GP webpay - Správa soukromého klíče a podepisování požadavků
|
|
- Monika Němcová
- před 5 lety
- Počet zobrazení:
Transkript
1 GP webpay - Správa soukromého klíče a podepisování požadavků Verze: 1.3 Global Payments Europe, s.r.o. Vytvořeno Poslední změna
2 Autor dokumentu GPE Application Development Správce dokumentu Schválil Verze 1.3 Stupeň utajení Důvěrné Historie dokumentu: Verze Datum Provedl Komentář GPE Application První verze dokumentu Development GPE Application Drobné opravy Development GPE Application Sloučení s dokumentem GP_webpay_Podepisovani_pozadavku_v1.0_CZ.docx Development GPE Application Development Nová verze GP webpay Keystore Managera, aktualizace příkladů Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 2 / 39
3 Obsah 1. Právní doložka Úvod... 5 Obecný princip zabezpečení GP webpay Získání soukromého klíče Účely využití PKI... 5 Využití PKI v GP webpay Způsoby použití Ověření integrity zprávy Ověření identity zasilatele zprávy Soukromý klíč a jeho správa... 8 Soukromý klíč obecně... 8 Získání soukromého klíče Historie Současnost... 9 Správa soukromého klíče Informace o veřejném klíči Aktualizace formátu Změna hesla Pro vývojáře Podepisování zpráv Obecný technický základ Podepisování požadavku Ověření odpovědi Výpočet elektronického podpisu Ověření elektronického podpisu Grafické znázornění generování a ověření Použité klíče Logování Reference Příklady podpisu Testovací podepisovací klíč, test aplikace Příklad podpisu Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 3 / 39
4 1. Právní doložka Tento dokument včetně všech případných příloh a odkazů je určen výhradně pro potřeby poskytovatele služeb e-shopu (dále jen Zákazník ). Informace v tomto dokumentu obsažené (dále jen Informace ) jsou předmětem duševního vlastnictví a ochrany autorských práv společnosti Global Payments Europe, s.r.o. (dále jen GPE ) a mají povahu obchodního tajemství v souladu s ust. 504 zák. č. 89/2012 Sb., Občanský zákoník. Zákazník si je vědom právních povinností ve vztahu k nakládání s Informacemi. Informace nebo kterákoliv její část nesmí být bez předchozího výslovného písemného souhlasu GPE poskytnuty nebo jakýmkoliv způsobem zpřístupněny třetí straně. Informace nesmí být zároveň využity Zákazníkem pro jiné účely, než pro účely ke kterému slouží. Pro vyloučení všech pochybností nesmí být Informace nebo kterákoliv část bez předchozího výslovného písemného souhlasu GPE poskytnuty nebo jakýmkoliv způsobem zpřístupněny ani společnostem poskytujícím služby zpracování plateb v prostředí internetu. GPE si v rozsahu dovoleném platným právem, vyhrazuje veškerá práva k této dokumentaci a k Informacím v ní obsažených. Jakékoliv rozmnožování, použití, vystavení či jiné zveřejnění nebo šíření Informací nebo její části metodami známými i dosud neobjevenými je bez předchozího písemného souhlasu společnosti GPE přísně zakázáno. GPE není jakkoliv odpovědná za jakékoliv chyby nebo opomenutí v Informacích. GPE si vyhrazuje právo, a to i bez uvedení důvodu, jakoukoliv Informaci změnit nebo zrušit. Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 4 / 39
5 2. Úvod Dokument popisuje princip zabezpečení zakládání plateb v prostředí platební brány GP webpay a autorizace následných operací s platbami. Obecný princip zabezpečení GP webpay Systém GP webpay pro své zabezpečení používá tzv. PKI (Public Key Infrastructure) model. Tento model využívá asymetrickou kryptografii, při které se používají dva rozdílné klíče. 1. Soukromý klíč tato část je tajná a vlastní ji pouze oprávněná osoba 2. Veřejný klíč veřejná část, kterou lze volně distribuovat jakýmkoli (i nezabezpečeným) kanálem , veřejné úložiště klíčů Hlavní vlastností soukromého klíče je to, že žádné dva klíče na světě se neshodují tj. každý klíč je originál Získání soukromého klíče Veřejná certifikační autorita obecně přijímaná důvěryhodná komerční instituce zajišťující správu klíčů (vydávání, zneplatnění, obnovování ). Její veřejný klíč bývá umístěn přímo ve webových prohlížečích, popř. v různých run-timech (běhová prostředí pro ostatní software např. Java,.NET ). Klíče vydané takovouto institucí jsou obecně přijímány jako důvěryhodné a používají se pro komunikaci s bankami a veřejnými institucemi např. Thawte ( První certifikační autorita a.s. ( Různá obecná řešení soukromé klíče nejsou všeobecně akceptovány, ale jsou postaveny na důvěře mezi klientem a konkrétním poskytovatelem klíče např. Komerční banka má svoji certifikační autoritu a poskytuje klíče svým klientům pro komunikaci s internetovým bankovnictvím. GP webpay umožňuje svým klientů získání soukromého klíče prostřednictvím webového portálu. Tento klíč je možné použít pouze v prostředí GP webpay Účely využití PKI autentizace přístupu (ověření totožnosti uživatele) prověřování integrity zpráv (zpráva nebyla žádným způsobem změněna) nepopiratelnost využití elektronického podpisu privátnost šifrování zpráv, symetrické a asymetrické šifry GP webpay využívá z těchto účelů pouze dva ověření integrity a nepopiratelnost. Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 5 / 39
6 Využití PKI v GP webpay Způsoby použití Soukromý klíč se používá pro výpočet podpisu veškerých zpráv umožňujících manipulaci s platbami. Ověřený podpis zaručuje integritu přenesených dat a správnou identitu (nepopiratelnost identity) zasilatele zprávy neexistuje možnost vytvoření podpisu pomocí veřejné části klíče. Typy zpráv: Zakládání nových plateb prostřednictvím standardního rozhraní HTTP Správa plateb v Portálu stržení/vrácení peněžních prostředků držitele platební karty Správa plateb prostřednictvím služeb web-services používá se při přímém propojení systému GP webpay s platebním systémem obchodníka Ověření integrity zprávy Každá zpráva modifikující data (ať jde o zakládání nebo operace s platbami) obsahuje kromě vlastních dat i pole pro podpis. Podpis vznikne na straně vlastníka soukromého klíče na základě vstupních dat a soukromého klíče s využitím obecného algoritmu pro výpočet podpisu. Po odeslání dat na server tento provede ověření obdobným způsobem, ale s využitím odpovídajícího veřejného klíče (veřejný klíč je vyhledán na základě identifikátoru původce zprávy zaslaného ve zprávě). Pokud se výpočet liší, tak došlo během přenosu dat k jejich narušení Ověření identity zasilatele zprávy Součástí přenášených dat je také identifikátor původce zprávy. Na základě tohoto identifikátoru je vybrán odpovídající veřejný klíč na serveru. Pokud bylo možné podpis ověřit a za předpokladu, že neexistují dva shodné soukromé klíče, lze konstatovat, že daná data opravdu zaslal držitel soukromého klíče. Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 6 / 39
7 Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 7 / 39
8 3. Soukromý klíč a jeho správa Soukromý klíč obecně Soukromý klíč je základem bezpečnosti systému GP webpay. Tento klíč je ve výhradním vlastnictví držitele klíče a je nutné maximálně dodržovat bezpečnostní požadavky na jeho utajení: Uchovávat jej na bezpečném místě Vždy jej mít zabezpečen heslem Pokud dojde k jeho vyzrazení, je nutné získat klíč nový a o kompromitaci informovat všechny subjekty využívající ověřování identity pomocí jeho veřejné části Soukromý klíč je uložen v datovém souboru. Tento soubor nazýváme úložiště, popř. keystore. Uložiště může obsahovat více soukromých i veřejných klíčů. Aby bylo možné jednotlivé klíče v úložišti odlišit, jsou k nim přiřazeny názvy tzv. aliasy. Úložiště bývá chráněno centrálním heslem a každý soukromý klíč ještě svým vlastním heslem. Existuje několik formátů úložišť. Pro naše účely budou postačovat tyto (dále popsaná konverzní aplikace podporuje právě tyto formáty): JCEKS úložiště ve formátu podporované programovacím jazykem JAVA PFX úložiště ve formátu podporované společností Microsoft (PKCS12) PEM úložiště ve formátu podporované programovacím jazykem PHP K těmto typům se ještě váží formáty pro distribuci veřejného klíče: PEM úložiště v textovém formátu DER úložiště v binárním formátu Získání soukromého klíče Jak již bylo zmíněno, lze soukromý klíč získat několika způsoby. Pro komerční využití, popř. pro komunikaci s veřejnou správou, je nutné klíč získat od uznávané certifikační autority. Pro účely provozu systému GP webpay je dostačující jeho získání prostředky dostupnými v GP webpay. Pokud již máte nějaký soukromý klíč zakoupen (existuje několik komerčních certifikačních autorit, které vydávají/prodávají soukromé klíče), je možné použít ten Historie Od samého počátku fungování GP webpay byla možnost získání soukromého klíče pomocí samostatně dodávané aplikace Generování klíče a certifikátu. Tato aplikace byla dostupná ke stažení z uživatelského prostředí GP webpay GUI a také jako součást distribučního balíčku dokumentace. Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 8 / 39
9 Výsledkem generování jsou následující soubory: <jméno>.ks soubor keystore v Java formátu obsahuje soukromý i veřejný klíč <jméno>.pfx soubor keystore ve formátu PKCS#12 obsahuje soukromý i veřejný klíč <jméno>.pem soubor keystore ve formátu PEM obsahuje soukromý i veřejný klíč např. pro PHP aplikace <jméno>.cer soubor s veřejným klíčem Současnost Nové grafické rozhraní pro správu objednávek Portál GP webpay má v sobě zakomponovánu správu soukromých a veřejných klíčů jednotlivých e-shopů. Jejíž součástí je také možnost vygenerování soukromého klíče prostřednictvím webového prohlížeče. Výsledkem generování je soubor gpwebpay-pvk.key v textovém formátu PEM. Tento klíč lze přímo vložit do používaného webového prohlížeče (prostřednictvím importu v Portálu). Současně je nutné jej zachovat pro další použití např. v jiném prohlížeči. Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 9 / 39
10 Správa soukromého klíče Aby bylo možné pracovat s platbami ve webové aplikaci Portál GP webpay (dále pouze Portál), je nutné nahrát soukromý klíč do webového prohlížeče. Toto nahrání možné provést, po úspěšném přihlášení, přímo v prostředí Portálu. Soukromý klíč je nutné mít uložen v textovém formátu PEM, tento formát také vzniká při generování klíče v Portálu (soubor gpwebpay-pvk.key ). Pokud ovšem již máte soukromý klíč z dřívějška, je nutné původní formát aktualizovat do formátu nového. K této aktualizaci formátu slouží aplikace GP webpay Keystore Manager. Aplikace je dostupná v sekci Ke stažení v Portálu a pro svůj běh vyžaduje nainstalované běhové prostředí jazyku Java (ke stažení z Oracle webu Aplikace GP webpay Keystore Manager obsahuje tyto funkčnosti: Informace o veřejném klíči zobrazení otisku klíče lze porovnat s hodnotou v GP webpay Portálu Aktualizace formátu konverze formátu původního souboru se soukromým klíčem Změna hesla změna hesla soukromého klíče v novém formátu Pro vývojáře automatická konverze soukromého klíče v novém formátu do formátů podporovaných různými vývojářskými nástroji Po najetí myší na dlaždici se zobrazí stručný popis funkcionality: Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 10 / 39
11 Aplikace podporuje několik jazykových variant. K jejich přepnutí slouží ikonky vlajek ve spodní části obrazovky Informace o veřejném klíči Dlaždice slouží k zobrazení otisku veřejného klíče. Otisk lze následně porovnat s hodnotou v GP webpay portálu a ověřit shodnost verze klíče v keystore s verzí klíče uložené na serveru GP webpay. Po kliknutí na dlaždici INFORMACE O VEŘEJNÉM KLÍČI je zobrazeno okno pro výběr souboru se soukromým klíčem: Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 11 / 39
12 Ve vstupním poli Cesta k souboru je potřeba, pomocí procházení adresářové struktury, najít soubor původního klíče. Potvrdit výběr souboru tlačítkem Otevřít. Výběrové okno se uzavře a aplikace čeká na zadání hesla k úložišti soukromého klíče a stisk tlačítka Další. Následuje pokus o načtení obsahu souboru. Pokud je chybně zadáno heslo, popř. soubor neobsahuje soukromý klíč, je zobrazeno hlášení: V případě, že soubor úložiště obsahuje více soukromých klíčů, dojde k zobrazení seznamu klíčů a je potřeba vybrat správný soukromý klíč: Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 12 / 39
13 a pokračovat tlačítkem Další. V případě existence pouze jednoho soukromého klíče je tato obrazovka přeskočena. Následně je zobrazen otisk vybraného klíče: Zobrazená hodnota Zkrácený otisk by měla odpovídat hodnotě v GP webpay Portálu: Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 13 / 39
14 A po stisku tlačítka Dokončit se aplikace vrátí na úvodní obrazovku Aktualizace formátu Tato dlaždice slouží k aktualizaci formátu původního soukromého klíče, který se používal ve starém GUI pro obchodníky. Původní formát je v JAVA struktuře a má, většinou, příponu souboru.ks,.jks,.jceks. Nový formát je v PEM struktuře a soukromý klíč je uložen v souboru s názvem gpwebpay-pvk.key. Po kliknutí na dlaždici AKTUALIZACE FORMÁTU je zobrazeno okno pro výběr souboru se starým formátem soukromého klíče: Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 14 / 39
15 Ve vstupním poli Cesta k souboru je potřeba, pomocí procházení adresářové struktury, najít soubor původního klíče. Potvrdit výběr souboru tlačítkem Otevřít. Výběrové okno se uzavře a aplikace čeká na zadání hesla k původnímu úložišti soukromého klíče a stisk tlačítka Další. Následuje pokus o načtení obsahu souboru. Pokud je chybně zadáno heslo, popř. soubor neobsahuje soukromý klíč, je zobrazeno hlášení: V případě, že soubor úložiště obsahuje více soukromých klíčů, dojde k zobrazení seznamu klíčů a je potřeba vybrat správný soukromý klíč: Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 15 / 39
16 a pokračovat tlačítkem Další. V případě existence pouze jednoho soukromého klíče je tato obrazovka přeskočena. Po ověření správnosti vstupního souboru, popř. potvrzení výběru klíče, je zobrazena výzva pro výběr cílového adresáře pro uložení konvertovaného souboru a požadavek na zadání nového hesla k soukromému klíči. Heslo musí být zadáno 2x, aby se předešlo překlepům. Heslo musí být dlouhé min. 8 znaků a obsahovat nejméně 3 typy z následujících požadovaných typů znaků: velké písmeno malé písmeno číslice speciální znak Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 16 / 39
17 Po zadání všech potřebných informací je možné akci dokončit stiskem tlačítka Dokončit. Také je možno se vrátit k minulému kroku tlačítkem Předchozí, popř. pomocí tlačítka Zrušit skočit zpět na úvodní obrazovku. Pokud je zadán neexistující adresář, je při pokusu o pokračování zobrazeno hlášení: V případě nerovnosti hesel je zobrazena informace: Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 17 / 39
18 Jestliže bylo vše zadáno v pořádku, dojde ke konverzi klíče a zobrazí se hlášení: Ve zvoleném cílovém adresáři vznikne soubor se jménem gpwebpay-pvk.key. Soubor obsahuje soukromý klíč v textovém formátu PEM. A po stisku tlačítka Zavřít se aplikace vrátí na úvodní obrazovku Změna hesla Tato volba pracuje s novým formátem úložiště soukromého klíče a je nutné nejdříve soubor úložiště aktualizovat viz předchozí kapitola, nebo použít soubor v novém tvaru získaný z Portálu GP webpay. Po stisku dlaždice dojde otevření nového okna pro zadání potřebných údajů: Nejdříve je nutné, pomocí funkce Procházet najít na souborovém systému adresář se souborem soukromého klíče: Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 18 / 39
19 a patřičný soubor Otevřít. Dále je potřeba zadat heslo k původnímu klíči a heslo nové (samozřejmostí je ověření nového hesla duplicitním zadáním). Heslo musí být dlouhé min. 8 znaků a obsahovat nejméně 3 typy z následujících požadovaných typů znaků: velké písmeno malé písmeno číslice speciální znak Při chybném starém heslu nebo špatném formátu souboru je zobrazeno hlášení: Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 19 / 39
20 Pokud není zadáno nové heslo nebo nesplňuje potřebné bezpečnostní požadavky, tak je zobrazeno hlášení: Jestliže se nové heslo neshoduje s potvrzením hesla, je tato situace indikována hlášením: V případě správně zadaných hodnot je zobrazeno potvrzení o úspěšné změně hesla: a následuje návrat na úvodní obrazovku Pro vývojáře Sekce PRO VÝVOJÁŘE je primárně určena pro programátory implementující platební bránu do e-shopu obchodníka. Volba spustí proces konverze formátu úložiště soukromého klíče do další nejpoužívanějších formátů úložišť a současně uloží veřejnou část klíče do obecně použitelných formátů. Vstupní formát úložiště soukromého klíče: textový formát PEM (PVK) gpwebpay-pvk.key Výstupní formáty úložišť a souborů: Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 20 / 39
21 úložiště soukromého klíče: o o JAVA formát JCEKS gpwebpay-pvk.jceks Microsoft PKCS12 gpwebpay-pvk.p12 soubor veřejného klíče: o o textový formát PEM gpwebpay-pub.pem binární formát DER gpwebpay-pub.cer Prvním krokem konverze je výběr souboru úložiště soukromého klíče. Pomocí tlačítka Procházet je nutné vybrat soubor s úložištěm soukromého klíče: Soubor Otevřít, zadat heslo a stisknout tlačítko Další. V případě chyby hesla nebo chybného vnitřního formátu souboru úložiště je zobrazeno hlášení: Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 21 / 39
22 V opačném případě následuje výzva k výběru výstupního adresáře pro uložení nově vzniklých souborů a zadání nového hesla k úložišti (to samé heslo se také použije k zabezpečení soukromého klíče v úložišti, lze použít i původní heslo). Tlačítkem Procházet se otevře okno pro výběr výstupního adresáře, po vyhledání potřebného místa v souborovém systému je potřeba volbu potvrdit tlačítkem Vybrat složku : dále je potřeba zadat heslo a jeho potvrzení. Heslo musí být dlouhé min. 8 znaků a obsahovat nejméně 3 typy z následujících požadovaných typů znaků: velké písmeno malé písmeno číslice speciální znak Následuje stisk tlačítka Dokončit. Pokud není zadáno nové heslo nebo nesplňuje potřebné bezpečnostní požadavky, tak je zobrazeno hlášení: Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 22 / 39
23 Jestliže se nové heslo neshoduje s potvrzením hesla, je tato situace indikována hlášením: V případě správně zadaných hodnot je zobrazeno potvrzení o úspěšném exportu soukromého klíče: Tímto je proces exportu soukromého klíče ukončen a v zadaném výstupním adresáři jsou vytvořeny tyto soubory: Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 23 / 39
24 gpwebpay-pvk.key originální soukromý klíč vygenerovaný v GP webpay Portálu gpwebpay-pvk.jceks soukromý klíč v úložišti jazyku JAVA (JCEKS) použitelný pro JSP/JAVA aplikace gpwebpay-pvk.p12 soukromý klíč v úložišti ve struktuře Microsoft (PKCS12 P12) použitelný pro aplikace.net gpwebpay-pub.pem textový PEM (PVK) formát veřejného klíče použitelný pro PHP aplikace na ověření správnosti hodnoty podpisu vytvořeným pomocí soukromého klíče gpwebpay-pub.cer binární DER formát veřejného klíče použitelný pro.net aplikace na ověření správnosti hodnoty podpisu vytvořeným pomocí soukromého klíče formát pro zaslání veřejného klíče aplikační podpoře GP webpay, pokud selže nahrání veřejného klíče prostřednictvím Portálu GP webpay Po stisku tlačítka Zavřít se aplikace vrátí na úvodní obrazovku. Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 24 / 39
25 4. Podepisování zpráv Obecný technický základ Podepisování požadavku (Kompletní příklad je uveden v kapitole Příklad podpisu.) GP webpay API HTTP/WS přijme pouze ty požadavky, u kterých lze doložit, že původcem požadavku byl oprávněný subjekt, tedy obchodník, se kterým poskytovatel uzavřel smlouvu. K prokázání původu požadavku slouží parametr DIGEST. Jeho obsah je vypočten na základě: zaslaných dat: tím je prokázáno, že obsah jednotlivých parametrů nebyl cestou změněn soukromého klíče: tím je prokázáno, že požadavek pochází od daného obchodníka Při zahájení integrace obchodník vygeneruje s využitím portálu GP webpay soukromý klíč, který si obchodník bezpečně uloží a poskytne ho vývojáři pro integraci. Veřejný klíč obchodníka je během tohoto procesu automaticky uložen na server GP webpay a před přijetím požadavku od obchodníka se pomocí něj bude kontrolovat, zda obchodník podepsal požadavek svým soukromým klíčem. Parametr DIGEST, obsažené v předávaných požadavcích, obsahuje elektronický podpis všech ostatních polí požadavku. Tento podpis zajišťuje integritu a nepopiratelnost předávaného požadavku. Požadavky bez parametru DIGEST nebo s neodpovídajícím obsahem parametru DIGEST budou zamítnuty s důvodem: PRCODE=5 SRCODE=34 Chybi povinne pole, DIGEST nebo PRCODE =31 Chybny podpis. Pro výpočet i ověření elektronického podpisu slouží jako datová zpráva řetězec sestavený jako součet (concatenation) textové interpretace hodnot všech parametrů (definovaných v API HTTP, ostatní parametry se ignorují) v zasílaném požadavku s výjimkou parametru DIGEST. Při sestavení vstupní zprávy je nutné dodržet stejné pořadí parametrů (viz tabulka v kapitole 3.1 Požadavek), jako v definici příkazu a oddělovat jednotlivé parametry oddělovačem (pipe, ascii 124, hexa 7C), kterému nesmí předcházet, ani nesmí být následován whitespace. URLEncode parametrů se použije pouze pro přenos dat, pro výpočet podpisu se musí použít původní data. U příkazu CREATE_ORDER se tedy zdrojem pro výpočet parametru DIGEST stane hodnota, která vznikne zřetězením obsahů parametrů v tomto pořadí: MERCHANTNUMBER + + OPERATION + + ORDERNUMBER + + AMOUNT + + CURRENCY + + DEPOSITFLAG + + MERORDERNUM + + URL + + DESCRIPTION + + MD V případě, že v požadavku není obsažen některý z nepovinných parametrů, parametr se přeskočí. Jestliže je zasílán parametr prázdný, pak je potřeba jej také zahrnout do výpočtu pro DIGEST a budou v řetězci dva oddělovače vedle sebe. Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 25 / 39
26 Pokud obchodník posílá pouze povinné parametry, k výpočtu pole DIGEST slouží hodnota: MERCHANTNUMBER + + OPERATION + + ORDERNUMBER + + AMOUNT + + CURRENCY + + DEPOSITFLAG + + URL Ověření odpovědi Všechny odpovědi z GP webpay obsahují také pole DIGEST, jehož obsah je vypočten: na základě údajů, obsažených v odpovědi a současně na základě soukromého klíče GP webpay Při zahájení integrace si obchodník v portálu GP webpay stáhne veřejný klíč GPE, který mu slouží k ověření obsahu pole DIGEST. Tímto způsobem se obchodník může přesvědčit, že: odpověď pochází skutečně od GP webpay odpověď nebyla cestou změněna. Dále odpověď obsahuje také parametr DIGEST1, který dále zvyšuje bezpečnost odpovědi. Parametr DIGEST1 je tvořen stejně jako parametr DIGEST, ale je k parametrům pro ověření pole DIGEST přidán parametr MERCHANTNUMBER. Tento parametr není zasílán v odpovědi a obchodník si jej musí přidat sám, protože zná jeho hodnotu. Výsledný řetězec pro ověření parametru DIGEST1 vypadá takto: <řetězec pro parametr DIGEST> + + MERCHANTNUMBER Výpočet elektronického podpisu Vstupy: datová zpráva (zpráva) privátní RSA klíč (s modulem délky K) Výstupy: elektronický podpis (BASE64 kódovaný), délka přibližně K*1,5 Výpočet elektronického podpisu probíhá následujícím způsobem a) ze zprávy je vypočtena hodnota hash funkce SHA-1 [3] b) hash je zakódován na vstupní hodnotu pro RSA podpis algoritmem EMSA-PKCS1-v1_5- ENCODE podle části [1]. Toto kódování je provedeno takto: 01 FF* B 0E A hash kde znaky FF se opakují tolikrát, až je celková délka řetězce o jeden oktet kratší než modulus klíče. Znak značí spojení řetězců (concatenation). c) na výstupní hodnotě z b) je proveden RSA podpis v souladu s částí [1] RSASSA- PKCS1-V1_5-SIGN d) výstup c) je zakódován pomocí BASE64 Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 26 / 39
27 4.1.4 Ověření elektronického podpisu Vstupy: datová zpráva elektronický podpis (BASE64 kódovaný) veřejný RSA klíč Výstupy: logická hodnota ano podpis je platný logická hodnota ne podpis není platný nebo nebylo jeho ověření možné. Verifikace elektronického podpisu probíhá v souladu s částí [1] v těchto hlavních krocích: a) podle nastavení obchodníka v systému GPE je vybrán správný veřejný klíč a ověřena jeho integrita; b) elektronický podpis je BASE64 dekódován; c) výstup b) je dešifrován pomocí vybraného veřejného klíče; d) ze zprávy je vypočtena miniatura (hash) a zakódována v souladu s předchozí částí Výpočet elektronického podpisu body a) b); e) elektronický podpis dešifrovaný podle c) je porovnán s výsledkem podle d) a pokud jsou shodné, vrací funkce logickou pravdu (podpis je platný). V opačném případě vrací funkce logickou nepravdu (podpis není platný). Aplikace, která vyhodnocuje elektronický podpis, musí vyhodnotit podpis jako neplatný i v případě, kdy jeho ověření nebylo možné (například kvůli nedostupnosti klíče). Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 27 / 39
28 4.1.5 Grafické znázornění generování a ověření Použité klíče Pro vytvoření podpisu budou použity RSA klíče (keypair) o délce modulu 2048 bitů. Při komunikaci mezi GP webpay a obchodníkem budou využity následující páry klíčů: Privátní klíč GPE (GPEPRI) Použit pro výpočet elektronického podpisu zpráv odesílaných GPE. KeyPair GPE Veřejný klíč (certifikát) GPE (GPEPUB) Použit obchodníkem k ověření elektronického podpisu zpráv zasílaných GPE. Bude předáván ve formě X509 certifikátu KeyPair obchodníka Privátní klíč obchodníka (MERCHPRI) Veřejný klíč (certifikát) obchodníka (MERCHPUB) Použit pro výpočet elektronického podpisu zpráv odesílaných obchodníkem. Použit v GPE k ověření elektronického podpisu zpráv zasílaných obchodníkem. Předáván ve formě X509 self-signed certifikátu Funkce pro vytvoření soukromého klíče je součástí aplikace portál GP webpay. Lze použít i komerčně vydávané klíče, ale jejich platnost je omezena 1-2 roky (na rozdíl od klíče vytvořeného aplikací portál GP webpay, kde je platnost delší) Logování Aplikace, která ověřuje elektronický podpis, musí ve svých auditních záznamech uchovávat všechny informace o úspěšných i neúspěšných verifikacích elektronického podpisu. Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 28 / 39
29 Pro ověření záznamů je nutné logovat veškeré údaje nutné k ověření, respektive k opětovnému ověření elektronického podpisu. Jedná se především o elektronický podpis, pole, která byla využita pro jeho vytvoření a výsledek jeho ověření. V případě chybějících nebo nekompletních záznamů nebude možné uznat autentičnost takových transakcí Reference Další informace o mechanismu výpočtu pole DIGEST lze nalézt v těchto dokumentech: [1] RFC 2437, PKCS #1: RSA Cryptography Specifications, October 1998; [2] XML-Signature Syntax and Processing, W3C Recommendation 12 February 2002, [3] RFC 3174 US Secure Hash Algorithm 1 (SHA1), September 2001; [4] RFC 2459 Internet X.509 Public Key Infrastructure Certificate and CRL Profile, January 1999 Pro vytvoření elektronického podpisu je možné použít například následující kryptografické knihovny a komponenty: JCE Cryptix: alternativní JCE Provider, poskytující algoritmus pro RSA/SHA1/PKCS#1 podpis, Bouncy Castle: alternativní JCA Provider, poskytující knihovny pro generování certifikátů a práci c PKCS#12 úložišti certifikátů, Crypto++ volně šiřitelná C++ knihovna kryptografických funkcí podporující také RSA/SHA1/PKCS#1 algoritmus, Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 29 / 39
30 Příklady podpisu Testovací podepisovací klíč, test aplikace Z bezpečnostních důvodů nelze vložit do dokumentu celou aplikaci (nelze ji pak zaslat mailem). Aplikaci je potřeba stáhnout ze sekce KE STAŽENÍ z GP webpay Portálu: Ze stažených příkladů, z adresáře overovani_podpisu-digest_verification, nakopírujte následující soubory run.cmd, digestproc.exe, digestproc.jar do adresáře s příklady. Cílový adresář by měl obsahovat tyto soubory: Soubory digestproc.exe aplikace spustitelná v prostředí MS Windows digestproc.jar Java archiv aplikace gpwebpay-pub-test.jks testovací keystore Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 30 / 39
31 gpwebpay-pub-test.cer testovací veřejný klíč (certifikát) digestproc.properties konfigurační soubor gpe.signing_prod.cer produkční veřejný klíč GPE gpe.signing_test.cer testovací veřejný klíč GPE Konfigurační soubor Obsah souboru ####### Privatni klic ####### #nazev keystore s privatnim klicem keystorefile = gpwebpay-pvk-test.jks #heslo ke keystore keystorepwd = Abcd1234 #jmeno (alias) privatniho klice privatekeyalias = alias #heslo k privatnimu klici privatekeypwd = Abcd1234 ####### Privatni klic ####### ####### Verejny klic ####### #jmeno souboru s verejnym klicem - cizi verejny klic publickeyfile = gpwebpay-pub-test.cer #publickeyfile = gpe.signing_test.cer #publickeyfile = gpe.signing_prod.cer ####### Verejny klic ####### ####### URLEncoding ####### #predepsane enkodovani vstupnich parametru encoding = UTF-8 #digest na vstupu je URLEncoded # input_urlencoded = true input_urlencoded = false #na vyslednem digestu udelat URLEncode # output_urlencoded = true output_urlencoded = false ####### URLEncoding ####### Meaning in English ####### Private key ####### #name of the keystore containing the private key keystorefile = gpwebpay-pvk-test.jks #password to the keystore keystorepwd = Abcd1234 #name (alias) of the private key privatekeyalias = alias #password to the private key privatekeypwd = Abcd1234 ####### Private key ####### ####### Public key ####### #name of the file containing the public key - somebody else's public key publickeyfile = gpwebpay-pub-test.cer #publickeyfile = gpe.signing_test.cer #publickeyfile = gpe.signing_prod.cer ####### Public key ####### ####### URLEncoding ####### #required encoding of input parameters encoding = UTF-8 #input digest is URLEncoded # input_urlencoded = true input_urlencoded = false #to make URLEncode over the output digest # output_urlencoded = true output_urlencoded = false ####### URLEncoding ####### Spuštění Java aplikace potřebují pro svůj běh tzv. Java Runtime. Java Runtime je běhové prostředí a je nutné jej do většiny operačních systémů doinstalovat. Java Runtime je zdarma dostupné na adrese: Z nabízených verzí je plně postačující verze Java SE JRE (Standard Edition, Java Runtime Enviroment). Aplikace je funkční i s Java Runtime jiných dodavatelů. Pokud spustíte aplikaci bez parametrů: Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 31 / 39
32 digestproc.exe java -jar digestproc.jar tak se vypíše nápověda: Zobrazená nápověda: Digest Processing, (c) 08/2004 Dimitrij R. Holovka Pouziti: - vypocet podpisu: java -jar digestproc.jar -s <retezec pro vypocet> - overeni podpisu: java -jar digestproc.jar -v <retezec pro vypocet> <podpis> nebo - vypocet podpisu: digestproc.exe -s <retezec pro vypocet> - overeni podpisu: digestproc.exe -v <retezec pro vypocet> <podpis> Pokud <retezec pro vypocet> obsahuje mezery je nutne jej dat do uvozovek. Příklady: Meaning in English Digest Processing, (c) 08/2004 Dimitrij R. Holovka Usage: - generation of signature: java -jar digestproc.jar -s <string for generation> - verification of signature: java -jar digestproc.jar -v < string for generation> <digest> or - generation of signature: digestproc.exe - s <string for generation > - verification of signature: digestproc.exe -v <string for generation > <digest> If <string for generation> contains spaces, it is necessary to put it into quotation marks. Generování podpisu: Spuštění: digestproc.cmd -s "hello world" Výsledek: Výsledek: Digest Processing, (c) 08/2004 Dimitrij R. Holovka ---- Nacitani parametru --- OK Soubor keystore: test.ks Heslo keystore: changeit Alias privatniho klice: paymuzo Heslo privatniho klice: changeit Privatni klic: OK Verejny klic: OK Soubor publickeystore: test.cer Verejny klic: OK URLEncoded podpis na vstupu: false Provadet URLEncode na vystupu: false Kodova stranka: WINDOWS Vytvoreni podpisu pomoci privatniho klice: Delka podpisu: 344 Soubor s podpisem: digestproc.sign Podpis: Podpis: Meaning in English Digest Processing, (c) 08/2004 Dimitrij R. Holovka ---- Reading of parameters --- OK File keystore: test.ks KeyStore password: changeit Alias of the private key: paymuzo Private key password: changeit Private key: OK Public key: OK File publickeystore: test.cer Public key: OK Input URLEncoded signature: false To make URLEncode on the output: false Code page: WINDOWS Generation of signature using the private key: Length of signature: 344 File with signature: digestproc.sign Signature: et2dmst7+9y43r6pcjaailkzdws9vgam/qh1zzxyy1qws43wlhlywuhbs2f68hxparampoacpliswz8is3pameakq wtdlmeff6hoar2s1/actoo/dicyzockxdxg8dkzhqcwvnqeigby+nmewyh2/khg/izxxqf6aelbtjsh5drplubvst Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 32 / 39
33 brprufnazocizlrlm3flxvy8bvdte35cq7syly6snfjo3crubwezxllrju/xeypvzl/xwno3iz7phgspdx8gswyj7 7t2zasLh/AxpkI8qYqwQlEYzmBHKB3NFetjJoR9jDCvFFtxMvI4bHYHKnjJ1mPyBPxJp00sxp/w== Aplikace vygeneruje za použití privátního klíče gpwebpay uloženého v keystore test.ks podpis textu Hello world. Podpis je zobrazen na obrazovce a současně uložen do souboru digestproc.sign. Ověření podpisu: Spuštění: digestproc.cmd -v "hello world" "Cs6FVQJYZpHptn7/FC3SHlcfuz35slDYQZYC7i5YEoK24osGFGqD/KsI7VD3Rezqdz5I8CTI8CXOhTfnA0DwKjzH 8nRvxMTxytQdC+saMwpLviCnLFzL8v2hWf2Ef+YHYYitrHCL9iaE9ggusvwky8kUhA6DjBoOqQeOXk30RZOOr8feV X0FDyvVCZxWcNMgHauvN+4o9okmaNs2btvmsd38LTnXdoWDicqx+xxjIEliJWutd0YLieJGp569SOAwHtYL5t07c8 wwzfzoiho+nufspikul1ncs8ltxshm3r1ye2ewxkyv+h072/gxihjgtry7mhqinmno7s/xr7frpa==" Výsledek: Výsledek: Digest Processing, (c) 08/2004 Dimitrij R. Holovka ---- Nacitani parametru --- OK Soubor keystore: test.ks Heslo keystore: changeit Alias privatniho klice: paymuzo Heslo privatniho klice: changeit Privatni klic: OK Verejny klic: OK Soubor publickeystore: test.cer Verejny klic: OK URLEncoded podpis na vstupu: false Provadet URLEncode na vystupu: false Kodova stranka: WINDOWS Overeni podpisu pomoci verejneho klice: Vysledek overeni: true Meaning in English Digest Processing, (c) 08/2004 Dimitrij R. Holovka ---- Reading of parameters --- OK KeyStore file: test.ks KeyStore password: changeit Alias of the private key: paymuzo Private key password: changeit Private key: OK Public key: OK File publickeystore: test.cer Public key: OK Input URLEncoded signature: false To make URLEncode on the output: false Code page: WINDOWS Verification of signature using the public key: Result of verification: true Aplikace pomocí, veřejného klíče (certifikátu) uloženého v souboru test.cer, ověří podpis řetězce hello world. Výsledek ověření zobrazí na posledním řádku výpisu Vysledek overeni: true. Pro ověření odpovědi ze systémů GP webpay je potřeba změnit v konfiguračním souboru parametr publickeyfile takto: - testovací prostředí: gpe.signing_test.cer - produkční prostředí: gpe.signing_prod.cer Příklad podpisu! Toto je pouze příklad, nefunguje v reálném testovacím prostředí (používá testovací klíč bez odpovídající veřejné části na GP webpay serveru)! Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 33 / 39
34 Pokud se při pokusu o podepsání/ověření řetězce objeví chyba Invalid keystore format, je použit jiný typ keystore (JCEKS, P12 ) než podporovaný JKS : Je potřeba použitý keystore se soukromým klíčem převést na správný formát pomocí některého z programů pro práci s klíči např. KeyStore Explorer, OpenSSL HTTP Požadavek HTTP požadavek ERNUMBER= &AMOUNT=100&CURRENCY=203&DEPOSITFLAG=1&MERORDERNUM= &URL=https%3A%2F %2Flocalhost%3A443%2Fdemoshop%2Fpayment%2Fpayment.php&userparam2=59452C6A0381B48B3B164A80E202983F CC17AF36DE37B4CDB4B9908EB7& =dholovka%40gpe.cz&DIGEST=BZlXwJJGku1m2uhyHU%2ByIyhzRv%2BVKfNdI%2 F1Y5pSG61FfJb88JzYlLs7CGfhY6%2Bonle3q0sDH6V%2FM9EF4uIWMcSJxBpqzPmh7U6ud7nYa3UINr7ljSU3WC8FQd8qIc%2FL WeVFgh%2BPgxq0cdI47vvFZXuoBtzFpZQZWI0AOOQxhKAzZ4UrRafdNGYKtYI1BwZD4u5Aq3wSrOOBRBu%2BFompn%2BIWAN8xpA ysa2a9vvbehgvd1tflsmivlccomfqq0eeqj0tcexrwoq8y02gqoolrccdb1geossheldaseukutcfnsze49%2b700g1lxyz9%2f4 RNMOTa%2FPpwTVBc00qlqlgfjWQ%3D%3D Data pro podpis: CREATE_ORDER https: //localhost:443/demoshop/payment/payment.php 59452C6A0381B48B3B164 A80E202983F542759CC17AF36DE37B4CDB4B9908EB7 dholovka@gpe.cz Podpis: BZlXwJJGku1m2uhyHU+yIyhzRv+VKfNdI/1Y5pSG61FfJb88JzYlLs7CGfhY6+onle 3q0sDH6V/M9EF4uIWMcSJxBpqzPmh7U6ud7nYa3UINr7ljSU3WC8FQd8qIc/LWeVFg h+pgxq0cdi47vvfzxuobtzfpzqzwi0aooqxhkazz4urrafdngyktyi1bwzd4u5aq3w SrOOBRBu+Fompn+IWAN8xpAySA2A9VvBEHGvD1tFLSMIVlCCOMfqq0EEQj0TceXrWo Q8Y02gQoolRcCDb1geOsshELdaseuKUtcFnsZE49+700G1lxYz9/4RNMOTa/PpwTVB c00qlqlgfjwq== Příkaz pro spuštění aplikace: java -jar digestproc.jar -s " CREATE_ORDER https Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 34 / 39
35 ://localhost:443/demoshop/payment/payment.php 59452C6A0381B48B3B16 4A80E202983F542759CC17AF36DE37B4CDB4B9908EB7 Výsledek je zobrazen na obrazovce a uložen v souboru digestproc.sign : Odpověď HTTP odpověď ERORDERNUM= &PRCODE=0&SRCODE=0&RESULTTEXT=OK&DETAILS=59452c6a0381b48b3b164a80e202983f8e9c 5459c948e292465bc638b8be647d&USERPARAM1=2F89879EAF57B52B37E23DFD1D2B1BA6567A13BC2547F16DBB54EF5BE3A7 43A7&TOKEN=AA74E7D735D3201A926971BE5A92C8CE14D2E685DC399E4A3E2BE12C64605EC7&EXPIRY=2012&ACCODE=69Z4I V&ACSRES=A&PANPATTERN=405607******0016&DAYTOCAPTURE= &ACRC=00&RRN= &DIGEST=o9uwRov 2%2BWkF5QcZ5EhL0Ka7d8cObEW2n59j62WFDWcAL5HUD2g5%2F9lwfo3ZD2EKvaNtXmn9QYLXK4mwlgRWpdjCtuYgJxmHBa%2BsE %2FfUSRVBV3y2Qt47eLZNH8UGtSXlHy3IzGt%2FCX4UYeOwoZ%2BI4keiQr1F%2FRC7w6AOQCLM5rSEtNhM487eM8A5kI2E%2Bpu zqevtsr9x3nca3n531n1fm9p96bqkejpi7nx9%2fjjk8pk6n0mxbgzybxx%2b0ynt2sulcffjrcg44lwqsbzyl1vllxhdzhfkk6f 6LBwMTAb0qD5zE1fQUdzLYPWFalb4tTtHC6srwv3p1e5A0Z3efWzPOA%3D%3D&DIGEST1=hudnVKmuIHpBG4U4BXsNGTdxoiOq98 60K%2Fntgher8gwHab2TOavI5DCNs2hURSAC9nX4nDJa30g2E7FVigWI%2BYf45kHgQ2MQEASGQgllTDqyHRoYFZwqM69hXHoUgd 3RXEZDmYnLm6VvJ4PvVKqCa8FBC2JUyo9saKN2rXVjv2yox265u724r7JoIlGg5ka%2F5Schu7bxRuG%2BdID4YNePR4gz9C6K9V 8b2bWQ%2FifYOEHGtySMfZ7BrPIDXRNRJM5YrnGUlLghsYfpJwI%2Bp4d5kpUSHkiwQ5yNXhLPI8xER%2BCO%2Bmve9xV6n%2Fvp hiqo8t1rbcp2bak4ioar5%2ft7%2btbvtq%3d%3d Data pro ověření: CREATE_ORDER OK 59452c6a0381b48b3b16 4a80e202983f8e9c5459c948e292465bc638b8be647d 2F89879EAF57B52B37E23 DFD1D2B1BA6567A13BC2547F16DBB54EF5BE3A743A7 AA74E7D735D3201A BE5A92C8CE14D2E685DC399E4A3E2BE12C64605EC A 69Z4IV *** *** Podpis (DIGEST1 URLDecoded): hudnvkmuihpbg4u4bxsngtdxoioq9860k/ntgher8gwhab2toavi5dcns2hursac9n X4nDJa30g2E7FVigWI+Yf45kHgQ2MQEASGQgllTDqyHRoYFZwqM69hXHoUgd3RXEZD mynlm6vvj4pvvkqca8fbc2juyo9sakn2rxvjv2yox265u724r7joilgg5ka/5schu7 bxrug+did4ynepr4gz9c6k9v8b2bwq/ifyoehgtysmfz7brpidxrnrjm5yrngullgh syfpjwi+p4d5kpushkiwq5ynxhlpi8xer+co+mve9xv6n/vphiqo8t1rbcp2bak4io Ar5/T7+TBVtQ== Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 35 / 39
36 Příkaz pro spuštění aplikace: java -jar digestproc.jar v "CREATE_ORDER OK 59452c6a0381b48b3b1 64a80e202983f8e9c5459c948e292465bc638b8be647d 2F89879EAF57B52B37E2 3DFD1D2B1BA6567A13BC2547F16DBB54EF5BE3A743A7 AA74E7D735D3201A BE5A92C8CE14D2E685DC399E4A3E2BE12C64605EC A 69Z4IV ** **** " "hudnvkmuihpbg4u4bxsngtdxoioq9860k/ntgher8gwhab2toavi5dcns2hursac9 nx4ndja30g2e7fvigwi+yf45khgq2mqeasgqglltdqyhroyfzwqm69hxhougd3rxez DmYnLm6VvJ4PvVKqCa8FBC2JUyo9saKN2rXVjv2yox265u724r7JoIlGg5ka/5Schu 7bxRuG+dID4YNePR4gz9C6K9V8b2bWQ/ifYOEHGtySMfZ7BrPIDXRNRJM5YrnGUlLg hsyfpjwi+p4d5kpushkiwq5ynxhlpi8xer+co+mve9xv6n/vphiqo8t1rbcp2bak4i OAr5/T7+TBVtQ==" Výsledek je zobrazen na obrazovce: WS Požadavek Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 36 / 39
37 WS požadavek <soapenv:envelope xmlns:soapenv=" xmlns:v1=" xmlns:type=" <soapenv:header/> <soapenv:body> <v1:getpaymentstatus> <v1:paymentstatusrequest> <type:messageid> </type:messageid> <type:provider>0100</type:provider> <type:merchantnumber> </type:merchantnumber> <type:paymentnumber>1</type:paymentnumber> <type:signature> ltfcqsddx9bmwup7b3ygc9swkuroqybuie4tzmtgifep4kamslkkhmmfcjjjcdtau3x5nvtvsjtsel2j1q8diemhf/2ewwmdgpps Dj/E/bg2mZQINr0R8c2OAMnXyffEX1ky3s1siAcu2aBDIYgpB9wi9fVvhmpIkLQY2QzDCrZtPMzsvLZ54v4uOScgXgTLwXxSeS04 xdzqla8ng6ojx/d+livdpek4qd9rjdkfumvrj1wo4i+cqpy9u9qn3ajtmda2vo3jicombvhuetlhdjhd/xacars6st8/xifuzg25 SpoOrQnjCwB/dNNPRsx5F+NUrZvDY8uPxqjCGuwayA==</type:signature> </v1:paymentstatusrequest> </v1:getpaymentstatus> </soapenv:body> </soapenv:envelope> Data pro podpis: Podpis: ltfcqsddx9bmwup7b3ygc9swkuroqybuie4tzmtgifep4kamslkkhmmfcjjjcdtau3 x5nvtvsjtsel2j1q8diemhf/2ewwmdgppsdj/e/bg2mzqinr0r8c2oamnxyffex1ky 3s1siAcu2aBDIYgpB9wi9fVvhmpIkLQY2QzDCrZtPMzsvLZ54v4uOScgXgTLwXxSeS 04xDZQlA8Ng6ojX/d+lIvdPEk4qD9RjDKfuMvRj1WO4i+cQPY9u9QN3aJtmda2VO3J icombvhuetlhdjhd/xacars6st8/xifuzg25spoorqnjcwb/dnnprsx5f+nurzvdy8 upxqjcguwaya== Příkaz pro spuštění aplikace: java -jar digestproc.jar -s " " Výsledek je zobrazen na obrazovce a uložen v souboru digestproc.sign : Odpověď Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 37 / 39
38 WS odpověď <soapenv:envelope xmlns:soapenv=" <soapenv:body> <ns4:getpaymentstatusresponse xmlns:ns4=" xmlns=" xmlns:ns5=" xmlns:ns2=" xmlns:ns3=" <ns4:paymentstatusresponse> <ns3:messageid> </ns3:messageid> <ns3:state>1</ns3:state> <ns3:status>unpaid</ns3:status> <ns3:substatus>initiated</ns3:substatus> <ns3:signature>m49xarqa7zu9xphzatgvubfjpgxsc7ooh+bin46mvldtrfqjyosoq9yamcvrwf9czv82ubhpy5+q14meqlmc0 ik7vohrojzschhnmdurpqj3l5waau/len/c0sr6djdqhlbd1wvw557dtrth3yjzwht/baqcqnu5s9rgvgnjb4kpcnxepusrapbum Gb+/Nugyf9VMUTdWeEbfuvgYfa//7fRUwABa5bhryiJW+1dvslR9MFaMYgqfhLeGDr+q8SaRIfE4qd/4XGKKF8Aa1xlhWldPVCKV 4pfag0/RcimaQ7IBb2IYV2rdtYyKhRwPj0WSU4OnkDzkU6MnauD3iRySA==</ns3:signature> </ns4:paymentstatusresponse> </ns4:getpaymentstatusresponse> </soapenv:body> </soapenv:envelope> Data pro podpis: UNPAID INITIATED Podpis: M49XARQA7zu9xPHzaTgVUbFjpgXSC7OOH+BiN46mVldTrfqJYoSoQ9yAmcVrwF9Czv 82ubHpY5+Q14MeQLMc0iK7vohROjZscHHnMDUrpqj3l5WAaU/LEN/c0SR6dJDqHlbD 1wvW557dTrTh3yjZWHT/bAqCqNU5S9rGVGNjB4kPcnxEPUsrApBuMGb+/Nugyf9VMU TdWeEbfuvgYfa//7fRUwABa5bhryiJW+1dvslR9MFaMYgqfhLeGDr+q8SaRIfE4qd/ 4XGKKF8Aa1xlhWldPVCKV4pfag0/RcimaQ7IBb2IYV2rdtYyKhRwPj0WSU4OnkDzkU 6MnauD3iRySA== Příkaz pro spuštění aplikace: java -jar digestproc.jar -v " UNPAID INITIATED" "M49XARQA7zu9xPHzaTgVUbFjpgXSC7OOH+BiN46mVldTrfqJYoSoQ9yAmcVrwF9Cz v82ubhpy5+q14meqlmc0ik7vohrojzschhnmdurpqj3l5waau/len/c0sr6djdqhlb D1wvW557dTrTh3yjZWHT/bAqCqNU5S9rGVGNjB4kPcnxEPUsrApBuMGb+/Nugyf9VM UTdWeEbfuvgYfa//7fRUwABa5bhryiJW+1dvslR9MFaMYgqfhLeGDr+q8SaRIfE4qd /4XGKKF8Aa1xlhWldPVCKV4pfag0/RcimaQ7IBb2IYV2rdtYyKhRwPj0WSU4OnkDzk U6MnauD3iRySA==" Výsledek je zobrazen na obrazovce: Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 38 / 39
39 Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Strašnice, Česká republika 39 / 39
Správa soukromého klíče
Správa soukromého klíče Verze: 1.1 Global Payments Europe, s.r.o. Vytvořeno 19.2.2016 Poslední změna 15.4.2016 Autor dokumentu Dimitrij Holovka Správce dokumentu Schválil Verze 1.1 Stupeň utajení Důvěrné
[1] ICAReNewZEP v1.2 Uživatelská příručka
[1] ICAReNewZEP v1.2 Uživatelská příručka 06.10.2011 [2] Obsah 1 - ÚVOD... 3 2 - POUŽITÉ ZKRATKY... 3 3 POŽADAVKY... 4 3.1 POŽADAVKY PRO SPRÁVNÝ CHOD APLIKACE... 4 3.2 POŽADAVKY NA OBNOVOVANÝ CERTIFIKÁT...
Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 11. Testovaný generátor: Portecle 1.
Příloha č. 11 1 Informace o testování estovaný generátor: Portecle 1.7 2 estovací prostředí estovací stroj č. 1: estovací stroj č. 2: estovací stroj č. 3: estovací stroj č. 4: estovací stroj č. 5: Certifikáty
Příručka pro dodavatele. Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání:
Příručka pro dodavatele Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání: 1.10.2017 1 2 1. Úvod do systému...3 2. Technické požadavky a zabezpečení systému...3 3. Registrace nového dodavatele...4 4. Přihlášení
Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9
Příloha č. 4 1 Informace o testování estovaný generátor: 2 estovací prostředí estovací stroj č. 1: estovací stroj č. 2: estovací stroj č. 3: Certifikáty vydány autoritou: estovací protokol webový generátor
GP webpay - WS API. Technická specifikace V1
Technická specifikace V1 Verze: 1.2 Global Payments Europe, s.r.o. Vytvořeno 6.11.2015 Poslední změna 13.7.2017 Autor dokumentu Dimitrij Holovka Správce dokumentu Schválil Verze 1.2 Stupeň utajení Důvěrné
GP webpay: Správa objednávek, Web Services
GP webpay: Správa objednávek, Web Services červenec 2013 OBSAH: ÚVOD... 3 ON-LINE ADMINISTRACE PROSTŘEDNICTVÍM WEB SERVICES... 3 DRUHY PODPOROVANÝCH POŽADAVKŮ... 4 Approve Reversal... 6 Deposit... 9 Deposit
Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2
Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický
Max Homebanking PS uživatelský manuál rozhraní pro automatické stahování dat
Max Homebanking PS uživatelský manuál rozhraní pro automatické stahování dat Obsah 1 Úvod... 2 2 Nastavení přístupů k rozhraní... 2 2.1 Popis obrazovky... 2 2.1.1 Nastavení datových extraktů z banky...
Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera
Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera První certifikační autorita, a.s. Verze 8.15 1 Obsah 1. Úvod... 3 2. Požadavky na software... 3 3. Instalace kořenového certifikátu
Sběr informačních povinností regulovaných subjektů. Návod na instalaci certifikátů a nastavení prohlížeče. Verze: 2.1
Sběr informačních povinností regulovaných subjektů. Návod na instalaci certifikátů a nastavení prohlížeče Verze: 2.1 Vytvořil: Milan Horák Poslední aktualizace: 1. 4. 2016 1 Obsah 1. Úvod... 1 1.1 Úvodní
SCS - Manuál. Obsah. Strana 1 (celkem 14) Verze 1.1
Obsah SCS - Manuál... 1 Referenční příručka... 2 Záložka Výběr klíče... 2 Záložka Výběr zakázky... 3 Záložka Vtvoření nabídky... 4 Záložka O aplikaci SCS Klient... 5 SCS instalační příručka... 6 Systémové
Registr práv a povinností
Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP v4.0
POKYNY K INSTALACI JAVA PLUGINU A ELEKTRONICKÉHO PODPISU V SYSTÉMU ELZA. Stav ke dni 1.1.2013 verze 1.0
POKYNY K INSTALACI JAVA PLUGINU A ELEKTRONICKÉHO PODPISU V SYSTÉMU ELZA Stav ke dni 1.1.2013 verze 1.0 Obsah: 1 Úvod... 3 2 Postup instalace JAVA pluginu... 4 2.1.1 Test instalace Java pluginu v prohlížeči...
Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace
Česká republika Vlastník: Logica Czech Republic s.r.o. Page 1 of 10 Česká republika Obsah 1. Úvod...3 2. Východiska a postupy...4 2.1 Způsob dešifrování a ověření sady přístupových údajů...4 2.2 Způsob
Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13
estovací protokol Příloha č. 13 1 Informace o testování estovaný generátor: CertReq 6.1.7600.16385 1 CertReq 6.0.6002.18005 2 1 Verze generátoru ve Windows 7 Service Pack 1 2 Verze generátoru ve Windows
Manuál pro implementaci služby PLATBA 24. Datum: 17. prosince 2014 Verze: 1.49
Manuál pro implementaci služby PLATBA 24 Datum: 17. prosince 2014 Verze: 1.49 1 Úvodní informace ke službě PLATBA 24... 3 1.1 Obecný popis služby... 3 1.2 Administrativní předpoklady k využití služby PLATBA
Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher
Projekt 2 - Nejčastější chyby Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Projekt 2 - Nejčastější chyby Překlepy a interpunkce Estetika Kvalita obrázků Zdrojové kódy v textu Text nebyl rozdělen na
Informace k přihlášení do aplikace REGIS Obsah
Informace k přihlášení do aplikace REGIS Obsah 1. Kvalifikovaný certifikát... 2 1.1. Základní informace... 2 1.2. Instalace kvalifikovaného certifikátu... 2 2. Podpůrné certifikáty... 5 2.1. Stažení podpůrných
GP webpay API HTTP. Technická specifikace pro vývojáře
GP webpay API HTTP Technická specifikace pro vývojáře Verze: 1.4 Global Payments Europe, s.r.o. Vytvořeno 08.06.2016 Poslední změna 22.10.2018 Autor dokumentu Správce dokumentu Schválil Verze 1.4 Stupeň
Nápověda Webové aplikace CA EET. Verze 1.0,
Nápověda Webové aplikace CA EET Verze 1.0, 1.9.2016 OBSAH NÁPOVĚDY 1. Úvod... 3 2. Přihlášení do webové aplikace CA EET... 4 3. Vydání nového certifikátu - vytvoření žádosti v prohlížeči... 5 1.1 Vysvětlení
Generování žádosti o kvalifikovaný certifikát pro uložení na eop Uživatelská příručka pro Internet Explorer
Generování žádosti o kvalifikovaný certifikát pro uložení na eop Uživatelská příručka pro Internet Explorer První certifikační autorita, a.s. Verze 8.15 1 Obsah 1. Úvod... 3 2. Požadavky na software...
Připojení ke vzdálené aplikaci Target 2100
Připojení ke vzdálené aplikaci Target 2100 Pro úspěšné připojení ke vzdálené aplikaci Target 2100 je nutné připojovat se ze stanice s Windows XP SP3, Windows Vista SP1 nebo Windows 7. Žádná VPN není potřeba,
Manuál pro implementaci služby PLATBA 24. Datum: 22. října 2015 Verze: 1.50
Manuál pro implementaci služby PLATBA 24 Datum: 22. října 2015 Verze: 1.50 1 Úvodní informace ke službě PLATBA 24... 3 1.1 Obecný popis služby... 3 1.2 Administrativní předpoklady k využití služby PLATBA
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Digitální důvěra Jiří Smítka jiri.smitka@fit.cvut.cz 14.2.2011 1/17 Náplň přednášek Rychlé opakování pojmů
Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu
Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude
Národní elektronický nástroj. Principy práce s certifikáty v NEN
Národní elektronický nástroj Principy práce s certifikáty v NEN 9.2.2017 Obsah 1 Úvod... 3 2 Podporované certifikáty... 4 3 Práce s privátními klíči importovanými v úložišti certifikátů nebo na čipové
Fio podpis. Verze 4.0.7
Fio podpis Verze 4.0.7 15.5.2015 Obsah 1 Úvod... 3 2 Instalace Fio podpis... 3 2.1 Instalace Java... 3 2.2 Nastavení prostředí... 3 3 Ovládání... 5 3.1 Konfigurace - nastavení aplikace... 5 3.1.1 Vytvoření
I.CA SecureStore Uživatelská příručka
I.CA SecureStore Uživatelská příručka Verze 4.1 a vyšší První certifikační autorita, a.s. Verze 4.17 1 Obsah 1. Úvod... 3 2. Přístupové údaje ke kartě... 3 2.1. Inicializace karty... 3 3. Základní obrazovka...
Přístup do cloudu ESO9 z OS Windows
Přístup do cloudu ESO9 z OS Windows E S O 9 i n t e r n a t i o n a l a. s. U M l ý n a 2 2 1 4 1 0 0, P r a h a Strana 1 (celkem 9) Úvod... 3 Vystavení žádosti o vydání klientského certifikátu... 3 Stažení
Uživatelská příručka pro zadavatele AUKČNÍ SÍŇ
Uživatelská příručka pro zadavatele AUKČNÍ SÍŇ Elektronický nástroj pro zadávání veřejných zakázek verze 1.1. 2018 Osigeno veřejné zakázky a dotace s.r.o. 1/15 1 OBSAH 1 Obsah...2 2 Úvod...3 3 Požadavky
Vystavení certifikátu PostSignum v operačním systému MAC OSx
Vystavení certifikátu PostSignum v operačním systému MAC OSx Návod popisuje kroky od vystavení certifikátu až po odeslání a podepsání dat v obchodním systému CS OTE v prostředí operačního systému Apple
Testovací protokol USB Token Cryptomate
Testovací protokol USB Token Cryptomate 1 Úvod 1.1 Testovaný produkt Hardware: ACS CryptoMate Software: ACS Admin Tool 2.4 Datum testování: 24. 12. 2009 1.2 Konfigurace testovacího počítače Příloha č.
Instalace pluginů pro formuláře na eportálu ČSSZ
Instalace pluginů pro formuláře na eportálu ČSSZ Uživatelská příručka Aktualizováno: 10. 8. 2017 Obsah Instalace pluginů pro formuláře na eportálu ČSSZ... 1 Obsah... 2 1 Přehled změn v tomto dokumentu...
Po přihlášení do Osobní administrativy v Technologie a jejich správa vybereme položku Certifikáty bezdrátové sítě (Eduroam).
Import certifikátů Prvním krokem je vygenerování a import kořenového a uživatelského certifikátu obdobně jako u sítě Eduroam. Pokud již máte certifikáty importované z Eduroam, tuto část návodu vynechte.
Generování žádosti o certifikát Uživatelská příručka
Generování žádosti o certifikát Uživatelská příručka První certifikační autorita, a.s. Verze 1.0 Obsah 1. Úvod... 3 2. Požadavky na software... 3 3. Kontrola softwarového vybavení... 4 4. Vyplnění údajů
Národní elektronický nástroj. Import profilu zadavatele do NEN
Národní elektronický nástroj Import profilu zadavatele do NEN V 1.2 2014 Obsah 1 Cíl...... 2 2 Nutné podmínky k umožnění importu profilu zadavatele...... 2 3 Povinnosti zadavatele dle metodiky k vyhlášce
CS OTE. Dokumentace pro externí uživatele
CS OTE OTE-COM Launcher Manager aplikace vnitrodenního trhu s plynem 1/19 Obsah Použité zkratky... 2 1 Úvod... 3 2 Nastavení systému uživatele... 3 2.1 Konfigurace stanice... 3 2.2 Distribuce aplikace
INSTALACE SOFTWARE PROID+ NA MS WINDOWS
INSTALACE SOFTWARE PROID+ NA MS WINDOWS Pro správnou funkčnost ProID+ je třeba na daný počítač instalovat ovládací software ProID+. Instalace ovládacího software ProID+ se provádí pomocí instalačního balíčku.
Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy
VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci
I.CA SecureStore Uživatelská příručka
I.CA SecureStore Uživatelská příručka Verze 4.1 a vyšší První certifikační autorita, a.s. Verze 4.17 1 Obsah 1. Úvod... 3 2. Přístupové údaje ke kartě... 3 2.1. Inicializace karty... 3 3. Základní obrazovka...
GP webpay popis služby
GP webpay popis služby Verze: 2.0 Global Payments Europe, s.r.o. Vytvořeno 15.10.2015 Poslední změna 11.11.2015 Autor dokumentu Václav Keřka Správce dokumentu Schválil Verze 2.0 Stupeň utajení Důvěrné
Uživatelská dokumentace
Uživatelská dokumentace Verze 14-06 2010 Stahování DTMM (v rámci služby Geodata Distribution) OBSAH OBSAH...2 1. O MAPOVÉM SERVERU...3 2. NASTAVENÍ PROSTŘEDÍ...3 2.1 Hardwarové požadavky...3 2.2 Softwarové
GP webpay - praktické scénáře
GP webpay - praktické scénáře Verze: 2.1 Global Payments Europe, s.r.o. Vytvořeno 8.10.2015 Poslední změna 14.12.2015 Autor dokumentu Dimitrij Holovka Správce dokumentu Schválil Verze 2.1 Stupeň utajení
Testovací protokol čipová karta ACOS5
Testovací protokol čipová karta ACOS5 1 Úvod 1.1 Testovaný produkt Hardware: čipová karta ACS ACOS5-32-G Software: ACS Admin Tool 2.4 Datum testování: 24. 12. 2009 1.2 Konfigurace testovacího počítače
Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32
Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 20.2.2015, verze 1.00 Konfigurace
Po přihlášení do Osobní administrativy v Technologie a jejich správa vybereme položku Certifikáty bezdrátové sítě (Eduroam).
IMPORT CERTIFIKÁTŮ Prvním krokem je vygenerování a import kořenového a uživatelského certifikátu obdobně jako u sítě Eduroam. Pokud již máte certifikáty importované z Eduroam, tuto část návodu vynechte.
I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s
Technické řešení služby I.CA RemoteSeal Ing. Filip Michl První certifikační autorita, a.s. 5. 4. 2018 Agenda Úvod ARX CoSign vs. DocuSign Signature Appliance Architektura Zřízení služby Aktivace služby
Generování žádostí o kvalifikovaný a komerční certifikát (TWINS) Uživatelská příručka pro prohlížeč Internet Explorer
Generování žádostí o kvalifikovaný a komerční certifikát (TWINS) Uživatelská příručka pro prohlížeč Internet Explorer První certifikační autorita, a.s. 22.3.2012 Verze 7.06 Obsah 1. Úvod... 3 2. Požadavky
ABRA Software a.s. ABRA on- line
ABRA Software a.s. ABRA online ÚVOD 2 2.1 ABRA on-line - úvod 1 ČÁST 1 2 1.1 ABRA on-line - připojení do vzdálené aplikace z prostředí OS MS Windows 1 ČÁST 2 11 2.1 ABRA on-line - připojení do vzdálené
Crypta Program pro zabezpečení souborů
Crypta Program pro zabezpečení souborů Uživatelská příručka Copyright 2010-2013 Česká pošta, s.p. a ICZ a.s. Žádná část tohoto dokumentu nesmí být kopírována žádným způsobem bez písemného souhlasu majitelů
Nastavení Internet Exploreru pro vstup do IS ARGIS
Nastavení Internet Exploreru pro vstup do IS ARGIS Obsah: 1. Nastavení Internet Exploreru pro vstup do IS ARGIS... 3 1.1. Postup uživatele při umístění IS ARGIS do zóny důvěryhodných serverů... 3 1.2.
Postup obnovy a nastavení nového připojovacího certifikátu pro úložiště SÚKL
Postup obnovy a nastavení nového připojovacího certifikátu pro úložiště SÚKL I. Postup pro rychlou automatickou obnovu certifikátu pomocí formuláře v Medioxu SÚKL implementoval rozhraní pro automatickou
PŘÍKAZ K ZADÁNÍ SEPA PLATBY V APLIKACI MULTICASH KB
V rámci instalace MultiCash KB je SEPA modul její součástí od poloviny roku 2010 (v3.21 a vyšší). Dodavatel softwaru (fy. MD Praha) doporučuje minimálně verzi 3.22 a vyšší. Pokud máte verzi nižší, kontaktujte
Digitální důvěra osnova přednášky
Digitální důvěra osnova přednášky Rychlé opakování pojmů Modely důvěry Digitální certifikát Centralizovaná důvěra CA Typy certifikátů a certifikačních autorit Software pro CA Pokračování příště: použití
Uživatelská dokumentace
Uživatelská dokumentace k projektu CZECH POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 20.5.2008 Aktualizováno: 23.5.2008 Verze: 1.3 Obsah Uživatelská dokumentace...1 Obsah...2
Certifikační autorita EET. Veřejný souhrn certifikační politiky
Certifikační autorita EET Veřejný souhrn certifikační politiky Verze 1.0, 1.9.2016 Vymezení obsahu dokumentu Tento dokument obsahuje informace o zásadách a postupech činnosti Certifikační autority EET,
4. Nastavení programu
4. Nastavení programu Tato kapitola má za úkol Vás seznámit s možnostmi uživatelského nastavení programu Podání PVS. Formulář "Nastavení" naleznete v části programu "Nastavení a ostatní", otevřete jej
Programové vybavení OKsmart pro využití čipových karet
Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard
HP-2000E UŽIVATELSKÝ MANUÁL
HP-2000E UŽIVATELSKÝ MANUÁL Strana 1 / 7 Úvod AirLive konfigurační utilita pro OS Windows umožňuje uživatelům identifikovat HomePlug zařízení (HP1000E Sérii & HP2000E Sérii) v elektrické síti. Dále zobrazuje
Multisignature - Uživatelská příručka. MathAn Praha, s.r.o.
Multisignature - Uživatelská příručka MathAn Praha, s.r.o. Obsah 1. Aplikace pro vícenásobný elektronický podpis... 1 2. Základní principy a funkce aplikace... 2 3. První spuštění aplikace... 3 4. Další
Integrovaný informační systém Státní pokladny (IISSP)
Integrovaný informační systém Státní pokladny (IISSP) Dávkové výkazy Aplikace pro hromadné zasílání výkazů do CSÚIS (Uživatelská dokumentace) Verze dokumentu: 1.4 (z 1.4.2014) Strana: 1/14 1. Obsah 1.
Podrobný postup pro doložení příloh k Finančnímu zdraví žadatele prostřednictvím Portálu farmáře
Podrobný postup pro doložení příloh k Finančnímu zdraví žadatele prostřednictvím Portálu farmáře Program rozvoje venkova (2014 2020) Finanční zdraví (dále také jen FZ) se vyhodnocuje, pokud kritéria přijatelnosti
Předpoklady správného fungování formulářů
Předpoklady správného fungování formulářů Uživatelská příručka Aktualizováno: 19. 2. 2018 Obsah 1 Úvod... 3 2 Systémové požadavky... 3 3 Práce s přílohami... 3 4 MS Internet Explorer... 3 4.1 Instalace
Uživatelská dokumentace
Uživatelská dokumentace Verze 01-04 - 2010 Stahování DTMM (v rámci služby Geodata Distribution) OBSAH OBSAH...2 1. O MAPOVÉM SERVERU...3 2. NASTAVENÍ PROSTŘEDÍ...3 2.1 Hardwarové požadavky...3 2.2 Softwarové
Certifikáty a jejich použití
Certifikáty a jejich použití Verze 1.0 Vydání certifikátu pro AIS Aby mohl AIS volat egon služby ISZR, musí mít povolen přístup k vnějšímu rozhraní ISZR. Přístup povoluje SZR na žádost OVM, který je správcem
GP WEBPAY POPIS SLUŽBY
GP WEBPAY POPIS SLUŽBY ZÁŘÍ 2015 Obsah Obsah... 2 1. Úvod... 4 2. Aktivace obchodníka... 4 2.1. Základní technická specifikace pro obchodníka... 4 3. Požadavky na provedení platby... 4 3.1. Podepisování
Nastavení lokálního úložiště certifikátů v OSx
Nastavení lokálního úložiště certifikátů v OSx Aby bylo možné používat lokální úložiště, je nezbytné vytvořit zálohu privátní části elektronického podpisu, tj. soubor s koncovou *.pfx, nebo *.p12. Soubor
SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší
Uživatelská příručka Verze 2.16 a vyšší Obsah SecureStore I.CA 1. ÚVOD... 3 2. PŘÍSTUPOVÉ ÚDAJE KE KARTĚ... 3 2.1 Inicializace karty... 3 3. ZÁKLADNÍ OBRAZOVKA... 3 4. ZOBRAZENÍ INFORMACÍ O PÁRU KLÍČŮ...
Obnova certifikátů Gemini 5.0
Obnova certifikátů Gemini 5.0 Obsah Zjištění verze programu Gemini... 3 Obnova podpisového a transportního certifikátu pro verzi Gemini 5.0.51.6... 3 Generován klíče do souboru... 4 Generování klíče do
Nastavení provozního prostředí webového prohlížeče pro aplikaci
Nastavení provozního prostředí webového prohlížeče pro aplikaci IS o ISVS - Informační systém o informačních systémech veřejné správy verze 2.03.00 pro uživatele vypracovala společnost ASD Software, s.r.o.
Obnova certifikátu Uživatelská příručka pro prohlížeč Internet Explorer
Obnova certifikátu Uživatelská příručka pro prohlížeč Internet Explorer První certifikační autorita, a.s. 1.8.2011 Verze 7.07 Obsah 1. Úvod... 3 2. Požadavky na software... 4 2.1. Nastavení prohlížeče
Vytvoření žádosti o certifikát na Windows Serveru 2008/Vista a vyšší a zobrazení MMC konzole pro zálohu privátního klíče
Vytvoření žádosti o certifikát na Windows Serveru 2008/Vista a vyšší a zobrazení MMC konzole pro zálohu privátního klíče Nejprve je potřeba přidat modul snap-in do konzole mmc V příkazové řádce napište
1. Úvod. 2. CryptoPlus jak začít. 2.1 HW a SW předpoklady. 2.2 Licenční ujednání a omezení. 2.3 Jazyková podpora. Požadavky na HW.
CryptoPlus KB verze 2.1.2 UŽIVATELSKÁ PŘÍRUČKA říjen 2013 Obsah Obsah 2 1. Úvod 3 2. CryptoPlus jak začít... 3 2.1 HW a SW předpoklady... 3 2.2 Licenční ujednání a omezení... 3 2.3 Jazyková podpora...
Software602 FormApps Server
Software602 FormApps Server Instalace pluginů pro elektronické formuláře Aktualizováno: 13. 1. 2017 Software602 a.s. Hornokrčská 15 140 00 Praha 4 tel: 222 011 602 web: www.602.cz e-mail: info@602.cz ID
Generování žádostí o certifikát Uživatelská příručka pro prohlížeč Apple Safari
Generování žádostí o certifikát Uživatelská příručka pro prohlížeč Apple Safari První certifikační autorita, a.s. 12.8.2011 Verze 7.07 Obsah 1. Úvod... 3 2. Požadavky na software... 3 3. Instalace kořenového
Obsah. Nastavení elektronické komunikace v IS PREMIER
Nastavení elektronické komunikace v IS PREMIER Obsah Elektronický podpis... 2 Další možnosti... 4 Registrace knihoven... 6 Modul epodání... 7 Komunikace s ČSSZ přes rozhraní VREP... 8 Komunikace s MFCR
Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty
Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty Obsah 1. Instalace SecureStore... 2 2. Nastavení Internet Exploreru... 3 3. První přihlášení...
Modul PrestaShop verze 1.6 Uživatelská dokumentace
Modul PrestaShop verze 1.6 Uživatelská dokumentace VIKIPID a.s. Modul pro PrestaShop 1.6 Uživatelská dokumentace Stránka 1 z 13 Obsah VIKIPID a.s.... 3 Instalace modulů VIKIPID do PrestaShopu... 3 Nastavení
Návod pro Windows 7. http://tarantula.ruk.cuni.cz/uvt-416.html
Návod pro Windows 7 http://tarantula.ruk.cuni.cz/uvt-416.html Návod pro Windows 7 a Vista Tento návod popisuje nastavení operačního systému Windows 7 a Vista pro připojení do bezdrátové sítě eduroam. Předpokládá
ELEKTRONICKÉ PODÁNÍ OBČANA
Strana č. 1 ELEKTRONICKÉ PODÁNÍ OBČANA NÁVOD NA VYPLŇOVÁNÍ A ODESLÁNÍ FORMULÁŘŮ IČ: 63078236, DIČ: CZ63078236, OR: MS v Praze, oddíl B, vložka 3044 Strana 1 / 13 Strana č. 2 1 Obsah 1 Obsah... 2 2 Úvod...
ČSOB Business Connector instalační příručka
ČSOB Business Connector instalační příručka Obsah 1 Úvod... 2 2 Získání komerčního serverového certifikátu... 2 2.1 Vytvoření žádosti o certifikát v počítači... 2 2.2 Instalace certifikátu na počítač...
Návod k vygenerování certifikátu PKI-O2CZ-AUTENTIZACE
Návod k vygenerování certifikátu PKI-O2CZ-AUTENTIZACE Certifikát slouží pro autentizaci uživatele zejména pro vzdálený přístup VPN klientem Cisco nebo vzdálenou plochu CAG/Citrix a do dalších aplikací.
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
Generování žádostí o kvalifikovaný certifikát a instalace certifikátu Uživatelská příručka pro prohlížeč Internet Explorer
Generování žádostí o kvalifikovaný certifikát a instalace certifikátu Uživatelská příručka pro prohlížeč Internet Explorer 1 První certifikační autorita, a.s. 8.9.2011 Obsah 1. Úvod... 3 2. Požadavky na
Elektronická aukční síň
Elektronická aukční síň uživatelská příručka pro zadavatele, verze 1.1 2011 QCM, s.r.o. 1 Obsah Úvod... 3 Požadavky na provoz... 3 Zabezpečení... 3 Přihlášení... 3 Nástěnka e-aukcí... 4 Oprávnění uživatelů
Generování žádostí o certifikát Uživatelská příručka pro prohlížeč Internet Explorer
Generování žádostí o certifikát Uživatelská příručka pro prohlížeč Internet Explorer První certifikační autorita, a.s. 12.8.2011 Verze 7.07 Obsah 1. Úvod... 3 2. Požadavky na software... 3 2.1. Nastavení
GP webpay: Praktické scénáře
GP webpay: Praktické scénáře červenec 2013 OBSAH: SCÉNÁŘ 1: NÁKUP ZBOŽÍ VYTVOŘENÍ OBJEDNÁVKY S AUTORIZACÍ... 4 SCÉNÁŘ 2: NÁKUP ZBOŽÍ OKAMŽITÝ POŽADAVEK NA PŘEVOD ČÁSTKY Z ÚČTU DRŽITELE KARTY... 6 SCÉNÁŘ
Už ivatelska dokumentace
Už ivatelska dokumentace Aplikace Portál úspěšných projektů je určena k publikování informací o projektech realizovaných za přispění některého z Operačních programů v gesci Ministerstva vnitra České republiky.
Testovací protokol čipová karta Oberthur Id-One Cosmo V5.4
Testovací protokol čipová karta Oberthur Id-One Cosmo V5.4 1 Úvod 1.1 Testovaný produkt Hardware: čipová karta Oberthur Id-One Cosmo V5.4 Software: smart 1.05.07 Datum testování: 25. 12. 2009 1.2 Konfigurace
Aktivace RSA ověření
Aktivace RSA ověření Návod jak vygenerovat vlastní PIN pro RSA ověření do vzdáleného VPN připojení externího uživatele do sítě ČEZ pomocí autentizace přes SMS zprávu. Verze 1.00 Verze Stručný popis změn
Certifikační autorita EET Modelové postupy vytvoření souboru žádosti o certifikát
Certifikační autorita EET Modelové postupy vytvoření souboru žádosti o certifikát verze 1.0, 1.9.2016 OBSAH 1 Úvod... 3 2 Sestavení souboru žádosti o certifikát ve Windows 7... 4 Přidání modulu snap-in
Nastavení L2TP VPN ve Windows
Nastavení L2TP VPN ve Windows Pro nastavení L2TP VPN je potřeba provést dva kroky import certifikátů a vlastní konfiguraci VPN připojení. Jedním z certifikátů, které budeme potřebovat, je certifikát certifikační
CS OTE. Dokumentace pro externí uživatele
CS OTE OTE Launcher Manager 1/20 Obsah Použité zkratky... 2 1 Úvod... 3 2 Nastavení systému uživatele... 3 2.1 Konfigurace stanice... 3 2.2 Distribuce aplikace OTE Launcher Manager... 3 2.3 Download aplikace