Ошибка при проверке сертификата казтокен

Да, это Ключи для Физ.Лиц. И на форме выпуска сертификатов нет вариантов «Какой формат изволите?» — там форматы прописаны жестко…

Вопрос в том — возможно ли для Физ.Лица, являющимся служащим ГосОргана,

получить сертификат для использования в качестве подписи в ГОСТ — формате?

Что надо сделать, чтобы заменить уже имеющиеся 2 RSA сертификата на новый «набор» из RSA, GOST сертификатов?

Один путь примерно известен — как-то(1) сгенерировать KAZTOKEN-ом требуемые сертификаты в требуемых форматах самостоятельно и как-то(2) отдать их на подпись НУЦ. Потом как-то(3) загрузить что-то(4) подписи сертификатов? в KAZTOKEN обратно. (получается 4 min неясных момента).

Но хотелось бы избежать этой возни с самовыпуском, с полученим подписей НУЦ — из-за имеющихся в таком подходе как минимум 4х неясных, недокументированных (KAZTOKEN-ом и НУЦ-ем) моментов. Лучше было бы воспользоваться пошаговой процедурой выпуска сертификатов, при наличии таковой у НУЦ.

В данной статье рассмотрена процедура записи ключей ЭЦП организации на аппаратный ключ защиты Kaztoken, на примере установки ключей для ИС Казначейство-Клиент РК

KazToken - Mhelp.kzХранение ключей на аппаратных ключах (Kaztoken, eToken) увеличивает безопасность хранения и использования ЭЦП организации:

  • Хранимые ЭЦП с данных устройств скрытно скопировать сложнее, нежели с ПК
  • При утере токена, использование ЭЦП защищено паролем

Для использования устройств Казтокен, организация должна иметь действующие ключи ЭЦП.

[nx_row][nx_column size=»1/6″]
ВНИМАНИЕ:
[/nx_column]

[nx_column size=»5/6″]

Пароль пользователя KazToken: 12345678

Пароль администратора KazToken: 87654321

[/nx_column][/nx_row]


Процесс записи ключей на Казтокен — не сложен, посещения ЦОН не требует и состоит из следующих этапов.

Подключите устройство Казтокен к компьютеру, подождите окончания установки драйверов..

Если у вас система Windows XP может выйти сообщение — необходим файл usbccid.sys, для более старших систем, драйвера ключей ставятся автоматически.

Переходим на сайт Национального Удостоверяющего Центра РК.

Выбираем Личный КабинетВойти в Личный Кабинет
Установка ключей ЭЦП на устройство KAZTOKEN - Mhelp.kz

В окне Аутентификация, нажимаем кнопку Обзор и указываем расположение существующего ключа AUTH_RSAУстановка ключей ЭЦП на устройство Казтокен - Mhelp.kz

Вводим пароль на ключ (По-умолчанию выданный ЦОН 123456), нажимаем Ввод, указываем Код с картинки и нажимаем кнопку Войти.Как записать ключи ЭЦП на устройство KAZTOKEN - Mhelp.kz

Переходим УслугиОнлайн заявкаКак записать ключи ЭЦП на устройство Казтокен - Mhelp.kz

В разделе Хранилище для генерации новых ключей, Место хранения выбираем пункт Казтокен, ожидаем пока ПК найдет подключенный ключ (до 1 минуты), хранилище определяется как DigiFlow LLP.KAZTOKEN 0, вводим пароль по-умолчанию на новый ключ KAZTOKEN — 12345678

В разделе Хранилище ключа для подписи заявки, выбираем Место храненияВаш компьютер, нажимаем кнопку  Обзор и указываем путь до ключа для подписи заявок, для юр.лица это ключ GOST_, для ИП — RSA_

Нажимаем кнопку Подтвердить.
Установка ключей Казначейство Клиент на устройство KAZTOKEN - Mhelp.kzСообщение Вашей заявке присвоен номер … указывает, что заявка успешно подана и часть ключа уже записана на устройство Казтокен.

На надпись «Онлайн заявка для физических лиц» , если вы юридическое лицо обращать не стоит.

Щелкаем по «данной ссылке».
Установка ключей Казначейство Клиент на устройство Казтокен - Mhelp.kzОткрывается окно Проверка статуса заявки, выбираем Место храненияКазтокен, ожидаем определения ключа  и появления в поле Сохранить — DigiFlow LLP.KAZTOKEN 0, нажимаем Подтвердить.
Сделать ключи ЭЦП на KAZTOKEN - Mhelp.kz Вводим PIN код на аппаратный ключ Казтокен (По-умолчанию — 12345678 ), нажимаем Ввод.Сделать ключи ЭЦП Казначейство РК на KAZTOKEN - Mhelp.kz Сообщение Сертификаты успешно установлены, свидетельствует об успешной записи ЭПЦ на Казтокен.Установка ключей ЭЦП Казначейство РК на устройство Казтокен - Mhelp.kz

Проверяем правильность записи ключей на Kaztoken, на портале для которого вы получали ключи, в моём случае ключи выдавались для системы ИС Казначейство-Клиент.

Открываю портал, в окне Выберите ключ, нажимаю кнопку Настройки.Установка ключей Казначейство РК на устройство Казтокен - Mhelp.kzВыставляю галочку напротив Использовать устройство KazToken, нажимаю ОК.
Установка ключей ЭЦП на устройство KAZTOKEN - Mhelp.kz Ввожу пароль на KazToken, нажимаю ОК.Установка ключей ЭЦП Казначейство РК на устройство Казтокен - Mhelp.kzОткрывшееся окно ввода пароля на вход в систему подтверждает что ключи ЭЦП на устройство KazToken — записаны верно.Установка ключей портала Казначейство РК на KAZTOKEN - Mhelp.kz


Если какие-то моменты остались непонятны, вы можете ознакомиться с видео уроком по установке  ключей на устройство KazToken, с официального видеоканала на Youtube.

[nx_heading style=»coloredline» heading_tag=»h4″ size=»24″ align=»left»]От автора:[/nx_heading]

Если проблема решена, один из способов сказать «Спасибо» автору, указан — здесь.

Если же проблему разрешить не удалось или появились дополнительные вопросы, задать их можно на нашем форуме, в нашей группе Whatsapp.

Или же, воспользуйтесь нашей услугой «Удаленная помощь» доверив решение проблемы специалисту.

[nx_box title=»Поделиться этой статьей» style=»glass» box_color=»#ED303C»]Если данная статья вам помогла и вы хотели бы в ответ помочь проекту Mhelp.kz, поделитесь этой статьей с другими:

[/nx_box]

В статье освещены основные проблемы при работе с сертификатами (ключами) ЭЦП НУЦ РК:

-невозможно зайти в кабинет налогоплательщика, в egov.kz и др. сервисы еПравительства РК.

-невозможно подписать, отправить документ, заявку и т.п.

В основе правильной работы большинства сервисов электронного правительства РК лежит установка утилиты NCA Layer, которая также содержит корневые сертификаты удостоверяющего центра. Поэтому, даже если какой-либо портал (например ЭСФ или кабинет налогоплательщика) не использует в работе данную утилиту, мы все же рекомендуем установить (обновить) ее.

ШАГ 1. Проверьте утилиту NCA Layer.

Если утилита никогда не устанавливалась то следует скачать ее и установить с сайта удостоверяющего центра по ссылке http://pki.gov.kz/index.php/ru/ncalayer

Необходимо проверить обновление утилиты, а также запущена ли она.

Значок этой уттилиты отображается в области уведомлений системы (возле значка переключения языков).

Значок выглядит так:  NCA Layer в трее

Если область уведомлений свернута то так:

NCA Layer в трее
Если значок есть, нажимаем на него правой кнопкой мыши и выбираем «Выход»
Теперь значок отсутствует. Далее запускаем утилиту NCA Layer  NCA Layer значок  с рабочего стола.
Если программа попросит обновится, то:
В окне с предложением обновления нажимаем «Загрузить». Даем в браузере разрешение на скачивание файла. Пока файл загружается, снова выходим из утилиты NCA Layer в области уведомлений, нажав на значок правой кнопкой мыши и выбрав «выход».
Запускаем скачанный файл. Программа сначала попросит удалить старую версию — соглашаемся. Затем, нажав «далее» несколько раз, устанавливаем новую версию утилиты.
Внимание! Во время установки антивирус может запросить разрешение на выполнение установки программы. Соглашаемся. В конце установки, встроенный файрвол Windows, возможно, так же попросит разрешения на использование программой сети интернет.

Так же проверьте установлены или обновлены ли модули утилиты. Для этого в области уведомлений нужно нажать правой кнопкой мыши на значок NCA Layer и выбрать «управление модулями».

Управление модулями NcaLayer

Проверьте, какие модули Вам нужны для работы и какие модули нужно установить. Например, модуль для работы на сайте Государственных закупок РК не устанавливается по умолчанию. Выберите этот модуль в списке и нажмите «Установить»

В ДОПОЛНЕНИЕ ВАЖНО!

Если Вы используете Кабинет Налогоплательщика, то также в NCA Layer необходимо установить Модуль knpplugin.

Более подробно о настройка кабинета налогоплательщика Вы можете прочесть в нашей статье https://pokompu.kz/кабинет-налогоплательщика/

Если Вы используете сайт Электронные счет-фактуры, то Вам необходимо установить модуль ЭСФ в NCA Layer

О дополнительных настройках и регистрации на портале ЭСФ читайте в нашей статье https://pokompu.kz/регистрация-на-портале-esf-gov-kz-электронны/

ШАГ 2. Проверяем настройки сертификатов и браузера
Выберите вариант браузера, с которым Вы работаете.

Вариант 1. Google Chrome

Если Вы используете Google Chrome, то дополнительные настройки не требуются.

[свернуть]

Вариант 2. Mozilla Firefox

Откройте браузер Mozilla Firefox 

Зайдите на официальный сайт >>> НУЦ РК <<<, чтобы установить корневые сертификаты.

Прокрутите вниз страницы и скачайте корневые сертификаты.

Корневые сертификаты НУЦ

Скопируйте и вставьте в адрес браузера firefox строку about:preferences#advanced или нажмите настройки Настройки firefox — дополнительные — сертификаты.

Далее щелкните «просмотр сертификатов» и выберите вкладку «Центры Сертификации»:

Центр сертификатов Firefox

Жмем «импортировать» и выбираем по порядку все 4 корневых сертификата, которые Вы скачали.

Закрываем браузер Firefox , открываем заново и пробуем воспользоваться сервисом электронного правительства.

[свернуть]

Вы можете также посмотреть короткое видео, как быстро проверить все настройки ЭЦП в компьютере (данное видео устарело, но в целом верно отражает настройки).

Не удалось решить проблему? Обращайтесь к нам через
форму обратной связи.

Или задавайте вопросы в комментариях ниже.

<object type="application/x-rutoken-pki" id="plugin"></object>
<script type="text/javascript">
// получение объекта плагина
var plugin = document.getElementById("plugin");
if (!plugin.valid) {
    alert("Couldn't load plugin");
}
// использование синхронного интерфейса
var devices = Array();
try {
    devices = plugin.enumerateDevices();
}
catch (error) {
    console.log(error);
}
</script>

Class: CryptoPlugin 

Главный класс плагина. Реализует всю функциональность плагина.

Свойства

errorCodes

    Объект с константами ошибок.

       Общие ошибки

errorCodes.UNKNOWN_ERROR: «Неизвестная ошибка»;

errorCodes.BAD_PARAMS: «Неправильные параметры»;

errorCodes.DEVICE_NOT_FOUND: «Устройство не найдено»;

errorCodes.CERTIFICATE_CATEGORY_BAD: «Недопустимый тип сертификата»;

errorCodes.CERTIFICATE_EXISTS: «Сертификат уже существует на устройстве»;

errorCodes.PKCS11_LOAD_FAILED: «Не удалось загрузить PKCS#11 библиотеку»;

errorCodes.NOT_ENOUGH_MEMORY: «Недостаточно памяти»;

errorCodes.PIN_LENGTH_INVALID: «Некорректная длина PIN-кода»;

errorCodes.PIN_INCORRECT: «Некорректный PIN-код»;

errorCodes.PIN_LOCKED: «PIN-код заблокирован»;

errorCodes.PIN_CHANGED: «PIN-код был изменен»;

errorCodes.SESSION_INVALID: «Состояние токена изменилось»;

errorCodes.USER_NOT_LOGGED_IN: «Выполните вход на устройство»;

errorCodes.KEY_NOT_FOUND: «Соответствующая сертификату ключевая пара не найдена»;

errorCodes.KEY_ID_NOT_UNIQUE: «Идентификатор ключевой пары не уникален»;

errorCodes.CERTIFICATE_NOT_FOUND: «Сертификат не найден»;

errorCodes.CERTIFICATE_HASH_NOT_UNIQUE: «Хэш сертификата не уникален»;

errorCodes.TOKEN_INVALID: «Ошибка чтения/записи устройства. Возможно, устройство было извлечено»;

errorCodes.BASE64_DECODE_FAILED: «Ошибка декодирования данных из BASE64»;

errorCodes.PEM_ERROR: «Ошибка разбора PEM»;

errorCodes.ASN1_ERROR: «Ошибка декодирования ASN1 структуры»;

errorCodes.WRONG_KEY_TYPE: «Неправильный тип ключа»;

errorCodes.NO_CA_CERTIFICATES_FOUND: «Сертификат УЦ не найден».

Ошибки проверки подписи

.      errorCodes.X509_UNABLE_TO_GET_ISSUER_CERT: «Невозможно получить сертификат подписанта»;

       errorCodes.X509_UNABLE_TO_GET_CRL: «Невозможно получить CRL»;

       errorCodes.X509_UNABLE_TO_DECRYPT_CERT_SIGNATURE: «Невозможно расшифровать подпись сертификата»;

       errorCodes.X509_UNABLE_TO_DECRYPT_CRL_SIGNATURE: «Невозможно расшифровать подпись CRL»;

       errorCodes.X509_UNABLE_TO_DECODE_ISSUER_PUBLIC_KEY: «Невозможно раскодировать открытый ключ эмитента»;

       errorCodes.X509_CERT_SIGNATURE_FAILURE: «Неверная подпись сертификата»;

       errorCodes.X509_CRL_SIGNATURE_FAILURE: «Неверная подпись CRL»;

       errorCodes.X509_CERT_NOT_YET_VALID: «Срок действия сертификата еще не начался»;

       errorCodes.X509_CRL_NOT_YET_VALID: «Срок действия CRL еще не начался»;

       errorCodes.X509_CERT_HAS_EXPIRED: «Срок действия сертификата истек»;

       errorCodes.X509_CRL_HAS_EXPIRED: «Срок действия CRL истек»;

       errorCodes.X509_ERROR_IN_CERT_NOT_BEFORE_FIELD: «Некорректные данные в поле «notBefore» у сертификата»;

       errorCodes.X509_ERROR_IN_CERT_NOT_AFTER_FIELD: «Некорректные данные в поле «notAfter» у сертификата»;

       errorCodes.X509_ERROR_IN_CRL_LAST_UPDATE_FIELD: «Некорректные данные в поле «lastUpdate» у CRL»;

       errorCodes.X509_ERROR_IN_CRL_NEXT_UPDATE_FIELD: «Некорректные данные в поле «nextUpdate» у CRL»;

       errorCodes.X509_OUT_OF_MEM: «Не хватает памяти»;

       errorCodes.X509_DEPTH_ZERO_SELF_SIGNED_CERT: «Недоверенный самоподписанный сертификат»;

       errorCodes.X509_SELF_SIGNED_CERT_IN_CHAIN: «В цепочке обнаружен недоверенный самоподписанный сертификат»;

       errorCodes.X509_UNABLE_TO_GET_ISSUER_CERT_LOCALLY: «Невозможно получить локальный сертификат подписанта»;

       errorCodes.X509_UNABLE_TO_VERIFY_LEAF_SIGNATURE: «Невозможно проверить первый сертификат»;

       errorCodes.X509_CERT_CHAIN_TOO_LONG: «Слишком длинная цепочка сертификатов»;

       errorCodes.X509_CERT_REVOKED: «Сертификат отозван»;

       errorCodes.X509_INVALID_CA: «Неверный корневой сертификат»;

       errorCodes.X509_INVALID_NON_CA: «Неверный некорневой сертфикат, помеченный как корневой»;

       errorCodes.X509_PATH_LENGTH_EXCEEDED: «Превышена длина пути»;

       errorCodes.X509_PROXY_PATH_LENGTH_EXCEEDED: «Превышено количество промежуточных сертификатов»;

       errorCodes.X509_PROXY_CERTIFICATES_NOT_ALLOWED: «Промежуточные сертификаты недопустимы»;

       errorCodes.X509_INVALID_PURPOSE: «Неподдерживаемое назначение сертификата»;

       errorCodes.X509_CERT_UNTRUSTED: «Недоверенный сертификат»;

       errorCodes.X509_CERT_REJECTED: «Сертификат отклонен»;

       errorCodes.X509_APPLICATION_VERIFICATION: «Ошибка проверки приложения»;

       errorCodes.X509_SUBJECT_ISSUER_MISMATCH: «Несовпадения субьекта и эмитента»;

       errorCodes.X509_AKID_SKID_MISMATCH: «Несовпадение идентификатора ключа у субьекта и доверенного центра»;

       errorCodes.X509_AKID_ISSUER_SERIAL_MISMATCH: «Несовпадение серийного номера субьекта и доверенного центра»;

       errorCodes.X509_KEYUSAGE_NO_CERTSIGN: «Ключ не может быть использован для подписи сертификатов»;

       errorCodes.X509_UNABLE_TO_GET_CRL_ISSUER: «Невозможно получить CRL подписанта»;

       errorCodes.X509_UNHANDLED_CRITICAL_EXTENSION: «Неподдерживаемое расширение»;

       errorCodes.X509_KEYUSAGE_NO_CRL_SIGN: «Ключ не может быть использован для подписи CRL»;

       errorCodes.X509_KEYUSAGE_NO_DIGITAL_SIGNATURE: «Ключ не может быть использован для цифровой подписи»;

       errorCodes.X509_UNHANDLED_CRITICAL_CRL_EXTENSION: «Неподдерживаемое расширение CRL»;

       errorCodes.X509_INVALID_EXTENSION: «Неверное или некорректное расширение сертификата»;

       errorCodes.X509_INVALID_POLICY_EXTENSION: «Неверное или некорректное расширение политик сертификата»;

       errorCodes.X509_NO_EXPLICIT_POLICY: «Явные политики отсутствуют»;

       errorCodes.X509_DIFFERENT_CRL_SCOPE: «Другая область CRL»;

       errorCodes.X509_UNSUPPORTED_EXTENSION_FEATURE: «Неподдерживаемое расширение возможностей»;

       errorCodes.X509_UNNESTED_RESOURCE: «RFC 3779 неправильное наследование ресурсов»;

       errorCodes.X509_PERMITTED_VIOLATION: «Неправильная структура сертификата»;

       errorCodes.X509_EXCLUDED_VIOLATION: «Неправильная структура сертификата»;

       errorCodes.X509_SUBTREE_MINMAX: «Неправильная структура сертификата»;

       errorCodes.X509_UNSUPPORTED_CONSTRAINT_TYPE: «Неправильная структура сертификата»;

       errorCodes.X509_UNSUPPORTED_CONSTRAINT_SYNTAX: «Неправильная структура сертификата»;

       errorCodes.X509_UNSUPPORTED_NAME_SYNTAX: «Неправильная структура сертификата»;

       errorCodes.X509_CRL_PATH_VALIDATION_ERROR: «Неправильный путь CRL».

valid {bool}

    Правильно созданный объект всегда возвращает true

version {string}

    Версия плагина в формате 1.2.3.4

Методы

Рутокен Плагин API(deviceId, certId, salt, resultCallback, errorCallback) → {string}

Аутентификация по сертификату.

Для выполнения этой функции требуется авторизоваться на устройстве.

cmsDecrypt(deviceId, keyId, cmsData, options, resultCallback, errorCallback) → {string}

Расшифрование данных в формате CMS.

Для выполнения этой функции требуется авторизоваться на устройстве.

Рутокен Плагин API(deviceId, certId, recipientCert, data, options, resultCallback, errorCallback) → {string}

Шифрование данных в формате CMS.

Для выполнения этой функции требуется авторизоваться на устройстве.

Рутокен Плагин API(deviceId, keyId, subject, extensions, includeSubjSignTool, resultCallback, errorCallback) → {string}

Формирование самоподписанного запроса в формате PKCS#10.

Для выполнения этой функции требуется авторизоваться на устройстве.

Рутокен Плагин API(deviceId, keyLabel, data, resultCallback, errorCallback) → {string}

Расшифрование данных в формате CMS.

Для выполнения этой функции требуется авторизоваться на устройстве.

Рутокен Плагин API(deviceId, certId, resultCallback, errorCallback)

Удаление сертификата из токена.

Для выполнения этой функции требуется авторизоваться на устройстве.

Рутокен Плагин API(deviceId, keyId, resultCallback, errorCallback)

Удаление ключевой пары.

Для выполнения этой функции требуется авторизоваться на устройстве.

Рутокен Плагин API(deviceId, hashType, data, options, resultCallback, errorCallback)

Вычисление хеш-значения по заданному алгоритму от данных.

Для выполнения этой функции требуется авторизоваться на устройстве.

Рутокен Плагин API(deviceId, keyLabel, data, resultCallback, errorCallback) → {string}

Шифрование данных на симметричном ключе.

Для выполнения этой функции требуется авторизоваться на устройстве.

Рутокен Плагин API(deviceId, category, resultCallback, errorCallback) → {string[]}

Получение массива с идентификаторами сертификатов.

Рутокен Плагин API(resultCallback, errorCallback) → {number[]}

Получение идентификаторов доступных устройств

 Рутокен Плагин API(deviceId, marker, resultCallback, errorCallback) → {string[]}

Получение массива с идентификаторами секретных ключей в HEX .

Для выполнения этой функции требуется авторизоваться на устройстве.

Рутокен Плагин API(deviceId, params, marker, specialKey, resultCallback, errorCallback) → {string}

Генерация ключевой пары ГОСТ Р 34.10-2001 на «борту» токена.

Для выполнения этой функции требуется авторизоваться на устройстве.

Рутокен Плагин API(deviceId, certId, resultCallback, errorCallback) → {string}

Получение тела сертификата в PEM.

Рутокен Плагин API(deviceId, option, resultCallback, errorCallback) → {object}

Получение информации об устройстве.

Рутокен Плагин API(deviceId, resultCallback, errorCallback, deviceId) → {string}

Получение метки устройства

getDeviceModel(deviceId, resultCallback, errorCallback) → {string}

Получение строки с моделью устройства, понятной для человека. Внимание: возвращаемая строка может меняться в будущем.

Рутокен Плагин API(deviceId, resultCallback, errorCallback) → {number}

Получение константы, обозначающей тип устройства.

Рутокен Плагин API(deviceId, keyId, options, resultCallback, errorCallback) → {object}

Получение журнала операций на устройстве и его подписи, сформированной на соответствующем ключе. Если с момента подключения устройства никаких операций не производилось будет возвращен null.

Для выполнения этой функции требуется авторизоваться на устройстве.

Рутокен Плагин API(deviceId, certId, resultCallback, errorCallback) → {string}

Получение ключа по сертификату.

Для выполнения этой функции требуется авторизоваться на устройстве.

Рутокен Плагин API(deviceId, keyId, resultCallback, errorCallback) → {string}

Получение метки секретного ключа.

Для выполнения этой функции требуется авторизоваться на устройстве.

Рутокен Плагин API(deviceId, keyId, options, resultCallback, errorCallback) → {string}

 Получение значения открытого ключа.

Для выполнения этой функции требуется авторизоваться на устройстве.

Рутокен Плагин API(deviceId, certificate, category, resultCallback, errorCallback) → {string}

Импорт сертификата на токен.

Для выполнения этой функции требуется авторизоваться на устройстве.

Рутокен Плагин API(deviceId, pin, resultCallback, errorCallback)

Авторизация на устройстве.

Рутокен Плагин API(deviceId, resultCallback, errorCallback)

Закрытие сессии с устройством.

Рутокен Плагин API(deviceId, certId, resultCallback, errorCallback) → {object}

Получение ассоциативного массива с разобранными полями из сертификата.

Рутокен Плагин API(text, resultCallback, errorCallback) → {object}

Получение ассоциативного массива с разобранными полями из сертификата.

Рутокен Плагин API(deviceId, keyId, data, options, resultCallback, errorCallback) → {string}

Вычисление «сырой» подписи.

Для выполнения этой функции требуется авторизоваться на устройстве.

Рутокен Плагин API(deviceId, resultCallback, errorCallback) 

Удаление закешированного PIN-кода из файла. 

Рутокен Плагин API(deviceId, resultCallback, errorCallback) 

Сохранение PIN-кода в файл для автоматической аутентификации.

Рутокен Плагин API(deviceId, keyId, label, resultCallback, errorCallback)

Установка метки секретного ключа.

Для выполнения этой функции требуется авторизоваться на устройстве.

Рутокен Плагин API(deviceId, certId, data, isBase64, object, resultCallback, options) → {string}

Вычисление цифровой подписи в формате CMS. 

Для выполнения этой функции требуется авторизоваться на устройстве.

Рутокен Плагин API(deviceId, cms, options, resultCallback, errorCallback) → {bool}

Проверка цифровой подписи.

Подробнее

authenticate(deviceId, certId, salt, resultCallback, errorCallback) → {string}

Аутентификация по сертификату.

Для выполнения этой функции требуется авторизоваться на устройстве.

Параметры:
  Name Type Description

1

deviceId number Идентификатор устройства

2

certId string Идентификатор сертификата

3

salt string Аутентификационные данные

4

resultCallback function Функция обратного вызова для случая успешного выполнения

5

errorCallback function Функция обратного вызова для случая возникновения ошибки
Возвращает:

Строка для аутентификации


  cmsDecrypt(deviceId, keyId, cmsData, options, resultCallback, errorCallback) → {string}

Расшифрование данных в формате CMS. Аргумент options принимает параметры расшифрования, пока зарезервирован для будущего использования.

Для выполнения этой функции требуется авторизоваться на устройстве.

Параметры:

  Name Type Description
1 deviceId number Идентификатор устройства
2 keyId string Идентификатор ключа для расшифровыания
3 cmsData string CMS-сообщение, содержащие зашифрованные данные
4 options object Массив, содержащий параметры расшифрования — объекты вида {параметр:значение} (зарезервирован для будущего использования)
5 resultCallback function Функция обратного вызова для случая успешного выполнения
6 errorCallback function Функция обратного вызова для случая возникновения ошибки
Возвращает:

Расшифрованные данные


cmsEncrypt(deviceId, certId, recipientCert, data, options, resultCallback, errorCallback) → {string}

Шифрование данных в формате CMS.

Для выполнения этой функции требуется авторизоваться на устройстве.

Параметры:

  Name Type Description
1 deviceId number Идентификатор устройства
2 certId string Идентификатор сертификата, зарезервированно для будущего использования
3 recipientCert string Тело сертификата сервера
4 data string Зашифровываемые данные (текстовая строка или base64-encoded бинарные данные)
5 options object

Аргумент options принимает параметры шифрования. Доступны следующие опции (в скобках указано значение по умолчанию):

    • base64:bool (false) — закодированы ли переданные данные в base64
    • useHardwareEncryption:bool (false) — производить шифрование на устройстве
6 resultCallback function Функция обратного вызова для случая успешного выполнения
7 errorCallback function Функция обратного вызова для случая возникновения ошибки
Возвращает:

Зашифрованные данные в формате CMS


createPkcs10(deviceId, keyId, subject, extensions, includeSubjSignTool, resultCallback, errorCallback) → {string}

Формирование самоподписанного запроса PKCS#10.

Для выполнения этой функции требуется авторизоваться на устройстве.

Параметры:
  Name Type Description

1

deviceId number Идентификатор устройства

2

keyId string Идентификатор ключа

3

subject object[] Массив, содержащий объекты вида: {rdn: «commonName», value: «значение»}

4

extensions object Ассоциативный массив, содержащий массивы расширений: {keyUsage: [«digitalSignature»,…], extKeyUsage: [«oid», «longName» ]}

5

includeSubjSignTool boolean Флаг, включать или нет в запрос расширение SubjectSignTool

6

resultCallback function Функция обратного вызова для случая успешного выполнения

7

errorCallback function Функция обратного вызова для случая возникновения ошибки
Возвращает:

Запрос PKCS#10 в PEM-формате.

Пример:
*        var subject = [
          {
              rdn:    "countryName",
              value:  "RU"
          }
          ,{
              rdn:    "stateOrProvinceName",
              value:  "moscow"
          }
          ,{
              rdn:    "localityName",
              value:  "locality"
          }
          ,{
              rdn:    "streetAddress",
              value:  "street"
          }
          ,{
              rdn:    "organizationName",
              value:  "Aktiv"
          }
          ,{
              rdn:    "organizationalUnitName",
              value:  "IT"
          }
          ,{
              rdn:    "title",
              value:  "должность"
          }
          ,{
              rdn:    "commonName",
              value:  "Фамилия Имя Очество"
          }
          ,{
              rdn:    "postalAddress",
              value:  "postal address"
          }
          ,{
              rdn:    "pseudonym",
              value:  "pseudonymus"
          }
          ,{
              rdn:    "surname",
              value:  "surname"
          }
          ,{
              rdn:    "givenName",
              value:  "given name"
          }
          ,{
              rdn:    "emailAddress",
              value:  "example@example.com"
          }
      ];
      var keyUsageVal = [
          "digitalSignature"
          ,"nonRepudiation"
          ,"keyEncipherment"
          ,"dataEncipherment"
          ,"keyAgreement"
          ,"keyCertSign"
          ,"cRLSign"
          ,"encipherOnly"
          ,"decipherOnly"
      ];
      var extKeyUsageVal = [
          "emailProtection"
          ,"clientAuth"
          ,"serverAuth"
          ,"codeSigning"
          ,"timeStamping"
          ,"msCodeInd"
          ,"msCodeCom"
          ,"msCTLSign"
          ,"1.3.6.1.5.5.7.3.9" // OSCP
          ,"1.2.643.2.2.34.6" // CryptoPro RA user
           // ,"anyExtendedKeyUsage"
 
      ];
      var extensions = {
          "keyUsage":     keyUsageVal,
          "extKeyUsage":  extKeyUsageVal
      };
      plugin.createPkcs10(deviceID, keyID, subject, extensions, includeSubjectSignToolExt,
              this.printResult, this.printError);
  }

decrypt(deviceId, keyLabel, data, resultCallback, errorCallback) → {string}

Расшифрование данных на симметричном ключе.

Для выполнения этой функции требуется авторизоваться на устройстве.

Параметры:
  Name Type Description

1

deviceId number Идентификатор устройства

2

keyLabel string Метка ключа для шифрования (если такого ключа нет, будет возвращена ошибка)

3

data string Расшифровываемые данные

4

resultCallback function Функция обратного вызова для случая успешного выполнения

5

errorCallback function Функция обратного вызова для случая возникновения ошибки
Возвращает:

Расшифрованные данные.


deleteCertificate(deviceId, certId, resultCallback, errorCallback)

Удаление сертификата из токена.

Для выполнения этой функции требуется авторизоваться на устройстве.

Параметры:
  Name Type Description

1

deviceId number Идентификатор устройства

2

certId string Идентификатор сертификата, полученный в результате вызова enumerateCertificates

3

resultCallback function Функция обратного вызова для случая успешного выполнения

4

errorCallback function Функция обратного вызова для случая возникновения ошибки void

deleteKeyPair(deviceId, keyId, resultCallback, errorCallback)

Удаление ключевой пары

Для выполнения этой функции требуется авторизоваться на устройстве.

Параметры:
  Name Type Description

1

deviceId number Идентификатор устройства

2

keyId string Идентификатор секретного ключа из ключевой пары

3

resultCallback function Функция обратного вызова для случая успешного выполнения

4

errorCallback function Функция обратного вызова для случая возникновения ошибки void

digest(deviceId, hashType, data, options, resultCallback, errorCallback) → {string}

        Вычисление хеш-значения по заданному алгоритму от данных

Для выполнения этой функции требуется авторизоваться на устройстве.

Параметры:
  Name Type Description
1 deviceId number Идентификатор устройства
2 hashType string Идентификатор алгоритма хеширования
3 data string данные для хеширования
4 options object

Массив, содержащий параметры хеширования — объекты вида {параметр:true/false}.

  • useHardwareHash:bool (false) — производить аппаратное хеширование данных 
  • base64:bool (false) — перекодировать ли данные из base64
5 resultCallback function Функция обратного вызова для случая успешного выполнения
6 errorCallback function Функция обратного вызова для случая возникновения ошибки void 
Возвращает:

Хеш-значение в hex


encrypt(deviceId, keyLabel, data, resultCallback, errorCallback) → {string}

Шифрование данных.

Для выполнения этой функции требуется авторизоваться на устройстве.

Параметры:
  Name Type Description

1

deviceId number Идентификатор устройства

2

keyLabel string Метка ключа для шифрования (если такого ключа нет, он будет сгенерирован)

3

data string Зашифровываемые данные

4

resultCallback function Функция обратного вызова для случая успешного выполнения

5

errorCallback function Функция обратного вызова для случая возникновения ошибки
Возвращает:

Зашифрованные данные


enumerateCertificates(deviceId, category, resultCallback, errorCallback) → {string[]}

Получение массива с идентификаторами сертификатов.

Параметры:
  Name Type Description

1

deviceId number Идентификатор устройства

2

category number Тип сертификата: «user», «other» или «CA»

3

resultCallback function Функция обратного вызова для случая успешного выполнения

4

errorCallback function Функция обратного вызова для случая возникновения ошибки
Возвращает:

Массив строк с идентификаторами сертификатов


enumerateDevices(resultCallback, errorCallback) → {number[]}

Получение идентификаторов доступных устройств

Параметры:
  Name Type Description

1

resultCallback function Функция обратного вызова для случая успешного выполнения

2

errorCallback function Функция обратного вызова для случая возникновения ошибки
Возвращает:

Список идентификаторов подключенных устройств


enumerateKeys(deviceId, marker, resultCallback, errorCallback) → {string[]}

Получение массива с идентификаторами секретных ключей в HEX.

Для выполнения этой функции требуется авторизоваться на устройстве.

Параметры:
  Name Type Description

1

deviceId number Идентификатор устройства

2

marker string Идентификатор группы ключей, «» — все ключи

3

resultCallback function Функция обратного вызова для случая успешного выполнения

4

errorCallback function Функция обратного вызова для случая возникновения ошибки
Возвращает:

Массив строк с идентификаторами закрытых ключей


generateKeyPair(deviceId, params, marker, options, resultCallback, errorCallback) → {string}

Генерация ключевой пары ГОСТ Р 34.10-2001 на «борту» токена.

Для выполнения этой функции требуется авторизоваться на устройстве.

Параметры:
  Name Type Description

1

deviceId number Идентификатор устройства

2

params string Параметры ключа

3

marker string Идентификатор группы ключей

4

options object

Доступны следующие опции:

  • keyType:enum(KEY_TYPE_COMMON) — тип ключевой пары. Доступные варианты: 
    • KEY_TYPE_COMMON — обычная ключевая пара; 
    • KEY_TYPE_JOURNAL — журнальная ключевая пара (может быть использована только для подписи журнала)

Для ключевой пары типа KEY_TYPE_COMMON так же доступны следующие атрибуты:

  • needPin:bool(false) — если ключевая пара создана на PINPad 2, для каждого ее использования потребуется ввести PIN на устройстве;
  • needConfirm:bool(false) — если ключевая пара создана на PINPad 2, для каждого ее использования потребуется подтверждение на устройстве.

5

resultCallback function Функция обратного вызова для случая успешного выполнения

6

errorCallback function Функция обратного вызова для случая возникновения ошибки
Возвращает:

ID ключа в HEX


getCertificate(deviceId, certId, resultCallback, errorCallback) → {string}

Получение тела сертификата в PEM.

Параметры:
  Name Type Description

1

deviceId number Идентификатор устройства

2

certId string Идентификатор сертификата

3

resultCallback function Функция обратного вызова для случая успешного выполнения

4

errorCallback function Функция обратного вызова для случая возникновения ошибки
Возвращает:

Строку, содержащую сертификат в PEM-формате.


  getDeviceInfo(deviceId, option, resultCallback, errorCallback) → {object}

Получение информации об устройстве.

Параметры:
  Name Type Description
1 deviceId number Идентификатор устройства
2 option number

Тип запрашиваемой информации:

  • TOKEN_INFO_MODEL — модель устройства;
  • TOKEN_INFO_READER — название ридера, через который подключено устройство;
  • TOKEN_INFO_LABEL — метка устройства;
  • TOKEN_INFO_DEVICE_TYPE — тип устройства;
  • TOKEN_INFO_SERIAL — серийный номер устройства;
  • TOKEN_INFO_IS_LOGGED_IN — произведена ли авторизация на устройстве;
  • TOKEN_INFO_FORMATS — форматы входных данных, обработка которых доступна на устройстве;
  • TOKEN_INFO_FEATURES — аппаратные возможности устройства.
3 resultCallback function Функция обратного вызова для случая успешного выполнения
4 errorCallback function Функция обратного вызова для случая возникновения ошибки
Возвращает:

Текстовая строка для метки и серийного номера, число для типа устройства.

В случае передачи в качестве параметра TOKEN_INFO_FORMATS возвращается список форматов, которые поддерживает устройство, в виде массива констант:

  • DEVICE_DATA_FORMAT_PLAIN — произвольные данные
  • DEVICE_DATA_FORMAT_RAW — неформатированные данные для отображения на PINPad 2
  • DEVICE_DATA_FORMAT_PINPAD2 — данные в формате PINPADFILE для отображения на PINPad 2
  • DEVICE_DATA_FORMAT_XML — данные в XML формате для отображения на PINPad 2
  • DEVICE_DATA_FORMAT_SAFETOUCH — данные для отображения на Safetouch

В случае передачи в качестве параметра TOKEN_INFO_FEATURES возвращается ассоциативный массив, определяющий возможности устройства, со следующими полями:

  • journal:bool — поддержка журанала операций
  • pin2:bool — поддержка ввода PIN2 на устройстве
  • visualization:bool — поддержка генерации ключей, требующих визуализации данных на устройстве 

В случае передачи в качестве параметра TOKEN_INFO_DEVICE_TYPE возвращает тип устройства в виде числовой константы. Возможные типы устройства:

  • TOKEN_TYPE_UNKNOWN — неизвестное устройство;
  • TOKEN_TYPE_RUTOKEN_ECP — Рутокен ЭЦП;
  • TOKEN_TYPE_RUTOKEN_WEB — Рутокен WEB;
  • TOKEN_TYPE_RUTOKEN_PINPAD_2 — Рутокен PINPad;
  • TOKEN_TYPE_KAZTOKEN — Казтокен.

getDeviceLabel(deviceId, resultCallback, errorCallback) → {string}

Получение метки устройства

Параметры:
  Name Type Description
1 deviceId number Идентификатор устройства
2 resultCallback function Функция обратного вызова для случая успешного выполнения
3 errorCallback function Функция обратного вызова для случая возникновения ошибки
Возвращает:

Метка устройства


getDeviceModel(deviceId, resultCallback, errorCallback) → {string}

Получение строки с моделью устройства, понятной для человека. Внимание: возвращаемая строка может меняться в будущем.

Параметры:
  Name Type Description

1

deviceId number Идентификатор устройства

2

resultCallback function Функция обратного вызова для случая успешного выполнения

3

errorCallback function Функция обратного вызова для случая возникновения ошибки
Возвращает:

Тип устройства в виде человеко-понятной строки


getDeviceType(deviceId, resultCallback, errorCallback) → {void}

Получение константы, обозначающей тип устройства.

Параметры:
  Name Type Description

1

deviceId number Идентификатор устройства

2

resultCallback function Функция обратного вызова для случая успешного выполнения

3

errorCallback function Функция обратного вызова для случая возникновения ошибки
Возвращает:

Тип устройства в виде числовой константы. Возможные типы устройства:

  • TOKEN_TYPE_UNKNOWN — неизвестное устройство;
  • TOKEN_TYPE_RUTOKEN_ECP — Рутокен ЭЦП;
  • TOKEN_TYPE_RUTOKEN_WEB — Рутокен WEB;
  • TOKEN_TYPE_RUTOKEN_PINPAD_2 — Рутокен PINPad;
  • TOKEN_TYPE_KAZTOKEN — Казтокен.


  getJournal(deviceId, keyId, options resultCallback, errorCallback) → {object}

Получение журнала операций на устройстве и его подписи, сформированной на соответствующем ключе. Если с момента подключения устройства никаких операций не производилось будет возвращен null

Для выполнения этой функции требуется авторизоваться на устройстве.

Параметры:
  Name Type Description
1 deviceId number Идентификатор устройства
2 keyId string Идентификатор ключа
3 options object Зарезервировано для будущего использования
4 resultCallback function Функция обратного вызова для случая успешного выполнения
6 errorCallback function Функция обратного вызова для случая возникновения ошибки
Возвращает:

Ассоциативный массив с полями journal и signature



getKeyByCertificate
(deviceId, certId, resultCallback, errorCallback) → {string}

Получение ключа по сертификату.

Для выполнения этой функции требуется авторизоваться на устройстве.

Параметры:
  Name Type Description

1

deviceId number Идентификатор устройства

2

certId string Идентификатор сертификата

3

resultCallback function Функция обратного вызова для случая успешного выполнения

4

errorCallback function Функция обратного вызова для случая возникновения ошибки
Возвращает:

Идентификатор ключа


getKeyLabel(deviceId, keyId, resultCallback, errorCallback) → {string}

Получение метки секретного ключа.

Для выполнения этой функции требуется авторизоваться на устройстве.

Параметры:
  Name Type Description

1

deviceId number Идентификатор устройства

2

keyId string Идентификатор ключа

3

resultCallback function Функция обратного вызова для случая успешного выполнения

4

errorCallback function Функция обратного вызова для случая возникновения ошибки
Возвращает:

Метка закрытого ключа.

getPublicKeyValue(deviceId, keyId, options, resultCallback, errorCallback) → {string}

Получение значения открытого ключа.

Для выполнения этой функции требуется авторизоваться на устройстве.

Параметры:
  Name Type Description
1 deviceId number Идентификатор устройства
2 keyId string Идентификатор ключа
3 options object Массив, содержащий дополнительные параметры — объекты вида {параметр:значение} (зарезервирован для будущего использования)
4 resultCallback function Функция обратного вызова для случая успешного выполнения
5 errorCallback function Функция обратного вызова для случая возникновения ошибки
Возвращает:

Открытый ключ (hex-строка)

importCertificate(deviceId, certificate, category, resultCallback, errorCallback) → {string}

Импорт сертификата на токен.

Для выполнения этой функции требуется авторизоваться на устройстве.

Параметры:
  Name Type Description

1

deviceId number Идентификатор устройства

2

certificate string Тело сертификата в формате BASE64

3

category number Тип сертификата: «user», «other» или «CA»

4

resultCallback function Функция обратного вызова для случая успешного выполнения

5

errorCallback function Функция обратного вызова для случая возникновения ошибки
Возвращает:

Идентификатор сертификата


login(deviceId, pin, resultCallback, errorCallback)

Авторизация на устройстве

Параметры:
  Name Type Description

1

deviceId number Идентификатор устройства

2

pin string PIN-код доступа к устройству

3

resultCallback function Функция обратного вызова для случая успешного выполнения

4

errorCallback function Функция обратного вызова для случая возникновения ошибки void

logout(deviceId, resultCallback, errorCallback)

Закрытие сессии с устройством

Параметры:
  Name Type Description

1

deviceId number Идентификатор устройства

2

resultCallback function Функция обратного вызова для случая успешного выполнения

3

errorCallback function Функция обратного вызова для случая возникновения ошибки void

parseCertificate(deviceId, certId, resultCallback, errorCallback) → {object}

Получение ассоциативного массива с разобранными полями из сертификата.

Параметры:
  Name Type Description

1

deviceId number Идентификатор устройства

2

certId string Идентификатор сертификата, полученный в результате вызова enumerateCertificates

3

resultCallback function Функция обратного вызова для случая успешного выполнения

4

errorCallback function Функция обратного вызова для случая возникновения ошибки
Возвращает:

Ассоциативный массив объектов


parseCertificateFromString(text, resultCallback, errorCallback) → {object}

Получение ассоциативного массива с разобранными полями из сертификата.

Параметры:
  Name Type Description

1

text string Тело сертификата в BASE64

2

resultCallback function Функция обратного вызова для случая успешного выполнения

3

errorCallback function Функция обратного вызова для случая возникновения ошибки
Возвращает:

Ассоциативный массив объектов

rawSign(deviceId, keyId, data, options, resultCallback, errorCallback) → {string}

Подпись на ключе. Аргумент options принимает параметры подписи.

Параметры:
  Name Type Description
1 deviceId number Идентификатор устройства
2 keyId string Идентификатор ключа
3 data string Подписываемый хеш (hex-строка) или текстовые данные
4 options object

Массив, содержащий параметры подписи — объекты вида {параметр:true/false}.

Доступны следующие параметры:

  • computeHash:bool (false) — производить хеширование переданных данных
  • useHardwareHash:bool (false) — производить аппаратное хеширование данных (только если computeHash = true)
  • invisible:bool (false) — производить подпись данных в режиме без отображения на PINPad 2 
2 resultCallback function Функция обратного вызова для случая успешного выполнения
3 errorCallback function Функция обратного вызова для случая возникновения ошибки
Возвращает:

Электронно-цифровая подпись в hex-формате.


removePin(deviceId, resultCallback, errorCallback) 

Удаление закешированного PIN-кода из файла.

Параметры:
  Name Type Description
1 deviceId number Идентификатор устройства
2 resultCallback function Функция обратного вызова для случая успешного выполнения
3 errorCallback function Функция обратного вызова для случая возникновения ошибкиboolean

  savePin(deviceId, resultCallback, errorCallback) 

Сохранение PIN-кода в файл для автоматической аутентификации.

 Параметры:

  Name Type Description
1 deviceId number Идентификатор устройства
2 resultCallback function Функция обратного вызова для случая успешного выполнения
3 errorCallback function Функция обратного вызова для случая возникновения ошибкиvoid

setKeyLabel(deviceId, keyId, label, resultCallback, errorCallback)

Установка метки секретного ключа.

Для выполнения этой функции требуется авторизоваться на устройстве.

Параметры:
  Name Type Description

1

deviceId number Идентификатор устройства

2

keyId string Идентификатор ключа

3

label string Новая метка закрытого ключа

4

resultCallback function Функция обратного вызова для случая успешного выполнения

5

errorCallback function Функция обратного вызова для случая возникновения ошибки void

sign(deviceId, certId, data, isBase64, object, resultCallback, options) → {string}

Вычисление цифровой подписи.

Для выполнения этой функции требуется авторизоваться на устройстве.

Параметры:
  Name Type Description

1

deviceId number Идентификатор устройства

2

certId string Идентификатор сертификата

3

data string Подписываемые данные (текстовая строка или base64-encoded бинарные данные)

4

isBase64 boolean Флаг, данные передаются в кодировке base64 или нет

5

object   options Параметры подписи — объект {параметр:true/false} (по умолчанию все значение false) доступны следующие параметры: detached — генерировать отсоединенную подпись addUserCertificate — включить в подпись сертификат пользователя addSignTime — включить в подпись время подписи useHardwareHash — производить хеширование на «борту» токена

6

resultCallback function Функция обратного вызова для случая успешного выполнения

7

options string[] undefined
Возвращает:

Электронную подпись в формате CMS в base64


verify (deviceId, cms, options, resultCallback, errorCallback) → {bool}

Проверка цифровой подписи.

Параметры:
  Name Type Description
1 deviceId number Идентификатор устройства
2 cms string Контейнер с цифровой подписью
3 options object

Аргумент options принимает параметры проверки подписи. Доступны следующие опции (в скобках указано значение по умолчанию):

    • data:string (null) — подписанные данные, только в случае detached подписи;
    • base64:bool (false) — указывает, закодированы ли даные, переданные в data в base64. Будет произведено декодирование данных;
    • certificates:string[] (null) — набор сертификатов, на которых необходимо проверять подпись. При этом сертификаты содержащиеся в cms будут проигнорированы;
    • CA:string[] (null) — список дополнительных корневых сертификатов для проверки сертификата. Кроме них берутся корневые сертификаты с устройства;
    • CRL:string[] (null) — набор списков отзыва сертификатов. Каждый список отзыва в PEM.
    • useHardwareHash:bool (false) — производить хеширование на устройстве;
    • verifyCertificate:bool (true) — проверять ли сертификат пользователя (выстраивать цепочку до корневого);
4 resultCallback function Функция обратного вызова для случая успешного выполнения
5 errorCallback function Функция обратного вызова для случая возникновения ошибки
Возвращает:

true — подпись верна / false — не верна

Ошибка при проверке цепочки сертификатов. Возможно на ваш компьютер не установлены сертификаты УЦ, выдавшего ваш сертификат




  • Опубликовано
    7 февраля 2022



  • Обновлено 12 сентября 2022




  • настройка, ошибка




  • Комментариев: 29

Немного теории о цепочке сертификатов

Чтобы сертификат пользователя имел юридическую значимость он удостоверяется сертификатом удостоверяющего центра, а тот в свою очередь заверяется сертификатом Минкомсвязи России, который является корневым сертификатом. Это называется цепочкой сертификатов.

Чтобы программы «понимали» что сертификату пользователя можно доверять необходимо чтобы корневой сертификат был установлен в хранилище «Доверенные корневые центры сертификации».

Если всё установлено правильно, то вкладка «Путь сертификации» сертификата пользователя выглядит так:

Ошибка проверки цепочки сертификатов

Если в цепочке не хватает корневых сертификатов для проверки доверия к пользовательскому сертификату, то тестовая страница выдаёт ошибку:

Ошибка при проверке цепочки сертификатов. Возможно на ваш компьютер не установлены сертификаты УЦ, выдавшего ваш сертификат

Решение проблемы проверки цепочки сертификатов

Самый простой способ решения проблемы — запустить установщик корневых сертификатов. Он установит сертификаты в соответствующие хранилища в автоматическом режиме.

Этот установщик подходит для всех аккредитованных удостоверяющих центров (АУЦ), так как содержит главный сертификат Минкомсвязи России, которым в свою очередь заверяются сертификаты АУЦ.

А опытные пользователи, которые хотят установить сертификаты вручную, смогут без труда найти инструкции по установке корневых сертификатов.

Ошибка при проверке цепочки сертификатов. Возможно на ваш компьютер не установлены сертификаты УЦ, выдавшего ваш сертификат обновлено: 12 сентября, 2022 автором: ЭЦП SHOP

29 ответов

  1. господи иисусе спасибо добрый человек я думала никогда уже не решу этот вопрос 😢😢😢

  2. Огромная благодарность! Все заработало!

    1. Спасибо за благодарность! 🙂

  3. Сколько я всего перелопатил в инете, этож надо каждые 3 месяца придумывают новые сложности, долбаный честный знак.
    Спасибо вам огромное, помогли

    1. Корневые сертификаты периодически обновляются так же как и сертификаты пользователей.
      Поэтому желательно обновлять ПО после каждого получения сертификата

  4. Спасибо, помогло. Сначала думал, что вирус.

    1. Спасибо за отзыв )

  5. Спасибо, что окончили мои мучения!!!!! Помогло

    1. 😁 Пожалуйста

  6. Помогло, спасибо вам большое!

  7. Спасибо! Помог установщик сертификатов!

  8. Огромное спасибо! Без вас подпись из ФНС не работала

    1. Да, без корневых сертификатов вообще никакие не будут работать 🙂

  9. Большое спасибо, помогло установить

  10. Спасибо большое , установщик сертификатов помог

    1. Рады за Вас )

  11. Просто лучшие, программа помогла !!!!

    1. Спасибо )

  12. Спасибо. Помогли решить проблему

  13. Спасибо огромное. Проблема устранена при помощи установщика сертификатов УЦ

    1. Спасибо за отзыв 👍

  14. Спасибо большое, заработало.

  15. Спасибо, помогло быстро решить эту проблему

  16. Добрый день!
    Нету у меня ЦЗИ«КРИПТОБИТ»

    1. Что Вы имеете в виду?

    2. Я долго думал и понял! Вы про скриншот «Путь сертификации»!
      ООО ЦЗИ«КРИПТОБИТ» — это наша организация. На этом месте будет наименование вашей организации или ФИО физлица. А выше наименование вашего УЦ!
      Главное чтобы в состоянии сертификата было указано, что он действителен!

  17. Не помогло

    1. Значит нужно копать глубже!
      Обратитесь в техническую поддержку УЦ, выдавшего сертификат

    2. Дай Бог тебе здоровья,счастья и любви Добрый Человек,помог на все 100%СПАСИБО👍👍👍👍👍👍👍👍👍👍👍👍👍👍👍

Добавить комментарий

В данной статье рассмотрена процедура записи ключей ЭЦП организации на аппаратный ключ защиты Kaztoken, на примере установки ключей для ИС Казначейство-Клиент РК

KazToken - Mhelp.kzХранение ключей на аппаратных ключах (Kaztoken, eToken) увеличивает безопасность хранения и использования ЭЦП организации:

  • Хранимые ЭЦП с данных устройств скрытно скопировать сложнее, нежели с ПК
  • При утере токена, использование ЭЦП защищено паролем

Для использования устройств Казтокен, организация должна иметь действующие ключи ЭЦП.

[nx_row][nx_column size=»1/6″]
ВНИМАНИЕ:
[/nx_column]

[nx_column size=»5/6″]

Пароль пользователя KazToken: 12345678

Пароль администратора KazToken: 87654321

[/nx_column][/nx_row]


Процесс записи ключей на Казтокен — не сложен, посещения ЦОН не требует и состоит из следующих этапов.

Подключите устройство Казтокен к компьютеру, подождите окончания установки драйверов..

Если у вас система Windows XP может выйти сообщение — необходим файл usbccid.sys, для более старших систем, драйвера ключей ставятся автоматически.

Переходим на сайт Национального Удостоверяющего Центра РК.

Выбираем Личный КабинетВойти в Личный Кабинет
Установка ключей ЭЦП на устройство KAZTOKEN - Mhelp.kz

В окне Аутентификация, нажимаем кнопку Обзор и указываем расположение существующего ключа AUTH_RSAУстановка ключей ЭЦП на устройство Казтокен - Mhelp.kz

Вводим пароль на ключ (По-умолчанию выданный ЦОН 123456), нажимаем Ввод, указываем Код с картинки и нажимаем кнопку Войти.Как записать ключи ЭЦП на устройство KAZTOKEN - Mhelp.kz

Переходим УслугиОнлайн заявкаКак записать ключи ЭЦП на устройство Казтокен - Mhelp.kz

В разделе Хранилище для генерации новых ключей, Место хранения выбираем пункт Казтокен, ожидаем пока ПК найдет подключенный ключ (до 1 минуты), хранилище определяется как DigiFlow LLP.KAZTOKEN 0, вводим пароль по-умолчанию на новый ключ KAZTOKEN — 12345678

В разделе Хранилище ключа для подписи заявки, выбираем Место храненияВаш компьютер, нажимаем кнопку  Обзор и указываем путь до ключа для подписи заявок, для юр.лица это ключ GOST_, для ИП — RSA_

Нажимаем кнопку Подтвердить.
Установка ключей Казначейство Клиент на устройство KAZTOKEN - Mhelp.kzСообщение Вашей заявке присвоен номер … указывает, что заявка успешно подана и часть ключа уже записана на устройство Казтокен.

На надпись «Онлайн заявка для физических лиц» , если вы юридическое лицо обращать не стоит.

Щелкаем по «данной ссылке».
Установка ключей Казначейство Клиент на устройство Казтокен - Mhelp.kzОткрывается окно Проверка статуса заявки, выбираем Место храненияКазтокен, ожидаем определения ключа  и появления в поле Сохранить — DigiFlow LLP.KAZTOKEN 0, нажимаем Подтвердить.
Сделать ключи ЭЦП на KAZTOKEN - Mhelp.kz Вводим PIN код на аппаратный ключ Казтокен (По-умолчанию — 12345678 ), нажимаем Ввод.Сделать ключи ЭЦП Казначейство РК на KAZTOKEN - Mhelp.kz Сообщение Сертификаты успешно установлены, свидетельствует об успешной записи ЭПЦ на Казтокен.Установка ключей ЭЦП Казначейство РК на устройство Казтокен - Mhelp.kz

Проверяем правильность записи ключей на Kaztoken, на портале для которого вы получали ключи, в моём случае ключи выдавались для системы ИС Казначейство-Клиент.

Открываю портал, в окне Выберите ключ, нажимаю кнопку Настройки.Установка ключей Казначейство РК на устройство Казтокен - Mhelp.kzВыставляю галочку напротив Использовать устройство KazToken, нажимаю ОК.
Установка ключей ЭЦП на устройство KAZTOKEN - Mhelp.kz Ввожу пароль на KazToken, нажимаю ОК.Установка ключей ЭЦП Казначейство РК на устройство Казтокен - Mhelp.kzОткрывшееся окно ввода пароля на вход в систему подтверждает что ключи ЭЦП на устройство KazToken — записаны верно.Установка ключей портала Казначейство РК на KAZTOKEN - Mhelp.kz


Если какие-то моменты остались непонятны, вы можете ознакомиться с видео уроком по установке  ключей на устройство KazToken, с официального видеоканала на Youtube.

[nx_heading style=»coloredline» heading_tag=»h4″ size=»24″ align=»left»]От автора:[/nx_heading]

Если проблема решена, один из способов сказать «Спасибо» автору, указан — здесь.

Если же проблему разрешить не удалось или появились дополнительные вопросы, задать их можно на нашем форуме, в нашей группе Whatsapp.

Или же, воспользуйтесь нашей услугой «Удаленная помощь» доверив решение проблемы специалисту.

[nx_box title=»Поделиться этой статьей» style=»glass» box_color=»#ED303C»]Если данная статья вам помогла и вы хотели бы в ответ помочь проекту Mhelp.kz, поделитесь этой статьей с другими:

[/nx_box]

День добрый с утра на компьютерах с казтокенами при настройке ключа в личном кабинете выходит следующая ошибка Java.long.NumberFormatException: For input string:»DigiflowLLP.kaztoken 1″

Вложенный файл:

Имя файла:
.doc

Размер файла: 678 KB

подскажите как можно исправить а то работа встала.

Jorg написал:

День добрый с утра на компьютерах с казтокенами при настройке ключа в личном кабинете выходит следующая ошибка Java.long.NumberFormatException: For input string:»DigiflowLLP.kaztoken 1″

Вложенный файл:

Имя файла:
.doc

Размер файла: 678 KB

подскажите как можно исправить а то работа встала.

Добрый день!

Для решения проблемы Вам необходимо:

-Очистить кэш браузера

-Очистить кэш Java

Чтобы очистить кэш Java, выполните следующие действия:

Откройте меню Start (Пуск) >Control Panel (Панель управления).

Дважды щелкните значок Java в панели управления.

На экране появится Панель управления Java.

Нажмите кнопку Settings (Параметры), расположенную в разделе Temporary Internet Files (Временные файлы Интернета).

В результате откроется диалоговое окно Temporary Files Settings (Настройки временных файлов).

Нажмите кнопку Delete Files (Удалить файлы).

На экране появится диалоговое окно Delete Temporary Files Settings (Удалить временные файлы).

Нажмите кнопку OK в окне Delete Temporary Files (Удалить временные файлы).

После чего, необходимо заново выполнить действия по подтверждению заявки.

На чтение 17 мин. Просмотров 2 Опубликовано

Содержание

  1. Электронный бюджет настройка рабочего места
  2. Корневые сертификаты казначейства
  3. Настройка Электронного Бюджета (гост 2012)
  4. Установка «Континент TLS-клиент» для работы с Электронным Бюджетом (гост 2012)
  5. Установка JinnClient_1. 3050. 0 для подписания документов
  6. Установка eXtended Container
  7. Вход в личный кабинет Электронного бюджета
  8. Возможные проблемы
  9. Электронный бюджет на Windows 11
  10. Что нам понадобится для настройки
  11. Вход в СУФД по новому адресу после настройки
  12. Подготовка к настройке АРМ для электронного бюджета
  13. Настройка TLS VPN для Электронного бюджета
  14. Проверка входа в личный кабинет Электронного бюджета
  15. Устанавливаем «Модуль ИС Казначейство-клиент» вручную
  16. Типичные ошибки
  17. Client kazynashylyk kz вход в систему
  18. Проверка статуса заявки и установка регистрационных свидетельств
  19. Как скачать NCALayer
  20. Как скачать модуль NCALayer (вручную)
  21. Подача заявки на выпуск регистрационных свидетельств
  22. Ошибка Эта версия «%1» не совместима с версией Windows
  23. Как установить модуль NCALayer вручную
  24. Вход в ИС Казначейство Клиент

Электронный бюджет настройка рабочего места

Установка и настройка ПО для Электронного Бюджета состоит из:

  • Установка и настройка КриптоПро 4.0.
  • Установка корневых сертификатов казначейства.
  • Скачивания сертификата Континента TLS-клиент.
  • Установка и настройка Континент TLS-клиент.
  • Установка Jinn Client
  • Установка eXtended Container

Корневые сертификаты казначейства

Перед установкой корневых сертификатов ПО КриптоПро 4.0 должен быть установлен.

Установить клиент казначейства

Настройка Электронного Бюджета (гост 2012)

Скачиваем сертификат Континент TLS VPN в загрузки, он нам пригодиться позднее, когда будем настраивать программу Континент TLS клиент.

Установка «Континент TLS-клиент» для работы с Электронным Бюджетом (гост 2012)

Распаковываем архив TLS_Client_2.0.1440 и запускаем установщик Континент TLS-клиент.

Устанавливаем Континент TLS-клиент, настройки оставляем по дефолту, после установки перегружаем компьютер.

После перезагрузки на рабочем столе запускаем ярлык Континент TLS-клиент. Запускается мастер регистрации программы, нажимаем на зарегистрировать и регистрируем программу.

Установить клиент казначейства

UPDATE: c 27 марта 2022 года используется новая ссылка: eb.cert.roskazna.ru

После открытия программы Континент TLS-клиента, необходимо добавить Ресурс: eb.cert.roskazna.ru нажимаем Сохранить.

Установить клиент казначейства

Установить клиент казначейства

Установить клиент казначейства

Установка JinnClient_1. 3050. 0 для подписания документов

Распаковываем архив и запускаем установщик Setup.exe

Установить клиент казначейства

Нажимаем на Jinn-Client, открывается Мастер установки:

Установить клиент казначейства

Вводим лицензионный ключ полученный в Казначействе.

Установить клиент казначейства

Не меняем настройки, продолжаем установку, по окончании перегружаем компьютер.

Установка eXtended Container

Запускаем Setup.exe в папке JinnClient_1.0.3050.0.

Установить клиент казначейства

Вводим лицензионный ключ продукта полученный в Казначействе и продолжаем установку.

Установить клиент казначейства

После установки перегрузите компьютер.

Вход в личный кабинет Электронного бюджета

В браузере Firefox открываем ссылку: http://eb.cert.roskazna.ru/

Откроется окно с выбором сертификата для входа в личный кабинет Электронного бюджета.

Выбираем сертификат для входа в Личный кабинет Электронного бюджета, если есть пароль на закрытую часть сертификата пишем и нажимаем ОК, после откроется Личный кабинет Электронного бюджета.

Установить клиент казначейства

Возможные проблемы

При подключении к Электронному Бюджету появляется ошибка CRL сертификата сервера не загружен или устарел.

Установить клиент казначейства

Установить клиент казначейства

Электронный бюджет на Windows 11

Стоимость работ 4500 руб.

Оплата после выполненных работ.

Наконец то мы дождались изменений в настройке доступа к СУФД. С мая 2021 года УФК планомерно переводит ведомства на новый тип авторизации на портале. Что изменилось?

Уходят в небытие забытые пароли, учётные записи и, самое главное, казначейство наконец избавляется от Континент АП 3.7. К сожалению, сама контора, разрабатывающая континент — никуда не делась, вместо неё теперь используется Континент TLS VPN клиент. Зато теперь больше не нужно перевыпускать транспортные сертификаты =).

Что нам понадобится для настройки

После установки всего и перезагрузки АРМ, запускаем наш TLS клиент. Его ярлык будет лежать на рабочем столе.

Новый адрес выглядит по принципу: ufkXX.sufd.budget.gov.ru, где XX — номер вашего ТОФК. Если не знаете номер — посмотрите на прошлую ссылку, по которой ранее ходили в СУФД. В моём случае старый адрес выглядел так: s2000w03.ufk20.roskazna.local. Делаем вывод, в моём случае, для моего региона, новый адрес доступа к СУФД будет выглядеть так — ufk20.sufd.budget.gov.ru.

Если на АРМ ранее не пользовались электронными подписями — будет ошибка типа «Не найден корневой сертификат, невозможно проверить цепочку сертификатов». Скорее всего не установлены сертификаты минкомсвязи и удостоверяющего центра ФК.

Для удобства — вот ссылка на сертификат минкомсвязи (Обновлено 05.03.2022, теперь этот сертификат выдаётся минцифрой). Его устанавливаете в Доверенные корневые центры сертификации. А вот ссылка на актуальные корневые сертификаты УФК, их устанавливаете в Промежуточные центры сертификации.

В настройках Континента можно включить автоматический старт программы при запуске компьютера — это удобно.

Вход в СУФД по новому адресу после настройки

Открываете свой любимый браузер. Удостоверьтесь в том, что Крипто Про ЭЦП Browser plugin включён и работает. Новый адрес доступа к СУФД будет выглядеть как в процессе настройки TLS клиента — то есть в моём случае это ufk20.sufd.budget.gov.ru.

Если всё настроено верно, то попытка зайти на портал попросит вас сразу же выбрать сертификат, под которым будет осуществлён вход.

Из неудобного — для подписания документов другим человеком теперь недостаточно перезайти в СУФД, так как сайт будет помнить, под каким сертификатом прошла авторизация. Чтобы зайти под другим человеком, нужно предварительно сбросить TLS соединение. Для этого в правом нижнем углу нажмите правой кнопкой на значок Континент TLS и нажмите «Сброс соединений»

В данной статье описывается настройка рабочего места для доступа к Электронному бюджету от федерального казначейства. Прежде чем приступать непосредственно к настройке компьютера, потребуется наличие программного обеспечения и пара телодвижений в плане заполнения документов. Список ниже.

Подготовка к настройке АРМ для электронного бюджета

1. Сначала устанавливаем Крипто Про CSP 4, желательно версии R5;2. Затем устанавливаем Континент TLS VPN клиент, перезагружаем компьютер;3. После установки Континент нужно зарегистрировать — это бесплатно. Достаточно просто вбить ФИО, организацию и электронную почту; 4. Устанавливаем личный сертификат, полученный в казначействе. Если не умеете — см. статью Установка сертификатов Крипто Про в реестр;5. Устанавливаем CADES, он же Крипто Про ЭЦП Browser Plugin.

Настройка TLS VPN для Электронного бюджета

Далее нам потребуется установить серверный сертификат. Это тот самый сертификат lk.budget.gov.ru, который мы скачивали с этой страницы. Идём в раздел «Управление сертификатами» в континент TLS, выбираем пункт «Серверные сертификаты» и импортируем скачанный файлик.

Для удобства — вот ссылка на сертификат минкомсвязи. Его устанавливаете в Доверенные корневые центры сертификации. А вот ссылка на актуальные корневые сертификаты УФК, их устанавливаете в Промежуточные центры сертификации.

Проверка входа в личный кабинет Электронного бюджета

Для работы в Электронном бюджете УФК придётся использовать браузер Internet Explorer. Находим его в пуске, вбиваем в адресную строку адрес личного кабинета ЭБ — Lk.budget.gov.ru. Если всё настроено верно — появится окно с выбором сертификата на вход.

В Windows 10 по умолчанию отображается не полный список сертификатов, а просто первый в списке. Для отображения полного списка установленных сертификат прожмите кнопку «Больше вариантов». Выбирать нужно именно тот сертификат, серийный номер которого указывали при направлении заявки на подключение к Электронному бюджету.

Если после выбора сертификата получаем страницу входа в лк — значит компьютер настроен верно.

Если при попытке продвинуться дальше ЭБ выдаёт ошибку с текстом «Ошибка аутентификации: Учётная запись пользователя не найдена в системе. Обратитесь к Регистратору органа Федерального казначейства», значит запрос, который вы вместе с согласием передавали в казначейство ещё не обработали, либо в запросе нашли ошибки. Звоните в территориальное казначейство и уточняйте, там же можно проконсультироваться по поводу заполнения самих запросов на доступ к Электронному бюджету. На следующую попытку ваш компьютер уже готов к работе 😀

Установить клиент казначейства

1. открываем «Управления модулями», выбрав соответствующий пункт в NCALayer.

Установить клиент казначейства

2. Далее можно выбрать модуль (неотмеченный серым цветом) в списке, и произвести действие по его установке или удалению. Нажать на кнопку «Установить модуль»

Установить клиент казначейства

После этого нажать на кнопку «Перезапустить».

Установить клиент казначейства

Если после этого появится окно с предложением установить сертификат — соглашайтесь

Устанавливаем «Модуль ИС Казначейство-клиент» вручную

1. Распаковываем архив.

3. Теперь перегружаем NCALayer или весь компьютер

Типичные ошибки

«Ошибка при формировании запроса»
«Ошибка при проверке сертификата»

— На одном внешнем носителе установлено несколько сертификатов (ниже приведена инструкция по удалению просроченных и недействующих сертификатов)

— Сертификат просрочен

— Сертификат аннулирован

Как проверить количество сертификатов, установленных на вашем внешнем носителе и удалить не действующих?

Проверить это можно на сайте http://pki.gov.kz .

Внимание! На внешнем носителе должен быть сохранен только 1 сертификат на одного пользователя (1 сертификат содержит 2 ключа GOST, RSA).

Пройдите на страницу «Сервиса проверки ключей ЭЦП»

Выберите тип внешнего носителя

Установить клиент казначейства

Установить клиент казначейства

Ввести пароль от ключа

Установить клиент казначейства

Отобразится окно со списком ключей

Внимание! В случае наличия нескольких сертификатов на одном внешнем носителе необходимо удалить все просроченные и недействующие сертификаты. Для этого необходимо выбрать сертификат и нажать на «Удалить  ключ»

После удаления просроченных и не действующих сертификатов с выпадающего списка должны отображаться только 1 сертификат с 2 ключами(GOST, RSA).

В случае если на одном компьютере работаете несколькими ключами

При каждой смене пользователя необходимо перезапускать NCALAyer или разные ключи использовать на другом компьютере. Например Главный бухгалтер работает на одном, а директор на другом. И не нужно каждый раз переключать токен. Достаточно перейти с одного компьютера на другой.

32 бит — https://yadi.sk/d/FgzXyM8vaB7K_A

64 бит — https://yadi.sk/d/gn8YQ4ruDAEtMQ

Что делать, если вы работаете с браузером MozillaFirefox, и при нажатии иконки   для подписания документа всплывающее окно открывается и сразу же закрывается?

Установить клиент казначейства

Если появится окно «Загрузка сертификата» НЕГІЗГІ КУӘЛАНДЫРУШЫ ОРТАЛЫҚ (RSA), то поставьте галочку напротив «Доверять при идентификации веб-сайтов» и нажмите «ОК». Если нет — загрузите и сохраните файл.

Подробнее на (http://pki.gov.kz/nl_ru/firefox/#_2).

Так же импортируйте сертификат НУЦ — ҰЛТТЫҚ КУӘЛАНДЫРУШЫ ОРТАЛЫҚ (RSA), но в появившемся окне, ничего не выбирая, нажмите «ОК».

Что делать, если при нажатии иконки   для подписания документа открывается окно выбора сертификата, но ваш рабочий компьютер не может распознать ваш внешний тип носителя (KazToken/eToken/JaCarta)?

Установить клиент казначейства

Если ваш рабочий компьютер не может распознать ваш внешний носитель, необходимо перегрузить компьютер с подключенным к нему ключом. Либо попробовать на другом компьютере. Или использовать утилиту Info Token

Как определить какой у вас внешний носитель? (Kaztoken, eToken, JaCarta)

Название внешнего носителя (Kaztoken, eToken, JaCarta) прописано на корпусе самого устройства.

Установить клиент казначейства

Установить клиент казначейства

Установить клиент казначейства

kaztoken — аналог etoken, но оранжевый 🙂 Пароль пользователя 12345678, пароль администратора 87654321. Официальный сайт kaztoken, там же драйвера и программа для управления сертификатами.

Дальше не актульно

Итак, вам необходимо зайти в меню Сервис — Свойство обозревателя

На вкладке Дополнительно
Включить пункты
«Использовать TLS 1.1»
«Использовать TLS 1.2»

Установить клиент казначейства

все, можно попробовать осуществить вход в казначейство клиент

Такие же настройки необходимо проделать с JAVA для корректного подписания. Как правило в JAVA эти протоколы уже включены, но можно проверить.

Запустите программу Java через Панель управления в Windows

Затем на вкладке Advanced смотрим — отмечены ли пункты Use TLS 1.1 и Use TLS 1.2. Если нет то отмечаем как на картинке ниже

Установить клиент казначейства

вот теперь точно все

Client kazynashylyk kz вход в систему

1. открываем «Управления модулями», выбрав соответствующий пункт в контекстном меню NCALayer.

«Ошибка при формировании запроса» «Ошибка при проверке сертификата»

Установить клиент казначейства

Внимание! В случае наличия нескольких сертификатов на одном внешнем носителе необходимо удалить все просроченные и недействующие сертификаты. Для этого необходимо выбрать сертификат и нажать на «Удалить ключ»

Что делать, если вы работаете с браузером MozillaFirefox, и при нажатии иконки для подписания документа всплывающее окно открывается и сразу же закрывается?

Если появится окно «Загрузка сертификата» НЕГІЗГІ КУӘЛАНДЫРУШЫ ОРТАЛЫҚ (RSA), то поставьте галочку напротив «Доверять при идентификации веб-сайтов» и нажмите «ОК». Если нет — загрузите и сохраните файл.

Что делать, если при нажатии иконки для подписания документа открывается окно выбора сертификата, но ваш рабочий компьютер не может распознать ваш внешний тип носителя (KazToken/eToken/JaCarta)?

На вкладке Дополнительно Включить пункты «Использовать TLS 1.1» «Использовать TLS 1.2»

Проверка статуса заявки и установка регистрационных свидетельств

После подтверждения заявки в Центре регистрации, воспользуйтесь функционалом проверки статуса Вашей заявки.

Для этого перейдите в раздел: «Проверка статуса заявки».

Установить клиент казначейства

В открывшемся окне, в поле «Номер заявки», введите полученный Вами уникальный номер заявки при подаче заявки Online и нажмите на кнопку «Искать».

Установить клиент казначейства

Вам представится информация о Вашей заявке, где вы можете посмотреть текущий статус заявки и в случае успешно выпущенных регистрационных свидетельств.

В поле «Статус заявки» будет указано, на какой стадии находиться поданная заявка.

При успешном выпуске регистрационных свидетельств будет указан статус — «Выпущены регистрационные свидетельства (сертификаты) по заявке».

Установить клиент казначейства

Для установки регистрационных свидетельств, укажите папку, где были сохранены Ваши закрытые ключи, и нажмите на значок поиска. Укажите место хранения Ваших закрытых ключей, сформированных при подаче заявки. И нажмите кнопку «Открыть».

Внимание! В случае если генерация ключей была осуществлена на один из поддерживаемых защищенных носителей: eToken 72K, JaCarta, Kaztoken, AKey, при установке регистрационных свидетельств, предварительно подключите устройство к компьютеру.

Установить клиент казначейства

В случае использования хранилище ключей — Персональный компьютер, появятся поля заполнения пароля. Придумайте и введите пароль на Ваши ключи ЭЦП и нажмите кнопку «Загрузить сертификаты».

Установить клиент казначейства

Обязательно запомните указанный пароль! Пароль восстановлению не подлежит! НУЦ РК не хранит Ваши пароли, и в случае утери пароля данные ключи ЭЦП необходимо отозвать.

После установки регистрационных свидетельств откроется окно с указанием статуса заявки «Сертификаты успешно установлены».

Установить клиент казначейства

Откройте папку, указанную при подаче заявления. При успешном прохождении всех этапов получения регистрационных свидетельств, в папке будут находиться два регистрационных свидетельства с закрытыми ключами, готовых к использованию.

Установить клиент казначейства

Получение регистрационных свидетельств успешно завершено.

Как скачать NCALayer

Программа распространяется бесплатно, в трех версиях, для операционных систем: Windows, Linux, macOS.

Минимальные требования к компьютеру пользователя:

  • браузер: Internet Explorer 10+, Firefox 4+, Opera 10+, Google Chrome 4+, Safari 5+;
  • операционная система: Windows 7/8/10, Linux, OS X 10.

— приложение для подписания данных на государственных порталах Республики Казахстан.

Приложение NCALayer появилось в 2017, когда самые популярные браузеры прекратили поддержку Java апплетов. Позволяет использовать Java апплеты для определенных сайтов РК в любом современном браузере, а так же устанавливает в систему корневые сертификаты Национального удостоверяющего центра РК (НУЦ).

Перечень порталов, для работы с которыми необходимо использовать последнюю версию NCALayer:

  • Национальный удостоверяющий центр РК (получение или продление ЭЦП);
  • Электронное правительство РК (справки и запросы);
  • Портал Электронные счета-фактуры (ИС ЭСФ);
  • Государственные закупки РК (участие в тендерах);
  • ИС Казначейство клиент;
  • Комитет Статистики РК (отправки и доступ к истории статистических отчетов);
  • Тендерная площадка Самрук-Казына;
  • Судебный кабинет.

Как скачать модуль NCALayer (вручную)

Иногда возникает ситуация, что приложению NCALayer не удается автоматически установить необходимый модуль (такое обычно бывает, когда целевой сайт работает некорректно).

Подача заявки на выпуск регистрационных свидетельств

Установить клиент казначейства

Нажмите на меню «Получение ключей ЭЦП», войдите в раздел «Юридические лица». Из выпадающего меню выберите пункт «Участник ИС Казначейство-Клиент».

В открывшемся окне, ознакомьтесь с информацией и нажмите на кнопку «Подайте заявку».

Установить клиент казначейства

Далее ознакомьтесь с пользовательским соглашением, установите галочку и нажмите кнопку «Подтвердить».

Установить клиент казначейства

В открывшемся окне введите БИН и код с картинки, нажмите кнопку «Проверить БИН».

Установить клиент казначейства

После успешной проверки с базой ГБД ЮЛ введенного БИН, в поле «Наименование организации» отобразится зарегистрированное название организации.

Далее введите ИИН и нажмите кнопку «Проверить ИИН».

Установить клиент казначейства

После успешной проверки с базой ГБД ФЛ введенного ИИН, данные о Вашем ФИО заполнятся автоматически.

Затем необходимо ввести свой адрес электронной почты в поле «E-mail» (данное поле является не обязательным). На данный адрес электронной почты Вам будет приходить информация о состоянии ЭЦП, а также по окончанию подачи заявки, Вам будет выслан номер заявки и заявление для предоставления в Центр регистрации.

Внимание! Внимательно заполняйте поле «E-mail», если Вы допустите ошибку, уведомление об успешной регистрации не придет на ваш электронный адрес.

Далее укажите «Роль» нажав на значок поиска.

Установить клиент казначейства

Ниже укажите последовательно область и город, где будет подтверждена поданная заявка.

Установить клиент казначейства

В поле код ГУ/СКС введите зарегистрированный код ГУ/СКС.

После чего, необходимо выбрать тип «Хранилище ключей» из списка – Персональный компьютер, eToken PRO 72K, JaCarta, Kaztoken, AKey. Пароль по умолчанию на Казтокен: 12345678, eToken PRO (Java, 72K), JaCarta, AKey: 1234567890.

Далее выберите путь к хранилищу ключей. В случае использования защищенных носителей из списка, программа сама найдет подключенные к компьютеру устройства и предложит вам подключить его.

Установить клиент казначейства

В случае выбора места хранения «Персональный компьютер», в поле «Путь к хранилищу ключей» укажите папку, в которой будут созданы ключевые контейнера (закрытые ключи) и нажмите кнопку «Открыть».

Внимание! Хранилище «Персональный компьютер» является небезопасным. Рекомендуем использовать защищенный носитель ключевой информации для снижения риска компрометации ключей ЭЦП.

Установить клиент казначейства

Установить клиент казначейства

Далее нажмите кнопку «Подать заявку».

Установить клиент казначейства

В следующем окне появится номер заявки.

Внимание! Запомните номер заявки, он необходим для идентификации Вашей заявки в Центре Регистрации, а также для установки выпущенных регистрационных свидетельств.

Сохраните и распечатайте заявление в удобном для Вас формате.

Установить клиент казначейства

После подачи заявки на Вашем компьютере были сформированы закрытые ключи, убедиться в их наличии Вы можете, открыв папку, путь до которой Вы указывали во время подачи заявления.

Установить клиент казначейства

После успешной подачи заявления, на Ваш e-mail (в случае его указания при регистрации), придет письменное уведомление о том, что на сайте НУЦ РК была подана заявка на получение регистрационных свидетельств, в которой также будет указан номер Вашей заявки. Хотим отметить, что НУЦ РК не несет ответственность за доставку информационного письма. В случае его отсутствия, проверьте папку спама, проверьте правильность указанного адреса, либо убедитесь, что Ваш почтовый сервер надежен.

Внимание! После подачи запроса, Вам необходимо обратиться в Центр Регистрации с необходимым пакетом документов в течение 1 месяца, со дня подачи заявки. В случае если Вы не подтвердили заявку в Центре регистрации в указанный период, заявка будет аннулирована. С необходимым списком документов Вы можете ознакомиться на официальном сайте.

Ошибка Эта версия «%1» не совместима с версией Windows

Ошибка проявляется при первом запуске приложения NCALayer, сообщение об ошибке появляется и сразу же пропадает.

В логах системы ошибка не фиксируется, логи NCALayer при такой ошибке не создаются.

Установить клиент казначейства

Проблема проявляется на 32х битных системах (не на всех).

Решение проблемы является не очень элегантным, но действенным.

Копируем папку установленного, рабочего экземпляра NCALayer (щелкните правой клавишей мыши по ярлыку NCALayer и выберите пункт Расположение файла) с любого компьютера и заменяем файлы в папке проблемного ПК.

После чего запуск приложения должен быть успешным.

Разделы сайта: ЭЦП (получение, продление), Электронное Правительство РК

Как установить модуль NCALayer вручную

Скачиваем необходимый файл модуля по ссылкам из предыдущего пункта.

Открываем папку установленного NCALayer (щелкните правой клавишей мыши по ярлыку NCALayer и выберите пункт Расположение файла).

Открываем папку bundles и помещаем файл модуля.

Запускаем (или перезапускаем) NCALayer.

Файл исчезает из папки bundles, а в списке модулей приложения появляется нужный.

Автоматическое добавление модуля в NCALayer:

  • Щелкните по значку запущенного NCALayer (правая нижняя часть экрана) правой клавишей мыши;
  • Выберите Управление модулями;
  • Выделите в списке нужный модуль;
  • Щелкните кнопку Установить модуль;
  • Согласитесь с перезапуском программы.

Установить клиент казначейства

Добавление модуля NCALayer

Вход в ИС Казначейство Клиент

Государственные учреждения и организации с государственным (республиканским, областным, районным) финансированием пользуются услугами информационной системы «Казначейство Клиент» (https://client.kazynashylyk.kz)

Для входа в ИС «Казначейство Клиент» необходимо приобрести электронный ключ eToken PRO 72K для ИС «Казначейство-клиент»

На сайте pki.gov.kz в разделе «Сервис проверки ключей ЭЦП» можно проверить приобретённый ключ, и в случае необходимости отформатировать (очистить) его. Убедившись в том, что носитель ключа пуст, на этом же сайте вы можете подать заявку на получение необходимого ключа. Не забудьте распечатать и заполнить «Соглашение» (а для тех кто продлевает ключ надо заполнить «Дополнительное соглашение») и подписать этот документ в местном отделе Казначейства, после чего заявку на получение ключа можно отнести в ЦОН. Как только заявка будет принята и одобрена, а также будут выпущены ключи, их можно будет установить на ключевой носитель eToken на этом же сайте.

Не забудьте установить модуль ИС «Казначейство-клиент» в запущенной программе NCALayer (возле часов) и уже после первичной регистрации в информационной системе можно приступать к работе в ней.

Для получения ЭЦП необходимо:

  1. На сайте Национального удостоверяющего центра скачать автоинсталятор и инструкцию по установке программного обеспечения;
  2. После того, как ПО установлено, необходимо подать онлайн заявку на получение ЭЦП для сертификатов для физических лиц , для юридических лиц;
  3. Получив по результатам подачи заявки НОМЕР ЗАЯВКИ, необходимо заполнить Заявление на выпуск регистрационного свидетельства и вместе с остальным перечнем документов сдать их в Центр регистрации, которые располагаются в ЦОНах;
  4. После обработки документов на электронный адрес заявителя приходит письмо, содержащее открытые ключи, которые следует установить на компьютер согласно приложенной инструкции. По вопросам получения и установки ЭЦП консультирует Национальный удостоверяющий центр (НУЦ)

Для того чтобы выбрать сертификат,  необходимо нажать на текст «Выбрать сертификат».

Если же необходимо выбрать Казтокен, то необходимо нажать на стрелку сбоку.

Необходимо выбрать сертификат заново, нажав на кнопку «Ключ».  Если же нет этой кнопки,  скорее всего, по умолчанию, выбран ключ другого сертификата.  Для появления этой кнопки, необходимо нажать на иконку «отвертки» (Настройки), убрать значение в свойстве «Всегда использовать ключ по умолчанию». После чего, должна появиться кнопка «Ключ», далее вручную выбирается ключ.

Пароль хранилища — это пароль от ЭЦП, присваиваемый в НУЦ (Национальный удостоверяющий центр, выпускающий ЭЦП). Это НЕ пароль от системы, задаваемый пользователем при регистрации в личном кабинете. Портал НЕ ХРАНИТ пароль хранилища и не осуществляет его восстановление. 

Понравилась статья? Поделить с друзьями:
  • Ошибка при скачке торрент файла
  • Ошибка при установке ramus educational download failed
  • Ошибка при проверке сертификата еиас
  • Ошибка при скачке дискорда installation has failed
  • Ошибка при установке quicktime невозможно установить файл