Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Table of Contents

Вступ

В цьому документі описано порядок дій користувача для використання програмного комплексу «Шифр-CaaS», а саме Агенту ЄСКО (Java), його функціональні можливості та необхідні відомості для роботи з ним.

Системні вимоги

Перед початком встановлення та роботи з програмним застосуванням необхідно переконатися, що програмне та апаратне забезпечення відповідає рекомендаціям розробника.
Мінімальні вимоги до апаратного забезпечення:

  • Оперативна пам'ять: 512 МБ та вище;
  • Процесор – 1,2 ГГц;
  • LAN: 10 Мбіт/с.

Мінімальні вимоги до програмного забезпечення:

  • Вимоги до ОС:
    • ОС Windows (Windows XP і вище, Windows Server 2008 R2 з SP1 і вище)
    • ОС Linux (Ubuntu Linux 12.04 і вище, CentOS 6 і вище та ін.)
    • OC MacOS X (10.7.3 і вище)
  • Браузери, що підтримуються:
    • Internet Explorer 11;
    • Mozilla Firefox;
    • Google Chrome.
  • Java:
    • ОС Windows XP (лише 8u111).
    • ОС Windows 7/8/10 (8u152 і вище).
    • ОС Linux (8u25 вище та ін.)

Підготовка робочого місця для роботи з сервісом

Встановлення середовища Java

Програмний комплекс «Агент Єдиного сервісу криптографічних операцій» реалізований мовою програмування Java, що дозволяє виконувати запуск на таких платформах:

  • ОС Linux.
  • ОС Windows.
  • ОС MacOS.

Детальніше про встановлення Java на вищевказані ОС є окрема Настанова користувача.

Налаштування проксі-сервера

Вступ

У випадку, якщо доступ до мережі Інтернет з робочого місця користувача здійснюється за допомогою проксі-сервера, то Агент «Шифр-CaaS» у вигляді Java Web Start Application використовує в своїй роботі проксі-сервер, який вказаний в налаштуваннях браузера, з якого був виконаний запуск програми. Якщо запуск програми проводиться за допомогою jnlp-файлу з файлової системи (локальної або мережевої), то буде використаний проксі-сервер, який вказаний в системних налаштуваннях.

Сучасні браузери підтримують три способи роботи з проксі:

  1. Автоматичне налаштування. За допомогою DNS-сервера або DHCP-сервера вказується адреса скрипта (файлу) з налаштуваннями (детальніше – тут). Цей спосіб є досить складним для пересічного користувача, тому слід звернутись до системного адміністратора або адміністратора мережі організації.
  2. Задання скрипта з налаштуваннями проксі вручну аналогічне п.1, але адреса скрипта (файлу) вказується вручну.
  3. Задання параметрів роботи проксі-сервера вручну.

Для вибору зазначених вище способів роботи з налаштування проксі-сервера всі сучасні браузери (IE, Firefox, Chrome, Opera, Safari) мають відповідний призначений для користувача інтерфейс.

У разі використання проксі (незалежно від способу його налаштування) для коректної роботи Агенту «Шифр-CaaS» необхідно:

  • Додати в список адрес, для яких не слід використовувати проксі, адресу local.cipher.kiev.ua. Виконати можливо за допомогою відповідного призначеного для користувача інтерфейсу або через вказівку параметрів командного рядка при старті браузера. Відомості про доступні параметри командного рядка наведено в документації браузера.
  • Налаштування доступу через проксі в конфігурації середовища Java.

Якщо ж цей спосіб налаштування не вирішив проблему доступу через проксі, потрібно:

  • Додати в файл hosts ім'я
Code Block
languagebash
127.0.0.1 local.cipher.kiev.ua

У разі, якщо використовується мережа з доменом Microsoft Windows Server (2008, 2012 2016), можливе налаштування проксі для робочих станцій користувача здійснюється через налаштування групової політики. Групові політики оперують тими ж самими параметрами, які доступні користувачеві локально через призначений для користувача інтерфейс (вибір способу або параметрів вручну). В такому випадку потрібно звернутися до системного адміністратора або адміністратора мережі Вашої організації.

Нижче послідовно розглянуто варіанти налаштувань.

Браузер Firefox

Для зміни налаштувань проксі потрібно в браузері Firefox обрати розділ «Настройки», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 1
Рис. 1
Рис. 1. Налаштування браузера Firefox

Далі послідовно обрати Налаштування: «Дополнительные->Сеть->Настроить», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 2
Рис. 2
Рис. 2. Додаткові мережеві налаштування браузера

У вікні «Параметры соединения» в полі «Не использовать прокси для:» потрібно вказати адресу local.cipher.kiev.ua, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 3
Рис. 3
Рис. 3. Додаткові параметри з'єднання

Браузери Google Chrome та Internet Explorer

Для зміни налаштувань проксі-сервера потрібно в браузері Google Chrome обрати розділ «Настройки», пункт «Система» та натиснути «Настройки прокси-сервера», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 4
Рис. 4
Рис. 4 Налаштування браузера Google Chrome

Для браузера Internet Explorer потрібно обрати «Свойства браузера», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 5
Рис. 5
Рис. 5 Налаштування браузера Internet Explorer

Обрані налаштування для обох браузерів є системними. Тому подальший сценарій налаштувань мережі є стандартним для ОС Windows.

Системні налаштування проксі в мережі

У відкритому системному вікні «Свойства: Интернет» у вкладці «Подключение» потрібно натиснути «Настройка сети», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 6
Рис. 6
Рис. 6. Системні налаштування мережі

В налаштуваннях параметрів локальної мережі зазначені параметри проксі-сервера, що використовується. Слід вказати опцію «Не использовать прокси-сервер для локальных адресов», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 7
Рис. 7
Рис. 7. Налаштування параметрів локальної мережі

Далі у наступному системному вікні потрібно натиснути в розділі «Проксі-сервер» опцію «Дополнительно» та вказати адреси – виключення у полі «Исключения», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 8
Рис. 8
Рис. 8. Параметри проксі-сервера

Середовище Java

Для запуску Java Web Start Application застосувань з урахуванням проксі-сервера у мережі – потрібно внести зміни в налаштуваннях Java, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 9
Рис. 9
Рис. 9. Конфігурування java-середовища

У відкритій «Панелі управління Java» у вкладці «General» потрібно натиснути кнопку «Network Settings», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 10
Рис. 10
Рис. 10. Панель управління Java

Якщо в мережі використовується проксі-сервер – вказані на Рис. 11 поля будуть заповнені. Щоб додати певні ресурси у виключення – потрібно натиснути «Advanced».

Anchor
Рис. 11
Рис. 11
Рис. 11. Налаштування мережі

У розширених налаштуваннях проксі-серверів потрібно записати перелік адрес-виключень, тобто, доступ до яких буде здійснюватись без використання проксі, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 12
Рис. 12
Рис. 12. Налаштування адрес-виключень

Системні налаштування hosts

Для остаточного результату потрібно відредагувати системний файл hosts, саме який відповідає у системі за взаємозв'язок між іменами хостів (сайтів, вузлів тощо) та визначення їх IP-адрес для забезпечення кінцевому користувачеві доступ до ресурсу.

Файл розташований в:

  • ОС Windows: C:\Windows\System32\drivers\etc\hosts.
  • ОС Linux: /etc/hosts.

Для внесення змін – у файлі hosts додати рядок:

Code Block
languagebash
127.0.0.1 local.cipher.kiev.ua

Зберегти зміни в документі.

Слід зауважити, що перед рядком, який необхідно додати немає необхідності додавати знак «решітки» - #, оскільки це є знак коментаря.

Робота із захищеними носіями

Агент Єдиного сервісу криптографічних операцій підтримує роботу із захищеними носіями.

Захищений апаратний носій у пасивному режимі – підтримує збереження особистого ключа у захищеному ключовому контейнері. Доступ до ключа здійснюється за допомогою інтерфейсу PKCS#11.

До таких носіїв відносяться:

  • Author Secure Token-337 Series, Author Smart Card-337 Series (обов'язкове розміщення бібліотеки у залежності від розрядності Java).
  • SafeNet|Gemalto|Thales eToken.
  • ІІТ Алмаз-1К (обов'язкове встановлення ПЗ: EKAlmaz1CInstall.exe та EUInstall.exe, також необхідно перед генерацією ключа ініціалізувати носій у PKCS#11 сумісному режимі).
  • ІІТ Кристал-1 (обов'язкове встановлення ПЗ: EKeyCrystal1Install.exe та EUInstall.exe, також необхідно перед генерацією ключа ініціалізувати носій у PKCS#11 сумісному режимі).
  • Avest AvestKey.
  • Efit Key.

Захищений апаратний носій у активному режимі – самостійно здійснює створення ЕП за допомогою особистого ключа у захищеному контейнері. Виконання операції з ЕП здійснюється за допомогою PKCS#11 інтерфейсу.

До таких носіїв відносяться:

  • Author Secure Token-337 Series, Author Smart Card-337 Series (обов'язкове розміщення бібліотеки у залежності від розрядності Java).
  • Plasticard TEllipse 3/4 (обов'язкове встановлення ПЗ та розміщення бібліотеки у залежності від розрядності Java).
  • SafeNet|Gemalto|Thales eToken.
  • ІІТ Алмаз-1К (обов'язкове встановлення ПЗ: EKAlmaz1CInstall.exe та EUInstall.exe, також необхідно перед генерацією ключа ініціалізувати носій у PKCS#11 сумісному режимі).
  • ІІТ Кристал-1 (обов'язкове встановлення ПЗ: EKeyCrystal1Install.exe та EUInstall.exe, також необхідно перед генерацією ключа ініціалізувати носій у PKCS#11 сумісному режимі).
  • Avest AvestKey.
  • Efit Key.

Операційна система Windows

Застосування захищеного носія Avtor Secure Token – 337

Для роботи із захищеними носіями Avtor Secure Token у Агенті Єдиного сервісу криптографічних операцій, необхідні додаткові бібліотеки Av337CryptokiD.dll (х32/х64 у залежності від розрядності Вашої операційної системи та розрядності Java). Є кілька варіантів її розміщення.

Варіант 1-й - розмістити вручну бібліотеку у папку Java, каталог bin.

Додатковий .dll файл можна отримати у розробника захищеного носія, компанії Автор, або завантажити за посиланням, вказаним нижче та розмістити за шляхом:

  • Для ОС Windows x86 та Java RE х32. Бібліотеку слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким:
    C:\Program Files (x86)\Java\jre1.8.0_271\bin.

Завантажити архів можна за посиланням - Avtor_Windows_x32.zip

  • Для ОС Windows x64 та для Java RE х64. Бібліотеку слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким:
    C:\Program Files\Java\jre1.8.0_271\bin.

Завантажити архів можна за посиланням - Avtor_Windows_x64.zip

Варіант 2-й - задати змінну середовища PATH.

Як це зробити, необхідно перейти у "Пуск" - "Панель управління" - "Система" - обрати розділ "Додаткові параметри системи" - у вікні, що відкриється на вкладці "Додатково" - натиснути кнопку "Змінні середовища", Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 13
Рис. 13
Рис. 13. Властивості системи

У розділі "Змінні середовища" натиснути двічі на полі "Path", Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java). У відкритому вікні натиснути кнопку "Створити", прописати "C:\Program Files (x86)\Av337CryptokiD.dll" та натиснути Ок, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java). Далі, у цей же каталог розмістити необхідну бібліотеку, у залежності від розрядності Java, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 14
Рис. 14
Рис. 14. Змінні середовища

Anchor
Рис. 15
Рис. 15
Рис. 15. Додавання змінної середовища

Anchor
Рис. 16
Рис. 16
Рис. 16. Розміщення змінної середовища

Для продовження роботи необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати АЦСК/КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Застосування захищеного носія AvestKey

Для роботи із захищеними носіями AvestKey у Агенті Єдиного сервісу криптографічних операцій, необхідні додаткові бібліотеки avcryptokinxt.dll (х32/х64 у залежності від розрядності Вашої операційної системи та розрядності Java). Є кілька варіантів її розміщення.

Додатковий .dll файл можна отримати у розробника захищеного носія, компанії Автор, або завантажити за посиланням, вказаним нижче та розмістити за шляхом:

  • Для ОС Windows x86 та Java RE х32. Бібліотеку слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким:
    C:\Program Files (x86)\Java\jre1.8.0_271\bin.

Завантажити архів можна за посиланням - Avest-Win32.zip

  • Для ОС Windows x64 та для Java RE х64. Бібліотеку слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким:
    C:\Program Files\Java\jre1.8.0_271\bin.

Завантажити архів можна за посиланням - Avest-Win64.zip

Для продовження роботи необхідно повернутися до «Агенту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати АЦСК/КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Застосування захищеного носія "EFIT KEY"

Необхідно завантажити за посиланням та встановити програмне забезпечення для роботи з захищеними носіями EFIT KEY.

Для продовження роботи необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати АЦСК/КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Застосування електронного ключа "Алмаз-1К"

Необхідно завантажити за посиланням та встановити програмне забезпечення для роботи з електронним ключем «Алмаз-1К», так як дане застосування допомагає керувати електронним ключем.

А також встановити програмне забезпечення "ІІТ Користувач ЦСК" з сайту розробника, яке доступне за посиланням.

Слід зауважити, що носій має бути ініціалізований у PKCS#11-сумісному режимі за допомогою програмного забезпечення "Алмаз-1К". А вже ключі на даному захищеному носії повинні бути згенеровані у режимі сумісності з PKCS#11 (якщо генерувати ключа за допомогою "ІІТ Користувач ЦСК", то це має бути обраний рядок "Алмаз-1К, PKCS#11, віртуальний". Це необхідно для роботи носія у Агенті Єдиного сервісу криптографічних операцій, якщо виникають помилки при роботі з носієм чи ключами, то слід звернутися до вашого КНЕДП/АЦСК та здійснити перегенерацію ключа у режимі сумісності з PKCS#11 для роботи в активному режимі.

Для продовження роботи необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати АЦСК/КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Застосування електронного ключа "Кристал-1"

Відеоінструкція по роботі із застосуванням електронного ключа "Кристал-1" доступна за посиланням.

Для роботи з електронним ключем Кристал-1 у Агенті Єдиного сервісу криптографічних операцій, виконати наступні дії:

  • завантажити за посиланням та встановити програмне забезпечення для роботи з електронним ключем Кристал-1, так як дане застосування допомагає керувати електронним ключем;
  • встановити програмне забезпечення "ІІТ Користувач ЦСК" з сайту розробника, яке доступне за посиланням.
  • завантажити додаткові .dll файли розробника електронного ключа Кристал-1, за посиланнями, вказаними нижче, та розмістити за шляхом у залежності від розрядності Вашої операційної системи та розрядності Java:
  • для ОС Windows x86 та Java RE х32. Бібліотеки слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким:
    C:\Program Files (x86)\Java\jre1.8.0_271\bin.

Завантажити архів можна за посиланням – EkeyCrystal1x86.zip

  • для ОС Windows x64 та для Java RE х64. Бібліотеки слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким:
    C:\Program Files\Java\jre1.8.0_271\bin.

Завантажити архів можна за посиланням - EkeyCrystal1x64.zip

Anchor
Рис. 17
Рис. 17
Рис. 17. Стартове вікно ПЗ  "ІІТ Користувач ЦСК"

Anchor
Рис. 18
Рис. 18
Рис. 18. Діалогове вікно зчитування особистого ключа

Anchor
Рис. 19
Рис. 19
Рис. 19. Повідомлення щодо помилки пошуку власного сертифіката

Anchor
Рис. 20
Рис. 20
Рис. 20. Повідомлення з пропозицією завантаження сертифіката з СМР-сервера ЦСК

Anchor
Рис. 21
Рис. 21
Рис. 21. Список сертифікатів Надавача на сайті КНЕДП ІДД-ДПС

Anchor
Рис. 22
Рис. 22
Рис. 22. Вікно Сертифікати

Anchor
Рис. 23
Рис. 23
Рис. 23. Процесс імпортування сертифікатів

Anchor
Рис. 24
Рис. 24
Рис. 24. Результат імпортування сертифікатів

Anchor
Рис. 25
Рис. 25
Рис. 25. Повідомлення про результат завантаження сертифікатів

Для продовження роботи необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати АЦСК/КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Операційна система MacOS

Застосування захищеного носія Avtor Secure Token – 337

Додатковий .dylib файл можна отримати у розробника захищеного носія, компанії Автор, або завантажити за посиланням, вказаним нижче та розмістити за шляхом:

  • Бібліотеку слід розмістити у директорії, де інстальоване середовище Java, скоріше за все шлях буде таким: 
    /Library/Internet Plug-Ins/JavaAppletPlugin.plugin/Contents/Home/bin/.

Завантажити архів можна за посиланням - Avtor_MacOS_x64.zip

Для продовження роботи необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати АЦСК/КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Застосування захищеного носія AvestKey

Необхідно завантажити архів з драйвером за посиланням - Avest-MacOS.zip

Після його розархівування та встановлення, яка розміщується за шляхом /usr/local/lib буде розміщена бібліотека libavcryptokinxt.dylib, дану бібліотеку необхідно скопіювати до папки за шляхом: /Library/Internet Plug-Ins/JavaAppletPlugin.plugin/Contents/Home/bin/.

Окремо встановлюється утіліта для управління avtoksvc, яка розміщується за шляхом: /usr/local/bin.

Для перевірки працездатності необхідно:

  • Вставити захищений носій AvestKey в USB-порт ПК.
  • Відкрити термінал на ПК та ввести команду:
Code Block
languagebash
avtoksvc info
  • Утіліта повинна відобразити інформацію про захищений носій AvestKey.

Для продовження роботи необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати АЦСК/КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Застосування електронного ключа "Алмаз-1К"

Для роботи з електронним ключем Алмаз-1К у Агенті Єдиного сервісу криптографічних операцій, виконати наступні дії:

  • встановити програмне забезпечення "ІІТ Користувач ЦСК" з сайту розробника, яке доступне за посиланням.
  • завантажити додаткові .dylib файли розробника електронного ключа Алмаз-1К можна за посиланням та розмістити за шляхом /Library/Internet Plug-Ins/JavaAppletPlugin.plugin/Contents/Home/bin/.

Для продовження роботи необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати АЦСК/КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Застосування електронного ключа "Кристал-1"

Для роботи з електронним ключем Кристал-1 у Агенті Єдиного сервісу криптографічних операцій, виконати наступні дії:

  • встановити програмне забезпечення "ІІТ Користувач ЦСК" з сайту розробника, яке доступне за посиланням.
  • завантажити додаткові .dylib файли розробника електронного ключа Кристал-1 можна за посиланням та розмістити за шляхом /Library/Internet Plug-Ins/JavaAppletPlugin.plugin/Contents/Home/bin/.

Для продовження роботи необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати АЦСК/КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Операційна система Linux

Застосування захищеного носія Avtor Secure Token – 337

Пристрої Avtor Secure Token 337 та Avtor SC Reader 371 працюють через стандартні інтерфейси CCID та бібліотеки PKCS#11. Перед інтсаляцією PKCS#11 бібліотеки в ОС повинні бути встановленні наступні пакети:

  • pcscd (версії 1.4 чи вище)
  • libccid (версії вище 1.0)
  • libpcsclite1 (версії 1.4 чи вище)
  • pcsc_tools (опціонально, для перевірки зв'язку з токеном)

1. Інсталяція оновлень та пекетів залежностей.

Інсталювати доступі пакети можна з консолі, почергово виконуючи команди:

Code Block
languagebash
sudo apt-get update
sudo apt-get install libpcsclite1
sudo apt-get install libccid
sudo apt-get install pcscd
sudo apt-get install pcsc-tools

Примітка. Необхідна наявність доступу до мережі Інтернет, для завантаження пакетів.

Перевірити наявність пакету у системі можна за допомогою команди:

Code Block
languagebash
dpkg -s <имя пакета>

Також, для перевірки наявності пакетів можна використовувати файловий менеджмер Synaptic, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java). Встановити такий менеджмер можна, виконавши наступну команду

Code Block
languagebash
sudo apt-get install sypantic

Anchor
Рис. 26
Рис. 26
Рис. 26. Файловий менеджмер Synaptic

2. Встановлення PCSC#11

Після інсталяції залежностей, необхідно розмістити PKCS#11 бібліотеку, дані міститься у пакетах:

  • для Java з розрядністю x86 - Avtor_Linux_x32.zip (розмістити за шляхом /usr/lib/pkcs11/libav337p11d.so)
  • для Java з розрядністю x64 - Avtor_Linux_x64.zip (розмістити за шляхом /usr/lib/libav337p11d.so)

3. Перевірка підключеного пристрою

Для того щоб, перевірити коректність роботи пристрою в ОС необхідно, після інсталяції пакету бібліотек (необхідної розрядності), підключити пристрій до ПК та в консолі ввести команду

Code Block
languagebash
pcsc_scan

У консолі отримаємо інформацію про пристрій:

Рис. 27. Інформація про пристрій

Після завершення перегляду інформації при пристрій, натискаємо клавіші Ctrl+C.

Також можна перевірити коректність роботи пристрою через саму бібліотеку pkcs11, командами:

Code Block
languagebash
sudo apt install opensc
pkcs11-tool –module /usr/lib/pkcs11/libav337p11d.so –L (для х86)
pkcs11-tool –module /usr/lib/libav337p11d.so –L (для х64)

Рис. 28. Перевірка корректності роботи

У випадку, якщо необхідна робота зі старими моделями захищеного носія, необхідно додати id пристрою у Info.plist

У каталозі зі встановленням pcsc (у даному випадку, вказано відносний шлях):

Code Block
languagebash
drivers/ifd-ccid.bundle/Contents/Info.plist

Для продовження роботи, необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати АЦСК/КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Якщо захищений носій не виявлено, зверніться до:

  • Постачальника захищених носіїв.
  • Розробника захищених носіїв.
  • Розробника «Агенту Єдиного сервісу криптографічних операцій».

Подальша робота «Агенту Єдиного сервісу криптографічних операцій» з PKCS#11 пристроями можлива тільки після повного усунення питань, пов'язаних з правильною роботою захищених носіїв.

Після встановлення програмного забезпечення для роботи із захищеними носіями, слід переконатися, що операційна система виявила їх та відображає в «Диспетчере устройств». Для перевірки необхідно перейти «Пуск» -> «Панель управления» -> «Диспетчер устройств» -> «SmartCard Reader».

Робота з Клієнтом Єдиного сервісу криптографічних операцій

Запуск Агента ЄСКО

У веб-браузері перейти за посиланням - https://cryptocenter.cipher.kiev.ua/ до Клієнту Єдиного сервісу криптографічних операцій.

Покрокова інструкція та ознайомлення з інтерфейсом програмного комплексу:

Anchor
Рис. 29
Рис. 29
Рис. 29. Стартове вікно ЄСКО

Anchor
Рис. 30
Рис. 30
Рис. 30. Запуск Агенту ЄСКО

Anchor
Рис. 31
Рис. 31
Рис. 31. Вікно «Агенту Єдиного сервісу криптографічних операцій»

Anchor
Рис. 32
Рис. 32
Рис. 32. Стартове вікно Клієнту ЄСКО

  • На вкладці «Особистий ключ» у розділі «Параметри сесії» слід вказати у хвилинах період активації ключа, за замовчуванням 15 хв.
  • На вкладці «Особистий ключ» у розділі «Параметри ключа» слід вказати:
  • АЦСК/КНЕДП, у якому було отримано ключ;

Перелік АЦСК/КНЕДП, які підтримуються «Агентом Єдиного сервісу криптографічних операцій»:

  1. АЦСК/КНЕДП Національного банку України;
  2. КНЕДП ІДД ДПС;
  3. КНЕДП "ДІЯ";
  4. АЦСК/КНЕДП ТОВ «Центр сертифікації ключів «Україна»;
  5. АЦСК/КНЕДП АТ «КБ «Приватбанк»;
  6. АЦСК/КНЕДП ПАТ «УкрСиббанк»;
  7. АЦСК/КНЕДП «Masterkey» ТОВ «Арт-мастер»;
  8. АЦСК/КНЕДП Збройних Сил;
  9. АЦСК/КНЕДП Міністерства внутрішніх справ України;
  10. КНЕДП Державної прикордонної служби;
  11. АЦСК/КНЕДП Укрзалізниці;
  12. КНЕДП "АЦСК ринку електричної енергії";
  13. КНЕДП ДП «Українські спеціальні системи»;
  14. АЦСК/КНЕДП Генеральної прокуратури України;
  15. АЦСК/КНЕДП АТ «Ощадбанк»;
  16. КНЕДП Казначейства (з ключами, які отримано після 31.01.2020);
  17. КНЕДП ТОВ "ДепозитСайн".
  18. КНЕДП АТ "КРЕДІ АГРІКОЛЬ БАНК".
  19. АЦСК ПАТ "Альфа-Банк".
  • Тип ключа:
  1. файл на диску;
  2. PKCS#11 пристрої – активний режим;
  3. PKCS#11 пристрої – пасивний режим;
  4. МКМ Шифр-HSM.
  5. Хмарний сервіс Depositsign.

Anchor
Рис. 33
Рис. 33
Рис. 33. Заповнення розділу «Параметри ключа»

Anchor
Рис. 34
Рис. 34
Рис. 34. Робоча область Клієнту ЄСКО

Службові функції та опції ЄСКО

Після завантаження даних ключового контейнеру у вікні «Клієнту Єдиного сервісу криптографічних операцій» з'являються такі поля та відповідні опції, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java):

1.Вкладка «Особистий ключ», яка містить кнопки:

  • «Загальна інформація» - коротка інформація про ключів.
  • «Сертифікат ключа ЕП» - повна інформація про сертифікат ключа ЕП.
  • «Сертифікат ключа шифрування» - повна інформація про сертифікат ключа шифрування.
  • «Завершити роботу з ключем» - завершується сесія.

2.Вкладка «Перевірити ЕП».

На даній вкладці є можливість здійснити перевірку ЕП, доступні такі розділи:

  • «Параметри перевірки ЕП» включає в себе:
    • Можна вказати Тип ЕП (Вбудований чи Відкріплений).
    • Режим перевірки електронної позначки часу для ЕП (Ігнорувати електронну позначку часу чи перевіряти електронну позначку часу, якщо вона присутня чи повертати помилку, якщо вона відсутня).
    • Режим перевірки електронної позначки часу для даних (Ігнорувати електронну позначку часу чи перевіряти електронну позначку часу, якщо вона присутня чи повертати помилку, якщо вона відсутня).
    • Розширення ЕП.
    • Генерація QR.
  • «Файл» включає в себе 2 поля, якщо:
    • Тип ЕП - Відкріплений: файл для перевірки (файл на який було створено підпис) та файл з підписом (файл, який містить підпис).
    • Тип ЕП – Вбудований: файл з підписом (файл який містить підпис).
  • «Текстові дані» включає в себе 2 поля, якщо:
    • Кодування UTF-16LE та UTF-8.
    • Тип ЕП - Відкріплений: текстові дані для перевірки (текст на який було створено підпис) та підпис у кодуванні Base64 (текст, який містить підпис).
    • Тип ЕП – Вбудований: підпис у кодуванні Base64 (текст, який містить підпис) та дані з електронного підпису (виведення даних без підпису).

Anchor
Рис. 35
Рис. 35
Рис. 35. Робоча область Клієнту ЄСКО

3.Вкладка «Створити ЕП».

На даній вкладці є можливість здійснити створення ЕП, доступні такі розділи:

  • «Параметри створення ЕП» включає в себе:
    • Тип ЕП (Вбудований чи Відкріплений), за необхідності вказати позначку «Додати підпис до вже існуючого» (таким чином, можуть підписувати один файл кілька осіб).
    • Формат ЕП (CAdES-BES чи CAdES-X Long).
    • Генерація QR.
  • «Файл». Включає в себе 2 поля:
    • Файл/Файли для підпису (файл, який необхідно підписати).
    • Додатковий опис (назва файлу підпису).
  • «Текстові дані». Включає в себе поля:
    • Кодування UTF-16LE та UTF-8.
    • Текстові дані для підпису (текст, який необхідно підписати).
    • Додатковий опис (назва тексу підпису).
    • Підпис у кодуванні Base64.

4.Вкладка «Зашифрувати».

На даній вкладці є можливість здійснити зашифрування даних, доступні такі розділи:

  • «Параметри зашифрування». Слід визначитися з параметром, який слід додати при зашифруванні:
    • Сертифікат відправника та сертифікати видавців.
    • Сертифікат відправника.
    • Не додавати сертифікат відправника та сертифікати видавців.
    • «Сертифікат отримувача». Поле, де слід вказати сертифікат отримувача зашифрованих даних.
  • «Файл». Поле, де слід вказати файл/файли для зашифрування.
  • «Текстові дані»:
    • Кодування UTF-16LE та UTF-8.
    • «Текст для зашифрування». Поле, де слід вказати текст для зашифрування.
    • «Зашифровані дані у кодування Base64». Виведення зашифрованої інформації.

5.Вкладка «Розшифрувати».

На даній вкладці є можливість здійснити розшифрування даних, доступний такий розділ:

  • «Файл». Слід вказати файл, який необхідно розшифрувати.
  • «Текстові дані»:
    • Кодування UTF-16LE та UTF-8.
    • «Зашифровані дані у кодування Base64». Поле, де слід вказати зашифрований текст.
    • «Розшифрований текст». Виведення розшифрованої інформації.

6.Вкладка «Генерація ключів».

На даній вкладці є можливість здійснити генерацію ключів попередньо обравши відповідний профіль генерації ключів.

Профілі генерації ключів:

  • Співробітник банку.
  • Технолог.
  • Посадова особа клієнта iFOBS.
  • Клієнт iFOBS (ФОП).
  • Користувач ЦСК.
  • Організація.

Генерація ключів відбувається як файл на диску так і на захищений носій.

  1. Час до кінця сесії – відлік у реальному часі до закінчення сесії (знаходиться у лівому верхньому куті).
  2. Статус роботи програмного комплексу «Агенту ЄСКО» - знаходиться у правій верхній частині вікна. За допомогою «Агент ЄСКО» є можливість працювати не лише із файлами на диску, але із захищеними носіями.

7.Можливі статуси «Агенту ЄСКО»:

  • «Запустити». Для початку роботи із «Агентом ЄСКО», необхідно натиснути дану кнопку та для подальшої роботи слід відкрити іншу інструкцію «Агент Єдиного сервісу криптографічних операцій. Настанова з установки та експлуатації».
  • «Підключено». Працює у звичайному режимі.
  • «Відключено». Слід звернутися до системного адміністратора.

8.Статус роботи програмного комплексу «ЄСКО» - знаходиться у правій верхній частині вікна.

Можливі статуси ЄСКО:

  • «Підключено». Працює у звичайному режимі.
  • «Відключено». Слід звернутися до системного адміністратора.

9.Зміна мови - знаходиться у правій верхній частині вікна можна змінити мову веб-інтерфейсу ЄСКО. Доступні мови: українська, російська та англійська.

Основна форма «Агенту Єдиного сервісу криптографічних операцій» містить такі поля та відповідні опції, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 36
Рис. 36
Рис. 36. Агент Єдиного сервісу криптографічних операцій

Даний розділ містить:


Anchor
Рис. 37
Рис. 37
Рис. 37. Вікно «Про програму»

a.Розділ «Дії» містить гіперпосилання:

  • «Перезавантажити сервіс».
  • «Очистити журнал подій».
  • «Завершити роботу сервісу».

b.Розділ «Стан» містить інформацію про стан роботи сервісу, що він працює.

c.Розділ «Журнал подій» містить повну інформацію про дії, які виконуються у веб-браузері, під час роботи з Агентом ЄСКО.

Вибір ключа ЕП – файл

Відеоінструкція знаходиться за посиланням.

Стартове вікно Клієнту Єдиного сервісу криптографічних операцій у веб-браузері показано на Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 38
Рис. 38
Рис. 38. Стартове вікно ЄСКО

Наступним кроком слід відкрити Агент ЄСКО, натиснувши у правому верхньому куті під написом Агент ЄСКО кнопку «запустити», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 39
Рис. 39
Рис. 39. Запуск Агенту ЄСКО

Далі відкривається вікно Агенту Єдиного сервісу криптографічних операцій, його слід згорнути та повернутися до веб-браузера, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 40
Рис. 40
Рис. 40. Агент Єдиного сервісу криптографічних операцій

У веб-сторінці одразу помітні зміни. Статус Агенту ЄСКО змінено на «підключено» та став доступний для змін пункт «Тип ключа», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 41
Рис. 41
Рис. 41. Стартове вікно Клієнту ЄСКО

  • На вкладці «Особистий ключ» у розділі «Параметри сесії» слід вказати у хвилинах період активації ключа, за замовчуванням 15 хв.
  • На вкладці «Особистий ключ» у розділі «Параметри ключа» слід вказати:
  • АЦСК/КНЕДП, у якому було отримано ключ;

Перелік АЦСК/КНЕДП, які підтримуються «Агентом Єдиного сервісу криптографічних операцій»:

  1. АЦСК/КНЕДП Національного банку України;
  2. КНЕДП ІДД ДПС;
  3. КНЕДП "ДІЯ";
  4. АЦСК/КНЕДП ТОВ «Центр сертифікації ключів «Україна»;
  5. АЦСК/КНЕДП АТ «КБ «Приватбанк»;
  6. АЦСК/КНЕДП ПАТ «УкрСиббанк»;
  7. АЦСК/КНЕДП «Masterkey» ТОВ «Арт-мастер»;
  8. АЦСК/КНЕДП Збройних Сил;
  9. АЦСК/КНЕДП Міністерства внутрішніх справ України;
  10. КНЕДП Державної прикордонної служби;
  11. АЦСК/КНЕДП Укрзалізниці;
  12. КНЕДП "АЦСК ринку електричної енергії";
  13. КНЕДП ДП «Українські спеціальні системи»;
  14. АЦСК/КНЕДП Генеральної прокуратури України;
  15. АЦСК/КНЕДП АТ «Ощадбанк»;
  16. КНЕДП Казначейства (з ключами, які отримано після 31.01.2020);
  17. КНЕДП ТОВ "ДепозитСайн".
  18. КНЕДП АТ "КРЕДІ АГРІКОЛЬ БАНК".
  19. АЦСК ПАТ "Альфа-Банк".
  • Тип ключа:
  1. файл на диску;
  2. PKCS#11 пристрої – активний режим;
  3. PKCS#11 пристрої – пасивний режим;
  4. МКМ Шифр-HSM.
  5. Хмарний сервіс Depositsign.

Anchor
Рис. 42
Рис. 42
Рис. 42. Заповнення розділу «Параметри ключа»

Після заповнення всіх полів, слід натиснути кнопку «Розпочати роботу з ключем» та одразу створюється криптографічний контекст, де відкривається робоча область, де стають доступні всі функції та операції в Клієнті ЄСКО, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 43
Рис. 43
Рис. 43. Робоча область Клієнту ЄСКО

Вибір ключа ЕП – захищений носій

Відеоінструкція знаходиться за посиланням.

Стартове вікно Клієнта Єдиного сервісу криптографічних операцій у веб-браузері показано на Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 44
Рис. 44
Рис. 44. Стартове вікно ЄСКО

Наступним кроком слід відкрити Агент ЄСКО, натиснувши у правому верхньому куті під написом Агент ЄСКО кнопку «запустити», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 45
Рис. 45
Рис. 45. Запуск Агенту ЄСКО

Далі відкривається вікно Агенту Єдиного сервісу криптографічних операцій, його слід згорнути та повернутися до веб-браузера, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 46
Рис. 46
Рис. 46. Агент Єдиного сервісу криптографічних операцій

У веб-сторінці одразу помітні зміни. Статус Агенту ЄСКО змінено на «підключено» та став доступний для змін пункт «Тип ключа», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 47
Рис. 47
Рис. 47. Стартове вікно Клієнту ЄСКО

  • На вкладці «Особистий ключ» у розділі «Параметри сесії» слід вказати у хвилинах період активації ключа, за замовчуванням 15 хв.
  • На вкладці «Особистий ключ» у розділі «Параметри ключа» слід вказати:
  • АЦСК/КНЕДП, у якому було отримано ключ;

Перелік АЦСК/КНЕДП, які підтримуються «Агентом Єдиного сервісу криптографічних операцій»:

  1. АЦСК/КНЕДП Національного банку України;
  2. КНЕДП ІДД ДПС;
  3. КНЕДП "ДІЯ";
  4. АЦСК/КНЕДП ТОВ «Центр сертифікації ключів «Україна»;
  5. АЦСК/КНЕДП АТ «КБ «Приватбанк»;
  6. АЦСК/КНЕДП ПАТ «УкрСиббанк»;
  7. АЦСК/КНЕДП «Masterkey» ТОВ «Арт-мастер»;
  8. АЦСК/КНЕДП Збройних Сил;
  9. АЦСК/КНЕДП Міністерства внутрішніх справ України;
  10. КНЕДП Державної прикордонної служби;
  11. АЦСК/КНЕДП Укрзалізниці;
  12. КНЕДП "АЦСК ринку електричної енергії";
  13. КНЕДП ДП «Українські спеціальні системи»;
  14. АЦСК/КНЕДП Генеральної прокуратури України;
  15. АЦСК/КНЕДП АТ «Ощадбанк»;
  16. КНЕДП Казначейства (з ключами, які отримано після 31.01.2020);
  17. КНЕДП ТОВ "ДепозитСайн".
  18. КНЕДП АТ "КРЕДІ АГРІКОЛЬ БАНК".
  19. АЦСК ПАТ "Альфа-Банк".
  • Тип ключа:
  1. файл на диску;
  2. PKCS#11 пристрої – активний режим;
  3. PKCS#11 пристрої – пасивний режим;
  4. МКМ Шифр-HSM;
  5. Хмарний сервіс Depositsign.

Anchor
Рис. 48
Рис. 48
Рис. 48. Вказівка «Шлях до контейнера»

Anchor
Рис. 49
Рис. 49
Рис. 49. Форма «Агент ЄСКО»

Після заповнення всіх полів, слід натиснути кнопку «Розпочати роботу з ключем» та одразу створюється криптографічний контекст, де відкривається робоча область, де стають доступні всі функції та операції в Клієнті ЄСКО, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 50
Рис. 50
Рис. 50. Робоча область Клієнту ЄСКО

Створення ЕП

Вкладка «Створення ЕП» містить розділи: Параметри створення ЕП, Текстові дані та Файл, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Розділ «Параметри створення ЕП», який у свою чергу включає:

1.Поле «Тип ЕП», яке містить:

  • Вбудований;
  • Відкріплений.

2.Поле «Формат ЕП«, яке містить:

  • CAdES-BES. Або «Базова ЕП» використовується для автентифікації підписанта та перевірки цілісності електронного документа в період чинності сертифіката відкритого ключа (сертифікат). Формат «Базовий ЕП» не надає можливості встановити дійсність підпису у випадку, якщо ЕП перевіряється після закінчення строку чинності сертифіката або скасування сертифіката після формування ЕП;
  • CAdES-X Long. Або «ЕП з повним набором даних перевірки» можливість встановлення дійсності ЕП у довгостроковому періоді (після закінчення строку чинності сертифікату).

3.Поле «Додати підпис до вже існуючого» (накладається підпис на файл, на який вже попередньо накладено ЕП).

4.Поле «Генерація QR».

5.Розділ «Файл», який у свою чергу включає:

  • Файл для підпису (перетягнути файл(и) з Провідника на область «Перетягніть файл(и) чи огляд» або обрати необхідний файл(файли) для підпису, натиснувши на цю область);
  • Додатковий опис (назва файлу з яким буде зберігатися файл з підписом, заповнюється автоматично, але можна змінити назву);
  • Кнопка «Створити ЕП» (здійснює накладання ЕП на файл, який завантажено);
  • Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.

6.Розділ «Текстові дані», який у свою чергу включає:

  • Кодування UTF-16LE та UTF-8.
  • Текстові дані для підпису (у поле слід внести текстові дані);
  • Додатковий опис (опис до текстових даних);
  • Кнопка «Створити ЕП» (здійснює накладання ЕП на текстові дані, який завантажено);
  • Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
  • Підпис у кодування Base64 (виведення підписаних текстових даних).

Anchor
Рис. 51
Рис. 51
Рис. 51. Вкладка «Створення ЕП»


Створення ЕП за типом «Вбудований» на файл

Відеоінструкція знаходиться за посиланням.

Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП», Тип ЕП «Вбудований» та Формат ЕП (CAdES-BES чи CAdES-X Long), обирається файл для підпису, натискаємо кнопку «Створити ЕП», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java). За необхідності можна видалити файл натиснувши відповідну кнопку та додати ще, але слід зауважити, що максимальний об'єм всіх файлів не повинен перевищувати 100Мб.

Anchor
Рис. 52
Рис. 52
Рис. 52. Створення ЕП

Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, для того, щоб дати дозвіл необхідно натиснути «ОК», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java). Якщо натиснути кнопку «Відміна», підпис не буде створено та операція буде завершена.

Після натискання кнопки «ОК» з'являється вікно про успішне створення електронного підпису, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 53
Рис. 53
Рис. 53. Дозвіл на використання ЕП

Anchor
Рис. 54
Рис. 54
Рис. 54. Повідомлення про створення електронного підпису

Далі зберігається файл з підписом за допомогою кнопки «стрілки вниз», яка з'являється біля кожного файлу на який накладено підпис, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 55
Рис. 55
Рис. 55. Збереження підпису у файл

За необхідності вказуємо шлях для збереження та очищаємо форму, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 56
Рис. 56
Рис. 56. Збереження файлу

Створення ЕП за типом «Відкріплений» на файл

Відеоінструкція знаходиться за посиланням.

Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП», Тип ЕП «Відкріплений» та Формат ЕП (CAdES-BES чи CAdES-X Long), обирається файл для підпису, натискаємо кнопку «Створити ЕП», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java). За необхідності можна змінити файл. За необхідності можна видалити файл натиснувши відповідну кнопку та додати ще, але слід зауважити, що максимальний об'єм всіх файлів не повинен перевищувати 100Мб.

Anchor
Рис. 57
Рис. 57
Рис. 57. Створення ЕП

Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, для того, щоб дати дозвіл необхідно натиснути «ОК», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java). Якщо натиснути кнопку «Відміна», підпис не буде створено та операція буде завершена.

Anchor
Рис. 58
Рис. 58
Рис. 58. Дозвіл на використання ЕП

Після натискання кнопки «ОК» з'являється вікно про успішне створення електронного підпису, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 59
Рис. 59
Рис. 59. Повідомлення про створення електронного підпису

Далі зберігається файл з підписом за допомогою кнопки «стрілки вниз», яка з'являється біля кожного файлу на який накладено підпис, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 60
Рис. 60
Рис. 60. Збереження підпису у файл

Далі обираємо шлях збереження файлу та очищаємо форму, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 61
Рис. 61
Рис. 61. Збереження файлу

Створення ЕП за типом «Вбудований» на текстові дані

Відеоінструкція знаходиться за посиланням.

Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП», Тип ЕП «Вбудований» та Формат ЕП (CAdES-BES чи CAdES-X Long), тип кодування, вказується текст для підпису, натискаємо кнопку «Створити ЕП», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, щоб дати дозвіл необхідно натиснути кнопку «Ок». Якщо натиснути «Відміна», підпис не буде створено та операція буде завершена, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 62
Рис. 62
Рис. 62. Створення ЕП

Anchor
Рис. 63
Рис. 63
Рис. 63. Дозвіл на використання ЕП

Після натискання кнопки «ОК» з'являється вікно про успішне створення електронного підпису, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 64
Рис. 64
Рис. 64. Повідомлення про створення електронного підпису

Далі у полі «Підпис у кодуванні Base64» з'являється текст з підписом, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java), далі за необхідності очищаємо форму.

Anchor
Рис. 65
Рис. 65
Рис. 65. Результат підпису тестових даних

Створення ЕП за типом «Відкріплений» на текстові дані

Відеоінструкція знаходиться за посиланням.

Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП», Тип ЕП «Відкріплений» та Формат ЕП (CAdES-BES чи CAdES-X Long), тип кодування, вказується текст для підпису, натискаємо кнопку «Створити ЕП», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 66
Рис. 66
Рис. 66. Створення ЕП

Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, щоб дати дозвіл необхідно натиснути кнопку «Ок». Якщо натиснути «Відміна», підпис не буде створено та операція буде завершена, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 67
Рис. 67
Рис. 67. Дозвіл на використання ЕП

Після натискання кнопки «ОК» з'являється вікно про успішне створення електронного підпису, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 68
Рис. 68
Рис. 68. Повідомлення про створення електронного підпису

Далі у полі «Підпис у кодуванні Base64» з'являється текст з підписом, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java). Далі за необхідності очищаємо форму.

Anchor
Рис. 69
Рис. 69
Рис. 69. Результат підпису тестових даних

Створення мобільного ЕП

За аналогією, як і при створенні звичайного підпису (за допомогою файлового контейнеру), необхідно завантажити файл/файли/текстові дані та натиснути кнопку «Створити ЕП», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 70
Рис. 70
Рис. 70. Створення мобільного ЕП

На телефон приходить повідомлення про підтвердження створення ЕП та введення ПІН-коду, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java)-Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Про успішне створення мобільного ЕП повідомляється у відповідному повідомлені, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 71
Рис. 71
Рис. 71. Підтвердження створення мобільного ЕП

Anchor
Рис. 72
Рис. 72
Рис. 72. Введення ПІН-коду

Anchor
Рис. 73
Рис. 73
Рис. 73. Повідомлення про створення ЕП

Перевірка ЕП

Дана функція є доступною і без ключа.

Варто зазначити! Кваліфікований електронний підпис вважається тоді, якщо сертифікат отриманий у Кваліфікованого надавача електронних довірчих послуг та ключ згенеровано на захищеному носії чи мережному криптомодулі чи у "хмарі". Якщо, хоча б одна умова не виконується, то підпис не є Кваліфікованим.

Вкладка «Перевірити ЕП» містить розділи: Параметри перевірки ЕП, Текстові дані та Файл, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java)-Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).


Anchor
Рис. 74
Рис. 74
Рис. 74. Вкладка «Перевірити ЕП»

Розділ «Параметри перевірки ЕП», який у свою чергу включає:

1.Поле «Тип ЕП», яке містить:

  • Вбудований;
  • Відкріплений;

2.Режим перевірки електронної позначки часу для ЕП, який вказується за необхідності ігнорувати, перевіряти її наявність, чи повертати помилку за її відсутності.

3.Режим перевірки електронної позначки часу для даних, який вказується за необхідності ігнорувати, перевіряти її наявність, чи повертати помилку за її відсутності.

4.Позначка «Розширити ЕП».

5.Позначка «Генерація QR-коду».

Розділ «Файл», який у свою чергу включає:

Якщо перевіряється файл за типом ЕП – Вбудований.

  1. Поле «Файл з підписом» (обирається файл, який містить підпис за типом ЕП Вбудований).
  2. Кнопка «Перевірити ЕП» (перевіряє дійсність електронного підпису);
  3. Кнопка «Зберегти підписані дані» (дозволяє зберегти дані без підпису);
  4. Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.


Anchor
Рис. 75
Рис. 75
Рис. 75. Вкладка «Перевірити ЕП» зі вказівкою позначки «Розширення ЕП»


Якщо перевіряється файл за типом ЕП – Відкріплений.

  1. Поле «Файл для перевірки» (обирається файл, який не містить підпис – початковий файл);
  2. Поле «Файл з підписом» (обирається файл, який містить підпис за типом ЕП Відкріплений);
  3. Кнопка «Перевірити ЕП» (перевіряє дійсність електронного підпису за допомогою завантаженого файлу з підписом для файлу для перевірки);
  4. Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.

3.Розділ «Текстові дані», який у свою чергу включає:

Якщо перевіряється файл за типом ЕП – Вбудований.

  1. Кодування: UTF-16LE та UTF-8.
  2. Поле «Підпис у кодування Base64» (вказується текст, який містить підпис за типом ЕП Вбудований).
  3. Кнопка «Перевірити ЕП» (перевіряє дійсність електронного підпису);
  4. Поле «Дані з електронного підпису» (виведення текст без підпсиу);
  5. Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.

Якщо перевіряється файл за типом ЕП – Відкріплений.

  1. Кодування: UTF-16LE та UTF-8.
  2. Поле «Текстові дані для перевірки» (вказуються текстові дані, який не містить підпис – початкові дані);
  3. Поле «Підпис у кодуванні Base64» (вказуються текстові дані з підписом, за типом ЕП Відкріплений);
  4. Кнопка «Перевірити ЕП» (перевіряє дійсність електронного підпису);
  5. Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.

Процес Перевірки ЕП починається з того, що обираються «Параметри перевірки ЕП», обирається файл з підписом, натискаємо кнопку «Перевірити ЕП». За необхідності можна змінити файл.

Перевірка ЕП за типом «Вбудований», файл

Відеоінструкція знаходиться за посиланням.

Для перевірки ЕП за типом «Вбудований» необхідно у розділі «Параметри перевірки ЕП» вказати Тип ЕП – Вбудований, та вказати параметр для Режиму перевірки електронної позначки часу для ЕП та Режиму перевірки електронної позначки часу для даних, обираємо файл з підписом, натискаємо кнопку «Перевірити ЕП», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 76
Рис. 76
Рис. 76. Перевірка ЕП

Після натискання кнопки «Перевірити ЕП», з'являється повідомлення з результатами перевірки електронного підпису, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 77
Рис. 77
Рис. 77. Повідомлення про дійсність електронного підпису

Після натискання «ОК», з'являється інформація про дійсність підпису, вказується інформація про підписанта та дату підпису, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java). За необхідності зберегти первинні дані (без підпису), натиснувши на кнопку «Зберегти підписані дані». Також можна сформувати та зберегти Протокол створення та перевірки кваліфікованого ЕП, натиснувши на Протокол перевірки (файл буде збережено на ПК з розширенням .pdf) або скопіювати результат перевірки у буфер обміну, натиснувши на Скопіювати. Після чого, натискаємо кнопку «Очистити форму».

Anchor
Рис. 78
Рис. 78
Рис. 78. Результат перевірки

Перевірка ЕП за типом «Відкріплений», файл

Відеоінструкція знаходиться за посиланням.

Для перевірки ЕП за типом «Відкріплений» необхідно у розділі «Параметри перевірки ЕП» вказати Тип ЕП – Відкріплений, та вказати параметр для Режиму перевірки електронної позначки часу для ЕП та Режиму перевірки електронної позначки часу для даних, обираємо файл з підписом, натискаємо кнопку «Перевірити ЕП», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Після натискання кнопки «Перевірити ЕП», з'являється повідомлення з результатами перевірки електронного підпису, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 79
Рис. 79
Рис. 79. Перевірка ЕП

Anchor
Рис. 80
Рис. 80
Рис. 80. Повідомлення про дійсність електронного підпису

Після натискання «ОК», з'являється інформація про дійсність підпису, вказується інформація про підписанта та дата підпису, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java). Також можна сформувати та зберегти Протокол створення та перевірки кваліфікованого ЕП, натиснувши на Протокол перевірки (файл буде збережено на ПК з розширенням .pdf) або скопіювати результат перевірки у буфер обміну, натиснувши на Скопіювати. Після чого, натискаємо кнопку «Очистити форму».

Anchor
Рис. 81
Рис. 81
Рис. 81. Результат перевірки

Перевірка ЕП за типом «Вбудований», текстові дані

Відеоінструкція знаходиться за посиланням.

Для перевірки ЕП за типом «Вбудований» необхідно у розділі «Параметри перевірки ЕП» вказати Тип ЕП – Вбудований, та вказати параметр для Режиму перевірки електронної позначки часу для ЕП та Режиму перевірки електронної позначки часу для даних, обираємо текст з підписом, натискаємо кнопку «Перевірити ЕП», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 82
Рис. 82
Рис. 82. Перевірка ЕП

Після натискання кнопки «Перевірити ЕП», з'являється повідомлення з результатами перевірки електронного підпису, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 83
Рис. 83
Рис. 83. Повідомлення про дійсність електронного підпису

Після натискання «ОК», з'являється інформація про дійсність підпису, вказується інформація про підписанта та дату підпису, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Після чого, натискаємо кнопку «Очистити форму».

Anchor
Рис. 84
Рис. 84
Рис. 84. Результат перевірки

Перевірка ЕП за типом «Відкріплений», текстові дані

Відеоінструкція знаходиться за посиланням.

Для перевірки ЕП за типом «Відкріплений» необхідно у розділі «Параметри перевірки ЕП» вказати Тип ЕП – Відкріплений, та вказати параметр для Режиму перевірки електронної позначки часу для ЕП та Режиму перевірки електронної позначки часу для даних, обираємо текст з підписом, натискаємо кнопку «Перевірити ЕП», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 85
Рис. 85
Рис. 85. Перевірка ЕП

Після натискання кнопки «Перевірити ЕП», з'являється повідомлення з результатами перевірки електронного підпису, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 86
Рис. 86
Рис. 86. Повідомлення про дійсність електронного підпису

Після натискання «ОК», з'являється інформація про дійсність підпису, вказується інформація про підписанта та дата підпису, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Після чого, натискаємо кнопку «Очистити форму».

Anchor
Рис. 87
Рис. 87
Рис. 87. Результат перевірки

Розширення ЕП

Вкладка «Перевірити ЕП» містить додаткову позначку «Розширити ЕП», при її вказівці, зовнішній вигляд сторінки видозмінюється та стають доступні нові кнопки, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 88
Рис. 88
Рис. 88. Вкладка «Перевірити ЕП» з позначкою «Розширення ЕП»

Розширення ЕП для файлу

Відеоінструкція знаходиться за посиланням.

На прикладі вбудованого електронного підпису, який отримано раніше. Слід обрати файл та натиснути кнопку «Перевірити ЕП», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 89
Рис. 89
Рис. 89. Розширення вбудованого ЕП

Отримати повідомлення про успішне розширення підпису, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

image2020-12-9_13-4-25.png

Anchor
Рис. 90
Рис. 90
Рис. 90. Повідомлення про результат перевірки та розширення ЕП

Отримати результат перевірки електронного підпису, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 91
Рис. 91
Рис. 91. Розширення вбудованого ЕП

За умови, якщо було завантажено файл вже з повними даними для перевірки, то з'явиться повідомлення про це, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 92
Рис. 92
Рис. 92. Результати розширення підпису з повними даними для перевірки

Розширення ЕП для текстових даних

Відеоінструкція знаходиться за посиланням.

На прикладі відкріпленого електронного підпису, який отримано раніше. Слід вказати підписані дані та натиснути кнопку «Перевірити ЕП», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 93
Рис. 93
Рис. 93. Розширення відкріпленого ЕП

Отримати повідомлення про успішне розширення підпису, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 94
Рис. 94
Рис. 94. Повідомлення про перевірку та розширення підпису

Отримати результат перевірки електронного підпису, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 95
Рис. 95
Рис. 95. Результат розширення та перевірки ЕП

За умови, якщо було завантажено текстові дані вже з повними даними для перевірки, то з'явиться повідомлення про це, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 96
Рис. 96
Рис. 96. Результати розширення підпису з повними даними для перевірки

Зашифрувати

Процес зашифрування здійснюється із застосуванням захищеного носія (в активному та пасивному режимі) чи файлового ключового контейнеру.

За умови, якщо генерація ключа здійснювалася за допомогою Агенту ЄСКО у активному режимі – процес зашифрування здійснюється коректно, або самостійний запис ключа за допомогою «Модуля роботи з ключовим контейнером» у пасивному режимі.

Вкладка «Зашифрувати» містить такі розділи: Параметри шифрування, Сертифікат отримувача, Текстові дані та Файл, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Розділ «Параметри зашифрування», який включає:

  • Додати при зашифруванні:
  1. Сертифікат відправника та сертифікати видавців;
  2. Сертифікат відправника;
  3. Не додавати сертифікат відправника та сертифікати видавців.

Розділ «Сертифікат отримувача», який включає:

  • Поле «Сертифікат отримувача зашифрованих даних» (завантажуємо файл-сертифікат отримувача).

Anchor
Рис. 97
Рис. 97
Рис. 97. Вкладка «Зашифрувати»

  • Розділ «Файл», який включає:
  1. Поле «Файл для шифрування»;
  2. Кнопка «Зашифрувати» (здійснює зашифрування файлу);
  3. Кнопка «Зберегти шифровані дані у файл» (зберігає шифровані дані у файл);
  4. Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
  • Розділ «Текстові дані», який включає:
  1. Тип кодування UTF-16LE та UTF-8.
  2. Поле «Текст для зашифрування»;
  3. Кнопка «Зашифрувати» (здійснює зашифрування тексту);
  4. Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
  5. Поле «Зашифровані дані у кодуванні Base64».

Процес зашифрування файлу

Відеоінструкція знаходиться за посиланням.

Для того, щоб зашифрувати файл, у розділі «Параметри зашифрування», обрати один з пунктів (сертифікат відправника та сертифікати видавців чи сертифікат відправника чи не додавати сертифікат відправника та сертифікати видавців), у розділі «Сертифікат отримувача» додати сертифікат отримувача зашифрованих даних, у розділі «Файл» обрати файл для шифрування, натиснути кнопку «Зашифрувати», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 98
Рис. 98
Рис. 98. Процес зашифрування

Після натискання на кнопку «Зашифрувати» з'являється вікно з повідомленням з результатом зашифрування, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 99
Рис. 99
Рис. 99. Повідомлення про успішне зашифрування даних

Після, зберігаємо зашифровані дані у файл та очищаємо форму.

Після, за допомогою відповідної кнопки «стрілка вниз» можна зберегти зашифрований файл та очищаємо форму, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 100
Рис. 100
Рис. 100. Збереження зашифрованого файлу

Процес зашифрування текстових даних

Відеоінструкція знаходиться за посиланням.

Для того, щоб зашифрувати текстові дані, у розділі «Параметри шифрування», обрати один з пунктів (сертифікат відправника та сертифікати видавців чи сертифікат відправника чи не додавати сертифікат відправника та сертифікати видавців), у розділі «Сертифікат отримувача» додати сертифікат отримувача зашифрованих даних, у розділі «Текстові дані» вказати текст для шифрування, натиснути кнопку «Зашифрувати», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 101
Рис. 101
Рис. 101. Процес зашифрування

Після натискання на кнопку «Зашифрувати» з'являється у полі «Зашифровані дані у кодуванні Base64», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 102
Рис. 102
Рис. 102. Повідомлення про успішне зашифрування даних

Розшифрувати

Процес розшифрування здійснюється із застосуванням захищеного носія (в активному та пасивному режимі) чи файлового ключового контейнеру.

За умови, якщо генерація ключа здійснювалася за допомогою Агенту ЄСКО у активному режимі – процес розшифрування здійснюється коректно, або самостійний запис ключа за допомогою «Модуля роботи з ключовим контейнером» у пасивному режимі.

Дана вкладка містить розділ Файл.

Розділ «Файл», який включає, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java):

  1. Поле «Файл для розшифрування» (обирається файл, який необхідно розшифрувати);
  2. Кнопка «Розшифрувати» (Здійснює дешифрування файлу);
  3. Кнопка «Зберегти розшифровані дані у файл» (здійснює збереження розшифрованих даних у файл);
  4. Кнопка «Очистити форму» (здійснює очищення форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.

Розділ «Текстові дані», який включає, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java):

  1. Тип кодування: UFT-16LE та UTF-8.
  2. Поле «Зашифровані дані у кодуванні Base64» (вказується текст, який необхідно розшифрувати);
  3. Кнопка «Розшифрувати» (здійснює дешифрування текстових даних);
  4. Кнопка «Очистити форму» (здійснює очищення форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.

Anchor
Рис. 103
Рис. 103
Рис. 103. Вкладка «Розшифрувати», розділ «Файл» та «Текстові дані»

Процес розшифрування файлу

Відеоінструкція знаходиться за посиланням.

Для того, щоб розшифрувати файл, у розділі «Файл», необхідно вказати файл для розшифрування та натиснути кнопку «Розшифрувати», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Після натискання на кнопку «Розшифрувати» з'являється вікно з повідомленням з результатом зашифрування, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java), де слід натиснути кнопку «ОК» та зберегти розшифровані дані у файл та очистити форму.

Anchor
Рис. 104
Рис. 104
Рис. 104. Процес розшифрування

Anchor
Рис. 105
Рис. 105
Рис. 105. Повідомлення про успішне розшифрування даних

Процес розшифрування текстових даних

Відеоінструкція знаходиться за посиланням.

Для того, щоб розшифрувати текст, у розділі «Текстові дані», необхідно вказати текст для розшифрування та натиснути кнопку «Розшифрувати», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 106
Рис. 106
Рис. 106. Процес розшифрування

Після натискання на кнопку «Розшифрувати» з'являється розшифровані текстові дані у полі «Розшифрований текст», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java) та очистити форму.

Anchor
Рис. 107
Рис. 107
Рис. 107. Розшифровані текстові дані

Генерація ключів

Дана функція є доступною і без ключа.

Відеоінструкція знаходиться за посиланням.

Генерація ключів відбувається як у файл на диску так і на захищений носій.

На Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java) показано вкладку «Генерація ключів», а саме вибір профілю. Дана вкладка містить розділ Профіль генерації ключів, які включає у себе:

  • Співробітник банку.
  • Технолог.
  • Посадова особа клієнта iFOBS.
  • Клієнт iFOBS (ФОП).
  • Користувач ЦСК.
  • Організація.

Дані профілі відрізняються один від одного полями та обов'язковими полями.

Anchor
Рис. 108
Рис. 108
Рис. 108. Вкладка «Генерація ключів»

Після вибору з переліку необхідного профілю, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java) (у даному випадку буде розглядатися варіант генерації ключа для співробітника банку).

Anchor
Рис. 109
Рис. 109
Рис. 109. Вибір профілю генерації ключів

Відкривається форма для заповнення персональних даних власника ключа. Слід звернути увагу, що є обов'язкові поля, якщо їх не вказати буде помилка, і підпис не буде створено. Форма профілю генерації ключів для Співробітника банку для заповнення персональних даних показана на Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Для профілю «Співробітник банку» необхідно вказати логін та пароль до MS Active Directory та натиснути кнопку «Отримати дані з корпоративного каталогу MS Active Directory». За умови, якщо дані не вірні чи не отримані з системи – слід звернутися до адміністратора системи (про це буде повідомлено у вікні).

Після уважного заповнення всіх полів, необхідно звернути увагу на CAPTCHA, яку теж необхідно вказати, якщо вона є не розбірливою, праворуч від поля для її введення, є кнопка для її зміни.
Наступним кроком є натискання на кнопку «Згенерувати ключі», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 110
Рис. 110
Рис. 110. Форма для персональних даних

Anchor
Рис. 111
Рис. 111
Рис. 111. Заповнена форма для персональних даних

З'являється нове вікно з параметрами нового ключового контейнеру, у залежності від того куди буде збережено ключ, то слід звернути увагу на різницю у параметрах, якщо:

  • Збереження відбувається у файл на диску.

Необхідно для поля Тип вказати Файл на диску, для поля Шлях до контейнеру вказати місцерозташування для збереження файлу, для цього слід натиснути «…» та вказати шлях, двічі вказати пароль та натиснути «ОК», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 112
Рис. 112
Рис. 112. Збереження ключа у файл на диску

  • Збереження відбувається на захищений носій

Необхідно для поля Тип вказати активний чи пасивний режим, для поля Шлях до контейнеру вказати під'єднаний носій для збереження файлу, для цього слід натиснути «…», двічі вказати пароль та натиснути «ОК», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 113
Рис. 113
Рис. 113. Збереження ключа на захищений носій

Після коректного введення всіх даних у вікно «Параметри нового ключового контейнеру» з'являється віно з повідомлення про успішну генерацію ключів, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 114
Рис. 114
Рис. 114. Повідомлення про успішну генерацію ключів

Зміна ключів

Зміна ключів, до закінчення строку дії яких менше 14 днів

Для зміни ключів обов'язкове завантаження Агенту ЄСКО. Далі слід вказати КНЕДП/АЦСК, тип ключа, шлях до контейнера та пароль, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Після завантаження ключа з'являється повідомлення про виконання зміни ключа, у повідомленні вказано кількість днів до завершення дії ключів, пропонується одразу виконати зміну, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 115
Рис. 115
Рис. 115. Завантаження ключа

Слід зауважити, якщо до звершення строку дії ключів залишається один день, то здійснюється примусова зміна ключів, тобто повідомлення, яке зображене на Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java) не виникає, однак пропонується зміна паролю до ключового контейнеру.

Anchor
Рис. 116
Рис. 116
Рис. 116. Повідомлення про закінчення строку дії ключів

Пропонується вказати пароль до ключа двічі до ключового контейнеру, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 117
Рис. 117
Рис. 117. Введення паролю до ключового контейнеру

Після вказівки паролю до ключового контейнеру з'являється повідомлення про відправлення запиту на зміну ключа ЕП та шифрування до Центру сертифікації, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java) та Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 118
Рис. 118
Рис. 118. Запит на зміну ключів ЕП успішно відправлений до Центру сертифікації

Anchor
Рис. 119
Рис. 119
Рис. 119. Запит на зміну ключів зв'язку успішно відправлений до Центру сертифікації

Далі створюється контекст, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java), з ключем строк дії, якого ще не закінчився, після того як у Центрі сертифікації буде засвідчено запити, то дати до ключа зміняться та не будуть з'влятися повідомлення про повторне відправлення запиту на зміну ключів.

Anchor
Рис. 120
Рис. 120
Рис. 120. Створення контексту з ключем

Зміна стартових ключів

Для зміни ключів обов'язкове завантаження Агенту ЄСКО. Далі слід вказати КНЕДП/АЦСК, тип ключа, шлях до контейнера та пароль, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Після завантаження ключа з'являється повідомлення про виконання зміни ключа, у повідомленні вказано, що ключі є стартовими, пропонується одразу виконати зміну, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 121
Рис. 121
Рис. 121. Завантаження ключа

Anchor
Рис. 122
Рис. 122
Рис. 122. Повідомлення про те, що ключі є стартовими

Пропонується вказати пароль до ключа двічі до ключового контейнеру, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 123
Рис. 123
Рис. 123. Введення паролю до ключового контейнеру

Після вказівки паролю до ключового контейнеру з'являється повідомлення про відправлення запиту на зміну ключа ЕП та шифрування до Центру сертифікації, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java) та Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 124
Рис. 124
Рис. 124. Запит на зміну ключів ЕП успішно відправлений до Центру сертифікації

Anchor
Рис. 125
Рис. 125
Рис. 125. Запит на зміну ключів зв'язку успішно відправлений до Центру сертифікації

Після засвідчення запитів у Центрі сертифікації, можна створювати контекст та працювати з ключем у звичному режимі.

QR-код

QR-код дає можливість отримати результати перевірки ЕП. Для того, щоб отримати код, слід створити ЕП чи перевірити ЕП. Це не залежить від типу підпису чи формату. Для конверту, який містить більше, ніж один підпис формується окремий QR-код.

Створення ЕП

Відеоінструкція доступна за посиланням.

Процес створення ЕП починається з того, що вказуються параметри створення ЕП, обов'язково вказати позначку «Генерація QR», далі завантажується файл для підпису та натискається кнопка «Створити ЕП», Рис. 126.

Anchor
Рис. 126
Рис. 126
Рис. 126. Завантаження файлу для створення ЕП

Anchor
Рис. 127
Рис. 127
Рис. 127. Процес створення підпису

Процес створення підпису відображений на Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java), завершенням процесу є повідомлення про його успішне створення, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java). У повідомленні зазначається «Електронний підпис успішно створено для 1 файлу».

Anchor
Рис. 128
Рис. 128
Рис. 128. Результат створення підпису

Після завершення створення підпису стають доступні позначки, окрім видалення та завантаження підпису, позначка QR-коду, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Натиснувши на яку відкривається вікно із самим кодом для зчитування та завантаження картинки самого коду, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 129
Рис. 129
Рис. 129. Позначки напроти файлу

Рис. 130. QR-код

Перевірка ЕП

Відеоінструкція доступна за посиланням.

Варто зазначити! Кваліфікований електронний підпис вважається тоді, якщо сертифікат отриманий у Кваліфікованого надвача електронних довірчих послуг та ключ згенеровано на захищеному носії чи мережному криптомодулі чи у "хмарі". Якщо, хоча б одна умова не виконується, то підпис не є Кваліфікованим.

Для перевірки заповнюються параметри перевірки ЕП та обов'язкова вказівка позначки «Генерація QR».

При успішній перевірці ЕП з'являється картинка QR-коду (Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java)), при натисканні на яку відкривається вікно з кодом для зчитування та завантажування (Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java)).

Anchor
Рис. 131
Рис. 131
Рис. 131. Результати перевірки ЕП

Anchor
Рис. 132
Рис. 132
Рис. 132. QR-код

Проблемні питання

Очиcтка кешу у Java

Рис. 133. Помилка при запуску Агента

Рішення проблеми:

1 крок - Очистка кешу. Для очистки кешу у середовищі Java необхідно натиснути кнопку «Пуск» та перейти в конфігурування Java-середовища, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 134
Рис. 134
Рис. 134. Конфігурування Java-середовища

У відкритій «Панелі управління Java» у вкладці «General» потрібно натиснути кнопку «View», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Рис. 135. Панель управління Java

Та очистити всі рядки, виділивши їх та натиснути "Delete", Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 136
Рис. 136
Рис. 136. Видалення кешу

Підтвердити свої дії натисканням «ОК» у «Панелі управління Java».

2 крок - Відключення кешу. Для відключення збереження тимчасових файлів у середовищі Java необхідно натиснути кнопку «Пуск» та перейти в конфігурування Java-середовища, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 137
Рис. 137
Рис. 137. Конфігурування Java-середовища

У відкритій «Панелі управління Java» у вкладці «General» потрібно натиснути кнопку «Setting», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 138
Рис. 138
Рис. 138. Панель управління Java

Після цього необхідно зняти відмітку з пункту «Keep temporary files on my computer», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java). Натиснути «ОК».

Anchor
Рис. 139
Рис. 139
Рис. 139. Панель Temporary Files Setting

Підтвердити свої дії натисканням «ОК» у «Панелі управління Java», Рис. 140.

Anchor
Рис. 140
Рис. 140
Рис. 140. Панель управління Java

Не відображається захищений носій в ОС Windows

Рішення проблеми:

Для роботи с операційними системами, починаючи з Windows 7 (Windows 8, 10, Server 2008) і вище, зазвичай не потрібні додаткові драйвери, вони вже додані в систему за замовчуванням.  Про те, в деяких випадках, операційна система некоректно встановлює драйвери для носія. В цьому випадку їх необхідно інсталювати самостійно.

Для цього, необхідно вставити захищенний носій в USB-роз'єм комп'ютера.

Після того, як операційна система визначить новий пристрій, він відобразиться в «Диспетчере устройств» як «Другое устройство».

Для встановлення драйверу, необхідно натиснути правою кнопкою миші на пристрої (для приклада наведений носій Avtor SecureToken) та обрати пункт меню «Обновить драйвер…», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 141
Рис. 141
Рис. 141. Панель «Диспетчер устройств» ОС Windowc XP

У вікні "Мастер обновления оборудования", яке відкриється, необхідно обрати пункт меню «Нет, не в этот раз» та натиснути «Далее», Рис.142.

Anchor
Рис. 142
Рис. 142
Рис. 142. Вікно "Мастер обновления оборудования"

В наступному вікні необхідно обрати «Установка из указанного места», натиснути «Далее», Рис.143.

Anchor
Рис. 143
Рис. 143
Рис. 143. Вікно "Мастер обновления оборудования"

Після цього потрібно обрати директорію, де знаходиться каталог з драйвером для носія (заздалегідь архів з драйверами driver_for_ХР-7-10.zip необхідно завантажити на ПК та розархівувати), Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java)

Anchor
Рис. 144
Рис. 144
Рис. 144. Вибір каталогу, в який розархівовано драйвери для носія

Після цього необхідно натиснути «Далее». Майстер налаштування обладнання ОС автоматично встановить драйвера для захищего носія, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java)-147.

Anchor
Рис. 145
Рис. 145
Рис. 145. Процес автоматичного пошуку драйверів для носія

Рис. 146. Процес встановлення драйверів для носія

Anchor
Рис. 147
Рис. 147
Рис. 147. Завершення процесу встановлення драйверів для носія

Далі необхідно натиснути «Готово». Після цього, у вікні «Диспетчер устройств» повинен відобразитись носій, Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 148
Рис. 148
Рис. 148. Вікно «Диспетчер устройств»

Також необхідно перевірити роботу служби «Смарт-карта». Для цього необхідно натиснути правою кнопкою миші на «Этот компьютер» та обрати пункт меню «Управление», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 149
Рис. 149
Рис. 149. Вікно «Диспетчер устройств»

У вікні «Управление компьютером», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java). необхідно обрати розділ «Службы и приложения», далі перейти в розділ «Службы», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 150
Рис. 150
Рис. 150. Вікно «Управление компьютером»

Anchor
Рис. 151
Рис. 151
Рис. 151. Вікно «Службы»

Після цього необхідно знайти службу «Смарт-карта», натиснути на ній правою кнопкою миші, обрати «Свойства», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java)

Anchor
Рис. 152
Рис. 152
Рис. 152. Меню служби «Смарт-карта»

У вікні «Свойства Смарт-карта» необхідно натиснути на кнопку «Запустить», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java), а також обрати Тип запуска - «Автоматически», Шифр-CaaS. Настанова з установки та експлуатації Агенту ЄСКО (Java).

Anchor
Рис. 153
Рис. 153
Рис. 153. Вікно «Свойства: Смарт-карта»

Anchor
Рис. 154
Рис. 154
Рис. 154. Налаштування типу запуску служби «Смарт-карта»

Після цього необхідно підтвердити збереження обраних параметрів натисканням «ОК».