Applicazione per la generazione il rilascio e la verifica di certificati
|
|
- Gianpiero Federici
- 8 anni fa
- Visualizzazioni
Transcript
1 UNIVERSITÀ DEGLI STUDI DI MILANO DIPARTIMENTO DI TECNOLOGIE DELL INFORMAZIONE Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di LABORATORIO DI CRITTOGRAFIA APPLICATA Applicazione per la generazione il rilascio e la verifica di certificati Studenti: Massimo Manara Docente del corso: Stelvio Cimato Anno Accademico 2006/2007
2 .
3 Indice Introduzione 5 1 L applicazione Architettura Bouncy Castle Il server Generazione rilascio Verifica Il client Generazione rilascio Verifica Bibliografia 19
4 .
5 Introduzione Il lavoro svolto si propone di implementare attraverso il linguaggio java, un applicazione in grado di generare, rilasciare e verificare certificati digitali. L applicazione implementata prende il nome di GE.RI.VE. (Generazione, Rilascio e Verifica). Nella fase di progetto si è scelto di utilizzare le librerie per la gestione dei certificati rilasciate da Bouncy Castle. Il lavoro è stato così organizzato: nel primo capitolo, la descrizione dell architettura del progetto e delle librerie utilizzate, nel secondo la descrizione dal punto di vista del server, sulla generazione, rilascio e verifica dei certificati, nell ultimo capitolo, la parte client, la richiesta di rilascio di un certificato, e la seguente verifica di validità e veridicità.
6 .
7 Capitolo 1 L applicazione In questo capitolo viene presentata l architettura dell applicazione, formata dai componenti client e server, legati da una comunicazione crittografata. Viene inoltre descritto quali librerie sono state utilizzate per realizzare parte del progetto e sulla loro modalità di installazione e uso all interno del proprio Java development Kit (JDK). 1.1 Architettura L architettura dell applicazione, è formata da una parte server e un altra client. Queste due parti comunicano su un canale cifrato TSL (Transport Layer Security, noto anche come SSL 3.1) [DA07]. Nella parte server, come Figura 1.1: Architettura. mostrato in Pseudocodice 1.1, viene creato e caricato il keystore_creato, tramite la funzione key_store_load nella libreria keystore; successivamente viene definito il tipo di connessione cifrata: SSL o TLS, nel nostro
8 8 Capitolo 1. L applicazione caso l ultima delle due, infine il ServerSocket viene messo in ascolto sulla porta prescelta. Pseudocodice 1.1: Instaurazione TLS server 1 KeyStore keystore_creato = keystore. key_store_load ( passphrase ); 3 SSLContext context = SSLContext. getinstance (" TLS "); 5 ServerSocket ss = ssf. createserversocket ( PORT ); 7 Socket s = ss. accept () ; In modo analogo nella parte client Pseudocodice 1.2, viene cariato il keystore_ca di tipo JKS, il formato originale dei keystore SUN, contiene soltanto chiavi private e certificati [HFPS07], gli alias sono case sensitive [Hoo05]. Viene successivamente creata la connessione TLS e messo in ascolto il Socket su HOST e PORT predefiniti. Pseudocodice 1.2: Instaurazione TLS client 1 KeyStore keystore = KeyStore. getinstance (" JKS "); keystore. load ( new FileInputStream (" keystore_ca "), passphrase ); 3 SSLContext context = SSLContext. getinstance (" TLS "); 5 TrustManager [] trustmanagers = tmf. gettrustmanagers () ; 7 SSLSocketFactory sf = context. getsocketfactory () ; 9 Socket s = sf. createsocket ( HOST, PORT ); 1.2 Bouncy Castle Bouncy Castle [Cas07] è una collezione di API (Application Programming Interface) per uso crittografico in linguaggio Java e C#. Dal sito Bouncy Castle nella parte per il linguaggio java, nella sezione latest releases è possibile scaricare il pacchetto il provider bcprov-jdk jar. L installazione di questo provider - nei sistemi Microsoft Windows - avviene seguendo alcuni passi: Copiare il file.jar nella cartella del proprio JRE (Java(TM) Platform, Standard Edition Runtime Environment). Es.: C:\Programmi\Java\jre1.6.0\lib\ext; Copiare il file.jar nella cartella del proprio JDK. Es.: C:\Programmi\Java\jdk1.6.0\jre\lib\ext; Modificare il file java.security andando ad aggiungere il provider appena installato nella lista delle preferenze:
9 Capitolo 1. L applicazione 9 Sia in C:\Programmi\Java\jre1.6.0\lib\security aggiungendo security.provider.xy=org.bouncycastle.jce.provider.bouncycastleprovider dove XY rappresenta il numero di preferenza; Sia in C:\Programmi\Java\jdk1.6.0\jre\lib\security. Utili informazioni sull utilizzo delle API fornite, è possibile trovarne ovviamente sul sito di Bouncy Castle, sul libro [Hoo05] e sul Java Technology Forums:
10 .
11 Capitolo 2 Il server In questo capitolo viene presentato il ruolo e la funzione della parte server. La parte server funge da autorità di certificazione (CA). Ha quindi la possibilità di rilasciare una lista di CA valide per dare modo a una client di scegliere su quale certificarsi. Fornendo poi il certificato al client richiedente. Infine è possibile verificare il proprio certificato creato. 2.1 Generazione rilascio La funzione del server è quella di rilasciare una lista delle CA disponibili e rilasciare quindi certificati infine di poterli verificare. Lo scenario è mostrato in Figura 2.1, il primo passo è il rilascio delle CA disponibili, a seguito della scelta del client e dell invio della propria chiave pubblica, viene rilasciato il certificato firmato, con una validità di una settimana. I passi per il rilascio e la generazione lato server sono l esecuzione del software in modalità generazione: java GERIVE_server -d. A seguito di un errore viene mostrata la sinossi corretta: Sinossi: GERIVE_server [-g genera] [-v verifica] poi, come mostrato in Figura 2.1: 1. Viene mostrato il nome dell applicazione e il suo scopo, e la lista delle CA disponibili inviate al client: ******************************************************************** * Università di Milano * * Laboratorio di crittografia applicata Prof. Stelvio Cimato * * Studente: Massimo Manara mat.: GERIVE - Server * * a.a. 2006/2007 * ********************************************************************
12 12 Capitolo 2. Il server Figura 2.1: Funzione server. <- 1) Invio lista CA al client CA: ca2 CA: ca1 2 A seguito della ricezione della chiave pubblica viene spedito il certificato firmato: -->2) Ricezione chiave pubblica: OK! <--3) Invio del certificato firmato al client: OK! La direzione delle frecce rappresenta l invio o la ricezione di un messaggio. 3 Il client termina la comunicazione inviando il carattere.
13 Capitolo 2. Il server Verifica È possibile inoltre verificare se un dato certificato sia valido o meno come mostrato in Figura 2.2. Questa funzione viene decisa all inizio del lancio dell applicazione sia server che client. I passi per la verifica sono Figura 2.2: Verifica. l esecuzione del software in modalità di verifica: java GERIVE_server -v. 1. Viene mostrato il nome dell applicazione e il suo scopo: ************************************************************************ * Università di Milano * * Laboratorio di crittografia applicata Prof. Stelvio Cimato * * Studente: Massimo Manara mat.: GERIVE - Server Verifica * * a.a. 2006/2007 * ************************************************************************ 2 A seguito l esito della ricezione, il controlla della validità e la verifica: -->1) Ricezione del certificato: OK! ---3) Conrolla data: OK! ---4) Controlla firma: OK!
14 .
15 Capitolo 3 Il client In questo capitolo viene presentato il ruolo e la funzione della parte client. La parte client funge da utente richiedente un certificato o una verifica di un certificato rilasciato a priori rispetto alla CA. 3.1 Generazione rilascio La funzione del client è quella di richiedere al server la lista della CA disponibili, una volta ricevuta tale lista, è possibile decidere su quale certificarsi. Lo scenario è mostrato in Figura 3.1, il primo passo è la richiesta della lista delle CA disponibili al server, a seguito della risposta della CA, il client invia la sua chiave pubblica (nel caso di certificati self-signed, coincide con la chiave pubblica della CA), infine il client riceve il certificato rilasciato dalla CA scelta nel primo passo. I passi per la richiesta e la ricezione sono l esecuzione del software in modalità generazione: java GERIVE_client -d. Poi, come mostrato in Figura 3.1: 1. Viene mostrato il nome dell applicazione e il suo scopo, e la lista delle ricevute con la richiesta da parte dell utente di selezionare la CA desiderata: ******************************************************************** * Università di Milano * * Laboratorio di crittografia applicata Prof. Stelvio Cimato * * Studente: Massimo Manara mat.: GERIVE - Client * * a.a. 2006/2007 * ******************************************************************** -->2) Ricezione CA disponibili
16 16 Capitolo 3. Il client Figura 3.1: Funzione client. ca2 ca1 Con quale vuoi certificarti?(1/2) 2 A seguito della scelta, viene inviata la chiave pubblica alla CA che rilascia il certificato, il client stampa su console il contenuto e chiede all utente se vuole salvarlo su file, per verificarlo in un secondo momento: Con quale vuoi certificarti?(1/2) 2 -->3) Invio chiave pubblica: OK! -->4) Ricezione certificato: OK! Certificato: [ [ Version: V3 Subject: CN=Client, OU=Client, O=Client, L=Client, ST=Client, C=Client Signature Algorithm: SHA256withRSA, OID = Key: Sun RSA public key, 1024 bits modulus:
17 Capitolo 3. Il client public exponent: Validity: [From: Tue Jul 03 23:17:33 CEST 2007, To: Tue Jul 10 23:17:33 CEST 2007] Issuer: CN=GERIVE - CA 1, OU=Ca1, O=ca1, L=ca1, ST=ca1, C=ca1 SerialNumber: [ 01138df1 ff6d] ] Algorithm: [SHA256withRSA] Signature: 0000: A9 29 8C 93 F0 F5 68 4D 03 E1 0B 5E 7A F5 F8.)...hM...^z. 0010: E D C B8 0D CA 03 CF Xq.h&...RS 0020: 1F F D4 4A CC A9 BF 45 6F A $)/.J...Eo.e.h. 0030: 91 AF 7C 8C 5A 8D C6 E0 97 1F E Z...XT...I 0040: 0C D A6 DC BD D7 A7 B c3.$...E2...x) 0050: 45 7D 7C C0 28 8D 42 F8 FB A5 D7 5E 0E AA CD 85 E...(.B...^ : E5 24 B6 27 1C 27 6D E7 71 E0 AF 1B A 44.$.'.'m.q...i..D 0070: DD AA EA D0 85 4A C C2 EE C4...DB..J7%,..$.. ] Vuoi salvare su file il certificato per verificarlo in futuro? (si/no) La direzione delle frecce rappresenta l invio o la ricezione di un messaggio. 3 A seguito della risposta affermativa si, viene chiesto il nome del file che dovrà avere - ad esempio prova.der - il certificato: Vuoi salvare su file il certificato per verificarlo in futuro? (si/no) si Nome del certificato?: prova.der ---6) Salvataggio certificato: OK! 4 Dopo la conferma di salvataggio avvenuto con successo, il client termina la comunicazione inviando il carattere.
18 18 Capitolo 3. Il client 3.2 Verifica È possibile inoltre verificare se un dato certificato sia valido o meno come mostrato in Figura 2.2 a Pagina 13. Questa funzione viene decisa all inizio del lancio dell applicazione sia server che client. I passi per la verifica sono l esecuzione del software in modalità di verifica: java GERIVE_server -v. 1. Viene mostrato il nome dell applicazione e il suo scopo, inoltre viene richiesto il nome del certificato da verificare ad esempio prova.der: ************************************************************************ * Università di Milano * * Laboratorio di crittografia applicata Prof. Stelvio Cimato * * Studente: Massimo Manara mat.: GERIVE - Client Verifica * * a.a. 2006/2007 * ************************************************************************ Nome del certificato?: prova.der 2 A seguito dell invio del certificato al server, si ottiene l esito della verifica sulla validità della data e sulla verifica della firma: -->1) Invio al server il certificato: OK! Certificato valido! Certificato verificato!
19 Bibliografia [Cas07] Bouncy Castle. Data accesso 30 giugno [DA07] T. Dierks and C. Allen. The tls protocol version Data accesso 30 giugno [HFPS07] R. Housley, W. Ford, W. Polk, and D. Solo. Internet x.509 public key infrastructure certificate and crl profile Data accesso 30 giugno [Hoo05] David Hook. Beginning Cryptography with Java. Wiley Publishing, Inc, 2005.
Security Model (Java 1.0) Security Model (Java 1.1)
Introduzione alla sicurezza in Java Sicurezza dell Informazione L-M AA 2009-2010 Anna Riccioni anna.riccioni@unibo.it Java è una piattaforma sicura Linguaggio nato per: applicazioni multipiattaforma applicazioni
DettagliPORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA
PORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA Revisione 2.0 Uso esterno Riservato agli utenti dei servizi in convenzione Pag. 1 di 14 Sommario 0. GENERALITÀ... 3 0.1 REVISIONI...
DettagliIngegneria del Software 1: Eclipse
Ingegneria del Software 1: Eclipse Da completare entro Marzo 15, 2016 S. Krstić and M. Scavuzzo and F. Marconi and A. Rizzi and C. Menghi 1 Contents 1 Introduzione 3 1.1 Java (JRE vs JDK)..........................................
DettagliDipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1.
SSLProxy Manuale Utente versione 1.0 Indice 1 Panoramica... 3 2 Installazione...4 2.1 Prerequisiti... 4 2.2 Acquisizione del pacchetto... 4 2.3 Copia dei file sulla postazione client... 4 2.4 Esecuzione
DettagliSecure Socket Layer (SSL) Transport Layer Security (TLS)
Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato
DettagliCorso sul linguaggio Java
Corso sul linguaggio Java Modulo JAVA0 0 Linguaggio Java 1 Prerequisiti Utilizzo elementare di un pc Utilizzo di Internet per il downloading di file 2 1 Introduzione In questa lezione si descrivono gli
DettagliGENERA AMBIENTE MANUALE PER L'UTENTE
GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 14 Indice 1 Introduzione...3 2 Requisiti software...4 3 Genera chiavi...5 4 Copia dispositivo di firma...9 5 Blocco chiavi...11 6 Errore imprevisto dalla
Dettagli04/04/2016 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.0
04/04/2016 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.0 PAG. 2 DI 24 INDICE 1. PREMESSA 3 2. INSTALLAZIONE 4 3. STRUTTURA DELLE CARTELLE 8 4. CONFIGURAZIONE DELL APPLICAZIONE
DettagliGuida alla Configurazione del Client di posta Microsoft XP Outlook 2006
Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Client Posta - Microsoft Outlook Express 2006 Pag. 1 di 20 Indice 1 Introduzione a Microsoft Outlook Express 2006...3 2 Scheda account
DettagliADaMSoft. Procedure per l installazione del software in ambiente Microsoft Windows 3/6/2008. Powered by:
ADaMSoft Procedure per l installazione del software in ambiente Microsoft Windows 3/6/2008 Powered by: Introduzione L installazione e, più in generale, il funzionamento di ADaMSoft richiede che nel computer
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2017/2018 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
DettagliNetBeans. Dott. Ing. Rossella Rubino A.A. 2007/2008 Laboratorio II CdL: Operatore Informatico Giuridico
NetBeans Dott. Ing. Rossella Rubino rossella.rubino@unibo.it A.A. 2007/2008 Laboratorio II CdL: Operatore Informatico Giuridico Software necessario J2SE(TM) Development Kit (JDK) http://java.sun.com/javase/downloads/index.jsp
DettagliFIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
DettagliEsercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese
Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA! Un certificato digitale in breve
DettagliLezione 5: Socket SSL/ TLS. Corso di Programmazione in Rete Laurea Magistrale in Ing. Informatica Università degli Studi di Salerno
Lezione 5: Socket SSL/ TLS Corso di Programmazione in Rete Laurea Magistrale in Ing. Informatica Università degli Studi di Salerno 1 Outline Introduzione Gestione delle chiavi e dei certificati Comunicazione
DettagliFirma Digitale Corporate Gestione Certificati
Firma Digitale Corporate Gestione Certificati Versione 1.1 1 Sommario... 3 2 Richiesta del Certificato... 4 2.1 Portale dei Servizi Actalis: richiesta del certificato... 4 2.2 Actalis File Protector: richiesta
DettagliGuida pratica all attivazione della componente applet per la firma digitale interna al portale VestaNET
Guida pratica all attivazione della componente applet per la firma digitale interna al portale Aggiornamento al 09/02/2017 È stato introdotto il paragrafo di appendice, realizzato con la preziosa collaborazione
DettagliU N I V E R S I T À D E G L I S T U D I D I B O L O G N A
U N I V E R S I T À D E G L I S T U D I D I B O L O G N A FA C O LT À D I I N G E G N E R I A Corso di Laurea Magistrale in Ingegneria Informatica Attività Progettuale di Sicurezza dell'informazione M
DettagliPORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA
PORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA Revisione 1.0 Uso esterno Riservato agli utenti dei servizi in convenzione Pag. 1 di 12 Sommario 0. GENERALITÀ... 3 0.1 REVISIONI...
Dettaglie-business Saipem Requisiti tecnici per l utilizzo del Servizio e-business Saipem
Requisiti tecnici per l utilizzo del Servizio e-business Saipem 1 Requisiti tecnici Prima di accedere al portale e-business Saipem, è necessario verificare che le connessioni Internet siano compatibili.
DettagliPresentazione Domande di Disoccupazione Agricoli e/o A.N.F. Internet Versione 1.0
Presentazione Domande di Disoccupazione Agricoli e/o A.N.F. vi@ Internet Versione 1.0 Indice 1. PRESENTAZIONE...1 2. SERVIZI ON-LINE...2 2.1. ACQUISIZIONE DOMANDA...7 2.2. INVIO LOTTO...18 2.3. GESTIONE
DettagliIstruzioni Installazione ed Utilizzo del Software FIRMACERTA 1. Installazione del Software FIRMACERTA
Istruzioni Installazione ed Utilizzo del Software FIRMACERTA 1. Installazione del Software FIRMACERTA 2. Utilizzo del Software FIRMACERTA 2.1 Aggiornamento Automatico 2.2 Opzioni 2.3 Firma 2.4 Firma e
DettagliGuida per l'iscrizione della PEC di imprese individuali
Guida per l'iscrizione della PEC di imprese individuali Indice IL SERVIZIO 2 PREREQUISITI 3 MODALITA' ASSISTITA 5 COMPILA 6 FIRMA 8 INVIA 11 INDICE 1 Il Servizio Attraverso questo servizio, il titolare
DettagliOutlook Secure Istruzioni passo per passo
Outlook Secure Email Istruzioni passo per passo 1 1. In generale Introduzione Il presente documento rappresenta un istruzione passo per passo per la configurazione di Outlook 2016 per l utilizzo di Secure
DettagliMod DS A LBT 8563 SOFTWARE DI PROGRAMMAZIONE PER MODULO DI CHIAMATA E CENTRALINO 2VOICE
Mod. 1083 DS 1083-022A LBT 8563 SOFTWARE DI PROGRAMMAZIONE PER MODULO DI CHIAMATA E CENTRALINO 2VOICE IndICE 1. DESCRIZIONE GENERALE...2 1.1 Requisiti di sistema...2 1.2 Installazione...2 2. PROGRAMMAZIONE
DettagliRequisiti tecnici per l utilizzo del Portale e-procurement e dei Servizi di e-business Eni
Requisiti tecnici per l utilizzo del Portale e-procurement e dei Servizi di e-business Eni Nome file: Requisiti tecnici_aggiornamento (2).doc Pagina 1 di 7 Requisiti tecnici Prima di accedere al sito e-procurement
Dettagli20/04/2017 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.6
20/04/2017 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.6 PAG. 2 DI 33 INDICE 1. PREMESSA 3 2. INSTALLAZIONE 4 3. STRUTTURA DELLE CARTELLE 8 4. CONFIGURAZIONE DELL APPLICAZIONE
DettagliServizio di stampa Note operative per installazione client
Servizi agli Utenti e DTM Servizi ICT Pagina 1 di 12 Sommario Introduzione... 2 Recupero software... 2 Ambiente Windows... 2 Installazione del client uniflow... 2 Verifica della configurazione stampante...
DettagliCERTIFICATO DI AUTENTICAZIONE INFOCERT. Guida alla Configurazione
CERTIFICATO DI AUTENTICAZIONE INFOCERT Guida alla Configurazione Sommario Premessa 3 Internet Explorer 4 Installazione dei Certificati CA Infocert 4 Configurazione del browser Internet Explorer 4 Mozilla
DettagliManuale Operativo Certificati Firma Elettronica
Codice documento: ICERT-INDI-FD Certificati Firma Elettronica Pag. 1 a 12 Questa pagina è lasciata intenzionalmente bianca Pag. 2 a 12 1 Sommario 1 Sommario... 3 1.1 Introduzione al documento... 4 1.1.1
DettagliCorso di Reti di Calcolatori T
Università degli Studi di Bologna Scuola di Ingegneria Corso di Reti di Calcolatori T Esercitazione 1 (proposta) Socket Java senza connessione Luca Foschini Anno accademico 2016/2017 Esercitazione 1 1
DettagliFirma Remota Aruba --- Attivazione account di firma remota ed utilizzo ---
Firma Remota Aruba --- Attivazione account di firma remota ed utilizzo --- Sommario 1. Procedura di attivazione della Firma Remota Aruba... 3 2. Utilizzo della firma remota Aruba con File Protector...
DettagliDirezione Centrale per le Politiche dell Immigrazione e dell Asilo
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo SUI Sportello Unico Immigrazione Sistema inoltro telematico domande di nulla osta al lavoro, al ricongiungimento familiare e conversioni
DettagliEsercitazioni di FONDAMENTI DI INFORMATICA MODULO B
Università di Ferrara Dipartimento di Ingegneria Esercitazioni di FONDAMENTI DI INFORMATICA MODULO B Tutor Arnaud Nguembang Fadja: ngmrnd@unife.it Damiano Azzolini: damiano.azzolini@student.unife.it INFORMAZIONI
DettagliHorizone Server IN00B02WEB. Horizone PDK
Horizone Server IN00B02WEB Horizone PDK Prodotto: -- Descrizione: Horizone PDK - Manuale Utente Data: 10/07/2017 Eelectron Spa IN00B02WEBFI00080102_PDK_MANUAL.DOCX 1/12 Qualsiasi informazione all interno
DettagliGENERA AMBIENTE MANUALE PER L'UTENTE
GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 17 Indice 1 Introduzione... 3 2 Genera chiavi... 4 3 Blocco chiavi... 9 4 Copia dispositivo di firma... 11 4.1 Messaggi di Errore in fase di Genera Chiave...
DettagliSicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
DettagliRequisiti tecnici per l utilizzo del Portale e-procurement e dei Servizi di e-business Eni
Requisiti tecnici per l utilizzo del Portale e-procurement e dei Servizi di e-business Eni Pagina 1 di 6 Requisiti tecnici Prima di accedere al sito e-procurement Eni, è necessario verificare che le connessioni
DettagliSoftware per Indagini Finanziarie. Manuale di Installazione
Software per Indagini Finanziarie Manuale di Installazione Manuale di Installazione - Versione 01 del 21/03/2008 pag. 1 di 12 Indice 1 GENERALITÀ...3 2 PRE REQUISITI...4 2.1 Prerequisiti Software...4 3
DettagliX-RiteColor Master Web Edition
X-RiteColor Master Web Edition Questo documento contiene istruzioni per installare il software X-RiteColor Master Web Edition. Si prega di seguire attentamente tutte le istruzioni nell'ordine dato. Prima
DettagliANTIRICICLAGGIO SEGNALAZIONE OPERAZIONI SOSPETTE
Versione: 4a Data: 13/06/2014 Versione: 4a Data: 13/06/2014 Nome file: ARSOS_Manuale_Segnalazioni_V4a.doc INDICE 1. INTRODUZIONE... 2 2. DESCRIZIONE DEL SERVIZIO... 3 2.1 Accesso al servizio... 3 2.2 Requisiti...
DettagliCardioChek Link Manuale d'uso
CardioChek Link Manuale d'uso Questo programma software è compatibile con i sistemi operativi Microsoft Windows 7, Vista e XP A. Utilizzo previsto CardioChek Link è il software utilizzato per recuperare
DettagliL Automatic Control Telelab
Università di Siena L Marco Casini Dipartimento di Ingegneria dell Informazione Università di Siena, Italy Email: casini@ing.unisi.it UNIVERSITA DI SIENA 1 Sommario Introduzione all (ACT) Descrizione di
DettagliAgenzia delle Dogane AGENZIA DELLE DOGANE. Direzione Regionale per il Veneto. Uffici delle Dogane
Agenzia delle Dogane AGENZIA DELLE DOGANE Direzione Regionale per il Veneto Uffici delle Dogane SERVIZIO TELEMATICO DOGANALE FASE 1: Istanza di Adesione FASE 2: primo accesso FASE 3: download software
DettagliGestione posta del Distretto 2060
Gestione posta del Distretto 2060 0 Premessa Il presente documento riporta le indicazioni e le istruzioni per la gestione della posta sul server distrettuale. Per accedere alla posta si possono utilizzare
DettagliPORTALE NdR. L architettura del sistema
PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici
DettagliFirma Digitale Procedura Rinnovo
Firma Digitale Procedura Rinnovo Versione: 0.01 Aggiornata al: 16.04.2014 Premessa La procedura di rinnovo dei certificati di firma digitale può essere avviata da 6 mesi prima della scandenza, fino ad
DettagliINVIO FATTURE ATTIVE IN CONSERVAZIONE. Istruzioni
INVIO FATTURE ATTIVE IN CONSERVAZIONE Istruzioni Per l'invio delle Fatture attive è possibile utilizzare un prodotto di trasferimento file ( client ftp ) quali FileZilla oppure WinSCP. I due prodotti,
DettagliLA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010
LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in
DettagliTecnologie per la Sicurezza L-S AA Anna Chiara Bellini
Tecnologie per la Sicurezza L-S AA 2012-2013 Anna Chiara Bellini annachiara.bellini@unibo.it Classe java.security.security Rappresenta la configurazione del framework di sicurezza Classi Engine Permettono
DettagliArea FA AE Specifica tecnica STM005 Cliente: FA AE
Area FA AE Specifica tecnica STM005 Cliente: FA AE Prodotto: GOT GT15 Visualizzazione immagini caricate runtime via FTP in Compact Flash Mod. FA_STM_00 Data: 05.11.08 Pag. 1/12 STM005.doc Rev. 00 Preparato
DettagliUniversità degli Studi di Padova
Università degli Studi di Padova SCUOLA DI INGEGNERIA Corso di Laurea in INGEGNERIA DELL INFORMAZIONE Laboratorio di Fondamenti di Informatica A.A. 2017/2018 SOMMARIO 1) (Java Development Kit) Cos è Struttura
DettagliMANUALE INSTALLAZIONE PROTOCOLLO DA CD
pag. 1 MANUALE INSTALLAZIONE PROTOCOLLO DA CD pag. 2 1. INTRODUZIONE 3 2. NUOVA INSTALLAZIONE. 4 3. SISTEMI GIÀ OPERANTI CON VERSIONE A 32 BIT. 5 4. SISTEMI OPERANTI CON VERSIONE A 16 BIT. 6 5. ULTERIORI
DettagliVenere TS Certificati (Guida operativa)
Venere TS Certificati (Guida operativa) 1 ACN2009... 3 1.1 INSTALLAZIONE... 3 1.1.1 Verifiche preliminari... 3 1.1.2 Aggiornamento Venere all ultima versione disponibile... 3 1.1.3 Installazione ACN2009
DettagliMIGRAZIONE OFFIS CLIENT 7.8 to SERVER 7.8
MIGRAZIONE OFFIS CLIENT 7.8 to SERVER 7.8 INSTALLAZIONE e MIGRAZIONE FASE_1: Sicurezza Prima della fase di installazione e migrazione eseguire i seguenti passi di sicurezza sul PC/Mac dove risiedono gli
DettagliIntroduzione alle esercitazioni
Introduzione alle esercitazioni Sicurezza dell Informazione M A.A. 2011-2012 Anna Riccioni anna.riccioni@unibo.it Pagina web del laboratorio di Sicurezza - M http://lia.deis.unibo.it/courses/sicurezzam1112/
DettagliElementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509. Chiara Braghin chiara.braghin@unimi.it!
Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509 Chiara Braghin chiara.braghin@unimi.it! OpenSSL (1) Libreria crittografica rilasciata come software opensource
DettagliKNOS - MANUALE INSTALLAZIONE CONSERVAZIONE ON SITE
KNOS - MANUALE INSTALLAZIONE CONSERVAZIONE ON SITE Sommario UPDATE A KNOS 7.2... 2 INSTALLAZIONE CLIENT DI FIRMA... 7 Installazione PkNet... 8 Installazione ClientCS... 8 Funzionamento del client di firma...
DettagliSoftware McAfee epolicy Orchestrator 5.9.0
Note sulla versione Revisione B Software McAfee epolicy Orchestrator 5.9.0 Sommario Informazioni su questo rilascio Nuove funzionalità Miglioramenti Problemi noti Istruzioni per l'installazione Trova documentazione
Dettagli03/06/2015 GUIDA RAPIDA DELL APPLICAZIONE SID GESTIONE FLUSSI SALDI VERSIONE 1.0.5
03/06/2015 GUIDA RAPIDA DELL APPLICAZIONE SID GESTIONE FLUSSI SALDI VERSIONE 1.0.5 PAG. 2 DI 22 INDICE 1. PREMESSA 3 2. NOVITÀ DELL APPLICAZIONE 4 3. INSTALLAZIONE DELL APPLICAZIONE 6 4. CONFIGURAZIONE
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliPagina 1 di 6. Client SOAP di test per i servizi del Sistema di Interscambio. Indice
Pagina 1 di 6 Indice 1 Installazione del client SOAP... 2 1.1 Prerequisiti... 2 1.2 Predisposizione ambiente... 2 1.3 Certificato di test... 3 2 Esecuzione del client SOAP... 4 2.1 Personalizzazione del
DettagliIscrizione Elenco Operatori Economici
Iscrizione Elenco Operatori Economici Febbraio 2017 Sommario: 1 Prerequisiti... 2 2 Presentare l istanza di iscrizione ad un elenco... 3 2.1 Accesso all area riservata... 3 2.2 Bandi e avvisi d iscrizione
DettagliGuida installazione e aggiornamento Virgilio 2.0
Guida installazione e aggiornamento Virgilio 2.0 1. INSTALLAZIONE SOFTWARE SCAMBIO DATI SU COMPUTER... 2 2. AGGIORNAMENTO SOFTWARE (FIRMWARE) PALMARE... 3 3. AGGIORNAMENTO SU VIRGILIO SOFTWARE CALDAIE...
DettagliSissiCheck. Manuale Operativo. SissiCheck. Versione
SissiCheck Versione 29-01-2010 1 Indice 0 GENERALITA... 3 1 Verifica invio dati di SissiCheck sul sistema centrale... 4 2 Attivazione rilevazione di SissiCheck per l invio dei dati sul sistema centrale...
DettagliSecondo passo Primo passo
Manuale Tutorial REGISTRAZIONE ATTI TELEMATICI da parte degli ENTI PUBBLICI Secondo passo Primo passo Gli Enti interessati all'invio telematico richiedono l abilitazione al servizio compilando l apposito
DettagliProcedura di inserimento automatico
Procedura di inserimento automatico DEFINIZIONE WEB SERVICE Secondo la definizione data dal World Wide Web Consortium (W3C) un Web Service (servizio web) è un sistema software progettato per supportare
DettagliPROCEDURA DI INSTALLAZIONE E ATTIVAZIONE DI DARWEB PRO versione 1.0
PROCEDURA DI INSTALLAZIONE E ATTIVAZIONE DI DARWEB PRO versione 1.0 INSTALLAZIONE Per installazione seguire i passi operativi indicati all interno della confezione contenente il CD ricevuto; Le mappe che
DettagliNOTE PER IL CONTROLLO E L INVIO TRAMITE L APPLICATIVO ENTRATEL
NOTE PER IL CONTROLLO E L INVIO TRAMITE L APPLICATIVO ENTRATEL Premessa. Per l installazione del software Entratel e relativi aggiornamenti è indispensabile che l utente proprietario del pc dove è installato
DettagliGuida per l utilizzo della procedura di controllo delle Comunicazioni ex art. 21 DL 78/2010 (Spesometro 2013)
Guida per l utilizzo della procedura di controllo delle Comunicazioni ex art. 21 DL 78/2010 (Spesometro 2013) CT-1310-0172, del 30/10/2013 Installazione della procedura di controllo delle Comunicazioni
DettagliDownload ed Installazione del Software di Firma Digitale
Download ed Installazione del Software di Firma Digitale 1. Download del Software Il software necessario è disponibile sul sito http://www.ittelecom.it/default.aspx?idpage=632 Le componenti da installare
DettagliIstruzioni per la compilazione del modulo di deposito per parti non rituali
Istruzioni per la compilazione del modulo di deposito per parti non rituali Questa nota descrive le attività necessarie per preparare il modulo per il deposito per parti non rituali. Sommario Attività
DettagliCOMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO. 2016 e PARAMETRI2016
SISTEMI PORDENONE UDINE VICENZA srl unipersonale C.F.- P.I.-Reg I. PN 00575250931 Cap. Soc. 100.000 i.v. soggetta a direzione e coordinamento di Sistemi Vicenza srl - Registro Imprese VI 03038150243 sede
DettagliINFORMAZIONI IMPORTANTI e MOLTO UTILI. (zzz = 732 a 32 bit, 764 a 64 bit) (xx = Versione)
INFORMAZIONI IMPORTANTI e MOLTO UTILI VARIE Codice VERSIONE DEL PROGRAMMA SIMBOLI NELLE MASCHERE PASSWORD INIZIALE IMMAGINI DA PERSONALIZZARE SALVATAGGIO SU PEN-DRIVE MESSAGGI IN FASE DI LANCIO DEL PROGRAMMA
DettagliGestione delle licenze Standalone e Network
Galleria San Marco 4 33170 Pordenone Tel. 0434 28465 Fax 0434 28466 E-mail: info@csi-italia.eu Web: http://www.csi-italia.eu Gestione delle licenze Standalone e Network COPYRIGHT Copyright CSi Italia Srl.
DettagliGUIDA ALL INSTALLAZIONE DI R CONTENUTO
GUIDA CONTENUTO In questa Guida verranno analizzati i vari passi all installazione del software Open Source R, sia per il Sistema Operativo Windows che MacOS. ALL INSTALLAZIONE DI R 2 Sommario 1. Sistema
DettagliInstallazione e configurazione del connettore SIGLA/FEP e Var Hub 1
Installazione e configurazione del connettore SIGLA/FEP e Var Hub 1 Introduzione Il connettore SIGLA/FEP e Var Hub è una procedura automatizzata che ha il compito di elaborare i pacchetti, contenenti notifiche
DettagliIstruzioni per l inserimento di una firma elettronica con Acrobat Reader
Istruzioni per l inserimento di una firma elettronica con Acrobat Reader Sommario Premessa... 1 Salvataggio del documento sul computer... 1 Inserimento di una firma semplice... 3 Inserimento di una firma
DettagliManuale Utente Questionario FERPREM
Sommario 1. Introduzione... 2 2. Accesso al Modello... 2 3. Generazione del Modello... 4 4. Modello Generato... 5 4.1 Scarica Modello... 5 4.2 Compilazione e Salvataggio del Modello... 6 4.2.1 Intestazione...
DettagliGuida per l iscrizione della PEC di società nel Registro Imprese VERS. 1.1 DEL 18 OTTOBRE registroimprese
Guida per l iscrizione della PEC di società nel Registro Imprese Indice IL SERVIZIO 3 PREREQUISITI 4 MODALITÀ ASSISTITA 5 COMPILA 6 FIRMA 8 INVIA 9 INDICE 2 Il Servizio Attraverso questo servizio, i rappresentanti
DettagliISTRUZIONI PER L USO DELLA FIRMA ELETTRONICA
ISTRUZIONI PER L USO DELLA FIRMA ELETTRONICA Per utilizzare l applicazione di firma elettronica è necessario utilizzare un browser Internet Explorer (Versione >5.5). L operazione di firma si articola in
DettagliPIATTAFORMA E-PROCUREMENT:
PIATTAFORMA E-PROCUREMENT: Manuale per gli Operatori Economici Procedura per Iscrizione Albo Fornitori Ultimo aggiornamento: 22/12/2017 Realizzato da: AF Soluzioni Srl Revisionato da: Sommario Accesso
DettagliAUTENTICAZIONE CON CNS PRESENTE SU SMART CARD
AUTENTICAZIONE CON CNS PRESENTE SU SMART CARD NB: La presente guida va salvata sul proprio PC. Per Autenticarsi al portale del SUAP del Comune di Civitavecchia l utente deve abilitare la propria postazione
DettagliStrumenti Java. Fondamenti di informatica L-B A.A Alessandra Toninelli
Strumenti Java Fondamenti di informatica L-B A.A. 2006-2007 Alessandra Toninelli atoninelli@deis.unibo.it Cosa installare? J2SE SDK Software Development Kit (JDK): Contiene: tutte le classi con relativo
DettagliProcedura di invio Telematico intrastat
Procedura di invio Telematico intrastat 1. Generazione del file Scambi.cee da Gamma Sprint Aprire il menù : Amministrazione Intrastat Invio Telematico intra 2010. Scegliere Mese, numero Elenco (Lo da in
DettagliUniversità di Ferrara Facoltà di Ingegneria. Esercitazioni di FONDAMENTI DI INFORMATICA MODULO B
Università di Ferrara Facoltà di Ingegneria Esercitazioni di FONDAMENTI DI INFORMATICA MODULO B Tommaso Berlose: Giuseppe Cota: (Riccardo Zese: tommaso.berlose@student.unife.it giuseppe.cota@unife.it riccardo.zese@unife.it)
DettagliPreparazione / Invio file CERTIFICAZIONE UNICA
Preparazione / Invio file CERTIFICAZIONE UNICA Per preparare ed inviare la Certificazioni ai fornitori ed all Agenzia delle Entrate seguire i seguenti passaggi: 1) Entrare nella schermata con le ritenute
DettagliData: Prodotto: Tekla Structures. Nuovo strumento di richiesta assistenza ed invio modelli
Data: 04.07.2014 Prodotto: Tekla Structures Nuovo strumento di richiesta assistenza ed invio modelli Il nuovo strumento di supporto, integrato in Tekla Structures 20.0, permette di inviare rapidamente
DettagliIstruzioni per l inserimento di una firma elettronica con Acrobat Reader
Istruzioni per l inserimento di una firma elettronica con Acrobat Reader Premessa... 1 Salvataggio del documento sul computer... 1 Download da Chrome... 1 Download da Firefox... 1 Download da Internet
DettagliInstallazione Java Standard Edition (SDK)
Installazione Java Standard Edition (SDK) http://www.oracle.com/technetwork/java/javase/do wnloads/index.html Cliccare su Download Cliccare su Accept License Agreement Cliccare sul file da scaricare in
DettagliPredisposizione e presentazione della domanda di nullaosta
Predisposizione e presentazione della domanda di nullaosta Nuovo procedimento realizzato Sito WEB del Ministero 1 -Scarico kit (modelli e programma per la compilazione) 2 - Compilazione domande CED DLCI
DettagliSSL (cenni) Problema con socket standard
SSL (cenni) M. Danelutto Lab. di programmazione di rete - Corso B A.A. 07-08 Problema con socket standard Dati inviati viaggiano in chiaro intercettabili (basta uno sniffer) Non è garantita autenticazione
DettagliPIATTAFORMA E-PROCUREMENT:
PIATTAFORMA E-PROCUREMENT: Manuale per gli Operatori Economici Procedura per Iscrizione Albo Lavori Pubblici Ultimo Aggiornamento: 26/09/2017 Realizzato da: Af Soluzioni Srl Revisionato da: Sommario Accesso
Dettagli