REGULAMIN PODPISU WizzAir Hungary Kft. dla elektronicznego systemu wystawiania faktur

Wielkość: px
Rozpocząć pokaz od strony:

Download "REGULAMIN PODPISU WizzAir Hungary Kft. dla elektronicznego systemu wystawiania faktur"

Transkrypt

1 REGULAMIN PODPISU WizzAir Hungary Kft. dla elektronicznego systemu wystawiania faktur Identyfikator obiektu użytkownik (OID): Numer wersji: 1.0 Data wejścia w życie:

2 2 Signature Policy Obsługa zmian Wersja Data Opis zmian Draft Pierwsza wersja robocza Draft Rozszerzona i sprecyzowana wersja robocza Pierwsza dostępna wersja

3 3 Signature Policy Spis treści OBSŁUGA ZMIAN...ERROR! BOOKMARK NOT DEFINED. 1. WSTĘP...ERROR! BOOKMARK NOT DEFINED. 2. DANE REGULAMINU PODPISU UŻYTKOWNIK REGULAMINU PODPISU WAŻNOŚĆ REGULAMINU PODPISU Przedmiotowy zakres obowiązywania regulaminu Terytorialny zakres obowiązywania regulaminu Czasowy zakres obowiązywania regulaminu...error! Bookmark not defined Podmiotowy zakres obowiązywania regulaminu...error! Bookmark not defined ZACHOWANIE (OBSŁUGA ZMIAN) REGULAMINU PODPISU PUBLIKACJA REGULAMINU...ERROR! BOOKMARK NOT DEFINED ROZPORZĄDZENIA I DOKUMENTY ZWIĄZANE Z REGULAMINEM REGULAMIN UWIARYGODNIENIA PODPISU...ERROR! BOOKMARK NOT DEFINED TYP ZOBOWIĄZANIA ELEKTRONICZNYCH PODPISÓW PRZEPISY DOTYCZĄCE DANYCH UPRAWOMOCNIAJĄCYCH Zobowiązania strony podpisującej Zobowiązania strony weryfikującej podpis PRZEPISY DOTYCZĄCE FORMATÓW Formaty przystosowane do użycia podpisu elektronicznego Format podpisu elektronicznego ZASADY UŻYTKOWANIA PODPISU PRZEZ UWIERZYTELNIONYCH DOSTAWCÓW USŁUG Zasady dotyczące łańcucha certyfikatów Zasady odwołania certyfikatów PRZEPISY DOTYCZĄCE DOSTAWCÓW USŁUGI ZNACZNIKA CZASU Zasady dotyczące łańcucha certyfikatów Zasady odwołania certyfikatów Zasady dotyczące czasu wyczekiwania Zasady dotyczące spóźnionych znaczników czasu ZASADY DOTYCZĄCE WIĄZANIA ALGORYTMU I DŁUGOŚCI KLUCZY GENEROWANIE PODPISU PRZYGOTOWANIE DO GENEROWANIA PODPISU Instalowanie Zintegrowanego Modułu Podpisu Marketline... 16

4 4 Signature Policy Generowanie klucza...error! Bookmark not defined Instalowanie certyfikatów dostawcy usług oraz certyfikatu źródlowego PROCES GENEROWANIA PODPISU Nadawanie danych aktywujących Generowanie podpisu...error! Bookmark not defined Wstępna weryfikacja podpisu przez stronę składającą podpis Wiarygodność podpisu...error! Bookmark not defined SPECJALNE PRZEPISY DOTYCZĄCE COFNIĘCIA I ZAWIESZENIA CERTYFIKATÓW SPRAWDZANIE WIARYGODNOŚCI PODPISU PRZYGOTOWANIE DO WERYFIKACJI PODPISU Instalowanie programu Verify Instalowanie certyfikatów dostawcy usług oraz certyfikatu źródlowego PROCES WERYFIKACJI PODPISU Dane uwiarygodniające podpis Ważność podpisu DEFINICJE...ERROR! BOOKMARK NOT DEFINED.

5 5 Signature Policy 1. Wstęp Obecny dokument jest regulaminem składania podpisu w systemie elektronicznego wystawiania faktur i w środowisku transakcyjnym WizzAir Hungary Kft, który dotyczy podpisów i czynności weryfikacyjnych z nimi związanych stron biorących udział w wystawianiu i przyjmowaniu faktury. W systemie wystawiania faktur obecny regulamin określa swoje założenia przede wszystkim w związku z poniższymi dwoma modułami: zatwierdzony produkt firmy T-Online Magyarország Rt. o nazwie Marketline Zintegrowany Moduł Podpisu (zwanym dalej MIAM), dzięki któremu dochodzi do złożenia elektronicznego podpisu faktur, dokonuje się wstępna kontrola ostatecznej weryfikacji i archiwizacji, oraz dostępny bezpłatnie (nie zatwierdzony) produkt o nazwie MultiSigno Verify (zwanym dalej Verify), za pomocą którego adresat faktury może zweryfikować podpis złożony na elektronicznej fakturze.

6 6 Signature Policy 2. Dane regulaminu podpisu 2.1. Użytkownik regulaminu podpisu Identyfikator obiektu użytkownik regulaminu podpisu: wartość Wejście w życie regulaminu podpisu: data Wydawca regulaminu podpisu: wyszczególniona na stronie tytułowej wyszczególniona na stronie tytułowej WizzAir Hungary Kft Ważność regulaminu podpisu Przedmiotowy zakres obowiązywania regulaminu Przedmiotowy zakres obowiązywania regulaminu podpisu obejmuje elektroniczny system wystawiania faktur przez WizzAir Hungary Kft. oraz elektroniczne transakcje w nim dokonywane, a więc szczególnie dotyczy Zintegrowanego Modułu Podpisu Marketline oraz programu MultiSigno Verify Terytorialny zakres obowiązywania regulaminu Terytorialny zakres obowiązywania regulaminu podpisu dotyczy całego terytorium Węgier Czasowy zakres obowiązywania regulaminu Regulamin podpisu ważny jest na czas nieokreślony, począwszy od daty aktualnie dostępnej wersji wyszczególnionej na stronie tytułowej oraz w tabeli obsługi zmian. Czasowy zakres obowiązywania regulaminu zostaje anulowany wraz z unieważnieniem regulaminu podpisu, lub w przypadku wejścia w życie jego nowej wersji Podmiotowy zakres obowiązywania regulaminu Podmiotowy zakres obowiązywania regulaminu podpisu rozciąga się na osoby obsługujące system wystawiania elektronicznych faktur przez WizzAir Hungary Kft. (które są odpowiedzialne za elektroniczne podpisy znajdujące się na fakturach), a także na adresatów faktur (klienci

7 7 Signature Policy przyjmujący elektroniczne faktury od WizzAir Hungary Kft., którzy weryfikują elektroniczny podpis) Zachowanie (obsługa zmian) regulaminu podpisu Regulamin podpisu może zostać w każdej chwili, bez wcześniejszego zawiadomienia zmodyfikowany przez WizzAir Hungary Kft. Firma WizzAir Hungary Kft jest zobowiązana, aby zmodyfikowaną wersję regulaminu najpóźniej na dwa dni przed jego wejściem w życie udostępnić klientom przyjmującym podpisane faktury oraz ma obowiązek wysłać o tym zawiadomienie. WizzAir Hungary Kft. ma obowiązek zachowania wcześniejszych, nieaktualnych wersji regulaminu i udostępnić je na prośbę zainteresowanej strony. Aktualny (obecny) regulamin klienci przyjmujący elektroniczne faktury WizzAir Hungary Kft. akceptują i uznają za obowiązujący. W przypadku modyfikacji regulaminu klienci przyjmujący elektroniczne faktury WizzAir Hungary Kft. mogą wnieść zażalenie do czasu wejścia w życie nowego regulaminu, zaniechanie tej czynności będzie uznane za przyjęcie zasad nowego regulaminu Publikacja regulaminu WizzAir Hungary Kft. ma obowiązek zamieszczenia na swojej stronie internetowej aktualnej wersji regulaminu podpisu. Regulamin ma być udostępniony w formacie PDF.

8 8 Signature Policy 2.5. Rozporządzenia i dokumenty związane z regulaminem Obecny regulamin podpisu został przygotowany zgodnie z Regulaminem Uwierzytelnionych Usług Matáv, zgodnie z Regulaminami Certyfikatów świadectw Matáv oraz zgodnie z Usługową Polityką Znacznika Czasu Matáv. Zasady generowania i przechowywania kluczy kryptograficznych używanych w elektronicznym systemie podpisów WizzAir Hungary Kft. są opisane w oddzielnym regulaminie (regulamin użycia kluczy podczas wystawiania elektronicznych faktur przez WizzAir Hungary Kft.) Instrukcja użycia Zintegrowanego Modułu Podpisu Marketline znajduje się w opisie eksploatacji MIAM. Instrukcja użycia modułu Verify jest opisana w dołączonym do instrukcji obsługi pliku w formacie PDF. Regulaminy Matáv Wystawianie i używanie certyfikatów wykorzystywanych przy wystawianiu faktur przez WizzAir Hungary Kft. jest zgodne z Regulaminem Uwierzytelnionych Usług Matáv, Rt. oraz z Regulaminem Certyfikatu e-szignó. Usługa znacznika czasu jest wykonywana zgodnie z Polityką Usługi Znacznika Czasu Matáv Rt., jak również zgodnie z Certyfikatem Usługi Kwalifikowanego Znacznika Czasu e-szignó. Wyżej wymienione oficjalne uregulowania dostępne są na stronie internetowej eszignó.

9 9 Signature Policy 3. Regulamin uwiarygodnienia podpisu 3.1. Typ zobowiązania elektronicznych podpisów Każdy podpis elektroniczny znaczy tyle, co przejęcie zobowiązania. Obecny regulamin podpisu dotyczy wszystkich podpisów elektronicznych podlegających temu regulaminowi i świadczy poniższy typ zobowiązania: Wraz z podpisaniem elektronicznej faktury podpisujący (firma WizzAir Hungary Kft., w imieniu której podpis składa osoba, pracownik do tego upoważniony) przyznaje, że przygotował, zatwierdził i wysłał fakturę w terminie opatrzonym podpisem, w imieniu firmy WizzAir Hungary Kft., która jest wyznaczona w certyfikacie służącym do uwierzytelnienia podpisu. W ten sposób powstały elektroniczny podpis jest równoznaczny z oficjalnym podpisem firmowym WizzAir Hungary Kft. Ponieważ regulamin podpisu określa jeden typ zobowiązania dla wszystkich podpisów podlegających regulaminowi, w dalszej części dokumentu przepisy dotyczące ważności podpisów (ich składania i weryfikacji) jednakowo tyczyć się będą wszystkich podpisów składanych na elektronicznej fakturze Przepisy dotyczące danych uprawomocniających Zobowiązania dotyczące odpowiedzialności stron, które generują i akceptują podpisy należące do obecnego zakresu regulaminu podpisu: Zobowiązania strony podpisującej Strona podpisująca elektroniczną fakturę (WizzAir Hungary Kft.) oprócz wygenerowania podpisu ma obowiązek dokonać wstępnej kontroli wiarygodności podpisu, oraz wraz z wykonaniem tych czynności powinna zapewnić uwierzytelniające dane potrzebne do ostatecznego stwierdzenia niezaprzeczalności podpisu elektronicznego. Strona podpisująca podczas generowania podpisu ma obowiązek uzupełnić podpis elektroniczny o poniższe dane: identyfikator obecnego regulaminu podpisu (jako podpisany parametr podpisu), certyfikat użytkownika wykorzystany do podpisu (jako podpisany parametr podpisu), znacznik czasu (jako niepodpisany parametr podpisu). Podczas wstępnej weryfikacji podpisu (której należy dokonać po upływie czasu określonego w punkcie ) strona podpisująca ma obowiązek uzupełnienia podpisu elektronicznego o poniższe dane:

10 10 Signature Policy aktualna lista odwołanych certyfikatów, która zostanie udostępniona w ciągu 24 godzin od wygenerowania podpisu, certyfikat usług potrzebny podczas podpisywania listy odwołanych certyfikatów (jako niepodpisany parametr podpisu). Proces generowania podpisu szczegółowo został opisany w rozdziale Zobowiązania strony weryfikującej podpis Strony przyjmujące elektroniczną fakturę (sprawdzające autentyczność podpisu) po otrzymaniu faktury mogą skontrolować wiarygodność elektronicznego podpisu. Podczas tego procesu strona kontrolująca nie ma obowiązku zebrania danych uwiarygodniających, kontrola wiarygodności odbywa się przy wykorzystaniu wyłącznie samego podpisu, dane uwiarygodniające są już dołączone do podpisu przez składającego podpis, a uwierzytelnienie podpisu dokonywane jest na podstawie certyfikatów wcześniej już zamieszczonych w zbiorze świadectw. Proces uwierzytelniania podpisu szczegółowo został opisany w rozdziale Przepisy dotyczące formatów Formaty przystosowane do użycia podpisu elektronicznego W systemie elektronicznego wystawiania faktur WizzAir Hungary Kft. mogą zostać podpisane wyłącznie elektroniczne faktury o formacie PDF Format podpisu elektronicznego Strona podpisująca ma przygotować podpis w formacie odpowiadającym normie XML-Signature RFC 3275 (XML-Signature Syntax and Processing). Elektroniczna faktura zawiera jeden podpis, w systemie nie ma potrzeby wielokrotnego generowania podpisu. Wstępna weryfikacja dokonywana przez stronę podpisującą po upływie określonego czasu od momentu wygenerowania podpisu (patrz punkt ) nie może modyfikować powyższej normy formatu, może jedynie zamienić zamieszczoną listę odwołanych certyfikatów na aktualną wersję listy odwołanych certyfikatów. Strona uwierzytelniająca ma w obowiązku dokonać ostatecznej weryfikacji podpisu elektronicznego otrzymanego w formacie odpowiadającym normie XML-Signature RFC.

11 11 Signature Policy 3.4. Zasady użytkowania podpisu przez uwierzytelnionych dostawców usług Zasady dotyczące łańcucha certyfikatów W systemie wystawiania elektronicznych faktur WizzAir Hungary Kft. mogą być użyte jedynie certyfikaty użytkownika wydane przez Matáv Rt. w ramach usługi eszignó, której rejestracji dokonała firma Matáv Rt. Certyfikaty użytkownika mogą zostać zidentyfikowane według poniższych: Wydawca (Issuer: CN = Matav Shared CA / OU = Matav Trust Center / O = Matav Rt. / C = HU), Numer serii (SerialNumber: numer serii). Certyfikaty użytkownika mają podwyższony poziom bezpieczeństwa, a termin ważności nadawany jest na jeden rok. Certyfikaty użytkowe wydane w systemie są podpisywane (uwiarygodniane) certyfikatem dostawcy usług przez jednostkę wyznaczoną przez Matáv Rt. Certyfikat dostawcy usług może zostać zidentyfikowany według poniższych danych: Numer serii (SerialNumber: 0084) Wydawca (Issuer: CN = Deutsche Telekom Root CA 1 / OU = T-TeleSec Trust Center / O = Deutsche Telekom AG / C = DE) Podmiot (Subject: CN = Matav Shared CA / OU = Matav Trust Center / O = Matav Rt. / C = HU) SHA1 skrót kryptograficzny: DF62 0A85 75A4 62AC 77E6 CDA0 AD5D AB2A A41B 0B2A Certyfikat dostawcy usług ma podwyższony poziom bezpieczeństwa, a termin ważności nadawany jest na pięć lat. Certyfikat wydawany przez uwiarygodnioną jednostkę Matáv Rt. zostaje zatwierdzony przez certyfikat uwiarygodnionej jednostki źródłowej Deutsche Telekom za pomocą podpisu. Certyfikat źródłowy może zostać zidentyfikowany według poniższych danych: Numer serii (SerialNumber: 0024) Wydawca (Issuer: CN = Deutsche Telekom Root CA 1 / OU = T-TeleSec Trust Center / O = Deutsche Telekom AG / C = DE) Podmiot (Subject: CN = Deutsche Telekom Root CA 1 / OU = T-TeleSec Trust Center / O = Deutsche Telekom AG / C = DE) SHA1 skrót kryptograficzny: 9E6C EB A29E C606 0CA5 3E19 74AF 94AF 59D4

12 12 Signature Policy Certyfikat źródłowy ma podwyższony poziom bezpieczeństwa, a termin ważności nadawany jest na 20 lat Zasady odwołania certyfikatów Do uwierzytelniania certyfikatów użytkownika konieczne jest użycie list odwołanych certyfikatów. Listy odwołanych certyfikatów są podpisywane i wydawane przez jednostkę uwiarygodniającą wyznaczoną przez Matáv nie rzadziej, niż co 24 godziny. Dla strony podpisującej, listy odwołanych certyfikatów są dostępne w magazynie certyfikatów Matáv, pod adresem podanym w certyfikatach użytkownika. Dla strony uwierzytelniającej, listy odwołanych certyfikatów są dostępne wśród danych dołączonych do podpisu elektronicznego. Listy odwołanych certyfikatów potwierdza ten sam certyfikat wystawiany przez jednostkę uwierzytelniającą, który poświadcza wiarygodność certyfikatu użytkownika (patrz punkt o certyfikacie dostawcy usług) Listy odwołanych certyfikatów należące do certyfikatów użytkownika są możliwe do zweryfikowania i należy je zweryfikować tym certyfikatem. Do zweryfikowania wiarygodności certyfikatu użytkownika i potwierdzającego go certyfikatu źródłowego nie jest konieczne użycie list odwołanych certyfikatów Przepisy dotyczące dostawców usługi znacznika czasu Obecny regulamin podpisu wymaga użycia znaczników czasu Zasady dotyczące łańcucha certyfikatów W systemie elektronicznego wystawiania faktur WizzAir Hungary Kft. jest możliwe używanie znaczników czasu oferowanych wyłącznie przez Matáv Rt. Certyfikat użytkowy wykorzystywany przy składaniu podpisu znaczników czasu Matáv Rt. można zidentyfikować na podstawie poniższych danych: Wystawca (Issuer: CN = Matav Minositett Root CA / OU = Matav Trust Center / O = Matav / L = Budapest /C = HU) Rozszerzone użycie klucza (ExtendedKeyUsage: /Időbélyegzés/) Certyfikat usług używany przy podpisywaniu znaczników czasu zostaje potwierdzony (przez złożenie podpisu) przez Kwalifikowanego Autoryzowanego Dostawcę Usług Matáv, jako źródłowy certyfikat źródłowej jednostki weryfikującej. Ten certyfikat źródłowy może zostać zidentyfikowany według poniższych danych:

13 13 Signature Policy Numer serii (SerialNumber: 01) Wydawca (Issuer: CN = Matav Minositett Root CA / OU = Matav Trust Center / O = Matav / L = Budapest /C = HU) Podmiot (Subject: CN = Matav Minositett Root CA / OU = Matav Trust Center / O = Matav / L = Budapest /C = HU) SHA1 skrót kryptograficzny: 691D 25F1 298B 8ECC EF4E FC77 04CE D79F BDCA AE2D Zasady odwołania certyfikatów W celu potwierdzenia wiarygodności certyfikatu użytkownika wykorzystywanego przy składaniu podpisu znaczników czasu oraz uwiarygodniającego go certyfikatu źródłowego nie jest konieczne zastosowanie list odwołanych certyfikatów Zasady dotyczące czasu wyczekiwania Strona podpisująca może dokonać wstępnej weryfikacji po upływie 24 godzin od momentu złożenia podpisu. Strona podpisująca dopiero po wstępnej weryfikacji (a w związku z tym w formie uzupełnionej danymi uprawomocniającymi) może udostępnić podpisaną elektroniczną fakturę stronie weryfikującej Zasady dotyczące spóźnionych znaczników czasu Obecny regulamin podpisu nie zajmuje się analizą różnicy czasu pomiędzy datą umieszczoną przy podpisie, a datą wyznaczoną przez znacznik czasu. Zarówno podczas wstępnej, jak i ostatecznej weryfikacji za datę złożenia podpisu należy uznać datę wyznaczoną przez znacznik czasu. (Strona weryfikująca podczas weryfikacji podpisu powinna badać wiarygodność podpisu i certyfikatów według tej daty) Zasady dotyczące wiązania algorytmu i długości kluczy W systemie wystawiania elektronicznych faktur WizzAir Hungary Kft. do wykorzystania możliwe są wyłącznie poniższe algorytmy wraz z podanymi poniżej minimalnymi długościami kluczy: Do złożenia podpisu na elektronicznej fakturze (certyfikaty użytkownika): RSA algorytm podpisujący o 1024-bitowym kluczu, SHA-1 algorytm haszujący, PKCS #1 (emsa-pkcs1-v1_5) algorytm ładujący. Do złożenia podpisu na certyfikatach użytkownika (certyfikat dostawcy usług): RSA algorytm podpisujący o 2048-bitowym kluczu, SHA-1 algorytm haszujący,

14 14 Signature Policy PKCS #1 (emsa-pkcs1-v1_5) algorytm ładujący. Do złożenia podpisu na listach odwołanych certyfikatów (certyfikat dostawcy usług): RSA algorytm podpisujący o 2048-bitowym kluczu, SHA-1 algorytm haszujący, PKCS #1 (emsa-pkcs1-v1_5) algorytm ładujący. Do złożenia podpisu na znacznikach czasu (certyfikat dostawcy usług): RSA algorytm podpisujący o 2048-bitowym kluczu, SHA-1 algorytm haszujący, PKCS #1 (emsa-pkcs1-v1_5) algorytm ładujący.

15 15 Signature Policy W przypadku podpisu na certyfikatach użytkownika oraz w przypadku podpisu składanego na certyfikatach dostawcy usług używanego do podpisu list odwołanych certyfikatów (1. certyfikat źródłowy): RSA algorytm podpisujący o 1024-bitowym kluczu, MD5 algorytm haszujący, PKCS #1 (emsa-pkcs1-v1_5) algorytm ładujący. W przypadku używanego do podpisania znaczników czasu podpisu certyfikatu dostawcy usług (2. certyfikat źródłowy): RSA algorytm podpisujący o 2048-bitowym kluczu, SHA-1 algorytm haszujący, PKCS #1 (emsa-pkcs1-v1_5) algorytm ładujący.

16 16 Signature Policy 4. Generowanie podpisu 4.1. Przygotowanie do generowania podpisu W centralnym systemie strony składającej podpis (WizzAir Hungary Kft.) konieczne są liczne przygotowania do wykonania podpisu elektronicznych faktur Instalowanie Zintegrowanego Modułu Podpisu Marketline W centralnym systemie, który będzie generował podpis elektronicznych faktur i dokonywał wstępnej weryfikacji, we współpracy z administratorem programu należy zainstalować Zintegrowany Moduł Podpisu Marketline. Podczas instalacji należy sprawdzić numer wersji MultiSigno Developer, używanego przez Zintegrowany Moduł Podpisu Marketline Generowanie klucza Klucze używane przez Zintegrowany Moduł Podpisu Marketline, są generowane przez osoby podpisujące się w imieniu WizzAir Hungary Kft. w przeglądarce za pomocą oprogramowania, po czym są przez nie instalowane na serwer ściągający: Zintegrowany Moduł Podpisu Marketline (DigSig). Zasady generowania i przechowywania kluczy dokładnie omówione są w rozdziale "Zasady dotyczące korzystania z kluczy w systemie wystawiania faktur elektronicznych WizzAir Hungary Kft Instalowanie certyfikatów dostawcy usług oraz certyfikatu źródłowego Certyfikaty źródłowe oraz certyfikaty dostawcy usług potrzebne do generowania podpisu i wstępnej weryfikacji należy zachować w magazynie certyfikatów systemu operacyjnego Windows w komputerze z zainstalowanym Zintegrowanym Modułem Podpisu Marketline, po to, aby przy weryfikacji podpisu uniknąć każdorazowego manualnego ich sprawdzania. Bezpieczny wybór i przechowywanie tych certyfikatów z punktu widzenia bezpieczeństwa systemu ma ważność krytyczną. W magazynie certyfikatów jako świadectwa zaufane mogą być zachowane tylko te certyfikaty dostawcy usług oraz certyfikaty źródłowe, które są konieczne do funkcjonowania systemu, i które są jednoznacznie możliwe do zidentyfikowania na podstawie tego, co zostało zapisane w punktach i Każdy inny wcześniej zainstalowany certyfikat należy usunąć z magazynu certyfikatów, także po zainstalowaniu potrzebnych świadectw nie należy instalować na dany komputer innych certyfikatów. Należy dbać o bezpieczeństwo zbiorów magazynu certyfikatów, znajdującego się w pamięci komputera, na którym został zainstalowany Zintegrowany Moduł Podpisu Marketline poprzez

17 17 Signature Policy ochronę systemu operacyjnego oraz przez fizyczną i logiczną ochronę komputera. Ta ochrona ma gwarantować, że w niekompetentny sposób nie będzie można z magazynu certyfikatów żadnych plików ani usuwać, ani dodawać Proces generowania podpisu Nadawanie danych aktywujących Zintegrowany Moduł Podpisu Marketline wykonuje podpisy elektroniczne bez ingerencji człowieka. O aktywację kluczy prywatnych, podczas rozpoczęcia działalności, powinien zatroszczyć się właściciel znający aktywujące dane, zgodnie z przepisami Zasad korzystania z kluczy w systemie wystawiania elektronicznych faktur WizzAir Hungary Kft Generowanie podpisu Zintegrowany Moduł Podpisu Marketline generuje podpis elektroniczny za pomocą oprogramowania, bez potrzeby użycia jakiegokolwiek przedmiotu do złożenia podpisu Wstępna weryfikacja podpisu przez stronę składającą podpis Wraz z upłynięciem czasu wyczekiwania (patrz punkt ) przez Zintegrowany Moduł Podpisu Marketline zostanie rozpoczęta wstępna weryfikacja podpisu. Podpis (a także podpisana faktura elektroniczna) może zostać ostatecznie zatwierdzony, pod warunkiem, że wstępna weryfikacja podpisu przyniesie ważny rezultat Wiarygodność podpisu Wstępna weryfikacja podpisu, a w związku z tym także samo generowanie podpisu uznane jest za ważne, jeśli zostaną spełnione wszystkie z poniższych warunków: Dokument, który ma zostać podpisany nie jest pustym dokumentem. Podpisujący dysponuje danymi potrzebnymi do generowania podpisu (klucz prywatny). Podpisujący posiada certyfikat. Jeśli podpisujący dysponuje więcej niż jednym kluczem prywatnym bądź certyfikatem zanim przystąpi do procesu podpisu elektronicznego ma obowiązek wybrania jednego z nich. Weryfikacja podpisu przyniesie ważny rezultat. Generowanie podpisu uznaje się za nieważne, jeśli spełni się przynajmniej jeden z poniższych warunków: Dokument, który ma zostać podpisany jest pustym dokumentem. Podpisujący nie dysponuje danymi potrzebnymi do generowania podpisu (klucz prywatny).

18 18 Signature Policy Podpisujący nie posiada certyfikatu. Jeśli podpisujący dysponuje więcej niż jednym kluczem prywatnym bądź certyfikatem i zanim przystąpi do procesu podpisu elektronicznego nie wybrał jednego z nich. Weryfikacja podpisu przyniesie nieważny rezultat. Próba ściągnięcia listy odwołanych certyfikatów okaże się niepomyślna, i dlatego weryfikacja podpisu przyniesie niekompletny rezultat. Jeśli generowanie podpisu okaże się nieskuteczne, z systemu dane do podpisania nie zostaną przesłane dalej, oraz podpisujący otrzyma o tym ostrzeżenie Specjalne przepisy dotyczące cofnięcia i zawieszenia certyfikatów W przypadku cofnięcia lub zawieszenia certyfikatów strona podpisująca (osoba składająca podpis w imieniu WizzAir Hungary Kft.) postępując zgodnie z Regulaminem Certyfikatu Matáv ma obowiązek powiadomić o tym biuro obsługi klienta Matáv, oraz jednostkę organizacyjną systemu wystawiania faktur elektronicznych WizzAir Hungary Kft. Jeżeli cofnięcie, bądź zawieszenie certyfikatu nastąpiło z powodu, w wyniku którego nie wyklucza się przekroczenia kompetencji strony podpisującej, strona składająca podpis ma obowiązek uczynić wszystko, aby uniknąć ewentualnych nadużyć.

19 19 Signature Policy 5. Sprawdzanie wiarygodności podpisu 5.1. Przygotowania do weryfikacji podpisu Komputer strony weryfikującej (adresata elektronicznej faktury) musi zostać odpowiednio przygotowany do tego, aby można było na nim weryfikować podpisy występujące na elektronicznej fakturze Instalacja programu Verify Na komputerze, który ma dokonywać weryfikacji podpisu faktury elektronicznej należy zainstalować program MultiSigno Verify. Program jest dostępny na stronie: lub Instalowanie certyfikatów dostawcy usług i certyfikatów źródłowych Certyfikaty źródłowe i certyfikaty dostawcy usług potrzebne do weryfikacji podpisów, należy zachować w magazynie certyfikatów systemu operacyjnego Windows w pamięci komputera z zainstalowanym programem Verify, po to, aby przy weryfikacji podpisu uniknąć każdorazowego manualnego ich sprawdzania. Bezpieczny wybór i przechowywanie tych certyfikatów z punktu widzenia bezpieczeństwa systemu ma ważność krytyczną. Magazyn certyfikatów może zawierać tylko te certyfikaty dostawcy usług oraz certyfikaty źródłowe, które są konieczne do funkcjonowania systemu, i które są możliwe do zidentyfikowania na podstawie tego, co zostało zapisane w punktach i Te certyfikaty są dostępne i możliwe do ściągnięcia ze strony internetowej Matáv i z magazynu certyfikatów (w formacie PKCS#7 i CRT) na stronie internetowej: w podpunkcie: "Tanúsítványtár és nyilvántartások". W magazynie certyfikatów komputera dokonującego weryfikacji mogą być zachowane także inne certyfikaty, potrzebne stronie weryfikującej z innych powodów. Za utrzymanie magazynu certyfikatów jest odpowiedzialna strona weryfikująca. Strona weryfikująca ma za zadanie dbać o bezpieczeństwo magazynu certyfikatów znajdującego się w pamięci komputera, na którym został zainstalowany program Verify, poprzez ochronę systemu operacyjnego oraz poprzez fizyczną i logiczną ochronę samego komputera. Ta ochrona ma gwarantować, że w niekompetentny sposób nie będzie można z magazynu certyfikatów żadnych plików ani usuwać, ani dodawać.

20 20 Signature Policy 5.2. Proces weryfikacji podpisu Dane uwiarygodniające podpis Poniższe dane uwiarygodniające potrzebne do weryfikacji podpisów przekazywane są stronie weryfikującej jako część podpisu: Certyfikat użytkownika, Znacznik czasu, Lista odwołanych certyfikatów. Poniżej wyszczególnione dane potrzebne do weryfikacji podpisów są do dyspozycji strony weryfikującej dzięki ich (certyfikaty źródłowe i certyfikaty dostawcy usług) wcześniejszej instalacji (patrz punkt ): Certyfikat dostawcy usług przynależący do klucza podpisującego certyfikat użytkownika i listę wycofanych certyfikatów (patrz punkt ), należący do klucza podpisującego powyższy certyfikat dostawcy usług 1. źródłowy certyfikat (patrz punkt ), należący do klucza podpisującego znacznik czasu certyfikat dostawcy usług (patrz punkt ), należący do klucza podpisującego powyższy certyfikat dostawcy usług 2. źródłowy certyfikat (patrz punkt ) Ważność podpisu Weryfikacja podpisów dokonywana przez strony weryfikujące tylko wtedy przyniesie ważny rezultat, jeśli zostanie spełniony każdy z poniższych warunków: Certyfikat użytkownika, znacznik czasu i lista odwołanych certyfikatów jest możliwa do odczytania ze zbioru danych dołączonych do podpisu (w dalszej części weryfikacji należy używać tych danych). Podpis znajdujący się na certyfikacie użytkownika wykonany za pomocą klucza publicznego i algorytmów przyniesie ważny rezultat. W łańcuchu świadectw certyfikatu użytkownika z miejscowego magazynu certyfikatów można uzyskać odpowiedni certyfikat dostawcy usług i certyfikat źródłowy (w dalszej części weryfikacji należy używać tych danych). Weryfikacja podpisów na certyfikacie użytkownika, dostawcy usług i certyfikacie źródłowym przyniesie ważny rezultat. Dotycząca certyfikatu użytkownika data wystawienia listy odwołanych certyfikatów jest późniejsza, niż data złożenia podpisu (a właściwie późniejsza, niż data widniejąca na znaczniku czasu). Z miejscowego magazynu certyfikatów można uzyskać certyfikat dostawcy usług i certyfikat źródłowy potrzebny do weryfikacji listy odwołanych certyfikatów. (w dalszej części weryfikacji należy używać tych danych). Potrzebna do weryfikacji listy odwołanych certyfikatów weryfikacja podpisów na certyfikacie dostawcy usług i certyfikacie źródłowym przyniesie ważny rezultat. Lista odwołanych certyfikatów nie zawiera zweryfikowanych certyfikatów użytkownika, które mają status zawieszony bądź cofnięty.

21 21 Signature Policy Z miejscowego magazynu certyfikatów można uzyskać certyfikat dostawcy usług i certyfikat źródłowy potrzebny do weryfikacji znaczników czasu (w dalszej części weryfikacji należy używać tych danych). Weryfikacja podpisów znajdujących się na certyfikacie dostawcy usług i certyfikacie źródłowym potrzebna do weryfikacji znacznika czasu przyniesie ważny rezultat. Znajdująca się na znaczniku czasu wartość skrótu kryptograficznego jest zgodna ze skrótem kryptograficznym występującym w podpisie. Podczas weryfikacji wszystkich certyfikatów zastosowanych w powyżej opisanym procesie weryfikacji należy sprawdzić poniższe dane: Ważność (Czy pomiędzy datami ważności certyfikatu jest data złożenia podpisu?) Podmiot (Czy odpowiada danym w regulaminie podpisu?) Podczas weryfikacji nie trzeba rozważać ani brać pod uwagę ewentualnie pojawiającego się w certyfikacie limitu finansowego. Przy weryfikacji i interpretacji certyfikatów należy postępować zgodnie z zapisami Regulaminu Uwierzytelnionych Usług Matáv.

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Polityka Certyfikacji dla Certyfikatów PEMI

Polityka Certyfikacji dla Certyfikatów PEMI Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Polityka Certyfikacji RootCA

Polityka Certyfikacji RootCA For English version of this document click here Polityka Certyfikacji RootCA Certyfikaty urzędów Signet - RootCA, CA TELEKOMUNIKACJA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1 Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji For English version of this document click here Polityka Certyfikacji wersja 1.3 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...

Bardziej szczegółowo

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres

Bardziej szczegółowo

Polityka Certyfikacji Signet Root CA

Polityka Certyfikacji Signet Root CA For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. ANKIETA MIFID 9. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Szyfrowanie Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2 1.4 Dane kontaktowe...

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikat Serwera WWW Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikaty dla serwerów i urządzeń Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2013.1.0.0 Wydanie: 2013-01. Podpis cyfrowy

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2013.1.0.0 Wydanie: 2013-01. Podpis cyfrowy Spis treści 1. Wstęp... 2 2. Przygotowanie certyfiaktów... 2 2.1. Dodawanie certyfikatu nadrzędnego... 4 2.2. Dodawanie certyfikatu pracownika... 5 2.3. Informacje dodatkowe... 7 3. Podpisywanie dokumnetów...

Bardziej szczegółowo

Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne. po 1 lipca 2018 roku. po 1 lipca 2018 roku. Wersja 1.0

Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne. po 1 lipca 2018 roku. po 1 lipca 2018 roku. Wersja 1.0 Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne po 1 lipca 2018 roku. Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne po 1 lipca 2018 roku Wersja 1.0 S t r o n a 2 Spis treści.

Bardziej szczegółowo

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja

Bardziej szczegółowo

Polityka Certyfikacji Root CA. Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA. wersja: 1.1

Polityka Certyfikacji Root CA. Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA. wersja: 1.1 For English version of this document click here Polityka Certyfikacji Root CA Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Certyfikaty urzędów Signet Root CA i Signet Public CA

Certyfikaty urzędów Signet Root CA i Signet Public CA For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

JPK Jednolity Plik Kontrolny.

JPK Jednolity Plik Kontrolny. JPK Jednolity Plik Kontrolny. Instrukcja wysyłki pliku JPK Jednolity Plik Kontrolny Wersja 2.0 S t r o n a 2 Spis treści. 1. Jednolity plik kontrolny - podstawowe informacje... 3 2. Jednolity Plik Kontrolny

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r.

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r. Dziennik Ustaw Nr 259 18170 Poz. 1769 1769 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r. w sprawie sposobu przesyłania deklaracji i podań oraz rodzajów podpisu elektronicznego, którymi

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Podpis elektroniczny Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...

Bardziej szczegółowo

Instrukcja dla osoby potwierdzającej profil zaufany

Instrukcja dla osoby potwierdzającej profil zaufany Załącznik nr 3 do Procedury działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Instrukcja dla osoby potwierdzającej profil zaufany Spis treści 1. Cel i zakres dokumentu...3

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa

Bardziej szczegółowo

REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ

REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ 1 Podstawa prawna Podstawą prawną przesyłania faktur w formie elektronicznej jest Ustawa z dnia 11 marca 2004 roku o podatku od towarów i usług (Dz.U.

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

JPK Jednolity Plik Kontrolny.

JPK Jednolity Plik Kontrolny. JPK Jednolity Plik Kontrolny. Instrukcja wysyłki pliku JPK Jednolity Plik Kontrolny Wersja 2.0 S t r o n a 2 Spis treści. 1. Jednolity plik kontrolny - podstawowe informacje... 3 2. Jednolity Plik Kontrolny

Bardziej szczegółowo

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi

Bardziej szczegółowo

Informacja o infrastrukturze klucza publicznego Certum

Informacja o infrastrukturze klucza publicznego Certum Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.8 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.8 Data: 27.06.2019 r. Status: ważny Asseco Data Systems S.A. ul.

Bardziej szczegółowo

Regulamin świadczenia usług certyfikacyjnych przez Centrum Certyfikacji Województwa Podlaskiego. Postanowienia ogólne

Regulamin świadczenia usług certyfikacyjnych przez Centrum Certyfikacji Województwa Podlaskiego. Postanowienia ogólne Regulamin świadczenia usług certyfikacyjnych przez Centrum Certyfikacji Województwa Podlaskiego 1. Postanowienia ogólne 1. Centrum Certyfikacji Województwa Podlaskiego, zwane dalej CCWP, świadczy usługi

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Bezpieczna Poczta Korporacyjna Telekomunikacja Polska Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Zabezpieczenie poczty elektronicznej dla firm Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...

Bardziej szczegółowo

Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page

Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page Page 1 ` Oświadczenie o infrastrukturze klucza publicznego Data: 19.06.2018 Status: Obowiązujący PWPW S.A. Wersja 1.1 Page 2 Spis treści 1. Dane kontaktowe... 3 2. Rodzaje certyfikatów, zastosowanie i

Bardziej szczegółowo

Instrukcja sprawdzani, podpisywani i szyfrowania plików do systemu CerBeR

Instrukcja sprawdzani, podpisywani i szyfrowania plików do systemu CerBeR 1. Wymagania wstępne do poprawnego działania programu wymagane jest aby na komputerze zainstalowany był.net Framework 2.0 ( 2.0.50727.42 ) aplikacja testowana była tylko na systemach Windows 2000 SP4 i

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm

Bardziej szczegółowo

REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ. Podstawa prawna

REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ. Podstawa prawna REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ IDAL UMDS SP. Z O.O. Z SIEDZIBĄ W GDYNI, AL. ZWYCIĘSTWA 250 VIII WYDZIAŁ GOSPODARCZY KRAJOWEGO REJESTRU SĄDOWEGO W GDAŃSKU NUMER W KRS 0000000365 NIP

Bardziej szczegółowo

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikaty do uwierzytelniania oprogramowania Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji For English version of this document click here: Polityka Certyfikacji Spis treści 1 Wstęp... 3 1.1 Identyfikacja polityki... 3 1.2 Historia zmian... 3 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...

Bardziej szczegółowo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7 PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie OID: 1.3.6.1.4.1.31995.1.2.1.1 wersja 1.7 Departament Bezpieczeństwa NBP Warszawa, 2017 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa

Bardziej szczegółowo

Informacja o infrastrukturze klucza publicznego Certum

Informacja o infrastrukturze klucza publicznego Certum Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.67 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.7 Data: 29.06.2018 r. Status: aktualny Asseco Data Systems S.A.

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

REGULAMIN WYSTAWIANIA, UDOSTĘPNIANIA I PRZECHOWYWANIA W FORMIE ELEKTRONICZNEJ FAKTUR WYSTAWIANYCH PRZEZ MERCEDES-BENZ LEASING POLSKA SP. Z O.O.

REGULAMIN WYSTAWIANIA, UDOSTĘPNIANIA I PRZECHOWYWANIA W FORMIE ELEKTRONICZNEJ FAKTUR WYSTAWIANYCH PRZEZ MERCEDES-BENZ LEASING POLSKA SP. Z O.O. REGULAMIN WYSTAWIANIA, UDOSTĘPNIANIA I PRZECHOWYWANIA W FORMIE ELEKTRONICZNEJ FAKTUR WYSTAWIANYCH PRZEZ MERCEDES-BENZ LEASING POLSKA SP. Z O.O. (stan na 15-01-2016r.) 1. Postanowienia ogólne. 1.1. Regulamin

Bardziej szczegółowo

Instrukcja aktywacji i instalacji Certum Code Signing

Instrukcja aktywacji i instalacji Certum Code Signing Instrukcja aktywacji i instalacji Code Signing S t r o n a 2 Spis treści 1 Opis produktu... 3 2 Instalacja certyfikatu... 3 2.1 Wymagania... 3 2.2 Aktywacja certyfikatu... 3 3 Wgrywanie certyfikatu na

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 02-02. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

Zasady i warunki świadczenia usług (T&C) dla Centrum Usług Zaufania Sigillum Data: Status: Aktualna PWPW S.A. Wer. 1.0

Zasady i warunki świadczenia usług (T&C) dla Centrum Usług Zaufania Sigillum Data: Status: Aktualna PWPW S.A. Wer. 1.0 Zasady i warunki świadczenia usług (T&C) dla Centrum Usług Zaufania Sigillum Data: 01.07.2017 Status: Aktualna PWPW S.A. Wer. 1.0 Strona 1 Spis treści 1. Postanowienia ogólne... 3 2. Certyfikaty podpisu

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikat serwera SSL Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje: PODPIS ELEKTRONICZNY Bezpieczny Podpis Elektroniczny to podpis elektroniczny, któremu Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym nadaje walor zrównanego z podpisem własnoręcznym. Podpis

Bardziej szczegółowo

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Wersja 1.4 z dnia 17.11.2015 r. ul. Świętokrzyska 12, 00-916 Warszawa tel.:

Bardziej szczegółowo

INFRA. System Connector. Opis systemu

INFRA. System Connector. Opis systemu INFRA System Connector Opis systemu Spis treści Opis składników systemu... 3 Bezpieczeństwo systemu... 4 Bezpieczeństwo komunikacji... 4 Zabezpieczenie dostępu do serwisów... 4 Autoryzacja użytkowników...

Bardziej szczegółowo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa dokumentu

Bardziej szczegółowo

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Wersja 1.2 z dnia 14.08.2015 r. ul. Świętokrzyska 12, 00-916 Warszawa tel.:

Bardziej szczegółowo

Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r.

Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 kwietnia 2016 r. Poz. 554 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 13 kwietnia 2016 r. w sprawie określenia wzoru, formatu i trybu przekazywania

Bardziej szczegółowo

Inżynieria biomedyczna

Inżynieria biomedyczna Inżynieria biomedyczna Projekt Przygotowanie i realizacja kierunku inżynieria biomedyczna studia międzywydziałowe współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego.

Bardziej szczegółowo

Warszawa, dnia 6 października 2016 r. Poz ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r.

Warszawa, dnia 6 października 2016 r. Poz ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 6 października 2016 r. Poz. 1633 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. w sprawie profilu zaufanego elektronicznej platformy

Bardziej szczegółowo

For English version of this document click here. Polityka Certyfikacji. Zaufane funkcje w CC SIGNET. wersja 1.5

For English version of this document click here. Polityka Certyfikacji. Zaufane funkcje w CC SIGNET. wersja 1.5 For English version of this document click here Polityka Certyfikacji Zaufane funkcje w CC SIGNET wersja 1.5 Karta dokumentu: Tytuł dokumentu Zastrzeżenie Wersja 1.5 Status dokumentu Polityka Certyfikacji

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI)

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) Wymiana dokumentów elektronicznych pomiędzy Apteką a Zachodniopomorskim Oddziałem Wojewódzkim NFZ Strona 1 z 10 INFORMACJE OGÓLNE

Bardziej szczegółowo

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą

Bardziej szczegółowo

Instrukcja obsługi. EuroCert Sp. z o.o. ul. Puławska 474; Warszawa tel

Instrukcja obsługi. EuroCert Sp. z o.o. ul. Puławska 474; Warszawa tel 1 Instrukcja obsługi 2 Spis treści 1. Wstęp. 1 2. Wymagania sprzętowe.. 1 3. Instalacja aplikacji. 1 4. Podpisywanie 6 a) Rodzaje podpisów.. 6 b) Dodawanie pliku do podpisania 7 c) Złożenie podpisu. 7

Bardziej szczegółowo

Instrukcja użytkownika zewnętrznego systemu e-rpo wspierającego wdrażanie Regionalnego Programu Operacyjnego Województwa Małopolskiego na lata

Instrukcja użytkownika zewnętrznego systemu e-rpo wspierającego wdrażanie Regionalnego Programu Operacyjnego Województwa Małopolskiego na lata Instrukcja użytkownika zewnętrznego systemu e-rpo wspierającego wdrażanie Regionalnego Programu Operacyjnego Województwa Małopolskiego na lata 2014-2020 Spis treści System e-rpo... 3 System e-rpo krok

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...

Bardziej szczegółowo

Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie

Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie Załącznik do uchwały nr 175/2011 Zarządu Powiatu w Chełmie z dnia 29 grudnia 2011 r. Regulamin świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji Wprowadzenie Powiatowe Centrum Certyfikacji

Bardziej szczegółowo

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509

Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509 Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509 CEL: Poszerzenie wiadomości na temat podpisu cyfrowego oraz zastosowanie w praktyce standardu X.509. NARZĘDZIA: Oprogramowanie

Bardziej szczegółowo

Informacja o infrastrukturze klucza publicznego Certum QCA

Informacja o infrastrukturze klucza publicznego Certum QCA Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.3 1 Informacja o infrastrukturze klucza publicznego Certum QCA Wersja 1.3 Data: 23 grudzień 2016 r. Status: poprzedni Asseco Data Systems

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 7.3. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

1. Cel i zakres dokumentu Słownik pojęć użytych w instrukcji... 3

1. Cel i zakres dokumentu Słownik pojęć użytych w instrukcji... 3 INSTRUKCJA DLA OSOBY POTWIERDZAJĄCEJ PROFIL ZAUFANY WERSJA 02.03 Spis treści 1. Cel i zakres dokumentu... 3 1.1. Słownik pojęć użytych w instrukcji... 3 2. Menu osoby potwierdzającej... 4 3. Uprawnienia

Bardziej szczegółowo

(podstawa prawna: 5 ust. 2 rozporządzenia Ministra Finansów z dnia 26 września 2016 r. I. Definicje

(podstawa prawna: 5 ust. 2 rozporządzenia Ministra Finansów z dnia 26 września 2016 r. I. Definicje Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego danych zawartych w systemach wyliczania podmiotów objętych systemem gwarantowania (podstawa prawna: 5 ust. 2 rozporządzenia

Bardziej szczegółowo

Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA)

Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA) Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA) Wersja: 1.1 Data wersji: 2013-11-27

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Portal

Portal Portal www.edoc24.com Podręcznik użytkownika aplikacji do weryfikacji podpisu kwalifikowanego. Niniejsza publikacja jest chroniona prawem autorskim. Wszelkie prawa zastrzeŝone. Nieautoryzowane rozpowszechnianie

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany

edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany 1 Agenda 1. Dowód osobisty z warstwą elektroniczną, 2. Nowa jakość e-usług na przykładzie usług dowodowych, 3. Inne zmiany

Bardziej szczegółowo

Polityka Certyfikacji dla kwalifikowanych certyfikatów

Polityka Certyfikacji dla kwalifikowanych certyfikatów EuroCERT sp. z o.o. Centrum EUROCERT Polityka Certyfikacji dla kwalifikowanych certyfikatów Wersja 1.1 Spis treści 1 WPROWADZENIE... 3 1.1 ODBIORCY USŁUG CERTYFIKACYJNYCH... 3 1.2 WAŻNE INFORMACJE DLA

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.2 Spis treści 1 ZAKUP I AKTYWACJA CERTYFIKATU BASIC ID... 3 1.1. GENEROWANIE PARY KLUCZY... 13 1.1.1.

Bardziej szczegółowo

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro. Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro aktualizacja: 8 listopada 2017 r. Spis treści: 1. Logowanie do bankowości

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Instrukcja dotycząca składania oświadczeń o spełnieniu Finansowego Kamienia Milowego. Wersja: 1.1

Instrukcja dotycząca składania oświadczeń o spełnieniu Finansowego Kamienia Milowego. Wersja: 1.1 Instrukcja dotycząca składania oświadczeń o spełnieniu Finansowego Kamienia Milowego Wersja: 1.1 Konstancin-Jeziorna 2019 Historia aktualizacji Data Firma Wersja Opis zmiany 29.05.2019 PSE S.A. 1.0 Publikacja

Bardziej szczegółowo

FurryOwl - Regulamin

FurryOwl - Regulamin FurryOwl - Regulamin Polityka prywatności I. Dane administratora Platforma furryowl.com jest administrowana przez firmę Amberstone Associates Sp. z o.o., której siedziba mieści się w Polsce pod adresem:

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl Instrukcja odnawiania certyfikatów przez stronę elektronicznypodpis.pl Lipiec, 2015 Spis treści 1. WPROWADZENIE... 3 2. WYPEŁNIENIE FORMULARZA WWW... 4 3. ODNAWIANIE CERTYFIKATU KWALIFIKOWANEGO... 7 3.1

Bardziej szczegółowo

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Warszawa 2015 Spis treści 1 Cel i zakres dokumentu... 3 2 Słownik użytych terminów

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ security1.2/ 1 Ograniczanie zabezpieczeń przed uruchamianymi apletami napisanymi przez uwierzytelnianych autorów

Bardziej szczegółowo

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin Strzelin 2012 Certyfikat niekwalifikowany pozwala podpisywać korespondencję elektroniczną za pomocą podpisu cyfrowego

Bardziej szczegółowo