Подпишись и читай
самые интересные
статьи первым!

Проверить электронный ключ эцп. Вопрос: Как посмотреть серийный номер сертификата? Могут ли руководитель, его заместители, а также главный бухгалтер, иметь индивидуальные ЭП и при этом подписывать документы от имени предприятия, в пределах полномочий, каж

Оформление любого документа включает в себя проставление подписи. Ее электронный вариант выполняет ту же функцию заверения всего изложенного в тексте, что и оригинал.

Электронная подпись защищает электронную документацию при хранении или передаче, обеспечивая идентификацию владельца документа .

При этом данные подвергаются криптографическому преобразованию с применением закрытого ключа. Так устанавливают отсутствие искажения информации в электронном документе.

Чем удобна электронная подпись

Основная задача применения ЭЦП – гарантировать подлинность электронного документа , поэтому она выступает реквизитом , защищающим документ от подделки.

Третьи стороны сделок могут удостовериться в том, что документ предъявляется именно автором (или его поручителем).

Электронно-цифровая подпись обладает следующими преимуществами :

  • сокращение времени оформления сделки и обмена документами;
  • снижение затрат на процедуры подготовки документов, учета, доставки и хранения;
  • гарантированная достоверность документальной информации;
  • высокая конфиденциальность;
  • возможность организации системы корпоративного обмена документацией.

Электронная подпись надежно защищена от подделки, попытка которой потребует такого числа вычислений, которое невозможно произвести за весь период актуальности документа.

Уходит в прошлое подписываемая вручную бумажная версия , как и ее копия, полученная пересылкой, сканированием.

Нормативно-правовая база

В нашей стране ЭЦП применяется на основании Гражданского кодекса РФ и Федерального закона «Об электронной цифровой подписи» № 63-ФЗ от 06.04.2011 .

Сам термин упоминается и в других правовых актах, но именно вышеперечисленные позволяют широко использовать подпись в предпринимательстве и электронной коммерции .

Юридические лица могут применять в обороте документации простую и неквалифицированную подпись при наличии подобного договора.

Процедура проверки подлинности ЭЦП зависит от ее вида . При этом стороны электронного обмена документацией обязаны заключить договор, описывающий порядок проверки электронной подписи.

Простую подпись , созданную посредством паролей, кодов, идентифицирующих пользователя, проверить легко, но согласовать изменения, произошедшие с момента проставления, невозможно.

Она только подтверждает, что документ составлялся конкретным лицом, и не имеет защиты от подделки, поэтому владелец подписи не должен разглашать ключ.

Неквалифицированная подпись , созданная криптографическим методом, идентифицирует автора документа и проверяет наличие изменений.

Если технические средства обеспечивают соответствие закону, сертификат на нее не требуется.

Обладает должным уровнем доверия и применяется без сопутствующего соглашения об условиях использования, поэтому документы с ней приравнены к собственноручно подписанным.

Подпись имеет сертификат центра аккредитации , содержащий следующую информацию:

  • данные о собственнике;
  • индивидуальный уникальный номер;
  • период действия сертификата;
  • название, адрес и реквизиты удостоверяющего центра (УЦ), оформившего и выдавшего подпись.

Юридические лица отдают предпочтение именно данному виду ЭЦП, потому что предоставляет гораздо больше возможностей при взаимодействии с партнерами и контролирующими органами, чем простые подписи.

Ход проверки подлинности

Существует целый ряд сервисов, проверяющих ЭЦП. К примеру, это портал «Госуслуги», на котором изложен ход проверки .

  1. Нажимаем кнопку «Загрузить файл» под надписью «Выберите сертификат для проверки».
  2. Вводим проверочный код на изображении.
  3. Нажимаем «Проверить» и получаем на экране результат.

Полученные данные не могут использоваться в судах как доказательства.

Услуга предоставляется бесплатно . Регистрация в личном кабинете не требуется.

Другие сервисы также проверяют подлинность открытого ключа по следующим параметрам :

  • срок действия;
  • отсутствие отзыва сертификата;
  • принадлежность сертификата к числу выданных удостоверяющими центрами.

Аналогично порталу «Госуслуги» нужно загрузить файл, вписать символы с картинки и нажать «Проверить». Спустя несколько секунд высветится результат.

По данным трем пунктам можно проверить подпись на Едином портале электронной подписи .

Статусы проверки

ЭЦП бывает представлена в виде картинки или вообще незаметна без специальных программ. Ниже приводятся основные статусы проверки.

Подпись подтверждена

На портале «Госуслуги» предоставляется возможность выбрать тип подписи для проверки, а также указаны соответствующие сервисы, выполняющие проверку сертификатов, самого документа, файла с отсоединенной подписью, а также идентифицирующие сведения из файла , а именно:

  • статус сертификата;
  • краткая справка о подписывающем лице;
  • сведения об удостоверяющем центре, предназначенные для открытого доступа;
  • срок действия.

Успешная процедура завершается сообщением о том, что подпись подтверждена. Это означает подлинность документа , ею заверенного, или файла с ключом.

Подпись не подтверждена

Подпись не подтверждается в случае ее неподлинности , а также по истечении срока действия сертификата .

Для того чтобы избежать мошеннических действий, пользоваться документами, снабженными подобной подписью, не следует .

Если срок действия сертификата истек, его необходимо продлить .

Выводы

Делая вывод вышесказанному, можно отметить, что проверка электронно-цифровой подписи направлена на идентификацию владельца сертификата и выявление поддельных документов .

Внимательное отношение к электронной документации позволит избежать негативных последствий в будущем.

Видео расскажет подробнее о проверке сертификата электронной подписи.

2. Сертификат ключа проверки электронной подписи должен содержать следующую информацию:

1) уникальный номер сертификата ключа проверки электронной подписи, даты начала и окончания срока действия такого сертификата;

2) фамилия, имя и отчество (если имеется) - для физических лиц, наименование и место нахождения - для юридических лиц или иная информация, позволяющая идентифицировать владельца сертификата ключа проверки электронной подписи;

3) уникальный ключ проверки электронной подписи;

(см. текст в предыдущей редакции)

4) наименование используемого средства электронной подписи и (или) стандарты, требованиям которых соответствуют ключ электронной подписи и ключ проверки электронной подписи;

5) наименование удостоверяющего центра, который выдал сертификат ключа проверки электронной подписи;

6) иная информация, предусмотренная частью 2 статьи 17 настоящего Федерального закона, - для квалифицированного сертификата.

3. В случае выдачи сертификата ключа проверки электронной подписи юридическому лицу в качестве владельца сертификата ключа проверки электронной подписи наряду с указанием наименования юридического лица указывается физическое лицо, действующее от имени юридического лица на основании учредительных документов юридического лица или доверенности. Допускается не указывать в качестве владельца сертификата ключа проверки электронной подписи физическое лицо, действующее от имени юридического лица, в сертификате ключа проверки электронной подписи (в том числе в квалифицированном сертификате), используемом для автоматического создания и (или) автоматической проверки электронных подписей в информационной системе при оказании государственных и муниципальных услуг, исполнении государственных и муниципальных функций, а также в иных случаях, предусмотренных федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами. Владельцем такого сертификата ключа проверки электронной подписи признается юридическое лицо, информация о котором содержится в таком сертификате. При этом распорядительным актом юридического лица определяется физическое лицо, ответственное за автоматическое создание и (или) автоматическую проверку электронной подписи в информационной системе при оказании государственных и муниципальных услуг, исполнении государственных и муниципальных функций, а также в иных случаях, предусмотренных федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами. В случае отсутствия указанного распорядительного акта лицом, ответственным за автоматическое создание и (или) автоматическую проверку электронной подписи в информационной системе при оказании государственных и муниципальных услуг, исполнении государственных и муниципальных функций, а также в иных случаях, предусмотренных федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, является руководитель юридического лица. В случае возложения федеральным законом полномочий по исполнению государственных функций на конкретное должностное лицо ответственным за автоматическое создание и (или) автоматическую проверку электронной подписи в информационной системе при исполнении государственных функций является это должностное лицо.

(см. текст в предыдущей редакции)

4. Удостоверяющий центр вправе выдавать сертификаты ключей проверки электронных подписей как в форме электронных документов, так и в форме документов на бумажном носителе. Владелец сертификата ключа проверки электронной подписи, выданного в форме электронного документа, вправе получить также копию сертификата ключа проверки электронной подписи на бумажном носителе, заверенную удостоверяющим центром.

5. Сертификат ключа проверки электронной подписи действует с момента его выдачи, если иная дата начала действия такого сертификата не указана в самом сертификате ключа проверки электронной подписи. Информация о сертификате ключа проверки электронной подписи должна быть внесена удостоверяющим центром в реестр сертификатов не позднее указанной в нем даты начала действия такого сертификата.

6. Сертификат ключа проверки электронной подписи прекращает свое действие:

1) в связи с истечением установленного срока его действия;

2) на основании заявления владельца сертификата ключа проверки электронной подписи, подаваемого в форме документа на бумажном носителе или в форме электронного документа;

3) в случае прекращения деятельности удостоверяющего центра без перехода его функций другим лицам;

4) в иных случаях, установленных настоящим Федеральным законом, другими федеральными законами, принимаемыми в соответствии с ними нормативными правовыми актами или соглашением между удостоверяющим центром и владельцем сертификата ключа проверки электронной подписи.

6.1. Удостоверяющий центр аннулирует сертификат ключа проверки электронной подписи в следующих случаях:

1) не подтверждено, что владелец сертификата ключа проверки электронной подписи владеет ключом электронной подписи, соответствующим ключу проверки электронной подписи, указанному в таком сертификате;

2) установлено, что содержащийся в таком сертификате ключ проверки электронной подписи уже содержится в ином ранее созданном сертификате ключа проверки электронной подписи;


  1. Общие положения.

    Выбор способа представления тех или иных данных и дополнительных ограничений на состав полей сертификата основан на следующих принципах:

      представление данных в сертификате должно быть предельно простым и однозначным, чтобы исключить различные варианты трактовки документа уже на этапе разработки приложений;

      составленная таким образом спецификация должна оставлять необходимую свободу для включения в сертификат дополнительных данных произвольного вида, характерных для конкретной области применения сертификатов ключей ЭЦП;

      состав полей и форматы представления данных в сертификате должны соответствовать международным рекомендациям (см.п.2) там, где это не противоречит требованиям Закона об ЭЦ;

      выпускаемые сертификаты используются в интернет PKI и период действия открытого и закрытого ключей для такого рода систем счтается одинаковым согласно RFC 3280 (4.2.1.4) и атрибут Private Key Usage Period не должен входить в состав сертификата.

  2. Международные рекомендации. Настоящий документ разработан с учетом международных рекомендаций:
    • RFC 3280 (в обновление к RFC 2459) Internet X.509 Public Key Infrastructure. Certificate and Certificate Revocation List (CRL) Profile.
    • RFC 3039 Internet X.509 Public Key Infrastructure. Qualified Certificate Profile - в данном RFC предлагаются общие требования к синтаксису (составу) сертификатов, использование которых юридически значимо.
  3. Состав и назначение полей сертификата.

    В данном разделе приводится описание основных полей сертификата открытого ключа, соответствующего Закону "Об электронной цифровой подписи" от 10.01.2002.

    Используемые в разделе понятия, обозначения и терминология основаны на RFC 3280 и RFC 3039, которые, в свою очередь, базируются на Рекомендации ITU-T X.509 версии 3. Содержание раздела не копирует содержание указанных документов, а лишь обозначает отличия и особенности использования полей сертификата, реализующие требования к составу сертификата ЭЦП, изложенные в статье 6 Закона об ЭЦП.

    Для всех полей сертификата, которые подразумевают русскоязычные строковые значения, предпочтительнее использовать универсальную кодировку UTF-8 (тип UTF8String).

    Целью раздела является определение состава и назначения полей сертификата без учета требований конкретного удостоверяющего центра. Документы, регламентирующие работу удостоверяющего центра, могут ограничивать состав полей сертификата и набор атрибутов, используемых для идентификации УЦ и владельцев сертификатов ключей подписи.

      Version
      Все выпускаемые сертификаты должны иметь версию 3.

      SerialNumber
      Поле serialNumber должно содержать "... уникальный регистрационный номер сертификата ключа подписи" (ст.6, п.1, абз.1). Уникальность номера сертификата должна соблюдаться в рамках данного удостоверяющего центра (УЦ).

      Validity
      Поле validity должно содержать "... даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра" (ст.6, п.1, абз.1).

      SubjectPublicKeyInfo
      Поле subjectPublicKeyInfo должно содержать "... открытый ключ электронной цифровой подписи" (ст.6, п.1, абз.3).

      Issuer
      ФЗ "Об ЭЦП" предполагает выдачу сертификатов только физическим лицам, это положение касается и сертификатов самих УЦ и сертификатов ресурсов. Для соблюдения формальных требований ФЗ предлагается в сертификатах УЦ и ресурсов в атрибутах указывать реальную информацию организации считая, что такой сертификат выдан уполномоченному физическому лицу УЦ или Ресурса и указанная информация должна трактоваться и регистрироваться как сертификат на псевдоним, что допускает ФЗ "Об ЭЦП".
      Поле issuer должно однозначно идентифицировать организацию, выпустившую сертификат, и содержать официально зарегистрированное наименование организации.
      Для идентификации могут использоваться следующие атрибуты:

      • countryName
      • {id-at 6}
      • stateOrProvinceName
      • {id-at 8}
      • localityName
      • {id-at 7}
      • organizationName
      • {id-at 10}
      • organizationalUnitName
      • {id-at 11}
      • postalAddress
      • {id-at 16}
      • serialNumber
      • {id-at 5}

      Поле issuer должно обязательно включать атрибуты, описывающие "наименование и место нахождения удостоверяющего центра, выдавшего сертификат ключа подписи" (ст.6, п.1, абз.5).

      Наименование должно указываться в атрибуте organizationName. При использовании атрибута organizationName может

      Местонахождение удостоверяющего центра может указываться с помощью набора атрибутов countryName, stateOrProvinceName, localityName (каждый из которых является необязательным) либо с помощью единственного атрибута postalAddress. Любым из указанных способов местонахождение УЦ должно обязательно присутствовать в сертификате.

      должен содержать юридический адрес удостоверяющего центра. Пробел (символ "0x20") должен использоваться в качестве разделителя.

      Атрибут поля subject serialNumber должен использоваться при коллизии имен.

      Subject
      Для представления DN (Distinguished Name - отличительное имя) владельца сертификата могут использоваться следующие атрибуты:

      • countryName
      • {id-at 6}
      • stateOrProvinceName
      • {id-at 8}
      • localityName
      • {id-at 7}
      • organizationName
      • {id-at 10}
      • organizationalUnitName
      • {id-at 11}
      • title
      • {id-at 12}
      • commonName
      • {id-at 3}
      • pseudonym
      • {id-at 65}
      • serialNumber
      • {id-at 5}
      • postalAddress
      • {id-at 16}

      Для соблюдения формальных требований ФЗ предлагается в сертификатах УЦ и ресурсов в атрибутах указывать реальную информацию организации считая, что такой сертификат выдан уполномоченному физическому лицу УЦ или Ресурса и указанная информация должна трактоваться и регистрироваться как сертификат на псевдоним, что допускает ФЗ "Об ЭЦП".

      Поле subject должно обязательно содержать следующие сведения: "фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца" (ст.6, п.1, абз.2).

      Фамилия, имя и отчество владельца должны содержаться в атрибуте commonName и совпадать с указанными в паспорте. Пробел (символ "0x20") должен использоваться в качестве разделителя.

      Псевдоним владельца должен содержаться в атрибуте pseudonym.

      Использование одного из этих атрибутов исключает использование другого.

      Остальные атрибуты являются необязательными.

      "В случае необходимости в сертификате ключа подписи на основании подтверждающих документов указываются должность (с указанием наименования и места нахождения организации, в которой установлена эта должность)..." (ст.6, п.2).

      Должность владельца сертификата должна указываться в атрибуте title. Значение атрибута должно соответствовать записи в документах, подтверждающих установленную для владельца сертификата должность.

      Атрибут title, согласно RFC 3039, должен включаться в расширение subjectDirectoryAttributes. Однако настоящим документом (и RFC 3280) допускается его включение в поле subject.

      При использовании атрибута title обязательно должны включаться атрибуты, описывающие наименование и место нахождения организации, в которой установлена данная должность.

      Наименование организации должно указываться в атрибуте organizationName. Значение атрибута должно совпадать с записью наименования организации в учредительных либо иных равнозначных документах. При использовании атрибута organizationName может также использоваться атрибут organizationalUnitName.

      Местонахождение организации может указываться с помощью набора атрибутов countryName, stateOrProvinceName, localityName (каждый из которых является необязательным) либо с помощью единственного атрибута postalAddress.

      Атрибут postalAddress, в случае его использования, должен содержать юридический адрес организации либо адрес прописки владельца сертификата ключа подписи (для физического лица).

      При наличии атрибута organizationName атрибуты countryName, stateOrProvinceName, localityName и postalAddress должны интерпретироваться как местонахождение организации.

      Необязательные атрибуты поля subject (countryName, stateOrProvinceName, localityName, organizationName, organizationalUnitName, title, postalAddress) могут быть включены, если это определено регламентом работы УЦ, вместо поля subject в расширение subjectDirectoryAttributes (см. п 3.8.1). В этом случае они не должны включаться в subject и не могут быть использованы для различения владельцев сертификатов ключей подписи.

      Атрибут serialNumber должен включаться в поле subject сертификата при коллизии имен. Он также может включаться, если это определено регламентом работы удостоверяющего центра.

      Атрибут serialNumber может :

      • быть произвольным (присваиваться самим удостоверяющим центром);
      • содержать идентификатор (номер), присвоенный государственной (или иной) организацией (например, ИНН, серия и номер паспорта, номер удостоверения личности и т.д).
    1. Обязательные расширения
      должны входить следующие расширения:

      • KeyUsage {id-ce 15}
      • CertificatePolicies {id-ce 32}
      1. KeyUsage
        Для того чтобы сертификат мог быть использован для проверки цифровой подписи, в расширении keyUsage должны быть установлены биты digitalSignature(0) и nonRepuduation(1).

        CertificatePolicies
        Расширение certificatePolicies предназначено для определения области юридически значимого применения сертификата.
        "... наименование средств ЭЦП, с которыми используется данный открытый ключ..." (ст.6, п.1, абз.4), "... сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение..." (ст.6, п.1, абз.6) и другие данные, регламентирующие порядок получения и использования сертификатов ключей подписи, могут быть доступны по указанному в данном расширении CPSuri (Certificate Practice Statement URI).

    2. Необязательные расширения
      В состав сертификата ключа подписи могут входить любые другие расширения. При включении в сертификат ключа ЭЦП расширений необходимо обеспечивать непротиворечивость и однозначность представленной в сертификате информации.
      Настоящий документ не регламентирует использование расширений, за исключением расширения subjectDirectoryAttributes {id-ce 9}.

      1. SubjectDirectoryAttributes
        Расширение subjectDirectoryAttributes может содержать атрибуты, дополняющие информацию, представленную в поле subject.
        В дополнение к атрибутам, перечисленным в RFC 3039, рекомендуется поддерживать в расширении subjectDirectoryAttributes следующие атрибуты:

        • qualification
        • {-}
        • countryName
        • {id-at 6}
        • stateOrProvinceName
        • {id-at 8}
        • localityName
        • {id-at 7}
        • organizationName
        • {id-at 10}
        • organizationalUnitName
        • {id-at 11}
        • title
        • {id-at 12}
        • postalAddress
        • {id-at 16}

        "В случае необходимости в сертификате ключа подписи на основании подтверждающих документов указываются... квалификация владельца сертификата ключа подписи" (ст.6, п.2).

        Данные о квалификации владельца сертификата ключа ЭЦП должны указываться в атрибуте qualification. Данный атрибут не определен в международных рекомендациях (см.п.2) и подлежит регистрации.

        Если атрибуты countryName, stateOrProvinceName, localityName, organizationName, organizationalUnitName, title, postalAddress включены в расширение subjectDirectoryAttributes, они не должны включаться в поле subject.

        Для хранения иных сведений о владельце сертификата ключа подписи могут использоваться другие (уже зарегистрированные или подлежащие регистрации) атрибуты, не противоречащие ограничениям, накладываемым расширением certificatePolicies и другими документами, регламентирующими работу УЦ.

Приложение ASN1

id-at: OID value: 2.5.4
OID description: X.500 attribute types.
id-ce: OID value: 2.5.29
OID description: Object Identifier for Version 3 certificate extensions.

2.5.4.5 id-at-serialNumber serialNumber ATTRIBUTE::= { WITH SYNTAX PrintableString(SIZE (1..64)) EQUALITY MATCHING RULE caseIgnoreMatch SUBSTRINGS MATCHING RULE caseIgnoreSubstringsMatch ID id-at-serialNumber }

(RFC 3039)
The serialNumber attribute type SHALL, when present, be used to differentiate between names where the subject field would otherwise be identical. This attribute has no defined semantics beyond ensuring uniqueness of subject names. It MAY contain a number or code assigned by the CA or an identifier assigned by a government or civil authority. It is the CA"s responsibility to ensure that the serialNumber is sufficient to resolve any subject name collisions.

2.5.4.3 - id-at-commonName

OID value: 2.5.4.3

OID description: The common name attribute type specifies an identifier of an object. A common name is not a directory name; it is a (possibly ambiguous) name by which the object is commonly know in some limited scope (such as an organization) and conforms to the naming conventions of the country or culture with which it is associated.

CommonName ATTRIBUTE::= { SUBTYPE OF name WITH SYNTAX DirectoryString {ub-common-name} ID {id-at-commonName} }

(RFC 3039 : Qualified Certificate Profile)
OID value: 2.5.4.65

pseudonym ATTRIBUTE::= { SUBTYPE OF name WITH SYNTAX DirectoryString ID {id-at-pseudonym} }

OID value: 2.5.29.17

OID description: id-ce-subjectAltName This extension contains one or more alternative names, using any of a variety of name forms, for the entity that is bound by the CA to the certified public key.

SubjectAltName EXTENSION::= { SYNTAX GeneralNames IDENTIFIED BY id-ce-subjectAltName } GeneralNames::= SEQUENCE SIZE (1..MAX) OF GeneralName GeneralName::= CHOICE { otherName INSTANCE OF OTHER-NAME, rfc822Name IA5String, dNSName IA5String, (*) x400Address ORAddress, directoryName Name, ediPartyName EDIPartyName, uniformResourceIdentifier IA5String, IPAddress OCTET STRING, registeredID OBJECT IDENTIFIER } (*) – произвольная строка. OTHER-NAME::= SEQUENCE { type-id OBJECT IDENTIFIER value EXPLICIT ANY DEFINED BY type-id }

OID value: 2.5.4.16

OID description: The Postal Address attribute type specifies the address information for the physical delivery of postal messages by the postal authority to the named object. An attribute value for Postal Address will be typically composed of selected attributes from the MHS Unformatted Postal O/R Address version 1 according to CCITT Rec F.401 and limited to 6 lines of 30 characters each, including a Postal Country Name. Normally the information contained in such an address could include an addressee"s name, street address, city, state or province, postal code and possibly a Post Office Box number depending on the specific requirements of the named object.

PostalAddress ATTRIBUTE::= { WITH SYNTAX PostalAddress EQUALITY MATCHING RULE caseIgnoreListMatch SUBSTRINGS MATCHING RULE caseIgnoreListSubstringsMatch ID id-at-postalAddress } PostalAddress::= SEQUENCE SIZE (1..ub-postal-address) OF DirectoryString {ub-postal-string}

OID value: 2.5.4.12

OID description: The Title attribute type specifies the designated position or function of the object within an organzation. An attribute value for Title is string.

Title ATTRIBUTE::= { SUBTYPE OF name WITH SYNTAX DirectoryString {ub-title} ID id-at-title } id-ce-certificatePolicies OBJECT IDENTIFIER::= { id-ce 32 } certificatePolicies::= SEQUENCE SIZE (1..MAX) OF PolicyInformation PolicyInformation::= SEQUENCE { policyIdentifier CertPolicyId, policyQualifiers SEQUENCE SIZE (1..MAX) OF PolicyQualifierInfo OPTIONAL } CertPolicyId::= OBJECT IDENTIFIER PolicyQualifierInfo::= SEQUENCE { policyQualifierId PolicyQualifierId, qualifier ANY DEFINED BY policyQualifierId } -- policyQualifierIds for Internet policy qualifiers id-qt OBJECT IDENTIFIER::= { id-pkix 2 } id-qt-cps OBJECT IDENTIFIER::= { id-qt 1 } id-qt-unotice OBJECT IDENTIFIER::= { id-qt 2 } PolicyQualifierId::= OBJECT IDENTIFIER (id-qt-cps | id-qt-unotice) Qualifier::= CHOICE { cPSuri CPSuri, userNotice UserNotice } CPSuri::= IA5String UserNotice::= SEQUENCE { noticeRef NoticeReference OPTIONAL, explicitText DisplayText OPTIONAL} NoticeReference::= SEQUENCE { organization DisplayText, noticeNumbers SEQUENCE OF INTEGER } DisplayText::= CHOICE { visibleString VisibleString (SIZE (1..200)), bmpString BMPString (SIZE (1..200)), utf8String UTF8String (SIZE (1..200)) }

Для удостоверения и защиты электронного документа используется электронная подпись – с ее помощью можно идентифицировать владельца сертификата ключа и установить, что информация, предоставленная в электронном виде, не имеет искажений.

Электронные подписи (ЭП) бывают разных видов (ст. 5 закона об ЭП № 63-ФЗ от 06.04.2011):

    Простая ЭП подтверждает факт составления документа определённым лицом (то есть установить личность того, кто подписал документ);

    Неквалифицированная усиленная ЭП – тоже позволяет установить лицо, подписавшее документ, а также определить, были ли внесены изменения в документ после его подписания (создается с помощью средств ЭП);

    Квалифицированная усиленная ЭП содержит все признаки неквалифицированной подписи, плюс - обладает следующими признаками: ключ ее проверки содержится в специальном «документе» (квалифицированный сертификат ключа проверки электронной подписи), а средства, которые используются при создании и проверке подписи, соответствуют требованиям законодательства.

Давайте разберемся, что такое сертификат ключа ЭП, зачем он нужен и каким образом его можно получить.

Сертификат ключа электронной подписи

Сертификат ключа подписи – оформленный на бумаге либо электронный документ, включающий в себя ключ ЭП для подтверждения того, что подпись подлинная, и для определения владельца сертификата ключа.

Сертификат ключа проверки электронной подписи создается и выдается только специальной организацией - удостоверяющим центром (УЦ), который имеет соответствующую аккредитацию. Сертификат может быть выдан заявителю только при установлении его личности или соответствующих полномочий (если лицо представляет заявителя). Таким образом, получение сертификата ключа проверки электронной подписи возможно только при установлении личности получателя.

УЦ также устанавливает сроки, в течение которых будет действовать сертификат, аннулирует выданные ранее сертификаты (сертификат электронной подписи может быть аннулирован центром, где был выдан), ведет реестр всех сертификатов, в т.ч. когда-то выданных и уже прекративших свое действие.

Срок хранения сертификата в УЦ определен в договоре, составленном между центром и владельцем сертификата (владелец сертификата ключа проверки электронной подписи – это лицо, которому был выдан созданный специальным УЦ сертификат ключа проверки). Сертификаты ключей подписи действительны в течение ограниченного срока.

Заявление на изготовление сертификата ключа подписи (образец) можно скачать на официальном сайте УЦ – единой формы для данного документа не предусмотрено и каждый центр вправе разработать свой шаблон заявления.

Как распечатать сертификат электронной подписи? Как мы говорили ранее, сертификат может быть выдан как на бумаге, так и в электронном виде. Если сертификат выдан в электронном виде, то владелец сертификата вправе запросить также копию сертификата, оформленную на бумажном носителе (заверенную удостоверяющим центром).

Квалифицированный сертификат электронной подписи содержит следующую информацию:

    Уникальный номер сертификата, дату, когда сертификат начинает действовать и дату, когда его действие заканчивается;

    Информацию, которая позволяет установить владельца сертификата. Если сертификат ключа электронной подписи принадлежит юрлицу, то такой информацией будет наименование компании, место ее нахождения, ИНН, ОГРН. Если владельцем сертификата является физлицо, то идентифицирующими данными будут ФИО физлица, если физлицо является предпринимателем – ФИО, ОГРНИП;

    Сертификат ЭЦП содержит уникальный ключ проверки;

    Приводится наименование УЦ, выдавшего сертификат;

    Ограничения при использовании сертификата (если они определены).

Таким образом, чтобы получить сертификат электронной подписи, необходимо обратиться в специальную организацию (УЦ) и предоставить следующие документы:

    Основной документ удостоверения личности;

    Если заявитель – физлицо, то необходимо предоставить номер СНИЛС, ИНН. Если заявитель – юрлицо, то необходимо предоставить ОГРН, если заявитель является ИП - номер ОГРНИП;

    Доверенность или другой документ, который подтвердит полномочия представителя.

Установка сертификата ЭЦП

Если пользователь никогда не работал с электронно-цифровой подписью, то в самом начале работы может возникнуть много вопросов. Как установить сертификат ЭЦП? Необходимо ли устанавливать специальное ПО на персональный компьютер? С чего начинать работу?

Ответы на многие вопросы можно найти на официальном сайте удостоверяющего центра. Обычно УЦ размещает подробные пошаговые инструкции, с чего начинать работу, как отправить сертификат ЭЦП по электронной почте и нужно ли это делать, какое ПО понадобится вам для работы, что необходимо установить на свой ПК и в каком разделе программы содержится та или иная информация.

Как установить корневой сертификат УЦ, выдавшего ЭЦП, зачем это необходимо? Корневой сертификат – это открытый ключ, который позволяет понять, в какой УЦ вы обращались для получения электронной подписи. Корневой сертификат можно получить в удостоверяющем центре на переносном устройстве (диск, флешка) или скачать его на сайте УЦ.

Проверка сертификата ЭЦП

Чтобы убедиться, что электронный документ имеет юридическую силу, необходимо проверить , действительна ли электронная подпись, которой он подписан. В информационных системах ЭДО, как правило, есть встроенная система проверки, однако в некоторых случаях проверить сертификат электронной подписи придется самостоятельно (если по какой-либо причине участники электронного документооборота взаимодействуют друг с другом вне системы – например, сделка может заключаться без использования системы ЭДО).

Как проверить сертификат ЭЦП? Для этого необходимо обратиться к специальным программам (сервисам), в которых присутствует данная возможность. С помощью специального плагина или сервиса можно установить владельца определенной подписи, а также узнать, действителен ли сертификат.

Уникальный номер сертификата ЭЦП - где посмотреть? Это можно сделать с помощью специального программного обеспечения, которое вам понадобится установить на свой ПК для работы с электронным документооборотом. Сертификат ключа подписи - определенная последовательность различных символов, которая является уникальной. Номер сертификата обычно содержатся в специальной вкладке, где можно посмотреть состав сертификата: издателя (УЦ), срок действия , серийный номер.

Серийный номер сертификата можно просмотреть в программе «КриптоПро», а также в экспортированном сертификате и в бумажном виде, который выдается на руки.

Чтобы просмотреть номер сертификата в «КриптоПро», откройте программу (Рис. 1).

Рис. 1. Выбор программы «КриптоПро»

Затем перейдите во вкладку «Сервис» и нажмите «Просмотреть сертификаты в контейнере» (Рис. 2).

Рис. 2. Вкладка «Сервис» в программе «КриптоПро»

В открывшемся окне нажмите «Обзор» (Рис. 3).


Рис. 3. Сертификаты в контейнере закрытого ключа Рис. 4. Выбор ключевого контейнера
Рис. 5. Сертификаты в контейнере закрытого ключа

В открывшемся окне в строке «Серийный номер» будет указан номер сертификата (Рис. 6).


Рис. 6. Серийный номер сертификата

Чтобы просмотреть серийный номер в экспортированном сертификате, дважды кликните левой кнопкой мыши по нему (Рис. 7).


Рис. 7. Экспортированный сертификат

Затем перейдите во вкладку «Состав», в строке «Серийный номер» указывается номер сертификата (Рис. 8).

Рис. 8. Вкладка «Сертификат»

В бумажном виде номер сертификата указывается вверху страницы (Рис. 9).


Рис. 9. Бумажный вид сертификата ООО «Эдисофт»

Путь сертификации

Путь сертификации- упорядоченная последовательность сертификатов в иерархическом каталоге, которая вместе с открытым ключом начального объекта пути позволяет получить сертификат окончательного объекта пути.

Откройте программу КриптоПро CSP (Рис. 10).


Рис. 10. Поиск КриптоПро CSP

Перейдите во вкладку «Сервис» и нажмите кнопку «Просмотреть сертификаты в контейнере» (Рис. 11).

Рис. 11. КриптоПро CSP, вкладка «Сервис»

Способ 1. Нажмите «Обзор» (Рис. 12).


Рис. 12. Сертификаты в контейнере закрытого ключа

Нажмите «Ок» (Рис. 13).

Рис. 13. Выбор ключевого контейнера

В окне «Сертификаты в контейнере закрытого ключа» нажмите «Далее» (Рис. 14).


Рис. 14. Контейнер закрытого ключа

Нажмите «Свойства» (Рис. 15).


Рис. 15. Сертификаты для просмотра

Перейдите во вкладку «Путь сертификации» (Рис. 16).

Рис. 16. Путь сертификации

Здесь отображается упорядоченная последовательность сертификатов в иерархическом каталоге.

Способ 2. В окне «Сертификаты в контейнере закрытого ключа» нажмите «По сертификату» (Рис. 17).



Включайся в дискуссию
Читайте также
Определение места отбывания наказания осужденного
Осужденному это надо знать
Блатной жаргон, по фене Как относятся к наркоторговцам в тюрьме