Class: CryptoPlugin
Главный класс, реализующий всю функциональность Рутокен Плагин.
Для работы с плагином рекомендуется использовать модуль-обертку.
Интерфейсные функции класса CryptoPlugin могут быть вызваны тремя различными способами:- с использованием promise (новый асинхронный интерфейс);
- асинхронно с использованием функций обратного вызова (устаревший асинхронный интерфейс);
- синхронно (устаревший синхронный интерфейс).
В результате выполнения функций Рутокен Плагин возвращается либо результат выполнения в соответствии с документацией на функцию, либо объект ошибки. Объект ошибки содержит поле message:string, позволяющее определить причину ошибки. В случае, если ошибка возвращается с функционального уровня Рутокен Плагин, message содержит строковое представление кода ошибки.
Новый асинхронный интерфейс
Все интерфейсные функции плагина работают асинхронно и возвращают promise. Сразу после вызова все функции возвращают управление. В случае успеха возвращенный promise переходит в состояние "fulfilled", и в обработчик передается результат выполнения функции. В случае ошибки promise переходит в состояние "rejected", и в обработчик передается объект ошибки.
Устаревший интерфейс
В целях сохранения совместимости плагин поддерживает старый интерфейс, основанный на функциях обратного вызова. Мы рекомендуем использовать новый интерфейс с promise.
Интерфейсные функции плагина могут вызываться двумя способами: асинхронно и синхронно. При использовании синхронных вызовов происходит блокирование интерфейса браузера на время выполнения функции.
Устаревший асинхронный интерфейс
Все функции принимают resultCallback и errorCallback двумя последними параметрами и работают асинхронно. Сразу после вызова все функции возвращают управление. Функция вызывает resultCallback в случае успешного выполнения и errorCallback в случае ошибки. resultCallback принимает один параметр - результат выполнения операции. errorCallback - принимает объект ошибки Рутокен Плагин первым параметром.
Устаревший синхронный интерфейс
Для вызова методов плагина синхронно достаточно не передавать в качестве последних двух параметров функции обратного вызова. На время выполнения метода происходит передача управления плагину, и блокируется пользовательский интерфейс браузера. При успешном завершении функции результат будет возвращен из вызванного метода, в случае ошибки будет создано исключение.Пример:
//Использование интерфейса с promise window.onload = function () { rutoken.ready.then(function () { const isFirefox = !!window.navigator.userAgent.match(/firefox/i) && !window.navigator.userAgent.match(/seamonkey/i); if (window.chrome || isFirefox) { return rutoken.isExtensionInstalled(); } else { return Promise.resolve(true); } }).then(function (result) { if (result) { return rutoken.isPluginInstalled(); } else { throw "Rutoken Extension wasn't found"; } }).then(function (result) { if (result) { return rutoken.loadPlugin(); } else { throw "Rutoken Plugin wasn't found"; } }).then(function (plugin) { //Можно начинать работать с плагином return plugin.enumerateDevices(); }).then(onSuccess(result), onError(reason)); } //Для работы со старым интерфейсом plugin.wrapWithOldInterface() .then(function (wrappedPlugin) { //Можно начинать работать через старый интерфейс плагина //Использование старого асинхронного интерфейса wrappedPlugin.enumerateDevices( function(devices) { console.log(devices); }, function(error) { console.log(error); }); //Использование синхронного интерфейса var devices = Array(); try { devices = plugin.enumerateDevices(); } catch (error) { console.log(error); } });
Резюме
Методы
- authenticate(deviceId, certId, salt) → {string}
- Аутентификация по сертификату. Не поддерживается для ключей RSA. Для выполнения этой функции требуется авторизоваться на устройстве.
- changePin(deviceId, authPin, newPin, options)
- Изменение PIN-кода пользователя.
- cmsDecrypt(deviceId, keyId, cmsData, options) → {string}
- Расшифрование данных в формате CMS. Аргумент options принимает параметры расшифрования. Доступны следующие опции (в скобках указано значение по умолчанию):
- base64:bool (false) - получить расшифрованные данные в base64
- cmsEncrypt(deviceId, certId, recipientCerts, data, options) → {string}
- Шифрование данных в формате CMS. Аргумент options принимает параметры шифрования. Доступны следующие опции (в скобках указано значение по умолчанию):
- base64:bool (false) - закодированы ли переданные данные в base64
- cipherAlgorithm:enum - алгоритм шифрования в режиме cbc (необходимо указывать только для ключей RSA), варианты: CIPHER_ALGORITHM_AES128, CIPHER_ALGORITHM_AES192, CIPHER_ALGORITHM_AES256
- createBinaryFile(deviceId, fileName, fileBuffer, isPrivate) → {string}
- Создание бинарного файла (далее БФ) на устройстве.
Ограничения на создаваемый БФ (их необходимо придерживаться при создании БФ альтернативными способами - напрямую через PKCS, например):- Атрибуты PKCS создаваемого БФ:
- CKA_CLASS = CKO_DATA - класс для хранения БФ по умолчанию.
- CKA_TOKEN = CK_TRUE - флаг хранения БФ на устройстве.
- CKA_MODIFIABLE = CK_TRUE - флаг, разрешающий модификацию БФ после его создания.
- CKA_LABEL - имя БФ без '\0'. Ограничения:
- Имя бинарного файла должно быть задано.
- Имена файлов должны быть уникальными.
- CKA_APPLICATION = "Rutoken Plugin"
- CKA_PRIVATE - флаг приватности БФ.
- CKA_VALUE - тело БФ в бинарном формате.
- На отформатированном токене гарантированно можно создать 250 приватных и 250 публичных БФ.
- Максимальный суммарный размер атрибутов CKA_LABEL (имя БФ) и CKA_VALUE (тело БФ) в конечном бинарном представлении - 32'768 байт.
- Тело БФ должно быть передано в интерфейс плагина в кодировке Base64. На устройстве тело БФ хранится в бинарном виде. То есть при создании БФ не через плагин тело БФ должно быть представлено в бинарном виде.
- createPkcs10(deviceId, keyId, subject, extensions, options) → {string}
- Формирование самоподписанного PKCS#10 запроса.
Для выполнения этой функции требуется авторизоваться на устройстве. - createTsRequest(data, dataFormat, hashType, options) → {string}
- Создание запроса на метку времени. Аргумент options принимает следующие параметры (в скобках указано значение по умолчанию):
- policy:string (empty) - политика, по которой ожидается создание метки времени
- cert:bool (false) - указать, что серверу требуется включить сертификат подписи в ответ
- nonce:bool (true) - включить псевдослучайное 64 битное число в запрос
- extensions:object - массив, содержащий расширения в виде: {oid: "1.2.3", value: "MA0GCCqFAwICLgAIAgEB", criticality: false}
- deleteBinaryFile(deviceId, fileName)
- Удаление бинарного файла (далее БФ) с устройства.
Шаблон поиска аналогичен шаблону enumerateBinaryFiles с добавлением CKA_LABEL = <имя БФ>. Для выполнения этой функции требуется авторизоваться на устройстве. - deleteCertificate(deviceId, certId)
- Удаление сертификата с устройства. Для выполнения этой функции требуется авторизоваться на устройстве.
- deleteKeyPair(deviceId, keyId)
- Удаление ключевой пары Для выполнения этой функции требуется авторизоваться на устройстве.
- derive(deviceId, keyId, publicKey, options) → {string}
- Выработка ключа обмена. Аргумент options принимает параметры выработки. Доступны следующие опции (в скобках указано значение по умолчанию):
- ukm:string (00:00:00:00:00:00:00:01) - Синхропосылка (hex-строка)
- digest(deviceId, hashType, data, options) → {string}
- Вычисления хеша. Аргумент options принимает параметры хеширования. Доступны следующие опции (в скобках указано значение по умолчанию):
- useHardwareHash:bool (false) - производить аппаратное хеширование данных
- base64:bool (false) - указывает, закодированы ли данные, переданные в data, в base64;
- enumerateBinaryFiles(deviceId) → {string[]}
- Получение перечня идентификаторов бинарных файлов (далее БФ).
Шаблон поиска БФ:- CKA_CLASS = CKO_DATA
- CKA_APPLICATION = "Rutoken Plugin"
- CKA_TOKEN = CK_TRUE
- enumerateCertificates(deviceId, category) → {string[]}
- Получение массива с идентификаторами сертификатов.
- enumerateDevices(options) → {number[]}
- Получение идентификаторов доступных устройств. Аргумент options опционален и принимает параметры перебора подключенных устройств. Доступны следующие опции (в скобках указано значение по умолчанию):
- mode:enum (ENUMERATE_DEVICES_LIST) - тип получаемой информации об устройствах, доступны варианты:
- ENUMERATE_DEVICES_LIST - получить список доступных устройств;
- ENUMERATE_DEVICES_EVENTS - получить списки подключенных и отключенных устройств;
- enumerateKeys(deviceId, marker) → {string[]}
- Получение массива с идентификаторами закрытых ключей в HEX. Для выполнения этой функции требуется авторизоваться на устройстве.
- enumerateStoreCertificates(options) → {string[]}
- Получение массива с идентификаторами установленных в системном хранилище сертификатов. Аргумент options принимает параметры перебора сертификатов. Зарезервирован для будущего использования.
- formatToken(deviceId, options)
- Форматирование токена. Аргумент options принимает параметры форматирования. Доступны следующие опции (в скобках указано значение по умолчанию):
- adminPin:string ("87654321") - текущий PIN-код Администратора;
- newUserPin:string ("12345678") - PIN-код после форматирования;
- label:string - метка токена (если опция отсутствует, устанавливается текущая);
- generateKeyPair(deviceId, reserved, marker, options) → {string}
- Генерация ключевой пары на устройстве.
Для выполнения этой функции требуется авторизоваться на устройстве. Аргумент options задает различные свойства ключа. Доступны следующие опции:
- id:string("") - уникальный идентификатор ключевой пары (hex). Если опция не задана, или в качестве значения указана пустая строка, будет сгенерирован автоматически.
При генерации ключей для ЕГАИС необходимо указывать id:string, состоящий из печатных символов и не содержащий пустого символа. Пример правильного id:string для ЕГАИС -> "abc123", что в шестнадцатеричной кодировке будет выглядеть как id:string("41:42:43:31:32:33"), для автоматического преобразования рекомендуем использовать функцию asciitohex() см. пример ниже. - publicKeyAlgorithm:enum(PUBLIC_KEY_ALGORITHM_GOST3410_2001) - алгоритм, варианты:
- PUBLIC_KEY_ALGORITHM_GOST3410_2001 - ГОСТ Р 34.10-2001;
- PUBLIC_KEY_ALGORITHM_GOST3410_2012_256 - ГОСТ Р 34.10-2012 длина закрытого ключа 256 бит;
- PUBLIC_KEY_ALGORITHM_GOST3410_2012_512 - ГОСТ Р 34.10-2012 длина закрытого ключа 512 бит;
- PUBLIC_KEY_ALGORITHM_RSA - RSA
- Примечание: В ЕГАИС используется PUBLIC_KEY_ALGORITHM_GOST3410_2012_256. Алгоритм ГОСТ Р 34.10-2001 выводится из эксплуатации в 2019 году
- signatureSize:number - размер подписи в битах, значения по умолчанию:
- ГОСТ Р 34.10-2001 - 512
- ГОСТ Р 34.10-2012 длина закрытого ключа 256 бит - 512
- ГОСТ Р 34.10-2012 длина закрытого ключа 512 бит - 1024
- RSA - 2048
- paramset:string - задает параметры ключевой пары. Если опция не задана, будут выбраны параметры А для любого из алгоритмов ГОСТ. Ниже приведены возможные варианты; в скобках указан OID набора параметров, соответствующий выбранному буквенному обозначению:
- ГОСТ Р 34.10-2001:
- "A" (1.2.643.2.2.35.1)
- "B" (1.2.643.2.2.35.2)
- "C" (1.2.643.2.2.35.3)
- "XA" (1.2.643.2.2.36.0)
- "XB" (1.2.643.2.2.36.1)
- ГОСТ Р 34.10-2012 длина закрытого ключа 256 бит:
- "A" (1.2.643.2.2.35.1)
- "B" (1.2.643.2.2.35.2)
- "C" (1.2.643.2.2.35.3)
- "XA" (1.2.643.2.2.36.0)
- "XB" (1.2.643.2.2.36.1)
- "TC26-A" (1.2.643.7.1.2.1.1.1)
- "TC26-B" (1.2.643.7.1.2.1.1.2)
- "TC26-C" (1.2.643.7.1.2.1.1.3)
- "TC26-D" (1.2.643.7.1.2.1.1.4)
- ГОСТ Р 34.10-2012 длина закрытого ключа 512 бит:
- "A" (1.2.643.7.1.2.1.2.1)
- "B" (1.2.643.7.1.2.1.2.2)
- "TC26-A" (1.2.643.7.1.2.1.2.1)
- "TC26-B" (1.2.643.7.1.2.1.2.2)
- "TC26-C" (1.2.643.7.1.2.1.2.3)
- keyType:enum(KEY_TYPE_COMMON) - тип ключевой пары, доступны варианты:
- KEY_TYPE_COMMON - обычная ключевая пара;
- KEY_TYPE_JOURNAL - журнальная ключевая пара (может быть использована только для подписи журнала);
- keySpec:enum(KEY_SPEC_SIGN_AND_EXCHANGE) - назначение ключевой пары, следует задавать явно; доступны варианты:
- KEY_SPEC_SIGN - подпись;
- KEY_SPEC_SIGN_AND_EXCHANGE - подпись и обмен; требования:
- keyType != KEY_TYPE_JOURNAL,
- для ГОСТ-ключей: устройство поддерживает операции ВКО.
- privateKeyUsagePeriod:object - объект, содержащий опциональные поля в формате Unix-время (целое число секунд, прошедших с 1970.01.01.00:00:00):
- notBefore:number - дата начала валидности закрытого ключа;
- notAfter:number - дата окончания валидности закрытого ключа.
- Требования к полям privateKeyUsagePeriod:
- существующая дата;
- дата из диапазона 1970.01.01.00:00:00 - 9999.12.31.00:00:00 включительно;
- часть даты HH:MM:SS равна 00:00:00 (значение Unix-времени кратно 86'400);
- при заданных одновременно полях notBefore и notAfter: notBefore < notAfter.
- id:string("") - уникальный идентификатор ключевой пары (hex). Если опция не задана, или в качестве значения указана пустая строка, будет сгенерирован автоматически.
- getBinaryFileInfo(deviceId, fileName, option) → {object}
- Получение информации о бинарном файле (далее БФ). Тип информации задается константами. Доступны следующие константы (в скобках указан тип возвращаемого значения):
- BINARY_FILE_INFO_PRIVATE (bool) - флаг приватности БФ
- getCertificate(deviceId, certId) → {string}
- Получение тела сертификата в PEM.
- getCertificateInfo(deviceId, certId, option) → {object}
- Получение информации о сертификате. Тип информации задается константами: CERT_INFO_SERIAL_NUMBER. Для выполнения этой функции требуется авторизоваться на устройстве.
- getCertLabel(deviceId, certId) → {string}
- Получение метки сертификата. Для выполнения этой функции требуется авторизоваться на устройстве.
- getDeviceInfo(deviceId, option) → {object}
- Получение информации об устройстве. Тип информации задается константами. Доступны следующие константы (в скобках указан тип возвращаемого значения):
- TOKEN_INFO_MODEL (string) - модель токена, не поддерживается и может быть удалена в последующих версиях плагина
- TOKEN_INFO_READER (string) - имя считывателя
- TOKEN_INFO_LABEL (string) - метка токена
- TOKEN_INFO_DEVICE_TYPE (integer) - константа, определяющая тип токена, не поддерживается и может быть удалена в последующих версиях плагина
- TOKEN_INFO_SERIAL (string) - серийный номер токена
- TOKEN_INFO_IS_PIN_CACHED (bool) - сохранён ли PIN-код. Начиная с версии 4.0.5 не поддерживается и может быть удалена в последующих версиях плагина. Используйте константу TOKEN_INFO_PINS_INFO.
- TOKEN_INFO_IS_LOGGED_IN (bool) - состояние аутентифицированности токена
- TOKEN_INFO_FORMATS (см. ниже) - поддерживаемые форматы входных данных для подписи
- TOKEN_INFO_FEATURES (см. ниже) - аппаратные возможности устройства
- TOKEN_INFO_ALGORITHMS (см. ниже) - поддерживаемые криптографические алгоритмы ЭЦП. Начиная с версии 4.0.5 не поддерживается и может быть удалена в последующих версиях плагина. Используйте константу TOKEN_INFO_SUPPORTED_MECHANISMS.
- TOKEN_INFO_SUPPORTED_MECHANISMS (см. ниже) - поддерживаемые программные и аппаратные алгоритмы.
- TOKEN_INFO_SPEED (integer) - класс скорости устройства.
- TOKEN_INFO_PIN_RETRIES_LEFT (integer) - оставшееся количество попыток ввода PIN-кода. Начиная с версии 4.0.5 не поддерживается и может быть удалена в последующих версиях плагина. Используйте константу TOKEN_INFO_PINS_INFO.
- TOKEN_INFO_PINS_INFO (см. ниже) - информация о PIN-кодах устройства
- TOKEN_INFO_FKN_SUPPORTED (bool) - поддерживает ли токен ФКН
- TOKEN_INFO_FREE_MEMORY (integer) - свободное место на токене в байтах.
- TOKEN_INFO_VENDOR_MODEL_NAME (string) - имя модели токена возвращаемое самим устройством. Проверить поддержку можно флагом vendorModelName из TOKEN_INFO_FEATURES.
- getJournal(deviceId, keyId, options) → {object}
- Получение журнала операций на токене и его журнала, сформированной на соответствующем ключе. Если с момента подключения токена никаких операций не производилось будет возвращен null
- getKeyByCertificate(deviceId, certId) → {string}
- Получение идентификатора ключевой пары по сертификату. Для выполнения этой функции требуется авторизоваться на устройстве.
- getKeyInfo(deviceId, keyId, option) → {object}
- Получение информации о ключе. Тип информации задается константами: KEY_INFO_ALGORITHM, KEY_INFO_SPEC, KEY_INFO_USAGE_PERIOD. Для выполнения этой функции требуется авторизоваться на устройстве.
- getKeyLabel(deviceId, keyId) → {string}
- Получение метки закрытого ключа. Для выполнения этой функции требуется авторизоваться на устройстве.
- getLicence(deviceId, licenceId) → {object}
- Получение лицензии с токена
- getPublicKeyValue(deviceId, keyId, options) → {string}
- Получение значения открытого ключа. Не поддерживается для ключей RSA. Для выполнения этой функции требуется авторизоваться на устройстве.
- getStoreCertificate(certId, options) → {string}
- Получение тела сертификата из системного хранилища в PEM. Аргумент options принимает параметры поиска сертификатов. Зарезервирован для будущего использования.
- importCertificate(deviceId, certificate, category) → {string}
- Импорт сертификата на устройство. Для выполнения этой функции требуется авторизоваться на устройстве.
- login(deviceId, pin)
- Авторизация на устройстве
- logout(deviceId)
- Закрытие сессии
- parseCertificate(deviceId, certId) → {object}
- Получение ассоциативного массива с разобранными полями из сертификата.
- parseCertificateFromString(text) → {object}
- Получение ассоциативного массива с разобранными полями из сертификата.
- rawSign(deviceId, keyId, data, options) → {string}
- Подпись на ключе. Аргумент options принимает параметры подписи. Доступны следующие опции (в скобках указано значение по умолчанию):
- computeHash:bool (false) - должен быть true, если data — текстовые данные (хеш считается только для ключей ГОСТ)
- useHardwareHash:bool (false) - производить аппаратное хеширование данных, только если computeHash = true
- hashAlgorithm:enum - алгоритм хеширования. Для ключей RSA обязателен, даже если computeHash выставлен в false. Для ключей ГОСТ, если не задан, будет выбран автоматически. Варианты: HASH_TYPE_GOST3411_94, HASH_TYPE_GOST3411_12_256, HASH_TYPE_GOST3411_12_512, HASH_TYPE_MD5, HASH_TYPE_SHA1, HASH_TYPE_SHA256, HASH_TYPE_SHA384, HASH_TYPE_SHA512.
- readBinaryFile(deviceId, fileName) → {string}
- Чтение бинарного файла (далее БФ).
Приватные БФ доступны только из приватной сессии. Подробно об ограничениях на БФ написано в createBinaryFile. - removePin(deviceId)
- Удаление закешированного PIN-кода из файла.
- savePin(deviceId)
- Сохранение PIN-кода в файл для автоматической аутентификации.
- setCertLabel(deviceId, certId, label)
- Установка метки сертификата. Для выполнения этой функции требуется авторизоваться на устройстве.
- setKeyLabel(deviceId, keyId, label)
- Установка метки закрытого ключа. Для выполнения этой функции требуется авторизоваться на устройстве.
- setLicence(deviceId, licenceId, licence)
- Запись лицензии на токен
- sign(deviceId, certId, data, dataFormat, options) → {string}
- Вычисление цифровой подписи. В зависимости от параметров можно получить подпись в форматах CMS (RFC5652), CAdES-BES (RFC5126, 4.3.1), CAdES-T (RFC5126, 4.4.1).
Аргумент options принимает параметры подписи. Доступны следующие опции (в скобках указано значение по умолчанию):- detached:bool (false) - генерировать отсоединенную подпись
- addUserCertificate:bool (true) - включить в подпись сертификат пользователя
- addEssCert:bool (false) - включить в подпись хеш от сертификата пользователя и серийный номер сертификата
- addSignTime:bool (false) - включить в подпись локальное время
- useHardwareHash:bool (false) - производить аппаратное хеширование данных на ключах ГОСТ
- rsaHashAlgorithm:enum - алгоритм хеширования при использовании ключей RSA, варианты: HASH_TYPE_MD5, HASH_TYPE_SHA1, HASH_TYPE_SHA256, HASH_TYPE_SHA384, HASH_TYPE_SHA512.
- CMS:string (empty) - уже сформированный CMS, в который требуется добавить подпись. Если в CMS подпись отсоединённая, то параметр data должен присутствовать и соответствовать данным, подпись которых находится в CMS, если в CMS подпись не отсоединённая, то параметр data должен быть пустым если CMS отсутствует, то будет создан новый CMS
- eContentType:string (empty) - задать тип содержимого CMS (OID, напр. "1.2.3.4"). Требует отсутствия опции CMS. Требует опции addSignTime == true.
- addSystemInfo:bool (false) - включать информацию о месте подписи. Требует опции addSignTime == true.
Добавляет в подписанные атрибуты ASN1 последовательность с OID 1.2.643.2.74.2.1.1.1. Внутри содержится поле типа INTEGER, обозначающее версию формата UTF8String строки.
В случае невозможности получения значения какого-либо элемента информации о компьютере формат строки будет сохранен, а значение элемента пропущено.
SEQUENCE {
OBJECTIDENTIFIER 1.2.643.2.74.2.1.1.1
SET {
SEQUENCE {
INTEGER 0x01 (1 decimal)
UTF8String 'DateTime:[Дата и время];MachineId:[Уникальный идентификатор рабочей станции];OS:[Информация об ОС];Username:[Имя пользователя];IP-MAC:[adapter1-MAC] [adapter1-ipv4-1] [apdater1-ipv4-2] [apdater1-ipv6-1] [apdater1-ipv6-2], [apdater2-MAC] [adapter2-ipv4-1] [apdater2-ipv4-2] [apdater2-ipv6-1] [apdater2-ipv6-2]'
}
}
}
В элементе "IP-MAC" будут содержаться типы IPv4 и IPv6 адресов в следующем порядке: Unicast, Anycast и Multicast. - addSecurityProductsInfo:bool (false) - включать информацию об установленных продуктах безопасности. Требует опции addSignTime == true.
Добавляет в подписанные атрибуты ASN1 последовательность с OID 1.2.643.2.74.2.1.1.2. Внутри содержится поле типа INTEGER, обозначающее версию формата UTF8String строки.
В случае невозможности получения списка продуктов безопасности UTF8String строка будет пустой.
SEQUENCE {
OBJECTIDENTIFIER 1.2.643.2.74.2.1.1.2
SET {
SEQUENCE {
INTEGER 0x01 (1 decimal)
UTF8String
}
}
}
UTF8String является закодированным в формате Json списком структур, содержащих следующие поля:- productType:string - тип продукта, варианты: Antivirus, Antispyware, Firewall.
- name:string - название продукта.
- state:string - состояние продукта, варианты: On, Off, Snoozed, Out of date.
- timestamp:string - метка времени продукта (может отсутствовать).
- signatureStatus:string - статус продукта, варианты: Up to date, Out of date
- tspOptions:object (null) - параметры добавления метки времени. Доступны следующие опции:
- url:string - адрес TSA сервера. При подключении будут учтены системные настройки прокси. На данный момент поддерживаются только TSA серверы, работающие по протоколу HTTP.
- digestAlg:enum - алгоритм хеширования, варианты: HASH_TYPE_GOST3411_12_256, HASH_TYPE_GOST3411_12_512, HASH_TYPE_SHA1, HASH_TYPE_SHA256, HASH_TYPE_SHA384, HASH_TYPE_SHA512;
- policy:string (empty) - политика, по которой ожидается создание метки времени
- cert:bool (false) - указать, что серверу требуется включить сертификат подписи в ответ
- nonce:bool (true) - включить псевдослучайное 64 битное число в запрос
- extensions:object - массив, содержащий расширения в виде: {oid: "1.2.3", value: "MA0GCCqFAwICLgAIAgEB", criticality: false}
- verifyTsToken:bool (true) - проверить метку доверенного времени
- certificates:string[] (null) - набор сертификатов в PEM формате, на которых необходимо проверять подпись полученной метки времени, при этом сертификат, который может содержаться в метке доверенного времени, будет проигнорирован;
- CA:string[] (null) - список дополнительных корневых сертификатов в PEM формате для проверки сертификата, кроме них берутся сертификаты с устройства;
- CRL:string[] (null) - список отозванных сертификатов в PEM формате;
Обращаем внимание, что проверка метки времени должна быть осуществлена согласно Приказу Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации от 06.11.2020 № 580 "Об утверждении порядка создания и проверки метки доверенного времени"
Для выполнения этой функции требуется авторизоваться на устройстве. - unblockUserPin(deviceId, adminPin)
- Разблокирует заблокированный PIN-код пользователя. Пользователь не должен быть авторизован.
- verify(deviceId, cms, options) → {bool}
- Проверка цифровой подписи. Аргумент options принимает параметры проверки подписи. Доступны следующие опции (в скобках указано значение по умолчанию):
- data:string (null) - подписанные данные (текстовые или base64-encoded), только в случае detached подписи;
- base64:bool (false) - указывает, закодированы ли данные, переданные в data, в base64;
- certificates:string[] (null) - набор сертификатов в PEM формате, на которых необходимо проверять подпись, при этом сертификаты, которые содержатся в cms, будут проигнорированы;
- CA:string[] (null) - список дополнительных корневых сертификатов в PEM формате для проверки сертификата, кроме них берутся сертификаты с устройства;
- CRL:string[] (null) - список отозванных сертификатов в PEM формате;
- useHardwareHash:bool (false) - производить хеширование на устройстве (игнорируется для алгоритмов отличных от ГОСТ Р 34.10-2001);
- verifyCertificate:bool (true) - проверить сертификат пользователя;
- verifyTsResponse(deviceId, response, data, dataFormat, options) → {bool}
- Проверка метки доверенного времени. Аргумент options принимает параметры проверки подписи. Доступны следующие опции (в скобках указано значение по умолчанию):
- certificates:string[] (null) - набор сертификатов в PEM формате, на которых необходимо проверять подпись, при этом сертификат, который может содержаться в метке доверенного времени, будет проигнорирован;
- CA:string[] (null) - список дополнительных корневых сертификатов в PEM формате для проверки сертификата, кроме них берутся сертификаты с устройства;
- CRL:string[] (null) - список отозванных сертификатов в PEM формате;
Подробно
Свойства
- errorCodes :ErrorCodesApi
Объект с константами ошибок
- valid :bool
Правильно созданный объект всегда возвращает true
- version :string
Версия плагина в формате 1.2.3.4
Методы
- authenticate(deviceId, certId, salt) → {string}
Аутентификация по сертификату. Не поддерживается для ключей RSA. Для выполнения этой функции требуется авторизоваться на устройстве.
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2certId string Идентификатор сертификата 3salt string Аутентификационные данные Возвращает:
Строка для аутентификации в формате CMS
- changePin(deviceId, authPin, newPin, options)
Изменение PIN-кода пользователя.
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2authPin string Старый PIN-код пользователя или PIN-код администратора 3newPin string Новый PIN-код пользователя 4options object Массив, содержащий дополнительные параметры - объекты вида {параметр:значение} - useAdminPin:bool (false) - если опция выставлена в false, параметр authPin считается старым PIN-кодом пользователя, если в true - PIN-кодом Администратора и пользователь не должен быть авторизован
- cmsDecrypt(deviceId, keyId, cmsData, options) → {string}
Расшифрование данных в формате CMS. Аргумент options принимает параметры расшифрования. Доступны следующие опции (в скобках указано значение по умолчанию):
- base64:bool (false) - получить расшифрованные данные в base64
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2keyId string Идентификатор ключа для расшифрования 3cmsData string CMS-сообщение, содержащие зашифрованные данные 4options object Массив, содержащий параметры расшифрования - объекты вида {параметр:значение} Возвращает:
Расшифрованные данные
- cmsEncrypt(deviceId, certId, recipientCerts, data, options) → {string}
Шифрование данных в формате CMS. Аргумент options принимает параметры шифрования. Доступны следующие опции (в скобках указано значение по умолчанию):
- base64:bool (false) - закодированы ли переданные данные в base64
- cipherAlgorithm:enum - алгоритм шифрования в режиме cbc (необходимо указывать только для ключей RSA), варианты: CIPHER_ALGORITHM_AES128, CIPHER_ALGORITHM_AES192, CIPHER_ALGORITHM_AES256
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2certId string Идентификатор сертификата, зарезервировано для будущего использования 3recipientCerts object массив, содержащий сертификаты получателей в формате PEM 4data string Зашифровываемые данные (текстовая строка или base64-encoded бинарные данные) 5options object Массив, содержащий параметры шифрования - объекты вида {параметр:значение} Возвращает:
Зашифрованные данные в формате CMS
- createBinaryFile(deviceId, fileName, fileBuffer, isPrivate) → {string}
Создание бинарного файла (далее БФ) на устройстве.
Ограничения на создаваемый БФ (их необходимо придерживаться при создании БФ альтернативными способами - напрямую через PKCS, например):- Атрибуты PKCS создаваемого БФ:
- CKA_CLASS = CKO_DATA - класс для хранения БФ по умолчанию.
- CKA_TOKEN = CK_TRUE - флаг хранения БФ на устройстве.
- CKA_MODIFIABLE = CK_TRUE - флаг, разрешающий модификацию БФ после его создания.
- CKA_LABEL - имя БФ без '\0'. Ограничения:
- Имя бинарного файла должно быть задано.
- Имена файлов должны быть уникальными.
- CKA_APPLICATION = "Rutoken Plugin"
- CKA_PRIVATE - флаг приватности БФ.
- CKA_VALUE - тело БФ в бинарном формате.
- На отформатированном токене гарантированно можно создать 250 приватных и 250 публичных БФ.
- Максимальный суммарный размер атрибутов CKA_LABEL (имя БФ) и CKA_VALUE (тело БФ) в конечном бинарном представлении - 32'768 байт.
- Тело БФ должно быть передано в интерфейс плагина в кодировке Base64. На устройстве тело БФ хранится в бинарном виде. То есть при создании БФ не через плагин тело БФ должно быть представлено в бинарном виде.
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2fileName string Имя (идентификатор) создаваемого файла 3fileBuffer string Тело создаваемого файла в Base64 4isPrivate bool Идентификатор доступа (доступен ли файл только из приватной сессии) Возвращает:
Строка с идентификатором созданного бинарного файла
- createPkcs10(deviceId, keyId, subject, extensions, options) → {string}
Формирование самоподписанного PKCS#10 запроса.
Для выполнения этой функции требуется авторизоваться на устройстве.Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2keyId string Идентификатор ключа 3subject object Массив, содержащий объекты вида: {rdn: "commonName", value: "значение"} 4extensions object Ассоциативный массив, содержащий массивы расширений: - keyUsage: ["digitalSignature",...],
- extKeyUsage: ["oid", "longName" ],
- certificatePolicies: ["OID", ...],
- privateKeyUsagePeriod: { notBefore: number, notAfter: number} - объект, содержащий опциональные поля в формате Unix-время (целое число секунд, прошедших с 1970.01.01.00:00:00):
- notBefore - дата начала валидности закрытого ключа,
- notAfter - дата окончания валидности закрытого ключа.
- Требования к полям privateKeyUsagePeriod (несоблюдение хотя бы одного приведет к ошибке):
- дата из диапазона 1970.01.01.00:00:00 - 9999.12.31.23:59:59 включительно;
- при заданных одновременно полях notBefore и notAfter: notBefore < notAfter;
- атрибуты закрытого ключа CKA_START_DATE/CKA_END_DATE не заданы.
- В случае, если атрибуты закрытого ключа CKA_START_DATE/CKA_END_DATE заданы, privateKeyUsagePeriod заполнится автоматически с проверкой инвариантов полей notBefore/notAfter функции getKeyInfo(KEY_INFO_USAGE_PERIOD) и перечисленных выше требований.
5options object Дополнительные опции: subjectSignTool:string - значение соответствующего расширения; hashAlgorithm:enum - алгоритм хеширования, варианты: HASH_TYPE_GOST3411_94, HASH_TYPE_GOST3411_12_256, HASH_TYPE_GOST3411_12_512, HASH_TYPE_MD5, HASH_TYPE_SHA1, HASH_TYPE_SHA256, HASH_TYPE_SHA384, HASH_TYPE_SHA512; customExtensions:object - массив, содержащий объекты вида: {oid: "1.2.3", value: "MA0GCCqFAwICLgAIAgEB", criticality: false}. Если задать более одного расширения с одинаковым oid через customExtensions, запишется первое созданное. Попытка создания более одного расширения с одинаковым oid через extensions и customExtensions приведет к ошибке. Значения расширений, заданные через customExtensions, используются as-is (без проверок на соответствие спецификациям расширений). Возвращает:
PKCS#10 запрос
Пример:
var subject = [ { rdn: "countryName", value: "RU" } ,{ rdn: "stateOrProvinceName", value: "moscow" } ,{ rdn: "localityName", value: "locality" } ,{ rdn: "streetAddress", value: "street" } ,{ rdn: "organizationName", value: "Aktiv" } ,{ rdn: "organizationalUnitName", value: "IT" } ,{ rdn: "title", value: "должность" } ,{ rdn: "commonName", value: "Фамилия Имя Отчество" } ,{ rdn: "postalAddress", value: "postal address" } ,{ rdn: "pseudonym", value: "pseudonym" } ,{ rdn: "surname", value: "surname" } ,{ rdn: "givenName", value: "given name" } ,{ rdn: "emailAddress", value: "example@example.com" } ]; var keyUsageVal = [ "digitalSignature" ,"nonRepudiation" ,"keyEncipherment" ,"dataEncipherment" ,"keyAgreement" ,"keyCertSign" ,"cRLSign" ,"encipherOnly" ,"decipherOnly" ]; var extKeyUsageVal = [ "emailProtection" ,"clientAuth" ,"serverAuth" ,"codeSigning" ,"timeStamping" ,"msCodeInd" ,"msCodeCom" ,"msCTLSign" ,"1.3.6.1.5.5.7.3.9" // OSCP ,"1.2.643.2.2.34.6" // CryptoPro RA user // ,"anyExtendedKeyUsage" ]; var certificatePolicies = [ "1.2.643.100.113.1", // КС1 "1.2.643.100.113.2", // КС2 "1.2.643.100.113.3", // КС3 "1.2.643.100.113.4", // КВ1 "1.2.643.100.113.5", // КВ2 "1.2.643.100.113.6" // КА1 ]; var privateKeyUsagePeriod = { notBefore: 1714510800, // 2024.04.30 21:00:00 notAfter: 1809118800, // 2027.04.30 21:00:00 }; var extensions = { "keyUsage": keyUsageVal, "extKeyUsage": extKeyUsageVal, "certificatePolicies": certificatePolicies "privateKeyUsagePeriod": privateKeyUsagePeriod }; var options = { "subjectSignTool": 'СКЗИ "РУТОКЕН ЭЦП"', "hashAlgorithm": plugin.HASH_TYPE_GOST3411_12_256, "customExtensions": [ { oid: "1.3.6.1.4.1.311.21.7", value: "MA0GCCqFAwICLgAIAgEB", criticality: false } ] }; plugin.createPkcs10(deviceID, keyID, subject, extensions, options); }
- createTsRequest(data, dataFormat, hashType, options) → {string}
Создание запроса на метку времени. Аргумент options принимает следующие параметры (в скобках указано значение по умолчанию):
- policy:string (empty) - политика, по которой ожидается создание метки времени
- cert:bool (false) - указать, что серверу требуется включить сертификат подписи в ответ
- nonce:bool (true) - включить псевдослучайное 64 битное число в запрос
- extensions:object - массив, содержащий расширения в виде: {oid: "1.2.3", value: "MA0GCCqFAwICLgAIAgEB", criticality: false}
Параметры:
Name Type Attributes Default Description 1data string данные, для которых нужно создать метку времени 2dataFormat number Формат данных. Возможные варианты: DATA_FORMAT_BASE64, DATA_FORMAT_HASH. Если формат данных - DATA_FORMAT_HASH, то в параметр data передается посчитанный хеш от данных (hex-строка). 3hashType number Идентификатор алгоритма хеширования 4options object Дополнительные опции Возвращает:
Запрос (base64)
- HASH_TYPE_GOST3411_94 - ГОСТ Р 34.11-94
- HASH_TYPE_GOST3411_12_256 - ГОСТ Р 34.11-2012 длина хеш-кода 256 бит
- HASH_TYPE_GOST3411_12_512 - ГОСТ Р 34.11-2012 длина хеш-кода 512 бит
- HASH_TYPE_MD5 - MD5
- HASH_TYPE_SHA1 - SHA-1
- HASH_TYPE_SHA256 - SHA-2 длина хеш-кода 256 бит
- HASH_TYPE_SHA384 - SHA-2 длина хеш-кода 384 бит
- HASH_TYPE_SHA512 - SHA-2 длина хеш-кода 512 бит
- deleteBinaryFile(deviceId, fileName)
Удаление бинарного файла (далее БФ) с устройства.
Шаблон поиска аналогичен шаблону enumerateBinaryFiles с добавлением CKA_LABEL = <имя БФ>. Для выполнения этой функции требуется авторизоваться на устройстве.Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2fileName string Имя (идентификатор) БФ, полученное в результате вызова enumerateBinaryFiles - deleteCertificate(deviceId, certId)
Удаление сертификата с устройства. Для выполнения этой функции требуется авторизоваться на устройстве.
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2certId string Идентификатор сертификата, полученный в результате вызова enumerateCertificates - deleteKeyPair(deviceId, keyId)
Удаление ключевой пары Для выполнения этой функции требуется авторизоваться на устройстве.
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2keyId string Идентификатор закрытого ключа из ключевой пары - derive(deviceId, keyId, publicKey, options) → {string}
Выработка ключа обмена. Аргумент options принимает параметры выработки. Доступны следующие опции (в скобках указано значение по умолчанию):
- ukm:string (00:00:00:00:00:00:00:01) - Синхропосылка (hex-строка)
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2keyId string Идентификатор закрытого ключа 3publicKey string Открытый ключ (hex-строка) 4options object Массив, содержащий параметры подписи - объекты вида {параметр:true/false} Возвращает:
Выработанный ключ (hex)
- digest(deviceId, hashType, data, options) → {string}
Вычисления хеша. Аргумент options принимает параметры хеширования. Доступны следующие опции (в скобках указано значение по умолчанию):
- useHardwareHash:bool (false) - производить аппаратное хеширование данных
- base64:bool (false) - указывает, закодированы ли данные, переданные в data, в base64;
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2hashType number Идентификатор алгоритма хеширования 3data string Хешируемые данные (текстовые или base64-строка) 4options object Массив, содержащий параметры хеширования - объекты вида {параметр:true/false} Возвращает:
Хеш (hex)
- HASH_TYPE_GOST3411_94 - ГОСТ Р 34.11-94
- HASH_TYPE_GOST3411_12_256 - ГОСТ Р 34.11-2012 длина хеш-кода 256 бит
- HASH_TYPE_GOST3411_12_512 - ГОСТ Р 34.11-2012 длина хеш-кода 512 бит
- HASH_TYPE_MD5 - MD5 (только при useHardwareHash=false)
- HASH_TYPE_SHA1 - SHA-1 (только при useHardwareHash=false)
- HASH_TYPE_SHA256 - SHA-2 длина хеш-кода 256 бит (только при useHardwareHash=false)
- HASH_TYPE_SHA384 - SHA-2 длина хеш-кода 384 бит (только при useHardwareHash=false)
- HASH_TYPE_SHA512 - SHA-2 длина хеш-кода 512 бит (только при useHardwareHash=false)
- enumerateBinaryFiles(deviceId) → {string[]}
Получение перечня идентификаторов бинарных файлов (далее БФ).
Шаблон поиска БФ:- CKA_CLASS = CKO_DATA
- CKA_APPLICATION = "Rutoken Plugin"
- CKA_TOKEN = CK_TRUE
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства Возвращает:
Массив строк с идентификаторами БФ
- enumerateCertificates(deviceId, category) → {string[]}
Получение массива с идентификаторами сертификатов.
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2category number Тип сертификата: CERT_CATEGORY_UNSPEC, CERT_CATEGORY_USER, CERT_CATEGORY_CA или CERT_CATEGORY_OTHER, см. описание функции importCertificate Возвращает:
Массив строк с идентификаторами сертификатов
- enumerateDevices(options) → {number[]}
Получение идентификаторов доступных устройств. Аргумент options опционален и принимает параметры перебора подключенных устройств. Доступны следующие опции (в скобках указано значение по умолчанию):
- mode:enum (ENUMERATE_DEVICES_LIST) - тип получаемой информации об устройствах, доступны варианты:
- ENUMERATE_DEVICES_LIST - получить список доступных устройств;
- ENUMERATE_DEVICES_EVENTS - получить списки подключенных и отключенных устройств;
Параметры:
Name Type Attributes Default Description 1options object Массив, содержащий дополнительные параметры - объекты вида {параметр:значение} Возвращает:
В случае передачи в качестве параметра ENUMERATE_DEVICES_LIST возвращается список идентификаторов подключенных устройств. В случае передачи в качестве параметра ENUMERATE_DEVICES_EVENTS возвращаются списки подключенных и отключенных устройств в виде ассоциативного массива:
- connected - список устройств, которые были подключены
- disconnected - список устройств, которые были отключены
- enumerateKeys(deviceId, marker) → {string[]}
Получение массива с идентификаторами закрытых ключей в HEX. Для выполнения этой функции требуется авторизоваться на устройстве.
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2marker string Идентификатор группы ключей, "" - все ключи Возвращает:
Массив строк с идентификаторами закрытых ключей (hex)
- enumerateStoreCertificates(options) → {string[]}
Получение массива с идентификаторами установленных в системном хранилище сертификатов. Аргумент options принимает параметры перебора сертификатов. Зарезервирован для будущего использования.
Параметры:
Name Type Attributes Default Description 1options object Массив, содержащий дополнительные параметры - объекты вида {параметр:значение} Возвращает:
Массив строк с идентификаторами сертификатов
- formatToken(deviceId, options)
Форматирование токена. Аргумент options принимает параметры форматирования. Доступны следующие опции (в скобках указано значение по умолчанию):
- adminPin:string ("87654321") - текущий PIN-код Администратора;
- newUserPin:string ("12345678") - PIN-код после форматирования;
- label:string - метка токена (если опция отсутствует, устанавливается текущая);
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2options object Массив, содержащий дополнительные параметры - объекты вида {параметр:значение} - generateKeyPair(deviceId, reserved, marker, options) → {string}
Генерация ключевой пары на устройстве. Для выполнения этой функции требуется авторизоваться на устройстве. Аргумент options задает различные свойства ключа. Доступны следующие опции:
- id:string("") - уникальный идентификатор ключевой пары (hex). Если опция не задана, или в качестве значения указана пустая строка, будет сгенерирован автоматически.
При генерации ключей для ЕГАИС необходимо указывать id:string, состоящий из печатных символов и не содержащий пустого символа. Пример правильного id:string для ЕГАИС -> "abc123", что в шестнадцатеричной кодировке будет выглядеть как id:string("41:42:43:31:32:33"), для автоматического преобразования рекомендуем использовать функцию asciitohex() см. пример ниже. - publicKeyAlgorithm:enum(PUBLIC_KEY_ALGORITHM_GOST3410_2001) - алгоритм, варианты:
- PUBLIC_KEY_ALGORITHM_GOST3410_2001 - ГОСТ Р 34.10-2001;
- PUBLIC_KEY_ALGORITHM_GOST3410_2012_256 - ГОСТ Р 34.10-2012 длина закрытого ключа 256 бит;
- PUBLIC_KEY_ALGORITHM_GOST3410_2012_512 - ГОСТ Р 34.10-2012 длина закрытого ключа 512 бит;
- PUBLIC_KEY_ALGORITHM_RSA - RSA
- Примечание: В ЕГАИС используется PUBLIC_KEY_ALGORITHM_GOST3410_2012_256. Алгоритм ГОСТ Р 34.10-2001 выводится из эксплуатации в 2019 году
- signatureSize:number - размер подписи в битах, значения по умолчанию:
- ГОСТ Р 34.10-2001 - 512
- ГОСТ Р 34.10-2012 длина закрытого ключа 256 бит - 512
- ГОСТ Р 34.10-2012 длина закрытого ключа 512 бит - 1024
- RSA - 2048
- paramset:string - задает параметры ключевой пары. Если опция не задана, будут выбраны параметры А для любого из алгоритмов ГОСТ. Ниже приведены возможные варианты; в скобках указан OID набора параметров, соответствующий выбранному буквенному обозначению:
- ГОСТ Р 34.10-2001:
- "A" (1.2.643.2.2.35.1)
- "B" (1.2.643.2.2.35.2)
- "C" (1.2.643.2.2.35.3)
- "XA" (1.2.643.2.2.36.0)
- "XB" (1.2.643.2.2.36.1)
- ГОСТ Р 34.10-2012 длина закрытого ключа 256 бит:
- "A" (1.2.643.2.2.35.1)
- "B" (1.2.643.2.2.35.2)
- "C" (1.2.643.2.2.35.3)
- "XA" (1.2.643.2.2.36.0)
- "XB" (1.2.643.2.2.36.1)
- "TC26-A" (1.2.643.7.1.2.1.1.1)
- "TC26-B" (1.2.643.7.1.2.1.1.2)
- "TC26-C" (1.2.643.7.1.2.1.1.3)
- "TC26-D" (1.2.643.7.1.2.1.1.4)
- ГОСТ Р 34.10-2012 длина закрытого ключа 512 бит:
- "A" (1.2.643.7.1.2.1.2.1)
- "B" (1.2.643.7.1.2.1.2.2)
- "TC26-A" (1.2.643.7.1.2.1.2.1)
- "TC26-B" (1.2.643.7.1.2.1.2.2)
- "TC26-C" (1.2.643.7.1.2.1.2.3)
- keyType:enum(KEY_TYPE_COMMON) - тип ключевой пары, доступны варианты:
- KEY_TYPE_COMMON - обычная ключевая пара;
- KEY_TYPE_JOURNAL - журнальная ключевая пара (может быть использована только для подписи журнала);
- keySpec:enum(KEY_SPEC_SIGN_AND_EXCHANGE) - назначение ключевой пары, следует задавать явно; доступны варианты:
- KEY_SPEC_SIGN - подпись;
- KEY_SPEC_SIGN_AND_EXCHANGE - подпись и обмен; требования:
- keyType != KEY_TYPE_JOURNAL,
- для ГОСТ-ключей: устройство поддерживает операции ВКО.
- privateKeyUsagePeriod:object - объект, содержащий опциональные поля в формате Unix-время (целое число секунд, прошедших с 1970.01.01.00:00:00):
- notBefore:number - дата начала валидности закрытого ключа;
- notAfter:number - дата окончания валидности закрытого ключа.
- Требования к полям privateKeyUsagePeriod:
- существующая дата;
- дата из диапазона 1970.01.01.00:00:00 - 9999.12.31.00:00:00 включительно;
- часть даты HH:MM:SS равна 00:00:00 (значение Unix-времени кратно 86'400);
- при заданных одновременно полях notBefore и notAfter: notBefore < notAfter.
- getBinaryFileInfo(deviceId, fileName, option) → {object}
Получение информации о бинарном файле (далее БФ). Тип информации задается константами. Доступны следующие константы (в скобках указан тип возвращаемого значения):
- BINARY_FILE_INFO_PRIVATE (bool) - флаг приватности БФ
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2fileName string Имя (идентификатор) БФ 3option number Тип запрашиваемой информации Возвращает:
Информация о бинарном файле.
- getCertificate(deviceId, certId) → {string}
Получение тела сертификата в PEM.
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2certId string Идентификатор сертификата Возвращает:
Описатель сертификата в виде объекта
- getCertificateInfo(deviceId, certId, option) → {object}
Получение информации о сертификате. Тип информации задается константами: CERT_INFO_SERIAL_NUMBER. Для выполнения этой функции требуется авторизоваться на устройстве.
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2certId string Идентификатор сертификата 3option number Тип запрашиваемой информации Возвращает:
Для серийного номера сертификата — строка (hex)
- getCertLabel(deviceId, certId) → {string}
Получение метки сертификата. Для выполнения этой функции требуется авторизоваться на устройстве.
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2certId string Идентификатор сертификата Возвращает:
Метка сертификата
- getDeviceInfo(deviceId, option) → {object}
Получение информации об устройстве. Тип информации задается константами. Доступны следующие константы (в скобках указан тип возвращаемого значения):
- TOKEN_INFO_MODEL (string) - модель токена, не поддерживается и может быть удалена в последующих версиях плагина
- TOKEN_INFO_READER (string) - имя считывателя
- TOKEN_INFO_LABEL (string) - метка токена
- TOKEN_INFO_DEVICE_TYPE (integer) - константа, определяющая тип токена, не поддерживается и может быть удалена в последующих версиях плагина
- TOKEN_INFO_SERIAL (string) - серийный номер токена
- TOKEN_INFO_IS_PIN_CACHED (bool) - сохранён ли PIN-код. Начиная с версии 4.0.5 не поддерживается и может быть удалена в последующих версиях плагина. Используйте константу TOKEN_INFO_PINS_INFO.
- TOKEN_INFO_IS_LOGGED_IN (bool) - состояние аутентифицированности токена
- TOKEN_INFO_FORMATS (см. ниже) - поддерживаемые форматы входных данных для подписи
- TOKEN_INFO_FEATURES (см. ниже) - аппаратные возможности устройства
- TOKEN_INFO_ALGORITHMS (см. ниже) - поддерживаемые криптографические алгоритмы ЭЦП. Начиная с версии 4.0.5 не поддерживается и может быть удалена в последующих версиях плагина. Используйте константу TOKEN_INFO_SUPPORTED_MECHANISMS.
- TOKEN_INFO_SUPPORTED_MECHANISMS (см. ниже) - поддерживаемые программные и аппаратные алгоритмы.
- TOKEN_INFO_SPEED (integer) - класс скорости устройства.
- TOKEN_INFO_PIN_RETRIES_LEFT (integer) - оставшееся количество попыток ввода PIN-кода. Начиная с версии 4.0.5 не поддерживается и может быть удалена в последующих версиях плагина. Используйте константу TOKEN_INFO_PINS_INFO.
- TOKEN_INFO_PINS_INFO (см. ниже) - информация о PIN-кодах устройства
- TOKEN_INFO_FKN_SUPPORTED (bool) - поддерживает ли токен ФКН
- TOKEN_INFO_FREE_MEMORY (integer) - свободное место на токене в байтах.
- TOKEN_INFO_VENDOR_MODEL_NAME (string) - имя модели токена возвращаемое самим устройством. Проверить поддержку можно флагом vendorModelName из TOKEN_INFO_FEATURES.
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2option number Тип запрашиваемой информации Возвращает:
Информация об устройстве.
- DEVICE_DATA_FORMAT_PLAIN - произвольные данные DEVICE_DATA_FORMAT_SAFETOUCH - данные для отображения на Safetouch
- PUBLIC_KEY_ALGORITHM_GOST3410_2001 - ГОСТ Р 34.10-2001
- PUBLIC_KEY_ALGORITHM_GOST3410_2012_256 - ГОСТ Р 34.10-2012 длина закрытого ключа 256 бит
- PUBLIC_KEY_ALGORITHM_GOST3410_2012_512 - ГОСТ Р 34.10-2012 длина закрытого ключа 512 бит
- PUBLIC_KEY_ALGORITHM_RSA - RSA
- journal:bool - поддержка журнала операций
- pin2:bool - поддержка ввода PIN-кода "PIN2" на устройстве
- visualization:bool - поддержка генерации ключей, требующих визуализации данных
- sm:bool - поддержка secure messaging
- flashDrive:bool - наличие flash-памяти
- rtc:bool - наличие часов реального времени
- confirmation:bool - поддержка генерации ключей, требующих подтверждения
- externalAuth:bool - поддержка внешней аутентификации
- customPin:bool - поддержка пользовательских PIN-кодов
- interfaces:array - поддерживаемые интерфейсы
- bio:enum - наличие биометрического считывателя
- smType:enum - тип secure messaging
- vendorModelName:bool - поддержка самоидентификации токена (имя модели устройства)
- INTERFACE_TYPE_USB - USB
- INTERFACE_TYPE_BT - Bluetooth
- INTERFACE_TYPE_UART - UART
- INTERFACE_TYPE_ISO - ISO 7816
- INTERFACE_TYPE_SD - SD-карта
- INTERFACE_TYPE_NFC - NFC
- BIO_TYPE_NOT_SUPPORTED - биометрия не поддерживается
- BIO_TYPE_NOT_SPECIFIED - биометрия поддерживается, но тип считывателя не удалось определить
- SECURE_MESSAGING_OFF - secure messaging отключен
- SECURE_MESSAGING_ON - secure messaging включен
- SECURE_MESSAGING_ENHANCED - secure messaging включен (усиленный режим)
- SECURE_MESSAGING_UNSUPPORTED - secure messaging не поддерживается
- SECURE_MESSAGING_NOT_SPECIFIED - secure messaging поддерживается, но тип определить не удалось
- cipher - ассоциативный массив, содержащий поддерживаемые алгоритмы шифрования. Содержит поля:
- hardware:array - аппаратные алгоритмы шифрования
- software:array - программные алгоритмы шифрования
- hash - ассоциативный массив, содержащий поддерживаемые алгоритмы хеширования. Содержит поля:
- hardware:array - аппаратные алгоритмы хеширования
- software:array - программные алгоритмы хеширования
- sign - ассоциативный массив, содержащий поддерживаемые алгоритмы цифровой подписи. Содержит поля:
- hardware:array - аппаратные алгоритмы подписи
- software:array - программные алгоритмы подписи
- keyExchange - ассоциативный массив, содержащий поддерживаемые устройством алгоритмы выработки производного ключа. Содержит поля:
- hardware:array - аппаратные алгоритмы выработки производного ключа
- software:array - программные алгоритмы выработки производного ключа
- CIPHER_ALGORITHM_GOST28147 - ГОСТ 28147-89
- CIPHER_ALGORITHM_AES128 - AES длина секретного ключа 128 бит
- CIPHER_ALGORITHM_AES192 - AES длина секретного ключа 192 бит
- CIPHER_ALGORITHM_AES256 - AES длина секретного ключа 256 бит
- HASH_TYPE_GOST3411_94 - ГОСТ Р 34.11-94
- HASH_TYPE_GOST3411_12_256 - ГОСТ Р 34.11-2012 длина хеш-кода 256 бит
- HASH_TYPE_GOST3411_12_512 - ГОСТ Р 34.11-2012 длина хеш-кода 512 бит
- HASH_TYPE_MD5 - MD5
- HASH_TYPE_SHA1 - SHA-1
- HASH_TYPE_SHA256 - SHA-2 длина хеш-кода 256 бит
- HASH_TYPE_SHA384 - SHA-2 длина хеш-кода 384 бит
- HASH_TYPE_SHA512 - SHA-2 длина хеш-кода 512 бит
- PUBLIC_KEY_ALGORITHM_GOST3410_2001 - ГОСТ Р 34.10-2001
- PUBLIC_KEY_ALGORITHM_GOST3410_2012_256 - ГОСТ Р 34.10-2012 длина закрытого ключа 256 бит
- PUBLIC_KEY_ALGORITHM_GOST3410_2012_512 - ГОСТ Р 34.10-2012 длина закрытого ключа 512 бит
- PUBLIC_KEY_ALGORITHM_RSA_512 - RSA длина закрытого ключа 512 бит
- PUBLIC_KEY_ALGORITHM_RSA_768 - RSA длина закрытого ключа 768 бит
- PUBLIC_KEY_ALGORITHM_RSA_1024 - RSA длина закрытого ключа 1024 бит
- PUBLIC_KEY_ALGORITHM_RSA_1280 - RSA длина закрытого ключа 1280 бит
- PUBLIC_KEY_ALGORITHM_RSA_1536 - RSA длина закрытого ключа 1536 бит
- PUBLIC_KEY_ALGORITHM_RSA_1792 - RSA длина закрытого ключа 1792 бит
- PUBLIC_KEY_ALGORITHM_RSA_2048 - RSA длина закрытого ключа 2048 бит
- PUBLIC_KEY_ALGORITHM_RSA_4096 - RSA длина закрытого ключа 4096 бит
- PUBLIC_KEY_ALGORITHM_EXCHANGE_VKO_GOST3410_2001
- PUBLIC_KEY_ALGORITHM_EXCHANGE_VKO_GOST3410_2012_256
- PUBLIC_KEY_ALGORITHM_EXCHANGE_VKO_GOST3410_2012_512
- isPinCached:bool - сохранён ли PIN-код
- isPinDefault:bool - установлен ли PIN-код пользователя по умолчанию
- isAdminPinDefault:bool - установлен ли PIN-код администратора по умолчанию
- canUserChangeUserPin:bool - может ли пользователь сменить PIN-код пользователя
- canAdminChangeUserPin:bool - может ли администратор сменить PIN-код пользователя
- retriesLeft:integer - оставшееся количество попыток ввода PIN-кода пользователя
- getJournal(deviceId, keyId, options) → {object}
Получение журнала операций на токене и его журнала, сформированной на соответствующем ключе. Если с момента подключения токена никаких операций не производилось будет возвращен null
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2keyId string Идентификатор ключа 3options object Массив, содержащий дополнительные параметры - объекты вида {параметр:значение} (зарезервирован для будущего использования) Возвращает:
Ассоциативный массив с полями journal и signature
- getKeyByCertificate(deviceId, certId) → {string}
Получение идентификатора ключевой пары по сертификату. Для выполнения этой функции требуется авторизоваться на устройстве.
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2certId string Идентификатор сертификата Возвращает:
Идентификатор ключа (hex)
- getKeyInfo(deviceId, keyId, option) → {object}
Получение информации о ключе. Тип информации задается константами: KEY_INFO_ALGORITHM, KEY_INFO_SPEC, KEY_INFO_USAGE_PERIOD. Для выполнения этой функции требуется авторизоваться на устройстве.
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2keyId string Идентификатор ключа 3option number Тип запрашиваемой информации (тип алгоритма, дата начала/конца действия закрытого ключа) Возвращает:
В случае передачи KEY_INFO_ALGORITHM - число, равное одной из констант (числовые значения констант в общем случае не совпадают с реальными значениями длин ключей):
- PUBLIC_KEY_ALGORITHM_GOST3410_2001 - ГОСТ Р 34.10-2001
- PUBLIC_KEY_ALGORITHM_GOST3410_2012_256 - ГОСТ Р 34.10-2012 длина закрытого ключа 256 бит
- PUBLIC_KEY_ALGORITHM_GOST3410_2012_512 - ГОСТ Р 34.10-2012 длина закрытого ключа 512 бит
- PUBLIC_KEY_ALGORITHM_RSA_512 - RSA длина закрытого ключа 512 бит
- PUBLIC_KEY_ALGORITHM_RSA_768 - RSA длина закрытого ключа 768 бит
- PUBLIC_KEY_ALGORITHM_RSA_1024 - RSA длина закрытого ключа 1024 бит
- PUBLIC_KEY_ALGORITHM_RSA_1280 - RSA длина закрытого ключа 1280 бит
- PUBLIC_KEY_ALGORITHM_RSA_1536 - RSA длина закрытого ключа 1536 бит
- PUBLIC_KEY_ALGORITHM_RSA_1792 - RSA длина закрытого ключа 1792 бит
- PUBLIC_KEY_ALGORITHM_RSA_2048 - RSA длина закрытого ключа 2048 бит
- PUBLIC_KEY_ALGORITHM_RSA_4096 - RSA длина закрытого ключа 4096 бит
- KEY_SPEC_SIGN - подпись
- KEY_SPEC_SIGN_AND_EXCHANGE - подпись и обмен
- notBefore:number - дата начала валидности закрытого ключа
- notAfter:number - дата окончания валидности закрытого ключа
- Инварианты полей notBefore/notAfter:
- существующая дата
- getKeyLabel(deviceId, keyId) → {string}
Получение метки закрытого ключа. Для выполнения этой функции требуется авторизоваться на устройстве.
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2keyId string Идентификатор ключа Возвращает:
Метка закрытого ключа
- getLicence(deviceId, licenceId) → {object}
Получение лицензии с токена
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2licenceId number Идентификатор лицензии (значения 1, 2) Возвращает:
Ассоциативный массив с полями journal и signature
- getPublicKeyValue(deviceId, keyId, options) → {string}
Получение значения открытого ключа. Не поддерживается для ключей RSA. Для выполнения этой функции требуется авторизоваться на устройстве.
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2keyId string Идентификатор ключа 3options object Массив, содержащий дополнительные параметры - объекты вида {параметр:значение} (зарезервирован для будущего использования) Возвращает:
Открытый ключ (hex)
- getStoreCertificate(certId, options) → {string}
Получение тела сертификата из системного хранилища в PEM. Аргумент options принимает параметры поиска сертификатов. Зарезервирован для будущего использования.
Параметры:
Name Type Attributes Default Description 1certId string Идентификатор сертификата 2options object Массив, содержащий дополнительные параметры - объекты вида {параметр:значение} Возвращает:
Описатель сертификата в виде объекта
- importCertificate(deviceId, certificate, category) → {string}
Импорт сертификата на устройство. Для выполнения этой функции требуется авторизоваться на устройстве.
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2certificate string Тело сертификата в формате PEM 3category number Тип сертификата, задается константами: - CERT_CATEGORY_UNSPEC - категория сертификата не уточняется
- CERT_CATEGORY_USER - пользовательский сертификат. Может быть использован в операциях, требующих операцию подписи
- CERT_CATEGORY_CA - доверенный в рамках текущего устройства сертификат
- CERT_CATEGORY_OTHER - сертификат третьей стороны
Возвращает:
Идентификатор сертификата (hex)
- login(deviceId, pin)
Авторизация на устройстве
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2pin string PIN-код доступа к устройству - logout(deviceId)
Закрытие сессии
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства - parseCertificate(deviceId, certId) → {object}
Получение ассоциативного массива с разобранными полями из сертификата.
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2certId string Идентификатор сертификата, полученный в результате вызова enumerateCertificates Возвращает:
Ассоциативный массив объектов
- parseCertificateFromString(text) → {object}
Получение ассоциативного массива с разобранными полями из сертификата.
Параметры:
Name Type Attributes Default Description 1text string Тело сертификата в PEM Возвращает:
Ассоциативный массив объектов
- rawSign(deviceId, keyId, data, options) → {string}
Подпись на ключе. Аргумент options принимает параметры подписи. Доступны следующие опции (в скобках указано значение по умолчанию):
- computeHash:bool (false) - должен быть true, если data — текстовые данные (хеш считается только для ключей ГОСТ)
- useHardwareHash:bool (false) - производить аппаратное хеширование данных, только если computeHash = true
- hashAlgorithm:enum - алгоритм хеширования. Для ключей RSA обязателен, даже если computeHash выставлен в false. Для ключей ГОСТ, если не задан, будет выбран автоматически. Варианты: HASH_TYPE_GOST3411_94, HASH_TYPE_GOST3411_12_256, HASH_TYPE_GOST3411_12_512, HASH_TYPE_MD5, HASH_TYPE_SHA1, HASH_TYPE_SHA256, HASH_TYPE_SHA384, HASH_TYPE_SHA512.
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2keyId string Идентификатор закрытого ключа 3data string Подписываемый хеш (hex-строка) или текстовые данные 4options object Массив, содержащий параметры подписи - объекты вида {параметр:true/false} Возвращает:
Электронно-цифровая подпись (hex)
- readBinaryFile(deviceId, fileName) → {string}
Чтение бинарного файла (далее БФ).
Приватные БФ доступны только из приватной сессии. Подробно об ограничениях на БФ написано в createBinaryFile.Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2fileName string Имя (идентификатор) БФ, полученное в результате вызова enumerateBinaryFiles Возвращает:
Тело считанного БФ
- removePin(deviceId)
Удаление закешированного PIN-кода из файла.
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства - savePin(deviceId)
Сохранение PIN-кода в файл для автоматической аутентификации.
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства - setCertLabel(deviceId, certId, label)
Установка метки сертификата. Для выполнения этой функции требуется авторизоваться на устройстве.
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2certId string Идентификатор сертификата 3label string Новая метка сертификата - setKeyLabel(deviceId, keyId, label)
Установка метки закрытого ключа. Для выполнения этой функции требуется авторизоваться на устройстве.
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2keyId string Идентификатор ключа 3label string Новая метка закрытого ключа - setLicence(deviceId, licenceId, licence)
Запись лицензии на токен
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2licenceId number Идентификатор лицензии (значения 1, 2) 3licence string 72 байта данных, представленные в hex-строке - sign(deviceId, certId, data, dataFormat, options) → {string}
Вычисление цифровой подписи. В зависимости от параметров можно получить подпись в форматах CMS (RFC5652), CAdES-BES (RFC5126, 4.3.1), CAdES-T (RFC5126, 4.4.1).
Аргумент options принимает параметры подписи. Доступны следующие опции (в скобках указано значение по умолчанию):- detached:bool (false) - генерировать отсоединенную подпись
- addUserCertificate:bool (true) - включить в подпись сертификат пользователя
- addEssCert:bool (false) - включить в подпись хеш от сертификата пользователя и серийный номер сертификата
- addSignTime:bool (false) - включить в подпись локальное время
- useHardwareHash:bool (false) - производить аппаратное хеширование данных на ключах ГОСТ
- rsaHashAlgorithm:enum - алгоритм хеширования при использовании ключей RSA, варианты: HASH_TYPE_MD5, HASH_TYPE_SHA1, HASH_TYPE_SHA256, HASH_TYPE_SHA384, HASH_TYPE_SHA512.
- CMS:string (empty) - уже сформированный CMS, в который требуется добавить подпись. Если в CMS подпись отсоединённая, то параметр data должен присутствовать и соответствовать данным, подпись которых находится в CMS, если в CMS подпись не отсоединённая, то параметр data должен быть пустым если CMS отсутствует, то будет создан новый CMS
- eContentType:string (empty) - задать тип содержимого CMS (OID, напр. "1.2.3.4"). Требует отсутствия опции CMS. Требует опции addSignTime == true.
- addSystemInfo:bool (false) - включать информацию о месте подписи. Требует опции addSignTime == true.
Добавляет в подписанные атрибуты ASN1 последовательность с OID 1.2.643.2.74.2.1.1.1. Внутри содержится поле типа INTEGER, обозначающее версию формата UTF8String строки.
В случае невозможности получения значения какого-либо элемента информации о компьютере формат строки будет сохранен, а значение элемента пропущено.
SEQUENCE {
OBJECTIDENTIFIER 1.2.643.2.74.2.1.1.1
SET {
SEQUENCE {
INTEGER 0x01 (1 decimal)
UTF8String 'DateTime:[Дата и время];MachineId:[Уникальный идентификатор рабочей станции];OS:[Информация об ОС];Username:[Имя пользователя];IP-MAC:[adapter1-MAC] [adapter1-ipv4-1] [apdater1-ipv4-2] [apdater1-ipv6-1] [apdater1-ipv6-2], [apdater2-MAC] [adapter2-ipv4-1] [apdater2-ipv4-2] [apdater2-ipv6-1] [apdater2-ipv6-2]'
}
}
}
В элементе "IP-MAC" будут содержаться типы IPv4 и IPv6 адресов в следующем порядке: Unicast, Anycast и Multicast. - addSecurityProductsInfo:bool (false) - включать информацию об установленных продуктах безопасности. Требует опции addSignTime == true.
Добавляет в подписанные атрибуты ASN1 последовательность с OID 1.2.643.2.74.2.1.1.2. Внутри содержится поле типа INTEGER, обозначающее версию формата UTF8String строки.
В случае невозможности получения списка продуктов безопасности UTF8String строка будет пустой.
SEQUENCE {
OBJECTIDENTIFIER 1.2.643.2.74.2.1.1.2
SET {
SEQUENCE {
INTEGER 0x01 (1 decimal)
UTF8String
}
}
}
UTF8String является закодированным в формате Json списком структур, содержащих следующие поля:- productType:string - тип продукта, варианты: Antivirus, Antispyware, Firewall.
- name:string - название продукта.
- state:string - состояние продукта, варианты: On, Off, Snoozed, Out of date.
- timestamp:string - метка времени продукта (может отсутствовать).
- signatureStatus:string - статус продукта, варианты: Up to date, Out of date
- tspOptions:object (null) - параметры добавления метки времени. Доступны следующие опции:
- url:string - адрес TSA сервера. При подключении будут учтены системные настройки прокси. На данный момент поддерживаются только TSA серверы, работающие по протоколу HTTP.
- digestAlg:enum - алгоритм хеширования, варианты: HASH_TYPE_GOST3411_12_256, HASH_TYPE_GOST3411_12_512, HASH_TYPE_SHA1, HASH_TYPE_SHA256, HASH_TYPE_SHA384, HASH_TYPE_SHA512;
- policy:string (empty) - политика, по которой ожидается создание метки времени
- cert:bool (false) - указать, что серверу требуется включить сертификат подписи в ответ
- nonce:bool (true) - включить псевдослучайное 64 битное число в запрос
- extensions:object - массив, содержащий расширения в виде: {oid: "1.2.3", value: "MA0GCCqFAwICLgAIAgEB", criticality: false}
- verifyTsToken:bool (true) - проверить метку доверенного времени
- certificates:string[] (null) - набор сертификатов в PEM формате, на которых необходимо проверять подпись полученной метки времени, при этом сертификат, который может содержаться в метке доверенного времени, будет проигнорирован;
- CA:string[] (null) - список дополнительных корневых сертификатов в PEM формате для проверки сертификата, кроме них берутся сертификаты с устройства;
- CRL:string[] (null) - список отозванных сертификатов в PEM формате;
Обращаем внимание, что проверка метки времени должна быть осуществлена согласно Приказу Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации от 06.11.2020 № 580 "Об утверждении порядка создания и проверки метки доверенного времени"
Для выполнения этой функции требуется авторизоваться на устройстве.Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2certId string Идентификатор сертификата 3data string Подписываемые данные (текстовая строка или base64-encoded бинарные данные) 4dataFormat number Формат данных. Возможные варианты: DATA_FORMAT_PLAIN, DATA_FORMAT_BASE64, DATA_FORMAT_HASH. Если формат данных - DATA_FORMAT_HASH, то в параметр data передается посчитанный хеш сообщения (hex-строка), при этом необходимо выставить опцию detached в true. 5options object Массив, содержащий параметры подписи - объекты вида {параметр:true/false} Возвращает:
Электронно-цифровая подпись (base64)
- unblockUserPin(deviceId, adminPin)
Разблокирует заблокированный PIN-код пользователя. Пользователь не должен быть авторизован.
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2adminPin string PIN-код Администратора - verify(deviceId, cms, options) → {bool}
Проверка цифровой подписи. Аргумент options принимает параметры проверки подписи. Доступны следующие опции (в скобках указано значение по умолчанию):
- data:string (null) - подписанные данные (текстовые или base64-encoded), только в случае detached подписи;
- base64:bool (false) - указывает, закодированы ли данные, переданные в data, в base64;
- certificates:string[] (null) - набор сертификатов в PEM формате, на которых необходимо проверять подпись, при этом сертификаты, которые содержатся в cms, будут проигнорированы;
- CA:string[] (null) - список дополнительных корневых сертификатов в PEM формате для проверки сертификата, кроме них берутся сертификаты с устройства;
- CRL:string[] (null) - список отозванных сертификатов в PEM формате;
- useHardwareHash:bool (false) - производить хеширование на устройстве (игнорируется для алгоритмов отличных от ГОСТ Р 34.10-2001);
- verifyCertificate:bool (true) - проверить сертификат пользователя;
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2cms string Контейнер с цифровой подписью 3options object Массив, содержащий параметры проверки подписи - объекты вида {параметр:значение} Возвращает:
true - подпись верна / false - не верна
- verifyTsResponse(deviceId, response, data, dataFormat, options) → {bool}
Проверка метки доверенного времени. Аргумент options принимает параметры проверки подписи. Доступны следующие опции (в скобках указано значение по умолчанию):
- certificates:string[] (null) - набор сертификатов в PEM формате, на которых необходимо проверять подпись, при этом сертификат, который может содержаться в метке доверенного времени, будет проигнорирован;
- CA:string[] (null) - список дополнительных корневых сертификатов в PEM формате для проверки сертификата, кроме них берутся сертификаты с устройства;
- CRL:string[] (null) - список отозванных сертификатов в PEM формате;
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2response string base-64 encoded метка доверенного времени (TSResponse) 3data string Запрос метки доверенного времени (TSRequest) 4dataFormat number Формат данных. Возможные варианты: DATA_FORMAT_BASE64. 5options object Массив, содержащий параметры проверки подписи - объекты вида {параметр:значение} Возвращает:
true - метка верна / false - не верна
Параметры:
Name Type Attributes Default Description 1deviceId number Идентификатор устройства 2reserved string Зарезервировано для будущего использования (необходимо передавать undefined) 3marker string Идентификатор группы ключей 4options object Дополнительные свойства ключевой пары в виде ассоциативного массива, см. подробное описание функции Возвращает:
ID ключа (hex)
Пример:
// Преобразование шестнадцатеричного id ключевой пары в формат для ЕГАИС function asciitohex(str){ var result = []; for (var n = 0, l = str.length; n < l; n++) { var code = str.charCodeAt(n); if(code > 128 || code == 32) continue; var hex = code.toString(16); result.push(hex); } return result.join(':'); }
- id:string("") - уникальный идентификатор ключевой пары (hex). Если опция не задана, или в качестве значения указана пустая строка, будет сгенерирован автоматически.