Bezpieczny podpis elektroniczny
podpis elektroniczny, który:
•jest przyporządkowany wyłącznie do osoby składającej ten podpis,
•jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego,
•jest powiązany z danymi, do których został dołączony w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna.
Centrum Certyfikacji Kluczy (CCK)
Centrum Certyfikacji Kluczy – jednostka organizacyjna, której zadaniem jest generowanie, dystrybucja i unieważnianie certyfikatów kluczy publicznych zgodnie z określoną polityką certyfikacji. Najważniejszym zadaniem kwalifikowanego Centrum Certyfikacji Kluczy jest zapewnienie wiarygodnego procesu kontroli tożsamości Subskrybentów otrzymujących certyfikaty oraz zapewnienie efektywnej możliwości niezwłocznego zawieszenia lub unieważnienia certyfikatu w przypadku wystąpienia losowych sytuacji zagrożenia bezpieczeństwa podpisu.
Certyfikat
Elektroniczne zaświadczenie, za pomocą którego dane służące do weryfikacji podpisu elektronicznego są przyporządkowane do osoby składającej podpis elektroniczny i które umożliwiają identyfikację tej osoby. Jest wystawiony przez urząd certyfikacji (certyfikat kwalifikowany), bądź tzw.: "zaufaną trzecią stronę". Zawiera co najmniej identyfikator wystawcy certyfikatu, identyfikator użytkownika, jego klucz publiczny, okres ważności, nr seryjny certyfikatu. Jest podpisany przez wystawcę. Certyfikat może znajdować się w jednym z 3 stanów: aktywny, uśpiony, w oczekiwaniu na aktywność.
Certyfikat kwalifikowany
Certyfikat spełniający warunki określone w Ustawie o podpisie elektronicznym, wydany przez kwalifikowany podmiot świadczący usługi certyfikacyjne. Art. 5.2 Ustawy o podpisie elektronicznym stanowi, że: "Dane w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym weryfikowanym przy pomocy ważnego kwalifikowanego certyfikatu są równoważne pod względem skutków prawnych dokumentom opatrzonym podpisami własnoręcznymi, chyba że przepisy odrębne stanowią inaczej".
Certyfikat niekwalifikowany
Certyfikat wystawiony przez kwalifikowany lub niekwalifikowany podmiot, zgodnie z polityką certyfikacji dla certyfikatów niekwalifikowanych. Może służyć do uwierzytelnienia (np. podpisy pod pocztą elektroniczną, logowanie do systemów operacyjnych), do ochrony poufności, do ochrony informacji w sieciach teleinformatycznych itd. Szczegółowe zastosowania certyfikatu niekwalifikowanego zależą od konkretnych zapisów certyfikatu (w tym tzw. rozszerzeń certyfikatu). Wiarygodność certyfikatu niekwalifikowanego zależy od wystawiającego go podmiotu oraz polityki certyfikacji. Ten sam podmiot może realizować kilka polityk certyfikacji różniących się wiarygodnością wystawianych certyfikatów. W przypadku wykorzystywania certyfikatu niekwalifikowanego do podpisów elektronicznych, jego moc prawna może być oparta na porozumieniach dwu– lub wielostronnych (nie wynika z mocy prawa, tak jak to się dzieje w przypadku podpisu kwalifikowanego).
e-Dokument
To dokument elektroniczny z odpowiednio sformatowanym zbiorem danych wprowadzonych lub przechowywanych na dowolnym nośniku przez system informatyczny. Składa się z dwóch warstw: bitowej oraz interfejsowej. Warstwa bitowa to przechowywana w pamięci lub zapisana na nośniku sekwencja ładunków elektromagnetycznych, znana tylko maszynie i jako taka niedostępna człowiekowi bez przetworzenia. Warstwa interfejsowa to graficzna interpretacja warstwy bitowej. Na e-Dokument składają się nie tylko informacje zaliczające się do jego treści, ale także tzw. metadane, czyli zestaw logicznie powiązanych z dokumentem elektronicznym usystematyzowanych informacji opisujących ten dokument, ułatwiających jego wyszukiwanie, kontrolę, zrozumienie i długotrwałe przechowywanie oraz zarządzanie.
e-Przelew
Jest to przelew wystawiony w postaci elektronicznej bezpośrednio z produktu lub programów zewnętrznych i pobrany do modułu Repozytorium Dokumentów. Sposób opisywania poleceń przelewów składek do ZUS i US oraz okresy obrachunkowe są ściśle określone przepisami prawa, takimi jak ustawy oraz rozporządzenia właściwych ministerstw.
Firma
Firma ma podwójne znaczenie w programach. Jest to działalność gospodarcza prowadzona pod zarejestrowaną nazwą. Produkt wymaga określenia niektórych parametrów tej działalności. Informacje te podawane są w momencie zakładania firmy. Natomiast technicznie jest to obszar bazy danych zawierający informacje o firmie i jej działalności.
Karta procesorowa
Uniwersalny nośnik danych w postaci karty plastikowej z wbudowanym mikroprocesorem, służący do bezpiecznego przechowywania informacji wrażliwych (klucze prywatne, hasła, dane osobowe, klucze publiczne). Karty używane do realizacji bezpiecznego podpisu elektronicznego muszą mieć stosowny certyfikat bezpieczeństwa. Zazwyczaj wiąże się to z tym, że karta nie ma funkcjonalności umożliwiającej odczytanie klucza prywatnego służącego do składania podpisów. Subskrybent, mając kartę i kod PIN, jest w stanie generować podpisy elektroniczne, ale nikt – nawet on – nie może odczytać klucza prywatnego. Daje to pewność, że jedyna kopia klucza prywatnego Subskrybenta znajduje się na karcie i nie została nigdzie skopiowana.
Klient
Wystawca lub odbiorca dokumentu.
Klucz prywatny
Tajny unikatowy kod dostępu znany tylko właścicielowi. W kryptografii asymetrycznej klucz służący do wykonywania zastrzeżonej czynności, którego rozpowszechnienie zagraża bezpieczeństwu systemu. Czynności te to najczęściej:
•odszyfrowywanie (klucz publiczny szyfruje)
•podpisywanie (klucz publiczny weryfikuje podpisy)
Nazwa ta jest też czasem używana dla klucza w kryptografii symetrycznej.
Klucz publiczny
Unikatowy kod, który może być udostępniony przez właściciela wszystkim podmiotom z którymi prowadzi on elektroniczną wymianę dokumentów. W kryptografii asymetrycznej klucz umożliwiający wykonywanie czynności, dostępu do których nie chcemy ograniczać, i który z tego powodu może być dowolnie rozpowszechniany. Czynności te to w szczególności:
•szyfrowanie (klucz prywatny służy do odszyfrowywania)
•weryfikacja podpisu (klucz prywatny służy do podpisywania)
Kryptografia asymetryczna
Rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych.
Najważniejsze zastosowania kryptografii asymetrycznej (szyfrowanie i podpisy cyfrowe) zakładają istnienie 2 kluczy – prywatnego i publicznego, przy czym klucza prywatnego nie da się łatwo odtworzyć na podstawie publicznego. W niektórych innych zastosowaniach, kluczy może być więcej. Algorytmy mające zastosowanie w kryptografii asymetrycznej wykorzystują operacje jednokierunkowe – takie, które da się łatwo przeprowadzić w jedną stronę a bardzo trudno w drugą.
Kryteria wyszukiwania – filtry
Przy wyszukiwaniu pozycji w oknach tabel programu można posłużyć się kryteriami wyszukiwania (filtrami). Pozwalają one na wybranie jedynie tych pozycji tabeli, które spełniają warunki kryterium wyszukiwania. Wraz z programem dostarczany jest standardowy zestaw kryteriów wyszukiwania. Jeżeli są one niewystarczające, można utworzyć ich własne definicje. Kryterium nie może być jednak całkowicie dowolne – może być składane tylko z dostarczonych w programie komponentów.
Listy CRL
Listy certyfikatów unieważnionych (CRL, ang. Certificate Revocation List) są sporządzane i poświadczane elektronicznie przez Urzędy Certyfikacji. Na wykazie znajdują się certyfikaty, których termin ważności wygasł bądź zostały unieważnione przez nabywcę Certyfikatu (certyfikat klucza publicznego).
Login
Symbol, którym są oznaczane wszystkie dokumenty wprowadzane przez użytkownika do programu. Login jest odpowiednikiem podpisu na tradycyjnych dokumentach papierowych – umożliwia identyfikację osoby wprowadzającej dokument. Login raz przypisany do danego użytkownika nie może być już zmieniony. Określa się go dodając użytkownika jako ciąg znaków przypisanych temu użytkownikowi.
Narodowe Centrum Certyfikacji (NCCert)
Jest to główny urząd certyfikacji (tzw. root) w Polsce wykonujący funkcje związane z obsługą infrastruktury bezpiecznego podpisu elektronicznego. Działa w ramach Narodowego Banku Polskiego. NCCert wykonuje zadania techniczne związane z zarządzaniem strukturą PKI w Polsce, natomiast wszelkie decyzje merytoryczne (w tym decyzje o wystawieniu zaświadczenia certyfikacyjnego dla kwalifikowanego podmiotu lub o unieważnieniu klucza kwalifikowanego podmiotu) są podejmowane przez Ministra Gospodarki.
OCSP
Online Certificate Status Protocol – usługa centrów certyfikacji kluczy służąca do informowania o statusie konkretnego certyfikatu, o które pyta usługobiorca (czy certyfikat jest ważny, czy unieważniony/zawieszony).
Odbiorca
Firma, która jest kontrahentem i adresatem dokumentu.
Odcisk palca
Wynik funkcji skrótu na podpisie elektronicznym. Funkcja skrótu przyporządkowuje dowolnie dużej liczbie krótką, pseudolosową wartość.
Operacja bankowa
Elektroniczne operacje bankowe, które są obsługiwane przez moduł Repozytirum Dokumentów, to zdarzenia bankowe wykonywane na rzecz klientów, takie jak rozliczenia pieniężne z kontrahentami i urzędami na zlecenie klientów oraz pobieranie opłat, prowizji i procentów za wykonane usługi.
Pieczęć elektroniczna
To dane w postaci elektronicznej, przyporządkowane danemu podmiotowi w taki sposób, że możliwa jest jego identyfikacja. Pieczęć elektroniczna dołączona do innych danych lub z nimi logicznie powiązana powoduje, że każda późniejsza zmiana tych danych jest wykrywalna.
Z technicznego punktu widzenia pieczęć wykorzystuje ten sam mechanizm co podpis elektroniczny. W odróżnieniu od podpisu kwalifikowanego dysponentem tego klucza może być nie tylko osoba fizyczna ale też organizacja.
Przyjmuje się, że dokument elektroniczny nie uległ zmianie po opatrzeniu go pieczęcią elektroniczną i jest autentyczny. Innymi słowy, pieczęć zapewnia integralność oraz autentyczność opatrzonego nią dokumentu.
Pieczęć elektroniczna ma zastosowanie tam, gdzie potrzebne jest automatyczne i masowe zabezpieczanie autentyczności i integralności dokumentów elektronicznych.
PKI
Public Key Infrastructure (infrastruktura klucza publicznego) system obejmujący Centra Certyfikacji Kluczy, Punkty Rejestracji oraz użytkowników końcowych (Subskrybentów i innych Odbiorców usług certyfikacyjnych), służący do dystrybucji certyfikatów klucza publicznego oraz zapewnienia możliwości ich wiarygodnej weryfikacji.
Podpis elektroniczny
Dane w postaci elektronicznej służące (przy wymianie informacji drogą elektroniczną) do identyfikacji osoby składającej podpis elektroniczny i do potwierdzania autentyczności dokumentu. Stosowanie podpisu elektronicznego gwarantuje, że przesyłka pochodzi od deklarowanego nadawcy oraz że jej zawartość nie została zmieniona. W przypadku korespondencji papierowej, charakter pisma i podpis identyfikują autora i dają pewność, że jest nadawcą wiadomości; taką samą funkcję pełni podpis cyfrowy dla korespondencji wysyłanej drogą elektroniczną. Podpis elektroniczny jest matematycznym algorytmem, w wyniku działania którego otrzymywana jest zaszyfrowana informacja doklejana do przesyłanej wiadomości – podpis. Dzięki posługiwaniu się podpisem elektronicznym przesyłane dokumenty elektroniczne są zabezpieczone przed modyfikacją przez osoby nieupoważnione. Każda, nawet przypadkowa zmiana w treści przesyłki jest sygnalizowana przez komputer odbiorcy.
Podpis kwalifikowany
Jest elektronicznym podpisem równoważnym podpisowi własnoręcznemu. Służy do podpisywania dokumentów i umów, które mają moc prawną. Podpis elektroniczny musi być weryfikowany ważnym kwalifikowanym certyfikatem oraz składany przy pomocy bezpiecznego urządzenia do składania podpisu.
Podpis niekwalifikowany
To podpis elektroniczny weryfikowany poprzez certyfikat niekwalifikowany. Podpis elektroniczny złożony za pomocą certyfikatu niekwalifikowanego (powszechnego) nie jest z mocy prawa równoważny podpisowi własnoręcznemu. Podpis elektroniczny weryfikowany poprzez certyfikat niekwalifikowany wywołuje skutki prawne podpisu odręcznego tylko wtedy, gdy obie strony zawrą wcześniej umowę. W takiej umowie powinny się znaleźć zapisy o wzajemnym uznaniu podpisów weryfikowanych certyfikatem niekwalifikowanym.
Stosowanie podpisu niekwalifikowanego (powszechnego) nie wymaga również spełnienia żadnych określonych warunków – wystarczy posiadanie certyfikatu niekwalifikowanego i komputera.
Subskrybent
Osoba, której wystawiono kwalifikowany certyfikat, zgodnie z polityką certyfikacji centrum certyfikacji.
Token
Generator kodów jednorazowych – urządzenie elektroniczne służące do uwierzytelniania transakcji internetowych. Jego działanie polega na generowaniu ciągów cyfr za pomocą funkcji jednokierunkowej wykorzystującej dwa parametry – jeden stały dla konkretnego egzemplarza urządzenia, drugi zmienny – wprowadzany za pomocą klawiatury, wczytywany z ekranu monitora, bądź generowany na podstawie czasu. Niektóre modele tokenów są zabezpieczone przed użyciem za pomocą systemu haseł.
Ze względu na stosunkowo wysoką cenę tokena pojawia się tendencja do zastępowania go kartą kodów jednorazowych lub hasłami SMS. Urządzenie może też być zastąpione przez telefon komórkowy używający dedykowanej aplikacji.
Użytkownicy i ich uprawnienia
Dzięki systemowi haseł i uprawnień program umożliwia pracę tylko tym osobom, które wcześniej zostały dodane jako użytkownicy programu. W czasie pracy w programie, każda z dokonanych czynności jest zapisana jako wykonana przez użytkownika, który został wybrany w czasie otwierania dostępu do danych firmy. Aby uniemożliwić niepowołany dostęp do danych firmy, każdy użytkownik ma możliwość zabezpieczenia swoich uprawnień indywidualnym hasłem dostępu, podawanym w momencie rozpoczynania pracy z firmą.
Użytkownik
Zarejestrowany pracownik lub osoba upoważniona przez klienta do reprezentowania go podczas pracy w programie.
Weryfikacja podpisu elektronicznego
Czynności, które pozwalają na identyfikację osoby składającej podpis elektroniczny oraz pozwalają stwierdzić, że podpis został złożony za pomocą danych służących do składania podpisu elektronicznego przyporządkowanych do tej osoby, a także że dane opatrzone tym podpisem nie uległy zmianie po złożeniu podpisu elektronicznego.
Wystawca
Firma generująca i udostępniająca dokument.
Zaakceptowany
Pole informujące, że dokument został zaakceptowany. Możliwa jest akceptacja dokumentu, który nie przeszedł poprawnie weryfikacji.
Znakowanie czasem
Dołączenie do danych w postaci elektronicznej (logicznie powiązanych z danymi opatrzonymi podpisem lub poświadczeniem elektronicznym) oznaczenia czasu w chwili wykonywania operacji.
Zweryfikowany (Poprawny)
Pole informujące, że przeprowadzono weryfikację podpisu i jest on poprawny.