Sigillum Sign 4. Instrukcja Użytkownika. Wersja dokumentu 4.2. Data: listopad 2011 r.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sigillum Sign 4. Instrukcja Użytkownika. Wersja dokumentu 4.2. Data: listopad 2011 r."

Transkrypt

1 Instrukcja Użytkownika Wersja dokumentu 4.2 Data: listopad 2011 r.

2 Spis treści 1 WPROWADZENIE SŁOWNIK O PODPISIE ELEKTRONICZNYM SZYFROWANIE DANYCH CERTYFIKATY O APLIKACJI Podstawowe cechy aplikacji Sigillum Sign Zmiany w stosunku do aplikacji Sigillum Sign Pro 2.5 oraz 3.0: Zgodność aplikacji ze standardami podpisu ZAWARTOŚĆ ZESTAWU DO PODPISU ELEKTRONICZNEGO SIGILLUM WYMAGANIA TECHNICZNE WYMAGANIA SPRZĘTOWE WYMAGANIA PROGRAMOWE POZOSTAŁE WYMAGANIA ZGODNOŚĆ PROGRAMU SIGILLUM SIGN 4 Z APLIKACJAMI MIDDLEWARE INSTALACJA INSTALACJA STANDARDOWA INSTALACJA DOSTOSOWANA Instalacja Wtyczki do Microsoft Office oraz Open Office INSTALACJA KOMPONENTU MICROSOFT.NET FRAMEWORK REJESTRACJA CERTYFIKATU KONTROLA INSTALACJI DEINSTALACJA FUNKCJE APLIKACJI OKIENKOWEJ MENU GŁÓWNE ZARZĄDZANIE PLIKAMI W APLIKACJI Import plików Eksport plików Usuwanie plików Kategoryzacja plików

3 6.2.5 Filtrowanie widoku kategorii Funkcja otwórz plik Funkcja otwórz folder zawierający PODPIS ELEKTRONICZNY Podpisywanie plików Kontrasygnata Podpis ze znacznikiem czasu Dodawanie znacznika czasu do istniejącego podpisu Archiwizacja podpisu XAdES WERYFIKACJA PODPISU WYODRĘBNIANIE DANYCH SZYFROWANIE ODSZYFROWYWANIE FUNKCJA WYŚLIJ KONFIGURACJA Ustawienia aplikacji Certyfikaty Ustawienia podpisu Serwery Wtyczki POMOC Instrukcja obsługi O programie Sprawdzanie aktualizacji Zgłaszanie problemów MENU KONTEKSTOWE WTYCZKA DO PAKIETU MICROSOFT OFFICE WTYCZKA DO PAKIETU OPEN OFFICE KOMENDY Z LINII POLECEŃ POMOC PODPISYWANIE PLIKÓW Podpis w formacie XAdES Podpis w formacie CMS WERYFIKACJA WYODRĘBNIANIE DANYCH

4 10.5 WYŚWIETLENIE DOSTĘPNYCH CERTYFIKATÓW SZYFROWANIE ODSZYFROWANIE

5 1 WPROWADZENIE Celem niniejszego dokumentu jest zapoznanie użytkowników aplikacji Sigillum Sign 4 z jej funkcjonalnością, sposobem instalacji i deinstalacji oraz przedstawienie ogólnych zagadnień związanych z podpisem elektronicznym, których znajomość jest niezbędna do świadomego i bezpiecznego korzystania z aplikacji. 1.1 Słownik W rozdziale tym zostały zdefiniowane podstawowe pojęcia (w kolejności alfabetycznej) związane z podpisem elektronicznym: bezpieczny podpis elektroniczny (wg UoPE) Jest to podpis elektroniczny: przyporządkowany wyłącznie do osoby składającej go, sporządzany za pomocą bezpiecznych urządzeń i danych służących do jego złożenia, podlegających wyłącznej kontroli osoby składającej ten podpis, powiązany z danymi, do których został dołączony w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest zauważalna. CA (ang. certification authority) (więcej pod hasłem Urząd ds. Certyfikacji) certyfikacja (ang. certification) Pod pojęciem certyfikacji należy rozumieć: wydawanie certyfikatu elektronicznego przez urząd certyfikacji, wydawanie certyfikatu zgodności z obowiązującymi kryteriami oceny zabezpieczeń przez jednostkę certyfikującą działającą w ramach krajowego systemu certyfikacji zabezpieczeń. certyfikat elektroniczny (ang. digital certificate) Certyfikat elektroniczny, jest to cyfrowe zaświadczenie, za pomocą którego możliwe jest potwierdzenie tożsamości osoby lub firmy posługującej się nim. Certyfikat elektroniczny jest zwykle zaszyfrowanym plikiem zawierającym informacje o właścicielu certyfikatu (imię i nazwisko, firma, adres, PESEL lub NIP) oraz inne dane (wystawca certyfikatu, termin ważności, klucz prywatny, klucz publiczny, przeznaczenie certyfikatu, unikatowy numer seryjny). Certyfikat jest niezbędny do podpisywania, szyfrowania i odszyfrowywania danych, a także weryfikacji podpisu elektronicznego. 5

6 certyfikat klucza publicznego (ang. public key certificate) Jest to informacja o kluczu publicznym poświadczona przez urząd certyfikacji, potwierdzająca, że klucz publiczny należy do konkretnego podmiotu (osoby, firmy lub innej organizacji). certyfikat główny (ang. root certificate) Certyfikat głównego urzędu certyfikacji, będącego najwyżej w hierarchii urzędów. Certyfikat ten stanowi punkt zaufania dla wszystkich certyfikatów wydanych przez centra certyfikacji znajdujące się w danej Infrastrukturze Klucza Publicznego (PKI). CAdES (ang. CMS Advanced Electronic Signature) Jest formatem podpisu rozszerzającym standard CMS zawierające opcjonalne dodatkowe podpisane i niepodpisane atrybuty zgodne ze specyfikacją (Advanced Electronic Signature). Format CAdES jest analogiczny do formatu XAdES i występuje w wariantach (BES, EPES, T,XL, A). Więcej informacji odnośnie poszczególnych wariantów podpisów można znaleźć w opisie formatu XAdES. CMS (ang. Cryptographic Message Syntax) Jest formatem podpisu elektronicznego będący następcą standardu formatu PKCS#7 po wprowadzeniu poprawek ze specyfikacji RFC2630. Format ten umożliwia tworzenie kontrasygnat, czyli dołączanie podpisów kolejnych podmiotów do istniejących sygnatur. CRL (ang. Certificate Revocation List) Lista CRL podpisane przez Urząd Certyfikacji chronologiczne zestawienie zawierające zbiór wszystkich certyfikatów unieważnionych bądź zawieszonych przez Urząd Certyfikacji. Zawierają numery seryjne certyfikatów, które zostały unieważnione np. na skutek ujawnienia klucza prywatnego. Alternatywą dla list CRL jest weryfikacja certyfikatów on-line (OCSP). Czas, w jakim żądanie unieważnienia certyfikatu powinno zostać opublikowane przez CA jest określony we właściwej polityce certyfikacji lub w przepisach prawnych. Format, w jakim zapisane są listy CRL jest określony w ramach standardu X.509. klucz prywatny Klucz służący do wykonywania zastrzeżonej czynności. Jego rozpowszechnienie zagraża bezpieczeństwu systemu. Klucz prywatny może być w wyłącznym posiadaniu adresata informacji. Najczęściej służy do odszyfrowywania i podpisywania informacji. klucz publiczny 6

7 Klucz służący do wykonywania ogólnodostępnej czynności. Klucz publiczny może być rozpowszechniany wśród dowolnych osób. Najczęściej służy do szyfrowania informacji lub weryfikacji podpisu złożonego przez właściciela odpowiadającego mu klucza prywatnego. kontrasygnata Kontrasygnata, w przypadku podpisu elektronicznego, to dołączanie przez drugą osobę kolejnego podpisu elektronicznego do już istniejącego podpisu, potwierdzając w ten sposób jego ważność. kwalifikowany certyfikat (wg UoPE) Jest to certyfikat spełniający warunki określone w Ustawie o Podpisie Elektronicznym, wydany przez kwalifikowany podmiot świadczący usługi certyfikacyjne, spełniający wymogi określone w tejże Ustawie. kwalifikowany podmiot świadczący usługi To podmiot świadczący usługi certyfikacyjne i wpisany do rejestru kwalifikowanych podmiotów realizujących ww. usługi. Musi on spełniać szereg warunków technicznych i organizacyjnych określonych przez ROZPORZĄDZENIE RADY MINISTRÓW z dnia 7 sierpnia 2002 r. mających na celu przede wszystkim bezpieczeństwo i pewność wystawianych certyfikatów. LDAP (ang. Lightweight Directory Access Protocol) Usługa katalogowa LDAP jest stosowana w celu umożliwienia zainteresowanym osobom dostępu do bazy certyfikatów osób zarejestrowanych w danym urzędzie (np. bazy Sigillum). Dzięki temu dostępowi możliwe jest odnalezienie certyfikatu wybranej osoby (oczywiście o ile znajduje się ona w bazie), a w konsekwencji np. zaszyfrowanie do niej poczty. Katalog LDAP daje też możliwość sprawdzenia, czy dany certyfikat faktycznie został wydany danej osobie przez określone centrum certyfikacji, a w konsekwencji może stanowić dodatkową formę potwierdzenia tożsamości. Microsoft Root Certificate Program firmy Microsoft zawierający listę komercyjnych urzędów certyfikacyjnych (CA) potwierdzonych przez firmę Microsoft. OCSP (ang. Online Certificate Status Protocol) Usługa OSCP służy do weryfikacji podpisu on-line. Udostępnia ona aktualną listę wszystkich certyfikatów unieważnionych i zawieszonych, certyfikatów klucza publicznego wystawionych przez dany podmiot świadczący usługi certyfikacyjne oraz ewentualnie unieważnionych zaświadczeń certyfikacyjnych wystawionych przez ten podmiot. Lista jest poświadczona elektronicznie przez podmiot świadczący usługi certyfikacyjne. 7

8 odwołanie certyfikatu Proces polegający na usunięciu certyfikatu z systemu zarządzania urzędem certyfikacji. Jego zadaniem jest wskazanie, że klucz publiczny zawarty w odpowiednim certyfikacie nie może być dłużej używany. PAdES (ang. PDF Advenced Electronic Signature) Format podpisu elektronicznego pozwalający na dołączenie do dokumentów w formacie PDF podpisu cyfrowego posiadającego wszystkie właściwości zaawansowanego podpisu cyfrowego (Advanced Electronic Signature) takie jak znakowanie czasem lub dołączanie dodatkowych sygnatur podpis elektroniczny Zgodnie z definicją ustawową (Art. 3 Ustawy z dnia 18 września 2001r. o podpisie elektronicznym, Dz. U. Nr 130, Poz. 1450, z dnia r.) są to informacje w postaci cyfrowej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane służą do identyfikacji osoby składającej podpis elektroniczny. PKCS#7: (ang. Public-Key Cryptography Standard) Format podpisu opisany w specyfikacji RFC-2315, który definiuje dwa podstawowe typy: podpis cyfrowy i kopertę cyfrową. Podpis cyfrowy ma na celu zagwarantowanie, że dana wiadomość pochodzi od określonej osoby. Koperta cyfrowa gwarantuje poufność, dane są zaszyfrowane wraz z certyfikatem i kluczem publicznym, można je odczytać pod warunkiem posiadania klucza prywatnego zawartego w kopercie certyfikatu. PKCS#7 udostępnia także dołączanie kluczy w większej ilości niż 1 (np. zaszyfrowanie wiadomości przeznaczonej dla wielu odbiorców). PKI (ang. Public Key Infrastructure) - Infrastruktura Klucza Publicznego Ogół zagadnień technicznych, operacyjnych i organizacyjnych umożliwiających realizację różnych usług ochrony informacji przy zastosowaniu kryptografii klucza publicznego i certyfikatów klucza publicznego. polityka certyfikacji (ang. certificate policy - CP) Nazwany zbiór reguł, określający stosowalność certyfikatu dla konkretnej społeczności użytkowników i/lub klasy aplikacji ze wspólnymi wymaganiami w zakresie bezpieczeństwa. PROXY 8

9 Serwer Proxy jest to usługa pośrednicząca w komunikacji między użytkownikiem a docelowym systemem. Jego zadaniem może być m.in. zapamiętywanie odwiedzonych stron WWW w celu ich szybszego wyświetlenia w przypadku ponownego wywołania ich. Root CA (ang. Root Certification Authority) Główny Urząd Certyfikacji pełniący rolę nadrzędną w stosunku do kwalifikowanej infrastruktury klucza publicznego. Posługuje się on tzw. certyfikatem samo podpisanym, tzn. podlegającym weryfikacji w urzędzie, który go wystawił. Pozostałe urzędy certyfikacji działają na podstawie certyfikatów wystawionych przez urzędy nadrzędne. Root CA są ujęte w wielu aplikacjach (np. Microsoft Root Certificate) a wystawione przez nie certyfikaty są domyślnie zaufane. ścieżka certyfikacji Łańcuch różnorodnych certyfikatów niezbędnych do stwierdzenia ważności danego certyfikatu klucza publicznego. Ścieżka certyfikacyjna powinna zawierać certyfikat użytkownika końcowego podpisany przez urząd certyfikacji oraz certyfikaty wszystkich nadrzędnych urzędów certyfikacji występujących w danej architekturze klucza publicznego. Urząd ds. Certyfikacji - CA (ang. Certification Authority) Centrum certyfikacji wystawiające certyfikaty elektroniczne. Urząd realizujący usługę wydawania i zarządzania certyfikatami. Potoczne nazwy to Urząd Certyfikacji lub Centrum Certyfikacji najbardziej typowego urzędu certyfikacyjnego realizującego podstawową usługę certyfikacyjną w ramach PKI - certyfikację kluczy publicznych. unieważnienie certyfikatu Urząd, który wystawił certyfikat ma prawo unieważnić go, jeśli: został on wydany na podstawie nieprawdziwych lub nieaktualnych danych osoby lub podmiotu, dla którego został wystawiony, podmiot świadczący usługi certyfikacyjne nie dopełnił obowiązków określonych w ustawie, osoba składająca podpis elektroniczny weryfikowany na podstawie tego certyfikatu nie dopełniła ustawowego obowiązku przechowywania danych służących do składania podpisu elektronicznego w sposób zapewniający ich ochronę przed nieuprawnionym wykorzystaniem w okresie ważności certyfikatu służącego do weryfikacji tych podpisów, podmiot świadczący usługi certyfikacyjne zaprzestaje tej działalności, a jego praw i obowiązków nie przejmuje inny kwalifikowany podmiot, zażąda tego osoba składająca podpis elektroniczny lub osoba trzecia wskazana w certyfikacie, zażąda tego Minister właściwy do spraw gospodarki, 9

10 osoba składająca podpis elektroniczny utraciła pełną zdolność do czynności prawnych. Certyfikat, który został unieważniony, nie może być ponownie uznany za ważny. Urząd Rejestracji, Urząd ds. Rejestracji (ang. Registration Authority (RA)) Organ odpowiedzialny za weryfikację tożsamości subskrybenta oraz przekazanie odpowiednich informacji do urzędu certyfikacji zgodnie z procedurą rejestracji stosowaną w celu wydania certyfikatu. urządzenie służące do składania podpisu elektronicznego (wg UoPE) Sprzęt i oprogramowanie skonfigurowane w sposób umożliwiający złożenie podpisu lub poświadczenia elektronicznego przy wykorzystaniu danych służących do składania podpisu lub poświadczenia elektronicznego. urządzenie służące do weryfikacji podpisu elektronicznego (wg UoPE) Sprzęt i oprogramowanie skonfigurowane w sposób umożliwiający identyfikację osoby fizycznej, która złożyła podpis elektroniczny przy wykorzystaniu danych służących do weryfikacji podpisu elektronicznego lub w sposób umożliwiający identyfikację podmiotu świadczącego usługi certyfikacyjne bądź organu wydającego zaświadczenia certyfikacyjne przy wykorzystaniu danych służących do weryfikacji poświadczenia elektronicznego. usługi certyfikacyjne Szeroki zakres zadań dotyczących TTP obejmujących działania polegające na poświadczeniu wybranych informacji przez wygenerowanie podpisanego elektronicznie zaświadczenia certyfikacyjnego, jak certyfikacja kluczy publicznych, certyfikacja istnienia danych elektronicznych w określonym czasie, certyfikacja przedstawienia danych elektronicznych przez określonych użytkowników w ustalonym czasie. usługi certyfikacyjne (wg UoPE) Wydawanie certyfikatów, znakowanie czasem lub inne usługi związane z podpisem elektronicznym. UoPE (Ustawa o Podpisie Elektronicznym) Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (Dziennik Ustaw z dnia 15 listopada 2001 r.), określająca warunki stosowania podpisu elektronicznego, skutki prawne jego stosowania, zasady świadczenia usług certyfikacyjnych oraz zasady nadzoru nad podmiotami świadczącymi te usługi. uwierzytelnienie (ang. authentication) 10

11 Sprawdzenie tożsamości jednostki; proces polegający na sprawdzeniu, czy przedstawiająca się osoba (także komputer, urządzenie lub usługa) jest tą, za którą się podaje. Urząd Znacznika Czasu - UZC (ang. Time Stamping Authority - TSA) - Urząd realizujący usługę certyfikacyjną oznaczania czasem przedstawionego skrótu dokumentu elektronicznego. XADES (XML Advanced Electronic Signature) format podpisu elektronicznego oparty na standardzie XML. Warianty podpisu XAdES: 1. XAdES-BES (Basic Electronic Signature) zgodnie z nazwą jest to podstawowy format podpisu XAdES, który powstał, jako rozwinięcie formatu XML-DSig, do którego dodano takie informacje jak: czas lokalny, miejsce, rola osoby składającej podpis, ścieżka certyfikacji, znaczniki czasowe oraz możliwość stosowania dodatkowych podpisów (podpis wielokrotny, kontrasygnata); 2. XAdES-EPES (Explicit Policy based Electronic Signature) format ten uzupełnia podstawowy podpis (XAdES-BES) o element wskazujący na politykę, według której został stworzony podpis i określającej, w jaki sposób ma on być weryfikowany; 3. XAdES-T (Time Stamp) format ten dodaje do podpisu typu XAdES-BES znacznik czasowy wystawiony przez Urząd Znakowania Czasem, co umożliwia określenie ważności podpisu w ustalonym momencie czasowym; 4. XAdES-C (Complete) format umożliwia dodanie do powyższych formatów elementów wskazujących na certyfikaty użyte podczas tworzenia podpisu oraz elementów pozwalających na sprawdzenie ważności użytych do podpisu certyfikatów; 5. XAdES-X (Extended) format dodaje znacznik czasu na elementach, o które został uzupełniony podpis podczas tworzenia XAdES-C; 6. XAdES-XL (Extended Long Term) format umożliwia dodanie do powyższych formatów dodatkowych certyfikatów (poza certyfikatem osoby podpisującej). Ponadto zawiera informacje pobrane z serwerów CRL lub OCSP. Podpis w tym formacie szczegółowo określa warunki, w jakich został złożony. Zapewnia on, że certyfikat osoby podpisującej w chwili podpisania pliku był ważny; 7. XAdES-A (Archival) format ten umożliwia dodawanie znaczników czasowych wystawianych przez Urząd Znakowania Czasem. Jest on stosowany m.in. w celu konserwacji podpisu (przedłużenia jego ważności). Dzięki niemu, właściciel podpisanego pliku może dodawać nowe zaświadczenia certyfikacyjne UZC przed upływem terminu ważności poprzedniego. Strukturę podpisu XAdES (elementów realizowanych w aplikacji Sigillum Sign 4) przedstawia poniższy rysunek: 11

12 XAdES-T XAdES-BES XAdES-XL XAdES-A XMLDsig (ang. XML signature) Jeden z formatów podpisu elektronicznego dla XML. Jako jego rozwinięcie powstał format XAdES-BES. Najważniejsze cechy tego formatu to: tworzenie podpisu w oddzielnym pliku oraz możliwość podpisania wielu plików jednocześnie. Brak w nim jest elementów wymaganych dla podpisu kwalifikowanego. zawieszenie certyfikatu W przypadku istnienia podejrzenia uprawniającego do unieważnienia certyfikatu, wystawca certyfikatu zobowiązany jest go zawiesić. Jednocześnie zostają podjęte działania wyjaśniające powstałe wątpliwości. Urząd certyfikacji ma 7 dni na ich wyjaśnienie. Po upływie tego okresu lub w przypadku braku możliwości wyjaśnienia wątpliwości certyfikat zostaje unieważniony. znakowanie czasem (wg UoPE) Usługa polegająca na dołączaniu do danych w postaci elektronicznej logicznie powiązanych z plikami opatrzonymi podpisem lub poświadczeniem elektronicznym, oznaczenia czasu w chwili wykonania tej usługi oraz poświadczenia elektronicznego tak powstałych danych przez podmiot świadczący tę usługę. zaświadczenie certyfikacyjne Elektroniczne zaświadczenie, za pomocą którego dane służące do weryfikacji poświadczenia elektronicznego są przyporządkowane do podmiotu świadczącego usługi certyfikacyjne lub organu - kwalifikowanego podmiotu świadczącego usługi certyfikacyjne, umożliwiające identyfikację tego podmiotu lub organu. 1.2 O podpisie elektronicznym Upowszechnianie się elektronicznych form przekazu informacji wiąże się z przesyłaniem ich w sieciach publicznych. Dokumenty przekazywane w ten sposób wymagają zapewnienia wysokiego poziomu bezpieczeństwa. Znaczne jego zwiększenie ułatwia zastosowanie metod kryptograficznych. Metody te umożliwiają: utrzymanie i weryfikację integralności dokumentu - można mieć pewność, że nikt nic nie zmienił podczas transmisji, 12

13 uwierzytelnienie podmiotu uczestniczącego w wymianie informacji, niezaprzeczalność - zapobieganie próbom wyparcia się uczestnictwa w procesie wymiany informacji, ponadto wraz z podpisem stosowanie szyfrowania danych zapewnia poufność, dzięki czemu dokument taki staje się nieczytelny dla osób niebędących jego adresatami. Powyższe cechy można zagwarantować stosując podpis elektroniczny. Wyróżnia się dwa rodzaje podpisów elektronicznych: bezpieczny i zwykły. Bezpieczny podpis elektroniczny weryfikowany za pomocą ważnego, kwalifikowanego certyfikatu jest przyporządkowany wyłącznie do osoby składającej go oraz jest sporządzony za pomocą bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych do tego przeznaczonych, podlegających wyłącznej kontroli osoby składającej podpis elektroniczny. Zgodnie z ustawą został on w wielu przypadkach zrównany pod względem prawnym z podpisem odręcznym. Zwykły podpis elektroniczny składany jest przy użyciu certyfikatu komercyjnego (niekwalifikowanego). Zapewnia on integralność podpisanych danych przy użyciu tych samych mechanizmów kryptograficznych, co podpis kwalifikowany. Różnica między tymi podpisami polega na uwarunkowaniach prawnych według których jedynie podpis kwalifikowany jest równoznaczny z podpisem odręcznym. W przypadku podpisu zwykłego (komercyjnego) ważność złożonego podpisu musi być zapewniona bilateralną umową między stronami. Koncepcja podpisu elektronicznego jest ściśle związana z kryptografią asymetryczną oraz infrastrukturą klucza publicznego. Wymiana informacji pomiędzy dwoma podmiotami powinna opierać się na zaufaniu tzn. odbiorca powinien mieć pewność, że nadawca jest tym, za kogo się podaje. Natomiast nadawca może zakładać, że odbiorca jest tym, dla kogo informacja była przeznaczona. Do takiej formy wymiany informacji służą pary kluczy (prywatny i publiczny) stosowanych w szyfrowaniu. Klucz prywatny służy do deszyfrowania wiadomości (zaszyfrowanej kluczem publicznym) oraz bierze udział w procesie tworzenia podpisu cyfrowego. Klucz prywatny jest znany jedynie jego właścicielowi i powinien być chroniony ze szczególną starannością. Nośnikiem dla klucza prywatnego jest karta kryptograficzna (mikroprocesorowa). Klucz publiczny służy do zaszyfrowania wiadomości. Osoba, która chce zaszyfrować wiadomość używa do tego celu klucza publicznego odbiorcy wiadomości. Tylko właściciel klucza prywatnego może odszyfrować taką wiadomość. W ten sposób osoba wysyłająca wiadomość ma pewność, że treść wiadomości może zostać odczytana wyłącznie przez odbiorcę. Wykorzystując podpisy elektroniczne możliwe jest podpisywanie faktur, transakcji elektronicznych, umów cywilno-prawnych, deklaracji elektronicznych ZUS. Podpis ten jest na równi traktowany (w sensie prawnym) z podpisem złożonym ręcznie. 13

14 1.3 Szyfrowanie danych Celem szyfrowania jest ukrycie informacji przed możliwością jej odczytania przez niepowołaną osobę. W przeciwieństwie do podpisu elektronicznego, w procesie szyfrowania wykorzystujemy klucz publiczny powiązany z certyfikatem osoby, której chcemy nadać uprawnienia do odczytu informacji. Taka osoba jest w stanie odkodować te informacje używając swojego klucza prywatnego. Proces szyfrowania wygląda następująco: określamy dane, które chcemy zaszyfrować (wskazujemy jeden plik), definiujemy listę osób, które będą miały możliwość odszyfrowania tych danych (wybieramy certyfikaty komercyjne przypisane do osób; prawo nie przewiduje możliwości wykorzystania certyfikatu kwalifikowanego do szyfrowania), wykonywane są funkcje kryptograficzne szyfrujące dane, wyniki szyfrowania zapisywane są w jednym pliku, który teraz mogą odszyfrować osoby, których certyfikaty zostały użyte do zaszyfrowania. W wyniku całego procesu powstaje nowy jeden plik zawierający zaszyfrowane dane. Odszyfrowywanie danych dedykowanych dla danego odbiorcy, polega na użyciu przez niego, jego własnego klucza prywatnego, dzięki któremu tylko on może dane odczytać. 1.4 Certyfikaty Certyfikaty, o których mowa w instrukcji to elektroniczne zaświadczenia, za pomocą których dane służące do weryfikacji podpisu elektronicznego są przyporządkowane do osoby składającej podpis elektroniczny i które umożliwiają jej identyfikację. Wyróżniamy dwa główne typy certyfikatów: kwalifikowany i komercyjny. Certyfikat kwalifikowany służy do wyrażania woli i wiedzy na temat podpisywanych treści plików. Nie służy on jednak (czuwa nad tym oprogramowanie) do szyfrowania, ani podpisywania poczty elektronicznej, czy logowania do systemu. Te dodatkowe funkcjonalności umożliwia certyfikat komercyjny. Certyfikat komercyjny (niekwalifikowany) może służyć: szyfrowaniu, podpisywaniu plików (to zastosowanie jest podobne do zastosowań certyfikatu kwalifikowanego, jednak posiada ono słabsze umocowanie prawne) i poczty elektronicznej, podpisywania kodu aplikacji, uwierzytelnianiu serwera, logowaniu do systemu. 1.5 O aplikacji Sigillum Sign 4 jest aplikacją przeznaczoną do użytkowania na pojedynczym komputerze. Korzystanie z aplikacji jest możliwe na kilka sposobów: 14

15 APLIKACJA OKIENKOWA główny interfejs służący do komunikacji z użytkownikiem, MENU KONTEKSTOWE sposób uruchamiania poszczególnych funkcjonalności aplikacji za pomocą menu kontekstowego dostępnego dla każdego pliku, WIERSZ POLECEŃ sposób uruchamiania funkcjonalności programu z wykorzystaniem wiersza poleceń i komend, WTYCZKA DO OFFICE wtyczka do pakietu Microsoft Office oraz Open Office, pozwalająca na szyfrowanie oraz podpis cyfrowy dokumentów z poziomu aplikacji pakietu biurowego. Aplikacja wchodzi w skład Bezpiecznego Urządzenia do składania podpisu (zgodnie z Ustawą o podpisie elektronicznym z 2001 roku) i jest podstawową aplikacją służącą do składania i weryfikacji podpisu cyfrowego w ramach Centrum Certyfikacji Sigillum. Ze względu na charakter aplikacji jej użytkownikami mogą być zarówno klienci indywidualni, jak i klienci korporacyjni z sektora publicznego i biznesowego. Podstawowym środowiskiem działania aplikacji jest komputer osobisty z 32 bitowym systemem operacyjnym Windows 7, Vista, XP SP3, 2003 lub 64 bitowym Windows 7 i Vista. W ramach tego oprogramowania nie przewiduje się połączenia z urządzeniami typu HSM. Aplikacja może podpisywać i szyfrować dowolny rodzaj danych, które są w postaci dowolnego pliku. Mogą to być zarówno dane binarne, tekstowe, multimedialne, XML itd. o dowolnym rozszerzeniu pliku zawierającego dane. Z powyższego wynika, że każdy plik, do którego mamy dostęp możemy podpisać elektronicznie lub zaszyfrować. Podpisowi nie podlegają meta dane pliku typu: nazwa, data utworzenia, właściciel itp. (zmianie ulega tylko data ostatniego użycia pliku, która jest zgodna z datą złożenia podpisu/zaszyfrowania). W procesie szyfrowania zmianie ulegają zarówno meta dane jak i zawartość pliku. Dane w postaci pliku, które są wskazane dla aplikacji, podczas jej działania ulegają przekształceniom, w wyniku których powstaje nowy plik zawierający podpis lub zaszyfrowane pliki z meta danymi. W przypadku odszyfrowania lub wyodrębnienia danych, wynikiem jest plik źródłowy. Do przeprowadzania operacji na kartach elektronicznych aplikacja wykorzystuje oprogramowanie CryptoCard Suite firmy CryptoTech. Aplikacja współpracuje również z oprogramowaniem Active Card Podstawowe cechy aplikacji Sigillum Sign 4 Obsługuje standardy podpisu o ETSI (XAdES - BES, T, XL, A) o ETSI (CAdES - BES, T) o ETSI (PAdES - BES, T) o RFC 3852 (CMS) 15

16 Obsługuje pliki z podpisem innych kwalifikowanych centrów certyfikacji. W chwili obecnej są to: Mobicert, Cencert, Krajowa izba rozliczeń oraz Unizeto (Wspierane typy podpisu innych centr to XAdES Bes, T, XL, A oraz CAdES Bes, T); Pozwala na zabezpieczanie (szyfrowanie i odszyfrowywanie) plików certyfikatem elektronicznym Zmiany w stosunku do aplikacji Sigillum Sign Pro 2.5 oraz 3.0: interfejs okienkowy; wtyczki (plug-in) do produkowanych w PWPW S.A. systemów centralnej obsługi, podpisanych elektronicznie, dokumentów (np. efaktura); zwiększenie funkcjonalności biblioteki dowolnie kategoryzowanych, podpisanych i niepodpisanych dokumentów (użytkownik, na wzór kategorii MS Outlook, będzie miał możliwość tworzenia i modyfikacji dowolnych kategorii; kategorie te służą systematyzowaniu pracy nad dokumentami, które użytkownik zamierza zweryfikować, odszyfrować, odczytać, zmodyfikować oraz które podpisał/zaszyfrował lub zamierza podpisać/zaszyfrować); możliwość podglądu historii podpisanych dokumentów, ułatwiającego ich lokalizację oraz zawierającego informacje o fakcie podpisania i umiejscowienia dokumentów (w chwili ich podpisywania), kontrasygnata; kolejkowanie dokumentów do podpisu masowego; pomoc kontekstowa (help); format XAdES BES, T, XL, A; format CAdES BES, T; format PAdES BES, T; wtyczka do Open Office Zgodność aplikacji ze standardami podpisu W poniższej tabeli wymieniono standardy obsługiwane przez aplikację Sigillum Sign 4 Format podpisu Rozszerzenie pliku Obsługiwana operacja XAdES *.xades Podpis, Weryfikacja CMS *.sig Podpis, Weryfikacja CAdES *.sig Podpis, Weryfikacja PAdES *.pades.pdf Podpis, Weryfikacja PKCS#7 *.sig, *.pkcs7 Weryfikacja SDOC *.sdoc Weryfikacja 16

17 SMIME *.signpro Weryfikacja Uwaga! Aplikacja rozpoznaje podpisane pliki kontrolując ich zawartość, a nie rozszerzenie. Powyższa tabela zawiera informacje dotyczące domyślnych rozszerzeń palikacji dla poszczególnych formatów podpisu. Zmiana lub zastosowanie innego rozszerzenia pliku podpisu nie ma wpływu na poprawne rozpoznanie formatu podpisu oraz weryfikację Obsługiwane transformacje podpisu XAdES Standard XMLDSig, na którym oparty jest podpis XAdES pozwala na wykonywanie transformacji względem referencji zawartych w pliku podpisu. Transformacje pozwalają na określenie w jaki sposób podpisujący uzyskał dane, z których został wyliczony skrót. Ponieważ standard pozwala na definiowanie dowolnych transformacji, aplikacja Sigillum Sign 4 wspiera tylko te transformacje, których algorytmy są powszechnie dostępne i używane przez inne centra certyfikacyjne. Wystąpienie w podpisie nieobsługiwanej transformacji powoduje jego negatywną weryfikację. Dzieje się tak, ponieważ aplikacja nie dysponuje wystarczającą ilością informacji, aby zweryfikować plik. Aplikacja Sigillum Sign 4 obsługuje następujące transformacje: Transformacja Base64 C14N C14N Exclusive C14N With Comments C14N Exclusive With Comments XPath Enveloped Signature Opis standardu

18 2 ZAWARTOŚĆ ZESTAWU DO PODPISU ELEKTRONICZNEGO SIGILLUM Sigillum Polskie Centrum Certyfikacji Elektronicznej oferuje trzy podstawowe zestawy do składania bezpiecznego podpisu elektronicznego weryfikowanego kwalifikowanym certyfikatem elektronicznym, z okresem ważności na jeden rok lub dwa lata: Zestaw Sign Small, tylko do składania bezpiecznego podpisu elektronicznego, najtańszy zestaw dla osób posiadających komputery z wbudowanym czytnikiem kart kryptograficznych, Zestaw Sign Medium, jak wyżej, w komplecie z czytnikiem kart kryptograficznych dołączanym do portu USB, Zestaw Sign Large, jak wyżej oraz zawiera certyfikat komercyjny służący do podpisywania poczty elektronicznej, szyfrowania danych i logowania do systemów komputerowych. Karta kryptograficzna Sigillum jest bezpiecznym nośnikiem certyfikatów elektronicznych i kluczy kryptograficznych z nimi związanych. Do obsługi karty kryptograficznej i/lub czytnika kart, niezbędne jest oprogramowanie instalowane w systemie operacyjnym komputera i pozwalające aplikacjom komunikować z tymi urządzeniami jest ono zawsze dostarczane w komplecie z kartą i/lub czytnikiem kart kryptograficznych. Certyfikat kwalifikowany Sigillum Top jest to kwalifikowany certyfikat zgodny z Ustawą o Podpisie Elektronicznym może być wydawany tylko przez Centrum Certyfikacji wpisane na listę kwalifikowanych podmiotów świadczących usługi certyfikacji elektronicznej. Certyfikat komercyjny Sigillum Basic jest to jeden z możliwych do zakupu certyfikatów komercyjnych wydawanych przez Sigillum PCCE. Aktualna oferta dostępna jest pod adresem WWW: 18

19 3 WYMAGANIA TECHNICZNE W celu prawidłowej pracy aplikacji Sigillum Sign 4, a co się z tym wiąże bezpiecznego i prawidłowego składnia podpisu elektronicznego, weryfikacji i szyfrowania konieczne jest spełnienie wymagań środowiska sprzętowoprogramowego, na którym ma ona funkcjonować. 3.1 Wymagania sprzętowe Wymagania sprzętowe: komputer klasy PC, spełniający zalecaną konfigurację sprzętową dla zainstalowanego systemu operacyjnego karta sieciowa 10/100/1000 MB lub modem umożliwiający dostęp do sieci Internet czytnik, którego sterownik jest zgodny ze standardem PC/SC np. OMNIKEY: o CardMan 2020 SCM MICROSYSTEM: o SCR3310 dla CryptoCard o SCR3310 dla Active Card Gemplus USB Key Użytkowanie innych czytników nie gwarantuje prawidłowej współpracy z aplikacją. 3.2 Wymagania programowe Podstawowe wymagania programowe niezbędne do działania aplikacji: o system operacyjny w wersji 32-bit Windows XP z dodatkiem SP3 Windows 2003 Server Windows Vista Windows 7 64-bit Windows Vista Windows 7 o program obsługi czytnika kart 19

20 o Microsoft NET Framework 2.0 o Aplikacja współpracuje z następującymi programami o Aplikacje obsługujące kartę kryptograficzną Crypto Card Suit 1.50 Active Card o Pakiety biurowe obsługujace wtyczkę Sigillum Sign 4 Microsoft Office 2003, 2007 oraz 2010 o Klienci poczty , umożliwiające stworzenie wiadomości z podpisanymi lub zaszyfrowanymi załącznikami z poziomu aplikacji. Outlook Express Microsoft Outlook Eudora Thunderbird 3.3 Pozostałe wymagania Konfiguracja komputera: o Czas lokalny komputera zsynchronizowany z zaufanym źródłem czasu Konfiguracja sieciowa: o Interfejs karty sieciowej o Połączenie z siecią Internet 3.4 Zgodność programu Sigillum Sign 4 z aplikacjami middleware Aplikacja Sigillum Sign 4 korzysta z oprogramowania middleware jako dostępna funkcja systemu operacyjnego obsługujaca dostep do kart elektronicznych. PWPW S.A. dostarcza certyfikaty między innymi na kartach Crypto-Card i Active Card. Zalecana jest aplikacja : CryptoCard Suite w wersji i wyższej Active Client w wersji 5.4 i wyższej lub inne dostarczane przez PWPW S.A W innych przypadkach za prawidłową obługe certyfikatu przez system operacyjny odpowiada dostwca używanego oprogramowania middleware. 20

21 21

22 4 INSTALACJA Aby zainstalować aplikację należy zalogować się do systemu jako użytkownik z pełnymi prawami - Administrator systemu operacyjnego. W szczególności może to być konto o nazwie Administrator. Instalację rozpoczynamy od włożenia do napędu otrzymanej przy odbiorze zestawu do podpisu Sigillum płyty instalacyjnej. Przed kontynuowaniem procesu instalacji należy upewnić się, że wszystkie wcześniej uruchomione aplikacje zostały zamknięte. UWAGA! Instalacja wymaga uprawnień administratora systemu. W przypadku pracy w domenie może to być administrator lokalny lub domeny. W celu rozpoczęcia instalacji należy uruchomić instalator dwukrotnie klikając na plik Sigillum Sign 4.exe (dla systemów 64-bit należy uruchomić plik Sigillum Sign 4 (x64).exe). Uruchomiony zostaje program instalatora, który poprowadzi użytkownika przez proces instalacji. Jeśli w systemie był już zainstalowany program Sigillum Sign 4 lub Sigillum Sign 4 Weryfikator, musi on zostać odinstalowany przed zainstalowaniem bieżącej wersji. Instalator automatycznie wybierze język instalacji w zależności od kultury ustawionej w systemie operacyjnym. Jeśli w systemie użytkownika ustawiony jest język polski Instalator uruchomi się po polsku. W przeciwnym razie instalator uruchomi się po angielsku. Pierwszy ekran jest oknem informacyjnym. Należy zastosować się do zawartych w nim uwag. 22

23 Aby przejść do właściwej instalacji, należy przeczytać i zaakceptować warunki umowy licencyjnej. Instalator wyświetli jej treść. Aby móc kontynuować instalację należy zaznaczyć pole Akceptuję warunki umowy licencyjnej i kliknąć przycisk Dalej. Kolejnym krokiem instalacji jest wybór komponentów, które mają zostać zainstalowane. Zalecany jest wybór instalacji pełnej, ponieważ rezygnacja z niektórych komponentów może spowodować nieprawidłowe działanie aplikacji. Instalacja dostosowana jest przeznaczona tylko dla zaawansowanych użytkowników. 23

24 Program jest gotowy do instalacji. Jeśli została wybrana instalacja pełna to kontynuujemy instalację zgodnie z pkt. Instalacja Pełna tej instrukcji. Natomiast jeśli została wybrana instalacja niestandardowa, to kontynuujemy instalację zgodnie z pkt. Instalacja Dostosowana 4.1 Instalacja Standardowa Po wybraniu opcji Instalacja Standardowa otrzymujemy poniższy ekran. Na ekranie tym należy zdecydować czy instalator ma włączyć opcje podpisywania poczty elektronicznej w programie Microsoft Outlook oraz czy aplikacja ma zostać automatycznie uruchomiona podczas następnego rozruchu komputera. Po zaznaczeniu ww. opcji i wybraniu przycisku Dalej otrzymujemy ekran podsumowujący wybrane komponenty oraz zadania, które zostaną wykonane podczas instalacji. Aby kontynuować należy wcisnąć przycisk Instaluj. 24

25 Po wybraniu przycisku Instaluj Instalator sprawdza czy w systemie istnieje komponent Microsoft.NET Framework. W razie wykrycia jego braku (możliwe w systemie Windows XP), pobierze go ze strony Microsoftu i uruchomi proces instalacji (zob. punkt 4.3 Instalacja komponentu Microsoft.NET Framework). Jeśli komponent Microsoft.NET Framework został poprawnie zainstalowany lub już wcześniej istniał w systemie, rozpocznie się proces instalacji składników aplikacji Sigillum Sign 4, a na ekranie wyświetlany będzie jego postęp. 25

26 Po zainstalowaniu wszystkich składników aplikacji, użytkownik zostanie poinformowany komunikatem o rezultacie instalacji oraz poproszony o ponowne uruchomienie komputera. Po zakończeniu instalacji na pulpicie zostanie utworzony skrót do aplikacji. Dla prawidłowej pracy wszystkich komponentów aplikacji wymagane jest ponowne uruchomienie komputera. 26

27 4.2 Instalacja dostosowana Po wybraniu opcji Instalacja dostosowana otrzymujemy poniższy ekran. W oknie tym należy wybrać komponenty, które powinny zostać zainstalowane. Następnie po wybraniu przycisku Dalej, jeśli brakuje któregoś z niezbędnych do prawidłowego działania komponentów, wyświetlone zostaje okno z ostrzeżeniem o niepełnej instalacji. Po zaakceptowaniu ostrzeżenia instalacja jest kontynuowana analogicznie do rozdziału Instalacja Pełna z uwzględniem braku procesów instalacji komponentów, które nie zostały wybrane. Dla prawidłowej pracy aplikacji, po procesie instalacji wymagane jest ponowne uruchomienie komputera Instalacja Wtyczki do Microsoft Office oraz Open Office Jeżeli użytkownik wybrał instalację wtyczki do pakietu biurowego, to do menu głównego aplikacji Excel oraz Word (lub odpowiednio Calc lub Writter) dodana zostanie funkcjonalność podpisywania oraz szyfrowania pliku. Aby wtyczka do 27

28 pakietu biurowego działała poprawnie wymagane jest zainstalowanie dwóch poprawek dla systemu Windows. Ich instalacja zostanie przeprowadzona automatycznie wraz z komponentem samej wtyczki. Aby wtyczka działała poprawnie sugerowane jest zainstalowanie jej po intalacji pakietu biurowego. W przypadku wtyczki do Open Office odwrócenie kolejności instalacji będzie wymagało uruchomienia wtyczki ręcznie Ręczna instalacja wtyczki do Open Office Aby ręcznie zainstalować wtyczkę do pakietu Open Office należy najpierw upewnić się, że aplikacja Sigillum Sign 4 została zainstalowana z zaznaczoną opcja instalacji wtyczki dla Open Office (wtyczka nie jest domyślnie instalowana, aby ją dodać należy przeprowadzić instalację dostosowaną). Jeśli wtyczka jest zainstalowana to w folderze instalacyjnym aplikacji znajduje się plik %Program Files%\PWPW\Sigillum Sign 4\OpenOfficePlugin\OpenOfficeAddin.oxt, który należy uruchomić poprzez dwukrotne kliknięcie. Spowoduje to uruchomienie Menadżera Rozszerzeń aplikacji Open Office. W oknie dialogowym informującym o instalacji wtyczki należy kliknąć przycisk OK. Zainstalowana wtyczka zostanie wyświetlona w oknie Menedżera Rozszerzeń: 28

29 4.3 Instalacja komponentu Microsoft.NET Framework Jeśli instalator wykryje w systemie brak komponentu Microsoft.NET Framework, sam pobierze go ze strony Microsoft, aby później go zainstalować. Pierwszy ekran informuje użytkownika o rozpoczęciu instalacji komponentu. Aby kontynuować należy wcisnąć przycisk Dalej. W kolejnym kroku należy przeczytać i zaakceptować licencję użytkownika, a następnie wcisnąć przycisk Zainstaluj. 29

30 Kolejny ekran zawiera informacje o postępie instalacji. Po zakończeniu zostanie wyświetlony ekran podsumowujący. Aby kontynuować należy wcisnąć przycisk Zakończ. 30

31 31

32 4.4 Rejestracja certyfikatu W celu rejestracji certyfikatów należy uruchomić CryptoCard Monitor, włożyć kartę i poczekać aż zostaną zarejestrowane certyfikaty lub uruchomić Menedżera CryptoCard Suite i wykonać poniższe kroki. W menu Start ->Programy ->CryptoTech ->CryptoCard Suite należy uruchomić Asystenta Certyfikatów, następnie opcję Rejestracja certyfikatu w systemie i przejść do następnego okna klikając na przycisk Dalej W momencie rejestracji certyfikatu osobistego czytnik mikroprocesorowy musi być podłączony do komputera wraz z wsuniętą do czytnika kartą mikroprocesorową z certyfikatami. Następne okno prezentuje rodzaje certyfikatów, które znajdują się w chipie karty mikroprocesorowej. Użytkownik wybiera i zaznacza rodzaj certyfikatu, którym będzie się posługiwał: CryptoCard PKI Token oznacza certyfikat komercyjny a SetEID certyfikat kwalifikowany. Aby zainstalować certyfikat należy zaznaczyć odpowiednią pozycję, po czym przejść Dalej. UWAGA! W przypadku braku kart w czytniku kart inteligentnych, bądź niepoprawnym umiejscowieniu karty w czytniku Kreator Instalacji certyfikatów w systemie wyświetli poniższe okno: 32

33 Następnie Asystent rejestracji certyfikatu w systemie wyświetli informacje dotyczące wybranego certyfikatu; w razie potrzeby można cofnąć się do poprzedniego okna za pomocą przycisku Wstecz, w innym przypadku kliknąć przycisk Dalej. Ostatnie okno pozwala na utworzenie przyjaznej nazwy dla wybranego certyfikatu oraz wskazanie magazynu (miejsca), w którym certyfikat zostanie zainstalowany. Dla większości przypadków zaleca się wybranie magazynu Osobisty. Po zakończeniu operacji należy kliknąć na przycisk Zakończ. 33

34 Kreator rejestracji certyfikatów w systemie powiadomi użytkownika o poprawnej instalacji. 34

35 4.5 Kontrola instalacji Do poprawnego działania aplikacji Sigillum Sign 4 wymagane jest zainstalowanie odpowiednich komponentów: Komponenty Wymagane 1. Sigillum Sign 4 Aplikacja (Application) 2. Cryptocard Suit 3. Sterowniki do czytnika karty kryptograficznej Komponenty Opcjonalne a. Shared Add-in Extensibility Update for Microsoft.NET Framework 2.0 b. Sgared Add-in Support for Microsoft.NET Framework 2.0 Niezbędne czynności użytkownika Przeprowadzenie rejestracji certyfikatów osobistych z karty mikroprocesorowej zgodnie z instrukcją w rozdziale

36 5 DEINSTALACJA Deinstalacji można dokonać na dwa sposoby: - z menu Start/Programy/ Sigillum Sign 4/, uruchamiając program - z panelu sterowania W celu deinstalacji aplikacji z panelu sterowania należy w menu Start ->Panel Sterowania wybrać ikonę Dodaj / Usuń Programy. Na liście, w oknie instalacji należy odszukać wpis Sigillum Sign 4 (Odinstaluj /Uninstall All) i kliknąć przycisk Usuń. Aby proces deinstalacji został rozpoczęty należy potwierdzić decyzję wybierając przycisk TAK. Kolejny ekran przedstawia postęp procesu deinstalacji. Po zakończeniu procesu deinstalacji pojawia się ekran informacyjny 36

37 37

38 6 FUNKCJE APLIKACJI OKIENKOWEJ Aplikację w wersji okienkowej uruchamiamy z menu Start ->Programy-> Sigillum Sign 4 lub dwukrotnie klikając na skrócie aplikacji znajdującym się na pulpicie. Po uruchomieniu aplikacji otwiera się okno zawierające: Menu Główne; Eksplorator Plików znajdujących się na dysku twardym komputera; Widok Kategorii zawierający poukładane w kategoriach pliki (przy pierwszym uruchomieniu okno to jest puste); 38

39 6.1 Menu główne Podstawowe okno aplikacji zawiera Menu Główne, w którym znajdują się odwołania do odpowiednich funkcji. Podzielone jest ono na 3 części: Operacje - zawiera główne funkcje aplikacji Sigillum Sign 4 (tj. Podpis, Weryfikacja, Wyodrębnienie danych, wysłanie pliku pocztą elektroniczną oraz Szyfrowanie) Konfiguracja zawiera opcje ustawień aplikacji Pomoc zawiera opcje związane z prawidłowym działaniem oraz użytkowaniem aplikacji 6.2 Zarządzanie plikami w aplikacji 39

40 Pliki skojarzone z aplikacją przechowywane są w formie referencji (odwołań) do plików. Referencje te są przechowywane po zamknięciu aplikacji, dzięki czemu przywraca ona swój poprzedni stan po ponownym uruchomieniu. Ponieważ pliki przechowywane są jako referencje (a nie dane) skasowanie pliku na dysku, do którego było odwołanie w aplikacji spowoduje, że referencja zostanie oznaczona jako nieprawidłowa Import plików Przed przystąpieniem do dowolnej operacji kryptograficznej, udostępnionej przez aplikację (np. operacja weryfikacji podpisu), należy najpierw zaimportować pliki, na których ma być ona przeprowadzona. Należy pamiętać, że aplikacja przeprowadza operacje tylko na plikach zaznaczonych w widoku kategorii (lewe okno). Importu plików można dokonać na kilka sposobów. wyszukać pliki na dysku za pomocą Eksploratora Plików w prawym oknie aplikacji, zaznaczyć je a następnie użyć przycisku importu zostaną dodane do kategorii Import w lewym oknie) (pliki wyszukać pliki na dysku za pomocą Eksploratora Plików w prawym oknie aplikacji, zaznaczyć je a następnie przeciągnąć je i upuścić w lewym oknie zawierającym Widok Kategorii (pliki zostaną dodane do kategorii, na którą zostały upuszczone lub do kategorii Import, jeśli widok był pusty) wyszukać pliki na dysku w dowolnym miejscu poza oknem aplikacji, zaznaczyć je a następnie przeciągnąć i upuścić w lewym oknie aplikacji zawierającym Widok Kategorii 40

41 6.2.2 Eksport plików Eksportu pliku do folderu na dysku można dokonać w analogiczny sposób do opisanego wcześniej importu. zaznaczyć pliki w Widoku Kategorii a następnie użyć przycisku eksportu. Pliki zostaną skopiowane do folderu, który był aktualnie otworzony w Eksploratorze Plików. zaznaczyć pliki w Widoku Kategorii a następnie przeciągnąć je i upuścić w Eksploratorze Plików. wyszukać pliki na dysku w dowolnym miejscu poza oknem aplikacji, zaznaczyć je a następnie przeciągnąć i upuścić w Eksploratorze Plików Usuwanie plików Aby wymazać pliki z aplikacji należy zaznaczyć je w Widoku Kategorii, a następnie wybrać opcję ich usunięcia Operacje -> Zarządzanie plikami -> Usuń pliki lub przycisnąć prawy przycisk myszy i wybrać opcję Usuń plik z menu kontekstowego. Wyświetlone zostanie okno potwierdzające operację, w którym należy wcisnąć przycisk Tak. 41

42 6.2.4 Kategoryzacja plików Aplikacja została zaprojektowana tak, aby użytkownik w łatwy sposób mógł grupować przetwarzane pliki w kategoriach. Podstawową kategorią jest domyślna kategoria Import. Aby przypisać pliki do kategorii należy je zaznaczyć a następnie wybrać opcję Operacje -> Zarządzanie plikami -> Kategoryzuj pliki lub przycisnąć prawy przycisk myszy i wybrać opcję Kategoryzuj z menu kontekstowego. Wyświetlone zostanie okno z listą dostępnych kategorii. Obok nazwy kategorii znajduje się pole wyboru. Symbol oznacza, że wszystkie plik przypisane są do tej kategorii, a kwadrat, że część plików jest przypisana a część nie. Puste pole oznacza, że żaden plik nie jest przypisany. Klikając w pole wyboru obok kategorii można zmienić przypisania. Należy pamiętać o tym, że w widoku plików nie pokazują się puste kategorie (kategorie, do których nie są przypisane żadne pliki). 42

43 Dodawanie kategorii Aby dodać nową kategorię należy w oknie przypisywania kategorii wcisnąć przycisk Dodaj Kategorię. W wyświetlonym oknie należy wprowadzić nazwę kategorii (nazwy kategorii nie mogą się powtarzać) a następnie wcisnąć przycisk OK Usuwanie kategorii Wciśnięcie ikony kosza obok wybranej kategorii w oknie przypisywania kategorii spowoduje jej usunięcie, a wraz z nią jednoczesne usunięcie referencji wszystkich przypisanych do niej plików. Kategorię można również usunąć z poziomu Widoku kategorii klikając na niej prawym przyciskiem myszy, a następnie wybierając opcję Usuń kategorię. Wyświetlone zostanie okno potwierdzające operację, w którym należy wcisnąć przycisk Tak Edycja kategorii W celu edycji kategorii należy na nią kliknąć prawym przyciskiem myszy w Widoku kategorii, a następnie wybrać z wyświetlonego menu opcję Edytuj kategorię. 43

44 W wyświetlonym oknie należy wprowadzić nową nazwę kategorii i potwierdzić zmianę wciskając przycisk OK Filtrowanie widoku kategorii W celu szybkiego znalezienia dokumentu w Widoku Kategorii można użyć opcji filtrowania kolumn. Aby nałożyć filtr na kolumnę należy najechać na jej nagłówek kursorem, co spowoduje pojawienie się symbolu lejka, w który należy kliknąć. W wyniku kliknięcia pojawi się okno sugestii, które wyświetla wszystkie możliwe wystąpienia w danej kolumnie - np. w kolumnie Status pliku pojawi się możliwość wyboru jednego z występujących statusów Wybierając status (Filtr użytkownika), można zdefiniować bardziej zaawansowane wyszukiwanie. 44

45 Przedstawiony powyżej filtr spowoduje wyszukanie wszystkich plików mających w nazwie wyraz nowy (wielkość liter nie jest istotna) albo plików, które mają rozszerzenie xml. W nagłówku kolumny, na której jest założony filtr widnieje ikona lejka. Aby usunąć filtr, należy kliknąć na tą ikonę i wybrać z dostępnej listy opcję (Usuń filtr) Funkcja otwórz plik Plik znajdujący się w Widoku kategorii użytkownik może w łatwy sposób otworzyć w jego domyślnej aplikacji (np. w celu zapoznania się z treścią dokumentu, który akurat ma zamiar zaszyfrować). Aby to zrobić należy zaznaczyć pojedynczy plik, kliknąć na nim prawym przyciskiem myszy i wybrać opcję Otwórz plik 45

46 6.2.7 Funkcja otwórz folder zawierający Aby otworzyć folder systemu Windows, w którym znajduje się plik umieszczony w Widoku kategorii, należy zaznaczyć pojedynczy plik, kliknąć na nim prawym przyciskiem myszy, a następnie wybrać opcję Otwórz folder zawierający. Funkcja ta może być bardzo przydatna w celu szybkiej lokalizacji pliku na dysku. 6.3 Podpis elektroniczny Podpisywanie plików Aby podpisać dokument elektronicznie, należy go zaznaczyć w Widoku Kategorii, a następnie wcisnąć przycisk 46

47 Operacje -> Podpis elektroniczny -> Podpisz pliki. lub kliknąć na nim prawym przyciskiem myszy i wybrać opcję Podpisz -> Podpisz z menu kontekstowego. W pojawiającym się oknie należy wybrać ustawienia podpisu (Więcej informacji odnośnie możliwych ustawień podpisu można znaleźć w rozdziale Ustawienia podpisu), certyfikat przeznaczony do podpisu danych oraz w przypadku przygotowania podpisu opatrzonego w znacznik czasu, certyfikat służący do podpisania żądania znacznika czasu. Istnieje możliwość prezentacji szczegółów wybranego certyfikatu w nowym oknie. Aby to zrobić należy kliknąć w symbol lupy obok certyfikatu. 47

48 Okno ze szczegółami certyfikatu prezentuje informacje pogrupowane w trzech zakładkach: Ogólne zawiera główne informacje o wystawcy i właścicielu certyfikatu, Szczegóły zawiera szczegółowe informacje o certyfikacie oraz jego rozszerzeniach, Ścieżka certyfikacji prezentuje pełną ścieżkę certyfikacji pozwalającą ustalić wiarygodność certyfikatu. Po wciśnięciu przycisku Dalej > pokazuje się kolejny ekran. Przedstawia on podsumowanie operacji podpisu, która ma zostać wykonana. Zawarte są na nim informacje o wybranym certyfikacie oraz wybranych ustawieniach podpisu. Wyświetlona jest również lista plików przeznaczonych do podpisu. W przypadku podpisu wewnętrznego (otoczonego) istnieje dodatkowo możliwość dodania załączników (dodatkowych plików stanowiących np. załączniki do umowy). Warto pamiętać, że choć istnieje możliwość wskazania załączników z różnych folderów systemowych, to dobrą praktyką jest przechowywanie załączników w tym samym folderze, co plik źródłowy. Aby dodać załącznik należy wcisnąć przycisk Dodaj w kolumnie Załączniki. Wybrane załączniki zostaną dodane do pliku podpisu. Jeśli na liście przypadkowo pojawił się niepożądany załącznik należy go usunąć korzystając z przycisku Usuń znajdującego się obok ścieżki tego załącznika. 48

49 Korzystając z przycisku <Wstecz można cofnąć się do poprzedniego ekranu, aby zmienić ustawienia podpisu lub certyfikat. Przycisk Pokaż certyfikat pozwala obejrzeć szczegółowe informacje o certyfikacie przeznaczonym do podpisu danych lub certyfikacie użytym do podpisu żądania znacznika czasu. Przycisk Anuluj przerywa akcję podpisywania plików. Aby kontynuować operację podpisu należy wcisnąć przycisk Podpisz. UWAGA! Częstą praktyką ataków hakerskich jest podsunięcie użytkownikowi do podpisu innej treści niż się spodziewa (np. zamiast wniosku urlopowego, niekorzystną umowę na dużą sumę). Dokumenty wybrane do podpisu są zabezpieczone przed zmianą treści, dlatego aby uchronić się przed tego typu atakami należy zawsze przed przystąpieniem do podpisywania (wciśnięciem przycisku Podpisz) przeczytać treść wszystkich dokumentów, które mają zostać podpisane. Aby otworzyć dokument należy wcisnąć znajdujący się obok niego przycisk lupy. W następnym etapie wyświetlone zostanie okno Postępu podpisywania, które przedstawia informacje o stanie zaawansowania operacji podpisu. Użytkownik może przerwać operację wciskając przycisk Anuluj 49

50 50

51 UWAGA! Jeżeli czytnik kart nie został wykryty przez system Windows, w czytniku kart nie umieszczono odpowiedniej karty z certyfikatem lub gdy karta jest nieprawidłowo włożona w trakcie operacji podpisu wyświetlone zostanie okno błędu z informacją, że aplikacja nie może uzyskać dostępu do klucza prywatnego. Szczególnym przypadkiem powstawania tego typu problemów jest sytuacja, gdy certyfikat do podpisu danych oraz certyfikat do podpisania żądania znacznika czasu znajduja się na różnych kartach, a użytkownik nie podpiął ich jednocześnie do komputera, ponieważ ma tylko jeden czytnik. W takiej sytuacji w trakcie tworzenia podpisu należałoby zmienić karty w czytniku, ale domyślnie nie jest to możliwe ponieważ aplikacja CryptoCard jest skonfigurowana w taki sposób, że jeśli nie wykryje w systemie odpowiedniej karty z certyfikatem, to generuje błąd. Aby zmienić te ustawienia i wymusić oczekiwanie aplikacji CryptoCard na odpowiednią kartę z certyfikatem, należy uruchomić aplikację Manager CryptoCard Suit, a następnie w zkładce Konfiguracja zaznaczyć opcję Oczekuj na włożenie karty elektronicznej do czytnika. 51

52 Jeśli do operacji podpisu wybrano certyfikat znajdujący się na karcie kryptograficznej w następnym etapie wyświetlone zostanie okno aplikacji CryptoCard w celu autoryzacji użytkownika za pomocą kodu PIN. Po wprowadzeniu kodu PIN należy wcisnąć przycisk OK w celu kontynuowania operacji podpisu. Podczas jednej operacji podpisu w przypadku korzystania z certyfikatu kwalifikowanego okno pytające o kod PIN może pojawiać się wielokrotnie, raz lub wcale. Zależy to od ustawień aplikacji CryptoCard oraz od wybranego certyfikatu 52

53 Jeżeli w trakcie operacji podpisu wystąpi konflikt ścieżek (wynikowy plik podpisu będzie miał taką samą ścieżkę jak już istniejący plik na dysku) wyświetlone zostanie okno nadpisywania pliku. Użytkownik może nadpisać istniejący plik korzystając z funkcji Zamień na nowy, pozostawić istniejący plik korzystając z funkcji Pozostaw stary. Może również zapisać nowopowstały plik podpisu pod inną nazwą korzystając z funkcji Zapisz nowy pod inną nazwą. Wciśnięcie przycisku Anuluj przerywa całą operację podpisu. 53

54 Po ukończeniu operacji podpisu wyświetlone zostaje okno informujące o pomyślnym przebiegu operacji. 54

55 6.3.2 Kontrasygnata Kontrasygnata w przypadku podpisu elektronicznego to dołączanie przez drugą osobę kolejnego podpisu elektronicznego do istniejącej struktury danych, potwierdzając w ten sposób ich ważność. W celu złożenia kontrasygnaty należy w Widoku Kategorii a następnie wcisnąć przycisk wybrać pliki, Operacje -> Podpis elektroniczny -> Dodaj kontrasygnatę lub kliknąć na jednym z nich prawym przyciskiem myszy i wybrać z menu kontekstowego opcję Podpisz -> Dodaj kontrasygnatę Operacja tworzenia kontrasygnaty przebiega podobnie do operacji podpisu, która była szczegółowo opisana wcześniej. Przebieg ona w następujący sposób. W pojawiającym się oknie należy wybrać ustawienia podpisu (Więcej informacji odnośnie możliwych ustawiń podpisu można znaleźć w rozdziale Ustawienia podpisu), certyfikat przeznaczony do podpisu danych oraz w przypadku przygotowania podpisu opatrzonego w znacznik czasu, certyfikat służący do podpisania żądania znacznika czasu. UWAGA! Aby kontrasygnata weryfikowała się kompletnie należy utworzyć ją ze znacznikiem czasu. Aplikacja Sigillum Sign 4 nie umożliwia późniejszego dodania znacznika czasu do kontrasygnaty (Jest to możliwe tylko w przypadku podpisu podstawowego, ale nie kontrasygnaty) 55

56 Po wciśnięciu przycisku Dalej> pojawia się okno podsumowujące operację podpisu. Przed dokonaniem kontrasygnaty szczególnie, gdy ma być złożona przy pomocy certyfikatu kwalifikowanego, użytkownik powinien sprawdzić treść każdego z plików, aby uchronić się przed podpisaniem niepożądanej treści. Aby otworzyć plik w celu zapoznania się z jego zawartością wcisnąć przycisk lupy znajdujący się obok jego ścieżki. Po prawej stronie pod ustawieniami podpisu prezentowane są główne informacje o ustawieniach podpisu, certyfikacie wybranym do kontrasygnaty oraz ewentualnie o certyfikacie przeznaczonym do podpisania znacznika czasu. 56

57 Aby kontynuować operację podpisu należy wcisnąć przycisk Podpisz. W następnym etapie wyświetlone zostanie okno postępu, które wyświetla informacje o stanie zaawansowania operacji składania kontrasygnaty. Użytkownik może przerwać operację wciskając przycisk Anuluj UWAGA! Jeżeli czytnik kart nie został wykryty przez system Windows, w czytniku kart nie umieszczono odpowiedniej karty z certyfikatem lub gdy karta jest nieprawidłowo włożona w trakcie operacji podpisu wyświetlone zostanie okno błędu z informacją, że aplikacja nie może uzyskać dostępu do klucza prywatnego. 57

58 Szczególnym przypadkiem powstawania tego typu problemów jest sytuacja, gdy certyfikat do podpisu danych oraz certyfikat do podpisania żądania znacznika czasu znajduja się na różnych kartach, a użytkownik nie podpiął ich jednocześnie do komputera, ponieważ ma tylko jeden czytnik. W takiej sytuacji w trakcie tworzenia podpisu należałoby zmienić karty w czytniku, ale domyślnie nie jest to możliwe ponieważ aplikacja CryptoCard jest skonfigurowana w taki sposób, że jeśli nie wykryje w systemie odpowiedniej karty z certyfikatem, to generuje błąd. Aby zmienić te ustawienia i wymusić oczekiwanie aplikacji CryptoCard na odpowiednią kartę z certyfikatem, należy uruchomić aplikację Manager CryptoCard Suit, a następnie w zakładce Konfiguracja zaznaczyć opcję Oczekuj na włożenie karty elektronicznej do czytnika. 58

59 Jeśli do operacji podpisu wybrano certyfikat znajdujący się na karcie kryptograficznej w następnym etapie wyświetlone zostanie okno aplikacji CryptoCard w celu autoryzacji użytkownika za pomocą kodu PIN. Po wprowadzeniu kodu PIN należy wcisnąć przycisk OK w celu kontynuowania operacji podpisu. Podczas jednej operacji podpisu w przypadku korzystania z certyfikatu kwalifikowanego okno pytające o kod PIN może pojawiać się wielokrotnie, raz lub wcale. Zależy to od ustawień aplikacji CryptoCard oraz od wybranego certyfikatu. 59

60 Po ukończeniu operacji podpisu wyświetlone zostaje okno informujące o pomyślnym przebiegu operacji Podpis ze znacznikiem czasu Dołączanie znacznika czasu, do podpisu elektronicznego pozwala na ustalenie dokładnej daty podpisu pliku podczas weryfikacji. Znaczniki czasu pobierane są z serwera UZC (Urząd Znakowania Czasem). Urzędy znakowania czasem prowadzone są przez centra certyfikacyjne. Domyślnie w aplikacji ustawiony jest adres serwera UZC prowadzonego przez PCCE Sigillum. Zmiany i dodanie nowego serwera UZC szczegółowo zostały opisane w rozdziale Serwery UZC. W większości przypadków żądanie znacznika czasu musi być podpisane certyfikatem elektronicznym i jest usługą odpłatną. Aplikacja Sigillum Sign 4 pozwala użytkownikowi samodzielnie określić który certyfikat ma być wykorzystany do podpisania żądania znacznika czasu. Jeśli nie zostanie wybrany żaden certyfikat, żądanie nie będzie podpisane. UWAGA! Znacznik czasu potwierdza istnienie podpisu elektronicznego w określonym momencie czasowym. Przy weryfikacji podpisu aplikacja sprawdza na podstawie znacznika czasu czy certyfikat podpisującego był ważny w momencie oznakowania podpisu czasem. Znacznik czasu jest więc elementem niezbędnym, aby podpis mógł być kompletnie (poprawnie) zweryfikowany. Podpisy nie posiadające znacznika czasu są weryfikowane jako niekompletne. 60

61 6.3.4 Dodawanie znacznika czasu do istniejącego podpisu Dla plików podpisu nie opatrzonych znacznikiem czasu istnieje możliwość dodania go poprzez wywołanie operacji Operacje -> Podpis elektroniczny -> Dodaj znacznik czasu. Spowoduje to uruchomione okna, w którym zaprezentowany jest adres serwera, do którego skierowane jest żądanie znacznika czasu oraz wybrany certyfikat, który zostanie użyty do podpisania tego żądania. Zmiana domyślnego serwera znakowania czasem możliwa jest tylko z poziomu konfiguracji (Więcej informacji na ten temat znajduje się w rozdziale Serwery UZC). Aby zaakceptować wybrany certyfikat należy wcisnąć przycisk Dalej>. W kolejnym etapie wyświetlone zostanie okno podsumowujące operację znakowania czasem. Przedstawia ono informacje o pliku podpisu oraz o certyfikacie użytym do podpisania żądania znakowania czasem. Aby zakończyć operację należy wcisnąć przycisk Dalej>. 61

62 W następnym kroku wyświetlone zostanie okno postępu, które wyświetla informacje o stanie zaawansowania operacji dodawnia znacznika czasu. Użytkownik może przerwać operację wciskając przycisk Anuluj Po ukończeniu operacji dodawania znacznika czasu wyświetlone zostaje okno informujące o pomyślnym przebiegu operacji Archiwizacja podpisu XAdES Ponieważ naturalna ważność podpisu wygasa wraz z terminem ważności certyfikatu użytego do podpisu, a w przypadku podpisu ze znacznikiem czasu wraz z terminem ważności certyfikatu użytego do znakowania czasem, aplikacja Sigillum Sign 4 zapewnia możliwość archiwizacji podpisu, która polega na przedłużeniu jego ważności. Ważność podpisu może być przedłużona tylko dla podpisów posiadających znacznik czasu, ponieważ przedłużenie ważności podpisu 62

63 jest możliwe tylko dla podpisów, które weryfikują się kompletnie (poprawnie). W celu dodania archiwalnego znacznika czasu należy użyć opcji: Operacje -> Podpis elektroniczny -> Archiwizuj podpis Spowoduje to uruchomione okna, w którym zaprezentowany jest adres serwera, do którego skierowane jest żądanie o wystawienie archiwalnego znacznika czasu oraz wybrany certyfikat, który zostanie użyty do podpisania tego żądania. Zmiana domyślnego serwera znakowania czasem możliwa jest tylko z poziomu konfiguracji (Więcej informacji na ten temat znajduje się w rozdziale Serwery UZC). Aby zaakceptować wybrane certyfikat należy wcisnąć przycisk Dalej>. W kolejnym etapie wyświetlone zostanie okno podsumowujące operację archiwizacji podpisu. Przedstawia ono informacje o pliku podpisu oraz o certyfikacie użytym do podpisania żądania znakowania czasem. Aby zakończyć operację należy wcisnąć przycisk Podpisz. 63

64 W następnym kroku wyświetlone zostanie okno postępu, które wyświetla informacje o stanie zaawansowania operacji dodawnia znacznika czasu. Użytkownik może przerwać operację wciskając przycisk Anuluj Po ukończeniu operacji archiwizacji podpisu wyświetlone zostaje okno informujące o pomyślnym przebiegu operacji. 64

65 6.4 Weryfikacja podpisu Certyfikat (kwalifikowany) można uważać za elektroniczny dowód tożsamości. Wynika to z faktu, że weryfikacja podpisu elektronicznego odbywa się za pomocą danych służących do weryfikacji, zawartych w certyfikacie. Jeśli więc weryfikacja podpisu zakończy się pozytywnie, to wystarczy zajrzeć do elektronicznego dowodu tożsamości (certyfikatu kwalifikowanego) i sprawdzić, kto złożył podpis. Certyfikaty komercyjne Sigillum są wydawane z zachowaniem wymogów ustawy o podpisie elektronicznym, ale ww. ustawa nie określa skutków prawnych dokumentów podpisanych takim certyfikatem. Zasady uznawania podpisów składanych przy ich pomocy regulują umowy bilateralne pomiędzy stroną składającą podpis, a stroną weryfikującą podpis. Aplikacja Sigillum Sign 4 posiada funkcjonalność zweryfikowania uprzednio podpisanego pliku w jednym z następujących, automatycznie rozpoznawanych formatów. CMS / PKCS#7 CAdES PAdES XAdES SDOC SMIME W celu weryfikacji podpisów należy w Widoku Kategorii wybrać podpisane pliki, a następnie wcisnąć przycisk Operacje -> Podpis elektroniczny -> Weryfikuj podpisy. lub kliknąć na nich prawym przyciskiem myszy i wybrać z menu kontekstowego opcję Weryfikuj. W kolejnym etapie operacji wyświetlone zostanie okno weryfikacji, do którego wczytywane będą kolejno statusy weryfikacji dla poszczególnych plików. 65

66 Możliwe są następujące wyniki weryfikacji każdego z podpisów: Pozytywna Podpis oraz certyfikat podpisującego zostały poprawnie zweryfikowane i są ważne. Negatywna Nie została zachowana integralność podpisanych danych lub certyfikat podpisującego jest nieważny (przeterminowany lub odwołany przed złożeniem podpisu) Niekompletna Integralność podpisanych danych została zachowana, natomiast nie ma możliwości zweryfikowania ważności certyfikatu podpisującego w momencie utworzenia podpisu. W przypadku podpisów w wariancie Bes (bez znacznika czasu) nie ma możliwości uzyskania takiej informacji. W przypadku podpisów w wariancie T status jest poprawny dla podpisów, które zostały oznakowane czasem i została wydana kolejna lista odwołanych certyfikatów tzn. czas wydania listy jest późniejszy niż czas ze znacznika czasu. Nieznana aplikacja nie rozpoznała pliku, jako plik opatrzony podpisem elektronicznym lub miała problem z wczytaniem jego zawartości np. ze względu na brak wystarczającej ilości wolnej pamięci operacyjnej w systemie) W przypadku negatywnej lub niekompletnej weryfikacji, w panelu Szczegóły weryfikacji wyświetlone zostają dodatkowe informacje o przyczynie wystąpienia takiego statusu. UWAGA! Negatywna weryfikacja podpisu powoduje, że wszystkie dołożone do niego kontrasygnaty weryfikują się również negatywnie. W przpadku statusów weryfikacji podpisu Poprawna oraz Niekompletna, weryfikacja dołożonych do niego kontrasygnat przeprowadzona jest niezależnie (Oznacza to że satus weryfikacji konstasygnaty może przyjąć wartości Negatywna, Niekopletna i Pozytywna). 66

67 Przycisk Pokaż certyfikat pozwala obejrzeć certyfikat, którym zostały podpisane dane. Przycisk Generuj raport weryfikacji pozwala na wygenerowanie podpisanego dokumentu pdf potwierdzającego wynik przeprowadzonej weryfikacji. W zakładce Referencje do danych znajduje się informacja o połączonych z plikiem podpisu plików danych (referencje do danych). Istnieje możliwość otworzenia każdego z tych plików za pomocą przycisku lupy lub zapisania poprzez wciśnięcie symbolu dyskietki. W przypadku, gdy aplikacja nie może odnaleźć pliku referencji wyświetlana jest informacja o błędzie. W zakładce Szczegóły dostępne są dodatkowe informacje o pliku podpisu (tj. Algorytm podpisu, certyfikat użyty do podpisu, data podpisu, typ zawartości, ). 6.5 Wyodrębnianie danych Wyodrębnianie danych to wyodrębnienie z plików podpisu podpisanych danych. 67

68 W celu wywołania tej funkcji należy najpierw zaznaczyć podpisane pliki w Widoku kategorii, a następnie wcisnąć przycisk Operacje -> Podpis elektroniczny -> Wyodrębnij dane z podpisanych plików lub kliknąć na nich prawym przyciskiem myszy i wybrać z menu kontekstowego opcję Wyodrębnij dane. Wyświetlone zostanie okno wyodrębniania danych, gdzie kolejno będą wczytywane pliki podpisu wraz ze statusem operacji. Jeżeli aplikacja pomyślnie wyodrębni dane z pliku w kolumnie Plik wynikowy wyświetlona zostanie nazwa pliku danych a opcje Pokaż i Zapisz będą dostępne. Dzięki nim użytkownik będzie miał możliwość odpowiednio obejrzenia i zapisania wyodrębnionego pliku. Przycisk Anuluj przerywa operację wyodrębniania danych. Po zakończeniu operacji na wyodrębnionych plikach należy wcisnąć przycisk OK. 68

69 UWAGA! W przypadku podpisów w formacie PAdES, wyodrębnienie danych powoduje odtworzenie dokumentu do stanu zaraz po utworzeniu podpisu (zawiera podpisane danie i podpis), a nie tak jak w przypadku innych formatów do stanu przed utworzeniem podpisu (wyodrębniony plik zawiera tylko dane i nie zawiera podpisu). 6.6 Szyfrowanie Celem szyfrowania jest ukrycie informacji przed możliwością jej odczytania przez niepowołaną osobę. W przeciwieństwie do podpisu elektronicznego, w procesie szyfrowania wykorzystujemy klucz publiczny powiązany z certyfikatem osoby, której chcemy nadać uprawnienia do odczytu informacji. Taka osoba jest w stanie odkodować te informacje używając swojego klucza prywatnego. Aby zaszyfrować pliki należy w Widoku Kategorii wybrać pliki a następnie wcisnąć przycisk Operacje -> Szyfrowanie -> Szyfruj pliki lub kliknąć na nich prawym przyciskiem myszy i wybrać z menu kontekstowego opcję Szyfruj W pojawiającym się oknie należy wybrać certyfikaty osób, dla których zostaną zaszyfrowane pliki. Należy pamiętać o tym, że nie mogą to być certyfikaty, które nie są do tego przeznaczone. Na liście odbiorców warto również umieścić swój certyfikat, co pozwoli na późniejsze odszyfrowanie zawartości pliku. 69

70 Użytkownik ma możliwość wyszukania certyfikatów użytkowników w: magazynie systemowym, wśród certyfikatów przechowywanych na komputerze użytkownika, katalogu LDAP. Domyślnym katalogiem LDAP jest katalog, w którym przechowywane są certyfikaty komercyjne wystawione przez PCCE Sigillum. Certyfikatami dostępnymi w katalogu LDAP, są tylko te certyfikaty, dla których właściciel wyraźił zgodę na publiczne jego udostępnianie. Użytkownik ma również możliwość zmiany lub dodania nowego katalogu LDAP (jest to opisane dokładnie w rozdziale ). Aby dodać certyfikat do listy odbiorców należy wcisnąć przycisk. Aby usunąć certyfikat z listy odbiorców należy wcisnąć przycisk. Aby zaakceptować listę wybranych certyfikatów należy wcisnąć przycisk Dalej >. Przycisk Anuluj przerywa operację szyfrowania. 70

71 UWAGA! W szczegółach certyfikatu można znaleźć informację czy certyfikat jest przeznaczony do szyfrowania plików (Certyfikaty w rozszerzeniu Użycie klucza zawierają wartość Szyfrowanie klucza) UWAGA! Aby wyszukać certyfikat w katalogu LDAP należy wybrać z listy katalog, w którym ma zostać przeprowadzone wyszukiwanie, wprowadzić warunki wyszukiwania (Należy podać pełne wartości wybranych właściwości certyfikatu, 71

72 który ma zostać znaleziony), a następnie wcisnąć przycisk Szukaj. Wyszukiwanie można przeprowadzić po jednej lub po kilku właściwościach na raz. Dostępne właściwości przeszukiwania to: Nazwa powszechna, Imię, Nazwisko, Adres oraz Nazwa organizacji. Po wybraniu certyfikatu pojawia się okno podsumowujące operację szyfrowania. Z lewej strony wyświetlona jest lista wybranych do szyfrowania plików. Obok każdego pliku widnieje ikona lupy, która pozwala obejrzeć treść pliku w jego domyślnej aplikacji. Po prawej stronie wyświetlona jest lista wybranych do szyfrowania certyfikatów. Jeśli użytkownik uzna, że chce jeszcze zmienić listę certyfikatów odbiorców może to zrobić używając przycisku <Wstecz 72

73 Aby kontynuować operację szyfrowania należy wcisnąć przycisk Szyfruj. Przycisk Anuluj przerywa akcję szyfrowania pliku. W następnym etapie wyświetlone zostanie okno Postępu szyfrowania zawierające informację o stanie zaawansowania operacji szyfrowania. Użytkownik może przerwać operację wciskając przycisk Anuluj. Jeżeli w trakcie operacji szyfrowania wystąpi konflikt ścieżek (zaszyfrowany plik będzie miał taką samą ścieżkę jak już istniejący plik na dysku) wyświetlone zostanie okno nadpisywania pliku. Użytkownik może nadpisać istniejący plik korzystając z funkcji Zamień na nowy, pozostawić istniejący plik korzystając z funkcji Pozostaw stary. Może również zapisać zaszyfrowany plik pod inną 73

74 nazwą korzystając z funkcji Zapisz nowy pod inną nazwą. Wciśnięcie przycisku Anuluj przerywa całą operację szyfrowania. Po ukończeniu operacji szyfrowania zostaje wyświetlone okno informujące o pomyślnym przebiegu operacji. 74

75 6.7 Odszyfrowywanie Odszyfrowywanie plików dedykowanych dla danego odbiorcy polega na użyciu przez niego jego własnego klucza prywatnego, dzięki któremu tylko on może odczytać dane. W celu odszyfrowania zaszyfrowanych plików należy je zaznaczyć w Widoku kategorii a następnie użyć opcji Operacje -> Szyfrowanie -> Odszyfruj pliki lub kliknąć na nie prawym przyciskiem myszy i wybrać z menu kontekstowego opcję Odszyfruj. Wyświetlone zostanie okno odszyfrowywania plików danych, gdzie kolejno będą wczytywane pliki wraz ze statusem operacji. 75

76 Dla każdego pliku, przed odszyfrowaniem, należy wskazać certyfikat, który będzie użyty w procesie odszyfrowywania. Wyświetlone zostanie w tym celu okno wyboru certyfikatów, w którym do wyboru będą certyfikaty znajdujące się w magazynie osobiste i jednocześnie użyte do szyfrowania tego pliku. Jeżeli aplikacja pomyślnie odszyfruje plik, w kolumnie Plik wynikowy wyświetlona zostanie nazwa odszyfrowanego pliku, a opcje Pokaż i Zapisz będą dostępne. Dzięki nim użytkownik będzie miał możliwość odpowiednio obejrzenia i zapisania odszyfrowanego pliku. W przypadku, gdy odszyfrowanie danych nie jest możliwe, w kolumnie Plik wynikowy wyświetlony zostanie komunikat o przyczynie błędu. Przycisk Anuluj przerywa operację odszyfrowywania danych. Po zakończeniu operacji na plikach należy wcisnąć przycisk OK. 76

77 6.8 Funkcja wyślij Aplikacja Sigillum Sign 4 udostępnia możliwość szybkiego wysłania przechowywanych w aplikacji plików za pomocą poczty . Należy pamiętać, że aby opcja ta działała poprawnie użytkownik musi korzystać z klienta poczty e- mail, w którym ma zdefiniowane co najmniej jedno konto pocztowe. Aplikacja współpracuje z najbardziej popularnymi klientami poczty , wśród których można wymienić aplikacje: Outlook Express, Microsoft Outlook, Eudora, Thunderbird W celu wysłania plików należy je zaznaczyć w Widoku kategorii, a następnie wybrać z menu opcję Operacje-> Poczta-> Wyślij 6.9 Konfiguracja Menu konfiguracja pozwala na zarządzanie ustawieniami aplikacji. Znajdują się tu preferowane ustawienia podpisu, interfejsu użytkownika, poczty itp Ustawienia aplikacji W celu zmiany głównych ustawień aplikacji należy uruchomić opcję Konfiguracja -> Opcje Programu-> Ustawienia Powoduje to wyświetlenie okna Ustawienia, które pozwala na: Zmianę języka (do wyboru Polski lub Angielski) Zmianę skóry (wyglądu) aplikacji Zmianę ustawień automatycznego sprawdzania aktualizacji 77

78 Zmianę ustawień dotyczących serwera Proxy. Użytkownik ma do wyboru opcje: o Nie używaj połączenie z internetem będzie odbywać się bez pośrednictwa Proxy o Użyj ustawień systemowych połaczenie z internetem będzie odbywać się za pomocą ustawień pobranych z ustawień systemowych, które można zmienić używając przeglądarki Internet Explorer o Użyj własnych ustawień użytkownik może ustawić własny adres oraz dane autryzacyjne serwera proxy Zmianę ustawień dotyczących historii zdarzeń, która przechowuje informację o operacjach wykonanych za pomocą aplikacji Sigillum Sign 4 78

79 Wciśnięcie przycisku Przywróć ustawienia domyślne spowoduje przywrócenie ustawień do pierwotnego stanu. Aby zaakceptować wprowadzone zmiany należy wcisnąć przycisk OK, natomiast by je pominąć - Anuluj. 79

80 Historia zdarzeń Można ustawić przechowywanie informacji o dokonanych operacjach według dostępnych opcji: Przechowanie historii zdarzeń przez określony czas w przedziale miesięcy Przechowanie całej historii zdarzeń Nieprzechowywanie historii zdarzeń Aby obejrzeć historię zdarzeń użytkownik musi kliknąć w oknie ustawień przycisk Przeglądaj historię zdarzeń. Wyświetlone zostanie okno zawierające informacje o wszystkich operacjach na plikach wykonanych w aplikacji Sigillum Sign 4. Aby wyczyścić okno, należy wcisnąć przycisk Wyczyść historię zdarzeń Certyfikaty Po kliknięciu w zakładkę Konfiguracja -> Opcje Programu-> Certyfikaty 80

81 wyświetlone zostanie okno konfiguracyjne Certyfikaty. Umożliwia ono ustawienie domyślnych certyfikatów aplikacji oraz przypomnienia o terminach ważności. Pozwala również na przeglądanie systemowych magazynów certyfikatów oraz na przeszukiwanie katalogów LDAP Domyślne certyfikaty Zakładka Ustawienia -> Domyślne certyfikaty pozwala na ustawienie domyślnych certyfikatów aplikacji używanych do podpisywania, znakowania czasem oraz szyfrowania. Aby ustawić domyślny certyfikat dla wybranej akcji, należy wybrać go z listy rozwijanej w odpowiadającej jej polu. Aby obejrzeć właściwości wybranego certyfikatu należy kliknąć w ikonkę lupy obok listy rozwijanej. W przypadku akcji znakowania czasem istnieje również możliwość zablokowania okienka pytającego o wybór certyfikatu podczas wykonywania operacji dodawania znacznika czasu. Należy w tym celu zaznaczyć opcję Nie pokazuj okna wyboru certyfikatu Przypomnienie o ważności certyfikatów Zakładka Ustawienia -> Przypomnienia pozwala na zmianę ustawień dotyczących monitu o certyfikatach, których termin ważności dobiegł lub dobiega już końca. Zalecane jest, aby przypomnienie było włączone, aby użytkownik został poinformowany o terminie wygaśnięcia certyfikatu na tyle wcześnie, by zdążył wyrobić nowy certyfikat. Używając przycisku Ustaw przypomnienie dla 81

82 certyfikatów o krótkim terminie ważności użytkownik będzie mógł zaznaczyć certyfikaty, które mają zostać. UWAGA! Monit z przypomnieniem o certyfikatach mających krótki termin ważności wyświetlany jest przy każdym uruchomieniu aplikacji w trybie okienkowym, jeżeli w systemowym magazynie certyfikatów osobistych istnieje co najmniej jeden certyfikat, którego termin ważności dobiega końca lub już upłynął, a przypomnienie nie zostało dla niego wyłączone Przeglądanie systemowych magazynów certyfikatów Zakładki Magazyn systemowy zawierają listy wszystkich zarejestrowanych w systemie certyfikatów w odpowiadającym im magazynie. Oprócz podstawowych informacji o certyfikacie, takich jak termin ważności oraz informacjach o wydawcy i właścicielu, prezentowana jest też informacja o liczbie wykorzystanych znaczników czasu. Informacja może być dość istotna ze względu praktykę pobierania opłat przez centra certyfikacyjne za każde użycie znacznika czasu. 82

83 Aby obejrzeć szczegóły certyfikatu należy kliknąć w symbol lupy znajdujący się w ostatniej kolumnie. Wyświetlone zostanie okno zawierające szczegółowe informacje o certyfikacie. W zakładce Ogólne prezentowane są podstawowe informacje o certyfikacie, jego właścicielu oraz wystawcy. 83

84 W zakładce Szczegóły zawarte są właściwości oraz bardzo dokładne informacje o rozszerzeniach certyfikatu, określających jego przeznaczenie oraz ograniczenia. 84

85 85

86 W zakładce Ścieżka certyfikacji zawarte jest drzewo certyfikacji pozwalające zweryfikować wiarygodność certyfikatu Wyszukiwanie certyfikatów w katalogach LDAP Ostatnią zakładką w oknie Certyfikaty jest Wyszukiwanie certyfikatu w katalogach LDAP. Pozwala ona na przeszukiwanie wybranego katalogu LDAP w celu znalezienia umieszczonego w nim certyfikatu w celach informacyjnych. Aby wyszukać interesujący certyfikat należy wybrać z listy katalog, w którym ma zostać przeprowadzone wyszukiwanie, wprowadzić warunki wyszukiwania (Należy podać pełne wartości wybranych właściwości certyfikatu, który ma zostać znaleziony), a następnie wcisnąć przycisk Szukaj. Wyszukiwanie można przeprowadzić po jednej lub po kilku właściwościach na raz. Dostępne właściwości przeszukiwania to: Nazwa powszechna, Imię, Nazwisko, Adres oraz Nazwa organizacji. 86

87 6.9.3 Ustawienia podpisu Aby zmienić ustawienia podpisu należy uruchomić zakładkę Konfiguracja -> Opcje programu -> Ustawienia podpisu. Wyświetlone zostanie okno Ustawienia podpisu, które umożliwia zmianę domyślnych ustawień podpisu. 87

88 Profil podpisu umożliwia użycie jednego z predefinowanych ustawień podpisu. Wśród dostępnych profili podpisu są: Użytkownika pozwala na wprowadzenie własnych ustawień podpisu. Nie zawiera żadnych ograniczeń i jest profilem domyślnym. Dla systemu e-deklaracje jest to profil podpisu kompatybilny z portalem e-deklaracje.pl prowadzonym przez Ministerstwo Finansów. Podpisanie deklaracji podatkowej przy użyciu tego profilu gwarantuje jego zgodność z systemem e-deklaracje i będzie honorowane przez Ministerstwo Finansów. 88

89 Dla dokumentów prawnych i normatywnych jest to profil umożliwiający opatrzenie dokumentu podpisem cyfrowym, który jest zgodny z rozporządzeniem ministra spraw wewnętrznych i administracji z dnia 25 kwietnia 2008 r w sprawie wymagań technicznych dokumentów elektronicznych zawierajacych akty normatywne i inne akty prawne, elektronicznej formy dzienników urzędowych oraz środków komunikacji elektronicznej i informatycznych nośńików danych. Format pdopisu definiuje standard, według którego stworzony zostanie plik podpisu. Dostępne formaty podpisu to: XAdES (Xml Advanced Electronic Signature) CMS (Cryptographic Message Syntax) CAdES (CMS Advanced Electronic Signature) PAdES (PDF Advanced Electronic Signature) Typ podpisu wskazuje na sposób, w jaki zostanie utworzona sygnatura. Dostępne są trzy możliwości. Otaczający Plik z podpisem cyfrowym zawiera w swojej strukturze dane z pliku źródłowego. o Zalety Do weryfikacji wystarczy tylko jeden plik - plik podpisu Możliwość podpisywania plików w dowolnym formacie 89

90 o Wady Dłuższy czas podpisu dużych plików w stosunku do podpisu zewnętrznego. Dłuższy czas weryfikacji dużych plików w stosunku do podpisu zewnętrznego. Plik podpisu wewnętrznego (otaczającego) zwiera dane pliku źródłowego, co przy podpisywaniu dużych plików skutkuje utworzeniem pliku podpisu o jeszcze większym rozmiarze. Większe zapotrzebowanie na pamięć operacyjną powoduje, że maksymalny rozmiar źródłowego pliku jest znacznie mniejszy niż w przypadku podpisu zewnętrznego. Brak możliwości dołączania zewnętrznych załączników. Otoczony Plik wynikowy zawiera dane pliku źródłowego w formacie XML, do których dodano dodatkową gałąź (element) zawierającą podpis cyfrowy tych danych. Efekt jest taki, że gdy z pliku wynikowego usunie się gałąź (element) XML zawierającą podpis cyfrowy, to jego treść jest identyczna z treścią pliku źródłowego. o Zalety Do weryfikacji wystarczy tylko jeden plik - plik podpisu. Możliwość dodania załączników do pliku podpisu. o Wady Może być wykorzystany tylko do plików o wewnętrznej strukturze XML, przy zastrzeżeniu, że nie mogą być to pliki podpisu w formacie XAdES. Dłuższy czas podpisu dużych plików w stosunku do podpisu zewnętrznego. Dłuższy czas weryfikacji dużych plików w stosunku do podpisu zewnętrznego. Plik podpisu wewnętrznego (otoczonego) zwiera dane pliku źródłowego, co przy podpisywaniu dużych plików skutkuje utworzeniem pliku podpisu o jeszcze większym rozmiarze. Typ otoczony dostępny jest tylko przy tworzeniu plików podpisu w formacie XAdES. 90

91 Zewnętrzny Plik z podpisem cyfrowym zostaje utworzony jako odrębny plik. Zawiera on referencję do pliku źródłowego, z którym jest powiązany. o Zalety Oszczędność miejsca na dysku plik podpisu ma małe rozmiary nawet, jeśli pliku źródłowy jest duży. Krótszy czas podpisu dużych plików w stosunku do podpisu wewnętrznego. Krótszy czas weryfikacji dużych plików w stosunku do podpisu wewnętrznego. Zmniejszone zużycie pamięci operacyjnej pozwala podpisać pliki o znacznie większym rozmiarze, niż w przypadku podpisu wewnętrznego. Możliwość podpisywania plików w dowolnym formacie. o Wady Weryfikacja podpisu możliwa jest tylko wtedy, gdy użytkownik posiada zarówno plik źródłowy jak i plik podpisu. Konieczność wskazywania lokalizacji pliku źródłowego podczas weryfikacji pliku podpisu. Brak możliwości dołączania zewnętrznych załączników. Większe zapotrzebowanie na pamięć operacyjną powoduje, że maksymalny rozmiar źródłowego pliku jest znacznie mniejszy niż w przypadku podpisu zewnętrznego. Dodaktowe opcje dla podpisów w formatach (Advanced Electronic Signature) Wariant podpisu o BES Podstawowy wariant podpisu AdES. Jest najprostszym wariantem przewidzianym w stadardzie AdES o T Podpis w wariancie AdES T jest rozszerzeniem wariantu BES o znacznik czasu, który pozwala na dokładne i pewne określenie kiedy podpis został utworzony 91

92 Typ zobowiązania Określa kontekst, w którym obowiązuje podpis cyfrowy. Opcja ta ma szczególnie uzasadnione zastosowanie w sytuacji, gdy podpis cyfrowy ma służyć w celu potwierdzenia statusu obiegu dokumentu. Funkcja skrótu Określa rodzaj algorytmu służący do wyliczania skrótu z treści podpisywanego dokumentu. Algorytm SHA-2 jest bezpieczniejszy od SHA- 1, ale nie zawsze ma uzasadnienie, ponieważ niektóre podpisy wspierają tylko algorytm SHA-1. Dodatkowe opcje dla podpisu w formacie CMS Znakowanie czasem Znakowanie czasem pozwala na dodania do podpisu cyfrowego daty pewnej pochodzącej z zaufanego źródła. Dzięki znacznikowi czasu istnieje możliwość niepodważalnego określenia kiedy złożony został podpis elektroniczny. W grupie Podpisywanie poczty możliwe jest taka konfiguracja klienta poczty, aby domyślnie włączone było podpisywanie poczty . Opcja ta dostępna jest, jeśli domyślnym klientem poczty jest program Outlook Express lub Microsoft Outlook. Przycisk Pokaż polityki certyfikacyjne pozwala na przejrzenie polityk certyfikacyjnych, względem których aplikacja weryfikuje podpisy. 92

93 Przycisk Przywróć domyślne ustawienia przywraca wszystkie ustawienia zakładki do stanu, jaki był po instalacji (domyślnego) aplikacji Sigillum Sign 4. 93

94 6.9.4 Serwery Zakładka Konfiguracja -> Opcje program -> Serwery pozwala na dodanie lub modyfikację list serwerów CRL, UZC oraz katalogów LDAP Serwery CRL Zakładka Serwery CRL wyświetla listę adresów serwerów udostępniających listy CRL. Aby dodać do listy nowy serwer należy wcisnąć przycisk Dodaj i wprowadzić Nazwę serwera oraz jego Adres URL. 94

95 W celu edycji istniejącego już serwera należy kliknąć w ikonę klucza. Spowoduje to pojawienie się okna edycji, w którym można zmienić nazwę oraz adres URL serwera CRL Aby usunąć serwer z listy należy kliknąć ikonę kosza. Pole wyboru Auto aktualizacja pozwala określić, czy listy CRL udostępnione przez zdefiniowane serwery mają być automatycznie aktualizowane. Przycisk Przywróć ustawienia domyślne przywraca pierwotną listę serwerów CRL Serwery UZC Zakładka Serwery UZC wyświetla listę adresów serwerów udostępniających usługę znakowania czasem Aby dodać do listy nowy serwer należy wcisnąć przycisk Dodaj i wprowadzić Nazwę serwera oraz jego Adres URL. Pole Podpisz żądanie określa, czy 95

96 żądanie pobrania znacznika czasu powinno być podpisane certyfikatem w celu potwierdzenia tożsamości użytkownika pobierającego znacznik czasu. Zalecane jest ustawienie tej opcji dla wszystkich serwerów, choć może się zdarzyć, że niektóre serwery UZC nie będą przyjmowały podpisanych żądań. W takim wypadku należy odznaczyć tą opcję. Pole Domyślny pozwala ustawić domyślny serwer UZC, wykorzystywany podczas tworzenia podpisu zawierającego znacznik czasu W celu edycji istniejącego już serwera należy kliknąć w ikonę klucza. Spowoduje to pojawienie się okna edycji, w którym można zmienić ustawienia serwera UZC. W celu potwierdzenia nowych ustawień należy wcisnąć przycisk OK Aby usunąć serwer z listy należy kliknąć ikonę kosza. Pole wyboru Auto aktualizacja pozwala określić, czy listy CRL udostępnione przez zdefiniowane serwery mają być automatycznie aktualizowane. Przycisk Przywróć ustawienia domyślne przywraca pierwotną listę serwerów CRL. Przycisk Przywróć ustawienia domyślne przywraca pierwotną listę serwerów UZC. 96

97 Katalogi LDAP Zakładka Katalogi LDAP wyświetla listę adresów serwerów udostępniających bazę danych certyfikatów użytkowników za pośrednictwem protokołu LDAP Aby dodać do listy nowy serwer należy wcisnąć przycisk Dodaj i wprowadzić Nazwę serwera oraz jego Adres URL. W celu edycji istniejącego już serwera należy kliknąć w ikonę klucza. Spowoduje to pojawienie się okna edycji, w którym można zmienić nazwę oraz adres URL serwera CRL. W celu potwierdzenia nowych ustawień należy wcisnąć przycisk OK 97

98 Aby usunąć serwer z listy należy kliknąć ikonę kosza. Przycisk Przywróć ustawienia domyślne przywraca pierwotną listę serwerów LDAP Wtyczki Wciśnięcie przycisku Konfiguracja -> Wtyczki -> Zarządzaj spowoduje próbę nawiązania połączenia z serwerem wtyczek. Jeżeli połączenie zostanie nawiązane wyświetlona zostanie lista wtyczek dostępnych do pobrania. Aby zainstalować wybraną wtyczkę w aplikacji należy kliknąć przycisk Zainstaluj. Spowoduje to pobranie wtyczki z serwera oraz jej instalację 98

99 Jeżeli proces instalacji przebiegnie pomyślnie status wtyczki zostanie zmieniony na Zainstalowana i zostanie dodana, jako nowa zakładka w oknie Eksploratora plików Aby odinstalować zainstalowaną wtyczkę należy w oknie wybrać z listy zainstalowaną wtyczkę, a następnie wcisnąć przycisk Odinstaluj. Spowoduje to usunięcie wtyczki z okna Eksploratora plików a status wtyczki zostanie zmieniony na Niezainstalowana. Szczegółowe informację na temat działania poszczególnych wtyczek należy szukać w załączonej do nich dokumentacji Pomoc Menu Pomoc zawiera funkcje pozwalające użytkownikowi pozyskać informację na temat obsługi oraz aktualnej wersji aplikacji, zgłaszanie problemów z aplikacją oraz instalację aktualizacji automatycznych Instrukcja obsługi Aby wyświetlić instrukcję obsługi aplikacji Sigillum Sign 4 należy wcisnąć przycisk Pomoc -> Podręcznik użytkownika Pomoc aplikacji umożliwia w trakcie pracy odpowiedź na wiele pytań dotyczących podpisu elektronicznego oraz korzystania z funkcji programu. 99

100 Jeżeli użytkownik będzie miał problem z obsługą któregokolwiek okna aplikacji, może również uruchomić podręcznik użytkownika dokładnie na temacie dotyczącym tego okna poprzez kliknięcie w ikonę przedstawiającą znak zapytania? O programie Po wybraniu z menu głównego opcji Pomoc -> O programie wyświetli się okno zawierające dane kontaktowe oraz informacje o używanej wersji aplikacji Sigillum Sign

101 Sprawdzanie aktualizacji Wybranie z menu głównego Pomoc > Sprawdź aktualizacje spowoduje nawiązanie połączenia z serwerem w celu sprawdzenia dostępności nowych aktualizacji. Jeżeli aktualizacje zostaną znalezione program zamknie wszystkie aktywne okna aplikacji Sigillum Sign 4 a następnie przystąpi do pobierania oraz instalacji aktualizacji Zgłaszanie problemów Jeżeli użytkownik stwierdzi nieprawidłowości w działaniu aplikacji lub będzie chciał zgłosić swoje uwagi do PCCE Sigillum, powinien użyć zakładki Pomoc -> Zgłoś Problem. Spowoduje to otwarcie okna nowej wiadomości pocztowej w domyślnej aplikacji użytkownika wraz z wpisanym adresem infolinii PWPW (infolinia@pwpw.pl). Należy wpisać treść wiadomości opisując jak najdokładniej napotkany problem, a następnie przesłać, wciskając przycisk Wyślij. Przycisk Anuluj powoduje zamknięcie okna wiadomości. 101

102 7 MENU KONTEKSTOWE Aplikacja Sigillum Sign 4 udostępnia użytkownikowi możliwość wywoływania głównych funkcji z poziomu Eksploratora systemu Windows, poprzez Menu kontekstowe dostępne po kliknięciu prawym przyciskiem myszy na wybranym pliku. Z poziomu menu kontekstowego można wywoływać operacje zarówno na pojedynczych plikach, jak i na wybranej grupie. Nie istnieje możliwość wykonywania żadnych operacji na folderach, dlatego należy pamiętać, aby w grupie zaznaczonych elementów nie było katalogów. Jeżeli wśród zaznaczonych elementów będzie katalog, w menu kontekstowym nie zostaną wyświetlone opcje Aplikacji Sigillum Sign 4 102

103 Z poziomu menu kontekstowego użytkownik może Uruchomić aplikację Podpisać lub kontrasygnować plik Dodać do podpisu znacznik czasu Zweryfikować podpis Wyodrębnić dane z pliku podpisu Zaszyfrować plik Odszyfrować plik Wszystkie przedstawione operacje przebiegają w ten sam sposób, co dla aplikacji okienkowej. Jedyny wyjątek stanowi weryfikacja plików podpisu zewnętrznego lub wewnętrznego z załącznikami. Różnica polega na tym, że aplikacja uruchomiona z menu kontekstowego nie przechowuje informacji o tym, gdzie na dysku znajdują pliki danych lub załączniki dodane w trakcie utworzenia podpisu. Oznacza to, że jeśli pliki zewnętrzne nie będą się znajdowały w tym samym folderze, co plik podpisu lub będą miały inne nazwy niż w momencie tworzenia podpisu, to każdy z nich trzeba będzie wskazać ręcznie. 103

104 8 WTYCZKA DO PAKIETU MICROSOFT OFFICE Jeżeli użytkownik ma zainstalowany pakiet biurowy Microsoft Office, to po wykonaniu pełnej instalacji aplikacji Sigillum Sign 4 w aplikacjach Word oraz Excel dodane zostaną funkcje podpisu oraz szyfrowania plików. W przypadku Office 2007 oraz 2010 dostępne one będą w menu Dodatki, a w przypadku Office 2003 w menu Plik Operacje podpisu i szyfrowania przebiegają w analogiczny sposób do aplikacji okienkowej i zostały szczegółowo opisane w rozdziale

105 9 WTYCZKA DO PAKIETU OPEN OFFICE Jeżeli użytkownik ma zainstalowany pakiet biurowy Open Office, to po wykonaniu pełnej instalacji aplikacji Sigillum Sign 4 w aplikacjach Writer oraz Calc dodane zostaną funkcje podpisu oraz szyfrowania plików, które udostępnione będą w menu Sigillum Sign 4 Operacje podpisu i szyfrowania przebiegają w analogiczny sposób do aplikacji okienkowej i zostały szczegółowo opisane w rozdziale

Sigillum Sign 4 Weryfikator

Sigillum Sign 4 Weryfikator Instrukcja Użytkownika Wersja dokumentu 4.0 Data: wrzesień 2010 r. Spis treści 1 WPROWADZENIE... 4 1.1 SŁOWNIK... 4 1.2 O PODPISIE ELEKTRONICZNYM... 11 1.3 CERTYFIKATY... 12 1.4 O APLIKACJI... 13 1.4.1

Bardziej szczegółowo

Sigillum Sign 4. Instrukcja Użytkownika. Wersja dokumentu 4.0. Data: wrzesień 2010 r.

Sigillum Sign 4. Instrukcja Użytkownika. Wersja dokumentu 4.0. Data: wrzesień 2010 r. Instrukcja Użytkownika Wersja dokumentu 4.0 Data: wrzesień 2010 r. Spis treści 1 WPROWADZENIE... 5 1.1 SŁOWNIK... 5 1.2 O PODPISIE ELEKTRONICZNYM... 12 1.3 SZYFROWANIE DANYCH... 13 1.4 CERTYFIKATY... 14

Bardziej szczegółowo

SignOnViewer. Instrukcja Użytkownika. Wersja 1.00

SignOnViewer. Instrukcja Użytkownika. Wersja 1.00 SignOnViewer Instrukcja Użytkownika Wersja 1.00 SPIS TREŚCI 1. SŁOWNICZEK... 3 2. PODSTAWY PODPISU ELEKTRONICZNEGO... 8 3. ZAWARTOŚĆ ZESTAWU DO PODPISU ELEKTRONICZNEGO SIGILLUM... 10 PRZEZNACZENIE APLIKACJI...

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Sigillum Sign 3.0.0. Instrukcja Użytkownika. Wersja 1.00

Sigillum Sign 3.0.0. Instrukcja Użytkownika. Wersja 1.00 3.0.0 Instrukcja Użytkownika Wersja 1.00 SPIS TREŚCI 1. SŁOWNICZEK... 3 2. PODSTAWY PODPISU ELEKTRONICZNEGO... 8 3. ZAWARTOŚĆ ZESTAWU DO PODPISU ELEKTRONICZNEGO SIGILLUM... 10 PRZEZNACZENIE APLIKACJI...

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo

Sigillum Sign Pro 2.5

Sigillum Sign Pro 2.5 Sigillum Sign Pro 2.5 Instrukcja Użytkownika Wersja dokumentu 1.00 Data: czerwiec 2008 r. SPIS TREŚCI 1. SŁOWNICZEK... 2. PODSTAWY PODPISU ELEKTRONICZNEGO... 8. ZAWARTOŚĆ ZESTAWU DO PODPISU ELEKTRONICZNEGO

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Podręcznik użytkownika. procertum SmartSign 3.0 Wersja dokumentacji 1.16. Unizeto Technologies SA - www.unizeto.pl

Podręcznik użytkownika. procertum SmartSign 3.0 Wersja dokumentacji 1.16. Unizeto Technologies SA - www.unizeto.pl Podręcznik użytkownika procertum SmartSign 3.0 Wersja dokumentacji 1.16 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe do tej dokumentacji oraz opisywanego przez nią oprogramowania

Bardziej szczegółowo

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1. Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1 Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...

Bardziej szczegółowo

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

Outlook Instrukcja podpisywania i szyfrowania wiadomości  certyfikatem niekwalifikowanym. Outlook 2016. Instrukcja podpisywania i szyfrowania wiadomości e-mail certyfikatem niekwalifikowanym. Białystok, 16-08-2017 Spis treści 1 Podpisywanie wiadomości e-mail certyfikatem niekwalifikowanym....

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

Portal

Portal Portal www.edoc24.com Podręcznik użytkownika aplikacji do weryfikacji podpisu kwalifikowanego. Niniejsza publikacja jest chroniona prawem autorskim. Wszelkie prawa zastrzeŝone. Nieautoryzowane rozpowszechnianie

Bardziej szczegółowo

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Charakterystyka działań z obszaru e gospodarki i e administracji podejmowanych na regionalnym poziomie PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Maciej Domagalski Krajowa Izba Rozliczeniowa SA

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl Instrukcja odnawiania certyfikatów przez stronę elektronicznypodpis.pl Lipiec, 2015 Spis treści 1. WPROWADZENIE... 3 2. WYPEŁNIENIE FORMULARZA WWW... 4 3. ODNAWIANIE CERTYFIKATU KWALIFIKOWANEGO... 7 3.1

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Ministerstwo Finansów

Ministerstwo Finansów Ministerstwo Finansów System e-deklaracje Instrukcja użytkownika Wersja 1.00 1/21 SPIS TREŚCI I. INFORMACJE OGÓLNE...3 WYMAGANIA NIEZBĘDNE DO SKŁADANIA DEKLARACJI ZA POMOCĄ INTERAKTYWNYCH FORMULARZY...3

Bardziej szczegółowo

KORZYSTANIE Z CERTYFIKATU KWALIFIKOWANEGO W PROGRAMIE PŁATNIK

KORZYSTANIE Z CERTYFIKATU KWALIFIKOWANEGO W PROGRAMIE PŁATNIK KORZYSTANIE Z CERTYFIKATU KWALIFIKOWANEGO W PROGRAMIE PŁATNIK a) WYMAGANIA WSTĘPNE Do korzystania z certyfikatu kwalifikowanego w programie Płatnik niezbędne jest : 1. Posiadanie certyfikatu kwalifikowanego

Bardziej szczegółowo

Aplikacja do podpisu cyfrowego npodpis

Aplikacja do podpisu cyfrowego npodpis ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Wersja 1.2 z dnia 14.08.2015 r. ul. Świętokrzyska 12, 00-916 Warszawa tel.:

Bardziej szczegółowo

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL PUE ZUS Wysyłka elektronicznych zapytan Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Konfiguracja

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl Instrukcja odnawiania certyfikatów przez stronę elektronicznypodpis.pl Sierpień, 2017 Spis treści 1. Wprowadzenie... 3 2. Złożenie zamówienia na odnowienie... 4 3. Odnawianie certyfikatu kwalifikowanego...

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Instrukcja obsługi. EuroCert Sp. z o.o. ul. Puławska 474; Warszawa tel

Instrukcja obsługi. EuroCert Sp. z o.o. ul. Puławska 474; Warszawa tel 1 Instrukcja obsługi 2 Spis treści 1. Wstęp. 1 2. Wymagania sprzętowe.. 1 3. Instalacja aplikacji. 1 4. Podpisywanie 6 a) Rodzaje podpisów.. 6 b) Dodawanie pliku do podpisania 7 c) Złożenie podpisu. 7

Bardziej szczegółowo

Podpis Elektroniczny Instrukcja instalacji i obsługi

Podpis Elektroniczny Instrukcja instalacji i obsługi Podpis Elektroniczny Instrukcja instalacji i obsługi Spis treści Wstęp... 3 Aktywacja usługi... 3 Instalacja aplikacji... 3 Funkcje... 6 Instalacja certyfikatów NBP NCCERT oraz EuroCert... 8 Korzystanie

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0

Exchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0 Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl Instrukcja odnawiania certyfikatów przez stronę elektronicznypodpis.pl Czerwiec, 2016 Spis treści 1. Wprowadzenie... 3 2. Złożenie zamówienia na odnowienie... 4 3. Odnawianie certyfikatu kwalifikowanego...

Bardziej szczegółowo

Instrukcja użytkowania

Instrukcja użytkowania ASPEL S.A. PL 32-080 Zabierzów, os. H. Sienkiewicza 33 tel. +48 12 285 22 22, fax +48 12 285 30 30 www.aspel.com.pl Instrukcja użytkowania Konfiguracja bezprzewodowej komunikacji rejestratora AsPEKT 703

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2013.1.0.0 Wydanie: 2013-01. Podpis cyfrowy

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2013.1.0.0 Wydanie: 2013-01. Podpis cyfrowy Spis treści 1. Wstęp... 2 2. Przygotowanie certyfiaktów... 2 2.1. Dodawanie certyfikatu nadrzędnego... 4 2.2. Dodawanie certyfikatu pracownika... 5 2.3. Informacje dodatkowe... 7 3. Podpisywanie dokumnetów...

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2016 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Wersja instrukcji 1.0.1 1 SPIS TREŚCI 1. Sprawdzenie wersji systemu Windows... 3 2. Instalacja sterowników interfejsu diagnostycznego...

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w

Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w systemach OS X wersja 1.0 Spis treści 1 WSTĘP... 4 2 INSTALACJA

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe. INSTRUKCJA INSTALACJI CERTYFIKATU INTERNETOWEGO (U2A) Działania wymagane wskazano w punktach I.1 - I.4 Działania opcjonalne (zalecane) w punktach I.5-I.6. I.1. Wymagania systemowe Przed przystąpieniem

Bardziej szczegółowo

Instalacja i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager w systemach Mac OS X

Instalacja i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager w systemach Mac OS X Instalacja i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager w systemach Mac OS X wersja 1.0 Spis treści 1 WSTĘP... 3 2 INSTALACJA CZYTNIKÓW KART KRYPTOGRAFICZNYCH W SYSTEMACH

Bardziej szczegółowo

SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika

SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika Informacje prawne Krajowa Izba Rozliczeniowa S.A. oświadcza, że wszelkie prawa autorskie dotyczące tej dokumentacji są zastrzeżone, łącznie z tłumaczeniem na

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 02-02. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronê internetow¹ www.kir.pl. Podrêcznik u ytkownika

Instrukcja odnawiania certyfikatów. przez stronê internetow¹ www.kir.pl. Podrêcznik u ytkownika Instrukcja odnawiania certyfikatów przez stronê internetow¹ www.kir.pl Podrêcznik u ytkownika 2 Instrukcja odnawiania certyfikatów przez www Spis treści 1. Wprowadzenie... 3 2. Wypełnienie formularza www...

Bardziej szczegółowo

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1.

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1. 1. Podręcznik instalacji aplikacji EXR Creator.................................................................... 2 1.1 Wstęp.............................................................................................

Bardziej szczegółowo

Instrukcja. importu dokumentów. z programu Fakt do programu Płatnik. oraz. przesyłania danych do ZUS. przy pomocy programu Płatnik

Instrukcja. importu dokumentów. z programu Fakt do programu Płatnik. oraz. przesyłania danych do ZUS. przy pomocy programu Płatnik Fakt Dystrybucja, Instrukcja z dnia 06.2010 Instrukcja importu dokumentów z programu Fakt do programu Płatnik oraz przesyłania danych do ZUS przy pomocy programu Płatnik 1/22 1 Eksport danych z Programu

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Wersja 1.4 z dnia 17.11.2015 r. ul. Świętokrzyska 12, 00-916 Warszawa tel.:

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

BIT S.A. BIT Rejestry. Instrukcja instalacji. Wersja 3

BIT S.A. BIT Rejestry. Instrukcja instalacji. Wersja 3 BIT S.A. BIT Rejestry Instrukcja instalacji Wersja 3 Spis treści Wstęp... 2 Funkcje aplikacji... 2 Historia zmian aplikacji BIT Rejestry... 3 Instalacja aplikacji... 4 Czynności wstępne... 4 Proces instalacji

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Podręcznik użytkownika. procertum SmartSign 3.5 Wersja dokumentacji Unizeto Technologies SA -

Podręcznik użytkownika. procertum SmartSign 3.5 Wersja dokumentacji Unizeto Technologies SA - Podręcznik użytkownika procertum SmartSign 3.5 Wersja dokumentacji 1.23 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe do tej dokumentacji oraz opisywanego przez nią oprogramowania

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Elektronicznie podpisany przez Narodowy Bank Polski Data: 2017.10.19 13:22:17 +02'00' System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa,

Bardziej szczegółowo

Instalacja Czytnika Kart GemPc Twin 1.4 dla przeglądarek 32 bitowych dla systemów Windows XP/Vista/2000/7/8 32 bity i 64 bity Wersja 1.

Instalacja Czytnika Kart GemPc Twin 1.4 dla przeglądarek 32 bitowych dla systemów Windows XP/Vista/2000/7/8 32 bity i 64 bity Wersja 1. Instalacja Czytnika Kart GemPc Twin 1.4 dla przeglądarek 32 bitowych dla systemów Windows XP/Vista/2000/7/8 32 bity i 64 bity Wersja 1.4 Spis treści: 1. Wymagania sprzętowe...2 2. Sprawdzenie oraz instalacja

Bardziej szczegółowo

Przewodnik dla klienta

Przewodnik dla klienta PAŁUCKI BANK SPÓŁDZIELCZY w WĄGROWCU Przewodnik dla klienta Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.paluckibs.pl I. Słownik pojęć dalej zwana aplikacją;

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A. Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 4 5. INSTALACJA

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Instalacja Czytnika Kart w systemie Windows 7

Instalacja Czytnika Kart w systemie Windows 7 Instalacja Czytnika Kart w systemie Windows 7 Dokumentacja użytkownika BGK@24 BIZNES Dokumentacja Użytkownika BGK@24BIZNES 1 SPIS TREŚCI I. INSTALACJA CZYTNIKA KART W SYSTEMIE WINDOWS 7... 3 II. DEINSTALACJA

Bardziej szczegółowo

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego.

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego. BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego. SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych...3 2. Instalacja

Bardziej szczegółowo

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0 Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ W CELU UŻYCIA WŁASNEGO CERTYFIKATU...

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 1 SPIS TREŚCI 1. Wprowadzenie....3 2. Rozpoczęcie pracy....3 3. Podpisywanie i szyfrowanie wiadomości pocztowych....3 3.1. Wysyłanie wiadomości

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Instrukcja instalacji programu STATISTICA

Instrukcja instalacji programu STATISTICA Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że

Bardziej szczegółowo

Platforma e-learningowa

Platforma e-learningowa Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA- RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

Instrukcja instalacji certyfikatu w systemie Windows

Instrukcja instalacji certyfikatu w systemie Windows Instrukcja instalacji certyfikatu w systemie Windows Spis treści 1. Informacje ogólne... 3 2. Sprawdzenie poprawności działania podpisu elektronicznego w systemie WINDOWS... 3 Przygotowanie stanowiska

Bardziej szczegółowo

Instrukcja instalacji aplikacji MuoviSelect 2.0

Instrukcja instalacji aplikacji MuoviSelect 2.0 SPIS TREŚCI Ważne informacje przed instalacją aplikacji Instalacja aplikacji Uruchomienie aplikacji i rejestracja nowego Użytkownika 1. Ważne informacje przed instalacją aplikacji Wymagania do uruchomienia

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Instrukcja instalacji programu SYSTEmSM

Instrukcja instalacji programu SYSTEmSM Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Microsoft Office 365

Microsoft Office 365 44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania

Bardziej szczegółowo

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych... 3 2. Instalacja oprogramowania

Bardziej szczegółowo

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie

Bardziej szczegółowo

procertum SmartSign 3.2 wersja 1.0.2

procertum SmartSign 3.2 wersja 1.0.2 Instrukcja obsługi- kwalifikowany i niekwalifikowany znacznik czasu procertum SmartSign 3.2 wersja 1.0.2 Spis treści 1. URUCHOMIENIE APLIKACJI... 3 2. KONFIGURACJA - USTAWIENIA OGÓLNE... 4 3. KONFIGURACJA

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Użytkownik zewnętrzny (UZ) może wykonywać następujące czynności:

Użytkownik zewnętrzny (UZ) może wykonywać następujące czynności: Instrukcja obsługi Aplikacji Zarządzania Uprawnieniami (AZU) dla użytkowników zewnętrznych (UZ) w Zintegrowanym Systemie Zarządzania Tożsamością (ZSZT) Użytkownik zewnętrzny (UZ) może wykonywać następujące

Bardziej szczegółowo

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8 Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik wersja 1.8 Spis treści 1. INSTALACJA CERTYFIKATU Z KARTY KRYPTOGRAFICZNEJ W MAGAZYNIE SYSTEMOWYM... 3 Wczytanie danych z karty CryptoCERTUM...

Bardziej szczegółowo

Opis zmian funkcjonalności platformy E-GIODO wprowadzających możliwość podpisania wniosku bezpośrednio w oknie przeglądarki.

Opis zmian funkcjonalności platformy E-GIODO wprowadzających możliwość podpisania wniosku bezpośrednio w oknie przeglądarki. Opis zmian funkcjonalności platformy E-GIODO wprowadzających możliwość podpisania wniosku bezpośrednio w oknie przeglądarki. Wstęp. Opisane poniżej zmiany wprowadzają modyfikacje platformy e-giodo w zakresie

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Podręcznik Użytkownika LSI WRPO

Podręcznik Użytkownika LSI WRPO Podręcznik użytkownika Lokalnego Systemu Informatycznego do obsługi Wielkopolskiego Regionalnego Programu Operacyjnego na lata 2007 2013 w zakresie wypełniania wniosków o dofinansowanie Wersja 1 Podręcznik

Bardziej szczegółowo