Sigillum Sign Pro 2.5

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sigillum Sign Pro 2.5"

Transkrypt

1 Sigillum Sign Pro 2.5 Instrukcja Użytkownika Wersja dokumentu 1.00 Data: czerwiec 2008 r.

2 SPIS TREŚCI 1. SŁOWNICZEK PODSTAWY PODPISU ELEKTRONICZNEGO ZAWARTOŚĆ ZESTAWU DO PODPISU ELEKTRONICZNEGO SIGILLUM PRZEZNACZENIE APLIKACJI DOSTĘPNE WERSJE APLIKACJI ZGODNOŚĆ Z INNYMI STANDARDAMI PODPISU INSTALACJA WYMAGANIA SPRZĘTOWO- SYSTEMOWE ZGODNOŚĆ WERSJI OPROGRAMOWANIA INSTALACJA Z DOSTARCZONEJ PŁYTKI CD DEINSTALACJA DEINSTALACJA Z PANELU STEROWANIA KORZYSTANIE Z APLIKACJI SIGILLUM ZAINSTALOWANE KOMPONENTY RODZAJE PODPISU XADES W APLIKACJI SIGILLUM SIGN PRO PODPISYWANIE PLIKÓW SZYFROWANIE PLIKÓW... 5 WERYFIKACJA PODPISANYCH PLIKÓW... 6 ZGODNOŚĆ Z INNYMI STANDARDAMI PODPISU ELEKTRONICZNEGO ODBEZPIECZANIE PLIKÓW PODGLĄD DOKUMENTÓW USTAWIENIA APLIKACJI SIGILLUM PROBLEMY I BŁĘDY... 5 NAJCZĘŚCIEJ WYSTĘPUJĄCE PROBLEMY... 5

3 1. SŁOWNICZEK bezpieczny podpis elektroniczny (wg UoPE) podpis elektroniczny, który: - jest przyporządkowany wyłącznie do osoby składającej ten podpis - jest sporządzany za pomocą bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, podlegających wyłącznej kontroli osoby składającej podpis elektroniczny - jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna CA (ang., certification authority) centrum certyfikacji wystawiające certyfikaty kwalifikowane certyfikacja (ang. certification) - wydawanie certyfikatu klucza publicznego przez urząd certyfikacji - wydawanie certyfikatu zgodności z obowiązującymi kryteriami oceny zabezpieczeń przez jednostkę certyfikującą działającą w ramach krajowego systemu certyfikacji zabezpieczeń certyfikat (wg UoPE) elektroniczne zaświadczenie, za pomocą którego dane służące do weryfikacji podpisu elektronicznego są przyporządkowane do osoby składającej podpis elektroniczny i które umożliwiają identyfikację tej osoby certyfikat klucza publicznego (ang. public key certificate) informacja o kluczu publicznym - poświadczenie wydane przez urząd certyfikacji, stwierdzające, że klucz publiczny należy do konkretnego podmiotu; podpisane cyfrowo kluczem prywatnym CA, zawierające dane identyfikujące podmiot i klucz publiczny podmiotu, określające okres ważności certyfikatu

4 certyfikat ROOT- certyfikat główny certyfikat głównego urzędu certyfikacji, będącego najwyżej w hierarchii urzędów. Certyfikat ten stanowi punkt zaufania dla wszystkich certyfikatów wydanych przez centra certyfikacji znajdujące się w Infrastrukturze Klucza Publicznego (PKI) kwalifikowany certyfikat (wg UoPE) certyfikat spełniający warunki określone w Ustawie, wydany przez kwalifikowany podmiot świadczący usługi certyfikacyjne, spełniający wymogi określone w Ustawie kwalifikowany podmiot świadczący usługi certyfikacyjne (wg UoPE) podmiot świadczący usługi certyfikacyjne, wpisany do rejestru kwalifikowanych podmiotów świadczących usługi certyfikacyjne klucz prywatny klucz służący do wykonywania zastrzeżonej czynności, którego rozpowszechnienie zagraża bezpieczeństwu systemu. Klucz prywatny jest w wyłącznym posiadaniu adresata informacji. Najczęściej służy do odszyfrowywania i podpisywania informacji lista CRL podpisane przez Urząd Certyfikacji chronologiczne zestawienie zawierające listę wszystkich certyfikatów unieważnionych bądź zawieszonych przez Urząd Certyfikacji odwołanie certyfikatu proces polegający na usunięciu certyfikatu z systemu zarządzania urzędem certyfikacji. Jego zadaniem jest wskazanie, że klucz publiczny zawarty w odpowiednim certyfikacie nie może być dłużej używany PKI (ang. Public Key Infrastructure) - Infrastruktura Klucza Publicznego ogół zagadnień technicznych, operacyjnych i organizacyjnych umożliwiających realizację różnych usług ochrony informacji przy zastosowaniu kryptografii klucza publicznego i certyfikatów klucza publicznego;

5 podpis elektroniczny (wg UoPE) dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny polityka certyfikacji (ang. certificate policy (CP)) nazwany zbiór reguł, określający stosowalność certyfikatu dla konkretnej społeczności użytkowników i / lub klasy aplikacji ze wspólnymi wymaganiami w zakresie bezpieczeństwa Root CA urząd certyfikacji posługujący się certyfikatem samo-podpisanym ścieżka certyfikacji łańcuch różnorodnych certyfikatów niezbędnych do stwierdzenia ważności danego certyfikatu klucza publicznego. Ścieżka certyfikacyjna powinna zawierać certyfikat użytkownika końcowego podpisany przez urząd certyfikacji, oraz certyfikaty wszystkich nadrzędnych certyfikatów urzędów certyfikacji występujących w danej architekturze klucza publicznego Urząd Certyfikacji, Urząd ds. Certyfikacji (ang. Certification Authority (CA)) urząd realizujący usługę wydawania i zarządzania certyfikatami; potoczna nazwa najbardziej typowego urzędu certyfikacyjnego realizującego podstawową usługę certyfikacyjną w ramach PKI - certyfikację kluczy publicznych Urząd Rejestracji, Urząd ds. Rejestracji (ang. Registration Authority (RA)) organ odpowiedzialny za weryfikację tożsamości subskrybenta oraz przekazanie odpowiednich informacji do urzędu certyfikacji zgodnie z procedurą rejestracji stosowaną w celu wydania certyfikatu

6 urządzenie służące do składania podpisu elektronicznego (wg UoPE) sprzęt i oprogramowanie skonfigurowane w sposób umożliwiający złożenie podpisu lub poświadczenia elektronicznego przy wykorzystaniu danych służących do składania podpisu lub poświadczenia elektronicznego urządzenie służące do weryfikacji podpisu elektronicznego (wg UoPE) sprzęt i oprogramowanie skonfigurowane w sposób umożliwiający identyfikację osoby fizycznej, która złożyła podpis elektroniczny, przy wykorzystaniu danych służących do weryfikacji podpisu elektronicznego lub w sposób umożliwiający identyfikację podmiotu świadczącego usługi certyfikacyjne lub organu wydającego zaświadczenia certyfikacyjne, przy wykorzystaniu danych służących do weryfikacji poświadczenia elektronicznego usługi certyfikacyjne szeroka klasa usług dotyczących TTP obejmująca działania polegające na poświadczeniu wybranych informacji przez wygenerowanie podpisanego elektronicznie zaświadczenia certyfikacyjnego, jak certyfikacja kluczy publicznych, certyfikacja istnienia danych elektronicznych w określonym czasie, certyfikacja przedstawienia danych elektronicznych przez określonych użytkowników w określonym czasie usługi certyfikacyjne (wg UoPE) wydawanie certyfikatów, znakowanie czasem lub inne usługi związane z podpisem elektronicznym Ustawa ustawa z dnia 18 września 2001 r. o podpisie elektronicznym określająca warunki stosowania podpisu elektronicznego, skutki prawne jego stosowania, zasady świadczenia usług certyfikacyjnych oraz zasady nadzoru nad podmiotami świadczącymi te usługi uwierzytelnienie (ang. authentication) sprawdzenie tożsamości jednostki; proces polegający na sprawdzeniu, czy przedstawiająca się osoba (także komputer, urządzenie lub usługa) jest tą, za którą się podaje

7 UZC (ang. Time Stamping Authority (TSA)) - Urząd Znacznika Czasu urząd realizujący usługę certyfikacyjną oznaczania czasem przedstawionego skrótu dokumentu elektronicznego znakowanie czasem (wg UoPE) usługa polegająca na dołączaniu do danych w postaci elektronicznej logicznie powiązanych z danymi opatrzonymi podpisem lub poświadczeniem elektronicznym, oznaczenia czasu w chwili wykonania tej usługi oraz poświadczenia elektronicznego tak powstałych danych przez podmiot świadczący tę usługę zaświadczenie certyfikacyjne elektroniczne zaświadczenie, za pomocą którego dane służące do weryfikacji poświadczenia elektronicznego są przyporządkowane do podmiotu świadczącego usługi certyfikacyjne lub organu- kwalifikowanego podmiotu świadczącego usługi certyfikacyjne, i które umożliwiają identyfikację tego podmiotu lub organu

8 2. PODSTAWY PODPISU ELEKTRONICZNEGO Upowszechnianie się elektronicznych form przekazu informacji wiąże się z przesyłaniem ich w sieciach publicznych. Dokumenty przesyłane w ten sposób wymagają zapewnienia im wysokiego poziomu bezpieczeństwa. Zastosowanie metod kryptograficznych pozwala na zagwarantowanie ochrony na o wiele wyższym poziomie niż w przypadku dokumentów tradycyjnych. Metody te umożliwiają: zapewnienie poufności poprzez szyfrowanie danych, dzięki czemu dokument taki staje się nieprzydatny dla osób niepowołanych, utrzymanie i weryfikację integralności dokumentu - można mieć pewność, że nikt nic nie zmienił podczas transmisji, uwierzytelnienie podmiotu uczestniczącego w wymianie informacji, niezaprzeczalność - zapobieganie próbom wyparcia się uczestnictwa w procesie wymiany informacji. Powyższe cechy można zagwarantować stosując podpis elektroniczny. Podpis elektroniczny zgodnie z definicją ustawową (Art. Ustawy z dnia 18 września 2001r. o podpisie elektronicznym, Dz. U. Nr 10, Poz. 1450, z dnia r.) to dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane służą do identyfikacji osoby składającej podpis elektroniczny. Wyróżnia się dwa rodzaje podpisów elektronicznych: zwykły i bezpieczny. Bezpieczny podpis elektroniczny weryfikowany za pomocą ważnego kwalifikowanego certyfikatu jest przyporządkowany wyłącznie do osoby składającej ten podpis oraz jest sporządzony za pomocą bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, podlegających wyłącznej kontroli osoby składającej podpis elektroniczny. Zgodnie z ustawą został on zrównany pod względem prawnym z podpisem odręcznym.

9 Koncepcja podpisu elektronicznego jest ściśle związana z kryptografią asymetryczną oraz infrastrukturą klucza publicznego. Wymiana informacji pomiędzy dwoma podmiotami powinna opierać się na zaufaniu tzn. odbiorca powinien mieć pewność, że nadawca jest tym, za kogo się podaje. Natomiast nadawca może zakładać, że odbiorca jest tym, dla kogo informacja była przeznaczona. Do takiej formy wymiany informacji służą pary kluczy stosowanych w szyfrowaniu: prywatny i publiczny. Klucz prywatny (ang. private key) służy do deszyfrowania wiadomości (zaszyfrowanej kluczem publicznym) oraz bierze udział w procesie tworzenia podpisu cyfrowego. Klucz prywatny zna jedynie jego właściciel i powinien być chroniony ze szczególną starannością. Nośnikiem dla klucza prywatnego jest karta kryptograficzna (mikroprocesorowa). Klucz publiczny (ang. public key) służy do zaszyfrowania wiadomości. Osoba, która chce zaszyfrować wiadomość używa do tego celu klucza publicznego odbiorcy wiadomości. Tylko właściciel klucza prywatnego może odszyfrować taką wiadomość. W ten sposób osoba wysyłająca wiadomość ma pewność, że treść wiadomości zostanie odczytana tylko przez odbiorcę. Zgodnie z aktualnym stanem prawnym, wykorzystując podpisy elektroniczne możliwe jest podpisywanie faktur, transakcji elektronicznych, umów cywilnoprawnych, deklaracji ZUS, oraz wielu innych dokumentów.

10 . ZAWARTOŚĆ ZESTAWU DO PODPISU ELEKTRONICZNEGO SIGILLUM Pełen zestaw do podpisu elektronicznego udostępniany przez PCCE Sigillum przy zakupie certyfikatu zawiera: 1. Czytnik kart mikroprocesorowych 2. Kartę mikroprocesorową z certyfikatami. Płytę instalacyjną, umożliwiającą automatyczną instalację następujących komponentów: a. CryptoCardSuite oprogramowania obsługującego karty mikroprocesorowe b. aplikacji Sigillum Sign / Sigillum Sign Pro c. zaświadczeń certyfikacyjnych Głównego Urzędu Certyfikacji (ROOT) i Pośrednich Centrów Ceryfikacji Przeznaczenie aplikacji Aplikacja Sigillum Sign Pro 2.5: obsługuje standard podpisu S-MIME obsługuje pliki z podpisem innych centrów certyfikacji, w chwili obecnej są to: Unizeto (standard CMS) i Krajowa Izba Rozliczeniowa (standard PKCS7) obsługuje standardy podpisu: ETSI TS i ETSI XAdES pozwala na zabezpieczanie plików podpisem elektronicznym Sigillum Sign Pro 2.5 sprawdza stan zainstalowania zaświadczeń certyfikacyjnych na komputerze na którym będzie instalowana. Dostępne wersje aplikacji Dostępna jest jedna wersja aplikacji Sigillum Sign Pro 2.5. Wersja ta pozwala między innymi na: a. podpisywanie dokumentów certyfikatami PCCE Sigillum, Unizeto i KIR, oraz możliwość podpisu standardem XAdES BES

11 b. weryfikację podpisów PCCE Sigillum, Certum Unizeto, Szafir KIR c. szyfrowanie i odszyfrowywanie plików d. zarządzanie certyfikatami osobistymi Zgodność z innymi standardami podpisu W poniższej tabeli wymieniono, wraz z krótkim opisem standardy obsługiwane przez aplikację SigillumSignPro. Nazwa standardu Rozszerzenie pliku Przykładowa aplikacja / producent S/MIME *.signpro - S/MIME *.pem PemHeart - Enigma CMS *.sig Safe Device - KIR, ProCertumCombiLite, ProCertumSecureSign - Unizeto XadES BES *.xml - PKCS#7 *.p7 -

12 4. INSTALACJA Wymagania sprzętowo- systemowe Aplikacja Sigillum Sign Pro 2.5 może być uruchamiana w systemach: - Windows 2000 SP4 - Windows XP z SP2 - Windows Windows Vista 2-bit Do poprawnej pracy wymagana jest przeglądarka Internet Explorer w wersji 5.5 lub nowszej. Zgodność wersji oprogramowania Aplikacja Sigillum Sign Pro 2.5 ściśle współpracuje z oprogramowaniem middleware Crypto Card Suite. W systemach operacyjnych Microsoft Windows: 2000sp4, XP, 200, Vista zalecana jest aplikacja CCS w wersji Zgodność funkcjonowania aplikacji Sigillum Sign Pro 2.5 z poszczególnymi systemami operacyjnymi oraz oprogramowaniem middleware przedstawia poniższa tabela. Middleware Crypto Crypto Card Card System Operacyjny Suite 1.19 Suite 1.20 MS Windows 2000 SP4 x x MS Windows XP SP2 x x MS Windows 200 x x MS Windows Vista x x

13 Instalacja z dostarczonej płytki CD Do napędu w komputerze należy włożyć otrzymaną przy odbiorze zestawu do podpisu Sigillum płytę instalacyjną. Przed kontynuowaniem procesu instalacji, należy upewnić się, że wszystkie uruchomione aplikacje są zamknięte. UWAGA! Przed uruchomieniem instalatora należy bezwzględnie zamknąć wszystkie otwarte aplikacje. Jeśli w trakcie instalacji otwarte będą programy z rodziny MS Office instalator wyświetli następujący komunikat: a instalacja będzie musiała zostać powtórzona. UWAGA! Instalacja wymaga praw administratora systemu. W przypadku pracy w domenie może to być administrator lokalny lub domeny.

14 W celu rozpoczęcia instalacji należy uruchomić instalator dwukrotnie klikając na plik Setup.exe. Uruchomiony zostaje program instalatora, który poprowadzi użytkownika przez proces instalacji. Jeśli w systemie był już zainstalowany program Sigillum Sign Pro, musi on zostać odinstalowany przed zainstalowaniem innej wersji.

15 Aby przejść do właściwej instalacji, należy przeczytać i zaakceptować warunki umowy licencyjnej. Instalator wyświetli treść Umowy Licencyjnej. Po przeczytaniu umowy należy zaznaczyć pole Akceptuję warunki i postanowienia umowy licencyjnej i kliknąć przycisk Dalej. Brak akceptacji umowy licencyjnej uniemożliwia kontynuację instalacji.

16 Program zostanie zainstalowany w domyślnym katalogu na dysku C. Jest to najlepszy wybór w większości przypadków. Aby kontynuować instalację, wciśnij przycisk Dalej.

17 Program jest gotowy do instalacji.

18 Po przyciśnięciu przycisku Instaluj rozpoczyna się proces instalacji składników produktu.

19 Po zakończeniu procesu instalacji, użytkownik zostanie poinformowany komunikatem o pomyślnym zakończeniu instalacji: UWAGA! Do poprawnego działania aplikacji wymagany jest restart systemu. Po zakończeniu instalacji użytkownik zostanie poproszony o wykonanie restartu komputera, który jest wymagany do poprawnego działania aplikacji Sigillum Sign Pro 2.5. Po restarcie program będzie gotowy do pracy. UWAGA! Jeśli polskie litery wyświetlane są w sposób nieprawidłowy ustawienia regionalne dla aplikacji nie obsługujących unicode należy zmienić na polskie.

20 Po instalacji Sigillum Sign Pro 2.5 należy zainstalować i uruchomić Menedżera Crytptcard Suite w celu rejestracji certyfikatów osobistych użytkownika w systemie. W menu Start/Programy/CryptoTech/CryptoCardSuite należy uruchomić Asystenta Certyfikatów, następnie opcję Rejestracja certyfikatu w systemie i przejść do następnego okna klikając na przycisk Dalej:

21 W momencie rejestracji certyfikatu osobistego czytnik mikroprocesorowy musi być podłączony do komputera, wraz z wsuniętą do czytnika kartą mikroprocesorową z certyfikatami. Okno prezentuje rodzaje certyfikatów, które znajdują się w chipie karty mikroprocesorowej. Użytkownik wybiera i zaznacza rodzaj certyfikatu, którym będzie się posługiwał: CryptoCard PKI Token oznacza certyfikat komercyjny a SetEID certyfikat kwalifikowany. Aby zainstalować certyfikat należy zaznaczyć odpowiednią pozycję, po czym przejść Dalej.

22 UWAGA! W przypadku braku kart w czytniku kart inteligentnych, bądź niepoprawnym umiejscowieniu karty w czytniku Kreator Instalacji certyfikatów w systemie wyświetli poniższe okno:

23 Asystent rejestracji certyfikatu w systemie wyświetli informacje dotyczące wybranego certyfikatu, w razie potrzeby można cofnąć się do poprzedniego okna za pomocą przycisku Wstecz, w innym przypadku kliknąć przycisk Dalej.

24 Ostatnie okno, pozwala na utworzenie przyjaznej nazwy dla wybranego certyfikatu oraz wskazanie magazynu certyfikatów, w którym certyfikat zostanie zainstalowany. Dla większości przypadków zaleca się wybranie magazynu Osobisty. Po zakończeniu operacji należy kliknąć na przycisk Zakończ. Kreator rejestracji certyfikatów w systemie powiadomi użytkownika o poprawnym zainstalowaniu.

25 5. DEINSTALACJA Deinstalacja z panelu sterowania W celu deinstalacji aplikacji z panelu sterowania należy w menu Start wybrać PanelSterowania. W Panelu klikamy ikonę Dodaj / Usuń Programy. Na liście, w oknie instalacji należy odszukać Sigillum Sign Pro i kliknąć przycisk Usuń. Możliwe jest odinstalowanie pojedynczych komponentów (odpowiednie opisy na rysunku poniżej): 1. SigillumSignPro- deinstalacja tylko aplikacji SigillumSignPro

26 2. CryptoCardSuite- pozostają elementy instalacji SigillumSign

27 6. KORZYSTANIE Z APLIKACJI SIGILLUM Zainstalowane komponenty Do poprawnego działania aplikacji Sigillum Sign Pro 2.5 wymagane jest zainstalowanie odpowiednich komponentów: a. aplikacja Crypto Card Suite b. aplikacja Sigillum Sign Pro 2.5 c. zarejestrowanie certyfikatów osobistych z karty mikroprocesorowej z użyciem aplikacji Crypto Card Suite d. zainstalowanie w systemie zaświadczeń ceryfikacyjnych Głównego Urzędu Certyfikacji oraz Pośrednich Centr Certyfikacji e. zgoda na pobranie zaświadczeń certyfikacyjnych przy pierwszym uruchomieniu aplikacji Sigillum Sign wymagane jest połączenie do sieci Internet Aby sprawdzić czy poszczególne komponenty zainstalowały się prawidłowo należy: w przypadku aplikacji Crypto Card Suite - sprawdzić odpowiedni katalog w Programy (Program Files) w przypadku rejestracji zaświadczeń certyfikacyjnych w systemie jednym ze sposobów jest wyświetlenie magazynu certyfikatów, wykorzystując do tego przeglądarkę Microsoft Internet Explorer. Z paska opcji należy wybrać Narzędzia Opcje Internetowe i przejść do zakładki zawartość w polu Certyfikaty. W nowo otwartym oknie należy ustawić się na zakładce Pośrednie Urzędy Certyfikacji i odszukać żądane certyfikaty. w przypadku aplikacji Sigillum Sign - sprawdzić odpowiedni katalog w programy (Program Files/PWPW). Rodzaje podpisu XAdES w aplikacji Sigillum Sign Pro 2.5 Aplikacja Sigillum Sign Pro 2.5 udostępnia 2 rodzaje podpisu XAdES : 1. XAdES-BES (Basic Electronic Signature) podstawowa forma rozwijająca XML-DSig o czas lokalny, miejsce, rolę osoby składającej podpis, ścieżkę

28 certyfikacji, stemple czasowe na wybranych lub wszystkich referencjach oraz dodatkowe podpisy (podpis wielokrotny, kontrasygnaty); 2. XAdES-T (Time Stamp) - dodaje znacznik czasowy wystawiony przez Urząd Znakowania Czasem na sygnaturze podpisu, zapewnia to istnienie i ważność podpisu w danym momencie czasowym; Podpisywanie plików Podstawową funkcjonalnością aplikacji Sigillum Sign Pro 2.5 jest podpisywanie plików. Podpisany plik staje się jednoznacznie przyporządkowany do osoby składającej podpis, który jest składany przy użyciu bezpiecznego urządzenia do składania podpisu, przez co jest powiązany z podpisanymi danymi. Każda późniejsza zmiana tych danych będzie negatywnie weryfikowana przez aplikację. Istnieją dwie możliwości złożenia podpisu do pliku, wykorzystując dedykowaną aplikację Sigillum Sign Pro 2.5: - podpisywanie z poziomu menu kontekstowego, - podpisywanie z poziomu wiersza poleceń, Typ podpisu jest ustawiany w panelu konfiguracyjnym w zakładce Inne. Domyślnie ustawiony jest typ XAdES Podpisywanie w menu kontekstowym Aby podpisać plik należy go zaznaczyć i otworzyć menu kontekstowe (zwykle uruchamiane prawym przyciskiem myszy), a następnie wybrać polecenie Sigillum Sign PRO: zabezpiecz.

29 Następnie pojawi się okno opcji zabezpieczania plików.

30 Opis podstawowych opcji znajduje się na poniższym rysunku. Zawiera nazwy plików, które zostaną zabezpieczone. Wyświetla zaznaczony plik za pomocą domyślnego programu. Pliki zostaną zabezpieczone podpisem elektronicznym. Szyfrowanie jest aktywne tylko po zaznaczeniu opcji Szyfruj Wybór serwera znacznika czasu. Aktywne tylko po zaznaczeniu opcji oznakuj czasem. Pliki zostaną zaszyfrowane. Plik zostanie oznakowany czasem. Podczas podpisywania Aplikacja poprosi o wskazanie ścieżki i nazwy dla nowego pliku Lista adresatów jest aktywna tylko po zaznaczeniu opcji szyfruj. Lista serwerów czasu jest aktywna tylko po zaznaczeniu opcji oznakuj czasem. Rozpoczyna proces zabezpieczania. Zamyka okno opcji zabezpieczania plików. Otwiera okno wyboru certyfikatów. W oknie wyświetlane są wyłącznie certyfikaty przeznaczone do szyfrowania. Pozwala zaszyfrować dokumenty do siebie. W oknie wyświetlane są wyłącznie certyfikaty przeznaczone do szyfrowania. Usuwa zaznaczony certyfikat z listy adresatów.

31 Jeśli wybrano opcję Podpisz a następnie Zabezpiecz, program otworzy okno wyboru certyfikatu, którego klucz prywatny posłuży do złożenia podpisu. Należy zaznaczyć odpowiedni certyfikat i przycisnąć Wybierz. W przypadku wyboru certyfikatu kwalifikowanego program poinformuje o złożeniu bezpiecznego podpisu elektronicznego z wykorzystaniem kwalifikowanego certyfikatu. Aby kontynuować, należy wcisnąć OK.

32 Jeżeli certyfikat znajduje się na karcie, program poprosi o wpisanie numeru PIN. Po kliknięciu OK., rozpocznie się proces zabezpieczania plików.

33 W momencie zakończenia procesu podpisywania pliku, Sigillum Sign Pro 2.5 wyświetli okno z podsumowaniem wykonanych operacji. Domyślnie plik podpisany zostanie umieszczony w katalogu źródłowym. Istnieje jednak możliwość zapisania pliku podpisanego w innym miejscu, niż plik źródłowy. Aby zmienić ścieżkę i nazwę pliku należy przed podpisaniem pliku zaznaczyć opcję Podpisywanie z linii poleceń W celu podpisania pliku z poziomu wiersza poleceń, należy uruchomić Interfejs Wiersza Poleceń (CLI), wprowadzić ścieżkę do pliku SigillumSignPro znajdującego się w katalogu ProgramFiles\PWPW\SigillumSignPro, podać parametr do zabezpieczenia pliku p, oraz ścieżkę i nazwę do pliku, na którym ma zostać wykonana operacja. Potwierdzając operację przyciskiem Enter, otworzy się panel aplikacji Sigillum Sign Pro 2.5 umożliwiający podpisanie pliku.

34 Wywołanie programu bez argumentów spowoduje wyświetlenie informacji Pomocy. 6.. Znakowanie czasem Oprócz podstawowego zabezpieczenia pliku w postaci podpisu do pliku istnieje możliwość dołączenia znacznika czasu przy podpisywaniu, który dokładnie informuje osobę weryfikującą, kiedy plik został utworzony i podpisany. Aby oznakować czasem plik, należy zaznaczyć pole Oznakuj czasem, w głównym panelu aplikacji do podpisywania, po czym przejść do zabezpieczenia pliku. Przy podpisywaniu pliku z zaznaczona opcją znakowania pliku znacznikiem czasu, Sigillum Sign Pro 2.5 dwukrotnie poprosi o wprowadzenie PIN Podpisywanie wielu plików Kolejną funkcjonalnością aplikacji Sigillum Sign Pro 2.5 jest multipodpis, czyli podpisywanie wielu plików jednocześnie. Należy zaznaczyć pliki, które mają być podpisane, a następnie przejść do procesu Zabezpiecz. Aplikacja wylistuje wszystkie pliki, które będą zabezpieczone, a po podpisaniu dodatkowo wyświetli raport z przebiegu operacji podpisania każdego pliku.

35 Dodatkowo w Menadżerze CryptoCardSuite należy skonfigurować opcję pamiętania PIN Trwały PIN. (tak jak na rysunku poniżej): Szyfrowanie plików 1 Szyfrowanie plików daje osobie podpisującej gwarancję, że plik zostanie odczytany jedynie przez osobę wyznaczoną do tego. Aby zaszyfrować plik należy zaznaczyć opcję a następnie w polu Certyfikaty adresatów wiadomości zaszyfrowanej użyć przycisku Dodaj, z nowo otwartej listy certyfikatów wskazać certyfikat osoby, która będzie uprawniona do odszyfrowania zawartości pliku. Istnieje możliwość zaszyfrowania pliku, do którego dostęp będzie miała jedynie osoba szyfrująca plik, w takim przypadku szyfrujemy plik używając własnego certyfikatu komercyjnego, do którego mamy dostęp (klucz prywatny i publiczny). 1 Jest możliwe wyłącznie dla typów podpisu: S-MIME, CMS i PKCS7. Nie dotyczy XAdES.

36 Aby zaszyfrować plik dla siebie, zaznaczamy opcje a następnie klikamy przycisk Dodaj własny w polu Certyfikaty adresatów wiadomości zaszyfrowanej. Chcąc odszyfrować plik adresat musi posiadać klucz prywatny certyfikatu, za pomocą którego plik został zaszyfrowany oraz podać PIN. Weryfikacja podpisanych plików Aplikacja Sigillum Sign Pro 2.5 pozwala na weryfikację podpisanego pliku. Aby program mógł poprawnie zweryfikować podpisy, przy pierwszej weryfikacji zabezpieczonego pliku automatycznie zostaną pobrane zaświadczenia certyfikacyjne Głównego Urzędu Certyfikacji oraz pośrednich centrów certyfikacji. Przy każdym zaświadczeniu pojawi się okno z informacją jak poniżej. Należy każdorazowo zaakceptować pobranie zaświadczenia. UWAGA! Jeżeli użytkownik zrezygnuje z pobrania zaświadczeń mogą wystąpić problemy z weryfikacją podpisów Weryfikacja przez Właściwości pliku w menu kontekstowym Aby zweryfikować podpisy elektroniczne i znaczniki czasu, we właściwościach podpisanego pliku, klikając prawym przyciskiem myszy na podpisany plik, z menu kontekstowego wybieramy Właściwości i przechodzimy dalej do zakładki Podpisy.

37 Jeżeli plik jest zaszyfrowany, program zapyta czy go odszyfrować. Jest to możliwe tylko w wypadku, jeżeli dostępny jest klucz prywatny dołączony do certyfikatu, którym plik został zaszyfrowany. Aby odszyfrować plik należy ustawić się kursorem myszy na zaszyfrowanym pliku, kliknąć prawym przyciskiem myszy i wybrać Sigillum Sign PRO: odbezpiecz. Aplikacja po chwili wyświetli informacje: Należy nacisnąć Tak i podać PIN, po czym aplikacja odszyfruje plik. W przypadku braku certyfikatu na karcie, którym został zaszyfrowany plik, Sigillum Sign Pro 2.5 wyświetli komunikat. W oknie Właściwości/Podpisy wyświetlane są informacje o błędach podpisu i znaczniku czasu oraz lista podpisów, znaczników czasu do podpisu i kontrasygnat wraz ze statusami. Informacja o błędach może zawierać następujące komunikaty: Brak podpisów. Jeżeli nie został złożony żaden podpis, Podpis zweryfikowany poprawnie, jeżeli wszystkie podpisy złożone pod dokumentami są poprawne, Podpis zweryfikowany niekompletnie, jeśli program nie był w stanie określić, czy podpisy złożone pod dokumentem są prawidłowe (może tak się stać, jeśli nie jest możliwe pobranie aktualnej listy CRL lub jeżeli certyfikaty główne nie zostały zaimportowane do systemu),

38 Podpis zweryfikowany negatywnie, jeżeli wygenerowany podpis nie jest poprawny ze względu na zmianę w dokumencie lub podpisie, lub cofnięcie poświadczenia certyfikatu przez Wystawcę), A także odpowiedni komunikat błędu, jeżeli nie udało się odczytać podpisów. Wśród informacji znajdujących się na liście podpisów status wyświetlany jest w postaci graficznej (ikony), oraz za pomocą komunikatu określającego problem. Możliwe statusy podpisu: Podpis zweryfikowany poprawnie Podpis zweryfikowany niekompletnie Podpis zweryfikowany negatywnie Znacznik czasu zweryfikowany poprawnie Znacznik czasu zweryfikowany niekompletnie Znacznik czasu zweryfikowany negatywnie

39 6.6. Weryfikacja w oknie przeglądarki Pole ścieżki zapisu pliku podaje dokładną lokalizację pliku. W polu wyświetlającym certyfikaty znajduje się informacja o osobie podpisującej, dla której został wydany certyfikat oraz ikona statusu podpisu. Pole poniżej zawiera rodzaj certyfikatu (komercyjny lub kwalifikowany), nazwę wystawcy certyfikatu, w ostatnim polu - status podpisu Weryfikacja w wierszu poleceń Innym sposobem do weryfikacji podpisu jest wykorzystanie Interfejsu Wiersza Poleceń, wprowadzając ścieżkę do pliku SigillumSignPro znajdującego się w katalogu Program Files\PWPW\SigillumSignPro, podać parametr do weryfikacji podpisu e, oraz ścieżkę i nazwę pliku do weryfikacji. Wywołanie programu bez argumentów spowoduje wyświetlenie informacji Pomocy.

40 Zgodność z innymi standardami podpisu elektronicznego Aplikacja Sigillum Sign Pro 2.5 ma pełne wsparcie dla podpisywania i weryfikacji plików podpisanych w standardach używanych przez inne krajowe Pośrednie Centra Certyfikacji (Szafir KIR, Certum Unizeto) między innymi standardów PKSC7, CMS, XAdES, S/MIME. Typy podpisów są ustawiane w panelu konfiguracyjnym. Podpisywanie i weryfikacja przebiega podobnie jak przy podpisie XAdES.

41 Sigillum Sign Pro 2.5 pozwala na użycie karty z certyfikatem kwalifikowanym i niekwalifikowanym polskich Centrów Certyfikacji, takich jak Sigillum PWPW S.A., Szafir KIR, Certum Unizeto. Przy pomocy tych certyfikatów oraz aplikacji Sigillum Sign Pro 2.5 użytkownik jest w stanie podpisać plik, zaszyfrować plik, a także podpisać plik dodatkowo znakując go czasem. Aplikacja pozwala na pełną weryfikację plików podpisanych z wykorzystaniem infrastruktury Centrów Ceryfikacyjnych: Sigillum, KIR oraz Unizeto weryfikacja podpisu, weryfikacja wielu podpisów i znaczników czasu, weryfikacja kontrasygnaty, weryfikacja znacznika czasu do kontrasygnaty. W obecnej wersji oprogramowanie w pozwala między innymi na: Obsługę plików w standardzie CMS zgodnym z aplikacjami innych centrów certyfikacji (w chwili obecnej są to: Unizeto i KIR) Obsługę standardów podpisu: ETSI TS i ETSI XML-XAdES Sprawdzanie przez Sigillum Sign Pro 2.5 faktu zainstalowania zaświadczeń certyfikacyjnych Sigillum na komputerze na którym jest instalowane. Odbezpieczanie plików Aplikacja Sigillum Sign Pro 2.5 pozwala odbezpieczyć pliki, tzn. uzyskać ich postać oryginalną. Można to uzyskać zaznaczając plik i wybierając z menu kontekstowego polecenie Sigillum Sign PRO: odbezpiecz

42 Program pozwala określić w jakim katalogu i pod jaką nazwą zostanie zapisany odbezpieczony plik: Jeżeli plik jest zaszyfrowany, program zapyta czy użytkownik chce go odszyfrować. Jest to możliwe tylko w wypadku, jeżeli dostępny jest klucz prywatny dołączony do certyfikatu, którym plik został zaszyfrowany. Jeżeli certyfikat znajduje się na karcie, program poprosi o wpisanie numeru PIN. Podgląd dokumentów W celu podglądu zawartości pliku, należy zaznaczając plik i wybierając z menu kontekstowego polecenie Sigillum Sign PRO: podgląd dokumentu Spowoduje to otwarcie okna przeglądarki, w którym użytkownik ma do wyboru dwie opcje prezentacja treści i zapisz dokument. Wciśnięcie przycisku prezentacja treści spowoduje uruchomienie podglądu pliku za pomocą skojarzonej aplikacji.

43 Wciśnięcie przycisku zapisz dokument umożliwi zapisanie pliku oryginalnego w wybranym folderze podobnie jak odbezpieczanie plików opisane powyżej. Uwaga! W tej samej chwili możliwe jest otwarcie tylko jednego okna podglądu. Ustawienia aplikacji Sigillum Ustawienia konfiguracyjne aplikacji Sigillum Sign Pro 2.5 są dostępne w panelu konfiguracyjnym. Uwaga! Aby ustawienia konfiguracyjne zostały zachowane, należy wcisnąć przycisk Zapisz a następnie OK.

44 6.8. Uruchomienie panelu konfiguracyjnego Aby uruchomić panel konfiguracyjny aplikacji Sigillum Sign Pro 2.5 należy przejść do Start Programy-Sigillum Sign PRO -Konfiguracja Na panelu konfiguracyjnym znajduje się pięć zakładek, które pozwalają zmieniać parametry pracy programu: Serwery znacznika czasu, CRL, Ustawienia sieci, Certyfikaty, Inne i Informacje Zakładki serwera znacznika czasu, CRL Dwie zakładki zawierają listy adresów. Na każdej zakładce możliwe jest: - dodawanie nowych wpisów, - modyfikowanie istniejących, - usuwanie istniejących. Aby wprowadzone zmiany zostały zapamiętane, należy wcisnąć przycisk Zapisz lub Ok.

45 6.10. Zakładka serwery znacznika czasu Zakładka Serwery znacznika czasu, pozwala na dodanie nowych, usunięcie lub edycje adresów serwerów znakujących czasem.

46 6.11. Zakładka listy unieważnionych certyfikatów (CRL) Zakładka CRL, pozwala na dodanie nowych, usunięcie lub edycję adresów list certyfikatów unieważnionych. Opcja Pobierz CRL przy każdej weryfikacji, wymusza na aplikacji przy każdej weryfikacji pobieranie najświeższej listy certyfikatów unieważnionych z serwera CRL.

47 6.12. Zakładka ustawienia sieci Na zakładce istnieje możliwość modyfikacji ustawień sieci. Jeśli połączenie ma odbywać się poprzez serwer proxy, należy zaznaczyć opcję Używaj proxy i wprowadzić adres i port serwera. W przypadku, jeżeli serwer Proxy wymaga autoryzacji, należy zaznaczyć pole Autoryzacja użytkowników, a następnie uzupełnić login (nazwa użytkownika) i hasło. Aby wprowadzone zmiany zostały zapamiętane, wciśnij przycisk Zapisz lub Ok.

48 6.1. Zakładka certyfikaty Zakładka pozwala zarządzać certyfikatami osobistymi. Certyfikat może posiadać klucz publiczny oraz prywatny, dlatego też powinien być poprawnie zarządzany i przechowywany w bezpiecznym miejscu. Certyfikaty używane przez aplikacje Sigillum Sign Pro 2.5 uzyskiwane są z urzędu certyfikacji i muszą się one do niego odwoływać. Każdy certyfikat jest ważny przez pewien okres, najczęściej jest to jeden rok do dwóch lat od jego wystawienia. Zakładka do zarządzania certyfikatami pozwala na sprawdzenie czy określona osoba posiada certyfikat w centrum certyfikacji, jeśli tak to można taki certyfikat pobrać z repozytorium LDAP w celu obejrzenia jego szczegółów.

49 Możliwe są następujące operacje: - wyszukanie certyfikatu w repozytorium (kryteria wyboru: Nazwa, Imię, Nazwisko, ), - dodanie certyfikatu z repozytorium, - import certyfikatu z pliku do systemu, - dodanie certyfikatu z pliku, - otwarcie systemowego okna zarządzania certyfikatami.

50 6.14. Zakładka Inne Zakładka pozwala określić ścieżkę zapisu pliku, typ podpisu, ścieżkę folderu archiwum oraz liczbę dni, przed której upływem aplikacja będzie informowała o kończącej się ważności podpisów zarchiwizowanych. Lista wyboru typu podpisu daje możliwość podpisywania w następujących standardach: S-MIME, CMS, PKCS7, XAdES. Format podpisu wybieramy zaznaczając odpowiedni standard, potwierdzając przyciskiem Zapisz.

51 6.15. Zakładka informacje Zakładka Informacje która jest zainstalowana w systemie. wyświetla nazwę aplikacji oraz jej bieżącą wersję,

52 6.16. Zachowanie konfiguracji Aby wszelkie wprowadzone zmiany w konfiguracji zostały zapamiętane, należy wcisnąć przycisk Zapisz a następnie Ok.

53 7. PROBLEMY I BŁĘDY Najczęściej występujące problemy W związku z tym, iż większość problemów z obsługą aplikacji, wynika z braku lub nieuważnego czytania instrukcji użytkownika, zachęcamy do dokładnego zapoznania się niniejszym dokumentem. Aby uniknąć często występujących problemów: 1. Przed pierwszym uruchomieniem aplikacji Sigillum Sign Pro 2.5, należy: -zainstalować aplikację Crypto Card Suite -zarejestrować w systemie certyfikat kwalifikowany lub niekwalifikowany z karty mikroprocesorowej za pomocą menagera CryptoCard -zainstalować w systemie aktualne Zaświadczenia Certyfikacyjne Głównego Urzędu Certyfikacji oraz Pośrednich Centrów Certyfikacyjnych 2. Należy pamiętać o poprawnie wsuniętej karcie mikroprocesorowej do czytnika kart oraz o podłączeniu czytnika do stacji roboczej. Należy zamknąć wszystkie inne aplikacje podczas instalacji programu Sigillum Sign Pro Podłączyć stację roboczą do sieci Internet. 5. W przypadku problemów komunikacyjnych pomiędzy Sigillum Sign Pro 2.5 a oprogramowaniem CryptoCard Suite należy odinstalować a następnie ponownie zainstalować certyfikaty osobiste użytkownika.

SignOnViewer. Instrukcja Użytkownika. Wersja 1.00

SignOnViewer. Instrukcja Użytkownika. Wersja 1.00 SignOnViewer Instrukcja Użytkownika Wersja 1.00 SPIS TREŚCI 1. SŁOWNICZEK... 3 2. PODSTAWY PODPISU ELEKTRONICZNEGO... 8 3. ZAWARTOŚĆ ZESTAWU DO PODPISU ELEKTRONICZNEGO SIGILLUM... 10 PRZEZNACZENIE APLIKACJI...

Bardziej szczegółowo

Sigillum Sign 3.0.0. Instrukcja Użytkownika. Wersja 1.00

Sigillum Sign 3.0.0. Instrukcja Użytkownika. Wersja 1.00 3.0.0 Instrukcja Użytkownika Wersja 1.00 SPIS TREŚCI 1. SŁOWNICZEK... 3 2. PODSTAWY PODPISU ELEKTRONICZNEGO... 8 3. ZAWARTOŚĆ ZESTAWU DO PODPISU ELEKTRONICZNEGO SIGILLUM... 10 PRZEZNACZENIE APLIKACJI...

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1 Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo

Podręcznik użytkownika. procertum SmartSign 3.0 Wersja dokumentacji 1.16. Unizeto Technologies SA - www.unizeto.pl

Podręcznik użytkownika. procertum SmartSign 3.0 Wersja dokumentacji 1.16. Unizeto Technologies SA - www.unizeto.pl Podręcznik użytkownika procertum SmartSign 3.0 Wersja dokumentacji 1.16 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe do tej dokumentacji oraz opisywanego przez nią oprogramowania

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl Instrukcja odnawiania certyfikatów przez stronę elektronicznypodpis.pl Lipiec, 2015 Spis treści 1. WPROWADZENIE... 3 2. WYPEŁNIENIE FORMULARZA WWW... 4 3. ODNAWIANIE CERTYFIKATU KWALIFIKOWANEGO... 7 3.1

Bardziej szczegółowo

SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika

SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika Informacje prawne Krajowa Izba Rozliczeniowa S.A. oświadcza, że wszelkie prawa autorskie dotyczące tej dokumentacji są zastrzeżone, łącznie z tłumaczeniem na

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl Instrukcja odnawiania certyfikatów przez stronę elektronicznypodpis.pl Sierpień, 2017 Spis treści 1. Wprowadzenie... 3 2. Złożenie zamówienia na odnowienie... 4 3. Odnawianie certyfikatu kwalifikowanego...

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl Instrukcja odnawiania certyfikatów przez stronę elektronicznypodpis.pl Czerwiec, 2016 Spis treści 1. Wprowadzenie... 3 2. Złożenie zamówienia na odnowienie... 4 3. Odnawianie certyfikatu kwalifikowanego...

Bardziej szczegółowo

Instrukcja obsługi. EuroCert Sp. z o.o. ul. Puławska 474; Warszawa tel

Instrukcja obsługi. EuroCert Sp. z o.o. ul. Puławska 474; Warszawa tel 1 Instrukcja obsługi 2 Spis treści 1. Wstęp. 1 2. Wymagania sprzętowe.. 1 3. Instalacja aplikacji. 1 4. Podpisywanie 6 a) Rodzaje podpisów.. 6 b) Dodawanie pliku do podpisania 7 c) Złożenie podpisu. 7

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja aktywacji i instalacji Certum Code Signing

Instrukcja aktywacji i instalacji Certum Code Signing Instrukcja aktywacji i instalacji Code Signing S t r o n a 2 Spis treści 1 Opis produktu... 3 2 Instalacja certyfikatu... 3 2.1 Wymagania... 3 2.2 Aktywacja certyfikatu... 3 3 Wgrywanie certyfikatu na

Bardziej szczegółowo

KORZYSTANIE Z CERTYFIKATU KWALIFIKOWANEGO W PROGRAMIE PŁATNIK

KORZYSTANIE Z CERTYFIKATU KWALIFIKOWANEGO W PROGRAMIE PŁATNIK KORZYSTANIE Z CERTYFIKATU KWALIFIKOWANEGO W PROGRAMIE PŁATNIK a) WYMAGANIA WSTĘPNE Do korzystania z certyfikatu kwalifikowanego w programie Płatnik niezbędne jest : 1. Posiadanie certyfikatu kwalifikowanego

Bardziej szczegółowo

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1. Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Podpis Elektroniczny Instrukcja instalacji i obsługi

Podpis Elektroniczny Instrukcja instalacji i obsługi Podpis Elektroniczny Instrukcja instalacji i obsługi Spis treści Wstęp... 3 Aktywacja usługi... 3 Instalacja aplikacji... 3 Funkcje... 6 Instalacja certyfikatów NBP NCCERT oraz EuroCert... 8 Korzystanie

Bardziej szczegółowo

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

Outlook Instrukcja podpisywania i szyfrowania wiadomości  certyfikatem niekwalifikowanym. Outlook 2016. Instrukcja podpisywania i szyfrowania wiadomości e-mail certyfikatem niekwalifikowanym. Białystok, 16-08-2017 Spis treści 1 Podpisywanie wiadomości e-mail certyfikatem niekwalifikowanym....

Bardziej szczegółowo

Przewodnik dla klienta

Przewodnik dla klienta PAŁUCKI BANK SPÓŁDZIELCZY w WĄGROWCU Przewodnik dla klienta Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.paluckibs.pl I. Słownik pojęć dalej zwana aplikacją;

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Piotrkowie Kujawskim Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.bspk.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm

Bardziej szczegółowo

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego.

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego. BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego. SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych...3 2. Instalacja

Bardziej szczegółowo

Sigillum Sign 4 Weryfikator

Sigillum Sign 4 Weryfikator Instrukcja Użytkownika Wersja dokumentu 4.0 Data: wrzesień 2010 r. Spis treści 1 WPROWADZENIE... 4 1.1 SŁOWNIK... 4 1.2 O PODPISIE ELEKTRONICZNYM... 11 1.3 CERTYFIKATY... 12 1.4 O APLIKACJI... 13 1.4.1

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Witkowie Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 http://www.ib.bswitkowo.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm dalej

Bardziej szczegółowo

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Charakterystyka działań z obszaru e gospodarki i e administracji podejmowanych na regionalnym poziomie PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Maciej Domagalski Krajowa Izba Rozliczeniowa SA

Bardziej szczegółowo

procertum SmartSign 3.2 wersja 1.0.2

procertum SmartSign 3.2 wersja 1.0.2 Instrukcja obsługi- kwalifikowany i niekwalifikowany znacznik czasu procertum SmartSign 3.2 wersja 1.0.2 Spis treści 1. URUCHOMIENIE APLIKACJI... 3 2. KONFIGURACJA - USTAWIENIA OGÓLNE... 4 3. KONFIGURACJA

Bardziej szczegółowo

Instrukcja użytkownika aplikacji npodpis r.

Instrukcja użytkownika aplikacji npodpis r. 21.03.2017 r. Spis treści Warunki wstępne...3 Rodzaje urządzeń...3 Instalacja i obsługa podpisów przelewów...4 Autoryzacja pozostałych czynności...13 Instalacja certyfikatów w systemie...16 2 Warunki wstępne

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronê internetow¹ www.kir.pl. Podrêcznik u ytkownika

Instrukcja odnawiania certyfikatów. przez stronê internetow¹ www.kir.pl. Podrêcznik u ytkownika Instrukcja odnawiania certyfikatów przez stronê internetow¹ www.kir.pl Podrêcznik u ytkownika 2 Instrukcja odnawiania certyfikatów przez www Spis treści 1. Wprowadzenie... 3 2. Wypełnienie formularza www...

Bardziej szczegółowo

Portal

Portal Portal www.edoc24.com Podręcznik użytkownika aplikacji do weryfikacji podpisu kwalifikowanego. Niniejsza publikacja jest chroniona prawem autorskim. Wszelkie prawa zastrzeŝone. Nieautoryzowane rozpowszechnianie

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

procertum SmartSign 3.2 kwalifikowany i niekwalifikowany znacznik czasu instrukcja obsługi wersja UNIZETO TECHNOLOGIES SA

procertum SmartSign 3.2 kwalifikowany i niekwalifikowany znacznik czasu instrukcja obsługi wersja UNIZETO TECHNOLOGIES SA procertum SmartSign 3.2 kwalifikowany i niekwalifikowany znacznik czasu instrukcja obsługi wersja 1.0.2 Spis treści 1. URUCHOMIENIE APLIKACJI... 3 2. KONFIGURACJA - USTAWIENIA OGÓLNE... 4 3. KONFIGURACJA

Bardziej szczegółowo

Instrukcja aktywacji i instalacji Certum Code Signing

Instrukcja aktywacji i instalacji Certum Code Signing Instrukcja aktywacji i instalacji Code Signing S t r o n a 2 Spis treści 1 Opis produktu... 3 2 Instalacja oprogramowania... 3 3 Niezbędne elementy do wgrania certyfikatu Code Signing na kartę kryptograficzną...

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Koninie Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 06 https://www.bskonin.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm dalej zwany

Bardziej szczegółowo

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL PUE ZUS Wysyłka elektronicznych zapytan Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Konfiguracja

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2013.1.0.0 Wydanie: 2013-01. Podpis cyfrowy

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2013.1.0.0 Wydanie: 2013-01. Podpis cyfrowy Spis treści 1. Wstęp... 2 2. Przygotowanie certyfiaktów... 2 2.1. Dodawanie certyfikatu nadrzędnego... 4 2.2. Dodawanie certyfikatu pracownika... 5 2.3. Informacje dodatkowe... 7 3. Podpisywanie dokumnetów...

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Sierakowicach Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 http://www.bssierakowice.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm

Bardziej szczegółowo

BOŚBank24. Instrukcja instalacji i konfiguracji podpisu elektronicznego Szafir wydawanego przez KIR S.A. BANKOWOŚĆ ELEKTRONICZNA DLA FIRM

BOŚBank24. Instrukcja instalacji i konfiguracji podpisu elektronicznego Szafir wydawanego przez KIR S.A. BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Instrukcja instalacji i konfiguracji podpisu elektronicznego Szafir wydawanego przez KIR S.A. www.bosbank.pl 1. Instalacja czytnika kart, dołączonego oprogramowania

Bardziej szczegółowo

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8 Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 1.8 Spis treści 1. INSTALACJA CERTYFIKATU Z KARTY KRYPTOGRAFICZNEJ W MAGAZYNIE SYSTEMOWYM... 3 Wczytanie danych z karty CryptoCERTUM...

Bardziej szczegółowo

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych... 3 2. Instalacja oprogramowania

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Ministerstwo Finansów

Ministerstwo Finansów Ministerstwo Finansów System e-deklaracje Instrukcja użytkownika Wersja 1.00 1/21 SPIS TREŚCI I. INFORMACJE OGÓLNE...3 WYMAGANIA NIEZBĘDNE DO SKŁADANIA DEKLARACJI ZA POMOCĄ INTERAKTYWNYCH FORMULARZY...3

Bardziej szczegółowo

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe. INSTRUKCJA INSTALACJI CERTYFIKATU INTERNETOWEGO (U2A) Działania wymagane wskazano w punktach I.1 - I.4 Działania opcjonalne (zalecane) w punktach I.5-I.6. I.1. Wymagania systemowe Przed przystąpieniem

Bardziej szczegółowo

Instalacja i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager w systemach Mac OS X

Instalacja i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager w systemach Mac OS X Instalacja i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager w systemach Mac OS X wersja 1.0 Spis treści 1 WSTĘP... 3 2 INSTALACJA CZYTNIKÓW KART KRYPTOGRAFICZNYCH W SYSTEMACH

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 1 SPIS TREŚCI 1. Wprowadzenie....3 2. Rozpoczęcie pracy....3 3. Podpisywanie i szyfrowanie wiadomości pocztowych....3 3.1. Wysyłanie wiadomości

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY W SŁUPCY Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 04 http://www.bsslupca.pl I. Słownik pojęć: dalej zwana aplikacją; Internet Banking dla Firm dalej zwany

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.2 Spis treści 1 ZAKUP I AKTYWACJA CERTYFIKATU BASIC ID... 3 1.1. GENEROWANIE PARY KLUCZY... 13 1.1.1.

Bardziej szczegółowo

Instrukcja. importu dokumentów. z programu Fakt do programu Płatnik. oraz. przesyłania danych do ZUS. przy pomocy programu Płatnik

Instrukcja. importu dokumentów. z programu Fakt do programu Płatnik. oraz. przesyłania danych do ZUS. przy pomocy programu Płatnik Fakt Dystrybucja, Instrukcja z dnia 06.2010 Instrukcja importu dokumentów z programu Fakt do programu Płatnik oraz przesyłania danych do ZUS przy pomocy programu Płatnik 1/22 1 Eksport danych z Programu

Bardziej szczegółowo

Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS

Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS Spis treści Wstęp... 2 Usunięcie nieaktualnego certyfikatu PROD-NPI z systemu operacyjnego komputera...

Bardziej szczegółowo

I. Uruchomić setup i postępować według instrukcji

I. Uruchomić setup i postępować według instrukcji I. Uruchomić setup i postępować według instrukcji 1 Wybrać INSTALUJ Program domyślnie podpowiada, które programy należy zainstalować. Uruchom program Sterowniki do czytnika kart wybrać jeżeli czytnik został

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Elektronicznie podpisany przez Narodowy Bank Polski Data: 2017.10.19 13:22:17 +02'00' System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa,

Bardziej szczegółowo

Instrukcja użytkownika aplikacji npodpis r.

Instrukcja użytkownika aplikacji npodpis r. Instrukcja użytkownika aplikacji npodpis 21.03.2017 r. Spis treści Warunki wstępne... 3 Rodzaje urządzeń... 3 Instalacja i obsługa podpisów przelewów... 3 Autoryzacja pozostałych czynności... 15 Instrukcja

Bardziej szczegółowo

Instrukcja instalacji oprogramowania Systemu e-kt

Instrukcja instalacji oprogramowania Systemu e-kt Instrukcja instalacji oprogramowania Systemu e-kt Proces instalacji oprogramowania Systemu e-kt... 2 Konfiguracja programu Java... 9 Konfiguracja Systemu e-kt w przeglądarce Mozilla Firefox... 10 Konfiguracja

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika)

Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Pałucki Bank Spółdzielczy w Wągrowcu Spółdzielcza Grupa Bankowa Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wągrowiec, maj 2019 r. Spis treści I. Aplikacja npodpis do obsługi certyfikatu...

Bardziej szczegółowo

Opis aktualizacji programu Kancelaria Komornika

Opis aktualizacji programu Kancelaria Komornika Opis aktualizacji programu Kancelaria Komornika ZUS-EKS Currenda sp. z o.o.; 30-348 K rakó w, ul. B o b rz y ńs ki e g o 3 9 b / 1 7 t el. (12) 3 5 8-01-3 1, (12) 359-78-98 f a x (1 2 ) 358-01-01 w. 6

Bardziej szczegółowo

Aplikacja do podpisu cyfrowego npodpis

Aplikacja do podpisu cyfrowego npodpis ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego

Bardziej szczegółowo

Certification Request Services

Certification Request Services Certification Request Services wersja 1.0 Lipiec 2006 Dokumentacja użytkownika 1 SPIS TREŚCI 1. Wstęp... 3 2. Jak korzystać z dokumentacji... 4 3. Wymagania sprzętowe i systemowe... 5 4. Instalacja aplikacji...

Bardziej szczegółowo

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1. Dokumentacja użytkownika Zintegrowany system usług certyfikacyjnych Obsługa wniosków certyfikacyjnych i certyfikatów Wersja dokumentacji 1.05 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

JPK Jednolity Plik Kontrolny.

JPK Jednolity Plik Kontrolny. JPK Jednolity Plik Kontrolny. Instrukcja wysyłki pliku JPK Jednolity Plik Kontrolny Wersja 2.0 S t r o n a 2 Spis treści. 1. Jednolity plik kontrolny - podstawowe informacje... 3 2. Jednolity Plik Kontrolny

Bardziej szczegółowo

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA WŁASNEGO CERTYFIKATU...

Bardziej szczegółowo

Certyfikat kwalifikowany

Certyfikat kwalifikowany Certyfikat kwalifikowany Krok 2 Aktywacja odnowienia certyfikatu kwalifikowanego. Instrukcja uzyskania certyfikatu kwalifikowanego Krok 2 Aktywacja odnowienia certyfikatu kwalifikowanego Wersja 1.8 Spis

Bardziej szczegółowo

Instrukcja generowania żądania CSR SOW WERSJA 1.6

Instrukcja generowania żądania CSR SOW WERSJA 1.6 Instrukcja generowania żądania CSR SOW WERSJA 1.6 Informacja o wydaniu Data wydania Wersja Opis wydania 2018.01.11 1.0 Wydanie pierwsze 2018.01.26 1.1 Wydanie 1.1 2018.02.02 1.2 Wydanie 1.2 2018.02.13

Bardziej szczegółowo

Opis zmian funkcjonalności platformy E-GIODO wprowadzających możliwość podpisania wniosku bezpośrednio w oknie przeglądarki.

Opis zmian funkcjonalności platformy E-GIODO wprowadzających możliwość podpisania wniosku bezpośrednio w oknie przeglądarki. Opis zmian funkcjonalności platformy E-GIODO wprowadzających możliwość podpisania wniosku bezpośrednio w oknie przeglądarki. Wstęp. Opisane poniżej zmiany wprowadzają modyfikacje platformy e-giodo w zakresie

Bardziej szczegółowo

Sigillum Sign 4. Instrukcja Użytkownika. Wersja dokumentu 4.0. Data: wrzesień 2010 r.

Sigillum Sign 4. Instrukcja Użytkownika. Wersja dokumentu 4.0. Data: wrzesień 2010 r. Instrukcja Użytkownika Wersja dokumentu 4.0 Data: wrzesień 2010 r. Spis treści 1 WPROWADZENIE... 5 1.1 SŁOWNIK... 5 1.2 O PODPISIE ELEKTRONICZNYM... 12 1.3 SZYFROWANIE DANYCH... 13 1.4 CERTYFIKATY... 14

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Program dla praktyki lekarskiej

Program dla praktyki lekarskiej Program dla praktyki lekarskiej Instalacja oprogramowania dreryk na Windows 7 Professional 32 bity Windows 7 Professional 64 bity Copyright Ericpol Telecom sp. z o.o. 2011 Spis treści Pobranie...3 Instalacja...4

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

1. Instalacja platformy.net Framework.

1. Instalacja platformy.net Framework. Konfiguracja sprzętowo-programowa komputera umożliwiająca korzystanie z komponentu do składania podpisu elektronicznego w oknie przeglądarki dla systemów e-giodo oraz Elektroniczna Skrzynka Podawcza (ESP)

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Opis konfiguracji i wysyłki wniosków EKW w aplikacji Kancelaria Komornika VAT

Opis konfiguracji i wysyłki wniosków EKW w aplikacji Kancelaria Komornika VAT Opis konfiguracji i wysyłki wniosków EKW w aplikacji Kancelaria Komornika VAT 2016 Currenda Sp. z o.o. Spis treści 1. Wstęp... 3 2. Instalacja certyfikatu EKW... 3 2.1 Instalacja certyfikatu na karcie...

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Instalacja zaświadczeń certyfikacyjnych CERTUM PCC i CENTRAST. wersja 1.0

Instalacja zaświadczeń certyfikacyjnych CERTUM PCC i CENTRAST. wersja 1.0 Instalacja zaświadczeń certyfikacyjnych CERTUM PCC i CENTRAST wersja 1.0 Spis treści 1. KOMUNIKAT: SYSTEM WINDOWS NIE MA WYSTARCZAJĄCYCH INFORMACJI, ABY ZWERYFIKOWAĆ CERTYFIKAT....3 2. INSTALACJA ZAŚWIADCZENIA

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w

Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w systemach OS X wersja 1.0 Spis treści 1 WSTĘP... 4 2 INSTALACJA

Bardziej szczegółowo

Instrukcja instalacji programu SYSTEmSM

Instrukcja instalacji programu SYSTEmSM Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:

Bardziej szczegółowo

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych Bankowość Internetowa R-Online Biznes Spis treści 1. Instalacja aplikacji Comarch Crypto Provider w systemie Windows....

Bardziej szczegółowo

Usuwanie ustawień sieci eduroam

Usuwanie ustawień sieci eduroam Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w

Bardziej szczegółowo

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,

Bardziej szczegółowo