Криптопро для смэв

Криптопро для смэв Электронная цифровая подпись

Программный продукт “КриптоПро Шлюз УЦ-СМЭВ” предназначен для выполнения требований федерального закона 63-ФЗ “Об электронной подписи” посредством взаимодействия с сервисом регистрации Единой системы идентификации и аутентификации (ЕСИА).

Криптопро для смэв

Приглашаем всех 6 сентября 2022 года в 11:00 (МСК) принять участие в вебинаре “Особенности реализации требований приказа ФАПСИ №152 по учёту СКЗИ”, который совместно проведут компании КриптоПро и Spacebit.

В ходе мероприятия эксперты рассмотрят вопросы нормативного регулирования учета СКЗИ и выполнения соответствующих требований. Отдельное внимание будет уделено возможностям СКЗИ и особенностям их практического применения.

Ключевые темы:

  • Разбор основных требований приказа ФАПСИ №152 по учету СКЗИ;
  • Демонстрация возможностей системы X-Control по реализации требований приказа ФАПСИ №152;
  • Обзор возможностей СКЗИ КриптоПро CSP 5.0;
  • Текущий статус по сертификации различных версий КриптоПро CSP и КриптоПро УЦ.

Участие в мероприятии бесплатное, необходима регистрация.

Криптопро для смэв

Сертифицированное СКЗИ «КриптоПро CSP» версии 5.0 R2 теперь поддерживает совместную работу с Яндекс.Браузером (для обеспечения защиты соединений по протоколу TLS с использованием российских криптографических алгоритмов при доступе к сайтам).

Данное изменение внесено в СКЗИ «КриптоПро CSP» версии 5.0 R2 в соответствии с Извещениями об изменениях ЖТЯИ.00101-02.1-2021, ЖТЯИ.00102-02.1-2021, ЖТЯИ.00103-02.1-2021 и изучено в рамках тематических исследований, по результатам которых ООО «КРИПТО-ПРО» письмом № 149/3/2/2-2541 от 06.09.2021 получило выписку из положительного заключения ФСБ России.

В соответствии с указанной выпиской СКЗИ «КриптоПро CSP» версии 5.0 R2 поддерживает создание защищенного соединения при работе с веб-браузером Яндекс.Браузер без проведения дополнительных тематических исследований и исследований по оценке влияния при условии выполнения требований эксплуатационной документации согласно формулярам.

Криптопро для смэв

  • Страница для печатиСтраница для печати
Содержание
  1. Общее описание
  2. Назначение КриптоПро PKI-Кластер:
  3. Потребители сервисов PKI-Кластера:
  4. Компоненты PKI-Кластера
  5. Интеграция с другими PKI-сервисами
  6. Дополнительные материалы
  7. Библиотека формирования и проверки электронной подписи для СМЭВ 2. х и 3.
  8. Библиотека предназначена для создания и проверки ЭП СМЭВ 2. х и 3.
  9. Необходимое ПО
  10. Установка КриптоПро JCP версии 2
  11. Установка ключевых контейнеров
  12. Сборка библиотеки
  13. Полезные ссылки по теме:
  14. Библиотека формирования и проверки электронной подписи для СМЭВ 2. х и 3.
  15. Библиотека предназначена для создания и проверки ЭП СМЭВ 2. х и 3.
  16. Необходимое ПО
  17. Установка КриптоПро JCP версии 2
  18. Установка ключевых контейнеров
  19. Сборка библиотеки
  20. Полезные ссылки по теме:
  21. Как вызывается Revocation Provider
  22. Как работает Revocation Provider
  23. Тестовое взаимодействие со СМЭВ 3
  24. 2018
  25. Интеграция со Smart IDReader
  26. “КриптоПро Шлюз УЦ-СМЭВ 1
  27. Отличия СМЭВ 2 от СМЭВ 3
  28. Способ 1: полностью собственное решение на удобном нам языке (Python)
  29. Способ 2: реализация собственного адаптера на Java
  30. Способ 3: бесплатный Адаптер СМЭВ 3
  31. Установка адаптера СМЭВ
  32. Подготовка к запуску
  33. Выбор программной платформы для адаптера
Написал(а):

s.sokolko

3 года, 9 месяцев назад

(0 комментариев)

Криптопро для смэв

Как мы уже писали в статье про СМЭВ 3, Система Межведомственного Электронного Взаимодействия уже давно востребована не только государственным учреждениями и органами власти, но и рядом коммерческих организаций. У наших клиентов также возникла необходимость взаимодействия со СМЭВ. История взаимодействия была начата ещё во времена “расцвета” СМЭВ 2, для которой не было готового Адаптера СМЭВ (как для СМЭВ 3). В то время для взаимодействия со СМЭВ 2 нами был разработан собственный Адаптер СМЭВ. Он всё ещё остаётся актуальным для интеграции с некоторыми сервисами СМЭВ, которые остаются работать на СМЭВ 2 (например, отправка и регистрация сертификатов в ЕСИА для Удостоверяющих Центров). Ориентировочной датой переноса всех сервисов на СМЭВ 3 называют март 2019 года, но всё может круто поменяться, учитывая специфику функционирования СМЭВ. В данной статье речь пойдёт о запуске бесплатного Адаптера СМЭВ 3 для взаимодействия с ним.

КриптоПро Шлюз УЦ-СМЭВ является программным продуктом компании КриптоПро, который обеспечивает взаимодействие с системой межведомственного электронного взаимодействия (СМЭВ) для выполнения требований федерального закона 63-ФЗ «Об электронной подписи».

Продукт автоматизирует процесс взаимодействия со СМЭВ версии 3 и предоставляет операторам несколько возможностей, в частности:

  • Получения и проверки данных, которые требуются при выпуске квалифицированного сертификата.
  • Регистрации в Единой системе идентификации и аутентификации (ЕСИА) сведений о квалифицированном сертификате и о его владельце.

Чтобы пользоваться КриптоПро Шлюз УЦ-СМЭВ, необходимо соблюсти как минимум одно обязательное условие – подключить информационную систему аккредитованного удостоверяющего центра к защищенной сети передачи данных СМЭВ и к необходимым видам сведений СМЭВ в промышленной среде.

Операторам КриптоПро Шлюз УЦ-СМЭВ предоставляет веб-интерфейс. Он позволяет выполнять:

  • Ввод и передачу в ЕСИА сведений о квалифицированном сертификате и его владельце.
  • Просмотр, печать, экспорт полученных посредством СМЭВ данных.
  • Получение посредством СМЭВ данных, требуемых для процедуры выпуска квалифицированного сертификата.
  • Проверку данных о заявителе, создание запроса на сертификат и выпуск сертификата на УЦ в рамках обработки одной заявки на выпуск.
  • Получение текстовых примеров, необходимых для подключения к видам сведений.
  • Подачу заявки для регистрации в ЕСИА владельца сертификата.
  • Ведение архива запросов в СМЭВ и журнала заявок на выпуск сертификатов.
  • Распознавание изображение паспорта для автоматизации ввода паспортных данных.

Доставка в:

Самовывоз из офиса Softmagazin
 
Бесплатно

Курьером по Москве в пределах МКАД
 
200 руб.

Доставка электронных лицензий
 
Бесплатно

Описание товара

Основные характеристики

Программный продукт “КриптоПро Шлюз УЦ-СМЭВ 1.0” обеспечивает взаимодействие с Системой межведомственного электронного взаимодействия (СМЭВ). для выполнения требований федерального закона 63-ФЗ “Об электронной подписи”.

“КриптоПро Шлюз УЦ-СМЭВ 1.0” автоматизирует процесс взаимодействия со СМЭВ версии 3 и предоставляет операторам возможность:

  • получения и проверки данных, требуемых при выпуске квалифицированного сертификата;
  • регистрации в Единой системе идентификации и аутентификации (ЕСИА) сведений о квалифицированном сертификате и о владельце квалифицированного сертификата.

Необходимым условием использования “КриптоПро Шлюз УЦ-СМЭВ 1.0” является подключение информационной системы аккредитованного удостоверяющего центра к Защищенной сети передачи данных (ЗСПД) СМЭВ и к необходимым видам сведений СМЭВ в промышленной среде.

Для операторов “КриптоПро Шлюз УЦ-СМЭВ 1.0” предоставляет веб-интерфейс, позволяющий выполнять:

  • проверку данных о заявителе, создание запроса на сертификат и выпуск сертификата на УЦ в рамках обработки одной заявки на выпуск сертификата;
  • получение посредством СМЭВ данных, требуемых для процедуры выпуска квалифицированного сертификата;
  • просмотр, печать, экспорт полученных посредством СМЭВ данных;
  • ввод и передачу в ЕСИА сведений о квалифицированном сертификате и его владельце;
  • подачу заявки для регистрации в ЕСИА владельца сертификата;
  • распознавание изображения паспорта для автоматизации ввода паспортных данных;
  • ведение архива запросов в СМЭВ и журнала заявок на выпуск сертификатов;
  • получение тестовых примеров, необходимых для подключения к видам сведений.

Для прикладного ПО “КриптоПро Шлюз УЦ-СМЭВ 1.0” предоставляет Web API для доступа к архиву полученных данных и запроса новых сведений через СМЭВ.

“КриптоПро Шлюз УЦ-СМЭВ 1.0” состоит из серверной и клиентской части. Серверная часть должна располагаться на сервере под управлением ОС Windows Server 2008R2 или выше. Клиентская часть осуществляет взаимодействие с серверной посредством браузера Internet Explorer 11 или выше, и является рабочим местом оператора.

Взаимодействие между рабочим местом оператора и сервером осуществляется через канал, защищённый с помощью “КриптоПро TLS”, с аутентификацией по сертификату ключа проверки ЭП, принадлежащему оператору. Перечень операторов и их сертификатов настраивается на сервере администратором.

В дальнейших планах по развитию “КриптоПро Шлюз УЦ-СМЭВ 1.0” – расширение возможностей операторов по управлению сертификатами и анализу архива запросов в СМЭВ, развитие программного интерфейса, поддержка новых видов сведений по мере того, как они будут становится доступными для УЦ.

Лицензия КриптоПро Шлюз УЦ-СМЭВ по выгодной цене у крупнейшего интернет-магазина ПО в нашей стране. Стоимость лицензии от 5500 руб. Наши менеджеры проконсультируют и помогут с выбором лицензионных продуктов КриптоПро для покупки в Москве, Санкт-Петербурге и других городах России.

Общее описание

КриптоПро PKI-Кластер — комплекс программного обеспечения для централизованного и унифицированного обмена сообщениями между различными компонентами PKI-инфраструктуры организации, обеспечивающей управление жизненным циклом сертификатов ключей проверки электронной подписи и применение электронной подписи.

КриптоПро PKI-Кластер используется для решения задачи интеграции различных информационных систем PKI-инфраструктуры в единый программный комплекс с применением сервис-ориентированного подхода.

Основной принцип: интеграция различных приложений путем установки коммуникационной шины (брокера сообщений) между ними и настройка «общения» этих приложений через шину. Шина отделяет приложения друг от друга, позволяя им коммуницировать независимо от других приложений и даже «не зная» о существовании друг друга.

Назначение КриптоПро PKI-Кластер:

  • Единый API для доступа к PKI-сервисам
  • Понятный и удобный веб-интерфейс для Операторов и Пользователей
  • Аутентификация и авторизация вызывающих сторон
  • Гарантированная передача данных/сообщений между PKI-сервисами
  • «Парсинг» входящих запросов и перенаправление их к целевым PKI-сервисами
  • Интеграция со СМЭВ для проверки сведений заявителей
  • Интеграция с корпоративными ИС для получения дополнительных данных (опционально)
  • Поддержка отечественных криптографических алгоритмов в части взаимодействия по протоколу TLS
  • Обеспечение информационной безопасности на всех этапах информационного взаимодействия
  • Сбор данных и статистический анализ
  • Балансировка нагрузки
  • Централизованный мониторинг PKI-инфраструктуры

PKI-Кластер

Потребители сервисов PKI-Кластера:

  • Пользователи
  • Вызывающие информационные системы (Порталы, Личные кабинеты, СДО)
  • Операторы выдачи сертификатов, Операторы аудита, Администраторы

Пользователи — владельцы сертификатов, обращающиеся непосредственно к PKI-инфраструктуре или посредством внешних ИС для создания/проверки ЭП и управления жизненным циклом сертификатов.

Вызывающие ИС — информационные системы, предоставляющие пользователям или другим системам возможности PKI-сервисов.

Оператор выдачи сертификатов — сотрудник, ответственный за идентификацию заявителя, проверку предоставленных сведений, направления запроса на создание/отзыв сертификата в УЦ, выдачу сертификата.

Оператор аудита — сотрудник, ответственный за сбор и анализ статистической информации, построение отчетов и осуществляющий мониторинг работоспособности PKI-инфраструктуры.

Администратор — сотрудник, ответственный за настройку системы, управление Операторами и вызывающими системами.

Компоненты PKI-Кластера

  • Шлюз прикладного уровня
  • Сервис обеспечения работы Операторов УЦ
  • Сервис проверок
  • Сервис взаимодействия с УЦ
  • Центр Статистики

Интеграция с другими PKI-сервисами

  • Сервис проверки ЭП
  • Сервис штампов времени
  • Сервис предоставления информации о статусе сертификата
  • Сервис централизованного хранения КЭП и создания ЭП
  • Сервис долгосрочно хранения документов
  • Сервисы СМЭВ
  • Системы учёта и управления ключевыми носителями

Дополнительные материалы

Документация
Дистрибутивы (для скачивания обязательна регистрация на сайте)

  • Страница для печатиСтраница для печати

КриптоПро SSF (Secure Store and Forward) – это программный комплекс, позволяющий использовать средство криптографической защиты информации (СКЗИ) КриптоПро CSP в продуктах компании SAP AG.

КриптоПро SSF обеспечивает криптографическую защиту электронных документов с использованием российских криптоалгоритмов (ГОСТ 28147-89, ГОСТ Р 34.11-94 / ГОСТ Р 34.11-2012, ГОСТ Р 34.10-2001 / ГОСТ Р 34.10-2012 ).

Назначение: 

  • предназначен для защиты открытой информации в информационных системах общего пользования (вычисление и проверка электронной подписи) и защиты конфиденциальной информации, не содержащей сведений, составляющих государственную тайну, в корпоративных информационных системах;
  • позволяет создавать и проверять как обычную электронную подпись, так и усовершенствованную электронную подпись;
  • используется для оборудования автоматизированных рабочих мест пользователей программных продуктов, построенных на платформе SAP Netweaver ABAP (SAP ERP, SAP SRM, SAP CRM, SAP SCM), и выступает как программная “обертка” прикладных данных, применяющихся в различных сценариях для защиты данных и документов с использованием механизмов на основе сертификатов X.509 и электронной подписи:
    • идентификация пользователей и процессов систем документооборота;
    • электронная подпись прикладных данных, обрабатываемых в решениях SAP;
    • хранение данных в защищенном формате;
    • защищенная передача данных через публичные сети;
    • гарантирование аутентичности и целостности данных.

Возможности: 

Программное средство применения электронной подписи КриптоПро SSF представляет собой модуль динамически подгружаемой библиотеки, реализующей интерфейс (API) “Secure Store & Forward (SSF)” и обеспечивающей в соответствие с этим выполнение следующих задач:

  • Формирование и проверку усиленной квалифицированной электронной подписи данных;
  • Шифрование и расшифрование данных;
  • Вычисление значения хэш-функции;
  • Поддержку формата криптографических сообщений согласно RFC 3852 “Cryptographic Message Syntax (CMS)” с учетом RFC 4490 “Using the GOST 28147-89, GOST R 34.11-94, GOST R 34.10-94, and GOST R 34.10-2001 Algorithms with Cryptographic Message Syntax (CMS)”;
  • Поддержку формата криптографических сообщений усовершенствованной электронной подписи – CAdES X Long (“CMS Advanced Electronic Signatures”) с фиксацией времени подписания электронного документа посредством реализации протокола TSP согласно рекомендациям RFC 3161 (“Internet X.509 Public Key Infrastructure, Time-Stamp Protocol (TSP)”) и сохранением информации о статусе сертификата ключа проверки ЭП подписчика на момент времени подписания электронного документа посредством реализации протокола OCSP согласно рекомендациям RFC 2560 (“Internet X.509 Internet Public Key Infrastructure Online Certificate Status Protocol – OCSP”) и хранением всех доказательств подлинности этой электронной подписи.

При этом обеспечивается использование квалифицированных сертификатов ключей проверки электронной подписи, изготавливаемых и выдаваемых удостоверяющими центрами.

Поддерживаемые платформы: 

КриптоПро SSF функционирует в среде следующих операционных систем:

  • Microsoft Windows 2000 и выше,
  • ОС семейства Linux, удовлетворяющих LSB 3.1 и выше,
  • FreeBSD 7.x и выше,
  • AIX 5.3 и 6.x и выше,
  • Solaris 10 и выше,
  • Apple MacOS 10.6 и выше.

Сертификаты: 

КриптоПро SSF использует сертифицированные ФСБ России средства криптографической защиты КриптоПро CSP 3.6, КриптоПро CSP 3.9 или более поздние версии.

  • Страница для печатиСтраница для печати

Описание товара

Основные характеристики

Коммерческой организации, Образовательного учреждения, Государственного учреждения

Лицензия на право использования одной компоненты ПО “КриптоПро Шлюз УЦ- СМЭВ” версии 1.0 (включает право использования Программы для распознавания идентификационных карт личности “Smart IDReader” для одного Оператора ПО “КриптоПро Шлюз УЦ-СМЭВ” версии 1.0)

Программный продукт “КриптоПро Шлюз УЦ-СМЭВ 1.0” обеспечивает взаимодействие с Системой межведомственного электронного взаимодействия (СМЭВ). для выполнения требований федерального закона 63-ФЗ “Об электронной подписи”.

“КриптоПро Шлюз УЦ-СМЭВ 1.0” автоматизирует процесс взаимодействия со СМЭВ версии 3 и предоставляет операторам возможность:

  • получения и проверки данных, требуемых при выпуске квалифицированного сертификата;
  • регистрации в Единой системе идентификации и аутентификации (ЕСИА) сведений о квалифицированном сертификате и о владельце квалифицированного сертификата.

Необходимым условием использования “КриптоПро Шлюз УЦ-СМЭВ 1.0” является подключение информационной системы аккредитованного удостоверяющего центра к Защищенной сети передачи данных (ЗСПД) СМЭВ и к необходимым видам сведений СМЭВ в промышленной среде.

Для операторов “КриптоПро Шлюз УЦ-СМЭВ 1.0” предоставляет веб-интерфейс, позволяющий выполнять:

  • проверку данных о заявителе, создание запроса на сертификат и выпуск сертификата на УЦ в рамках обработки одной заявки на выпуск сертификата;
  • получение посредством СМЭВ данных, требуемых для процедуры выпуска квалифицированного сертификата;
  • просмотр, печать, экспорт полученных посредством СМЭВ данных;
  • ввод и передачу в ЕСИА сведений о квалифицированном сертификате и его владельце;
  • подачу заявки для регистрации в ЕСИА владельца сертификата;
  • распознавание изображения паспорта для автоматизации ввода паспортных данных;
  • ведение архива запросов в СМЭВ и журнала заявок на выпуск сертификатов;
  • получение тестовых примеров, необходимых для подключения к видам сведений.

Для прикладного ПО “КриптоПро Шлюз УЦ-СМЭВ 1.0” предоставляет Web API для доступа к архиву полученных данных и запроса новых сведений через СМЭВ.

“КриптоПро Шлюз УЦ-СМЭВ 1.0” состоит из серверной и клиентской части. Серверная часть должна располагаться на сервере под управлением ОС Windows Server 2008R2 или выше. Клиентская часть осуществляет взаимодействие с серверной посредством браузера Internet Explorer 11 или выше, и является рабочим местом оператора.

Взаимодействие между рабочим местом оператора и сервером осуществляется через канал, защищённый с помощью “КриптоПро TLS”, с аутентификацией по сертификату ключа проверки ЭП, принадлежащему оператору. Перечень операторов и их сертификатов настраивается на сервере администратором.

В дальнейших планах по развитию “КриптоПро Шлюз УЦ-СМЭВ 1.0” – расширение возможностей операторов по управлению сертификатами и анализу архива запросов в СМЭВ, развитие программного интерфейса, поддержка новых видов сведений по мере того, как они будут становится доступными для УЦ.

Доставка в:

Самовывоз из офиса Softmagazin
 

Бесплатно

Курьером по Москве в пределах МКАД
 

200 руб.

Доставка электронных лицензий
 

Бесплатно

У нас вы можете купить лицензию Лицензия на право использования одной компоненты ПО “КриптоПро Шлюз УЦ- СМЭВ” версии 1.0 (включает право использования Программы для распознавания идентификационных карт личности “Smart IDReader” для одного Оператора ПО “КриптоПро Шлюз УЦ-СМЭВ” версии 1.0 артикул CR-PRO-465 по выгодной цене: стоимость лицензии 150000 руб. Наши менеджеры проконсультируют по продукту КриптоПро Шлюз УЦ-СМЭВ для покупки в Москве, Санкт-Петербурге и других городах России. Мы продаем только лицензионное ПО КриптоПро и многих других мировых производителей.

Библиотека формирования и проверки электронной подписи для СМЭВ 2. х и 3.

Библиотека предназначена для создания и проверки ЭП СМЭВ 2. х и 3.

В соответствии с МР СМЭВ 2.х для сообщений сущест следующие виды ЭП:

  • ЭП-СП SOAP-сообщения С вложениями в формате PKCS#7. Для формирования и проверки ЭП-СП вложений SOAP-сообщения библтотека предоставляет утилитарный класс ru.smevx.crypto.smev2.cms.PKCS7Utils.
  • ЭП-СП SOAP-сообщения БЕЗ вложений в формате XMLDSign. Для формирования и проверки ЭП-СП вложений библтотека предоставляет утилитарный класс ru.smevx.crypto.smev2.xmldsig.XmlDSignUtils.
  • ЭП-ОВ SOAP-сообщения в формате WS-Security. Для формирования и проверки ЭП-ОВ библтотека предоставляет утилитарный класс ru.smevx.crypto.smev2.wss.WSSecurityUtils.

В соответствии с МР СМЭВ 3.х для сообщений сущест следующие виды ЭП:

  • ЭП-СП (//AttachmentHeaderList/AttachmentHeader/SignaturePKCS7 или //RefAttachmentHeaderList/RefAttachmentHeader/SignaturePKCS7) вложений в формате PKCS#7. Для формирования и проверки ЭП-СП вложений сообщения формата СМЭВ 3.х библтотека предоставляет утилитарный класс ru.smevx.crypto.smev3.cms.PKCS7Utils.
  • ЭП-СП (//SenderProvidedRequestData/PersonalSignature) и ЭП-ОВ (//CallerInformationSystemSignature) xml-элементов сообщений в формате ru.smevx.crypto.smev3.xmldsig.XmlDSignUtils. Для формирования и проверки ЭП-СП и ЭП-ОВ xml-элементов сообщения формата СМЭВ 3.х библтотека предоставляет утилитарный класс XmlDSignUtils.

Проверить корректность ЭП в соответствии с МР можно с помощью тестовых сервисов СМЭВ:

Необходимое ПО

  • JDK 1.8.x;
  • КриптоПро JCP версии 2.0.x.

Установка КриптоПро JCP версии 2

  • Устанавливаем JDK 1.8.x, если она не установлена в системе.
  • Скачиваем или получаем иным способом нужную версию КриптоПРО 2.0.х (библиотека сестировалась с КриптоПРО JCP версией 2.0.39267) http://www.cryptopro.ru/.
  • Распаковываем архив.
  • Переходим в папку в которую распаковался архив.
  • Запускаем setup_console.bat либо setup_console.sh, формат команды запуска:
[скрипт-нисталлятор] [путь до jre] [ключ] [владелец лицензии]
sh sudo install.sh /opt/jdk-jcp/jre XXXXX-XXXXX-XXXXX-XXXXX-XXXXX "\"Название организации, на которую выдана лицензия\""
  • Копируем все файлы из папки dependencies, внутри папки в которую распаковался архив, в патку [путь до jre]/lib/ext.
  • Проверяем, что [путь до jre]/lib/ext находится библиотека xmlsec-1.5.х.jar (не xmlsec-1.4.х.jar).

Установка ключевых контейнеров

  • Установливаем ключи в хранилище с помощью панели управления Крипто-Про, которая находится в папке, в которую распаковался архив, ControlPane.sh / ControlPane.bat:
    — в Linux, OSX можно скопировть папку контейнера /var/opt/cprocsp/keys/${USER};
    — в Windows – %папка_пользователя\Local Settings\Application Data\Crypto Pro.
Возникавшие проблемы

Ошибки при установке версии из-за того, что не хватало прав записи файлов в:

  • папку с jre;
  • /var/tmp;
  • /var/opt/cprocsp.

Внятных сообщений об ошибке инсталлятор не выдает, выдает стек исключения с IOException. Кроме этого падал какой-то внутренний тест JCP, проверяющий корректность установки.

Действия при истечении лицензии:
  • деинсталлировать КриптоПРО и убедиться, что все файлы КриптоПРО удалились из JRE;
  • удалить ~/.java/.userPrefs/ru;
  • удалить $jre/.systemPrefs/ru (где $jre – папка, в которой находится jre);
  • установить Крипто-Про JCP.

Сборка библиотеки

Сборка осуществляется командой:

./gradlew clean build publishToMavenLocal

При сборке проекта выполнение тестов по-умолчанию выключено!

Для сборки проекта с тестами необходимо:
1 Установить тестовый ключевой контейнер КритпроПРО в сооветствии с п.3.
2 В файле ./src/test/java/ru/smevx/crypto/test/SignVerifyTest.java
в строках

  privateKey = (PrivateKey) keyStore.getKey("Alias", "Password".toCharArray());
  cert = (X509Certificate) keyStore.getCertificate("Alias");

заменить значения Alias и Password на параметры доступа к тестовому ключевому контейнеру.

Сборка с выполнением тестов осуществляется командой:

./gradlew clean build test publishToMavenLocal

После сборки в директории ./build/libs должен появится файил smevx-crypto-<версия проекта>.jar.

Полезные ссылки по теме:

Форум КриптоПро
Apache CXF и ЭЦП для SOAP сообщений СМЭВ
Побег из Крипто Про. Режиссерская версия, СМЭВ-edition
СМЭВ 3. Электронная подпись сообщений на Java и КриптоПро

Библиотека формирования и проверки электронной подписи для СМЭВ 2. х и 3.

Библиотека предназначена для создания и проверки ЭП СМЭВ 2. х и 3.

В соответствии с МР СМЭВ 2.х для сообщений сущест следующие виды ЭП:

  • ЭП-СП SOAP-сообщения С вложениями в формате PKCS#7. Для формирования и проверки ЭП-СП вложений SOAP-сообщения библтотека предоставляет утилитарный класс ru.smevx.crypto.smev2.cms.PKCS7Utils.
  • ЭП-СП SOAP-сообщения БЕЗ вложений в формате XMLDSign. Для формирования и проверки ЭП-СП вложений библтотека предоставляет утилитарный класс ru.smevx.crypto.smev2.xmldsig.XmlDSignUtils.
  • ЭП-ОВ SOAP-сообщения в формате WS-Security. Для формирования и проверки ЭП-ОВ библтотека предоставляет утилитарный класс ru.smevx.crypto.smev2.wss.WSSecurityUtils.

В соответствии с МР СМЭВ 3.х для сообщений сущест следующие виды ЭП:

  • ЭП-СП (//AttachmentHeaderList/AttachmentHeader/SignaturePKCS7 или //RefAttachmentHeaderList/RefAttachmentHeader/SignaturePKCS7) вложений в формате PKCS#7. Для формирования и проверки ЭП-СП вложений сообщения формата СМЭВ 3.х библтотека предоставляет утилитарный класс ru.smevx.crypto.smev3.cms.PKCS7Utils.
  • ЭП-СП (//SenderProvidedRequestData/PersonalSignature) и ЭП-ОВ (//CallerInformationSystemSignature) xml-элементов сообщений в формате ru.smevx.crypto.smev3.xmldsig.XmlDSignUtils. Для формирования и проверки ЭП-СП и ЭП-ОВ xml-элементов сообщения формата СМЭВ 3.х библтотека предоставляет утилитарный класс XmlDSignUtils.

Проверить корректность ЭП в соответствии с МР можно с помощью тестовых сервисов СМЭВ:

Необходимое ПО

  • JDK 1.8.x;
  • КриптоПро JCP версии 2.0.x.

Установка КриптоПро JCP версии 2

  • Устанавливаем JDK 1.8.x, если она не установлена в системе.
  • Скачиваем или получаем иным способом нужную версию КриптоПРО 2.0.х (библиотека сестировалась с КриптоПРО JCP версией 2.0.39267) http://www.cryptopro.ru/.
  • Распаковываем архив.
  • Переходим в папку в которую распаковался архив.
  • Запускаем setup_console.bat либо setup_console.sh, формат команды запуска:
[скрипт-нисталлятор] [путь до jre] [ключ] [владелец лицензии]
sh sudo install.sh /opt/jdk-jcp/jre XXXXX-XXXXX-XXXXX-XXXXX-XXXXX "\"Название организации, на которую выдана лицензия\""
  • Копируем все файлы из папки dependencies, внутри папки в которую распаковался архив, в патку [путь до jre]/lib/ext.
  • Проверяем, что [путь до jre]/lib/ext находится библиотека xmlsec-1.5.х.jar (не xmlsec-1.4.х.jar).

Установка ключевых контейнеров

  • Установливаем ключи в хранилище с помощью панели управления Крипто-Про, которая находится в папке, в которую распаковался архив, ControlPane.sh / ControlPane.bat:
    — в Linux, OSX можно скопировть папку контейнера /var/opt/cprocsp/keys/${USER};
    — в Windows – %папка_пользователя\Local Settings\Application Data\Crypto Pro.
Возникавшие проблемы

Ошибки при установке версии из-за того, что не хватало прав записи файлов в:

  • папку с jre;
  • /var/tmp;
  • /var/opt/cprocsp.

Внятных сообщений об ошибке инсталлятор не выдает, выдает стек исключения с IOException. Кроме этого падал какой-то внутренний тест JCP, проверяющий корректность установки.

Действия при истечении лицензии:
  • деинсталлировать КриптоПРО и убедиться, что все файлы КриптоПРО удалились из JRE;
  • удалить ~/.java/.userPrefs/ru;
  • удалить $jre/.systemPrefs/ru (где $jre – папка, в которой находится jre);
  • установить Крипто-Про JCP.

Сборка библиотеки

Сборка осуществляется командой:

./gradlew clean build publishToMavenLocal

При сборке проекта выполнение тестов по-умолчанию выключено!

Для сборки проекта с тестами необходимо:
1 Установить тестовый ключевой контейнер КритпроПРО в сооветствии с п.3.
2 В файле ./src/test/java/ru/smevx/crypto/test/SignVerifyTest.java
в строках

  privateKey = (PrivateKey) keyStore.getKey("Alias", "Password".toCharArray());
  cert = (X509Certificate) keyStore.getCertificate("Alias");

заменить значения Alias и Password на параметры доступа к тестовому ключевому контейнеру.

Сборка с выполнением тестов осуществляется командой:

./gradlew clean build test publishToMavenLocal

После сборки в директории ./build/libs должен появится файил smevx-crypto-<версия проекта>.jar.

Полезные ссылки по теме:

Форум КриптоПро
Apache CXF и ЭЦП для SOAP сообщений СМЭВ
Побег из Крипто Про. Режиссерская версия, СМЭВ-edition
СМЭВ 3. Электронная подпись сообщений на Java и КриптоПро

<!– w

Пн-Пт: 9:00 – 19:00

<!– w

КриптоПро Шлюз УЦ-СМЭВ n

Самовывоз из офиса Softmagazin
 
Бесплатно

Курьером по Москве в пределах МКАД
 
200 руб.

Доставка электронных лицензий
 
Бесплатно

Лицензия КриптоПро Шлюз УЦ-СМЭВ n по выгодной цене у крупнейшего интернет-магазина ПО в нашей стране. Наши менеджеры проконсультируют и помогут с выбором лицензионных продуктов КриптоПро для покупки в Москве, Санкт-Петербурге и других городах России.

<!–

–>

В процессе управления ключами УЦ имеет возможность отзыва выпущенных им сертификатов, что необходимо для досрочного прекращения их действия, например, в случае компрометации ключа. Процедура проверки ЭЦП предусматривает помимо подтверждения ее математической корректности еще и построение, и проверку цепочки сертификатов до доверенного УЦ, а также проверку статусов сертификатов в цепочке.

Таким образом, проверка статусов сертификатов важна для приложений, использующих ИОК, поскольку, например, принятие к обработке подписанного ЭЦП документа, соответствующий сертификат ключа подписи которого аннулирован, может быть впоследствии оспорено и привести к финансовым потерям.

В ОС Microsoft Windows встроена поддержка технологии ИОК. Многие приложения, работающие под управлением этих ОС, используют интерфейс CryptoAPI для осуществления функций криптографической защиты информации. Функции CryptoAPI используют, например, следующие приложения: Internet Explorer, Outlook Express, Outlook, Internet Information Server и др.

По умолчанию CryptoAPI осуществляет проверку статусов сертификатов с использованием СОС (CRL). СОС представляет собой список аннулированных или приостановленных сертификатов, издаваемый периодически – например, раз в неделю. СОС не отражает информацию о статусах в реальном времени, а также имеет ряд других недостатков, которых лишён протокол OCSP – протокол получения статуса сертификата в реальном времени.

Архитектура CryptoAPI предоставляет возможность подключения внешнего модуля проверки статуса сертификата – Revocation Provider.

КриптоПро Revocation Provider предназначен для встраивания проверки статусов сертификатов открытых ключей в режиме реального времени по протоколу OCSP в ОС Windows.

Назначение: 

КриптоПро Revocation Provider предназначен для встраивания проверки статусов сертификатов открытых ключей в режиме реального времени по протоколу OCSP в ОС Windows.

КриптоПро Revocation Provider, будучи установлен в системе, встраивается в CryptoAPI и тем самым обеспечивает проверку статусов сертификатов во всех приложениях по протоколу OCSP, причём менять что-либо в самих приложениях не требуется. Revocation Provider вызывается автоматически каждый раз, когда приложение осуществляет действия с сертификатом. Проверка сертификата в реальном времени по протоколу OCSP обеспечивает большую безопасность по сравнению с СОС.

Схема встраивания Revocation Provider в ОС представлена на рисунке.

Криптопро для смэв

Реализуемые алгоритмы: 

Чтобы обеспечить использование протокола OCSP для проверки статусов сертификатов, используемых в конкретной информационной системе, необходимо, чтобы в данной системе работал сервер OCSP.

В качестве сервера OCSP для КриптоПро Revocation Provider можно использовать КриптоПро OCSP Server.

Поддерживаемые платформы: 

КриптоПро Revocation Provider функционирует в операционных системах Microsoft Windows, как англоязычных, так и локализованных.

Основные характеристики: 

КриптоПро Revocation Provider:

  • Встраивает проверку статуса сертификатов по протоколу OCSP во все приложения операционной системы.
  • Не требует модификации приложений для использования своих возможностей.
  • Уменьшает риск стать жертвой мошенничества или понести ответственность.
  • Совместим с серверными приложениями.
  • Автоматически проверяет статусы сертификатов OCSP-серверов.
  • Поддерживает расширение . Если такое расширение присутствует в сертификате сервера, то статус этого сертификата не проверяется.
  • Автоматически проверяет, уполномочен ли OCSP-сервер Удостоверяющим Центром, издавшим проверяемый сертификат, выдавать информацию о статусе данного сертификата.
  • Настраивается через групповые политики.
  • Даёт возможность настройки доверия к конкретным OCSP-серверам.
  • При невозможности проверки сертификата по протоколу OCSP передаёт его в Microsoft Revocation Provider, который проводит проверку по СОС.
  • Может осуществлять соединения по защищённому протоколу TLS (SSL).
  • Устанавливается с помощью Windows Installer.

Использование: 

Как вызывается Revocation Provider

Будучи установленным в системе, Revocation Provider вызывается для проверки сертификата(ов) при каждом вызове функции CryptoAPI CertVerifyRevocation. Фактически, все параметры этой функции передаются без изменений в Revocation Provider. Помимо непосредственного вызова, эта функция, а значит и Revocation Provider, вызывается неявно внутри функций CertGetCertificateChain и WinVerifyTrust.

Как работает Revocation Provider

Когда приложение, работающее с CryptoAPI, вызывает функцию проверки статуса сертификата, в Revocation Provider передаётся этот сертификат вместе с рядом дополнительных параметров.

Revocation Provider, получив на проверку сертификат, создаёт OCSP-запрос на данный сертификат и обращается к одной или нескольким службам OCSP с этим запросом. При получении OCSP-ответа, осуществляет его проверку. Если ответ проходит проверку и содержит статус сертификата good или revoked, в отличие от unknown (см. RFC2560), то на этом проверка заканчивается и полученный статус возвращается приложению. Если же ответ содержит статус unknown или не проходит проверку, то происходит обращение по следующему адресу.

Очерёдность обращения к службам OCSP определяется следующим образом:

  1. По расширению AIA (AuthorityInformationAccess) в сертификате. Среди различных точек AIA выбирает те, к которым указан метод доступа по протоколу OCSP, обращения к ним происходят по очереди их расположения в сертификате.
  2. Если ни по одному из адресов OCSP-серверов, указанных в расширении AIA сертификата, не удаётся получить удовлетворяющий этим условиям ответ, или если таких адресов в сертификате не указано, то Revocation Provider пробует обратиться за статусом к OCSP-серверу, адрес которого задан групповой политикой, если она определена.

Если на предыдущих шагах не удаётся получить удовлетворяющем описанным условиям ответ, то сертификат передаётся на проверку в Microsoft Revocation Provider, входящий в состав ОС Windows. Microsoft Revocation Provider осуществляет проверку данного сертификата с использованием СОС. Полученный статус сертификата возвращается приложению.

Сертификаты: 

КриптоПро Revocation Provider использует сертифицированное ФСБ России средство криптографической защиты КриптоПро CSP.

  • Страница для печатиСтраница для печати

Тестовое взаимодействие со СМЭВ 3

Для того, чтобы иметь возможность работы с производственным контуром СМЭВ, необходимо обязательно пройти тестирование на тестовом контуре. Без соблюдения этого условия заявка на доступ к виду сведений будет сразу же отклонена. Тестирование предполагает отправку и получение эталонных запросов и ответов в адрес эмулятора СМЭВ. Результаты взаимодействия со СМЭВ по тестовому контуру отправляются в виде файлов с сообщениями адаптера как вложения к заявке на доступ к виду сведений. Для того, чтобы сообщения сохранялись в файлы, нужно в “Настройках конфигурации” Адаптера СМЭВ нажать кнопку “Показать расширенные настройки” и отметить галочку “12.2 Сохранение входящих/исходящих сообщений СМЭВ”

Адаптер СМЭВ: сохранение сообщений

После этого нужно скачать на технологическом портале СМЭВ 3 эталонные сообщения для тестируемого вида сведений. Для этого в соответствующем разделе (например, “Виды сведений федерального уровня”) нужно найти нужный нам промышленный ВС

СМЭВ 3: скачиваем Виды Сведений

Открыв карточку ВС, нужно скачать эталонные сообщения

СМЭВ 3: скачиваем эталонные сообщения ВС

Будет загружен архив с несколькими файлами xml. Данные файлы представляют собой те сообщения, которые адаптер СМЭВ 3 должен отправить в адрес эмулятора и ответы на них.

Для того, чтобы отправить эталонные сообщения, нам необходимо подготовить файлы отправки. Т.к. мы выбрали интеграцию через файловое хранилище, адаптер будет забирать файлы из папки %ADAPTER_ROOT%\integration\files\%MNEMONIC%\out и на их основании отправлять сообщения. Тут проблема заключается в том, что у адаптера несколько иной формат конверта (сообщения), чем у сервиса ЕСМЭВ. Подробнее о формате можно почитать в руководстве администратора адаптера СМЭВ. Ниже приводится пример содержимого файла в формате адаптера для отправки эталонного сообщения тестирования вида сведений “Выписки из ЕГРЮЛ по запросам органов государственной власти”:

<tns:ClientMessage xsi:schemaLocation=”urn://x-artefacts-smev-gov-ru/services/service-adapter/types smev-service-adapter-types.xsd” xmlns:n1=”http://www.altova.com/samplexml/other-namespace” xmlns:xsi=”http://www.w3.org/2001/XMLSchema-instance” xmlns:tns=”urn://x-artefacts-smev-gov-ru/services/service-adapter/types”>

  <tns:itSystem>111111</tns:itSystem>

  <tns:RequestMessage>

     <tns:RequestMetadata>

        <tns:clientId>3e83e83a-6a23-4908-b0d2-e3ad08fe2602</tns:clientId>

        <tns:createGroupIdentity>

           <tns:FRGUServiceCode>00000000000000000000</tns:FRGUServiceCode>

           <tns:FRGUServiceDescription>00000000000000000000</tns:FRGUServiceDescription>

        <tns:FRGUServiceRecipientDescription>00000000000000000000</tns:FRGUServiceRecipientDescription>

        </tns:createGroupIdentity>

        <tns:testMessage>true</tns:testMessage>

     </tns:RequestMetadata>

     <tns:RequestContent>

        <tns:content>

           <tns:MessagePrimaryContent>

<ns1:ЗапросЮЛ>

<ns1:ОГРН>5087746429843</ns1:ОГРН>

</ns1:ЗапросЮЛ>

</ns1:FNSVipULRequest>

           </tns:MessagePrimaryContent>

        </tns:content>

     </tns:RequestContent>

  </tns:RequestMessage>

</tns:ClientMessage>

Здесь 111111 – мнемоника системы, 3e83e83a-6a23-4908-b0d2-e3ad08fe2602 – идентификатор запроса. Он должен меняться при каждом запросе. Можно воспользоваться онлайн-генератором по ссылке: https://guidgenerator.com/

Как видно из примера, в блок MessagePrimaryContent помещается тело эталонного сообщения.

После отправки сообщения нужно подождать некоторое время и в папке  %ADAPTER_ROOT%\messages\%MNEMONIC%\ появятся файлы, в которых будут находиться XML-сообщения запроса и ответа. Данные файлы следует сохранить и впоследствии прикрепить к заявке на доступ к виду сведений производственного контура СМЭВ. Операцию по тестированию следует повторить для всех эталонных сообщений в архиве.

После того, как были получены все необходимые XML-файлы, подключение к СМЭВ производственного контура становится делом техники: нужно только оформить соответствующую заявку на доступ к нужному ВС и приложить файлы тестирования. В нашем случае доступ был предоставлен в течение трёх дней.

Надеемся, наш опыт был Вам полезен. Удачи в работе со СМЭВ!

P.S. Также Вас может заинтересовать наш беспатный OpenSource Web-сервис для работы с Адаптером СМЭВ 3

2018

Интеграция со Smart IDReader

16 октября 2018 года компания КриптоПро сообщила об интеграции технологии распознавания документов Smart IDReader, разработанной Smart Engines, в «КриптоПро Шлюз УЦ-СМЭВ». По информации компании, результатом сотрудничества стала реализация в продукте функциональности распознавания данных паспорта РФ и СНИЛС при выпуске сертификатов электронной подписи.

С использованием библиотеки распознавания Smart IDReader пользователи «КриптоПро Шлюз УЦ-СМЭВ» получают возможность автоматизировать ввод персональной информации из всех действующих типов паспортов РФ с печатным заполнением, которая необходима для выполнения требований федерального закона 63-ФЗ «Об электронной подписи».

На октябрь 2018 года продукт Smart IDReader совместим с операционными системами iOS, Android, Sailfish Mobile OS RUS, “Эльбрус”, Linux, Windows, macOS, Solaris и позволяет извлекать данные из более чем 250 удостоверяющих документов РФ и других стран мира. В процессе обработки изображения последовательно выполняется поиск и определение типа документа, а потом запускается процесс распознавания. На октябрь 2018 года общее время распознавания одного документа на изображении не превышает 1 секунды.

«

Интеграция нашего продукта с продуктами КриптоПро позволяет удостоверяющим центрам использовать распознавание данных из документов, что называется из “коробки” в составе единого комплексного решения.

»

“КриптоПро Шлюз УЦ-СМЭВ 1

На октябрь 2018 года “КриптоПро Шлюз УЦ-СМЭВ 1.0” предоставляет операторам удостоверяющих центров (УЦ) средства для ввода необходимых сведений для отправки в ЕСИА, автоматизирует процесс взаимодействия с системой межведомственного электронного взаимодействия (СМЭВ) и ЕСИА, подпись отправляемых сообщений ключом УЦ (ЭП-ОВ), подпись ЭП оператора заявок на регистрацию в ЕСИА. Необходимым условием использования “КриптоПро Шлюз УЦ-СМЭВ 1.0” является подключение информационной системы аккредитованного удостоверяющего центра к защищенной сети передачи данных (ЗСПД) СМЭВ и, соответственно, промышленной среде ЕСИА.

“КриптоПро Шлюз УЦ-СМЭВ 1.0” взаимодействует с электронным сервисом регистрации пользователей Единой системы идентификации и аутентификации, размещённым в Системе межведомственного электронного взаимодействия (СМЭВ) федерального уровня. Аккредитованные УЦ, прошедшие процедуру подключения к СМЭВ и к ЕСИА, с использованием указанного программного продукта могут воспользоваться сервисом регистрации для выполнения требований федерального закона 63-ФЗ “Об электронной подписи”.

Для операторов “КриптоПро Шлюз УЦ-СМЭВ 1.0” предоставляет веб-интерфейс, позволяющий выполнять:

  • ввод и передачу в ЕСИА сведений о квалифицированном сертификате и его владельце;
  • ввод данных, формирование и подпись заявки для регистрации в ЕСИА владельца сертификата;
  • просмотр журнала выполненных операций, повтор операции.

“КриптоПро Шлюз УЦ-СМЭВ 1.0” состоит из серверной и клиентской части. Как серверная, так и клиентская могут располагаться на сервере или рабочей станции под управлением Windows Server 2008R2/Windows 7 или выше. Клиентская часть осуществляет взаимодействие с серверной посредством браузера Internet Explorer 11 или выше и является рабочим местом оператора.

Взаимодействие между рабочим местом оператора и сервером осуществляется через канал, защищённый с помощью “КриптоПро TLS”, с аутентификацией по сертификату ключа проверки ЭП, принадлежащему оператору. Перечень операторов и их сертификатов настраивается на сервере администратором.

В дальнейших планах по развитию “КриптоПро Шлюз УЦ-СМЭВ 1.0” — развитие интеграции с ПАКМ “КриптоПро УЦ 2.0”, поддержка запросов к дополнительным ведомственным сервисам, доступным через СМЭВ.

Отличия СМЭВ 2 от СМЭВ 3

Изначально мы планировали доработать наш Адаптер СМЭВ 2 собственной разработки для взаимодействия со СМЭВ 3. Но, как выяснилось, отличия двух систем не просто значительные, а радикальные. По сути, с точки зрения интеграции СМЭВ 2 не имеет почти ничего общего со СМЭВ 3. В СМЭВ 2 каждый поставщик данных (ФНС, ПФР, МВД) имел свой SOAP-сервис со своим файлом WSDL и особенностями работы. В СМЭВ 3 присутствует единый сервис, который является посредником между запрашивающей стороной (нами) и поставщиками информации. Более детально СМЭВ 3 описан в документе Методические рекомендации по работе с ЕСМЭВ

При выборе способа интеграции нужно учитывать, что передаваемые сообщения подписываются электронной подписью (ЭП) организации. Кроме того, при взаимодействии с единым сервисом СМЭВ 3 нужно использовать протокол SOAP с нестандартным алгоритмом каноникализации. Не совсем понятно, почему разработчики СМЭВ решили использовать свою каноникализацию, это уже останется на их совести. Само собой, свободных и открытых библиотек для данного алгоритма нет. Трудности есть и с подписыванием запросов SOAP по ГОСТ, т.к. не все языки программирования поддерживают ГОСТ “из коробки”. Эталонная реализация алгоритма каноникализации доступна только на Java, так что разработчики, использующие другие языки должны либо реализовывать данный алгоритм самостоятельно, либо отказаться от работы со СМЭВ.

Кроме того, при работе с российскими криптоалгоритмами по ГОСТ, согласно требованиям нашего законодательства к защите ключа электронной подписи, необходимо использовать сертифицированный криптопровайдер. То есть просто экспортировать приватный ключ из носителя ЭП и подписывать им запросы технически можно, но запрещено требованиями регуляторов в данной сфере. Это тоже накладывает свои ограничения на выбор технологии интеграции. Учитывая все эти аргументы, у нас получилось 3 варианта интеграции со СМЭВ 3.

Способ 1: полностью собственное решение на удобном нам языке (Python)

Адаптер СМЭВ 3 на Python

При таком подходе мы вынуждены экспортировать закрытый ключ в простой текстовый файл и защищать его каким-то образом. Для тестов такой вариант использовать можно, но для настоящего взаимодействия со СМЭВ нежелательно.

Способ 2: реализация собственного адаптера на Java

Адаптер СМЭВ 3 на Java

Данный способ использует для хранения закрытой части ключа КриптоПРО JCP. Такое решение соответствует законодательным требованиям РФ по защите ЭП, т.к. используется сертифицированный криптопровайдер. К недостаткам можно отнести поддержку не всех носителей ЭП и необходимость приобретения лицензии на КриптоПРО JCP. Библиотека smevx-crypto для Java распространяется свободно.

Мы решили не останавливаться на этом способе, т.к. он “прибит гвоздями” к Java, а для нас удобнее несколько иные технологии разработки.

Способ 3: бесплатный Адаптер СМЭВ 3

Адаптер СМЭВ: гибридный вариант

Мы выбрали за основу последний способ. При данном подходе за взаимодействие со СМЭВ 3 отвечает бесплатный адаптер СМЭВ от Ростелекома. Он полностью реализует функции асинхронной работы с единым сервисом СМЭВ (постановка в очередь запросов и формирование ответов). Подпись вычисляется через Trusted Java, ключ хранится в стандартном КриптоПРО CSP, который поддерживает очень большое количество носителей ЭП и имеет все необходимые сертификаты. Тут следует отметить, что требуется приобретение лицензий на Trusted Java и КриптоПРО CSP, но они довольно бюджетные и не оказали существенного влияния на общую смету проекта (порядка 3 000 руб. суммарно).

На схеме цветом выделены те сервисы, которые реализуются непосредственно нами на удобной нам технологии разработки ПО (Python). Благодаря возможности выбора способа интеграции (база данных, файловый обмен, SOAP) мы не привязаны к Java или каким-либо другим языкам программирования. Более подробно интерфейсы интеграции Адаптера СМЭВ описаны в руководстве администратора Адаптера.

Установка адаптера СМЭВ

Для установки под Windows мы использовали полезную видеоинструкцию с технологического портала СМЭВ 3. Единственное. что следует учитывать: для настройки лицензии Trusted Java необходимо установить VC++ redistributable (из состава меню самой Trusted Java). Без неё окошко ввода лицензии не появляется. После установки и запуска адаптера он настраивается полностью по видеоинструкции на работу с тестовой средой (адреса серверов). Нужно не забыть настроить мнемонику системы и указать интеграцию через файловое хранилище (это потребуется дальше). Если планируется использовать web-интерфейс адаптера, рекомендую после установки сделать резервную копию машины: добавляемые в систему виды сведений никогда не удаляются. Такая уж особенность адаптера.

Установка параметров ИС в адаптере СМЭВ 3

Подготовка к запуску

СМЭВ 3: регистрация

В нашем случае, организация уже имела доступ к СМЭВ 2, была зарегистрирована в СМЭВ и имела все необходимые учётные записи. Но, как оказалось, для подключения к СМЭВ 3 этого недостаточно. Для получения учётной записи СМЭВ 3 необходимо снова собрать все документы и пройти процедуру подключения. Процедура описана в FAQ на Технологическом портале СМЭВ. После успешного подключения, на электронную почту будет направлено зарегистрированное наименование участника (название организации) и мнемоника, которая понадобится в дальнейшем для настройки Адаптера СМЭВ.

Выбор программной платформы для адаптера

Платформы для адаптера СМЭВ 3

Согласно официальной документации на Адатер СМЭВ 3, поддерживается как Windows, так и Linux. Это неудивительно, т.к. он написан на Java и изначально задумывался как кроссплатформенное программное обеспечение. Тем не менее, после более детального изучения документации, стало ясно, что поддержка Linux только номинальная. В частности, в руководстве администратора адаптера СМЭВ детально расписано, какие библиотеки для Java необходимо установить на Windows, представлены сведения о криптопровайдерах и т.д. В разделе об установке на Linux написано дословно “1. Развернуть и настроить java JRE в среде Linux.”. Это максимум информации, которую можно почерпнуть из официального руководства по вопросу установки на Linux. После нашего запроса в техподдержку пришла стандартная отписка, что нужно “настроить те же компоненты, что и в варианте с Windows”. После этого вопрос с выбором платформы был решён в пользу ОС Microsoft.

Читайте также:  КриптоПро и Vipnet Client. —
Оцените статью
ЭЦП Эксперт
Добавить комментарий

Adblock
detector