Caratteristiche dell'archiviazione di documenti elettronici giuridicamente significativi. Scandalo nell'UEP Importazione manuale dei documenti

Figura 97. Barra degli strumenti. Pulsante "Rifiuta".

30 giorni prima della scadenza del certificato della chiave di verifica della firma elettronica, viene visualizzata una finestra con un messaggio informativo corrispondente quando l'utente è autorizzato nel SUFD. Questa finestra si chiude quando si fa clic sul pulsante "OK" (Fig. 98, 99).

Figura 98. Finestra informativa “Certificato in scadenza” per più certificati

Figura 99. Finestra informativa “Il certificato sta per scadere” per un certificato

Un messaggio informativo viene visualizzato per ogni autorizzazione utente nel SUFD anche nel caso in cui il certificato della chiave di verifica della firma elettronica sia scaduto (fig. 100, 101).

Figura 100. Finestra informativa “Certificato scaduto” per più certificati

Figura 101. Finestra informativa “Il certificato è scaduto” per un certificato

6.7.3. Rimozione di una firma

Per eliminare una firma su un documento (se il documento non è stato ancora inviato), è necessario selezionare nell'elenco dei documenti il ​​documento di cui si desidera eliminare la firma e fare clic sul pulsante (“Elimina firma”) sulla barra degli strumenti (Fig. 102).

Figura 102. Barra degli strumenti. Pulsante "Elimina firma".

6.8. Invio di un documento

Prima di inviare un documento, le firme vengono controllate per garantire che siano state presentate all'UEP, nonché per garantire che l'insieme delle firme sia completo. Se le firme del documento non soddisfano i requisiti, il documento non verrà inviato (lo stato di trasmissione non cambia). L'utente riceve un messaggio che informa che "La firma non è stata inviata all'UEP" o "Il documento non è firmato con un set completo di firme".


Per inviare il documento selezionato, fare clic sul pulsante (“Invia”) sulla barra degli strumenti (Fig. 103).

Figura 103. Barra degli strumenti. Pulsante Invia

Sullo schermo apparirà una finestra informativa (Fig. 104).

Figura 104. Finestra informativa “Invio di un documento”

Se l'operazione di invio di un documento ha esito positivo, sullo schermo verrà visualizzata una finestra informativa con informazioni sul completamento dell'operazione (Fig. 105).

Figura 105. Finestra Informazioni

Il risultato dell'operazione può essere visualizzato utilizzando il “Task Manager” (vedi Fig. 5). Dopo aver chiamato il task manager, si aprirà una finestra come in Figura 106.

Figura 106. Finestra Gestione attività

Per ottenere ulteriori informazioni sull'operazione di invio, fare doppio clic con il tasto sinistro del mouse sulla riga corrispondente nell'elenco delle operazioni nella finestra “Task Manager”. Dopodiché si aprirà una finestra con le informazioni sull'operazione (Fig. 107). Se lo schema dello stato del documento non implica l'invio del documento con il suo stato attuale, nel campo "Risultato" verrà visualizzato un messaggio a riguardo.

Figura 107. Dettagli dell'operazione

Se, durante l'invio di un documento, l'indirizzo del destinatario non è stato determinato dal sistema, lo stato del documento cambia in "Errore di indirizzo". In questo caso, puoi cercare nuovamente il destinatario facendo clic sul pulsante ("Ripeti ricerca destinatario") o abbandonare il documento facendo clic sul pulsante https://pandia.ru/text/80/135/images/image215_0. jpg" width="19 " Height="22"> (“Invia”), dopodiché viene inviato il documento selezionato. Se il documento viene inviato con successo, il suo stato di trasmissione viene impostato su “Invio in corso”. Successivamente lo stato del documento cambia in base agli stati assegnati al documento sulla postazione ricevente.

Se si verifica un errore durante l'invio, lo stato del documento viene impostato su “Errore di invio”. In questo caso è necessario eseguire l'operazione di rollback dello stato del documento (vedere clausola 5.10.2) e inviare nuovamente il documento.

6.9. Documento di importazione/esportazione

6.9.1. Importazione manuale dei documenti

Per importare un documento, è necessario eseguire la seguente sequenza di azioni:

1. Nel pannello di navigazione, vai alla sezione corrispondente al tipo di documento che stai importando.

2..jpg" larghezza="642" altezza="450">

Figura 108. Barra degli strumenti. Pulsante Importa

Nota. Se è necessario specificare esplicitamente il formato del file importato, è necessario fare clic sul pulsante di selezione situato a destra del pulsante di importazione. Si aprirà un elenco dei formati di importazione disponibili (Fig. 109).

Figura 109. Selezione del formato del file importato

3. Nella finestra “Caricamento file” che si apre, trova e specifica il file da importare. Fare clic sul pulsante "Apri".

Per effettuare automaticamente il controllo documentale del file importato è necessario selezionare una delle voci di menu contenente la dicitura “+Doc. controllo". In questo caso, subito dopo l'importazione del file, verrà effettuato il suo controllo documentale. Se il controllo del documento viene superato con successo, il documento passerà allo stato “Inserito”/“Inserito”. Se si verificano errori durante il controllo documentale, verranno visualizzati nella finestra del task manager, come con il controllo documentale manuale (vedere punto 5.6).


Come risultato dell'operazione di importazione, un nuovo documento(i) verrà caricato dal file nel database SUFD negli scroller generali e dedicati, i documenti verranno ordinati automaticamente in base alle impostazioni di ordinamento dell'utente;

6.9.2. Esportazione manuale dei documenti

Per esportare un documento, è necessario eseguire la seguente sequenza di azioni:

1. Vai alla sezione corrispondente al tipo di documento da esportare nel pannello di navigazione.

2. Nell'elenco dei documenti, indicare il file (o più file) da esportare.

3..jpg" larghezza="642" altezza="450">

Figura 110. Barra degli strumenti. Pulsante Esporta

Nota. Se è necessario specificare esplicitamente il formato del file esportato, è necessario fare clic sul pulsante situato a destra del pulsante di esportazione. Si aprirà un elenco dei formati di esportazione disponibili (Fig. 111, 112).

Figura 111. Selezione del formato file esportato

30 aprile 2013 13:40

Ivan Agapov, analista aziendale presso Synerdocs

Proviamo a capire cosa sta succedendo oggi in Russia nel campo dell'archiviazione a lungo termine di documenti elettronici utilizzando la firma elettronica. Cosa dovrebbero aspettarsi i rappresentanti delle imprese in relazione al nuovo standard? Esiste una solida base legislativa per le questioni relative all’archiviazione elettronica?

Oggi c'è sempre più bisogno di convertire i documenti in formato elettronico non solo per un uso temporaneo, ma anche per l'archiviazione a lungo termine o addirittura permanente. Il fatto è che la gestione elettronica dei documenti consente di lavorare con i documenti senza duplicarli su carta. Pertanto, il numero di tali documenti elettronici è in costante crescita. È particolarmente importante archiviare i cosiddetti documenti giuridicamente rilevanti: fatture, contratti, atti, fatture, ecc.

Quando si organizza l'archiviazione di documenti elettronici giuridicamente rilevanti, si incontrano una serie di problemi. Innanzitutto sorge la domanda sul luogo di archiviazione fisica dei documenti.. Quando si scelgono i supporti di memorizzazione (rimovibili o locali), è necessario tenere conto del fatto che la loro durata di conservazione è limitata. Anche le condizioni operative sono molto importanti. Ad esempio fattori come temperatura ambiente, umidità, raggi UV, ecc. E per organizzare l'archiviazione di un grande volume aziendale di informazioni sono necessari server. È logico che i requisiti imposti per i locali dei server siano ancora più seri di quelli per i supporti di memorizzazione locali comunemente utilizzati. Questa non è solo la mancanza di finestre nella stanza e la presenza di un falso pavimento, ma anche una serie di altre restrizioni significative. Sulla base di ciò, le informazioni archiviate devono essere periodicamente sottoposte a backup, riscritte, sostituiti i supporti, ecc.

Gli archivi elettronici specializzati possono rappresentare una via d'uscita da questa situazione. Ad esempio, nel marzo 2002, nella Federazione Russa è stato lanciato il programma obiettivo federale "Russia elettronica (2002-2010)", nell'ambito del quale è stato implementato il progetto "Archivio elettronico del Presidente della Federazione Russa". Il volume totale dell'archivio ammontava a circa 15 milioni di documenti. Tuttavia, alla fine del 2010, l’efficacia del programma è stata valutata scarsa: il flusso di documenti elettronici tra enti governativi, così come le comunicazioni elettroniche tra enti governativi e cittadini, non funzionavano pienamente. L’efficacia della pubblica amministrazione in Russia, secondo la Banca Mondiale, è rimasta praticamente invariata nel corso degli anni. È un peccato che oggi questo progetto sia stato sospeso, ed è impossibile parlare di una diffusione capillare e capillare di tali programmi. In particolare, ciò è stato facilitato dalla mancanza di un quadro normativo nella Federazione Russa che possa regolare le relazioni nel campo dell'archiviazione elettronica, ma il lancio di un programma mirato dà ancora speranza per lo sviluppo di quest'area.

Il secondo e forse il problema più importante con l'archiviazione a lungo termine dei documenti elettronici è garantirne il significato legale. Quest'ultima si ottiene mediante la firma elettronica (ES). Oggi, i rapporti in questo settore sono regolati dalla legge federale del 10 gennaio 2002 n. 1-FZ "Sulla firma digitale elettronica" e dalla legge federale del 6 aprile 2011 n. 63-FZ "Sulla firma elettronica". Secondo la legge federale n. 63, si distinguono due tipi di ES: semplice e rinforzato.

Tutte le firme differiscono l'una dall'altra per le loro caratteristiche, che si riflettono chiaramente nelle leggi federali specificate. Ma, sfortunatamente, ci sono alcune restrizioni sull’uso di ciascun tipo di firma per garantirne la rilevanza legale. Il fatto è che il certificato della chiave di verifica della firma elettronica viene solitamente rilasciato per un anno e il documento firmato, secondo i requisiti di legge, deve essere conservato per almeno cinque anni. Sorge la domanda: come dimostrare la validità della firma elettronica, confermata da questo certificato, dopo tre anni? Ciò significa che ci troviamo di fronte al compito di determinare la validità della firma elettronica e del certificato al momento della firma del documento.

Questo problema può essere risolto utilizzando firma elettronica avanzata (UEP). Al suo formato sono stati aggiunti segni di prova dell'autenticità, come marca temporale, dati di revoca del certificato, ecc.

UEP consente di fornire:

● conferma probatoria del momento della creazione della firma;

● conferma probatoria della validità del certificato della chiave di firma elettronica al momento della sua creazione;

● conservazione archivistica dei documenti informatici giuridicamente rilevanti.

Come possiamo vedere, gli sviluppi e le tecnologie moderne consentono di garantire l'archiviazione di documenti elettronici giuridicamente significativi.

Un altro aspetto importante nella questione dell'archiviazione degli USED è il rapido sviluppo di attrezzature e tecnologie. I rapidi progressi non ci consentono di guardare al futuro per più di 10-15 anni. Per capire di cosa stiamo parlando torniamo indietro nel tempo di qualche anno e cosa vedremo? I floppy disk da 3½ pollici vengono utilizzati attivamente per archiviare informazioni. Ma già nel marzo 2011 Sony ha posto fine alla storia dei floppy disk cessandone ufficialmente la produzione e la vendita. E ora i PC semplicemente non necessitano di un'unità floppy. I moderni produttori di dischi ottici garantiscono il funzionamento delle unità per non più di 10 anni. La durata delle unità flash dipende dal numero di processi di riscrittura dei dati. Tutto ciò suggerisce che dopo qualche tempo siamo semplicemente costretti a riscrivere le informazioni su unità sempre più moderne. Pertanto, dobbiamo avere certe garanzie che tra 10-15 anni saremo in grado di controllare facilmente la firma elettronica dei documenti archiviati e, ovviamente, "leggere" il formato dell'editor di testo in cui è stato creato il documento elettronico 10 anni fa (ad esempio, il formato Lexicon). Per fare ciò, abbiamo bisogno di un dispositivo di riproduzione, di un sistema operativo e di strumenti per lavorare con le firme digitali che supportino il formato del documento elettronico archiviato.

Tutto ciò dovrebbe essere possibile?

SÌ. Oggi disponiamo di tutti gli strumenti necessari per organizzare la conservazione archivistica dell'USATO. L'utilizzo di un formato di firma avanzato garantisce che i tuoi documenti siano legalmente vincolanti. Anche organizzare un posto di lavoro che consenta di verificare la firma elettronica dopo 10-15 anni, con un'adeguata organizzazione dei processi, non presenta gravi difficoltà. La creazione di archivi elettronici non tarderà ad arrivare poiché la loro domanda aumenterà.

La situazione è un po' più complicata con il quadro legislativo della Federazione Russa nel campo dell'archiviazione elettronica, ma forse prima le aziende abbandoneranno la carta, prima nel nostro Paese appariranno informazioni dettagliate sui documenti elettronici nella legge "Sugli archivi elettronici" ? La comparsa dei primi precedenti in un settore ancora poco studiato costringerà semplicemente lo Stato a esaminare più da vicino la questione.

Tutto è interconnesso e nella maggior parte dei casi dipende da noi stessi. Le aspettative vuote non porteranno a risultati: è ora di iniziare ad agire!


L'UEP si è preso il merito di aver risolto duemila crimini
La procura di Mosca ha completato un'ispezione del lavoro del dipartimento per i crimini economici della direzione centrale degli affari interni della capitale. Si è scoperto che la polizia fa aggiunte e distorce i rapporti, mentre molti criminali pericolosi non sono affatto alla ricerca. La stessa UEP non è categoricamente d’accordo con questo. La sua direzione accusa gli ispettori di mancanza di professionalità e di riluttanza a studiare a fondo la situazione. Il corrispondente di Kommersant VLADIMIR SYUN ha provato a farlo.

Fin dall'inizio dell'ispezione, è apparso chiaro ai pubblici ministeri che invece del vero lavoro, l'UEP stava strenuamente creando la sua apparenza. E per non perdere la faccia davanti al Ministero degli Interni, gli agenti di polizia della capitale hanno imparato a impegnarsi in poscritti non peggiori delle persone con cui devono combattere nell'ambito del loro dovere. Secondo il capo della procura per la supervisione dell'attuazione delle leggi negli organi degli affari interni, Igor Bobrovsky, nell'UEP, "i cosiddetti crimini continui si registrano a centinaia". “Prendiamo, ad esempio, gli affari illegali”, Bobrovsky è indignato. “È stato aperto un procedimento penale contro un uomo d'affari, ma la sua impresa continua a funzionare. Diciamo, per sette giorni, gli ufficiali dell'UEP contano e registrano sette crimini. non uno. O questo esempio: "Se qualcuno ha importato illegalmente 100 pneumatici, allora ci sono non uno, ma cento reati di contrabbando". Di conseguenza, proprio l’anno scorso la procura cittadina ha cancellato dal registro più di mille casi di frode, più di cento casi di contrabbando e 113 episodi di corruzione. In totale si contano più di duemila reati la cui scoperta è stata attribuita dall'UEP.
Inoltre, secondo l'ufficio del pubblico ministero, gli uomini dell'UEP hanno ingannato il ministero, sostenendo che non c'era praticamente alcuna burocrazia nel loro dipartimento e che i casi venivano considerati letteralmente nel giro di pochi giorni. Ad esempio, in tre giorni sono stati risolti 147 crimini. Nello stesso periodo sono stati respinti 173 casi.
Tuttavia, i pubblici ministeri hanno scoperto che solo due materiali su 147 sono stati esaminati entro tre giorni, 13 entro 10 giorni, in 58 casi le decisioni hanno richiesto più di tre mesi e 26 casi sono stati considerati più di sei mesi. In molti casi, tutti i record sono stati battuti (circa due anni). Ma, di regola, durante le lunghe indagini, le prove perdono la loro validità, i documenti e i beni materiali scompaiono e i criminali riescono a scappare.
Ad esempio, nel 1996, l'UEP ha ricevuto una dichiarazione sulle azioni fraudolente del direttore generale della JSC "Terza Roma" Mysyagin. Secondo l'accusa avrebbe sottratto 90 milioni di rubli. Il fatto era accertato da più di un anno e mezzo. Quindi il nono dipartimento dell'UEP ha emesso una decisione di rifiuto di avviare un procedimento penale. La procura, a sua volta, ha ritenuto infondata questa decisione e ha ripreso le indagini.
La stessa cosa è accaduta con i materiali del Fondo federale di assicurazione sanitaria obbligatoria. Le informazioni sulla frode finanziaria in questa struttura sono state ricevute nel gennaio 1997 e la polizia ha iniziato a controllarle solo un mese dopo. E sei mesi dopo, l'UEP ha inviato i materiali al GUEP del Ministero degli Interni. Da lì, alla fine del 1997, furono nuovamente trasferiti alla polizia cittadina, che alla fine rifiutò di avviare un procedimento penale. I pubblici ministeri hanno impiegato meno di un mese per comprendere la situazione e aprire un caso.
In totale, su 190 materiali studiati dalla procura cittadina sul rifiuto di avviare procedimenti penali, 38 decisioni sono state annullate. Sulla base di 15 materiali, la stessa procura ha aperto procedimenti penali e su 23 l'UEP è stato invitato a indagare più a fondo.
Tale disattenzione ha portato al fatto che dal 1994, in molti casi, i truffatori non vengono affatto ricercati. Contro di loro non sono stati aperti nemmeno i procedimenti cosiddetti di perquisizione operativa.
La procura della città ha lamentato in particolare il fatto che l'UEP spesso trascura il suo obbligo di condividere con le autorità fiscali le informazioni sulle strutture commerciali. A questo proposito, i pubblici ministeri affermano che il sistema di registrazione dei reati del Ministero degli affari interni deve essere trasferito a strutture indipendenti. Ad esempio, il Ministero della Giustizia, che non è un'agenzia di lotta alla criminalità e non è interessato alle attribuzioni. Apparentemente, Boris Eltsin, che ha recentemente firmato il decreto "Sulla garanzia dell'interazione tra gli organi statali nella lotta contro i reati nella sfera economica", condivide la stessa opinione. Con questo documento ha obbligato il governo a sviluppare entro tre mesi un sistema unificato per la registrazione dei reati accertati in ambito economico.
L'opinione della leadership dell'UEP sui risultati dell'audit della procura è completamente opposta. Il capo del dipartimento, il colonnello Anatoly Filatov, ritiene che i post scriptum nel suo dipartimento siano, in linea di principio, impossibili: “I pubblici ministeri confondono il crimine dei tempi di stagnazione e oggi i casi penali sono di natura multi-episodio e noi indaghiamo su ciascuno di essi episodio a parte. La Procura, con i suoi accertamenti, stimola un'indagine parziale sui reati, non approfondiscono il caso, prendono materiale dal centro informazioni zonale, vedono che ci sono molti episodi. caso... ecco i tuoi post scriptum.
Filatov dubita anche che la procura sarà in grado di portare in tribunale i casi penali chiusi dall’UEP. “In 20 anni di servizio, non ricordo che i pubblici ministeri abbiano mai incarcerato qualcuno sulla base di materiali respinti. Poi li hanno chiusi da soli, senza trovare prove di un reato”, dice il colonnello.
Va detto che tali conflitti sono tipici delle forze dell'ordine. Le accuse di rivelazioni e con esse l'occultamento di veri crimini vengono rivelate dalla procura in tutte le unità di polizia ispezionate. Fin dai tempi stagnanti sono stati messi a punto piani piuttosto duri per combattere la criminalità dall'alto. Ora il Ministero degli Affari Interni afferma che non esistono piani del genere. Ma ci sono indicatori della lotta alla criminalità e sono il criterio principale nella distribuzione dei bonus, nell'assegnazione di titoli e nella nomina di una nuova posizione. Lo stesso sistema opera nella procura: più i suoi dipendenti riscontrano violazioni nel lavoro della polizia, maggiori saranno gli incentivi che riceveranno dalla loro direzione. In una parola, risulta essere un circolo vizioso: è vantaggioso per tutti fare poscritti.

Per attuare la modifica in esercizio commerciale, è necessario garantire le seguenti misure organizzative:

  1. Configurazione della directory “Workstation Offline Distributions” del software “ASFK (SUFD)” per l'instradamento dei documenti dei client AWS “Offline – FC Client” e le directory di caricamento dei dati.

  2. Attività per formare nuovi clienti sui principi base del lavoro nel sistema.

  3. Attività per formare i dipendenti OrFC sui principi di interazione con i clienti offline e di controllo del flusso documentale.

2.3.Documentazione modificata

Sono state apportate modifiche a SUFD_RAS_System Settings.doc: la clausola 7.1.4 è stata aggiornata, è stata aggiunta la 7.1.11.

2.4.Modifiche all'interfaccia utente

2.4.1 Costante di sistema GroupOutgoingPacket

È stata sviluppata la costante di sistema GroupOutgoingPacket (Raggruppamento dei pacchetti in uscita inviati tra la postazione Offline e il SUFD) (Fig. 1).

La costante assume il valore:


  • 1 e qualsiasi altro valore tranne 0 – pacchetti di gruppo;

  • 0 – non raggruppare (impostazione predefinita).
Una costante di sistema può essere ridefinita per qualsiasi organizzazione, ad es. è una costante a livello di organizzazione.

  1. 1. EF della costante di sistema GroupOutgoingPacket

2.5.Modifiche alle directory

2.5.1.Directory della “Directory dei legamenti per OrPC”

In SUFD e AWS offline, un nuovo campo "Codice organizzazione offline" è stato aggiunto al modulo di immissione sullo schermo della Directory di collegamento per OrFC, che memorizza il codice dell'organizzazione servita sull'AWS offline (Fig. 2).


  1. 2. Record EF della directory dei connettivi per ORFK

2.5.2.Directory "Distribuzioni offline workstation"

Un nuovo libro di consultazione “Workstation Offline Distributions” è stato sviluppato nella voce di menu “Directories – System – Setup AWS Offline” (Fig. 3, 4).


  1. 3. EF del libro di consultazione “Workstation Offline Distributions”


  1. 4. Voci EF dalla directory "Distribuzioni offline della workstation"

3.SUFD-56709. Verifica migliorata della firma elettronica

3.1 Breve descrizione del miglioramento

Conformemente alla lettera del Ministero del Tesoro federale del 17 luglio 2014 n. 42-11.0-13/226 all'OPP “ASFK (SUFD)”:

  1. La funzione Cryptoserver per il rafforzamento della firma elettronica è stata migliorata aggiungendo la data di scadenza del certificato del servizio temporale affidabile da un timestamp esterno.

  2. È stata migliorata la funzionalità Cryptoserver per la verifica della firma elettronica avanzata in termini di miglioramento dell'algoritmo di controllo della marca temporale.

  3. In Cryptoserver è stata sviluppata una funzione per estrarre il periodo di validità di un certificato di servizio temporale affidabile da un timestamp esterno.

  4. In Cryptoserver è stata sviluppata la funzione “Portare una firma elettronica in un formato di archivio”.

  5. È stata sviluppata una funzione di registrazione degli eventi per portare le firme elettroniche in un formato di archivio

  6. In Cryptoserver è stata sviluppata una funzione per generare una richiesta al servizio temporale attendibile per generare un timestamp archiviato.

  7. In Cryptoserver è stata sviluppata una funzione per generare un timestamp di archivio.

  8. In Cryptoserver è stata sviluppata una funzione per aggiungere una marca temporale archiviata ad una firma elettronica.

  9. Nel server MQ è stata sviluppata una funzione per ottenere da una firma elettronica la data di scadenza del certificato Trusted Time Service, utilizzato per generare l'ultima marcatura temporale.

  10. Nel server MQ è stata sviluppata la funzione “Portare una firma elettronica in un formato di archivio”.

  11. La funzione di rafforzamento della firma elettronica nel server MQ è stata migliorata in termini di aggiunta del parametro della data di scadenza per il certificato del servizio temporale attendibile da un timestamp esterno.

  12. La funzione di archiviazione della firma elettronica è stata migliorata aggiungendo un nuovo campo “Data di scadenza del certificato di servizio di fiducia”.

  13. La funzione “Rafforzare la firma elettronica” è stata migliorata in termini di salvataggio delle informazioni sulla data di scadenza del certificato del servizio temporale attendibile da un timestamp esterno.

  14. La funzione di verifica della firma elettronica è stata migliorata in termini di determinazione del segno per la verifica della firma elettronica di un certificato di servizio orario attendibile.

  15. Per le firme elettroniche memorizzate nel software “ASFK (SUFD)” è stata sviluppata la funzione “Riportare le firme elettroniche in un formato di archivio”.

Nell’ambito di questa revisione sono stati eseguiti i seguenti lavori:

3.1.1.Sviluppo del parametro di configurazione “Periodo aggiornamento timestamp archivio” (SUFDCORE-14146)

Un nuovo parametro "Periodo di aggiornamento del timestamp dell'archivio" (sufd.crypto.dateForUpdateArchiveTimestamp) è stato aggiunto al file di configurazione sufd.properties.

Il parametro ha lo scopo di specificare il periodo in giorni, quando si avvicina, il timestamp archiviato della firma viene aggiornato. Valore predefinito = 30 giorni.

3.1.2.Sviluppo del programma "Determinazione del periodo di validità di un certificato di servizio orario attendibile" (SUFDCORE-13990)

Per le firme elettroniche già memorizzate nel software “ASFK (SUFD)” è stato sviluppato il programma “Determinazione del periodo di validità di un certificato di servizio temporale affidabile”.

L'algoritmo del programma è il seguente:


  1. Per le firme elettroniche già archiviate nel software ASFK (SUFD), il campo “Data di scadenza del certificato del servizio orario attendibile” viene compilato estraendo dalla marca temporale esterna la data di scadenza del certificato del servizio orario attendibile.

  2. Il programma viene eseguito una volta per ogni firma elettronica che presenta un campo vuoto “Data di scadenza del certificato del servizio di time time attendibile”.
Il programma viene avviato secondo una pianificazione e viene eseguito al di fuori del giorno lavorativo del TOFK (lavoro notturno).

3.1.3.Sviluppo della funzione “Portare le firme elettroniche in un formato di archivio” (SUFDCORE-13989)

Sviluppata la funzione “Portare le firme elettroniche in un formato di archivio”.

L'algoritmo della funzione è il seguente:


  1. Parametro di input: il periodo di intersezione dei periodi di validità dei certificati del servizio orario attendibile corrente e nuovo (nuovo parametro di configurazione SUFDCORE-14146).

  2. Vengono selezionate le firme elettroniche per le quali la differenza tra il periodo di validità del certificato del servizio temporale attendibile dall'ultima marca temporale (una marca temporale esterna o l'ultima marca temporale nella catena delle marche temporali archiviate) e la data di sistema corrente è inferiore al valore del programma parametro di input, ma maggiore di zero. Ogni firma elettronica viene elaborata secondo il seguente scenario:

  • se il programma viene avviato su una postazione di lavoro automatizzata SUFD-Portal o su una postazione di lavoro automatizzata OrFK, allora:

  • la firma elettronica accedendo alla funzione “Funzione per portare la firma elettronica in formato archivio” del Cryptoserver viene portata in formato archivio,

  • portato in un formato di archivio, la firma elettronica e la data di scadenza del certificato di servizio di orario di fiducia vengono archiviate nel database del posto di lavoro automatizzato SUFD-portale / posto di lavoro automatizzato OrFC.

  • se il programma viene avviato sulla postazione OFK-offline, allora:

  • sulla base di una firma elettronica, attraverso una chiamata alla funzione “Funzione per la creazione di una richiesta al servizio temporale fidato” del Cryptoserver, viene creata una richiesta al servizio temporale fidato per generare una marca temporale archiviata;

  • Per consegnare la richiesta al servizio orario attendibile, viene creato un documento del vettore del servizio e la richiesta viene aggiunta ad esso. Il documento di trasporto viene inviato al posto di lavoro automatizzato SUFD-logistics;

  • quando un documento trasportatore viene accettato nel posto di lavoro automatizzato SUFD-logistics, dal documento viene estratta una richiesta, sulla base della quale, tramite chiamate alla funzione "Funzione per la creazione di un'etichetta di archivio in base alla richiesta trasmessa", un timestamp di archivio è generato;

  • Per consegnare la marca temporale generata, viene creato un documento di servizio del corriere, a cui viene aggiunto un tag di archivio. Il documento trasportatore viene inviato alla postazione automatizzata OFK-offline, da cui è arrivato il documento ufficiale per la formazione del cartellino di archivio;

  • Quando un documento portante viene accettato presso la postazione OFK-offline, dal documento viene estratto un tag di archivio che, accedendo alla funzione “Funzione per l'aggiunta della marca temporale di archivio alla firma elettronica” del Cryptoserver, viene aggiunto alla firma elettronica. Dopo l'aggiunta viene verificata la catena delle marche temporali archiviate; la firma elettronica, portata in formato di archivio, e la data di scadenza del certificato di servizio orario attendibile dal tag di archivio sono archiviate nel database del posto di lavoro automatizzato OFK-offline.
Migliorato il documento di sistema di tipo “UEP Carrier”:

  1. Aggiunta funzionalità di richiesta: rafforzamento della firma elettronica o generazione di un tag di archivio.

  2. Aggiunto un campo Data che riporta la data di scadenza del certificato di servizio TSP dall'ultimo timestamp.

3.1.4.Perfezionamento dell'archiviazione, VF dei dati ES (SUFDCORE-13988)

È stata migliorata la struttura di archiviazione dei dati di firma elettronica: è stato aggiunto alla tabella (accanto al campo “Ultima persona verificata”) un ulteriore campo “Data di scadenza del certificato di servizio fiduciario”.

3.1.5.Perfezionamento del server Cryptoserver/MQ (SUFDCORE-13980)

Il server Cryptoserver/MQ è stato migliorato in termini di:

  1. Miglioramento in termini di supporto della firma di archivio (usando l'esempio di CAdES-A utilizzando l'attributo archive-time-stamp, che è un timestamp di archivio).

    1. La firma è:
(((CAdES-BES utilizzato in FC + archive-time-stamp1) + archive-time-stamp2) .. archive-time-stampN)

    1. Formazione:

  • il cryptoserver, in base alla firma hash del secondo timestamp, genera una richiesta all'SDV;


  • L'SDV firma con la sua chiave;


    1. Successiva applicazione dei marchi di archivio:

  • il cryptoserver, in base alla firma hash dell'ultimo timestamp archiviato, genera una richiesta all'ADS;

  • SDV estrae l'hash e applica l'ora esatta;

  • L'SDV firma con la sua chiave;

  • la risposta ricevuta viene restituita al cryptoserver.

    1. Visita medica:
Durante la verifica, viene controllata l'etichetta archive-time-stampN (se sono presenti più timestamp, viene controllata l'ultima timestamp) - viene verificata la validità del certificato al momento attuale.

Se la verifica ha avuto esito positivo, la catena dell'etichetta precedente viene controllata allo stesso modo (e così via fino alla prima) - la validità del certificato viene verificata nel momento specificato nell'etichetta successiva.


    1. Spiegazione dell'attuale implementazione:

  • documento (primi 20 kb);

  • firma sul documento;

  • La 1° etichetta (interna) è sovrapposta all'hash della firma;

  • risposta dell'OCSP;

  • La 2a etichetta (esterna) è sovrapposta all'hash (firma della prima etichetta + firma della risposta OCSP).

    1. Il seguente identificatore di oggetto (OID) definisce l'attributo archive-time-stamp: 1.2.840.113549.1.9.16.2.48.

  1. Miglioramento della funzione “Porta a UEP” in termini di parametro aggiuntivo restituito – “Data di scadenza dell’ultima marca temporale”.

  2. Implementazione della funzione “Ricevi dalla firma elettronica la data di scadenza dell’ultimo certificato di marca temporale”.
Il metodo restituisce la data di scadenza del certificato timestamp esterno se l'attributo timestamp aggiuntivo è assente oppure l'ultimo timbro dell'attributo timestamp aggiuntivo se presente.

3.1.6 Migliorata l'interazione con il Cryptoserver “Rafforzamento della firma elettronica” (SUFDCORE-13975)

È stato implementato un nuovo tipo di interazione con il Cryptoserver - “Rafforzamento della firma elettronica”:

  1. La firma elettronica viene inviata all'input.

  2. L'output è un UES con una marca temporale aggiuntiva (archive-time-stamp), e separatamente la data di scadenza del certificato e la marca temporale aggiuntiva (last time stamp).

  3. Salvataggio del parametro restituito “Data di scadenza dell'ultima marca temporale” (in caso di “Portamento in UEP” o “Miglioramento del SE nel formato di archiviazione di archivio”) nel campo corrispondente della tabella di archiviazione del SE (SUFDCORE-13988 – campo “Data di scadenza del il certificato del servizio orario attendibile” .

3.1.7.Implementazione della funzione di verifica della firma (SUFDCORE-13969)

La funzione per il controllo della firma elettronica avanzata (ESS) è stata migliorata in termini di affinamento dell'algoritmo per il controllo delle marche temporali.

L'algoritmo per controllare i timestamp è il seguente:


  1. Nei parametri della funzione “Verifica della firma elettronica avanzata” è indicato il segno di verifica secondo l'algoritmo attuale. In questo caso, il timestamp esterno viene controllato nella data in cui è stato creato, il timestamp interno viene controllato nella data in cui è stato creato il timestamp esterno.

  2. Nei parametri della funzione “Verifica della firma elettronica avanzata” è indicato il segno della verifica mediante il nuovo algoritmo, quindi in questo caso:

  • la firma elettronica contiene una catena di contrassegni di archivio, in questo caso la marca temporale N-esima della catena viene confrontata con la data corrente del sistema, la marca temporale (N-1)-esima viene confrontata con la data di formazione della N -esimo timestamp. La marca temporale esterna viene verificata rispetto alla data di formazione della 1a marca temporale archiviata;

  • la firma elettronica non contiene una catena di marche temporali archiviate, nel qual caso la marca temporale esterna viene confrontata con la data corrente del sistema, la marca temporale interna viene verificata con la data di creazione della marca temporale esterna.