vSEC:CMS® U2.3 Avancerat läge - Hjälp

vSEC:CMS® U2.3 är ett mjukvaruverktyg som gör det möjligt för användaren att arbeta med smarta kort med minidriver gränssnitt. Verktygets viktigaste funktioner är:

vSEC:CMS® U2.3 finns tillgänglig både som en webbapplikation och som en fristående applikation.


Innehållsförteckning

Översikt
Smartkortgränssnitt
Ändra admin-nyckel
Ändra PIN-kod
Låsa upp PIN-kod
Certifikat
Information


Smartkortgränssnitt

Från fältet för smartkortgränssnitt är det möjligt att välja vilken smartkortläsare som ska användas. Detta är användbart om fler än en smartkortläsare med giltiga kort är kopplade till datorn. Val av läsare görs genom att använda rullgardinsmenyn.

Lista över de smarta kort som stöds finns under fliken Information.

Första sidan

[Tillbaka]


Ändra admin-nyckel

Admin-nyckeln (också kallad PUK-koden - Personal Unblock Key) behövs för att låsa upp användarens smarta kort när det blivit spärrat. En användares kort blir spärrat om denne uppgivit sin PIN-kod felaktigt fler gånger än vad som är tillåtet. När det smarta kortet är spärrat är det oanvändbart. För att upprätthålla en hög säkerhetsnivå är det viktigt att ändra admin-nyckeln när det smarta kortet anländer från leverantören, då det smarta kortet levereras med en välkänd admin-nyckel. Till exempel, Gemalto:s .NET-kort levereras från fabrik med en admin-nyckel som är: "0000000000000000 0000000000000000 0000000000000000" (hexadecimal 0*48, alltså 48 nollor). För att ändra det smarta kortets admin-nyckel, välj fliken Ändra admin-nyckel. Skriv först in nuvarande admin-nyckel. Om kortet som används är ett kort som admin-nyckeln inte tidigare har ändrats så är den nuvarande admin-nyckeln vanligen standardkoden (48 nollor). Denna kod är också förvald, när applikationen startas eller när knappen Rensa används.

Skriv in den nya admin-nyckeln och bekräfta genom att skriva den igen. Admin-nyckeln kan anges manuellt eller genom att låta applikationen skapa en slumpmässig admin-nyckel genom att klicka på knappen Slumpmässig. Om knappen Slumpmässig används rekommenderas att admin-nyckeln kopieras och förvaras på ett säkert ställe. Detta kan göras genom att klicka på knappen Kopiera, vilket placerar admin-nyckeln och kortets CSN-nummer (Card Serial Number) i systemets urklipp, så att det sedan kan klistras in i en fil för förvaring. När den nuvarande och den nya admin-nyckeln har angetts och kortet är inkopplat, klicka på knappen Skriv till kort för att slutföra processen.

Viktigt: Det är möjligt att spärra admin-nyckeln om en felaktig nyckel anges flera gånger. Om admin-nyckeln spärrats måste det smarta kortet bytas ut, eftersom det då inte kommer vara möjligt att låsa upp användarens PIN-kod om användaren skulle spärra den i framtiden.

Ändra admin-nyckel

[Tillbaka]


Ändra PIN-kod

För att ändra smartkortanvändarens PIN-kod så används fliken Ändra PIN-kod. Skriv in nuvarande PIN-kod, den nya PIN-koden och bekräfta den nya PIN-koden. Om det smarta kortet är ett nytt kort så är den nuvarande PIN-koden ofta 0000. Rullgardinsmenyn PIN-kod för nyckellagringsplats möjliggöra att ändra PIN-kod för en specifik nyckellagringsplats. Funktionaliteten är endast tillgänglig för vissa smartkorttyper. För att använda funktionaliteten måste smartkortet ha stöd för multipla PIN-kodstyper, annars används den primära smartkort PIN-koden. Vänligen kontakta din smartkortleverantör angående frågor huruvida ditt smartkort tillhandahåller funktionen. PIN-policy fältet visar vilken PIN-policy som är inställd på kortet och som måste följas för att ändringen av PIN-kod ska lyckas. När den nuvarande och den nya PIN-koden har skrivits in och kortet är inkopplat, klicka då på knappen Skriv till kort för att ändra användarens PIN-kod.

Ändra PIN-kod

[Tillbaka]


Låsa upp PIN-kod

Om smartkortanvändarens PIN-kod har blivit spärrad (exempelvis på grund av att fel PIN-kod angivits fler gånger än tillåtet) kan PIN-koden låsas upp genom att använda funktionen som finns tillgänglig under fliken Lås upp PIN-kod. vSEC:CMS® U2.3 använder ett "challenge-response" protokoll som tillåter användaren att på ett säkert sätt låsa upp sitt smarta kort när det blivit spärrat. Det smarta kortet skapar en "challenge" (ett slumpmässigt värde) och smartkortanvändaren uppger detta till administratören av det smarta kortet. Administratören av kortet har admin-nyckeln (även kallad Personal Unblock Key - PUK) för det smarta kort som ska låsas upp. Administratören utför sedan en beräkning av "challenge" genom att använda koden till administratörsnyckeln och skickar tillbaka det nya värdet som ett svar (vanligen kallat ett kryptogram) till användaren av det smarta kortet.


För att låsa upp användarens smarta kort, klicka på knappen 1. Start för att inleda processen. Säkerställ att ett smart kort är inkopplat och klicka på knappen (1. Start) för att automatiskt få CSN (Card Serial Number) och "challenge". Klicka på knappen 2. Kopiera för att kopiera CSN och "challenge" till systemets urklipp. Dessa värden kan sedan klistras in, exempelvis, i ett E-post meddelande som bör skickas till smartkortadministratören. Följaktligen kan administratören hitta det motsvarande värdet för administrationsnyckeln till det smarta kort som ska låsas upp och som sedan används för att beräkna "response"-koden som kan låsa upp kortet. Bredvid fältet finns en kontrollsumma av "challenge"-värdet som beräknas automatiskt och som bör användas för att kontrollera att det korrekta värdet av den beräknade "challenge" skickas till administratören. Om användaren känner till värdet för administrationsnyckeln kan denne klicka på knappen 3. Fortsätt, vilket då kommer ge ett programfönster (se fönster för beräkna "response" nedan) där användaren kan skriva in värdet för administrationsnyckeln för att skapa "response"-koden. Om användaren inte känner till värdet för administrationsnyckeln så måste användaren skriva in "response", så som den meddelades av administratören för det smarta kortet, i "response"-fältet. Bredvid fältet finns en kontrollsumma av "response"-värdet som beräknas automatiskt och som bör användas för att kontrollera att "response"-värdet som mottas från administratören är korrekt. Klicka på knappen Skriv till kort för låsa upp det smarta kortet och bestämma PIN-koden. Detta kommer att visa fönstret Låsa upp PIN-kod där användaren kan skriva in sin nya PIN-kod. Rullgardinsmenyn PIN-kod för nyckellagringsplats möjliggöra att låsa upp PIN-koden för en specifik nyckellagringsplats. Funktionaliteten är endast tillgänglig för vissa smartkorttyper. För att använda funktionaliteten måste smartkortet ha stöd för multipla PIN-kodstyper, annars används den primära smartkort PIN-koden. I exempelprogramfönstret nedan visas tillhandahåller smartkortet multipla PIN-kodstyper. De två PIN-kodstyperna är Primary Card PIN och Encryption PIN. Välj den PIN-kodstyp som önskas låsas upp. Vänligen kontakta din smartkortleverantör angående frågor huruvida ditt smartkort tillhandahåller funktionen. PIN-policy fältet i programfönstret Låsa upp PIN-kod kommer att visa PIN-policyn som är inställd på det smarta kortet och som måste följas.


Vikitgt: Det smarta kortet ska inte avlägsnas och fliken ska vara öppen under processen, då det finns ett 1/1-förhållande mellan "challenge" och "response".

Låsa upp PIN-kod
Response-beräkning
Låsa upp PIN-kod

[Tillbaka]


Certifikat

Genom att använda fliken Certifikat är det möjligt att hantera de digitala certifikaten som är lagrade på det smarta kortet. Om det finns några certifikat lagrade på det smarta kortet kommer information att presenteras i en tabell. vSEC:CMS® U2.3 stöder certifikat i följande filformat:

  • .cer or .der
  • .pfx or .p12
Från denna flik är det möjligt att utföra flera funktioner, som beskrivs nedan.
Visa: För att visa alla detaljer om ett certifikat, välj certifikatet och klicka på knappen Visa. Detta kommer att presentera detaljerad information om det valda certifikatet. Från detta fönster är det möjligt att exportera certifikatet till det lokala systemet. Det exporterade certifikatet bör sparas med ändelsen .cer eller .der.
Förvalt: Certifikat med en tillhörande privat nyckel sparad på det smarta kortet kan sättas som ett förstahandscertifikat (default) på kortet. Detta innebär att certifikatet som sätts som förvalt kommer att användas automatiskt när en funktion/process utförs med certifikaten på kortet. Exempelvis, om det smarta kortet har två certifikat med tillhörande privata nycklar sparade på det smarta kortet och det smarta kortet används för att utföra Windows-inloggning så kommer certifikatet som satts som förvalt certifikat att utföra smartkortinloggningen till Windows. Välj det certifikat du önskar sätta som förvalt och klicka på knappen Förvalt. Du kommer att bli ombedd att skriva in det smarta kortets PIN-kod för att fullfölja processen. Det förvalda certifikatet indikeras med en asterisk "*" i certifikattabellen.
Importera: För att importera ett certifikat från det lokala systemet till det smarta kortet, klicka på knappen Importera. Bläddra till platsen där certifikatfilen är lagrad och om certifikatfilen har ett lösenord aktiverat för certifikatets privata nyckel, skriv in den privata nyckelns lösenord i det försedda fältet. Du kommer att bli ombedd att skriva in det smarta kortets PIN-kod för att slutföra processen.
Radera: För att radera ett certifikat från det smarta kortet, välj ett certifikat och klicka på knappen Radera. Du kommer att bli ombedd att skriva in det smarta kortets PIN-kod för att slutföra processen.

Viktigt: PIN-kolumnen visar vilken PIN-kodstyp som är satt för nyckellagringsplatsen där certifikatet är lagrat.
Certifikat

[Tillbaka]

Information

Under fliken Information visas generell information om vSEC:CMS® U2.3. De typer av smarta kort som stöds är listade här. Det finns även en kort användarlicensbeskrivning för vSEC:CMS® U2.3 här.

Information

[Tillbaka]