В цьому документі описано порядок дій користувача для використання програмного комплексу «Шифр-CaaS», а саме Агенту ЄСКО (Java), його функціональні можливості та необхідні відомості для роботи з ним.
Системні вимоги
Перед початком встановлення та роботи з програмним застосуванням необхідно переконатися, що програмне та апаратне забезпечення відповідає рекомендаціям розробника. Мінімальні вимоги до апаратного забезпечення:
Оперативна пам'ять: 512 МБ та вище;
Процесор – 1,2 ГГц;
LAN: 10 Мбіт/с.
Мінімальні вимоги до програмного забезпечення:
Вимоги до ОС:
ОС Windows (Windows XP і вище, Windows Server 2008 R2 з SP1 і вище)
ОС Linux (Ubuntu Linux 12.04 і вище, CentOS 6 і вище та ін.)
OC MacOS X (10.7.3 і вище)
Браузери, що підтримуються:
EDGE;
Mozilla Firefox;
Google Chrome.
Java:
ОС Windows XP (лише 8u111).
ОС Windows 7/8/10 (8u152 і вище).
ОС Linux (8u25 вище та ін.)
Підготовка робочого місця для роботи з сервісом
Встановлення середовища Java
Програмний комплекс «Агент Єдиного сервісу криптографічних операцій» реалізований мовою програмування Java, що дозволяє виконувати запуск на таких платформах:
У випадку, якщо доступ до мережі Інтернет з робочого місця користувача здійснюється за допомогою проксі-сервера, то Агент «Шифр-CaaS» у вигляді Java Web Start Application використовує в своїй роботі проксі-сервер, який вказаний в налаштуваннях браузера, з якого був виконаний запуск програми. Якщо запуск програми проводиться за допомогою jnlp-файлу з файлової системи (локальної або мережевої), то буде використаний проксі-сервер, який вказаний в системних налаштуваннях.
Сучасні браузери підтримують три способи роботи з проксі:
Автоматичне налаштування. За допомогою DNS-сервера або DHCP-сервера вказується адреса скрипта (файлу) з налаштуваннями (детальніше – тут). Цей спосіб є досить складним для пересічного користувача, тому слід звернутись до системного адміністратора або адміністратора мережі організації.
Задання скрипта з налаштуваннями проксі вручну аналогічне п.1, але адреса скрипта (файлу) вказується вручну.
Задання параметрів роботи проксі-сервера вручну.
Для вибору зазначених вище способів роботи з налаштування проксі-сервера всі сучасні браузери (IE, Firefox, Chrome, Opera, Safari) мають відповідний призначений для користувача інтерфейс.
У разі використання проксі (незалежно від способу його налаштування) для коректної роботи Агенту «Шифр-CaaS» необхідно:
Додати в список адрес, для яких не слід використовувати проксі, адресу local.cipher.kiev.ua. Виконати можливо за допомогою відповідного призначеного для користувача інтерфейсу або через вказівку параметрів командного рядка при старті браузера. Відомості про доступні параметри командного рядка наведено в документації браузера.
Налаштування доступу через проксі в конфігурації середовища Java.
Якщо ж цей спосіб налаштування не вирішив проблему доступу через проксі, потрібно:
Додати в файл hosts ім'я
Code Block
language
bash
127.0.0.1 local.cipher.kiev.ua
У разі, якщо використовується мережа з доменом Microsoft Windows Server (2008, 2012 2016, 2019), можливе налаштування проксі для робочих станцій користувача здійснюється через налаштування групової політики. Групові політики оперують тими ж самими параметрами, які доступні користувачеві локально через призначений для користувача інтерфейс (вибір способу або параметрів вручну). В такому випадку потрібно звернутися до системного адміністратора або адміністратора мережі Вашої організації.
Для остаточного результату потрібно відредагувати системний файл hosts, саме який відповідає у системі за взаємозв'язок між іменами хостів (сайтів, вузлів тощо) та визначення їх IP-адрес для забезпечення кінцевому користувачеві доступ до ресурсу.
Слід зауважити, що перед рядком, який необхідно додати немає необхідності додавати знак «решітки» - #, оскільки це є знак коментаря.
Робота із захищеними носіями
Агент Єдиного сервісу криптографічних операцій підтримує роботу із захищеними носіями.
Захищений апаратний носій у активному режимі – самостійно здійснює створення ЕП за допомогою особистого ключа у захищеному контейнері. Виконання операції з ЕП здійснюється за допомогою PKCS#11 інтерфейсу.
До таких носіїв відносяться:
Author Secure Token-337/338 Series, Author Smart Card-337/338 Series (обов'язкове розміщення бібліотеки у залежності від розрядності Java).
Plasticard TEllipse 3/4 (обов'язкове встановлення ПЗ та розміщення бібліотеки у залежності від розрядності Java).
SafeNet|Gemalto|Thales eToken.
ІІТ Алмаз-1К (обов'язкове встановлення ПЗ: EKAlmaz1CInstall.exe та EUInstall.exe, також необхідно перед генерацією ключа ініціалізувати носій у PKCS#11 сумісному режимі).
ІІТ Кристал-1 (обов'язкове встановлення ПЗ: EKeyCrystal1Install.exe та EUInstall.exe, також необхідно перед генерацією ключа ініціалізувати носій у PKCS#11 сумісному режимі).
Avest AvestKey (обов'язкове розміщення бібліотеки у залежності від розрядності Java).
Efit Key (обов'язкове розміщення бібліотеки у залежності від розрядності Java).
Захищений апаратний носій у пасивному режимі – підтримує збереження особистого ключа у захищеному ключовому контейнері. Доступ до ключа здійснюється за допомогою інтерфейсу PKCS#11.
До таких носіїв відносяться:
Author Secure Token-337/338 Series, Author Smart Card-337/338 Series (обов'язкове розміщення бібліотеки у залежності від розрядності Java).
SafeNet|Gemalto|Thales eToken.
ІІТ Алмаз-1К (обов'язкове встановлення ПЗ: EKAlmaz1CInstall.exe та EUInstall.exe, також необхідно перед генерацією ключа ініціалізувати носій у PKCS#11 сумісному режимі).
ІІТ Кристал-1 (обов'язкове встановлення ПЗ: EKeyCrystal1Install.exe та EUInstall.exe, також необхідно перед генерацією ключа ініціалізувати носій у PKCS#11 сумісному режимі).
Avest AvestKey (обов'язкове розміщення бібліотеки у залежності від розрядності Java).
Efit Key (обов'язкове розміщення бібліотеки у залежності від розрядності Java).
Операційна система Windows
Застосування захищеного носія Avtor Secure Token – 337/338
Для роботи із захищеними носіями Avtor Secure Token у Агенті Єдиного сервісу криптографічних операцій, необхідні додаткові бібліотеки Av337CryptokiD.dll (х32/х64 у залежності від розрядності Вашої операційної системи та розрядності Java). Є кілька варіантів її розміщення.
Варіант 1-й - розмістити вручну бібліотеку у папку Java, каталог bin.
Додатковий .dll файл можна отримати у розробника захищеного носія, компанії Автор, або завантажити за посиланням, вказаним нижче та розмістити за шляхом:
Для ОС Windows x86 та Java RE х32. Бібліотеку слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким: C:\Program Files (x86)\Java\jre1.8.0_271\bin.
Для ОС Windows x64 та для Java RE х64. Бібліотеку слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким: C:\Program Files\Java\jre1.8.0_271\bin.
Як це зробити, необхідно перейти у "Пуск" - "Панель управління" - "Система" - обрати розділ "Додаткові параметри системи" - у вікні, що відкриється на вкладці "Додатково" - натиснути кнопку "Змінні середовища", Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).
Для продовження роботи необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:
Завантажити Агент ЄСКО.
Вказати КНЕДП.
Вказати Активний чи Пасивний режим.
Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
Вказати PIN-код до носія.
Натиснути кнопку Розпочати роботу з ключем.
Застосування захищеного носія AvestKey
Для роботи із захищеними носіями AvestKey у Агенті Єдиного сервісу криптографічних операцій, необхідні додаткові бібліотеки avcryptokinxt.dll (х32/х64 у залежності від розрядності Вашої операційної системи та розрядності Java). Є кілька варіантів її розміщення.
Додатковий .dll файл можна отримати у розробника захищеного носія, компанії Автор, або завантажити за посиланням, вказаним нижче та розмістити за шляхом:
Для ОС Windows x86 та Java RE х32. Бібліотеку слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким: C:\Program Files (x86)\Java\jre1.8.0_271\bin.
Для ОС Windows x64 та для Java RE х64. Бібліотеку слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким: C:\Program Files\Java\jre1.8.0_271\bin.
Для продовження роботи необхідно повернутися до «Агенту Єдиного сервісу криптографічних операцій» та заповнити всі поля:
Завантажити Агент ЄСКО.
Вказати КНЕДП.
Вказати Активний чи Пасивний режим.
Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
Вказати PIN-код до носія.
Натиснути кнопку Розпочати роботу з ключем.
Застосування захищеного носія "EFIT KEY"
Необхідно завантажити за посиланням та встановити програмне забезпечення для роботи з захищеними носіями EFIT KEY.
Для продовження роботи необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:
Завантажити Агент ЄСКО.
Вказати КНЕДП.
Вказати Активний чи Пасивний режим.
Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
Вказати PIN-код до носія.
Натиснути кнопку Розпочати роботу з ключем.
Застосування електронного ключа "Алмаз-1К"
Для роботи з електронним ключем Алмаз-1К у Агенті Єдиного сервісу криптографічних операцій, виконати наступні дії:
завантажити за посиланням та встановити програмне забезпечення для роботи з електронним ключем «Алмаз-1К», так як дане застосування допомагає керувати електронним ключем.;
завантажити та встановити програмне забезпечення "ІІТ Користувач ЦСК" з сайту розробника, яке доступне за посиланням.
завантажити додаткові .dll файли розробника електронного ключа Алмаз-1К, за посиланнями, вказаними нижче, та розмістити за шляхом у залежності від розрядності Вашої операційної системи та розрядності Java:
для ОС Windows x86 та Java RE х32. Бібліотеки слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким: C:\Program Files (x86)\Java\jre1.8.0_271\bin.
для ОС Windows x64 та для Java RE х64. Бібліотеки слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким: C:\Program Files\Java\jre1.8.0_271\bin.
Для продовження роботи необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:
Завантажити Агент ЄСКО.
Вказати КНЕДП.
Вказати Активний чи Пасивний режим.
Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
Вказати PIN-код до носія.
Натиснути кнопку Розпочати роботу з ключем.
Слід зауважити, що носій має бути ініціалізований у PKCS#11-сумісному режимі за допомогою програмного забезпечення "Алмаз-1К". Адже ключі на даному захищеному носії повинні бути згенеровані у режимі сумісності з PKCS#11 (якщо генерувати ключі за допомогою "ІІТ Користувач ЦСК", то це має бути обраний рядок "Алмаз-1К, PKCS#11, віртуальний". Це необхідно для роботи носія у Агенті Єдиного сервісу криптографічних операцій, якщо виникають помилки при роботі з носієм чи ключами, то слід звернутися до вашого КНЕДП та здійснити перегенерацію ключа у режимі сумісності з PKCS#11 для роботи в активному режимі.
Застосування електронного ключа "Кристал-1"
Відеоінструкція по роботі із застосуванням електронного ключа "Кристал-1" доступна за посиланням.
Для роботи з електронним ключем Кристал-1 у Агенті Єдиного сервісу криптографічних операцій, виконати наступні дії:
завантажити за посиланням та встановити програмне забезпечення для роботи з електронним ключем Кристал-1, так як дане застосування допомагає керувати електронним ключем;
встановити програмне забезпечення "ІІТ Користувач ЦСК" з сайту розробника, яке доступне за посиланням.
завантажити додаткові .dll файли розробника електронного ключа Кристал-1, за посиланнями, вказаними нижче, та розмістити за шляхом у залежності від розрядності Вашої операційної системи та розрядності Java:
для ОС Windows x86 та Java RE х32. Бібліотеки слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким: C:\Program Files (x86)\Java\jre1.8.0_271\bin.
для ОС Windows x64 та для Java RE х64. Бібліотеки слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким: C:\Program Files\Java\jre1.8.0_271\bin.
Додатковий .dylib файл можна отримати у розробника захищеного носія, компанії Автор, або завантажити за посиланням, вказаним нижче та розмістити за шляхом:
Бібліотеку слід розмістити у директорії, де інстальоване середовище Java, скоріше за все шлях буде таким: /Library/Internet Plug-Ins/JavaAppletPlugin.plugin/Contents/Home/bin/.
Для продовження роботи необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:
Завантажити Агент ЄСКО.
Вказати КНЕДП.
Вказати Активний чи Пасивний режим.
Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
Вказати PIN-код до носія.
Натиснути кнопку Розпочати роботу з ключем.
Застосування захищеного носія AvestKey
Необхідно завантажити архів з драйвером за посиланням - Avest-MacOS.zip
Після його розархівування та встановлення, яка розміщується за шляхом /usr/local/lib буде розміщена бібліотека libavcryptokinxt.dylib, дану бібліотеку необхідно скопіювати до папки за шляхом: /Library/Internet Plug-Ins/JavaAppletPlugin.plugin/Contents/Home/bin/.
Окремо встановлюється утіліта для управління avtoksvc, яка розміщується за шляхом: /usr/local/bin.
Для перевірки працездатності необхідно:
Вставити захищений носій AvestKey в USB-порт ПК.
Відкрити термінал на ПК та ввести команду:
Code Block
language
bash
avtoksvc info
Утіліта повинна відобразити інформацію про захищений носій AvestKey.
Застосування захищеного носія AvestKey для MacOS 14 Sonoma
Для версіїMacOS 14 Sonoma додатково необхідно виконати рекомендації виробника захищених носіїв AvestKey, а саме:
встановити програмне забезпечення HomeBrew командою
щоб зробити команду brew доступною для виконання всередині терміналу. Виконати команду brew doctor для застосування налаштувань.
встановити пакет pkg-config командою
Code Block
language
bash
brew install pkg-config
встановити пакет libusb командою
Code Block
language
bash
brew install libusb
завантажити останню версію драйвера CCID (версія 1.5.2 на поточний момент) за адресою https://ccid.apdu.fr/files/ та розпакувати архів;
у "Терміналі" необхідно перейти в папку, де встановлено бібліотеки з пакета libusb (наприклад, /opt/homebrew/Cellar/libusb/1.0.26/lib) та виконати команди
щоб усі зміни набули чинності, необхідно перезавантажити ПК.
Для продовження роботи необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:
Завантажити Агент ЄСКО.
Вказати КНЕДП.
Вказати Активний чи Пасивний режим.
Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
Вказати PIN-код до носія.
Натиснути кнопку Розпочати роботу з ключем.
Застосування електронного ключа "Алмаз-1К"
Для роботи з електронним ключем Алмаз-1К у Агенті Єдиного сервісу криптографічних операцій, виконати наступні дії:
встановити програмне забезпечення "ІІТ Користувач ЦСК" з сайту розробника, яке доступне за посиланням.
завантажити додаткові .dylib файли розробника електронного ключа Алмаз-1К можна за посиланням та розмістити за шляхом /Library/Internet Plug-Ins/JavaAppletPlugin.plugin/Contents/Home/bin/.
Для продовження роботи необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:
Завантажити Агент ЄСКО.
Вказати КНЕДП.
Вказати Активний чи Пасивний режим.
Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
Вказати PIN-код до носія.
Натиснути кнопку Розпочати роботу з ключем.
Застосування електронного ключа "Кристал-1"
Для роботи з електронним ключем Кристал-1 у Агенті Єдиного сервісу криптографічних операцій, виконати наступні дії:
встановити програмне забезпечення "ІІТ Користувач ЦСК" з сайту розробника, яке доступне за посиланням.
завантажити додаткові .dylib файли розробника електронного ключа Кристал-1 можна за посиланням та розмістити за шляхом /Library/Internet Plug-Ins/JavaAppletPlugin.plugin/Contents/Home/bin/.
Для продовження роботи необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:
Завантажити Агент ЄСКО.
Вказати КНЕДП.
Вказати Активний чи Пасивний режим.
Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
Вказати PIN-код до носія.
Натиснути кнопку Розпочати роботу з ключем.
Операційна система Linux
Операційна система Linux Ubuntu (Mint, Debian)
Застосування захищеного носія Avtor Secure Token – 337/338
Пристрої Avtor Secure Token 337/338 та Avtor SC Reader 371 працюють через стандартні інтерфейси CCID та бібліотеки PKCS#11. Перед інсталяцією PKCS#11 бібліотеки в ОС повинні бути встановленні наступні пакети:
pcscd (версії 1.4 чи вище)
libccid (версії вище 1.0)
libpcsclite1 (версії 1.4 чи вище)
pcsc_tools (опціонально, для перевірки зв'язку з токеном)
1. Інсталяція оновлень та пакетів залежностей.
Інсталювати доступі пакети можна з консолі, почергово виконуючи команди:
Після інсталяції залежностей, необхідно розмістити PKCS#11 бібліотеку, дані міститься у пакетах:
для Java з розрядністю x86 - Avtor_Linux_x32.zip (розмістити за шляхом /usr/lib/pkcs11/libav337p11d.so)
для Java з розрядністю x64 - Avtor_Linux_x64.zip (розмістити за шляхом /usr/lib/libav337p11d.so)
3. Перевірка підключеного пристрою
Для того щоб, перевірити коректність роботи пристрою в ОС необхідно, після інсталяції пакету бібліотек (необхідної розрядності), підключити носій до ПК та в консолі ввести команди:
sudo apt install opensc
pkcs11-tool –module /usr/lib/pkcs11/libav337p11d.so –L (для х86)
pkcs11-tool –module /usr/lib/libav337p11d.so –L (для х64)
Anchor
Рис. 28
Рис. 28
Рис. 28. Перевірка коректності роботи пристрою
У випадку, якщо необхідна робота зі старими моделями захищеного носія, необхідно додати id пристрою у Info.plist
У каталозі зі встановленням pcsc (у даному випадку, вказано відносний шлях):
Code Block
language
bash
drivers/ifd-ccid.bundle/Contents/Info.plist
Для продовження роботи, необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:
Завантажити Агент ЄСКО.
Вказати КНЕДП.
Вказати Активний чи Пасивний режим.
Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
Вказати PIN-код до носія.
Натиснути кнопку Розпочати роботу з ключем.
Якщо захищений носій не виявлено, зверніться до:
Постачальника захищених носіїв.
Розробника захищених носіїв.
Розробника «Агенту Єдиного сервісу криптографічних операцій».
Подальша робота «Агенту Єдиного сервісу криптографічних операцій» з PKCS#11 пристроями можлива тільки після повного усунення питань, пов'язаних з правильною роботою захищених носіїв.
Після встановлення програмного забезпечення для роботи із захищеними носіями, слід переконатися, що операційна система виявила їх та відображає в «Диспетчере устройств». Для перевірки необхідно перейти «Пуск» -> «Панель управления» -> «Диспетчер устройств» -> «SmartCard Reader».
Операційна система Oracle Linux
Застосування захищеного носія Avtor Secure Token – 337/338
Пристрої Avtor Secure Token 337/338 та Avtor SC Reader 371 працюють через стандартні інтерфейси CCID та бібліотеки PKCS#11. Перед інсталяцією PKCS#11 бібліотеки в ОС повинні бути встановленні наступні пакети:
pcsc-lite
pcsc_tools (опціонально, для перевірки зв'язку з токеном)
Примітка. Необхідна наявність доступу до мережі Інтернет для завантаження пакетів.
Для інсталювання пакетів необхідно запустити програму «Термінал» (Ctrl+Alt+T) та в командному рядку терміналу ввести команду:
Code Block
sudo yum install pcsc-lite
2. Для завантаження бібліотеки для носія Avtor Secure Token – 337/338 необхідно перейти в браузер та завантажити відповідні файли з ресурсу:
Перейти в програму «Термінал» (Ctrl+Alt+T) та в командному рядку ввести команду для розміщення його за шляхом /usr/lib/libav337p11d.so (на прикладі Java х64):
/home/xxx/Downloads/Linux_x64/ – вказати розміщення раніше збереженого файла libav337p11d.so.
Для продовження роботи, необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:
Для продовження роботи необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:
Завантажити Агент ЄСКО.
Вказати КНЕДП.
Вказати Активний чи Пасивний режим.
Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
Вказати PIN-код до носія.
Натиснути кнопку Розпочати роботу з ключем.
Якщо захищений носій не виявлено, зверніться до:
Постачальника захищених носіїв.
Розробника захищених носіїв.
Розробника «Агенту Єдиного сервісу криптографічних операцій».
Подальша робота «Агенту Єдиного сервісу криптографічних операцій» з PKCS#11 пристроями можлива тільки після повного усунення питань, пов'язаних з правильною роботою захищених носіїв.
Після встановлення програмного забезпечення для роботи із захищеними носіями, слід переконатися, що операційна система виявила їх та відображає в «Диспетчер пристроїв». Для перевірки необхідно перейти «Пуск» -> «Панель керування» -> «Диспетчер пристроїв» -> «SmartCard Reader».
Робота з Клієнтом Єдиного сервісу криптографічних операцій
Після заповнення всіх полів, слід натиснути кнопку «Розпочати роботу з ключем» та одразу створюється криптографічний контекст, де відкривається робоча область, в якій стають доступні всі функції та операції Клієнту ЄСКО, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).
«Загальна інформація» - коротка інформація про ключів.
«Сертифікат ключа ЕП» - повна інформація про сертифікат ключа ЕП.
«Сертифікат ключа шифрування» - повна інформація про сертифікат ключа шифрування.
«Завершити роботу з ключем» - завершується сесія.
2.Вкладка «Перевірити ЕП».
На даній вкладці є можливість здійснити перевірку ЕП, доступні такі розділи:
«Параметри перевірки ЕП» включає в себе:
Можна вказати Тип ЕП (Вбудований чи Відкріплений):
Вбудований - можемо завантажувати всі підтримувані типи (вбудований, ASIC-S, ASIC-E), окрім відкріпленого.
Відкріплений - підпис розміщується у файлі, зазвичай з розширенням p7s, окремо від даних, що підписуються.
Режим перевірки електронної позначки часу для ЕП (Ігнорувати електронну позначку часу чи перевіряти електронну позначку часу, якщо вона присутня чи повертати помилку, якщо вона відсутня).
Режим перевірки електронної позначки часу для даних (Ігнорувати електронну позначку часу чи перевіряти електронну позначку часу, якщо вона присутня чи повертати помилку, якщо вона відсутня).
Розширення ЕП.
Генерація QR.
«Файл» включає в себе 2 поля:
Тип ЕП - Відкріплений: файл для перевірки (файл на який було створено підпис) та файл з підписом (файл, який містить підпис).
Тип ЕП – Вбудований: файл з підписом (файл який містить підпис). Також, можна завантажувати ASIC-S, ASIC-E.
«Текстові дані» включає в себе 2 поля:
Кодування UTF-16LE та UTF-8.
Тип ЕП - Відкріплений: текстові дані для перевірки (текст на який було створено підпис) та підпис у кодуванні Base64 (текст, який містить підпис).
Тип ЕП – Вбудований: підпис у кодуванні Base64 (текст, який містить підпис) та дані з електронного підпису (виведення даних без підпису). Також, можна завантажувати ASIC-S, ASIC-E.
Anchor
Рис. 37
Рис. 37
Рис. 37. Робоча область Клієнту ЄСКО
3.Вкладка «Створити ЕП».
На даній вкладці є можливість здійснити створення ЕП, доступні такі розділи:
«Параметри створення ЕП» включає в себе:
Тип ЕП:
Вбудована - підпис розміщується у файлі, зазвичай з розширенням p7s, разом з даними, що підписуються
Відкріплена - підпис розміщується у файлі, зазвичай з розширенням p7s, окремо від даних, що підписуються
Простий формат ASIC-S - дані та підпис зберігаються в архіві. Дозволяє зберігати один файловий об'єкт з пов'язаним е-підписом та в подальшому додавати нові. Також дає можливість додавати файли для захисту е-позначок часу.
Розширений формат ASIC-E - дані та підпис зберігаються в архіві. Дозволяє зберігати один або кілька файлових об'єктів з пов'язаними е-підписами та в подальшому додавати файлові об'єкти, файли е-підпису та е-позначки часу.
Позначка «Додати підпис до вже існуючого» (таким чином, можуть підписувати один файл кілька осіб).
Підтримується лише для
Формат ЕП:
Базовий (CAdES-BES) - використовується для автентифікації підписанта та перевірки цілісності електронного документа в період чинності сертифіката відкритого ключа (сертифікат)
З повними даними для перевірки (CAdES-X Long) - можливість встановлення дійсності ЕП у довгостроковому періоді (після закінчення строку чинності сертифікату)
XAdES:
Базовий (XAdES-B-B) - базова перевірка достовірності і цілісності даних
З повними даними для перевірки (XAdES-B-LT) - додаються повні дані для перевірки
Для тривалого (архівного) зберігання (XAdES-B-LTA) - е-підпис для тривалого (архівного) зберігання
Генерація QR-коду.
«Файл». Включає в себе поле:
Файл/Файли для підпису (перетягнути файл(и) з Провідника на область «Перетягніть файл(и) чи огляд» або обрати необхідний файл(файли) для підпису, натиснувши на цю область);
Кнопка «Створити ЕП» (здійснює накладання ЕП на файл, який завантажено);
Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
Кнопка «Видалити» (з'являється кнока після завантаження файлу/файлів для підпису, дозволяє видалили випадково завантажений файл)
Кнопка «Зберегти» (з'являється кнопка після створення ЕП, дозволяє зберегти кожен файл окремо)
Кнопка «Зберегти ZIP» (з'являється кнопка після створення ЕП, дозволяє зберегти підписаний файл/файли в одному архіві)
«Текстові дані». Включає в себе 2 поля:
Кодування UTF-16LE та UTF-8.
Текстові дані для підпису (у поле слід внести текстові дані);
Додатковий опис (опис до текстових даних);
Кнопка «Створити ЕП» (здійснює накладання ЕП на текстові дані, який завантажено);
Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
Підпис у кодування Base64 (виведення підписаних текстових даних).
4.Вкладка «Зашифрувати».
На даній вкладці є можливість здійснити зашифрування даних, доступні такі розділи:
«Параметри зашифрування». Слід визначитися з параметром, який слід додати при зашифруванні:
Сертифікат відправника та сертифікати видавців.
Сертифікат відправника.
Не додавати сертифікат відправника та сертифікати видавців.
«Сертифікат отримувача». Поле, де слід вказати сертифікат отримувача зашифрованих даних.
«Файл». Поле, де слід вказати файл/файли для зашифрування.
«Текстові дані»:
Кодування UTF-16LE та UTF-8.
«Текст для зашифрування». Поле, де слід вказати текст для зашифрування.
«Зашифровані дані у кодування Base64». Виведення зашифрованої інформації.
5.Вкладка «Розшифрувати».
На даній вкладці є можливість здійснити розшифрування даних, доступний такий розділ:
«Файл». Слід вказати файл, який необхідно розшифрувати.
«Текстові дані»:
Кодування UTF-16LE та UTF-8.
«Зашифровані дані у кодування Base64». Поле, де слід вказати зашифрований текст.
«Розшифрований текст». Виведення розшифрованої інформації.
6.Вкладка «Ключі VPN».
На даній вкладці є можливість здійснити генерацію ключа VPN, доступний такий розділ:
Поле для завантаження JWT токена користувача
Для генерації ключа VPN, необхідно виконати кілька умов:
діючий файловий контейнер чи захищеной носій з ключем, який отримано в КНЕДП.
розгорнутий окремо Шифр-Auth, де користувач має отримати від адміністратора файл, який буде містити JWT токен.
мати доступ до НЕДП/КНЕДП, куди буде відправлено запит, оброблено його та буде повернено файловий контейнер та сертифікат.
7.Вкладка «Генерація ключів».
На даній вкладці є можливість здійснити генерацію ключів попередньо обравши відповідний профіль генерації ключів.
Профілі генерації ключів:
Співробітник банку.
Технолог.
Посадова особа клієнта.
Клієнт банку (СПД).
Клієнт VPN.
Фізична особа.
Печатка.
та інші.
Генерація ключів відбувається як файл на диску так і на захищений носій.
Час до кінця сесії – відлік у реальному часі до закінчення сесії (знаходиться у лівому верхньому куті).
Статус роботи програмного комплексу «Агенту ЄСКО» - знаходиться у правій верхній частині вікна. За допомогою «Агент ЄСКО» є можливість працювати не лише із файлами на диску, але із захищеними носіями.
8.Можливі статуси «Агенту ЄСКО»:
«Запустити». Для початку роботи із «Агентом ЄСКО», необхідно натиснути дану кнопку та для подальшої роботи слід відкрити іншу інструкцію «Агент Єдиного сервісу криптографічних операцій. Настанова з установки та експлуатації».
«Підключено». Працює у звичайному режимі.
«Відключено». Слід звернутися до системного адміністратора.
9.Статус роботи програмного комплексу «ЄСКО» - знаходиться у правій верхній частині вікна.
Можливі статуси ЄСКО:
«Підключено». Працює у звичайному режимі.
«Відключено». Слід звернутися до системного адміністратора.
10.Зміна мови - знаходиться у правій верхній частині вікна можна змінити мову веб-інтерфейсу ЄСКО. Доступні мови: українська та англійська.
Після заповнення всіх полів, слід натиснути кнопку «Розпочати роботу з ключем» та одразу створюється криптографічний контекст, де відкривається робоча область, де стають доступні всі функції та операції в Клієнті ЄСКО, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).
Після заповнення всіх полів, слід натиснути кнопку «Розпочати роботу з ключем» та одразу створюється криптографічний контекст, де відкривається робоча область, де стають доступні всі функції та операції в Клієнті ЄСКО, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).
На даній вкладці є можливість здійснити створення ЕП, доступні такі розділи:
«Параметри створення ЕП» включає в себе:
Тип ЕП:
Вбудована - підпис розміщується у файлі, зазвичай з розширенням p7s, разом з даними, що підписуються
Відкріплена - підпис розміщується у файлі, зазвичай з розширенням p7s, окремо від даних, що підписуються
Простий формат ASIC-S - дані та підпис зберігаються в архіві. Дозволяє зберігати один файловий об'єкт з пов'язаним е-підписом та в подальшому додавати нові. Також дає можливість додавати файли для захисту е-позначок часу.
Розширений формат ASIC-E - дані та підпис зберігаються в архіві. Дозволяє зберігати один або кілька файлових об'єктів з пов'язаними е-підписами та в подальшому додавати файлові об'єкти, файли е-підпису та е-позначки часу.
Позначка «Додати підпис до вже існуючого» (таким чином, можуть підписувати один файл кілька осіб).
Формат ЕП:
Базовий (CAdES-BES) - використовується для автентифікації підписанта та перевірки цілісності електронного документа в період чинності сертифіката відкритого ключа (сертифікат)
З повними даними для перевірки (CAdES-X Long) - можливість встановлення дійсності ЕП у довгостроковому періоді (після закінчення строку чинності сертифікату)
XAdES:
Базовий (XAdES-B-B) - базова перевірка достовірності і цілісності даних
З повними даними для перевірки (XAdES-B-LT) - додаються повні дані для перевірки
Для тривалого (архівного) зберігання (XAdES-B-LTA) - е-підпис для тривалого (архівного) зберігання
Генерація QR-коду.
«Файл». Включає в себе поле:
Файл/Файли для підпису (перетягнути файл(и) з Провідника на область «Перетягніть файл(и) чи огляд» або обрати необхідний файл(файли) для підпису, натиснувши на цю область);
Кнопка «Створити ЕП» (здійснює накладання ЕП на файл, який завантажено);
Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
Кнопка «Видалити» (з'являється кнока після завантаження файлу/файлів для підпису, дозволяє видалили випадково завантажений файл)
Кнопка «Зберегти» (з'являється кнопка після створення ЕП, дозволяє зберегти кожен файл окремо)
Кнопка «Зберегти ZIP» (з'являється кнопка після створення ЕП, дозволяє зберегти підписаний файл/файли в одному архіві)
«Текстові дані». Включає в себе 2 поля:
Кодування UTF-16LE та UTF-8.
Текстові дані для підпису (у поле слід внести текстові дані);
Додатковий опис (опис до текстових даних);
Кнопка «Створити ЕП» (здійснює накладання ЕП на текстові дані, який завантажено);
Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
Підпис у кодування Base64 (виведення підписаних текстових даних).
Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП»: Тип ЕП, Формат ЕП та обирається файл для підпису, натискаємо кнопку «Створити ЕП», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java). За необхідності можна видалити файл натиснувши відповідну кнопку та додати ще, але слід зауважити, що максимальний об'єм всіх файлів не повинен перевищувати 100Мб.
Anchor
Рис. 54
Рис. 54
Рис. 54. Створення ЕП
Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, для того, щоб дати дозвіл необхідно натиснути «ОК», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java). Якщо натиснути кнопку «Відміна», підпис не буде створено та операція буде завершена.
Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП»: Тип ЕП, Формат ЕП та обирається файл для підпису, натискаємо кнопку «Створити ЕП», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java). За необхідності можна змінити файл. За необхідності можна видалити файл натиснувши відповідну кнопку та додати ще, але слід зауважити, що максимальний об'єм всіх файлів не повинен перевищувати 100Мб.
Anchor
Рис. 58
Рис. 58
Рис. 58. Створення ЕП
Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, для того, щоб дати дозвіл необхідно натиснути «ОК», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java). Якщо натиснути кнопку «Відміна», підпис не буде створено та операція буде завершена.
Створення ЕП за типом «простий формат ASIC-S» на файли
Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП»: Тип ЕП, Формат ЕП та обирається файл для підпису, натискаємо кнопку «Створити ЕП», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java). За необхідності можна видалити файл натиснувши відповідну кнопку та додати ще, але слід зауважити, що максимальний об'єм всіх файлів не повинен перевищувати 100Мб.
Варто зауважити, що для простого формату ASIC-S обмежена кількість форматів.
Особливості форматів та типів підпису
ASIC-S та ASIC-E представляє собою архів, який містить у собі підпис, вихідні дані та інформацію про підпис
Anchor
Рис. 62
Рис. 62
Рис. 62. Створення ЕП
Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, для того, щоб дати дозвіл необхідно натиснути «ОК», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java). Якщо натиснути кнопку «Відміна», підпис не буде створено та операція буде завершена.
Створення ЕП за типом «розширений формат ASIC-E» на файли
Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП»: Тип ЕП, Формат ЕП та обирається файл для підпису, натискаємо кнопку «Створити ЕП», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java). За необхідності можна видалити файл натиснувши відповідну кнопку та додати ще, але слід зауважити, що максимальний об'єм всіх файлів не повинен перевищувати 100Мб.
Варто зауважити, що для розширеного формату ASIC-E розширена кількість форматів.
Особливості форматів та типів підпису
ASIC-S та ASIC-E представляє собою архів, який містить у собі підпис, вихідні дані та інформацію про підпис
Anchor
Рис. 66
Рис. 66
Рис. 66. Створення ЕП
Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, для того, щоб дати дозвіл необхідно натиснути «ОК», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java). Якщо натиснути кнопку «Відміна», підпис не буде створено та операція буде завершена.
Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, щоб дати дозвіл необхідно натиснути кнопку «Ок». Якщо натиснути «Відміна», підпис не буде створено та операція буде завершена, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).
Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, щоб дати дозвіл необхідно натиснути кнопку «Ок». Якщо натиснути «Відміна», підпис не буде створено та операція буде завершена, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).
Варто зазначити! Кваліфікований електронний підпис вважається тоді, якщо сертифікат отриманий у Кваліфікованого надавача електронних довірчих послуг та ключ згенеровано на захищеному носії чи мережному криптомодулі чи у "хмарі". Якщо, хоча б одна умова не виконується, то підпис не є Кваліфікованим.
Розділ «Параметри перевірки ЕП», який у свою чергу включає:
1.Поле «Тип ЕП», яке містить:
Вбудований (завантажуються за типом: Вбудований, ASIC-S, ASIC-E);
Відкріплений;
2.Режим перевірки позначки часу для ЕП, який вказується за необхідності ігнорувати, перевіряти її наявність, чи повертати помилку за її відсутності.
3.Режим перевірки позначки часу для даних, який вказується за необхідності ігнорувати, перевіряти її наявність, чи повертати помилку за її відсутності.
4.Позначка «Розширити ЕП».
5.Генерація QR-коду.
Anchor
Рис. 76
Рис. 76
Рис. 76. Вкладка «Перевірити ЕП»
Розділ «Файл», який у свою чергу включає:
Якщо перевіряється файл за типом ЕП – Вбудований (завантажуються за типом: Вбудований, ASIC-S, ASIC-E).
Поле «Файл з підписом» (обирається файл, який містить підпис за типом ЕП Вбудований, ASIC-S, ASIC-E).
Кнопка «Зберегти підписані дані» (дозволяє зберегти дані без підпису);
Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
Якщо перевіряється файл за типом ЕП – Відкріплений.
Поле «Файл для перевірки» (обирається файл, який не містить підпис – початковий файл);
Поле «Файл з підписом» (обирається файл, який містить підпис за типом ЕП Відкріплений);
Кнопка «Перевірити ЕП» (перевіряє дійсність електронного підпису за допомогою завантаженого файлу з підписом для файлу для перевірки);
Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
Anchor
Рис. 77
Рис. 77
Рис. 77. Вкладка «Перевірити ЕП» зі вказівкою позначки «Розширення ЕП»
Розділ «Текстові дані», який у свою чергу включає:
Якщо перевіряється файл за типом ЕП – Вбудований.
Кодування: UTF-16LE та UTF-8.
Поле «Електроний підпис у кодування Base64» (вказується текст, який містить підпис за типом ЕП Вбудований).
Поле «Дані з електронного підпису» (виведення текст без підпису);
Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
Якщо перевіряється файл за типом ЕП – Відкріплений.
Кодування: UTF-16LE та UTF-8.
Поле «Текстові дані для перевірки» (вказуються текстові дані, який не містить підпис – початкові дані);
Поле «Електронний підпис у кодуванні Base64» (вказуються текстові дані з підписом, за типом ЕП Відкріплений);
Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
Процес Перевірки ЕП починається з того, що обираються «Параметри перевірки ЕП», обирається файл з підписом/тест з підписом, натискаємо кнопку «Перевірити ЕП». За необхідності можна змінити файл/текст.
Для перевірки ЕП за типом «Вбудований» необхідно у розділі «Параметри перевірки ЕП» вказати Тип ЕП – Вбудований, та вказати параметр для Режиму перевірки електронної позначки часу для ЕП та Режиму перевірки електронної позначки часу для даних, обираємо файл з підписом, натискаємо кнопку «Перевірити ЕП», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).
Anchor
Рис. 78
Рис. 78
Рис. 78. Перевірка ЕП
Далі, з'являється інформація про дійсність підпису, вказується інформація про підписанта та дату підпису, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java). За необхідності зберегти первинні дані (без підпису), натиснувши на кнопку «Зберегти підписані дані». Також можна сформувати та зберегти Протокол створення та перевірки кваліфікованого ЕП, натиснувши на Протокол перевірки (файл буде збережено на ПК з розширенням .pdf) або скопіювати результат перевірки у буфер обміну, натиснувши на Скопіювати. Після чого, натискаємо кнопку «Очистити форму».
Для перевірки ЕП за типом «Відкріплений» необхідно у розділі «Параметри перевірки ЕП» вказати Тип ЕП – Відкріплений, та вказати параметр для Режиму перевірки електронної позначки часу для ЕП та Режиму перевірки електронної позначки часу для даних, обираємо файл з підписом, натискаємо кнопку «Перевірити ЕП», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).
Anchor
Рис. 80
Рис. 80
Рис. 80. Перевірка ЕП
Далі, з'являється інформація про дійсність підпису, вказується інформація про підписанта та дата підпису, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java). Також можна сформувати та зберегти Протокол створення та перевірки кваліфікованого ЕП, натиснувши на Протокол перевірки (файл буде збережено на ПК з розширенням .pdf) або скопіювати результат перевірки у буфер обміну, натиснувши на Скопіювати. Після чого, натискаємо кнопку «Очистити форму».
Для перевірки ЕП за типом «Вбудований» необхідно у розділі «Параметри перевірки ЕП» вказати Тип ЕП – Вбудований, та вказати параметр для Режиму перевірки електронної позначки часу для ЕП та Режиму перевірки електронної позначки часу для даних, обираємо текст з підписом, натискаємо кнопку «Перевірити ЕП», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).
Для перевірки ЕП за типом «Відкріплений» необхідно у розділі «Параметри перевірки ЕП» вказати Тип ЕП – Відкріплений, та вказати параметр для Режиму перевірки електронної позначки часу для ЕП та Режиму перевірки електронної позначки часу для даних, обираємо текст з підписом, натискаємо кнопку «Перевірити ЕП», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).
Рис. 92. Результати розширення підпису з повними даними для перевірки
Зашифрувати
Процес зашифрування здійснюється із застосуванням захищеного носія (в активному та пасивному режимі) чи файлового ключового контейнеру.
За умови, якщо генерація ключа здійснювалася за допомогою Агенту ЄСКО у активному режимі – процес зашифрування здійснюється коректно, або самостійний запис ключа за допомогою «Модуля роботи з ключовим контейнером» у пасивному режимі.
Кнопка «Зберегти шифровані дані у файл» (зберігає шифровані дані у файл);
Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
Для того, щоб зашифрувати файл, у розділі «Параметри зашифрування», обрати один з пунктів (сертифікат відправника та сертифікати видавців чи сертифікат відправника чи не додавати сертифікат відправника та сертифікати видавців), у розділі «Сертифікат отримувача» додати сертифікат отримувача зашифрованих даних, у розділі «Файл» обрати файл для шифрування, натиснути кнопку «Зашифрувати», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).
Anchor
Рис. 94
Рис. 94
Рис. 94. Процес зашифрування
Після, зберігаємо зашифровані дані у файл та очищаємо форму.
Для того, щоб зашифрувати текстові дані, у розділі «Параметри шифрування», обрати один з пунктів (сертифікат відправника та сертифікати видавців чи сертифікат відправника чи не додавати сертифікат відправника та сертифікати видавців), у розділі «Сертифікат отримувача» додати сертифікат отримувача зашифрованих даних, у розділі «Текстові дані» вказати текст для шифрування, натиснути кнопку «Зашифрувати», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).
Рис. 97. Повідомлення про успішне зашифрування даних
Розшифрувати
Процес розшифрування здійснюється із застосуванням захищеного носія (в активному та пасивному режимі) чи файлового ключового контейнеру.
За умови, якщо генерація ключа здійснювалася за допомогою Агенту ЄСКО у активному режимі – процес розшифрування здійснюється коректно, або самостійний запис ключа за допомогою «Модуля роботи з ключовим контейнером» у пасивному режимі.
Кнопка «Зберегти розшифровані дані у файл» (здійснює збереження розшифрованих даних у файл);
Кнопка «Очистити форму» (здійснює очищення форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
Кнопка «Очистити форму» (здійснює очищення форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
Anchor
Рис. 98
Рис. 98
Рис. 98. Вкладка «Розшифрувати», розділ «Файл» та «Текстові дані»
Відкривається форма для заповнення персональних даних власника ключа. Слід звернути увагу, що є обов'язкові поля, якщо їх не вказати буде помилка, і ключ не буде створено. Форма профілю генерації ключів для Співробітника банку для заповнення персональних даних показана на Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).
Для профілю «Співробітник банку» необхідно вказати логін та пароль до MS Active Directory та натиснути кнопку «Отримати дані з корпоративного каталогу MS Active Directory». За умови, якщо дані не вірні чи не отримані з системи – слід звернутися до адміністратора системи (про це буде повідомлено у вікні).
Після уважного заповнення всіх полів, необхідно звернути увагу на CAPTCHA, яку теж необхідно вказати, якщо вона є не розбірливою, праворуч від поля для її введення, є кнопка для її зміни. Наступним кроком є натискання на кнопку «Згенерувати ключі».
Anchor
Рис. 105
Рис. 105
Рис. 105. Форма для персональних даних
З'являється нове вікно з параметрами нового ключового контейнеру, у залежності від того куди буде збережено ключ, то слід звернути увагу на різницю у параметрах, якщо:
Збереження відбувається у файл на диску.
Необхідно для поля Тип вказати Файл на диску, для поля Шлях до контейнеру вказати місцерозташування для збереження файлу, для цього слід натиснути «…» та вказати шлях, двічі вказати пароль та натиснути «ОК», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).
Anchor
Рис. 106
Рис. 106
Рис. 106. Збереження ключа у файл на диску
Збереження відбувається на захищений носій
Необхідно для поля Тип вказати активний чи пасивний режим, для поля Шлях до контейнеру вказати під'єднаний носій для збереження файлу, для цього слід натиснути «…», двічі вказати пароль та натиснути «ОК», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).
Слід зауважити, якщо до звершення строку дії ключів залишається один день, то здійснюється примусова зміна ключів, тобто повідомлення, яке зображене на Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java) не виникає, однак пропонується одразу зміна паролю до ключового контейнеру.
Anchor
Рис. 110
Рис. 110
Рис. 110. Повідомлення про закінчення строку дії ключів
Рис. 112. Запит на зміну ключів ЕП успішно відправлений до Центру сертифікації
Anchor
Рис. 113
Рис. 113
Рис. 113. Запит на зміну ключів зв'язку успішно відправлений до Центру сертифікації
Далі створюється контекст, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java), з ключем строк дії, якого ще не закінчився, після того як у Центрі сертифікації буде засвідчено запити, то дати до ключа зміняться та не будуть з'влятися повідомлення про повторне відправлення запиту на зміну ключів.
Anchor
Рис. 114
Рис. 114
Рис. 114. Створення контексту з ключем
QR-код
QR-код дає можливість отримати результати перевірки ЕП. Для того, щоб отримати код, слід створити ЕП чи перевірити ЕП. Це не залежить від типу підпису чи формату. Для конверту, який містить більше, ніж один підпис формується окремий QR-код.
Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, щоб дати дозвіл необхідно натиснути кнопку «Ок». Якщо натиснути «Відміна», підпис не буде створено та операція буде завершена, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).
Варто зазначити! Кваліфікований електронний підпис вважається тоді, якщо сертифікат отриманий у Кваліфікованого надвача електронних довірчих послуг та ключ згенеровано на захищеному носії чи мережному криптомодулі чи у "хмарі". Якщо, хоча б одна умова не виконується, то підпис не є Кваліфікованим.
Для перевірки заповнюються параметри перевірки ЕП та обов'язкова вказівка позначки «Генерація QR».
Підтвердити свої дії натисканням «ОК» у «Панелі управління Java», Рис. 129.
Anchor
Рис. 129
Рис. 129
Рис. 129. Панель управління Java
Не відображається захищений носій в ОС Windows
Рішення проблеми:
Для роботи с операційними системами, починаючи з Windows 7 (Windows 8, 10, Server 2008) і вище, зазвичай не потрібні додаткові драйвери, вони вже додані в систему за замовчуванням. Про те, в деяких випадках, операційна система некоректно встановлює драйвери для носія. В цьому випадку їх необхідно інсталювати самостійно.
Для цього, необхідно вставити захищенний носій в USB-роз'єм комп'ютера.
Після того, як операційна система визначить новий пристрій, він відобразиться в «Диспетчере устройств» як «Другое устройство».