Sigillum Sign 4 Weryfikator



Podobne dokumenty
SignOnViewer. Instrukcja Użytkownika. Wersja 1.00

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Portal

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

Sigillum Sign 4. Instrukcja Użytkownika. Wersja dokumentu 4.0. Data: wrzesień 2010 r.

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Sigillum Sign 4. Instrukcja Użytkownika. Wersja dokumentu 4.2. Data: listopad 2011 r.

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Podręcznik użytkownika. procertum SmartSign 3.0 Wersja dokumentacji Unizeto Technologies SA -

Aplikacja do podpisu cyfrowego npodpis

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: Wydanie: Podpis cyfrowy. Spis treści... 1

Sigillum Sign Instrukcja Użytkownika. Wersja 1.00

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

Instrukcja Instalacji

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

Sigillum Sign Pro 2.5

Platforma e-learningowa

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Kancelaria Prawna.WEB - POMOC

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

elektroniczna Platforma Usług Administracji Publicznej

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8

Przewodnik dla klienta

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

elektroniczna Platforma Usług Administracji Publicznej

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

Instrukcja. importu dokumentów. z programu Fakt do programu Płatnik. oraz. przesyłania danych do ZUS. przy pomocy programu Płatnik

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

INSTRUKCJA INSTALACJI SYSTEMU

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja instalacji programu SYSTEmSM

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: Wydanie: Podpis cyfrowy

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA

System Zdalnej Obsługi Certyfikatów 2.0 Instrukcja użytkownika

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Instrukcja logowania do systemu e-bank EBS

Podręcznik Użytkownika LSI WRPO

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

elektroniczna Platforma Usług Administracji Publicznej

"Repozytorium transakcji "

Konfiguracja konta pocztowego w Thunderbird

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

1. Podręcznik instalacji aplikacji EXR Creator Wstęp Instalacja Instalacja aplikacji EXR Creator z płyty CD

System Symfonia e-dokumenty

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird

Memeo Instant Backup Podręcznik Szybkiego Startu

Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej (CAS) przez użytkowników podobszaru PS

Ministerstwo Finansów

Instrukcja odnawiania certyfikatów. przez stronê internetow¹ Podrêcznik u ytkownika

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Aplikacja npodpis do obsługi certyfikatu

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

Microsoft Office 365

Certyfikat kwalifikowany

Instrukcja obsługi Strona aplikacji

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

Uzyskanie dostępu oraz instalacja oprogramowania STATISTICA dla pracowników oraz studentów Uniwersytetu Ekonomicznego w Poznaniu

Instrukcja wczytywania i przekazywania zbiorów centralnych w Centralnej Aplikacji Statystycznej przez użytkowników podobszaru SR

JPK Jednolity Plik Kontrolny.

Instrukcja użytkownika. Aplikacja dla WF-Mag

Instrukcja użytkownika. Aplikacja Smart Paczka DPD

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

Aplikacja npodpis do obsługi certyfikatu

DESlock+ szybki start

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

efaktura Kärcher Instrukcja użytkownika

Współpraca z platformą Emp@tia. dokumentacja techniczna

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

Do wersji Warszawa,

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Użytkownik zewnętrzny (UZ) może wykonywać następujące czynności:

Instrukcja instalacji

Transkrypt:

Instrukcja Użytkownika Wersja dokumentu 4.0 Data: wrzesień 2010 r.

Spis treści 1 WPROWADZENIE... 4 1.1 SŁOWNIK... 4 1.2 O PODPISIE ELEKTRONICZNYM... 11 1.3 CERTYFIKATY... 12 1.4 O APLIKACJI... 13 1.4.1 Podstawowa funkcjonalność aplikacji Sigillum Sign 4 Weryfikator.. 13 1.4.2 Zgodność aplikacji ze standardami podpisu... 13 2 WYMAGANIA TECHNICZNE... 15 2.1 WYMAGANIA SPRZĘTOWE... 15 2.2 WYMAGANIA PROGRAMOWE... 15 2.3 POZOSTAŁE WYMAGANIA... 15 3 INSTALACJA... 16 3.1 INSTALACJA KOMPONENTU MICROSOFT.NET FRAMEWORK... 20 3.2 KONTROLA INSTALACJI... 23 4 DEINSTALACJA... 24 5 FUNKCJE APLIKACJI OKIENKOWEJ... 26 5.1 MENU GŁÓWNE... 27 5.2 ZARZĄDZANIE PLIKAMI W APLIKACJI... 28 5.2.1 Import plików... 29 5.2.2 Eksport plików... 30 5.2.3 Usuwanie plików... 30 2

5.2.4 Kategoryzacja plików... 30 5.2.5 Filtrowanie widoku kategorii... 32 5.2.6 Funkcja otwórz plik... 34 5.2.7 Funkcja otwórz folder zawierający... 34 5.3 WERYFIKACJA PODPISU... 35 5.4 WYODRĘBNIANIE DANYCH... 38 5.5 FUNKCJA WYŚLIJ E-MAIL... 40 5.6 KONFIGURACJA... 40 5.6.1 Ustawienia aplikacji... 40 5.6.2 Serwery... 41 5.7 POMOC... 44 5.7.1 Instrukcja obsługi... 44 5.7.2 O programie... 45 5.7.3 Sprawdzanie aktualizacji... 46 5.7.4 Zgłaszanie problemów... 46 6 MENU KONTEKSTOWE... 47 3

1 WPROWADZENIE Celem niniejszego dokumentu jest zapoznanie użytkowników aplikacji Sigillum Sign 4 Weryfikator z jej funkcjonalnością, sposobem instalacji i deinstalacji oraz przedstawienie ogólnych zagadnień związanych z podpisem elektronicznym, których znajomość jest niezbędna do świadomego i bezpiecznego korzystania z aplikacji. 1.1 Słownik W rozdziale tym zostały zdefiniowane podstawowe pojęcia (w kolejności alfabetycznej) związane z podpisem elektronicznym: bezpieczny podpis elektroniczny (wg UoPE) Jest to podpis elektroniczny: - przyporządkowany wyłącznie do osoby składającej go, - sporządzany za pomocą bezpiecznych urządzeń i danych służących do jego złożenia, podlegających wyłącznej kontroli osoby składającej ten podpis, - powiązany z danymi, do których został dołączony w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest zauważalna. CA (ang. certification authority) (więcej pod hasłem Urząd ds. Certyfikacji) certyfikacja (ang. certification) Pod pojęciem certyfikacji należy rozumieć: - wydawanie certyfikatu elektronicznego przez urząd certyfikacji, - wydawanie certyfikatu zgodności z obowiązującymi kryteriami oceny zabezpieczeń przez jednostkę certyfikującą działającą w ramach krajowego systemu certyfikacji zabezpieczeń. certyfikat elektroniczny (ang. Digital Certificate) Certyfikat elektroniczny, jest to cyfrowe zaświadczenie, za pomocą którego możliwe jest potwierdzenie tożsamości osoby lub firmy posługującej się nim. Certyfikat elektroniczny jest zwykle zaszyfrowanym plikiem zawierającym informacje o właścicielu certyfikatu (imię i nazwisko, firma, adres, PESEL lub NIP) oraz inne dane (wystawca certyfikatu, termin ważności, klucz prywatny, klucz publiczny, przeznaczenie certyfikatu, unikatowy numer seryjny). Certyfikat jest niezbędny do podpisywania, szyfrowania i odszyfrowywania danych, a także weryfikacji podpisu elektronicznego. 4

certyfikat klucza publicznego (ang. public key certificate) Jest to informacja o kluczu publicznym poświadczona przez urząd certyfikacji, potwierdzająca, że klucz publiczny należy do konkretnego podmiotu (osoby, firmy lub innej organizacji). certyfikat ROOT- certyfikat główny Certyfikat głównego urzędu certyfikacji, będącego najwyżej w hierarchii urzędów. Certyfikat ten stanowi punkt zaufania dla wszystkich certyfikatów wydanych przez centra certyfikacji znajdujące się w Infrastrukturze Klucza Publicznego (PKI). CMS (ang. Cryptographic Message Syntax) Jest to jeden z formatów podpisu elektronicznego będący następcą standardu PKCS#7. Format ten umożliwia tworzenie kontrasygnat, czyli dołączanie podpisów kolejnych podmiotów do istniejących sygnatur, a w rozszerzonej wersji CMS Advanced Electronic Signature (CAdES) daje możliwość dołączania znaczników czasu. CRL (ang. Certificate Revocation List) Lista CRL - podpisane przez Urząd Certyfikacji chronologiczne zestawienie zawierające zbiór wszystkich certyfikatów unieważnionych bądź zawieszonych przez Urząd Certyfikacji. Zawierają numery seryjne certyfikatów, które zostały unieważnione np. na skutek ujawnienia klucza prywatnego. Alternatywą dla list CRL jest weryfikacja certyfikatów on-line (OCSP). Czas, w jakim żądanie unieważnienia certyfikatu powinno zostać opublikowane przez CA jest określony we właściwej polityce certyfikacji lub w przepisach prawnych. Format, w jakim zapisane są listy CRL jest określony w ramach standardu X.509. klucz prywatny Klucz służący do wykonywania zastrzeżonej czynności. Jego rozpowszechnienie zagraża bezpieczeństwu systemu. Klucz prywatny może być w wyłącznym posiadaniu adresata informacji. Najczęściej służy do odszyfrowywania i podpisywania informacji. klucz publiczny Klucz służący do wykonywania ogólnodostępnej czynności. Klucz publiczny może być rozpowszechniany wśród dowolnych osób. Najczęściej służy do szyfrowania informacji lub weryfikacji podpisu złożonego przez właściciela odpowiadającego mu klucza prywatnego. 5

kontrasygnata Kontrasygnata, w przypadku podpisu elektronicznego, to dołączanie przez drugą osobę kolejnego podpisu elektronicznego do już istniejącego podpisu, potwierdzając w ten sposób jego ważność. kwalifikowany certyfikat (wg UoPE) Jest to certyfikat spełniający warunki określone w Ustawie o Podpisie Elektronicznym, wydany przez kwalifikowany podmiot świadczący usługi certyfikacyjne, spełniający wymogi określone w tejże Ustawie. kwalifikowany podmiot świadczący usługi To podmiot świadczący usługi certyfikacyjne i wpisany do rejestru kwalifikowanych podmiotów realizujących ww. usługi. Musi on spełniać szereg warunków technicznych i organizacyjnych określonych przez ROZPORZĄDZENIE RADY MINISTRÓW z dnia 7 sierpnia 2002 r. mających na celu przede wszystkim bezpieczeństwo i pewność wystawianych certyfikatów. LDAP (ang. Lightweight Directory Access Protocol) Usługa katalogowa LDAP jest stosowana w celu umożliwienia zainteresowanym osobom dostępu do bazy certyfikatów osób zarejestrowanych w danym urzędzie (np. bazy Sigillum). Dzięki temu dostępowi możliwe jest odnalezienie certyfikatu wybranej osoby (oczywiście o ile znajduje się ona w bazie), a w konsekwencji np. zaszyfrowanie do niej poczty. Katalog LDAP daje też możliwość sprawdzenia, czy dany certyfikat faktycznie został wydany danej osobie przez określone centrum certyfikacji, a w konsekwencji może stanowić dodatkową formę potwierdzenia tożsamości. Microsoft Root Certificate Program firmy Microsoft zawierający listę komercyjnych urzędów certyfikacyjnych (CA) potwierdzonych przez firmę Microsoft. OCSP (ang. Online Certificate Status Protocol) Usługa OSCP służy do weryfikacji podpisu on-line. Udostępnia ona aktualną listę wszystkich unieważnionych i zawieszonych certyfikatów klucza publicznego wystawionych przez dany podmiot świadczący usługi certyfikacyjne oraz ewentualnie unieważnionych zaświadczeń certyfikacyjnych wystawionych przez ten podmiot. Lista jest poświadczona elektronicznie przez podmiot świadczący usługi certyfikacyjne. odwołanie certyfikatu Proces polegający na usunięciu certyfikatu z systemu zarządzania urzędem certyfikacji. Jego zadaniem jest wskazanie, że klucz publiczny zawarty w odpowiednim certyfikacie nie może być dłużej używany. 6

podpis elektroniczny Zgodnie z definicją ustawową (Art. 3 Ustawy z dnia 18 września 2001 r. o podpisie elektronicznym, Dz. U. Nr 130, Poz. 1450, z dnia 15.11.2001 r.) są to informacje w postaci cyfrowej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane służą do identyfikacji osoby składającej podpis elektroniczny. PKCS#7: (Public-Key Cryptography Standard) Standard, który definiuje dwa podstawowe typy: podpis cyfrowy i kopertę cyfrową. Podpis cyfrowy ma na celu zagwarantowanie, że dana wiadomość pochodzi od określonej osoby. Koperta cyfrowa gwarantuje poufność, dane są zaszyfrowane wraz z certyfikatem i kluczem publicznym, można je odczytać pod warunkiem posiadania klucza prywatnego zawartego w kopercie certyfikatu. PKCS#7 udostępnia także dołączanie kluczy w większej ilości niż 1. (np. zaszyfrowanie wiadomości przeznaczonej dla wielu odbiorców). PKI (ang. Public Key Infrastructure) - Infrastruktura Klucza Publicznego Ogół zagadnień technicznych, operacyjnych i organizacyjnych umożliwiających realizację różnych usług ochrony informacji przy zastosowaniu kryptografii klucza publicznego i certyfikatów klucza publicznego. polityka certyfikacji (ang. certificate policy - CP) Nazwany zbiór reguł, określający stosowalność certyfikatu dla konkretnej społeczności użytkowników i/lub klasy aplikacji ze wspólnymi wymaganiami w zakresie bezpieczeństwa. PROXY Serwer Proxy jest to usługa pośrednicząca w komunikacji między użytkownikiem a docelowym systemem. Jego zadaniem może być m.in. zapamiętywanie odwiedzonych stron WWW w celu ich szybszego wyświetlenia w przypadku ponownego wywołania ich. Root CA (ang. Root Certification Authority) Główny Urząd Certyfikacji pełniący rolę nadrzędną w stosunku do kwalifikowanej infrastruktury klucza publicznego. Posługuje się on tzw. certyfikatem samo podpisanym, tzn. podlegającym weryfikacji w urzędzie, który go wystawił. Pozostałe urzędy certyfikacji działają na podstawie certyfikatów wystawionych przez urzędy nadrzędne. Root CA są ujęte w wielu aplikacjach (np. Microsoft Root Certificate) a wystawione przez nie certyfikaty są domyślnie zaufane. 7

ścieżka certyfikacji Łańcuch różnorodnych certyfikatów niezbędnych do stwierdzenia ważności danego certyfikatu klucza publicznego. Ścieżka certyfikacyjna powinna zawierać certyfikat użytkownika końcowego podpisany przez urząd certyfikacji oraz certyfikaty wszystkich nadrzędnych urzędów certyfikacji występujących w danej architekturze klucza publicznego. Urząd ds. Certyfikacji - CA (ang. Certification Authority) Centrum certyfikacji wystawiające certyfikaty elektroniczne. Urząd realizujący usługę wydawania i zarządzania certyfikatami. Potoczne nazwy to Urząd Certyfikacji lub Centrum Certyfikacji najbardziej typowego urzędu certyfikacyjnego realizującego podstawową usługę certyfikacyjną w ramach PKI - certyfikację kluczy publicznych. unieważnienie certyfikatu Urząd, który wystawił certyfikat ma prawo unieważnić go, jeśli: został on wydany na podstawie nieprawdziwych lub nieaktualnych danych osoby lub podmiotu, dla którego został wystawiony, podmiot świadczący usługi certyfikacyjne nie dopełnił obowiązków określonych w ustawie, osoba składająca podpis elektroniczny weryfikowany na podstawie tego certyfikatu nie dopełniła ustawowego obowiązku przechowywania danych służących do składania podpisu elektronicznego w sposób zapewniający ich ochronę przed nieuprawnionym wykorzystaniem w okresie ważności certyfikatu służącego do weryfikacji tych podpisów, podmiot świadczący usługi certyfikacyjne zaprzestaje tej działalności, a jego praw i obowiązków nie przejmuje inny kwalifikowany podmiot, zażąda tego osoba składająca podpis elektroniczny lub osoba trzecia wskazana w certyfikacie, zażąda tego Minister właściwy do spraw gospodarki, osoba składająca podpis elektroniczny utraciła pełną zdolność do czynności prawnych. Certyfikat, który został unieważniony, nie może być ponownie uznany za ważny. Urząd Rejestracji, Urząd ds. Rejestracji (ang. Registration Authority (RA)) Organ odpowiedzialny za weryfikację tożsamości subskrybenta oraz przekazanie odpowiednich informacji do urzędu certyfikacji zgodnie z procedurą rejestracji stosowaną w celu wydania certyfikatu. 8

urządzenie służące do składania podpisu elektronicznego (wg UoPE) Sprzęt i oprogramowanie skonfigurowane w sposób umożliwiający złożenie podpisu lub poświadczenia elektronicznego przy wykorzystaniu danych służących do składania podpisu lub poświadczenia elektronicznego. urządzenie służące do weryfikacji podpisu elektronicznego (wg UoPE) Sprzęt i oprogramowanie skonfigurowane w sposób umożliwiający identyfikację osoby fizycznej, która złożyła podpis elektroniczny przy wykorzystaniu danych służących do weryfikacji podpisu elektronicznego lub w sposób umożliwiający identyfikację podmiotu świadczącego usługi certyfikacyjne bądź organu wydającego zaświadczenia certyfikacyjne przy wykorzystaniu danych służących do weryfikacji poświadczenia elektronicznego. usługi certyfikacyjne Szeroki zakres zadań dotyczących TTP obejmujących działania polegające na poświadczeniu wybranych informacji przez wygenerowanie podpisanego elektronicznie zaświadczenia certyfikacyjnego, jak certyfikacja kluczy publicznych, certyfikacja istnienia danych elektronicznych w określonym czasie, certyfikacja przedstawienia danych elektronicznych przez określonych użytkowników w ustalonym czasie. usługi certyfikacyjne (wg UoPE) Wydawanie certyfikatów, znakowanie czasem lub inne usługi związane z podpisem elektronicznym. UoPE (Ustawa o Podpisie Elektronicznym) Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (Dziennik Ustaw z dnia 15 listopada 2001 r.), określająca warunki stosowania podpisu elektronicznego, skutki prawne jego stosowania, zasady świadczenia usług certyfikacyjnych oraz zasady nadzoru nad podmiotami świadczącymi te usługi. uwierzytelnienie (ang. authentication) Sprawdzenie tożsamości jednostki; proces polegający na sprawdzeniu, czy przedstawiająca się osoba (także komputer, urządzenie lub usługa) jest tą, za którą się podaje. Urząd Znacznika Czasu - UZC (ang. Time Stamping Authority - TSA) - Urząd realizujący usługę certyfikacyjną oznaczania czasem przedstawionego skrótu dokumentu elektronicznego. 9

XADES Jeden z formatów podpisu elektronicznego. Rodzaje podpisu XAdES: 1. XAdES-BES (Basic Electronic Signature) zgodnie z nazwą jest to podstawowy format podpisu XAdES, który powstał, jako rozwinięcie formatu XML-DSig, do którego dodano takie informacje jak: czas lokalny, miejsce, rola osoby składającej podpis, ścieżka certyfikacji, znaczniki czasowe oraz możliwość stosowania dodatkowych podpisów (podpis wielokrotny, kontrasygnata); 2. XAdES-EPES (Explicit Policy based Electronic Signature) format ten uzupełnia podstawowy podpis (XAdES-BES) o element wskazujący na politykę, według której został stworzony podpis i określającej, w jaki sposób ma on być weryfikowany; 3. XAdES-T (Time Stamp) format ten dodaje do podpisu typu XAdES-BES znacznik czasowy wystawiony przez Urząd Znakowania Czasem, co umożliwia określenie ważności podpisu w ustalonym momencie czasowym; 4. XAdES-C (Complete) format umożliwia dodanie do powyższych formatów elementów wskazujących na certyfikaty użyte podczas tworzenia podpisu oraz elementów pozwalających na sprawdzenie ważności użytych do podpisu certyfikatów; 5. XAdES-X (Extended) format dodaje znacznik czasu na elementach, o które został uzupełniony podpis podczas tworzenia XAdES-C; 6. XAdES-XL (Extended Long Term) format umożliwia dodanie do powyższych formatów dodatkowych certyfikatów (poza certyfikatem osoby podpisującej). Ponadto zawiera informacje pobrane z serwerów CRL lub OCSP. Podpis w tym formacie szczegółowo określa warunki, w jakich został złożony. Zapewnia on, że certyfikat osoby podpisującej w chwili podpisania pliku był ważny; 7. XAdES-A (Archival) format ten umożliwia dodawanie znaczników czasowych wystawianych przez Urząd Znakowania Czasem. Jest on stosowany m.in. w celu konserwacji podpisu (przedłużenia jego ważności). Dzięki niemu, właściciel podpisanego pliku może dodawać nowe zaświadczenia certyfikacyjne UZC przed upływem terminu ważności poprzedniego. Strukturę podpisów XAdES przedstawia poniższy rysunek: XAdES-T XAdES-BES XAdES-XL XAdES-A 10

XMLDsig (ang. XML signature) Jeden z formatów podpisu elektronicznego dla XML. Jako jego rozwinięcie powstał format XAdES-BES. Najważniejsze cechy tego formatu to: tworzenie podpisu w oddzielnym pliku oraz możliwość podpisania wielu plików jednocześnie. Brak w nim jest elementów wymaganych dla podpisu kwalifikowanego. zawieszenie certyfikatu W przypadku istnienia podejrzenia uprawniających do unieważnienia certyfikatu, wystawca certyfikatu zobowiązany jest go zawiesić. Jednocześnie zostają podjęte działania wyjaśniające powstałe wątpliwości. Urząd certyfikacji ma 7 dni na ich wyjaśnienie. Po upływie tego okresu lub w przypadku braku możliwości wyjaśnienia wątpliwości certyfikat zostaje unieważniony. znakowanie czasem (wg UoPE) Usługa polegająca na dołączaniu do danych w postaci elektronicznej logicznie powiązanych z plikami opatrzonymi podpisem lub poświadczeniem elektronicznym, oznaczenia czasu w chwili wykonania tej usługi oraz poświadczenia elektronicznego tak powstałych danych przez podmiot świadczący tę usługę. zaświadczenie certyfikacyjne Elektroniczne zaświadczenie, za pomocą którego dane służące do weryfikacji poświadczenia elektronicznego są przyporządkowane do podmiotu świadczącego usługi certyfikacyjne lub organu - kwalifikowanego podmiotu świadczącego usługi certyfikacyjne, umożliwiające identyfikację tego podmiotu lub organu. 1.2 O podpisie elektronicznym Upowszechnianie się elektronicznych form przekazu informacji wiąże się z przesyłaniem ich w sieciach publicznych. Dokumenty przekazywane w ten sposób wymagają zapewnienia wysokiego poziomu bezpieczeństwa. Znaczne jego zwiększenie ułatwia zastosowanie metod kryptograficznych. Metody te umożliwiają: utrzymanie i weryfikację integralności dokumentu - można mieć pewność, że nikt nic nie zmienił podczas transmisji, uwierzytelnienie podmiotu uczestniczącego w wymianie informacji, niezaprzeczalność - zapobieganie próbom wyparcia się uczestnictwa w procesie wymiany informacji, ponadto wraz z podpisem stosowanie szyfrowania danych zapewnia poufność, dzięki czemu dokument taki staje się nieczytelny dla osób niebędących jego adresatami. 11

Powyższe cechy można zagwarantować stosując podpis elektroniczny. Zgodnie z definicją ustawową, są to dane w postaci elektronicznej, które wraz z innymi plikami, do których zostały dołączone lub z którymi są logicznie powiązane służą do identyfikacji osoby składającej podpis elektroniczny. Wyróżnia się dwa rodzaje podpisów elektronicznych: zwykły i bezpieczny. Bezpieczny podpis elektroniczny weryfikowany za pomocą ważnego, kwalifikowanego certyfikatu jest przyporządkowany wyłącznie do osoby składającej go oraz jest sporządzony za pomocą bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych do tego przeznaczonych, podlegających wyłącznej kontroli osoby składającej podpis elektroniczny. Zgodnie z ustawą został on w wielu przypadkach zrównany pod względem prawnym z podpisem odręcznym. Koncepcja podpisu elektronicznego jest ściśle związana z kryptografią asymetryczną oraz infrastrukturą klucza publicznego. Wymiana informacji pomiędzy dwoma podmiotami powinna opierać się na zaufaniu tzn. odbiorca powinien mieć pewność, że nadawca jest tym, za kogo się podaje. Natomiast nadawca może zakładać, że odbiorca jest tym, dla kogo informacja była przeznaczona. Do takiej formy wymiany informacji służą pary kluczy (prywatny i publiczny) stosowanych w szyfrowaniu. Klucz prywatny służy do deszyfrowania wiadomości (zaszyfrowanej kluczem publicznym) oraz bierze udział w procesie tworzenia podpisu cyfrowego. Klucz prywatny jest znany jedynie jego właścicielowi i powinien być chroniony ze szczególną starannością. Nośnikiem dla klucza prywatnego jest karta kryptograficzna (mikroprocesorowa). Klucz publiczny służy do zaszyfrowania wiadomości. Osoba, która chce zaszyfrować wiadomość używa do tego celu klucza publicznego odbiorcy wiadomości. Tylko właściciel klucza prywatnego może odszyfrować taką wiadomość. W ten sposób osoba wysyłająca wiadomość ma pewność, że treść wiadomości może zostać odczytana wyłącznie przez odbiorcę. Wykorzystując podpisy elektroniczne możliwe jest podpisywanie faktur, transakcji elektronicznych, umów cywilno-prawnych, deklaracji elektronicznych ZUS. Podpis ten jest na równi traktowany (w sensie prawnym) z podpisem złożonym ręcznie. 1.3 Certyfikaty Certyfikaty, o których mowa w instrukcji to elektroniczne zaświadczenia, za pomocą których dane służące do weryfikacji podpisu elektronicznego są przyporządkowane do osoby składającej podpis elektroniczny i które umożliwiają jej identyfikację. Wyróżniamy dwa główne typy certyfikatów: kwalifikowany i komercyjny. Certyfikat kwalifikowany służy do wyrażania woli i wiedzy na temat podpisywanych treści plików. Nie służy on jednak (czuwa nad tym oprogramowanie) do szyfrowania, ani podpisywania poczty elektronicznej, czy logowania do systemu. Te dodatkowe funkcjonalności umożliwia certyfikat komercyjny. 12

Certyfikat komercyjny (niekwalifikowany) może służyć: szyfrowaniu, podpisywaniu plików (to zastosowanie jest podobne do zastosowań certyfikatu kwalifikowanego, jednak posiada ono słabsze umocowanie prawne) i poczty elektronicznej, podpisywania kodu aplikacji, uwierzytelnianiu serwera, logowaniu do systemu. 1.4 O aplikacji Sigillum Sign 4 Weryfikator jest aplikacją przeznaczoną do użytkowania na pojedynczym komputerze. Korzystanie z aplikacji jest możliwe na kilka sposobów: APLIKACJA OKIENKOWA główny interfejs służący do komunikacji z użytkownikiem, MENU KONTEKSTOWE sposób uruchamiania poszczególnych funkcjonalności aplikacji za pomocą menu kontekstowego dostępnego dla każdego pliku, Aplikacja wchodzi w skład Bezpiecznego Urządzenia do składania podpisu (zgodnie z Ustawą o podpisie elektronicznym z 2001 roku) i jest podstawową aplikacją służącą do weryfikacji podpisu cyfrowego w ramach Centrum Certyfikacji Sigillum. Ze względu na charakter aplikacji jej użytkownikami mogą być zarówno klienci indywidualni, jak i klienci korporacyjni z sektora publicznego i biznesowego. Podstawowym środowiskiem działania aplikacji jest komputer osobisty z 32 systemem operacyjnym Microsoft Windows 7, Vista, XP SP3, 2003 lub z 64 bitowym Windows 7 i Vista. 1.4.1 Podstawowa funkcjonalność aplikacji Sigillum Sign 4 Weryfikator obsługuje standardy podpisu: ETSI TS 101 733 i ETSI 101 903 (XAdES BES, XAdES-T oraz CMS) obsługuje pliki z podpisem innych kwalifikowanych centrów certyfikacji. W chwili obecnej są to: Unizeto i Krajowa Izba Rozliczeniowa, 1.4.2 Zgodność aplikacji ze standardami podpisu W poniższej tabeli wymieniono standardy obsługiwane przez aplikację Sigillum Sign 4 Weryfikator Format podpisu Rozszerzenie pliku Obsługiwana operacja XAdES *.xades Weryfikacja CMS, PKCS#7 *.sig, *.pkcs7 Weryfikacja SDOC *.sdoc Weryfikacja 13

SMIME *.signpro Weryfikacja 14

2 WYMAGANIA TECHNICZNE W celu prawidłowej pracy aplikacji Sigillum Sign 4 Weryfikator, a co się z tym wiąże bezpiecznej weryfikacji konieczne jest spełnienie wymagań środowiska sprzętowo-programowego, na którym ma ona funkcjonować. 2.1 Wymagania sprzętowe Wymagania sprzętowe: komputer klasy PC, spełniający zalecaną konfigurację sprzętową dla zainstalowanego systemu operacyjnego karta sieciowa 10/100/1000 MB lub modem umożliwiający dostęp do sieci Internet 2.2 Wymagania programowe Podstawowe wymagania programowe niezbędne do działania aplikacji: system operacyjny w wersji 32-bit o Windows XP z dodatkiem SP3 o Windows 2003 Server o Windows Vista o Windows 7 64-bit o Windows Vista o Windows 7 Microsoft NET Framework 2.0 2.3 Pozostałe wymagania Konfiguracja sieciowa: Interfejs karty sieciowej Połączenie z siecią Internet 15

3 INSTALACJA Aby zainstalować aplikację należy zalogować się do systemu jako użytkownik z pełnymi prawami - Administrator systemu operacyjnego. W szczególności może to być konto o nazwie Administrator. Instalację rozpoczynamy od pobranego ze strony www.sigillum.pl pakietu instalacyjnego. Przed kontynuowaniem procesu instalacji należy upewnić się, że wszystkie wcześniej uruchomione aplikacje zostały zamknięte. UWAGA! Instalacja wymaga uprawnień administratora systemu. W przypadku pracy w domenie może to być administrator lokalny lub domeny. W celu rozpoczęcia instalacji należy uruchomić instalator dwukrotnie klikając na plik Sigillum Sign 4 Weryfikator.exe. Uruchomiony zostaje program instalatora, który poprowadzi użytkownika przez proces instalacji. Jeśli w systemie był już zainstalowany program Sigillum Sign 4 Weryfikator lub Sigillum Sign 4, musi on zostać odinstalowany przed zainstalowaniem bieżącej wersji. Instalator automatycznie wybierze język instalacji w zależności od kultury ustawionej w systemie operacyjnym. Jeśli w systemie użytkownika ustawiony jest język polski Instalator uruchomi się po polsku. W przeciwnym razie instalator uruchomi się po angielsku. Pierwszy ekran jest oknem informacyjnym. Należy zastosować się do zawartych w nim uwag. 16

Aby przejść do właściwej instalacji, należy przeczytać i zaakceptować warunki umowy licencyjnej. Instalator wyświetli jej treść. Aby móc kontynuować instalację należy zaznaczyć pole Akceptuję warunki umowy licencyjnej i kliknąć przycisk Dalej. Po zaznaczeniu ww. opcji i wybraniu przycisku Dalej otrzymujemy ekran podsumowujący wybrane komponenty oraz zadania, które zostaną wykonane podczas instalacji. Aby kontynuować należy wcisnąć przycisk Instaluj. 17

Po wybraniu przycisku Instaluj Instalator sprawdza czy w systemie istnieje komponent Microsoft.NET Framework. W razie wykrycia jego braku (możliwe w systemie Windows XP), pobierze go ze strony Microsoftu i uruchomi proces instalacji (zob. punkt 3.1 Instalacja komponentu Microsoft.NET Framework). Jeśli komponent Microsoft.NET Framework został poprawnie zainstalowany lub już wcześniej istniał w systemie, rozpocznie się proces instalacji składników aplikacji Sigillum Sign 4 Weryfikator, a na ekranie wyświetlany będzie jego postęp. Po zainstalowaniu wszystkich składników aplikacji, użytkownik zostanie poinformowany komunikatem o rezultacie instalacji oraz poproszony o ponowne uruchomienie komputera. 18

Po zakończeniu instalacji na pulpicie zostanie utworzony skrót do aplikacji. Dla prawidłowej pracy wszystkich komponentów aplikacji wymagane jest ponowne uruchomienie komputera. 19

3.1 Instalacja komponentu Microsoft.NET Framework Jeśli instalator wykryje w systemie brak komponentu Microsoft.NET Framework, sam pobierze go ze strony Microsoft, aby później go zainstalować. Pierwszy ekran informuje użytkownika o rozpoczęciu instalacji komponentu. Aby kontynuować należy wcisnąć przycisk Dalej. W kolejnym kroku należy przeczytać i zaakceptować licencję użytkownika, a następnie wcisnąć przycisk Zainstaluj. 20

Kolejny ekran zawiera informacje o postępie instalacji. Po zakończeniu zostanie wyświetlony ekran podsumowujący. Aby kontynuować należy wcisnąć przycisk Zakończ. 21

22

3.2 Kontrola instalacji Do poprawnego działania aplikacji Sigillum Sign 4 Weryfikator wymagane jest zainstalowanie odpowiednich komponentów: Komponenty Wymagane 1. Sigillum Sign 4 Weryfikator Aplikacja (Application) 2. Sigillum Sign 4 Weryfikator Aktualizacje (Updates) 3. Sigillum Context Menu Menu kontekstowe 4. Sigillum Trusted CA Certificates Certyfikaty Zaufanych CA 23

4 DEINSTALACJA Deinstalacji można dokonać na dwa sposoby: - z menu Start/Programy/ Sigillum Sign 4 Weryfikator/, uruchamiając program lub - z panelu sterowania W celu deinstalacji aplikacji z panelu sterowania należy w menu Start ->Panel Sterowania wybrać ikonę Dodaj / Usuń Programy. Na liście, w oknie instalacji należy odszukać wpis Sigillum Sign 4 Weryfikator (Odinstaluj /Uninstall All) i kliknąć przycisk Usuń. Aby proces deinstalacji został rozpoczęty należy potwierdzić decyzję wybierając przycisk TAK. Kolejny ekran przedstawia postęp procesu deinstalacji. 24

Po zakończeniu procesu deinstalacji pojawia się ekran informacyjny 25

5 FUNKCJE APLIKACJI OKIENKOWEJ Aplikację w wersji okienkowej uruchamiamy z menu Start ->Programy-> Sigillum Sign 4 Weryfikator lub dwukrotnie klikając na skrócie aplikacji znajdującym się na pulpicie. Po uruchomieniu aplikacji otwiera się okno zawierające: Menu Główne; Eksplorator Plików znajdujących się na dysku twardym komputera; Widok Kategorii zawierający poukładane w kategoriach pliki (przy pierwszym uruchomieniu okno to jest puste); 26

5.1 Menu główne Podstawowe okno aplikacji zawiera Menu Główne, w którym znajdują się odwołania do odpowiednich funkcji. Podzielone jest ono na 3 części: Operacje - zawiera główne funkcje aplikacji Sigillum Sign 4 Weryfikator (tj. Weryfikacja, Wyodrębnienie danych, wysłanie pliku pocztą elektroniczną) 27

Konfiguracja zawiera opcje ustawień aplikacji Pomoc zawiera opcje związane z prawidłowym działaniem oraz użytkowaniem aplikacji 5.2 Zarządzanie plikami w aplikacji Pliki skojarzone z aplikacją przechowywane są w formie referencji (odwołań) do plików. Referencje te są przechowywane po zamknięciu aplikacji, dzięki czemu przywraca ona swój poprzedni stan po ponownym uruchomieniu. Ponieważ pliki przechowywane są jako referencje (a nie dane) skasowanie pliku na dysku, do którego było odwołanie w aplikacji spowoduje, że referencja zostanie oznaczona jako nieprawidłowa. 28

5.2.1 Import plików Przed przystąpieniem do dowolnej operacji kryptograficznej, udostępnionej przez aplikację (np. operacja weryfikacji podpisu), należy najpierw zaimportować pliki, na których ma być ona przeprowadzona. Należy pamiętać, że aplikacja przeprowadza operacje tylko na plikach zaznaczonych w widoku kategorii (lewe okno). Importu plików można dokonać na kilka sposobów. wyszukać pliki na dysku za pomocą Eksploratora Plików w prawym oknie aplikacji, zaznaczyć je a następnie użyć przycisku importu zostaną dodane do kategorii Import w lewym oknie) (pliki wyszukać pliki na dysku za pomocą Eksploratora Plików w prawym oknie aplikacji, zaznaczyć je a następnie przeciągnąć je i upuścić w lewym oknie zawierającym Widok Kategorii (pliki zostaną dodane do kategorii, na którą zostały upuszczone lub do kategorii Import, jeśli widok był pusty) wyszukać pliki na dysku w dowolnym miejscu poza oknem aplikacji, zaznaczyć je a następnie przeciągnąć i upuścić w lewym oknie aplikacji zawierającym Widok Kategorii 29

5.2.2 Eksport plików Eksportu pliku do folderu na dysku można dokonać w analogiczny sposób do opisanego wcześniej importu. zaznaczyć pliki w Widoku Kategorii a następnie użyć przycisku eksportu. Pliki zostaną skopiowane do folderu, który był aktualnie otworzony w Eksploratorze Plików. zaznaczyć pliki w Widoku Kategorii a następnie przeciągnąć je i upuścić w Eksploratorze Plików. wyszukać pliki na dysku w dowolnym miejscu poza oknem aplikacji, zaznaczyć je a następnie przeciągnąć i upuścić w Eksploratorze Plików 5.2.3 Usuwanie plików Aby wymazać pliki z aplikacji należy zaznaczyć je w Widoku Kategorii, a następnie wybrać opcję ich usunięcia Operacje -> Zarządzanie plikami -> Usuń pliki lub przycisnąć prawy przycisk myszy i wybrać opcję Usuń plik z menu kontekstowego. Wyświetlone zostanie okno potwierdzające operację, w którym należy wcisnąć przycisk Tak. 5.2.4 Kategoryzacja plików Aplikacja została zaprojektowana tak, aby użytkownik w łatwy sposób mógł grupować przetwarzane pliki w kategoriach. Podstawową kategorią jest domyślna kategoria Import. Aby przypisać pliki do kategorii należy je zaznaczyć a następnie wybrać opcję Operacje -> Zarządzanie plikami -> Kategoryzuj pliki 30

lub przycisnąć prawy przycisk myszy i wybrać opcję Kategoryzuj z menu kontekstowego. Wyświetlone zostanie okno z listą dostępnych kategorii. Obok nazwy kategorii znajduje się pole wyboru. Symbol oznacza, że wszystkie plik przypisane są do tej kategorii, a kwadrat, że część plików jest przypisana a część nie. Puste pole oznacza, że żaden plik nie jest przypisany. Klikając w pole wyboru obok kategorii można zmienić przypisania. Należy pamiętać o tym, że w widoku plików nie pokazują się puste kategorie (kategorie, do których nie są przypisane żadne pliki). 5.2.4.1 Dodawanie kategorii Aby dodać nową kategorię należy w oknie przypisywania kategorii wcisnąć przycisk Dodaj Kategorię. W wyświetlonym oknie należy wprowadzić nazwę kategorii (nazwy kategorii nie mogą się powtarzać) a następnie wcisnąć przycisk OK. 5.2.4.2 Usuwanie kategorii Wciśnięcie ikony kosza obok wybranej kategorii w oknie przypisywania kategorii spowoduje jej usunięcie, a wraz z nią jednoczesne usunięcie referencji wszystkich przypisanych do niej plików. Kategorię można również usunąć z poziomu Widoku kategorii klikając na niej prawym przyciskiem myszy, a następnie wybierając opcję Usuń kategorię. 31

Wyświetlone zostanie okno potwierdzające operację, w którym należy wcisnąć przycisk Tak. 5.2.4.3 Edycja kategorii W celu edycji kategorii należy na nią kliknąć prawym przyciskiem myszy w Widoku kategorii, a następnie wybrać z wyświetlonego menu opcję Edytuj kategorię. W wyświetlonym oknie należy wprowadzić nową nazwę kategorii i potwierdzić zmianę wciskając przycisk OK. 5.2.5 Filtrowanie widoku kategorii W celu szybkiego znalezienia dokumentu w Widoku Kategorii można użyć opcji filtrowania kolumn. Aby nałożyć filtr na kolumnę należy najechać na jej nagłówek kursorem, co spowoduje pojawienie się symbolu lejka, w który należy kliknąć. 32

W wyniku kliknięcia pojawi się okno sugestii, które wyświetla wszystkie możliwe wystąpienia w danej kolumnie - np. w kolumnie Status pliku pojawi się możliwość wyboru jednego z występujących statusów Wybierając status (Filtr użytkownika), można zdefiniować bardziej zaawansowane wyszukiwanie. 33

Przedstawiony powyżej filtr spowoduje wyszukanie wszystkich plików mających w nazwie wyraz nowy (wielkość liter nie jest istotna) albo plików, które mają rozszerzenie xml. W nagłówku kolumny, na której jest założony filtr widnieje ikona lejka. Aby usunąć filtr, należy kliknąć na tą ikonę i wybrać z dostępnej listy opcję (Usuń filtr). 5.2.6 Funkcja otwórz plik Plik znajdujący się w Widoku kategorii użytkownik może w łatwy sposób otworzyć w jego domyślnej aplikacji (np. w celu zapoznania się z treścią dokumentu, który akurat ma zamiar zaszyfrować). Aby to zrobić należy zaznaczyć pojedynczy plik, kliknąć na nim prawym przyciskiem myszy i wybrać opcję Otwórz plik 5.2.7 Funkcja otwórz folder zawierający Aby otworzyć folder systemu Windows, w którym znajduje się plik umieszczony w Widoku kategorii, należy zaznaczyć pojedynczy plik, kliknąć na nim prawym przyciskiem myszy, a następnie wybrać opcję Otwórz folder zawierający. Funkcja ta może być bardzo przydatna w celu szybkiej lokalizacji pliku na dysku. 34

5.3 Weryfikacja podpisu Certyfikat można uważać za elektroniczny dowód tożsamości. Wynika to z faktu, że weryfikacja podpisu elektronicznego odbywa się za pomocą danych służących do weryfikacji, zawartych w certyfikacie. Jeśli więc weryfikacja podpisu zakończy się pozytywnie, to wystarczy zajrzeć do elektronicznego dowodu tożsamości (certyfikatu kwalifikowanego) i sprawdzić, kto złożył podpis. Aplikacja Sigillum Sign 4 Weryfikator posiada funkcjonalność zweryfikowania uprzednio podpisanego pliku w jednym z następujących, automatycznie rozpoznawanych formatów. CMS / PKCS#7 XAdES SDOC SMIME W przypadku kontrasygnaty aplikacja weryfikuje wszystkie podpisy. W celu weryfikacji podpisów należy w Widoku Kategorii wybrać podpisane pliki, a następnie wcisnąć przycisk Operacje -> Podpis elektroniczny -> Weryfikuj podpisy. 35

lub kliknąć na nich prawym przyciskiem myszy i wybrać z menu kontekstowego opcję Weryfikuj. W kolejnym etapie operacji wyświetlone zostanie okno weryfikacji, do którego wczytywane będą kolejno statusy weryfikacji dla poszczególnych plików. Możliwe są następujące wyniki weryfikacji każdego z podpisów: pozytywna negatywna niekompletna brak możliwości pełnego zweryfikowania ważności podpisu lub certyfikatu, którym został złożony. nieznana aplikacja nie rozpoznała pliku jako plik opatrzony podpisem cyfrowym lub miała problem z wczytaniem jego zawartości np. ze względu na brak wystarczającej ilości wolnej pamięci operacyjnej w systemie) W przypadku negatywnej lub niekompletnej weryfikacji, w panelu Szczegóły weryfikacji wyświetlone zostają dodatkowe informacje o przyczynie wystąpienia takiego statusu. 36

Przycisk Wyodrębnij dane pozwala wyodrębnić z pliku podpisu plik danych źródłowych. Przycisk Pokaż certyfikat pozwala obejrzeć certyfikat, którym zostały podpisane dane. Przycisk Anuluj powoduje przerwanie procesu weryfikacji, natomiast przycisk OK kończy pracę z oknem weryfikacji. W zakładce Pliki danych i załączniki znajduje się informacja o połączonych z plikiem podpisu pliku danych podpisu zewnętrznego lub złącznikach w przypadku podpisu otoczonego. Istnieje możliwość otworzenia każdego z tych plików za pomocą przycisku lupy lub zapisania poprzez wciśnięcie symbolu dyskietki. W przypadku, gdy aplikacja nie mogła odnaleźć powiązanego z plikiem załącznika lub pliku danych wyświetlana jest przy nim informacja o błędzie. W zakładce Szczegóły w dostępne są dodatkowe informacje o pliku podpisu (tj. Algorytm podpisu, certyfikat użyty do podpisu, data podpisu, typ zawartości, ). 37

5.4 Wyodrębnianie danych Wyodrębnianie danych to wyodrębnienie z plików podpisu podpisanych danych. W celu wywołania tej funkcji należy najpierw zaznaczyć podpisane pliki w Widoku kategorii, a następnie wcisnąć przycisk Operacje -> Podpis elektroniczny -> Wyodrębnij dane z podpisanych plików lub kliknąć na nich prawym przyciskiem myszy i wybrać z menu kontekstowego opcję Wyodrębnij dane. Wyświetlone zostanie okno wyodrębniania danych, gdzie kolejno będą wczytywane pliki podpisu wraz ze statusem operacji. Jeżeli aplikacja pomyślnie wyodrębni dane z pliku w kolumnie Plik wynikowy wyświetlona zostanie nazwa pliku danych a opcje Pokaż i Zapisz będą dostępne. Dzięki nim użytkownik będzie miał możliwość odpowiednio obejrzenia i zapisania wyodrębnionego pliku. 38

W przypadku, gdy wyodrębnienie danych nie jest możliwe w kolumnie Plik wynikowy wyświetlona zostanie przyczyna błędu. Przycisk Anuluj przerywa operację wyodrębniania danych. Po zakończeniu operacji na wyodrębnionych plikach należy wcisnąć przycisk OK. 39

5.5 Funkcja wyślij e-mail Aplikacja Sigillum Sign 4 Weryfikator udostępnia możliwość szybkiego wysłania podpisanych plików za pomocą poczty e-mail. Należy pamiętać, że aby opcja ta działała poprawnie użytkownik musi korzystać z klienta poczty e-mail, w którym ma zdefiniowane co najmniej jedno konto pocztowe. Aplikacja współpracuje z najbardziej popularnymi klientami poczty e-mail, wśród których można wymienić aplikacje: Outlook Express, Microsoft Outlook, Eudora, Thunderbird W celu wysłania plików należy je zaznaczyć w Widoku kategorii, a następnie wybrać z menu opcję Operacje-> Poczta-> Wyślij e-mail 5.6 Konfiguracja Menu konfiguracja pozwala na zarządzanie ustawieniami aplikacji. Znajdują się tu preferowane ustawienia podpisu, interfejsu użytkownika, poczty e-mail itp. 5.6.1 Ustawienia aplikacji W celu zmiany głównych ustawień aplikacji należy uruchomić opcję Konfiguracja -> Opcje Programu-> Ustawienia Powoduje to wyświetlenie okna Ustawienia, które pozwala na: Zmianę języka (do wyboru Polski lub Angielski) Zmianę skóry (wyglądu) aplikacji Zmianę ustawień automatycznego sprawdzania aktualizacji Zmianę ustawień dotyczących serwera Proxy. Użytkownik ma do wyboru opcje: 40

o Nie używaj połączenie z internetem będzie odbywać się bez pośrednictwa Proxy o Użyj ustawień systemowych połaczenie z internetem będzie odbywać się za pomocą ustawień pobranych z ustawień systemowych, które można zmienić używając przeglądarki Internet Explorer o Użyj własnych ustawień użytkownik może ustawić własny adres oraz dane autryzacyjne serwera proxy Wciśnięcie przycisku Przywróć ustawienia domyślne spowoduje przywrócenie ustawień do pierwotnego stanu. Aby zaakceptować wprowadzone zmiany należy wcisnąć przycisk OK, natomiast by je pominąć - Anuluj. 5.6.2 Serwery Zakładka Konfiguracja -> Opcje program -> Serwery 41

pozwala na dodanie lub modyfikację list serwerów CRL oraz OCSP 5.6.2.1 Serwery CRL Zakładka Serwery CRL wyświetla listę adresów serwerów udostępniających listy CRL. Aby dodać do listy nowy serwer należy wcisnąć przycisk Dodaj i wprowadzić Nazwę serwera oraz jego Adres URL. W celu edycji istniejącego już serwera należy kliknąć w ikonę klucza. Spowoduje to pojawienie się okna edycji, w którym można zmienić nazwę oraz adres URL serwera CRL 42

Aby usunąć serwer z listy należy kliknąć ikonę kosza. Pole wyboru Auto aktualizacja pozwala określić, czy listy CRL udostępnione przez zdefiniowane serwery mają być automatycznie aktualizowane. Przycisk Przywróć ustawienia domyślne przywraca pierwotną listę serwerów CRL. 5.6.2.2 Serwery OCSP Zakładka Serwery OCSP prezentuje listę adresów serwerów udostępniających usługę walidacji certyfikatów w czasie rzeczywistym Aby dodać do listy nowy serwer należy wcisnąć przycisk Dodaj i wprowadzić Nazwę serwera, Adres URL oraz certyfikat Urzędu certyfikacyjnego. Następnie należy określić, czy aplikacja powinna korzystać z usług tego serwera zaznaczając pole wyboru Używaj tego serwera. W celu edycji istniejącego już serwera należy kliknąć w ikonę klucza. Spowoduje to pojawienie się okna edycji, w którym można zmienić ustawienia serwera OCSP. W celu potwierdzenia nowych ustawień należy wcisnąć przycisk OK 43

Aby usunąć serwer z listy należy kliknąć ikonę kosza. Przycisk Przywróć ustawienia domyślne przywraca pierwotną listę serwerów OCSP 5.7 Pomoc Menu Pomoc zawiera funkcje pozwalające użytkownikowi pozyskać informację na temat obsługi oraz aktualnej wersji aplikacji, zgłaszanie problemów z aplikacją oraz instalację aktualizacji automatycznych 5.7.1 Instrukcja obsługi Aby wyświetlić instrukcję obsługi aplikacji Sigillum Sign 4 Weryfikator należy wcisnąć przycisk Pomoc -> Podręcznik użytkownika Pomoc aplikacji umożliwia w trakcie pracy odpowiedź na wiele pytań dotyczących podpisu elektronicznego oraz korzystania z funkcji programu. 44

Jeżeli użytkownik będzie miał problem z obsługą któregokolwiek okna aplikacji, może również uruchomić podręcznik użytkownika dokładnie na temacie dotyczącym tego okna poprzez kliknięcie w ikonę przedstawiającą znak zapytania? 5.7.2 O programie Po wybraniu z menu głównego opcji Pomoc -> O programie wyświetli się okno zawierające dane kontaktowe oraz informacje o używanej wersji aplikacji Sigillum Sign 4 Weryfikator. 45

5.7.3 Sprawdzanie aktualizacji Wybranie z menu głównego Pomoc > Sprawdź aktualizacje spowoduje nawiązanie połączenia z serwerem w celu sprawdzenia dostępności nowych aktualizacji. Jeżeli aktualizacje zostaną znalezione program zamknie wszystkie aktywne okna aplikacji Sigillum Sign 4 Weryfikator a następnie przystąpi do pobierania oraz instalacji aktualizacji 5.7.4 Zgłaszanie problemów Jeżeli użytkownik stwierdzi nieprawidłowości w działaniu aplikacji lub będzie chciał zgłosić swoje uwagi do PCCE Sigillum, powinien użyć zakładki Pomoc -> Zgłoś Problem. Spowoduje to otwarcie okna nowej wiadomości pocztowej w domyślnej aplikacji użytkownika wraz z wpisanym adresem infolinii PWPW (infolinia@pwpw.pl). Należy wpisać treść wiadomości opisując jak najdokładniej napotkany problem, a następnie przesłać, wciskając przycisk Wyślij. Przycisk Anuluj powoduje zamknięcie okna wiadomości. 46

6 MENU KONTEKSTOWE Aplikacja Sigillum Sign 4 Weryfikator udostępnia użytkownikowi możliwość wywoływania głównych funkcji z poziomu Eksploratora systemu Windows, poprzez Menu kontekstowe dostępne po kliknięciu prawym przyciskiem myszy na wybranym pliku. Z poziomu menu kontekstowego można wywoływać operacje zarówno na pojedynczych plikach, jak i na wybranej grupie. Nie istnieje możliwość wykonywania żadnych operacji na folderach, dlatego należy pamiętać, aby w grupie zaznaczonych elementów nie było katalogów. Jeżeli wśród zaznaczonych elementów będzie katalog, w menu kontekstowym nie zostaną wyświetlone opcje Aplikacji Sigillum Sign 4 Weryfikator Z poziomu menu kontekstowego użytkownik może Uruchomić aplikację Zweryfikować podpis Wyodrębnić dane z pliku podpisu 47