Algorytmy współpracy z systemami zewnętrznymi. Wersja 1.00

Wielkość: px
Rozpocząć pokaz od strony:

Download "Algorytmy współpracy z systemami zewnętrznymi. Wersja 1.00"

Transkrypt

1 Algorytmy współpracy z systemami zewnętrznymi Wersja 1.00

2 Spis treści 1. Wprowadzenie Cel Zakres Kryteria jakości Zidentyfikowane przypadki użycia Produkcja blankietu przekazuje profil karty do MSWiA Dostawca blankietu przekazuje informacje o wyprodukowanych blankietach do Dostawca blankietu przekazuje informację o wygenerowaniu kluczy do informuje RDO o brakach w kartach wysłanych do SPD SPD przekazuje do informacje o otrzymaniu blankietów Personalizacja dowodu osobistego Odbiór zlecenia personalizacji z RDO Przekazanie zlecenia personalizacji do SPD SPD przekazuje informacje o karcie od producenta SPD przekazuje CSR do przekazuje certyfikat do SPD przekazuje binaria do SPD SPD przekazuje informacje o wyniku personalizacji do przekazuje informacje o wyniku personalizacji do RDO Odbiór dowodu osobistego i aktywacja certyfikatu dowodu osobistego Odblokowanie karty w gminie przekazuje informację o odblokowaniu karty do RDO Złożenie wniosku o aktywację certyfikatu podpisu osobistego RDO przekazuje zlecenie wygenerowania danych aktywacyjnych do przekazuje wygenerowane dane aktywacyjne do drukarni Drukarnia przekazuje do informację o wysłaniu danych aktywacyjnych. 15

3 2.4.4 przekazuje informację o wysłaniu danych aktywacyjnych do RDO (opcjonalne) Aktywacja certyfikatu podpisu osobistego Wniosek o aktywację aplikacji podpisu osobistego Aktywacja aplikacji podpisu osobistego Nadanie nowego PINu Unieważnienie DO po upływie 4 miesięcy od zmiany danych RDO przekazuje wniosek o unieważnienie części elektronicznej DO do Przekazuje informację o unieważnieniu certyfikatów do RDO Odblokowanie aplikacji podpisu po zablokowaniu Karta zestawia połączenie do odblokowania dostępu Opis algorytmów i protokołów komunikacyjnych OASIS/DSS TSP OCSP SCVP GlobalPlatform WebService JMS, MQ Interoperacyjność Bibliografia... 26

4 1. Wprowadzenie 1.1 Cel Celem niniejszego dokumentu jest przedstawienie sposobu komunikacji i współpracy podsystemu PKI projektu pl.id z zewnętrznymi systemami. 1.2 Zakres Analiza architektury i przypadków użycia w celu zidentyfikowania systemów współpracujących z podsystemem PKI. Wskazanie standardów i algorytmów współpracy z zewnętrznymi systemami. Wskazanie zasad związanych z zachowaniem interoperacyjności podsystemu z innymi systemami informatycznymi. 1.3 Kryteria jakości Identyfikuje systemy współpracujące z podsystemem PKI i punkty styku systemów. Wskazuje i opisuje algorytmy współpracy ze zidentyfikowanymi systemami zewnętrznymi. Zawiera analizę interfejsów ( w tym identyfikuje zakres przekazywanych informacji, protokoły przekazywania informacji). Wskazuje warunki dla zapewnienia interoperacyjności z zewnętrznymi systemami.

5 2. Zidentyfikowane przypadki użycia Niniejszy rozdział wskazuje sytuacje powodujące interakcję podsystemu PKI w projekcie pl.id z zewnętrznymi w stosunku do niego systemami. 2.1 Produkcja blankietu Przedstawiony poniżej proces produkcji blankietów i obiegu związanej z tym informacji zależy w znacznym stopniu od warunków narzuconych przez ustawę o dowodach osobistych i podjęte decyzje projektowe. Model przedstawiony w tym podrozdziale może zatem ulec zmianie. sd Produkcja blankietów kart Zewnętrzne::RDO Zewnętrzne::System Personalizacji Dokumentów Z obrębu PKI:: Zewnętrzne: Producent blankietów Zewnętrzne: MSWiA Eksport profilu karty() Zlecenie produkcji blankietów() Wysłanie blankietów() Informacja o wyprodukowanych blankietach (w tym informacja o wygenerowaniu kluczy) Informacja o wysłanych blankietach() Informacja o ew. brakach() Informacja o otrzymaniu blankietów() Informacja o ew. brakach() przekazuje profil karty do MSWiA MSWiA (odpowiednia jednostka organizacyjna)

6 W celu ułatwienia stworzenia specyfikacji na potrzeby zamówienia kart u producentów może wyeksportować profil karty Dostawca blankietu przekazuje informacje o wyprodukowanych blankietach do Dostawca blankietu Informacja o blankietach wyprodukowanych na potrzeby projektu pl.id powinna być przekazywana przez dostawców blankietów do systemu. Ma to na celu dokładną i scentralizowaną ewidencję tychże blankietów. Dla systemu istotne informacje związane są z określeniem rodzaju karty (w zależności od rodzaju karty może istnieć potrzeba przygotowania innych wersji aplikacji, a co za tym idzie personalizacja karty w dalszych procesach może przebiegać różnie), oznaczeniach karty (blankietu/mikroprocesora). Producent powinien przekazywać także klucze transportowe niezbędne do zabezpieczenia kart podczas transportu do SPD Informacja ta może być przekazywana hurtowo (dla całej partii kart) Dostawca blankietu przekazuje informację o wygenerowaniu kluczy do Dostawca blankietu Jako, że możliwe są dwa scenariusze odnośnie generowania kluczy kryptograficznych dla dowodów osobistych (przy produkcji przez producenta, bądź w obrębie Centrum Certyfikacji pl.id) musi wiedzieć czy dana karta ma już wygenerowane klucze. W tym celu dostawa przekazuje informacje o tym, że dana karta ma już wygenerowane klucze (oraz parametry tychże, gdyż może to być parametr zmienny w obrębie całego systemu i 10cio letniego cyklu życia karty).

7 2.1.4 informuje RDO o brakach w kartach wysłanych do SPD RDO (OEWiUDO) przekazuje do RDO informacje o kartach, które zostały przez producenta wyprodukowane, ale które nie zostały wysłane do SPD SPD przekazuje do informacje o otrzymaniu blankietów SPD W celu zachowania ścisłej kontroli nad wyprodukowanymi blankietami, SPD przekazuje informacje o otrzymaniu blankietów o danych numerach do. Daje to możliwość wychwycenia blankietów zgubionych, skradzionych podczas transportu. W przypadku, gdy SPD zgłasza otrzymanie innej ilości kart, niż zostało wysłanych, generowaney jest przez RDO raport o brakach przesyłany do RDO. 2.2 Personalizacja dowodu osobistego W ramach procesu personalizacji dowodu osobistego podsystem PKI uczestniczy w przekazaniu zlecenia produkcji z RDO do SPD oraz przekazuje informacje służące do personalizacji. Szczegółowy opis algorytmów znajduje się poniżej. Poniżej zamieszczono również diagram pokazujący interakcję pomiędzy komponentami.

8 sd Personalizacja dokumentu Zewnętrzne::RDO Z obrębu PKI:: Zewnętrzne::System Z obrębu PKI::Szyna Personalizacji Dokumentów integracyjna podsystemu PKI Z obrębu PKI::Urząd operacyjny Zlecenie personalizacji() Zlecenie personalizacji() Wniosek o certyfikat(y) Wniosek o certyfikat() Wniosek o certyfikaty() Certyfikaty() Certyfikaty() Binaria aplikacji i certyfikaty() Informacja o wyniku personalizacji() Informacja o wyniku personalizacji() Założenia do diagramu: Zastosowanie tradycyjnego modelu składania podpisu (nie mediator), System Personalizacji Dokumentów uczestniczy aktywnie w personalizacji części elektronicznej (generuje wnioski o certyfikaty, które przekazuje do, w przypadku takiej konieczności może zwrócić się do o binaria aplikacji) Odbiór zlecenia personalizacji z RDO OEWiUDO (RDO) W tym scenariuszy RDO odbiera z gminy wniosek o wydanie dowodu osobistego i zleca personalizację do komponentu. Technicznie odbywa się to przez przesłanie komunikatu w formacie XML o następującej zawartości informacyjnej: Nazwisko; Imię (imiona); Nazwisko rodowe; Imiona rodziców; Datę i miejsce urodzenia (miejscowość);

9 Płeć (biorąc pod uwagę przesyłanie numeru PESEL można pominąć, chyba, że zakładamy możliwość personalizacji dokumentu z błędnym numerem PESEL); Wizerunek twarzy odpowiadający wymogom biometrii; Numer PESEL; Obywatelstwo; Oznaczenie organu wydającego dokument, Informację, czy dowód ma być wydany na 5, czy 10 lat Wygenerowany w RDO numer dowodu osobistego Identyfikator zlecenia Zlecenia personalizacji z RDO przekazywane są poprzez szynę integracyjną do podsystemu PKI, gdzie przekazywane są do modułu zarządzania kartami Przekazanie zlecenia personalizacji do SPD SPD poprzez szynę integracyjną PKI przekazuje komunikat inicjujący proces personalizacji dowodu osobistego (lub poprzez bezpośredni kanał komunikacji decyzję należy podjąć po przeanalizowaniu wolumetrii przesyłanych komunikatów i możliwości w zakresie integracji systemów). SPD zwrotnie przekazuje potwierdzenie odebrania zlecenia. Zlecenie zawiera informacje przekazane do z RDO. W zależności od decyzji odnośnie sposobu komunikacji albo systemy SPD będą dostosowane do odbierania komunikatów w formacie stosowanym w, lub też szyna integracyjna PKI będzie odpowiadała za translację komunikatów na format natywny dla systemów używanych w Systemie Personalizacji Dokumentów SPD przekazuje informacje o karcie od producenta SPD

10 W momencie, w którym SPD pobiera dany blankiet do personalizacji następuje związanie blankietu z danymi osoby. SPD przekazuje informację do o rodzaju i oznaczeniu pobranej do personalizacji karty. W ten sposób w znajduje się informacja techniczna o rodzajach użytych kart (ma to znaczenie w przypadku kilku typów kart, gdy przygotowywane są aplikacje do umieszczenia na karcie). Do rozważenia po analizie możliwej wolumetrii komunikatów jest, czy komunikacja będzie odbywała się bezpośrednio między SPD i, czy też z udziałem szyny integracyjnej PKI. Zakres przekazywanych informacji: identyfikator blankietu umożliwiający jednoznaczne powiązanie z rekordem w bazie kart, identyfikator zlecenia personalizacji SPD przekazuje CSR do SPD W celu wykonania personalizacji części elektronicznej karty należy (m.in.) wygenerować po stronie podmiotu personalizującego karty wniosków o certyfikaty. Standardowym formatem wniosków jest PKCS#10. Wnioski (w zależności od decyzji odnośnie liczby certyfikatów 2 do 4) przekazywane są za pośrednictwem szyny integracyjnej PKI do systemu, który przekazuje je do odpowiednich CC, gdzie urzędy operacyjne generują certyfikaty i przekazuje go do SPD przekazuje certyfikat do SPD SPD

11 Po otrzymaniu wniosku o certyfikat Centrum Certyfikacji generuje certyfikat cyfrowy (podpisu osobistego, do uwierzytelnienia, itd.) i przekazuje go poprzez szynę integracyjną PKI do. przekazuje go do SPD. Certyfikat przekazywany do SPD w formacie PKCS#12 (format umożliwia przekazanie kilku certyfikatów w jednym pliku). Z racji na fakt, iż certyfikaty mogą pochodzić z różnych urzędów operacyjnych (zalecane) plików przekazywanych do SPD będzie maksymalnie tyle, ile będzie certyfikatów umieszczonych w warstwie elektronicznej dowodu osobistego. Certyfikaty mogą być przekazywane wraz z binariami aplikacji (patrz punkt poniżej) przekazuje binaria do SPD SPD W przypadku, gdy SPD nie będzie posiadało możliwości przygotowania stosownych wersji binarnych aplikacji do umieszczenia na karcie musi umożliwiać przygotowanie i przekazanie odpowiednich danych do SPD. W takim przypadku SPD przekazuje poprzez brokera integracyjnego PKI stosowny komunikat do (komunikat musi zawierać identyfikator umożliwiający zidentyfikowanie po stronie systemu typu karty, ew. może zawierać ten typ). po przygotowaniu pliku binarnego z danymi przekazuje go do SPD, gdzie następuje umieszczenie danych na karcie SPD przekazuje informacje o wyniku personalizacji do SPD Zakończenie procesu personalizacji jest w cyklu życia karty istotnym kamieniem milowym. Informacja o zakończeniu procesu personalizacji (rozumianej jako zakończenie obu etapów personalizacji graficznej i elektronicznej) przekazywane jest z SPD poprzez szynę integracyjną PKI do systemu. Zawartość przekazywanego komunikatu to co najmniej:

12 identyfikator umożliwiający zidentyfikowanie karty po stronie (np. numer dowodu osobistego), informację o wyniku personalizacji (konieczne jest przekazywanie także komunikatów o ew. błędach- w przeciwnym wypadku nie będzie możliwa ponowna personalizacja na te same dane) przekazuje informacje o wyniku personalizacji do RDO RDO Po otrzymaniu informacji z systemu personalizującego SPD, przekazuje do RDO komunikaty o stanie personalizacji dowodu z SPD (oraz ew. komunikaty błędów). Komunikacja ta odbywa się poprzez szynę integracyjną PKI (decyzja co do tego wymaga dalszych analizmożliwe też podłączenie bezpośrednio do szyny centralnej) i szyny centralnej. 2.3 Odbiór dowodu osobistego i aktywacja certyfikatu dowodu osobistego Ze względu na trwające prace legislacyjne trudno jest szczegółowo określić przebieg procesu aktywacji dowodu osobistego (i co za tym idzie- certyfikatu dowodu). Dokładny opis będzie możliwy po ustaleniu warunków brzegowych wynikających z (m.in.) założeń do ustawy o dowodach osobistych pl.id.

13 sd Odbiór dokumentu Zewnętrzne::Middleware Karty Zewnętrzne::RDO Z obrębu PKI:: Wniosek o odblokowanie karty() Proces odblokowania (podanie PIN) Odblokowanie karty() Informacja biznesowa o odblokowaniu() Odblokowanie karty w gminie Karta (czytnik w gminie), RDO Zakładając, że karty wydawane w projekcie pl.id karty będą miały interfejs bezstykowy proces odblokowania karty przebiegać będzie następująco: RDO wysyła do systemu żądanie aktywacji karty po otrzymaniu uwierzytelnionego przez urzędnika gminnego wniosku. sprawdza, czy istnieją aktywne certyfikaty dla tej osoby (i jej poprzedniego dowodu osobistego) i jeśli tak, to je unieważnia (poprzez przesłanie do CC wniosku o unieważnienie). Karta nawiązuje połączenie z zaufanym czytnikiem w gminie weryfikując jego certyfikat CVC (Card Verificable Certificate). Następnie zestawiana jest sesja pomiędzy kartą, a systemem, który odblokowuje część elektroniczną karty. Dokładny opis procesu odblokowania części elektronicznej karty (możliwości wykonywania podpisu, czy uwierzytelniania obywatela) będzie możliwy dopiero po ustaleniu warunków brzegowych wynikających z projektowanych przepisów prawa (założenia do ustawy o dowodach osobistych pl.id)., decyzji technologicznych (np. rodzaj interfejsu karty).

14 2.3.2 przekazuje informację o odblokowaniu karty do RDO RDO Po wykonaniu technicznych czynności związanych z odblokowaniem, przekazuje do RDO informację o wykonaniu zlecenia, lub błędzie. Technicznie odbywa się to przez przesłanie podpisanego komunikatu w formacie XML do RDO zawierającego numer zlecenia, numer dowodu oraz nadany status karty. Komunikacja między RDO, a odbywa się poprzez szynę integracyjną MSWiA (po stronie RDO) i brokera integracyjnego PKI (po stronie podsystemu PKI), lub z pominięciem brokera integracyjnego PKI. 2.4 Złożenie wniosku o aktywację certyfikatu podpisu osobistego Certyfikat podpisu osobistego musi być aktywowany. Aktywacja jest tu rozumiana jako odblokowanie możliwości złożenia podpisu. Dzieje się to na wniosek obywatela. sd Wniosek o aktywację certyfikatu podpisu osobistego Zewnętrzne::RDO Z obrębu PKI:: Zewnętrzne: Drukarnia kopert PINowych Zlecenie przygotowania danych aktywacyjnych aplikacji podpisu() Przekazanie wygenerowanych danych aktywacyjnych() Informacja o wysłaniu koperty PINowej()

15 2.4.1 RDO przekazuje zlecenie wygenerowania danych aktywacyjnych do RDO RDO przekazuje do żądanie wygenerowania danych aktywacyjnych (np. numeru PIN). Odbywa się to po tym, jak gminny urzędnik otrzyma od obywatela wniosek o aktywację certyfikatu podpisu osobistego przekazuje wygenerowane dane aktywacyjne do drukarni Drukarnia przekazuje wygenerowane na żądanie RDO dane aktywacyjne do systemu drukującego koperty z numerami PIN. W chwili obecnej brak decyzji co do lokalizacji drukarni Drukarnia przekazuje do informację o wysłaniu danych aktywacyjnych Drukarnia Drukarnia przekazuje informację o tym, że dane aktywacyjne zostały wysłane pocztą do obywatela. Na obecnym etapie prac nie zostały podjęte decyzje odnośnie tego, czy przesyłka ma być wysyłana do obywatela, czy też do urzędu gminy.

16 2.4.4 przekazuje informację o wysłaniu danych aktywacyjnych do RDO (opcjonalne) RDO Po otrzymaniu informacji z drukarni o fakcie wysłania pocztą koperty z danymi aktywacyjnymi dla aplikacji podpisu osobistego, przekazuje tę informację do RDO. Jest to operacja opcjonalna- ma sens jedynie przy założeniu, że w RDO informacje o dacie wysyłki koperty PINowej będą przechowywane i udostępniane urzędnikom. 2.5 Aktywacja certyfikatu podpisu osobistego Finalny opis procesu aktywacji certyfikatu podpisu osobistego (i ew. innych certyfikatów) będzie możliwy dopiero po ustaleniu warunków prawnych w tym zakresie (Ustawa o Dowodach Osobistych). Zawarte w tym rozdziale opisy odnoszą się do sytuacji wynikającej z aktualnych na chwilę pisania dokumentu Założenia do projektu ustawy o dowodach osobistych pl.id.

17 sd Aktywacja certyfikatu podpisu Zewnętrzne::ZMOKU - SOO Zewnętrzne::Middleware Karty Z obrębu PKI:: Wniosek o aktywację certyfikatu() Wniosek o odblokowanie aplikacji podpisu(pin) Odblokowanie aplikacji podpisu() Zmiana numeru PIN() Nadanie nowego numeru PIN() Wniosek o aktywację aplikacji podpisu osobistego ZMOKU ZMOKU przekazuje systemowi zlecenie aktywacji aplikacji podpisu osobistego..techniczna metoda realizacji wysłania zlecenia aktywacji będzie mogła być określona dopiero po ustaleniu dokładnych wymagań prawnych (Ustawa o dowodach osobistych i rozporządzenia wykonawcze) Aktywacja aplikacji podpisu osobistego Karta (czytnik w gminie),, Karta (czytnik w gminie)

18 Karta nawiązuje połączenie z zaufanym czytnikiem w gminie weryfikując jego certyfikat CVC (Card Verificable Certificate). Następnie zestawiana jest sesja pomiędzy kartą, a systemem. Do systemu przesyłany jest PIN wprowadzany przez posiadacza karty Nadanie nowego PINu Karta (czytnik w gminie),, Karta (czytnik w gminie) Na poziomie projektowym i legislacyjnym nie zostały podjęte ostateczne decyzje co do modelu przekazywania kodów aktywacyjnych do części elektronicznej dowodu osobistego (kody aktywacyjne związane są z daną aplikacją umieszczoną w części elektronicznej karty mikroprocesorowej). W szczególności nie podjęte zostały decyzje co do tego gdzie, kiedy i kto ma nadawać nowy PIN chroniący funkcjonalność podpisu elektronicznego. Jednym z możliwych wariantów jest: Posiadacz DO wykorzystuje dedykowany punkt służący do obsługi kart DO, przykłada kartę do czytnika. Posiadacz DO podaje numer PIN u aktywacyjnego otrzymanego w kopercie (do tego celu może być wykorzystywany czytnik z zewnętrzną klawiaturą, lub klawiatura komputera), oraz nowy numer PIN używany później w celu użytkowania aplikacji podpisu. Dane te, w sposób zaszyfrowany, przekazywane są do systemu. System weryfikuje czy otrzymał zlecenie aktywacji aplikacji dla tego PIN u. W przypadku pozytywnej weryfikacji karty system nadaje nowy numer PIN dla aplikacji podpisu. 2.6 Unieważnienie DO po upływie 4 miesięcy od zmiany danych W projekcie pl.id zakładane jest w chwili obecnej, iż dowody osobiste będą automatycznie unieważniane po 4 miesiącach od zaistnienia przesłanki w postaci zmiany danych zawartych w dowodzie (np. zmiana nazwiska). Mechanizm ten zaimplementowany będzie po stronie rejestru dowodów osobistych (RDO). W chwili obecnej nie podjęto decyzji o tym, czy RDO ma komunikować się bezpośrednio z centrum certyfikacji, czy też poprzez.

19 sd Automatyczne unieważnienie dowodu osobistego Zewnętrzne::RDO Z obrębu PKI:: Zlecenie unieważnienia części elektronicznej DO() Potwierdzenie uniewaznienia certyfikatów() RDO przekazuje wniosek o unieważnienie części elektronicznej DO do RDO W związku z automatycznym unieważnieniem dowodu osobistego RDO przekazuje do podsystemu PKI () wniosek o unieważnienie części elektronicznej DO (certyfikatów podpisu osobistego oraz dowodu osobistego, ew. innych). RDO musi przekazać informację jednoznacznie identyfikującą certyfikaty konieczne do unieważnienia (ew. jednoznacznie identyfikującą kartę). W chwili obecnej planowane jest umieszczenie w RDO informacji o certyfikatach zawartych w części elektronicznej dowodu osobistego, a zatem istnieje taka możliwość. W przeciwnym wypadku należy przekazywać komunikat z identyfikatorem jednoznacznie identyfikującym dowód lub jego posiadacza, a wewnątrz podsystemu PKI wykonywane byłoby sprawdzenie jakie certyfikaty należy unieważnić. Komunikacja między RDO, a podsystemem PKI obywa się za pośrednictwem centralnej szyny integracyjnej MSWiA Przekazuje informację o unieważnieniu certyfikatów do RDO

20 RDO po wykonaniu operacji unieważnienia przekazuje do RDO informację o tym fakcie. Od momentu unieważnienia certyfikaty nie będą poprawnie weryfikowane przez podsystem VA (Validation Authority). W przypadku zastosowania mechanizmów finalizacji podpisu nie będzie możliwe również wykonanie poprawnie weryfikującego się podpisu elektronicznego z wykorzystaniem danych związanych z certyfikatem podpisu osobistego. Komunikacja między RDO, a podsystemem PKI obywa się za pośrednictwem centralnej szyny integracyjnej MSWiA. 2.7 Odblokowanie aplikacji podpisu po zablokowaniu Odblokowanie dostępu do aplikacji służącej do składania podpisu osobistego jest procesem niezależnym i może zostać wywołana w dowolnym czasie okresu po wydaniu dowodu osobistego obywatelowi. sd Zmiana numeru PIN Zewnętrzne::ZMOKU - SOO Zewnętrzne::Middleware Karty Z obrębu PKI:: Wniosek o nadanie nowego numeru PIN() Zestawienie sesji i wniosek o zmianę PINu() Nadanie nowego numeru PIN()

21 2.7.1 Karta zestawia połączenie do odblokowania dostępu Karta Przykładowy przebieg procesu: Urzędnik loguje się do systemu i uzyskuje dostęp do aplikacji umożliwiającej odblokowanie numeru PIN. Urzędnik przykłada kartę do czytnika i zgłasza żądanie odblokowania numeru PIN. Aplikacja tworzy szyfrowane połączenie pomiędzy kartą, a systemem. Użytkownik wprowadza nowy numer PIN (np. z użyciem pin-padu, lub wirtualnego pin-padu). System nadaje nowy numer PIN aplikacji do składania podpisu osobistego. nie nada nowego numeru PIN, gdy nie otrzymał wniosku od systemu RDO (bez działania urzędnika).

22 3. Opis algorytmów i protokołów komunikacyjnych W niniejszym rozdziale opisane zostały algorytmy i standardy interfejsów używanych w podsystemie PKI. Zawarto przede wszystkim odniesienie do standardów, gdzie zawarty jest szczegółowy opis techniczny. 3.1 OASIS/DSS Digital Signature Services (DSS) jest standardem stworzonym przez organizację OASIS. Celem jego stworzenia było zdefiniowanie WebService ów służących do tworzenia podpisu elektronicznego, weryfikacji podpisu elektronicznego i znakowania czasem. DSS wspiera różne formaty podpisu, m.in.: W3C XML Signatures, CMS (RFC 3852) Signatures, RFC 3161, Znakowanie czasem XML (zdefiniowane w DSS), Zaawansowany podpis elektroniczny (ETSI TS i ETSI TS ) DSS składa się z dwóch głównych protokołów- podpis i weryfikacja podpisu. Każdy z protokołów ma dwa typy wiadomości zapytanie (request), odpowiedź (response). W podstawowym trybie działania DSS umożliwia złożenie podpisu elektronicznego poprzez przesłanie przez uwierzytelnionego użytkownika dokumentu jaki ma być podpisany do serwera podpisującego. Użytkownik otrzymuje w odpowiedzi podpis elektroniczny. Drugą podstawową usługą jest weryfikacja w której użytkownik przekazuje dokument i podpis do serwera, a w odpowiedzi otrzymuje komunikat mówiący o tym, czy podpis jest poprawny. 3.2 TSP Protokół znakowania czasem Time-Stamp Protocol (TSP), opisany został w dokumencie RFC3161. Ponadto organizacja ETSI opublikowała standard TS Time Stamping Profile. Dodatkowo w standardzie TS określone są wymagania dla polityk związanych z usługami znakowania czasem. Znakowanie czasem może być wykonywane przez wewnętrzne systemy organizacji lub przez system zaufanej trzeciej strony. Znakowanie czasem związane jest z zapewnieniem niezaprzeczalności i w kontekście podpisu elektronicznego pozwala na zaświadczenie, że podpis elektroniczny został złożony przed daną datą (co w konsekwencji umożliwia np. stwierdzenie, że został on złożony w terminie ważności certyfikatu).

23 Zgodnie z RFC3161 podmiot świadczący usługi znakowania czasem (TSA) zobowiązany jest do: Korzystania z zaufanego źródła czasu, Umieszczania informacji o czasie w każdym wygenerowanym tokenie, Umieszczania unikalnego, liczbowego identyfikatora dla każdego wygenerowanego tokena, Generowania tokena po otrzymaniu ważnego wniosku (jeśli tylko jest to możliwe), Umieszczanie w każdym tokenie wskazania na politykę na podstawie której został wygenerowany, Znakowania czasem jedynie skrótu z danych, wytworzonego przez odporną na kolizje funkcję jednokierunkową identyfikowaną jednoznacznie przez OID, Sprawdzania długości otrzymanego skrótu z wartością wynikającą z OID, Nie sprawdzania skrótu w inny sposób, Nie umieszczania żadnych danych identyfikujących wnioskującego, Podpisywania każdego tokena kluczem służącym wyłączenie do tego celu i mającym w certyfikacie wpisane odpowiednie przeznaczenie, Umieszczania dodatkowych informacji w tokenie, jeśli tak zawnioskuje w polach rozszerzeń użytkownik, pod warunkiem jednak, że te rozszerzenia są obsługiwane przez TSA. W przeciwnym przypadku TSA musi zwrócić komunikat błędu. Po otrzymaniu podpisanego tokena, oprogramowanie użytkownika musi zweryfikować status błędu w odpowiedzi, a jeśli odpowiedź nie zawiera błędu: Zweryfikować poprawność pól zawartych w tokenie, Zweryfikować poprawność podpisu zawartego w tokenie, Zweryfikować, że znacznik czasu odpowiada danym, które służyły do wygenerowania wniosku o znacznik. 3.3 OCSP Protokół Online Certificate Status Protocol służy do weryfikacji statusu certyfikatu cyfrowego. Jest to alternatywa dla sprawdzania ważności certyfikatu w oparciu o listy unieważnionych certyfikatów (CRL). Standard OCSP opisany został w dokumencie RFC SCVP Sever-based Certificate Validation Protocol (SCVP) jest protokołem umożliwiającym walidację ścieżki zaufania pomiędzy certyfikatem X.509 i certyfikatem urzędu root. SCVP zostało

24 zdefiniowane w dokumencie RFC5055. Algorytm służący do walidacji został przedstawiony w RFC GlobalPlatform GlobalPlatform dostarcza zestaw specyfikacji dla kart mikroprocesorowych. Obejmuje swoim zakresem całą infrastrukturę związaną z wydawaniem kart mikroprocesorowych i ich zarządzaniem urządzenia, karty, systemy. Wszystkie specyfikacje dostępne są pod adresem: WebService Usługi sieciowe (WebService) to komponenty programowe dostarczające pewne funkcjonalności ( Usługi sieciowe zdefiniowane są za pomocą standardowego języka WSDL (Web Services Description Language opartego o XML. Usługi sieciowe publikuje się i są możliwe do wyszukania z wykorzystaniem standardowych mechanizmów (np. UDDI - Universal Description, Discovery and Integration). Wywołanie zdalne odbywa się poprzez zdefiniowany interfejs. Najczęściej aplikacje komunikują się z usługami sieciowymi z wykorzystaniem protokołu SOAP (najnowsza wersja standardu znajduje się pod adresem: JMS, MQ IBM WebSphere MQ to typ oprogramowania Message Oriented Middleware służące do przekazywania komunikatów. Komunikat jest zbiorem znaków do którego dodawana jest informacja służąca do przekazywania wiadomości. Umożliwia komunikację zgodną z JMS. JMS Java Message Service to API stanowiące implementację Message Oriented Middleware dla komponentów aplikacyjnych zbudowanych na bazie Java 2 Platform, Enterprise Edition (J2EE). Dokumentacja JMS znajduje się na stronie Obecnie aktualną wersją standardu jest 1.1.

25 4. Interoperacyjność Niniejszy rozdział ma na celu przedstawienie zasad zachowania interoperacyjności podsystemu PKI. Punktem wyjścia do analizy warunków interoperacyjności są Europejskie Ramy Interoperacyjności (EIF), jako, że usługi udostępniane przez PKI projektu pl.id spełniają definicję Europejskiej Usługi Publicznej (ponadgraniczna, dostępna publicznie dostarczana przez administrację, której odbiorcami są inne jednostki administracji publicznej, europejskim przedsiębiorcom lub obywatelom poprzez kooperację między jednostkami administracji publicznej). Jedną z głównych rekomendacji Europejskich Ram Interoperacyjności, która jest realizowana w ramach podsystemu PKI jest szeroko rozumiana reużywalność. Podsystem PKI udostępnia mechanizmy umożliwiające bezpieczną i efektywną komunikację obywatela z administracją publiczną w sposób jednolity i możliwy do zastosowania na wszystkich szczeblach administracji. EIF rekomenduje stosowanie standardowych interfejsów i tam, gdzie to możliwe otwartego oprogramowania. Bardzo ważna jest też neutralność technologiczna, czyli nie wymuszanie przez administrację publiczną rozwiązań technicznych u swoich partnerów. Prezentowane powyżej interfejsy wpisują się w te zasady, jako, że są to standardy lub quasi-standardy przemysłowe, niezależne od użytej platformy sprzętowo-programowej. Osobną kwestią jest interoperacyjność podpisu elektronicznego. Kwestie te uregulowane są obecnie w Europie przez standardy ETSI wskazujące format podpisu XAdES (ETSI TS ).

26 5. Bibliografia 1. RFC2560 X.509 Internet Public Key Infrastructure Online Certificate Status Protocol OCSP RFC2986 PKCS #10: Certification Request Syntax Specification Version RFC3161 Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP) RFC3852 Cryptographic Message Syntax (CMS) RFC5055 Server-Based Certificate Validation Protocol (SCVP) RFC5280 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile OASIS Digital Signature Services (DSS) TC Web Services Activity Web Services Description Language (WSDL) SOAP Version 1.2 Part 1: Messaging Framework (Second Edition) Europejskie Ramy Interoperacyjności (notka na stronie MSWiA) html 12. PKCS#12 - Personal Information Exchange Syntax Standard ETSI TS Electronic Signatures and Infrastructures (ESI); Electronic Signature Formats ETSI TS Time Stamping Profile ETSI TS XML Advanced Electronic Signatures (XAdES) ETSI TS Electronic Signatures and Infrastructures (ESI); Policy requirements for time-stamping authorities JMS Java Messaging Standard GlobalPlatform Specyfikacje

Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji

Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji Niniejsze szczegółowe informacje odnoszą się do informacji przekazywanych do Bankowego

Bardziej szczegółowo

Podpis elektroniczny Teoria i praktyka. Stowarzyszeni PEMI

Podpis elektroniczny Teoria i praktyka. Stowarzyszeni PEMI Podpis elektroniczny Teoria i praktyka Stowarzyszeni PEMI Wisła, 2007 Kim jesteśmy - misja i cele : Celem Stowarzyszenia jest wspomaganie rozwoju gospodarczego, w tym rozwoju przedsiębiorczości oraz nauka

Bardziej szczegółowo

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 15 Spis treści 1. Kanał email dla podmiotów zewnętrznych...

Bardziej szczegółowo

eidas Standardy de iure i de facto oraz rozwiązania niestandardowe

eidas Standardy de iure i de facto oraz rozwiązania niestandardowe eidas Standardy de iure i de facto oraz rozwiązania niestandardowe Andrzej Ruciński Przewodniczący komitetu technicznego 172 ds. Identyfikacji Osób, Podpisu Elektronicznego, Kart Elektronicznych oraz Powiązanych

Bardziej szczegółowo

Platforma epuap. Igor Bednarski kierownik projektu epuap2 CPI MSWiA. Kraków, 18.05.2011 r.

Platforma epuap. Igor Bednarski kierownik projektu epuap2 CPI MSWiA. Kraków, 18.05.2011 r. Platforma epuap Igor Bednarski kierownik projektu epuap2 CPI MSWiA Kraków, 18.05.2011 r. Agenda 1. Czym jest epuap 2. Cele projektu epuap2 3. Możliwości portalu 4. Komunikacja poprzez epuap 5. Stan zaawansowania

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r.

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r. Dziennik Ustaw Nr 259 18170 Poz. 1769 1769 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r. w sprawie sposobu przesyłania deklaracji i podań oraz rodzajów podpisu elektronicznego, którymi

Bardziej szczegółowo

Ministerstwo Finansów

Ministerstwo Finansów Ministerstwo Finansów Departament Informatyzacji Specyfikacja Wejścia-Wyjścia Wersja 1.0 Warszawa, 16.02.2017 r. Copyright (c) 2017 Ministerstwo Finansów MINISTERSTWO FINANSÓW, DEPARTAMENT INFORMATYZACJI

Bardziej szczegółowo

Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r.

Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r. w sprawie określenia wzoru, formatu i trybu przekazywania

Bardziej szczegółowo

JPK Jednolity Plik Kontrolny.

JPK Jednolity Plik Kontrolny. JPK Jednolity Plik Kontrolny. Instrukcja wysyłki pliku JPK Jednolity Plik Kontrolny Wersja 2.0 S t r o n a 2 Spis treści. 1. Jednolity plik kontrolny - podstawowe informacje... 3 2. Jednolity Plik Kontrolny

Bardziej szczegółowo

edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany

edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany 1 Agenda 1. Dowód osobisty z warstwą elektroniczną, 2. Nowa jakość e-usług na przykładzie usług dowodowych, 3. Inne zmiany

Bardziej szczegółowo

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak E-DOWÓD FUNKCJE I KONSTRUKCJA Maciej Marciniak PLAN PREZENTACJI Czym jest e-dowód, Zastosowania e-dowodów: Zastosowania biznesowe, Zastosowania w e-usługach, Przechowywane dane, Zabezpieczenia fizyczne

Bardziej szczegółowo

Polityka Certyfikacji dla Certyfikatów PEMI

Polityka Certyfikacji dla Certyfikatów PEMI Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...

Bardziej szczegółowo

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Warszawa 2015 Spis treści 1 Cel i zakres dokumentu... 3 2 Słownik użytych terminów

Bardziej szczegółowo

E-administracja. Korzystanie z Elektronicznej Platformy Usług Administracji Publicznej

E-administracja. Korzystanie z Elektronicznej Platformy Usług Administracji Publicznej Szkolenie komputerowe: E-administracja. Korzystanie z Elektronicznej Platformy Usług Administracji Publicznej W ramach projektu Seniorzy w przestrzeni publicznej (FIO 2014) PROWADZĄCY: ŁUKASZ KUCHA 1 Czym

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 04-01 SPIS TREŚCI Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl.

Bardziej szczegółowo

Kanał teletransmisji Bankowego Funduszu Gwarancyjnego (Portal BFG STP) Warszawa, 3 sierpnia 2017 r.

Kanał teletransmisji Bankowego Funduszu Gwarancyjnego (Portal BFG STP) Warszawa, 3 sierpnia 2017 r. Kanał teletransmisji Bankowego Funduszu Gwarancyjnego (Portal BFG STP) Warszawa, 3 sierpnia 2017 r. 1 Plan prezentacji Obowiązki sprawozdawcze wynikające z rozporządzeń MRiF Charakterystyka Portalu BFG

Bardziej szczegółowo

Platforma epuap. Igor Bednarski kierownik projektu epuap2 CPI MSWiA. Kraków, 16.05.2011 r.

Platforma epuap. Igor Bednarski kierownik projektu epuap2 CPI MSWiA. Kraków, 16.05.2011 r. Platforma epuap Igor Bednarski kierownik projektu epuap2 CPI MSWiA Kraków, 16.05.2011 r. Agenda 1. Czym jest epuap 2. Cele projektu epuap2 3. Możliwości portalu 4. Komunikacja poprzez epuap 5. Stan zaawansowania

Bardziej szczegółowo

Komunikacja i wymiana danych

Komunikacja i wymiana danych Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX

Bardziej szczegółowo

Kraków, 2 kwietnia 2004 r.

Kraków, 2 kwietnia 2004 r. Realizacja projektu Rozbudowa systemów elektronicznej administracji w Małopolsce w kontekście Wrót Małopolski oraz E-PUAP Kraków, 2 kwietnia 2004 r. 1 Agenda Podstawowe założenia Miejsce Wrót Małopolski

Bardziej szczegółowo

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services Web Services Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 2 grudnia 2005 roku Wstęp Oprogramowanie napisane w różnych językach i uruchomione na różnych platformach może wykorzystać

Bardziej szczegółowo

Opis zmian funkcjonalności platformy E-GIODO wprowadzających możliwość podpisania wniosku bezpośrednio w oknie przeglądarki.

Opis zmian funkcjonalności platformy E-GIODO wprowadzających możliwość podpisania wniosku bezpośrednio w oknie przeglądarki. Opis zmian funkcjonalności platformy E-GIODO wprowadzających możliwość podpisania wniosku bezpośrednio w oknie przeglądarki. Wstęp. Opisane poniżej zmiany wprowadzają modyfikacje platformy e-giodo w zakresie

Bardziej szczegółowo

OPERATOR SYSTEMU PRZESYŁOWEGO

OPERATOR SYSTEMU PRZESYŁOWEGO KARTA AKTUALIZACJI nr K/2/2007 Instrukcji Ruchu i Eksploatacji Sieci Przesyłowej Warunki korzystania, prowadzenia ruchu, eksploatacji i planowania rozwoju sieci Data przygotowania: 14 września 2007 roku.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Założenia i stan realizacji projektu epuap2

Założenia i stan realizacji projektu epuap2 Założenia i stan realizacji projektu epuap2 Michał Bukowski Analityk epuap Serock, 28 października 2009 r. Agenda 1. Projekt epuap - cele i zakres. 2. Zrealizowane zadania w ramach epuap. 3. Projekt epuap2

Bardziej szczegółowo

1. Wymagania dla lokalnej szyny ESB

1. Wymagania dla lokalnej szyny ESB CG.ZP.U.272.3.2018.AP Załącznik nr 5 do SOPZ WYMAGANIA DLA SZYNY ESB 1. Wymagania dla lokalnej szyny ESB Kod ESBL.1 ESBL.2 ESBL.3 ESBL.4 ESBL.5 ESBL.7 ESBL.8 ESBL.9 ESBL.10 Opis wymagania Szyna ESB musi

Bardziej szczegółowo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7 PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie OID: 1.3.6.1.4.1.31995.1.2.1.1 wersja 1.7 Departament Bezpieczeństwa NBP Warszawa, 2017 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa

Bardziej szczegółowo

JPK Jednolity Plik Kontrolny.

JPK Jednolity Plik Kontrolny. JPK Jednolity Plik Kontrolny. Instrukcja wysyłki pliku JPK Jednolity Plik Kontrolny Wersja 2.0 S t r o n a 2 Spis treści. 1. Jednolity plik kontrolny - podstawowe informacje... 3 2. Jednolity Plik Kontrolny

Bardziej szczegółowo

Implementacja mechanizmu SkyCashClick Wersja 0.1

Implementacja mechanizmu SkyCashClick Wersja 0.1 Implementacja mechanizmu SkyCashClick Wersja 0.1 SkyCash 1/6 Spis treści: 1. Opis usługi... 3 2. Osadzenie przycisku SkyCashClick... 4 2.1. Parametry transakcji... 4 2.2. Weryfikacja znacznika parametrów

Bardziej szczegółowo

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi

Bardziej szczegółowo

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1. Dokumentacja użytkownika Zintegrowany system usług certyfikacyjnych Obsługa wniosków certyfikacyjnych i certyfikatów Wersja dokumentacji 1.05 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe

Bardziej szczegółowo

Procedury awaryjne Dowody osobiste wersja 1.0 Więcej informacji na stronie

Procedury awaryjne Dowody osobiste wersja 1.0 Więcej informacji na stronie Procedury awaryjne Dowody osobiste wersja 1.0 Więcej informacji na stronie www.obywatel.gov.pl W przypadku stwierdzenia awarii Systemu przez Użytkownika prosimy o zastosowanie poniższych kroków: niezwłoczne

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 7.3. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Programowanie komponentowe

Programowanie komponentowe Piotr Błaszyński Wydział Informatyki Zachodniopomorskiego Uniwersytetu Technologicznego 25 października 2014 WebService, (usługi sieciowe) - komponenty aplikacji webowych, zawierające logike biznesową.

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 02-02. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 7.4. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

System DiLO. Opis interfejsu dostępowego v. 2.0

System DiLO. Opis interfejsu dostępowego v. 2.0 System DiLO Opis interfejsu dostępowego v. 2.0 Warszawa 2015 1 Wprowadzone zmiany Wersja Opis 1.0 Wersja bazowa 1.1 Dodanie możliwości przejścia z wydania karty w POZ (WK-POZ) do zabiegu operacyjnego (ZAB-OPER)

Bardziej szczegółowo

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL PUE ZUS Wysyłka elektronicznych zapytan Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Konfiguracja

Bardziej szczegółowo

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

INFORMACJE DLA STACJI KONTROLI POJAZDÓW

INFORMACJE DLA STACJI KONTROLI POJAZDÓW INFORMACJE DLA STACJI KONTROLI POJAZDÓW Zapraszamy na prezentację Ministerstwo Cyfryzacji Centralny Ośrodek Informatyki 1 Badanie techniczne pojazdu 1. Przyjazd pojazdu na okresowe badanie techniczne do

Bardziej szczegółowo

Procedura uzyskania uprawnień przez Operatora, proces weryfikacji oraz wydawanie Kwalifikowanego Podpisu Elektronicznego przez ADS

Procedura uzyskania uprawnień przez Operatora, proces weryfikacji oraz wydawanie Kwalifikowanego Podpisu Elektronicznego przez ADS Załącznik nr 4 do Umowy Autoryzującej Partnerski Punkt Rejestracji Procedura uzyskania uprawnień przez Operatora, proces weryfikacji oraz wydawanie Kwalifikowanego Podpisu Elektronicznego przez ADS 1.

Bardziej szczegółowo

Ministerstwo Finansów

Ministerstwo Finansów Ministerstwo Finansów System e-deklaracje Instrukcja użytkownika Wersja 1.00 1/21 SPIS TREŚCI I. INFORMACJE OGÓLNE...3 WYMAGANIA NIEZBĘDNE DO SKŁADANIA DEKLARACJI ZA POMOCĄ INTERAKTYWNYCH FORMULARZY...3

Bardziej szczegółowo

Wszystko na temat wzoru dokumentu elektronicznego

Wszystko na temat wzoru dokumentu elektronicznego Stowarzyszenie PEMI Wszystko na temat wzoru dokumentu elektronicznego Czym jest, kto go tworzy, kto publikuje, kto może z niego skorzystać? Mirosław Januszewski, Tomasz Rakoczy, Andrzej Matejko 2007-07-25

Bardziej szczegółowo

Instrukcja składania wniosku w ramach konkursów na finansowanie projektów ze środków Regionalnego Programu Operacyjnego Województwa Śląskiego

Instrukcja składania wniosku w ramach konkursów na finansowanie projektów ze środków Regionalnego Programu Operacyjnego Województwa Śląskiego Instrukcja składania wniosku w ramach konkursów na finansowanie projektów ze środków Regionalnego Programu Operacyjnego Województwa Śląskiego 2014-2020 1 Spis treści 1. Zakładanie skrzynki kontaktowej

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168 DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 wrzeênia 2006 r. Nr 168 TREÂå: Poz.: ROZPORZÑDZENIA: 1196 Ministra Finansów z dnia 11 wrzeênia 2006 r. w sprawie trybu sk adania oraz struktury

Bardziej szczegółowo

Opis modułu pl.id w programie Komornik SQL-VAT

Opis modułu pl.id w programie Komornik SQL-VAT Opis modułu pl.id w programie Komornik SQL-VAT Nazwa: KSQLVAT.INS.PL.ID.002 Data: 02.01.2017 Wersja: 1.2.0 Cel: Opis działania funkcjonalności pl.id 2016 Currenda Sp. z o.o. Spis treści 1. Opis... 3 2.

Bardziej szczegółowo

WebNotarius. Specyfikacja techniczna komunikacji z usługą WebNotarius. wersja 1.1

WebNotarius. Specyfikacja techniczna komunikacji z usługą WebNotarius. wersja 1.1 WebNotarius Specyfikacja techniczna komunikacji z usługą WebNotarius wersja 1.1 Spis treści 1. WSTĘP... 3 1.1 PRZEBIEG TRANSAKCJI W PROTOKOLE DVCS... 3 2. PROTOKÓŁ SOAP... 4 2.1 Poświadczenie ważności

Bardziej szczegółowo

Instrukcja aktywacji i instalacji Certum Code Signing

Instrukcja aktywacji i instalacji Certum Code Signing Instrukcja aktywacji i instalacji Code Signing S t r o n a 2 Spis treści 1 Opis produktu... 3 2 Instalacja certyfikatu... 3 2.1 Wymagania... 3 2.2 Aktywacja certyfikatu... 3 3 Wgrywanie certyfikatu na

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

Integracja Obieg Dokumentów - GiS Spis treści

Integracja Obieg Dokumentów - GiS Spis treści Integracja Obieg Dokumentów - GiS Spis treści 1.Opis integracji.... 2 2.Interfejs po stronie Obiegu Dokumentów... 4 3.Interfejs po stronie Gis-u.... 7 4.Schematy przesyłanych plików xml.... 8 1 1. Opis

Bardziej szczegółowo

Stan zaawansowania prac dotyczących zamówienia na opracowanie i wdrożenie rdzenia systemu e Urząd.

Stan zaawansowania prac dotyczących zamówienia na opracowanie i wdrożenie rdzenia systemu e Urząd. Stan zaawansowania prac dotyczących zamówienia na opracowanie i wdrożenie rdzenia systemu e Urząd. Andrzej Natuniewicz, Andrzej Perkowski Departament Geodezji i Kartografii Urząd Marszałkowski Województwa

Bardziej szczegółowo

Instrukcja dla osoby potwierdzającej profil zaufany

Instrukcja dla osoby potwierdzającej profil zaufany Załącznik nr 3 do Procedury działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Instrukcja dla osoby potwierdzającej profil zaufany Spis treści 1. Cel i zakres dokumentu...3

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI)

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) Wymiana dokumentów elektronicznych pomiędzy Apteką a Zachodniopomorskim Oddziałem Wojewódzkim NFZ Strona 1 z 10 INFORMACJE OGÓLNE

Bardziej szczegółowo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa

Bardziej szczegółowo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa dokumentu

Bardziej szczegółowo

Część I -ebxml. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz

Część I -ebxml. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz. UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz Część I -ebxml Po zrealizowaniu materiału student będzie w stanie omówić potrzeby rynku B2B w zakresie przeprowadzania transakcji przez Internet zaprezentować architekturę ebxml wskazać na wady i zalety

Bardziej szczegółowo

1 Wprowadzenie do J2EE

1 Wprowadzenie do J2EE Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Bydgoszcz 2017 Strona: 1/12 Spis treści 1 Konfiguracja i obsługa funkcjonalności... 3-1.1 Wstęp... 3 1.2 Konfiguracja stacji klienckiej... 3 1.3 Weryfikacja istniejącego dokumentu...

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Platforma epuap. 1-3 marca 2011

Platforma epuap. 1-3 marca 2011 Platforma epuap 1-3 marca 2011 Co to jest epuap? elektroniczna Platforma Usług Administracji Publicznej (epuap) to system informatyczny, na którym instytucje publiczne udostępniają usługi oparte na elektronicznych

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych 2016/2017

Laboratorium Programowania Kart Elektronicznych 2016/2017 Laboratorium Programowania Kart Elektronicznych 2016/2017 Zapoznanie z kartami Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta)

Bardziej szczegółowo

Warszawa, 4 wrzesień 2013r.

Warszawa, 4 wrzesień 2013r. Warszawa, 4 wrzesień 2013r. IRMAWIT Sp. z o.o. ul. Renesansowa 5 01-905Warszawa KRS: 0000123990, NIP: 522-26-46-231, REGON: 008000519 Tel. 22 638 48 88 Zaproszenie do składania ofert W związku z realizacją

Bardziej szczegółowo

Zapytanie ofertowe na: Zakup wartości niematerialnej i prawnej w postaci nowoczesnego systemu B2B wraz ze szkoleniem z obsługi ww.

Zapytanie ofertowe na: Zakup wartości niematerialnej i prawnej w postaci nowoczesnego systemu B2B wraz ze szkoleniem z obsługi ww. Warszawa, dnia 24.05.2012 r. Zapytanie ofertowe na: Zakup wartości niematerialnej i prawnej w postaci nowoczesnego systemu B2B wraz ze szkoleniem z obsługi ww. systemu Tytuł projektu: Automatyzacja procesów

Bardziej szczegółowo

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne. Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami

Bardziej szczegółowo

DOKUMENTACJA TECHNICZNA KurJerzyAPI wersja 1.0

DOKUMENTACJA TECHNICZNA KurJerzyAPI wersja 1.0 KurJerzyAPI wersja 1.0 Spis treści Wstęp...3 1. Korzystanie z interfejsu KurJerzyAPI...4 1.1 Warunki korzystania z interfejsu...4 1.2 Zabezpieczenia interfejsu...4 2. Specyfikacja interfejsu KurJerzyAPI...6

Bardziej szczegółowo

Gatesms.eu Mobilne Rozwiązania dla biznesu

Gatesms.eu Mobilne Rozwiązania dla biznesu Mobilne Rozwiązania dla biznesu SPECYFIKACJA TECHNICZNA WEB API-USSD GATESMS.EU wersja 0.9 Opracował: Gatesms.eu Spis Historia wersji dokumentu...3 Bezpieczeństwo...3 Wymagania ogólne...3 Mechanizm zabezpieczenia

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm

Bardziej szczegółowo

E-administracja warunkiem rozwoju Polski. Obecna i potencjalna rola epuap w procesowym zarządzaniu w administracji

E-administracja warunkiem rozwoju Polski. Obecna i potencjalna rola epuap w procesowym zarządzaniu w administracji E-administracja warunkiem rozwoju Polski Obecna i potencjalna rola epuap w procesowym zarządzaniu w administracji Mariusz Madejczyk Ministerstwo Spraw Wewnętrznych i Administracji 1 epuap, a zarządzanie

Bardziej szczegółowo

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Dotacje na innowacje - Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE

Dotacje na innowacje - Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE Warszawa, 16.07.2013r. Nabywca: Rezerweo Sp. z o.o. Ul. Tamka38 00-355 Warszawa Tel./fax 22 556 23 42 e-mail: dariusz.urbanski@rezerweo.com Dane oferenta: ZAPYTANIE OFERTOWE W zawiązku z realizacją projektu

Bardziej szczegółowo

Wprowadzenie do technologii Web Services: SOAP, WSDL i UDDI

Wprowadzenie do technologii Web Services: SOAP, WSDL i UDDI Wprowadzenie do technologii Web Services: SOAP, WSDL i UDDI Maciej Zakrzewicz PLOUG mzakrz@cs.put.poznan.pl Plan prezentacji Wprowadzenie do architektury zorientowanej na usługi Charakterystyka technologii

Bardziej szczegółowo

E-PODPIS INSTRUKCJA AKTYWACJI PODPISU ELEKTRONICZNEGO W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW

E-PODPIS INSTRUKCJA AKTYWACJI PODPISU ELEKTRONICZNEGO W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW E-PODPIS INSTRUKCJA AKTYWACJI PODPISU ELEKTRONICZNEGO W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW SPIS TREŚCI Podpis elektroniczny wprowadzenie... 4 Elementy pakietu e-podpis... 5 Instalacja pakietu do podpisu

Bardziej szczegółowo

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

Outlook Instrukcja podpisywania i szyfrowania wiadomości  certyfikatem niekwalifikowanym. Outlook 2016. Instrukcja podpisywania i szyfrowania wiadomości e-mail certyfikatem niekwalifikowanym. Białystok, 16-08-2017 Spis treści 1 Podpisywanie wiadomości e-mail certyfikatem niekwalifikowanym....

Bardziej szczegółowo

Podręcznik użytkownika. Certification Request Services Wersja dokumentacji Asseco Data Systems S.A.-

Podręcznik użytkownika. Certification Request Services Wersja dokumentacji Asseco Data Systems S.A.- Podręcznik użytkownika Certification Request Services Wersja dokumentacji 1.03 Asseco Data Systems S.A.- www.assecods.pl Autorskie prawa majątkowe do tej dokumentacji oraz opisywanego przez nią oprogramowania

Bardziej szczegółowo

Interoperacyjność system nie działa w próżni

Interoperacyjność system nie działa w próżni Interoperacyjność system nie działa w próżni Tomasz Rakoczy Centrum Projektów Informatycznych Warszawa, dnia 8 maja 2012 r. Agenda Interoperacyjność Narzędzia interoperacyjności Interfejsy systemu epuap

Bardziej szczegółowo

Raport. Projekt metod współpracy usługi LDAP z. Wbudowanie elementów umożliwiajacych integrację z europejskim projektem NASTEC

Raport. Projekt metod współpracy usługi LDAP z. Wbudowanie elementów umożliwiajacych integrację z europejskim projektem NASTEC Projekt metod współpracy usługi LDAP z infrastruktura kluczy publicznych (PKI) Wbudowanie elementów umożliwiajacych integrację z europejskim projektem NASTEC Maciej Dyczkowski Tomasz Kowal Agnieszka Kwiecień

Bardziej szczegółowo

Wybrane zmiany wprowadzone w pakiecie Oprogramowanie: SyriuszStd

Wybrane zmiany wprowadzone w pakiecie Oprogramowanie: SyriuszStd Wybrane zmiany wprowadzone w pakiecie Oprogramowanie: SyriuszStd Wersja 2.0.42.2 01 luty 2018 Spis treści 1. FK - Finanse Księgowość 3 1.1. Rozszerzono długość pola "Treść operacji" na dekrecie księgowym

Bardziej szczegółowo

Instrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa

Instrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa Instrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa W dokumencie opisano sposób pobierania i weryfikowania zaświadczeń elektronicznych

Bardziej szczegółowo

Zakres danych przewidzianych do przetwarzania w Projekcie RUM II

Zakres danych przewidzianych do przetwarzania w Projekcie RUM II Projekt: Usługa doradztwa eksperckiego w ramach programu wdrożenia silnych mechanizmów identyfikacji i uwierzytelniania na potrzeby systemu Rejestru Usług Medycznych II (RUM II) dla Centrali Narodowego

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

Opis modułu pl.id w programie Komornik SQL-VAT

Opis modułu pl.id w programie Komornik SQL-VAT Opis modułu pl.id w programie Komornik SQL-VAT 2016 Currenda Sp. z o.o. Spis treści 1. Opis... 3 2. Konfiguracja programu... 3 3. Tworzenie zapytań o dane dłużników do pl.id... 4 3.1. Eksport danych dłużników

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL PUE ZUS Wysyłka elektronicznych zapytan Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Konfiguracja

Bardziej szczegółowo

Krok 3 Pobranie certyfikatu kwalifikowanego

Krok 3 Pobranie certyfikatu kwalifikowanego Krok 3 Pobranie certyfikatu kwalifikowanego wersja 1.5 Spis treści KROK 3 - POBRANIE CERTYFIKATU KWALIFIKOWANEGO... 3 INFORMACJE OGÓLNE... 3 AUTOMATYCZNA INSTALACJA CERTYFIKATU KWALIFIKOWANEGO... 7 ZAAWANSOWANA

Bardziej szczegółowo

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych... 3 2. Instalacja oprogramowania

Bardziej szczegółowo

SEO.341-4/06 Gryfino, dnia 27 czerwca 2006r.

SEO.341-4/06 Gryfino, dnia 27 czerwca 2006r. projekt e-gryfino I wdrożenie rozwiązań społeczeństwa informacyjnego w Gminie GRYFINO Projekt współfinansowany przez Unię Europejską w ramach Zintegrowanego Programu Operacyjnego Rozwoju Regionalnego działanie

Bardziej szczegółowo

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Charakterystyka działań z obszaru e gospodarki i e administracji podejmowanych na regionalnym poziomie PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Maciej Domagalski Krajowa Izba Rozliczeniowa SA

Bardziej szczegółowo

Instrukcja użytkownika zewnętrznego systemu e-rpo wspierającego wdrażanie Regionalnego Programu Operacyjnego Województwa Małopolskiego na lata

Instrukcja użytkownika zewnętrznego systemu e-rpo wspierającego wdrażanie Regionalnego Programu Operacyjnego Województwa Małopolskiego na lata Instrukcja użytkownika zewnętrznego systemu e-rpo wspierającego wdrażanie Regionalnego Programu Operacyjnego Województwa Małopolskiego na lata 2014-2020 Spis treści System e-rpo... 3 System e-rpo krok

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Programowanie w języku Java. Wykład 13: Java Platform, Enterprise Edition (Java EE)

Programowanie w języku Java. Wykład 13: Java Platform, Enterprise Edition (Java EE) Programowanie w języku Java Wykład 13: Java Platform, Enterprise Edition (Java EE) Standard J2EE Programowanie w języku Java 2 J2EE - komunikacja Programowanie w języku Java 3 J2EE warstwa biznesowa Programowanie

Bardziej szczegółowo

Referat Ewidencji Ludności - E-DOWÓD

Referat Ewidencji Ludności - E-DOWÓD Referat Ewidencji Ludności - E-DOWÓD Data publikacji: piątek, 22 luty 2019 Data modyfikacji: wtorek, 26 luty 2019 Symbol sprawy: Sprawa: Referat: DEL Zadawane pytania Zadawane pytania 1. Do czego będzie

Bardziej szczegółowo

Nowa odsłona wyodrębnienie i kierunki jego rozwoju Łysomice

Nowa odsłona wyodrębnienie i kierunki jego rozwoju Łysomice Nowa odsłona wyodrębnienie i kierunki jego rozwoju 15.06.2016 Łysomice Plan Wystąpienia 1.Rozbudowa epuap 2.Co się zmieniło w epuap 3.Wyodrębnienie profilu zaufanego epuap i kierunki jego rozwoju Czym

Bardziej szczegółowo

JPK Jednolity Plik Kontrolny.

JPK Jednolity Plik Kontrolny. JPK Jednolity Plik Kontrolny. Instrukcja wysyłki pliku JPK Jednolity Plik Kontrolny Wersja 1.0 S t r o n a 2 Spis treści. 1. Jednolity plik kontrolny - podstawowe informacje... 3 2. Jednolity Plik Kontrolny

Bardziej szczegółowo

Struktura pliku wejściowego ippk Plik Rejestracyjny

Struktura pliku wejściowego ippk Plik Rejestracyjny Struktura pliku wejściowego ippk Plik Rejestracyjny INFORMACJE OGÓLNE... 3 STRUKTURA PLIKU... 3 STRUKTURA FORMATU... 3 DOPUSZCZALNE WARTOŚĆI W POLACH SŁOWNIKOWYCH. Błąd! Nie zdefiniowano zakładki. ŁADOWANIE

Bardziej szczegółowo

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego.

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego. BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego. SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych...3 2. Instalacja

Bardziej szczegółowo

1.2 Prawa dostępu - Role

1.2 Prawa dostępu - Role Portlet Użytkownik Login Uprawnienie Rola Kontekst podmiotu Okno w serwisie portalu, udostępniające konkretne usługi lub informacje, na przykład kalendarz lub wiadomości Jest to osoba korzystająca z funkcjonalności

Bardziej szczegółowo

PKI w nowoczesnych dokumentach tożsamości

PKI w nowoczesnych dokumentach tożsamości PKI w nowoczesnych dokumentach tożsamości Warszawa, 13 grudnia 2012 Sfinansowano z środków projektu Techniki Biometryczne oraz PKI w nowoczesnych dokumentach tożsamości i ochronie systemów informacyjnych

Bardziej szczegółowo