Жизненный цикл eToken PRO состоит из шести состояний:
· изготовлен – изготовлен компанией Aladdin с параметрами по умолчанию;
· инициализирован – подготовка eToken к эксплуатации в рамках организации:
• форматирование eToken в соответствии с политикой информационной безопасности организации;
• размещение в памяти eToken сертификатов организации;
• нанесение логотипа организации;
· выпущен в обращение – подготовка eToken к эксплуатации пользователем:
• смена установленных ранее (при изготовлении производителем или при инициализации во время форматирования) PIN-кода и пароля администратора;
• запись сертификатов и ключей пользователя;
• нанесение фотографии, информации о пользователе;
· в использовании – использование eToken конечным пользователем;
• смена PIN-кода;
• запись сертификатов и ключей пользователя;
• использование eToken;
· блокирован – блокирование PIN-кода;
· завершена эксплуатация – eToken непригоден для дальнейшего использования, ликвидация eToken.

Условия переходов между стадиями жизненного цикла eToken PRO:
| Переход | Условие |
| Приобретение у компании Aladdin нового eToken | |
| Подготовка eToken к эксплуатации в рамках организации | |
| Подготовка eToken к эксплуатации конечным пользователем | |
| Изменение пользовательской информации | |
| Реинициализация eToken для повторного использования с потерей всех данных | |
| Повторная инициализация заблокированного eToken с потерей пользовательских данных | |
| Снятие блокировки или изменение забытого PIN-кода администратором | |
| Многократный неправильный ввод PIN-кода или забытый PIN-код | |
| Нет возможности восстановить eToken |
Уровни доступа:
Возможность доступа к той или иной области памяти электронного ключа eToken PRO зависит от наличия необходимых прав. Можно выделить четыре уровня доступа к областям памяти и функциональности электронного ключа eToken PRO:
Гостевой доступ:
• возможность просматривать объекты в открытой области памяти;
• возможность получения из системной области памяти общей информации относительно eToken PRO.
Для того чтобы воспользоваться гостевым правом доступа достаточно подключить eToken PRO к USB-порту. Используется, к примеру, для чтения уникального идентификатора eToken.
Пользовательский доступ:
• право просматривать, изменять и удалять объекты в открытой области памяти, а также защищённые PIN-кодом объекты в закрытой области памяти;
• возможность получения общей информации относительно электронного ключа
eToken PRO;
• право выполнять криптографические операции;
• право менять PIN-код.
Доступ возможен только после правильного ввода PIN-кода.
Административный доступ:
• право просматривать, изменять и удалять защищённые паролем администратора объекты в закрытой области памяти;
• право менять PIN-код, не зная его (даже если PIN-код заблокирован);
• право смены пароля администратора;
· право настраивать параметры безопасности eToken PRO, а также возможность делать эти настройки доступными в пользовательском режиме.
Доступ возможен только после правильного ввода пароля администратора. Возможно сочетание административного и пользовательского доступа – смешанный доступ.
Доступ эмитента:
· право переформатирования ключа (про этом происходит потеря всех пользовательских данных, установка нового пароля администратора и PIN-кода пользователя.
Доступ эмитента возможен только после правильного ввода ключа форматирования в процессе форматирования eToken.
Переход между уровнями доступа:

| Переход | Условие |
| Ввод PIN-кода. | |
| Ввод пароля администратора. | |
| Конец сессии работы с ключом или неправильный ввод PIN-кода или пароля администратора. |
16. Public Key Infrastructure (PKI) (основные определения, цели применения, компоненты и их функции, пользователи PKI).
Обеспечение безопасного обмена информацией в современных электронных системах реализуется разными способами. Наиболее широкое распространение получила система на основе открытых ключей:PKI. Подтверждение личности или сообщения - основное предназначение описываемых систем - реализуется с помощью связки цифровых кодов (или сертификатов): ЭЦП, открытого и закрытого ключей. Главной особенностью PKI, является наличие компонентов, известных как центр сертификации (ЦС) и центр регистрации (ЦР). Благодаря им возможно подтверждение подлинности личности сторонними уполномоченными организациями.
Наличие ЦС и ЦР обусловило то, что в системе PKI доминирующим направлением подтверждения подлинности является вертикальная (иерархическая) составляющая, когда сертификат подтверждается кем-то, имеющим более высокий статус. Образно можно представить, что в PKI доверие распространяется в виде дерева.






