Zestawy do bezpiecznego Podpisu Elektronicznego

Najważniejszą sprawą w przypadku stosowania podpisu elektronicznego jest to, abyśmy znali podstawowe zasady jego użycia oraz posiadali odpowiednie oprogramowanie do jego obsługi. Wtedy nawet podstawowa wiedza całkowicie wystarczy, aby posługiwać się nim w codziennym życiu.

Aby posługiwać się podpisem kwalifikowanym konieczne jest posiadanie tzw. zestawu bazowego, w skład którego wchodzą: karta mikroprocesorowa, czytnik kart oraz oprogramowanie. Sputnik Soft. oferuje pomoc w wypełnianiu koniecznych dokumentów związanych z wydaniem certyfikatu kwalifikowanego, którego nośnikiem jest karta mikroprocesorowa. W zakresie oferowanych zestawów do bezpiecznego Podpisu Elektronicznego firma Sputnik Software współpracuje z Sigillum Polskie Centrum Certyfikacji Elektronicznej, która jest jednym z trzech polskich Centrów Autoryzacyjnych.

Sputnik Soft. poleca swoim klientom kartę mikroprocesorową, którą można poddać zaawansowanej personalizacji, umieszczając na niej dane osobiste, herb lub fotografię. Karta oferowana przez Sputnik Soft. jest wielofunkcyjną kartą javową, wpisaną na listę urządzeń bezpiecznych PWPW Sigillum S.A. PCCE. Oprócz funkcji podpisywania dokumentów może być stosowana do logowania się do systemu. Karta ta przygotowana jest do pracy z systemem sprawozdawczości budżetowej "BeSTi@" oraz z programami firmy Sputnik Software, między innymi z Elektronicznym Obiegiem Dokumentów PROTON.

Dysponujemy największą w kraju liczbą Punktów Rejestracyjnych, w których możesz odebrać swój certyfikat Sigillum.

Sprawdź gdzie masz najbliższy punkt w którym możesz odebrać certyfikat.

Zadzwoń i zamów certyfikat na karcie ze swoim zdjęciem, INFOLINIA 0 801 88 66 44, koszt połączenia liczony według taryfy lokalnej.

PAKIETY PROMOCYJNE DLA JST

Z dniem 14 lutego 2008 roku firma Sputnik Software wraz z PWPW Sigillum S.A. uruchomiła możliwość zamawiania Podpisów Elektronicznych w ramach PAKIETÓW PROMOCYJNYCH.
Szczegółowy opis Pakietów znajduje sie w cenniku.

Karty

Funkcjonalność kart kryptograficznych

Podpis elektroniczny stanowi podstawę budowy efektywnego systemu usprawniającego funkcjonowanie urzędu. Umożliwia identyfikację klientów i pracowników, a także potrafi szyfrować przesyłane dane. Sputnik Software dostarcza pełną infrastrukturę do obsługi podpisu cyfrowego, w której skład wchodzą karty kryptograficzne wraz z czytnikami oraz oprogramowaniem.

Proponujemy karty ActivIdentity Smart Card 64K v2 z obsługą apletów Java Card. Posiadają one certyfikat bezpieczeństwa FIPS 140-2. Nasze karty stanowią jedno z najnowocześniejszych technologicznie rozwiązań w skali światowej.

Zalety karty:

  • Zgodność ze standardem Java Card™ 2.2.
  • Wysoki stopień bezpieczeństwa.
  • Szeroki wachlarz zastosowań.
  • Preinstalowane aplety.
  • Obsługa przy użyciu czytników USB i programu do zarządzana zawartością karty.

Karta może zawierać:

  • podpisy cyfrowe, dane użytkownika i urzędu,
  • informacje o uprawnieniach pracownika,
  • aplety Java rozszerzające funkcjonalność.

 

Umożliwiamy personalizację karty poprzez umieszczenie herbu miasta, fotografii oraz informacji osobowych właściciela karty.

Przykładowe zastosowanie karty

Aplety Java współpracują z różnymi systemami operacyjnymi i rozszerzają funkcjonalność karty o wiele funkcji.

Funkcjonalność karty obejmuje:

  • PKI – zarządza prywatnym kluczem, umożliwia bezpieczne logowanie, podpisywanie i szyfrowanie.
  • PIN – ID/PIN użytkownika pozwalający na dostęp do karty,
  • SKI – generator haseł jednorazowych do bezpiecznego logowania,
  • GC – Generic Container, miejsce na bezpieczne przechowywanie danych,
  • MOC –Match-on-Card™ przechowuje dane biometryczne z wykorzystaniem technologii Precise™ Biometrics.

Aplety na karcie mogą służyć do różnorodnych zastosowań, jak np.:

  • zarządzanie tożsamością cyfrową,
  • identyfikatory pracownicze, legitymacje studenckie itd.,
  • karty wstępu,
  • szyfrowanie przesyłanych informacji,
  • dostęp zdalny i bezpieczne logowanie,
  • kontrola dostępu do zasobów,
  • zabezpieczenie stanowisk roboczych,
  • monitorowanie dostępu do pomieszczeń,
  • elektroniczny bilet w komunikacji miejskiej,
  • rozliczanie ksero i wydruku na drukarkach sieciowych.

Skalowalny system efektywnego zarządzania kartami kryptograficznymi wspomaga zarządzanie cyfrowymi tożsamościami i apletami, umożliwia personalizację kart z poziomu administratora i użytkownika oraz raportowanie o nadużyciach w systemie.

Zestaw do składania bezpiecznego podpisu elektronicznego

A) Karta kryptograficzna ActivIdentity Smart Card 64k v2.0 z możliwością pełnej personalizacji

  • System operacyjny: Java Card (najnowsza wersja 2.2).
  • Zgodna z wymaganymi normami.
  • Czas przechowywania danych: 20 lat.
  • Wolna pamięć dla danych użytkownika: ponad 64k.

Graficzna personalizacja kart:

  • Dane właściciela karty.
  • Stanowisko jakie pełni właściciel karty w danej jednostce organizacyjnej (opcjonalne).
  • Herb gminy, miasta, powiatu (opcjonalne).
  • Zdjęcie właściciela karty (opcjonalne).

Obecnie jedna z najlepszych kart na rynku zgodna ze standardem Java Card™ 2.2 posiadająca certyfikat bezpieczenstwa na poziomie FIPS 140-2 level 3 (certyfikat nr 558 wystawiony 21 lipca 2005 roku) rekomendujący ją jak najbardziej do zastosowan PKI. Kombinacja wysokiego stopnia bezpieczenstwa, systemu operacyjnego oraz preinstalowanych apletów czynią z niej jednak produkt o szerszej funkcjonalności, znacznie wykraczającej poza zastosowania PKI.

Aplety ActivIdentinty preinstalowane na ActivIdentity Smart Card zostały stworzone w oparciu o otwarte standardy, aby spełnić wymogi stawiane przez instytucje panstwowe i przedsiębiorstwa. Zarówno aplety jak i oprogramowanie współpracują z systemami Windows®, Solaris™, Mac® i Linux co pozwala na używanie ich w heterogenicznych systemach. Dodatkowo dzięki różnorodności zainstalowanych apletów i możliwości dopisywania własnych aplikacji, karta ma zastosowanie wszędzie tam gdzie wymagane są specyficzne rozwiązania.

Zawarte na karcie aplety:

  • PKI Applet - zarządzanie prywatnym kluczem, bezpieczne logowanie, podpisywanie i szyfrowanie.
  • ID/PIN Applet - PIN użytkownika pozwalający na dostęp do karty.
  • Generic Container (GC) Applet - miejsce na bezpieczne przechowywanie danych.
  • Match-on-Card™ Applet - przechowuje dane biometryczne użytkownika z wykorzystaniem technologii Precise™ Biometrics.
  • SKI Applet - generator haseł jednorazowych wykorzystywanych do bezpiecznego logowania i potwierdzania transakcji.

Do czego można wykorzystać kartę z systemem JAVA?

  • Podpisywanie dokumentów (ze skutkiem prawnym).
  • Logowanie do komputera, programów (nie ma potrzeby pamiętania wielu haseł - logujemy się za pomocą jednego PINu).
  • Podpisywanie listów elektronicznych (pełna integracja z programami pocztowymi).
  • Jedno logowanie się do całej sieci urzędu i lokalnego komputera.
  • Uwierzytelnianie i szyfrowanie danych.
  • Kontrola dostępu.


B) Czytnik kart ActivIdentity USB Reader v3.0

  • W pełni zgodny z technologią Plug-and-Play.
  • Podłączany do komputera przez port USB.
  • Obsługuje wszystkie standardowe (ISO) karty mikroprocesorowe.
  • Sterowniki dla Windows 95-98/NT4/2000/XP.
  • Nie wymaga dodatkowego, zewnętrznego zasilania.
  • Interfejs Smart Card ISO 7816.

Co to jest podpis elektroniczny?

Ustawa z dnia 18 września 2001 r. definiuje podpis elektroniczny jako dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny.

Status prawny podpisu elektronicznego w Polsce:

  • Ustawa o podpisie elektronicznym z dnia 18 września 2001 r. (Dz. U. Nr 130 poz. 1450 z dnia 15 listopada 2001 r.). Obowiązuje od dnia 16 sierpnia 2002 roku z wyjątkiem nielicznych przepisów.
  • Rozporządzenia (Dz. U. Nr 128, poz. 1100, rok 2002, Dz. U. Nr 128, poz. 1097, rok 2002, Dz. U. Nr 128, poz. 1099, rok 2002, Dz. U. Nr 128, poz. 1096, rok 2002) nie są istotne.
  • 1 maja 2008 roku mija termin wprowadzenia w urzędach podpisu elektronicznego (Ustawa z dnia 21 lipca 2006 r. o zmianie ustawy o ogłaszaniu aktów normatywnych i niektórych innych aktów prawnych oraz ustawy o podpisie elektronicznym, Dz. U. z 2006 r., Nr 145, poz. 1050)

Bezpieczny podpis elektroniczny weryfikowany przez certyfikat kwalifikowany

  • Może być wydany wyłącznie przez kwalifikowany podmiot świadczący usługi certyfikacyjne (obecnie działają 3 takie centra: Sigillum, Certum, KIR).
  • Jest odpowiednikiem własnoręcznego podpisu składanego pod dokumentem.
  • Dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub, z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny.
  • Dokument opatrzony podpisem elektronicznym ma moc prawną.
  • Zobowiązania potwierdzone przy użyciu podpisu elektronicznego mogą być egzekwowane przez odbiorców dokumentu.
  • Na podstawie podpisanego dokumentu można zidentyfikować nadawcę i nie może on zaprzeczyć faktowi złożenia podpisu.
  • Strony korespondujące mają pewność, co do tożsamości nadawcy i odbiorcy dokumentu, jak również, że przesyłane dokumenty elektroniczne docierają do adresatów w stanie nienaruszonym.
  • Każda, nawet przypadkowa, zmiana w treści przesyłki jest sygnalizowana przez komputer odbiorcy.
  • Może być przechowywany tylko na bezpiecznym urządzeniu.
  • Nie wykorzystujemy go do szyfrowania.

Podpis elektroniczny weryfikowany przez certyfikat niekwalifikowany

  • Zwany również powszechnym, zwykłym lub komercyjnym.
  • Służy do sygnowania różnych dokumentów mniejszej wagi.
  • Pozwala na jednoznaczną identyfikację przez odbiorcę, osoby, która wysłała wiadomość.
  • Podpis elektroniczny złożony za pomocą certyfikatu niekwalifikowanego nie jest z mocy prawa równoważny podpisowi własnoręcznemu.
  • Stosowanie podpisu niekwalifikowanego nie wymaga również spełnienia żadnych określonych warunków, wystarczy posiadanie certyfikatu niekwalifikowanego i komputera (nie jest wymagane bezpieczne urządzenie - karta, token).

Centrum Certyfikacji, Lokalne Centrum Certyfikacji

Centrum Certyfikacji (ang. certificate authority, CA)

Urząd certyfikacji jest instytucją wydającą osobom prywatnym bądź instytucjom elektroniczne certyfikaty tożsamości. Urząd certyfikacji jest gwarantem tożsamości właściciela elektronicznego certyfikatu w relacjach z innymi podmiotami.
Inne osoby mogą sprawdzić tożsamość właściciela certyfikatu, opierając się na zaufaniu dla urzędu, który wydał certyfikat.

Firma, która uzyskała wpis do rejestru podmiotów kwalifikowanych świadczących usługi certyfikacyjne staje się w rezultacie – Centrum Certyfikacji, uprawnionym do wydawania podpisów kwalifikowanych. Podpisy te, zgodnie z Ustawą o podpisie elektronicznym z dnia 18 września 2001 r., są odpowiednikiem własnoręcznego podpisu składanego pod dokumentem.

Firmy i instytucje, które nie należą do rejestru podmiotów kwalifikowanych świadczących usługi certyfikacyjne są uprawnione do wydawania wyłącznie certyfikatów niekwalifikowanych. Gminy i powiaty mogą stać się Lokalnymi Urzędami Certyfikacji i wydawać certyfikaty niekwalifikowane członkom wspólnoty samorządowej, w ten sposób umożliwiając Interesantom składanie wniosków drogą elektroniczną. Wnioski złożone w ten sposób mają tę samą ważność, co dokumenty dostarczone osobiście do urzędu i podpisane własnoręcznie przez interesanta.

Zgodnie z Ustawą z dnia 18 września 2001 r. o podpisie elektronicznym, gminy i powiaty są uprawnione do wydawania bezpłatnych certyfikatów wyłącznie mieszkańcom danej gminy i powiatu, którzy wcześniej osobiście złożyli wniosek w urzędzie.

Firma Sputnik Software zapewnia urzędom infrastrukturę niezbędną do wdrożenia Lokalnego Urzędu Certyfikacji.

Podpisywanie i szyfrowanie poczty

Zachęcamy do pobierania instrukcji opisującej metody podpisywania i szyfrowania poczty elektronicznej z wykorzystaniem certyfikatów cyfrowych.

Instrukcja informuje o tym, jak:

  • zainstalować i udostępnić certyfikaty w systemie Windows,
  • skonfigurować program pocztowy do obsługi certyfikatów,
  • skonfigurować usługe LDAP,
  • podpisać wiadomość email podpisem cyfrowym,
  • zaszyfrować wiadomość email.

Instrukcja obejmuje następujące programy:

  • Outlook Express 6,
  • Outlook 2003,
  • Mozilla Thunderbird 1.5.

 

Pobierz instrukcję w formacie PDF

Podpisywanie plików za pomocą darmowej aplikacji Sigillum Sign

Na stronie internetowej Polskiego Centrum Certyfikacji Elektronicznej Sigiillum jest dostępny opis programu Sigillum Sign, przeznaczonego do elektronicznego podpisywania oraz oznaczania czasem dokumentów.

Pobierz instrukcje w formacie PDF

CryptoVerifier

Prawidłowa weryfikacja podpisu cyfrowego - oprogramowanie weryfikujące

 

Obecnie na polskim rynku funkcjonują trzy autoryzowane centra, które są uprawnione do wydawania certyfikatów kwalifikowanych. Standardy podpisywania dokumentów wykorzystywane w dołączonych przez centra oprogramowaniach nie są ze sobą kompatybilne, co w efekcie stanowi sporą niedogodność dla urzędników przyjmujących pisma podpisane różnymi certyfikatami, w różnych standardach. Zgodnie z Ustawą z dnia 21 lipca 2006 r. o zmianie ustawy o ogłaszaniu aktów normatywnych i niektórych innych aktów prawnych oraz ustawą o podpisie elektronicznym (Dz. U. z 2006 r., Nr. 145, poz. 1050) urzędy będą zobowiązane przyjmować dokumenty drogą elektroniczną, co bezpośrednio wiąże się z obsługą podpisu cyfrowego. Wychodząc temu naprzeciw Sputnik Soft. stworzył narzędzie, które potrafi weryfikować podpisy złożone z użyciem certyfikatów pochodzących od różnych wystawców.

CryptoVerifier sprawdza poprawność złożonego podpisu elektronicznego, oraz ważność certyfikatu w oparciu o zdefiniowane wcześniej centra certyfikacji.

Obie te funkcje całkowicie wypełniają definicję oprogramowania weryfikującego, która została podana w Rozporządzeniu Rady Ministrów z dnia 7. sierpnia 2002 r. w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego (Dz. U. Nr 128, poz. 1094).

CryptoVerifier składa się z trzech komponentów technicznych:

  • CryptoVeryfier Web Service
  • CryptoVeryfier Admin Web Service
  • CryptoVeryfier Admin Panel 
     

CryptoVerifier Web Service

CryptoVeryfier Web Service to usługa sieciowa, który odpowiada za sprawdzanie ważności certyfikatów we wszystkich polskich Centrach Certyfikacji, zdefiniowanych jako zaufane. Podczas weryfikacji CryptoVeryfier Web Service sprawdza czy certyfikat nie znajduje się na listach CRL (Certificate Revocation List - Lista Odwołań Certyfikatów) zaufanych Centrów Certyfikacji. Sprawdzane są również daty ważności wszystkich certyfikatów oraz poprawność ich podpisów.

CryptoVerifier Admin Web Service

CryptoVerifier Admin Web Service, jest usługą sieciową służącą do administrowania narzędziem.

CryptoVeryfier Admin Panel

CryptoVerifier Admin Panel to panel administracujny, pozwalający na: definiowanie użytkowników, list zaufanych Centrów Certyfikacji oraz list CRL. Panel administracyjny jest aplikacją webową (współpracującą ze wszystkimi popularnymi przeglądarkami).


Sposób działania:

Po przesłaniu certyfikatu do weryfikacji, budowany jest łańcuch certyfikatów -od certyfikatu użytkownika do końcowego certyfikatu Centrum Certyfikacji. Następnie sprawdzana jest ważność każdego z certyfikatów w zbudowanym łańcuchu, tj.:

  • poprawność podpisu certyfikatu,
  • stan certyfikatu: certyfikat sprawdzany jest bezpośrednio z listami CRL urzędu certyfikacji lub poprzez protokół OCSP (Online Certificate Status Protocol),
  • ważność czasowa,
  • zaufanie użytkownika dla urzędu wydającego certyfikat.

Po weryfikacji całej ścieżki certyfikatów rezultaty są agregowane i zwracane w czytelnej formie (SOAP).

Taki sposób weryfikacji pozwala na definiowanie zaufanych lokalnych urzędów certyfikacji np. lokalny urząd certyfikacji w urzędzie gminy, który będzie mógł wydawać certyfikaty dla swoich interesantów.

 

Parametery techniczne

  • zgodność ze standardem X.509 v.3;
  • zabezpieczone RSA-SHA1;
  • weryfikowane z użyciem list CRL;
  • kwalifikowana lista CRL wydawana co 1 godzinę, komercyjna lista co 12 godzin.

Dodatkowe standardy stosowane w procesie świadczenia usług certyfikacyjnych:

  • ISO/IEC 8824 - Information technology - Open Systems Interconnection - Specification of Abstract Syntax Notation One (ASN.1), wydana przez International Organization for Standardization;
  • ISO/IEC 15946-2 - Information technology - Security techniques - Cryptographic techniques based on elliptic curves - Part 2: Digital signatures, do wydania przez International Organization for Standardization;
  • ISO/IEC 9594-8 - Information technology - Open Systems Interconnection - The Directory: Authentication framework;
  • ISO/IEC 15408 - Information technology - Security techniques - Evaluation criteria for IT security, wydana przez International Organization for Standardization;
  • PN-ISO/IEC 9834 - Technika informatyczna - Współdziałanie systemów otwartych - Procedury organów rejestracji OSI;
  • PN-EN 45014 - Ogólne kryteria deklaracji zgodności składanej przez dostawcę;
  • ISO 3166 - Codes for the representation of countries and their subdivisions;
  • ISO/IEC 4217 - Codes for representation of currencies and funds.
  • ANSI X9.17 - Financial Institution Key Management (Wholesale), wydana przez American National Standards Institute;
  • ITSEC v 1.2 wydany przez Komisję Europejską, Dyrektoriat XIII/F, w 1991 r.;
  • ETSI TS 101 733 - Electronic Signature Format, wydana przez European Telecommunications Standards Institute;
  • PKCS#7 Cryptographic Message Syntax Standard, wydany przez RSA Security;
  • ETSI TS 101 861 - Time Stamping Profile, wydana przez European Telecommunications Standards Institute;
  • ITU-T Recommendation X.509 - Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks, wydane również jako norma międzynarodowa ISO/IEC 9594-8 - Information technology - Open Systems Interconnection - The Directory: Authentication framework;
  • FIPS PUB 140 Security Requirements for Cryptographic Modules, wydana przez National Institute of Standards and Technology.

Cennik

l.p. Opis Cena
1. Certyfikat kwalifikowany Sigillum TOP 1 rok (wymagana karta kryptograficzna) 190,00
2. Certyfikat komercyjny Sigillum BASIC 1 rok (niekwalifikowany, nosnik plyta CD) 50,00
3. Karta kryptograficzna - standardowa (Sigillum srebrna) 99,00
4. Karta kryptograficzna Java (Sputnik Software) 99,00
5. Personalizacja graficzna 7,00
6. Czytnik kart podlaczany przez port USB 99,00

 

l.p. PAKIETY PROMOCYJNE DLA JST Cena
1. 3 certyfikaty kwalifikowane i komercyjne (ważne 1 rok)
+ 3 karty + 1 czytnik
650,00
2. 3 certyfikaty kwalifikowane i komercyjne (ważne 1 rok)
+ 3 karty + 3 czytniki
846,00
3. 6 certyfikatów kwalifikowanych i komercyjnych (ważne 1 rok)
+ 6 kart + 2 czytniki
1295,00
4. 6 certyfikatów kwalifikowanych i komercyjnych (ważne 1 rok)
+ 6 kart + 6 czytników
1649,00

Podane ceny są cenami NETTO.

 

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce

Zamknij