Dokumentacja administratora PEM-HEART Signature



Podobne dokumenty
Instrukcja instalacji oprogramowania Systemu e-kt

Instrukcja instalatora kart mikroprocesorowych od Windows XP do Windows Wstęp 1 2. Wymagania instalacji 1 3.

Instalacja i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager w systemach Mac OS X

Instalacja Czytnika Kart GemPc Twin 1.4 dla przeglądarek 32 bitowych dla systemów Windows XP/Vista/2000/7/8 32 bity i 64 bity Wersja 1.

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Podpis Elektroniczny Instrukcja instalacji i obsługi

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox

Kalipso wywiady środowiskowe

Instalacja i konfiguracja SAS PC Files Server

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Dokumentacja instalatora środowiska obsługi kart mikroprocesorowych w wersji Spis treści

Instalator czytnika kart mikro 1.6 Getin Noble Bank SA

Podpis Elektroniczny Instrukcja instalacji i obsługi

Asystent Hotline Instrukcja instalacji

I. Uruchomić setup i postępować według instrukcji

Instrukcja obsługi. EuroCert Sp. z o.o. ul. Puławska 474; Warszawa tel

Dokumentacja instalatora środowiska obsługi kart mikroprocesorowych w wersji Spis treści

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

7 Business Ship Control dla Symfonia Handel

Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w

7 Business Ship Control dla Systemu Zarządzania Forte

Instalacja Czytnika Kart 1.4 dla przeglądarek 32 bitowych dla systemów Windows XP/Vista/2000/7/8 64 bit i 32 bit

Instalacja Czytnika Kart 2.4 dla przeglądarek 64 bitowych dla systemów Windows XP/Vista/2000/7/8 64 bit

Zarządca kart Program służący do zarządzania obiektami na kartach ENCARD Instrukcja użytkowa wersja Windows 2000/XP/2003

Instalacja Czytnika Kart 1.4 dla przeglądarek 32 bitowych dla systemów Windows XP/Vista/2000/7/8 64 bit i 32 bit. Dokumentacja Użytkownika

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

SimplySign logowanie i rejestracja na komputerze oraz dodanie certyfikatu do programu Płatnik

INSTRUKCJA INSTALACJI SYSTEMU

Instalacja Czytnika Kart w systemie Windows 7

Aplikacja do podpisu cyfrowego npodpis

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Podręcznik użytkownika. procertum SmartSign 3.0 Wersja dokumentacji Unizeto Technologies SA -

Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w

Instalacja oprogramowania ESI oraz konfiguracja

Ministerstwo Finansów

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

Instalacja Czytnika Kart w systemie Windows 7 64 bitowy (tylko przeglądarki 64 bitowe )

Portal

Instalacja Czytnika Kart w systemie Windows 7, Windows XP, Windows Vista, Windows 2000.

Certification Request Services

Instrukcja instalacji certyfikatu kwalifikowanego w programie Płatnik. wersja 1.8

1. Instalacja platformy.net Framework.

Opis zmian funkcjonalności platformy E-GIODO wprowadzających możliwość podpisania wniosku bezpośrednio w oknie przeglądarki.

elektroniczna Platforma Usług Administracji Publicznej

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox

Instrukcja instalacji czytnika kart mikroprocesorowych i konfiguracji przeglądarki internetowej do współpracy z systemem bankowości elektronicznej CIB

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA

Instalacja Czytnika Kart 2.7 dla przeglądarek 64 bitowych dla systemów Windows XP/Vista/2000/7/8 64 bit

Sage Symfonia Kadry i Płace

Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista.

Sage Symfonia Start Faktura Instalacja programu

Symfonia Faktura. Instalacja programu. Wersja 2013

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Instalacja Czytnika Kart 1.5 dla przeglądarek 32 bitowych dla systemów Windows XP/Vista/2000/7/8 64 bit i 32 bit

Instalacja aplikacji iplus Manager na komputerach z systemem operacyjnym Microsoft Windows Vista

Instalacja Czytnika Kart w systemie Windows 7

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Site Installer v2.4.xx

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

Instrukcja instalacji aplikacji Comarch Smart Card ToolBox dla urządzeń kryptograficznych.

Instrukcja ręcznej konfiguracji połączenia z Internetem przez. modem ED77 w systemie Windows XP

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

Rozdział 5. Administracja kontami użytkowników

1. Opis. 2. Wymagania sprzętowe:

Laboratorium - Instalowanie dodatkowego oprogramowania w Windows Vista

Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard

Instalacja Czytnika Kart 2.8 dla przeglądarek 64 bitowych dla systemów Windows XP/Vista/2000/7/8 64 bit i 32 bit

Instrukcja instalacji oprogramowania pixel-fox

*Wersja dla przeglądarki Internet Explorer. Instrukcja instalacji czytnika kart chipowych* dla Windows 7 (Konto korporacyjne) SGBe-kdbs

procertum CLIDE Client 2.1 wersja 1.0.2

Instrukcja instalacji programu STATISTICA

Instalacja aplikacji

Instalacja pakietu Office 365 ProPlus wersja stand-alone/offline

Pracownia internetowa w szkole ZASTOSOWANIA

BusinessNet - Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego.

ewydruki Instalacja - szybki start WYMAGANIA INSTALACJA Ogólne Wobec oprogramowania Aktualizacja instalacji Weryfikacja instalacji

enova Instalacja wersji demo

Instrukcja Instalacji

1. Instalacja systemu Integra 7

Polska wersja pakietu raportowego ActiveFactory 9.1 wymaga polskiego systemu operacyjnego Windows 2000 / Windows XP / Windows 2003.

Expo Composer Garncarska Szczecin tel.: info@doittechnology.pl. Dokumentacja użytkownika

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Instrukcja instalacji programu SYSTEmSM

Symfonia Start Faktura i Kasa

Sage Symfonia e-deklaracje Instalacja programu

Instrukcja instalacji PS IMAGO PRO

Instalacja Czytnika Kart w systemie Windows 7, Windows XP, Windows Vista, Windows 2000.

Certyfikaty i karty chipowe

Opis konfiguracji i wysyłki wniosków EKW w aplikacji Komornik SQL-VAT

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego

Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7

Współpraca z platformą Emp@tia. dokumentacja techniczna

PS IMAGO 4.0 /// instrukcja instalacji

Biuletyn techniczny. Drukarki fiskalne w usługach terminalowych. Comarch OPT!MA Copyright 2007 COMARCH SA

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Transkrypt:

Copyright Enigma S.O.I. Sp. z o.o. Dokumentacja opracowana przez: ul. Jutrzenki 116, 02-230 Warszawa Tel.: (+48) 22 570 57 10; Fax: (+48) 22 570 57 15 http://www.enigma.com.pl, <biuro@enigma.com.pl> 2

Historia wersji 1.0 26.03.2010 Bartosz Sajnaj <bartosz.sajnaj@enigma.com.pl> Wersja początkowa 1.1 11.02.2011 Bartosz Sajnaj Wersja zaktualizowana do obsługi najnowszej wersji programu. Dodana tabele wpieranych systemów operacyjnych. 1.2 22.09.2011 Bartosz Sajnaj Wersja zaktualizowana do obsługi najnowszej wersji programu. 1.3 05.06.2012 Bartosz Sajnaj Aktualizacja do wersji 3.9.5 oprogramowania. 1.4 15.10.2013 Sławomir Szopa Aktualizacja do wersji 3.9.9 1.5 25.03.2014 Sławomir Szopa Dodanie opisu konfiguracji logowania operacji z biblioteki pkcs#11 obsługującej kartę/token 3

Spis treści 1 Wstęp... 5 1.1 Wspierane systemy operacyjne... 6 2 Bezpieczeństwo produktu... 7 2.1 Cele i funkcje zabezpieczeń... 7 2.2 Zasady bezpiecznego użytkowania produktu... 7 3 Instalacja w systemie Windows... 8 3.1 Usuwanie oprogramowania z systemu... 15 3.1.1 Usuwanie... 16 3.1.2 Modyfikacja... 18 3.1.3 Naprawa... 20 4 Instalacja w systemie Linux... 22 4.1 Instalacja poprzez menadżera plików... 22 4.2 Instalacja poprzez linię komend... 24 4.3 Usuwanie oprogramowania z systemu... 25 5 Instalacja w systemie MacOSX... 26 5.1 Usuwanie oprogramowania z systemu... 28 6 Logi z operacji kartowych na systemie WINDOWS... 29 4

1 Wstęp Oprogramowanie służy do składania i weryfikacji kwalifikowanych podpisów elektronicznych dla dokumentów w systemach rodziny Windows (XP SP3/2003/2008/Vista/7/8/2012), Linux (Debian od wersji 5.0, Ubuntu od 8.04) oraz MacOSX (minimum wersja 10.6). Oprogramowanie z komponentem technicznym w postaci czytnika i karty z kluczem kwalifikowanym stanowi całość i jest w myśl ustawy o podpisie elektronicznym, bezpiecznym urządzeniem do składania i weryfikacji kwalifikowanych podpisów elektronicznych. Możliwe jest także: znakowanie czasem podpisu, składanie podpisów wielokrotne równoległych (każdy podpis niezależny od pozostałych) oraz kontrasygnaty (podpis pod dokumentem i wcześniejszymi podpisami), tworzenie postaci LONG podpisu (podpis oznakowany czasem i uzupełniony o listy CRL lub OCSP w celu ułatwienia późniejszej weryfikacji), podpisywanie dokumentów XML zawierających załączniki, a także zmiana kodu PIN do karty oraz odblokowanie karty kodem PUK. wykonuje podpis elektroniczny w formatach: XAdES zgodnym ze specyfikacją techniczną ETSI TS 101 903 XML Advanced Electronic Signatures (XAdES), CAdES CMS i CAdES S/MIME zgodnych ze specyfikacją techniczną ETSI TS 101 733 Electronic Signature Format (CAdES to skrót od CMS Advanced Electronic Signatures) oraz PAdES (norma ETSI TS 102 778) - PDF Advanced Electronic Signatures. Standardy te zostały określone przez European Telecommunications Standards Institute. Formaty te określają strukturę pliku zawierającego podpis. Wybór określonego formatu pociąga za sobą wymaganie na oprogramowanie, które będzie w stanie zweryfikować poprawność takiego podpisu. Oprogramowanie umożliwia wykonywanie podpisów elektronicznych otaczających, gdzie zarówno podpis jak i podpisany plik jest zawarty w jednym pliku wyjściowym, jak i podpisów odłączonych, gdzie podpis jest zawarty w oddzielnym pliku. A także istnieje możliwość dołączenia typu zobowiązania (Commitment type indication): potwierdzenie pochodzenia, potwierdzenie otrzymania, potwierdzenie dostarczenia, potwierdzenie wysłania/nadania, formalne zatwierdzenie (proof od aproval), potwierdzenie utworzenia. może weryfikować wszystkie dokumenty zawierające podpisy elektroniczne zgodne z wyżej wymienionymi formatami, a także formaty stosowane przez działające w Polsce inne kwalifikowane centra certyfikacji. Niniejszy dokument opisuje procedury instalacji oprogramowania. 5

1.1 Wspierane systemy operacyjne Poniżej przedstawiono tabelę wspieranych systemów operacyjnych. System Jądro/Wersja Środowisko graficzne Architektura Windows XP SP3/2003/2008/Vista/7/8-32 i 64-bit MacOSX 10.6 Cocoa framework 64 bit Debian 5.0.5 GNOME 2.22.3 32 bit Ubuntu 8.04.2 PL 2.6.24-23-generic GNOME 2.22.3 KDE 3.5.10 Xfce 4.4.2 32 bit Ubuntu 9.04 PL 2.6.28-19-generic GNOME 2.26.1 KDE 3.5.10 32 bit Ubuntu 9.10 2.6.31-14-generic GNOME 2.28.1 KDE 4.3.2 32 bit Ubuntu 10.04 Ubuntu 10.10 2.6.32-22-generic GNOME 2.30.0 2.6.32-23-generic KDE 4.4.2 2.6.35-23-generic GNOME 2.32.0 2.6.35-22-generic KDE 4.5.1 32 bit 32 bit 6

2 Bezpieczeństwo produktu 2.1 Cele i funkcje zabezpieczeń Program zapewnia składanie i weryfikację bezpiecznych podpisów elektronicznych, zgodnych z ustawą o podpisie elektronicznym, dla dokumentów w systemach Windows, Linux oraz MacOSX. 2.2 Zasady bezpiecznego użytkowania produktu Program ma służyć do składania i weryfikacji bezpiecznych podpisów elektronicznych (równoważnych według prawa na mocy Ustawy o podpisie elektronicznym z podpisem odręcznym), należy więc przestrzegać następujących warunków użytkowania: 1. Program powinien być użytkowany w środowisku, w którym kod programu jest chroniony przed zmianą przez system operacyjny. Można to zrealizować wykorzystując systemy operacyjne oferujące kontrolę dostępu (Windows XP/2003/2008/Vista/7/8, Linux oraz MacOSX) oraz ustawiając takie prawa dostępu do katalogów z plikami wykonywalnymi, aby użytkownik nie miał prawa modyfikacji zawartych w nich plików wykonywalnych. 2. Program powinien być użytkowany w środowisku, w którym system operacyjny zabezpiecza przed możliwością przechwytywania przez wrogie systemy danych przesyłanych przez porty komputera, jak również danych wprowadzanych z klawiatury komputera do okienek programu. Można to zrealizować wykorzystując systemy operacyjne oferujące kontrolę dostępu (Windows XP/2003/2008/Vista/7/8, Linux oraz MacOSX) oraz zapewniając odpowiedni poziom ochrony komputera przed uprawnionymi użytkownikami (ochrona poprzez ustalenie odpowiednich praw dostępu oraz uaktualnianie na bieżąco systemu operacyjnego), nieuprawnionymi użytkownikami oraz atakami z sieci komputerowej (ochrona poprzez uaktualnianie na bieżąco systemu operacyjnego, a w razie potrzeby, zastosowanie urządzeń typu firewall). 3. Program pracując jako bezpieczne urządzenia do składania i weryfikacji bezpiecznych podpisów elektronicznych, nie może być wykorzystywany w środowisku publicznym, to jest w środowisku, w którym do oprogramowania w normalnych warunkach eksploatacji może mieć dostęp każda osoba fizyczna. 4. Komponent techniczny lub dostarczone do niego sterowniki, wchodzące obok programu w skład bezpiecznego urządzenia do składania i weryfikacji bezpiecznych podpisów elektronicznych, posiadają funkcję niszczenia danych służących do składania podpisów (czyli klucza prywatnego) na życzenie użytkownika. Niszczenie wykonywane jest w takim stopniu, aby uniemożliwić odtworzenie tych danych na podstawie analizy zapisów w urządzeniach, w których były tworzone, przechowywane lub stosowane. 7

3 Instalacja w systemie Windows Uwaga! Instalację należy przeprowadzać z konta o uprawnieniach administratora. Zalecane jest, aby przed rozpoczęciem instalacji zakończyć działanie wszystkich aplikacji poza niezbędnymi dla działania systemu operacyjnego. Instalacja przeprowadzana jest na przykładzie systemu Windows 7. Do przeprowadzenia instalacji należy umieścić nośnik instalacyjny w odpowiednim dla niego napędzie/urządzeniu. Program instalacyjny powinien uruchomić się automatycznie. Jeśli funkcja autostartu w systemie jest wyłączona należy uruchomić plik setup.exe z głównego katalogu nośnika instalacyjnego. Program instalacyjny wyświetli okno powitalne, przedstawione poniżej, należy w nim wcisnąć przycisk Dalej, co spowoduje kontynuacje procesu instalacji oprogramowania. Rysunek 1 Okienko powitalne instalatora 8

W następnym oknie ustalany jest katalog instalacyjny oprogramowania. Domyślnym katalogiem instalacji jest C:\Program Files\PEM-HEART SIGNATURE\ lub w systemie 64-bitowym C:\Program Files (x86)\pem-heart SIGNATURE\. Aby zmienić domyślny katalog należy poprzez przycisk Przeglądaj wskazać inny katalog instalacji. Dostępna jest również opcja umieszczenia skrótu do programu na pulpicie. Rysunek 2 Konfiguracja katalogu instalacji Po naciśnięciu przycisku Dalej> w kolejnym oknie możliwe jest ustalenie zakresu instalowanych komponentów aplikacji. Do wyboru są trzy opcje: Rysunek 3 Wybór komponentów dodatkowych 1. Zainstaluj oprogramowanie ENCARD - program służący do zarządzania obiektami znajdującymi się na kartach z interfejsem PKCS#11 oraz do konfiguracji kart obsługiwanych przez bibliotekę interfejsu Microsoft CryptoAPI. 2. Zainstaluj sterowniki do czytników - instalacja obsługi czytników kart firmy Gemalto. 3. Zarejestruj certyfikaty w systemie - rejestracja w systemie Windows certyfikatów urzędów certyfikacyjnych CenCert Centrum Certyfikatów Kwalifikowanych oraz Narodowego Centrum Certyfikacji NCCert. 9

Domyślnie zaznaczone są wszystkie opcje. Jako obowiązkowe komponenty dodatkowe zostaną także zainstalowane biblioteki Microsft Visual C++ Redistributable Package. Jeśli jakiś komponent jest już zainstalowany w systemie to opcja instalacji będzie nieaktywna. Aby przejść do następnego kroku należy kliknąć Dalej. Spowoduje to wyświetlenie okna gotowości do instalacji oprogramowania. Rysunek 4 Okienko gotowości do instalacji Po ustawieniu wszystkich parametrów należy wcisnąć przycisk Instaluj, co spowoduje rozpoczęcie instalacji oprogramowania. Rysunek 5 Instalacja aplikacji Jeśli zaznaczona została opcja instalacji komponentów dodatkowych zostanie wyświetlone następujące okno: 10

Rysunek 6 Instalacja komponentów dodatkowych W kolejnych krokach będą instalowane wybrane komponenty oraz komponent obowiązkowy. Instalacja certyfikatów urzędów CenCert oraz NCCert w magazynie certyfikatów systemu operacyjnego. Rysunek 7 Okno instalacji certyfikatów Po zakończeniu instalacji certyfikatów kolejnym krokiem jest instalacja oprogramowania i sterowników do czytników kart. 11

Rysunek 8 Instalacja oprogramowania i sterowników do czytników kart Zostanie następnie wyświetlone okienko instalatora oprogramowania Encard do zarządzania kartami w systemie. Rysunek 9 Instalator programu Encard Kolejnym instalowanym komponentem są sterowniki do czytnika kart Gemplus. Rysunek 10 Okno informacyjne instalacji sterowników do czytnika kart Poniżej pokazane jest okienko wyświetlane podczas instalacji sterowników. 12

Rysunek 11 Okienko instalatora sterowników Ostatnim instalowanym komponentem są biblioteki Microsoft Visual C++. Rysunek 12 Okno informacyjne Instalacji bibliotek Microsoft Visual C++ Po naciśnięciu przycisku Dalej biblioteki są instalowane w systemie operacyjnym. Zakończenie instalacji jest sygnalizowane jest wyświetleniem poniższego okna. Rysunek 13 Zakończenie instalacji 13

Naciśnięcie przycisku Zakończ kończy proces instalacji programu PEM-HEART 3.8 SIGNATURE. Po instalacji w Menu Start systemu będzie dostępna pozycja jak na rysunku poniżej: Rysunek 14 Skrót do oprogramowania w Menu Start Jeśli zaznaczona została opcja instalacji skrótu na pulpicie to zostanie na nim umieszczona ikonka programu. Rysunek 15 Skrót do programu na pulpicie 14

3.1 Usuwanie oprogramowania z systemu W celu usunięcia, modyfikacji lub naprawy programu należy uruchomić aplikację zarządcy oprogramowania systemu (Menu Start Panel sterowania Programy i funkcje) lub też ponownie plik instalatora Widok w systemie Windows 7 został przedstawiony na poniższym rysunku. Do wyboru są opcje: Rysunek 16 Widok aplikacja zarządcy oprogramowania systemu Windows 7 1. Odinstaluj- wybór tej opcji umożliwia bezpośrednie przeprowadzenie operacji usuwania programu z systemu. 2. Zmień - wybranie tej opcji umożliwia wybór przeprowadzenia operacji modyfikacji, naprawy lub usuwania programu. 3. Napraw - wybranie tej opcji umożliwia przeprowadzenie operacji naprawy programu przywrócenia stanu aplikacji tuz po instalacji. 15

Po uruchomieniu pliku instalatora zostanie wyświetlone poniższe okno: Rysunek 17 Okno wyboru operacji instalatora Operacje wykonywane przez te opcje są opisane na powyższym rysunku. W kolejnych podrozdziałach zostaną opisane przebiegi każdej z wyżej wymienionych procedur instalatora programu. 3.1.1 Usuwanie W przypadku wybrania przycisku Usuń w programie zarządcy instalacji systemu Windows zostanie wyświetlone okno z poniższym komunikatem, po zaakceptowaniu którego zostanie od razu uruchomiona procedura usuwania programu. Rysunek 18 Komunikat po wybraniu opcji usuwania programu Po wyborze opcji usunięcia programu zostanie wyświetlone następujące okno: 16

Rysunek 19 Okno instalatora z opcją usuwania programu Po naciśnięciu przycisku Usuń zostanie rozpoczęta procedura usuwania programu. Rysunek 20 Przebieg procedury usuwania programu Po zakończeniu procedury usuwania programu zostanie wyświetlone okno informacyjne. 17

Rysunek 21 Okno zakończenia usuwania programu 3.1.2 Modyfikacja Po wyborze opcji modyfikacji zostanie wyświetlone następujące okno: Rysunek 22 Okno instalatora z opcją modyfikacji programu Możliwe jest zaznaczenie komponentów programu, które mają być usunięte - do wyboru jest dokumentacja programu lub komponenty dodatkowe. Po naciśnięciu przycisku Dalej> zostanie rozpoczęta procedura modyfikacji instalacji programu. 18

Rysunek 23 Przebieg procedury modyfikacji programu Po zakończeniu procedury modyfikacji zostanie wyświetlone okno informacyjne. Rysunek 24 Okno zakończenia modyfikacji 19

3.1.3 Naprawa Po wyborze opcji naprawy zostanie wyświetlone następujące okno: Rysunek 25 Okno instalatora z opcją naprawy programu Po naciśnięciu przycisku Napraw zostanie rozpoczęta procedura naprawy instalacji programu. Rysunek 26 Okno przebiegu naprawy Po zakończeniu procedury naprawy zostanie wyświetlone okno informacyjne. 20

Rysunek 27 Okno zakończenia naprawy 21

4 Instalacja w systemie Linux Uwaga! Instalację należy przeprowadzać z konta o uprawnieniach administratora. Zalecane jest, aby przed rozpoczęciem instalacji zakończyć działanie wszystkich aplikacji poza niezbędnymi dla działania systemu operacyjnego. Instalacja przeprowadzana jest na przykładzie systemu Ubuntu 10.04. W systemowym menadżerze pakietów (np. Synaptic czy gdebi), poprzez terminal z linii komend lub poprzez uruchomienie bezpośrednio w menedżerze plików (np. Nautilus). 4.1 Instalacja poprzez menadżera plików W menadżerze należy zlokalizować w strukturze plików miejsce, w którym znajdują się pliki instalacyjne (płyta CD, nośnik USB itp.). Rysunek 28 Widok Menadżera plików Nautilus Po zlokalizowaniu plików należy zainstalować pakiety w kolejności: 1. libpsclite1_[nr_wersji]_i386.deb (w wersji wyższej niż 1.6.0) 2. libccid_[nr_wersji]_i386.deb oraz pcsd_[nr_wersji]_i386.deb 3. pemheart-signature-[nr_wersji].i386.deb 22

W przypadku próby instalacji programu PEM-HEAT Signature bez wcześniejszej instalacji tych pakietów zostanie wyświetlony komunikat o braku spełnienia zależności. Instalacji dokonuję się poprzez uruchomienie (dwuklik) danego pliku. Otwarty zostanie wtedy domyślnie skojarzony menadżer pakietów. Rysunek 29 Otwarcie pliku w menadżerze pakietów gdebi-gtk Po wciśnięciu przycisku Zainstaluj pakiet zostaje on instalowany w systemie. Rysunek 30 Instalacja pakietu Po zakończeniu instancji zostanie wyświetlony odpowiedni komunikat i okno instalatora może zostać zamknięte. Po instalacji dostęp do programu jest możliwy poprzez menu kontekstowe plików lub też poprzez menu programów systemu: 23

Rysunek 31 Widok programu w Menu Programy 4.2 Instalacja poprzez linię komend Poniżej przedstawiono opcję instalacji poprzez linię komend. Po uruchomieniu okna terminala należy zlokalizować w strukturze plików miejsce, w którym znajdują się pliki instalacyjne (płyta CD, nośnik USB itp.). Po zlokalizowaniu plików należy zainstalować pakiety w kolejności: 1. libpsclite1_[nr_wersji]_i386.deb (w wersji wyższej niż 1.6.0) 2. libccid_[nr_wersji]_i386.deb oraz pcsd_[nr_wersji]_i386.deb 3. pemheart-signature-[nr_wersji].i386.deb W przypadku próby instalacji programu PEM-HEAT Signature bez wcześniejszej instalacji tych pakietów zostanie wyświetlony komunikat o braku spełnienia zależności. Instalacja pakietów dokonywana jest za pomocą komendy dpkg i <nazwa pliku deb> Rysunek 32 Widok terminala podczas instalacji pakietów 24

4.3 Usuwanie oprogramowania z systemu Do usunięcia oprogramowania z systemu można wykorzystać terminal z linią komend lub też uruchomić menadżer pakietów. Uwaga! Nie należy usuwać pakietu libpcsclite, ponieważ jest on w stosunku zależności do wielu komponentów systemu i jego usuniecie może grozić niestabilnością pracy systemu operacyjnego. 4.3.1.1 Usuwanie oprogramowania poprzez linię komend Po uruchomieniu okna terminala należy usunąć pakiety libccid, pcsd oraz pemheart-signature. Deinstalacja pakietów dokonywana jest za pomocą komendy dpkg r <nazwa pakietu> 4.3.1.2 Usuwanie oprogramowania poprzez menadżera pakietów Po uruchomieniu menadżera pakietów (w przykładzie wykorzystano Synaptic) należy zaznaczyć pakiety do usunięcia. Rysunek 33 Widok menadżera pakietów Poprzez kliknięcie prawym przyciskiem myszki na nazwę pakietu należy wybrać opcje usunięcia pakietu. Należy tak postąpić z pakietami: libccid, pcsd oraz pemheart-signature. Po zaznaczeniu pakietów należy zatwierdzić zmiany poprzez przycisk Zastosuj i zostanie rozpoczęty proces usuwania pakietów z systemu. 25

5 Instalacja w systemie MacOSX Uwaga! Instalację należy przeprowadzać z konta o uprawnieniach administratora. Zalecane jest, aby przed rozpoczęciem instalacji zakończyć działanie wszystkich aplikacji poza niezbędnymi dla działania systemu operacyjnego. Instalacja przeprowadzana jest na przykładzie systemu MacOSX 10.6 EN W menadżerze plików Finder należy zlokalizować w strukturze plików miejsce, w którym znajduje się plik instalacyjny (płyta CD, nośnik USB itp.). Rysunek 34 Lokalizacja pakietu insolacyjnego w strukturze plików Następnie należy uruchomić plik instalacyjny. Zostanie wtedy wyświetlone okno instalatora. Rysunek 35 Rozpoczęcie procesu instalacji oprogramowania 26

Po wciśnięciu przycisku kontynuacji w kolejnym oknie instalacji można wybrać zmianę katalogu instalacji z domyślnej lokalizacji. Rysunek 36 Kontynuacja instalacji Po wciśnięciu przycisku instalacji oprogramowanie jest instalowane w systemie. Zakończenie instalacji jest sygnalizowane wyświetleniem okna jak na rysunku poniżej. Rysunek 37 Zakończenie instalacji Po zamknięciu okna instalatora oprogramowanie jest dostępne do działania w systemie MacOsX. 27

Rysunek 38 Widok zainstalowanego programu w katalogu aplikacji 5.1 Usuwanie oprogramowania z systemu Aby usunąć oprogramowanie z systemu należy usunąć program PEM-HEART_Signature z katalogu aplikacji. 28

6 Logi z operacji kartowych na systemie WINDOWS Oprogramowanie podczas operacji na karcie z zakładki Karta tworzy logi wywoływanych operacji kartowych celem ewentualnej diagnostyki. Oczywiście PINy/PUKi wprowadzane w aplikacji nie są nigdzie zapisywane. Log zawiera operacje wywoływanych funkcji z interfejsu PKCS#11 interfejsu dostępu do karty oraz polecenia wysyłane do karty. Rysunek 39 Operacje kartowe Logi są zapisywane w katalogu domowym użytkownika np. C:\ Documents and Settings\user. Są to pliki o nazwie enigmap11-pemheart_signer-data-godzina.log np. enigmap11- pemheart_signer-20140228-165453.log W przypadku problemów aktywacji karty, zmiany PINu takie logi będą pomocne w diagnostyce problemów jakie ewentualnie mogą występować podczas operacji na karcie. Oprogramowanmie umożliwia włączenie logowania dla innych operacji np. PODPIS pod dokumentem. 29

Celem włączenia dodatkowego logowania należy wywołać okno do konfiguracji biblioteki PKCS#11. Opcja dostępna ze skrótu Menu Start->Programy->Encard->Konfiguracja ENCARD PKCS#11 Rysunek 40 Dostępne opcje konfiguracji biblioteki PKCS#11 Wybranie opcji konfiguracji spowoduje wywołanie okna do konfiguracji biblioteki PKCS#11 Rysunek 41 Konfiguracja biblioteki PKCS#11 Zaznaczenie opcji Zapisuj wywoływanie funkcje do pliku będącej jednocześnie nazwą ramki służy do skonfigurowania zapisu do pliku logu wszystkich informacji w szczególności zawartości obiektów prywatnych. Podawane PIN-y nie są zapisywane w przypadku logowania polecenia do karty są zastępowane znakami XX. Do ustalenia położenia i nazwy pliku logu służy przycisk ( ). Jeśli nazwa pliku pozostanie pusta, to komunikaty trafią na standardowe wyjście błędów (stderr), jeśli biblioteka zostanie załadowana w programie konsoli. Biblioteka akceptuje w nazwie pliku specjalne makra, które umożliwiają zapis do różnych plików logu w zależności od aplikacji, która ją załaduje, czasu i daty bieżącej, wersji biblioteki i innych. Naciśnięcie przycisku? znajdującego się przy nazwie pliku logowania powoduje wyświetlenie dialogu konfiguracyjnego zawierającego listę wszystkich makr: $A - nazwa pliku aplikacji ładującej bibliotekę (bez ścieżki i rozsz.). 30

$L - nazwa pliku załadowanej biblioteki (bez ścieżki i rozszerzenia). $l - nazwa wewnętrzna biblioteki. $D - data załadowania biblioteki w postaci YYYY-MM-DD. $d - data załadowania biblioteki w postaci YYYYMMDD. $T - czas załadowania biblioteki w postaci hh-mm-ss. $t - czas załadowania biblioteki w postaci hhmmss. $K - numer kompilacji biblioteki (np. 2008080901). $V - wersja główna biblioteki (np. 2.0). $v - pełna wersja biblioteki (np. 2.01.2.2). $$ - znak $. W dolnej części dialogu konfiguracyjnego wyświetlana jest przykładowa nazwa pliku logu w zależności od ustalonych makr. Aby zamknąć dialog konfiguracyjny należy ponownie wcisnąć przycisk?. Zaznaczenie opcji Zapisuj do pliku także polecenia wysyłane do karty powoduje umieszczanie w pliku logów również poleceń wysyłanych do karty. W ramce Inne opcje należy ustalić maksymalną liczbę rozpoznawanych tokenów na jednej karcie. Zaznaczenie opcji Podłączaj kartę w trybie wyłącznym służy do zwiększenia bezpieczeństwa danych na karcie, uniemożliwia, bowiem dostęp do karty dla innych programów. Ustawienie tej opcji może powodować błędy w przypadku, gdy czytnik jest już zajęty przez inny program. 31