...
В цьому документі описано порядок дій користувача для використання програмного комплексу «Шифр-CaaS», а саме Агенту ЄСКО (Java), його функціональні можливості та необхідні відомості для роботи з ним.
...
Мінімальні вимоги до програмного забезпечення:
- Вимоги до ОС:
- ОС Windows (Windows XP і вище, Windows Server 2008 R2 з SP1 і вище)
- ОС Linux (Ubuntu Linux 12.04 і вище, CentOS 6 і вище та ін.)
- OC MacOS X (10.7.3 і вище)
- Браузери, що підтримуються:
- Internet Explorer 11;
- Mozilla Firefox;
- Google Chrome.
- Java:
- ОС Windows XP (лише 8u111).
- ОС Windows 7/8/10 (8u152 і вище).
- ОС Linux (8u25 вище та ін.)
Підготовка робочого місця для роботи з сервісом
...
Встановлення середовища Java
Програмний комплекс «Агент Єдиного сервісу криптографічних операцій» реалізований мовою програмування Java, що дозволяє виконувати запуск на таких платформах:
- ОС Linux.
- ОС Windows.
- ОС MacOS.
Основною умовою для користування «Агентом Єдиного сервісу криптографічних операцій» є встановлена Java машина. Для того щоб перевірити, чи середовище Java встановлено на комп'ютері і чи коректно працює, потрібно запустити тестовий аплет http://java.com/ru/download/installed.jsp?detect=jre.
За відсутності на комп'ютері користувача Java-машини – запуск програмного комплексу неможливий, тому необхідно інсталювати її. Для початку потрібно завантажити дистрибутив відповідної компоненти (JRE) з офіційного сайту Java за посиланням java.com та слідувати відповідним інструкціям.
Якщо встановлена операційна система Windows XP, то з останніми версіями Java, «Агент Єдиного сервісу криптографічних операцій» працює некоректно, тому слід завантажити за посиланням jre-8u111-windows-i586.exe (розрядність даної версії Java х32) та встановити саме цю версію.
Налаштування проксі-сервера
Вступ
Детальніше про встановлення Java на вищевказані ОС є окрема Настанова користувача.
Налаштування проксі-сервера
Вступ
У випадку, якщо доступ до мережі Інтернет з робочого місця користувача здійснюється за допомогою проксі-сервера, то Агент «Шифр-CaaS» у вигляді Java Web Start Application використовує в своїй роботі проксі-сервер, який вказаний в налаштуваннях браузера, з якого був виконаний запуск програми. Якщо запуск програми проводиться за допомогою jnlp-файлу з файлової системи (локальної або мережевої), то буде використаний проксі-сервер, який вказаний в системних налаштуваннях.
Сучасні браузери підтримують три способи роботи з проксі:
1) Автоматичне налаштування. За допомогою DNS-сервера або DHCP-сервера вказується адреса скрипта (файлу) з налаштуваннями (детальніше – тут). Цей спосіб є досить складним для пересічного користувача, тому слід звернутись до системного адміністратора або адміністратора мережі організації.
2) Задання скрипта з налаштуваннями проксі вручну аналогічне п.1, але адреса скрипта (файлу) вказується вручну.
3) Задання параметрів роботи проксі-сервера вручну.
Для вибору зазначених вище способів роботи з налаштування проксі-сервера всі сучасні браузери (У випадку, якщо доступ до мережі Інтернет з робочого місця користувача здійснюється за допомогою проксі-сервера, то Агент «Шифр-CaaS» у вигляді Java Web Start Application використовує в своїй роботі проксі-сервер, який вказаний в налаштуваннях браузера, з якого був виконаний запуск програми. Якщо запуск програми проводиться за допомогою jnlp-файлу з файлової системи (локальної або мережевої), то буде використаний проксі-сервер, який вказаний в системних налаштуваннях.
Сучасні браузери підтримують три способи роботи з проксі:
1) Автоматичне налаштування. За допомогою DNS-сервера або DHCP-сервера вказується адреса скрипта (файлу) з налаштуваннями (детальніше – тут). Цей спосіб є досить складним для пересічного користувача, тому слід звернутись до системного адміністратора або адміністратора мережі організації.
2) Задання скрипта з налаштуваннями проксі вручну аналогічне п.1, але адреса скрипта (файлу) вказується вручну.
3) Задання параметрів роботи проксі-сервера вручну.
Для вибору зазначених вище способів роботи з налаштування проксі-сервера всі сучасні браузери (IE, Firefox, Chrome, Opera, Safari) мають відповідний призначений для користувача інтерфейс.
У разі використання проксі (незалежно від способу його налаштування) для коректної роботи Агенту «Шифр-CaaS» необхідно:
- Додати в список адрес, для яких не слід використовувати проксі, адресу local.cipher.kiev.ua. Виконати можливо за допомогою відповідного призначеного для користувача інтерфейсу або через вказівку параметрів командного рядка при старті браузера. Відомості про доступні параметри командного рядка наведено в документації браузера.
- Налаштування доступу через проксі в конфігурації середовища Java.
Якщо ж цей спосіб налаштування не вирішив проблему доступу через проксі, потрібно:
- Додати в файл hosts ім'я
Code Block |
---|
local.cipher.kiev.ua |
...
127.0.0.1 |
...
У разі, якщо використовується мережа з доменом Microsoft Windows Server (2008, 2012 2016), можливе налаштування проксі для робочих станцій користувача здійснюється через налаштування групової політики. Групові політики оперують тими ж самими параметрами, які доступні користувачеві локально через призначений для користувача інтерфейс (вибір способу або параметрів вручну). В такому випадку потрібно звернутися до системного адміністратора або адміністратора мережі Вашої організації. У разі, якщо використовується мережа з доменом Microsoft Windows Server (2008, 2012 2016), можливе налаштування проксі для робочих станцій користувача здійснюється через налаштування групової політики. Групові політики оперують тими ж самими параметрами, які доступні користувачеві локально через призначений для користувача інтерфейс (вибір способу або параметрів вручну). В такому випадку потрібно звернутися до системного адміністратора або адміністратора мережі Вашої організації.
Нижче послідовно розглянуто варіанти налаштувань.
Нижче послідовно розглянуто варіанти налаштувань.
Браузер Firefox
Для зміни налаштувань проксі потрібно в браузері Firefox обрати розділ «Настройки», Рис. 1.
Рис. 1. Налаштування браузера Firefox
Далі послідовно обрати Налаштування: «Дополнительные->Сеть->Настроить», Рис. 2.
Рис. 2. Додаткові мережеві налаштування браузера
У вікні «Параметры соединения» в полі «Не использовать прокси для:» потрібно вказати адресу local.cipher.kiev.ua, Рис. 3.
Рис. 3. Додаткові параметри з'єднання
...
Для зміни налаштувань проксі-сервера потрібно в браузері Google Chrome обрати розділ «Настройки», пункт «Система» та натиснути «Настройки прокси-сервера», Рис. 4.
Рис. 4 Налаштування браузера Google Chrome
Для браузера Internet Explorer потрібно обрати «Свойства браузера», Рис. 5.
Рис. 5 Налаштування браузера Internet Explorer
Обрані налаштування для обох браузерів є системними. Тому подальший сценарій налаштувань мережі є стандартним для ОС Windows.
...
У відкритому системному вікні «Свойства: Интернет» у вкладці «Подключение» потрібно натиснути «Настройка сети», Рис. 6.
Рис. 6. Системні налаштування мережі
В налаштуваннях параметрів локальної мережі зазначені параметри проксі-сервера, що використовується. Слід вказати опцію «Не использовать прокси-сервер для локальных адресов», Рис. 7.
Рис. 7. Налаштування параметрів локальної мережі
Далі у наступному системному вікні потрібно натиснути в розділі «Проксі-сервер» опцію «Дополнительно» та вказати адреси – виключення у полі «Исключения», Рис. 8.
Рис. 8. Параметри проксі-сервера
...
Для запуску Java Web Start Application застосувань з урахуванням проксі-сервера у мережі – потрібно внести зміни в налаштуваннях Java, Рис. 9.
Рис. 9. Конфігурування java-середовища
У відкритій «Панелі управління Java» у вкладці «General» потрібно натиснути кнопку «Network Settings», Рис. 10.
Рис. 10. Панель управління Java
Якщо в мережі використовується проксі-сервер – вказані на Рис. 11 поля будуть заповнені. Щоб додати певні ресурси у виключення – потрібно натиснути «Advanced».
Рис. 11. Налаштування мережі
У розширених налаштуваннях проксі-серверів потрібно записати перелік адрес-виключень, тобто, доступ до яких буде здійснюватись без використання проксі, Рис. 12.
Рис. 12. Налаштування адрес-виключень
...
Для внесення змін – у файлі hosts додати рядок:
Code Block |
---|
...
local. |
...
cipher. |
...
kiev.ua 127.0.0.1 |
Зберегти зміни в документі.
Слід зауважити, що перед рядком, який необхідно додати немає необхідності додавати знак «решітки» - #, оскільки це є знак коментаря.
...
- Avest Avest-Key.
- Efit Key.
- Author Secure Token-337 Series, Author Smart Card-337 Series (обов'язкове розміщення бібліотеки у залежності від розрядності Java).
- ІІТ Алмаз (обов'язкове встановлення ПЗ: EKAlmaz1CInstall.exe та EUInstall.exe, також необхідно перед генерацією ключа ініціалізувати носій у PKCS#11 сумісному режимі).
- ІІТ Кристал (обов'язкове встановлення ПЗ: EKeyCrystal1Install.exe та EUInstall.exe, також необхідно перед генерацією ключа ініціалізувати носій у PKCS#11 сумісному режимі).
- Plasticard TEllipse (обов'язкове встановлення ПЗ та розміщення бібліотеки у залежності від розрядності Java).
Застосування захищеного носія Avtor Secure Token – 337
Для роботи із захищеними носіями Avtor Secure Token у Агенті Єдиного сервісу криптографічних операцій, необхідні додаткові бібліотеки Av337CryptokiD.dll (х32/х64 у залежності від розрядності Вашої операційної системи та розрядності Java).
Операційна система Windows
Додатковий .dll файл можна отримати у розробника захищеного носія, компанії Автор, або завантажити за посиланням, вказані нижче, та розмістити за шляхом:
- Для ОС Windows x86 та Java RE х32
...
- .
...
- Бібліотеку слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким: C:\Program Files (x86)\Java\jre1.8.0_
...
- 251\bin.
Завантажити архів можна за посиланням - х86_Av337CryptokiD.rar
- Для ОС Windows x64 та для Java RE х64
...
- . Бібліотеку слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким: C:\Program Files\Java\jre1.8.0_
...
- 251\bin.
Завантажити архів можна за посиланням - x64_Av337CryptokiD.rar x64_Av337CryptokiD.rar
Операційна система MacOS
Додатковий .dll файл можна отримати у розробника захищеного носія, компанії Автор, або завантажити за посиланням, вказані нижче, та розмістити за шляхом:
- Для MacOS. Бібліотеке слід розмістити у директорії, де інстальоване середовище Java, скоріше за все шлях буде таким: /Library/Internet Plug-Ins/JavaAppletPlugin.plugin/Contents/Home/bin/.
Завантажити архів можна за посиланням - MacOS_x64.7z
Для продовження роботи, необхідно повернутися до «Агенту Єдиного сервісу криптографічних операцій» та заповнити всі поля:
- Завантажити Агент ЄСКО.
- Вказати АЦСК/КНЕДП.
- Вказати Активний чи Пасивний режим.
- Обрати захищений носій, натиснувши «…».
- Вказати PIN-код до носія.
- Натиснути кнопку Розпочати роботу з ключем.
Існує інший варіант розміщення бібліотеки Av337CryptokiD.dll – задати змінну середовища PATH.
Як це зробити, необхідно перейти у "Пуск" - "Панель управління" - "Система" - обрати розділ "Додаткові параметри системи" - у вікні, що відкриється на вкладці "Додатково" - натиснути кнопку "Змінні середовища", Рис. 13.
Рис. 13. Властивості системи
У розділі "Змінні середовища" натиснути двічі на полі "Path", Рис. 14. У відкритому вікні натиснути кнопку "Створити", прописати "C:\Program Files (x86)\Av337CryptokiD.dll" та натиснути Ок, Рис. 15. Далі, у цей же каталог розмістити необхідну бібліотеку, у залежності від розрядності Java, Рис. 16.
Рис. 14. Змінні середовища
Рис. 15. Додавання змінної середовища
Рис. 16. Розміщення змінної середовища
Застосування захищеного носія "EFIT KEY"
Для наочної демонстрації Ви можете переглянути поетапну відеоінструкцію за посиланням Застосування захищеного носія "EFIT KEY".
Необхідно завантажити за посиланням та встановити програмне забезпечення для роботи з захищеними носіями EFIT KEY.
Для продовження роботи, необхідно повернутися до «Агенту Єдиного сервісу криптографічних операцій» та заповнити всі поля:
- Завантажити Агент ЄСКО.
- Вказати АЦСК/КНЕДП.
- Вказати Активний чи Пасивний режим.
- Обрати захищений носій, натиснувши «…».
- Вказати PIN-код до носія.
- Натиснути кнопку Розпочати роботу з ключем.
Застосування електронного ключа "Алмаз-1К"
Для наочної демонстрації Ви можете переглянути поетапну відеоінструкцію за посиланням Налаштування та робота з електронним ключем "Алмаз-1К".
Необхідно завантажити за посиланням та встановити програмне забезпечення для роботи з електронним ключем «Алмаз-1К», так як дане застосування допомагає керувати електронним ключем.
Для продовження роботи, необхідно повернутися до «Агенту Єдиного сервісу криптографічних операцій» та заповнити всі поля:
- Завантажити Агент ЄСКО.
- Вказати АЦСК/КНЕДП.
- Вказати Активний чи Пасивний режим.
- Обрати захищений носій, натиснувши «…».
- Вказати PIN-код до носія.
- Натиснути кнопку Розпочати роботу з ключем.
Застосування електронного ключа "Кристал-1"
Для наочної демонстрації Ви можете переглянути поетапну відеоінструкцію за посиланням Налаштування та робота з електронним ключем "Кристал-1".
Необхідно завантажити за посиланням та встановити програмне забезпечення для роботи з електронним ключем Кристал-1, так як дане застосування допомагає керувати електронним ключем.
Слід зауважити, що ключі на даному захищеному носії повинні бути згенеровані у режимі сумісності з PKCS#11. Це необхідно для роботи носія у Агенті Єдиного сервісу криптографічних операцій, якщо Ваш носій не відображається, слід звернутися до вашого КНЕДП/АЦСК та здійснити перегенерацію ключа у режимі сумісності з PKCS#11 для роботи в активному режимі.
Для продовження роботи, необхідно повернутися до «Агенту Єдиного сервісу криптографічних операцій» та заповнити всі поля:
...
- Постачальника захищених носіїв.
- Розробника захищених носіїв.
- Розробника «Агенту Єдиного сервісу криптографічних операцій»«Персонального сервісу довірчих послуг».
Подальша робота «Агенту Єдиного сервісу криптографічних операцій» з PKCS#11 пристроями можлива тільки після повного усунення питань, пов'язаних з правильною роботою захищених носіїв.
Після встановлення програмного забезпечення для роботи із захищеними носіями, слід переконатися, що операційна система виявила їх та відображає в «Диспетчере устройств». Для перевірки необхідно перейти «Пуск» >«Панель управления»>«Диспетчер -> «Панель управления» -> «Диспетчер устройств» -> «SmartCard Reader».
...
Відеоінструкція знаходиться за посиланням.
Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП», Тип ЕП «Вбудована» та Формат ЕП (CAdES-BES чи CAdES-X Long), обирається файл для підпису, натискаємо кнопку «Створити ЕП», Рис. 48. За необхідності можна видалити файл натиснувши відповідну кнопку та додати ще, але слід зауважити, що максимальний об'єм всіх файлів не повинен перевищувати 100Мб.
Рис. 48. Створення ЕП
Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, для того, щоб дати дозвіл необхідно натиснути «ОК», Рис. 49. Якщо натиснути кнопку «Відміна», підпис не буде створено та операція буде завершена.
Після натискання кнопки «ОК» з'являється вікно про успішне створення електронного підпису, Рис. 50.
Рис. 49. Дозвіл на використання ЕП
Рис. 50. Повідомлення про створення електронного підпису
Далі зберігається файл з підписом за допомогою кнопки «стрілки вниз», яка з'являється біля кожного файлу на який накладено підпис, Рис. 51.
Рис. 51. Збереження підпису у файл
За необхідності вказуємо шлях для збереження та очищаємо форму, Рис. 52.
Рис. 52. Збереження файлу
...
Відеоінструкція знаходиться за посиланням.
Для того, щоб зашифрувати текстові дані, у розділі «Параметри шифрування», обрати один з пунктів (сертифікат відправника та сертифікати видавців чи сертифікат відправника чи не додавати сертифікат відправника та сертифікати видавців), у розділі «Сертифікат отримувача» додати сертифікат отримувача зашифрованих даних, у розділі «Текстові дані» вказати текст для шифрування, натиснути кнопку «Зашифрувати», Рис. 93. Anchor
Рис. 93. Процес зашифрування
Після натискання на кнопку «Зашифрувати» з'являється у полі «Зашифровані дані у кодуванні Base64», Рис. 94.
anchor
...
...
Розшифрувати
Процес розшифрування здійснюється із застосуванням захищеного носія (в активному та пасивному режимі) чи файлового ключового контейнеру.
За умови, якщо генерація ключа здійснювалася за допомогою Агенту ЄСКО у активному режимі – процес розшифрування здійснюється коректно, або самостійний запис ключа за допомогою «Модуля роботи з ключовим контейнером» у пасивному режимі.
Дана вкладка містить розділ Файл.
Розділ «Файл», який включає, Рис. 95:
...
- Тип кодування: UFT-16LE та UTF-8.
- Поле «Зашифровані дані у кодуванні Base64» (вказується текст, який необхідно розшифрувати);
- Кнопка «Розшифрувати» (здійснює дешифрування текстових даних);
- Кнопка «Очистити форму» (здійснює очищення форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
Anchor
...
...
Процес розшифрування файлу
Відеоінструкція знаходиться за пос Anchor
Для того, щоб розшифрувати файл, у розділі «Файл», необхідно вказати файл для розшифрування та натиснути кнопку «Розшифрувати», Рис. 96.
Після натискання на кнопку «Розшифрувати» з'являється вікно з повідомленням з результатом зашифрування, Рис. 97, де слід натиснути кнопку «ОК» та зберегти розшифровані дані у файл та очистити форму.
Рис. 96. Процес розшифрування
anchor
...
...
Процес розшифрування текстових даних
Відеоінструкція знаходиться за пос Anchor
Для того, щоб розшифрувати текст, у розділі «Текстові дані», необхідно вказати текст для розшифрування та натиснути кнопку «Розшифрувати», Рис. 98.
Після натискання на кнопку «Розшифрувати» з'являється розшифровані текстові дані у полі «Розшифрований текст», Рис. 99 та очистити форму.
Рис. 99. Розшифровані текстові дані
...
Генерація ключів
Дана функція є доступною і без ключа.
Відеоінструкція знаходиться за поси Anchor
Генерація ключів відбувається як у файл на диску так і на захищений носій.
На Рис. 100 показано вкладку «Генерація ключів», а саме вибір профілю. Дана вкладка містить розділ Профіль генерації ключів, які включає у себе:
...
Дані профілі відрізняються один від одного полями та обов'язковими полями. Anchor
_Ref522288959
Рис. 100. Вкладка «Генерація ключів»
Після вибору з переліку необхідного профілю, Рис. 101 (у даному випадку буде розглядатися варіант генерації ключа для співробітника банку).
Рис. 101. Вибір профілю генерації ключів
Відкривається форма для заповнення персональних даних власника ключа. Слід звернути увагу, що є обов'язкові поля, якщо їх не вказати буде помилка, і підпис не буде створено. Форма профілю генерації ключів для Співробітника банку для заповнення персональних даних показана на Рис. 102.
Для профілю «Співробітник банку» необхідно вказати логін та пароль до MS Active Directory та натиснути кнопку «Отримати дані з корпоративного каталогу MS Active Directory». За умови, якщо дані не вірні чи не отримані з системи – слід звернутися до адміністратора системи (про це буде повідомлено у вікні).
Після уважного заповнення всіх полів, необхідно звернути увагу на CAPTCHA, яку теж необхідно вказати, якщо вона є не розбірливою, праворуч від поля для її введення, є кнопка для її зміни.
Наступним кроком є натискання на кнопку «Згенерувати ключі», Рис. 103.
anchor
З'являється нове вікно з параметрами нового ключового контейнеру, у залежності від того куди буде збережено ключ, то слід звернути увагу на різницю у параметрах, якщо:
...
Необхідно для поля Тип вказати Файл на диску, для поля Шлях до контейнеру вказати місцерозташування для збереження файлу, для цього слід натиснути «…» та вказати шлях, двічі вказати пароль та натиснути «ОК», Рис. 104. Anchor
Рис. 104. Збереження ключа у файл на диску
...
Необхідно для поля Тип вказати активний чи пасивний режим, для поля Шлях до контейнеру вказати під'єднаний носій для збереження файлу, для цього слід натиснути «…», двічі вказати пароль та натиснути «ОК», Рис. 105.
anchor
Після коректного введення всіх даних у вікно «Параметри нового ключового контейнеру» з'являється віно з повідомлення про успішну генерацію ключів, Рис. 106.
anchor
...
...
Зміна ключів
...
Зміна ключів, до закінчення строку дії яких менше 14 днів
Для зміни ключів обов'язкове завантаження Агенту ЄСКО. Далі слід вказати КНЕДП/АЦСК, тип ключа, шлях до контейнера та пароль, Рис. 107.
Після завантаження ключа з'являється повідомлення про виконання зміни ключа, у повідомленні вказано кількість днів до завершення дії ключів, пропонується одразу виконати зміну, Рис. 108.
anchor
Слід зауважити, якщо до звершення строку дії ключів залишається один день, то здійснюється примусова зміна ключів, тобто повідомлення, яке зображене на Рис. 108 не виникає, одна пропонується зміна паролю до ключового контейнеру.
Рис. 108. Повідомлення про закінчення строку дії ключів
Пропонується вказати пароль до ключа двічі до ключового контейнеру, Рис. 109.
anchor
Після вказівки паролю до ключового контейнеру з'являється повідомлення про відправлення запиту на зміну ключа ЕП та шифрування до Центру сертифікації, Рис. 110 та Рис. 111.
Рис. 110. Запит на зміну ключів ЕП успішно відправлений до Центру сертифікації
Далі створюється контекст, Рис. 112, з ключем строк дії, якого ще не закінчився, після того як у Центрі сертифікації буде засвідчено запити, то дати до ключа зміняться та не будуть з'влятися повідомлення про повторне відправлення запиту на зміну ключів.
...
...
Зміна стартових ключів
Для зміни ключів обов'язкове завантаження Агенту ЄСКО. Далі слід вказати КНЕДП/АЦСК, тип ключа, шлях до контейнера та пароль, Рис. 113.
Після завантаження ключа з'являється повідомлення про виконання зміни ключа, у повідомленні вказано, що ключі є стартовими, пропонується одразу виконати зміну, Рис. 114.
anchor
Пропонується вказати пароль до ключа двічі до ключового контейнеру, Рис. 115.
Після вказівки паролю до ключового контейнеру з'являється повідомлення про відправлення запиту на зміну ключа ЕП та шифрування до Центру сертифікації, Рис. 116 та Рис. 117.
anchor
Після засвідчення запитів у Центрі сертифікації, можна створювати контекст та працювати з ключем у звичному режимі.
...
працювати з ключем у звичному режимі.
QR-код
QR-код дає можливість отримати результати перевірки ЕП. Для того, щоб отримати код, слід створити ЕП чи перевірити ЕП. Це не залежить від типу підпису чи формату. Для конверту, який містить більше, ніж один підпис формується окремий QR-код.
...
...
Створення ЕП
Відеоінструкція доступна за посиланням.
Процес створення ЕП починається з того, що вказуються параметри створення ЕП, обов'язково вказати позначку «Генерація QR», далі завантажується файл для підпису та натискається кнопка «Створити ЕП», Рис. 118. Anchor
Рис. 118. Завантаження файлу для створення ЕП
anchor
Процес створення підпису відображений на Рис. 119, завершенням процесу є повідомлення про його успішне створення, Рис. 120. У повідомленні зазначається «Електронний підпис успішно створено для 1 файлу».
anchor
Після завершення створення підпису стають доступні позначки, окрім видалення та завантаження підпису, позначка QR-коду, Рис. 121.
Натиснувши на яку відкривається вікно із самим кодом для зчитування та завантаження картинки самого коду, Рис. 122.
...
Перевірка ЕП
Відеоінструкція доступна за посиланням.
Для перевірки заповнюються параметри перевірки ЕП та обов'язкова вказівка позначки «Генерація QR».
При успішній перевірці ЕП з'являється картинка QR-коду (Рис. 123), при натисканні на яку відкривається вікно з кодом для зчитування та завантажування (Рис. 124).
anchor
Рис. 124. QR-код