wersja Lite INSTRUKCJA UŻYTKOWANIA

Wielkość: px
Rozpocząć pokaz od strony:

Download "wersja 2.3.4 Lite INSTRUKCJA UŻYTKOWANIA"

Transkrypt

1 wersja Lite INSTRUKCJA UŻYTKOWANIA

2 SPIS TREŚCI WSTĘP JAK KORZYSTAĆ Z DOKUMENTACJI WYMAGANIA ROZPOCZĘCIE PRACY Z APLIKACJĄ PROCERTUM COMBI... 6 OPCJE MENU PLIK... 6 OPCJE MENU NARZĘDZIA MENU KONTEKSTOWE PODPIS ELEKTRONICZNY PODPISYWANIE ELEKTRONICZNE WIADOMOŚCI WERYFIKACJA PODPIS ELEKTRONICZNY I SZYFROWANIE DESZYFROWANIE I WERYFIKACJA ZNACZNIK CZASU OZNACZANIE CZASEM WERYFIKOWANIE ZNACZNIKA CZASU KRYPTOGRAFIA SZYFROWANIE WIADOMOŚCI DESZYFROWANIE WERYFIKACJA STATUSU CERTYFIKATU OCSP I CRL OCSP WERYFIKACJA NA PODSTAWIE LIST CRL WERYFIKACJA AUTOMATYCZNA KURIER ELEKTRONICZNY KONTRASYGNATA PODSTAWOWE DEFINICJE I SKRÓTY wersja Lite 2

3 Wstęp Aplikacja procertum Combi wersja Lite jest ograniczoną wersją aplikacji procertum Combi. Obsługuje ona tylko certyfikaty i usługi Centrum Certyfikacji Powszechne - Unizeto CERTUM. Poniższa instrukcja opisuje pełną funkcjonalność procertum Combi, wskazując ograniczenia występujące w procertum Combi wersja Lite. Aplikacja procertum Combi wykorzystuje zintegrowane usługi Infrastruktury Klucza Publicznego zawarte w kryptograficznych modułach bibliotecznych - CERTUM API. Moduły te, to zestaw bibliotek dla środowiska Windows, które pozwalają na implementację funkcjonalności infrastruktury klucza publicznego w oprogramowaniu i systemach niezwiązanych tematycznie z PKI, a wykorzystujących rozwiązania PKI, takie jak: - podpis elektroniczny, - szyfrowanie danych, - weryfikacja statusu certyfikatu, - znakowanie wiarygodnym czasem, - kurier elektroniczny, - kontrasygnata, - skarbiec elektroniczny, - poświadczenia. Aplikacja procertum Combi daje użytkownikowi możliwość wykorzystania wszystkich wyżej wymienionych usług. Jednak ograniczenia wersji Lite powodują, że dwie ostatnie usługi są niedostępne. W związku z tym w wersji Lite dostępne będą następujące rozwiązania: - podpis elektroniczny (Digital Signature), - oznaczenie czasem (Time Stamp), - szyfrowanie i deszyfrowanie (Encryption, Decryption), - weryfikacja online statusu certyfikatu (OCSP), - kurier elektroniczny (Delivery Authority), - kontrasygnata (Countersignature). OGRANICZENIA WERSJI LITE: - możliwość korzystania tylko z certyfikatów wydanych przez Centrum Certyfikacji Powszechne - Unizeto CERTUM, - brak możliwości wprowadzania zmian w niektórych polach ustawień programu, - niedostępna usługa skarbca elektronicznego, - niedostępna usługa poświadczeń. wersja Lite 3

4 1. Jak korzystać z dokumentacji Podręcznik podzielony jest na pięć części. Pierwsza część zawiera ogólne informacje o dokumentacji i jej wykorzystaniu. Część druga zawiera informacje o wymaganiach stawianych aplikacji dla prawidłowego działania. W części trzeciej przedstawiony jest sposób instalowania i konfigurowania aplikacji. Z kolei w części czwartej użytkownik pozna zasady jej obsługi. Piąta część zawiera wyjaśnienia podstawowych pojęć i definicji. Stosowane style czcionek Nazwy poszczególnych elementów aplikacji (takich jak okna, przyciski, komunikaty) są wyróżniane stylem czcionki: Styl czcionki Rejestracja listy CRL Start Zapisz Czy nadpisać istniejący katalog? Znaczenie Oznaczenie nazwy okna. Oznaczenie polecenia w menu oraz przycisków na pasku narzędzi. Oznaczenie przycisku. Tekst komunikatu aplikacji. Stosowane symbole W dokumencie stosowane są też następujące symbole graficzne: Symbol Znaczenie Uwaga bardzo ważna dla realizacji zadania z punktu widzenia aplikacji lub z przyczyn merytorycznych. objaśnienie Objaśnienie wskazanego elementu wersja Lite 4

5 2. Wymagania Aplikacja procertum Combi jest aplikacją jednostanowiskową, pozwalającą na pracę kilku użytkowników na tych samych danych. Aplikacja pracuje na komputerach osobistych z zainstalowanym systemem Microsoft Windows. Minimalna konfiguracja komputera dla aplikacji procertum Combi jest następująca: - procesor Pentium 100 Mhz, - 64 MB pamięci operacyjnej, - minimum 20 MB wolnej przestrzeni dyskowej przed instalacją aplikacji, - przeglądarka Internet Explorer 5.5x lub wyższa (siła szyfrowania 128 bitowa), - monitor i karta graficzna o rozdzielczości min. 800 x 600 pikseli, - system operacyjny Microsoft Windows 95/98/NT/Me/2000/XP, - skonfigurowane połączenie internetowe (modemowe lub łącza stałe), - osobiste konto oraz zainstalowany program pocztowy, - certyfikat osobisty (dla wersji Lite musi być on wystawiony przez Centrum Certyfikacji Powszechne - Unizeto CERTUM). Jeżeli nie posiadasz osobistego certyfikatu to w celu pobrania go kliknij na link: lub skorzystaj w aplikacji z ikony Pobierz certyfikat odwołującej się do strony umożliwiającej pobranie Certyfikatu w 10s. Posiadając komputer osobisty zgodny z powyższą konfiguracją należy zainstalować aplikację procertum Combi oraz posiadać ważny certyfikat osobisty Urzędu Certyfikacji zgodny z formatem X.509. Proces instalacji opisano w pkt. 3 dokumentacji. wersja Lite 5

6 3. Rozpoczęcie pracy z aplikacją procertum Combi Aplikację procertum Combi można uruchomić z menu Start, skrótu na pulpicie lub bezpośrednio z folderu roboczego programu. Opcje menu Plik W menu Plik dostępne są następujące opcje: - certyfikaty, - listy CRL, - weryfikuj certyfikat, - zamknij. wersja Lite 6

7 Opcja Certyfikaty umożliwia wywołanie okna systemowego z magazynami certyfikatów. Opcja Listy CRL zawiera następujące funkcji. Lista CRL to lista podpisana elektronicznie przez Urząd Certyfikacji wydający certyfikaty. Zawiera ona dane umożliwiające identyfikację certyfikatów, które zostały zawieszone lub unieważnione przed upływem terminu ich ważności. Znajdują się na niej m.in., nazwa wydawcy CRL, data ostatniej publikacji listy, określenie częstotliwości odnawiania listy, numery seryjne zawieszonych lub unieważnionych certyfikatów oraz daty ich zawieszenia lub unieważnienia. Przechowywana i udostępniana jest przez Repozytorium. Aby zaimportować listę CRL kliknij kolejno Plik Listy CRL Importuj. wersja Lite 7

8 Wybierz tryb importu oraz kliknij Dalej. Listy można importować w dwojaki sposób: - z dysku - należy wskazać lokalizację pliku listy CRL, - listę CRL można także pobrać z adresu: Wprowadzony adres pojawi się na liście kreatora importu list CRL. Po zdefiniowaniu sposobu importu kliknij Zakończ. wersja Lite 8

9 Po chwili na ekranie pojawi się raport dotyczący importu oraz zaktualizowany zostanie wykaz list CRL. Możesz wyświetlić w opcji Szczegóły informacje ogólne oraz listy odwołań. Ponadto można wykonać następujące operacje na tych listach: - usuwać, - importować, - eksportować, - obliczyć skrót (w celu weryfikacji takiej listy). Kolejna opcja: Weryfikuj certyfikat pozwala na sprawdzenie ważności wybranego certyfikatu w chwili weryfikacji. Po wybraniu tej opcji należy wybrać certyfikat do weryfikacji i kliknąć przycisk OK". wersja Lite 9

10 W przypadku gdy certyfikat zostanie zweryfikowany poprawnie wyświetlony zostaje następujący komunikat. Wybranie Zamknij kończy zaś pracę z aplikacją. Opcje menu Narzędzia W menu Narzędzia Ustawienia możesz obejrzeć parametry niezbędne do prawidłowej pracy aplikacji. Parametry te pogrupowane są w następujących zakładkach: - Ogólne, gdzie możliwe jest przeglądanie takich ustawień jak: - adres serwera znacznika czasu, - identyfikator polityki znacznika czasu, - adres serwera OCSP, - adres serwera kuriera elektronicznego, - adresy list CRL (możliwość modyfikacji), - kodowanie BASE64 (możliwość modyfikacji). wersja Lite 10

11 W aplikacji użytkownik wpisuje odpowiednie ścieżki lub pozostawia domyślne ustawienia. Podane ścieżki dostępu do: - Serwera znacznika czasu Polityka znacznika czasu , - Serwera OCSP Serwera usług kuriera elektronicznego umożliwiają wykorzystanie dostępnych usług w centrum certyfikacji Unizeto CERTUM. Opcjonalnie użytkownik może włączyć kodowanie BASE64. Konwersja BASE64, technika kodowania polegająca na przekształcaniu dowolnych danych dwójkowych na dane złożone z 65 znaków (w tym jeden znak służący do dopełniania) nadających się do wydrukowania, stosowana w systemach PEM i PGP. Kod radix-64 jest powszechnie stosowany w załącznikach pocztowych jako tzw. format BASE Połączenia W celu skonfigurowania serwera proxy należy zaznaczyć pole wyboru przy opcji Użyj serwera proxy, podając adres IP oraz port. Jeżeli obsługa proxy wymaga wersja Lite 11

12 indywidualnego logowania to należy zaznaczyć pole wyboru przy opcji Wymaga logowania i podać nazwę konta a następnie hasło. W zależności od ustawień komputera i sieci lokalnej wymagane może być włączenie opcji Pomijaj proxy dla adresów lokalnych i Użyj trybu pasywnego w połączeniach FTP. - Log W zakładce Log można zdefiniować ścieżki położenia plików, w których powinny zapisywać się informacje dotyczące żądań oraz wskazać katalog list unieważnień. Należy przy tym pamiętać, że wskazana lokalizacja katalogu list unieważnień musi zawierać odpowiednio przygotowaną strukturę katalogów. Standardowo taką strukturę zawiera domyślny katalog instalacji oprogramowania procertum Combi (C:\Program Files\Unizeto\proCertum Combi). - LDAP W zakładce LDAP użytkownik posiada możliwość skonfigurowania usługi katalogowej LDAP. Jest to usługa wyszukiwania i instalowania w dowolnym programie pocztowym lub przeglądarce certyfikatów innych osób. Tym sposobem łatwo i szybko wyszukasz certyfikat potrzebny do zaszyfrowania pliku, dokumentu czy wiadomości. Kliknij Ustawienia LDAP a następnie kliknij przycisk Dodaj. wersja Lite 12

13 Następnie wpisz nazwę usługi oraz adres serwera. W przypadku, gdy chcesz skorzystać z usługi świadczonej przez Unizeto Certum, wpisz adres serwera directory.certum.pl. Ponadto możesz zaimportować inne usługi katalogowe zdefiniowane w Outlook Express. Aby to zrobić kliknij przycisk Importuj w oknie Konta usługi katalogowej. - Podpis Zakładka Podpis umożliwia stworzenie listy polityk podpisu, poprzez wskazanie lokalizacji zawierających te polityki. Zdefiniowane w tym miejscu polityki będą dostępne w momencie podpisywania wiadomości w postaci rozwijalnej listy. Nie zdefiniowanie żadnej polityki podpisu na opisywanej liście pozostawia jeszcze możliwość jej wskazania w momencie tworzenia podpisu. W przypadku, gdy nawet w tym momencie użytkownik nie poda żadnej polityki użyta zostanie polityka podstawowa. - Weryfikacja Włączenie opcji Weryfikuj certyfikat podpisującego powoduje automatyczne wykonywanie weryfikacji statusu certyfikatu podpisującego na datę bieżącą po wykonaniu weryfikacji podpisu elektronicznego. Status certyfikatu sprawdzany jest dodatkowo w trakcie samej weryfikacji podpisu elektronicznego, jednak w tym momencie weryfikacja statusu certyfikatu dokonywana jest na datę utworzenia podpisu elektronicznego. Jeżeli opcja Weryfikuj certyfikat podpisującego zostanie wyłączona wersja Lite 13

14 to użytkownik może taką weryfikację przeprowadzić dodatkowo korzystając z funkcjonalności Weryfikacja certyfikatu. Menu kontekstowe Aplikacja procertum Combi jest skojarzona z menu kontekstowym (wywoływanym prawym klawiszem myszki). Funkcjonalność ta ułatwia i przyspiesza pracę z aplikacją. W oknie eksploratora Windows wybierz plik, który np. chcesz podpisać. Zaznacz plik i kliknij prawym klawiszem myszki. Z menu kontekstowego wybierz pozycję procertum Combi Podpisz. Jak widać na powyższym ekranie aplikacja weryfikuje format pliku, a następnie aktywuje funkcje dostępne dla tego formatu. Po wybraniu odpowiedniej funkcji aplikacja uruchomi się i będzie możliwe wykonanie dalszych czynności. wersja Lite 14

15 4. Podpis Elektroniczny Elektroniczny odpowiednik podpisu odręcznego, spełniający te same warunki, jak podpis zwykły (jest trudny lub niemożliwy do podrobienia) stwarza możliwość weryfikacji i na trwałe łączy się z dokumentem. Praktyczne formy podpisów cyfrowych stały się dostępne dzięki rozwojowi kryptografii z kluczem publicznym i polegają na dołączeniu do dokumentu skrótu, zaszyfrowanego kluczem prywatnym strony podpisującej. Podpis elektroniczny jest zgodny ze standardami: - ETSI TS V1.2.2, - RFC 3125, RFC 2630, RFC Aplikacja procertum Combi umożliwia: - składanie podpisu, - składanie podpisu wielokrotnego, - kontrasygnowanie podpisu. Podpisywanie elektroniczne wiadomości WYMAGANIA: Ważny osobisty certyfikat wydany przez CCP - Unizeto CERTUM wraz z powiązanym z nim kluczem prywatnym. WYNIK: Plik podpisu np. test.txt.sig W celu elektronicznego podpisania dowolnego pliku wybierz narzędzie Podpis Elektroniczny wybierając ikonę. Przycisk wyboru pliku do podpisu Pole definiujące (wskazujące) lokalizację polityki podpisu wersja Lite 15

16 Wybierz plik do podpisu klikając Wybierz. W oknie pojawi się ścieżka do żądanego pliku. Możesz wskazać plik polityki, który określa reguły podpisywania i weryfikacji wiadomości. Pole to może wskazywać: - ścieżkę dostępu do pliku znajdującego się na dysku lokalnym, - adres url do polityki (np. - pole może pozostać puste (brak wyboru pliku polityki spowoduje zastosowanie polityki podstawowej). Dodatkowo możesz wyświetlić zakładkę z zastosowaniem polityki klikając kolejno przycisk Pokaż Zasady ogólne. Po pozostawieniu pola pustego aplikacja dołącza automatycznie minimalną politykę, która zawiera: - numer użytej polityki (tzw. Oid), - dane dotyczące podpisu (Content Type), - czas podpisu (Signing Time), - kryptograficzny skrót wiadomości (Message Digest), - informacje o certyfikacie urzędu (ID-CA-Signing Certificate). Przyciśnięcie klawisza Podpisz spowoduje wyświetlenie listy dostępnych certyfikatów. Należy wybrać certyfikat, którym użytkownik chce podpisać plik. wersja Lite 16

17 Użytkownik zatwierdza wybrany certyfikat podpisując nim plik Użytkownik wybiera stosowny certyfikat Użytkownik wyświetla dodatkowe informacje o certyfikacie Zatwierdź wybrany certyfikat przyciskiem OK", co spowoduje wygenerowanie pliku z podpisem elektronicznym. Za pomocą przycisku Pokaż użytkownik może wyświetlić informacje o wygenerowanym podpisie. Aplikacja tworzy plik z rozszerzeniem *.sig, do którego zostanie zapisany podpis wiadomości. W przypadku potrzeby dodania podpisu do wcześniej podpisanej wiadomości (pliku), możesz wygenerować podpis wielokrotny. Aby dodać podpis do pliku, należy wybrać plik wiadomości, dla którego został już wcześniej wygenerowany plik podpisu. Następnie użytkownik wskazuje certyfikat z wyświetlonej listy magazynu certyfikatów osobistych. Po wybraniu odpowiedniego certyfikatu użytkownik zatwierdza wybór klikając przycisk OK. wersja Lite 17

18 Aplikacja wyświetli okno dialogowe dające użytkownikowi możliwość wyboru: - dodania podpisu do istniejącego pliku podpisu przycisk Tak, - utworzenia nowego pliku podpisu przycisk Nie. W wyniku podpisania dokumentu pojawi się następujący komunikat. wersja Lite 18

19 Weryfikacja WYMAGANIA: Aktywne połączenie internetowe. WYNIK: Weryfikacja podpisu wewnętrznego: - komunikat o pomyślnym zakończeniu weryfikacji oraz plik z oryginalną wiadomością, Weryfikacja podpisu zewnętrznego: - komunikat o pomyślnym zakończeniu weryfikacji. W celu weryfikacji podpisu użytkownik przechodzi do zakładki Weryfikuj. Weryfikacja wskazanego podpisu Użytkownik wskazuje podpisany plik do weryfikacji Za pomocą przycisku Wybierz wskazujemy podpisany plik. Dodatkowo użytkownik posiada możliwość: - weryfikacji podpisu (weryfikacja podpisu ES ang. Electronic Signature)- który zawiera podpis elektroniczny, identyfikator tworzenia/weryfikacji podpisu (ID polityki podpisu) oraz inne informacje dostarczone przez podpisującego, - weryfikacji podpisu z jednoczesnym oznaczeniu czasem podpisu (oznacz podpis czasem ES-T z ang. Electronic Signature with Timestamp) w którym do podpisu elektronicznego dodaje się znacznik czasu, pozwalający na długookresowe potwierdzanie ważności podpisu, - weryfikacja ES-X - rozszerzona forma weryfikacji podpisu z jednoczesnym oznaczeniem czasem podpisu i weryfikacją certyfikatu (oznacz podpis czasem i weryfikuj certyfikaty ES-X z ang. Electronic Signature with Complete extended Validation Data) - w którym do podpisu elektronicznego w postaci ES-T dodaje się pełen zbiór danych wspierających proces potwierdzania ważności podpisu elektronicznego (np. informacje o statusie unieważnień). Następnie użytkownik weryfikuje wybierając przycisk Weryfikuj. Jeżeli plik podpisany nie został zmodyfikowany, to na ekranie pojawi się następujący komunikat. wersja Lite 19

20 W przypadku modyfikacji pliku (np. zmiana jednego znaku) powoduje, że przy weryfikacji pliku pojawi się komunikat: W tym przypadku należy domniemywać, że plik został zmieniony lub podano inny plik do weryfikacji. W przypadku wybrania wersji ES-X weryfikacji podpisu elektronicznego przebieg procesu weryfikacji będziemy mogli zaobserwować na poniżej przedstawionym oknie. Kolorowe piktogramy pojawiające się po wykonaniu kolejnych etapów weryfikacji oznaczają: etap weryfikacji wykonany pomyślnie, etap został pomyślnie wykonywany podczas wcześniejszej weryfikacji danego podpisu. Dane odnoszące się do tych elementów są dodane do podpisu wersja Lite 20

21 elektronicznego i można je przeglądnąć wyświetlając Właściwości podpisu elektronicznego (zakładka Podpisy Atrybuty niepodpisane ), etap weryfikacji wykonany niepomyślnie. Jeżeli jakikolwiek krok weryfikacji zakończy się sygnalizacją tego znaku, to cała weryfikacja będzie miała wynik negatywny. wersja Lite 21

22 Podpis Elektroniczny i Szyfrowanie WYMAGANIA: - ważny osobisty certyfikat wydany przez CCP - Unizeto CERTUM wraz z powiązanym z nim kluczem prywatnym, - certyfikat odbiorcy szyfrowanej wiadomości wraz z powiązanym z nim kluczem publicznym. WYNIK: - podpisany i zaszyfrowany plik z wiadomością, np. test.txt.sig.enc, - plik koperty zawierający odbiorców zaszyfrowanej wiadomości np. test.txt.sig.env Aplikacja procertum Combi daje także możliwość podpisania wiadomości z jednoczesnym szyfrowaniem pliku. Ten sposób powinien być stosowany, gdy chcemy w wyniku podpisania i szyfrowania uzyskać jeden plik (podpis zawarty w pliku, który potem zostaje zaszyfrowany i ma postać np. test.txt.sig.enc. Aby wykonać podpisanie z jednoczesnym szyfrowaniem wiadomości należy przejść do zakładki Podpisz i zaszyfruj. Ponadto możesz wybrać jeden z algorytmów do szyfrowania (DES lub 3DES). Zdefiniuj odbiorców (certyfikaty odbiorców). Certyfikaty można pobrać z magazynu systemowego certyfikatów lub skorzystać z usługi katalogowej LDAP (zaznaczona opcja LDAP). Aby skorzystać z niestandardowych serwerów usługi LDAP należy skonfigurować parametry dla danego serwera w menu Ustawienia. wersja Lite 22

23 Po zaznaczeniu opcji LDAP kliknij przycisk Dodaj w celu wyszukania certyfikatu odbiorcy. W polu Szukaj w: wybierz zdefiniowaną usługę katalogową. Zdefiniuj sposób szukania wg: - nazwa podmiotu, - adres . Następnie kliknij przycisk Szukaj. Jeżeli zostanie spełniony warunek wyszukiwania, to w dolnej części okna pojawią się pasujące zapisy. Przycisk Pokaż umożliwia przejrzenie szczegółowych informacji o odbiorcy i jego certyfikacie. Jeżeli jesteś pewien wybranego certyfikatu, kliknij przycisk Wybierz a zostanie on dodany do listy odbiorców. wersja Lite 23

24 Szyfrowanie podpisanej wiadomości można opcjonalnie wyłączyć odznaczając odpowiednie pole wyboru. Dodatkowo można zaznaczyć opcję bezpiecznego usuwania pliku z wiadomością po zaszyfrowaniu. Po wybraniu pliku i zdefiniowaniu omówionych wyżej parametrów kliknij przycisk Podpisz i Szyfruj. W następnym etapie należy wskazać certyfikat osobisty w celu podpisania wiadomości. Po wybraniu certyfikatu kliknij OK. Plik z rozszerzeniem np. notary.cms.sig.enc to plik, który zawiera podpis i wiadomość oraz dodatkowo jest zaszyfrowany kluczem publicznym odbiorcy. W przypadku, gdy wybraliśmy tylko podpisanie pliku certyfikatem osobistym, uzyskamy plik z rozszerzeniem w postaci np. cennik.cvs.sig gdzie podpis jest powiązany wewnętrznie z wiadomością. wersja Lite 24

25 Deszyfrowanie i Weryfikacja WYMAGANIA: - certyfikat wraz z powiązanym z nim kluczem prywatnym, którym można zdeszyfrować zaszyfrowaną wiadomość, - aktywne połączenie internetowe w przypadku weryfikacji ES-T i ES-X. Do deszyfrowania i weryfikowania wiadomości podpisanych i jednocześnie zaszyfrowanych w jednym pliku lub do weryfikowania wielu plików podpisu jednocześnie, użytkownik powinien skorzystać z opcji Deszyfruj i Weryfikuj. Podobnie, jak w przypadku podpisywania i szyfrowania, możemy w zależności od tego, czy dany plik był tylko podpisywany czy podpisywany i zaszyfrowany, korzystać z następujących możliwości: - weryfikacji i deszyfracji wiadomości, - lub samej weryfikacji pliku (grupy plików) z wiadomością. Wybierz odpowiedni typ pliku do weryfikacji lub weryfikacji z jednoczesną deszyfracją oraz wybierz metodę weryfikacji. Następnie kliknij na przycisk Deszyfruj i weryfikuj. Po zakończeniu poprawnej weryfikacji pojawi się poniższy komunikat. wersja Lite 25

26 5. Znacznik czasu Transakcje internetowe, dokumenty elektroniczne czy podpisy cyfrowe mogą być oznaczane czasem. Serwis Znacznik Czasu dostarcza niezaprzeczalnych dowodów na to, że dane elektroniczne nie zostały zmodyfikowane lub nie są datowane wstecz. Zaawansowane technologie kryptograficzne, oraz wsparcie dla najnowszych norm i standardów światowych dotyczących tematu są gwarancją poprawności i wiarygodności usługi. Gwarancją bezpieczeństwa jest fakt, iż oznaczane czasem dokumenty lub podpisy elektroniczne nie są wysyłane do serwerów notarialnych Unizeto Certum. Serwery otrzymują tylko ich odciski palca (skróty kryptograficzne SHA1). WYMAGANIA: Aktywne połączenie internetowe. WYNIK: Oznaczanie czasem: - plik znacznika czasu np. test.txt.tsr. Weryfikacja znacznika czasu: - komunikat o wyniku weryfikacji. Znacznik czasu zgodny jest ze standardami RFC Umożliwia: - oznaczanie wiarygodnym czasem danych (bezpośrednio z pliku, bufora w pamięci, przekazanego skrótu kryptograficznego), - zapamiętanie znacznika czasu w pliku, - pobieranie ze znacznika czasu informacji o wiarygodnym czasie, - wyświetlenie szczegółowych informacji w oknie dialogowym. wersja Lite 26

27 Oznaczanie czasem Aby oznaczyć czasem daną wiadomość (plik) należy uruchomić narzędzie Znacznik Czasu klikając na ikonę lub wybrać z menu Narzędzia Znacznik Czasu. Użytkownik wybiera plik do oznaczenia czasem Użytkownik oznacza czasem wskazany plik Użytkownik weryfikuje wskazany plik Przyciskiem Wybierz użytkownik wskazuje plik do oznaczenia czasem. Oznaczenie czasem wykonuje się przez naciśnięcie przycisku Oznacz. Pojawi się komunikat Znacznik Czasu wygenerowany pomyślnie. wersja Lite 27

28 Weryfikowanie znacznika czasu W celu zweryfikowania Znacznika Czasu należy wybrać plik wiadomości, dla którego wygenerowany został znacznik czasu, klikając przycisk Wybierz, a następnie kliknąć Weryfikuj. Jeżeli weryfikacja przebiegła pomyślnie, ukaże się nam poniższy komunikat. W przypadku, gdy plik zostanie zmieniony po tym, jak wykonano oznaczenie czasem przy jego weryfikacji, pojawi się komunikat o błędzie: Należy domniemywać, że plik został zmodyfikowany, a skrót wyliczony z pliku jest różny niż w znaczniku (plik z rozszerzeniem *.tsr). Przyciśnięcie przycisku Pokaż umożliwi użytkownikowi wyświetlenie informacji o wygenerowanym znaczniku czasu. Plik znacznika czasu wygenerowany jest na podstawie pliku z wiadomością. Aplikacja tworzy plik z rozszerzeniem *.tsr. wersja Lite 28

29 6. Kryptografia Kryptografia - dziedzina wiedzy zajmująca się zagadnieniami utajniania informacji poprzez jej szyfrowanie. Mianem kryptografii określa się też zbiór technik służących takiemu utajnianiu. Narzędzie Kryptografia zawiera dwie funkcje: - szyfrowanie, - deszyfrowanie. Szyfrowanie wiadomości (pliku) ma na celu utajnienie informacji, czyli zabezpieczenie przed próbą odczytu danych przez niepowołanego użytkownika. Odszyfrowywanie (deszyfracja) jest procesem odwrotnym, czyli kryptogram (tekst zaszyfrowany) jest przekształcany z powrotem na oryginalny tekst jawny za pomocą funkcji matematycznych i klucza. WYMAGANIA: - certyfikat odbiorcy szyfrowanej wiadomości wraz z powiązanym z nim kluczem publicznym. WYNIK: W przypadku szyfrowania zewnętrznego: - zaszyfrowany plik z wiadomością, np. test.txt.enc, - plik koperty zawierający listę odbiorców zaszyfrowanej wiadomości np. test.txt.env W przypadku szyfrowania wewnętrznego: - plik koperty zawierający zaszyfrowany plik z wiadomością oraz odbiorców zaszyfrowanej wiadomości np. test.txt.env wersja Lite 29

30 Szyfrowanie wiadomości Aby zaszyfrować wiadomość (plik) należy uruchomić narzędzie Kryptografia klikając ikonę lub wybrać z menu Narzędzia Kryptografia Szyfruj. Użytkownik wskazuje plik do szyfrowania Wybór algorytmu szyfrowania Przycisk powoduje zaszyfrowanie wiadomości Użytkownik dodaje odbiorców, którzy będą mogli odszyfrować wiadomość Ponadto możesz wybrać jeden z algorytmów szyfrowania: - DES (Data Encryption Standard)- jest symetrycznym algorytmem szyfrującym (ten sam klucz jest używany do szyfrowania i deszyfrowania). Jest szyfrem opartym na schemacie Feistel a opublikowanym w 1975 przez IBM; ma długość 64 bitów (w praktyce jest to 56-bitowy, bowiem co 8-my bit klucza jest bitem parzystości ), - 3DES (tzw. Potrójny DES) i jego długość wynosi 168 bitów. Ponadto możesz usunąć bezpiecznie plik z wiadomością po zaszyfrowaniu. Oznacza to pewność dla użytkownika, że nikt nie odzyska takiego pliku (np. poprzez wywołanie w linii komend polecenia Undelete ). W tym celu zaznacz odpowiednie pole wyboru w oknie dialogowym. Wskaż przyciskiem Wybierz plik do szyfrowania. Ponadto przez naciśnięcie przycisku Dodaj wprowadzisz certyfikaty osób, które będą mogły odczytać zaszyfrowaną wiadomość (wiadomość zostanie zaszyfrowana kluczem publicznym odbiorcy). Ponadto możesz skorzystać z usługi katalogowej LDAP (patrz pkt. Podpis Elektroniczny i Szyfrowanie). wersja Lite 30

31 Przyciskiem OK zatwierdzamy wybór Wybieramy certyfikaty osób, dla których przeznaczona będzie zaszyfrowana wiadomość Potwierdź wybór przyciskając klawisz Szyfruj. Lokalizacja pliku zaszyfrowanego Odbiorcy wiadomości zaszyfrowanej Jako pomyślny wynik szyfrowania pojawi się poniższy komunikat. Wynik szyfrowania aplikacja zapisuje do lokalizacji, która pojawia się w polu Plik z wiadomością zaszyfrowaną oraz/lub Plik koperty. wersja Lite 31

32 Deszyfrowanie WYMAGANIA: Certyfikat wraz z powiązanym z nim kluczem prywatnym, którym można zdeszyfrować zaszyfrowaną wiadomość. W celu odszyfrowania wiadomości przejdź do Zakładki Deszyfruj lub wybierz z menu Narzędzia Kryptografia Deszyfruj. Użytkownik wskazuje plik do deszyfracji Przycisk powoduje deszyfrację uprzednio zaszyfrowanego pliku Użytkownik wyświetla dodatkowe informacje na temat, kto może odszyfrować wiadomość Wskaż przyciskiem Wybierz plik do deszyfrowania (tylko plik z sygnaturą *.env). Ponadto przez naciśnięcie przycisku Pokaż możesz wyświetlić informację o osobach, które będą mogły odczytać zaszyfrowaną wiadomość. Potwierdź wybór przyciskając klawisz Deszyfruj. Pojawi się poniższy komunikat. wersja Lite 32

33 7. Weryfikacja statusu certyfikatu OCSP i CRL WYMAGANIA: Aktywne połączenie internetowe. WYNIK: Odpowiedź serwera OCSP w formie: - komunikatu aplikacji, - poświadczenia widocznego na ekranie, - w formie pliku zawierającego poświadczenie np. test.ocsp. lub odpowiedź wygenerowana na podstawie sprawdzenia statusu certyfikatu na liście CRL. OCSP Zamiast częstego pobierania list certyfikatów odwołanych CRL, łatwiejsze jest korzystanie z narzędzia sprawdzania statusu certyfikatu na bieżąco (OCSP). Funkcja ta pozwala błyskawicznie ustalić stan każdego identyfikatora cyfrowego, np. podczas prowadzenia negocjacji handlowych via internet. Potwierdzenie statusu każdego certyfikatu może być przesłane dodatkowo via autorowi zapytania. Dokument taki jest podpisany cyfrowo przez operatora OCSP i należy go zachować jako dowód dokonania określonej operacji. Weryfikacja statusu certyfikatu on-line zgodna jest ze standardami RFC Umożliwia ona: - sprawdzenie statusu certyfikatu za pomocą protokołu OCSP, - zapisanie odpowiedzi serwera do pliku, - wyświetlenie szczegółowych informacji w oknie dialogowym. Aby zweryfikować status certyfikatu należy uruchomić narzędzie OCSP klikając na ikonę lub wybrać z menu Narzędzia OCSP". Pole wyboru wersja Lite 33

34 Aby zweryfikować status certyfikatu tylko w serwerze OCSP należy zaznaczyć pole wyboru Sprawdź tylko w serwerze OCSP. Jeżeli użytkownik chce zobaczyć wynik weryfikacji musi zaznaczyć pole wyboru Pokaż wynik. W przypadku, gdy użytkownik potrzebuje zapisania wyniku do pliku, powinien zaznaczyć pole wyboru Zapisz wynik do pliku. Użytkownik przyciskając przycisk OCSP" wywołuje okno wyboru certyfikatów. Następnie wybiera certyfikat, który ma być weryfikowany. Wybór certyfikatu i naciśnięcie przycisku OK powoduje wysłanie żądania weryfikacji statusu certyfikatu. Użytkownik potwierdza wybór certyfikatu i wysyła żądanie weryfikacji statusu Użytkownik wyświetla dodatkowe informacje o certyfikacie Użytkownik otrzymuje odpowiednio komunikat: - gdy certyfikat jest ważny, Zatwierdzenie przyciskiem OK spowoduje wyświetlenie treści odpowiedzi. Serwer OCSP zwróci komunikat o statusie certyfikatu, co przedstawione jest na kolejnym rysunku. wersja Lite 34

35 Informacje na temat statusu certyfikatu. - gdy certyfikat jest nieznany, Zatwierdzenie przyciskiem OK spowoduje wyświetlenie treści odpowiedzi. Serwer zwraca komunikat o statusie certyfikatu. wersja Lite 35

36 - gdy certyfikat jest wycofany. Zatwierdzenie przyciskiem OK spowoduje wyświetlenie treści odpowiedzi. Serwer zwraca komunikat o statusie certyfikatu. Ponowne zatwierdzenie przyciskiem OK umożliwi użytkownikowi zapisanie odpowiedzi serwera o statusie certyfikatu do pliku. Użytkownik nadaje nazwę plikowi, do którego zostanie zapisana odpowiedź serwera Po wpisaniu nazwy pliku użytkownik zapisuje plik na dysk w wybranej lokalizacji. wersja Lite 36

37 Weryfikacja na podstawie list CRL Weryfikacja statusu certyfikatu na podstawie list CRL na datę wskazaną przez użytkownika działa prawidłowo tylko i wyłącznie wtedy, gdy umożliwia to polityka certyfikacji Centrum Certyfikacji (tj. usługodawca przechowuje i udostępnia archiwalne listy CRL, co umożliwia otrzymanie informacji o unieważnieniu certyfikatu nawet po upłynięciu okresu jego ważności). Unizeto CERTUM udostępnia archiwalne listy CRL, dzięki czemu użytkownik ma możliwość sprawdzenia statusu certyfikatu na dowolną datę nawet po upłynięciu terminu ważności certyfikatu. Kolejnym sposobem na weryfikację statusu certyfikatu jest sprawdzenie czy certyfikat znajduje się na liście certyfikatów unieważnionych. Mechanizm ten daje nam dodatkowo możliwość weryfikacji statusu certyfikatu na dowolnie przez nas wskazany czas. Użytkownik ma dzięki temu możliwość ustalenia np. czy w momencie podpisywania dokumentu podpisujący posługiwał się ważnym certyfikatem. W przypadku, gdy weryfikowany certyfikat nie znajduje się na liście certyfikatów unieważnionych, aplikacja poinformuje nas o tym fakcie poniższym komunikatem. Weryfikacja certyfikatu na datę sprzed wystawienia certyfikatu lub datę po upłynięciu jego terminu ważności, zakończy się następującą informacją. Jeżeli certyfikat znajduje się na liście CRL to otrzymamy następujący komunikat. wersja Lite 37

38 wersja Lite 38

39 Weryfikacja automatyczna Weryfikacja automatyczna w pierwszej fazie stara się wykonać weryfikację statusu certyfikatu online. Jeżeli w aplikacji nie ma zdefiniowanych ustawień serwera OCSP oraz gdy taka informacja nie jest zawarta w certyfikacie to w takim przypadku następuje sprawdzenie czy weryfikowany certyfikat znajduje się na liście CRL. wersja Lite 39

40 8. Kurier Elektroniczny Kurier elektroniczny jest systemem elektronicznej poczty poleconej, który wydaje poświadczenia nadania i odbioru przesyłek. Kurier Elektroniczny archiwizuje daty wysłania i odebrania listów, ich skróty kryptograficzne oraz inne informacje. Skorzystanie z tej usługi daje pewność, że przesyłka dotrze do adresata bez naruszenia jej integralności oraz poufności, zaś w archiwach elektronicznego urzędu pocztowego zostanie zapisana historia związana z jej utworzeniem, wysłaniem i odebraniem. Tam, gdzie powstają spory, niezbędny jest mechanizm, który umożliwi ich rozstrzyganie przez samych uczestników systemu lub z udziałem strony trzeciej. Tego typu mechanizmów dostarcza Urząd Kuriera Elektronicznego. Kurier Elektroniczny jest usługą niezaprzeczalności, jego zadanie polega na potwierdzaniu faktu nadania przesyłki, dostarczaniu jej do odbiorcy oraz potwierdzaniu faktu odbioru. WYMAGANIA: - ważny osobisty certyfikat wydany przez CCP - Unizeto CERTUM wraz z powiązanym z nim kluczem prywatnym. - aktywne połączenie internetowe, - adres konta pocztowego odbiorcy przesyłki. Jeżeli nie posiadasz takiego certyfikatu to kliknij: WYNIK: - awizo przyjęcia przesyłki przez Urząd Kuriera Elektronicznego. W celu skorzystania z usługi Kuriera elektronicznego należy kliknąć na ikonie lub wybrać z menu Narzędzia Kurier elektroniczny. W celu wysłania przesyłki korzystając z usługi kuriera elektronicznego, należy wybrać plik z wiadomością, którą chcemy wysłać oraz zdefiniować adres odbiorcy. Gdy wymagane pola są już wypełnione, to należy kliknąć przycisk Wyślij. Spowoduje to wyświetlenie okna magazynu osobistych certyfikatów, wśród których użytkownik będzie musiał wybrać certyfikat, za pomocą którego zostanie wysłana przesyłka. wersja Lite 40

41 Jeżeli proces wysyłania przesyłki przebiegnie poprawnie to poinformuje nas o tym poniższy komunikat. W momencie wysłania przesyłki, automatycznie zostanie wygenerowana wiadomość do nadawcy przesyłki zawierająca potwierdzenie nadania przesyłki poleconej. Z kolei na adres odbiorcy zostanie wysłana automatycznie wygenerowana informacja o przesyłce gotowej do odebrania. Informacja ta będzie miała następującą treść: wersja Lite 41

42 W celu odebrania poczty poleconej należy kliknąć na link do witryny internetowej zawarty w wiadomości . W związku z tym, że wejście na stronę wymaga uwierzytelnienia się, możemy zostać poproszeni o wskazanie certyfikatu, który chcemy użyć do nawiązania połączenia. W celu uzyskania dodatkowych informacji o statusie naszych przesyłek należy udać się na stronę internetową kuriera elektronicznego: gdzie należy kliknąć przycisk Status przesyłek. Stronę kuriera elektronicznego można także uruchomić z menu programu procertum Combi wybierając kolejno Pomoc Unizeto Certum w sieci WWW Kurier elektroniczny. wersja Lite 42

43 9. Kontrasygnata Kontrasygnata jest to rodzaj sygnatury, która podpisuje istniejący podpis pod dokumentem. Kontrasygnować możemy tylko pliki z podpisem (posiadające plik z sygnaturą *.*.sig). WYMAGANIA: Plik podpisu np. test.txt.sig. WYNIK: Plik podpisu z dodaną kontrasygnatą np. test.txt.sig. W celu kontrasygnowania podpisu elektronicznego należy uruchomić narzędzie Kontrasygnata, klikając na ikonę lub wybrać z menu Narzędzia Kontrasygnata. Następnie wskaż plik do kontrasygnowania klikając przycisk Wybierz (plik z podpisem). W oknie Plik z podpisem zdefiniowana jest lokalizacja pliku z podpisem, dla którego będzie wystawiana kontrasygnata. Kliknij przycisk Pokaż w celu wyświetlenia informacji o złożonym podpisie. W oknie Podpisy znajdują się informacje o zawartych podpisach. Przystąp do generowania kontrasygnaty i kliknij przycisk Kontrasygnuj. wersja Lite 43

44 Wybierz z listy odpowiedni certyfikat klikając kolejno na wybranym certyfikacie i przycisku OK. Po chwili pojawi się komunikat: wersja Lite 44

45 10. Podstawowe definicje i skróty Algorytm kryptograficzny Algorytm służący do szyfrowania i deszyfrowania informacji używanych w programach komunikacji sieciowej. Do podstawowych algorytmów kryptograficznych należą: DES, RSA, MD5, SHA, IDEA. Centrum Certyfikacji Jednostka organizacyjna, będąca elementem składowym zaufanej trzeciej strony, obdarzonej zaufaniem w zakresie tworzenia i wydawania użytkownikom certyfikatów klucza publicznego. Certyfikat klucza publicznego Informacja o kluczu publicznym użytkownika, która dzięki podpisaniu przez urząd certyfikacji (np. Centrum Certyfikacji) jest niemożliwa do podrobienia. CRL Lista certyfikatów unieważnionych, publikowana zwykle przez wystawcę tych certyfikatów (ang. Certificate Revocation List). GUR Główny Urząd Rejestracji. Integralność Zapewnia możliwość sprawdzenia, czy przesyłane dane nie zostały w żaden sposób zmodyfikowane podczas transmisji. Dzieje się tak dzięki dołączeniu do wiadomości znacznika integralności wiadomości, czyli ciągu bitów obliczonego na podstawie wiadomości. Kryptografia Dziedzina kryptologii zajmująca się projektowaniem algorytmów szyfrowania i deszyfrowania. Do zadań algorytmów należy zapewnienie tajności lub autentyczności komunikatów. LUR Lokalny Urząd Rejestracji. Niezaprzeczalność Zapobieganie odmowie poprzednich uzgodnień lub wykonania działań. OCSP Protokół serwera weryfikacji statusu certyfikatów, pracującego w trybie on-line (ang. Online Certificate Status Protocol). PEM Standard bezpiecznej poczty elektronicznej. Ulepszony pod względem bezpieczeństwa schemat poczty elektronicznej, zwiększający prywatność korespondencji w sieci Internet. Wykorzystywany jest on zarówno do szyfrowania z jednym, jak i z parą kluczy (ang. Privacy Enhanced Mail). PKCS # 12 Standard składni osobistej wymiany informacji specyfikujący przenośny format dla składowanych i przesyłanych kluczy prywatnych, certyfikatów i innych sekretów użytkownika. PKCS # 7 Standard składni wiadomości szyfrowanej w sposób ogólny definiujący wiadomość kryptograficzną wzmocnioną przez podpis cyfrowy i szyfrowanie. wersja Lite 45

46 PKI Infrastruktura Klucza Publicznego (ang. Public Key Infrastructure). Podpis elektroniczny Przekształcenie kryptograficzne jednostki danych, umożliwiające odbiorcy danych sprawdzenie pochodzenia i integralności jednostki danych oraz ochronę nadawcy i odbiorcy jednostki danych przed sfałszowaniem przez odbiorcę; asymetryczne podpisy elektroniczne mogą być generowane przez jeden podmiot przy zastosowaniu klucza prywatnego i algorytmu asymetrycznego, np. RSA. Poświadczanie Weryfikacja utworzenia lub istnienia informacji przez podmiot inny niż twórca tej informacji. Uniemożliwia nadawcy lub odbiorcy komunikatu zaprzeczenie faktu jego przesłania. Poufność Utrzymywanie informacji w sekrecie dla wszystkich podmiotów, które nie są uprawnione do jej znajomości. Poufność Zagwarantowanie, że przesyłane lub przechowywane dane będą dostępne (możliwe do odczytania) jedynie dla uprawnionych osób, np.: odbiorcy wiadomości pocztowej. W szczególności chodzi o drukowanie, wyświetlanie i inne formy ujawniania, w tym ujawnianie istnienia jakiegoś obiektu. PSE Osobiste bezpieczne środowisko (ang. personal security environment) jest to lokalny bezpieczny nośnik klucza prywatnego podmiotu, klucza publicznego (zwykle w postaci autocertyfikatu); w zależności od polityki bezpieczeństwa nośnik ten może mieć postać kryptograficznie zabezpieczonego pliku (np. zgodnie z PKCS#12) lub odporny na penetrację sprzętowy token (np. identyfikacyjna karta elektroniczna). RSA Kryptograficzny algorytm asymetryczny (nazwa pochodzi od pierwszych liter jego twórców Rivesta, Shamira i Adlemana), w których jedno przekształcenie prywatne wystarcza zarówno do podpisywania jak i deszyfrowania wiadomości, zaś jedno przekształcenie publiczne wystarcza zarówno do weryfikacji jak i szyfrowania wiadomości. Szyfrowanie Kryptograficzne przekształcenie danych, którego wynikiem jest zaszyfrowany tekst (szyfrogram). Tekst taki dla osób trzecich stanowi jedynie przypadkowy ciąg znaków, na podstawie którego nie jest możliwe odtworzenie żadnej użytecznej informacji. Otrzymany w wyniku szyfrowania ciąg znaków nosi nazwę tekstu zaszyfrowanego (szyfrogramu). TTP Zaufana trzecia strona, instytucja lub jej przedstawiciel mający zaufanie innych podmiotów w zakresie działań związanych z zabezpieczeniem, działań związanych z uwierzytelnianiem, mający zaufanie podmiotu uwierzytelnionego i/lub podmiotu weryfikującego (wg PN 2000) (ang. Trusted Third Party). wersja Lite 46

47 Znacznik Czasu Jednostka danych oznaczająca moment, w którym zaszło określone zdarzenie względem wspólnego czasu odniesienia (np.: jednoznacznie określa moment podpisania wiadomości, co pozwala na stwierdzenie, czy podpis został złożony w okresie ważności certyfikatu). * * * wersja Lite 47

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA WERSJA 2.3 PODRĘCZNIK UŻYTKOWNIKA Styczeń 2006 Dokumentacja użytkownika SPIS TREŚCI WAŻNE INFORMACJE... 3 WSTĘP... 4 JAK KORZYSTAĆ Z DOKUMENTACJI... 5 WYMAGANIA SPRZĘTOWE I SYSTEMOWE... 6 1. KONFIGURACJA

Bardziej szczegółowo

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1. Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo

Podręcznik użytkownika. procertum SmartSign 3.0 Wersja dokumentacji 1.16. Unizeto Technologies SA - www.unizeto.pl

Podręcznik użytkownika. procertum SmartSign 3.0 Wersja dokumentacji 1.16. Unizeto Technologies SA - www.unizeto.pl Podręcznik użytkownika procertum SmartSign 3.0 Wersja dokumentacji 1.16 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe do tej dokumentacji oraz opisywanego przez nią oprogramowania

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

Certification Request Services

Certification Request Services Certification Request Services wersja 1.0 Lipiec 2006 Dokumentacja użytkownika 1 SPIS TREŚCI 1. Wstęp... 3 2. Jak korzystać z dokumentacji... 4 3. Wymagania sprzętowe i systemowe... 5 4. Instalacja aplikacji...

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 1 SPIS TREŚCI 1. Wprowadzenie....3 2. Rozpoczęcie pracy....3 3. Podpisywanie i szyfrowanie wiadomości pocztowych....3 3.1. Wysyłanie wiadomości

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8 Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 1.8 Spis treści 1. INSTALACJA CERTYFIKATU Z KARTY KRYPTOGRAFICZNEJ W MAGAZYNIE SYSTEMOWYM... 3 Wczytanie danych z karty CryptoCERTUM...

Bardziej szczegółowo

Microsoft Office Outlook 2003 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL. wersja 1.

Microsoft Office Outlook 2003 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL. wersja 1. Microsoft Office Outlook 2003 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

Outlook Instrukcja podpisywania i szyfrowania wiadomości  certyfikatem niekwalifikowanym. Outlook 2016. Instrukcja podpisywania i szyfrowania wiadomości e-mail certyfikatem niekwalifikowanym. Białystok, 16-08-2017 Spis treści 1 Podpisywanie wiadomości e-mail certyfikatem niekwalifikowanym....

Bardziej szczegółowo

Instrukcja generowania żądania CSR SOW WERSJA 1.6

Instrukcja generowania żądania CSR SOW WERSJA 1.6 Instrukcja generowania żądania CSR SOW WERSJA 1.6 Informacja o wydaniu Data wydania Wersja Opis wydania 2018.01.11 1.0 Wydanie pierwsze 2018.01.26 1.1 Wydanie 1.1 2018.02.02 1.2 Wydanie 1.2 2018.02.13

Bardziej szczegółowo

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe. INSTRUKCJA INSTALACJI CERTYFIKATU INTERNETOWEGO (U2A) Działania wymagane wskazano w punktach I.1 - I.4 Działania opcjonalne (zalecane) w punktach I.5-I.6. I.1. Wymagania systemowe Przed przystąpieniem

Bardziej szczegółowo

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA WŁASNEGO CERTYFIKATU...

Bardziej szczegółowo

procertum SmartSign 3.2 wersja 1.0.2

procertum SmartSign 3.2 wersja 1.0.2 Instrukcja obsługi- kwalifikowany i niekwalifikowany znacznik czasu procertum SmartSign 3.2 wersja 1.0.2 Spis treści 1. URUCHOMIENIE APLIKACJI... 3 2. KONFIGURACJA - USTAWIENIA OGÓLNE... 4 3. KONFIGURACJA

Bardziej szczegółowo

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL PUE ZUS Wysyłka elektronicznych zapytan Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Konfiguracja

Bardziej szczegółowo

procertum SmartSign 3.2 kwalifikowany i niekwalifikowany znacznik czasu instrukcja obsługi wersja UNIZETO TECHNOLOGIES SA

procertum SmartSign 3.2 kwalifikowany i niekwalifikowany znacznik czasu instrukcja obsługi wersja UNIZETO TECHNOLOGIES SA procertum SmartSign 3.2 kwalifikowany i niekwalifikowany znacznik czasu instrukcja obsługi wersja 1.0.2 Spis treści 1. URUCHOMIENIE APLIKACJI... 3 2. KONFIGURACJA - USTAWIENIA OGÓLNE... 4 3. KONFIGURACJA

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

Microsoft Office Outlook 2003 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL. wersja 1.2.

Microsoft Office Outlook 2003 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL. wersja 1.2. Microsoft Office Outlook 2003 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Office Outlook 2003 PL wersja 1.2.1 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres

Bardziej szczegółowo

Rejestr transakcji GIIF - instrukcja

Rejestr transakcji GIIF - instrukcja Rejestr transakcji GIIF - instrukcja 2 1 Kancelaria Notarialna - Rejestr Transakcji GIIF instrukcja Rejestr Transakcji GIIF Poniższa instrukcja przedstawia sposób przygotowania transakcji i realizację

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

epuap Archiwizacja w Osobistym Składzie Dokumentów

epuap Archiwizacja w Osobistym Składzie Dokumentów epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2

I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2 Procedura obsługi certyfikatów KDPW_TR U2A Spis treści I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2 IV. OBSŁUGA WNIOSKU CERTYFIKACYJNEGO... 2 IV.1. Złożenie wniosku

Bardziej szczegółowo

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

Procedura obsługi certyfikatów dla KDPW_TR (U2A) "Procedura obsługi certyfikatów dla KDPW_TR (U2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie U2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

efaktura Kärcher Instrukcja użytkownika

efaktura Kärcher Instrukcja użytkownika Pion Informatyzacji i Transakcji Elektronicznych efaktura Kärcher Wersja dokumentu 1.11 Warszawa, luty 2010r. SPIS TREŚCI 1 WPROWADZENIE... 3 2 ROZPOCZĘCIE PRACY Z SYSTEMEM... 3 3 PROCES LOGOWANIA I WYLOGOWANIA

Bardziej szczegółowo

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A. Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 4 5. INSTALACJA

Bardziej szczegółowo

"Procedura obsługi certyfikatów dla KDPW_TR (A2A)"

Procedura obsługi certyfikatów dla KDPW_TR (A2A) "Procedura obsługi certyfikatów dla KDPW_TR (A2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie A2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.2 Spis treści 1 ZAKUP I AKTYWACJA CERTYFIKATU BASIC ID... 3 1.1. GENEROWANIE PARY KLUCZY... 13 1.1.1.

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów

Bardziej szczegółowo

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

"Repozytorium transakcji "

Repozytorium transakcji "Repozytorium transakcji " Instrukcja użytkownika Wersja 1.0 Spis treści Wymagania systemowe... 3 Dostęp do Repozytorium transakcji... 4 Pierwsze uruchomienie... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

SimplySign logowanie i rejestracja na komputerze oraz dodanie certyfikatu do programu Płatnik

SimplySign logowanie i rejestracja na komputerze oraz dodanie certyfikatu do programu Płatnik SimplySign logowanie i rejestracja na komputerze oraz dodanie certyfikatu do programu Płatnik 1. INSTALACJA CERTYFIKATU SIMPLY SIGN W MAGAZYNIE SYSTEMOWYM. W celu użytkowania certyfikatu SimplySign na

Bardziej szczegółowo

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w oprogramowaniu Mozilla Firefox 10.0.x PL. wersja 1.3

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w oprogramowaniu Mozilla Firefox 10.0.x PL. wersja 1.3 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Mozilla Firefox 10.0.x PL wersja 1.3 Spis treści 1. WSTĘP... 3 2. INSTALACJA CERTYFIKATÓW URZĘDÓW POŚREDNICH... 3 3. INSTALACJA

Bardziej szczegółowo

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Wersja 1.2 z dnia 14.08.2015 r. ul. Świętokrzyska 12, 00-916 Warszawa tel.:

Bardziej szczegółowo

procertum SmartSign 3.2 kwalifikowany znacznik czasu do użycia z procertum CLIDE Client - Instrukcja obsługi wersja 1.0.2 UNIZETO TECHNOLOGIES SA

procertum SmartSign 3.2 kwalifikowany znacznik czasu do użycia z procertum CLIDE Client - Instrukcja obsługi wersja 1.0.2 UNIZETO TECHNOLOGIES SA procertum SmartSign 3.2 kwalifikowany znacznik czasu do użycia z procertum CLIDE Client - Instrukcja obsługi wersja 1.0.2 Spis treści 1. KONFIGURACJA - USTAWIENIA OGÓLNE... 3 2. KONFIGURACJA USTAWIENIA

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Procedura obsługi certyfikatów KDPW_TR (A2A) I DOSTĘP DO REPOZYTORIUM TRANSAKCJI KDPW_TR W TRYBIE A2A... 2 II WYMAGANIA SYSTEMOWE...

Procedura obsługi certyfikatów KDPW_TR (A2A) I DOSTĘP DO REPOZYTORIUM TRANSAKCJI KDPW_TR W TRYBIE A2A... 2 II WYMAGANIA SYSTEMOWE... Procedura obsługi certyfikatów KDPW_TR (A2A) Spis treści I DOSTĘP DO REPOZYTORIUM TRANSAKCJI KDPW_TR W TRYBIE A2A... 2 II WYMAGANIA SYSTEMOWE... 2 III WNIOSEK CERTYFIKACYJNY... 3 IV STATUS ZGŁOSZENIA CERTYFIKACYJNEGO...

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.

Bardziej szczegółowo

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1. Dokumentacja użytkownika Zintegrowany system usług certyfikacyjnych Obsługa wniosków certyfikacyjnych i certyfikatów Wersja dokumentacji 1.05 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe

Bardziej szczegółowo

Instrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa

Instrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa Instrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa W dokumencie opisano sposób pobierania i weryfikowania zaświadczeń elektronicznych

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

INSTRUKCJA obsługi certyfikatów

INSTRUKCJA obsługi certyfikatów INSTRUKCJA obsługi certyfikatów dla użytkownika bankowości internetowej Pocztowy24 z wybraną metodą autoryzacji Certyfikat Spis treści 1. Wstęp... 3 1.1 Wymagania techniczne... 3 2. Certyfikat jako jedna

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...

Bardziej szczegółowo

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 9.01.001b

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 9.01.001b Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 9.01.001b wersja 1.7 Spis treści 1. WSTĘP... 3 2. INSTALACJA CERTYFIKATU W MAGAZYNIE SYSTEMOWYM... 3 2.1. WCZYTANIE DANYCH Z

Bardziej szczegółowo

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w pakiecie oprogramowania Microsoft Office: - Outlook 2007 PL. wersja 1.2

Wykorzystanie certyfikatów niekwalifikowanych zaufanych. w pakiecie oprogramowania Microsoft Office: - Outlook 2007 PL. wersja 1.2 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w pakiecie oprogramowania Microsoft Office: - Outlook 2007 PL wersja 1.2 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Procedura obsługi certyfikatów internetowych imiennych I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO APLIKACJI WEBOWEJ...

Procedura obsługi certyfikatów internetowych imiennych I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO APLIKACJI WEBOWEJ... Procedura obsługi certyfikatów internetowych imiennych Spis treści I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO APLIKACJI WEBOWEJ... 2 IV. OBSŁUGA WNIOSKU CERTYFIKACYJNEGO... 2 IV.1. Złożenie

Bardziej szczegółowo

System Symfonia e-dokumenty

System Symfonia e-dokumenty System Symfonia e-dokumenty Konfiguracja Symfonia e-dokumenty Wersja 2012.1 Konfiguracja Symfonia e-dokumenty 2012.1 Instalacja Symfonia e-dokumenty 2012.1 Należy pamiętać, że na danym systemie operacyjnym

Bardziej szczegółowo

Instrukcja składania wniosku w ramach konkursów na finansowanie projektów ze środków Regionalnego Programu Operacyjnego Województwa Śląskiego

Instrukcja składania wniosku w ramach konkursów na finansowanie projektów ze środków Regionalnego Programu Operacyjnego Województwa Śląskiego Instrukcja składania wniosku w ramach konkursów na finansowanie projektów ze środków Regionalnego Programu Operacyjnego Województwa Śląskiego 2014-2020 1 Spis treści 1. Zakładanie skrzynki kontaktowej

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku. Poradnik Kursanta

Platforma szkoleniowa krok po kroku. Poradnik Kursanta - 1 - Platforma szkoleniowa krok po kroku Poradnik Kursanta PORA - 2 - Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: - 3 - SPRZĘT Procesor

Bardziej szczegółowo

INSTALACJA DOSTĘPU DO INTERNETU

INSTALACJA DOSTĘPU DO INTERNETU INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Instrukcja. importu dokumentów. z programu Fakt do programu Płatnik. oraz. przesyłania danych do ZUS. przy pomocy programu Płatnik

Instrukcja. importu dokumentów. z programu Fakt do programu Płatnik. oraz. przesyłania danych do ZUS. przy pomocy programu Płatnik Fakt Dystrybucja, Instrukcja z dnia 06.2010 Instrukcja importu dokumentów z programu Fakt do programu Płatnik oraz przesyłania danych do ZUS przy pomocy programu Płatnik 1/22 1 Eksport danych z Programu

Bardziej szczegółowo

Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis"

Autoryzacja zleceń z użyciem aplikacji Java Web Start Pocztowy24Podpis Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis" Wymagania systemowe Aplikacja Java Web Start (dalej JWS) jest samodzielną aplikacją Java uruchamianą z poziomu przeglądarki internetowej

Bardziej szczegółowo

procertum SmartSign 3.2 wersja 1.0.2

procertum SmartSign 3.2 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum CLIDE Client procertum SmartSign 3.2 wersja 1.0.2 Spis treści 1. KONFIGURACJA - USTAWIENIA OGÓLNE... 3 2. KONFIGURACJA USTAWIENIA PODPISU...

Bardziej szczegółowo

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin Strzelin 2012 Certyfikat niekwalifikowany pozwala podpisywać korespondencję elektroniczną za pomocą podpisu cyfrowego

Bardziej szczegółowo

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Wersja 1.4 z dnia 17.11.2015 r. ul. Świętokrzyska 12, 00-916 Warszawa tel.:

Bardziej szczegółowo

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych ver. 0.6 1 Instalacja 1. Proces instalacji należy rozpocząć od sprawdzenia, czy w systemie MS Windows jest zainstalowana aplikacja

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Obsługa systemu OGNIVO w aplikacji Kancelaria Komornika

Obsługa systemu OGNIVO w aplikacji Kancelaria Komornika Obsługa systemu OGNIVO w aplikacji Kancelaria Komornika Rozoczęcie korzystania z modułu odpowiedzialnego za systemu OGNIVO wymaga prawidłowej konfiguracji aplikacji Kancelaria Komornika oraz zainstalowania

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów.

Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów. Wysyłka dokumentacji serwisowej z Sekafi3 SQL do producentów. Możliwość wysyłki dokumentacji serwisowej do producentów poprzez API możliwa jest od wersji 3.0.48.6 (Aby sprawdzić wersję swojego oprogramowania

Bardziej szczegółowo

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość

Bardziej szczegółowo

Opis konfiguracji i wysyłki wniosków EKW w aplikacji Komornik SQL-VAT

Opis konfiguracji i wysyłki wniosków EKW w aplikacji Komornik SQL-VAT Opis konfiguracji i wysyłki wniosków EKW w aplikacji Komornik SQL-VAT 2016 Currenda Sp. z o.o. Spis treści 1. Wstęp... 3 2. Instalacja certyfikatu EKW... 3 2.1. Instalacja na nową kartę... 3 2.2. Instalacja

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Bydgoszcz 2017 Strona: 1/12 Spis treści 1 Konfiguracja i obsługa funkcjonalności... 3-1.1 Wstęp... 3 1.2 Konfiguracja stacji klienckiej... 3 1.3 Weryfikacja istniejącego dokumentu...

Bardziej szczegółowo

Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows:

Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows: Instrukcja 1: Instrukcja zawnioskowania, pobrania i zainstalowania Certyfikatu Użytkownika wydanego przez Miasto Poznań Zarząd transportu Miejskiego w Poznaniu, oraz podpisywania Niekwalifikowanym Podpisem

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Instrukcja postępowania w celu uzyskania certyfikatu niekwalifikowanego SC Wersja 1.5 z dnia 14.08.2015 r.

Instrukcja postępowania w celu uzyskania certyfikatu niekwalifikowanego SC Wersja 1.5 z dnia 14.08.2015 r. Instrukcja postępowania w celu uzyskania certyfikatu niekwalifikowanego SC Wersja 1.5 z dnia 14.08.2015 r. www.e-clo.gov.pl Spis treści SŁOWNIK PRZYJĘTYCH SKRÓTÓW I TERMINÓW... 3 1. URUCHOMIENIE OPROGRAMOWANIA

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo