Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

В цьому документі описано порядок дій користувача для використання програмного комплексу «Шифр-CaaS», а саме Агенту ЄСКО (Java), його функціональні можливості та необхідні відомості для роботи з ним.

...

Мінімальні вимоги до програмного забезпечення:

  • Вимоги до ОС:
    • ОС Windows (Windows XP і вище, Windows Server 2008 R2 з SP1 і вище)
    • ОС Linux (Ubuntu Linux 12.04 і вище, CentOS 6 і вище та ін.)
    • OC MacOS X (10.7.3 і вище)
  • Браузери, що підтримуються:
    • Internet Explorer 11;
    • Mozilla Firefox;
    • Google Chrome.
  • Java:
    • ОС Windows XP (лише 8u111).
    • ОС Windows 7/8/10 (8u152 і вище).
    • ОС Linux (8u25 вище та ін.)

Підготовка робочого місця для роботи з сервісом

...

Встановлення середовища Java

Програмний комплекс «Агент Єдиного сервісу криптографічних операцій» реалізований мовою програмування Java, що дозволяє виконувати запуск на таких платформах:

  • ОС Linux.
  • ОС Windows.
  • ОС MacOS.

Основною умовою для користування «Агентом Єдиного сервісу криптографічних операцій» є встановлена Java машина. Для того щоб перевірити, чи середовище Java встановлено на комп'ютері і чи коректно працює, потрібно запустити тестовий аплет http://java.com/ru/download/installed.jsp?detect=jre.
За відсутності на комп'ютері користувача Java-машини – запуск програмного комплексу неможливий, тому необхідно інсталювати її. Для початку потрібно завантажити дистрибутив відповідної компоненти (JRE) з офіційного сайту Java за посиланням java.com та слідувати відповідним інструкціям.
Якщо встановлена операційна система Windows XP, то з останніми версіями Java, «Агент Єдиного сервісу криптографічних операцій» працює некоректно, тому слід завантажити за посиланням jre-8u111-windows-i586.exe (розрядність даної версії Java х32) та встановити саме цю версію.

Налаштування проксі-сервера

Вступ

Детальніше про встановлення Java на вищевказані ОС є окрема Настанова користувача.

Налаштування проксі-сервера

Вступ

У випадку, якщо доступ до мережі Інтернет з робочого місця користувача здійснюється за допомогою проксі-сервера, то Агент «Шифр-CaaS» у вигляді Java Web Start Application використовує в своїй роботі проксі-сервер, який вказаний в налаштуваннях браузера, з якого був виконаний запуск програми. Якщо запуск програми проводиться за допомогою jnlp-файлу з файлової системи (локальної або мережевої), то буде використаний проксі-сервер, який вказаний в системних налаштуваннях.
Сучасні браузери підтримують три способи роботи з проксі:
1) Автоматичне налаштування. За допомогою DNS-сервера або DHCP-сервера вказується адреса скрипта (файлу) з налаштуваннями (детальніше – тут). Цей спосіб є досить складним для пересічного користувача, тому слід звернутись до системного адміністратора або адміністратора мережі організації.
2) Задання скрипта з налаштуваннями проксі вручну аналогічне п.1, але адреса скрипта (файлу) вказується вручну.
3) Задання параметрів роботи проксі-сервера вручну.
Для вибору зазначених вище способів роботи з налаштування проксі-сервера всі сучасні браузери (У випадку, якщо доступ до мережі Інтернет з робочого місця користувача здійснюється за допомогою проксі-сервера, то Агент «Шифр-CaaS» у вигляді Java Web Start Application використовує в своїй роботі проксі-сервер, який вказаний в налаштуваннях браузера, з якого був виконаний запуск програми. Якщо запуск програми проводиться за допомогою jnlp-файлу з файлової системи (локальної або мережевої), то буде використаний проксі-сервер, який вказаний в системних налаштуваннях.
Сучасні браузери підтримують три способи роботи з проксі:
1) Автоматичне налаштування. За допомогою DNS-сервера або DHCP-сервера вказується адреса скрипта (файлу) з налаштуваннями (детальніше – тут). Цей спосіб є досить складним для пересічного користувача, тому слід звернутись до системного адміністратора або адміністратора мережі організації.
2) Задання скрипта з налаштуваннями проксі вручну аналогічне п.1, але адреса скрипта (файлу) вказується вручну.
3) Задання параметрів роботи проксі-сервера вручну.
Для вибору зазначених вище способів роботи з налаштування проксі-сервера всі сучасні браузери (IE, Firefox, Chrome, Opera, Safari) мають відповідний призначений для користувача інтерфейс.
У разі використання проксі (незалежно від способу його налаштування) для коректної роботи Агенту «Шифр-CaaS» необхідно:

  • Додати в список адрес, для яких не слід використовувати проксі, адресу local.cipher.kiev.ua. Виконати можливо за допомогою відповідного призначеного для користувача інтерфейсу або через вказівку параметрів командного рядка при старті браузера. Відомості про доступні параметри командного рядка наведено в документації браузера.
  • Налаштування доступу через проксі в конфігурації середовища Java.

Якщо ж цей спосіб налаштування не вирішив проблему доступу через проксі, потрібно:

  • Додати в файл hosts ім'я
Code Block
local.cipher.kiev.ua

...

 127.0.0.1

...

У разі, якщо використовується мережа з доменом Microsoft Windows Server (2008, 2012 2016), можливе налаштування проксі для робочих станцій користувача здійснюється через налаштування групової політики. Групові політики оперують тими ж самими параметрами, які доступні користувачеві локально через призначений для користувача інтерфейс (вибір способу або параметрів вручну). В такому випадку потрібно звернутися до системного адміністратора або адміністратора мережі Вашої організації. У разі, якщо використовується мережа з доменом Microsoft Windows Server (2008, 2012 2016), можливе налаштування проксі для робочих станцій користувача здійснюється через налаштування групової політики. Групові політики оперують тими ж самими параметрами, які доступні користувачеві локально через призначений для користувача інтерфейс (вибір способу або параметрів вручну). В такому випадку потрібно звернутися до системного адміністратора або адміністратора мережі Вашої організації.
Нижче послідовно розглянуто варіанти налаштувань.

Нижче послідовно розглянуто варіанти налаштувань.

Браузер Firefox

Для зміни налаштувань проксі потрібно в браузері Firefox обрати розділ «Настройки», Рис. 1.
Image RemovedImage Added
Рис. 1. Налаштування браузера Firefox
Далі послідовно обрати Налаштування: «Дополнительные->Сеть->Настроить», Рис. 2.
Image RemovedImage Added
Рис. 2. Додаткові мережеві налаштування браузера
У вікні «Параметры соединения» в полі «Не использовать прокси для:» потрібно вказати адресу local.cipher.kiev.ua, Рис. 3.
Image RemovedImage Added
Рис. 3. Додаткові параметри з'єднання

...

Для зміни налаштувань проксі-сервера потрібно в браузері Google Chrome обрати розділ «Настройки», пункт «Система» та натиснути «Настройки прокси-сервера», Рис. 4.
Image RemovedImage Added
Рис. 4 Налаштування браузера Google Chrome
Для браузера Internet Explorer потрібно обрати «Свойства браузера», Рис. 5.
Image RemovedImage Added
Рис. 5 Налаштування браузера Internet Explorer
Обрані налаштування для обох браузерів є системними. Тому подальший сценарій налаштувань мережі є стандартним для ОС Windows.

...

У відкритому системному вікні «Свойства: Интернет» у вкладці «Подключение» потрібно натиснути «Настройка сети», Рис. 6.
Image RemovedImage Added
Рис. 6. Системні налаштування мережі
В налаштуваннях параметрів локальної мережі зазначені параметри проксі-сервера, що використовується. Слід вказати опцію «Не использовать прокси-сервер для локальных адресов», Рис. 7.
Image RemovedImage Added
Рис. 7. Налаштування параметрів локальної мережі
Далі у наступному системному вікні потрібно натиснути в розділі «Проксі-сервер» опцію «Дополнительно» та вказати адреси – виключення у полі «Исключения», Рис. 8.
Image RemovedImage Added
Рис. 8. Параметри проксі-сервера

...

Для запуску Java Web Start Application застосувань з урахуванням проксі-сервера у мережі – потрібно внести зміни в налаштуваннях Java, Рис. 9.
Image RemovedImage Added
Рис. 9. Конфігурування java-середовища
У відкритій «Панелі управління Java» у вкладці «General» потрібно натиснути кнопку «Network Settings», Рис. 10.
Image RemovedImage Added
Рис. 10. Панель управління Java
Якщо в мережі використовується проксі-сервер – вказані на Рис. 11 поля будуть заповнені. Щоб додати певні ресурси у виключення – потрібно натиснути «Advanced».
Image Removed Image Added
Рис. 11. Налаштування мережі
У розширених налаштуваннях проксі-серверів потрібно записати перелік адрес-виключень, тобто, доступ до яких буде здійснюватись без використання проксі, Рис. 12.
Image RemovedImage Added
Рис. 12. Налаштування адрес-виключень

...

Для внесення змін – у файлі hosts додати рядок:

Code Block

...

local.

...

cipher.

...

kiev.ua 127.0.0.1

Зберегти зміни в документі.
Слід зауважити, що перед рядком, який необхідно додати немає необхідності додавати знак «решітки» - #, оскільки це є знак коментаря.

...

  • Avest Avest-Key.
  • Efit Key.
  • Author Secure Token-337 Series, Author Smart Card-337 Series (обов'язкове розміщення бібліотеки у залежності від розрядності Java).
  • ІІТ Алмаз (обов'язкове встановлення ПЗ: EKAlmaz1CInstall.exe та EUInstall.exe, також необхідно перед генерацією ключа ініціалізувати носій у PKCS#11 сумісному режимі).
  • ІІТ Кристал (обов'язкове встановлення ПЗ: EKeyCrystal1Install.exe та EUInstall.exe, також необхідно перед генерацією ключа ініціалізувати носій у PKCS#11 сумісному режимі).
  • Plasticard TEllipse (обов'язкове встановлення ПЗ та розміщення бібліотеки у залежності від розрядності Java).

Застосування захищеного носія Avtor Secure Token – 337

Для роботи із захищеними носіями Avtor Secure Token у Агенті Єдиного сервісу криптографічних операцій, необхідні додаткові бібліотеки Av337CryptokiD.dll (х32/х64 у залежності від розрядності Вашої операційної системи та розрядності Java).

Операційна система Windows

Додатковий .dll файл можна отримати у розробника захищеного носія, компанії Автор, або завантажити за посиланням, вказані нижче, та розмістити за шляхом:

  • Для ОС Windows x86 та Java RE х32

...

  • .

...

  • Бібліотеку слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким: C:\Program Files (x86)\Java\jre1.8.0_

...

  • 251\bin.

Завантажити архів можна за посиланням - х86_Av337CryptokiD.rar

  • Для ОС Windows x64 та для Java RE х64

...

  • . Бібліотеку слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким: C:\Program Files\Java\jre1.8.0_

...

  • 251\bin.

Завантажити архів можна за посиланням - x64_Av337CryptokiD.rar x64_Av337CryptokiD.rar

Операційна система MacOS

Додатковий .dll файл можна отримати у розробника захищеного носія, компанії Автор, або завантажити за посиланням, вказані нижче, та розмістити за шляхом:

  • Для MacOS. Бібліотеке слід розмістити у директорії, де інстальоване середовище Java, скоріше за все шлях буде таким: /Library/Internet Plug-Ins/JavaAppletPlugin.plugin/Contents/Home/bin/.

Завантажити архів можна за посиланням - MacOS_x64.7z


Для продовження роботи, необхідно повернутися до «Агенту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати АЦСК/КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши «».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Існує інший варіант розміщення бібліотеки Av337CryptokiD.dll – задати змінну середовища PATH.

Як це зробити, необхідно перейти у "Пуск" - "Панель управління" - "Система" - обрати розділ "Додаткові параметри системи" - у вікні, що відкриється на вкладці "Додатково" - натиснути кнопку "Змінні середовища", Рис. 13.

Image Added

Рис. 13. Властивості системи

У розділі "Змінні середовища" натиснути двічі на полі "Path", Рис. 14. У відкритому вікні натиснути кнопку "Створити", прописати "C:\Program Files (x86)\Av337CryptokiD.dll" та натиснути Ок, Рис. 15. Далі, у цей же каталог розмістити необхідну бібліотеку, у залежності від розрядності Java, Рис. 16.

Image AddedРис. 14. Змінні середовища

Image Added

Рис. 15. Додавання змінної середовища

Image Added

Рис. 16. Розміщення змінної середовища

Застосування захищеного носія "EFIT KEY"

Для наочної демонстрації Ви можете переглянути поетапну відеоінструкцію за посиланням Застосування захищеного носія "EFIT KEY".

Необхідно завантажити за посиланням та встановити програмне забезпечення для роботи з захищеними носіями EFIT KEY.

Для продовження роботи, необхідно повернутися до «Агенту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати АЦСК/КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши «».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Застосування електронного ключа "Алмаз-1К"

Для наочної демонстрації Ви можете переглянути поетапну відеоінструкцію за посиланням Налаштування та робота з електронним ключем "Алмаз-1К".

Необхідно завантажити за посиланням та встановити програмне забезпечення для роботи з електронним ключем «Алмаз-1К», так як дане застосування допомагає керувати електронним ключем.

Для продовження роботи, необхідно повернутися до «Агенту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати АЦСК/КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши «».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Застосування електронного ключа "Кристал-1"

Для наочної демонстрації Ви можете переглянути поетапну відеоінструкцію за посиланням Налаштування та робота з електронним ключем "Кристал-1".

Необхідно завантажити за посиланням та встановити програмне забезпечення для роботи з електронним ключем Кристал-1, так як дане застосування допомагає керувати електронним ключем.

Слід зауважити, що ключі на даному захищеному носії повинні бути згенеровані у режимі сумісності з PKCS#11. Це необхідно для роботи носія у Агенті Єдиного сервісу криптографічних операцій, якщо Ваш носій не відображається, слід звернутися до вашого КНЕДП/АЦСК та здійснити перегенерацію ключа у режимі сумісності з PKCS#11 для роботи в активному режимі.

Для продовження роботи, необхідно повернутися до «Агенту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

...

  • Постачальника захищених носіїв.
  • Розробника захищених носіїв.
  • Розробника «Агенту Єдиного сервісу криптографічних операцій»«Персонального сервісу довірчих послуг».

Подальша робота «Агенту Єдиного сервісу криптографічних операцій» з PKCS#11 пристроями можлива тільки після повного усунення питань, пов'язаних з правильною роботою захищених носіїв.

Після встановлення програмного забезпечення для роботи із захищеними носіями, слід переконатися, що операційна система виявила їх та відображає в «Диспетчере устройств». Для перевірки необхідно перейти «Пуск» >«Панель управления»>«Диспетчер -> «Панель управления» -> «Диспетчер устройств» -> «SmartCard Reader».

...

Відеоінструкція знаходиться за посиланням.
Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП», Тип ЕП «Вбудована» та Формат ЕП (CAdES-BES чи CAdES-X Long), обирається файл для підпису, натискаємо кнопку «Створити ЕП», Рис. 48. За необхідності можна видалити файл натиснувши відповідну кнопку та додати ще, але слід зауважити, що максимальний об'єм всіх файлів не повинен перевищувати 100Мб.

Рис. 48. Створення ЕП
Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, для того, щоб дати дозвіл необхідно натиснути «ОК», Рис. 49. Якщо натиснути кнопку «Відміна», підпис не буде створено та операція буде завершена.
Після натискання кнопки «ОК» з'являється вікно про успішне створення електронного підпису, Рис. 50.

Рис. 49. Дозвіл на використання ЕП

Рис. 50. Повідомлення про створення електронного підпису
Далі зберігається файл з підписом за допомогою кнопки «стрілки вниз», яка з'являється біля кожного файлу на який накладено підпис, Рис. 51.
Image Modified
Рис. 51. Збереження підпису у файл
За необхідності вказуємо шлях для збереження та очищаємо форму, Рис. 52.

Рис. 52. Збереження файлу

...

Відеоінструкція знаходиться за посиланням.
Для того, щоб зашифрувати текстові дані, у розділі «Параметри шифрування», обрати один з пунктів (сертифікат відправника та сертифікати видавців чи сертифікат відправника чи не додавати сертифікат відправника та сертифікати видавців), у розділі «Сертифікат отримувача» додати сертифікат отримувача зашифрованих даних, у розділі «Текстові дані» вказати текст для шифрування, натиснути кнопку «Зашифрувати», Рис. 93.

Anchor_Ref527379937_Ref527379937
Рис. 93. Процес зашифрування
Після натискання на кнопку «Зашифрувати» з'являється у полі «Зашифровані дані у кодуванні Base64», Рис. 94.

anchor
_Ref527379950_Ref527379950Рис. 94. Повідомлення про успішне зашифрування даних

...

...

Розшифрувати

Процес розшифрування здійснюється із застосуванням захищеного носія (в активному та пасивному режимі) чи файлового ключового контейнеру.
За умови, якщо генерація ключа здійснювалася за допомогою Агенту ЄСКО у активному режимі – процес розшифрування здійснюється коректно, або самостійний запис ключа за допомогою «Модуля роботи з ключовим контейнером» у пасивному режимі.
Дана вкладка містить розділ Файл.
Розділ «Файл», який включає, Рис. 95:

...

  1. Тип кодування: UFT-16LE та UTF-8.
  2. Поле «Зашифровані дані у кодуванні Base64» (вказується текст, який необхідно розшифрувати);
  3. Кнопка «Розшифрувати» (здійснює дешифрування текстових даних);
  4. Кнопка «Очистити форму» (здійснює очищення форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.


Anchor_Ref521588938_Ref521588938Рис. 95. Вкладка «Розшифрувати», розділ «Файл»

...

...

Процес розшифрування файлу

Відеоінструкція знаходиться за пос Anchor_Hlt20396603_Hlt20396603 Anchor_Hlt20396604_Hlt20396604иланнямпосиланням.
Для того, щоб розшифрувати файл, у розділі «Файл», необхідно вказати файл для розшифрування та натиснути кнопку «Розшифрувати», Рис. 96.
Після натискання на кнопку «Розшифрувати» з'являється вікно з повідомленням з результатом зашифрування, Рис. 97, де слід натиснути кнопку «ОК» та зберегти розшифровані дані у файл та очистити форму.

Anchor_Ref522188839_Ref522188839
Рис. 96. Процес розшифрування

anchor
_Ref522188850_Ref522188850Рис. 97. Повідомлення про успішне розшифрування даних

...

...

Процес розшифрування текстових даних

Відеоінструкція знаходиться за пос Anchor_Hlt20396608_Hlt20396608 Anchor_Hlt20396609_Hlt20396609иланнямпосиланням.
Для того, щоб розшифрувати текст, у розділі «Текстові дані», необхідно вказати текст для розшифрування та натиснути кнопку «Розшифрувати», Рис. 98.

Anchor_Ref527380252_Ref527380252Рис. 98. Процес розшифрування
Після натискання на кнопку «Розшифрувати» з'являється розшифровані текстові дані у полі «Розшифрований текст», Рис. 99 та очистити форму.

Anchor_Ref527380269_Ref527380269
Рис. 99. Розшифровані текстові дані

...

Генерація ключів

Дана функція є доступною і без ключа.
Відеоінструкція знаходиться за поси Anchor_Hlt20396612_Hlt20396612 Anchor_Hlt20396613_Hlt20396613ланнямпосиланням.
Генерація ключів відбувається як у файл на диску так і на захищений носій.
На Рис. 100 показано вкладку «Генерація ключів», а саме вибір профілю. Дана вкладка містить розділ Профіль генерації ключів, які включає у себе:

...

Дані профілі відрізняються один від одного полями та обов'язковими полями.
Image Removed
Anchor_Ref522288959полями.
Image Added_Ref522288959
Рис. 100. Вкладка «Генерація ключів»
Після вибору з переліку необхідного профілю, Рис. 101 (у даному випадку буде розглядатися варіант генерації ключа для співробітника банку).

Anchor_Ref522289194_Ref522289194
Рис. 101. Вибір профілю генерації ключів
Відкривається форма для заповнення персональних даних власника ключа. Слід звернути увагу, що є обов'язкові поля, якщо їх не вказати буде помилка, і підпис не буде створено. Форма профілю генерації ключів для Співробітника банку для заповнення персональних даних показана на Рис. 102.
Для профілю «Співробітник банку» необхідно вказати логін та пароль до MS Active Directory та натиснути кнопку «Отримати дані з корпоративного каталогу MS Active Directory». За умови, якщо дані не вірні чи не отримані з системи – слід звернутися до адміністратора системи (про це буде повідомлено у вікні).
Після уважного заповнення всіх полів, необхідно звернути увагу на CAPTCHA, яку теж необхідно вказати, якщо вона є не розбірливою, праворуч від поля для її введення, є кнопка для її зміни.
Наступним кроком є натискання на кнопку «Згенерувати ключі», Рис. 103.

anchor
_Ref522290092_Ref522290092Рис. 102. Форма для персональних даних

Anchor_Ref522290270
_Ref522290270Рис. 103. Заповнена форма для персональних даних
З'являється нове вікно з параметрами нового ключового контейнеру, у залежності від того куди буде збережено ключ, то слід звернути увагу на різницю у параметрах, якщо:

...

Необхідно для поля Тип вказати Файл на диску, для поля Шлях до контейнеру вказати місцерозташування для збереження файлу, для цього слід натиснути «…» та вказати шлях, двічі вказати пароль та натиснути «ОК», Рис. 104.

Anchor_Ref522290659_Ref522290659
Рис. 104. Збереження ключа у файл на диску

...

Необхідно для поля Тип вказати активний чи пасивний режим, для поля Шлях до контейнеру вказати під'єднаний носій для збереження файлу, для цього слід натиснути «…», двічі вказати пароль та натиснути «ОК», Рис. 105.

anchor
_Ref522290817_Ref522290817Рис. 105. Збереження ключа на захищений носій
Після коректного введення всіх даних у вікно «Параметри нового ключового контейнеру» з'являється віно з повідомлення про успішну генерацію ключів, Рис. 106.

anchor
_Ref522290882_Ref522290882Рис. 106. Повідомлення про успішну генерацію ключів

...

...

Зміна ключів

...

Зміна ключів, до закінчення строку дії яких менше 14 днів

Для зміни ключів обов'язкове завантаження Агенту ЄСКО. Далі слід вказати КНЕДП/АЦСК, тип ключа, шлях до контейнера та пароль, Рис. 107.
Після завантаження ключа з'являється повідомлення про виконання зміни ключа, у повідомленні вказано кількість днів до завершення дії ключів, пропонується одразу виконати зміну, Рис. 108.

anchor
_Ref527392776_Ref527392776Рис. 107. Завантаження ключа
Слід зауважити, якщо до звершення строку дії ключів залишається один день, то здійснюється примусова зміна ключів, тобто повідомлення, яке зображене на Рис. 108 не виникає, одна пропонується зміна паролю до ключового контейнеру.

Anchor_Ref527392788_Ref527392788
Рис. 108. Повідомлення про закінчення строку дії ключів
Пропонується вказати пароль до ключа двічі до ключового контейнеру, Рис. 109.

anchor
_Ref527392802_Ref527392802Рис. 109. Введення паролю до ключового контейнеру
Після вказівки паролю до ключового контейнеру з'являється повідомлення про відправлення запиту на зміну ключа ЕП та шифрування до Центру сертифікації, Рис. 110 та Рис. 111.

Anchor_Ref527392835_Ref527392835
Рис. 110. Запит на зміну ключів ЕП успішно відправлений до Центру сертифікації

Anchor_Ref527392841_Ref527392841Рис. 111. Запит на зміну ключів зв'язку успішно відправлений до Центру сертифікації
Далі створюється контекст, Рис. 112, з ключем строк дії, якого ще не закінчився, після того як у Центрі сертифікації буде засвідчено запити, то дати до ключа зміняться та не будуть з'влятися повідомлення про повторне відправлення запиту на зміну ключів.

Anchor_Ref527392925
_Ref527392925Рис. 112. Створення контексту з ключем

...

...

Зміна стартових ключів

Для зміни ключів обов'язкове завантаження Агенту ЄСКО. Далі слід вказати КНЕДП/АЦСК, тип ключа, шлях до контейнера та пароль, Рис. 113.
Після завантаження ключа з'являється повідомлення про виконання зміни ключа, у повідомленні вказано, що ключі є стартовими, пропонується одразу виконати зміну, Рис. 114.

anchor
_Ref527392969_Ref527392969Рис. 113. Завантаження ключа

Anchor_Ref527393029_Ref527393029Рис. 114. Повідомлення про те, що ключі є стартовими
Пропонується вказати пароль до ключа двічі до ключового контейнеру, Рис. 115.

Anchor_Ref527393048
_Ref527393048Рис. 115. Введення паролю до ключового контейнеру
Після вказівки паролю до ключового контейнеру з'являється повідомлення про відправлення запиту на зміну ключа ЕП та шифрування до Центру сертифікації, Рис. 116 та Рис. 117.

Anchor_Ref527393055_Ref527393055Рис. 116. Запит на зміну ключів ЕП успішно відправлений до Центру сертифікації

anchor
_Ref527393061_Ref527393061Рис. 117. Запит на зміну ключів зв'язку успішно відправлений до Центру сертифікації
Після засвідчення запитів у Центрі сертифікації, можна створювати контекст та працювати з ключем у звичному режимі.

...

працювати з ключем у звичному режимі.

QR-код

QR-код дає можливість отримати результати перевірки ЕП. Для того, щоб отримати код, слід створити ЕП чи перевірити ЕП. Це не залежить від типу підпису чи формату. Для конверту, який містить більше, ніж один підпис формується окремий QR-код.

...

...

Створення ЕП

Відеоінструкція доступна за посиланням.
Процес створення ЕП починається з того, що вказуються параметри створення ЕП, обов'язково вказати позначку «Генерація QR», далі завантажується файл для підпису та натискається кнопка «Створити ЕП», Рис. 118.
Image Modified
Anchor_Ref34738851_Ref34738851
Рис. 118. Завантаження файлу для створення ЕП
Image Modified
anchor
_Ref34738904_Ref34738904Рис. 119. Процес створення підпису
Процес створення підпису відображений на Рис. 119, завершенням процесу є повідомлення про його успішне створення, Рис. 120. У повідомленні зазначається «Електронний підпис успішно створено для 1 файлу».
Image Modified
anchor
_Ref34738967_Ref34738967Рис. 120. Результат створення підпису
Після завершення створення підпису стають доступні позначки, окрім видалення та завантаження підпису, позначка QR-коду, Рис. 121.
Натиснувши на яку відкривається вікно із самим кодом для зчитування та завантаження картинки самого коду, Рис. 122.
Image Modified
Anchor_Ref34739233_Ref34739233Рис. 121. Позначки напроти файлу
Image Modified
Anchor_Ref34739268
_Ref34739268Рис. 122. QR-код

...

Перевірка ЕП

Відеоінструкція доступна за посиланням.
Для перевірки заповнюються параметри перевірки ЕП та обов'язкова вказівка позначки «Генерація QR».
При успішній перевірці ЕП з'являється картинка QR-коду (Рис. 123), при натисканні на яку відкривається вікно з кодом для зчитування та завантажування (Рис. 124).
Image Modified
anchor
_Ref34739437_Ref34739437Рис. 123. Результати перевірки ЕП
Image Modified
Anchor_Ref34739451_Ref34739451
Рис. 124. QR-код