A HCE e o uso de tokens em serviços de pagamento Documento de Discussão

Tamanho: px
Começar a partir da página:

Download "A HCE e o uso de tokens em serviços de pagamento Documento de Discussão"

Transcrição

1 A HCE e o uso de tokens em serviços de pagamento Documento de Discussão

2 SOBRE A CONSULT HYPERION Líderes e referência em dinheiro e identidade digitais A Consult Hyperion é uma empresa de consultoria estratégica e técnica independente, baseada no Reino Unido e nos EUA, especializada em transações eletrônicas seguras. Contribuímos para que organizações do mundo inteiro façam uso de novas tecnologias para pagamentos eletrônicos seguros e serviços de transações envolvendo identidade, desde pagamentos móveis, com chip e PIN até a emissão de bilhetes contactless e cartões de identidade inteligente. Nosso objetivo é auxiliar os clientes a alcançar suas metas de maneira oportuna e econômica. Apoiamos a implementação de soluções práticas usando as tecnologias mais adequadas, e dispomos de uma expertise reconhecida globalmente em todos os aspectos das transações eletrônicas, desde a autenticação, o acesso e as redes, até os sistemas e aplicativos responsáveis pelas transações. Para obter mais informações, visite SOBRE A GSMA A GSMA representa os interesses das operadoras de telefonia celular do mundo inteiro. A GSMA atua em mais de 220 países e reúne quase 800 operadoras internacionais de telefonia celular, assim como mais de 250 empresas no ambiente mais amplo de telefonia celular, que incluem os fabricantes de aparelhos telefônicos e dispositivos, empresas de software, fornecedores de equipamentos, empresas provedoras de serviços de Internet e organizações nos setores de serviços financeiros, saúde, mídia transporte e serviços públicos. A GSMA também produz eventos de destaque no setor, como o Mobile World Congress, Mobile World Congress Shanghai e as conferências Mobile 360 Series. O programa de Comércio Digital da GSMA envolve as operadoras de telefonia celular, os comerciantes, bancos, redes de pagamento, operadoras de transporte e provedores de serviços, apoiando a implementação de serviços de comércio móvel. Ao estimular o ambiente a encorajar e facilitar a colaboração, o programa contribui para que o ambiente de telefonia móvel desenvolva especificações e diretrizes para a implementação técnica e faça propostas enriquecedoras para os setores adjacentes. Para obter mais informações, visite

3 Índice SUMÁRIO EXECUTIVO 4 1. INTRODUÇÃO Histórico e objetivos O que é a emulação de cartões? O que é a emulação de cartões no sistema? O papel dos tokens A discussão do elemento seguro versus HCE 9 2. AMBIENTES DE PAGAMENTO POR NFC O ecossistema do HCE Ecossistemas de elemento seguro (SE) SE de cartão SIM SE embutido Apple Pay Apple Pay versus elemento seguro de cartão SIM: Outras considerações CONSIDERAÇÕES Aprovisionamento Aprovisionamento de dados dinâmicos O uso de tokens Experiência do usuário Download de dados Considerações sobre experiência do usuário Segurança Controle e gestão de riscos Modelo comercial HCE no software Com hardware seguro Maturidade CONCLUSÃO 30 3

4 Resumo Em julho de 2014, com o objetivo de compreender as oportunidades e desafios relativos entre o uso do elemento seguro (SE) dos cartões SIM e serviços de emulação de cartões no sistema (HCE), a GSMA solicitou que a Consult Hyperion produzisse o guia HCE e o Elemento Seguro do SIM: Nada é Preto e Branco (disponível em inglês: HCE and SIM Secure Element: It s not Black and White). Após a publicação, leitores solicitaram mais informações a respeito do uso da HCE. Este estudo visa a apresentar uma análise detalhada para bancos e operadoras da rede de telefonia móvel que estiverem interessadas no uso de HCE e tokens para serem usados nos serviços de transação via celular. Além da penetração cada vez maior da infraestrutura de aceitação cartões contactless, há uma tendência dessa tecnologia ser utilizada em pagamentos via celular. Com a entrada da Apple, a migração cobre diversas opções de implementação, tais como HCE, baseada em cartão SIM e incorporada. A HCE oferece a promessa de um mecanismo adicional para que bancos dêem suporte aos seus clientes. Ela: Simplifica o ambiente de aprovisionamento de aplicativos, aumentando, em contrapartida, a gestão de riscos de transações de pagamentos, Elimina os custos e a complexidade da gestão de aplicativos usando um elemento seguro apoiado por terceiros, mas Aumenta a complexidade dos sistemas emissores, já que estes devem fornecer dados dinâmicos para cada transação. Dados dinâmicos (chaves criptográficas específicas para cada transação, por exemplo) são necessários para lidar com as vulnerabilidades causadas pela ausência de uma plataforma segura de hardware no aparelho telefônico do cliente. A utilização de um PAN estático dedicado para HCE, ou de PANs dinâmicos para cada transação darão assistência para limitar a contaminação cruzada em e-commerces. Emissores podem optar por gerir o PAN ou por utilizar um dos serviços comerciais de tokenização que estão sendo lançados no mercado. Como o usuário deve efetuar o download (por opção ou imposição) dos dados dinâmicos antes de a transação ocorrer, a segurança da HCE depende desta autenticação feita pelo cliente. É importante que se enfatize a necessidade de que o cliente mantenha a autenticação ativa por toda a vida útil dos produtos. Para lidar com isso, os emissores devem considerar adotar medidas adicionais de segurança de hardware nas credenciais de autenticação. Os custos adicionais exigidos pelos novos processos do emissor demandam consideração cuidadosa. Durante a análise de custos, sugerimos que os emissores definam com os seus parceiros a estratégia de como explorar possíveis vantagens provenientes da integração do elemento seguro em seu back end para a HCE. Como resultado, espera-se compreender como a abordagem híbrida poderia controlar o custo e a complexidade de uma solução implementada em larga escala. A HCE ainda está no início do seu ciclo de vida, especificações ainda estão sendo publicadas ou em desenvolvimento. Se presumirmos que a HCE seguirá trajetória similar de outras tecnologias de pagamento, aproximadamente em um ano as especificações e o produto estabilizarão. As descobertas do guia inicial sobre a HCE, preparado pela Consult Hyperion, continuam válidas. Comece avaliando as condições do mercado local e o perfil de transações almejado Mantenha sua estratégia flexível, pois o hardware seguro deve continuar a ser uma parte significativa da solução mais adequada e Trabalhe em conjunto com os seus parceiros do setor, para garantir que os clientes e os comerciantes se engajem na promessa de facilidade de uso proporcionada pela HCE. 4

5 1. Introdução 1.1 Histórico e objetivos Near Field Communication (NFC) é a tecnologia com suporte mais frequente nas transações de pagamento em pontos de venda (PDV) envolvendo telefones celulares. A NFC permite ao consumidor utilizar os telefones celulares em serviços seguros, inclusive pagamentos, emissão de bilhetes, acesso, cartões de fidelização e cupons de descontos. Atualmente, há condições favoráveis para os serviços que utilizam a NFC, uma quantidade significativa de Smartphones, lojas de aplicativos para celulares e os mais de 225 modelos de telefones celulares compatíveis com a NFC, assim como a aparição de terminais para pagamentos compatíveis com cartões contactless. Por aproximadamente cinco anos, a NFC tem lançado pilotos e produtos que possuem o elemento seguro no mundo todo. O uso de um elemento seguro para efetuar esse processo em um telefone compatível com a NFC é denominado emulação de cartão. Para o terminal do PDV, o telefone celular se comporta como um cartão do tipo smart card. Já existem mais de 50 serviços comerciais em vigor ou na fase piloto, como OrangeCash na França, SmartPass na Alemanha, Tapit na Suíça, SureTap no Canadá, e Softcard nos EUA, além do Mobile Wallet da China Mobile. Em outubro de 2013, Google anunciou a inclusão do recurso emulação de cartões no sistema (HCE) no Android 4.4 KitKat, que permite ao aplicativo de pagamento se comunicar diretamente com controladores de NFC/credenciais de antena e armazenar as credenciais de pagamento no aplicativo de pagamento do sistema operacional do telefone celular (o host ), e não mais no elemento seguro. Em 2014, a Visa e a MasterCard lançaram especificações, requisitos e diretrizes para aplicativos de pagamento que utilizam a HCE, inclusive um kit de desenvolvimento de software para permitir aos seus clientes que efetuassem pagamentos via celular utilizando a HCE. Bancos na Espanha e na Austrália lançaram pilotos que utilizam a tecnologia de HCE em aplicativos de pagamento. Com o objetivo de compreender oportunidades e desafios relativos ao SE dos cartões SIM e os serviços de HCE, a GSMA solicitou que a Consult Hyperion produzisse um guia HCE e o Elemento Seguro do SIM: Nada é Preto e Branco (disponível em inglês: HCE and SIM Secure Element: It s not Black and White), uma comparação entre SE e HCE. O guia foi endossado pela MasterCard, Associação de Cartões do Reino Unido e Fórum Mobey. Os bancos solicitaram mais informações sobre o uso da HCE. Este documento pretende apresentar uma análise detalhada para bancos e operadoras da rede de telefonia móvel que estiverem considerando o uso da HCE e da tokenização em serviços de pagamentos via telefonia móvel. 5

6 1.2 O que é a emulação de cartões? A emulação de cartões foi precursora da emulação de cartões no sistema (HCE), portanto é necessário tecer uma breve descrição do HCE, para fornecer contexto. Como o nome sugere, a emulação de cartões faz um telefone celular atuar como um cartão inteligente, ou smart card. Isso permite, por exemplo, que um telefone celular seja utilizado em uma transação de pagamento local, substituindo o cartão contactless (sem contato). Antes da HCE, era necessário que um dispositivo de cartões inteligentes (por exemplo, um elemento seguro como um cartão SIM) estivesse acessível ao telefone celular e fosse utilizado para armazenar o aplicativo de pagamento. Esta estrutura é denominada Emulação de Cartões. O aplicativo de pagamento do elemento seguro proporciona a lógica para as transações e os riscos, de modo que o aplicativo de pagamento se envolva no processo de aprovação ou recusa de uma transação, gerenciando dados críticos no ambiente inviolável do elemento seguro. Quando se efetua a emulação de cartões por NFC com um elemento seguro, a experiência do usuário com a máquina de pagamentos (em uma loja, por exemplo) é idêntica. De modo semelhante, com a HCE, efetua-se uma transação de pagamento padrão da EMV em um aplicativo presente no sistema operacional do telefone celular e o PDV detecta um aplicativo de telefonia móvel, semelhante à um cartão móvel de pagamentos. O controlador NFC é um elemento de hardware projetado para encapsular a troca de dados entre a leitora de NFC e o aplicativo de destino, da camada de rádio para a do aplicativo. O elemento seguro de cartão SIM conecta-se diretamente ao controlador NFC por meio de um único fio físico e, assim, o sistema operacional (SO) móvel não tem acesso aos dados trocados. 1.3 O que é emulação de cartões no sistema? Com a HCE, não se requer um dispositivo de elemento seguro. O aplicativo de pagamento é armazenado no sistema operacional do telefone celular (o sistema do dispositivo ou, abreviadamente, sistema ). Como o sistema do dispositivo não é seguro, o aplicativo de pagamento da HCE não pode proteger plenamente os dados confidenciais e deve garantir que a utilidade dos dados nele contidos permaneça restrita, de forma que os riscos associados ao comprometimento desses dados sejam limitados. Isso é feito utilizando-se diferentes dados de pagamento por transação. EMULAÇÃO DE CARTÕES POR ELEMENTO SEGURO DA NFC E EMULAÇÃO DE CARTÕES NO SISTEMA CPU do sistema DISPOSITIVO ANDROID CPU do sistema DISPOSITIVO ANDROID Controlador de NFC Elemento seguro Controlador de NFC Leitora de NFC Leitora de NFC 6 Figura 1 (Fonte: Google

7 Na HCE, o controlador de NFC está conectado ao aplicativo através do sistema operacional (SO) do dispositivo móvel que, teoricamente, permite ao SO ler os dados intercambiados. Isso pode ser um problema para alguns aplicativos, mas, nos pagamentos com cartão, não há requisitos específicos quanto à confidencialidade de dados entre um aplicativo e a leitora. No padrão EMV, os dados são intercambiados entre o aplicativo e o terminal livre de riscos. Garante-se a integridade dos pagamentos utilizando criptogramas de transações que podem ser verificados apenas pelo emissor e utilizando diferentes dados em diversos canais, como a exigência de uso do código seguro nas transações sem cartão (CNP), ou utilizando diferentes números primários da conta (PANs) através de canais diferentes. Atualmente, a HCE é compatível com o KitKat do Android 4.4 e com o SO 10 da Blackberry. 1.4 O papel da tokenização Vimos que a HCE permite aos aplicativos de pagamento alocados no aparelho telefônico emular cartões na interface da NFC. O que a HCE não proporciona é uma maneira de garantir a segurança desses aplicativos caso um elemento seguro de hardware não seja instalado. Como não é possível confiar na segurança dos dados do pagamento da mesma maneira que os produtos tradicionais envolvendo cartões e a NFC do elemento seguro, são necessárias abordagens alternativas de segurança. Normalmente, elas envolvem o aprovisionamento de credenciais de pagamento de uso limitado (PANs e chaves criptográficas, por exemplo) no aplicativo antes de cada transação. O aprovisionamento de PANs de uso limitado é denominado tokenização. A tokenização é o processo de substituição do PAN de uma conta por um Token PAN de uso único ou limitado, cujo uso pode ser limitado pelo dispositivo do consumidor, canal ou comerciante. Isso reduz significativamente o impacto de violações de dados já que, por exemplo, a captura dos PANs em sistemas de um comerciante não afetaria os de outros comerciantes. O objetivo é se certificar de que, caso um Token PAN for capturado, a sua utilidade será limitada ou nula. A tokenização é uma camada que pode ser sobreposta à HCE. Para poder empregar esse serviço, o emissor deve entrar em contato com um provedor de serviços de tokens (TSP) para gerar Token PANs (e, possivelmente, chaves de pagamento), que serão enviados ao aplicativo de telefonia móvel e utilizados em transações por HCE. Quando essas transações forem processadas pela rede de pagamentos, o TSP será contatado para converter os Token PANs em PANs reais, o que permitirá o emissor processar normalmente a transação. TOKENIZAÇÃO DOS PANS APROVISIONAMENTO ACEITAÇÃO Emissor Emissor PAN PAN Token PAN Token PAN Token PAN + chaves Provedor de serviços de token Token PAN + Criptograma da Transação Aplicativo de pagamento Terminal Figura 2 7

8 Embora não seja uma nova técnica de pagamentos feitos no varejo, a tokenização ainda está sendo formalmente definida pela EMVCo 1. Criada especialmente com a tentativa de lidar com o número crescente de fraudes sem cartão (CNP) do comércio eletrônico, uma das possíveis situações identificadas pela EMVCo para tokenização é apoiar os pagamentos com a HCE sem contato. Vale observar que não é obrigatória a tokenização da EMV nos pagamentos contactless HCE com cartões da EMV. Os emissores têm liberdade de usar os seus próprios esquemas de segurança que não se baseiam em provedores externos de tokenização. Normalmente, esses esquemas seriam a adoção de PANs estáticos, utilizados apenas em transações específicas nos aplicativos com HCE e dados dinâmicos, como a utilização de chaves de sessão de uso limitado que são válidas apenas para uma única transação (cada valor do contador de transações de aplicativos [CTA]), conforme o permitido pelas especificações existentes de pagamentos da EMV. Observe também que as chaves de sessão podem ser utilizadas com PANs autenticados. De qualquer forma, será necessário distribuir e administrar os dados específicos a cada transação (token ou chaves de sessão). CHAVES DE SESSÃO SEM TOKENIZAÇÃO APROVISIONAMENTO Emissor PAN + Chaves de Sessão Para Cada Transação Aplicativo de Pagamento Valor Individual do CTA Pré-computado Aplicativo de Pagamento ACEITAÇÃO Emissor PAN + Criptograma de Transação Terminal Figura 3 1. Especificação da tokenização do pagamento da EMV Estrutura Técnica: 8

9 1.5 A discussão Elemento seguro versus HCE O guia recente da Consult Hyperion HCE e o Elemento Seguro do SIM: Nada é Preto e Branco (disponível em inglês: HCE and SIM Secure Element: It s not Black and White), apresenta uma discussão detalhada que confronta os elementos seguros com a HCE e compara as duas abordagens. É possível resumir a discussão da seguinte maneira. Como o hardware seguro não é utilizado, acredita-se que a solução da HCE por NFC para pagamentos contactless via celular elimine um pouco da complexidade associada aos pagamentos de cartões SIM com base no SE por NFC e reduza a necessidade do envolvimento de operadoras de telefonia. Embora a HCE simplifique de fato alguns aspectos do ambiente de NFC, ela requer uma nova abordagem de segurança que, por enquanto, implica na necessidade dos emissores criarem novos recursos internos ou trabalharem com fornecedores especializados. Os emissores também precisarão colaborar com as redes de pagamentos para obter isenções de certificação, até que as regras da HCE sejam finalizadas. mercados com ambientes maduros de NFC envolvendo cartões SIM com base no SE, a adoção da abordagem envolvendo cartões SIM baseados em SE deve ser mais rápida e com menores riscos do que a HCE, já que, do ponto de vista do emissor, a gestão de riscos dos aplicativos de pagamento de cartões SIM baseados em SE é muito semelhante à gestão de riscos dos aplicativos de pagamento de cartões. As abordagens de pagamentos por NFC envolvendo cartões SIM com base no SE e na HCE não devem ser consideradas como mutuamente exclusivas. Há uma sobreposição significativa dos recursos necessários ao suporte de pagamentos contactless em cada abordagem, deve-se explorar os recursos complementares. Para compreender as opções envolvidas, vale a pena fazer uma análise estruturada dos principais elementos da proposta de pagamentos contactless, que incluem: o ambiente, o aprovisionamento, a experiência do usuário, a segurança, o modelo comercial e a segurança da infraestrutura. Cada uma destas características em relação à HCE será explicada em detalhe neste documento. Por outro lado, os processos envolvendo cartões SIM com base no SE estão estáveis, porém são mais complexos para implementar. Por isso, as operadoras estão trabalhando para simplifica-los. Nos 9

10 2. Ambientes de pagamento por NFC 2.1 O ambiente da HCE A Figura 4 ilustra o ambiente que está emergindo da HCE nos pagamentos móveis sem contato. O AMBIENTE DE NFC DA HCE Provedor de Aplicativos Emissor Esquema de Cartões Adquirente Repositório de Aplicativos Provedor de Serviços de Tokens Provedor de Dispositivos Cliente Comerciante Provedor de SOs de Dispositivos Provedor de Terminais Figura 4 As relações necessárias para processar transações de pagamento de HCE são as mesmas que as dos pagamentos tradicionais com cartão (o modelo de quatro cantos), com o potencial para a inclusão de um TSP, caso a tokenização seja adotada. Conforme observado, o emissor é responsável por escolher o esquema de segurança a ser utilizado nos seus aplicativos de HCE, e o uso da tokenização da EMV é opcional. O emissor mantém a sua relação com o esquema de cartões correspondente ao produto de pagamentos sendo emitido. O esquema de cartões opera a rede de pagamentos que proporciona as relações de aceitação de transações com os comerciantes, por intermédio dos adquirentes e processadores. 10

11 As transações por NFC de HCE aceitas pelos comerciantes são diretamente equivalentes ao cartão contactless ou às transações por NFC com SE denominadas transações com cartão presente. Isso significa que os emissores e os adquirentes têm as mesmas responsabilidades que os cartões (conforme a definição do esquema de cartões) e comerciantes são oferecidos os mesmos termos de acordo. De acordo com as regras do esquema, os emissores deverão garantir que o modelo de responsabilidades envolvendo a presença de cartão coincida com a norma de gestão de riscos das transações de HCE. Por exemplo: os emissores poderão optar por não autorizar determinados tipos de transação a partir de aplicativos de HCE, como os que exigem autenticação off-line de dados. Clientes recebem aparelhos telefônicos de provedores de dispositivos (que, em muitos mercados, são operadoras da rede de telefonia móvel), independente do processo de aplicativos de pagamento. Em uma loja de aplicativos, os clientes efetuam o download dos aplicativos de pagamento da HCE para os seus dispositivos, seguindo o processo usado para qualquer outro aplicativo. Normalmente, os repositórios de aplicativos são mantidos pelo provedor do SO correspondente ao dispositivo. O provedor do aplicativo de pagamento poderá publicar o aplicativo em uma loja de aplicativos em nome de um emissor, ou o emissor poderá publicálo. Como este é o processo padrão para fins genéricos na gestão de aplicativos, o emissor tem menos controle sobre o mecanismo de distribuição do aplicativo e não poderá necessariamente confiar em sua integridade nem na dos dados que são carregados no aplicativo. Isto é completamente diferente de distribuir aplicativos de smart cards ou elementos seguros, onde a integridade do dispositivo pode ser confiada no Centro de Personalização para cartões ou com TSMs para elementos seguros. Isso difere significativamente da distribuição de aplicativos de cartões inteligentes para cartões ou elementos seguros, nos quais é possível confiar na integridade do dispositivo por meio das relações com o Centro de Personalização, no caso de cartões, ou com gerenciadores confiáveis de serviços (TSMs), no caso de elementos seguros. Desta forma, emissores derem utilizar novas maneiras para garantir a integridade dos aplicativos, através de novas tecnologias. Assim, os emissores devem utilizar novos meios para garantir a integridade dos aplicativos, por meio do uso de técnicas de redução das vulnerabilidades do software, e para proteger os dados de transações, por meio da geração e utilização de dados dinâmicos nas transações, que forem de uso limitado e que possam ou não incluir tokenização dos PANs. Esses aspectos serão avaliados em detalhe nas seções seguintes deste documento. Não são necessários TSMs na HCE. Esta é uma das principais diferenças entre o ecossistema de elementos seguros e o da HCE. Nos elementos seguros que utilizam TSMs, obtém-se a interoperabilidade graças à utilização de padrões da GlobalPlatfom. Na HCE, não há um padrão único que indique como garantir a integridade do aplicativo de pagamento e dos dados. Isso pode levar a uma fragmentação das soluções e a questões de uso entre os clientes. Esses aspectos serão avaliados em detalhe nas seções seguintes deste documento. 11

12 2.2 Ecossistema de elementos seguros Cartões SIM com base em SE Nos pagamentos contactless via celular, o ecossistema de elementos seguros dos cartões SIM se baseia no aprovisionamento dos aplicativos de pagamento de smart cards, incluindo credenciais confidenciais de pagamentos contidas no elemento seguro do cartão SIM. O aplicativo de pagamento efetua a transação de pagamento contactless da EMV ao PDV através da interface NFC, que, ao PDV, se assemelha a um cartão de pagamento contactless. O aplicativo de telefonia móvel também instalado no aparelho telefônico (fora do SE) é parte da interface de usuário com o consumidor mas a transação é gerenciada pelo aplicativo que estiver ativo no cartão SIM. O modelo permite aos emissores e esquemas de cartões atuarem em conjunto com as operadoras de telefonia celular, de modo a instalarem o seu aplicativo de pagamento no cartão SIM através do TSM da operadora de telefonia celular. Assim que tiver sido aprovisionado, o emissor utilizará o seu próprio TSM para gerenciar as credenciais de pagamento no seu aplicativo de pagamento. Para simplificar o aprovisionamento de aplicativos de pagamento por NFC, as operadoras da rede de telefonia móvel e terceiros (como os esquemas de cartões ou consórcios de emissores) criaram núcleos de TSM 2 e os TSM comuns para que os emissores se conectem a todas as operadoras de um determinado mercado. A Figura 5 ilustra essa abordagem. EXEMPLO DE ECOSSISTEMA DE CARTÕES SIM COM BASE EM SE QUE UTILIZA UM NÚCLEO DE TSM OPERADOR 3 OPERADOR 2 OPERADOR 1 Provedor de elementos seguros Núcleo de TSM Emissor Esquema de cartões Adquirente Provedor de pagamentos on-line Provedor de dispositivos Cliente Comerciante Provedor de SOs de dispositivos Provedor de terminais Figura 5 Uma outra prática comum é pré-instalar aplicativos de pagamento do esquema de cartões principal no cartão SIM, que, podem ser ativados remotamente por cada emissor. Isso evita a necessidade de efetuar o download de um aplicativo para cada emissor. Uma abordagem semelhante também é utilizada pelo ApplePay (item 2.2.2). A partir de agora, as operadoras oferecem aos emissores de mercados pertinentes uma abordagem pronta, por meio dos núcleos de TSM, que combina o alcance de múltiplas operadoras, a concordância com a infraestrutura padrão de aceitação e oferece um modelo de segurança fácil de compreender

13 2.2.2 SE embutido Apple Pay A abordagem selecionada pela Apple é muito semelhante à abordagem existente de cartões SIM com base em SE. A Apple também criou um ecossistema próprio para pagamentos contactless via celular baseado em aplicativos de pagamento de smart cards, que é executado em um elemento seguro embutido em seus dispositivos. Segundo informações disponibilizadas publicamente 3, a Apple tem acordos com os esquemas de cartões que permitem a estes mapear um aplicativo de pagamento instalado no elemento seguro na conta de um cliente emissor, por meio do serviço de TSM do próprio provedor de serviços (SP) do esquema. Emissores devem se cadastrar no serviço Apple Pay, após isso, suas contas de cartões são mapeadas como aplicativos de pagamento do esquema SE. Os esquemas de cartões viabilizam o contrato entre o emissor e a Apple. A Figura 6 ilustra o ecossistema correspondente a essa abordagem. O AMBIENTE APPLE PAY OPERADOR 1 ESQUEMA DE CARTÕES Provedor de elementos seguros TSM do provedor de serviços Serviço Apple Pay Emissor Esquema de cartões Adquirente Provedor de pagamentos on-line (Carteira) Provedor de serviços de token Cliente Comerciante Provedor de SOs de dispositivos Provedor de dispositivos Provedor de terminais Figura

14 A transação de pagamento é a transação padrão na presença de cartão que ocorre no caixa de um comerciante. Os esquemas de cartões personalizam um Token PAN estático (assim como as chaves e os dados a ele associados) em um aplicativo de pagamento do elemento seguro embutido, em nome do emissor. A conta do titular do cartão no emissor é mapeada para o PAN do SE no serviço de cartões. A diferença entre essa abordagem e a do cartão SIM descrita no item é que o PAN é substituído por um nome alternativo, que é tokenizado. Por exemplo: para renovar as informações da conta pessoal, os esquemas de cartões podem emitir novamente um token para um novo cartão, sem reaprovisionar um novo token. Esse modelo de tokenização difere do modelo da HCE porque, como o token é armazenado com segurança em um elemento seguro, ele não precisa ser renovado a cada transação ou credenciamento dinâmico, o que simplifica o gerenciamento do sistema. O Apple Passbook proporciona a interface de usuário para celulares. No iphone da Apple, o usuário efetua a autenticação no Passbook, utilizando a leitora de impressões digitais do botão inicial. No Apple Watch, o usuário ativa o aplicativo de pagamento do SE por meio de dois toques em um botão lateral. Isso significa que o emissor não define a forma de autenticação do titular do cartão no aparelho telefônico, apenas adota o processo implementado pela Apple para o Passbook. Como o serviço está sendo lançado nos EUA, não tendo ainda sido implementado em terminais da EMV, algumas questões estão em aberto quanto à sua compatibilidade com pagamentos existentes, até que seja lançado internacionalmente. Por exemplo: não há evidências confirmando que a autenticação de dados off-line será apoiada e se a verificação do titular do cartão do Passbook poderá substituir plenamente o PIN on-line nos terminais de PDVs em países que utilizam esse método de verificação do titular do cartão em pagamentos sem contato envolvendo valores mais altos ApplePay versus elemento seguro de cartões SIM: Outras considerações A semelhança entre as abordagens da Apple e das operadoras sugere consistencia, segurança e simplicidade nos serviços de pagamento tanto no sistema operacional da Apple quanto em outros SOs. Normalmente, o elemento seguro de cartão SIM poderia oferecer flexibilidade na interface do usuário, se comparar às restrições impostas pela Apple. A seleção de um produto de pagamento na lista de aplicativos instalados costuma ser feita numa interface de pagamentos on-line da operadora, mas é possível que seja um aplicativo separado. A tokenização estática do PAN é uma ideia interessante para a abordagem do cartão SIM. Ele simplificaria a gestão da vida útil de cartões e permitiria aos emissores se conectarem com as operadoras da rede de telefonia móvel por meio das mesmas plataformas de tokenização. Embora esteja fora do escopo deste documento, também vale observar que tanto a abordagem de SE de cartão SIM da operadora quanto a de SE embutido oferece potencial para que as transações iniciadas no elemento seguro sejam utilizadas em transações remotas de comércio eletrônico. A GSMA publicou o seguinte artigo, Comércio móvel e on-line, oportunidades proporcionadas pelo cartão SIM) 4, que investiga detalhadamente esse tópico. O ApplePay também aborda as transações sem contato e remotas, embora de maneira diferente, já que os pagamentos embutidos em aplicativos são parte dos casos de estudo de seus devices. Em resumo: a Apple está oferecendo aos emissores uma abordagem pronta, por meio dos esquemas de cartões, na qual o ecossistema e a experiência do usuário são gerenciados e definidos pela Apple

15 3. CONSIDERAÇÕES 3.1 Aprovisionamento Como um aplicativo de pagamento da HCE sendo executado no software do sistema do dispositivo não proporciona os mesmos níveis de segurança que um elemento seguro de hardware, são necessárias abordagens alternativas de segurança, que resultem em um modelo diferente de aprovisionamento. Normalmente, a abordagem envolve o aprovisionamento de credenciais de pagamento de uso limitado (ou seja, chaves criptográficas e dados) ao aplicativo no dispositivo de telefonia celular, que se tornarão inválidas após a efetuação da transação que utilizará as credenciais. As credenciais de pagamento de uso limitado são denominadas dados dinâmicos para o aplicativo da HCE. É necessário que os dados dinâmicos sejam armazenados no aplicativo a cada nova transação (ou número pequeno de transações, dependendo das regras do esquema e da escolha do emissor para com relação à riscos) a ser efetuada. Na HCE, portanto, o armazenamento de credenciais de pagamento é obrigatório antes de uma transação, ao contrário dos aplicativos envolvendo elementos seguros, nos quais as credenciais de pagamento são aprovisionadas uma vez. Esta é uma diferença importante em termos de gestão de serviços. A Figura 7 fornece uma visão geral do modelo de aprovisionamento de pagamentos móveis contactless com HCE. MODELO DE APROVISIONAMENTO DA HCE EMISSOR Gestão de contas Gestão de fraudes Autorização Rede de pagamentos Gestão de dados dinâmicos Gestão de aplicativos e dispositivos Autenticação do cliente Adquirente Aplicativo da HCE Terminal de pagamento do comerciante Repositório de aplicativos, Loja de Aplicativos, App Store APARELHO TELEFÔNICO Aprovisionamento Transação Figura 7 15

16 Conforme se observou no Capítulo 2, o emissor não controla a distribuição do aplicativo para a sua base de clientes. Para garantir que o aplicativo correto seja utilizado pelos clientes, é necessário que os recursos a seguir sejam disponibilizados pelos emissores: Gestão de aplicativos, para proteger a integridade do aplicativo da HCE e garantir que haja apenas instâncias identificáveis do aplicativo instaladas na base de clientes. Embora os emissores já tenham aplicativos adquiridos previamente, é possível que a gestão da HCE precise incluir outros recursos para proteger a integridade. Do mesmo modo, a integridade dos aplicativos de HCE exigirá recursos que não são necessariamente obrigatórios em aplicativos compatíveis com transações de elementos seguros. Por exemplo: é possível que um aplicativo da HCE queira detectar se o SO do dispositivo móvel foi infectado, está executando um depurador ou se o aplicativo está sendo executado em um simulador. Gestão de dispositivos, para identificar e acompanhar cada dispositivo utilizado em aplicativos da HCE, e para controlar quaisquer alterações. Sem acesso a hardware seguro no dispositivo, os emissores precisam se basear em métodos de autenticação mais fracos para identificar o dispositivo. Esses métodos incluem perfis de software e informações ambientais relatadas por software (a localização, por exemplo). Autenticação do cliente, que proporcione funções de vinculação em que será mandatório que o cliente utilize o seu dispositivo e a instância do aplicativo da HCE nele instalada. Quanto mais robusta for a autenticação do cliente, mais confiança os emissores terão de que o aprovisionamento está sendo executado no cliente e no dispositivo corretos Providenciando dados dinâmicos Os emissores precisam decidir como gerar e gerenciar os dados dinâmicos a serem utilizados em cada transação durante a concepção do serviço. Por exemplo: o emissor deve decidir entre gerar um PAN dinâmico autenticado em cada transação ou utilizar chaves criptográficas de sessão. Os PANs dinâmicos são PANs exclusivos précomputados, que serão utilizados em uma única transação. Um PAN dinâmico pode ser utilizado para gerar uma chave do cartão do aplicativo, esta será utilizada no pagamento por meio de um criptograma de transação. Neste caso, o PAN dinâmico e a chave do cartão constituem credenciais dinâmicas de pagamento a serem baixadas para o aplicativo da HCE antes da transação. Desde o lançamento da versão 4.0 da EMV (publicada no ano 2000), os emissores têm a opção de utilizar chaves de sessão. Chaves de sessão são chaves criptográficas válidas apenas para uma transação, que é controlada pelo contador de transações mantido pelo emissor. As chaves de sessão são usadas para gerar criptogramas para transações, isso significa que a tokenização do PAN não é necessária, porém é recomendável ter um PAN alternativo para o canal da HCE. 16

17 GERAÇÃO DE CHAVES DE SESSÃO POR TRANSAÇÃO CHAVE-MESTRA PAN + número sequencial Chave de sessão précomputada para cada valor do contador de transações do aplicativo (CTA) Utilizada para autorizar uma única transação CTA + dados do emissor Download efetuado para o aplicativo da HCE CHAVE DA SESSÃO Figura 8 Independente do método de dados dinâmicos selecionado, é obrigatória a presença do processo de autorização da transação (verificação da integridade dos dados da transação e dos criptogramas), para implementar um processo que detecte corretamente erros nos dados da transação e criptogramas incompatíveis. FLUXO DE PROCESSOS DE CRIPTOGRAMAS DAS TRANSAÇÕES COM CHAVES DE SESSÃO Emissor Emissor Chaves de sessão pré-computadas de acordo com downloads do usuário, válidas para uma única transação Aplicativo de pagamento Terminal O terminal fornece dados das transações e o aplicativo usa a chave da sessão para calcular o criptograma da transação Criptograma verificado pelo emissor Criptograma da transação enviado para o emissor Figura 9 17

18 Além dos sistemas de autorização de transações, é necessário avaliar o impacto das opções de aprovisionamento associadas a outros sistemas do emissor. Por exemplo: é possível que haja diferentes limites aplicados às transações de HCE; É provável que transações off-line não serão possíveis e não devem ser autorizadas, caso registros de autorização sejam recebidos; é possível que os aplicativos de HCE sejam disponibilizados apenas a um segmento específico dos clientes, etc. É necessário que emissores estejam cientes de que escolhas relativas ao serviço poderão resultar na exigência de alterações em outros sistemas Tokenização Como foi assinalado no Capítulo 3, a utilização de PANs autenticados no nível de transação é opcional para os emissores (embora não seja recomendado utilizar o PAN da conta real) e provavelmente dependerá da aprovação das chaves de sessão pelos sistemas emissores em vigor, e se a tokenização será implementada pelo emissor em outros casos, como nos pagamentos do comércio eletrônico, por exemplo. Caso se opte por utilizar a tokenização e estiver sendo empregado um TSP externo, o modelo providenciado corresponderá àquele ilustrado na Figura 10. HCE PROVIDENCIANDO A TOKENIZAÇÃO EMISSOR Gestão de contas Gestão de fraudes Autorização Rede de pagamentos Gestão de dados dinâmicos Autenticação de dispositivos e de aplicativos Autenticação do cliente Provedor de serviços de tokens Adquirente Aplicativo da HCE Terminal do comerciante Repositório de aplicativos, loja de aplicativos, App Store APARELHO TELEFÔNICO Aprovisionamento Transação Figura 10 Nessa configuração, o TSP fornece ao aplicativo da HCE os dados dinâmicos a serem baixados. Isso significa que para obter autorização, o TSP deve verificar o resultado da transação utilizando esses dados, antes de repassar ao emissor os dados equivalentes da transação reconvertidos. 18

19 3.2 Experiência do usuário É necessário prover credenciais de pagamento frequentemente, portanto os emissores devem ser cautelosos para não criar problemas de usabilidade. Este tópico será considerado em mais detalhes nesta seção. Embora a experiência do usuário com um comerciante com um aplicativo da HCE seja idêntica à transação de pagamento iniciada por um elemento seguro, o trajeto para providenciar dados a ser seguido pelo cliente até o aplicativo de telefonia móvel é diferente e mais complicado. Como não é possível recuperar dinamicamente as credenciais do banco emissor durante uma transação, devido à latência da rede e à falta de conectividade universal entre os comerciantes, é necessário enviar as credenciais de pagamentos (como PANs dinâmicos e chaves de uso único) para o telefone celular antes de cada transação. A Figura 11 ilustra essa situação. 19

20 JORNADA DO CLIENTE CLIENTE EMISSOR APROVISIONAMENTO ISOLADO DE SERVIÇOS Download do aplicativo Instalação do aplicativo Conexão com o emissor Processo de identificação e verificação Personalização dos dados estáticos do aplicativo Processamento da solicitação de serviço Verificação de cliente e dispositivo Geração de dados estáticos (no nível da conta) Aprovisionamento dos dados estáticos do aplicativo APROVISIONAMENTO RECORRENTE DE DADOS DINÂMICOS E USO DE TRANSAÇÕES Download de dados dinâmicos Efetuação da transação Rede de PDVs Geração de dados estáticos (no nível da transação) Aprovisionamento dos dados dinâmicos Recebimento da transação Reconversão do PAN Autorização da transação Figura 11 20

Segurança de transações via celular documento de discussão

Segurança de transações via celular documento de discussão Segurança de transações via celular documento de discussão SOBRE A UL A UL é uma empresa independente e global de destaque no setor de ciências da segurança, defendendo o progresso há 120 anos. Os seus

Leia mais

M-Payment. Prof. Adriano Maranhão

M-Payment. Prof. Adriano Maranhão M-Payment Prof. Adriano Maranhão 1 Sumário M-Payment Pontos Positivos e Negativos do M-Payment M-Wallet (Conceito) O perfil dos usuários do M-Wallet M-Wallet (Serviços) Principais formas de comunicação

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Sumário. M-Payment. M-Payment. Pontos Positivos M-Payment 27/05/2016. Prof. Adriano Maranhão

Sumário. M-Payment. M-Payment. Pontos Positivos M-Payment 27/05/2016. Prof. Adriano Maranhão Sumário M-Payment Prof. Adriano Maranhão M-Payment Pontos Positivos e Negativos do M-Payment M-Wallet (Conceito) O perfil dos usuários do M-Wallet M-Wallet (Serviços) Principais formas de comunicação do

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Daniel F. Nunes de Oliveira, MSc. Dir. Desenvolvimento de Negócios SMARTCON (daniel.oliveira@smartcon.com.br) São Paulo - SP, 2 a 4 de maio

Daniel F. Nunes de Oliveira, MSc. Dir. Desenvolvimento de Negócios SMARTCON (daniel.oliveira@smartcon.com.br) São Paulo - SP, 2 a 4 de maio São Paulo - SP, 2 a 4 de maio Novas tendências na utilização de EMV: produtos de débito e crédito com EMV independente e EMV para proteger transações a partir de telefones celulares Daniel F. Nunes de

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Renovação Online de certificados digitais A3 (Voucher)

Renovação Online de certificados digitais A3 (Voucher) Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador

Leia mais

CARTEIRA VIRTUAL C A R D B O A R D CAMINHOS PONTOMOBI EDU

CARTEIRA VIRTUAL C A R D B O A R D CAMINHOS PONTOMOBI EDU CARTEIRA VIRTUAL G O O G L E C A R D B O A R D APLICAÇÕES E CAMINHOS!1 PONTOMOBI EDU INDICE CARACTERÍSTICAS PRINCIPAIS 4 OUTRAS CARACTERÍSTICAS 5 CUSTOMIZAÇÕES 6 EXEMPLOS DE APLICAÇÃO 8 DISTRIBUIÇÃO DOS

Leia mais

Bem-vindo à apresentação do SAP Business One.

Bem-vindo à apresentação do SAP Business One. Bem-vindo à apresentação do SAP Business One. Neste tópico, responderemos à pergunta: O que é o Business One? Definiremos o SAP Business One e discutiremos as opções e as plataformas disponíveis para executar

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

ANEXO III ESPECIFICAÇÃO REQUERIDA DO SISTEMA DE BILHETAGEM ELETRÔNICA.

ANEXO III ESPECIFICAÇÃO REQUERIDA DO SISTEMA DE BILHETAGEM ELETRÔNICA. EDITAL CONCORRÊNCIA 01/2015 ANEXO III ESPECIFICAÇÃO REQUERIDA DO SISTEMA DE BILHETAGEM ELETRÔNICA. Este Anexo apresenta as especificações requeridas para o Sistema de Bilhetagem Eletrônica SBE a ser implantado

Leia mais

Como sua empresa pode

Como sua empresa pode Como sua empresa pode [ O guia de segmentação por IP ] Tecnologia de Inteligência de IP e de geolocalização O método de encontrar a localização física e geográfica de um usuário com base unicamente em

Leia mais

7 Utilização do Mobile Social Gateway

7 Utilização do Mobile Social Gateway 7 Utilização do Mobile Social Gateway Existem três atores envolvidos na arquitetura do Mobile Social Gateway: desenvolvedor do framework MoSoGw: é o responsável pelo desenvolvimento de novas features,

Leia mais

Renovação Online de certificados digitais A1 (Voucher)

Renovação Online de certificados digitais A1 (Voucher) Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)

Leia mais

Gerenciador SafeSign Guia de Instalação

Gerenciador SafeSign Guia de Instalação Guia de Instalação Certificação Digital Guia CD-06 Público 1. Pré-requisitos para a instalação do dispositivo de certificação digital: Aplicativo SafeSign Para que o processo de instalação tenha sucesso,

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

DICAS PARA PAGAMENTO MÓVEL NA 7SUA EMPRESA

DICAS PARA PAGAMENTO MÓVEL NA 7SUA EMPRESA DICAS PARA PAGAMENTO MÓVEL NA 7SUA EMPRESA ÍNDICE INTRODUÇÃO O QUE É PAGAMENTO MÓVEL CONCLUSÃO PG. 3 PG. 4 PG. 6 PG. 17 INTRODUÇÃO Os meios de pagamento eletrônico estão cada vez mais fortes no Brasil.

Leia mais

Manual de. instalação. Certificado Digital A1 ou S1

Manual de. instalação. Certificado Digital A1 ou S1 Manual de instalação Certificado Digital A1 ou S1 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

Guia de utilização do gerenciador de Token e Smart Card

Guia de utilização do gerenciador de Token e Smart Card Guia de utilização do gerenciador de Token e Smart Card Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 13 Pré-requisitos para a instalação Software de Certificação Digital

Leia mais

Renovação Online de Certificados Digitais A1

Renovação Online de Certificados Digitais A1 Renovação Online de Certificados Digitais A1 Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2014 Página 1 de 33 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO... 3 INICIANDO A

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

TEF Transferência Eletrônica de Fundos

TEF Transferência Eletrônica de Fundos 1. VISÃO GERAL 1.1 OBJETIVOS: O TEF é uma solução eficiente e robusta para atender as necessidades do dia a dia de empresas que buscam maior comodidade e segurança nas transações com cartões, adequação

Leia mais

Manual de. instalação. Certificado Digital A3 ou S3

Manual de. instalação. Certificado Digital A3 ou S3 Manual de instalação Certificado Digital A3 ou S3 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª Execute o CD de

Leia mais

Manual de. instalação. Certificado Digital A3 ou S3

Manual de. instalação. Certificado Digital A3 ou S3 Manual de instalação Certificado Digital A3 ou S3 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias

Leia mais

SEGURANÇA DE OPERAÇÕES

SEGURANÇA DE OPERAÇÕES NEW SCIENCE SEGURANÇA DE OPERAÇÕES REVISTA UL.COM/NEWSCIENCE-BRAZIL NOVOS DESAFIOS PEDEM POR NEW SCIENCE O progresso é uma força transformadora e não para jamais. As novas tecnologias, os avanços de produtos

Leia mais

Manual de Utilização do Assistente do Certificado Digital Serasa Experian. Manual do Produto

Manual de Utilização do Assistente do Certificado Digital Serasa Experian. Manual do Produto Manual de Utilização do Assistente do Certificado Digital Serasa Experian Manual do Produto Índice Introdução - Assistente do Certificado Digital Serasa Experian 3 1. Verificação de Ambiente 4 2. Instalação

Leia mais

Driver da Leitora GemPC Twin Guia de Instalação

Driver da Leitora GemPC Twin Guia de Instalação Certificação Digital Guia de Instalação Guia CD-04 Público 1. Pré-requisitos para a instalação do dispositivo de certificação digital: Para que o processo de instalação tenha sucesso, é necessário obedecer

Leia mais

CONTEÚDO O NEGÓCIO DE PAGAMENTOS E A IMPORTÂNCIA DA

CONTEÚDO O NEGÓCIO DE PAGAMENTOS E A IMPORTÂNCIA DA EMV PARA EXECUTIVOS A Argotechno traz ao mercado brasileiro o melhor da educação profissional para o conhecimento e aplicação da norma EMV. São cursos e workshops sobre as abordagens mais utilizadas em

Leia mais

http://cartilha.cert.br/ Publicação

http://cartilha.cert.br/ Publicação http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)

Leia mais

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas.

Autoatendimento Digital. Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Autoatendimento Digital Reduz custos e aprimora as relações com o cliente, criando experiências de autoatendimento personalizadas e significativas. Oferece aos clientes as repostas que buscam, e a você,

Leia mais

Gestão de Armazenamento

Gestão de Armazenamento Gestão de Armazenamento 1. Introdução As organizações estão se deparando com o desafio de gerenciar com eficiência uma quantidade extraordinária de dados comerciais gerados por aplicativos e transações

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

Cartilha: Certificado Digital

Cartilha: Certificado Digital Certificação de Entidades Beneficientes de Assistência Social - CEBAS - 1 - Ministério da Educação Secretaria Executiva Secretaria de Educação Continuada, Alfabetizada e Diversidade Diretoria de Tecnologia

Leia mais

Colégio Notarial do Brasil - Seção São Paulo

Colégio Notarial do Brasil - Seção São Paulo 1) O que é assinatura digital? A assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza criptografia e permite aferir, com segurança, a origem e

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL CERTIFICAÇÃO DIGITAL 1. INTRODUÇÃO 2. OBJETIVOS 3.CNES - LEGISLAÇÃO EM VIGOR PARA UTILIZAÇÃO DA CERTIFICAÇÃO DIGITAL 4.CERTIFICAÇÃO DIGITAL - COMO OBTER E INICIAR UMA SOLICITAÇÃO 5.CNES - COMO INICIAR

Leia mais

APTRA PASSPORT DA NCR. Um núcleo empresarial para captura remota de depósitos

APTRA PASSPORT DA NCR. Um núcleo empresarial para captura remota de depósitos APTRA PASSPORT DA NCR Um núcleo empresarial para captura remota de depósitos Uma maneira melhor para os seus clientes depositarem cheques Bancos e instituições financeiras continuam a enfrentar os desafios

Leia mais

Renovação Online de Certificados Digitais A1 (Com cartão de Crédito)

Renovação Online de Certificados Digitais A1 (Com cartão de Crédito) Renovação Online de Certificados Digitais A1 (Com cartão de Crédito) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 40 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 6 Projeto de Sistema Biométrico 1. Definição de Metas A primeira etapa no projeto

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Escritório Digital. Perguntas frequentes. Perguntas gerais

Escritório Digital. Perguntas frequentes. Perguntas gerais Escritório Digital Perguntas frequentes Perguntas gerais O que é o Escritório Digital? O Escritório Digital é um software desenvolvido pelo CNJ em parceria com a OAB para integrar os diferentes sistemas

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

Symantec University para Parceiros Perguntas freqüentes

Symantec University para Parceiros Perguntas freqüentes Symantec University para Parceiros Perguntas freqüentes Sumário INFORMAÇÕES GERAIS... 1 SYMANTEC UNIVERSITY PARA PARCEIROS... 1 TREINAMENTO... 2 SERVIÇO DE INFORMAÇÕES... 4 COLABORAÇÃO... 5 Informações

Leia mais

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul.

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Manual Descritivo Índice 1. Introdução 1.1. Objetivo. 1.2. Escopo.

Leia mais

TRANSFERÊNCIA ELETRÔNICA DE FUNDOS

TRANSFERÊNCIA ELETRÔNICA DE FUNDOS TRANSFERÊNCIA ELETRÔNICA DE FUNDOS Francislane Pereira Edson Ataliba Moreira Bastos Junior Associação Educacional Dom Bosco - AEDB Denis Rocha da Silva RESUMO Este artigo tem por objetivo apresentar a

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Renovação Online de Certificados Digitais A3 (Com Boleto Bancário)

Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 47 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

Guia do Usuário do Gateway do Avigilon Control Center. Versão 5.4.2

Guia do Usuário do Gateway do Avigilon Control Center. Versão 5.4.2 Guia do Usuário do Gateway do Avigilon Control Center Versão 5.4.2 2006-2014 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedido por escrito, nenhuma licença é

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Pág. 3 de 7 EMV PARA EMISSORES

Pág. 3 de 7 EMV PARA EMISSORES EMV PARA EMISSORES A Argotechno traz ao mercado brasileiro o melhor da educação profissional para o conhecimento e aplicação da norma EMV. São cursos e workshops sobre as abordagens mais utilizadas em

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Token USB Rainbow Ikey2032

Token USB Rainbow Ikey2032 Junho/ Token USB Rainbow Ikey2032 Guia de instalação e alteração da senha (PIN) Página 1 de 14 Junho/ Pré Requisitos para Instalação Dispositivos de Certificação Digital (Token USB Rainbow 2032) Para que

Leia mais

Principais diferenciais do Office 365

Principais diferenciais do Office 365 Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

TREINAMENTO. Novo processo de emissão de certificados via applet.

TREINAMENTO. Novo processo de emissão de certificados via applet. TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

FAQ s Tecnologia Contactless

FAQ s Tecnologia Contactless FAQ s Tecnologia Contactless 1. A implementação da tecnologia Contactless obrigará à substituição dos terminais de pagamento (TPA), por parte dos comerciantes, para aceitação de pagamentos com cartão que

Leia mais

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível

Versão 1.0 Janeiro de 2011. Xerox Phaser 3635MFP Plataforma de interface extensível Versão 1.0 Janeiro de 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX e Design são marcas da Xerox Corporation nos Estados Unidos e/ou em outros países. São feitas alterações periodicamente

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Renovação Online de Certificados Digitais A3

Renovação Online de Certificados Digitais A3 Renovação Online de Certificados Digitais A3 Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2014 Página 1 de 45 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO... 3 VERIFICANDO

Leia mais

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx Visão geral da privacidade WebEx As soluções on-line ajudam a permitir que os funcionários globais e as equipes virtuais se reúnam e colaborarem em tempo real como se estivessem trabalhando na mesma sala.

Leia mais

Leitora Omnikey Cardman 3021. Guia de Instalação

Leitora Omnikey Cardman 3021. Guia de Instalação Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora Omnikey Cardman 3021) Para que o processo de instalação tenha sucesso, é necessário obedecer aos seguintes critérios: Possuir

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

EMV ESSENCIAL PARA NEGÓCIOS

EMV ESSENCIAL PARA NEGÓCIOS EMV ESSENCIAL PARA NEGÓCIOS A Argotechno traz ao mercado brasileiro o melhor da educação profissional para o conhecimento e aplicação da norma EMV. São cursos e workshops sobre as abordagens mais utilizadas

Leia mais

LSoft SGC Gestão Empresarial

LSoft SGC Gestão Empresarial LSoft SGC Gestão Empresarial O LSoft SGC é um sistema de gestão dinâmico, eficiente e flexível idealizado para atender diversos segmentos de indústrias, comércios e serviços. O objetivo principal é tornar

Leia mais

Autenticação de dois fatores no SonicOS

Autenticação de dois fatores no SonicOS Autenticação de dois fatores no SonicOS 1 Observações, cuidados e advertências OBSERVAÇÃO: uma OBSERVAÇÃO indica informações importantes que ajudam a usar seu sistema da melhor forma. CUIDADO: um CUIDADO

Leia mais

PREFEITURA MUNICIPAL DE VOLTA REDONDA

PREFEITURA MUNICIPAL DE VOLTA REDONDA Anexo II.6 Especificações do Sistema de Bilhetagem Eletrônica PREFEITURA MUNICIPAL DE VOLTA REDONDA ÍNDICE 1 CONSIDERAÇÕES GERAIS... 2 2 CONCEPÇÃO DO SISTEMA DE BILHETAGEM ELETRÔNICA... 2 2.1 Processos

Leia mais

3 - Tela Principal. Itens importantes da página

3 - Tela Principal. Itens importantes da página SUMÁRIO 1 1 - Conceitos Gerais O CRQ é um sistema de controle de qualidade utilizado na etapa de recrutamento de estudos de natureza qualitativa. Ele é um banco de dados que tem como principal objetivo

Leia mais

Anúncio de Novos Produtos: Controladora para uma porta KT-1 e software EntraPass v6.02

Anúncio de Novos Produtos: Controladora para uma porta KT-1 e software EntraPass v6.02 Anúncio de Novos Produtos: Controladora para uma porta KT-1 e software EntraPass v6.02 A Tyco Security Products tem o prazer de anunciar o lançamento da controladora PoE para uma porta KT-1 da Kantech.

Leia mais

ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015. Política de Privacidade do Site

ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015. Política de Privacidade do Site ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015 Política de Privacidade do Site Esta Política de Privacidade do Site destina-se a informá-lo sobre o modo como utilizamos e divulgamos informações coletadas em

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Token USB Shell v3 Gemalto Guia de Instalação

Token USB Shell v3 Gemalto Guia de Instalação Token USB Shell v3 Gemalto Guia de Instalação Pré-requisitos para Instalação Dispositivo de Certificação Digital (Token USB Shell v3). Para que o processo de instalação tenha sucesso, é necessário obedecer

Leia mais

Leitora SCR 331. Guia de Instalação

Leitora SCR 331. Guia de Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora SCR 331) Para que o processo de instalação tenha sucesso,

Leia mais

A Nota Fiscal Eletrônica proporciona benefícios a todos os envolvidos em uma transação comercial.

A Nota Fiscal Eletrônica proporciona benefícios a todos os envolvidos em uma transação comercial. O QUE É A NOTA FISCAL ELETRÔNICA - NF-E? Podemos conceituar a Nota Fiscal Eletrônica como sendo um documento de existência apenas digital, emitido e armazenado eletronicamente, com o intuito de documentar,

Leia mais

PROTEÇÃO PERIMETRAL COMPROVADA NOVO SIMPLICIDADE DE PLATAFORMA ÚNICA.

PROTEÇÃO PERIMETRAL COMPROVADA NOVO SIMPLICIDADE DE PLATAFORMA ÚNICA. SISTEMAS DE DETECÇÃO PERIMETRAL MAIS INTELIGENTES MicroPoint II Sistema de Detecção em Cercas MicroTrack II Sistema de Detecção de Cabo Enterrado MicroWave 330 Barreira de Microondas Digital PROTEÇÃO PERIMETRAL

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04

Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04 Fraudes No Varejo Virtual: O Que Aprendemos na Submarino - Maio/04 - Tópicos Características da Internet Prevenção de fraudes pelos comerciantes Sistemas de detecção Ferramentas Processos Pessoas Compromisso

Leia mais

Leitora Omnikey Cardman 3021 Guia de Instalação

Leitora Omnikey Cardman 3021 Guia de Instalação Leitora Omnikey Cardman 3021 Guia de Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 15 Pré Requisitos para a instalação Dispositivos de Certificação Digital Leitora

Leia mais

Referência de cores Fiery

Referência de cores Fiery 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 11 de junho de 2014 Conteúdo 3 Conteúdo Introdução à referência de cores

Leia mais

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes.

Consulte a área Bancos Aderentes para saber em detalhe todas as informações relativas aos bancos aderentes. SERVIÇO MB Way O que é o MB Way? O MB Way é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço num MULTIBANCO,

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Manual do Debit Jurídico. Primeiros passos

Manual do Debit Jurídico. Primeiros passos Manual do Debit Jurídico Primeiros passos Índice Apresentação...2 Como acessar o produto...3 Tela Inicial...5 Como cadastrar o primeiro processo...5 Cliente...6 Advogado...6 Adverso...6 Dados do Processo...6

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

etoken Aladdin Guia de Instalação

etoken Aladdin Guia de Instalação etoken Aladdin Guia de Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 15 Pré Requisitos para a instalação Dispositivos de Certificação Digital (Token Aladdin)

Leia mais

SOLICITAÇÃO DO CERTIFICADO DIGITAL

SOLICITAÇÃO DO CERTIFICADO DIGITAL SOLICITAÇÃO DO CERTIFICADO DIGITAL 1. Como é feita a entrega do Certificado Digital? Resposta: O certificado digital é entregue ao cliente após o procedimento de Validação Presencial, o qual consiste na

Leia mais