(12) PATENT (19) NO (11) (13) B1. (51) Int Cl. NORGE. Patentstyret

Størrelse: px
Begynne med side:

Download "(12) PATENT (19) NO (11) 331204 (13) B1. (51) Int Cl. NORGE. Patentstyret"

Transkript

1 (12) PATENT (19) NO (11) 3314 (13) B1 NORGE (1) Int Cl. H04L 9/08 (06.01) G06F 21/00 (06.01) Patentstyret (21) Søknadsnr 0116 (86) Int.inng.dag og søknadsnr (22) Inng.dag (8) Videreføringsdag (24) Løpedag (30) Prioritet (41) Alm.tilgj (4) Meddelt (73) Innehaver Ivar Jørstad, Gamleveien 22, 2624 LILLEHAMMER, Norge (72) Oppfinner Ivar Jørstad, Gamleveien 22, 2624 LILLEHAMMER, Norge Tor Anders Johansen, Løkkeveien 11, 023 OSLO, Norge (74) Fullmektig (4) Benevnelse En metode og en anordning for etablering av nøkler til bruk ved sterk kryptering (6) Anførte publikasjoner US /00296 A1 (7) Sammendrag En metode og en anordning for etablering av nøkler som brukes sammen med sterk kryptering av brukerdata, ved bruk av en datainnretning som inneholder en spesialisert nøkkelgenerator som kan utstede krypterings- og dekrypteringsnøkler. Videre bestående av en programvarekomponent som kan kryptere og dekryptere en brukers data, og som kan motta nøkler fra nøkkelgeneratoren. Programvarekomponenten er installert på en datainnretning, mens nøkkelgeneratoren kan være et GSM SIM-kort, UMTS USIM-kort, et Smart Kort eller en annen programvarekomponent som er installert på en annen datainnretning.

2 1 EN METODE OG EN ANORDNING FOR ETABLERING AV NØKLER FOR BRUK I STERK KRYPTERING Oppfinnelsens område Denne oppfinnelsen gjelder sterk kryptering av brukerdata (for eksempel tekstdokumenter, fotografier etc.) lagret på minneenheter (for eksempel USB Flash minneenhet, PC harddisk etc.), og den benytter seg av en nøkkelgenerator på en separat dataenhet (for eksempel en mobiltelefon) som utsteder krypterings- og dekrypteringsnøkler. Teknisk bakgrunn 1 Nesten enhver bedrift i dagens konkurranseutsatte marked er sårbare for industrispionasje og tyveri av konfidensiell informasjon, for eksempel gjennom uautorisert tilgang til elektroniske dokumenter. For å forhindre slik tilgang, eller for å gjøre det veldig vanskelig (dvs. at det kreves en veldig motivert angriper og mye ressurser), så må ansatte ofte forsikre seg om at konfidensielt materiale er kryptert på en forsvarlig måte både under kommunikasjon over nettverk så vel som når sensitive dokumenter er lagret midlertidig eller permanent på minneenheter som ikke i seg selv støtter konfidensialitet For å forhindre uautorisert tilgang til konfidensiell informasjon så er det veldig viktig at enkle og samtidig effektive datakrypteringsløsninger er lett tilgjengelige for ansatte og konsumenter. Det er lett å forestille seg frustrasjonen som oppstår når personlige bilder av kjære familiemedlemmer kommer på avveie, kritiske dokumenter om en unik forretningsmulighet blir stjålet eller informasjon om en fremtidig hemmelig operasjon som skal utføres av politi eller militære styrker blir hentet ut fra en USB Flash minneenhet som uheldigvis har blitt mistet. Hver av disse situasjonene vil bli opplevd som kritisk for de respektive interessehaverne.

3 2 Sterke datakrypteringsalgoritmer og teknologier eksisterer, og disse vil ved korrekt bruk beskytte data på en sikker måte over lang tid. Dessverre så fører mangel på rimelige og praktiske løsninger for sluttbrukeren til mindre bruk av slike datakrypteringsteknologier. Resultatet er selvsagt mindre sikkerhet for interessehaverne. Kjente løsninger Datakrypteringsteknologier eksisterer i mange varianter i dag. De enkleste benytter seg av brukerdefinerte passord som krypteringsnøkler. Andre krever maskinvareenheter for å foreta krypteringen ved å bruke nøkler lagret på tamperresistant enheter. Andre løsninger igjen baserer seg på brukerens fingeravtrykk (brukt som nøkler) for å kryptere. 1 Det eksisterer flere løsninger i dag som er sterke og som gir god sikkerhet. Allikevel, ingen av dem er både brukervennlige og kostnadseffektive, dermed støtter de ikke oppunder en bred markedsadopsjon. 2 Mange løsninger eksisterer som kun er basert på programvare, dvs. at de utfører kryptering av brukerdata basert på en nøkkel som er utledet fra en PIN-code, passord eller passfrase som brukeren velger. Low-end eksempler inkluderer TrueCrypt [1], som er en open-source løsning og USB Stick Encryption [2]. High-end løsninger som også benytter seg av maskinvare inkluderer Sony Micro Vault med fingeravtrykksleser [3]. 30 I [1] presenteres en oppfinnelse for å beskytte data som er lagret på en mobil enhet ved å benytte seg av nøkler som er fjernadministrert. I denne oppfinnelsen foreslår vi i stedet en løsning for å benytte den mobile enheten for etablering av nøkler brukt for å beskytte data primært lagret på en annen enhet, for eksempel en personlig

4 3 datamaskin, laptop etc., selv om de krypterte data også kan lagres på den mobile enheten. Den nevnte oppfinnelsen beskriver ikke kryptering av data på en annen enhet enn mobiltelefonen, og den gir ingen løsning for etablering av nøkler av den mobile enheten. Så langt oppfinneren vet, eksisterer det i dag ingen løsning for kryptering av brukerdata som benytter seg av et mobilt håndsett for generering av krypteringsnøkler, verken ved å bruke GSM SIM [4], UMTS USIM [] eller ved å bruke en mobilapplikasjon på det mobile håndsettet. Oppsummering av oppfinnelsen 1 Denne oppfinnelsen foreslår en krypteringsløsning som benytter seg av tofaktor autentisert tilgang til krypterings-/dekrypteringsnøklene, og ved dette øker den totale styrken på krypteringen. Ved å bruke eksisterende mobiltelefoner for nøkkelgenerering så er løsningen brukervennlig og lett å ta i bruk for brukerne, ettersom ingen ny eller spesialisert enhet (for eksempel en spesiell USB Flash minneenhet) er nødvendig. 2 Den foreliggende oppfinnelsen vil la enhver bruker, enten profesjonell i et bedriftsmiljø eller for personlig bruk, å enkelt og kostnadseffektivt sikre nødvendig beskyttelse av konfidensiell og sensitiv informasjon, for eksempel under reise mellom to steder med lagring på en hvilken som helst USB Flash minneenhet eller liknende. 30 Den foreliggende oppfinnelsen gir en løsning for bruk av mobilteknologi (spesielt GSM SIM og UMTS USIM) for å utstede den endelige nøkkelen som brukes sammen med datakrypteringsalgoritmer (for eksempel AES [6]), ved å bruke denne for å kryptere data som deretter er lagret sikkert på en minneenhet som kan være en av følgende: Harddisk i personlig datamaskin

5 4 Ekstern USB harddisk USB Flash minneenhet Minne på mobiltelefon (internt eller eksternt) Etc. GSM SIM-kort og UMTS USIM-kort er for tiden (og i henhold til globalt aksepterte spesifikasjoner) i stand til å generere sesjonsnøkler for bruk med stream ciphers for å kryptere mobilkommunikasjon mellom Mobile Equipment i mobiltelefonen og mobile basestasjoner (for eksempel BTS i GSM/GPRS). 1 Nyheten i den foreliggende oppfinnelsen ligger i fremgangsmåten å gjenbruke slike personlige sesjonsnøkler og gi brukeren mulighet til å bruke de som generelle krypteringsnøkler for å kryptere og dekryptere brukerdata, lagret på en brukers minneenheter. Denne oppfinnelsen foreslår en slik løsning som gir en sterk krypteringsløsning med tofaktor autentisert tilgang til krypteringsnøkkelen. Oppfinnelsens omfang fremgår av de vedlagte patentkravene. Kort beskrivelse av tegningene Oppfinnelsen vil nå bli beskrevet i detalj med referanse til de vedlagte tegningene, hvor: Figur 1 viser en generell arkitektur av oppfinnelsen. 2 Figur 2 viser oppfinnelsen med bruk av GSM SIM-kort [7] for å etablere en tilstrekkelig krypterings- /dekrypteringsnøkkel. Figur 3 viser oppfinnelsen med bruk av UMTS USIM-kort [8] for å etablere en tilstrekkelig krypterings- /dekrypteringsnøkkel.

6 Figur 4 viser oppfinnelsen med bruk av en mobilapplikasjon for å etablere en tilstrekkelig krypterings- /dekrypteringsnøkkel. Figur viser oppfinnelsen med bruk av persistent lagring på mobiltelefonen for å lagre brukerdata. Figur 6 viser et generelt meldingssekvensdiagram for oppfinnelsen for nøkkelgenerering og kryptering/dekryptering. Figur 7 viser et meldingssekvensdiagram for oppfinnelsen med bruk av et GSM SIM-kort for å etablere en tilstrekkelig krypteringsnøkkel og deretter utføre kryptering og dekryptering av brukerdata. Detaljert beskrivelse Oppfinnelsen består av følgende hoveddeler: 1 Metoden for å etablere nøkler for sterk kryptering og dekryptering av brukerdata. Anordningen som muliggjør etableringen av nøkler for sterk kryptering og dekryptering av brukerdata Figur 1 viser de generelle komponentene i oppfinnelsen. En programvarekomponent kalt Kryptohåndterer (3) er introdusert, og denne formidler kommunikasjon mellom de andre komponentene, som er Nøkkelgenerator (4) og Persistent Lagring(). Kryptohåndterer (3) består av programvare som kan spørre brukeren om inndata gjennom et brukergrensesnitt Brukergrensesnitt (6) (for eksempel en PIN-kode, passfrase etc.) som er påkrevd som inndata til Nøkkelgenerator (4) for å kunne etablere en nøkkel. Kryptohåndterer (3) har også den nødvendige funksjonaliteten for å gjennomføre kryptering og dekryptering av brukerdata.

7 6 Den generelle prosedyren for generering av nøkkel av Nøkkelgenerator (4) er: K enc (= K dec )= A(K secret, PASSPHRASE) Hvor PASSPHRASE er valgfri brukerinput til nøkkelgenereringsalgoritmen A (videre diskutert senere), og K secret er en hemmelig nøkkel som allerede er utelukkende tilgjengelig for Nøkkelgenerator (4). 1 Kryptohåndterer (3) er i stand til å motta data som input og produsere en kryptert versjon av disse data som output, ved å benytte den etablerte nøkkelen K enc for kryptering. Tilsvarende så er den i stand til å motta krypterte data som input og produsere en dekryptert versjon av disse data, ved å benytte den etablerte nøkkelen K dec for dekryptering. Kryptohåndterer (3) kommuniserer med Nøkkelgenerator (4) over grensesnittet I a, og den kommuniserer med Persistent Lagring() over grensesnittet I b og med brukeren gjennom Brukergrensesnitt (UI) (6) over grensesnittet I c. Figur 2 viser komponentene i oppfinnelsen, hvor en GSM Subscriber Identity Module (SIM) er benyttet for å generere krypteringsnøkler (representert ved Nøkkelgenerator SIM komponenten (4)). I dette tilfellet refererer K secret til K i og K enc refererer til K c som definert av ETSI/3GPP i spesifikasjonene [7] Figur 3 viser komponentene i oppfinnelsen, hvor en UMTS Subscriber Identity Module (USIM) er benyttet for å generere krypteringsnøkler (representert ved Nøkkelgenerator USIM komponenten (4)). I dette tilfellet refererer K secret til K i og K enc refererer til K c som definert av ETSI/3GPP i spesifikasjonene [8] sammen med konverteringsfunksjonene definert i [9].

8 7 Figur 4 viser komponentene i oppfinnelsen, hvor en mobilapplikasjon er benyttet for å generere krypteringsnøkler (representert ved Nøkkelgenerator MOBAPP component (4)). I dette tilfellet refererer K secret til en hemmelig nøkkel etablert gjennom en tidligere nøkkelgenereringsprosedyre, for eksempel ved bruk av en høy-entropi pseudo-random number generator (PRNG) eller annen kilde til høyt tilfeldige data. K secret kan være lagret enten i Record Management Store (RMS) (8) [14] eller Persistent Lagring (9). I dette tilfellet kan K secret også bli generert ved å aksessere GSM SIM eller UMTS USIM (U/SIM) (7). 1 Figur viser komponentene i oppfinnelsen, hvor lagring av data er gjort på selve mobiltelefonen (representert ved Persistent Lagring ()). Når en bruker krever kryptering eller dekryptering av data så initialiserer brukeren Kryptohåndterer (3) komponenten, som kan kreve noen eller alle av de følgende inngangsverdiene fra brukeren gjennom Brukergrensesnitt (6)(UI): 2 PIN-kode (for å låse opp U/SIM hvis Card Holder Verification (CHV) er aktivert) Passfrase/passord (valgfritt) Input data lokasjon (dvs. filplassering) Output data lokasjon (dvs. filplassering) Etter at brukeren har oppgitt alle nødvendige inngangsverdier så kommuniserer Kryptohåndterer (3) med Nøkkelgenerator over grensesnittet I a. I a kan være implementert over et av følgende fysiske grensesnitt: 30 Bluetooth USB WiFi/WLAN

9 8 En hvilken som helst annen trådløs kommunikasjonsteknologi som er støttet av Datainnretninger (1) og (2), og hvor Datainnretning (2) inneholder Nøkkelgenerator (4) (for eksempel ZigBee, IrDA, seriell forbindelse som RS232). Som et eksempel (ikke normativt), ved bruk av GSM SIM-kort for etablering av krypteringsnøkkelen, så kan en 128-bit nøkkel for bruk med AES-128 bli beregnet som følger (hvor A38 representerer kombinasjonen av A3 og A8 som definert i [7]): [K c, SRES] = A38(K i, SHA-1(PASSPHRASE)) 1 En SHA-1 kontrollsum kan bli beregnet over passfrasen (PASSPHRASE) så tidlig som mulig etter at brukeren har skrevet den inn, slik at det opprinnelige innholdet i passfrasen blir minimert eksponert: SHA-1([K c SRES SHA-1(PASSPHRASE)]) Ettersom AES-128 krever en 128-bit nøkkel kan de høye/lave 32 bits av den endelige SHA-1 hashen bli utelatt. Andre arrangement som gir lengre nøkler er også mulig (for eksempel 26 bit for AES-26). 2 Passfrasen PASSPHRASE er valgfri; den bidrar til ytterligere styrke i løsningen, men kan bli erstattet av standardverdier (for eksempel en 0-paddet byte array eller liknende). Den resulterende krypteringsnøkkelen vil fortsatt være direkte knyttet til den private nøkkelen K secret (i tilfellet GSM SIM så vil dette være K i ). Komponentenes funksjonalitet Datainnretning (1)

10 9 Denne komponenten representerer en enhet som brukeren benytter for å få tilgang til sine data, for eksempel en personlig datamaskin, en bærbar datamaskin, en PDA etc. Datainnretning (2) Denne komponenten representerer en andre enhet som brukeren har til disposisjon, for eksempel en GSM/UMTS mobiltelefon, en PDA eller en hvilken som helst dataenhet med integrerte muligheter for ekstern kommunikasjon, en sentral prosesseringsenhet (CPU), dynamisk minne (RAM) og persistent lagring, i stand til å inneholde og kjøre en programvarekomponent som Nøkkelgenerator (4). Kryptohåndterer (3) 1 2 Denne komponenten representerer en programvarekomponent som valgfritt tar en passfrase som inndata fra brukeren gjennom Brukergrensesnitt (6), videresender denne passfrasen til Nøkkelgenerator (4) og deretter mottar en krypteringseller dekrypteringsnøkkel tilbake. Kryptohåndterer (3) tar også som inndata fra brukeren gjennom Brukergrensesnitt (6) brukerdata for å bli kryptert/dekryptert, eller en referanse til disse (for eksempel et filnavn). Kryptohåndterer (3) bruker state-of-the-art algoritmer for kryptering/dekryptering av brukerdata, for eksempel AES-128, AES-26 [6], TwoFish [] etc. De kryptert/dekrypterte brukerdata kan bli lagret i henhold til spesifiseringen av brukeren gjennom Brukergrensesnitt (6). 30 For at dekrypteringen skal være vellykket må Kryptohåndterer (3) benytte samme nøkkel i dekrypteringsfasen som den som ble benyttet i krypteringsfasen, dvs. at passfrasen (hvis benyttet) må være identisk med den som ble oppgitt i krypteringsfasen, og Nøkkelgenerator (4) må være i besittelse av den samme hemmelige nøkkelen K secret som den var i krypteringsfasen.

11 Instansen av Nøkkelgenerator (4) må også implementere samme algoritme som ble benyttet i krypteringsfasen. Nøkkelgenerator (4) Nøkkelgenerator (4) er enten en maskinvareenhet, som et GSM SIM-kort, UMTS USIM-kort, Smart Card etc., eller den er en programvarekomponent som kjører på Datainnretning (2), for eksempel en Java eller native /C++ applikasjon som er installert på en mobiltelefon. Nøkkelgenerator (4) eksponerer grensesnittet I a. Grensesnitt I a Dette grensesnittet er benyttet av Kryptohåndterer (3) for å motta krypterings- og dekrypteringsnøkler. 1 I tilfellet når Nøkkelgenerator (4) er et GSM SIM-kort så støtter I a kommandoene som spesifisert i [11]. Disse kommandoene kan bli utstedt over ulike fysiske bærere, for eksempel over en trådbasert seriell forbindelse eller over en trådløs Bluetooth forbindelse ved bruk av SIM Access Profile (SAP) [12]. I tilfellet når Nøkkelgenerator (4) er et UMTS USIM så støtter I a kommandoene som spesifisert i []. Disse kommandoene kan bli utstedt over ulike fysiske bærere, for eksempel over en trådbasert seriell forbindelse eller over en trådløs Bluetooth forbindelse ved bruk av SIM Access Profile (SAP) [12]. 2 I tilfellet når Nøkkelgenerator (4) er en programvarekomponent (for eksempel en mobilapplikasjon) så støtter I a følgende metode, som kan være kalt over ulike fysiske bærere, for eksempel en USB forbindelse, en seriell forbindelse, en Bluetooth forbindelse etc:

12 11 K [enc dec] generatekey(passphrase) Denne metoden er benyttet for å generere krypterings/dekrypteringsnøkkelen for brukeren. Programvarekomponenten kan generere krypteringsnøkkelen enten ved å kommunisere med GSM SIM eller UMTS USIM (ved å utstede kommandoer som spesifisert i [11][] over SATSA-APDU [13] eller ved bruk av native /C++ biblioteker), eller den kan utlede krypteringsnøkkelen basert på en hemmelig nøkkel lagret enten i Record Management Store (RMS) (8) i J2ME/JavaME eller lagret andre steder i Persistent Lagring (9) på Datainnretning (2). Hvis en passfrase er spesifisert i metodekallet så er den brukt sammen med den hemmelige nøkkelen K secret for å generere krypteringsnøkkelen. Bruk av passfrase er valgfritt, men bidrar til ytterligere styrke i den etablerte nøkkelen. 1 Persistent Lagring () Denne komponenten representerer persistent, fysisk lagring, koblet til Datainnretning (1), for eksempel: - USB Flash minneenheter - Intern harddisk - Ekstern harddisk - CD-R/W - DVD-R/W - Etc. Brukergrensesnitt (UI) (6) 2 Denne komponenten representerer et brukergrensesnitt for å motta input fra brukeren, for eksempel for å motta en PINkode for å gjennomføre CHV på GSM SIM-kort/UMTS USIM-kort, passfrase, lokasjon for inndata for kryptering og lokasjon for utdata etc. 30 U/SIM (7)

13 12 Denne komponenten representerer en standard GSM SIM eller UMTS USIM. Komponenten eksponerer grensesnittet I e som definert i [4][][7][8][9][11]. Record Management Store (RMS) (8) Denne komponenten representerer Record Management Store (RMS) i J2ME/JavaME-støttede enheter. Komponenten eksponerer grensesnittet I d som definert i [14]. Persistent Lagring (9) Denne komponenten representerer persistent, fysisk lagring, koblet til Datainnretning (2), for eksempel: - Flash minne koblet til enheten - MemoryStick koblet til enheten - Intern lagring på enheten - Etc. 1 Meldingssekvensdiagrammer Figur 6 viser et UML meldingssekvensdiagram som illustrerer den generelle prosessen for å etablere en krypteringsnøkkel for deretter å bruke den til kryptering av brukerdata. I dette tilfellet så er Datainnretning (2) en hvilken som helst dataenhet med en programvarekomponent Nøkkelgenerator (4) installert. Meldingene i Figur 6 (for kryptering av brukerdata) er som følger: 2 1: specifydata(filename) Brukeren spesifiserer data som skal bli kryptert og Brukergrensesnitt (UI) (6) videresender denne informasjonen til Kryptohåndterer (3).

14 13 2: specifypassphrase(passphrase) Brukeren (ikke påkrevd) spesifiserer en passfrase og Brukergrensesnitt (UI) (6) videresender denne til Kryptohåndterer (3). 2.1: generatekey(passphrase) Kryptohåndterer (3) forespør nøkkelgenerering av Nøkkelgenerator (4) og (ikke påkrevd) videresender den brukerspesifiserte passfrasen : generatekey(k secret, PASSPHRASE) Nøkkelgenerator (4) genererer en nøkkel basert på en hemmelig nøkkel K secret og (ikke påkrevd) den brukerspesifiserte passfrasen : returnkey(k enc ) Nøkkelgenerator (4) returnerer den genererte krypteringsnøkkelen til Kryptohåndterer (3) : readdata(filename) Kryptohåndterer (3) forespør brukerdata fra Persistent Lagring () : returndata(data) Persistent Lagring () returnerer forespurte data : encryptdata(data, K enc, PASSPHRASE) - Kryptohåndterer (3) krypterer de brukerspesifiserte data ved å bruke den utstedte krypteringsnøkkelen : saveencrypteddata(encrypteddata) Kryptohåndterer (3) lagrer de krypterte data til Persistent Lagring (). Meldingene i Figur 6 (for dekryptering av brukerdata) er som følger: 2 3: specifydata(filename) - Brukeren spesifiserer data som skal dekrypteres, og Brukergrensesnitt (UI) (6) videresender denne informasjonen til Kryptohåndterer (3).

15 14 4: specifypassphrase(passphrase) Brukeren (ikke påkrevd) spesifiserer en passfrase og Brukergrensesnitt (UI) (6) videresender denne informasjonen til Kryptohåndterer(3). 4.1: generatekey(passphrase) - Kryptohåndterer (3) forespør nøkkelgenerering av Nøkkelgenerator (4), og (ikke påkrevd) videresender den brukerspesifiserte passfrasen : generatekey(k secret, PASSPHRASE) - Nøkkelgenerator (4) genererer en nøkkel basert på den hemmelige nøkkelen K secret og (ikke påkrevd) den brukerspesifiserte passfrasen : returnkey(k dec ) - Nøkkelgenerator (4) returnerer den genererte dekrypteringsnøkkelen til Kryptohåndterer (3) : readdata(filename) - Kryptohåndterer (3) forespør brukerdata fra Persistent Lagring () : returndata(encrypteddata) - Persistent Lagring () returnerer de forespurte data : decryptdata(encrypteddata, K dec, PASSPHRASE) - Kryptohåndterer (3) dekrypterer de brukerspesifiserte data ved å benytte den utstedte dekrypteringsnøkkelen : savedecrypteddata(data) - Kryptohåndterer (3) lagrer de dekrypterte data til persistent lagring. Disse meldingssekvensene illustrerer de generelle nøkkelgenererings- og krypteringsprosessene. I praksis vil Nøkkelgenerator (4) være instansiert som et GSM SIM-kort, UMTS USIM-kort, Smart Card, mobilapplikasjon etc. 2 Figur 7 viser et UML meldingssekvensdiagram for situasjonen hvor GSM SIM benyttes. Meldingene i Figur 7 (for kryptering av brukerdata) er som følger:

16 1 1: specifydata(filename) Brukeren spesifiserer data som skal krypteres og Brukergrensesnitt (UI) (6) videresender denne informasjonen til Kryptohåndterer (3). 2: specifypin(pin) Brukeren (ikke påkrevd) spesifiserer PIN-kode for å gjennomføre Card Holder Verification (CHV) mot GSM SIM-kortet. 3: specifypassphrase(passphrase) Brukeren (ikke påkrevd) spesifiserer en passfrase og Brukergrensesnitt (UI) (6) videresender denne til Kryptohåndterer (3). 3.1: checkchv(pin) Kryptohåndterer (3) forespør tilgang til GSM SIM-kortet ved å gjennomføre CHV-funksjonen med den brukerspesifiserte PIN-koden : chvok() GSM SIM-kortet svarer med suksess hvis PIN-koden var korrekt : runa38(passphrase) Kryptohåndterer (3) forespør GSM SIM-kortet om å kjøre A38 algoritmen med den brukerspesifiserte passfrasen PASSPHRASE som inndata : runa38(k i, PASSPHRASE) GSM SIM-kortet kjører A38-algoritmen med den brukerspesifiserte passfrasen PASSPHRASE og den hemmelige nøkkelen K i som inndata : runa38response(k c, SRES) GSM SIM-kortet returnerer resultatet av A38 algoritmen (K c and SRES) til Kryptohåndterer (3) : readdata(filename) Kryptohåndterer (3) forespør brukerspesifiserte data fra Persistent Lagring () : returndata(data) Persistent Lagring () returnerer de brukerspesifiserte data.

17 : encryptdata(data, K c, SRES, PASSPHRASE) Kryptohåndterer (3) krypterer de spesifiserte data ved å bruke en kombinasjon av K c, SRES og PASSPHRASE : saveencrypteddata(encrypteddata) Kryptohåndterer (3) lagrer de krypterte data til Persistent Lagring (). Meldingen i Figur 7 (for dekryptering av brukerdata) er som følger: 4: specifydata(filename) Brukeren spesifiserer data som skal dekrypteres og Brukergrensesnitt (UI) (6) videresender denne informasjonen til Kryptohåndterer (3) : specifypin(pin) Brukeren (ikke påkrevd) spesifiserer PIN-kode for å gjennomføre Card Hold Verification (CHV) mot GSM SIM-kortet. 1 6: specifypassphrase(passphrase) Brukeren (ikke påkrevd) spesifiserer en passfrase og Brukergrensesnitt (UI) (6) videresender denne til Kryptohåndterer (3) 6.1: checkchv(pin) Kryptohåndterer (3) forespør tilgang til GSM SIM-kortet ved å gjennomføre CHV-funksjonen med brukerspesifisert PIN-kode : chvok() GSM SIM-kortet svarer med suksess hvis PIN-koden var korrekt : runa38(passphrase) Kryptohåndterer (3) forespør GSM SIM-kortet om å kjøre A38-algoritmen med brukerspesifisert passfrase PASSPHRASE som inndata : runa38(k i, PASSPHRASE) GSM SIM-kortet kjører A38-algorimen med brukerspesifisert passfrase PASSPHRASE og hemmelig nøkkel K i som inndata.

18 : runa38response(k c, SRES) GSM SIM-kortet returnerer resultatene av A38-algoritmen (K c og SRES) til Kryptohåndterer (3) : readdata(filename) Kryptohåndterer (3) forespør de brukerspesifisert data fra Persistent Lagring () : returndata(encrypteddata) Persistent Lagring () returnerer de brukerspesifiserte data : decryptdata(encrypteddata, K c, SRES, PASSPHRASE) Kryptohåndterer (3) dekrypterer de spesifiserte data ved å bruke en kombinasjon av K c, SRES og PASSPHRASE : savedecrypteddata(data) Kryptohåndterer (3) lagrer de dekrypterte brukerdata til Persistent Lagring (). For andre instansieringer av Nøkkelgenerator (4) (for eksempel UMTS USIM, mobilapplikasjon etc.) vil sekvensen av meldinger være tilsvarende.

19 18 Informasjonskilder med referanser [1] TrueCrypt, [2] GiliSoft, [3] Sony Micro Vault, [4] ETSI/3GPP TS V8.0.0, Digital cellular telecommunications system (Phase 2+) (GSM); Subscriber Identity Modules (SIM); Functional characteristics (GSM version Release 1999) [] ETSI/3GPP TS V8.7.0, Universal Mobile Telecommunications System (UMTS); LTE; Characteristics of the Universal Subscriber Identity Module (USIM) application (3GPP TS 31.2 version Release 8) 1 [6] Federal Information Processing Standards, Announcing the Advanced Encryption Standard (AES), online: [7] ETSI/3GPP TS 0.929, Digital cellular telecommunications system (Phase 2+); Security-related network functions (3GPP TS 03. version Release 1999) [8] ETSI/3GPP TS , Universal Mobile Telecommunications System (UMTS); LTE; SIM/USIM internal and external interworking aspects (3GPP TR version Release 8) 2 [9] ETSI/3GPP TS 133.2, Universal Mobile Telecommunications System (UMTS); LTE; 3G security; Security architecture (3GPP TS 33.2 version Release 8)

20 19 [] B. Schneier, J. Kelsey, D. Whiting, D. Wagner, C. Hall, N. Ferguson, Twofish: A 128-Bit Block Cipher, June 1998, [11] ETSI/3GPP, TS 11.11, Digital cellular telecommunications system (Phase 2) (GSM); Specification of the Subscriber Identity Module - Mobile Equipment (SIM - ME) interface (GSM version ) [12] PaloWireless, SIM Access Profile, [13] Java Community Process (JCP), JSR 177: Security and Trust Services API for J2ME (SATSA), 1 [14] Java Community Process (JCP), JSR 118: Mobile Information Device Profile 2.0, [1] United States Patent Application Publication, Systems and methods for controlling access to encrypted data stored on a mobile device, Pub. No: US /00296 A1, January 7 th,

21 Krav 1. En metode for å generere en nøkkel for bruk i kryptering og dekryptering av brukerdata, karakterisert ved at nevnte nøkkelgenerering inneholder følgende trinn: En programvarekomponent Kryptohåndterer (3) på en Datainnretning (1) forespør en nøkkel fra en Nøkkelgenerator (4) på en andre Datainnretning (2); Nevnte Nøkkelgenerator (4) benytter en algoritme A og en hemmelig nøkkel K secret for å generere en nøkkel K; Nevnte Nøkkelgenerator (4) returnerer nevnte nøkkel K til nevnte Kryptohåndterer (3) Metoden i krav 1, karakterisert ved at nevnte Nøkkelgenerator (4) benytter en predefinert verdi S og en hemmelig verdi K secret allerede i nevnte Nøkkelgenerators (4) besittelse, som inngangsverdier til nevnte algoritme A for å generere nevnte nøkkel K. 3. Metoden i krav 1, karakterisert ved at nevnte nøkkelgenerering inneholder følgende trinn: Nevnte Nøkkelgenerator (4) mottar en predefinert verdi V fra nevnte Kryptohåndterer (3); 2 Nevnte Nøkkelgenerator (4) benytter nevnte verdi V og en hemmelig verdi K secret allerede i nevnte Nøkkelgenerators (4) besittelse som inngangsverdier til nevnte algoritme A for å generere nevnte nøkkel K. 4. Metoden i krav 1, karakterisert ved at nevnte nøkkelgenerering inneholder følgende trinn:

22 21 Brukeren spesifiserer en passfrase P, bestående av en rekke av tegn eller bytes, til nevnte Kryptohåndterer (3) gjennom et brukergrensesnitt Brukergrensesnitt (6); Nevnte Kryptohåndterer (3) sender nevnte passfrase P til nevnte Nøkkelgenerator (4); Nevnte Nøkkelgenerator (4) bruker nevnte passfrase P og en hemmelig verdi K secret allerede i nevnte Nøkkelgenerators (4) besittelse som inngangsverdi til nevnte algoritme A for å generere nevnte nøkkel K.. Metoden i krav 1 til 4, k arakterisert ved at nevnte Nøkkelgenerator (4) er et GSM SIM-kort, nevnte algoritme A er GSM A3/8-funksjonene, og nevnte K secret er K i som spesifisert av 3GPP i ETSI/3GPP TS V8.0.0 og ETSI/3GPP TS Metoden i krav 1 til 4, k arakterisert ved at nevnte Nøkkelgenerator (4) er et UMTS USIM-kort, nevnte algoritme A er UMTS f2 K, f3 K and f4 K med konverteringsfunksjoner c2 og c3, og nevnte K secret er K i, som definert av 3GPP i ETSI/3GPP TS V Metoden i krav 1 til 4, karakterisert ved at nevnte Nøkkelgenerator (4) er et Smart Card, nevnte algoritme A er en nøkkelgenereringsalgoritme implementert på nevnte Smart Card og nevnte hemmelige nøkkel K secret er lagret på nevnte Smart Card Metoden i krav 1 til 4, karakterisert ved at nevnte Nøkkelgenerator (4) er en programvarekomponent, nevnte algoritme A er en nøkkelgenereringsalgoritme implementert i nevnte programvarekomponent, nevnte programvarekomponent og nevnte hemmelige nøkkel K secret er lagret på den andre Datainnretning (2).

23 22 9. Metoden i krav 1, karakterisert ved at nevnte Datainnretning (2) er en dataenhet med integrerte egenskaper for ekstern kommunikasjon, en sentral prosesseringsenhet og persistent lagring med evne til å inneholde nevnte Nøkkelgenerator (4).. Metoden i krav 1 til 8, karakterisert ved at krypteringsprosessen inneholder følgende trinn: Brukeren spesifiserer data M for å bli kryptert til nevnte Kryptohåndterer (3) gjennom Brukergrensesnitt (6); Nevnte Kryptohåndterer (3) forespør en krypteringsnøkkel fra nevnte Nøkkelgenerator (4); Nevnte Nøkkelgenerator (4) returnerer nevnte krypteringsnøkkel K til nevnte Kryptohåndterer (3); 1 Nevnte Kryptohåndterer (3) benytter nevnte krypteringsnøkkel K sammen med en algoritme E for å kryptere nevnte data M til E(M); Nevnte Kryptohåndterer (3) lagrer nevnte krypterte data E(M) på Persistent Lagring (). 11. Metoden i krav 1 til 8, karakterisert ved at dekrypteringsprosessen inneholder følgende trinn: Brukeren spesifiserer de krypterte data E(M) for å bli dekryptert til nevnte Kryptohåndterer (3); Nevnte Kryptohåndterer (3) forespør en dekrypteringsnøkkel fra nevnte Nøkkelgenerator (4); 2 Nevnte Nøkkelgenerator (4) benytter en algoritme A for å generere en dekrypteringsnøkkel K;

24 23 Nevnte Nøkkelgenerator (4) returnerer nevnte dekrypteringsnøkkel K til nevnte Kryptohåndterer (3); Nevnte Kryptohåndterer (3) benytter nevnte genererte dekrypteringsnøkkel K sammen med en dekrypteringsalgoritme D for å dekryptere nevnte data E(M) til M (M = D(E(M))); Nevnte Kryptohåndterer (3) lagrer nevnte dekrypterte data M på Persistent Lagring (). 12. En anordning for å generere en nøkkel for bruk i kryptering og dekryptering av brukerdata, karakterisert ved at nevnte anordning inneholder: En programvarekomponent Kryptohåndterer (3) befinnende seg på en første Datainnretning (1), nevnte Kryptohåndterer (3) er utstyrt for å kryptere og dekryptere data spesifisert av en bruker; 1 En Nøkkelgenerator (4) befinnende seg på en andre Datainnretning (2), nevnte Nøkkelgenerator (4) er utstyrt med en algoritme A for å generere en nøkkel K for bruk i kryptering og dekryptering av brukerdata; Nevnte Nøkkelgenerator (4) er utstyrt med et grensesnitt I a, nevnte Kryptohåndterer (3) er tilpasset til å forespørre nøkler over nevnte grensesnitt I a. 13. En anordning som i krav 12, karakterisert v e d at: Nevnte Nøkkelgenerator (4) er et GSM SIM-kort; 2 Nevnte algoritme A er GSM A3/8 algoritmen som definert av 3GPP i ETSI/3GPP TS ; Nevnte grensesnitt I a støtter kommandoene som definert av 3GPP i ETSI/3GPP, TS

25 En anordning som i krav 12, karakterisert v e d at: Nevnte Nøkkelgenerator (4) er et UMTS USIM-kort; Nevnte grensesnitt I a støtter kommandoene som definert av 3GPP i ETSI/3GPP TS V8.7.0 og ETSI/3GPP, TS ; Nevnte algoritme A er UMTS f2 K, f3 K and f4 K med konverteringsfunksjoner c2 og c3 som definert av 3GPP i ETSI/3GPP TS V En anordning som i krav 12, k arakterisert v e d at nevnte Nøkkelgenerator (4) er et Smart Card. 16. En anordning som i krav 12, karakterisert v e d at nevnte Nøkkelgenerator (4) er en programvarekomponent En anordning som i krav 12, k arakterisert v e d at: Nevnte Nøkkelgenerator (4) er tilpasset å kommunisere med et GSM SIM-kort eller UMTS USIM-kort satt inn i nevnte Datainnretning (2), nevnte Nøkkelgenerator (4) bruker JSR- 177 SATSA API eller operativsystem APIer for å kommunisere med nevnte SIM-kort eller UMTS USIM-kort En anordning som i krav 12, karakterisert v e d at nevnte Kryptohåndterer (3) er tilpasset å kommunisere med nevnte Nøkkelgenerator (4) over nevnte grensesnitt I a ved bruk av en Bluetooth-forbindelse. 19. En anordning som i krav 12, karakterisert v e d at nevnte Kryptohåndterer (3) er tilpasset å kommunisere med nevnte Nøkkelgenerator (4) over nevnte grensesnitt I a ved bruk av en USB-forbindelse.

26 2. En anordning som i krav 12, karakterisert v e d at nevnte Kryptohåndterer (3) er tilpasset å kommunisere med nevnte Nøkkelgenerator (4) over nevnte grensesnitt I a ved bruk av en WiFi-forbindelse. 21. En anordning som i krav 12, k arakterisert v e d at nevnte grensesnitt I a er implementert over en trådbasert eller trådløs kommunikasjonsteknologi. 22. En anordning som i krav 12, karakterisert ved at nevnte Datainnretning (2) er en dataenhet med integrerte kommunikasjonsegenskaper, en sentral prosesseringsenhet (CPU), dynamisk minne og persistent lagring, nevnte Datainnretning (2) er i stand til å inneholde og eksekvere nevnte Nøkkelgenerator (4) En anordning som i krav 12, karakterisert ved at nevnte Datainnretning (1) og nevnte Datainnretning (2) er den samme fysiske enheten. 2

27 Figur 1 1

28 Figur 2 2

29 Figur 3 3

30 Figur 4 4

31 Figur

32 Figur 6 6

33 Figur 7 7

(12) PATENT (19) NO (11) 330271 (13) B1 NORGE. (51) Int Cl. Patentstyret

(12) PATENT (19) NO (11) 330271 (13) B1 NORGE. (51) Int Cl. Patentstyret (12) PATENT (19) NO (11) 3271 (13) B1 NORGE (1) Int Cl. G06Q /00 (06.01) Patentstyret (21) Søknadsnr 08 (86) Int.inng.dag og søknadsnr (22) Inng.dag.03.04 (8) Videreføringsdag (24) Løpedag.03.04 () Prioritet

Detaljer

NORGE. Patentstyret (12) SØKNAD (19) NO (21) 20101728 (13) A1. (51) Int Cl. G06Q 20/00 (2006.01)

NORGE. Patentstyret (12) SØKNAD (19) NO (21) 20101728 (13) A1. (51) Int Cl. G06Q 20/00 (2006.01) (12) SØKNAD (19) NO (21) 1728 (13) A1 NORGE (1) Int Cl. G06Q /00 (06.01) Patentstyret (21) Søknadsnr 1728 (86) Int.inng.dag og søknadsnr (22) Inng.dag.12. (8) Videreføringsdag (24) Løpedag.12. () Prioritet.03.04,

Detaljer

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.

Detaljer

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.

Detaljer

(12) Oversettelse av europeisk patentskrift

(12) Oversettelse av europeisk patentskrift (12) Oversettelse av europeisk patentskrift (11) NO/EP 2292031 B1 (19) NO NORGE (51) Int Cl. H04W 8/26 (2009.01) Patentstyret (21) Oversettelse publisert 2013.03.25 (80) Dato for Den Europeiske Patentmyndighets

Detaljer

Generelt om operativsystemer

Generelt om operativsystemer Generelt om operativsystemer Operativsystemet: Hva og hvorfor Styring av prosessorer (CPU), elektronikk, nettverk og andre ressurser i en datamaskin er komplisert, detaljert og vanskelig. Maskinvare og

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

Tittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler

Tittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler V2199NO00 EP 2 99 26 B1 Tittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler 1 1 2 3 Beskrivelse [0001] Oppfinnelsen omfatter en metode og

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

NORGE. Patentstyret (12) SØKNAD (19) NO (21) 20101407 (13) A1. (51) Int Cl.

NORGE. Patentstyret (12) SØKNAD (19) NO (21) 20101407 (13) A1. (51) Int Cl. (12) SØKNAD (19) NO (21) 1407 (13) A1 NORGE (1) Int Cl. G06T 3/00 (06.01) G06T 3/40 (06.01) G06T 3/60 (06.01) G09G /14 (06.01) G09G /397 (06.01) Patentstyret (21) Søknadsnr 1407 (86) Int.inng.dag og søknadsnr

Detaljer

Sikkerhet i GSM mobilteleforsystem

Sikkerhet i GSM mobilteleforsystem Sikkerhet i GSM mobilteleforsystem Sikkerhet i GSM mobilteleforsystem... 1 En enkel krypteringsmetode... 1 Oversikt over GSM... 2 Autentisering av telefon og SIM-kort... 3 IMEI og sjekksum... 3 IMSI og

Detaljer

(12) PATENT (19) NO (11) 331922 (13) B1. (51) Int Cl. NORGE. Patentstyret

(12) PATENT (19) NO (11) 331922 (13) B1. (51) Int Cl. NORGE. Patentstyret (12) PATENT (19) NO (11) 331922 (13) B1 NORGE (1) Int Cl. H04W 36/12 (09.01) H04W 36/18 (09.01) H04W 72/08 (09.01) Patentstyret (21) Søknadsnr 044922 (86) Int.inng.dag og søknadsnr 03.06.2 PCT/US03/1998

Detaljer

(12) Oversettelse av europeisk patentskrift

(12) Oversettelse av europeisk patentskrift (12) Oversettelse av europeisk patentskrift (11) NO/EP 261673 B1 (19) NO NORGE (1) Int Cl. B60H 1/32 (06.01) B60H 1/00 (06.01) Patentstyret (21) Oversettelse publisert 1.01.12 (80) Dato for Den Europeiske

Detaljer

(12) PATENT (19) NO (11) (13) B1. (51) Int Cl. NORGE. Patentstyret

(12) PATENT (19) NO (11) (13) B1. (51) Int Cl. NORGE. Patentstyret (12) PATENT (19) NO (11) (13) B1 NORGE (1) Int Cl. A47J 43/28 (06.01) A47J 36/00 (06.01) A47J 47/16 (06.01) Patentstyret (21) Søknadsnr 1409 (86) Int.inng.dag og søknadsnr (22) Inng.dag 14.08.01 (8) Videreføringsdag

Detaljer

Innledende Analyse Del 1.2

Innledende Analyse Del 1.2 Innledende Analyse Del 1.2 Arianna Kyriacou 1. juni 2004 Innhold 1 Spesifikk beskrivelse 2 1.1 Hovedmål............................... 2 1.2 Mål (mer konkret).......................... 2 1.3 Krav..................................

Detaljer

Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntid måledata tilgjengelig for forbruker»

Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntid måledata tilgjengelig for forbruker» Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntid måledata tilgjengelig for forbruker» LILLEAKER 10.OKTOBER 2017 NORSK ELEKTROTEKNISK KOMITE LARS IHLER Oppsummering og konklusjon

Detaljer

Generelt om operativsystemer

Generelt om operativsystemer Generelt om operativsystemer Hva er problemet? Styring av maskinvare og ressurser tilknyttet en datamaskin er komplisert, detaljert og vanskelig Maskinvare, komponenter og programvare endres og forbedres

Detaljer

KORRIGERT UTGAVE / CORRECTED VERSION

KORRIGERT UTGAVE / CORRECTED VERSION (12) PATENT (19) NO (11) (13) B1 NORGE (1) Int Cl. G06F 3/048 (06.01) Patentstyret (21) Søknadsnr 093318 (86) Int.inng.dag og søknadsnr (22) Inng.dag 09.11.11 (8) Videreføringsdag (24) Løpedag 09.11.11

Detaljer

Falske Basestasjoner Hvordan er det mulig?

Falske Basestasjoner Hvordan er det mulig? Sikkerhetskonferansen 2015 Falske Basestasjoner Hvordan er det mulig? Martin Gilje Jaatun 1 SINTEF IKT Hvem er vi? SINTEF er Skandinavias største uavhengige forskningsinstitusjon Anvendt forskning FoU-partner

Detaljer

Fullmektig: CURO AS, Industriveien 53, 7080 Heimdal. Fremgangsmåte, navigasjons- og presentasjonssystem for widgeter på internettaktiverte anordninger

Fullmektig: CURO AS, Industriveien 53, 7080 Heimdal. Fremgangsmåte, navigasjons- og presentasjonssystem for widgeter på internettaktiverte anordninger Søknadsnr.: PSNO 093318 Søker: Amundsen, Harald Referanse: Fullmektig: CURO AS, Industriveien 3, 7080 Heimdal Tittel: Fremgangsmåte, navigasjons- og presentasjonssystem for widgeter på internettaktiverte

Detaljer

Crypto Adapter. Applikasjonsbeskrivelse

Crypto Adapter. Applikasjonsbeskrivelse Crypto Adapter Applikasjonsbeskrivelse GENERELT [hiddn] Crypto Adapter er et unikt produkt for kostnadseffektiv kryptering / dekryptering av minnepinner, eksterne disker og andre USB lagringsmedier! [hiddn]

Detaljer

(12) PATENT (19) NO (11) 332103 (13) B1 NORGE. (51) Int Cl. Patentstyret

(12) PATENT (19) NO (11) 332103 (13) B1 NORGE. (51) Int Cl. Patentstyret (12) PATENT (19) NO (11) 3323 (13) B1 NORGE (1) Int Cl. A01K 61/00 (06.01) G01B 11/04 (06.01) G01B 11/24 (06.01) Patentstyret (21) Søknadsnr 1736 (86) Int.inng.dag og søknadsnr (22) Inng.dag.12.13 (8)

Detaljer

(12) Oversettelse av europeisk patentskrift

(12) Oversettelse av europeisk patentskrift (12) Oversettelse av europeisk patentskrift (11) NO/EP 2003466 B1 (19) NO NORGE (1) Int Cl. G01S /02 (2010.01) Patentstyret (21) Oversettelse publisert 2014.07.14 (80) Dato for Den Europeiske Patentmyndighets

Detaljer

4.1. Kravspesifikasjon

4.1. Kravspesifikasjon 4.1. Kravspesifikasjon Dette delkapittelet beskriver nærgående alle deler av systemet, hvordan det er tenkt ferdigutviklet med fokus på oppdragsgivers ønsker. 4.1.1. Innledning Informasjon om hvordan kravspesifikasjonens

Detaljer

Veiledning i kryptering med Open PGP

Veiledning i kryptering med Open PGP Veiledning i kryptering med Open PGP GNU Privacy Guard for Windows (Gpg4win) er en gratis programvare for kryptering av tekst, filer og eposter ved hjelp av standarden OpenPGP for Windows-operativsystem.

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Oppgave a: Installere Active Directory Certificate Services Bruk av kryptering i Windows forutsetter at brukerne får utstedt digitale sertifikater med krypteringsnøkler.

Detaljer

KRAVSPESIFIKASJON FORORD

KRAVSPESIFIKASJON FORORD KRAVSPESIFIKASJON FORORD Hensikten med kravspesifikasjonen er å gi oppdragsgiver og utviklere en enighet og forståelse av funksjonaliteten til applikasjonen som skal produseres. en definerer i tillegg

Detaljer

(12) Oversettelse av europeisk patentskrift

(12) Oversettelse av europeisk patentskrift (12) Oversettelse av europeisk patentskrift (11) NO/EP 88493 B1 (19) NO NORGE (1) Int Cl. G06F 1/00 (06.01) H01L 23/34 (06.01) G06F 1/ (06.01) Patentstyret (21) Oversettelse publisert 13.04.22 (80) Dato

Detaljer

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk.

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk. De beste sikkerhetsrutiner for Symantec pcanywhere Dette dokumentet inneholder informasjon om forbedrede sikkerhetsendringer i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan viktige deler av

Detaljer

Laboppgave. Sondre Gulichsen, Li Lisan Linder. 1. Hva slags CPU har maskinen? Beskriv de tekniske egenskapene ved CPU en.

Laboppgave. Sondre Gulichsen, Li Lisan Linder. 1. Hva slags CPU har maskinen? Beskriv de tekniske egenskapene ved CPU en. Laboppgave Sondre Gulichsen, Li Lisan Linder 1. Hva slags CPU har maskinen? Beskriv de tekniske egenskapene ved CPU en. Maskinen har en Intel(R) Pentium(R) D CPU 3,20GHz. Den har en Bus hastighet på 800MHz,

Detaljer

KRAVSPESIFIKASJON FOR SOSIORAMA

KRAVSPESIFIKASJON FOR SOSIORAMA KRAVSPESIFIKASJON FOR SOSIORAMA Innhold 1. Forord... 2 2. Definisjoner... 3 3. Innledning... 4 3.1 Bakgrunn og formål... 4 3.2 Målsetting og avgrensninger... 4 4. Detaljert beskrivelse... 8 4.1 Funksjonelle

Detaljer

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installasjon og aktivering Tidligere versjon Installasjon Du trenger ikke å avinstallere den tidligere versjonen av F-Secure Mobile Anti-Virus. Kontroller innstillingene

Detaljer

1. Krypteringsteknikker

1. Krypteringsteknikker Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig

Detaljer

(12) PATENT (19) NO (11) 335705 (13) B1. NORGE (51) Int Cl. Patentstyret

(12) PATENT (19) NO (11) 335705 (13) B1. NORGE (51) Int Cl. Patentstyret (12) PATENT (19) NO (11) 3370 (13) B1 NORGE (1) Int Cl. E21B 17/06 (2006.01) Patentstyret (21) Søknadsnr 20127 (86) Int.inng.dag og søknadsnr (22) Inng.dag 2012.09.18 (8) Videreføringsdag (24) Løpedag

Detaljer

Introduksjon Bakgrunn

Introduksjon Bakgrunn 1 Introduksjon Den foreliggende oppfinnelsen beskriver en metode for å presentere visuell informasjon relatert til et objekt eller struktur. Mer spesifikt er oppfinnelsen beskrevet ved en metode for å

Detaljer

(12) PATENT (19) NO (11) 332483 (13) B1. (51) Int Cl. NORGE. Patentstyret

(12) PATENT (19) NO (11) 332483 (13) B1. (51) Int Cl. NORGE. Patentstyret (12) PATENT (19) NO (11) 332483 (13) B1 NORGE (51) Int Cl. B63B 25/08 (2006.01) B63B 3/26 (2006.01) F17C 13/08 (2006.01) Patentstyret (21) Søknadsnr 20100971 (86) Int.inng.dag og søknadsnr (22) Inng.dag

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

(12) PATENT (19) NO (11) 333077 (13) B1. (51) Int Cl. NORGE. Patentstyret

(12) PATENT (19) NO (11) 333077 (13) B1. (51) Int Cl. NORGE. Patentstyret (12) PATENT (19) NO (11) 333077 (13) B1 NORGE (1) Int Cl. B63B 2/08 (2006.01) B63B 3/20 (2006.01) B63B 3/62 (2006.01) Patentstyret (21) Søknadsnr 20100967 (86) Int.inng.dag og søknadsnr (22) Inng.dag 2010.07.02

Detaljer

ZTE MF636 USB-modem Hurtigbrukerveiledning. NetCom Privat/Bedrift: 05050 / 05051

ZTE MF636 USB-modem Hurtigbrukerveiledning. NetCom Privat/Bedrift: 05050 / 05051 ZTE MF636 USB-modem Hurtigbrukerveiledning NetCom Privat/Bedrift: 05050 / 05051 1 Introduksjon ZTE MF636 USB-modemet er et flermodus 3G USB-modem, for Turbo3G/3G/EDGE/ GPRS/GSM-nettverk. USB-modemet bruker

Detaljer

(12) Oversettelse av europeisk patentskrift. Avviker fra Patent B1 etter innsigelse

(12) Oversettelse av europeisk patentskrift. Avviker fra Patent B1 etter innsigelse (12) Oversettelse av europeisk patentskrift (11) NO/EP 2175588 B2 (19) NO NORGE (51) Int Cl. H04L 12/14 (2006.01) H04L 29/08 (2006.01) Patentstyret Avviker fra Patent B1 etter innsigelse (21) Oversettelse

Detaljer

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE John Bothner & Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE 1

Detaljer

Datamaskinens oppbygning og virkemåte

Datamaskinens oppbygning og virkemåte Datamaskinens oppbygning og virkemåte Laboppgave Sasa Bakija, 08DAT Del 1: Setup BIOS 1. DELL Optiplex GX270 har en Intel Pentium 4 CPU med buss speed på 800 Mhz og klokkefrekvens på 2.80 Ghz. 2. Internminne

Detaljer

Funksjonalitet og oppbygning av et OS (og litt mer om Linux)

Funksjonalitet og oppbygning av et OS (og litt mer om Linux) Funksjonalitet og oppbygning av et OS (og litt mer om Linux) Hovedfunksjoner i et OS OS skal sørge for: Styring av maskinvaren Deling av maskinens ressurser Abstraksjon vekk fra detaljer om maskinvaren

Detaljer

Søk. Nøkkelinformasjon. Sammendrag og figur. Klasser. IPC-klasse. Søker. Innehaver. Finn patenter, varemerker og design i Norge

Søk. Nøkkelinformasjon. Sammendrag og figur. Klasser. IPC-klasse. Søker. Innehaver. Finn patenter, varemerker og design i Norge Søk Finn patenter, varemerker og design i Norge Nøkkelinformasjon Databasen er sist oppdatert 2017.01.28 11:57:00 Tittel Status Hovedstatus Detaljstatus Patentnummer Europeisk (EP) publiserings nummer

Detaljer

FREMGANGSMÅTE FOR DEAKTIVERING OG EVENTUELT REAKTIVERING AV SIM-KORT

FREMGANGSMÅTE FOR DEAKTIVERING OG EVENTUELT REAKTIVERING AV SIM-KORT FREMGANGSMÅTE FOR DEAKTIVERING OG EVENTUELT REAKTIVERING AV SIM-KORT Foreliggende oppfinnelse vedrører en fremgangsmåte for deaktivering og eventuelt reaktivering av SIM-kort for bruk i mobiltelefoner.

Detaljer

TRÅDLØS TILKOBLING PÅ KHIO

TRÅDLØS TILKOBLING PÅ KHIO TRÅDLØST KHIO TRÅDLØS TILKOBLING PÅ KHIO Vi har delt brukere i tre forskjellige grupper A) Ansatte med KHiO-PC 1 B) Ansatte/studenter med hjemme-pc/mac. Kan også benyttes for smarttelefoner og nettbrett

Detaljer

Brukerveiledning for klient. NetCom Mobile Voice Recorder

Brukerveiledning for klient. NetCom Mobile Voice Recorder Brukerveiledning for klient NetCom Mobile Voice Recorder Innhold Moble voice recorder 3 Mobilapplikasjon 4 Støttede telefoner 4 Symbian S60 3rd Edition 4 Symbian S60 5th Edition 4 Windows Mobile 6.5 4

Detaljer

(12) PATENT (19) NO (11) 333629 (13) B1. (51) Int Cl. NORGE. Patentstyret

(12) PATENT (19) NO (11) 333629 (13) B1. (51) Int Cl. NORGE. Patentstyret (12) PATENT (19) NO (11) 333629 (13) B1 NORGE (51) Int Cl. H01R 9/24 (2006.01) H01R 25/00 (2006.01) H02G 3/08 (2006.01) Patentstyret (21) Søknadsnr 20033445 (86) Int.inng.dag og søknadsnr (22) Inng.dag

Detaljer

Team2 Requirements & Design Document Værsystem

Team2 Requirements & Design Document Værsystem Requirements & Design Document Høgskolen i Sørøst-Norge Fakultet for teknologi, naturvitenskap og maritime fag Institutt for elektro, IT og kybernetikk SRD 22/01/2018 Systemutvikling og dokumentasjon/ia4412

Detaljer

Søker: Tage Stabell-Kulø Vesterliveien 30 9013 Tromsø

Søker: Tage Stabell-Kulø Vesterliveien 30 9013 Tromsø Søker: Tage Stabell-Kulø Vesterliveien 30 9013 Tromsø Oppfinner: Søkeren Oppfinnelsens benevnelse: Sikkert kort med kommunikasjonskanal til brukeren 1-1- Datamaskiner kan produseres i en størrelse som

Detaljer

2. Hvor mye Internminne har den? Svar: 2GB

2. Hvor mye Internminne har den? Svar: 2GB Del 1 Setup - BIOS I setup skal dere finne ut: 1. Hva slags CPU har maskinen? Beskriv de tekniske egenskapene ved CPU en. Intel Pentium D Processor clock speed: 3GHz Processor bus speed: 800 MHz Processor

Detaljer

(12) PATENT (19) NO (11) 336114 (13) B1. (51) Int Cl. G01M 3/02 (2006.01) E21B 41/00 (2006.01) E21B 15/02 (2006.01) NORGE.

(12) PATENT (19) NO (11) 336114 (13) B1. (51) Int Cl. G01M 3/02 (2006.01) E21B 41/00 (2006.01) E21B 15/02 (2006.01) NORGE. (12) PATENT (19) NO (11) 336114 (13) B1 NORGE (1) Int Cl. G01M 3/02 (2006.01) E21B 41/00 (2006.01) E21B 1/02 (2006.01) Patentstyret (21) Søknadsnr 201102 (86) Int.inng.dag og søknadsnr (22) Inng.dag 2011.02.16

Detaljer

(12) Oversettelse av europeisk patentskrift

(12) Oversettelse av europeisk patentskrift (12) Oversettelse av europeisk patentskrift (11) NO/EP 213696 B1 (19) NO NORGE (1) Int Cl. B23K 9/32 (2006.01) B23K 9/28 (2006.01) Patentstyret (21) Oversettelse publisert 2014.04.07 (80) Dato for Den

Detaljer

(12) PATENT (19) NO (11) (13) B1 NORGE. (51) Int Cl. Patentstyret

(12) PATENT (19) NO (11) (13) B1 NORGE. (51) Int Cl. Patentstyret (12) PATENT (19) NO (11) 332779 (13) B1 NORGE (1) Int Cl. F24H 4/02 (2006.01) F24H 4/04 (2006.01) Patentstyret (21) Søknadsnr 20130 (86) Int.inng.dag og søknadsnr (22) Inng.dag 2011.02.24 (8) Videreføringsdag

Detaljer

(12) Oversettelse av europeisk patentskrift

(12) Oversettelse av europeisk patentskrift (12) Oversettelse av europeisk patentskrift (11) NO/EP 2672278 B1 (19) NO NORGE (1) Int Cl. G01R 1/067 (2006.01) G01R 1/04 (2006.01) G01R 19/1 (2006.01) Patentstyret (21) Oversettelse publisert 201.04.20

Detaljer

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll

Detaljer

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

Kryptoløsninger I Hjemmekontor Og Mobile Klienter Kryptoløsninger I Hjemmekontor Og Mobile Klienter Norsk kryptoseminar 2002. Trondheim 17-18 oktober. Anders Paulshus, forsker ved seksjon for teknisk krypto apaulshus@mil.no FO / Sikkerhetsstaben Nasjonal

Detaljer

Del1: Setup: BIOS. 2. Hvor mye Internminne har den? 3GB DDR2

Del1: Setup: BIOS. 2. Hvor mye Internminne har den? 3GB DDR2 Del1: Setup: BIOS 1. Hva slags CPU har maskinen? Beskriv de tekniske egenskapene ved CPU en. CPUen er en Intel Pentium D, og har følgende tekniske egenskaper: Clock-speed = 3GHz Bus-speed = 800MHz ID =

Detaljer

Installasjon Siden modulen både har bustilkopling og IP-tilkopling er det viktig å tenke gjennom hvordan man bruker den.

Installasjon Siden modulen både har bustilkopling og IP-tilkopling er det viktig å tenke gjennom hvordan man bruker den. SMS-modul Dokument Konsept Kategori Modell Programmeringsmanual HDL-BUS Pro Grensesnitt SB-DLP-SMS/IP Innledning SMS-modulen finnes i to utgaver, en som kun sender og mottar SMS og en som i tillegg kan

Detaljer

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi

Policy vedrørende informasjonskapsler og annen tilsvarende teknologi Policy vedrørende informasjonskapsler og annen tilsvarende teknologi 1. Hva omfavner denne policyen? Denne policyen dekker dine handlinger hva angår Tikkurila sine digitale tjenester. Policyen dekker ikke

Detaljer

Bredbånds-WWAN: hva innebærer dette for mobile databrukere?

Bredbånds-WWAN: hva innebærer dette for mobile databrukere? artikkel Bredbånds-WWAN Bredbånds-WWAN: hva innebærer dette for mobile databrukere? Sømløs høyhastighetstilkobling blir stadig viktigere for enhver vellykket forretningsvirksomhet og effektiviteten til

Detaljer

(12) Oversettelse av europeisk patentskrift

(12) Oversettelse av europeisk patentskrift (12) Oversettelse av europeisk patentskrift (11) NO/EP 223094 B1 (19) NO NORGE (1) Int Cl. A43B 7/32 (06.01) A43B 7/12 (06.01) A43B 7/34 (06.01) A43B 13/12 (06.01) A43B 13/41 (06.01) B29D 3/14 (.01) Patentstyret

Detaljer

Den mobile arbeidshverdagen

Den mobile arbeidshverdagen Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk

Detaljer

Marius Rogndalen Karlsen, Informatikk Lab oppgave

Marius Rogndalen Karlsen, Informatikk Lab oppgave Marius Rogndalen Karlsen, Informatikk Lab oppgave Del 1 Setup BIOS Jeg var på gruppe med Anders Gjerløw og Gustav Due på laboppgaven. 1. Maskinen har en Intel Core 2 CPU 6600 @ 2.40GHz. Clock Speed på

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring

Detaljer

Wi-Fi-innstillinger. Infrastrukturmodus

Wi-Fi-innstillinger. Infrastrukturmodus Wi-Fi-innstillinger uu Innledning Det er to trådløse LAN-moduser: Intrastrukturmodus for tilkobling gjennom et tilgangspunkt og ad-hocmodus for å etablere en direkte tilkobling med en trådløs LAN-kompatibel

Detaljer

Mobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen

Mobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen Mobiltelefon som autentiseringsfaktor Håvard Raddum Selmersenteret, Universitetet i Bergen 1 Oversikt To-faktor autentisering Mobil som aut. faktor - flere løsninger Ulike løsninger ulik risiko Løsninger

Detaljer

Nettverksnavn og nettverkspassord (SSID og WPA)

Nettverksnavn og nettverkspassord (SSID og WPA) Routeren du har fått fra oss skal være ferdig konfigurert. Du kan gjøre endringer ved å følge denne brukerveiledningen. Alle endringer gjøres på eget ansvar. Vi anbefaler at du kobler en PC direkte i routeren

Detaljer

signalstyrken mottatt fra mini-bts-laveffektsstasjonen, å registrere signalstyrken mottatt

signalstyrken mottatt fra mini-bts-laveffektsstasjonen, å registrere signalstyrken mottatt 1 Lokaliseringsmetode for mobiltelefon BESKRIVELSE TEKNISK OMRÅDE [0001] Oppfinnelsens omfang og gjenstand er knyttet til en fremgangsmåte for lokalisering av en mobiltelefon, og anvendes særlig for utføring

Detaljer

(12) Oversettelse av europeisk patentskrift. Avviker fra Patent B1 etter innsigelse

(12) Oversettelse av europeisk patentskrift. Avviker fra Patent B1 etter innsigelse (12) Oversettelse av europeisk patentskrift (11) NO/EP 217368 B2 (19) NO NORGE (1) Int Cl. B42D / (06.01) Patentstyret Avviker fra Patent B1 etter innsigelse (21) Oversettelse publisert.04. (80) Dato for

Detaljer

figur 6 er et strukturelt blokkdiagram av en mobil styreinnretning ifølge en utførelsesform

figur 6 er et strukturelt blokkdiagram av en mobil styreinnretning ifølge en utførelsesform 1 Oppfinnelsens område Den foreliggende oppfinnelse angår kommunikasjonsteknologi, og nærmere bestemt en fremgangsmåte for bearbeiding av en bærer og en mobil styreinnretning. 1 2 3 Bakgrunnen for oppfinnelsen

Detaljer

Forelesning 3: Nøkkelhåndtering og PKI

Forelesning 3: Nøkkelhåndtering og PKI Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 3: Nøkkelhåndtering og PKI Spørsmål 1 a. Hvorfor er god håndtering av kryptografiske nøkler essensiell

Detaljer

(12) PATENT (19) NO (11) 332298 (13) B1. (51) Int Cl. NORGE. Patentstyret

(12) PATENT (19) NO (11) 332298 (13) B1. (51) Int Cl. NORGE. Patentstyret (12) PATENT (19) NO (11) 332298 (13) B1 NORGE (1) Int Cl. A01K 61/00 (06.01) Patentstyret (21) Søknadsnr 162 (86) Int.inng.dag og søknadsnr (22) Inng.dag 11.04.27 (8) Videreføringsdag (24) Løpedag 11.04.27

Detaljer

Forprosjektrapport Bacheloroppgave 2017

Forprosjektrapport Bacheloroppgave 2017 Forprosjektrapport Bacheloroppgave 2017 Chat Modul for Webnodes Content Management System Gruppe 32 Adam Asskali, Anmer Seif, Sara Khan 20.01.2017 Veileder G. Anthony Giannoumis Innholdsfortegnelse 1.Presentasjon

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

Fremgangsmåte for å styre strømforsyningsinnstillinger for en mottaker/dekoder for betal-tv

Fremgangsmåte for å styre strømforsyningsinnstillinger for en mottaker/dekoder for betal-tv 1 Fremgangsmåte for å styre strømforsyningsinnstillinger for en mottaker/dekoder for betal-tv Innledning Foreliggende oppfinnelse vedrører mottakere/dekodere, så som set-top-bokser for mottakeranordninger

Detaljer

NORGE. Patentstyret (12) SØKNAD (19) NO (21) (13) A1. (51) Int Cl.

NORGE. Patentstyret (12) SØKNAD (19) NO (21) (13) A1. (51) Int Cl. (12) SØKNAD (19) NO (21) 1409 (13) A1 NORGE (1) Int Cl. A47J 43/28 (06.01) A47J 36/00 (06.01) A47J 47/16 (06.01) Patentstyret (21) Søknadsnr 1409 (86) Int.inng.dag og søknadsnr (22) Inng.dag 14.08.01 (8)

Detaljer

europeisk patentskrift

europeisk patentskrift (12) Oversettelse av europeisk patentskrift (11) NO/EP 2286328 B1 (19) NO NORGE (1) Int Cl. G06F 3/12 (06.01) B41J 2/17 (06.01) G06F 21/79 (13.01) Patentstyret (21) Oversettelse publisert 14.12.01 (80)

Detaljer

Kjenn din PC (Windows 10)

Kjenn din PC (Windows 10) Kjenn din PC (Windows 10) Denne delen handler om hva man kan finne ut om datamaskinens hardware fra operativsystemet og tilleggsprogrammer. Alle oppgavene skal dokumenteres på din studieweb med tekst og

Detaljer

(12) Oversettelse av europeisk patentskrift

(12) Oversettelse av europeisk patentskrift (12) Oversettelse av europeisk patentskrift (11) NO/EP 2445326 B1 (19) NO NORGE (51) Int Cl. H05K 5/02 (2006.01) B43K 23/12 (2006.01) B43K 24/06 (2006.01) H01R 13/60 (2006.01) Patentstyret (21) Oversettelse

Detaljer

Eksempel: Rutine for utstedelse av sterk autentisering gjennom Feide

Eksempel: Rutine for utstedelse av sterk autentisering gjennom Feide Rutine for utstedelse av sterk autentisering gjennom Feide Dokumenthistorikk Versjon Dato Forfatter Kommentarer 1.0 Juli 2015 HV, SL Første versjon basert på rutiner utarbeidet i pilotprosjektet. Innholdsfortegnelse

Detaljer

Bachelorprosjekt i informasjonsteknologi, vår 2017

Bachelorprosjekt i informasjonsteknologi, vår 2017 Bachelorprosjekt i informasjonsteknologi, vår 2017 Gruppe 29: Marthe Janson Skogen, s236357, Ingeniørfag - data Odd Einar Hoel, s236313, Ingeniørfag - data Forprosjektrapport Rapporten inneholder presentasjon,

Detaljer

OBC FileCloud vs. Dropbox

OBC FileCloud vs. Dropbox OBC FileCloud vs. Dropbox Whitepaper Innledning: utfordringer Ansatte tyr stadig oftere til usikrede, forbrukerrettede fildelingstjenester i nettskyen for å få tilgang til arbeidsdokumenter fra flere utstyrsenheter

Detaljer

(12) Oversettelse av europeisk patentskrift

(12) Oversettelse av europeisk patentskrift (12) Oversettelse av europeisk patentskrift (11) NO/EP 2217383 B1 (19) NO NORGE (1) Int Cl. B0B 12/00 (06.01) B0B 11/00 (06.01) G01F 11/02 (06.01) G01F 1/07 (06.01) G07C 3/04 (06.01) Patentstyret (21)

Detaljer

(12) PATENT (19) NO (11) (13) B1 NORGE. (51) Int Cl. H03K 17/08 ( ) H03K 17/12 ( ) Patentstyret

(12) PATENT (19) NO (11) (13) B1 NORGE. (51) Int Cl. H03K 17/08 ( ) H03K 17/12 ( ) Patentstyret (12) PATENT (19) NO (11) 341135 (13) B1 NORGE (51) Int Cl. H03K 17/08 (2006.01) H03K 17/12 (2006.01) Patentstyret (21) Søknadsnr 20150289 (86) Int.inng.dag og søknadsnr (22) Inng.dag 2015.03.03 (85) Videreføringsdag

Detaljer

(12) PATENT (19) NO (11) 331930 (13) B1. (51) Int Cl. NORGE. Patentstyret

(12) PATENT (19) NO (11) 331930 (13) B1. (51) Int Cl. NORGE. Patentstyret (12) PATENT (19) NO (11) 331930 (13) B1 NORGE (51) Int Cl. F17C 1/02 (2006.01) F17C 13/08 (2006.01) B65D 5/489 (2006.01) B65D 90/02 (2006.01) B65D 90/52 (2006.01) Patentstyret (21) Søknadsnr 20100974 (86)

Detaljer

Del 1 Setup - BIOS Oppgaver: 1. Hva slags CPU har maskinen? Beskriv de tekniske egenskapene ved CPU en.

Del 1 Setup - BIOS Oppgaver: 1. Hva slags CPU har maskinen? Beskriv de tekniske egenskapene ved CPU en. Laboppgaver, GrIT - gruppe 9. Del 1 Setup - BIOS Oppgaver: 1. Hva slags CPU har maskinen? Beskriv de tekniske egenskapene ved CPU en. Intel(R) Pentium(R) D CPU 3.00GHz Den har en dual core ( som betyr

Detaljer

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA Utrulling, testing og piloter vil ha verdi i lang tid fremover Full kompatibilitet Det meste som går på Windows Vista, fungerer på Windows 7.

Detaljer

Populærvitenskapelig foredrag Kryptering til hverdag og fest

Populærvitenskapelig foredrag Kryptering til hverdag og fest IN1020 - Introduksjon til datateknologi Populærvitenskapelig foredrag 18.10.2017 Kryptering til hverdag og fest Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 18. oktober Populærvitenskapelig

Detaljer

Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntids måledata tilgjengelig for forbruker»

Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntids måledata tilgjengelig for forbruker» Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntids måledata tilgjengelig for forbruker» LILLEAKER 15.FEBRUAR 2018 NORSK ELEKTROTEKNISK KOMITE Oppsummering og konklusjon

Detaljer

Bevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005

Bevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005 Bevisbar sikkerhet Kristian Gjøsteen 2. mars 2005 Oversikt Hvorfor bevisbar sikkerhet? Hva er bevisbar sikkerhet? Eksempel Hvorfor bevisbar sikkerhet? Mål Vi ønsker å lage kryptosystemer hvis sikkerhet

Detaljer

Kjennetegn. Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER.

Kjennetegn. Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER. Utskriftsstyring Kjennetegn Enhetlig skriveradministrasjon Utskriftspolicy Produktbasert jobbehandling Administrasjon av utskriftskø APPLIKASJONER Utskriftsstyring Fargestyring Web til utskrift Variabel

Detaljer

(12) PATENT (19) NO (11) (13) B1. (51) Int Cl. NORGE. Patentstyret

(12) PATENT (19) NO (11) (13) B1. (51) Int Cl. NORGE. Patentstyret (12) PATENT (19) NO (11) 331928 (13) B1 NORGE (1) Int Cl. F17C 1/02 (2006.01) F17C 13/08 (2006.01) Patentstyret (21) Søknadsnr 20100482 (86) Int.inng.dag og søknadsnr (22) Inng.dag 2010.03.31 (8) Videreføringsdag

Detaljer

Operativsystemer og grensesnitt

Operativsystemer og grensesnitt Operativsystemer og grensesnitt Ulike måter å bruke OS'et på Application Program Interface (API) Applikasjoner (ofte C-programmer) som f.eks. emacs, som bruker tjenestene i OS ved å kalle på funksjoner

Detaljer

System Dokumentasjon. Team2. Høgskolen i Sørøst-Norge Fakultet for teknologi, naturvitenskap og maritime fag Institutt for elektro, IT og kybernetikk

System Dokumentasjon. Team2. Høgskolen i Sørøst-Norge Fakultet for teknologi, naturvitenskap og maritime fag Institutt for elektro, IT og kybernetikk System Dokumentasjon Høgskolen i Sørøst-Norge Fakultet for teknologi, naturvitenskap og maritime fag Institutt for elektro, IT og kybernetikk System Dokumentsjon 23/04/2018 Systemutvikling og dokumentasjon/ia4412

Detaljer

Oppsettveiledning. 1. Sette opp maskinen. 2. Installere programvaren. Oversikt over kontrollpanelet

Oppsettveiledning. 1. Sette opp maskinen. 2. Installere programvaren. Oversikt over kontrollpanelet Oppsettveiledning. Sette opp maskinen. Installere programvaren Oversikt over kontrollpanelet . Sette opp maskinen 0 cm (4.0 inches) 33 cm (3 inches) 0 cm (7.9 inches) 0 cm (7.9 inches) 3 89,6 0 50 5 80

Detaljer

Kjenn din PC (Windows 7)

Kjenn din PC (Windows 7) Kjenn din PC (Windows 7) Datamskinen jeg bruker er en HP pavilion dv3-2080eo. Espen Rosenberg Hansen 1. Prosessor: Intel P7450. Dette er en prosessor med to kjerner og har en klokkehastighet på 2,13 GHz

Detaljer

Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter

Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter Kraftig Dual-Core-ytelse Kraftig Dual-Core-ytelse for dagens og morgendagens bedrifter Med Toshibas nyeste serie av bærbare PCer for bedriftsbrukere med Intel Core 2 Duo-prosessor, kan Toshiba nok en gang

Detaljer

(12) Translation of european patent specification

(12) Translation of european patent specification (12) Translation of european patent specification (11) NO/EP 2637443 B1 (19) NO NORWAY (1) Int Cl. H04W 36/00 (2009.01) H04W 60/04 (2009.01) H04W 68/12 (2009.01) H04W 92/02 (2009.01) Norwegian Industrial

Detaljer

Toshiba EasyGuard i praksis:

Toshiba EasyGuard i praksis: Toshiba EasyGuard i praksis Toshiba EasyGuard i praksis: Tecra A5 Opplev et nytt nivå av mobil produktivitet Toshiba EasyGuard består av et sett med funksjoner som dekker forretningsbrukeres behov for

Detaljer