Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Table of Contents

Вступ

В цьому документі описано порядок дій користувача для використання програмного комплексу «Шифр-CaaS», а саме Агенту ЄСКО (Java), його функціональні можливості та необхідні відомості для роботи з ним.

Системні вимоги

Перед початком встановлення та роботи з програмним застосуванням необхідно переконатися, що програмне та апаратне забезпечення відповідає рекомендаціям розробника.
Мінімальні вимоги до апаратного забезпечення:

  • Оперативна пам'ять: 512 МБ 3 ГБ та вище;
  • Процесор – 1,2 ГГц;
  • LAN: 10 100 Мбіт/с.

Мінімальні вимоги до програмного забезпечення:

  • Вимоги до ОС:
    • ОС Windows (Windows XP 10 і вищевище, Windows Server 2008 R2 з SP1 2016 і вище);
    • ОС Linux ( Ubuntu Linux 12.04 і вище, CentOS 6 і вище та ін.)OC MacOS X (10.7.3 і вище), Oracle Linux;
    • MacОS - Sonoma (2023) та вище.
  • Браузери, що підтримуються:
    • Internet Explorer 11;
    • Mozilla Firefox;
    • Google Chrome.
    Java:
    • ;
    • Safari.
    • ОС Windows XP (лише 8u111).
    • ОС Windows 7/8/10 (8u152 і вище).
    • ОС Linux (8u25 вище та ін.)

Підготовка робочого місця для роботи з сервісом

Встановлення середовища Java

Програмний комплекс «Агент Єдиного сервісу криптографічних операцій» реалізований мовою програмування Java, що дозволяє виконувати запуск на таких платформах:

...

Детальніше про встановлення Java на вищевказані ОС є окрема Настанова користувача.

Налаштування проксі-сервера

Вступ

У випадку, якщо доступ до мережі Інтернет з робочого місця користувача здійснюється за допомогою проксі-сервера, то Агент «Шифр-CaaS» у вигляді Java Web Start Application використовує в своїй роботі проксі-сервер, який вказаний в налаштуваннях браузера, з якого був виконаний запуск програми. Якщо запуск програми проводиться за допомогою jnlp-файлу з файлової системи (локальної або мережевої), то буде використаний проксі-сервер, який вказаний в системних налаштуваннях.

Сучасні браузери підтримують три способи роботи з проксі:1)

  1. Автоматичне налаштування. За допомогою DNS-сервера або DHCP-сервера вказується адреса скрипта (файлу) з налаштуваннями (детальніше – тут). Цей спосіб є досить складним для пересічного користувача, тому слід звернутись до системного адміністратора або адміністратора мережі організації.

...

  1. Задання скрипта з налаштуваннями проксі вручну аналогічне п.1, але адреса скрипта (файлу) вказується вручну.

...

  1. Задання параметрів роботи проксі-сервера вручну.

Для вибору зазначених вище способів роботи з налаштування проксі-сервера всі сучасні браузери (IE, Firefox, Chrome, Opera, Safari) мають відповідний призначений для користувача інтерфейс.

У разі використання проксі (незалежно від способу його налаштування) для коректної роботи Агенту «Шифр-CaaS» необхідно:

...

  • Додати в файл hosts ім'я
Code Block
languagebash
127.0.0.1 local.cipher.kiev.ua 127.0.0.1

У разі, якщо використовується мережа з доменом Microsoft Windows Server (2008, 2012 2016, 2019), можливе налаштування проксі для робочих станцій користувача здійснюється через налаштування групової політики. Групові політики оперують тими ж самими параметрами, які доступні користувачеві локально через призначений для користувача інтерфейс (вибір способу або параметрів вручну). В такому випадку потрібно звернутися до системного адміністратора або адміністратора мережі Вашої організації.

Нижче послідовно розглянуто варіанти налаштувань.

Браузер Firefox

Для зміни налаштувань проксі потрібно в браузері Firefox обрати розділ «Настройки»«Налаштування», Рис. 1.

Image Added

Anchor
Рис. 1

...

Рис. 1
Рис. 1. Налаштування браузера Firefox

Далі послідовно обрати Налаштування:

...

«Загальні→Налаштування мережі», Рис. 2.

...

Image Added

Anchor
Рис. 2
Рис. 2
Рис. 2. Додаткові мережеві налаштування браузера

У вікні

...

«Параметри з'єднання» в полі

...

«Без проксі для:» потрібно вказати адресу local.cipher.kiev.ua, Рис. 3.

Image Added

Anchor
Рис. 3

...

Рис. 3
Рис. 3. Додаткові параметри з'єднання

Браузери Google Chrome та

...

EDGE

Для зміни налаштувань проксі-сервера потрібно в браузері Google Chrome обрати розділ «Настройки»«Налаштування», пункт «Система» та натиснути «Настройки прокси-сервера»«Відкрити налаштування проксі-сервера комп'ютера», Рис. 4.

Image Added

Anchor
Рис. 4

...

Рис. 4
Рис. 4. Налаштування браузера Google Chrome

Для браузера Internet Explorer EDGE потрібно обрати «Свойства «Властивості браузера», Рис. 5.Image Removed

Image Added

Anchor
Рис. 5
Рис. 5
Рис. 5. Налаштування браузера

...

EDGE

Обрані налаштування для обох браузерів є системними. Тому подальший сценарій налаштувань мережі є стандартним для ОС Windows.

Системні налаштування проксі в мережі

У відкритому системному вікні «Свойства: Интернет» «Інтернет - властивості» у вкладці «Подключение» «Підключення» потрібно натиснути «Настройка сети»«Настройки локальної мережі», Рис. 6.

Image Added

Anchor
Рис. 6

...

Рис. 6
Рис. 6. Системні налаштування мережі

В налаштуваннях параметрів локальної мережі зазначені параметри проксі-сервера, що використовується. Слід вказати опцію «Не использовать проксивикористовувати  проксі-сервер для локальных адресов»локальних адрес», Рис. 7.Image Removed

Image Added

Anchor
Рис. 7
Рис. 7
Рис. 7. Налаштування параметрів локальної мережі

Далі у наступному системному вікні потрібно натиснути в розділі «Проксі-сервер» опцію «Дополнительно» «Додатково» та вказати адреси – виключення у полі «Исключения»«Виключення», Рис. 8.Image Removed

Image Added

Anchor
Рис. 8
Рис. 8
Рис. 8. Параметри проксі-сервера

Середовище Java

Для запуску Java Web Start Application застосувань з урахуванням проксі-сервера у мережі – потрібно внести зміни в налаштуваннях Java, Рис. 9.Image Removed

Image Added

Anchor
Рис. 9
Рис. 9
Рис. 9. Конфігурування java-середовища

У відкритій «Панелі управління Java» у вкладці «General» потрібно натиснути кнопку «Network Settings», Рис. 10.
Image Removed

Image Added

Anchor
Рис. 10
Рис. 10
Рис. 10. Панель управління Java

Якщо в мережі використовується проксі-сервер – вказані на Рис. 11 поля будуть заповнені. Щоб додати певні ресурси у виключення – потрібно натиснути «Advanced».

Image Modified

Anchor
Рис. 11
Рис. 11
Рис. 11. Налаштування мережі

У розширених налаштуваннях проксі-серверів потрібно записати перелік адрес-виключень, тобто, доступ до яких буде здійснюватись без використання проксі, Рис. 12.
Image Removed

Image Added

Anchor
Рис. 12
Рис. 12
Рис. 12. Налаштування адрес-виключень

Системні налаштування hosts

Для остаточного результату потрібно відредагувати системний файл hosts, саме який відповідає у системі за взаємозв'язок між іменами хостів (сайтів, вузлів тощо) та визначення їх IP-адрес для забезпечення кінцевому користувачеві доступ до ресурсу.

Файл розташований в:

  • ОС Windows: C:\Windows\System32\drivers\etc\hosts.
  • ОС Linux: /etc/hosts.

Для внесення змін – у файлі hosts додати рядок:

Code Block
languagebash
127.0.0.1 local.cipher.kiev.ua 127.0.0.1

Зберегти зміни в документі.

Слід зауважити, що перед рядком, який необхідно додати немає необхідності додавати знак «решітки» - #, оскільки це є знак коментаря.

...

Робота із захищеними носіями

Агент Єдиного сервісу криптографічних операцій підтримує роботу із захищеними носіями.

Захищений апаратний носій у пасивному активному режимі – підтримує збереження самостійно здійснює створення ЕП за допомогою особистого ключа у захищеному ключовому контейнері. Доступ до ключа Виконання операції з ЕП здійснюється за допомогою PKCS#11 інтерфейсу PKCS#11.

До таких носіїв відносяться:

  • Avest Avest-Key.
  • Efit Key.
  • Author Secure Token-337/338 Series, Author Smart Card-337/338 Series (обов'язкове розміщення бібліотеки у залежності від розрядності Java).
  • Gemalto IDPrime.
  • Gemalto eToken, SafeNet eToken, Aladdin eToken.
  • jaCarta.
  • eAladdin eToken.
  • Plasticard TEllipse 3/4 (обов'язкове встановлення ПЗ та розміщення бібліотеки у залежності від розрядності Java).
  • SafeNet|Gemalto|Thales eTokenG&D StarSign Token, G&D StarSign Card.
  • ІІТ Алмаз-1К (обов'язкове встановлення ПЗ: EKAlmaz1CInstall.exe та EUInstall.exe, також необхідно перед генерацією ключа ініціалізувати носій у PKCS#11 сумісному режимі).
  • ІІТ Кристал-1 (обов'язкове встановлення ПЗ: EKeyCrystal1Install.exe та EUInstall.exe, також необхідно перед генерацією ключа ініціалізувати носій у PKCS#11 сумісному режимі).
  • Avest AvestKey (обов'язкове розміщення бібліотеки у залежності від розрядності Java).
  • Efit Key (обов'язкове розміщення бібліотеки у залежності від розрядності Java).

Захищений апаратний носій у пасивному режимі – підтримує збереження Захищений апаратний носій у активному режимі – самостійно здійснює створення ЕП за допомогою особистого ключа у захищеному ключовому контейнері. Виконання операції з ЕП Доступ до ключа здійснюється за допомогою інтерфейсу PKCS#11 інтерфейсу.

До таких носіїв відносяться:

...

  • Author Secure Token-337/338 Series, Author Smart Card-337/338 Series (обов'язкове розміщення бібліотеки у залежності від розрядності Java).
  • SafeNet|Gemalto|Thales eToken.
  • ІІТ Алмаз-1К (обов'язкове встановлення ПЗ: EKAlmaz1CInstall.exe та EUInstall.exe, також необхідно перед генерацією ключа ініціалізувати носій у PKCS#11 сумісному режимі).
  • ІІТ Кристал-1 (обов'язкове встановлення ПЗ: EKeyCrystal1Install.exe та EUInstall.exe, також необхідно перед генерацією ключа ініціалізувати носій у PKCS#11 сумісному режимі).
  • Avest AvestKey (обов'язкове розміщення бібліотеки у залежності від розрядності Java).
  • Plasticard TEllipse Efit Key (обов'язкове встановлення ПЗ та розміщення бібліотеки у залежності від розрядності Java).

Операційна система Windows

Застосування захищеного носія Avtor Secure Token – 337/338

Для роботи із захищеними носіями Avtor Secure Token у Агенті Єдиного сервісу криптографічних операцій, необхідні додаткові бібліотеки Av337CryptokiD.dll (х32/х64 у залежності від розрядності Вашої операційної системи та розрядності Java).

Операційна система Windows

Є кілька варіантів її розміщення.

Варіант 1-й - розмістити вручну бібліотеку у папку Java, каталог bin.

Додатковий Додатковий .dll файл можна отримати у розробника захищеного носія, компанії Автор, або завантажити за посиланням, вказані вказаним нижче , та розмістити за шляхом:

  • Для ОС Windows x86 та Java RE х32. Бібліотеку слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким:
    C:\Program Files (x86)\Java\jre1.8.0_251271\bin.

Завантажити архів можна за посиланням - х86Avtor_Windows_Av337CryptokiDx32.rarzip

  • Для ОС Windows x64 та для Java RE х64. Бібліотеку слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким:
    C:\Program Files\Java\jre1.8.0_251271\bin.

Завантажити архів можна за посиланням - Avtor_Windows_x64_Av337CryptokiD.rar

Операційна система MacOS

Додатковий .dll файл можна отримати у розробника захищеного носія, компанії Автор, або завантажити за посиланням, вказані нижче, та розмістити за шляхом:

  • Для MacOS. Бібліотеке слід розмістити у директорії, де інстальоване середовище Java, скоріше за все шлях буде таким: /Library/Internet Plug-Ins/JavaAppletPlugin.plugin/Contents/Home/bin/.

Завантажити архів можна за посиланням - MacOS_x64.7z

Для продовження роботи, необхідно повернутися до «Агенту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати АЦСК/КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши «».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Існує інший варіант розміщення бібліотеки Av337CryptokiD.dll – задати змінну середовища PATH.

Як це зробити, необхідно перейти у "Пуск" - "Панель управління" - "Система" - обрати розділ "Додаткові параметри системи" - у вікні, що відкриється на вкладці "Додатково" - натиснути кнопку "Змінні середовища", Рис. 13.

Image Removed

Рис. 13. Властивості системи

zip

Варіант 2-й - задати змінну середовища PATH.

Як це зробити, необхідно перейти у "Пуск" - "Панель управління" - "Система" - обрати розділ "Додаткові параметри системи" - у вікні, що відкриється на вкладці "Додатково" - натиснути кнопку "Змінні середовища", Рис. 13.

Image Added

Anchor
Рис. 13
Рис. 13
Рис. 13. Властивості системи

У розділі "Змінні середовища" натиснути двічі на полі "Path", Рис. 14. У У розділі "Змінні середовища" натиснути двічі на полі "Path", Рис. 14. У відкритому вікні натиснути кнопку "Створити", прописати "C:\Program Files (x86)\Av337CryptokiD.dll" та натиснути Ок, Рис. 15. Далі, у цей же каталог розмістити необхідну бібліотеку, у залежності від розрядності Java, Рис. 16.

Image Added

Anchor
Image Removed
Рис. 14
. Змінні середовища
Рис. 14
Рис. 14. Змінні середовища

Image Added

Anchor
Рис. 15
Рис. 15
Image Removed
Рис. 15. Додавання змінної середовища

Image Added

Anchor
Рис. 16
Рис. 16
Image Removed
Рис. 16. Розміщення змінної середовища

Застосування захищеного носія "EFIT KEY"

Для наочної демонстрації Ви можете переглянути поетапну відеоінструкцію за посиланням Застосування захищеного носія "EFIT KEY".

Необхідно завантажити за посиланням та встановити програмне забезпечення для роботи з захищеними носіями EFIT KEY.

Для продовження роботи , необхідно повернутися до «Агенту «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати АЦСК/КНЕДПВказати КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Застосування

...

захищеного носія AvestKey

Для роботи із захищеними носіями AvestKey у Агенті Єдиного сервісу криптографічних операцій, необхідні додаткові бібліотеки avcryptokinxt.dll (х32/х64 у залежності від розрядності Вашої операційної системи та розрядності Java). Є кілька варіантів її розміщення.

Додатковий .dll файл можна отримати у розробника захищеного носія, компанії Автор, або завантажити за посиланням, вказаним нижче та розмістити за шляхом:

  • Для ОС Windows x86 та Java RE х32. Бібліотеку слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким:
    C:\Program Files (x86)\Java\jre1.8.0_271\bin.

Завантажити архів можна за посиланням - Avest-Win32.zip

  • Для ОС Windows x64 та для Java RE х64. Бібліотеку слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким:
    C:\Program Files\Java\jre1.8.0_271\bin.

Завантажити архів можна за посиланням - Avest-Win64.zip

Для продовження роботи необхідно повернутися до «Агенту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Застосування захищеного носія "EFIT KEY"

Необхідно завантажити за посиланням та встановити програмне забезпечення для роботи з захищеними носіями EFIT KEY.

Для продовження роботи необхідно повернутися до «Клієнту

...

Для наочної демонстрації Ви можете переглянути поетапну відеоінструкцію за посиланням Налаштування та робота з електронним ключем "Алмаз-1К".

Необхідно завантажити за посиланням та встановити програмне забезпечення для роботи з електронним ключем «Алмаз-1К», так як дане застосування допомагає керувати електронним ключем.

Для продовження роботи, необхідно повернутися до «Агенту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати АЦСК/КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши «».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Застосування електронного ключа "Кристал-1"

Для наочної демонстрації Ви можете переглянути поетапну відеоінструкцію за посиланням Налаштування та робота з електронним ключем "Кристал-1".

Необхідно завантажити за посиланням та встановити програмне забезпечення для роботи з електронним ключем Кристал-1, так як дане застосування допомагає керувати електронним ключем.

Слід зауважити, що ключі на даному захищеному носії повинні бути згенеровані у режимі сумісності з PKCS#11. Це необхідно для роботи носія у Агенті Єдиного сервісу криптографічних операцій, якщо Ваш носій не відображається, слід звернутися до вашого КНЕДП/АЦСК та здійснити перегенерацію ключа у режимі сумісності з PKCS#11 для роботи в активному режимі.

Для продовження роботи, необхідно повернутися до «Агенту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати АЦСК/ КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Якщо захищений носій не виявлено, зверніться до:

  • Постачальника захищених носіїв.
  • Розробника захищених носіїв.
  • Розробника «Персонального сервісу довірчих послуг».

Подальша робота «Агенту Єдиного сервісу криптографічних операцій» з PKCS#11 пристроями можлива тільки після повного усунення питань, пов'язаних з правильною роботою захищених носіїв.

Після встановлення програмного забезпечення для роботи із захищеними носіями, слід переконатися, що операційна система виявила їх та відображає в «Диспетчере устройств». Для перевірки необхідно перейти «Пуск» -> «Панель управления» -> «Диспетчер устройств» -> «SmartCard Reader».

Робота з Агентом Єдиного сервісу криптографічних операцій

Запуск

У веб-браузері перейти за посиланням - https://cryptocenter.cipher.kiev.ua/ до Клієнту Єдиного сервісу криптографічних операцій.
Покрокова інструкція та ознайомлення з інтерфейсом програмного комплексу:

  1. Стартове вікно Клієнту Єдиного сервісу криптографічних операцій у веб-браузері показано на Рис. 13.

Image Removed
Рис. 13. Стартове вікно ЄСКО

  1. Наступним кроком слід відкрити Агент ЄСКО, натиснувши у правому верхньому куті під написом Агент ЄСКО кнопку «запустити», Рис. 14.

Image Removed
Рис. 14. Запуск Агенту ЄСКО

  1. Далі відкривається вікно Агенту Єдиного сервісу криптографічних операцій, Це означає що Агент запущено, все працює коректно, його слід згорнути та повернутися до веб-браузера, Рис. 15.

Image Removed
Рис. 15. Вікно «Агенту Єдиного сервісу криптографічних операцій»

  1. У веб-сторінці одразу помітні зміни. Статус Агенту ЄСКО змінено на «підключено» та став доступний для змін пункт «Тип ключа», Рис. 16.

Image Removed
Рис. 16. Стартове вікно Агент ЄСКО

  1. На вкладці «Особистий ключ» у розділі «Параметри сесії» слід вказати у хвилинах період активації ключа, за замовчуванням 15 хв.
  2. На вкладці «Особистий ключ» у розділі «Параметри ключа» слід вказати:
  3. АЦСК/КНЕДП, у якому було отримано ключ;

Перелік АЦСК/КНЕДП, які підтримуються «Агентом Єдиного сервісу криптографічних операцій»:

  • Тестовий ЦСК Сайфер;
  • Тестовий ЦСК Сайфер (проксі);
  • Тестовий ЦСК ІІТ;
  • АЦСК/КНЕДП Національного банку України;
  • АЦСК/КНЕДП ІДД ДФС;
  • АЦСК/КНЕДП органів юстиції України;
  • АЦСК/КНЕДП ТОВ «Центр сертифікації ключів «Україна»;
  • АЦСК/КНЕДП ПАТ «КБ «Приватбанк»;
  • АЦСК/КНЕДП ПАТ «УкрСиббанк»;
  • АЦСК/КНЕДП «Masterkey» ТОВ «Арт-мастер»;
  • АЦСК/КНЕДП Збройних Сил;
  • АЦСК/КНЕДП Міністерства внутрішніх справ України;
  • АЦСК/КНЕДП Державної прикордонної служби;
  • АЦСК/КНЕДП Укрзалізниці;
  • АЦСК/КНЕДП ринку електричної енергії;
  • АЦСК/КНЕДП ПАТ «Національний депозитарій України»;
  • АЦСК/КНЕДП ТОВ «Ключові системи»;
  • АЦСК/КНЕДП ДП «Українські спеціальні системи»;
  • АЦСК/КНЕДП ПАТ «Ощадбанк»;
  • АЦСК/КНЕДП Генеральної прокуратури України;
  • АЦСК/КНЕДП Державної казначейської служби України (з ключами, які отримано після 31.01.2020).
  1. Тип ключа:
  • файл на диску;
  • PKCS#11 пристрої – активний режим;
  • PKCS#11 пристрої – пасивний режим;
  • MobileID.
  1. Шлях до контейнеру;
  2. Пароль до ключа чи PIN до захищеного носія, Рис. 17.

Image Removed
Рис. 17. Заповнення розділу «Параметри ключа»

  1. Після заповнення всіх полів, слід натиснути кнопку «Розпочати роботу з ключем» та одразу створюється криптографічний контекст, де відкривається робоча область, де стають доступні всі функції та операції в Агенту ЄСКО, Рис. 18.

Image Removed
Рис. 18. Робоча область Агенту ЄСКО

Службові функції та опції ЄСКО

Після завантаження даних ключового контейнеру у вікні «Клієнту Єдиного сервісу криптографічних операцій» з'являються такі поля та відповідні опції, Рис. 19:

  1. Вкладка «Особистий ключ», яка містить кнопки:
  • «Загальна інформація» - коротка інформація про ключі.
  • «Сертифікат ключа ЕП» - повна інформація про сертифікат ключа ЕП.
  • «Сертифікат ключа шифрування» - повна інформація про сертифікат ключа шифрування.
  • «Завершити роботу з ключем» - завершується сесія.
  1. Вкладка «Перевірити ЕП».

На даній вкладці є можливість здійснити перевірку ЕП, доступні такі розділи:

  • «Параметри перевірки ЕП» включає в себе:
  • Можна вказати Тип ЕП (Вбудована чи Відкріплена).
  • Режим перевірки електронної позначки часу для ЕП (Ігнорувати електронну позначку часу чи перевіряти електронну позначку часу, якщо вона присутня чи повертати помилку, якщо вона відсутня).
  • Режим перевірки електронної позначки часу для даних (Ігнорувати електронну позначку часу чи перевіряти електронну позначку часу, якщо вона присутня чи повертати помилку, якщо вона відсутня).
  • Розширення ЕП.
  • «Файл» включає в себе 2 поля, якщо:
  • Тип ЕП - Відкріплена: файл для перевірки (файл на який було створено підпис) та файл з підписом (файл, який містить підпис).
  • Тип ЕП – Вбудована: файл з підписом (файл який містить підпис).
  • «Текстові дані» включає в себе 2 поля, якщо:
  • Кодування UTF-16LE та UTF-8.
  • Тип ЕП - Відкріплена: текстові дані для перевірки (текст на який було створено підпис) та підпис у кодуванні Base64 (текст, який містить підпис).
  • Тип ЕП – Вбудована: підпис у кодуванні Base64 (текст, який містить підпис) та дані з електронного підпису (виведення даних без підпису).

Image Removed
Рис. 19. Робоча область Агенту ЄСКО

  1. Вкладка «Створити ЕП».

На даній вкладці є можливість здійснити створення ЕП, доступні такі розділи:

  • «Параметри створення ЕП» включає в себе:
  • Тип ЕП (Вбудована чи Відкріплена), за необхідності вказати позначку «Додати підпис до вже існуючого» (таким чином, можуть підписувати один файл кілька осіб).
  • Формат ЕП (CAdES-BES чи CAdES-X Long).
  • «Файл». Включає в себе 2 поля:
  • Файл/Файли для підпису (файл, який необхідно підписати).
  • Додатковий опис (назва файлу підпису).
  • «Текстові дані». Включає в себе поля:
  • Кодування UTF-16LE та UTF-8.
  • Текстові дані для підпису (текст, який необхідно підписати).
  • Додатковий опис (назва тексу підпису).
  • Підпис у кодуванні Base64.
  1. Вкладка «Зашифрувати».

На даній вкладці є можливість здійснити зашифрування даних, доступні такі розділи:

  • «Параметри зашифрування». Слід визначитися з параметром, який слід додати при зашифруванні:
  • Сертифікат відправника та сертифікати видавців.
  • Сертифікат відправника.
  • Не додавати сертифікат відправника та сертифікати видавців.
  • «Сертифікат отримувача». Поле, де слід вказати сертифікат отримувача зашифрованих даних.
  • «Файл». Поле, де слід вказати файл/файли для зашифрування.
  • «Текстові дані».
  • Кодування UTF-16LE та UTF-8.
  • «Текст для зашифрування». Поле, де слід вказати текст для зашифрування.
  • «Зашифровані дані у кодування Base64». Виведення зашифрованої інформації.
  1. Вкладка «Розшифрувати».

На даній вкладці є можливість здійснити розшифрування даних, доступний такий розділ:

  • «Файл». Слід вказати файл, який необхідно розшифрувати.
  • «Текстові дані»:
  • Кодування UTF-16LE та UTF-8.
  • «Зашифровані дані у кодування Base64». Поле, де слід вказати зашифрований текст.
  • «Розшифрований текст». Виведення розшифрованої інформації.
  1. Вкладка «Генерація ключів».

На даній вкладці є можливість здійснити генерацію ключів попередньо обравши відповідний профіль генерації ключів.
Профілі генерації ключів:

  • Співробітник банку.
  • Технолог.
  • Посадова особа клієнта iFOBS.
  • Клієнт iFOBS (ФОП).

Генерація ключів відбувається як файл на диску так і на захищений носій.

  1. Час до кінця сесії – відлік у реальному часі до закінчення сесії (знаходиться у лівому верхньому куті).
  2. Статус роботи програмного комплексу «Агенту ЄСКО» - знаходиться у правій верхній частині вікна. За допомогою «Агент ЄСКО» є можливість працювати не лише із файлами на диску, але із захищеними носіями.

Можливі статуси «Агенту ЄСКО»:

  • «Запустити». Для початку роботи із «Агентом ЄСКО», необхідно натиснути дану кнопку та для подальшої роботи слід відкрити іншу інструкцію «Агент Єдиного сервісу криптографічних операцій. Настанова з установки та експлуатації».
  • «Підключено». Працює у звичайному режимі.
  • «Відключено». Слід звернутися до системного адміністратора.
  1. Статус роботи програмного комплексу «ЄСКО» - знаходиться у правій верхній частині вікна.

Можливі статуси ЄСКО:

  • «Підключено». Працює у звичайному режимі.
  • «Відключено». Слід звернутися до системного адміністратора.
  1. Зміна мови - знаходиться у правій верхній частині вікна можна змінити мову веб-інтерфейсу ЄСКО. Доступні мови: українська, російська та англійська.

Основна форма «Агенту Єдиного сервісу криптографічних операцій» містить такі поля та відповідні опції, Рис. 20.
Image Removed
Рис. 20. Агент Єдиного сервісу криптографічних операцій

  1. Даний розділ містить:
  • назву Програмного комплексу.
  • гіперпосилання «Про програму», яке відкриває нове вікно з інформацією про розробників, версію продукту, Рис. 21.
  • Випадаючий список зі зміною мови, доступні мови: Українська, Англійська, Російська.

Image Removed
Рис. 21. Вікно «Про програму»

  1. Розділ «Дії» містить гіперпосилання:
  • «Перезавантажити сервіс».
  • «Очистити журнал подій».
  • «Завершити роботу сервісу».
  1. Розділ «Стан» містить інформацію про стан роботи сервісу, що він працює.
  2. Розділ «Журнал подій» містить повну інформацію про дії, які виконуються у веб-браузері, під час роботи з Агентом ЄСКО.

Вибір ключа ЕП – файл

Відеоінструкція знаходиться за посиланням.

  1. Стартове вікно Клієнту Єдиного сервісу криптографічних операцій у веб-браузері показано на Рис. 22.

Image Removed
Рис. 22. Стартове вікно ЄСКО

  1. Наступним кроком слід відкрити Агент ЄСКО, натиснувши у правому верхньому куті під написом Агент ЄСКО кнопку «запустити», Рис. 23.

Image Removed
Рис. 23. Запуск Агенту ЄСКО

  1. Далі відкривається вікно Агенту Єдиного сервісу криптографічних операцій, його слід згорнути та повернутися до веб-браузера, Рис. 24.

Image Removed
Рис. 24. Агент Єдиного сервісу криптографічних операцій

  1. У веб-сторінці одразу помітні зміни. Статус Агенту ЄСКО змінено на «підключено» та став доступний для змін пункт «Тип ключа», Рис. 25.

Image Removed
Рис. 25. Стартове вікно Агент ЄСКО

  1. На вкладці «Особистий ключ» у розділі «Параметри сесії» слід вказати у хвилинах період активації ключа, за замовчуванням 15 хв.
  2. На вкладці «Особистий ключ» у розділі «Параметри ключа» слід вказати:
  3. АЦСК/КНЕДП, у якому було отримано ключ;

Перелік АЦСК/КНЕДП, які підтримуються «Агентом Єдиного сервісу криптографічних операцій»:

  • Тестовий ЦСК Сайфер;
  • Тестовий ЦСК Сайфер (проксі);
  • Тестовий ЦСК ІІТ;
  • АЦСК/КНЕДП Національного банку України;
  • АЦСК/КНЕДП ІДД ДФС;
  • АЦСК/КНЕДП органів юстиції України;
  • АЦСК/КНЕДП ТОВ «Центр сертифікації ключів «Україна»;
  • АЦСК/КНЕДП ПАТ «КБ «Приватбанк»;
  • АЦСК/КНЕДП ПАТ «УкрСиббанк»;
  • АЦСК/КНЕДП «Masterkey» ТОВ «Арт-мастер»;
  • АЦСК/КНЕДП Збройних Сил;
  • АЦСК/КНЕДП Міністерства внутрішніх справ України;
  • АЦСК/КНЕДП Державної прикордонної служби;
  • АЦСК/КНЕДП Укрзалізниці;
  • АЦСК/КНЕДП ринку електричної енергії;
  • АЦСК/КНЕДП ПАТ «Національний депозитарій України»;
  • АЦСК/КНЕДП ТОВ «Ключові системи»;
  • АЦСК/КНЕДП ДП «Українські спеціальні системи»;
  • АЦСК/КНЕДП ПАТ «Ощадбанк»;
  • АЦСК/КНЕДП Генеральної прокуратури України;
  • АЦСК/КНЕДП Державної казначейської служби України (з ключами, які отримано після 31.01.2020).
  1. Тип ключа:
  • файл на диску;
  • PKCS#11 пристрої – активний режим;
  • PKCS#11 пристрої – пасивний режим;
  • MobileID.
  1. Шлях до контейнеру;
  2. Пароль до ключа, Рис. 26.

Image Removed
Рис. 26. Заповнення розділу «Параметри ключа»

  1. Після заповнення всіх полів, слід натиснути кнопку «Розпочати роботу з ключем» та одразу створюється криптографічний контекст, де відкривається робоча область, де стають доступні всі функції та операції в Агенту ЄСКО, Рис. 27.

Image Removed
Рис. 27. Робоча область Агенту ЄСКО

Вибір ключа ЕП – MobileID

Відеоінструкція знаходиться за посиланням.
Для авторизації з ключем, який знаходиться на SIM-карті в ЄСКО, необхідно змінити «Тип ключа» на «Мобільний ЕП (MobileID)», Рис. 28.
Image Removed
Рис. 28. Вибір «Мобільного ЕП»
Після зміни типу ключа, видозмінюється вікно «Параметри ключа», де слід вказати оператора та номер телефону, Рис. 29-Рис. 30.
Image Removed
Рис. 29. Заповнення поля «Оператор»
Image Removed
Рис. 30. Заповнення поля «Номер телефону»
Наступним кроком є отримання списку ключів, натиснувши відповідну кнопку у вікні «Параметри ключа», Рис. 31.
Одночасно на телефон приходить повідомлення про надання дозволу відображення посад додатку (Рис. 32), де необхідно «Дозволити» та ввести ПІН-код до ключа, Рис. 33.
Image Removed
Рис. 31. Отримання списку доступних ключів
Image Removed
Рис. 32. Дозвіл на відображення посад додатку
Image Removed
Рис. 33. Введення ПІН-коду
Після успішного введення ПІН-коду, у браузері з'являється нове поле «Ключ», де необхідно обрати ключ, який необхідно використовувати (на SIM-карті може бути кілька ключів), Рис. 34.
Image Removed
Рис. 34. Вибір ключа
Натиснувши кнопку «Розпочати роботу з ключем» створюється криптографічний контекст, де можна виконати наступні дії:

  • Переглянути інформацію про сертифікат ключа ЕП, Рис. 35;
  • Перевірити ЕП (доступно і без ключа);
  • Створити ЕП.

Image Removed
Рис. 35. Перегляд загальної інформації про ключ

Створення мобільного ЕП

За аналогією, як і при створенні звичайного підпису (за допомогою файлового контейнеру), необхідно завантажити файл/файли/текстові дані та натиснути кнопку «Створити ЕП», Рис. 36.
Image Removed
Рис. 36. Створення мобільного ЕП
Image Removed
Рис. 37. Підтвердження створення мобільного ЕП
На телефон приходить повідомлення про підтвердження створення ЕП та введення ПІН-коду, Рис. 37-Рис. 38.
Про успішне створення мобільного ЕП повідомляється у відповідному повідомлені, Рис. 39.
Image Removed
Рис. 38. Введення ПІН-коду
Image Removed
Рис. 39. Повідомлення про створення ЕП

Вибір ключа ЕП – захищений носій

Відеоінструкція знаходиться за посиланням.

  1. Стартове вікно Клієнта Єдиного сервісу криптографічних операцій у веб-браузері показано на Рис. 40.

Image Removed
Рис. 40. Стартове вікно ЄСКО

  1. Наступним кроком слід відкрити Агент ЄСКО, натиснувши у правому верхньому куті під написом Агент ЄСКО кнопку «запустити», Рис. 41.

Image Removed
Рис. 41. Запуск Агенту ЄСКО

  1. Далі відкривається вікно Агенту Єдиного сервісу криптографічних операцій, його слід згорнути та повернутися до веб-браузера, Рис. 42.

Image Removed
Рис. 42. Агент Єдиного сервісу криптографічних операцій

  1. У веб-сторінці одразу помітні зміни. Статус Агенту ЄСКО змінено на «підключено» та став доступний для змін пункт «Тип ключа», Рис. 43.

Image Removed
Рис. 43. Стартове вікно Агент ЄСКО

  1. На вкладці «Особистий ключ» у розділі «Параметри сесії» слід вказати у хвилинах період активації ключа, за замовчуванням 15 хв.
  2. На вкладці «Особистий ключ» у розділі «Параметри ключа» слід вказати:
  3. АЦСК/КНЕДП, у якому було отримано ключ;

Перелік АЦСК/КНЕДП, які підтримуються «Агентом Єдиного сервісу криптографічних операцій»:

  • Тестовий ЦСК Сайфер;
  • Тестовий ЦСК Сайфер (проксі);
  • Тестовий ЦСК ІІТ;
  • АЦСК/КНЕДП Національного банку України;
  • АЦСК/КНЕДП ІДД ДФС;
  • АЦСК/КНЕДП органів юстиції України;
  • АЦСК/КНЕДП ТОВ «Центр сертифікації ключів «Україна»;
  • АЦСК/КНЕДП ПАТ «КБ «Приватбанк»;
  • АЦСК/КНЕДП ПАТ «УкрСиббанк»;
  • АЦСК/КНЕДП «Masterkey» ТОВ «Арт-мастер»;
  • АЦСК/КНЕДП Збройних Сил;
  • АЦСК/КНЕДП Міністерства внутрішніх справ України;
  • АЦСК/КНЕДП Державної прикордонної служби;
  • АЦСК/КНЕДП Укрзалізниці;
  • АЦСК/КНЕДП ринку електричної енергії;
  • АЦСК/КНЕДП ПАТ «Національний депозитарій України»;
  • АЦСК/КНЕДП ТОВ «Ключові системи»;
  • АЦСК/КНЕДП ДП «Українські спеціальні системи»;
  • АЦСК/КНЕДП ПАТ «Ощадбанк»;
  • АЦСК/КНЕДП Генеральної прокуратури України;
  • АЦСК/КНЕДП Державної казначейської служби України (з ключами, які отримано після 31.01.2020).
  1. Тип ключа:
  • файл на диску;
  • PKCS#11 пристрої – активний режим;
  • PKCS#11 пристрої – пасивний режим;
  • MobileID.
  1. Шлях до контейнеру, Рис. 44;

Image Removed
Рис. 44. Вказівка «Шлях до контейнера»

  1. PIN до захищеного носія, Рис. 45.

Image Removed
Рис. 45. Форма «Агент ЄСКО»

  1. Після заповнення всіх полів, слід натиснути кнопку «Розпочати роботу з ключем» та одразу створюється криптографічний контекст, де відкривається робоча область, де стають доступні всі функції та операції в Агенту ЄСКО, Рис. 46.

Image Removed
Рис. 46. Робоча область Агенту ЄСКО

Створення ЕП

Вкладка «Створення ЕП» містить розділи: Параметри створення ЕП, Текстові дані та Файл, Рис. 47.
Розділ «Параметри створення ЕП», який у свою чергу включає:

  1. Поле «Тип ЕП», яке містить:
  • Вбудована;
  • Відкріплена;
  • Додати підпис до вже існуючого (накладається підпис на файл, на який вже попередньо накладено ЕП).
  1. Поле «Формат ЕП», яке містить:
  • CAdES-BES. Або «Базова ЕП» використовується для автентифікації підписанта та перевірки цілісності електронного документа в період чинності сертифіката відкритого ключа (сертифікат). Формат «Базовий ЕП» не надає можливості встановити дійсність підпису у випадку, якщо ЕП перевіряється після закінчення строку чинності сертифіката або скасування сертифіката після формування ЕП;
  • CAdES-X Long. Або «ЕП з повним набором даних перевірки» можливість встановлення дійсності ЕП у довгостроковому періоді (після закінчення строку чинності сертифікату).

Розділ «Файл», який у свою чергу включає:

  • Файл для підпису (натискаємо кнопку «Вибрати файл» та обираємо необхідний файл для підпису);
  • Додатковий опис (назва файлу з яким буде зберігатися файл з підписом, заповнюється автоматично, але можна змінити назву);
  • Кнопка «Створити ЕП» (здійснює накладання ЕП на файл, який завантажено);
  • Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.

Розділ «Текстові дані», який у свою чергу включає:

  • Кодування UTF-16LE та UTF-8.
  • Текстові дані для підпису (у поле слід внести текстові дані);
  • Додатковий опис (опис до текстових даних);
  • Кнопка «Створити ЕП» (здійснює накладання ЕП на текстові дані, який завантажено);
  • Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
  • Підпис у кодування Base64 (виведення підписаних текстових даних).

Image Removed
Рис. 47. Вкладка «Створення ЕП»

Створення ЕП за типом «Вбудована» на файл

Відеоінструкція знаходиться за посиланням.
Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП», Тип ЕП «Вбудована» та Формат ЕП (CAdES-BES чи CAdES-X Long), обирається файл для підпису, натискаємо кнопку «Створити ЕП», Рис. 48. За необхідності можна видалити файл натиснувши відповідну кнопку та додати ще, але слід зауважити, що максимальний об'єм всіх файлів не повинен перевищувати 100Мб.
Image Removed
Рис. 48. Створення ЕП
Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, для того, щоб дати дозвіл необхідно натиснути «ОК», Рис. 49. Якщо натиснути кнопку «Відміна», підпис не буде створено та операція буде завершена.
Після натискання кнопки «ОК» з'являється вікно про успішне створення електронного підпису, Рис. 50.
Image Removed
Рис. 49. Дозвіл на використання ЕП
Image Removed
Рис. 50. Повідомлення про створення електронного підпису
Далі зберігається файл з підписом за допомогою кнопки «стрілки вниз», яка з'являється біля кожного файлу на який накладено підпис, Рис. 51.
Image Removed
Рис. 51. Збереження підпису у файл
За необхідності вказуємо шлях для збереження та очищаємо форму, Рис. 52.
Image Removed
Рис. 52. Збереження файлу

Створення ЕП за типом «Відкріплена» на файл

Відеоінструкція знаходиться за посиланням.
Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП», Тип ЕП «Відкріплена» та Формат ЕП (CAdES-BES чи CAdES-X Long), обирається файл для підпису, натискаємо кнопку «Створити ЕП», Рис. 53. За необхідності можна змінити файл. За необхідності можна видалити файл натиснувши відповідну кнопку та додати ще, але слід зауважити, що максимальний об'єм всіх файлів не повинен перевищувати 100Мб.
Image Removed
Рис. 53. Створення ЕП
Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, для того, щоб дати дозвіл необхідно натиснути «ОК», Рис. 54. Якщо натиснути кнопку «Відміна», підпис не буде створено та операція буде завершена.
Image Removed
Рис. 54. Дозвіл на використання ЕП
Після натискання кнопки «ОК» з'являється вікно про успішне створення електронного підпису, Рис. 55.
Image Removed
Рис. 55. Повідомлення про створення електронного підпису
Далі зберігається файл з підписом за допомогою кнопки «стрілки вниз», яка з'являється біля кожного файлу на який накладено підпис, Рис. 56.
Image Removed
Рис. 56. Збереження підпису у файл
Далі обираємо шлях збереження файлу та очищаємо форму, Рис. 57.
 Image Removed
Рис. 57. Збереження файлу

Створення ЕП за типом «Вбудована» на текстові дані

Відеоінструкція знаходиться за посиланням.
Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП», Тип ЕП «Вбудована» та Формат ЕП (CAdES-BES чи CAdES-X Long), тип кодування, вказується текст для підпису, натискаємо кнопку «Створити ЕП», Рис. 58.
Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, для кожного файлу, який було додано для накладення підпису, щоб дати дозвіл необхідно натиснути кнопку «Відміна», підпис не буде створено та операція буде завершена, Рис. 59.
Image Removed
Рис. 58. Створення ЕП
Image Removed
Рис. 59. Дозвіл на використання ЕП
Після натискання кнопки «ОК» з'являється вікно про успішне створення електронного підпису, Рис. 60.
Image Removed
Рис. 60. Повідомлення про створення електронного підпису
Далі у полі «Підпис у кодуванні Base64» з'являється текст з підписом, Рис. 61, далі за необхідності очищаємо форму.
Image Removed
Рис. 61. Результат підпису тестових даних

Створення ЕП за типом «Відкріплена» на текстові дані

Відеоінструкція знаходиться за посиланням.
Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП», Тип ЕП «Відкріплена» та Формат ЕП (CAdES-BES чи CAdES-X Long), обирається файл для підпису, натискаємо кнопку «Створити ЕП», Рис. 62.
Image Removed
Рис. 62. Створення ЕП
Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, для кожного файлу, який було додано для накладення підпису, щоб дати дозвіл необхідно натиснути кнопку «Відміна», підпис не буде створено та операція буде завершена, Рис. 63.
Image Removed
Рис. 63. Дозвіл на використання ЕП
Після натискання кнопки «ОК» з'являється вікно про успішне створення електронного підпису, Рис. 64.
Image Removed
Рис. 64. Повідомлення про створення електронного підпису
Далі у полі «Підпис у кодуванні Base64» з'являється текст з підписом, Рис. 65. Далі за необхідності очищаємо форму.
Image Removed
Рис. 65. Результат підпису тестових даних

Перевірка ЕП

Дана функція є доступною і без ключа.
Вкладка «Перевірити ЕП» містить розділи: Параметри перевірки ЕП, Текстові дані та Файл, Рис. 66-Рис. 67.
Image Removed
Рис. 66. Вкладка «Перевірити ЕП»
Розділ «Параметри перевірки ЕП», який у свою чергу включає:

  1. Поле «Тип ЕП», яке містить:
  • Вбудована;
  • Відкріплена;
  1. Режим перевірки електронної позначки часу для ЕП, який вказується за необхідності ігнорувати, перевіряти її наявність, чи повертати помилку за її відсутності.
  2. Режим перевірки електронної позначки часу для даних, який вказується за необхідності ігнорувати, перевіряти її наявність, чи повертати помилку за її відсутності.
  3. Позначка «Розширити ЕП».

Розділ «Файл», який у свою чергу включає:
Якщо перевіряється файл за типом ЕП – Вбудована.

  1. Поле «Файл з підписом» (обирається файл, який містить підпис за типом ЕП Вбудована).
  2. Кнопка «Перевірити ЕП» (перевіряє дійсність електронного підпису);
  3. Кнопка «Зберегти підписані дані» (дозволяє зберегти дані без підпису);
  4. Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.

Image Removed
Рис. 67. Вкладка «Перевірити ЕП» зі вказівкою позначки «Розширення ЕП»
Якщо перевіряється файл за типом ЕП – Відкріплена.

Застосування електронного ключа "Алмаз-1К"

Для роботи з електронним ключем Алмаз-1К у Агенті Єдиного сервісу криптографічних операцій, виконати наступні дії:

  • завантажити за посиланням та встановити програмне забезпечення для роботи з електронним ключем «Алмаз-1К», так як дане застосування допомагає керувати електронним ключем.;
  • завантажити та встановити програмне забезпечення "ІІТ Користувач ЦСК" з сайту розробника, яке доступне за посиланням.
  • завантажити додаткові .dll файли розробника електронного ключа Алмаз-1К, за посиланнями, вказаними нижче, та розмістити за шляхом у залежності від розрядності Вашої операційної системи та розрядності Java:
  • для ОС Windows x86 та Java RE х32. Бібліотеки слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким:
    C:\Program Files (x86)\Java\jre1.8.0_271\bin.

Завантажити архів можна за посиланням – EkeyAlmaz1x86.zip

  • для ОС Windows x64 та для Java RE х64. Бібліотеки слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким:
    C:\Program Files\Java\jre1.8.0_271\bin.

Завантажити архів можна за посиланням – EkeyAlmaz1x64.zip

Для продовження роботи необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Слід зауважити, що носій має бути ініціалізований у PKCS#11-сумісному режимі за допомогою програмного забезпечення "Алмаз-1К". Адже ключі на даному захищеному носії повинні бути згенеровані у режимі сумісності з PKCS#11 (якщо генерувати ключі за допомогою "ІІТ Користувач ЦСК", то це має бути обраний рядок "Алмаз-1К, PKCS#11, віртуальний". Це необхідно для роботи носія у Агенті Єдиного сервісу криптографічних операцій, якщо виникають помилки при роботі з носієм чи ключами, то слід звернутися до вашого КНЕДП та здійснити перегенерацію ключа у режимі сумісності з PKCS#11 для роботи в активному режимі.

Застосування електронного ключа "Кристал-1"

Відеоінструкція по роботі із застосуванням електронного ключа "Кристал-1" доступна за посиланням.

Для роботи з електронним ключем Кристал-1 у Агенті Єдиного сервісу криптографічних операцій, виконати наступні дії:

  • завантажити за посиланням та встановити програмне забезпечення для роботи з електронним ключем Кристал-1, так як дане застосування допомагає керувати електронним ключем;
  • встановити програмне забезпечення "ІІТ Користувач ЦСК" з сайту розробника, яке доступне за посиланням.
  • завантажити додаткові .dll файли розробника електронного ключа Кристал-1, за посиланнями, вказаними нижче, та розмістити за шляхом у залежності від розрядності Вашої операційної системи та розрядності Java:
  • для ОС Windows x86 та Java RE х32. Бібліотеки слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким:
    C:\Program Files (x86)\Java\jre1.8.0_271\bin.

Завантажити архів можна за посиланням – EkeyCrystal1x86.zip

  • для ОС Windows x64 та для Java RE х64. Бібліотеки слід розмістити у директорії, де інстальоване середовище Java в каталог bin, скоріше за все шлях буде таким:
    C:\Program Files\Java\jre1.8.0_271\bin.

Завантажити архів можна за посиланням - EkeyCrystal1x64.zip

  • запустити програмне забезпечення "ІІТ Користувач ЦСК", у розділі Особистий ключ обрати пункт Зчитати, Рис. 17;

Image Added

Anchor
Рис. 17
Рис. 17
Рис. 17. Стартове вікно ПЗ  "ІІТ Користувач ЦСК"

  • обрати носій, ввести пароль та зчитати, Рис. 18;

Image Added

Anchor
Рис. 18
Рис. 18
Рис. 18. Діалогове вікно зчитування особистого ключа

  • далі з‘явиться помилка про пошук власного сертифіката (Рис. 19) з пропозицією його завантаження з СМР-сервера ЦСК, Рис. 20;

Image Added

Anchor
Рис. 19
Рис. 19
Рис. 19. Повідомлення щодо помилки пошуку власного сертифіката

Image Added

Anchor
Рис. 20
Рис. 20
Рис. 20. Повідомлення з пропозицією завантаження сертифіката з СМР-сервера ЦСК

Image Added

Anchor
Рис. 21
Рис. 21
Рис. 21. Список сертифікатів Надавача на сайті КНЕДП ІДД-ДПС

Image Added

Anchor
Рис. 22
Рис. 22
Рис. 22. Вікно Сертифікати

Image Added

Anchor
Рис. 23
Рис. 23
Рис. 23. Процесс імпортування сертифікатів

Image Added

Anchor
Рис. 24
Рис. 24
Рис. 24. Результат імпортування сертифікатів

  • Повторно зчитуємо ключ, де автоматично починається завантаження сертифікатів: власника ключа, СМР, OCSP, TSP – серверів, КНЕДП, ЦЗО до каталогу С:\My Certificates and CRLs 13\, Рис. 25.

Image Added

Anchor
Рис. 25
Рис. 25
Рис. 25. Повідомлення про результат завантаження сертифікатів

Для продовження роботи необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Операційна система MacOS

Застосування захищеного носія Avtor Secure Token – 337/338

Детальніше описано тут.

Додатковий .dylib файл можна отримати у розробника захищеного носія, компанії Автор, або завантажити за посиланням, вказаним нижче та розмістити за шляхом:

  • Бібліотеку слід розмістити у директорії, де інстальоване середовище Java, скоріше за все шлях буде таким: 
    /Library/Internet Plug-Ins/JavaAppletPlugin.plugin/Contents/Home/bin/.

Завантажити архів можна за посиланням - Avtor_MacOS_x64.zip

Для продовження роботи необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Застосування захищеного носія AvestKey

Необхідно завантажити архів з драйвером за посиланням - Avest-MacOS.zip

Після його розархівування та встановлення, яка розміщується за шляхом /usr/local/lib буде розміщена бібліотека libavcryptokinxt.dylib, дану бібліотеку необхідно скопіювати до папки за шляхом: /Library/Internet Plug-Ins/JavaAppletPlugin.plugin/Contents/Home/bin/.

Окремо встановлюється утіліта для управління avtoksvc, яка розміщується за шляхом: /usr/local/bin.

Для перевірки працездатності необхідно:

  • Вставити захищений носій AvestKey в USB-порт ПК.
  • Відкрити термінал на ПК та ввести команду:
Code Block
languagebash
avtoksvc info
  • Утіліта повинна відобразити інформацію про захищений носій AvestKey.

Застосування захищеного носія AvestKey для MacOS 14 Sonoma

Для версіїMacOS 14 Sonoma додатково необхідно виконати рекомендації виробника захищених носіїв AvestKey, а саме:

  • встановити програмне забезпечення HomeBrew командою
Code Block
languagebash
/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"
  • далі необхідно скопіювати/вставити і запустити в "Терміналі" команду
Code Block
languagebash
echo 'eval "$(/opt/homebrew/bin/brew shellenv)"' >> ~/.zprofile

щоб зробити команду brew доступною для виконання всередині терміналу. Виконати команду brew doctor для застосування налаштувань.

  • встановити пакет pkg-config командою
Code Block
languagebash
brew install pkg-config
  • встановити пакет  libusb командою
Code Block
languagebash
brew install libusb
  • завантажити останню версію драйвера CCID (версія 1.5.2 на поточний момент) за адресою https://ccid.apdu.fr/files/ та розпакувати архів;
  • у "Терміналі" необхідно перейти в папку, де встановлено бібліотеки з пакета libusb (наприклад, /opt/homebrew/Cellar/libusb/1.0.26/lib)  та виконати команди
Code Block
languagebash
mv libusb-1.0.dylib libusb-1.0.lib
mv libusb-1.0.0.dylib libusb-1.0.0.lib
  • перейти в папку, де розпаковано CCID драйвер та виконати команди 
Code Block
languagebash
pkg-config --libs libusb-1.0
pkg-config --cflags libusb-1.0
  • встановити новий драйвер, використовуючи команди
Code Block
languagebash
./MacOSX/configure
make
sudo make install
  • щоб усі зміни набули чинності, необхідно перезавантажити ПК. 

Для продовження роботи необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Застосування електронного ключа "Алмаз-1К"

Для роботи з електронним ключем Алмаз-1К у Агенті Єдиного сервісу криптографічних операцій, виконати наступні дії:

  • встановити програмне забезпечення "ІІТ Користувач ЦСК" з сайту розробника, яке доступне за посиланням.
  • завантажити додаткові .dylib файли розробника електронного ключа Алмаз-1К можна за посиланням та розмістити за шляхом /Library/Internet Plug-Ins/JavaAppletPlugin.plugin/Contents/Home/bin/.

Для продовження роботи необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Застосування електронного ключа "Кристал-1"

Для роботи з електронним ключем Кристал-1 у Агенті Єдиного сервісу криптографічних операцій, виконати наступні дії:

  • встановити програмне забезпечення "ІІТ Користувач ЦСК" з сайту розробника, яке доступне за посиланням.
  • завантажити додаткові .dylib файли розробника електронного ключа Кристал-1 можна за посиланням та розмістити за шляхом /Library/Internet Plug-Ins/JavaAppletPlugin.plugin/Contents/Home/bin/.

Для продовження роботи необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Операційна система Linux

Операційна система Linux Ubuntu (Mint, Debian)

Застосування захищеного носія Avtor Secure Token – 337/338

Перш за все необхідно інсталювати в ОС середовище Java, процес встановлення наведено у відповідному розділі Встановлення Java. Операційна система Linux Ubuntu.

Пристрої Avtor Secure Token 337/338 та Avtor SC Reader 371 працюють через стандартні інтерфейси CCID та бібліотеки PKCS#11. Перед інсталяцією PKCS#11 бібліотеки в ОС повинні бути встановленні наступні пакети:

  • pcscd (версії 1.4 чи вище)
  • libccid (версії вище 1.0)
  • libpcsclite1 (версії 1.4 чи вище)
  • pcsc_tools (опціонально, для перевірки зв'язку з токеном)

1. Інсталяція оновлень та пакетів залежностей.

Інсталювати доступі пакети можна з консолі, почергово виконуючи команди:

Code Block
languagebash
sudo apt-get update
sudo apt-get install libpcsclite1
sudo apt-get install libccid
sudo apt-get install pcscd
sudo apt-get install pcsc-tools

Примітка. Необхідна наявність доступу до мережі Інтернет, для завантаження пакетів.

Перевірити наявність пакету у системі можна за допомогою команди:

Code Block
languagebash
dpkg -s <имя пакета>

Також, для перевірки наявності пакетів можна використовувати файловий менеджер Synaptic, Рис. 26. Встановити такий менеджер можна, виконавши наступну команду

Code Block
languagebash
sudo apt-get install synaptic

Image Added

Anchor
Рис. 26
Рис. 26
Рис. 26. Файловий менеджер Synaptic

2. Встановлення PKCS#11

Після інсталяції залежностей, необхідно розмістити PKCS#11 бібліотеку, дані міститься у пакетах:

  • для Java з розрядністю x86 - Avtor_Linux_x32.zip (розмістити за шляхом /usr/lib/pkcs11/libav337p11d.so)
  • для Java з розрядністю x64 - Avtor_Linux_x64.zip (розмістити за шляхом /usr/lib/libav337p11d.so)

3. Перевірка підключеного пристрою

Для того щоб, перевірити коректність роботи пристрою в ОС необхідно, після інсталяції пакету бібліотек (необхідної розрядності), підключити носій до ПК та в консолі ввести команди:

  • запуску pcscd-демона
Code Block
languagebash
sudo systemctl start pcscd
  • додати його до автозапуску ОС
Code Block
languagebash
sudo systemctl enable pcscd
  • перегляду інформації про носій
Code Block
languagebash
pcsc_scan

У консолі отримаємо інформацію про пристрій, Рис. 27:

Image Added

Anchor
Рис. 27
Рис. 27
Рис. 27. Інформація в консолі

Після завершення перегляду інформації про пристрій, натискаємо клавіші Ctrl+C.

Також можна перевірити коректність роботи пристрою через саму бібліотеку pkcs11, командами, Рис. 28:

Code Block
languagebash
sudo apt install opensc
pkcs11-tool –module /usr/lib/pkcs11/libav337p11d.so –L (для х86)
pkcs11-tool –module /usr/lib/libav337p11d.so –L (для х64)

Image Added

Anchor
Рис. 28
Рис. 28
Рис. 28. Перевірка коректності роботи пристрою

У випадку, якщо необхідна робота зі старими моделями захищеного носія, необхідно додати id пристрою у Info.plist

У каталозі зі встановленням pcsc (у даному випадку, вказано відносний шлях):

Code Block
languagebash
drivers/ifd-ccid.bundle/Contents/Info.plist

Для продовження роботи, необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Завантажити Агент ЄСКО.
  • Вказати КНЕДП.
  • Вказати Активний чи Пасивний режим.
  • Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
  • Вказати PIN-код до носія.
  • Натиснути кнопку Розпочати роботу з ключем.

Якщо захищений носій не виявлено, зверніться до:

  • Постачальника захищених носіїв.
  • Розробника захищених носіїв.
  • Розробника «Агенту Єдиного сервісу криптографічних операцій».

Подальша робота «Агенту Єдиного сервісу криптографічних операцій» з PKCS#11 пристроями можлива тільки після повного усунення питань, пов'язаних з правильною роботою захищених носіїв.

Після встановлення програмного забезпечення для роботи із захищеними носіями, слід переконатися, що операційна система виявила їх та відображає в «Диспетчере устройств». Для перевірки необхідно перейти «Пуск» -> «Панель управления» -> «Диспетчер устройств» -> «SmartCard Reader».

Операційна система Oracle Linux

Застосування захищеного носія Avtor Secure Token – 337/338

Перш за все необхідно інсталювати в ОС середовище Java, процес встановлення наведено у відповідному розділі Встановлення Java. Операційна система Oracle Linux.

1.Встановлення пакетів залежностей

Пристрої Avtor Secure Token 337/338 та Avtor SC Reader 371 працюють через стандартні інтерфейси CCID та бібліотеки PKCS#11. Перед інсталяцією PKCS#11 бібліотеки в ОС повинні бути встановленні наступні пакети:

  • pcsc-lite
  • pcsc_tools (опціонально, для перевірки зв'язку з токеном)

Примітка. Необхідна наявність доступу до мережі Інтернет для завантаження пакетів.

Для інсталювання пакетів необхідно запустити програму «Термінал» (Ctrl+Alt+T) та в командному рядку терміналу ввести команду:

Code Block
sudo yum install pcsc-lite

2. Для завантаження бібліотеки для носія Avtor Secure Token – 337/338 необхідно перейти в браузер та завантажити відповідні файли з ресурсу:

Після цього зберегти файл на ПК, Рис. 29.

Image Added

Anchor
Рис. 29
Рис. 29
Рис. 29. Збереження файлу на ПК

Та розархівувати в каталог Downloads/ Linux_x64, Рис. 30.

Image Added

Anchor
Рис. 30
Рис. 30
Рис. 30. Розархівування в каталог

Перейти в програму «Термінал» (Ctrl+Alt+T) та в командному рядку ввести команду для розміщення його за шляхом /usr/lib/libav337p11d.so (на прикладі Java х64):

Code Block
sudo cp /home/xxx/Downloads/Linux_x64/libav337p11d.so /usr/lib/

Але замість:

/home/xxx/Downloads/Linux_x64/ – вказати розміщення раніше збереженого файла libav337p11d.so.

Для продовження роботи, необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:

  • Для продовження роботи необхідно повернутися до «Клієнту Єдиного сервісу криптографічних операцій» та заповнити всі поля:
    • Завантажити Агент ЄСКО.
    • Вказати КНЕДП.
    • Вказати Активний чи Пасивний режим.
    • Обрати захищений носій, натиснувши на кнопку «Вибрати токен».
    • Вказати PIN-код до носія.
    • Натиснути кнопку Розпочати роботу з ключем.

Якщо захищений носій не виявлено, зверніться до:

  • Постачальника захищених носіїв.
  • Розробника захищених носіїв.
  • Розробника «Агенту Єдиного сервісу криптографічних операцій».

Подальша робота «Агенту Єдиного сервісу криптографічних операцій» з PKCS#11 пристроями можлива тільки після повного усунення питань, пов'язаних з правильною роботою захищених носіїв.

Після встановлення програмного забезпечення для роботи із захищеними носіями, слід переконатися, що операційна система виявила їх та відображає в «Диспетчер пристроїв». Для перевірки необхідно перейти «Пуск» -> «Панель керування» -> «Диспетчер пристроїв» -> «SmartCard Reader».

Робота з Клієнтом Єдиного сервісу криптографічних операцій

Запуск Агента ЄСКО

У веб-браузері перейти за посиланням - https://cryptocenter.cipher.com.ua/ до Клієнту Єдиного сервісу криптографічних операцій.

Покрокова інструкція та ознайомлення з інтерфейсом програмного комплексу:

  • Стартове вікно Клієнту Єдиного сервісу криптографічних операцій у веб-браузері показано на Рис. 31.

Image Added

Anchor
Рис. 31
Рис. 31
Рис. 31. Стартове вікно ЄСКО

  • Наступним кроком слід відкрити Агент ЄСКО, натиснувши у правому верхньому куті під написом Агент ЄСКО кнопку «запустити», Рис. 32.

Image Added

Anchor
Рис. 32
Рис. 32
Рис. 32. Запуск Агенту ЄСКО

  • Далі відкривається вікно Агенту Єдиного сервісу криптографічних операцій, Це означає що Агент запущено, все працює коректно, його слід згорнути та повернутися до веб-браузера, Рис. 33.

Image Added

Anchor
Рис. 33
Рис. 33
Рис. 33. Вікно «Агенту Єдиного сервісу криптографічних операцій»

  • У веб-сторінці одразу помітні зміни. Статус Агенту ЄСКО змінено на «підключено» та став доступний для змін пункт «Тип ключа», Рис. 34.

Image Added

Anchor
Рис. 34
Рис. 34
Рис. 34. Стартове вікно Клієнту ЄСКО

  • На вкладці «Особистий ключ» у розділі «Параметри сесії» слід вказати у хвилинах період активації ключа, за замовчуванням 15 хв.
  • На вкладці «Особистий ключ» у розділі «Параметри ключа» слід вказати:
  • КНЕДП, у якому було отримано ключ;

Перелік КНЕДП, які підтримуються «Агентом Єдиного сервісу криптографічних операцій»:

  1. КНЕДП Національного банку України;
  2. КНЕДП ІДД ДПС;
  3. КНЕДП "ДІЯ";
  4. КНЕДП ТОВ «Центр сертифікації ключів «Україна»;
  5. КНЕДП АТ «КБ «ПРИВАТБАНК»;
  6. КНЕДП АТ «УКРСИББАНК»;
  7. КНЕДП «Masterkey»;
  8. КНЕДП Збройних Сил України;
  9. КНЕДП - АЦСК Міністерства внутрішніх справ України;
  10. КНЕДП Державної прикордонної служби України;
  11. КНЕДП ЦСК АТ "Укрзалізниці";
  12. КНЕДП "АЦСК ринку електричної енергії";
  13. КНЕДП ДП «Українські спеціальні системи»;
  14. КНЕДП Офіс Генерального прокурора;
  15. КНЕДП АТ «Ощадбанк»;
  16. КНЕДП Державної казначейської служби України;
  17. КНЕДП ТОВ "ДЕПОЗИТ САЙН";
  18. КНЕДП АТ "СЕНС БАНК";
  19. КНЕДП АТ "КРЕДІ АГРІКОЛЬ БАНК";
  20. КНЕДП "eSign" ТОВ "Ілайф";
  21. КНЕДП "АЦСК ТОВ "Інтер-Метл";
  22. "КНЕДП АТ "ПУМБ";
  23. "КНЕДП АТ "БАНК АЛЬЯНС";
  24. "КНЕДП АБ "УКРГАЗБАНК";
  25. "КНЕДП "Вчасно Сервіс";
  26. "КНЕДП АТ "ПРАВЕКС БАНК";
  27. "КНЕДП СБ України";
  28. "КНЕДП АТ "ТАСКОМБАНК".
  • Тип ключа:
  1. файл на диску;
  2. PKCS#11 пристрої – активний режим;
  3. PKCS#11 пристрої – пасивний режим;
  4. МКМ Шифр-HSM;
  5. Хмарний сервіс АТ "Банк Альянс";
  6. Хмарний сервіс "УкрГазБанк";
  7. Хмарний сервіс Офіс Генерального прокурора;
  8. Хмарний сервіс "Ощадбанк";
  9. Хмарний сервіс КП "ГІОЦ";
  10. Хмарний сервіс ДП "ІНФОТЕХ";
  11. Хмарний сервіс Depositsign.
  • Шлях до контейнеру;
  • Пароль до ключа чи PIN до захищеного носія, Рис. 35.

Image Added

Anchor
Рис. 35
Рис. 35
Рис. 35. Заповнення розділу «Параметри ключа»

  • Після заповнення всіх полів, слід натиснути кнопку «Розпочати роботу з ключем» та одразу створюється криптографічний контекст, де відкривається робоча область, в якій стають доступні всі функції та операції Клієнту ЄСКО, Рис. 36.

Image Added

Anchor
Рис. 36
Рис. 36
Рис. 36. Робоча область Клієнту ЄСКО

Службові функції та опції ЄСКО

Після завантаження даних ключового контейнеру у вікні «Клієнту Єдиного сервісу криптографічних операцій» з'являються такі поля та відповідні опції, Рис. 37:

1.Вкладка «Особистий ключ», яка містить кнопки:

  • «Загальна інформація» - коротка інформація про ключів.
  • «Сертифікат ключа ЕП» - повна інформація про сертифікат ключа ЕП.
  • «Сертифікат ключа шифрування» - повна інформація про сертифікат ключа шифрування.
  • «Завершити роботу з ключем» - завершується сесія.

2.Вкладка «Перевірити ЕП».

На даній вкладці є можливість здійснити перевірку ЕП, доступні такі розділи:

  • «Параметри перевірки ЕП» включає в себе:
    • Можна вказати Тип ЕП (Вбудований чи Відкріплений):
      • Вбудований - можемо завантажувати всі підтримувані типи (вбудований, ASIC-S, ASIC-E), окрім відкріпленого. 
      • Відкріплений - підпис розміщується у файлі, зазвичай з розширенням p7s, окремо від даних, що підписуються.
    • Режим перевірки електронної позначки часу для ЕП (Ігнорувати електронну позначку часу чи перевіряти електронну позначку часу, якщо вона присутня чи повертати помилку, якщо вона відсутня).
    • Режим перевірки електронної позначки часу для даних (Ігнорувати електронну позначку часу чи перевіряти електронну позначку часу, якщо вона присутня чи повертати помилку, якщо вона відсутня).
    • Розширення ЕП.
    • Генерація QR.
  • «Файл» включає в себе 2 поля:
    • Тип ЕП - Відкріплений: файл для перевірки (файл на який було створено підпис) та файл з підписом (файл, який містить підпис).
    • Тип ЕП – Вбудований: файл з підписом (файл який містить підпис). Також, можна завантажувати ASIC-S, ASIC-E.
  • «Текстові дані» включає в себе 2 поля:
    • Кодування UTF-16LE та UTF-8.
    • Тип ЕП - Відкріплений: текстові дані для перевірки (текст на який було створено підпис) та підпис у кодуванні Base64 (текст, який містить підпис).
    • Тип ЕП – Вбудований: підпис у кодуванні Base64 (текст, який містить підпис) та дані з електронного підпису (виведення даних без підпису). Також, можна завантажувати ASIC-S, ASIC-E.

Image Added

Anchor
Рис. 37
Рис. 37
Рис. 37. Робоча область Клієнту ЄСКО

3.Вкладка «Створити ЕП».

На даній вкладці є можливість здійснити створення ЕП, доступні такі розділи:

  • «Параметри створення ЕП» включає в себе:
    • Тип ЕП:
      • Вбудована - підпис розміщується у файлі, зазвичай з розширенням p7s, разом з даними, що підписуються
      • Відкріплена - підпис розміщується у файлі, зазвичай з розширенням p7s, окремо від даних, що підписуються
      • Простий формат ASIC-S - дані та підпис зберігаються в архіві. Дозволяє зберігати один файловий об'єкт з пов'язаним е-підписом та в подальшому додавати нові. Також дає можливість додавати файли для захисту е-позначок часу.
      • Розширений формат ASIC-E - дані та підпис зберігаються в архіві. Дозволяє зберігати один або кілька файлових об'єктів з пов'язаними е-підписами та в подальшому додавати файлові об'єкти, файли е-підпису та е-позначки часу.
    • Позначка «Додати підпис до вже існуючого» (таким чином, можуть підписувати один файл кілька осіб).
      • Підтримується лише для
    • Формат ЕП:
        • Базовий (CAdES-BES) - використовується для автентифікації підписанта та перевірки цілісності електронного документа в період чинності сертифіката відкритого ключа (сертифікат)
        • З повними даними для перевірки (CAdES-X Long) - можливість встановлення дійсності ЕП у довгостроковому періоді (після закінчення строку чинності сертифікату)
      • XAdES:
        • Базовий (XAdES-B-B) - базова перевірка достовірності і цілісності даних
        • З повними даними для перевірки (XAdES-B-LT) - додаються повні дані для перевірки
        • Для тривалого (архівного) зберігання (XAdES-B-LTA) - е-підпис для тривалого (архівного) зберігання
    • Генерація QR-коду.
  • «Файл». Включає в себе поле:
    • Файл/Файли для підпису (перетягнути файл(и) з Провідника на область «Перетягніть файл(и) чи огляд» або обрати необхідний файл(файли) для підпису, натиснувши на цю область);
    • Кнопка «Створити ЕП» (здійснює накладання ЕП на файл, який завантажено);
    • Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
    • Кнопка «Видалити» (з'являється кнока після завантаження файлу/файлів для підпису, дозволяє видалили випадково завантажений файл)
    • Кнопка «Зберегти» (з'являється кнопка після створення ЕП, дозволяє зберегти кожен файл окремо)
    • Кнопка «Зберегти ZIP» (з'являється кнопка після створення ЕП, дозволяє зберегти підписаний файл/файли в одному архіві)
  • «Текстові дані». Включає в себе 2 поля:
    • Кодування UTF-16LE та UTF-8.
    • Текстові дані для підпису (у поле слід внести текстові дані);
    • Додатковий опис (опис до текстових даних);
    • Кнопка «Створити ЕП» (здійснює накладання ЕП на текстові дані, який завантажено);
    • Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
    • Підпис у кодування Base64 (виведення підписаних текстових даних).

4.Вкладка «Зашифрувати».

На даній вкладці є можливість здійснити зашифрування даних, доступні такі розділи:

  • «Параметри зашифрування». Слід визначитися з параметром, який слід додати при зашифруванні:
    • Сертифікат відправника та сертифікати видавців.
    • Сертифікат відправника.
    • Не додавати сертифікат відправника та сертифікати видавців.
    • «Сертифікат отримувача». Поле, де слід вказати сертифікат отримувача зашифрованих даних.
  • «Файл». Поле, де слід вказати файл/файли для зашифрування.
  • «Текстові дані»:
    • Кодування UTF-16LE та UTF-8.
    • «Текст для зашифрування». Поле, де слід вказати текст для зашифрування.
    • «Зашифровані дані у кодування Base64». Виведення зашифрованої інформації.

5.Вкладка «Розшифрувати».

На даній вкладці є можливість здійснити розшифрування даних, доступний такий розділ:

  • «Файл». Слід вказати файл, який необхідно розшифрувати.
  • «Текстові дані»:
    • Кодування UTF-16LE та UTF-8.
    • «Зашифровані дані у кодування Base64». Поле, де слід вказати зашифрований текст.
    • «Розшифрований текст». Виведення розшифрованої інформації.

6.Вкладка «Ключі VPN».

На даній вкладці є можливість здійснити генерацію ключа VPN, доступний такий розділ:

  • Поле для завантаження JWT токена користувача

Для генерації ключа VPN, необхідно виконати кілька умов:

  • діючий файловий контейнер чи захищеной носій з ключем, який отримано в КНЕДП.
  • розгорнутий окремо Шифр-Auth, де користувач має отримати від адміністратора файл, який буде містити JWT токен.
  • мати доступ до НЕДП/КНЕДП, куди буде відправлено запит, оброблено його та буде повернено файловий контейнер та сертифікат.

7.Вкладка «Генерація ключів».

На даній вкладці є можливість здійснити генерацію ключів попередньо обравши відповідний профіль генерації ключів.

Профілі генерації ключів:

  • Співробітник банку.
  • Технолог.
  • Посадова особа клієнта.
  • Клієнт банку (СПД).
  • Клієнт VPN.
  • Фізична особа.
  • Печатка.
  • та інші.

Генерація ключів відбувається як файл на диску так і на захищений носій.

  1. Час до кінця сесії – відлік у реальному часі до закінчення сесії (знаходиться у лівому верхньому куті).
  2. Статус роботи програмного комплексу «Агенту ЄСКО» - знаходиться у правій верхній частині вікна. За допомогою «Агент ЄСКО» є можливість працювати не лише із файлами на диску, але із захищеними носіями.

8.Можливі статуси «Агенту ЄСКО»:

  • «Запустити». Для початку роботи із «Агентом ЄСКО», необхідно натиснути дану кнопку та для подальшої роботи слід відкрити іншу інструкцію «Агент Єдиного сервісу криптографічних операцій. Настанова з установки та експлуатації».
  • «Підключено». Працює у звичайному режимі.
  • «Відключено». Слід звернутися до системного адміністратора.

9.Статус роботи програмного комплексу «ЄСКО» - знаходиться у правій верхній частині вікна.

Можливі статуси ЄСКО:

  • «Підключено». Працює у звичайному режимі.
  • «Відключено». Слід звернутися до системного адміністратора.

10.Зміна мови - знаходиться у правій верхній частині вікна можна змінити мову веб-інтерфейсу ЄСКО. Доступні мови: українська та англійська.

Основна форма «Агенту Єдиного сервісу криптографічних операцій» містить такі поля та відповідні опції, Рис. 38.

Image Added

Anchor
Рис. 38
Рис. 38
Рис. 38. Агент Єдиного сервісу криптографічних операцій

Даний розділ містить:

  • назву Програмного комплексу.
  • гіперпосилання «Про програму», яке відкриває нове вікно з інформацією про розробників, версію продукту, Рис. 39.
  • Випадаючий список зі зміною мови, доступні мови: Українська, Англійська.

Image Added

Anchor
Рис. 39
Рис. 39
Рис. 39. Вікно «Про програму»

a.Розділ «Дії» містить гіперпосилання:

  • «Перезавантажити сервіс».
  • «Очистити журнал подій».
  • «Завершити роботу сервісу».

b.Розділ «Стан» містить інформацію про стан роботи сервісу, що він працює.

c.Розділ «Журнал подій» містить повну інформацію про дії, які виконуються у веб-браузері, під час роботи з Агентом ЄСКО.

Вибір ключа ЕП – файл

Відеоінструкція знаходиться за посиланням.

Стартове вікно Клієнту Єдиного сервісу криптографічних операцій у веб-браузері показано на Рис. 40.

Image Added

Anchor
Рис. 40
Рис. 40
Рис. 40. Стартове вікно ЄСКО

Наступним кроком слід відкрити Агент ЄСКО, натиснувши у правому верхньому куті під написом Агент ЄСКО кнопку «запустити», Рис. 41.

Image Added

Anchor
Рис. 41
Рис. 41
Рис. 41. Запуск Агенту ЄСКО

Далі відкривається вікно Агенту Єдиного сервісу криптографічних операцій, його слід згорнути та повернутися до веб-браузера, Рис. 42.

Image Added

Anchor
Рис. 42
Рис. 42
Рис. 42. Агент Єдиного сервісу криптографічних операцій

У веб-сторінці одразу помітні зміни. Статус Агенту ЄСКО змінено на «підключено» та став доступний для змін пункт «Тип ключа», Рис. 43.

Image Added

Anchor
Рис. 43
Рис. 43
Рис. 43. Стартове вікно Клієнту ЄСКО

  • На вкладці «Особистий ключ» у розділі «Параметри сесії» слід вказати у хвилинах період активації ключа, за замовчуванням 15 хв.
  • На вкладці «Особистий ключ» у розділі «Параметри ключа» слід вказати:
  • КНЕДП, у якому було отримано ключ;

Перелік КНЕДП, які підтримуються «Агентом Єдиного сервісу криптографічних операцій»:

  1. КНЕДП Національного банку України;
  2. КНЕДП ІДД ДПС;
  3. КНЕДП "ДІЯ";
  4. КНЕДП ТОВ «Центр сертифікації ключів «Україна»;
  5. КНЕДП АТ «КБ «ПРИВАТБАНК»;
  6. КНЕДП АТ «УКРСИББАНК»;
  7. КНЕДП «Masterkey»;
  8. КНЕДП Збройних Сил України;
  9. КНЕДП - АЦСК Міністерства внутрішніх справ України;
  10. КНЕДП Державної прикордонної служби України;
  11. КНЕДП ЦСК АТ "Укрзалізниці";
  12. КНЕДП "АЦСК ринку електричної енергії";
  13. КНЕДП ДП «Українські спеціальні системи»;
  14. КНЕДП Офіс Генерального прокурора;
  15. КНЕДП АТ «Ощадбанк»;
  16. КНЕДП Державної казначейської служби України;
  17. КНЕДП ТОВ "ДЕПОЗИТ САЙН";
  18. КНЕДП АТ "СЕНС БАНК";
  19. КНЕДП АТ "КРЕДІ АГРІКОЛЬ БАНК";
  20. КНЕДП "eSign" ТОВ "Ілайф";
  21. КНЕДП "АЦСК ТОВ "Інтер-Метл";
  22. "КНЕДП АТ "ПУМБ";
  23. "КНЕДП АТ "БАНК АЛЬЯНС";
  24. "КНЕДП АБ "УКРГАЗБАНК";
  25. "КНЕДП "Вчасно Сервіс";
  26. "КНЕДП АТ "ПРАВЕКС БАНК";
  27. "КНЕДП СБ України";
  28. "КНЕДП АТ "ТАСКОМБАНК".
  • Тип ключа:
  1. файл на диску;
  2. PKCS#11 пристрої – активний режим;
  3. PKCS#11 пристрої – пасивний режим;
  4. МКМ Шифр-HSM;
  5. Хмарний сервіс АТ "Банк Альянс";
  6. Хмарний сервіс "УкрГазБанк";
  7. Хмарний сервіс Офіс Генерального прокурора;
  8. Хмарний сервіс "Ощадбанк";
  9. Хмарний сервіс КП "ГІОЦ";
  10. Хмарний сервіс ДП "ІНФОТЕХ";
  11. Хмарний сервіс Depositsign.
  • Шлях до контейнеру;
  • Пароль до ключа, Рис. 44.

Image Added

Anchor
Рис. 44
Рис. 44
Рис. 44. Заповнення розділу «Параметри ключа»

Після заповнення всіх полів, слід натиснути кнопку «Розпочати роботу з ключем» та одразу створюється криптографічний контекст, де відкривається робоча область, де стають доступні всі функції та операції в Клієнті ЄСКО, Рис. 45.

Image Added

Anchor
Рис. 45
Рис. 45
Рис. 45. Робоча область Клієнту ЄСКО

Вибір ключа ЕП – захищений носій

Відеоінструкція знаходиться за посиланням.

Стартове вікно Клієнта Єдиного сервісу криптографічних операцій у веб-браузері показано на Рис. 46.

Image Added

Anchor
Рис. 46
Рис. 46
Рис. 46. Стартове вікно ЄСКО

Наступним кроком слід відкрити Агент ЄСКО, натиснувши у правому верхньому куті під написом Агент ЄСКО кнопку «запустити», Рис. 47.

Image Added

Anchor
Рис. 47
Рис. 47
Рис. 47. Запуск Агенту ЄСКО

Далі відкривається вікно Агенту Єдиного сервісу криптографічних операцій, його слід згорнути та повернутися до веб-браузера, Рис. 48.

Image Added

Anchor
Рис. 48
Рис. 48
Рис. 48. Агент Єдиного сервісу криптографічних операцій

У веб-сторінці одразу помітні зміни. Статус Агенту ЄСКО змінено на «підключено» та став доступний для змін пункт «Тип ключа», Рис. 49.

Image Added

Anchor
Рис. 49
Рис. 49
Рис. 49. Стартове вікно Клієнту ЄСКО

  • На вкладці «Особистий ключ» у розділі «Параметри сесії» слід вказати у хвилинах період активації ключа, за замовчуванням 15 хв.
  • На вкладці «Особистий ключ» у розділі «Параметри ключа» слід вказати:
  • КНЕДП, у якому було отримано ключ;

Перелік КНЕДП, які підтримуються «Агентом Єдиного сервісу криптографічних операцій»:

  1. КНЕДП Національного банку України;
  2. КНЕДП ІДД ДПС;
  3. КНЕДП "ДІЯ";
  4. КНЕДП ТОВ «Центр сертифікації ключів «Україна»;
  5. КНЕДП АТ «КБ «ПРИВАТБАНК»;
  6. КНЕДП АТ «УКРСИББАНК»;
  7. КНЕДП «Masterkey»;
  8. КНЕДП Збройних Сил України;
  9. КНЕДП - АЦСК Міністерства внутрішніх справ України;
  10. КНЕДП Державної прикордонної служби України;
  11. КНЕДП ЦСК АТ "Укрзалізниці";
  12. КНЕДП "АЦСК ринку електричної енергії";
  13. КНЕДП ДП «Українські спеціальні системи»;
  14. КНЕДП Офіс Генерального прокурора;
  15. КНЕДП АТ «Ощадбанк»;
  16. КНЕДП Державної казначейської служби України;
  17. КНЕДП ТОВ "ДЕПОЗИТ САЙН";
  18. КНЕДП АТ "СЕНС БАНК";
  19. КНЕДП АТ "КРЕДІ АГРІКОЛЬ БАНК";
  20. КНЕДП "eSign" ТОВ "Ілайф";
  21. КНЕДП "АЦСК ТОВ "Інтер-Метл";
  22. "КНЕДП АТ "ПУМБ";
  23. "КНЕДП АТ "БАНК АЛЬЯНС";
  24. "КНЕДП АБ "УКРГАЗБАНК";
  25. "КНЕДП "Вчасно Сервіс";
  26. "КНЕДП АТ "ПРАВЕКС БАНК";
  27. "КНЕДП СБ України";
  28. "КНЕДП АТ "ТАСКОМБАНК".
  • Тип ключа:
  1. файл на диску (за замовчуванням);
  2. МКМ Шифр-HSM;

  3. Хмарний сервіс АТ "Банк Альянс";
  4. Хмарний сервіс "УкрГазБанк";
  5. Хмарний сервіс Офіс Генерального прокурора;
  6. Хмарний сервіс "Ощадбанк";
  7. Хмарний сервіс КП "ГІОЦ";
  8. Хмарний сервіс ДП "ІНФОТЕХ";
  9. Хмарний сервіс Depositsign.
  10. PKCS#11 пристрої – активний режим;
  11. PKCS#11 пристрої – пасивний режим.

Image Added

Anchor
Рис. 50
Рис. 50
Рис. 50. Вказівка «Шлях до контейнера»

  • PIN до захищеного носія, Рис. 51.

Image Added

Anchor
Рис. 51
Рис. 51
Рис. 51. Форма «Агент ЄСКО»

Після заповнення всіх полів, слід натиснути кнопку «Розпочати роботу з ключем» та одразу створюється криптографічний контекст, де відкривається робоча область, де стають доступні всі функції та операції в Клієнті ЄСКО, Рис. 52.

Image Added

Anchor
Рис. 52
Рис. 52
Рис. 52. Робоча область Клієнту ЄСКО

Створення ЕП

Вкладка «Створення ЕП» містить розділи: Параметри створення ЕП, Текстові дані та Файл, Рис. 53.

На даній вкладці є можливість здійснити створення ЕП, доступні такі розділи:

  • «Параметри створення ЕП» включає в себе:
    • Тип ЕП:
      • Вбудована - підпис розміщується у файлі, зазвичай з розширенням p7s, разом з даними, що підписуються
      • Відкріплена - підпис розміщується у файлі, зазвичай з розширенням p7s, окремо від даних, що підписуються
      • Простий формат ASIC-S - дані та підпис зберігаються в архіві. Дозволяє зберігати один файловий об'єкт з пов'язаним е-підписом та в подальшому додавати нові. Також дає можливість додавати файли для захисту е-позначок часу.
      • Розширений формат ASIC-E - дані та підпис зберігаються в архіві. Дозволяє зберігати один або кілька файлових об'єктів з пов'язаними е-підписами та в подальшому додавати файлові об'єкти, файли е-підпису та е-позначки часу.
    • Позначка «Додати підпис до вже існуючого» (таким чином, можуть підписувати один файл кілька осіб).
    • Формат ЕП:
        • Базовий (CAdES-BES) - використовується для автентифікації підписанта та перевірки цілісності електронного документа в період чинності сертифіката відкритого ключа (сертифікат)
        • З повними даними для перевірки (CAdES-X Long) - можливість встановлення дійсності ЕП у довгостроковому періоді (після закінчення строку чинності сертифікату)
      • XAdES:
        • Базовий (XAdES-B-B) - базова перевірка достовірності і цілісності даних
        • З повними даними для перевірки (XAdES-B-LT) - додаються повні дані для перевірки
        • Для тривалого (архівного) зберігання (XAdES-B-LTA) - е-підпис для тривалого (архівного) зберігання
    • Генерація QR-коду.
  • «Файл». Включає в себе поле:
    • Файл/Файли для підпису (перетягнути файл(и) з Провідника на область «Перетягніть файл(и) чи огляд» або обрати необхідний файл(файли) для підпису, натиснувши на цю область);
    • Кнопка «Створити ЕП» (здійснює накладання ЕП на файл, який завантажено);
    • Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
    • Кнопка «Видалити» (з'являється кнока після завантаження файлу/файлів для підпису, дозволяє видалили випадково завантажений файл)
    • Кнопка «Зберегти» (з'являється кнопка після створення ЕП, дозволяє зберегти кожен файл окремо)
    • Кнопка «Зберегти ZIP» (з'являється кнопка після створення ЕП, дозволяє зберегти підписаний файл/файли в одному архіві)
  • «Текстові дані». Включає в себе 2 поля:
    • Кодування UTF-16LE та UTF-8.
    • Текстові дані для підпису (у поле слід внести текстові дані);
    • Додатковий опис (опис до текстових даних);
    • Кнопка «Створити ЕП» (здійснює накладання ЕП на текстові дані, який завантажено);
    • Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
    • Підпис у кодування Base64 (виведення підписаних текстових даних).

Image Added

Anchor
Рис. 53
Рис. 53
Рис. 53. Вкладка «Створення ЕП»


Створення ЕП за типом «Вбудований» на файл

Відеоінструкція знаходиться за посиланням.

Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП»: Тип ЕП, Формат ЕП та обирається файл для підпису, натискаємо кнопку «Створити ЕП», Рис. 54. За необхідності можна видалити файл натиснувши відповідну кнопку та додати ще, але слід зауважити, що максимальний об'єм всіх файлів не повинен перевищувати 100Мб.

Image Added

Anchor
Рис. 54
Рис. 54
Рис. 54. Створення ЕП

Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, для того, щоб дати дозвіл необхідно натиснути «ОК», Рис. 55. Якщо натиснути кнопку «Відміна», підпис не буде створено та операція буде завершена.

Image Added

Anchor
Рис. 55
Рис. 55
Рис. 55. Дозвіл на використання ЕП

Далі зберігається файл з підписом за допомогою кнопки «стрілки вниз», яка з'являється біля кожного файлу на який накладено підпис, Рис. 56.

Image Added

Anchor
Рис. 56
Рис. 56
Рис. 56. Збереження підпису у файл

За необхідності вказуємо шлях для збереження та очищаємо форму, Рис. 57.

Image Added

Anchor
Рис. 57
Рис. 57
Рис. 57. Збереження файлу

Створення ЕП за типом «Відкріплений» на файл

Відеоінструкція знаходиться за посиланням.

Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП»: Тип ЕП, Формат ЕП та обирається файл для підпису, натискаємо кнопку «Створити ЕП», Рис. 58. За необхідності можна змінити файл. За необхідності можна видалити файл натиснувши відповідну кнопку та додати ще, але слід зауважити, що максимальний об'єм всіх файлів не повинен перевищувати 100Мб.

Image Added

Anchor
Рис. 58
Рис. 58
Рис. 58. Створення ЕП

Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, для того, щоб дати дозвіл необхідно натиснути «ОК», Рис. 59. Якщо натиснути кнопку «Відміна», підпис не буде створено та операція буде завершена.

Image Added

Anchor
Рис. 59
Рис. 59
Рис. 59. Дозвіл на використання ЕП

Далі зберігається файл з підписом за допомогою кнопки «стрілки вниз», яка з'являється біля кожного файлу на який накладено підпис, Рис. 60.

Image Added

Anchor
Рис. 60
Рис. 60
Рис. 60. Збереження підпису у файл

Далі обираємо шлях збереження файлу та очищаємо форму, Рис. 61.Image Added

Anchor
Рис. 61
Рис. 61
Рис. 61. Збереження файлу

Створення ЕП за типом «простий формат ASIC-S» на файли

Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП»: Тип ЕП, Формат ЕП та обирається файл для підпису, натискаємо кнопку «Створити ЕП», Рис. 62. За необхідності можна видалити файл натиснувши відповідну кнопку та додати ще, але слід зауважити, що максимальний об'єм всіх файлів не повинен перевищувати 100Мб.

Варто зауважити, що для простого формату ASIC-S обмежена кількість форматів.

Особливості форматів та типів підпису

  • ASIC-S та ASIC-E представляє собою архів, який містить у собі підпис, вихідні дані та інформацію про підпис

Image Added

Anchor
Рис. 62
Рис. 62
Рис. 62. Створення ЕП

Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, для того, щоб дати дозвіл необхідно натиснути «ОК», Рис. 63. Якщо натиснути кнопку «Відміна», підпис не буде створено та операція буде завершена.

Image Added

Anchor
Рис. 63
Рис. 63
Рис. 63. Дозвіл на використання ЕП

Далі зберігається файл з підписом за допомогою кнопки «стрілки вниз», яка з'являється біля кожного файлу на який накладено підпис, Рис. 64.

Image Added

Anchor
Рис. 64
Рис. 64
Рис. 64. Збереження підпису у файл

Далі обираємо шлях збереження файлу та очищаємо форму, Рис. 65, варто зауважити, що розширення файлу asics.

Image Added

Anchor
Рис. 65
Рис. 65
Рис. 65. Збереження підпису у файл

Створення ЕП за типом «розширений формат ASIC-E» на файли

Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП»: Тип ЕП, Формат ЕП та обирається файл для підпису, натискаємо кнопку «Створити ЕП», Рис. 66. За необхідності можна видалити файл натиснувши відповідну кнопку та додати ще, але слід зауважити, що максимальний об'єм всіх файлів не повинен перевищувати 100Мб.

Варто зауважити, що для розширеного формату ASIC-E розширена кількість форматів.

Особливості форматів та типів підпису

  • ASIC-S та ASIC-E представляє собою архів, який містить у собі підпис, вихідні дані та інформацію про підпис

Image Added

Anchor
Рис. 66
Рис. 66
Рис. 66. Створення ЕП

Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, для того, щоб дати дозвіл необхідно натиснути «ОК», Рис. 67. Якщо натиснути кнопку «Відміна», підпис не буде створено та операція буде завершена.

Image Added

Anchor
Рис. 67
Рис. 67
Рис. 67. Дозвіл на використання ЕП

Далі зберігається файл з підписом за допомогою кнопки «стрілки вниз», яка з'являється біля кожного файлу на який накладено підпис, Рис. 68.

Image Added

Anchor
Рис. 68
Рис. 68
Рис. 68. Збереження підпису у файл

Далі обираємо шлях збереження файлу та очищаємо форму, Рис. 69, варто зауважити, що розширення файлу asics.

Image Added

Anchor
Рис. 69
Рис. 69
Рис. 69. Збереження підпису у файл

Створення ЕП за типом «Вбудований» на текстові дані

Відеоінструкція знаходиться за посиланням.

Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП»: Тип ЕП, Формат ЕП, тип кодування, та вказується текст для підпису, натискаємо кнопку «Створити ЕП», Рис. 70.

Image Added

Anchor
Рис. 70
Рис. 70
Рис. 70. Створення ЕП

Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, щоб дати дозвіл необхідно натиснути кнопку «Ок». Якщо натиснути «Відміна», підпис не буде створено та операція буде завершена, Рис. 71.

Image Added

Anchor
Рис. 71
Рис. 71
Рис. 71. Дозвіл на використання ЕП

Далі у полі «Підпис у кодуванні Base64» з'являється текст з підписом, Рис. 72, далі за необхідності очищаємо форму.

Image Added

Anchor
Рис. 72
Рис. 72
Рис. 72. Результат підпису тестових даних

Створення ЕП за типом «Відкріплений» на текстові дані

Відеоінструкція знаходиться за посиланням.

Процес Створення ЕП починається з того, що вказуються «Параметри для створення ЕП»: Тип ЕП, Формат ЕП, тип кодування, та вказується текст для підпису, натискаємо кнопку «Створити ЕП», Рис. 73.

Image Added

Anchor
Рис. 73
Рис. 73
Рис. 73. Створення ЕП

Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, щоб дати дозвіл необхідно натиснути кнопку «Ок». Якщо натиснути «Відміна», підпис не буде створено та операція буде завершена, Рис. 74.

Image Added

Anchor
Рис. 74
Рис. 74
Рис. 74. Дозвіл на використання ЕП

Далі у полі «Підпис у кодуванні Base64» з'являється текст з підписом, Рис. 75. Далі за необхідності очищаємо форму.

Image Added

Anchor
Рис. 75
Рис. 75
Рис. 75. Результат підпису тестових даних

Перевірка ЕП

Дана функція є доступною і без ключа.

Варто зазначити! Кваліфікований електронний підпис вважається тоді, якщо сертифікат отриманий у Кваліфікованого надавача електронних довірчих послуг та ключ згенеровано на захищеному носії чи мережному криптомодулі чи у "хмарі". Якщо, хоча б одна умова не виконується, то підпис не є Кваліфікованим.

Вкладка «Перевірити ЕП» містить розділи: Параметри перевірки ЕП, Текстові дані та Файл, Рис. 76-Рис. 77.

Розділ «Параметри перевірки ЕП», який у свою чергу включає:

1.Поле «Тип ЕП», яке містить:

  • Вбудований (завантажуються за типом: Вбудований, ASIC-S, ASIC-E);
  • Відкріплений;

2.Режим перевірки позначки часу для ЕП, який вказується за необхідності ігнорувати, перевіряти її наявність, чи повертати помилку за її відсутності.

3.Режим перевірки позначки часу для даних, який вказується за необхідності ігнорувати, перевіряти її наявність, чи повертати помилку за її відсутності.

4.Позначка «Розширити ЕП».

5.Генерація QR-коду.

Image Added

Anchor
Рис. 76
Рис. 76
Рис. 76. Вкладка «Перевірити ЕП»

  • Розділ «Файл», який у свою чергу включає:

Якщо перевіряється файл за типом ЕП – Вбудований (завантажуються за типом: Вбудований, ASIC-S, ASIC-E).

  1. Поле «Файл з підписом» (обирається файл, який містить підпис за типом ЕП Вбудований, ASIC-S, ASIC-E).
  2. Кнопка «Перевірити ЕП» (перевіряє дійсність електронного підпису);
  3. Кнопка «Зберегти підписані дані» (дозволяє зберегти дані без підпису);
  4. Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.

Якщо перевіряється файл за типом ЕП – Відкріплений.

  1. Поле «Файл для перевірки» (обирається файл, який не містить підпис – початковий файл);
  2. Поле «Файл з підписом» (обирається файл, який містить підпис за типом ЕП Відкріплений);
  3. Кнопка «Перевірити ЕП» (перевіряє дійсність електронного підпису за допомогою завантаженого файлу з підписом для файлу для перевірки);
  4. Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.

Image Added

Anchor
Рис. 77
Рис. 77
Рис. 77. Вкладка «Перевірити ЕП» зі вказівкою позначки «Розширення ЕП»

  • Розділ «Текстові дані», який у свою чергу включає:

Якщо перевіряється файл за типом ЕП – Вбудований.

  1. Кодування: UTF-16LE та UTF-8.
  2. Поле «Електроний підпис у кодування Base64» (вказується текст, який містить підпис за типом ЕП Вбудований).
  3. Кнопка «Перевірити ЕП» (перевіряє дійсність електронного підпису);
  4. Поле «Дані з електронного підпису» (виведення текст без підпису);
  5. Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.

Якщо перевіряється файл за типом ЕП – Відкріплений.

  1. Кодування: UTF-16LE та UTF-8.
  2. Поле «Текстові дані для перевірки» (вказуються текстові дані, який не містить підпис – початкові дані);
  3. Поле «Електронний підпис у кодуванні Base64» (вказуються текстові дані з підписом, за типом ЕП Відкріплений);
  4. Кнопка «Перевірити ЕП» (перевіряє дійсність електронного підпису);
  5. Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.

Процес Перевірки ЕП починається з того, що обираються «Параметри перевірки ЕП», обирається файл з підписом/тест з підписом, натискаємо кнопку «Перевірити ЕП». За необхідності можна змінити файл/текст.

Перевірка ЕП за типом «Вбудований», файл

Відеоінструкція знаходиться за посиланням.

Для перевірки ЕП за типом «Вбудований» необхідно у розділі «Параметри перевірки ЕП» вказати Тип ЕП – Вбудований, та вказати параметр для Режиму перевірки електронної позначки часу для ЕП та Режиму перевірки електронної позначки часу для даних, обираємо файл з підписом, натискаємо кнопку «Перевірити ЕП», Рис. 78.

Image Added

Anchor
Рис. 78
Рис. 78
Рис. 78. Перевірка ЕП

Далі, з'являється інформація про дійсність підпису, вказується інформація про підписанта та дату підпису, Рис. 79. За необхідності зберегти первинні дані (без підпису), натиснувши на кнопку «Зберегти підписані дані». Також можна сформувати та зберегти Протокол створення та перевірки кваліфікованого ЕП, натиснувши на Протокол перевірки (файл буде збережено на ПК з розширенням .pdf) або скопіювати результат перевірки у буфер обміну, натиснувши на Скопіювати. Після чого, натискаємо кнопку «Очистити форму».

Image Added

Anchor
Рис. 79
Рис. 79
Рис. 79. Результат перевірки

Перевірка ЕП за типом «Відкріплений», файл

Відеоінструкція знаходиться за посиланням.

Для перевірки ЕП за типом «Відкріплений» необхідно у розділі «Параметри перевірки ЕП» вказати Тип ЕП – Відкріплений, та вказати параметр для Режиму перевірки електронної позначки часу для ЕП та Режиму перевірки електронної позначки часу для даних, обираємо файл з підписом, натискаємо кнопку «Перевірити ЕП», Рис. 80.

Image Added

Anchor
Рис. 80
Рис. 80
Рис. 80. Перевірка ЕП

Далі, з'являється інформація про дійсність підпису, вказується інформація про підписанта та дата підпису, Рис. 81. Також можна сформувати та зберегти Протокол створення та перевірки кваліфікованого ЕП, натиснувши на Протокол перевірки (файл буде збережено на ПК з розширенням .pdf) або скопіювати результат перевірки у буфер обміну, натиснувши на Скопіювати. Після чого, натискаємо кнопку «Очистити форму».

Image Added

Anchor
Рис. 81
Рис. 81
Рис. 81. Результат перевірки

Перевірка ЕП за типом «Вбудований», текстові дані

Відеоінструкція знаходиться за посиланням.

Для перевірки ЕП за типом «Вбудований» необхідно у розділі «Параметри перевірки ЕП» вказати Тип ЕП – Вбудований, та вказати параметр для Режиму перевірки електронної позначки часу для ЕП та Режиму перевірки електронної позначки часу для даних, обираємо текст з підписом, натискаємо кнопку «Перевірити ЕП», Рис. 82.

Image Added

Anchor
Рис. 82
Рис. 82
Рис. 82. Перевірка ЕП

Далі, з'являється інформація про дійсність підпису, вказується інформація про підписанта та дату підпису, Рис. 83.

Після чого, натискаємо кнопку «Очистити форму».

Image Added

Anchor
Рис. 83
Рис. 83
Рис. 83. Результат перевірки

Перевірка ЕП за типом «Відкріплений», текстові дані

Відеоінструкція знаходиться за посиланням.

Для перевірки ЕП за типом «Відкріплений» необхідно у розділі «Параметри перевірки ЕП» вказати Тип ЕП – Відкріплений, та вказати параметр для Режиму перевірки електронної позначки часу для ЕП та Режиму перевірки електронної позначки часу для даних, обираємо текст з підписом, натискаємо кнопку «Перевірити ЕП», Рис. 84.

Image Added

Anchor
Рис. 84
Рис. 84
Рис. 84. Перевірка ЕП

Далі, з'являється інформація про дійсність підпису, вказується інформація про підписанта та дата підпису, Рис. 85.

Після чого, натискаємо кнопку «Очистити форму».

Image Added

Anchor
Рис. 85
Рис. 85
Рис. 85. Результат перевірки

Розширення ЕП

Вкладка «Перевірити ЕП» містить додаткову позначку «Розширити ЕП», при її вказівці, зовнішній вигляд сторінки видозмінюється та стають доступні нові кнопки, Рис. 86.

Image Added

Anchor
Рис. 86
Рис. 86
Рис. 86. Вкладка «Перевірити ЕП» з позначкою «Розширення ЕП»

Розширення ЕП для файлу

Відеоінструкція знаходиться за посиланням.

На прикладі вбудованого електронного підпису, який отримано раніше. Слід обрати файл та натиснути кнопку «Перевірити ЕП», Рис. 87.

Image Added

Anchor
Рис. 87
Рис. 87
Рис. 87. Розширення вбудованого ЕП

Отримати результат перевірки електронного підпису, Рис. 88.

Image Added

Anchor
Рис. 88
Рис. 88
Рис. 88. Розширення вбудованого ЕП

За умови, якщо було завантажено файл вже з повними даними для перевірки, то з'явиться повідомлення про це, Рис. 89.

Image Added

Anchor
Рис. 89
Рис. 89
Рис. 89. Результати розширення підпису з повними даними для перевірки

Розширення ЕП для текстових даних

Відеоінструкція знаходиться за посиланням.

На прикладі вбудованого електронного підпису, який отримано раніше. Слід вказати підписані дані та натиснути кнопку «Перевірити ЕП», Рис. 90.

Image Added

Anchor
Рис. 90
Рис. 90
Рис. 90. Розширення вбудованого ЕП

Отримати результат перевірки електронного підпису, Рис. 91.

Image Added

Anchor
Рис. 91
Рис. 91
Рис. 91. Результат розширення та перевірки ЕП

За умови, якщо було завантажено текстові дані вже з повними даними для перевірки, то з'явиться повідомлення про це, Рис. 92.

Image Added

Anchor
Рис. 92
Рис. 92
Рис. 92. Результати розширення підпису з повними даними для перевірки

Зашифрувати

Процес зашифрування здійснюється із застосуванням захищеного носія (в активному та пасивному режимі) чи файлового ключового контейнеру.

За умови, якщо генерація ключа здійснювалася за допомогою Агенту ЄСКО у активному режимі – процес зашифрування здійснюється коректно, або самостійний запис ключа за допомогою «Модуля роботи з ключовим контейнером» у пасивному режимі.

Вкладка «Зашифрувати» містить такі розділи: Параметри шифрування, Сертифікат отримувача, Текстові дані та Файл, Рис. 93.

Розділ «Параметри зашифрування», який включає:

  • Додати при зашифруванні:
  1. Сертифікат відправника та сертифікати видавців;
  2. Сертифікат відправника;
  3. Не додавати сертифікат відправника та сертифікати видавців.

Розділ «Сертифікат отримувача», який включає:

  • Поле «Сертифікат отримувача зашифрованих даних» (завантажуємо файл-сертифікат отримувача).

Image Added

Anchor
Рис. 93
Рис. 93
Рис. 93. Вкладка «Зашифрувати»

  • Розділ «Файл», який включає:
  1. Поле «Файл для шифрування»;
  2. Кнопка «Зашифрувати» (здійснює зашифрування файлу);
  3. Кнопка «Зберегти шифровані дані у файл» (зберігає шифровані дані у файл);
  4. Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
  • Розділ «Текстові дані», який включає:
  1. Тип кодування UTF-16LE та UTF-8.
  2. Поле «Текст для зашифрування»;
  3. Кнопка «Зашифрувати» (здійснює зашифрування тексту);
  4. Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
  5. Поле «Зашифровані дані у кодуванні Base64».

Процес зашифрування файлу

Відеоінструкція знаходиться за посиланням.

Для того, щоб зашифрувати файл, у розділі «Параметри зашифрування», обрати один з пунктів (сертифікат відправника та сертифікати видавців чи сертифікат відправника чи не додавати сертифікат відправника та сертифікати видавців), у розділі «Сертифікат отримувача» додати сертифікат отримувача зашифрованих даних, у розділі «Файл» обрати файл для шифрування, натиснути кнопку «Зашифрувати», Рис. 94.

Image Added

Anchor
Рис. 94
Рис. 94
Рис. 94. Процес зашифрування

Після, зберігаємо зашифровані дані у файл та очищаємо форму.

Після, за допомогою відповідної кнопки «стрілка вниз» можна зберегти зашифрований файл та очищаємо форму, Рис. 95.

Image Added

Anchor
Рис. 95
Рис. 95
Рис. 95. Збереження зашифрованого файлу

Процес зашифрування текстових даних

Відеоінструкція знаходиться за посиланням.

Для того, щоб зашифрувати текстові дані, у розділі «Параметри шифрування», обрати один з пунктів (сертифікат відправника та сертифікати видавців чи сертифікат відправника чи не додавати сертифікат відправника та сертифікати видавців), у розділі «Сертифікат отримувача» додати сертифікат отримувача зашифрованих даних, у розділі «Текстові дані» вказати текст для шифрування, натиснути кнопку «Зашифрувати», Рис. 96.

Image Added

Anchor
Рис. 96
Рис. 96
Рис. 96. Процес зашифрування

Після натискання на кнопку «Зашифрувати» з'являється у полі «Зашифровані дані у кодуванні Base64», Рис. 97.

Image Added

Anchor
Рис. 97
Рис. 97
Рис. 97. Повідомлення про успішне зашифрування даних

Розшифрувати

Процес розшифрування здійснюється із застосуванням захищеного носія (в активному та пасивному режимі) чи файлового ключового контейнеру.

За умови, якщо генерація ключа здійснювалася за допомогою Агенту ЄСКО у активному режимі – процес розшифрування здійснюється коректно, або самостійний запис ключа за допомогою «Модуля роботи з ключовим контейнером» у пасивному режимі.

Дана вкладка містить розділ Файл.

Розділ «Файл», який включає, Рис. 98:

  1. Поле «Файл для розшифрування» (обирається файл, який необхідно розшифрувати);
  2. Кнопка «Розшифрувати» (Здійснює дешифрування файлу);
  3. Кнопка «Зберегти розшифровані дані у файл» (здійснює збереження розшифрованих даних у файл);
  4. Кнопка «Очистити форму» (здійснює очищення
  5. Поле «Файл для перевірки» (обирається файл, який не містить підпис – початковий файл);
  6. Поле «Файл з підписом» (обирається файл, який містить підпис за типом ЕП Відкріплена);
  7. Кнопка «Перевірити ЕП» (перевіряє дійсність електронного підпису за допомогою завантаженого файлу з підписом для файлу для перевірки);
  8. Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.

Розділ «Текстові дані», який у свою чергу включає:
Якщо перевіряється файл за типом ЕП – Вбудована.включає, Рис. 98:

  1. Тип кодування: UFTКодування: UTF-16LE та UTF-8.
  2. Поле «Підпис «Зашифровані дані у кодування кодуванні Base64» (вказується текст, який містить підпис за типом ЕП Вбудована).Кнопка «Перевірити ЕП» (перевіряє дійсність електронного підписунеобхідно розшифрувати);
  3. Поле «Дані з електронного підпису» (виведення текст без підпсиуКнопка «Розшифрувати» (здійснює дешифрування текстових даних);
  4. Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.

Якщо перевіряється файл за типом ЕП – Відкріплена.

  1. Кодування: UTF-16LE та UTF-8.
  2. Поле «Текстові дані для перевірки» (вказуються текстові дані, який не містить підпис – початкові дані);
  3. Поле «Підпис у кодуванні Base64» (вказуються текстові дані з підписом, за типом ЕП Відкріплена);
  4. Кнопка «Перевірити ЕП» (перевіряє дійсність електронного підпису);
  5. Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.

Процес Перевірки ЕП починається з того, що обираються «Параметри перевірки ЕП», обирається файл з підписом, натискаємо кнопку «Перевірити ЕП». За необхідності можна змінити файл.

...

Image Added

Anchor
Рис. 98
Рис. 98
Рис. 98. Вкладка «Розшифрувати», розділ «Файл» та «Текстові дані»

Процес розшифрування файлу

Відеоінструкція знаходиться за посиланням.

Для того, щоб розшифрувати файл, у розділі «Файл», необхідно вказати файл для розшифрування та натиснути кнопку «Розшифрувати», Рис. 99.

Після натискання на кнопку «Розшифрувати», стає кнопка "Зберегти дані у файл" активною, тобто зберегти розшифровані дані у файл та очистити форму, Рис. 100.

Image Added

Anchor
Рис. 99
Рис. 99
Рис. 99. Процес розшифрування

Image Added

Anchor
Рис. 100
Рис. 100
Рис. 100. Збереження розшифрованих даних

Процес розшифрування текстових даних

Відеоінструкція знаходиться за посиланням.

Для перевірки ЕП за типом «Вбудована» необхідно у розділі «Параметри перевірки ЕП» вказати Тип ЕП – Вбудована, та вказати параметр для Режиму перевірки електронної позначки часу для ЕП та Режиму перевірки електронної позначки часу для даних, обираємо файл з підписом, натискаємо кнопку «Перевірити ЕП», Рис. 68.
Image Removed
Рис. 68. Перевірка ЕП
Після натискання кнопки «Перевірити ЕП», з'являється повідомлення з результатами перевірки електронного підпису, Рис. 69.
Image Removed
Рис. 69. Повідомлення про дійсність електронного підпису
Після натискання «ОК», з'являється інформація про дійсність підпису, вказується інформація про підписанта та дату підпису, Рис. 70. За необхідності зберегти первинні дані (без підпису), натиснувши на кнопку «Зберегти підписані дані». Після чого, натискаємо кнопку «Очистити форму».
Image Removed
Рис. 70. Результат перевірки

Перевірка ЕП за типом «Відкріплена», файл

Відеоінструкція знаходиться за посиланням.
Для перевірки ЕП за типом «Відкріплена» необхідно у розділі «Параметри перевірки ЕП» вказати Тип ЕП – Відкріплена, та вказати параметр для Режиму перевірки електронної позначки часу для ЕП та Режиму перевірки електронної позначки часу для даних, обираємо файл з підписом, натискаємо кнопку «Перевірити ЕП», Рис. 71.
Після натискання кнопки «Перевірити ЕП», з'являється повідомлення з результатами перевірки електронного підпису, Рис. 72.
Image Removed
Рис. 71. Перевірка ЕП
Image Removed
Рис. 72. Повідомлення про дійсність електронного підпису
Після натискання «ОК», з'являється інформація про дійсність підпису, вказується інформація про підписанта та дата підпису, Рис. 73. Після чого, натискаємо кнопку «Очистити форму».
Image Removed
Рис. 73. Результат перевірки

Перевірка ЕП за типом «Вбудована», текстові дані

Відеоінструкція знаходиться за посиланням.
Для перевірки ЕП за типом «Вбудована» необхідно у розділі «Параметри перевірки ЕП» вказати Тип ЕП – Вбудована, та вказати параметр для Режиму перевірки електронної позначки часу для ЕП та Режиму перевірки електронної позначки часу для даних, обираємо текст з підписом, натискаємо кнопку «Перевірити ЕП», Рис. 74.
Image Removed
Рис. 74. Перевірка ЕП
Після натискання кнопки «Перевірити ЕП», з'являється повідомлення з результатами перевірки електронного підпису, Рис. 75.
Image Removed
Рис. 75. Повідомлення про дійсність електронного підпису
Після натискання «ОК», з'являється інформація про дійсність підпису, вказується інформація про підписанта та дату підпису, Рис. 76. Після чого, натискаємо кнопку «Очистити форму».
Image Removed
Рис. 76. Результат перевірки

Перевірка ЕП за типом «Відкріплена», текстові дані

Відеоінструкція знаходиться за посиланням.
Для перевірки ЕП за типом «Відкріплена» необхідно у розділі «Параметри перевірки ЕП» вказати Тип ЕП – Відкріплена, та вказати параметр для Режиму перевірки електронної позначки часу для ЕП та Режиму перевірки електронної позначки часу для даних, обираємо текст з підписом, натискаємо кнопку «Перевірити ЕП», Рис. 77.
Image Removed
Рис. 77. Перевірка ЕП
Після натискання кнопки «Перевірити ЕП», з'являється повідомлення з результатами перевірки електронного підпису, Рис. 78.
Image Removed
Рис. 78. Повідомлення про дійсність електронного підпису
Після натискання «ОК», з'являється інформація про дійсність підпису, вказується інформація про підписанта та дата підпису, Рис. 79. Після чого, натискаємо кнопку «Очистити форму».
Image Removed
Рис. 79. Результат перевірки

Розширення ЕП

Вкладка «Перевірити ЕП» містить додаткову позначку «Розширити ЕП», при її вказівці, зовнішній вигляд сторінки видозмінюється та стають доступні нові кнопки, Рис. 80.
Image Removed
Рис. 80. Вкладка «Перевірити ЕП» з позначкою «Розширення ЕП»

Розширення ЕП для файлу

Відеоінструкція знаходиться за посиланням.
На прикладі вбудованого електронного підпису, який отримано раніше. Слід обрати файл та натиснути кнопку «Перевірити ЕП», Рис. 81.
Image Removed
Рис. 81. Розширення вбудованого ЕП
Отримати повідомлення про успішне розширення підпису, Рис. 82.
Image Removed
Рис. 82. Повідомлення про результат перевірки та розширення ЕП
Отримати результат перевірки електронного підпису, Рис. 83.
Image Removed
Рис. 83. Розширення вбудованого ЕП
За умови, якщо було завантажено файл вже з повними даними для перевірки, то з'явиться повідомлення про це, Рис. 84.
Image Removed
Рис. 84. Результати розширення підпису з повними даними для перевірки

Розширення ЕП для текстових даних

Відеоінструкція знаходиться за посиланням.
На прикладі відкріпленого електронного підпису, який отримано раніше. Слід вказати підписані дані та натиснути кнопку «Перевірити ЕП», Рис. 85.
Image Removed
Рис. 85. Розширення відкріпленого ЕП
Отримати повідомлення про успішне розширення підпису, Рис. 86.
Image Removed
Рис. 86. Повідомлення про перевірку та розширення підпису
Отримати результат перевірки електронного підпису, Рис. 87.
Image Removed
Рис. 87. Результат розширення та перевірки ЕП
За умови, якщо було завантажено текстові дані вже з повними даними для перевірки, то з'явиться повідомлення про це, Рис. 88.
Image Removed
Рис. 88. Результати розширення підпису з повними даними для перевірки

Зашифрувати

Процес зашифрування здійснюється із застосуванням захищеного носія (в активному та пасивному режимі) чи файлового ключового контейнеру.
За умови, якщо генерація ключа здійснювалася за допомогою Агенту ЄСКО у активному режимі – процес зашифрування здійснюється коректно, або самостійний запис ключа за допомогою «Модуля роботи з ключовим контейнером» у пасивному режимі.
Вкладка «Зашифрувати» містить такі розділи: Параметри шифрування, Сертифікат отримувача, Текстові дані та Файл, Рис. 89.
Розділ «Параметри шифрування», який включає:

  1. Додати при шифруванні:
  • Сертифікат відправника та сертифікати видавців;
  • Сертифікати відправника;
  • Не додавати сертифікат відправника та сертифікати видавців.

Розділ «Сертифікат отримувача», який включає:

  1. Поле «Сертифікат отримувача зашифрованих даних» (завантажуємо файл-сертифікат отримувача).

Image Removed
Рис. 89. Вкладка «Зашифрувати»
Розділ «Файл», який включає:

  1. Поле «Файл для шифрування»;
  2. Кнопка «Зашифрувати» (здійснює зашифрування файлу);
  3. Кнопка «Зберегти шифровані дані у файл» (зберігає шифровані дані у файл);
  4. Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.

Розділ «Текстові дані», який включає:

  1. Тип кодування UTF-16LE та UTF-8.
  2. Поле «Текст для зашифрування»;
  3. Кнопка «Зашифрувати» (здійснює зашифрування тексту);
  4. Кнопка «Очистити форму» (здійснює очищення всієї форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.
  5. Поле «Зашифровані дані у кодуванні Base64».

Процес зашифрування файлу

Відеоінструкція знаходиться за посиланням.
Для того, щоб зашифрувати файл, у розділі «Параметри шифрування», обрати один з пунктів (сертифікат відправника та сертифікати видавців чи сертифікат відправника чи не додавати сертифікат відправника та сертифікати видавців), у розділі «Сертифікат отримувача» додати сертифікат отримувача зашифрованих даних, у розділі «Файл» обрати файл для шифрування, натиснути кнопку «Зашифрувати», Рис. 90.
Image Removed
Рис. 90. Процес зашифрування
Після натискання на кнопку «Зашифрувати» з'являється вікно з повідомленням з результатом зашифрування, Рис. 91.
Image Removed
Рис. 91. Повідомлення про успішне зашифрування даних
Після, зберігаємо зашифровані дані у файл та очищаємо форму.
Після, за допомогою відповідної кнопки «стрілка вниз» можна зберегти зашифрований файл та очищаємо форму, Рис. 92.
Image Removed
Рис. 92. Збереження зашифрованого файлу

Процес зашифрування текстових даних

Відеоінструкція знаходиться за посиланням.
Для того, щоб зашифрувати текстові дані, у розділі «Параметри шифрування», обрати один з пунктів (сертифікат відправника та сертифікати видавців чи сертифікат відправника чи не додавати сертифікат відправника та сертифікати видавців), у розділі «Сертифікат отримувача» додати сертифікат отримувача зашифрованих даних, у розділі «Текстові дані» вказати текст для шифрування, натиснути кнопку «Зашифрувати», Рис. 93.
Image Removed
Рис. 93. Процес зашифрування
Після натискання на кнопку «Зашифрувати» з'являється у полі «Зашифровані дані у кодуванні Base64», Рис. 94.
Image Removed
Рис. 94. Повідомлення про успішне зашифрування даних

Розшифрувати

Процес розшифрування здійснюється із застосуванням захищеного носія (в активному та пасивному режимі) чи файлового ключового контейнеру.
За умови, якщо генерація ключа здійснювалася за допомогою Агенту ЄСКО у активному режимі – процес розшифрування здійснюється коректно, або самостійний запис ключа за допомогою «Модуля роботи з ключовим контейнером» у пасивному режимі.
Дана вкладка містить розділ Файл.
Розділ «Файл», який включає, Рис. 95:

  1. Поле «Файл для розшифрування» (обирається файл, який необхідно розшифрувати);
  2. Кнопка «Розшифрувати» (Здійснює дешифрування файлу);
  3. Кнопка «Зберегти розшифровані дані у файл» (здійснює збереження розшифрованих даних у файл);
  4. Кнопка «Очистити форму» (здійснює очищення форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.

Розділ «Текстові дані», який включає, Рис. 95:

  1. Тип кодування: UFT-16LE та UTF-8.
  2. Поле «Зашифровані дані у кодуванні Base64» (вказується текст, який необхідно розшифрувати);
  3. Кнопка «Розшифрувати» (здійснює дешифрування текстових даних);
  4. Кнопка «Очистити форму» (здійснює очищення форми). Очищення форми щоразу не є обов'язковим, так як після завершення сесії, автоматично будуть очищені всі форми, які використовувалися під час останньої сесії.

Image Removed
Рис. 95. Вкладка «Розшифрувати», розділ «Файл»

Процес розшифрування файлу

Відеоінструкція знаходиться за посиланням.
Для того, щоб розшифрувати файл, у розділі «Файл», необхідно вказати файл для розшифрування та натиснути кнопку «Розшифрувати», Рис. 96.
Після натискання на кнопку «Розшифрувати» з'являється вікно з повідомленням з результатом зашифрування, Рис. 97, де слід натиснути кнопку «ОК» та зберегти розшифровані дані у файл та очистити форму.
Image Removed
Рис. 96. Процес розшифрування
Image Removed
Рис. 97. Повідомлення про успішне розшифрування даних

Процес розшифрування текстових даних

Відеоінструкція знаходиться за посиланням.
Для того, щоб розшифрувати текст, у розділі «Текстові дані», необхідно вказати текст для розшифрування та натиснути кнопку «Розшифрувати», Рис. 98.
Image Removed
Рис. 98. Процес розшифрування
Після натискання на кнопку «Розшифрувати» з'являється розшифровані текстові дані у полі «Розшифрований текст», Рис. 99 та очистити форму.
Image Removed
Рис. 99. Розшифровані текстові дані

Генерація ключів

Дана функція є доступною і без ключа.
Відеоінструкція знаходиться за посиланням.
Генерація ключів відбувається як у файл на диску так і на захищений носій.
На Рис. 100 показано вкладку «Генерація ключів», а саме вибір профілю. Дана вкладка містить розділ Профіль генерації ключів, які включає у себе:

  • Співробітник банку.
  • Технолог.
  • Посадова особа клієнта iFOBS.
  • Клієнт iFOBS (ФОП).

Дані профілі відрізняються один від одного полями та обов'язковими полями.
Image Removed
Рис. 100. Вкладка «Генерація ключів»
Після вибору з переліку необхідного профілю, Рис. 101 (у даному випадку буде розглядатися варіант генерації ключа для співробітника банку).
Image Removed
Рис. 101. Вибір профілю генерації ключів
Відкривається форма для заповнення персональних даних власника ключа. Слід звернути увагу, що є обов'язкові поля, якщо їх не вказати буде помилка, і підпис не буде створено. Форма профілю генерації ключів для Співробітника банку для заповнення персональних даних показана на Рис. 102.
Для профілю «Співробітник банку» необхідно вказати логін та пароль до MS Active Directory та натиснути кнопку «Отримати дані з корпоративного каталогу MS Active Directory». За умови, якщо дані не вірні чи не отримані з системи – слід звернутися до адміністратора системи (про це буде повідомлено у вікні).
Після уважного заповнення всіх полів, необхідно звернути увагу на CAPTCHA, яку теж необхідно вказати, якщо вона є не розбірливою, праворуч від поля для її введення, є кнопка для її зміни.
Наступним кроком є натискання на кнопку «Згенерувати ключі», Рис. 103.
Image Removed
Рис. 102. Форма для персональних даних
Image Removed
Рис. 103. Заповнена форма для персональних даних
З'являється нове вікно з параметрами нового ключового контейнеру, у залежності від того куди буде збережено ключ, то слід звернути увагу на різницю у параметрах, якщо:

  • Збереження відбувається у файл на диску.

Необхідно для поля Тип вказати Файл на диску, для поля Шлях до контейнеру вказати місцерозташування для збереження файлу, для цього слід натиснути «…» та вказати шлях, двічі вказати пароль та натиснути «ОК», Рис. 104.
Image Removed
Рис. 104. Збереження ключа у файл на диску

  • Збереження відбувається на захищений носій

Необхідно для поля Тип вказати активний чи пасивний режим, для поля Шлях до контейнеру вказати під'єднаний носій для збереження файлу, для цього слід натиснути «…», двічі вказати пароль та натиснути «ОК», Рис. 105.
Image Removed
Рис. 105. Збереження ключа на захищений носій
Після коректного введення всіх даних у вікно «Параметри нового ключового контейнеру» з'являється віно з повідомлення про успішну генерацію ключів, Рис. 106.
Image Removed
Рис. 106. Повідомлення про успішну генерацію ключів

Зміна ключів

Зміна ключів, до закінчення строку дії яких менше 14 днів

Для зміни ключів обов'язкове завантаження Агенту ЄСКО. Далі слід вказати КНЕДП/АЦСК, тип ключа, шлях до контейнера та пароль, Рис. 107.
Після завантаження ключа з'являється повідомлення про виконання зміни ключа, у повідомленні вказано кількість днів до завершення дії ключів, пропонується одразу виконати зміну, Рис. 108.
Image Removed
Рис. 107. Завантаження ключа
Слід зауважити, якщо до звершення строку дії ключів залишається один день, то здійснюється примусова зміна ключів, тобто повідомлення, яке зображене на Рис. 108 не виникає, одна пропонується зміна паролю до ключового контейнеру.
Image Removed
Рис. 108. Повідомлення про закінчення строку дії ключів
Пропонується вказати пароль до ключа двічі до ключового контейнеру, Рис. 109.
Image Removed
Рис. 109. Введення паролю до ключового контейнеру
Після вказівки паролю до ключового контейнеру з'являється повідомлення про відправлення запиту на зміну ключа ЕП та шифрування до Центру сертифікації, Рис. 110 та Рис. 111.
Image Removed
Рис. 110. Запит на зміну ключів ЕП успішно відправлений до Центру сертифікації
Image Removed
Рис. 111. Запит на зміну ключів зв'язку успішно відправлений до Центру сертифікації
Далі створюється контекст, Рис. 112, з ключем строк дії, якого ще не закінчився, після того як у Центрі сертифікації буде засвідчено запити, то дати до ключа зміняться та не будуть з'влятися повідомлення про повторне відправлення запиту на зміну ключів.
Image Removed
Рис. 112. Створення контексту з ключем

Зміна стартових ключів

Для зміни ключів обов'язкове завантаження Агенту ЄСКО. Далі слід вказати КНЕДП/АЦСК, тип ключа, шлях до контейнера та пароль, Рис. 113.
Після завантаження ключа з'являється повідомлення про виконання зміни ключа, у повідомленні вказано, що ключі є стартовими, пропонується одразу виконати зміну, Рис. 114.
Image Removed
Рис. 113. Завантаження ключа
Image Removed
Рис. 114. Повідомлення про те, що ключі є стартовими
Пропонується вказати пароль до ключа двічі до ключового контейнеру, Рис. 115.
Image Removed
Рис. 115. Введення паролю до ключового контейнеру
Після вказівки паролю до ключового контейнеру з'являється повідомлення про відправлення запиту на зміну ключа ЕП та шифрування до Центру сертифікації, Рис. 116 та Рис. 117.
Image Removed
Рис. 116. Запит на зміну ключів ЕП успішно відправлений до Центру сертифікації
Image Removed
Рис. 117. Запит на зміну ключів зв'язку успішно відправлений до Центру сертифікації
Після засвідчення запитів у Центрі сертифікації, можна створювати контекст та працювати з ключем у звичному режимі.

QR-код

QR-код дає можливість отримати результати перевірки ЕП. Для того, щоб отримати код, слід створити ЕП чи перевірити ЕП. Це не залежить від типу підпису чи формату. Для конверту, який містить більше, ніж один підпис формується окремий QR-код.

Створення ЕП

Відеоінструкція доступна за посиланням.
Процес створення ЕП починається з того, що вказуються параметри створення ЕП, обов'язково вказати позначку «Генерація QR», далі завантажується файл для підпису та натискається кнопка «Створити ЕП», Рис. 118.
Image Removed
Рис. 118. Завантаження файлу для створення ЕП
Image Removed
Рис. 119. Процес створення підпису
Процес створення підпису відображений на Рис. 119, завершенням процесу є повідомлення про його успішне створення, Рис. 120. У повідомленні зазначається «Електронний підпис успішно створено для 1 файлу».
Image Removed
Рис. 120. Результат створення підпису
Після завершення створення підпису стають доступні позначки, окрім видалення та завантаження підпису, позначка QR-коду, Рис. 121.
Натиснувши на яку відкривається вікно із самим кодом для зчитування та завантаження картинки самого коду, Рис. 122.
Image Removed
Рис. 121. Позначки напроти файлу
Image Removed
Рис. 122. QR-код

Перевірка ЕП

...

того, щоб розшифрувати текст, у розділі «Текстові дані», необхідно вказати текст для розшифрування та натиснути кнопку «Розшифрувати», Рис. 101.

Image Added

Anchor
Рис. 101
Рис. 101
Рис. 101. Процес розшифрування

Після натискання на кнопку «Розшифрувати» з'являється розшифровані текстові дані у полі «Розшифрований текст», Рис. 102 та очистити форму.

Image Added

Anchor
Рис. 102
Рис. 102
Рис. 102. Розшифровані текстові дані

Генерація ключів

Дана функція є доступною без ключа.

Відеоінструкція знаходиться за посиланням.

Генерація ключів відбувається як у файл на диску так і на захищений носій.

На Рис. 103 показано вкладку «Генерація ключів», а саме вибір профілю. Дана вкладка містить розділ Профіль генерації ключів, які включає у себе:

  • Співробітник банку.
  • Технолог.
  • Посадова особа клієнта.
  • Клієнт банку (СПД).
  • Клієнт VPN.
  • Фізична особа.
  • Печатка.
  • та інші.

Дані профілі відрізняються один від одного полями та обов'язковими полями.

Image Added

Anchor
Рис. 103
Рис. 103
Рис. 103. Вкладка «Генерація ключів»

Після вибору з переліку необхідного профілю, Рис. 104 (у даному випадку буде розглядатися варіант генерації ключа для співробітника банку).

Image Added

Anchor
Рис. 104
Рис. 104
Рис. 104. Вибір профілю генерації ключів

Відкривається форма для заповнення персональних даних власника ключа. Слід звернути увагу, що є обов'язкові поля, якщо їх не вказати буде помилка, і ключ не буде створено. Форма профілю генерації ключів для Співробітника банку для заповнення персональних даних показана на Рис. 105.

Для профілю «Співробітник банку» необхідно вказати логін та пароль до MS Active Directory та натиснути кнопку «Отримати дані з корпоративного каталогу MS Active Directory». За умови, якщо дані не вірні чи не отримані з системи – слід звернутися до адміністратора системи (про це буде повідомлено у вікні).

Після уважного заповнення всіх полів, необхідно звернути увагу на CAPTCHA, яку теж необхідно вказати, якщо вона є не розбірливою, праворуч від поля для її введення, є кнопка для її зміни.
Наступним кроком є натискання на кнопку «Згенерувати ключі».

Image Added

Anchor
Рис. 105
Рис. 105
Рис. 105. Форма для персональних даних

З'являється нове вікно з параметрами нового ключового контейнеру, у залежності від того куди буде збережено ключ, то слід звернути увагу на різницю у параметрах, якщо:

  • Збереження відбувається у файл на диску.

Необхідно для поля Тип вказати Файл на диску, для поля Шлях до контейнеру вказати місцерозташування для збереження файлу, для цього слід натиснути «…» та вказати шлях, двічі вказати пароль та натиснути «ОК», Рис. 106.

Image Added

Anchor
Рис. 106
Рис. 106
Рис. 106. Збереження ключа у файл на диску

  • Збереження відбувається на захищений носій

Необхідно для поля Тип вказати активний чи пасивний режим, для поля Шлях до контейнеру вказати під'єднаний носій для збереження файлу, для цього слід натиснути «…», двічі вказати пароль та натиснути «ОК», Рис. 107.

Image Added

Anchor
Рис. 107
Рис. 107
Рис. 107. Збереження ключа на захищений носій

Після коректного введення всіх даних у вікно «Параметри нового ключового контейнеру» з'являється віно з повідомлення про успішну генерацію ключів, Рис. 108.

Image Added

Anchor
Рис. 108
Рис. 108
Рис. 108. Повідомлення про успішну генерацію ключів

Зміна ключів

Зміна ключів, до закінчення строку дії яких менше 14 днів

Для зміни ключів обов'язкове завантаження Агенту ЄСКО. Далі слід вказати КНЕДП, тип ключа, шлях до контейнера та пароль, Рис. 109.

Після завантаження ключа з'являється повідомлення про виконання зміни ключа, у повідомленні вказано кількість днів до завершення дії ключів, пропонується одразу виконати зміну, Рис. 110.

Image Added

Anchor
Рис. 109
Рис. 109
Рис. 109. Завантаження ключа

Слід зауважити, якщо до звершення строку дії ключів залишається один день, то здійснюється примусова зміна ключів, тобто повідомлення, яке зображене на Рис. 110 не виникає, однак пропонується одразу зміна паролю до ключового контейнеру.

Image Added

Anchor
Рис. 110
Рис. 110
Рис. 110. Повідомлення про закінчення строку дії ключів

Пропонується вказати пароль до ключа двічі до ключового контейнеру, Рис. 111.

Image Added

Anchor
Рис. 111
Рис. 111
Рис. 111. Введення паролю до ключового контейнеру

Після вказівки паролю до ключового контейнеру з'являється повідомлення про відправлення запиту на зміну ключа ЕП та шифрування до НЕДП/КНЕДП, Рис. 112 та Рис. 113.

Image Added

Anchor
Рис. 112
Рис. 112
Рис. 112. Запит на зміну ключів ЕП успішно відправлений до Центру сертифікації

Image Added

Anchor
Рис. 113
Рис. 113
Рис. 113. Запит на зміну ключів зв'язку успішно відправлений до Центру сертифікації

Далі створюється контекст, Рис. 114, з ключем строк дії, якого ще не закінчився, після того як у Центрі сертифікації буде засвідчено запити, то дати до ключа зміняться та не будуть з'влятися повідомлення про повторне відправлення запиту на зміну ключів.

Image Added

Anchor
Рис. 114
Рис. 114
Рис. 114. Створення контексту з ключем

QR-код

QR-код дає можливість отримати результати перевірки ЕП. Для того, щоб отримати код, слід створити ЕП чи перевірити ЕП. Це не залежить від типу підпису чи формату. Для конверту, який містить більше, ніж один підпис формується окремий QR-код.

Створення ЕП

Відеоінструкція доступна за посиланням.

Процес створення ЕП починається з того, що вказуються параметри створення ЕП, обов'язково вказати позначку «Генерація QR», далі завантажується файл для підпису та натискається кнопка «Створити ЕП», Рис. 115.

Image Added

Anchor
Рис. 115
Рис. 115
Рис. 115. Завантаження файлу для створення ЕП

Image Added

Anchor
Рис. 116
Рис. 116
Рис. 116. Процес створення підпису

Після натискання на кнопку «Створити ЕП» з'являється вікно із запитом дозволу на використання ЕП, щоб дати дозвіл необхідно натиснути кнопку «Ок». Якщо натиснути «Відміна», підпис не буде створено та операція буде завершена, Рис. 117.

Image Added

Anchor
Рис. 117
Рис. 117
Рис. 117. Дозвіл на використання ЕП

Після завершення створення підпису стають доступні позначки, окрім видалення та завантаження підпису, позначка QR-коду, Рис. 118. Натиснувши на яку відкривається вікно із самим кодом для зчитування та завантаження картинки самого коду, Рис. 119.

Image Added

Anchor
Рис. 118
Рис. 118
Рис. 118. Позначки напроти файлу

Image Added

Anchor
Рис. 119
Рис. 119
Рис. 119. QR-код

Перевірка ЕП

Відеоінструкція доступна за посиланням.

Варто зазначити! Кваліфікований електронний підпис вважається тоді, якщо сертифікат отриманий у Кваліфікованого надвача електронних довірчих послуг та ключ згенеровано на захищеному носії чи мережному криптомодулі чи у "хмарі". Якщо, хоча б одна умова не виконується, то підпис не є Кваліфікованим.

Для перевірки заповнюються параметри перевірки ЕП та обов'язкова вказівка позначки «Генерація QR».

При успішній перевірці ЕП з'являється картинка QR-коду (Рис. 120), при натисканні на яку відкривається вікно з кодом для зчитування та завантажування (Рис. 121).

Image Added

Anchor
Рис. 120
Рис. 120
Рис. 120. Результати перевірки ЕП

Image Added

Anchor
Рис. 121
Рис. 121
Рис. 121. QR-код

Проблемні питання

Очиcтка кешу у Java

Image Added

Рис. 122. Помилка при запуску Агента

Рішення проблеми:

1 крок - Очистка кешу. Для очистки кешу у середовищі Java необхідно натиснути кнопку «Пуск» та перейти в конфігурування Java-середовища, Рис. 123.

Image Added

Anchor
Рис. 123
Рис. 123
Рис. 123. Конфігурування Java-середовища

У відкритій «Панелі управління Java» у вкладці «General» потрібно натиснути кнопку «View», Рис. 124.

Image Added

Anchor
Рис. 124
Рис. 124
Рис. 124. Панель управління Java

Та очистити всі рядки, виділивши їх та натиснути "Delete", Рис. 125.

Image Added

Anchor
Рис. 125
Рис. 125
Рис. 125. Видалення кешу

Підтвердити свої дії натисканням «ОК» у «Панелі управління Java».

2 крок - Відключення кешу. Для відключення збереження тимчасових файлів у середовищі Java необхідно натиснути кнопку «Пуск» та перейти в конфігурування Java-середовища, Рис. 126.

Image Added

Anchor
Рис. 126
Рис. 126
Рис. 126. Конфігурування Java-середовища

У відкритій «Панелі управління Java» у вкладці «General» потрібно натиснути кнопку «Setting», Рис. 127.

Image Added

Anchor
Рис. 127
Рис. 127
Рис. 127. Панель управління Java

Після цього необхідно зняти відмітку з пункту «Keep temporary files on my computer», Рис. 128. Натиснути «ОК».

Image Added

Anchor
Рис. 128
Рис. 128
Рис. 128. Панель Temporary Files Setting

Підтвердити свої дії натисканням «ОК» у «Панелі управління Java», Рис. 129.

Image Added

Anchor
Рис. 129
Рис. 129
Рис. 129. Панель управління Java

Не відображається захищений носій в ОС Windows

Рішення проблеми:

Для роботи с операційними системами, починаючи з Windows 7 (Windows 8, 10, Server 2008) і вище, зазвичай не потрібні додаткові драйвери, вони вже додані в систему за замовчуванням.  Про те, в деяких випадках, операційна система некоректно встановлює драйвери для носія. В цьому випадку їх необхідно інсталювати самостійно.

Для цього, необхідно вставити захищенний носій в USB-роз'єм комп'ютера.

Після того, як операційна система визначить новий пристрій, він відобразиться в «Диспетчере устройств» як «Другое устройство».

Для встановлення драйверу, необхідно натиснути правою кнопкою миші на пристрої (для приклада наведений носій Avtor SecureToken) та обрати пункт меню «Обновить драйвер…», Рис. 130.

Image Added

Anchor
Рис. 130
Рис. 130
Рис. 130. Панель «Диспетчер устройств» ОС Windows XP

У вікні "Мастер обновления оборудования", яке відкриється, необхідно обрати пункт меню «Нет, не в этот раз» та натиснути «Далее», Рис.131.

Image Added

Anchor
Рис. 131
Рис. 131
Рис. 131. Вікно "Мастер обновления оборудования"

В наступному вікні необхідно обрати «Установка из указанного места», натиснути «Далее», Рис.132.

Image Added

Anchor
Рис. 132
Рис. 132
Рис. 132. Вікно "Мастер обновления оборудования"

Після цього потрібно обрати директорію, де знаходиться каталог з драйвером для носія (заздалегідь архів з драйверами driver_for_ХР-7-10.zip необхідно завантажити на ПК та розархівувати), Рис. 133

Image Added

Anchor
Рис. 133
Рис. 133
Рис. 133. Вибір каталогу, в який розархівовано драйвери для носія

Після цього необхідно натиснути «Далее». Майстер налаштування обладнання ОС автоматично встановить драйвера для захищего носія, Рис. 134-136.

Image Added

Anchor
Рис. 134
Рис. 134
Рис. 134. Процес автоматичного пошуку драйверів для носія

Image AddedРис. 135. Процес встановлення драйверів для носія

Image Added

Anchor
Рис. 136
Рис. 136
Рис. 136. Завершення процесу встановлення драйверів для носія

Далі необхідно натиснути «Готово». Після цього, у вікні «Диспетчер устройств» повинен відобразитись носій, Рис. 137.

Image Added

Anchor
Рис. 137
Рис. 137
Рис. 137. Вікно «Диспетчер устройств»

Також необхідно перевірити роботу служби «Смарт-карта». Для цього необхідно натиснути правою кнопкою миші на «Этот компьютер» та обрати пункт меню «Управление», Рис. 138.

Image Added

Anchor
Рис. 138
Рис. 138
Рис. 138. Вікно «Диспетчер устройств»

У вікні «Управление компьютером», Рис. 139. необхідно обрати розділ «Службы и приложения», далі перейти в розділ «Службы», Рис. 140.

Image Added

Anchor
Рис. 139
Рис. 139
Рис. 139. Вікно «Управление компьютером»

Image Added

Anchor
Рис. 140
Рис. 140
Рис. 140. Вікно «Службы»

Після цього необхідно знайти службу «Смарт-карта», натиснути на ній правою кнопкою миші, обрати «Свойства», Рис. 141.

Image Added

Anchor
Рис. 141
Рис. 141
Рис. 141. Меню служби «Смарт-карта»

У вікні «Свойства Смарт-карта» необхідно натиснути на кнопку «Запустить», Рис. 142, а також обрати Тип запуска - «Автоматически», Рис. 143.

Image Added

Anchor
Рис. 142
Рис. 142
Рис. 142. Вікно «Свойства: Смарт-карта»

Image Added

Anchor
Рис. 143
Рис. 143
Рис. 143. Налаштування типу запуску служби «Смарт-карта»

Після цього необхідно підтвердити збереження обраних параметрів натисканням «ОК».