апиту і файл відкріплень електронного підпису у форматі PKCS # 7. Запит - це XML файл в Windows - 1251 кодуванні що несе в собі наступну інформацію про оператора зв'язку:
· Дата і час формування запиту із зазначенням тимчасової зони (ім'я поля requestTime);
· Повне найменування оператора зв'язку (operatorName);
· ІПН оператора зв'язку (inn);
· ОГРН оператора зв'язку (ogrn);
· Електронна адреса технічного фахівця, відповідального за використання механізму отримання вивантаження (email).
Приклад файлу запиту (request.xml):
2013-10-28T10: 30:58.000 +06:00
ТОВ фірма «КЛОН»
7423001826
1027401354639
clon@clon
Для генерації файлу запиту була написана відповідна функція на мові C #. Для підпису файлу запити вирішено було використовувати OpenSSL. Для цього необхідно було отримати ЕЦП у форматі PKCS # 12. З цим впоралася програма P12FromGostCSP (програма для резервного копіювання сертифікатів ключів перевірки ЕП з криптопровайдера Microsoft CSP з російською криптографією). Її використання обусловленно тим, що контейнер PKCS # 12, створюваний утилітою P12FromGostCSP повністю сумісний з аналогічними контейнерами, створюваними ТОВ «КріптоКом» (у рамках проекту OpenSSL) і ТОВ «Топ Крос», чого, на жаль, не скажеш про контейнер, створюваному програмними засобами, що входять до складу КріптоПро CSP (починаючи з версії R3). Далі файл ЕЦП у форматі PKCS # 12 необхідні було перетворити у формат PEM. Це виконується за допомогою OpenSSL:
openssl.exe pkcs12-in C :/ key.pfx-out C :/ key.pem-nodes-clcerts
Після цього стало можливо підписати файл запиту командою:
openssl.exe smime-sign-in c :/ request.xml-out c :/ request.xml.sign-signer
c :/ key.pem-outform DER
Перш ніж приступити до ручної вивантаженні реєстру, необхідно упевниться в успішній підпису файлу, що можна зробити на сайті держпослуг: <# «justify">
xmlns: reg=«#» justify «>
1.1.1.1
2.2.2.2
3.3.3.3
Для вивантаження реєстру в автоматичному режимі використовується адреса веб-сервісу...