نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی
  • خانه
  • ایمنی
  • فایل مقدار اولیه پاس Etoken بازیابی شد. "RBS BS-Client

فایل مقدار اولیه پاس Etoken بازیابی شد. "RBS BS-Client

"RBS BS-Client. Private Client" v.2.2

نسخه از 01/01/2001

1. چکیده

این سند برای مدیران سیستم در نظر گرفته شده است.

این سند حاوی اطلاعاتی در مورد اصول کار با آنالوگ امضای دست نویس مشتری - eToken است.

1. چکیده. 2

2. اصول کار با eToken PASS. 4

3. کلیدهای eToken را به سیستم وارد کنید. 4

4. کار مشتری با eToken. 5

6. روش حل و فصل اختلافات مربوط به تراکنش های انجام شده با استفاده از eToken. 7

2. اصول کار با eToken PASS

eToken PASS الگوریتمی را برای تولید رمزهای عبور یکبار مصرف با استفاده از الگوریتم HMAC و تابع هش SHA-1 پیاده سازی می کند. برای کلاینت، eToken PASS شبیه یک زنجیره کلید (شکل 1) است که روی صفحه آن رمز عبور تولید شده نمایش داده می شود. این رمز عبور برای تایید تراکنش های مالی توسط مشتری در سامانه «مشتری خصوصی» استفاده می شود.

این استفاده از eToken بر اساس ماده 160 قانون مدنی فدراسیون روسیه است که بیان می کند که با رضایت طرفین، استفاده از آنالوگ های امضای دست نویس مشتری مجاز است. با این حال، این یک امضای الکترونیکی نیست و بنابراین مشمول قانون "امضای دیجیتال الکترونیکی" نمی شود.

برنج. 1 eToken PASS

3. وارد کردن کلیدهای eToken به سیستم

هر زنجیره کلید eToken شماره سریال و مقدار مخفی خود را دارد. این داده ها توسط Alladin ارائه شده است.

امکان تولید این داده ها با استفاده از سیستم Private Client وجود ندارد. سیستم Private Client اطلاعات کلیدهای eToken PASS را با وارد کردن اطلاعات از فایل‌های دریافتی بانک به همراه کلید eToken دریافت می‌کند. در سرور، این داده ها به صورت رمزگذاری شده ذخیره می شوند.

F برای وارد کردن کلیدهای eToken به سیستم CHK باید:

· آیتم منو "Security -> Security -> List of eToken keys" را انتخاب کنید.

ð با این کار کادر محاوره ای "فهرست کلیدهای eToken" باز می شود (شکل 2).

برنج. 2 جعبه محاوره ای eToken Key List

· برای دانلود کلیدهای جدید، باید روی دکمه «دانلود» واقع در نوار ابزار کادر محاوره ای کلیک کنید.

ð با این کار کادر محاوره ای "وارد کردن کلیدهای eToken" باز می شود (شکل 3).

برنج. 3 جعبه گفتگوی کلیدهای eToken را وارد کنید

· در پنجره باز شده باید مسیر فایل xml حاوی کلیدها را مشخص کنید.

4. کار مشتری با eToken

برای بستن کلید جدید، مشتری باید به بانک مراجعه کرده و یک جا کلیدی جدید دریافت کند. صحافی کلید جدید به مشتری توسط شخص مجاز بانک با استفاده از ابزار استاندارد چکا انجام می شود.

هنگام امضای سند، فیلدی برای وارد کردن کد در صفحه سیستم بانکداری اینترنتی ظاهر می شود. مشتری دکمه فوب کلید را فشار می دهد تا یک مقدار رمز عبور جدید ایجاد کند و کد دریافتی را در فیلد وارد می کند. هنگامی که یک رمز عبور ایجاد می شود، شمارنده رمز عبور یک عدد افزایش می یابد.

اطلاعات مربوط به شمارنده فعلی در خود جا کلیدی ذخیره می شود و با سیستم CHK همگام می شود. پس از دریافت یک سند امضا شده، صحت کد وارد شده با استفاده از مجموعه درایور eToken PKI Client بررسی می شود.

توجه! برای عملکرد صحیح، مجموعه درایور eToken PKI Client باید روی همان سرور RTS نصب شود.

تعداد دفعاتی که می توانید رمز عبور نادرست وارد کنید محدود است. اگر مشتری تمام تلاش ها را به پایان رسانده باشد، کلید در سیستم CHK مسدود می شود. مشتری نمی تواند به تنهایی کلید را باز کند. تعداد تلاش‌ها برای وارد کردن کلید نادرست در پارامتر "InvalideTokenAttempt" تنظیم شده است (تنظیمات -> پارامترهای سیستم -> پارامترهای مجوز -> InvalideTokenAttempt).

می توانید کلید را در برنامه Builder باز کنید. برای انجام این کار، در جدول "eTokenKeys" (ساختارهای جدول -> eTokenKeys) برای ورودی مربوط به کلید eToken مسدود شده (ورود مورد نیاز توسط ID تعیین می شود)، باید مقادیر زیر را برای پارامترها تنظیم کنید:

CountAttempt = 0

eTokenBlockDate = " " (خالی)

eTokenStatusID = 1

هنگام استفاده از جا کلیدی، این احتمال وجود دارد که مشتری به طور تصادفی دکمه را دوباره فشار داده و شمارنده رمز عبور روی فوب کلید مشتری بیش از یک افزایش یابد. در این حالت، شمارنده باید با داده های موجود در سیستم CHK همگام شود. در این مورد، بررسی نه تنها برای مقدار شمارنده فعلی انجام می‌شود، بلکه با تعداد مجموعه‌ای از مقادیر به جلو اجرا می‌شود. این به مشتری امکان می دهد حتی اگر به طور تصادفی روی دکمه ایجاد رمز عبور بعدی کلیک کرد، سند را با موفقیت امضا کند. برای تنظیم تعداد فشارهای مجاز دکمه "تصادفی" روی فوب کلید، از تنظیمات "TokenCounterForCheck" استفاده کنید (تنظیمات -> پارامترهای سیستم -> پارامترهای مجوز -> TokenCounterForCheck).

https://pandia.ru/text/78/645/images/image006_65.gif" width="623" height="626 src=">

6. روش حل و فصل اختلافات مربوط به تراکنش های انجام شده با استفاده از "eToken"

1. در صورت شناسایی تراکنش بحث برانگیز (سند الکترونیکی) با استفاده از "eToken"، مشتری حق دارد برای اعتراض به آن با بانک تماس بگیرد. این عملیات حداکثر تا 30 روز تقویمی از تاریخ اجرای آن قابل اعتراض است.

2. اعتراض مشخص شده توسط یک بیانیه کتبی خطاب به بانک، که به هر شکلی تنظیم شده و شامل اطلاعات زیر باشد، رسمیت می یابد: نام کامل مشتری. تاریخ بهره برداری؛ نوع عملیات؛ مقدار تراکنش؛ دلیل اعتراض

3. بانک ظرف مدت 10 روز کاری به درخواست مشتری رسیدگی کرده و به ادعای مشتری پاسخ می دهد و یا پاسخ کتبی به مشتری مبنی بر بی اساس بودن ادعای وی ارسال می کند.

4. در صورت عدم موافقت با نتیجه گیری بانک، مشتری اخطار کتبی عدم موافقت خود و الزام تشکیل کمیسیون تعارض برای حل اختلاف را به بانک ارسال می کند. کمیسیون تعارض برای مدت حداکثر 10 روز کاری تشکیل می شود و در این مدت باید قانونی بودن و صحت ادعا و در صورت لزوم صحت و اصالت معامله مورد اختلاف را احراز کند.

5. کمیسیون منازعه شامل تعداد مساوی از نمایندگان هر یک از طرفین است که توسط طرفین به طور مستقل تعیین می شود. حق نمایندگی طرف مربوطه در کمیسیون باید با وکالتنامه ای که برای هر نماینده در طول مدت کار کمیسیون صادر می شود تأیید شود.

6. کمیسیون موارد زیر را شامل، اما نه محدود به موارد زیر تعیین می کند:

· موضوع اختلاف بر اساس ادعای مشتری و توضیحات طرفین؛

· قانونی بودن طرح دعوی بر اساس متن قرارداد منعقده و ضمائم آن.

· این واقعیت که مشتری قبل از ارسال تراکنش مورد مناقشه وارد سیستم شده است.

· انطباق شماره سریال کلید eToken PASS مورد استفاده مشتری با شماره سریال جا کلیدی مرتبط با مشتری در بانک و قانونی بودن استفاده از آن.

· تاریخ و زمان دریافت معامله.

7. طرفین توافق می کنند که برای تجزیه و تحلیل موقعیت های درگیری، کمیسیون یک سند الکترونیکی را برای بررسی می پذیرد و موظف است از داده های مرجع زیر که توسط طرفین به رسمیت شناخته شده است استفاده کند:

· داده های آرشیو الکترونیکی اسناد پذیرفته شده و ارسالی.

· داده های پایگاه داده با اطلاعات در مورد eToken PASS.

· برنامه ذخیره شده توسط بانک.

8. کمیسیون باید اطمینان حاصل کند که اقدامات طرفین مطابق با موافقتنامه معتبر در زمان ایجاد معامله مورد مناقشه بوده است.

9. تأیید اجرای صحیح سند مورد اختلاف توسط بانک، احراز همزمان شرایط زیر است:

· اطلاعات مندرج در سند مورد مناقشه کاملاً با اقدامات بانک برای اجرای آن مطابقت دارد.

· اینکه مشتری قبل از ارسال سند مورد اختلاف به بانک وارد سامانه شده باشد.

· این واقعیت که سیستم کلید یک بار وارد شده توسط مشتری را تأیید کرده است.

· مقدار شمارنده رمز عبور در زنجیره کلید eToken مشتری بیشتر از مقدار شمارنده مورد استفاده هنگام امضای سند است.

· در زمان ارسال سند، eToken PASS مورد استفاده به مشتری پیوند داده شد.

· در زمان ارسال سند، eToken PASS مورد استفاده فعال بود.

در این صورت، دعاوی مشتری نسبت به بانک در رابطه با عواقب اجرای سند مشخص شده، بی‌اساس شناخته می‌شود. عدم انجام هر یک از شرایط ذکر شده به این معنی است که استفاده صحیح از کلید یکبار مصرف تولید شده با استفاده از کلید eToken PASS و اجرای صحیح سند تأیید نشده است، یعنی سند در حال بررسی با یک مورد نادرست تأیید شده است. کلید زمان، یا سند توسط بانک به درستی اجرا نشده است. در این صورت، دعاوی مشتری علیه بانک مربوط به عواقب اجرای سند مشخص شده موجه شناخته می شود.

10. نتایج معاینه در قالب یک نتیجه کتبی - قانون کمیسیون تضاد که توسط همه اعضای کمیسیون امضا شده است، رسمیت می یابد. گزارش بلافاصله پس از اتمام آزمون تنظیم می شود. این گزارش حاوی نتایج بررسی و همچنین تمام جزئیات ضروری سند الکترونیکی مورد اختلاف است. این قانون در دو نسخه - یک نسخه برای نمایندگان بانک و مشتری تنظیم شده است. گزارش کمیسیون نهایی است و قابل تجدید نظر نیست.

11. طرفین حق دارند نتیجه کار کمیسیون را به روشی که توسط قانون فعلی فدراسیون روسیه تعیین شده است به چالش بکشند. اقدامی که توسط کمیسیون تعارض تنظیم شده است، شاهدی در ادامه رسیدگی به اختلاف در مراجع قضایی است.

یک تولید کننده رمز عبور مستقل یکبار مصرف که نیازی به اتصال به رایانه یا نصب نرم افزار اضافی ندارد و می تواند در هر سیستم عاملی استفاده شود، همچنین هنگام دسترسی به منابع محافظت شده از دستگاه های تلفن همراه و پایانه هایی که کانکتور USB یا کارت هوشمند ندارند. خواننده

  • تولید کننده رمز عبور مستقل یک بار مصرف؛
  • نیازی به اتصال به کامپیوتر ندارد؛
  • مدیریت متمرکز توکن ها با استفاده از سیستم eToken TMS.

هدف

تولید کننده رمز عبور مستقل یکبار مصرف eToken PASS را می توان برای احراز هویت در هر برنامه و سرویسی که از پروتکل احراز هویت RADIUS پشتیبانی می کند - VPN، Microsoft ISA، Microsoft IIS، Outlook Web Access و غیره استفاده کرد.

eToken OTP SDK 2.0 افزودن پشتیبانی برای احراز هویت رمز عبور یکبار مصرف را به برنامه های خود آسان می کند.

مزایای

  • نیازی به نصب نرم افزار مشتری اضافی ندارد.
  • نیازی به نصب درایور ندارد.
  • بدون اتصال به رایانه کار می کند - بدون نیاز به درگاه USB رایگان.
  • توانایی کار بر روی هر سیستم عامل.
  • توانایی کار از طریق دستگاه های تلفن همراه.
  • رمز عبور یک بار مصرف فقط برای یک جلسه ارتباطی معتبر است - کاربر نیازی به نگرانی در مورد ردیابی یا رهگیری رمز عبور ندارد.
  • قیمت پایین.

اصل عملیات

eToken PASS یک الگوریتم تولید یک رمز عبور (OTP) را که به عنوان بخشی از ابتکار OATH توسعه یافته است، پیاده سازی می کند. این الگوریتم بر اساس الگوریتم HMAC و تابع هش SHA-1 است. برای محاسبه مقدار OTP، دو پارامتر ورودی پذیرفته می شود - کلید مخفی (مقدار اولیه برای ژنراتور) و مقدار شمارنده فعلی (تعداد چرخه های تولید مورد نیاز). مقدار اولیه هم در خود دستگاه و هم در سرور در سیستم eToken TMS ذخیره می شود. شمارنده در دستگاه با هر نسل OTP و در سرور با هر احراز هویت موفقیت آمیز OTP افزایش می یابد.

هنگامی که یک درخواست احراز هویت انجام می شود، تأیید OTP توسط یک سرور RADIUS (Microsoft IAS، FreeRadius و دیگران) انجام می شود، که به سیستم eToken TMS دسترسی دارد، که OTP را در سمت سرور تولید می کند. اگر مقدار OTP وارد شده توسط کاربر با مقدار دریافتی در سرور مطابقت داشته باشد، احراز هویت موفقیت آمیز در نظر گرفته می شود و سرور RADIUS پاسخ مناسبی را ارسال می کند.

دسته ای از دستگاه های eToken PASS با یک فایل رمزگذاری شده حاوی مقادیر اولیه برای همه دستگاه های دسته ارائه می شود. این فایل توسط مدیر به سیستم TMS eToken وارد می شود. پس از این، کاربر برای تخصیص دستگاه باید شماره سریال آن (چاپ شده روی بدنه دستگاه) را وارد کند.

اگر همگام سازی شمارنده تولید در دستگاه و سرور مختل شود، سیستم eToken TMS به شما امکان می دهد به راحتی همگام سازی را بازیابی کنید - مقدار موجود در سرور را با مقدار ذخیره شده در دستگاه مطابقت دهید. برای انجام این کار، مدیر سیستم یا خود کاربر (در صورت داشتن مجوزهای مناسب) باید دو مقدار OTP متوالی تولید کرده و از طریق رابط وب eToken TMS به سرور ارسال کند.

برای افزایش امنیت، سیستم eToken TMS امکان استفاده از یک مقدار پین OTP اضافی را می دهد - در این مورد، برای احراز هویت، کاربر علاوه بر نام کاربری و OTP، یک مقدار PIN OTP مخفی اضافی را وارد می کند. این مقدار هنگام اختصاص یک دستگاه به کاربر تنظیم می شود.

درخواست گواهینامه نصب گواهی

در سیستم «مشتری اینترنتی برای اشخاص حقوقی» می‌توانید پارامترهای صادرات و وارد کردن اسناد، تغییر رمز عبور، تنظیم شماره‌گذاری خودکار اسناد، همگام‌سازی eToken PASS، انجام تنظیمات اضافی و همچنین درخواست، نصب و مشاهده گواهی را پیکربندی کنید. . برای انجام تنظیماتی که به آن علاقه دارید، به آیتم منو بروید تنظیماتو بر روی مورد مناسب کلیک کنید.

گزینه های واردات / صادرات

برای تغییر تنظیمات صادرات، که نام فایل صادراتی و نوع فایل پیش‌فرض را تعیین می‌کند، را انتخاب کنید تنظیمات، سپس بر روی مورد کلیک کنید واردات صادرات. فرمی با پارامترهای واردات و صادرات در سمت راست پنجره کار سیستم نمایش داده می شود. می توانید پارامترهای زیر را تنظیم کنید:

  • تبادل پارامترها با 1C: نسخه قالب، نام فایل صادراتی و جایگزینی یا عدم جایگزینی اسناد تغییر یافته.
  • گزینه های ذخیره دایرکتوری ها (.Csv). در زمینه جداکننده میدانانتخاب کنید کدام کاراکتر جداکننده فیلد در فایل .Csv باشد.
  • پارامترهای واردات دستور پرداخت ارزی (.Csv): نشانی از جایگزینی یا عدم جایگزینی اسناد تغییر یافته.

پس از مشخص شدن تمام پارامترها، روی دکمه کلیک کنید صرفه جویی.

رمز عبور را تغییر دهید

برای تغییر رمز عبور، به آیتم منو بروید تنظیمات - تغییر رمز عبور. در پنجره ای که باز می شود، رمز عبور قدیمی، رمز عبور جدید و رمز عبور جدید را دوباره وارد کنید. برای ذخیره تغییرات، روی دکمه کلیک کنید تغییر دادن.

برای پاک کردن فیلدهای پر شده، روی دکمه کلیک کنید پاک کردن.

برای بازگشت به صفحه قبل، روی دکمه کلیک کنید بازگشت.

هنگام ایجاد یک ورود و رمز عبور، باید توصیه های زیر را دنبال کنید:

  • پس از اولین بار ورود، رمز عبور خود را تغییر دهید. این تضمین می کند که فقط شما رمز عبور جدید را می دانید.
  • رمز عبور خود را مرتباً تغییر دهید.
  • از رمزهای عبوری استفاده کنید که حدس زدن آنها دشوار است. به عنوان مثال، رمز عبور را با نام سایر اعضای خانواده تنظیم نکنید.
  • از حروف بزرگ و کوچک، اعداد و سایر کاراکترهای قابل قبول در رمزهای عبور خود استفاده کنید.

شماره گذاری خودکار اسناد

حالت شماره گذاری خودکار اسناد به شما این امکان را می دهد که به طور خودکار اعداد منحصر به فرد و متوالی را به اسناد اختصاص دهید. برای فعال کردن این حالت، به آیتم منو بروید تنظیمات - شماره گذاری خودکار.

همگام سازی eToken PASS

اگر نشانه ای به شما اختصاص داده شده باشد، این آیتم منو نمایش داده می شود.

اگر دکمه فوب چند بار فشار داده شود، توکن باید همگام شود. برای همگام سازی یک نشانه، مورد را در منوی اصلی برنامه انتخاب کنید تنظیمات - همگام سازی eToken PASS. یک کادر محاوره ای روی صفحه نمایش داده می شود که در فیلدهای آن دو رمز عبور را وارد کنید که به طور متوالی توسط دستگاه eToken PASS ایجاد شده اند. برای تکمیل اقدامات، روی دکمه کلیک کنید همگام سازی کنید.

تنظیمات اضافی

برای تنظیم سایر تنظیمات، به آیتم منو بروید تنظیمات - اضافی. فرمی بر روی صفحه نمایش داده می شود که شامل دو تب با تنظیمات است:

برای ذخیره تنظیمات خود، روی دکمه کلیک کنید صرفه جویی.

اجزای حفاظت رمزنگاری

در آیتم منو تنظیمات - اجزای حفاظت رمزنگاریمی‌توانید اطلاعات مربوط به نسخه‌های نصب‌شده اجزای حفاظت رمزنگاری را مشاهده کنید، و همچنین نسبت به نصب یا به‌روزرسانی آن‌ها اقدام کنید. صفحه نمایش اطلاعات مربوط به اجزای زیر را نشان می دهد:

  • آداپتور.
  • سرویس گیرنده وب JC.
  • HTTPFile ActiveX.
  • MS CAPICOM.

این صفحه همچنین شناسه دستگاهی را که از آن به سیستم اینترنت مشتری برای اشخاص حقوقی وارد شده‌اید (آدرس MAC یا هش تجهیزات) را نمایش می‌دهد. اگر می خواهید این دستگاه را به حساب خود پیوند دهید، روی شناسه آن کلیک کنید. در نتیجه نامه ای حاوی اطلاعات این دستگاه تولید می شود که می توانید آن را به بانک ارسال کنید.

  • آفلاین تولید کننده رمز عبور یک بار مصرف.
  • نیازی به اتصال به کامپیوتر ندارد.
  • به عنوان یک تولید کننده رمز یک بار مصرف، کاملاً با eToken NG-OTP سازگار است.
  • eToken TMS 2.0 را اجرا می کند.
  • طول عمر تضمین شده - 7 سال یا 14000 نسل.

eToken PASS را می توان برای احراز هویت در هر برنامه و سرویسی که از پروتکل احراز هویت RADIUS پشتیبانی می کند - VPN، Microsoft ISA، Microsoft IIS، Outlook Web Access و بسیاری دیگر استفاده کرد.

eToken OTP SDK 2.0 افزودن پشتیبانی برای احراز هویت رمز عبور یکبار مصرف را به برنامه های خود آسان می کند.

مزایای

  • نیازی به نصب نرم افزار مشتری اضافی ندارد.
  • نیازی به نصب درایور ندارد.
  • بدون اتصال به رایانه کار می کند - بدون نیاز به درگاه USB رایگان.
  • توانایی کار بر روی هر سیستم عامل.
  • توانایی کار از طریق دستگاه های تلفن همراه.
  • رمز عبور یک بار مصرف فقط برای یک جلسه ارتباطی معتبر است - کاربر لازم نیست نگران کشف یا رهگیری رمز عبور باشد.
  • قیمت پایین.

اصل عملیات eToken PASS یک الگوریتم تولید یک رمز عبور (OTP) را که به عنوان بخشی از ابتکار OATH توسعه یافته است، پیاده سازی می کند. این الگوریتم بر اساس الگوریتم HMAC و تابع هش SHA-1 است. برای محاسبه مقدار OTP، دو پارامتر ورودی پذیرفته می شود - کلید مخفی (مقدار اولیه برای ژنراتور) و مقدار شمارنده فعلی (تعداد چرخه های تولید مورد نیاز). مقدار اولیه هم در خود دستگاه و هم در سرور در سیستم eToken TMS ذخیره می شود. شمارنده در دستگاه با هر نسل OTP و در سرور با هر احراز هویت موفقیت آمیز OTP افزایش می یابد.

هنگامی که یک درخواست احراز هویت انجام می شود، تأیید OTP توسط یک سرور RADIUS (Microsoft IAS، FreeRadius و دیگران) انجام می شود، که به سیستم eToken TMS دسترسی دارد، که OTP را در سمت سرور تولید می کند. اگر مقدار OTP وارد شده توسط کاربر با مقدار دریافتی در سرور مطابقت داشته باشد، احراز هویت موفقیت آمیز در نظر گرفته می شود و سرور RADIUS پاسخ مناسبی را ارسال می کند.

دسته ای از دستگاه های eToken PASS با یک فایل رمزگذاری شده حاوی مقادیر اولیه برای همه دستگاه های دسته ارائه می شود. این فایل توسط مدیر به سیستم TMS eToken وارد می شود. پس از این، کاربر برای تخصیص دستگاه باید شماره سریال آن (چاپ شده روی بدنه دستگاه) را وارد کند.

اگر همگام سازی شمارنده تولید در دستگاه و سرور مختل شود، سیستم eToken TMS به شما امکان می دهد به راحتی همگام سازی را بازیابی کنید - مقدار موجود در سرور را با مقدار ذخیره شده در دستگاه مطابقت دهید. برای انجام این کار، مدیر سیستم یا خود کاربر (در صورت داشتن مجوزهای مناسب) باید دو مقدار OTP متوالی تولید کرده و از طریق رابط وب eToken TMS به سرور ارسال کند.

برای افزایش امنیت، سیستم eToken TMS امکان استفاده از یک مقدار پین OTP اضافی را می دهد - در این مورد، برای احراز هویت، کاربر علاوه بر نام کاربری و OTP، یک مقدار PIN OTP مخفی اضافی را وارد می کند. این مقدار هنگام اختصاص یک دستگاه به کاربر تنظیم می شود.

2017: حذف از فروش محصولات خط eToken

اطلاعیه برنامه‌هایی برای خاتمه فروش، پشتیبانی و نگهداری توکن‌های USB و کارت‌های هوشمند خانواده eToken PRO (Java)، eToken و CIPF "Cryptotoken" به عنوان بخشی از محصولات eToken GOST.

محصولات خط eToken از ابتدای سال 2017 متوقف شده است. شرایط تکمیل چرخه فروش و چرخه عمر محصولات خط eToken PRO (جاوا) که در جدول زیر مشخص شده است، برای کلیه فاکتورهای فرم موجود (توکن USB، کارت هوشمند و ...) اعمال می شود. این لیست شامل محصولات بدون گواهی و گواهی شده است. فهرست دقیق مدل‌ها برای همه محصولات فهرست شده در بخش «مقالات و نام‌ها» اطلاعیه مشخص شده است.

مدل

  • آخرین تاریخ فروش 31 مارس 2017، تاریخ پایان پشتیبانی 1 دسامبر 2020
  • eToken PRO (جاوا)، eToken NG-FLASH (جاوا)، eToken NG-OTP (جاوا)، eToken PRO Anywhere
  • آخرین تاریخ فروش 31 ژانویه 2017، تاریخ پایان پشتیبانی 1 دسامبر 2020
  • کارت هوشمند eToken 4100، eToken 5100/5105، eToken 5200/5205
  • آخرین تاریخ فروش 31 آگوست 2017، تاریخ پایان پشتیبانی 1 دسامبر 2018 است.
  • محصولات حاوی CIPF "Cryptotoken" (eToken GOST)

پشتیبانی فنی برای محصولات خریداری شده قبلی تا پایان دوره پشتیبانی فنی پرداخت شده ارائه خواهد شد.

به جای کلیدهای الکترونیکی eToken PRO (جاوا) و eToken، شرکت "Aladdin R.D." توکن های USB داخلی جدید، کارت های هوشمند، ماژول های امنیتی تعبیه شده (تراشه ها)، توکن های OTP JaCarta PRO، JaCarta PKI، JaCarta WebPass را ارائه می دهد که توسط آن در فدراسیون روسیه توسعه و تولید شده است.

مدل تعویض شده

  • eToken، eToken PRO (جاوا)، SafeNet eToken
    • JaCarta PRO - مدل سازگار
    • JaCarta PKI - آنالوگ عملکردی
  • eToken PRO Anywhere - خیر
  • eToken NG-FLASH (جاوا) - در سال 2018، قرار است محصول مشابهی در خط JaCarta معرفی شود.
  • eToken NG-OTP (جاوا) - آنالوگ عملکردی که مقدار OTP را تولید می کند و آن را از طریق پورت USB منتقل می کند.

2016: eToken PASS دارای گواهی FSTEC

26 آگوست 2016 شرکت علاءالدین R.D از تمدید گواهی FSTEC روسیه برای مجتمع نرم افزاری و سخت افزاری برای احراز هویت و ذخیره اطلاعات کاربر "کلید الکترونیکی eToken 5" خبر داد.

گواهی انطباق شماره 1883 FSTEC روسیه مطابقت نرم افزار برای احراز هویت و ذخیره اطلاعات کاربر "Electronic key eToken 5" را با الزامات سند حاکم "محافظت در برابر دسترسی غیرمجاز به اطلاعات" تأیید می کند. بخش 1. نرم افزار امنیت اطلاعات. طبقه بندی بر اساس سطح کنترل بر عدم وجود قابلیت های اعلام نشده» (کمیسیون فنی دولتی روسیه، 1999)، که یک ابزار نرم افزاری و سخت افزاری برای محافظت از اطلاعات در برابر دسترسی غیرمجاز است، دارای سطح اطمینان تخمینی OUD 2 در سطح 4 کنترل است. .

بهترین مقالات در این زمینه