Cryptopro auf mac installieren. So signieren (hinzufügen einer Signatur) Sie ein elektronisches Dokument auf einem Mac (macOS)

Treiber für Rutoken EDS in modernen macOS-Betriebssystemen sind nicht erforderlich. Benutzer älterer Versionen von macOS X 10.6 Snow Leopard und früher müssen möglicherweise Änderungen an vornehmen Konfigurationsdatei gemäß .

beachten Sie

In modernen macOS ab Version 10.15 Catalina werden Rutoken-Geräte nicht in der Schlüsselbundanwendung (KeyChain) angezeigt. Um Zertifikate in den Anwendungen selbst anzuzeigen, müssen Sie Rutoken für macOS installieren.

Rutoken für macOS

Version: 1.0.0 vom 14.11.2019 Unterstützte Betriebssysteme: macOS 10.15 Spezielle Anwendung für den Betrieb von RSA-Zertifikaten auf Geräten der Rutoken EDS-Familie mit macOS-Tools.

Version: 2.0.0.0 vom 18.10.2019 Unterstützte Betriebssysteme: macOS 10.14/10.13/10.12/10.11/10.10/10.9 Schlüsselbund-Unterstützungsmodul fügt Rutoken EDS-Unterstützung hinzu, wenn mit RSA-Zertifikaten gearbeitet wird. GOST-Zertifikate und Schlüssel, die auf dem Rutoken EDS im KeyChain gespeichert sind, sind nicht sichtbar.

Treiber für Rutoken Lite werden in modernen macOS-Betriebssystemen nicht benötigt. Benutzer von macOS 10.9 Mavericks und früher müssen möglicherweise Änderungen an der Konfigurationsdatei gemäß den Anweisungen vornehmen.

beachten Sie

Wenn Rutoken in einem virtuellen verwendet wird Windows-Umgebung läuft auf einem Mac-Computer über Parallels-Desktop, VMware Fusion oder Virtuelle Oracle-Box, dann ist es nicht notwendig, Rutoken in macOS zu konfigurieren.

Für schnelle Einrichtung Installieren Sie Rutoken Lite in macOS 10.9 Mavericks oder früher Schlüsselbund-Unterstützungsmodul (KeyChain)

Sie müssen die Installationsdatei herunterladen, ausführen und den Anweisungen des Installationsprogramms folgen. Nachdem der Installationsvorgang abgeschlossen ist, müssen Sie Rutoken mit einem freien USB-Anschluss verbinden. Wenn ein virtuelles Betriebssystem verwendet wird, um mit Rutoken zu arbeiten Microsoft Windows auf einem Mac-Computer ausgeführt wird, ist es nicht erforderlich, Rutoken S-Treiber für Mac zu installieren.

beachten Sie

Wenn Rutoken in einer virtuellen Windows-Umgebung verwendet wird, die auf einem Mac-Computer über Parallels Desktop, VmWare Fusion oder Oracle VirtualBox ausgeführt wird, ist es nicht erforderlich, Rutoken in macOS zu konfigurieren.

Frage von Benutzer: Salex007

Funktioniert die elektronische Unterschrift zum Bieten auf dem Macbook?

Perminov Nikita Alexandrovich Akkreditierter Lehrer der Website "Sberbank-AST", Spezialist auf dem Gebiet des elektronischen Handels.

Neue Versionen von Software zum kryptografischen Schutz von Informationen ( CryptoPro-CSP, CryptoPro EDS Browser-Plugin usw.) unterstützen MAC OS. Wir können sie von der Website des Entwicklers herunterladen und auf Ihrem Computer mit MAC OS installieren, was Ihnen die Möglichkeit gibt, mit einer elektronischen Signatur zu arbeiten, einschließlich derjenigen, die für Gebote vorgesehen sind. Einschränkungen werden in diesem Fall von Handelsplattformen auferlegt. Die Systemanforderungen der meisten Websites, sowohl auf staatlicher als auch auf kommerzieller Ebene, erfordern die Verwendung von Windows und eines Browsers, um mit ihren Websites zu arbeiten. Internet Explorer. Die normale Leistung bei Verwendung anderer Betriebssysteme und Browser wird von den Website-Entwicklern nicht garantiert. Dienstleistungen technischer Support Standorte und Zertifizierungsstellen orientieren sich ebenfalls an diesen Bedingungen, so dass es schwierig sein wird, bei Problemen bei der Arbeit mit ES Rat und Hilfe zu bekommen. Die beste Lösung wäre, einen Computer mit Windows-Betriebssystem zu verwenden, um mit elektronischen Handelsplattformen zu arbeiten. Wenn dies nicht möglich ist, können Sie das Windows-Betriebssystem installieren virtuelle Maschine(Hierzu können Sie zum Beispiel das Programm VirtualBox verwenden). Diese Option kann in bestimmten Fällen bequemer sein, ist jedoch äußerst unzuverlässig.

CryptoPro CSP ist vorgesehen für:

  • Autorisierung und Gewährleistung der rechtlichen Bedeutung elektronischer Dokumente, wenn sie zwischen Benutzern ausgetauscht werden, durch die Verwendung von Verfahren zur Erstellung und Überprüfung elektronischer Dokumente Digitale Unterschrift(EDS) gemäß inländische Standards GOST R 34.10-94, GOST R 34.11-94, GOST R 34.10-2001;
  • Gewährleistung der Vertraulichkeit und Integritätskontrolle von Informationen durch Verschlüsselung und Imitationsschutz gemäß GOST 28147-89; Gewährleistung der Authentizität, Vertraulichkeit und Spoofing von TLS-Verbindungen;
  • Integritätskontrolle, System- und Anwendungssoftware, um sie vor unbefugten Änderungen oder einer Verletzung der korrekten Funktion zu schützen;
  • Verwaltung der Schlüsselelemente des Systems gemäß der Verordnung über Schutzausrüstungen.

Besonderheiten:

  • Integrierte Unterstützung für Winlogon
  • CryptoPro CSP 3.6 enthält einen Widerrufsanbieter, der über OCSP-Antworten funktioniert
  • Implementierte Unterstützung für die x64-Plattform Implementierte das EAP/TLS-Protokoll
  • Erweitert Frontend CIPF zur Gewährleistung der Arbeit mit einem funktionalen Schlüsselträger (FKN), Vereinbarung von Schlüsseln zur Verwendung in Implementierungen IPSec-Protokoll, mit anderen Anwendungen arbeiten
  • Die Möglichkeit der Verwendung des GOST R 34.10-94-Standards ist ausgeschlossen

Implementierte Algorithmen:

Der Algorithmus zur Generierung der Hash-Funktion wird gemäß den Anforderungen von GOST R 34.11 94 „Informationstechnologie“ implementiert. Kryptografischer Schutz Information. Hash-Funktion".

EDS-Generierungs- und Verifizierungsalgorithmen werden gemäß den Anforderungen implementiert:

  • GOST R 34.10 94 "Informationstechnologie. Kryptografischer Schutz von Informationen. Elektronisches digitales Signatursystem auf der Grundlage von asymmetrisch kryptografischer Algorithmus";
  • GOST R 34.10 94 und GOST R 34.10-2001 "Informationstechnologie. Kryptografischer Schutz von Informationen. Prozesse zur Bildung und Überprüfung elektronischer digitaler Signaturen".

Der Datenverschlüsselungs-/Entschlüsselungsalgorithmus und die Berechnung des Imitationseinsatzes werden gemäß den Anforderungen von GOST 28147 89 "Informationsverarbeitungssysteme. Kryptographischer Schutz" implementiert.

Bei der Generierung privater und öffentlicher Schlüssel ist es möglich, diese mit unterschiedlichen Parametern gemäß GOST R 34.10-94 und GOST R 34.10-2001 zu generieren. Bei der Generierung eines Hashfunktionswerts und der Verschlüsselung können verschiedene Ersatzknoten gemäß GOST R 34.11-94 und GOST 28147-89 verwendet werden.

Hauptmerkmale:

Länge der digitalen Signaturschlüssel:

  • Privat Schlüssel- 256 Bit;
  • Öffentlicher Schlüssel:
    • 512 Bit bei Verwendung des GOST R 34.10-2001-Algorithmus
    • 1024 Bit bei Verwendung des GOST R 34.10-94-Algorithmus

Länge der bei der Verschlüsselung verwendeten Schlüssel:

  • privater Schlüssel - 256 Bit;
  • Öffentlicher Schlüssel:

    • 512 Bit basierend auf GOST R 34.10-2001 Algorithmus
    • 1024 Bit basierend auf GOST R 34.10-94 Algorithmus
  • symmetrischer Schlüssel - 256 Bit;

Wichtige Medientypen:

  • Diskette 3,5";
  • MPCOS-EMV-Prozessorkarten und russische Chipkarten (Oscar, RIK) mit Chipkartenlesern, die das PC/SC-Protokoll unterstützen (GemPC Twin, Towitoko, Oberthur OCR126 usw.);
  • Touch-Memory Tablets DS1993 - DS1996 mit Accord 4+ Geräten, elektronisches Schloss Sable oder Touch-Memory DALLAS Tablet-Lesegerät (nur in Windows-Versionen);
  • elektronischer Schlüssel mit USB-Schnittstelle ;
  • Wechselmedien mit USB-Schnittstelle;
  • Windows-Registrierung;
  • Solaris/Linux/FreeBSD-Betriebssystemdateien.

Unterstützte UNIX-ähnliche Betriebssysteme

CSP 3.6 CSP 3.9 CSP 4.0
iOS 9 ARM7 ARM7
iOS 8 ARM7 ARM7
iOS 6/7 ARM7 ARM7 ARM7
iOS 4.2 / 4.3 / 5 ARM7
Mac OS X 10.11 x64 x64
Mac OS X 10.10 x64 x64
Mac OS X 10.9 x64 x64
Mac OS X 10.8 x64 x64 x64
Mac OS X 10.7 x64 x64 x64
Mac OS X 10.6 x86/x64 x86/x64

Android 3.2+ / 4 ARM7
Solaris 10 / 11 x86/x64/sparc x86/x64/sparc x86/x64/sparc
Solaris 9 x86/x64/sparc
Solaris 8
AIX5/6/7 PowerPC PowerPC PowerPC
FreeBSD 10 x86/x64 x86/x64
FreeBSD 8 / 9 x86/x64 x86/x64 x86/x64
FreeBSD7 x86/x64
FreeBSD 6 x86
FreeBSD 5
LSB 4.0 x86/x64 x86/x64 x86/x64
LSB 3.0 / LSB 3.1 x86/x64
RHEL7 x64 x64
RHEL 4/5/6 x86/x64 x86/x64 x86/x64
RHEL 3.3 spez. Montage x86 x86 x86
RedHat 7/9
CentOS 7 x86/x64 x86/x64
CentOS 5 / 6 x86/x64 x86/x64 x86/x64
TD OS AIS FSSP von Russland (GosLinux) x86/x64 x86/x64 x86/x64
CentOS 4 x86/x64
Ubuntu 14.04 x86/x64 x86/x64
Ubuntu 12.04 / 12.10 / 13.04 x86/x64 x86/x64
Ubuntu 10.10 / 11.04 / 11.10 x86/x64 x86/x64
Ubuntu 10.04 x86/x64 x86/x64 x86/x64
Ubuntu 8.04 x86/x64
Ubuntu 6.04 x86/x64
ALTLinux 7 x86/x64 x86/x64
ALTLinux 6 x86/x64 x86/x64 x86/x64
ALTLinux 4 / 5 x86/x64
Debian 8 x86/x64 x86/x64
Debian 7 x86/x64 x86/x64
Debian 6 x86/x64 x86/x64 x86/x64
Debian 4/5 x86/x64
Linpus Lite 1.3 x86/x64 x86/x64 x86/x64
Mandriva-Server 5
Business-Server 1
x86/x64 x86/x64 x86/x64
Oracle Enterprise Linux 5/6 x86/x64 x86/x64 x86/x64
Öffnen Sie SUSE 12.2/12.3 x86/x64 x86/x64 x86/x64
SUSE Linux Enterprise 11 x86/x64 x86/x64 x86/x64

Unterstützte Algorithmen

CSP 3.6 CSP 3.9 CSP 4.0
GOST R 34.10-2012 Erstellen einer Signatur 512 / 1024-Bit
GOST R 34.10-2012 Signaturüberprüfung 512 / 1024-Bit
GOST R 34.10-2001 Erstellen einer Signatur 512bit 512bit 512bit
GOST R 34.10-2001 Signaturüberprüfung 512bit 512bit 512bit
GOST R 34.10-94 Erstellen einer Signatur 1024 Bit*
GOST R 34.10-94 Signaturüberprüfung 1024 Bit*
GOST R 34.11-2012 256 / 512-Bit
GOST R 34.11-94 256bit 256bit 256bit
GOST 28147-89 256bit 256bit 256bit

* - bis einschließlich CryptoPro CSP 3.6 R2 (Build 3.6.6497 vom 13.08.2010).

CryptoPro CSP-Lizenzbedingungen

Beim Kauf von CryptoPro CSP erhalten Sie eine Seriennummer, die Sie während des Installations- oder Programmeinrichtungsprozesses eingeben müssen. Die Gültigkeitsdauer des Schlüssels hängt von der ausgewählten Lizenz ab. CryptoPro CSP kann in zwei Versionen vertrieben werden: mit einer Jahreslizenz oder unbefristet.

Gekauft haben unbefristete Lizenz erhalten Sie einen CryptoPro CSP-Schlüssel, dessen Gültigkeit nicht beschränkt ist. Beim Kauf einer Jahreslizenz erhalten Sie eine Seriennummer CryptoPro-CSP, die nach dem Kauf ein Jahr lang gültig ist.

Im Leben hat jeder Situationen, in denen Sie ein Dokument mit einer normalen Signatur (Strich) an einen weit entfernten Ort senden müssen. Normalerweise fahren oder verschicken die Leute einen Papierbrief. Aber es ist nicht notwendig, so zu leiden digitales Dokument Es ist durchaus möglich, Ihre Unterschrift ohne großen Aufwand aufzuzwingen.

So fügen Sie einem elektronischen Dokument auf dem Mac (macOS) eine Signatur hinzu (unterschreiben wie in einem Reisepass)

1. Starten Sie die Anwendung Sicht.

2. Konsequent wählen WerkzeugNotiz hinzufügenUnterschriftSignaturen verwalten.

Es gibt zwei Möglichkeiten, eine Signatur zu erstellen

Methodennummer 2. Trackpad(Wir warnen Sie sofort - die Maus wird nicht funktionieren). Um eine Qualitätssignatur zu erhalten, verwenden Sie im Idealfall am besten einen Stift.

Viele Signaturoptionen können dem System hinzugefügt werden. Um unnötige zu entfernen, klicken Sie auf die Anmerkungsschaltfläche im Menü oder folgen Sie dem Pfad erneut WerkzeugNotiz hinzufügenUnterschriftSignaturen verwalten, und klicken Sie dann auf das graue Kreuz neben der Signatur, um sie zu löschen.

So fügen Sie einem elektronischen Dokument (Bild, PDF usw.) eine Signatur hinzu

1. Öffnen Sie eine PDF-Datei oder ein anderes Bild, das signiert werden muss.

2. Klicken Sie in der Symbolleiste auf das Symbol, das das Markup-Zusatzfenster öffnet (siehe Abbildung unten), oder wählen Sie in der Menüleiste aus WerkzeugNotiz hinzufügenUnterschrift.

2. Klicken Sie auf das Signatursymbol.

3. Sie sehen die Signatur, die Sie zuvor erstellt haben. Klicken Sie darauf, um ein Bild damit in Ihr Dokument einzufügen.

4. Die Signatur wird als großes Bild in der Mitte der Seite eingefügt. Sie können es an die gewünschte Stelle verschieben und verkleinern (dazu an einer der Ecken ziehen).

5. Nachdem das Dokument "unterschrieben" wurde, können Sie es sicher schließen - Ihre Unterschrift wird automatisch gespeichert.

Notiz: Es ist nicht mehr möglich, eine Signatur aus einem Dokument zu entfernen, nachdem es geschlossen wurde.

Einführung

Kugel Informationstechnologien entwickelt sich heute sehr schnell. Um mit der Mehrheit der Marktteilnehmer konkurrieren zu können, müssen Sie Ihre Zeit und Ressourcen richtig einteilen. Mit dem Aufkommen der elektronischen Signatur wird diese Aufgabe machbar. Derzeit können viele Dienste abgerufen werden, ohne Ihren Arbeitscomputer zu verlassen, da Sie nur Zugriff auf das Internet haben. All dies gilt gleichermaßen elektronische Dokumentenverwaltung. Um die Vertraulichkeit und Integrität der übermittelten Dateien zu gewährleisten Email, wenden Benutzer eine elektronische Unterschrift an.

Elektronische Signatur in Russland und ihre Funktionen

IN modernen Bedingungen Es ist notwendig, die übermittelten Informationen, die vertraulicher Natur sein können und personenbezogene Daten und Geschäftsgeheimnisse umfassen, sorgfältig zu schützen. Es zeigt sich, dass die Nutzer der elektronischen Signatur in erster Linie Geschäftsführer, Manager sowie Designer und Programmierer sind. Darüber hinaus bevorzugen solche Mitarbeiter leistungsstarke und produktive Geräte in ihrem Einsatz. Wie bekannt, beste laptops Für Grafikarbeiten werden Apple-Produkte in Betracht gezogen, und Führungskräfte wählen MacBooks, weil sie leicht, schnell und zuverlässig sind.

Natürlich können Benutzer die integrierte verwenden Betriebssystem macOS bedeutet Verschlüsselung und elektronische Signatur, aber in diesem Fall ist es unmöglich, die Realitäten zu berücksichtigen Russisches System sicherstellen Informationssicherheit. Unser Land verwendet seit langem eigene Standards zum Signieren und Verschlüsseln von Daten, z. Kryptografische Standards GOST R 34.11-2012, GOST R 34.11-94, GOST R 34.10-2012, GOST R 34.10-2001, GOST 28147-89. Diese kryptografischen Algorithmen werden von Apple-Betriebssystemen nicht unterstützt, was die Arbeit mit elektronischen Signaturen auf solchen Geräten erheblich erschweren kann. Es besteht jedoch die Möglichkeit, die elektronische Signatur vollständig zu nutzen: Sie müssen eine zusätzliche installieren und konfigurieren Software.

Wie kann ich Dokumente auf macOS gemäß GOST signieren?

Derzeit ist der russische Markt für Produkte zum Arbeiten mit elektronischen Signaturen nicht so reich, wie die Benutzer es gerne hätten. Es ist schwierig, ein bequemes und verständliches Programm zu finden, mit dem Sie unter macOS mit einer elektronischen Signatur arbeiten und nach GOST verschlüsseln können. Aus diesem Grund müssen viele noch haben zusätzlicher Rechner unter Windows, und einige zögern sogar, ihre Arbeit auf Apple-Laptops zu übertragen.

Das Produkt Trusted eSign GOST von Tsifrovye Tekhnologii kann die Situation jedoch verbessern. Die Entwickler bieten Benutzern, für die die Arbeit an einem MacBook kritisch ist, an, Trusted eSign GOST als zusätzliche Software zu installieren. Mit diesem Programm zum Arbeiten mit einer elektronischen Signatur können Sie das vertraute macOS nicht aufgeben und gleichzeitig russische kryptografische Algorithmen verwenden.

Abbildung 1. Die Benutzeroberfläche der Trusted eSign-Anwendung ist klar und einfach

Zuvor haben wir bereits eine Überprüfung durchgeführt, in der wir die Fähigkeiten des Produkts beschrieben haben, seine System Anforderungen, Vorteile und Nachteile. Sein unbestrittener Vorteil ist seine grafische Benutzeroberfläche, einfache Installation und Konfiguration. Es ist zu beachten, dass das Produkt in das Register der inländischen Software aufgenommen wurde. Seine Funktionalität:

  • Arbeiten mit einer elektronischen Signatur: Die Möglichkeit, viele Arten von Dokumenten zu signieren, eine elektronische Signatur des CMS-Standards zu erstellen und zu überprüfen.
  • Ver- und Entschlüsselung von Dateien: Daten in Empfängerzertifikate verschlüsseln, Dateien vor der Verschlüsselung archivieren, löschen Quelldaten nach der Verschlüsselung Installation von Schlüsseln und Zertifikaten gemäß den Standards PKCS # 8 und x.509 v3.
  • Arbeiten mit Zertifikaten: Import neuer und Export registrierter Zertifikate.

Installieren von Trusted eSign GOST auf macOS

Installationsprozess und Ersteinrichtung Das Trusted eSign-Programm für macOS erfordert vom Benutzer keine besonderen Kenntnisse und besteht aus wenigen einfachen Schritten:

  • Installieren der CryptoPro CSP-Anwendung
  • Installieren der Trusted eSign GOST-App
  • Hinzufügen einer Lizenz für Trusted eSign GOST
  • Installieren des Zertifikats und des privaten Schlüssels im lokalen Speicher
  • Installieren eines CA-Zertifikats

Sehen wir uns diese Schritte nun genauer an. Zunächst einmal ist es empfehlenswert Installieren Sie die CryptoPro CSP-Software, da Trusted eSign ohne sie nicht gestartet werden kann. Sie können CryptoPro CSP über die grafische Oberfläche oder über eine Reihe von installieren Konsolenbefehle mit Administratorrechten unter Konto root oder mit dem sudo-Befehl. Wenn Sie CryptoPro zum ersten Mal auf einem MacBook installieren, hat der Benutzer 3 Monate kostenlose Nutzung.

Abbildung 2. Liste der verfügbaren Pakete bei der Installation von CryptoPro CSP

Der nächste Schritt ist Vertrauenswürdige eSign-Installation, ebenfalls mit Administratorrechten, während der Sie den Anweisungen des Assistenten folgen müssen, und nach Abschluss können Sie das Programm ausführen.

Abbildung 3. Die Trusted eSign-Installation kann im grafischen Modus ausgeführt werden

Um Entschlüsselungs- und Dateisignierungsvorgänge in Trusted eSign durchzuführen, müssen Sie fügen Sie Informationen über die erworbene Lizenz hinzu. Diese Aktionen sind im Hauptmenü auf der Registerkarte "Lizenz" verfügbar, und es gibt zwei Möglichkeiten, dies zu tun:

  • herunterladen Lizenzschlüssel aus einer Datei;
  • Geben Sie die Lizenznummer manuell ein.

Wenn sich das Zertifikat und der private Schlüssel bereits auf dem Token befinden, müssen Sie dies tun, um damit arbeiten zu können Installieren Sie das Zertifikat im lokalen Speicher. Dafür:

  • Wir verbinden das Lesegerät mit dem MacBook.
  • Ermitteln Sie den Gerätenamen mit dem Befehl: /opt/cprocsp/bin/csptest -card -enum.
  • Fügen Sie das Lesegerät mit dem Gerätenamen aus dem vorherigen Schritt hinzu: sudo /opt/cprocsp/sbin/cpconfig -hardware reader -add "device_name".
  • Führen Sie den Befehl aus, um verfügbare Container anzuzeigen: /opt/cprocsp/bin/csptest -keyset -enum_cont -fqcn –verifyc.
  • Kopieren Sie das erforderliche Zertifikat aus dem Token: /opt/cprocsp/bin/certmgr -inst -cont "\\.\"device_name\<контейнер>".

Um mit Zertifikaten über das Trusted eSign-Programm zu arbeiten, nämlich um ihren Status zu überprüfen, müssen Sie Installieren Sie ein Zertifizierungsstellenzertifikat (CA)., oder ggf. eine Kette von Zertifikaten und eine Liste widerrufener Zertifikate. Um diese Aktionen auszuführen, benötigt der Benutzer die folgenden Befehle:

  • Zum Installieren Root-Zertifikat Zertifizierungsstelle: /opt/cprocsp/bin/ /certmgr -inst -cert -Datei<название файла>.cer - uRoot speichern.
  • So installieren Sie die Kette von Zwischenzertifikaten: /opt/cprocsp/bin/ /certmgr -inst -cert -Datei<название файла>.p7b -Zertifizierungsstelle speichern.
  • So legen Sie die Liste der widerrufenen Zertifikate fest: /opt/cprocsp/bin/ /certmgr -inst -crl -Datei<название файла>.crl

Elektronische Signatur Trusted eSign GOST auf macOS Sierra

Nachdem alle vorbereitenden Schritte abgeschlossen sind, können Sie mit der Unterzeichnung der erforderlichen Dokumente fortfahren. Wählen Sie dazu im Hauptmenü des Programms den Abschnitt „Elektronische Unterschrift“.

Die Trusted eSign-Oberfläche ist in drei Hauptarbeitsbereiche unterteilt:

  • Feld zur Auswahl eines Signaturzertifikats
  • Feld mit Einstellungen zur elektronischen Signatur
  • Feld zum Hinzufügen von Dateien

Um also ein beliebiges Dokument zu unterschreiben, muss der Benutzer nur jedes Feld der Reihe nach ausfüllen, nämlich:

  • Fügen Sie ein elektronisches Signaturzertifikat hinzu. Wurden in diesem Programm bereits früher Dokumente signiert, speichert Trusted eSign die Zertifikatsdaten und es bleibt nur noch zu prüfen, ob das richtige Zertifikat ausgewählt ist.
  • Geben Sie die erforderlichen Signatureinstellungen ein. Der Benutzer kann die Codierung ändern sowie die Dateisignaturzeit hinzufügen und die Signatur getrennt vom Dokument speichern.
  • Fügen Sie Dateien zum Signieren hinzu. Dies kann sowohl über die Programmoberfläche erfolgen, indem Sie auf die Schaltfläche "Hinzufügen" klicken, als auch einfach die erforderlichen Dateien in das Feld zum Hinzufügen von Dokumenten übertragen.
  • Klicken Sie auf „Signieren“.

Abbildung 4. Nachdem die Dateien hinzugefügt und alle Änderungen vorgenommen wurden, können Sie das Dokument signieren

Es ist bemerkenswert, dass Sie beim Signieren eines Dokuments nicht zwischen Fenstern oder Registerkarten eines Programms wechseln müssen. Zum Beispiel, volle Information Informationen zum Zertifikat und zum Signaturalgorithmus können im Zertifikatsauswahlfenster eingesehen werden.

Abbildung 5. Wenn Sie ein elektronisches Signaturzertifikat auswählen, können Sie Informationen über das Zertifikat und den Signaturalgorithmus im selben Fenster anzeigen

Wenn es erforderlich ist, Informationen über das Zertifikat des Unterzeichners eines vorhandenen Dokuments herauszufinden, fügt der Benutzer im selben Arbeitsbereich die empfangene Datei hinzu und klickt auf die Schaltfläche "Prüfen". Gleichzeitig wird auf der linken Seite des Trusted eSign-Fensters ein Feld mit Informationen zum Zertifikat und einer Zertifizierungskette angezeigt.

Abbildung 6. Um Informationen über das Zertifikat des Unterzeichners in Trusted eSign anzuzeigen, können Sie auf die Schaltfläche „Prüfen“ klicken

Schlussfolgerungen

Apple-Geräte werden bei ihrer Arbeit am häufigsten von Führungskräften, Managern, Designern und Programmierern von Unternehmen verwendet, für die Zuverlässigkeit und Leistung ein wichtiger Aspekt bei der Auswahl eines Laptops sind. Trotzdem können nicht alle Entwickler von Programmen zum Arbeiten mit elektronischen Signaturen eine praktische Anwendung bereitstellen GUI. Eine Ausnahme bildet das Trusted eSign-Programm. Seine Einfachheit, sein prägnantes und durchdachtes Fenster für die Arbeit des Benutzers lassen uns den Schluss ziehen, dass der Anbieter an seine Kunden denkt und wie er die Zeit reduzieren kann, die erforderlich ist, um sich mit einem neuen Produkt vertraut zu machen.



Wird geladen...
Spitze