Подпишись и читай
самые интересные
статьи первым!

Серийный номер скп. Сертификат электронной подписи. Как создать квалифицированный сертификат ЭЦП


  1. Общие положения.

    Выбор способа представления тех или иных данных и дополнительных ограничений на состав полей сертификата основан на следующих принципах:

      представление данных в сертификате должно быть предельно простым и однозначным, чтобы исключить различные варианты трактовки документа уже на этапе разработки приложений;

      составленная таким образом спецификация должна оставлять необходимую свободу для включения в сертификат дополнительных данных произвольного вида, характерных для конкретной области применения сертификатов ключей ЭЦП;

      состав полей и форматы представления данных в сертификате должны соответствовать международным рекомендациям (см.п.2) там, где это не противоречит требованиям Закона об ЭЦ;

      выпускаемые сертификаты используются в интернет PKI и период действия открытого и закрытого ключей для такого рода систем счтается одинаковым согласно RFC 3280 (4.2.1.4) и атрибут Private Key Usage Period не должен входить в состав сертификата.

  2. Международные рекомендации. Настоящий документ разработан с учетом международных рекомендаций:
    • RFC 3280 (в обновление к RFC 2459) Internet X.509 Public Key Infrastructure. Certificate and Certificate Revocation List (CRL) Profile.
    • RFC 3039 Internet X.509 Public Key Infrastructure. Qualified Certificate Profile - в данном RFC предлагаются общие требования к синтаксису (составу) сертификатов, использование которых юридически значимо.
  3. Состав и назначение полей сертификата.

    В данном разделе приводится описание основных полей сертификата открытого ключа, соответствующего Закону "Об электронной цифровой подписи" от 10.01.2002.

    Используемые в разделе понятия, обозначения и терминология основаны на RFC 3280 и RFC 3039, которые, в свою очередь, базируются на Рекомендации ITU-T X.509 версии 3. Содержание раздела не копирует содержание указанных документов, а лишь обозначает отличия и особенности использования полей сертификата, реализующие требования к составу сертификата ЭЦП, изложенные в статье 6 Закона об ЭЦП.

    Для всех полей сертификата, которые подразумевают русскоязычные строковые значения, предпочтительнее использовать универсальную кодировку UTF-8 (тип UTF8String).

    Целью раздела является определение состава и назначения полей сертификата без учета требований конкретного удостоверяющего центра. Документы, регламентирующие работу удостоверяющего центра, могут ограничивать состав полей сертификата и набор атрибутов, используемых для идентификации УЦ и владельцев сертификатов ключей подписи.

      Version
      Все выпускаемые сертификаты должны иметь версию 3.

      SerialNumber
      Поле serialNumber должно содержать "... уникальный регистрационный номер сертификата ключа подписи" (ст.6, п.1, абз.1). Уникальность номера сертификата должна соблюдаться в рамках данного удостоверяющего центра (УЦ).

      Validity
      Поле validity должно содержать "... даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра" (ст.6, п.1, абз.1).

      SubjectPublicKeyInfo
      Поле subjectPublicKeyInfo должно содержать "... открытый ключ электронной цифровой подписи" (ст.6, п.1, абз.3).

      Issuer
      ФЗ "Об ЭЦП" предполагает выдачу сертификатов только физическим лицам, это положение касается и сертификатов самих УЦ и сертификатов ресурсов. Для соблюдения формальных требований ФЗ предлагается в сертификатах УЦ и ресурсов в атрибутах указывать реальную информацию организации считая, что такой сертификат выдан уполномоченному физическому лицу УЦ или Ресурса и указанная информация должна трактоваться и регистрироваться как сертификат на псевдоним, что допускает ФЗ "Об ЭЦП".
      Поле issuer должно однозначно идентифицировать организацию, выпустившую сертификат, и содержать официально зарегистрированное наименование организации.
      Для идентификации могут использоваться следующие атрибуты:

      • countryName
      • {id-at 6}
      • stateOrProvinceName
      • {id-at 8}
      • localityName
      • {id-at 7}
      • organizationName
      • {id-at 10}
      • organizationalUnitName
      • {id-at 11}
      • postalAddress
      • {id-at 16}
      • serialNumber
      • {id-at 5}

      Поле issuer должно обязательно включать атрибуты, описывающие "наименование и место нахождения удостоверяющего центра, выдавшего сертификат ключа подписи" (ст.6, п.1, абз.5).

      Наименование должно указываться в атрибуте organizationName. При использовании атрибута organizationName может

      Местонахождение удостоверяющего центра может указываться с помощью набора атрибутов countryName, stateOrProvinceName, localityName (каждый из которых является необязательным) либо с помощью единственного атрибута postalAddress. Любым из указанных способов местонахождение УЦ должно обязательно присутствовать в сертификате.

      должен содержать юридический адрес удостоверяющего центра. Пробел (символ "0x20") должен использоваться в качестве разделителя.

      Атрибут поля subject serialNumber должен использоваться при коллизии имен.

      Subject
      Для представления DN (Distinguished Name - отличительное имя) владельца сертификата могут использоваться следующие атрибуты:

      • countryName
      • {id-at 6}
      • stateOrProvinceName
      • {id-at 8}
      • localityName
      • {id-at 7}
      • organizationName
      • {id-at 10}
      • organizationalUnitName
      • {id-at 11}
      • title
      • {id-at 12}
      • commonName
      • {id-at 3}
      • pseudonym
      • {id-at 65}
      • serialNumber
      • {id-at 5}
      • postalAddress
      • {id-at 16}

      Для соблюдения формальных требований ФЗ предлагается в сертификатах УЦ и ресурсов в атрибутах указывать реальную информацию организации считая, что такой сертификат выдан уполномоченному физическому лицу УЦ или Ресурса и указанная информация должна трактоваться и регистрироваться как сертификат на псевдоним, что допускает ФЗ "Об ЭЦП".

      Поле subject должно обязательно содержать следующие сведения: "фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца" (ст.6, п.1, абз.2).

      Фамилия, имя и отчество владельца должны содержаться в атрибуте commonName и совпадать с указанными в паспорте. Пробел (символ "0x20") должен использоваться в качестве разделителя.

      Псевдоним владельца должен содержаться в атрибуте pseudonym.

      Использование одного из этих атрибутов исключает использование другого.

      Остальные атрибуты являются необязательными.

      "В случае необходимости в сертификате ключа подписи на основании подтверждающих документов указываются должность (с указанием наименования и места нахождения организации, в которой установлена эта должность)..." (ст.6, п.2).

      Должность владельца сертификата должна указываться в атрибуте title. Значение атрибута должно соответствовать записи в документах, подтверждающих установленную для владельца сертификата должность.

      Атрибут title, согласно RFC 3039, должен включаться в расширение subjectDirectoryAttributes. Однако настоящим документом (и RFC 3280) допускается его включение в поле subject.

      При использовании атрибута title обязательно должны включаться атрибуты, описывающие наименование и место нахождения организации, в которой установлена данная должность.

      Наименование организации должно указываться в атрибуте organizationName. Значение атрибута должно совпадать с записью наименования организации в учредительных либо иных равнозначных документах. При использовании атрибута organizationName может также использоваться атрибут organizationalUnitName.

      Местонахождение организации может указываться с помощью набора атрибутов countryName, stateOrProvinceName, localityName (каждый из которых является необязательным) либо с помощью единственного атрибута postalAddress.

      Атрибут postalAddress, в случае его использования, должен содержать юридический адрес организации либо адрес прописки владельца сертификата ключа подписи (для физического лица).

      При наличии атрибута organizationName атрибуты countryName, stateOrProvinceName, localityName и postalAddress должны интерпретироваться как местонахождение организации.

      Необязательные атрибуты поля subject (countryName, stateOrProvinceName, localityName, organizationName, organizationalUnitName, title, postalAddress) могут быть включены, если это определено регламентом работы УЦ, вместо поля subject в расширение subjectDirectoryAttributes (см. п 3.8.1). В этом случае они не должны включаться в subject и не могут быть использованы для различения владельцев сертификатов ключей подписи.

      Атрибут serialNumber должен включаться в поле subject сертификата при коллизии имен. Он также может включаться, если это определено регламентом работы удостоверяющего центра.

      Атрибут serialNumber может :

      • быть произвольным (присваиваться самим удостоверяющим центром);
      • содержать идентификатор (номер), присвоенный государственной (или иной) организацией (например, ИНН, серия и номер паспорта, номер удостоверения личности и т.д).
    1. Обязательные расширения
      должны входить следующие расширения:

      • KeyUsage {id-ce 15}
      • CertificatePolicies {id-ce 32}
      1. KeyUsage
        Для того чтобы сертификат мог быть использован для проверки цифровой подписи, в расширении keyUsage должны быть установлены биты digitalSignature(0) и nonRepuduation(1).

        CertificatePolicies
        Расширение certificatePolicies предназначено для определения области юридически значимого применения сертификата.
        "... наименование средств ЭЦП, с которыми используется данный открытый ключ..." (ст.6, п.1, абз.4), "... сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение..." (ст.6, п.1, абз.6) и другие данные, регламентирующие порядок получения и использования сертификатов ключей подписи, могут быть доступны по указанному в данном расширении CPSuri (Certificate Practice Statement URI).

    2. Необязательные расширения
      В состав сертификата ключа подписи могут входить любые другие расширения. При включении в сертификат ключа ЭЦП расширений необходимо обеспечивать непротиворечивость и однозначность представленной в сертификате информации.
      Настоящий документ не регламентирует использование расширений, за исключением расширения subjectDirectoryAttributes {id-ce 9}.

      1. SubjectDirectoryAttributes
        Расширение subjectDirectoryAttributes может содержать атрибуты, дополняющие информацию, представленную в поле subject.
        В дополнение к атрибутам, перечисленным в RFC 3039, рекомендуется поддерживать в расширении subjectDirectoryAttributes следующие атрибуты:

        • qualification
        • {-}
        • countryName
        • {id-at 6}
        • stateOrProvinceName
        • {id-at 8}
        • localityName
        • {id-at 7}
        • organizationName
        • {id-at 10}
        • organizationalUnitName
        • {id-at 11}
        • title
        • {id-at 12}
        • postalAddress
        • {id-at 16}

        "В случае необходимости в сертификате ключа подписи на основании подтверждающих документов указываются... квалификация владельца сертификата ключа подписи" (ст.6, п.2).

        Данные о квалификации владельца сертификата ключа ЭЦП должны указываться в атрибуте qualification. Данный атрибут не определен в международных рекомендациях (см.п.2) и подлежит регистрации.

        Если атрибуты countryName, stateOrProvinceName, localityName, organizationName, organizationalUnitName, title, postalAddress включены в расширение subjectDirectoryAttributes, они не должны включаться в поле subject.

        Для хранения иных сведений о владельце сертификата ключа подписи могут использоваться другие (уже зарегистрированные или подлежащие регистрации) атрибуты, не противоречащие ограничениям, накладываемым расширением certificatePolicies и другими документами, регламентирующими работу УЦ.

Приложение ASN1

id-at: OID value: 2.5.4
OID description: X.500 attribute types.
id-ce: OID value: 2.5.29
OID description: Object Identifier for Version 3 certificate extensions.

2.5.4.5 id-at-serialNumber serialNumber ATTRIBUTE::= { WITH SYNTAX PrintableString(SIZE (1..64)) EQUALITY MATCHING RULE caseIgnoreMatch SUBSTRINGS MATCHING RULE caseIgnoreSubstringsMatch ID id-at-serialNumber }

(RFC 3039)
The serialNumber attribute type SHALL, when present, be used to differentiate between names where the subject field would otherwise be identical. This attribute has no defined semantics beyond ensuring uniqueness of subject names. It MAY contain a number or code assigned by the CA or an identifier assigned by a government or civil authority. It is the CA"s responsibility to ensure that the serialNumber is sufficient to resolve any subject name collisions.

2.5.4.3 - id-at-commonName

OID value: 2.5.4.3

OID description: The common name attribute type specifies an identifier of an object. A common name is not a directory name; it is a (possibly ambiguous) name by which the object is commonly know in some limited scope (such as an organization) and conforms to the naming conventions of the country or culture with which it is associated.

CommonName ATTRIBUTE::= { SUBTYPE OF name WITH SYNTAX DirectoryString {ub-common-name} ID {id-at-commonName} }

(RFC 3039 : Qualified Certificate Profile)
OID value: 2.5.4.65

pseudonym ATTRIBUTE::= { SUBTYPE OF name WITH SYNTAX DirectoryString ID {id-at-pseudonym} }

OID value: 2.5.29.17

OID description: id-ce-subjectAltName This extension contains one or more alternative names, using any of a variety of name forms, for the entity that is bound by the CA to the certified public key.

SubjectAltName EXTENSION::= { SYNTAX GeneralNames IDENTIFIED BY id-ce-subjectAltName } GeneralNames::= SEQUENCE SIZE (1..MAX) OF GeneralName GeneralName::= CHOICE { otherName INSTANCE OF OTHER-NAME, rfc822Name IA5String, dNSName IA5String, (*) x400Address ORAddress, directoryName Name, ediPartyName EDIPartyName, uniformResourceIdentifier IA5String, IPAddress OCTET STRING, registeredID OBJECT IDENTIFIER } (*) – произвольная строка. OTHER-NAME::= SEQUENCE { type-id OBJECT IDENTIFIER value EXPLICIT ANY DEFINED BY type-id }

OID value: 2.5.4.16

OID description: The Postal Address attribute type specifies the address information for the physical delivery of postal messages by the postal authority to the named object. An attribute value for Postal Address will be typically composed of selected attributes from the MHS Unformatted Postal O/R Address version 1 according to CCITT Rec F.401 and limited to 6 lines of 30 characters each, including a Postal Country Name. Normally the information contained in such an address could include an addressee"s name, street address, city, state or province, postal code and possibly a Post Office Box number depending on the specific requirements of the named object.

PostalAddress ATTRIBUTE::= { WITH SYNTAX PostalAddress EQUALITY MATCHING RULE caseIgnoreListMatch SUBSTRINGS MATCHING RULE caseIgnoreListSubstringsMatch ID id-at-postalAddress } PostalAddress::= SEQUENCE SIZE (1..ub-postal-address) OF DirectoryString {ub-postal-string}

OID value: 2.5.4.12

OID description: The Title attribute type specifies the designated position or function of the object within an organzation. An attribute value for Title is string.

Title ATTRIBUTE::= { SUBTYPE OF name WITH SYNTAX DirectoryString {ub-title} ID id-at-title } id-ce-certificatePolicies OBJECT IDENTIFIER::= { id-ce 32 } certificatePolicies::= SEQUENCE SIZE (1..MAX) OF PolicyInformation PolicyInformation::= SEQUENCE { policyIdentifier CertPolicyId, policyQualifiers SEQUENCE SIZE (1..MAX) OF PolicyQualifierInfo OPTIONAL } CertPolicyId::= OBJECT IDENTIFIER PolicyQualifierInfo::= SEQUENCE { policyQualifierId PolicyQualifierId, qualifier ANY DEFINED BY policyQualifierId } -- policyQualifierIds for Internet policy qualifiers id-qt OBJECT IDENTIFIER::= { id-pkix 2 } id-qt-cps OBJECT IDENTIFIER::= { id-qt 1 } id-qt-unotice OBJECT IDENTIFIER::= { id-qt 2 } PolicyQualifierId::= OBJECT IDENTIFIER (id-qt-cps | id-qt-unotice) Qualifier::= CHOICE { cPSuri CPSuri, userNotice UserNotice } CPSuri::= IA5String UserNotice::= SEQUENCE { noticeRef NoticeReference OPTIONAL, explicitText DisplayText OPTIONAL} NoticeReference::= SEQUENCE { organization DisplayText, noticeNumbers SEQUENCE OF INTEGER } DisplayText::= CHOICE { visibleString VisibleString (SIZE (1..200)), bmpString BMPString (SIZE (1..200)), utf8String UTF8String (SIZE (1..200)) }

Появление Интернета внесло кардинальные изменения во многие сферы жизни человека, создав новые возможности. К их числу относятся удаленное осуществление юридических действий и ведение электронного документооборота. Кроме того, в последние годы в нашей стране все более активно внедряется система дистанционного оказания госуслуг. Совершение подобных операций возможно лишь при наличии инструмента, позволяющего осуществить точную идентификацию физического и юридического лица, являющегося одним из участников сделки, или другого действия, предполагающего определенную ответственность перед законом.

Что такое ЭЦП

Как известно, любой бумажный документ имеет юридическую силу только после того, как на нем проставляется подпись лица, имеющего соответствующие полномочия. Очевидно, что в случае электронного документооборота такой подход не подходит. В связи с этим был придуман цифровой аналог росчерка человека — ЭЦП. Она представляет собой реквизит электронного документа, который получается в результате шифрования информации по криптоалгоритму с закрытым ключом. Электронная подпись позволяет:

  • удостовериться в отсутствии искажения информации, содержащейся в исходнике с момента формирования ЭЦП (целостность);
  • подтвердить факт подписания документа лицом, которому принадлежит электронная подпись (неотказуемость);
  • установить принадлежность ЭЦП владельцу сертификата ключа электронной подписи (авторство).

В нашей стране данная технология верификации электронных документов получила официальное признание в 1994 году, когда для нее был разработан соответствующий ГОСТ. Позже был принят закон, регулирующий вопросы, связанные с выдачей ЭЦП и ее использованием.

Сфера использования электронной ЦП

Наличие ЭЦП позволяет регистрироваться и участвовать в торгах и аукционах на электронных площадках, а также пользоваться госуслугами через Интернет. Однако, прежде всего такая виртуальная подпись позволяет подтвердить авторство и подлинность документов и т. д. На данный момент без ЭЦП не может обойтись ни одна компания, которая имеет отношение к коммерции через Интернет. Сфера ее применения расширяется год от года.

Действующий на данный момент Федеральный закон об ЭЦП был принят в 2011 году. Он пришел на смену ФЗ об электронной подписи от 2002 года, который в течение почти 10 лет постоянно подвергался критике за декларативность и чрезмерную и необоснованную насыщенность технической терминологией.

Согласно новому документу ЭЦП может быть трех видов:

  • Простая ЭП — это коды, пароли и др. средства, подтверждающие, что данный документ был подписан конкретным лицом.
  • Усиленная неквалифицированная ЭП генерируется посредством специальных программ. Она позволяет определить лицо, которое подписало документ, с целью его защиты от несанкционированного изменения. Неквалифицированной ЭП (НЭП) можно заверять документы, на которые в бумажном виде ставится печать.
  • Усиленная квалифицированная электронная подпись (КЭП) отличается от НЭП тем, что выдается удостоверяющими центрами (УЦ). Их аккредитация осуществляется в Минкомсвязи РФ. Для использования КЭП требуется квалифицированный сертификат ключа проверки электронной подписи (КСКПЭП). Он представляет собой документ конкретного содержания на бумажном или цифровом носителе.

Заявление на сертификат ключа проверки электронной подписи подается в виде приложения к договору на приобретение соответствующего документа для самого ключа ЭЦП. Оно должно быть оформлено согласно принятым нормативам.

Законом определяются и обязанности сторон онлайн-взаимодействия при использовании ими усиленных электронных подписей. В частности, они должны обеспечивать конфиденциальность ключей своих ЭЦП, а при ее нарушении информировать об этом УЦ и других участников электронного взаимодействия.

Квалифицированный сертификат ключа проверки электронной подписи

Согласно ФЗ от 06 апреля 2011 года (редакция от 23.06.2016) КСКПЭП создается с использованием средств аккредитованного УЦ. В нем должны быть указаны:

  • Уникальный номер КСКП ЭП.
  • Дата его ввода в действие и окончание срока использования.
  • Фамилия, имя и отчество владельца КСКПЭП (для физического лица, не имеющего статуса индивидуального предпринимателя). Для физлица, являющегося ИП, должен быть указан также его основной номер госрегистрации. Для юридического лица из РФ в КСКПЭП должно быть указано название, место нахождения и основной номер госрегистрации владельца КС. В случае выдачи квалифицированного сертификата ключа электронной подписи иностранной организации должен выдаваться идентификационный номер налогоплательщика.

Генерация КСКПЭП

Любая электронная подпись создается специальными программами. Она объединяет открытый и закрытый ключи. Они используются только в паре, и второму требуется обеспечить строжайшую конфиденциальность.

Генерация квалифицированного сертификата ключа проверки электронной подписи физического или юридического лица осуществляется в удостоверяющем центре. При передаче пакета документов на получение ЭП в УЦ требуется представить документ, удостоверяющий личность. Ключи электронной подписи генерируются при помощи специализированного оборудования. Для этого используют надежные криптографические алгоритмы.

В итоге этой процедуры генерации заявитель получает уникальную копию закрытого ключа, которую следует хранить на надежно защищенном цифровом носителе информации. Затем осуществляется регистрация сертификата ЭЦП, который вносится в реестр УЦ.

Обеспечение конфиденциальности

Электронные документы, которым требуется проставление ЭЦП, заверяются путем шифрования закрытым ключом (ЗК). Однако он может работать только при наличии соответствующего открытого ключа. Хранить ЗК ЭЦП следует на устройстве RuToken, которое соответствует российскому стандарту шифрования информации согласно ГОСТ 28147-89. Что касается открытого ключа, то он является общедоступным и используется для проверки авторства подписи.

В качестве носителя информации о ключе могут использоваться не только токен, но и другие устройства, например, флеш-накопитель памяти, смарт-карта либо реестр. Использовать их не следует, так как они не обеспечивают требуемый уровень защиты от несанкционированного доступа к информации.

Установка электронной цифровой подписи: подготовка

Технически осуществить такую процедуру достаточно просто. Рассмотрим, как осуществляется установка ЭЦП с закрытым ключом на носителе eToken на ПК с ОС Windows 7 Professional. Используется КриптоПро CSP.

Нужно отметить, что в данном контексте нет большой разницы между RuToken и eToken. Оба устройства совершенно одинаково работают с КриптоПро CSP. Однако первое из них позволяет подписывать электронные сообщения так, что закрытый ключ остается в токене.

Установка ЭЦП начинается с подготовки. Прежде всего требуется инсталляция драйвера токена и программы КриптоПро CSP (рекомендуются версии 3.6 либо выше).

Процесс установки

Алгоритм действий достаточно прост:

  • открывают вкладку «Сервис»;
  • переходят в раздел «Просмотреть сертификаты в контейнере».
  • нажимают на кнопку «Обзор»;
  • выбирают нужного владельца;
  • нажимают на «Ок» и «Далее»;
  • в открывшемся окне «Серификаты в контейнере закрытого ключа» нажимают на «Установить», а затем на «Да».

Наряду с сообщениями от программы КриптоПро CSP на экране появится сообщение от eToken PKI с просьбой нажать на кнопку «Ок» для записи сертификата на eToken. Однако делать этого не нужно и следует выбрать «Cansel».

Затем нажимают на «Готово» после чего сертификат ключа электронной подписи оказывается в специальном хранилище. При этом процесс нельзя считать завершенным.

Установка корневого сертификата УЦ

Соответствующий файл с расширением .cer открывают двойным щелчком мыши. Затем нужно:

  • нажать на кнопку «Установить сертификат» и нажать «Далее» в открывшемся окне;
  • указать на действие «Поместить сертификат в следующее хранилище»;
  • посредством инструмента «Обзор» указать папку «Доверенные корневые центры сертификации»;
  • нажать «Ок» и завершить установку;
  • ждать сообщения об успешном завершении операции.

Тестирование

Проверка сертификата электронной подписи осуществляется следующим образом:

  • запускают программу КриптоПро CSP;
  • открыв «Сервис», нажимают на команду «Протестировать»;
  • через инструмент «Обзор» либо по сертификату находят ключевой контейнер и выбирают «Далее»;
  • в ответ на появившийся запрос вводят pin-код и нажимают на «Ок».

При этом у пользователя появляется возможность не вводить секретные данные каждый раз, когда необходимо обращаться к контейнеру, содержащему ключ. Для этого достаточно просто поставить галочку перед кнопкой «Запомнить pin-код». Однако специалисты не рекомендуют пользоваться этой возможностью, так как это может нарушить защиту контейнера от несанкционированного доступа.

Но вернемся к процессу тестирования. После введения pin-кода открывается окно с информацией об ошибках. Если их нет, то остается просто нажать «Готово».

Установка ЭП в реестр

В некоторых ситуациях возникает необходимость размножить ключ электронной подписи (закрытый) с целью его использования на нескольких ПК. В таких случаях рекомендуется установить его в реестр. Подобная мера оправдана когда, например, одна и та же подпись используется несколькими сотрудниками одного ведомства или другой организации.

Цифровую подпись можно использовать и через Microsoft Word 2003, предварительно сохранив документ. Для этого последовательно выбирают: «Сервис», «Параметры», «Безопасность» и «Цифровые подписи». Переходят в раздел «Сертификат» и нажимают на вкладку «Ок».

В Microsoft Word 2007 действия следующие: кнопки «Office», «Подготовить», «Добавить ЦП». Далее нажимают на кнопки «Прописать цель подписания документа» и «Выбрать подпись». Завершают процедуру нажатием на «Подписать».

Теперь вы знаете, что такое ЭЦП и сертификат ключа электронной подписи, образец которого можно запросить в УЦ. Использование этих инструментов облегчит многие операции, связанные с вашим бизнесом и сэкономит вам массу сил и времени.

Серийный номер сертификата можно просмотреть в программе «КриптоПро», а также в экспортированном сертификате и в бумажном виде, который выдается на руки.

Чтобы просмотреть номер сертификата в «КриптоПро», откройте программу (Рис. 1).

Рис. 1. Выбор программы «КриптоПро»

Затем перейдите во вкладку «Сервис» и нажмите «Просмотреть сертификаты в контейнере» (Рис. 2).

Рис. 2. Вкладка «Сервис» в программе «КриптоПро»

В открывшемся окне нажмите «Обзор» (Рис. 3).


Рис. 3. Сертификаты в контейнере закрытого ключа Рис. 4. Выбор ключевого контейнера
Рис. 5. Сертификаты в контейнере закрытого ключа

В открывшемся окне в строке «Серийный номер» будет указан номер сертификата (Рис. 6).


Рис. 6. Серийный номер сертификата

Чтобы просмотреть серийный номер в экспортированном сертификате, дважды кликните левой кнопкой мыши по нему (Рис. 7).


Рис. 7. Экспортированный сертификат

Затем перейдите во вкладку «Состав», в строке «Серийный номер» указывается номер сертификата (Рис. 8).

Рис. 8. Вкладка «Сертификат»

В бумажном виде номер сертификата указывается вверху страницы (Рис. 9).


Рис. 9. Бумажный вид сертификата ООО «Эдисофт»

Путь сертификации

Путь сертификации- упорядоченная последовательность сертификатов в иерархическом каталоге, которая вместе с открытым ключом начального объекта пути позволяет получить сертификат окончательного объекта пути.

Откройте программу КриптоПро CSP (Рис. 10).


Рис. 10. Поиск КриптоПро CSP

Перейдите во вкладку «Сервис» и нажмите кнопку «Просмотреть сертификаты в контейнере» (Рис. 11).

Рис. 11. КриптоПро CSP, вкладка «Сервис»

Способ 1. Нажмите «Обзор» (Рис. 12).


Рис. 12. Сертификаты в контейнере закрытого ключа

Нажмите «Ок» (Рис. 13).

Рис. 13. Выбор ключевого контейнера

В окне «Сертификаты в контейнере закрытого ключа» нажмите «Далее» (Рис. 14).


Рис. 14. Контейнер закрытого ключа

Нажмите «Свойства» (Рис. 15).


Рис. 15. Сертификаты для просмотра

Перейдите во вкладку «Путь сертификации» (Рис. 16).

Рис. 16. Путь сертификации

Здесь отображается упорядоченная последовательность сертификатов в иерархическом каталоге.

Способ 2. В окне «Сертификаты в контейнере закрытого ключа» нажмите «По сертификату» (Рис. 17).

Каждый документ на предприятии, чтобы иметь юридическую силу, обязательно должен быть подписан одним из руководителей. Благодаря современным технологиям, документооборот перешел в электронный режим. В итоге для подписи электронных документов была разработана электронная подпись (ЭП). С ЭП тесно связаны сертификат, который удостоверяет принадлежность подписи определенному лицу, и ключ, состоящий из самой подписи и ключа проверки ЭП.

Что такое сертификат ключа проверки

Сертификат ключа проверки электронной подписи (СКПЭП) — электронный документ, который выдается удостоверяющим центром (УЦ) и подтверждает, что ключ подписи принадлежит владельцу свидетельства. Выдается он аккредитованным удостоверяющим центром на один год, по истечении которого его нужно продлить.

В СКПЭП входит следующая информация:

  • уникальный номер квалифицированного свидетельства, дата начала и окончания его действия;
  • Ф.И.О. и СНИЛС обладателя сертификата — для физлиц; наименование, место нахождения, ИНН и ОГРН владельца документа — для юрлиц;
  • ключ проверки электронной подписи;
  • наименование средств электронной подписи и средств УЦ;
  • наименование и место нахождения УЦ, номер квалифицированного сертификата, выданного УЦ Минсвязью;
  • ограничения использования сертификата, иную информацию о владельце свидетельства.

Например, на сайте Сбербанка можно запросить сертификат онлайн (для ЭП, выданных Сбербанком).

В статье 14 Федерального закона от 06.04.2011 № 63 06.04.2011 № 63 описаны основания для создания и выдачи СКПЭП, а также дан перечень оснований для прекращения действия и случаи аннулирования СКПЭП.

Проверка подлинности

Проверять документы с использованием электронно-цифровой подписи на подлинность необходимо по нескольким причинам:

  • определяет достоверность документа;
  • идентифицирует личность обладателя подписи;
  • владелец может убедиться, что документ не отправлен случайно.

Проверить ЭЦП можно, предоставив свидетельство, подтверждающее, что подпись и сертификат актуальны на момент подачи документов.

Проверить электронную подпись можно двумя способами:

  1. Онлайн-проверка ЭЦП, Госуслуги .
  2. Контроль ЭЦП через криптограммы, которые устанавливаются на ПК владельца.

Использование первого способа предпочтительнее, т. к. он более универсальный. Для него необходим только компьютер с доступом в Интернет. Но преимущества второго — в безопасности передачи данных и удобстве работы с файлами.
Так выглядит страница проверки ЭП на сайте Госуслуг.

При проверке сертификата ЭЦП можно узнать:

  • имя владельца;
  • название организации, которое выдало ЭП;
  • срок действия документа.

Контроль работоспособности

Чтобы начать работу на торговых площадках, нужно проверить работоспособность ключа ЭЦП: зайти на сайт электронной торговой площадки, найти соответствующий раздел («Проверка ЭЦП») и воспользоваться стандартным механизмом проверки. При необходимости — устранить неполадки и скорректировать настройки браузера, криптопровайдера или токена.

Сначала нужно проверить на работоспособность носитель ключа ЭП:

  • вставить носитель (например, ruToken) в USB-порт компьютера;
  • ввести адрес сайта ЭТП со специальным сервисом;
  • нажать кнопку «Проверить».

Если ошибок не будет обнаружено, можно начинать работу.

Электронная подпись (ЭП) - это информация в электронно-цифровой форме, с помощью которой можно идентифицировать физическое или юридическое лицо без его личного присутствия.

В электронном документообороте применяются два вида электронной подписи:

  • простая электронная подпись;
  • усиленная электронная подпись (может быть квалифицированной и неквалифицированной).

Они отличаются степенью защиты и областью применения.

2. Что такое простая электронная подпись?

Простая электронная подпись - это, по сути, комбинация логина и пароля, кода подтверждения по имейлу, СМС, USSD и тому подобного.

Любой документ, подписанный таким образом, по умолчанию не равнозначен документу на бумажном носителе, подписанному собственноручно. Это своего рода заявление о намерении, которое означает согласие стороны с условиями сделки, но не участие в ней.

Но если стороны заключат соглашение о признании электронной подписи аналогом собственноручной при личной встрече, то такие документы могут приобрести юридическую значимость. Так, например, происходит при подключении онлайн-банка к кредитной или дебетовой карте. Сотрудник банка идентифицирует вас по паспорту, а вы подписываете договор на подключение онлайн-банка. В дальнейшем вы пользуетесь простой электронной подписью, но она имеет такую же юридическую силу, как и собственноручная.

3. Что такое усиленная неквалифицированная электронная подпись?

Усиленная неквалифицированная электронная подпись - это две уникальные последовательности символов, которые однозначно связаны между собой: ключ электронной подписи и ключ проверки электронной подписи. Для формирования этой связки используются средства криптографической защиты информации (Средства криптозащиты информации (СКЗИ) - это инструменты, позволяющие подписывать цифровые документы электронной подписью, а также шифровать содержащиеся в них данные, способствуя тем самым их надежной защите от вмешательства третьих лиц. СКЗИ реализуются в виде программных продуктов и технических решений.

">СКЗИ ). То есть она больше защищена, чем простая электронная подпись.

Сама по себе усиленная неквалифицированная подпись - это не аналог собственноручной подписи. Она означает, что документ был подписан конкретным лицом и с тех пор не менялся. Но действует такая подпись обычно только совместно с соглашением о признании ее собственноручной. Правда, не везде, а только в документообороте с тем ведомством (организацией), с которым подписано такое соглашение.

4. Что такое усиленная квалифицированная электронная подпись?

Усиленная квалифицированная электронная подпись отличается от усиленной неквалифицированной тем, что для ее формирования используются средства криптографической защиты информации (СКЗИ), сертифицированные ФСБ РФ. И выдать такую подпись может только удостоверяющий центр, имеющий аккредитацию в Министерстве цифрового развития, связи и массовых коммуникаций РФ . Гарантом подлинности в этом случае становится квалифицированный сертификат ключа проверки электронной подписи, который предоставляет такой центр. Сертификат выдается на USB-носителе. Для его использования в ряде случаев может потребоваться установка дополнительного программного обеспечения.

Усиленная квалифицированная подпись - это аналог собственноручной подписи. Ее можно применять везде, но для использования в работе с рядом организаций нужно внести дополнительные сведения в квалифицированный сертификат электронной подписи.

Как получить усиленную квалифицированную электронную подпись

Для получения усиленной квалифицированной электронной подписи вам понадобятся:

  • документ, удостоверяющий личность;
  • страховое свидетельство обязательного пенсионного страхования (СНИЛС);
  • индивидуальный номер налогоплательщика (ИНН);
  • основной государственный регистрационный номер записи о государственной регистрации физического лица в качестве индивидуального предпринимателя (если вы являетесь индивидуальным предпринимателем);
  • дополнительный комплект документов, подтверждающий ваши полномочия действовать от имени юридического лица (если вы получаете подпись представителя юридического лица).

Документы необходимо представить в аккредитованный удостоверяющий центр (найти их вы можете в списке или на карте) или в центр услуг для бизнеса в ВАО по адресу: Москва, улица Средняя Первомайская, дом 3. Сотрудник центра, после того как установит вашу личность и проверит документы, запишет сертификат и ключи электронной подписи на сертифицированный электронный носитель - электронную карту или флеш-накопитель. Там же можно приобрести средства криптозащиты информации.

Стоимость услуги по предоставлению сертификата и ключей электронной подписи определяется регламентом аккредитованного удостоверяющего центра и зависит, в частности, от области применения электронной подписи.

5. Есть ли у электронной подписи срок годности?

Срок действия сертификата ключа проверки электронной подписи (как квалифицированной, так и неквалифицированной) зависит от используемого средства криптографической защиты информации (СКЗИ) и удостоверяющего центра, в котором был получен сертификат.

Как правило, срок действия составляет один год.

Подписанные документы действительны и после окончания срока действия сертификата ключа проверки электронной подписи.

6. Что такое ЕСИА и зачем она нужна?

Федеральная государственная информационная система «Единая система идентификации и авторизации» (ЕСИА) - это система, позволяющая гражданам взаимодействовать с органами власти онлайн.

Ее преимущество заключается в том, что пользователю, который один раз зарегистрировался в системе (на портале gosuslugi.ru), не нужно каждый раз проходить процедуру регистрации на государственных и других ресурсах для получения доступа к какой-либо информации или услуге. Также для пользования ресурсами, взаимодействующими с ЕСИА, не нужно дополнительно идентифицировать свою личность и приравнивать простую электронную подпись к собственноручной - это уже сделано.

По мере развития электронного правительства и электронного документооборота в целом количество ресурсов, взаимодействующих с ЕСИА, растет. Так, использовать ЕСИА могут уже и частные организации.

С 2018 года начала действовать система удаленной идентификации клиентов российских банков и пользователей информационных систем при условии регистрации в ЕСИА и предоставления гражданином своих биометрических данных (изображения лица и образца голоса) в единую биометрическую систему. То есть услуги банков можно будет получать, не выходя из дома.

На портале gosuslugi.ru есть несколько уровней учетной записи. Пользуясь упрощенным и стандартным уровнями, вы подписываете заявления простой электронной подписью. Но чтобы получить доступ ко всем услугам, вам нужен подтвержденный аккаунт - для этого нужно подтвердить личность, то есть приравнять простую электронную подпись к собственноручной.

На сайте Федеральной налоговой службы

Физические лица, получая услуги через личный кабинет на сайте Федеральной налоговой службы, пользуются усиленной неквалифицированной подписью, приравненной к собственноручной. Сертификат ключа проверки можно получить в самом личном кабинете, а вот идентификация личности и приравнивание электронной подписи к собственноручной происходят на уровне входа в личный кабинет: войти можно либо по логину и паролю, которые выдают при личном визите в налоговую инспекцию, либо с помощью подтвержденной учетной записи на портале gosuslugi.ru, либо и вовсе по усиленной квалифицированной электронной подписи.

А вот индивидуальным предпринимателям и юридическим лицам для получения услуг (например, для регистрации онлайн-кассы) может понадобиться усиленная квалифицированная подпись.

На сайте Росреестра

Часть услуг Росреестра (например, подать заявление, записаться на прием) можно получить, используя простую электронную подпись. Но большинство услуг предоставляется тем, у кого есть усиленная квалифицированная электронная подпись.

Для участия в электронных торгах

Для того чтобы участвовать в электронных торгах, нужна усиленная квалифицированная электронная подпись.



Включайся в дискуссию
Читайте также
Обязательный аудит: критерии проведения Обязательный аудит критерии малое предприятие
Составление смет на проектные и изыскательские работы
Транспортный налог в московской области Ставка по транспортному налогу в году