Sigillum Sign Pro 2.5



Podobne dokumenty
SignOnViewer. Instrukcja Użytkownika. Wersja 1.00

Sigillum Sign Instrukcja Użytkownika. Wersja 1.00

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: Wydanie: Podpis cyfrowy. Spis treści... 1

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Podręcznik użytkownika. procertum SmartSign 3.0 Wersja dokumentacji Unizeto Technologies SA -

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja obsługi. EuroCert Sp. z o.o. ul. Puławska 474; Warszawa tel

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja aktywacji i instalacji Certum Code Signing

KORZYSTANIE Z CERTYFIKATU KWALIFIKOWANEGO W PROGRAMIE PŁATNIK

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Podpis Elektroniczny Instrukcja instalacji i obsługi

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

Przewodnik dla klienta

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Aplikacja npodpis do obsługi certyfikatu

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego.

Sigillum Sign 4 Weryfikator

Aplikacja npodpis do obsługi certyfikatu

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA

procertum SmartSign 3.2 wersja 1.0.2

Instrukcja użytkownika aplikacji npodpis r.

Instrukcja odnawiania certyfikatów. przez stronê internetow¹ Podrêcznik u ytkownika

Portal

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Kancelaria Prawna.WEB - POMOC

procertum SmartSign 3.2 kwalifikowany i niekwalifikowany znacznik czasu instrukcja obsługi wersja UNIZETO TECHNOLOGIES SA

Instrukcja aktywacji i instalacji Certum Code Signing

Aplikacja npodpis do obsługi certyfikatu

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: Wydanie: Podpis cyfrowy

Aplikacja npodpis do obsługi certyfikatu

BOŚBank24. Instrukcja instalacji i konfiguracji podpisu elektronicznego Szafir wydawanego przez KIR S.A. BANKOWOŚĆ ELEKTRONICZNA DLA FIRM

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Ministerstwo Finansów

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Instalacja i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager w systemach Mac OS X

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000

Aplikacja npodpis do obsługi certyfikatu

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Instrukcja. importu dokumentów. z programu Fakt do programu Płatnik. oraz. przesyłania danych do ZUS. przy pomocy programu Płatnik

Instrukcja wymiany certyfikatów przeznaczonych do komunikacji aplikacji Komornik SQL z systemem ZUS

I. Uruchomić setup i postępować według instrukcji

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

Instrukcja użytkownika aplikacji npodpis r.

Instrukcja instalacji oprogramowania Systemu e-kt

Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika)

Opis aktualizacji programu Kancelaria Komornika

Aplikacja do podpisu cyfrowego npodpis

Certification Request Services

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

JPK Jednolity Plik Kontrolny.

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

Certyfikat kwalifikowany

Instrukcja generowania żądania CSR SOW WERSJA 1.6

Opis zmian funkcjonalności platformy E-GIODO wprowadzających możliwość podpisania wniosku bezpośrednio w oknie przeglądarki.

Sigillum Sign 4. Instrukcja Użytkownika. Wersja dokumentu 4.0. Data: wrzesień 2010 r.

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Instrukcja Instalacji

Program dla praktyki lekarskiej

Synchronizator plików (SSC) - dokumentacja

1. Instalacja platformy.net Framework.

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Opis konfiguracji i wysyłki wniosków EKW w aplikacji Kancelaria Komornika VAT

DESlock+ szybki start

Instalacja zaświadczeń certyfikacyjnych CERTUM PCC i CENTRAST. wersja 1.0

procertum CLIDE Client 2.1 wersja 1.0.2

Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w

Instrukcja instalacji programu SYSTEmSM

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox

Usuwanie ustawień sieci eduroam

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

Transkrypt:

Sigillum Sign Pro 2.5 Instrukcja Użytkownika Wersja dokumentu 1.00 Data: czerwiec 2008 r.

SPIS TREŚCI 1. SŁOWNICZEK... 2. PODSTAWY PODPISU ELEKTRONICZNEGO... 8. ZAWARTOŚĆ ZESTAWU DO PODPISU ELEKTRONICZNEGO SIGILLUM... 10 PRZEZNACZENIE APLIKACJI... 10 DOSTĘPNE WERSJE APLIKACJI... 10 ZGODNOŚĆ Z INNYMI STANDARDAMI PODPISU... 11 4. INSTALACJA... 12 WYMAGANIA SPRZĘTOWO- SYSTEMOWE... 12 ZGODNOŚĆ WERSJI OPROGRAMOWANIA... 12 INSTALACJA Z DOSTARCZONEJ PŁYTKI CD... 1 5. DEINSTALACJA... 25 DEINSTALACJA Z PANELU STEROWANIA... 25 6. KORZYSTANIE Z APLIKACJI SIGILLUM... 27 ZAINSTALOWANE KOMPONENTY... 27 RODZAJE PODPISU XADES W APLIKACJI SIGILLUM SIGN PRO 2.5... 27 PODPISYWANIE PLIKÓW... 28 SZYFROWANIE PLIKÓW... 5 WERYFIKACJA PODPISANYCH PLIKÓW... 6 ZGODNOŚĆ Z INNYMI STANDARDAMI PODPISU ELEKTRONICZNEGO... 40 ODBEZPIECZANIE PLIKÓW... 41 PODGLĄD DOKUMENTÓW... 42 USTAWIENIA APLIKACJI SIGILLUM... 4 7. PROBLEMY I BŁĘDY... 5 NAJCZĘŚCIEJ WYSTĘPUJĄCE PROBLEMY... 5

1. SŁOWNICZEK bezpieczny podpis elektroniczny (wg UoPE) podpis elektroniczny, który: - jest przyporządkowany wyłącznie do osoby składającej ten podpis - jest sporządzany za pomocą bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, podlegających wyłącznej kontroli osoby składającej podpis elektroniczny - jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna CA (ang., certification authority) centrum certyfikacji wystawiające certyfikaty kwalifikowane certyfikacja (ang. certification) - wydawanie certyfikatu klucza publicznego przez urząd certyfikacji - wydawanie certyfikatu zgodności z obowiązującymi kryteriami oceny zabezpieczeń przez jednostkę certyfikującą działającą w ramach krajowego systemu certyfikacji zabezpieczeń certyfikat (wg UoPE) elektroniczne zaświadczenie, za pomocą którego dane służące do weryfikacji podpisu elektronicznego są przyporządkowane do osoby składającej podpis elektroniczny i które umożliwiają identyfikację tej osoby certyfikat klucza publicznego (ang. public key certificate) informacja o kluczu publicznym - poświadczenie wydane przez urząd certyfikacji, stwierdzające, że klucz publiczny należy do konkretnego podmiotu; podpisane cyfrowo kluczem prywatnym CA, zawierające dane identyfikujące podmiot i klucz publiczny podmiotu, określające okres ważności certyfikatu

certyfikat ROOT- certyfikat główny certyfikat głównego urzędu certyfikacji, będącego najwyżej w hierarchii urzędów. Certyfikat ten stanowi punkt zaufania dla wszystkich certyfikatów wydanych przez centra certyfikacji znajdujące się w Infrastrukturze Klucza Publicznego (PKI) kwalifikowany certyfikat (wg UoPE) certyfikat spełniający warunki określone w Ustawie, wydany przez kwalifikowany podmiot świadczący usługi certyfikacyjne, spełniający wymogi określone w Ustawie kwalifikowany podmiot świadczący usługi certyfikacyjne (wg UoPE) podmiot świadczący usługi certyfikacyjne, wpisany do rejestru kwalifikowanych podmiotów świadczących usługi certyfikacyjne klucz prywatny klucz służący do wykonywania zastrzeżonej czynności, którego rozpowszechnienie zagraża bezpieczeństwu systemu. Klucz prywatny jest w wyłącznym posiadaniu adresata informacji. Najczęściej służy do odszyfrowywania i podpisywania informacji lista CRL podpisane przez Urząd Certyfikacji chronologiczne zestawienie zawierające listę wszystkich certyfikatów unieważnionych bądź zawieszonych przez Urząd Certyfikacji odwołanie certyfikatu proces polegający na usunięciu certyfikatu z systemu zarządzania urzędem certyfikacji. Jego zadaniem jest wskazanie, że klucz publiczny zawarty w odpowiednim certyfikacie nie może być dłużej używany PKI (ang. Public Key Infrastructure) - Infrastruktura Klucza Publicznego ogół zagadnień technicznych, operacyjnych i organizacyjnych umożliwiających realizację różnych usług ochrony informacji przy zastosowaniu kryptografii klucza publicznego i certyfikatów klucza publicznego;

podpis elektroniczny (wg UoPE) dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny polityka certyfikacji (ang. certificate policy (CP)) nazwany zbiór reguł, określający stosowalność certyfikatu dla konkretnej społeczności użytkowników i / lub klasy aplikacji ze wspólnymi wymaganiami w zakresie bezpieczeństwa Root CA urząd certyfikacji posługujący się certyfikatem samo-podpisanym ścieżka certyfikacji łańcuch różnorodnych certyfikatów niezbędnych do stwierdzenia ważności danego certyfikatu klucza publicznego. Ścieżka certyfikacyjna powinna zawierać certyfikat użytkownika końcowego podpisany przez urząd certyfikacji, oraz certyfikaty wszystkich nadrzędnych certyfikatów urzędów certyfikacji występujących w danej architekturze klucza publicznego Urząd Certyfikacji, Urząd ds. Certyfikacji (ang. Certification Authority (CA)) urząd realizujący usługę wydawania i zarządzania certyfikatami; potoczna nazwa najbardziej typowego urzędu certyfikacyjnego realizującego podstawową usługę certyfikacyjną w ramach PKI - certyfikację kluczy publicznych Urząd Rejestracji, Urząd ds. Rejestracji (ang. Registration Authority (RA)) organ odpowiedzialny za weryfikację tożsamości subskrybenta oraz przekazanie odpowiednich informacji do urzędu certyfikacji zgodnie z procedurą rejestracji stosowaną w celu wydania certyfikatu

urządzenie służące do składania podpisu elektronicznego (wg UoPE) sprzęt i oprogramowanie skonfigurowane w sposób umożliwiający złożenie podpisu lub poświadczenia elektronicznego przy wykorzystaniu danych służących do składania podpisu lub poświadczenia elektronicznego urządzenie służące do weryfikacji podpisu elektronicznego (wg UoPE) sprzęt i oprogramowanie skonfigurowane w sposób umożliwiający identyfikację osoby fizycznej, która złożyła podpis elektroniczny, przy wykorzystaniu danych służących do weryfikacji podpisu elektronicznego lub w sposób umożliwiający identyfikację podmiotu świadczącego usługi certyfikacyjne lub organu wydającego zaświadczenia certyfikacyjne, przy wykorzystaniu danych służących do weryfikacji poświadczenia elektronicznego usługi certyfikacyjne szeroka klasa usług dotyczących TTP obejmująca działania polegające na poświadczeniu wybranych informacji przez wygenerowanie podpisanego elektronicznie zaświadczenia certyfikacyjnego, jak certyfikacja kluczy publicznych, certyfikacja istnienia danych elektronicznych w określonym czasie, certyfikacja przedstawienia danych elektronicznych przez określonych użytkowników w określonym czasie usługi certyfikacyjne (wg UoPE) wydawanie certyfikatów, znakowanie czasem lub inne usługi związane z podpisem elektronicznym Ustawa ustawa z dnia 18 września 2001 r. o podpisie elektronicznym określająca warunki stosowania podpisu elektronicznego, skutki prawne jego stosowania, zasady świadczenia usług certyfikacyjnych oraz zasady nadzoru nad podmiotami świadczącymi te usługi uwierzytelnienie (ang. authentication) sprawdzenie tożsamości jednostki; proces polegający na sprawdzeniu, czy przedstawiająca się osoba (także komputer, urządzenie lub usługa) jest tą, za którą się podaje

UZC (ang. Time Stamping Authority (TSA)) - Urząd Znacznika Czasu urząd realizujący usługę certyfikacyjną oznaczania czasem przedstawionego skrótu dokumentu elektronicznego znakowanie czasem (wg UoPE) usługa polegająca na dołączaniu do danych w postaci elektronicznej logicznie powiązanych z danymi opatrzonymi podpisem lub poświadczeniem elektronicznym, oznaczenia czasu w chwili wykonania tej usługi oraz poświadczenia elektronicznego tak powstałych danych przez podmiot świadczący tę usługę zaświadczenie certyfikacyjne elektroniczne zaświadczenie, za pomocą którego dane służące do weryfikacji poświadczenia elektronicznego są przyporządkowane do podmiotu świadczącego usługi certyfikacyjne lub organu- kwalifikowanego podmiotu świadczącego usługi certyfikacyjne, i które umożliwiają identyfikację tego podmiotu lub organu

2. PODSTAWY PODPISU ELEKTRONICZNEGO Upowszechnianie się elektronicznych form przekazu informacji wiąże się z przesyłaniem ich w sieciach publicznych. Dokumenty przesyłane w ten sposób wymagają zapewnienia im wysokiego poziomu bezpieczeństwa. Zastosowanie metod kryptograficznych pozwala na zagwarantowanie ochrony na o wiele wyższym poziomie niż w przypadku dokumentów tradycyjnych. Metody te umożliwiają: zapewnienie poufności poprzez szyfrowanie danych, dzięki czemu dokument taki staje się nieprzydatny dla osób niepowołanych, utrzymanie i weryfikację integralności dokumentu - można mieć pewność, że nikt nic nie zmienił podczas transmisji, uwierzytelnienie podmiotu uczestniczącego w wymianie informacji, niezaprzeczalność - zapobieganie próbom wyparcia się uczestnictwa w procesie wymiany informacji. Powyższe cechy można zagwarantować stosując podpis elektroniczny. Podpis elektroniczny zgodnie z definicją ustawową (Art. Ustawy z dnia 18 września 2001r. o podpisie elektronicznym, Dz. U. Nr 10, Poz. 1450, z dnia 15.11.2001r.) to dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane służą do identyfikacji osoby składającej podpis elektroniczny. Wyróżnia się dwa rodzaje podpisów elektronicznych: zwykły i bezpieczny. Bezpieczny podpis elektroniczny weryfikowany za pomocą ważnego kwalifikowanego certyfikatu jest przyporządkowany wyłącznie do osoby składającej ten podpis oraz jest sporządzony za pomocą bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, podlegających wyłącznej kontroli osoby składającej podpis elektroniczny. Zgodnie z ustawą został on zrównany pod względem prawnym z podpisem odręcznym.

Koncepcja podpisu elektronicznego jest ściśle związana z kryptografią asymetryczną oraz infrastrukturą klucza publicznego. Wymiana informacji pomiędzy dwoma podmiotami powinna opierać się na zaufaniu tzn. odbiorca powinien mieć pewność, że nadawca jest tym, za kogo się podaje. Natomiast nadawca może zakładać, że odbiorca jest tym, dla kogo informacja była przeznaczona. Do takiej formy wymiany informacji służą pary kluczy stosowanych w szyfrowaniu: prywatny i publiczny. Klucz prywatny (ang. private key) służy do deszyfrowania wiadomości (zaszyfrowanej kluczem publicznym) oraz bierze udział w procesie tworzenia podpisu cyfrowego. Klucz prywatny zna jedynie jego właściciel i powinien być chroniony ze szczególną starannością. Nośnikiem dla klucza prywatnego jest karta kryptograficzna (mikroprocesorowa). Klucz publiczny (ang. public key) służy do zaszyfrowania wiadomości. Osoba, która chce zaszyfrować wiadomość używa do tego celu klucza publicznego odbiorcy wiadomości. Tylko właściciel klucza prywatnego może odszyfrować taką wiadomość. W ten sposób osoba wysyłająca wiadomość ma pewność, że treść wiadomości zostanie odczytana tylko przez odbiorcę. Zgodnie z aktualnym stanem prawnym, wykorzystując podpisy elektroniczne możliwe jest podpisywanie faktur, transakcji elektronicznych, umów cywilnoprawnych, deklaracji ZUS, oraz wielu innych dokumentów.

. ZAWARTOŚĆ ZESTAWU DO PODPISU ELEKTRONICZNEGO SIGILLUM Pełen zestaw do podpisu elektronicznego udostępniany przez PCCE Sigillum przy zakupie certyfikatu zawiera: 1. Czytnik kart mikroprocesorowych 2. Kartę mikroprocesorową z certyfikatami. Płytę instalacyjną, umożliwiającą automatyczną instalację następujących komponentów: a. CryptoCardSuite oprogramowania obsługującego karty mikroprocesorowe b. aplikacji Sigillum Sign / Sigillum Sign Pro c. zaświadczeń certyfikacyjnych Głównego Urzędu Certyfikacji (ROOT) i Pośrednich Centrów Ceryfikacji Przeznaczenie aplikacji Aplikacja Sigillum Sign Pro 2.5: obsługuje standard podpisu S-MIME obsługuje pliki z podpisem innych centrów certyfikacji, w chwili obecnej są to: Unizeto (standard CMS) i Krajowa Izba Rozliczeniowa (standard PKCS7) obsługuje standardy podpisu: ETSI TS 101 7 i ETSI 101 90 XAdES pozwala na zabezpieczanie plików podpisem elektronicznym Sigillum Sign Pro 2.5 sprawdza stan zainstalowania zaświadczeń certyfikacyjnych na komputerze na którym będzie instalowana. Dostępne wersje aplikacji Dostępna jest jedna wersja aplikacji Sigillum Sign Pro 2.5. Wersja ta pozwala między innymi na: a. podpisywanie dokumentów certyfikatami PCCE Sigillum, Unizeto i KIR, oraz możliwość podpisu standardem XAdES BES

b. weryfikację podpisów PCCE Sigillum, Certum Unizeto, Szafir KIR c. szyfrowanie i odszyfrowywanie plików d. zarządzanie certyfikatami osobistymi Zgodność z innymi standardami podpisu W poniższej tabeli wymieniono, wraz z krótkim opisem standardy obsługiwane przez aplikację SigillumSignPro. Nazwa standardu Rozszerzenie pliku Przykładowa aplikacja / producent S/MIME *.signpro - S/MIME *.pem PemHeart - Enigma CMS *.sig Safe Device - KIR, ProCertumCombiLite, ProCertumSecureSign - Unizeto XadES BES *.xml - PKCS#7 *.p7 -

4. INSTALACJA Wymagania sprzętowo- systemowe Aplikacja Sigillum Sign Pro 2.5 może być uruchamiana w systemach: - Windows 2000 SP4 - Windows XP z SP2 - Windows 200 - Windows Vista 2-bit Do poprawnej pracy wymagana jest przeglądarka Internet Explorer w wersji 5.5 lub nowszej. Zgodność wersji oprogramowania Aplikacja Sigillum Sign Pro 2.5 ściśle współpracuje z oprogramowaniem middleware Crypto Card Suite. W systemach operacyjnych Microsoft Windows: 2000sp4, XP, 200, Vista zalecana jest aplikacja CCS w wersji 1.20. Zgodność funkcjonowania aplikacji Sigillum Sign Pro 2.5 z poszczególnymi systemami operacyjnymi oraz oprogramowaniem middleware przedstawia poniższa tabela. Middleware Crypto Crypto Card Card System Operacyjny Suite 1.19 Suite 1.20 MS Windows 2000 SP4 x x MS Windows XP SP2 x x MS Windows 200 x x MS Windows Vista x x

Instalacja z dostarczonej płytki CD Do napędu w komputerze należy włożyć otrzymaną przy odbiorze zestawu do podpisu Sigillum płytę instalacyjną. Przed kontynuowaniem procesu instalacji, należy upewnić się, że wszystkie uruchomione aplikacje są zamknięte. UWAGA! Przed uruchomieniem instalatora należy bezwzględnie zamknąć wszystkie otwarte aplikacje. Jeśli w trakcie instalacji otwarte będą programy z rodziny MS Office instalator wyświetli następujący komunikat: a instalacja będzie musiała zostać powtórzona. UWAGA! Instalacja wymaga praw administratora systemu. W przypadku pracy w domenie może to być administrator lokalny lub domeny.

W celu rozpoczęcia instalacji należy uruchomić instalator dwukrotnie klikając na plik Setup.exe. Uruchomiony zostaje program instalatora, który poprowadzi użytkownika przez proces instalacji. Jeśli w systemie był już zainstalowany program Sigillum Sign Pro, musi on zostać odinstalowany przed zainstalowaniem innej wersji.

Aby przejść do właściwej instalacji, należy przeczytać i zaakceptować warunki umowy licencyjnej. Instalator wyświetli treść Umowy Licencyjnej. Po przeczytaniu umowy należy zaznaczyć pole Akceptuję warunki i postanowienia umowy licencyjnej i kliknąć przycisk Dalej. Brak akceptacji umowy licencyjnej uniemożliwia kontynuację instalacji.

Program zostanie zainstalowany w domyślnym katalogu na dysku C. Jest to najlepszy wybór w większości przypadków. Aby kontynuować instalację, wciśnij przycisk Dalej.

Program jest gotowy do instalacji.

Po przyciśnięciu przycisku Instaluj rozpoczyna się proces instalacji składników produktu.

Po zakończeniu procesu instalacji, użytkownik zostanie poinformowany komunikatem o pomyślnym zakończeniu instalacji: UWAGA! Do poprawnego działania aplikacji wymagany jest restart systemu. Po zakończeniu instalacji użytkownik zostanie poproszony o wykonanie restartu komputera, który jest wymagany do poprawnego działania aplikacji Sigillum Sign Pro 2.5. Po restarcie program będzie gotowy do pracy. UWAGA! Jeśli polskie litery wyświetlane są w sposób nieprawidłowy ustawienia regionalne dla aplikacji nie obsługujących unicode należy zmienić na polskie.

Po instalacji Sigillum Sign Pro 2.5 należy zainstalować i uruchomić Menedżera Crytptcard Suite w celu rejestracji certyfikatów osobistych użytkownika w systemie. W menu Start/Programy/CryptoTech/CryptoCardSuite należy uruchomić Asystenta Certyfikatów, następnie opcję Rejestracja certyfikatu w systemie i przejść do następnego okna klikając na przycisk Dalej:

W momencie rejestracji certyfikatu osobistego czytnik mikroprocesorowy musi być podłączony do komputera, wraz z wsuniętą do czytnika kartą mikroprocesorową z certyfikatami. Okno prezentuje rodzaje certyfikatów, które znajdują się w chipie karty mikroprocesorowej. Użytkownik wybiera i zaznacza rodzaj certyfikatu, którym będzie się posługiwał: CryptoCard PKI Token oznacza certyfikat komercyjny a SetEID certyfikat kwalifikowany. Aby zainstalować certyfikat należy zaznaczyć odpowiednią pozycję, po czym przejść Dalej.

UWAGA! W przypadku braku kart w czytniku kart inteligentnych, bądź niepoprawnym umiejscowieniu karty w czytniku Kreator Instalacji certyfikatów w systemie wyświetli poniższe okno:

Asystent rejestracji certyfikatu w systemie wyświetli informacje dotyczące wybranego certyfikatu, w razie potrzeby można cofnąć się do poprzedniego okna za pomocą przycisku Wstecz, w innym przypadku kliknąć przycisk Dalej.

Ostatnie okno, pozwala na utworzenie przyjaznej nazwy dla wybranego certyfikatu oraz wskazanie magazynu certyfikatów, w którym certyfikat zostanie zainstalowany. Dla większości przypadków zaleca się wybranie magazynu Osobisty. Po zakończeniu operacji należy kliknąć na przycisk Zakończ. Kreator rejestracji certyfikatów w systemie powiadomi użytkownika o poprawnym zainstalowaniu.

5. DEINSTALACJA Deinstalacja z panelu sterowania W celu deinstalacji aplikacji z panelu sterowania należy w menu Start wybrać PanelSterowania. W Panelu klikamy ikonę Dodaj / Usuń Programy. Na liście, w oknie instalacji należy odszukać Sigillum Sign Pro i kliknąć przycisk Usuń. Możliwe jest odinstalowanie pojedynczych komponentów (odpowiednie opisy na rysunku poniżej): 1. SigillumSignPro- deinstalacja tylko aplikacji SigillumSignPro

2. CryptoCardSuite- pozostają elementy instalacji SigillumSign

6. KORZYSTANIE Z APLIKACJI SIGILLUM Zainstalowane komponenty Do poprawnego działania aplikacji Sigillum Sign Pro 2.5 wymagane jest zainstalowanie odpowiednich komponentów: a. aplikacja Crypto Card Suite b. aplikacja Sigillum Sign Pro 2.5 c. zarejestrowanie certyfikatów osobistych z karty mikroprocesorowej z użyciem aplikacji Crypto Card Suite d. zainstalowanie w systemie zaświadczeń ceryfikacyjnych Głównego Urzędu Certyfikacji oraz Pośrednich Centr Certyfikacji e. zgoda na pobranie zaświadczeń certyfikacyjnych przy pierwszym uruchomieniu aplikacji Sigillum Sign wymagane jest połączenie do sieci Internet Aby sprawdzić czy poszczególne komponenty zainstalowały się prawidłowo należy: w przypadku aplikacji Crypto Card Suite - sprawdzić odpowiedni katalog w Programy (Program Files) w przypadku rejestracji zaświadczeń certyfikacyjnych w systemie jednym ze sposobów jest wyświetlenie magazynu certyfikatów, wykorzystując do tego przeglądarkę Microsoft Internet Explorer. Z paska opcji należy wybrać Narzędzia Opcje Internetowe i przejść do zakładki zawartość w polu Certyfikaty. W nowo otwartym oknie należy ustawić się na zakładce Pośrednie Urzędy Certyfikacji i odszukać żądane certyfikaty. w przypadku aplikacji Sigillum Sign - sprawdzić odpowiedni katalog w programy (Program Files/PWPW). Rodzaje podpisu XAdES w aplikacji Sigillum Sign Pro 2.5 Aplikacja Sigillum Sign Pro 2.5 udostępnia 2 rodzaje podpisu XAdES : 1. XAdES-BES (Basic Electronic Signature) podstawowa forma rozwijająca XML-DSig o czas lokalny, miejsce, rolę osoby składającej podpis, ścieżkę

certyfikacji, stemple czasowe na wybranych lub wszystkich referencjach oraz dodatkowe podpisy (podpis wielokrotny, kontrasygnaty); 2. XAdES-T (Time Stamp) - dodaje znacznik czasowy wystawiony przez Urząd Znakowania Czasem na sygnaturze podpisu, zapewnia to istnienie i ważność podpisu w danym momencie czasowym; Podpisywanie plików Podstawową funkcjonalnością aplikacji Sigillum Sign Pro 2.5 jest podpisywanie plików. Podpisany plik staje się jednoznacznie przyporządkowany do osoby składającej podpis, który jest składany przy użyciu bezpiecznego urządzenia do składania podpisu, przez co jest powiązany z podpisanymi danymi. Każda późniejsza zmiana tych danych będzie negatywnie weryfikowana przez aplikację. Istnieją dwie możliwości złożenia podpisu do pliku, wykorzystując dedykowaną aplikację Sigillum Sign Pro 2.5: - podpisywanie z poziomu menu kontekstowego, - podpisywanie z poziomu wiersza poleceń, Typ podpisu jest ustawiany w panelu konfiguracyjnym w zakładce Inne. Domyślnie ustawiony jest typ XAdES. 6.1. Podpisywanie w menu kontekstowym Aby podpisać plik należy go zaznaczyć i otworzyć menu kontekstowe (zwykle uruchamiane prawym przyciskiem myszy), a następnie wybrać polecenie Sigillum Sign PRO: zabezpiecz.

Następnie pojawi się okno opcji zabezpieczania plików.

Opis podstawowych opcji znajduje się na poniższym rysunku. Zawiera nazwy plików, które zostaną zabezpieczone. Wyświetla zaznaczony plik za pomocą domyślnego programu. Pliki zostaną zabezpieczone podpisem elektronicznym. Szyfrowanie jest aktywne tylko po zaznaczeniu opcji Szyfruj Wybór serwera znacznika czasu. Aktywne tylko po zaznaczeniu opcji oznakuj czasem. Pliki zostaną zaszyfrowane. Plik zostanie oznakowany czasem. Podczas podpisywania Aplikacja poprosi o wskazanie ścieżki i nazwy dla nowego pliku Lista adresatów jest aktywna tylko po zaznaczeniu opcji szyfruj. Lista serwerów czasu jest aktywna tylko po zaznaczeniu opcji oznakuj czasem. Rozpoczyna proces zabezpieczania. Zamyka okno opcji zabezpieczania plików. Otwiera okno wyboru certyfikatów. W oknie wyświetlane są wyłącznie certyfikaty przeznaczone do szyfrowania. Pozwala zaszyfrować dokumenty do siebie. W oknie wyświetlane są wyłącznie certyfikaty przeznaczone do szyfrowania. Usuwa zaznaczony certyfikat z listy adresatów.

Jeśli wybrano opcję Podpisz a następnie Zabezpiecz, program otworzy okno wyboru certyfikatu, którego klucz prywatny posłuży do złożenia podpisu. Należy zaznaczyć odpowiedni certyfikat i przycisnąć Wybierz. W przypadku wyboru certyfikatu kwalifikowanego program poinformuje o złożeniu bezpiecznego podpisu elektronicznego z wykorzystaniem kwalifikowanego certyfikatu. Aby kontynuować, należy wcisnąć OK.

Jeżeli certyfikat znajduje się na karcie, program poprosi o wpisanie numeru PIN. Po kliknięciu OK., rozpocznie się proces zabezpieczania plików.

W momencie zakończenia procesu podpisywania pliku, Sigillum Sign Pro 2.5 wyświetli okno z podsumowaniem wykonanych operacji. Domyślnie plik podpisany zostanie umieszczony w katalogu źródłowym. Istnieje jednak możliwość zapisania pliku podpisanego w innym miejscu, niż plik źródłowy. Aby zmienić ścieżkę i nazwę pliku należy przed podpisaniem pliku zaznaczyć opcję. 6.2. Podpisywanie z linii poleceń W celu podpisania pliku z poziomu wiersza poleceń, należy uruchomić Interfejs Wiersza Poleceń (CLI), wprowadzić ścieżkę do pliku SigillumSignPro znajdującego się w katalogu ProgramFiles\PWPW\SigillumSignPro, podać parametr do zabezpieczenia pliku p, oraz ścieżkę i nazwę do pliku, na którym ma zostać wykonana operacja. Potwierdzając operację przyciskiem Enter, otworzy się panel aplikacji Sigillum Sign Pro 2.5 umożliwiający podpisanie pliku.

Wywołanie programu bez argumentów spowoduje wyświetlenie informacji Pomocy. 6.. Znakowanie czasem Oprócz podstawowego zabezpieczenia pliku w postaci podpisu do pliku istnieje możliwość dołączenia znacznika czasu przy podpisywaniu, który dokładnie informuje osobę weryfikującą, kiedy plik został utworzony i podpisany. Aby oznakować czasem plik, należy zaznaczyć pole Oznakuj czasem, w głównym panelu aplikacji do podpisywania, po czym przejść do zabezpieczenia pliku. Przy podpisywaniu pliku z zaznaczona opcją znakowania pliku znacznikiem czasu, Sigillum Sign Pro 2.5 dwukrotnie poprosi o wprowadzenie PIN. 6.4. Podpisywanie wielu plików Kolejną funkcjonalnością aplikacji Sigillum Sign Pro 2.5 jest multipodpis, czyli podpisywanie wielu plików jednocześnie. Należy zaznaczyć pliki, które mają być podpisane, a następnie przejść do procesu Zabezpiecz. Aplikacja wylistuje wszystkie pliki, które będą zabezpieczone, a po podpisaniu dodatkowo wyświetli raport z przebiegu operacji podpisania każdego pliku.

Dodatkowo w Menadżerze CryptoCardSuite należy skonfigurować opcję pamiętania PIN Trwały PIN. (tak jak na rysunku poniżej): Szyfrowanie plików 1 Szyfrowanie plików daje osobie podpisującej gwarancję, że plik zostanie odczytany jedynie przez osobę wyznaczoną do tego. Aby zaszyfrować plik należy zaznaczyć opcję a następnie w polu Certyfikaty adresatów wiadomości zaszyfrowanej użyć przycisku Dodaj, z nowo otwartej listy certyfikatów wskazać certyfikat osoby, która będzie uprawniona do odszyfrowania zawartości pliku. Istnieje możliwość zaszyfrowania pliku, do którego dostęp będzie miała jedynie osoba szyfrująca plik, w takim przypadku szyfrujemy plik używając własnego certyfikatu komercyjnego, do którego mamy dostęp (klucz prywatny i publiczny). 1 Jest możliwe wyłącznie dla typów podpisu: S-MIME, CMS i PKCS7. Nie dotyczy XAdES.

Aby zaszyfrować plik dla siebie, zaznaczamy opcje a następnie klikamy przycisk Dodaj własny w polu Certyfikaty adresatów wiadomości zaszyfrowanej. Chcąc odszyfrować plik adresat musi posiadać klucz prywatny certyfikatu, za pomocą którego plik został zaszyfrowany oraz podać PIN. Weryfikacja podpisanych plików Aplikacja Sigillum Sign Pro 2.5 pozwala na weryfikację podpisanego pliku. Aby program mógł poprawnie zweryfikować podpisy, przy pierwszej weryfikacji zabezpieczonego pliku automatycznie zostaną pobrane zaświadczenia certyfikacyjne Głównego Urzędu Certyfikacji oraz pośrednich centrów certyfikacji. Przy każdym zaświadczeniu pojawi się okno z informacją jak poniżej. Należy każdorazowo zaakceptować pobranie zaświadczenia. UWAGA! Jeżeli użytkownik zrezygnuje z pobrania zaświadczeń mogą wystąpić problemy z weryfikacją podpisów. 6.5. Weryfikacja przez Właściwości pliku w menu kontekstowym Aby zweryfikować podpisy elektroniczne i znaczniki czasu, we właściwościach podpisanego pliku, klikając prawym przyciskiem myszy na podpisany plik, z menu kontekstowego wybieramy Właściwości i przechodzimy dalej do zakładki Podpisy.

Jeżeli plik jest zaszyfrowany, program zapyta czy go odszyfrować. Jest to możliwe tylko w wypadku, jeżeli dostępny jest klucz prywatny dołączony do certyfikatu, którym plik został zaszyfrowany. Aby odszyfrować plik należy ustawić się kursorem myszy na zaszyfrowanym pliku, kliknąć prawym przyciskiem myszy i wybrać Sigillum Sign PRO: odbezpiecz. Aplikacja po chwili wyświetli informacje: Należy nacisnąć Tak i podać PIN, po czym aplikacja odszyfruje plik. W przypadku braku certyfikatu na karcie, którym został zaszyfrowany plik, Sigillum Sign Pro 2.5 wyświetli komunikat. W oknie Właściwości/Podpisy wyświetlane są informacje o błędach podpisu i znaczniku czasu oraz lista podpisów, znaczników czasu do podpisu i kontrasygnat wraz ze statusami. Informacja o błędach może zawierać następujące komunikaty: Brak podpisów. Jeżeli nie został złożony żaden podpis, Podpis zweryfikowany poprawnie, jeżeli wszystkie podpisy złożone pod dokumentami są poprawne, Podpis zweryfikowany niekompletnie, jeśli program nie był w stanie określić, czy podpisy złożone pod dokumentem są prawidłowe (może tak się stać, jeśli nie jest możliwe pobranie aktualnej listy CRL lub jeżeli certyfikaty główne nie zostały zaimportowane do systemu),

Podpis zweryfikowany negatywnie, jeżeli wygenerowany podpis nie jest poprawny ze względu na zmianę w dokumencie lub podpisie, lub cofnięcie poświadczenia certyfikatu przez Wystawcę), A także odpowiedni komunikat błędu, jeżeli nie udało się odczytać podpisów. Wśród informacji znajdujących się na liście podpisów status wyświetlany jest w postaci graficznej (ikony), oraz za pomocą komunikatu określającego problem. Możliwe statusy podpisu: Podpis zweryfikowany poprawnie Podpis zweryfikowany niekompletnie Podpis zweryfikowany negatywnie Znacznik czasu zweryfikowany poprawnie Znacznik czasu zweryfikowany niekompletnie Znacznik czasu zweryfikowany negatywnie

6.6. Weryfikacja w oknie przeglądarki Pole ścieżki zapisu pliku podaje dokładną lokalizację pliku. W polu wyświetlającym certyfikaty znajduje się informacja o osobie podpisującej, dla której został wydany certyfikat oraz ikona statusu podpisu. Pole poniżej zawiera rodzaj certyfikatu (komercyjny lub kwalifikowany), nazwę wystawcy certyfikatu, w ostatnim polu - status podpisu. 6.7. Weryfikacja w wierszu poleceń Innym sposobem do weryfikacji podpisu jest wykorzystanie Interfejsu Wiersza Poleceń, wprowadzając ścieżkę do pliku SigillumSignPro znajdującego się w katalogu Program Files\PWPW\SigillumSignPro, podać parametr do weryfikacji podpisu e, oraz ścieżkę i nazwę pliku do weryfikacji. Wywołanie programu bez argumentów spowoduje wyświetlenie informacji Pomocy.

Zgodność z innymi standardami podpisu elektronicznego Aplikacja Sigillum Sign Pro 2.5 ma pełne wsparcie dla podpisywania i weryfikacji plików podpisanych w standardach używanych przez inne krajowe Pośrednie Centra Certyfikacji (Szafir KIR, Certum Unizeto) między innymi standardów PKSC7, CMS, XAdES, S/MIME. Typy podpisów są ustawiane w panelu konfiguracyjnym. Podpisywanie i weryfikacja przebiega podobnie jak przy podpisie XAdES.

Sigillum Sign Pro 2.5 pozwala na użycie karty z certyfikatem kwalifikowanym i niekwalifikowanym polskich Centrów Certyfikacji, takich jak Sigillum PWPW S.A., Szafir KIR, Certum Unizeto. Przy pomocy tych certyfikatów oraz aplikacji Sigillum Sign Pro 2.5 użytkownik jest w stanie podpisać plik, zaszyfrować plik, a także podpisać plik dodatkowo znakując go czasem. Aplikacja pozwala na pełną weryfikację plików podpisanych z wykorzystaniem infrastruktury Centrów Ceryfikacyjnych: Sigillum, KIR oraz Unizeto weryfikacja podpisu, weryfikacja wielu podpisów i znaczników czasu, weryfikacja kontrasygnaty, weryfikacja znacznika czasu do kontrasygnaty. W obecnej wersji oprogramowanie w pozwala między innymi na: Obsługę plików w standardzie CMS zgodnym z aplikacjami innych centrów certyfikacji (w chwili obecnej są to: Unizeto i KIR) Obsługę standardów podpisu: ETSI TS 101 7 i ETSI 101 90 XML-XAdES Sprawdzanie przez Sigillum Sign Pro 2.5 faktu zainstalowania zaświadczeń certyfikacyjnych Sigillum na komputerze na którym jest instalowane. Odbezpieczanie plików Aplikacja Sigillum Sign Pro 2.5 pozwala odbezpieczyć pliki, tzn. uzyskać ich postać oryginalną. Można to uzyskać zaznaczając plik i wybierając z menu kontekstowego polecenie Sigillum Sign PRO: odbezpiecz

Program pozwala określić w jakim katalogu i pod jaką nazwą zostanie zapisany odbezpieczony plik: Jeżeli plik jest zaszyfrowany, program zapyta czy użytkownik chce go odszyfrować. Jest to możliwe tylko w wypadku, jeżeli dostępny jest klucz prywatny dołączony do certyfikatu, którym plik został zaszyfrowany. Jeżeli certyfikat znajduje się na karcie, program poprosi o wpisanie numeru PIN. Podgląd dokumentów W celu podglądu zawartości pliku, należy zaznaczając plik i wybierając z menu kontekstowego polecenie Sigillum Sign PRO: podgląd dokumentu Spowoduje to otwarcie okna przeglądarki, w którym użytkownik ma do wyboru dwie opcje prezentacja treści i zapisz dokument. Wciśnięcie przycisku prezentacja treści spowoduje uruchomienie podglądu pliku za pomocą skojarzonej aplikacji.

Wciśnięcie przycisku zapisz dokument umożliwi zapisanie pliku oryginalnego w wybranym folderze podobnie jak odbezpieczanie plików opisane powyżej. Uwaga! W tej samej chwili możliwe jest otwarcie tylko jednego okna podglądu. Ustawienia aplikacji Sigillum Ustawienia konfiguracyjne aplikacji Sigillum Sign Pro 2.5 są dostępne w panelu konfiguracyjnym. Uwaga! Aby ustawienia konfiguracyjne zostały zachowane, należy wcisnąć przycisk Zapisz a następnie OK.

6.8. Uruchomienie panelu konfiguracyjnego Aby uruchomić panel konfiguracyjny aplikacji Sigillum Sign Pro 2.5 należy przejść do Start Programy-Sigillum Sign PRO -Konfiguracja Na panelu konfiguracyjnym znajduje się pięć zakładek, które pozwalają zmieniać parametry pracy programu: Serwery znacznika czasu, CRL, Ustawienia sieci, Certyfikaty, Inne i Informacje. 6.9. Zakładki serwera znacznika czasu, CRL Dwie zakładki zawierają listy adresów. Na każdej zakładce możliwe jest: - dodawanie nowych wpisów, - modyfikowanie istniejących, - usuwanie istniejących. Aby wprowadzone zmiany zostały zapamiętane, należy wcisnąć przycisk Zapisz lub Ok.

6.10. Zakładka serwery znacznika czasu Zakładka Serwery znacznika czasu, pozwala na dodanie nowych, usunięcie lub edycje adresów serwerów znakujących czasem.

6.11. Zakładka listy unieważnionych certyfikatów (CRL) Zakładka CRL, pozwala na dodanie nowych, usunięcie lub edycję adresów list certyfikatów unieważnionych. Opcja Pobierz CRL przy każdej weryfikacji, wymusza na aplikacji przy każdej weryfikacji pobieranie najświeższej listy certyfikatów unieważnionych z serwera CRL.

6.12. Zakładka ustawienia sieci Na zakładce istnieje możliwość modyfikacji ustawień sieci. Jeśli połączenie ma odbywać się poprzez serwer proxy, należy zaznaczyć opcję Używaj proxy i wprowadzić adres i port serwera. W przypadku, jeżeli serwer Proxy wymaga autoryzacji, należy zaznaczyć pole Autoryzacja użytkowników, a następnie uzupełnić login (nazwa użytkownika) i hasło. Aby wprowadzone zmiany zostały zapamiętane, wciśnij przycisk Zapisz lub Ok.

6.1. Zakładka certyfikaty Zakładka pozwala zarządzać certyfikatami osobistymi. Certyfikat może posiadać klucz publiczny oraz prywatny, dlatego też powinien być poprawnie zarządzany i przechowywany w bezpiecznym miejscu. Certyfikaty używane przez aplikacje Sigillum Sign Pro 2.5 uzyskiwane są z urzędu certyfikacji i muszą się one do niego odwoływać. Każdy certyfikat jest ważny przez pewien okres, najczęściej jest to jeden rok do dwóch lat od jego wystawienia. Zakładka do zarządzania certyfikatami pozwala na sprawdzenie czy określona osoba posiada certyfikat w centrum certyfikacji, jeśli tak to można taki certyfikat pobrać z repozytorium LDAP w celu obejrzenia jego szczegółów.

Możliwe są następujące operacje: - wyszukanie certyfikatu w repozytorium (kryteria wyboru: Nazwa, Imię, Nazwisko, Email), - dodanie certyfikatu z repozytorium, - import certyfikatu z pliku do systemu, - dodanie certyfikatu z pliku, - otwarcie systemowego okna zarządzania certyfikatami.

6.14. Zakładka Inne Zakładka pozwala określić ścieżkę zapisu pliku, typ podpisu, ścieżkę folderu archiwum oraz liczbę dni, przed której upływem aplikacja będzie informowała o kończącej się ważności podpisów zarchiwizowanych. Lista wyboru typu podpisu daje możliwość podpisywania w następujących standardach: S-MIME, CMS, PKCS7, XAdES. Format podpisu wybieramy zaznaczając odpowiedni standard, potwierdzając przyciskiem Zapisz.

6.15. Zakładka informacje Zakładka Informacje która jest zainstalowana w systemie. wyświetla nazwę aplikacji oraz jej bieżącą wersję,

6.16. Zachowanie konfiguracji Aby wszelkie wprowadzone zmiany w konfiguracji zostały zapamiętane, należy wcisnąć przycisk Zapisz a następnie Ok.

7. PROBLEMY I BŁĘDY Najczęściej występujące problemy W związku z tym, iż większość problemów z obsługą aplikacji, wynika z braku lub nieuważnego czytania instrukcji użytkownika, zachęcamy do dokładnego zapoznania się niniejszym dokumentem. Aby uniknąć często występujących problemów: 1. Przed pierwszym uruchomieniem aplikacji Sigillum Sign Pro 2.5, należy: -zainstalować aplikację Crypto Card Suite -zarejestrować w systemie certyfikat kwalifikowany lub niekwalifikowany z karty mikroprocesorowej za pomocą menagera CryptoCard -zainstalować w systemie aktualne Zaświadczenia Certyfikacyjne Głównego Urzędu Certyfikacji oraz Pośrednich Centrów Certyfikacyjnych 2. Należy pamiętać o poprawnie wsuniętej karcie mikroprocesorowej do czytnika kart oraz o podłączeniu czytnika do stacji roboczej. Należy zamknąć wszystkie inne aplikacje podczas instalacji programu Sigillum Sign Pro 2.5 4. Podłączyć stację roboczą do sieci Internet. 5. W przypadku problemów komunikacyjnych pomiędzy Sigillum Sign Pro 2.5 a oprogramowaniem CryptoCard Suite należy odinstalować a następnie ponownie zainstalować certyfikaty osobiste użytkownika.