Stærk autentifikation ved SmartCards og Biometriske metoder

Størrelse: px
Starte visningen fra side:

Download "Stærk autentifikation ved SmartCards og Biometriske metoder"

Transkript

1 Datalogi Institut ved Københavns Universitet Juni 2002 Stærk autentifikation ved SmartCards og Biometriske metoder Udarbejdet af: Orod Badjelan Vejleder: Klaus Hansen

2 Af Orod Badjelan, DIKU juni Indholdsfortegnelse INDHOLDSFORTEGNELSE INDLEDNING AUTENTIFIKATION AUTENTIFIKATION I DEN VIRKELIGE VERDEN FORSKELLIGE FORMER (ALTERNATIVER) FOR AUTENTIFIKATION Noget B og S ved Hvad B gør Hvor B er Hvem B er Noget B har AUTENTIFIKATION I DEN DIGITALE VERDEN Autentifikation ved hjælp af password Biometrikker Elektroniske nøgler STÆRK AUTENTIFIKATION SMARTCARDS SMARTCARD HARDWARE SMARTCARD KOMMUNIKATIONSMODEL JAVACARD JAVACARD ARKITEKTUR JAVACARD SPROGSUBSÆT JAVACARD VIRTUEL MASKINE (JCVM) JAVACARD RUNTIME ENVIRONMENT (JCRE) JAVACARD API APPLET-METODER JCRES UNDERSØGELSE AF KOMMANDO APDU-HEADER APDU-METODER UNDTAGELSER SIKKERHED Sikkerhedsmekanismer i JavaCard Transient og persistente Objekter Transaktioner Applet firewall Objektdeling Offcard verificering Kryptografi DESIGNOVERVEJELSER OG BEGRÆNSNINGER LØSNING AF PROBLEMERNE MED HENSYN TIL HARDWARE LØSNING AF PROBLEMER MED HENSYN TIL SOFTWARE KRAVSPECIFIKATION OVERORDNET DESIGN Pin-kode Trevejs Handshake Etablering af en sikker kommunikationslinje BrugerAutentifikation IMPLEMENTERING OG PROGRAMBESKRIVELSE

3 Af Orod Badjelan, DIKU juni DESIGN OG IMPLEMENTERING AF KRYPTOGRAFISKE OBJEKTER Problemer ved anvendelse af abstrakte klasser i JCCA Implementering af Factory-klasser Design og implementering af ALG_RSA_NO_PAD Design og implementering af ALG_DES_CBC_NO_PAD Design og implementering af ALG_SHA Design og implementering af ALG_RSA_SHA_PKCS DESIGN OG IMPLEMENTERING AF KORTSPECIFIKKE APPLIKATIONER Design og implementering af Appletten StrongAuthentification Design og implementering af Mutual_Loyality Design og implementering af User_Authentication DESIGN OG IMPLEMENTERING AF HOSTSPECIFIKKE APPLIKATIONER Design og implementering af myapi Design og implementering af Mutual_Loyality Design og implementering af User_Authentication Design og implementering af host Design og implementering af den grafiske grænseflade AFPRØVNING OG BRUGERVEJLEDNING AFSLUTNING...68 LITTERATUR LISTE...69 BILAG A...70 ISO 7816 STANDARD...70 BILAG B...71 KRYPTOGRAFI...71 HVAD ER KRYPTOGRAFI...71 SYMMETRISK KRYPTERING (PRIVAT NØGLE)...72 ASYMMETRISK KRYPTERING (OFFENTLIG NØGLE)...73 HASH FUNKTION...75 DIGITAL UNDERSKRIFT...75 NØGLEFORDELING...76 WEB TRAFIKSIKKERHED...77 BILAG C...79 ORDFORKLARING...79 BILAG D...81 KONSOL UDDATA...81 BILAG E...84 STATUS WORD...84 PROJEKTSPECIFIKKE STATUSORD...84 ISO 7816 STATUSORD...85 BILAG F...86 INSTALLATIONSVEJLEDNING...86 INSTALLERING AF JAVACARD

4 Af Orod Badjelan, DIKU juni INSTALLERING AF PROTOTYPEN STRONG AUTHENTIFICATION...87 BILAG G...88 PROGRAMTEKST...88 KORTS APPLIKATIONER...88 STRONGAUTHENTIFICATION.JAVA...88 MUTUAL_LOYALITY.JAVA...93 USER_AUTHENTICATION.JAVA...96 FINGER_PRINT_TEMPLET.JAVA...97 MAKEDESKEY.JAVA...98 CONVERTER.JAVA...99 KORTETS KRYPTOGRAFISKE APPLIKATIONER CIPHERFACTORY.JAVA MESSAGEDIGESTFACTORY.JAVA SIGNATUREFACTORY.JAVA ALG_RSA_NO_PAD.JAVA Card_RSAPrivateKey.java Card_RSAPublicKey.java CA_RSAPublicKey.java Host_RSAPublicKey.java ALG_DES_CBC_NO_PAD.JAVA DES_KEY.java ALG_SHA.JAVA ALG_RSA_SHA_PKCS1.JAVA HOST APPLIKATIONER MYAPI.JAVA MUTUAL_LOYALITY.JAVA RANDOM.JAVA CONVERT.JAVA USER_AUTHENTICATION.JAVA Finger_Print_Sampel.Java HOST.JAVA SAS.JAVA GENERICWINDOWLISTENER.JAVA INFO.JAVA BONUSFRAME.JAVA PICT.JAVA HOSTENS KRYPTOGRAFISKE APPLIKATIONER CIPHERFACTORY.JAVA MESSAGEDIGESTFACTORY.JAVA SIGNATUREFACTORY.JAVA ALG_RSA_NO_PAD.JAVA Host_RSAPrivateKey.java Host_RSAPublicKey.java CA_RSAPublicKey.java Card_RSAPublicKey.java ALG_DES_CBC_NO_PAD.JAVA DES_KEY.java ALG_SHA.JAVA ALG_RSA_SHA_PKCS1.JAVA

5 Af Orod Badjelan, DIKU juni Indledning For at kunne snakke om autentifikation, er det nødvendigt at forklare hvad der egentlig menes, når ordet autentifikation nævnes, og hvad der adskiller det fra ordet identifikation. Vi ved alle sammen hvordan indrejsen og udrejsen fra et land kontrolleres i en international lufthavn, hvor alle skal stå i kø for at komme gennem de forskellige former for sikkerhedskontrol. Lad os benytte en sådan lufthavn som udgangspunkt til forklaring af disse ord. Når passagererne møder op i lufthavnen, henvender de sig til boardingpass kontoret for at aflevere deres billetter og modtage boardingpasset der udpeger den siddeplads i flyvemaskinen som de får tildelt. Denne fase kan betragtes som identifikation, hvor passageren kun bliver identificeret ud fra billetten. Læg mærke til at billetten kunne være stjålet. Dette betragtes ikke som et stort problem, så længe der rejses indenrigs, da risikoen antages at være acceptabel. Hvis rejsen går til udlandet, skal passageren forbi paskontrol. Der skal han både vise sit boardingpass ( identifikation) og sit pas (autentifikation) til paskontrollen. Passet er et officielt dokument der indeholder ejerens personlige oplysninger og et billede der er blevet stemplet af en autoriseret myndighed der autentificerer ejeren som en lovlig person der kan rejse til udlandet. Derudover kan passet indeholde et visum der bekræfter adgangstilladelse til specifikke lande. Identifikation og autentifikation på et datasystem kan sammenlignes med en sådan anordning. Man ønsker at sikre sine computere mod uautoriseret adgang, og selvfølgelig er dette lettest ved at tvinge brugeren til at autentificere sig selv gennem en login fase og så prøve at sortere i hvem der må komme ind og hvem der ikke må, og dem der må skal kun kunne bruge ressourcerne i det omfang deres adgangsrettigheder tillader det. Selvfølgelig kan identifikation og autentifikation undgås, hvis computeren kobles af fra omverdenen (netværket) og anbringes i et fysisk beskyttet rum hvor det kun er dens ejer der har adgang til den. Dette vil svare til en der vil bruge resten af sit liv i sit eget hus uden at komme ud i verden. Autentifikation ved hjælp af password medfører en del vanskeligheder. I dette dokument præsenteres andre alternativer som med fordel kan benyttes i stedet. Næste afsnit vil gennemgå fordele og ulemper ved anvendelse af de andre alternativer. 5

6 Af Orod Badjelan, DIKU juni Autentifikation Ordet autentifikation frembringer en række spørgsmål. Hvad er autentifikation egentlig, hvorfor er der brug for autentifikation, hvordan autentificerer en person sig selv over for andre i den virkelige verden og hvilke krav er nødvendige for at opnå en succesfuld autentifikation? I dette kapitel gennemgås de fundamentale begreber og mekanismer omkring autentifikation mens ovennævnte spørgsmål besvares. Kapitlet opdeles i tre underkapitler: autentifikation i den virkelige verden, forskellige former for autentifikation og til sidst autentifikation i den digitale verden. 2.1 Autentifikation i den virkelige verden Da der er i opgavens indledning er givet et eksempel på autentifikation i den virkelige verden (lufthavns eksemplet), vil dette afsnit beskrive betydningen af ordet autentifikation yderligere i relation til den virkelige verden. Hvad er autentifikation? Autentifikation er den proces hvor en person eller en maskine (S) verificerer modpartnerens identitet (B). I den virkelige verden er der f.eks. ingen der vil ansætte en medarbejder uden kendskab til hans uddannelse, straffeattest osv. Sygesikringsbeviset skal med, når lægen besøges og kørekortet er absolut nødvendigt, hvis man kører i bil og bliver stoppet af politiet. Hvorfor er autentifikation så nødvendigt i den virkelige verden? Der findes primært to grunde: Vedkommendes (B) identitet er en parameter for hans adgangsrettigheder. Vedkommendes (B) identitet bliver brugt for at holde øje med ham (registrering). F.eks. bliver kørekortet brugt til at autentificere en borger som værende berettiget til at føre et køretøj. Men det kan også bruges til at registrere færdselsovertrædelser. 2.2 Forskellige former (alternativer) for autentifikation S kan autentificere B på flere forskellige måder. Det er ikke altid nødvendigt at (B) benytter sig af et formelt dokument for at bevise sin identitet. Afhængig af situationen og miljøet kan B autentificeres ved hjælp af følgende muligheder. Noget B og S ved (B og S deler en hemmelighed) Hvad B gør (B autentificeres på baggrund af noget han gør som andre har svært ved at efterligne) Hvor B er (B autentificeres på baggrund af hvor han befinder sig) 6

7 Af Orod Badjelan, DIKU juni Hvem B er (B s fysiske egenskaber) Noget B har (f.eks. en nøgle) Noget B og S ved Da jeg var soldat skulle vi skiftes til at holde nattevagt. Der skiftedes vagt ved at hviske et kodeord til den soldat som skulle afløses. På den måde blev den nye soldat verificeret over for den gamle soldat og vagten kunne gives videre. Metoden var til dels god nok, men under krigen skete det at fjenden havde aflyttet kodenavnet. I den digitale verden bruges ofte en autentifikationsmetode der er baseret på en hemmelighed der kun er delt mellem brugeren og serverapplikationen (herefter kaldet serveren). Et godt eksempel kan være brug af brugernavn og password (fordele og ulemper ved password bliver gennemgået i næste kapitel). Et andet alternativ kan være brugerens fødselsdato, brugerens mors pigenavn og eventuelt noget der er personligt og er ikke kendt af andre. Man kan godt se at denne metode er delvis risikabel, fordi når hemmeligheden afsløres er der ingen beskyttelse tilbage Hvad B gør Ofte foretrækkes nogle mekanismer som både kan gentages og er specifikke for en individuel person. Underskrifter er et godt eksempel i den virkelige verden hvor man kan forbinde et dokument med en person eller verificere vedkommendes underskrift ved sammenligning med et andet eksemplar af underskriften. I den digitale verden har man også fundet nogle metoder hvor serveren f.eks. kan verificere en bruger ud fra indtastningshastigheden (hvor mange tegn per sekund) eller fingertryks presset på tastaturen. Det er klart at præcision af disse systemer ville være afhængig af brugerens psykiske tilstand. Desuden kan man ved hjælp af træning efterligne disse signaturer så godt som man kan efterligne en andens underskrift Hvor B er I nogle tilfælde kræves der at autentificering kun kan gennemføres fra et bestemt sted. En soldat kan modtage et gevær udelukkende hvis han henvender sig til et våbendepot (det kan ikke bestilles med postordre). Denne metode kan kun benyttes hvis fysisk adgangskontrol er mulig. Da det ikke altid er muligt at forbinde en bruger til et bestemt sted, er denne form for autentifikation ikke særlig brugbar, men hvis muligheden er til stede vil en sammensætning af beliggenhed og en anden form for autentifikation forstærke autentifikationsmekanismen. F.eks. kan en operatør kun logge ind i de vigtige dele af systemet med sit operatørpassword, fra operatørrummet. 7

8 Af Orod Badjelan, DIKU juni Hvem B er Der findes en række mønstre i menneskets krop der adskiller sig fra person til person. Politiet kan identificere et brændt lig udfra tandkortet 1 og ved hjælp af fingeraftryk kan de identificere forbrydere. Mennesker har gennem årene brugt flere forskellige dele af kroppen til identifikation. Videnskabelige resultater viser at chancen for at finde to ens DNA hos to forskellige personer er ret lille (med undtagelse af enæggede tvillinger). Biometrikker er en stærk faktor for identifikation og autentifikation af mennesker da de er en del af menneskets krop og derfor kan de (som regel) ikke kopieres. Efterfølgende kapitler ser nærmere på biometrikker og deres indflydelse på den elektroniske verden Noget B har Autentifikation af en person kan ske ved hjælp af noget personen har. Dette kan f.eks. være en systemnøgle til et skab. En systemnøgle kan ikke kopieres og derfor er det kun personen der har nøglen som kan låse skabet op. Således har den person som har nøglen ansvaret for skabets indhold. Hvis noget bliver stjålet, er det nøgleholderen der er ansvarlig. Dette system giver faktisk en perfekt sikkerhed med den undtagelse hvor nøglen kan lånes ud (eller bliver stjålet). Der findes en række elektroniske nøgler af denne form der erstatter metalnøglen. Der er således det problem tilbage at man kan kopiere næsten alt i den digitale verden hvor kopien er fuldstændig ens med originalen. Der findes flere forskellige alternativer til at beskytte integritet af elektroniske nøgler. Kreditkort, SmartCard, ibutton og Javaring er forskellige former af disse nøgler. Efterfølgende kapitler uddyber yderligere disse elektroniske redskaber og sammenligner deres fordele og ulemper. 2.3 Autentifikation i den digitale verden Forrige kapitel præsenterede forskellige måder hvorpå man kan benytte autentifikation af en person i den virkelige verden. I den digitale verden kan man næsten benytte sig af alle disse former lige så godt. Følgende vil gennemgå de tilfælder hvor man benytter password, biometrikker og elektroniske nøgler til autentifikation. 1 Dette er under forudsætning af at der eksisterer et tandkort for den afdøde, hvilket kun sker hvis personen har fået specielle behandlinger såsom tandfyldning hos en tandlæge. Dvs. at metoden kan ikke bruges til verificering af personer der kun har raske og ubehandlede tænder. 2 Afsnit ser nærmere på de forskellige biometrikker (herunder : DNA, øjemønstre (Retina/iris), håndgeometri, fingeraftryk, ansigtsmønstre og stemmemønstre) 8

9 Af Orod Badjelan, DIKU juni Autentifikation ved hjælp af password Autentifikation ved hjælp af brugernavn og password er en meget anvendt metode. Denne metode kræver ikke særligt udstyr ud over selve datamaskinen. Typisk bliver man bedt om at indtaste sit brugernavn og password. Computeren slår brugernavnet op i sin passwordfil. Hvis det er et gyldigt brugernavn vil den sammenligne det tilsvarende password i passwordfilen med det indtastede password. I det tilfælde hvor de to matcher, får man adgang til systemet. Moderne operativsystemer (f.eks. Unix) benytter sig af kryptografiske algoritmer, hash funktioner og shadowfilen for at beskytte og hemmeligholde passwordfilen og dens indhold. Der findes også en række gode råd angående valg af et stærkt password som læseren selv kan studere i [CS]. Men uanset hvor stærkt passwordet er og hvor godt operativ systemet passer på password filen; et autentifikationssystem baseret på brugernavn og password betragtes som et svagt autentifikationssystem. Et sådan system er svagt fordi hele systemet er baseret på en enkelt hemmelighed. Hvis hemmeligheden afsløres til en tredje part, eksisterer sikkerheden ikke mere. En person vil afsløre hemmeligheden, hvis hun/han bliver truet på livet. Derudover findes adskillige metoder til at få fat på et password uden at ejeren får det at vide: Passwordgætteri Passwordsnyderi (spoofing) Kompromittering af passwordfilen Passwordgætteri Det er ikke umuligt at gætte et svagt password. Når der oprettes en konto, tildeles et default password og mange skriver det ofte i deres kalender. Derefter går der lidt tid, inden de ændrer det. En person med lidt kendskab til systemet kender som regel det default-password. Hvis f.eks. systemadministratoren ikke ændrer default-passwordet ( system ) efter installationen af et nyt program, kan en anden overtage roots rettigheder. Den gruppe af mennesker der vælger at ændre deres password ændrer det typisk til noget de nemt kan huske f.eks. mors navn, fødselsdag dato, kærestes navn osv. I disse tilfælde er en ven i stand til hurtigt at gætte et sådant password. [CS] anbefaler en række metoder til at undgå konstruktionen af denne type password Passwordsnyderi (spoofing) Denne type af angreb kræver lidt ekstra kendskab til computeren. Hvis hackeren selv er en berettiget bruger af systemet kan han installere et falsk login-vindue på computeren, hvor den først skriver (kopierer) brugerens brugernavn og password til en fil og derefter logger vedkommende ind i systemet. 9

10 Af Orod Badjelan, DIKU juni Hvis hackeren ikke har adgang til systemet kan han aflytte tastaturet, eller i tilfælde af fjern login kan han aflytte kommunikationslinjen (Telnet og rlogin sender passwordet i klartekst) Kompromittering af passwordfilen Et specielt tilfælde af passwordgætteri er det tilfælde hvor hackeren er i stand til at få fat i password filen. Typisk vil hackeren kopiere password filen til en anden computer hvor hun/han så kan angribe den i et afslappet miljø. Der findes to typer angreb mod password filen: Brute force attack : Denne metode går ud på at gennemgå alle mulige password (fra A-Z). Forudsætter at der benyttes en hurtig maskine. 3 Dictionary attack : Her vælges kun en del af de mulige kombinationer (alle ord i en ordbog) som benyttes til angreb på systemet. Der findes en række beskyttelsesmetoder mod nogle af de ovennævnte angreb, men disse metoder sikrer ikke systemet 100% mod angreb[cs]. Derudover skal der tages højde for at man ikke kan holde en hemmelighed for evigt. For hver gang man benytter sit password vokser chancen for at passwordet bliver opsnappet. Ifølge Shannons teori [CTP] kan en perfekt hemmeligholdelse kun opnås, hvis man benytter en nøgle (password) én enkelt gang( one-time pad key ) 4. Det vil sige at man skal ændre sit password hver gang man bruger det og huske at det skal have en stor længde (i tilfælde af brute force attack ) og ikke være sammensat af tegn der tilsammen udgøre et menneskeligt ord der giver en betydning (mht. dictionary attack ). Det er besværligt men ikke helt umuligt at konstruere et sådan password, men er menneskets hukommelse stærk nok til at huske sådan et password?. Fordele og ulemper ved password løsning er følgende: Fordele Det er billigt og nemt. Ulemper Ofte vælger folk svage password (nemme at huske). Password har typisk en kort længde dvs. kan gættes eller knækkes. Det kan gives videre til andre. Det bliver brugt flere gange. Det bliver gemt i passwordfilen på serveren ( brute force eller dictionary angreb). Password spoofing. 3 I 1977 konkluderede Diffie & Hellman at en maskine med 1 mill. chips, hver i stand til at teste 1 mill. nøgler i sekundet, kan teste 2 56 nøgler i løbet af 20 timer. I 1999 annoncerede en gruppe studerende at de har brudt en DES-nøgle på 22 timer. Iflg. Moore s lov kan man knække en 56-bit nøgle i år 2002 med udstyr til $ inden for 3,5 time. [AC] 4 En hel tilfældig engangsnøgle som skal have det samme længde som klarteksten. Systemet blev første gang introduceret af Gilbert Vernam i 1917 for kryptering af telegrambeskeder, men der gik 30 år indtil Shannon bevist at den kan ikke knækkes. 10

11 Af Orod Badjelan, DIKU juni Biometrikker Mennesket er af naturen skabt med mange enestående biologiske karakteristika (biometrikker) der gør det muligt for os at genkende hinanden i hverdagen. Når disse karakteristika benyttes i den digitale verden til identifikation, er der brug for en række algoritmer der kan genkende og matche dem. Derudover er der også brug for en række udstyr der kan læse disse karakteristika ind i computeren, men på trods af den høje pris har de den fordel at man ikke behøver at huske de lange password og endvidere kan man ikke videregive dem frivilligt til andre. Der findes mange metoder og algoritmer til dette formål, men typisk benyttes en af de nedenstående biologiske karakteristika: DNA sample: DNA er en genetisk unik faktor (undtagen for enæggede tvillinger) der findes i hver celle i et levende væsen. Et system der anvender DNA samples til autentifikation kræver hver gang en dråbe blod af brugeren for at lave et billede af DNA strukturen til at sammenligne med DNA templaten. Øjemønster (hornhinde /iris): Øjnene er også en unik biometrisk faktor. Man kan autentificere brugerens ved at undersøge øjnene både med hensyn til iris og hornhinde (retina): Hornhinde (eng. Retina): I denne metode opnås data ved at sende infrarøde stråler direkte gennem pupillen. Det reflekterede spejlbillede opfanges via et CCD kamera som sender billedet til en computer for analyse og viderebehandling. Iris: Systemets virkemåde er den samme som for hornhinden. Her er det muligt at holde apparatet i længere afstand fra øjet (i modsætning til hornhinden) og samtidig begrænses mængden af stråling (mindre farligt) idet systemet jo er nemmere. Håndgeometri: Systemet er baseret på tredimensional måling af hånden eller nogle dele af hånden f.eks. fingerlængde, fingerdiameter, fingerradius. En unik autentifikation kan opnås via brug af kun få målinger (f.eks. fem) [SCH]. Man anvender typisk infrarøde LEDer og fotodioder i systemet. Fingeraftryk: Politiet har anvendt fingeraftryk i mange år. Som regel i dette system sammenligner man reference mønstre ifølge Henrys klassifikationsssystem: buer (eng. arches), løkker (eng. loops) og kranse (eng. whorls). Type, position og orienteration af 20 af disse mønstre bliver gemt og data bliver brugt til at skabe reference mønstre. Ansigtsmønstre: Erfaring viser at menneskets ansigt er et godt kendetegn at bruge til biometrisk identifikation, men der er også en del tekniske vanskeligheder da ansigtet ændrer sig med tiden. Mennesker får makeup, overskæg, ny frisure, skæg osv. For at kunne genkende den rigtige person bag billedet skal man anvende dyre computere og avanceret værktøjer. Stemmemønstre: Her danner systemet et spektrum der er karakteristisk for en bruger via udførelsen af Fourier analyse på brugerens stemmes bølgelængde. 11

12 Af Orod Badjelan, DIKU juni Valget af hvilken metode der skal benyttes afhænger af det sikkerhedsniveau der vil opnås og hvor mange penge der er til rådighed. I listen over biologiske karakteristika listes den dyreste metode (DNA) øverst og den billigste metode (stemme mønster) nederst. Ved hjælp af en almindelig mikrofon og en billig algoritme kan man skabe et system der kan verificere en stemme. Til gengæld er det også nemt at optage en anden stemme og udnytte rettighederne. Tværtimod er der ikke mange der kan kopiere en DNA sample, men der er nok ikke mange der har lyst til at give blod hver gang de vil benytter deres computer. Fingeraftryk genkendelse er den mest brugte og sikreste metode som er blevet anvendt mange år før udbredelsen af computeren. En almindelig fingeraftryks scanner kan efterhånden købes for en fornuftig pris (ca.1000 kr.), og den nødvendige software (kun til Windows) følger også med i pakken. Kvaliteten af sikkerheden afhænger af hvor dyr scanneren er og hvilken algoritme der benyttes Biometriske systemers virkemåde Uanset hvilken karakteristika der benyttes, virker biometriske systemer næsten på samme måde. Det starter med at den pågældende biometriske karakteristik scannes ind i computeren ved hjælp af et biometrisk udstyr, hvor der dannes en biometrisk sample. De informationer der bliver udregnet fra en (eller flere) biometriske samples bliver brugt til at oprette en biometrisk template. En person bliver autentificeret når en indeværende biometriske sample matcher den tilsvarende biometriske template. Både biometriske samples og biometriske templates bliver kaldt biometriske data eller biometrisk information. Et automatisk system der kan samle, distribuere, gemme og behandle biometriske data bliver kaldt et biometrisk system. En typisk autentifikationsproces der benytter biometrisk teknologi indeholder følgende trin: 1. Opsamle de biometriske data ved hjælp af et aflæsningsudstyr. 2. Evaluere kvaliteten af de aflæste biometriske data og genaflæse dem hvis det er nødvendigt. 3. Behandle de aflæste biometriske data og danne en biometrisk template. 4. Sammenligne den biometriske sample med en (eller flere) tidligere definerede templates. I det tilfælde at der eksisterer en match, kan dette match betragtes som en verifikation eller en identifikation. Nedenstående figur viser denne gennemgang. 5 Der findes også avancerede fingeraftryksscannere der har varmesensorer indbygget. 12

13 Af Orod Badjelan, DIKU juni Figur 2.1 Autentifikationsprocess ved brug af biometrikker I dette system ses at der er brug for en database til at gemme biometriske templates (server løsning). Det vil sige at hvis serveren bliver udsat for angreb, er der risiko for at udefra kommende får fat på disse templates. Biometrikker er enestående og de kan erstatte de lange passwords, men på den anden side er de ikke særlig hemmelige, da disse dele af kroppen ikke kan gemmes for omverdenen. F.eks. kan et ansigt fotograferes, stemmen kan optages på bånd og et billede af fingeraftrykket kan genskabes ved hjælp af moderne teknologi 6. De eksisterende systemer der anvender billigt udstyr bruger normalt en kombination af den biometriske sample sammen med en anden form for autentifikation (f.eks. pin- kode) til at forstærke autentifikationsmekanismen. Fordele og ulemper ved biometriske autentifikationsløsninger kan opdeles som følger: Fordele Man skal ikke huske lange passwords. De er unikke. De er sikre mod dictionary angreb. Ulemper Biometriske templates bliver gemt i en database på serveren (kan udsættes for angreb). De er ikke hemmelige (en forfalsket kopi kan anvendes i de billige løsninger). 6 Det skal bemærkes at dette ikke gælder for alt biometriske udstyr, f.eks. kan en 3D fingeraftryks scanner gemme flere oplysninger end en 2D scanner. Med en 3D scanner kan dybden af rynkerne måles. Derfor er det vanskeligere at snyde en 3D scanner med et 2D billede. 13

14 Af Orod Badjelan, DIKU juni Elektroniske nøgler Elektroniske nøgler er meget udbredt til autentifikation i den digitale verden 7. Fordelen ved brug af en fysisk nøgle er at kun den person der holder nøglen i hånden får adgang til systemet (helst ejeren). Det vil sige at kun en person ad gangen kan bruge nøglen. På markedet findes generelt to typer af elektroniske nøgler; memory-nøgler og processor-nøgler: Memory-nøgler Memory nøgler er de mest typisk anvendte elektroniske nøgler. Som navnet antyder, har disse nøgler kapacitet til at gemme personlige oplysninger (typisk de lange password filer) i sig selv. Da disse enheder ikke har beregningsegenskaber, kan de kun bruges i forbindelse med serverløsninger; dvs. at der skal være en server til rådighed (og typisk en database) for at kunne behandle de gemte data på nøglen. Afhængigt af deres funktionalitet bliver disse enheder opdelt i de to nedenstående kategorier Read only memory -nøgler Disse nøgler bliver typisk kun brugt med henblik på adgang til et system 8. Dankort er et godt eksempel på denne slags nøgler. Alle har lagt mærke til den magnetiske stribe der står bag Dankortet. Dette magnetiske felt indeholder kortnummer og brugerens ID. Ved brug af kortet i en dankortautomat skal der indtastes en pinkode (der kan glemmes eller videregives). Pinkoden krypteres med en 3-DES nøgle som er er aftalt mellem automaten og PBS (en kort symmetrisk nøgle der bliver brugt flere gang). Den krypterede pinkode sendes sammen med kortoplysningerne til en central database hos PBS for autentifikation af brugeren. Hvis dankortautomaten bliver udsat for hackerangreb under transaktionen, kan fortrolige oplysninger blive stjålet. Derudover foreligger altid risikoen for at den centrale database bliver udsat for angreb. Fordele Man skal ikke huske de lange passwords. De er sikre mod dictionary angreb. Kun den person der har nøglen kan få adgang. Ulemper Nøglen bliver også gemt i en database på serveren (kan udsættes for angreb). Hemmeligheden kan afsløres hvis kommunikationslinjen bliver aflyttet. 7 Elektroniske nøgler er et vidt begreb der dækker forskellige former for elektronisk udstyr der bliver anvendt til autentifikation. Som eksempel kan man pege på magnetstribekort, chipkort, SmartCards, ibuttons osv. 8 Der findes også forskellige typer af disse nøgler f.eks. magnetstribekort, chipkort, ibuttons osv. Her vil vi kun kigge på dankort, som alle er bekendt med. 14

15 Af Orod Badjelan, DIKU juni Read/Write memory -nøgler Denne type nøgle bliver typisk anvendt som en diskette (bare i mindre format), hvor man kan opdatere de lagrede oplysninger løbende. Et godt eksempel på denne type nøgler er telekort, hvor saldo oplysninger bliver opdateret af telefonboksen under samtalen. I denne slags nøgler (elektroniske udstyr) har man benyttet sig af persistent memory 9. Den bliver ikke slettet når strømmen afbrydes. Derfor har man mulighed for at opdatere hukommelsens indhold når udstyret er koblet til systemet. Man benytter typisk ikke dette system til at få adgang til computersystemer, men hvis man valgte at gøre det ville de have kapacitet til at gemme en ny nøgle hver gang. Det vil sige at i modsætning til read only nøgler (Dankortet) kan serveren hver gang installere en ny nøgle i udstyret til brug for næste gang. Dette kan øge systemsikkerheden mht. Shannons engangsnøgle teori. Ulemper ved dette system er det samme som ved read only nøgler, hvor systemet er baseret på en server løsning. Derudover kan udstyret også blive udsat for tyveri. Fordele Man skal ikke huske de lange passwords. De er sikre mod dictionary angreb. Kun den person der har nøglen kan få adgang. Der gives mulighed for at gemme (og anvende) en ny nøgle ved hver transaktion. Ulemper Nøglen bliver også gemt i en database på serveren (kan udsættes for angreb). Hemmeligheden kan afsløres ved aflytning af kommunikationslinjen Processornøgler Denne gruppe nøgler er microcomputere baseret på en enkelt chip løsning. De integrerer alle dele, dvs. CPU, RAM, ROM og EEPROM i en enhed. Der findes forskellige typer af disse nøgler. Eksempler på disse typer er SmartCards, ibuttons, Javaring osv. Da forskellen mellem disse typer nøgler kun ligger i deres udseende og deres styrker, vil jeg nøjes med at gennemgå en af dem (SmartCards). Fordelen ved denne type nøgle i forhold til memory-nøgler er at de giver mulighed for at beregne de kryptografiske funktioner i kortet. Ved hjælp af en udfordring/svar ( Challenge/response ) mekanisme behøver nøglen aldrig forlade kortet. Denne mekanisme vil eliminere risikoen for at nøglen bliver aflyttet via kommunikations linjen. Samtidig undgås at systemet gemmer den symmetriske nøgle i databasen. En simpel verificering af kortet ville have nedenstående konstruktion: 9 persistent memory = vedvarende hukommelse. 15

16 Af Orod Badjelan, DIKU juni Systemet sender en opgave (udfordring) til kortet. 2. Kortet modtager og behandler opgaven ( f.eks. krypterer det vha. sin private 10 nøgle) og sender svaret tilbage (respons). 3. Systemet dekrypterer svaret (respons) og sammenligner det med sin behandling af opgaven. Hvis der er match, vil systemet verificere kortet. I næste kapitel beskrives processornøgledesignet (SmartCards) nærmere, i det en del af opgaveløsningen er baseret på denne teknologi. Her afrundes emnet med en liste over fordele og ulemper ved brug af processornøgler: Fordele De lange passwords skal ikke huskes. De er sikre mod dictionary -angreb. Kun en person kan bruge dem ad gangen. Mulighed for at gemme (og anvende) en ny nøgle ved hver transaktion. Nøglen behøver ikke blive gemt i en database på serveren (den bliver på kortet). Hemmeligheden bliver ikke afsløret ved aflytning af kommunikationslinjen. Ulemper Det er dyrt og det kræver ekstra udstyr. Den kan videregives til andre. 10 Her mindes private nøglen i et asymmetri kryptring algortitme f.eks. RSA 16

17 Af Orod Badjelan, DIKU juni Stærk autentifikation Indtil nu har jeg beskrevet problemstillingerne ved password-baseret autentifikation (svag autentifikation) og fordele/ulemper er diskuteret ved de andre alternativer for autentifikationen (se kap. 2). I dette kapitel ses nærmere på hvordan fordelene ved de nævnte mekanismer kan kombineres og skabe et stærkt autentifikationssystem. Et stærkt autentifikationssystem er et system der kan eliminere (eller neutralisere) de ulemper og svagheder der blev gennemgået i kapitel 2. Derfor skal et sådant system kunne opfylde følgende betingelser: Nøglen skal være stor nok (ca. 700 cifre), så den ikke kan afsløres vha. bruteforce angreb. Brugeren behøver ikke huske de lange nøgler. Nøglerne skal ikke gemmes på serveren (forsvar mod hackerangreb og dictionary-angreb). Det vil sige at verifikationen skal ske hos klienten. Det skal ikke være muligt for hackeren at udregne nøglen ved aflytning af kommunikationslinjen mellem klienten og serveren. Nøglen må ikke kunne videregives til andre. Hver nøgle skal bindes biologisk til en bestemt bruger. For at opfylde disse krav kan SmartCards kombineres med en af de biometriske løsninger. Under afsnittet processornøgler blev det afklaret at en SmartCard løsning ville løse de fleste problemer der var ved de password- baserede autentifikationssystemer. Da nøglen i praksis bliver gemt på kortet, er kortet i stand til at udføre verifikation og de nødvendige kryptografiske beregninger vha. sin processorkraft. Det vil sige at alt vil foregå på kortet. Dette system er næsten perfekt men der er stadigvæk en risiko for at nøglen kan blive stjålet eller videregives til en uautoriseret bruger. Biometrikker kan i denne sammenhæng hjælpe os med at identificere den berettigede kortholder. I modsætning til biometriske systemer der gemmer den biometriske template ind i en database på serveren (trussel for hacker angreb) kan man gemme dem i kortet, hvor ingen kan få adgang til dem. Hvis disse templates ikke fylder meget, kan man sagtens undersøge det korrekte match af dem og den indkommende biometriske sample i kortet. Dette vil også løse problemerne med serverens integritet. I det tilfælde hvor man ønsker ekstra sikkerhed, kan man også kombinere den biometriske løsning (i kortet) med en pinkode. Udfordringen er nu at udvælge de biometrikker der vil egne sig bedst til denne løsning. Der skal tages hensyn til at lagerpladsen på kortet er begrænset. Ved hjælp af de moderne algoritmer kan man opnå unikke fingeraftrykstemplates af størrelsen 160 byte. Dette gør fingeraftryk til den bedste biometriske løsning til SmartCards. Den bedste måde hvorpå ejeren kan identificere sig selv over for kortet, vil være et kort der har en integreret fingeraftryksscanner i selve kortet. Da disse typer af kort ikke er økonomiske og endnu ikke udbredte, er den næstbedste løsning at man sørger for at kortlæseren og fingeraftryksscanneren 17

18 Af Orod Badjelan, DIKU juni har direkte kommunikation til hinanden (uden server interaktion) idet man gerne vil bruge fingeraftrykket til at bevise sin integritet over for kortet og ikke til serveren. Hvis denne linje ikke er sikker, burde man skabe en sikker linje vha. en sikker kommunikationsprotokol (f.eks. ssh). I nedenstående pseudokode er der antaget at kommunikationslinjen er sikret: 1. Kortejeren indfører sit kort ind i en kortlæser og sætter samtidigt sin finger på fingeraftryksscanneren. 2. Kortet bliver identificeret af kortlæseren hvorpå kortlæseren sender kortets IDnr. videre til hosten. 3. Fingeraftryksscanneren laver en biometrisk sample ud fra det scannede billede og sender den til kortet. 4. Verifikationsalgoritmen 11 henter sin biometriske template og sammenligner den med den indkommende biometriske sample. Hvis der er match, bliver ejeren af kortet verificeret af kortet. 5. Serveren sender en challenge (eventuelt et tal) til kortet. 6. Kortet behandler denne challenge og sender sit response tilbage til serveren. 7. Serveren behandler også selv challengen. Hvis resultatet og kortets response er ens, vil serveren autentificere kortet som en berettiget bruger. 8. Brugeren benytter systemet til at udføre den ønskede service. 9. Kommunikationen afsluttes, når man fjerner sit kort fra kortlæseren. 11 Her menes fingeraftrykverifikationsalgoritme og ikke den verifikationsalgoritme der bliver brugt til at behandle challenges fra serveren. 18

19 Af Orod Badjelan, DIKU juni SmartCards Et SmartCard 12 er et kort med en chip, hvor chippen er en mikrocomputer med programmerbar hukommelse. Standard størrelse på et SmartCard er på størrelse med et almindeligt kredit kort 13. Kortet består af nogle kontakter samt eventuelt en magnetstribe og/eller reliefskrift 14 (se figur 4.1). Figur 4.1 Smartcards fysiske opbygning På grund af størrelsen af et SmartCard,er det kun specieldesignede chips, der kan bruges. Den form for mikrocomputer, man benytter i dag i SmartCards, er en enkelt-chip løsning, der integrerer alle dele, dvs. CPU, ROM, EEPROM og RAM i en enhed. 4.1 SmartCard Hardware I dette kapitel kigges der nærmere på de komponenter der bliver brugt i et typisk SmartCard. SmartCards kontaktpunkt Der er som standard otte kontakter på et SmartCard 15, som benævnes C1-C8 og bruges til at kommunikere med kortlæseren. C4 og C8 (RFU) bliver foreløbig ikke brugt til noget og er reserveret til fremtidigt brug, C1 (Vcc) bliver brugt til at føre strøm til kortet, C2 (RST) til reset af kortet, C3 (CLK) angiver clock-frekvensen på kortet (dvs. processorens clock-frekvens bliver bestemt af kortlæseren), C5 (GND) er til jord, C6 (Vpp) leverer strøm til den vedvarende hukommelse i de 12 SmartCards er et stort begreb der dækker både memorykort og mikroprocessorkort. Derudover findes der to typer af kortet Contact Cards og Contactless Cards. Her vil jeg udelukkende beskæftiger mig med mikroprocessorkort med kontakter, når jeg senere skal bruge dem i opgaven. 13 Ifølge ISO 7810 er dimensionerne 85,6 mm x 54 mm, med en hjørneradius på 3,18 mm og en tykkelse på 0,76 mm. 14 For yderligere oplysninger henvises til ISO 7811, ISO 7813 og ISO Ifølge part 2 i ISO

20 Af Orod Badjelan, DIKU juni ældre kort (i de ældre modeller skulle spændingsniveauet ændres for at programmere EEPROM) og C7 (I/O) bliver brugt til transport af data. CPU I de mest udbredte SmartCards chips er CPU en en 8-bit mikrokontroller, der typisk bruger et Motorola 6805 eller Intel 8051 instruktionssæt med en clockprocessor på 5MHz. Hurtigere kort har inkluderet en clock multiplikator (med 2, 4 eller 8 faktor) der tillader kortet at operere med en hastighed op til 40MHz. De nyere SmartCard-chips har en 16-bit eller 32-bit mikrokontroller, hvor nogle af dem benytter RISC arkitektur. I de kommende år vil brug af disse typer kort blive mere almindelig. De typer SmartCards der bliver brugt til sikkerhed har ofte en indbygget co-processor der kan udføre de komplicerede kryptografiske beregninger. ROM SmartCards ROM (read only memory) indeholder operativsystemrutiner og permanente data der bliver brændt af kortproducenten på kortet under produktion af kortet (maskering). EEPROM Denne type hukommelse har ligesom ROM den egenskab at den ikke bliver slettet når kortet trækkes ud af kortlæseren (når strømmen bliver afbrudt) men i modsætning til ROM kan indholdet af EEPROM et modificeres under normal brug af kortet. Derfor bliver EEPROM et tit brugt til datalagring. Dvs. at de kan anvendes som harddisk på en PC. RAM RAM bliver brugt som en midlertidig arbejdsplads for lagring og modificering af data. Skrivning til RAM er gang hurtigere end skrivning til EEPROM 16 men til gengæld bliver indholdet her slettet når strømmen bliver afbrudt. 16 En erstatning eller supplement for EEPROM i de nyere kort er anvendelse af Flash EEPROM eller FRAM. Skrivning til disse typer af EEPROM er ca gange hurtigere end skrivning til de traditionelle EEPROM.[SCH] 20

21 Af Orod Badjelan, DIKU juni SmartCard kommunikationsmodel Dette afsnit beskæftiger sig med, hvordan kommunikationen foregår og er struktureret imellem et SmartCard og en host (igennem en kortlæser (CAD 17 ) ). Kommunikationen mellem kortet og hosten foregår på en halv-duplex måde dvs. at data kan enten sendes eller modtages mellem dem, men kan ikke sendes og modtages samtidig. Når to computere kommunikerer med hinanden, udveksler de datapakker som bliver lavet ifølge en protokol (f.eks. TCP/IP). På den samme måde taler SmartCards med hosten via deres egen protokol APDU 18. En APDU indeholder enten en kommando eller en svar -pakke. SmartCards benytter master/slave modellen. Det vil sige at kortet har altid den passive (slave) rolle, hvor den afventer en APDU kommando fra hosten (master). Når kortet modtager en sådan APDU kommando, udfører den de specifikke instruktioner i det og sender et svar APDU til hosten med de ønskede services. figur 4.2 illustrerer denne kommunikationsmodel. Figur 4.2 smartcards kommunikationsmodel Protokoller Der findes mange forskellige transportprotokoller (TPDU 19 ) til udveksling af APDUer mellem kortet (klienten) og hosten (serveren). De to mest anvendte protokoller er T=0 og T=1. Begge protokoller er asynkrone og halv-duplex, hvor T=1 er blokorienteret mens T=0 protokollen er byteorienteret. Derfor er den TPDUstruktur der bliver brugt i T=1 forskellig fra den der bliv brugt i T=0. Da dette projekt vil benytte T=0 -protokollen, gives følgende en kort beskrivelse af T=0 protokol og dens APDU-struktur. 17 CAD = card acceptance device 18 APDU = application protocol data units. ISO TPDU = transmission protocol data unit; Der findes forskellige typer fra T1-T15. ISO

22 Af Orod Badjelan, DIKU juni Kommando APDU Som allerede nævnt er T=0 protokollen en halv-duplex protokol. Derfor er det altid terminalen/ kortlæseren der starter kommunikationen ved at sende en kommando APDU til kortet. En kommando APDU i T=0 protokollen består af to dele: en obligatorisk header og en betinget krop. Obligatoriske header Betinget krop CLA INS P1 P2 Lc Data Le Tabel 4.1 : Kommando APDU Som det kan ses i tabel 4.1 består den obligatoriske header af fire adskilte byte: CLA: Klassebyte der angiver hvilken klasse der skal kaldes (1 byte). INS: Instruktionsbyte der peger på hvilken metode/instruktion i klassen der skal kaldes (1byte). P1: Første parameterbyte der kan gives med til den valgte metode (1 byte). P2: Anden parameterbyte der også kan gives med til den valgte metode (1 byte). Den betingede del af APDU kommandoen er afhængig af hvilken type kommandoer der bliver sendt til kortet. De fleste kommandoer er enten indkommende eller udgående set fra kortets perspektiv: Lc: Angiver længden af de indkommende data per byte (1 byte). Data: Indkommende data som længden (kan variere fra 0 til max) skal angives i Lc. Le: Angiver længden af de forventede data (fra hosten) i svar APDU (1 byte). Svar APDU Svar APDU bliver sendt fra kortet som en reaktion på en kommando APDU. Et svar APDU består også af en betinget og en obligatorisk del. Betinget del (krop) Obligatoriske dele (trailer) Data SW1 SW2 Tabel 4.2: Svar APDU Den betingede del af svar APDU er den data hosten har bedt om i kommando-apduen og længden af data er angivet i Le feltet. De obligatoriske dele angiver status for processoren i kortet efter udførelse af kommandoen. Dvs. at de vil give en besked om hvorvidt kommandoen blev udført korrekt eller ej (eventuel et hexadecimalt tal som kan fortolkes af hosten). F.eks. ordet 0x9000 betyder at kommandoen er udført korrekt. 22

23 Af Orod Badjelan, DIKU juni JavaCard JavaCard er en begrænset version af sproget Java 20, der blev designet til at kunne køre på mindre arkitektur herunder SmartCards, ibuttons osv. Ideen bag designet af JavaCard API var at programmøren skulle kunne implementere sine applikationer uden at være afhængig af specifikke maskin/kort koder. JavaCard har ændret sig betydeligt fra sin første version 21 (v.1.0, 1996), men det skal forstås på den måde at den stadigvæk er under udvikling 22. I dette kapitel vil vi kun kigge på en delmængde af den nuværende version (v SUN 2001) der vil blive anvendt i projektet. 5.1 JavaCard Arkitektur Før JavaCard, bestod et SmartCard af to komponenter, der oftest smeltede sammen til en komponent: et operativsystem samt den applikation der skulle bruges på SmartCardet (se figur 5.1). Oftest var begge dele skrevet i maskinafhængig kode eller også kunne det API, operativsystemet stillede til rådighed, kun bruges på det bestemte kort. Der var ingen standard for hvilke funktioner operativsystemet skulle stille til rådighed, hvilket betød at API et var tæt knyttet til den teknologi som det specifikke SmartCard understøttede. Figur 5.1 SmartCard arkitektur JavaCard har ændret på den struktur, ved at benytte en virtuel maskine, der ligger ovenpå det maskinafhængige operativsystem og eksekvere bytecode 23. Ovenpå denne virtuelle maskine sidder JavaCard API 24, skrevet i Java, der gemmer det underliggende lag kompleksitet for programmøren. 20 Se afsnit 5.2 for JavaCards begrænsninger. 21 Udviklet af en gruppe ingeniører fra Schlumberger i november Man kan forestille sig en stor interessant værktøjskasse med mange tomme skuffer. 23 Koden er kompileret til et mellemstadie kaldet op-code, som derefter kan eksekveres af Javas virtuelle maskine. 24 Javacard API blev standardiseret i 1997 da Schlumberger slog sig sammen med andre store virksomheder på området (Bull, Gemplus og Sun) og dannede JavaCard Forum. 23

24 Af Orod Badjelan, DIKU juni figur 5.2 viser denne arkitektur. Figur 5.2 JavaCard arkitektur 5.2 JavaCard sprogsubsæt JavaCard er en delmængde af sproget Java. Således er der valgt at medtage vigtige funktionaliteter fra Java med omhu. Programmerne kan stadig kompileres med standard Java kompilere, men på grund af begrænset mængde hukommelse og processor kraft, har designerne valgt at lave begrænsninger på nogle af de basale egenskaber ved Java. F.eks. må der maksimalt være 127 instansmetoder i en klasse (inklusive nedarvede metoder), instanser af klasser må maksimalt have 2555 bytes i deres datafelter og arrays må ikke være større end felter. Helt specifikt understøtter JavaCard ikke dynamisk klasse loading, sikkerhedsmanager, tråde og synkronisering, kloning af objekter, garbage collection og finalization. Nedstående tabel skitserer de understøttede og de ikke understøttede faciliteter af JavaCard. Understøttede Javafaciliteter Primitive datatyper: boolean, byte, short Objekter En-dimensionale arrays Packages, klasser, interface og undtagelser Νedarvning, virtuelle metoder, overloading, dynamisk oprettelse af objekter, access scope og binding regler. Ιnt nøgleord og 32-bit heltal datatype understøttes kun af få leverandører. 25 Ikke-Understøttede Javafaciliteter Store datatyper: long, double, float osv. Char og string Multi-dimensionale arrays Dynamisk klasse loadning Security manager Garbage collection og finalization Tråd Objekt serialization Objekt kloning Tabel 5.1 JavaCards begrænsninger 25 SUNs udgave af JavaCard (v ) som er blevet anvendt i dette projekt understøtter ikke datatypen integrer. 24

25 Af Orod Badjelan, DIKU juni JavaCard virtuel maskine (JCVM) JavaCard virtuel maskine er den enhed der sørger for at en applet bliver kørt på kortet. Den største forskel mellem JavaCard virtuel maskine (JCVM) og Java virtuel maskine (JVM) er at JCVM er implementeret som to separate dele: off-card VM og on-card VM (se figur 5.3). Konverteren der konverterer en applet (*.class) til en bytecode repræsentation (*.cap) er placeret på en arbejdsstation (off-card VM). Fortolkeren der søger for at CAP-filen bliver lagt på kortet og kørt korrekt ligger på kortet (on-card VM) 26. On-card VM sørger for hukommelseallokering, styring af objekter og vil sørge for sikkerhed under programafvikling (eng. runtime security ). Figur 5.3 JavaCard virtuelmaskine 5.4 JavaCard Runtime Environment (JCRE) JavaCard runtime environment er en sammensætning af JavaCard systemkomponenter der kører ind i et SmartCard. JCRE er ansvarlig for kortets ressource management, netværks kommunikation, applet kørsel, applet sikkerhed og on-card systemet, mens den virker som SmartCards operativsystemet. JCRE indeholder JavaCard virtuel maskine (on-card delen), JavaCard applikations framework klasser (APIs), industrispecifikke udvidelser og JavaCards systemklasser. En skitse over denne arkitektur kan ses i figur 5.2 (afsnit 5.1). JCVM blev introduceret i sidste afsnit. I næste afsnit vil vi se nærmere på JavaCards APIs klasser som er de mest betydningsfulde for JavaCard-applets programmører. 26 En dybere forklaring af hver enkelt komponent i JCVM findes i JavaCards virtuelle maskine specifikation (se litteraturliste). 25

26 Af Orod Badjelan, DIKU juni JavaCard API JavaCard API består af en række klasser for programmering af SmartCard applikationer der er designet efter ISO 7816 modellen (Se bilag A). Disse klasser er meget kompakte og kortfattede. En Javaprogrammør kan nemt se at der er mange vigtige klasser der ikke er understøttet af JavaCard 27 enten fordi de ikke passer i JavaCard designet (f.eks. GUI) eller på grund af kapacitetsbegrænsninger. JavaCard API indeholder fire nedenstående pakker: java.lang indeholder de fundamentale JavaCard klasser, som er et subsæt 28 af Java. javacard.framework er kernen på kortet. Det definerer klasser som Applet, PIN, APDU og System. Klassen Applet stiller en ramme til rådighed for kørsel af applet og interaktion med JCRE. Klasse APDU sørger for protokol uafhængige data transmission. Klasse System bestemmer en interface der sørger for systemadfærd f.eks. håndtering af APDU er og deling af objekter. javacard.security indeholder de abstrakt klasser og interfaces som brugeren må benytte til implementering af JavaCards sikkerhedsframework. javacardx.crypto er reserveret til implementering af diverse kryptografiske funktioner. De sidste to pakker har ikke nogen brugbare funktioner men de stiller en del abstrakte klasser til rådighed (eller til besvær) for programmøren mht. implementering af kryptografiske funktioner Applet-metoder For at JCRE kan styre de forskellige applets, ligger der i JavaCard API en beskrivelse af hvilke metoder en applet skal indeholde 30. Applettens konstruktør skal altid registrere appletten til JCRE ved at kalde metoden register( ). Hermed tildeler JCRE et unikt AID til den givne applet, og JCRE kan nu aktivere appletten. Alle appletter er en udvidelse af superklassen Applet og bygger på følgende fire metoder: install ( ): Obligatorisk metode, der overskriver superklassens tilsvarende metode. Denne metode installerer den aktuelle applet og skal som minimum oprette en ny instans af klassen. select( ): Denne metode er frivillig. Den bliver kaldt af JCRE, når denne fra omverdenen modtager et ønske om at kommunikere med den givne applet. Metoden kan bruges til at initialisere appletten og kan evt. afvise aktiveringen. 27 Eksempler på disse klasser er: GUI interface, Netværk I/O og desktop file systemet I/O. 28 Understøttede klasser er Objekt, Throwable og nogle JCVM relaterede Exceptions. 29 JavaCard s kryptografiske arkitektur (JCCA) vil blive gennemgået senere i kap. 7 afsnit Se samtidig på applettet StrongAuthentication i bilag G 26

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Brugervejledning - til

Læs mere

Datalogi 1F rapportopgave K2 Anonym datakommunikation

Datalogi 1F rapportopgave K2 Anonym datakommunikation Datalogi 1F rapportopgave K2 Anonym datakommunikation 23. april 2004 1 Administrativ information Rapportopgave K2 stilles fredag den 23. april 2004 og skal afleveres senest fredag den 14. maj kl. 11:00

Læs mere

Gennemgang af medietyper

Gennemgang af medietyper Gennemgang af medietyper CD-medie Medielæser: CD-rom læser, der kan håndtere Cd er i visitkort format. Enhedsdriver: OpenSign er baseret på VA To faktorer (kombination af hardware og kodeord noget man

Læs mere

Kravspecifikation For. Gruppen

Kravspecifikation For. Gruppen Kravspecifikation For Gruppen Indholdsfortegnelse 1. INDLEDNING...3 1.1 FORMÅL...3 1.2 REFERENCER...3 1.3 LÆSEVEJLEDNING...3 2. GENEREL BESKRIVELSE...4 2.1 SYSTEM BESKRIVELSE...4 2.2 SYSTEMETS FUNKTION...4

Læs mere

Brugervejledning PBS Flexi Mobil

Brugervejledning PBS Flexi Mobil Brugervejledning PBS lexi Mobil 1 GOD ORNØJELSE MED DIN NYE LEXI MOBIL! PBS lexi Mobil terminalen gennemfører transaktioner lynhurtigt stort set hvor som helst. Terminalen er baseret på den nyeste teknologi,

Læs mere

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Virtuel PC Fordele/ulemper Fordele: Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Ulemper: Reserverer RAM (Windows 7) Problemer med at ureglementeret lukke ned Mister

Læs mere

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Ruko Security Master Central Database

Ruko Security Master Central Database Ruko Security Master Central Database RSM benytter en central database, til at udveksle låsesystemer mellem Ruko og låsesmeden. Udvekslingen sker via Internettet, så det er derfor nødvendigt at have en

Læs mere

Computerens Anatomi Af Mathias og Mark

Computerens Anatomi Af Mathias og Mark Computerens Anatomi Af Mathias og Mark Planlægning af projekt Case Størstedelen af nutidens unge har deres egen smartphone, computer og fjernsyn. Computere i alle afskygninger bliver fortsat en større

Læs mere

NEMT OG EFFEKTIVT - Ejendomsadministration

NEMT OG EFFEKTIVT - Ejendomsadministration Ny Unik Bolig 4 version på trapperne Det er nu ca. 2 år siden, at første version af Unik Bolig 4 blev lanceret. Siden da er der blevet arbejdet hårdt på at forbedre versionen og finde på nye smarte ting

Læs mere

Lærevejledning. - en introduktion til maskinarkitektur. faraz@butt.dk Faraz Butt mads@danquah.dk Mads Danquah doktor@dyregod.dk Ulf Holm Nielsen

Lærevejledning. - en introduktion til maskinarkitektur. faraz@butt.dk Faraz Butt mads@danquah.dk Mads Danquah doktor@dyregod.dk Ulf Holm Nielsen Lærevejledning - en introduktion til maskinarkitektur faraz@butt.dk Faraz Butt mads@danquah.dk Mads Danquah doktor@dyregod.dk Ulf Holm Nielsen Roskilde Universitetscenter Naturvidenskabelig Basisuddannelse

Læs mere

Projekt - Valgfrit Tema

Projekt - Valgfrit Tema Projekt - Valgfrit Tema Søren Witek & Christoffer Thor Paulsen 2012 Projektet Valgfrit Tema var et projekt hvor vi nærmest fik frie tøjler til at arbejde med hvad vi ville. Så vi satte os for at arbejde

Læs mere

Udskrivning og sletning af tilbageholdte job Genkendelse af formateringsfejl Kontrol af udskriftsjob Reservation af udskriftsjob

Udskrivning og sletning af tilbageholdte job Genkendelse af formateringsfejl Kontrol af udskriftsjob Reservation af udskriftsjob Når du sender et job til printeren, kan du angive i driveren, at printeren skal tilbageholde jobbet i hukommelsen. Når du er klar til at udskrive jobbet, skal du gå til printeren og bruge kontrolpanelets

Læs mere

AVR MP3 29-05-08 05576 Ingeniørhøjskolen i Århus Michael Kaalund

AVR MP3 29-05-08 05576 Ingeniørhøjskolen i Århus Michael Kaalund AVR MP3 29-05-08 Indholdsfortegnelse 1 Introduktion...2 2 Udviklingsmiljø...2 3 Beskrivelse af systemet...3 3.1 VS1001k...3 3.2 MP3 file formatet...6 4 Konklusion...6 5 Litteratur liste...6 6 Illustrations

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4

Læs mere

Opsætning af forbindelse til Danmarks Statistik

Opsætning af forbindelse til Danmarks Statistik 23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere

Læs mere

Program Dokumentation PC Software Skrevet af. Gruppen. Version 1.0

Program Dokumentation PC Software Skrevet af. Gruppen. Version 1.0 Program Dokumentation PC Software Skrevet af Gruppen. Version 1.0 Indholds fortegnelse 1. INDLEDNING...3 1.1. FORMÅL...3 1.2. REFERENCER...3 1.3. VERSIONSHISTORIE...3 1.4. DEFINITIONER...3 1.5. DOKUMENTATIONENS

Læs mere

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions ARX Fremtidssikret online adgangskontrol ASSA ABLOY, the global leader in door opening solutions 2 Ruko ARX åbner for nye muligheder Ruko ARX er designet til større virksomheder og institutioner, fordi

Læs mere

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2

Læs mere

TUSASS Mobil. Kom godt fra start

TUSASS Mobil. Kom godt fra start TUSASS Mobil Kom godt fra start 1 Indhold DIN TUSASS PAKKE INDEHOLDER... 3 KOM GODT FRA START MED TUSASS... 3 SÅDAN TANKER DU OP... 3 SERVICER MED TUSASS... 4 TELEsvar... 4 Aflytning af TELEsvar... 5 Andre

Læs mere

Computer Literacy. En stationær bordmodel. En Bærbar Notebook, Labtop, Slæbbar, Blærebar mm.

Computer Literacy. En stationær bordmodel. En Bærbar Notebook, Labtop, Slæbbar, Blærebar mm. Computer Literacy Computer Literacy handler om at forstå hvad computer (hardware) og software kan gøre. Denne præsentation fokuserer kun på hardware februar 2002 Computerliteracy -hardware (15 dias) 1

Læs mere

Side 1 af 10. Lydbreve. Indhold. Indhold...1 Forord...2 Lydoptager...2 Ændring af indtalt lyd...4 Sende dit lydbrev...8 Lyde i Worddokumenter...

Side 1 af 10. Lydbreve. Indhold. Indhold...1 Forord...2 Lydoptager...2 Ændring af indtalt lyd...4 Sende dit lydbrev...8 Lyde i Worddokumenter... Side 1 af 10 Indhold Indhold...1 Forord...2 Lydoptager...2 Ændring af indtalt lyd...4 Sende dit lydbrev...8 Lyde i Worddokumenter...8 Side 2 af 10 Forord Du har måske et barnebarn, der ikke har lært at

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Computerens Anatomi. Kom/IT C - Computer Anatomi - Daniel og Fie - 3/3 2015. Planlægning af kommunikationsvalg og medieprodukt.

Computerens Anatomi. Kom/IT C - Computer Anatomi - Daniel og Fie - 3/3 2015. Planlægning af kommunikationsvalg og medieprodukt. Computerens Anatomi Planlægning af kommunikationsvalg og medieprodukt. Vi startede med at snakke om modtager, afsender og budskab og blev enige om at det skulle være simpelt for at få modtagernes interesse.

Læs mere

Krypter dine mails når det er nødvendigt

Krypter dine mails når det er nødvendigt Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.

Læs mere

Fakta butikssystem. Lars Kornbek, Partner, Vitani A/S

Fakta butikssystem. Lars Kornbek, Partner, Vitani A/S Fakta butikssystem Lars Kornbek, Partner, Vitani A/S Formål Give et praktisk indblik i den pt. største biometriske installation på dansk grund (Skandinavien?). Hvilke overvejelser har Fakta haft og hvad

Læs mere

Toshiba EasyGuard i brug:

Toshiba EasyGuard i brug: Toshiba EasyGuard: i brug Toshiba EasyGuard i brug: portégé m400 DEN ULTRABÆRBARE TABLET PC, DER KLARER DET HELE. Toshiba EasyGuard indeholder en række funktioner, der hjælper mobile erhvervskunder med

Læs mere

BRUGERVEJLEDNING. Socialpædagogernes Landsforbund Brolæggerstræde 9 1211 København K Tlf.: +45 7248 6000. Email: sl@sl.dk

BRUGERVEJLEDNING. Socialpædagogernes Landsforbund Brolæggerstræde 9 1211 København K Tlf.: +45 7248 6000. Email: sl@sl.dk SOCIALPÆDAGOGERNES LOKALLØNSBEREGNER ET VÆRKTØJ TIL TILLIDSREPRÆSENTANTER OG LEDERE BRUGERVEJLEDNING Socialpædagogernes Landsforbund Brolæggerstræde 9 1211 København K Tlf.: +45 7248 6000 Email: sl@sl.dk

Læs mere

NY & FORBEDRET SIGNFLOW

NY & FORBEDRET SIGNFLOW NY & FORBEDRET SIGNFLOW - Beskrivelse af SignFlow version 2.16 SignFlow Faktura forbedres løbende med såvel helt nye funktioner som forbedringer af nuværende. Alle ændringer i SignFlow er nu samlet i en

Læs mere

Udbud.dk Brugervejledning til leverandører

Udbud.dk Brugervejledning til leverandører Udbud.dk Brugervejledning til leverandører Vejledning til at anvende Udbud.dk Januar 2014 Indholdsfortegnelse 1. INDLEDNING... 3 2. OVERORDNET OPBYGNING AF UDBUD.DK... 4 2.1 FORSIDE OG NAVIGATION... 4

Læs mere

Brugermanual. Tripple Track Fleet

Brugermanual. Tripple Track Fleet Brugermanual Tripple Track Fleet Version 3.15 Side 1 af 19 Indholdsfortegnelse Installation:... 3 Login:... 3 Se alle biler:... 4 Status skift:... 5 Historie:... 7 Punkt information:... 9 Find adresse:...

Læs mere

DATALOGI 1E. Skriftlig eksamen torsdag den 3. juni 2004

DATALOGI 1E. Skriftlig eksamen torsdag den 3. juni 2004 Københavns Universitet Naturvidenskabelig Embedseksamen DATALOGI 1E Skriftlig eksamen torsdag den 3. juni 2004 Opgaverne vægtes i forhold til tidsangivelsen herunder, og hver opgaves besvarelse bedømmes

Læs mere

Installationsguide til SAP Business One 2005 SP1 (SBO 2005)

Installationsguide til SAP Business One 2005 SP1 (SBO 2005) Installationsguide til SAP Business One 2005 SP1 (SBO 2005) Installationen af SBO 2005 Service Pack 1består af flere enkeltkomponenter. Først og fremmest skal der installeres en database til at indeholde

Læs mere

// Mamut Business Software Installationsguide: Basis

// Mamut Business Software Installationsguide: Basis // Mamut Business Software Installationsguide: Basis Introduktion Indhold Denne guide forenkler installationen og førstegangsopstarten af Mamut Business Software. Hovedfokus i denne guide er enkeltbrugerinstallationer.

Læs mere

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TECH-2005-09-Data-Security-DK 1 TPM (TRUSTED PLATFORM MODULE, PÅLIDELIGT PLATFORMSMODUL) REPRÆSENTERER DET NYESTE INDEN FOR SIKKERHEDSTEKNOLOGIER.

Læs mere

Test- og prøvesystemet De nationale test Brugervejledning for skoler. Brugervejledning Indledning Testafvikling

Test- og prøvesystemet De nationale test Brugervejledning for skoler. Brugervejledning Indledning Testafvikling Test- og prøvesystemet De nationale test Brugervejledning for skoler Brugervejledning Indledning Testafvikling Test- og prøvesystemet De nationale test Brugervejledning for skoler Styrelsen for It og Læring

Læs mere

CCS Formål Produktblad December 2015

CCS Formål Produktblad December 2015 CCS Formål Produktblad December 2015 Kolofon 2015-12-14

Læs mere

HJÆLP TIL FILM-X ANIMATIONSVÆRKTØJ

HJÆLP TIL FILM-X ANIMATIONSVÆRKTØJ HJÆLP TIL FILM-X ANIMATIONSVÆRKTØJ Når du bruger FILM-X animationsværktøjet har du hele tiden adgang til at få hjælp. Hjælpeboksen ligger i højre side af skærmen og den kan ses her nedenfor. Hjælpen er

Læs mere

Anklagemyndighedens Vidensbase

Anklagemyndighedens Vidensbase Anklagemyndighedens Vidensbase Indhold 1 OM DENNE VEJLEDNING... 2 2 LOGIN... 3 3 SØGNINGER... 4 3.1 SØG EFTER DOKUMENTER... 4 3.2 NAVIGÉR DIG FREM... 5 3.3 KOMBINÉR SØGNING OG NAVIGATION... 6 3.4 VISNING

Læs mere

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Automatisering Af Hverdagen

Automatisering Af Hverdagen Automatisering Af Hverdagen Programmering - Eksamensopgave 10-05-2011 Roskilde Tekniske Gymnasium (Kl. 3,3m) Mads Christiansen & Tobias Hjelholt Svendsen 2 Automatisering Af Hverdagen Indhold Introduktion:...

Læs mere

Emini PeopleTrust. Kandidatweb

Emini PeopleTrust. Kandidatweb Emini PeopleTrust Kandidatweb Indholdsfortegnelse 1. Kandidatweb... 3 1.1. Kalender... 4 1.2. Mine opgaver... 6 1.3. Åbne opgaver... 7 1.4. Timesedler... 8 1.5. Lønsedler... 9 1.6. Breve/mail... 10 1.7.

Læs mere

Linket viser jer frem til billedet nedenfor, her skal du blot skrive jeres brugernavn og adgangskode. Indtast din adgangskode her:

Linket viser jer frem til billedet nedenfor, her skal du blot skrive jeres brugernavn og adgangskode. Indtast din adgangskode her: Brugervejledning til håndtering af respondenter til MUS i SurveyXact Indledning Denne manual beskriver, hvordan SurveyXact kan anvendes til forberedelse af MUS. Der tages udgangspunkt i handlinger, den

Læs mere

Installér din Officepakke 2013

Installér din Officepakke 2013 Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Opsætning af MobilePBX med Kalenderdatabase

Opsætning af MobilePBX med Kalenderdatabase Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

BørneIntra-træf d. 23-24. maj 2012

BørneIntra-træf d. 23-24. maj 2012 BørneIntra-træf d. 23-24. maj 2012 Kort gennemgang af planerne for de kommende versioner V. Ole Windeløv, Produktchef for Videndelingsystemer Hvordan ser vi markedet og udviklingen BørneIntra er i dag

Læs mere

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE 1 Tekniske Krav 1.1 Hardware krav: En skærm gerne med touch Hvis skærmen ikke har touch, skal du bruge et tastatur og en mus Webcam Gerne i HD En ekstern lydenhed

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Objektorientering. Programkvalitet

Objektorientering. Programkvalitet 1 PROSA-Bladet nr. 4 1993 Objektorientering = Programkvalitet? Af Finn Nordbjerg, adjunkt ved Datamatikeruddannelsen, Aalborg Handelskole 1. Indledning Objektorientering er blevet et edb-fagets mest udbredte

Læs mere

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018) Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space

Læs mere

SSOG Scandinavian School of Gemology

SSOG Scandinavian School of Gemology SSOG Scandinavian School of Gemology Lektion 12: Syntetisk smaragd Indledning Det er min forventning, med den viden du allerede har opnået, at du nu kan kigge på dette 20x billede til venstre af en syntetisk

Læs mere

Hjælp til jobsøgningen

Hjælp til jobsøgningen Hjælp til jobsøgningen FOA Århus Jobmatch Hjælp til jobsøgningen I denne folder finder du inspiration til jobsøgning. Da det kan være længe siden, du sidst har lavet enten ansøgning, CV eller andet relateret

Læs mere

Har du ikke fået oprettet et afdelings-id og PIN-kode til udskrivning på husets printere bedes du tage kontakt til receptionen først:

Har du ikke fået oprettet et afdelings-id og PIN-kode til udskrivning på husets printere bedes du tage kontakt til receptionen først: SOHO/NOHO Printer Installation til Windows (PC) - Version 2.0 Vigtig før du går i gang: Har du ikke fået oprettet et afdelings-id og PIN-kode til udskrivning på husets printere bedes du tage kontakt til

Læs mere

Introduktion. Unifaun Online 29-04-2014

Introduktion. Unifaun Online 29-04-2014 Introduktion Unifaun Online 29-04-2014 2 Indhold 1 Introduktion til Unifaun Online... 3 1.1 Grundlæggende navigering... 3 1.2 Søgning af information... 3 1.3 Indtastning af faste oplysninger... 4 1.4 Din

Læs mere

3.0 Velkommen til manualen for kanalen Shift 1. 3.1 Introduktion til kanalen 1. 3.2.1 Hvad er et spot? 2. 3.2.2 Opret et nyt spot 2

3.0 Velkommen til manualen for kanalen Shift 1. 3.1 Introduktion til kanalen 1. 3.2.1 Hvad er et spot? 2. 3.2.2 Opret et nyt spot 2 3.0 Velkommen til manualen for kanalen Shift 1 3.1 Introduktion til kanalen 1 3.2 Shift kanalside 1 3.2.1 Hvad er et spot? 2 3.2.2 Opret et nyt spot 2 3.2.3 Aktivt og inaktivt spot 3 3.2.4 Rediger et spot

Læs mere

2017 Recordit.nu version 2. Call Recorder Kvikguide for Apresa Client

2017 Recordit.nu version 2. Call Recorder Kvikguide for Apresa Client 2017 Recordit.nu version 2 Call Recorder Kvikguide for Apresa Client Indholdsfortegnelse 1 Indledning... 3 2 Opsætning... 4 2.1 Brugere... 4 2.2 Konto... 7 2.3 Server forbindelse... 7 2.4 Skærm... 8 2.5

Læs mere

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE. Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware

Læs mere

Til dig som vil have et indblik i computeren

Til dig som vil have et indblik i computeren Vi håber du nu har fået indblik i computerens hardware. Til dig som vil have et indblik i computeren Brochuren er skrevet af Anders Bøge Paulsen, Betina Kopp Pedersen, Frederik Hejgaard Andersen og Oscar

Læs mere

Abstrakte datatyper C#-version

Abstrakte datatyper C#-version Note til Programmeringsteknologi Akademiuddannelsen i Informationsteknologi Abstrakte datatyper C#-version Finn Nordbjerg 1/9 Abstrakte Datatyper Denne note introducerer kort begrebet abstrakt datatype

Læs mere

IFC Egenskaber. Mohammad Hussain Parsianfar s102951 BYG DTU

IFC Egenskaber. Mohammad Hussain Parsianfar s102951 BYG DTU Mohammad Hussain Parsianfar s102951 Indholdsfortegnelse 1 Introduktion... 3 1.1 Hvorfor er det interessant... 3 1.2 Formål... 4 2 Simplebim... 5 2.1 Præsentation af softwaren... 5 2.1.1 Brugergrænseflade...

Læs mere

TimePlan version 6.0 - Installationsvejledning

TimePlan version 6.0 - Installationsvejledning TimePlan version 6.0 - Installationsvejledning For opgradering af tidligere TimePlan versioner anvendes opdateringsprogrammet: TimePlan 6 Wizard.exe. Programmet kan afvikles på dansk eller engelsk. Opdateringsprogrammet

Læs mere

BBR-Kommune. Generelt

BBR-Kommune. Generelt BBR-Kommune Generelt Brugervejledning Indholdsfortegnelse 1. Generelt om BBR-Kommune... 4 1.1. Forord... 4 1.2. Formål... 4 1.3. Anvendelse... 4 1.4. Adgang... 4 1.5. Synkronisering mellem BBR-Kommune

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

3. Computerens opbygning.

3. Computerens opbygning. 3. Computerens opbygning. Computere er konstrueret med henblik på at skulle kunne behandle og opbevare data og det er de som nævnt i noterne om Bits og Bytes vældig gode til. Som overordnet model for computere

Læs mere

IT Support Guide. Installation af netværksprinter (direkte IP print)

IT Support Guide. Installation af netværksprinter (direkte IP print) IT Support Guide Denne guide er hentet på www.spelling.dk Program: Microsoft Windows Vista Program sprog version: ENG (US) Guide emne: Installation af netværksprinter (direkte IP print) Publikationsnr.:

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

Installation af Elektronisk APV på flere PC er

Installation af Elektronisk APV på flere PC er Installation af Elektronisk APV på flere PC er Vejledning til installation af Elektronisk APV, når programmet skal installeres på flere PC er, der kobler sig op på en fælles server. 1 Installation af Elektronisk

Læs mere

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? Administrative systemer bundet op mod SRO systemer Hvad med gør vi med IT sikkerheden? Jørgen Jepsen IT-chef Ringkøbing-Skjern Forsyning A/S Hvorfor ønskede vi at forbinde de 2 verdener med hinanden? at

Læs mere

Kan vi fortælle andre om kernen og masken?

Kan vi fortælle andre om kernen og masken? Kan vi fortælle andre om kernen og masken? Det kan vi sagtens. Mange mennesker kan umiddelbart bruge den skelnen og den klarhed, der ligger i Specular-metoden og i Speculars begreber, lyder erfaringen

Læs mere

Routeren. - og lag 3 switchen! Netteknik 1

Routeren. - og lag 3 switchen! Netteknik 1 Routeren - og lag 3 switchen! Netteknik 1 Routeren en introduktion NETVÆRK 10.0.0.0 NETVÆRK 192.168.1.0 E1 Router E0 S0 NETVÆRK 194.182.2.0 Grundlæggende LAN teknologi består af Ethernet switche der flytter

Læs mere

VoicePilot TSA2100 Elevatoralarm

VoicePilot TSA2100 Elevatoralarm Fire Fighter Communication system - FFK10 og FFP10 Kommunikationssystem for brandelevatorer i henhold til EN 81-72. Giver mulighed for kommunikation imellem elevatorstolen, motorrummet (FFP10) og indsatslederens

Læs mere

Indhold. Bilag til: Annoncering af koncessionskontrakt på fotomaskine til pas og andet identifikationsmateriale. Greve Kommune Borgerservice

Indhold. Bilag til: Annoncering af koncessionskontrakt på fotomaskine til pas og andet identifikationsmateriale. Greve Kommune Borgerservice Indhold Bilag 1: Beskrivelse af Systemet... 2 Bilag 1.1: Pas/e-pas system... 2 Bilag 1.2: Server... 5 Bilag 1.3: Eksempel på beskrivelse af arbejdsgang ved ansøgning om pas/e-pas... 7 Bilag 2: Beskrivelse

Læs mere

TEST AF DM 800 HD KLONER

TEST AF DM 800 HD KLONER TEST AF DM 800 HD KLONER Test udført på SATNUX 600+ HD & INETBOX HD Indledning: Testen er lavet for at finde ud af, om nogle af de DM 800 HD kloner der er i omløb,rent faktisk er noget værd.. Begge klon

Læs mere

Kom godt igang med Inventar registrering

Kom godt igang med Inventar registrering Kom godt igang med Inventar registrering (InventoryDB) (Med stregkodesupport) programmet fra PetriSoft Introduktion... 1 Inventar registrering... 2 Værktøjsudleje... 3 Service database til reperationer

Læs mere

SmartAir TS1000. Daglig brug

SmartAir TS1000. Daglig brug SmartAir TS1000 Daglig brug Indhold Brugere... 4 Opret brugere... 4 Brugerliste vinduet... 5 Knapper... 5 Grupper... 6 Søg bruger... 7 Rapport vinduet (brugere)... 7 Døre... 8 Opret døre... 8 Dørliste

Læs mere

VDI-GUIDE FOR AALESTRUP REALSKOLE

VDI-GUIDE FOR AALESTRUP REALSKOLE VDI-GUIDE FOR AALESTRUP REALSKOLE Af Martin Lohse Mikkelsen IT-vejleder - Side 1 af 37 Forord Dette dokument skal hjælpe dig med brugen af skolens VDI system. Et VDI-system er en virtuel computer, som

Læs mere

\ \ Computerens Anatomi / /

\ \ Computerens Anatomi / / HTX Roskilde - mat-it-prog, 1.4 \ \ Computerens Anatomi / / Introduktion En PC ( personlige computer ) eller computer er bygget op af forskellige komponenter. Vi vil hermed gennemgå størstedelen af computerens

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Arduino Programmering

Arduino Programmering Microcontroller, Arduino I teknologi skal vi lære at lave programmer til uc for at have muligheden til eksamen at kunne lave intelligente el-produkter. I hvert fald skal vi have set mulighederne, og forstået

Læs mere

Installation og administration af MarvinSketch. Anders Almlund Osted, Køge Gymnasium

Installation og administration af MarvinSketch. Anders Almlund Osted, Køge Gymnasium Installation og administration af MarvinSketch Anders Almlund Osted, Køge Gymnasium September 2015 1 Indholdsfortegnelse Administration af programmet... 3 Registrering... 3 Ansøg om undervisningslicens...

Læs mere

LAN typer. 1. Ethernet (CSMA/CD - ISO 8802.3) Indholdsfortegnelse

LAN typer. 1. Ethernet (CSMA/CD - ISO 8802.3) Indholdsfortegnelse LAN typer Indholdsfortegnelse 1. ETHERNET (CSMA/CD - ISO 8802.3)... 1 2. TOKENRING (ISO 8802.5)... 3 3. ANDRE LAN TYPER... 6 1. Ethernet (CSMA/CD - ISO 8802.3) Ethernet blev først i 70 erne udviklet i

Læs mere

Microcontroller, Arduino

Microcontroller, Arduino Microcontroller, Arduino Programmerbar elektronik. uc Vi skal lære at lave programmer til uc for at kunne lave el-produkter. Forstå princippet i programmering af en uc og se mulighederne. Programmeringen

Læs mere

Videregående Programmering for Diplom-E Noter

Videregående Programmering for Diplom-E Noter Videregående Programmering for Diplom-E Noter 1. Uddelegering Ét af de væsentlige principper i objektorienteret programmering er, at enhver klasse selv skal kunne "klare ærterne". Enhver klasse skal altså

Læs mere

Brugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen

Brugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen Brugervejledning til udfyldelse og udstedelse af Europass Mobilitetsbevis i Europass Mobilitetsdatabasen Europass Mobilitetsbevis skal udfyldes og udstedes i mobilitetsdatabasen: http://mobilitet.europass.dk/.

Læs mere

af Philip De Skæve Gallere Birk-Jensen

af Philip De Skæve Gallere Birk-Jensen mirc Guide af Philip De Skæve Gallere Birk-Jensen Side 1 Forord Der er mange som har problemer med at komme i gang med IRC, selvom dette er et yderst nyttigt værktøj, når man skal kommunikere. Når der

Læs mere

Indholdsfortegnelse. Vokal Command v.1 manual

Indholdsfortegnelse. Vokal Command v.1 manual Indholdsfortegnelse Installation... 2 Første gang programmet startes...7 Konfiguration... 7 Hvad er en kommando... 8 Fonetisk forskel... 8 Gemme dine indstillinger...9 Træning af kommando... 9 Avanceret

Læs mere

Indholdsfortegnelse resultat- & kritikprogrammet.

Indholdsfortegnelse resultat- & kritikprogrammet. Indholdsfortegnelse resultat- & kritikprogrammet. Ringsekretærers indtastning af resultater og kritikker... 2 Kom i gang Opstart af programmet... 2 En anden bruger er i gang med ringen... 3 Dommer ændringer

Læs mere

Manual og Hjælp Skoletasken 2

Manual og Hjælp Skoletasken 2 Manual og Hjælp Skoletasken 2 I Skoletasken 2 - Hjælp Indhold I Introduktion 1 Velkomst 2... 2 2 Systemkrav... 2 3 Installation... 3 4 Skoletasken... 8 II Opsætning 10 1 Systemopsætning... 10 2 Bogopsætning...

Læs mere

Studieretningsprojektet i 3.g 2007

Studieretningsprojektet i 3.g 2007 Studieretningsprojektet i 3.g 2007 Det følgende er en generel vejledning. De enkelte studieretnings særlige krav og forhold forklares af faglærerne. STATUS I 3.g skal du udarbejde et studieretningsprojekt.

Læs mere

Computerens Anatomi. Af Martin Arnetoft

Computerens Anatomi. Af Martin Arnetoft Computerens Anatomi Af Martin Arnetoft Moores lov Moores lov siger, at antallet af transistorer på et stykke hardware over 18 eller 24 måneder fordobles. Denne lov bruges til at beskrive udviklingen indenfor

Læs mere

Salto opdatering, drift og vedligehold Maj 2016

Salto opdatering, drift og vedligehold Maj 2016 Salto opdatering, drift og vedligehold Maj 2016 Carl F Sikring. saltosupport@sanistaal.dk. Tlf. 72 27 88 00 Drift og vedligehold 1. Salto langskilte, Mini, ilockers, Lockerlock, GEO-cylindre, a-element:

Læs mere

Database optimering - Indeks

Database optimering - Indeks Database optimering - Indeks Alle kender til dette irritations moment, hvor programmet man sidder og arbejder med, bare ikke er hurtigt nok. Selvom det kun drejer sig om få sekunder man sidder og venter,

Læs mere

fotografisk kommunikation

fotografisk kommunikation XDANMARKS MEDIE- OG JOURNALISTHØJSKOLE CAMPUS KØBENHAVN Forprøve 2016 fotografisk kommunikation 1/2 Professionsbacheloruddannelsen i Visuel Kommunikation Studieretning: Fotografisk Kommunikation Del 1:

Læs mere

PCSYS Label Print Server. Labeludskrift på fælles platform til alle virksomhedens printere.

PCSYS Label Print Server. Labeludskrift på fælles platform til alle virksomhedens printere. PCSYS Labeludskrift på fælles platform til alle virksomhedens printere. PCSYS Overordnet set sørger en Label Print Server for, at en virksomheds etiketter har en høj kvalitet. Løsningen sørger for at berige

Læs mere

Manual til national. benchmarkingundersøgelse. Udarbejdet af: Louise Broe Sørensen, Rambøll & Sara Svenstrup, Herning Bibliotekerne

Manual til national. benchmarkingundersøgelse. Udarbejdet af: Louise Broe Sørensen, Rambøll & Sara Svenstrup, Herning Bibliotekerne Manual til national 2011 benchmarkingundersøgelse Udarbejdet af: Louise Broe Sørensen, Rambøll & Sara Svenstrup, Herning Bibliotekerne Indholdsfortegnelse Kort om benchmarking Praktisk om undersøgelsen

Læs mere

TRUST 460L MOUSE OPTICAL OFFICE

TRUST 460L MOUSE OPTICAL OFFICE Instruktioner ved første anvendelse Kapitel 1. Tilslutning (4.1) 2. Afinstallering af gamle drivere og enheder (4.2) 3. Installation i Windows (4.3) 4. Kontrol efter installation (5)! 1 Introduktion Denne

Læs mere