Как узнать серийный номер сертификата?

Стандартный срок действия сертификата — 1 год

По государственным стандартам действие электронной подписи продлевается на срок в 1 год. На всем протяжении этого периода подпись имеет действительный статус. По истечению срока ЭП перестает действовать, если не переоформить сертификат. В соответствии с законом № 63-ФЗ, ст. 14, п. 2 электронный документ содержит срок начала и окончания действия ключа.

Продление периода действия возможно через выпуск нового сертификата на УЦ. В большинстве случаев общая информация остается неизменной. Изменению подвергается только криптографическая составляющая. Таким образом, поддерживается безопасный уровень использования подписи. Существует ряд условий, при которых срок ключа урезается, зависит это от проекта, в котором планируется применяться подпись. Бывают проекты, как регистрация физ лица в качестве ИП или ООО, где подпись требуется только на этапе регистрации — в этом случае её срок может урезаться до 5 дней (срок рассмотрения заявление в ФНС).

Принципиальной разницы в сроке действия ЭЦП для физических и юридических лиц нет. Электронный сертификат формируется по единому алгоритму. Разницу составляют объем информации и перечень предоставленных документов. В остальном подпись действует сроком от 3 дней до 12 месяцев.

Важно!

Генерация ключа производится с помощью криптографических программ, у которых тоже есть срок действия лицензии. При этом срок действия подписи по действию может превышать период службы криптографии, но в этом случае электронная подпись работать не будет. Даже, если у вас есть действующий сертификат электронной подписи, но при этом истекла лицензия на КриптоПро, воспользоваться подписью вы не сможете.

Как узнать дату окончания действия подписи

Дата начала действия ЭЦП закрепляется в едином реестре ключей с момента выдачи сертификата владельцу. В криптографическом коде зашифрован срок действия и окончания функционирования ЭП. Обе даты отражены в электронной версии документа. Узнать их можно через ПО «КриптоПро», в котором подпись расшифровывается до исходной информации.

Пошаговая инструкция:

  • зайти через меню «Пуск» во вкладку «КриптоПро»;
  • в открытом окне выбрать вкладку «Сертификаты»;
  • проходим путь «Консоль» → «Сертификаты текущего пользователя» → «Личное» → «Реестр»;
  • в открывшемся списке выбрать интересующую электронную подпись;
  • два раза кликаем мышью, в открытых свойствах смотрим дату окончания действия.

Предложенным путем узнают базовую информацию о сертификате. Здесь уточняются организация, дата и лицо, которому выдан ключ. Тут же можно уточнить класс сертификата с указанием нормативных актов и законов.

Как отозвать сертификат ЭП

Период действительная может быть прекращен в любой момент. Чтобы завершить работу ключа и отразить это действие в системе, необходимо подать заявление в центр выдачи ключа. В таком случае электронная форма будет приостановлена. Положения по аннуляции или приостановлению действия ключа регулируются законом №64 ФЗ.

Причины отзыва

  • период действия сертификата окончен, возобновление его работы возможно только после продления;
  • владелец сертификата изъявил желание остановить или аннулировать ЭЦП, уничтожение подписи произойдет после подачи документа;
  • удостоверяющий центр закрылся, не передав права, обязанности и полномочия другому центру;
  • организация, предприятие, юридическое лицо потеряли свой статус, действительным ключ будет признан после изменения статуса лица или организации.

В законодательстве прописан ряд частных случаев и исключений, по которым действие, сроки и полномочия вносят коррективы в работу ключа. Они служат причиной его аннуляции с правом и без права восстановления. Консультацию по этим положениям можно получить в Едином удостоверяющем центре.

Срок действия истек — что делать

Обладая подписью, зарегистрированное лицо само должно следить за действительным периодом. За 14 дней до истечения периода он должен подать документ на продление действия сертификата. Если срок истек, а заявление не подано, работа сертификата приостанавливается.

Как поступать, если сертификат потерял актуальность? Есть два пути решения проблемы. Первый связан с обращением в удостоверяющий центр, который выдавал сертификат. В этом случае принимается электронное заявление на продление действия.

Во втором случае ЭЦП оформляется заново. Этот вариант подходит для случаев, если удостоверяющий центр был расформирован. По этому сценарию порядок действия повторяет изначальную процедуру регистрации.

В каких случаях делаются плановая и внеплановая смена серификата

Владелец ключа может выбрать плановый или внеплановый сценарии смены сертификата. Плановой сменой считается случай, когда токен не утерян. Вся информация о владельце, организации или предприятии остается неизменной. При таком сценарии удостоверяющий центр высылает оповещение о необходимости пройти процедуру обновления даты окончания действия.

Путь плановой замены выглядит следующим образом: Заполняется заявление на выпуск → посещается удостоверяющий центр с передачей документа → оплачивается пошлина → в установленную дату забирается новый токен.

Внеплановый вид замены происходит по причине потери или порче носителя, компрометации подписи или смене реквизитов. Для таких случаев продуман специальный протокол замены сертификата. Старый сертификат отзывается, пишется заявление на выпуск нового.

Введение

Данный документ дает краткое описание стандарта X.509 различных версий. В первую очередь, внимание уделяется стандартным полям сертификата X.509 и различным дополнениям (extensions), применение которых позволяет использовать сертификаты в самых различных областях.

Сертификат X.509 версии 1 и 2

Версия 1 стандарта X.509 была издана в 1988 году. Версия 2 стандарта X.509 была издана в 1993 году и содержала минимальные дополнения к версии 1. Приведенный ниже рисунок показывают формат сертификатов версии 1 и 2.

Version Версия сертификата 1, 2, 3
Certificate Serial Number Серийный номер сертификата 40:00:00:00:00:00:00:ab:38:1e:8b:e9:00:31:0c:60
Signature Algorithm Identifier Идентификатор алгоритма ЭЦП ГОСТ Р 34.10-94
Issuer X.500 Name Имя Издателя сертификата C=RU, ST=Moscow,O=PKI, CN=Certification Authority
Validity Period Срок действия сертификата Действителен с : Ноя 2 06:59:00 1999 GMT
Действителен по : Ноя 6 06:59:00 2004 GMT
Subject X.500 Name Имя Владельца сертификата C=RU, ST=Moscow, O=PKI, CN=Sidorov
Subject Public Key Info Открытый ключ Владельца тип ключа: Открытый ключ ГОСТ
длина ключа: 1024
значение: AF:ED:80:43…..
Issuer Unique ID version 2 Уникальный идентификатор Издателя
Subject Unique ID version 2 Уникальный идентификатор Владельца
CA Signature
ЭЦП Центра Сертификации

Версия

Данное поле описывает версию сертификата. При использовании дополнений версия должна быть установлена как X.509 version 3 (значение равно 2). Если дополнения не используются, версия должна быть 1 (значение должно быть не установлено).

Идентификатор алгоритма ЭЦП

Поле содержит идентификатор криптографического алгоритма, используемого ЦС для выработки ЭЦП сертификата.

Серийный номер сертификата

Серийный номер является целым числом, устанавливаем ЦС для каждого сертификата. Значение должно быть уникальным для каждого сертификата, выпущенного данным ЦС. Имя Издателя и серийный номер сертификата совместно являются уникальным идентификатором сертификата.

Имя Издателя сертификата

Поле Издатель идентифицирует объект (субъект), который сформировал ЭЦП и издал сертификат. Значение в поле Издатель должно содержать ненулевое значение DN (distinguished name). Поле Издатель определено в рекомендациях X.501 как тип Name. Значение поля состоит из набора иерархических атрибутов (AttributeType), таких как код страны и соответствующего ему значения (AttributeValue, например, RU). Тип компонентов AttributeValue, входящих в имя, определяется типом атрибута AttributeType и в основном используется DirectoryString.

Срок действия сертификата

Данное поле определяет срок действия (в виде временного интервала) в течение которого ЦС управляет сертификатом (отслеживает состояние). Поле представляет последовательность двух дат: дата начала действия сертификата (notBefore) и дата окончания срока действия сертификата (notAfter). Оба этих значения могут быть закодированы либо как UTCTime, либо как GeneralizedTime.

Имя Владельца сертификата

Поле Владелец идентифицирует объект (субъект), являющийся обладателем секретного ключа, соответствующего открытому ключу в сертификате.

Открытый ключ Владельца

Данное поле используется для хранения открытого ключа и идентификации алгоритма, соответствующего открытому ключу. Поле parameters идентификатора алгоритма содержит идентификаторы соответствующих секретных ключей в виде последовательности:

SEQUENCE { signKeyIdentifier IA5String, encryptKeyIdentifier IA5String OPTIONAL }

Уникальный идентификатор Издателя и Владельца

Данное поле может использоваться только в сертификатах версии 2 или 3. Поле было предусмотрено в версии 2 сертификатов X.509 для целей обеспечения использования одинакового имени Владельца или Издателя в разных сертификатах. С введением дополнений в версии 3 такая необходимость отпала.

Сертификат X.509 версии 3

Данный раздел описывает версию 3 сертификата X.509. Версия 3 описала механизм дополнений, дополнительной информации, которая может быть помещена в сертификат. X.509 и рекомендации RFC 2459 описывают набор стандартных дополнений, но вместе с тем не ограничивают возможности использования любых других дополнений путем регистрации идентификатора (ISO или IANA).

Каждое дополнение состоит из трех полей:

type critical value

Таким образом, дополнение представляет собой структуру, содержащую:

  • идентификатор дополнения
  • признак «критичное/не критичное дополнение
  • собственно значение дополнения, представленное в бинарном виде (OCTET STRING)

В свою очередь само дополнение может являться какой угодно сложной структурой (от простого текстового значения до сложной структуры), формат и интерпретация которого определяется идентификатором дополнения.

Рекомендации определяют основной целью критичных дополнений — предохранить сертификат, изданный ЦС, от возможности использования его в приложениях, которые не могут обработать такие дополнения. Таком образом, правила обработки дополнений, изложенные в рекомендация, требуют от прикладного ПО отвергнуть сертификат, если дополнение отмечено критичным и прикладное ПО не может его интерпретировать. В свою очередь, требование отвергнуть дополнение прикладным ПО, отмеченное как критичное, при невозможности его интерпретации, требует от прикладного ПО детального разбора дополнений сертификатов и затрудняет процесс модификации как прикладного ПО, так и ПО, обеспечивающего реализацию ИОК.

Приведенный ниже рисунок дает представление о формате сертификата версии 3.

Version Версия сертификата 3
Certificate Serial Number Серийный номер сертификата 40:00:00:00:00:00:00:ab:38:1e:8b:e9:00:31:0c:60
Signature Algorithm Identifier Идентификатор алгоритма ЭЦП ГОСТ Р 34.10-94
Issuer X.500 Name Имя Издателя сертификата C=RU, ST=Moscow,O=PKI, CN=Certification Authority
Validity Period Срок действия сертификата Действителен с : Ноя 2 06:59:00 1999 GMT
Действителен по : Ноя 6 06:59:00 2004 GMT
Subject X.500 Name Имя Владельца сертификата C=RU, ST=Moscow, O=PKI, CN=Sidorov
Subject Public Key Info Открытый ключ Владельца тип ключа: Открытый ключ ГОСТ
длина ключа: 1024
значение: AF:ED:80:43…..
Issuer Unique ID version 2 Уникальный идентификатор Издателя
Subject Unique ID version 2 Уникальный идентификатор Владельца
type critical value
дополнения (только версия 3)
type critical value
type critical value
CA Signature
ЭЦП Центра Сертификации

Дополнения X.509 версии 3

К стандартным дополнениям сертификатов версии 3, относятся дополнения определенные рекомендациями Х.509 версии 3 ITU-T и дополнения, определенные рекомендациями IETF RFC 2459. Базовый идентификатор дополнений, определенный рекомендациями Х.509: id-ce OBJECT IDENTIFIER ::= {joint-iso-ccitt(2) ds(5) 29},
где id-ce обозначает: Object identifier assignments for ISO certificate extensions.

Стандартные дополнения можно разделить на две категории: ограничивающие дополнения и информационные дополнения. Первые ограничивают область применения ключа, определенного сертификатом, или сам сертификат. Вторые содержат дополнительную информацию, которая может быть использована в прикладном ПО пользователем сертификата.

К ограничивающим дополнениям относятся:

  • базовые ограничения (basicConstraints);
  • область применения ключа (keyUsage);
  • расширенная область применения ключа (extendedKeyUsage);
  • регламенты сертификата (модифицируемые ограничениями регламентов и соответствием регламентов) (certificatesPolicies);
  • ограничения имен (nameConstraints).

К информационным дополнениям относятся:

  • идентификаторы ключей (subjectKeyIdentifier, authorityKeyIdentifier);
  • альтернативные имена (subjectAltName, issuerAltName);
  • точка распространения СОС (cRLDistributionPoint, issuingDistributionPoint);
  • способ доступа к информации ЦС (authorityAccessInfo).

Идентификатор ключа Издателя

Дополнение Идентификатор ключа Издателя (authorityKeyIdentifier) используется для идентификации открытого ключа, соответствующего секретному ключу ЭЦП, использованному Центром Сертификации при подписи издаваемого сертификата (или СОС). Данное дополнение может быть использовано в случае, когда Издатель сертификата (ЦС) имеет несколько различных секретных ключей ЭЦП (например при плановой их смене), а так же для однозначного построения цепочек сертификатов. Функция построения цепочки сертификатов использует значение данного дополнения для однозначного определения сертификата Издателя.

Идентификатор ключа Владельца

Данное дополнение используется для идентификации различных сертификатов, содержащих открытый ключ. Для упрощения процедуры построения цепочки, данное дополнение должно устанавливаться во всех сертификатах ЦС, которые включают дополнение basicConstraints с установленным значением cA TRUE. Во всех издаваемых ЦС сертификатах значение keyIdentifier в дополнении authorityKeyIdentifier должно быть идентично значению subjectKeyIdentifier сертификата ЦС.
Для сертификатов, значение subjectKeyIdentifier должно вырабатываться из открытого ключа или с использованием метода генерации уникальных значений. Рекомендациями RFC 2459 предлагается два метода генерации идентификатора на основе значения открытого ключа:

(1) Значение keyIdentifier определяется как 160 бит хэш-функции, вычисляемой по алгоритму SHA-1 из значения BIT STRING subjectPublicKey (исключая тэг, длину и неиспользованные биты).

(2) Значение keyIdentifier определяется как 4-x битовое поле со значением 0100 и последующим за ним 60 битами наименьшей значимой части хэш-функции, вычисляемой по алгоритму SHA-1 из значения BIT STRING subjectPublicKey.

Для идентификации без использования открытого ключа, можно также использовать монотонно возрастающую последовательность целых чисел.
Для сертификатов конечного пользователя, данное дополнение используется для идентификации приложением различных сертификатов содержащих определенный открытый ключ. Если конечный пользователь обладает несколькими сертификатами, особенно от разных ЦС, данное дополнение позволяет быстро определить требуемый сертификат. Для этих целей данное дополнение должно добавлять во все сертификаты конечных пользователей.
Значение данного дополнения для сертификатов конечных пользователей должно формироваться из значения открытого ключа способом описанным выше.

Данное дополнение служит для определения взаимосвязей между различными объектами на всем сроке существования открытого ключа (запрос, сертификат, сообщение о компрометации, СОС).

Область применения ключа

Данное дополнение определяет область применения секретного ключа, соответствующего открытому, содержащемуся в сертификате.

Таблица. Области применения ключа

Флаг Применение ключа
digitalSignature Ключ может быть использован для целей обеспечения целостности и авторства информации. Формирование и проверка ЭЦП электронных документов и информации, установление идентичности в процессе аутентификации и т.д.
nonRepudiation не используется
keyEncipherment не используется
dataEncipherment Ключ может быть использован для целей обеспечения конфиденциальности и целостности информации. Шифрование и расшифрование данных и контроль целостности с использованием имитозащиты.
keyAgreement не используется
KeyCertSign Ключ может быть использован для целей формирования ЭЦП сертификатов. Может использоваться Центром Сертификации и Регистрации.
CRLSign Ключ может быть использован для целей формирования ЭЦП СОС. Может использоваться Центром Сертификации.
EncipherOnly не используется
DecipherOnly не используется

Расширенная область применения ключа

Данное дополнение (Extended keyUsage) предназначено для задания дополнительных областей применения ключа по требованиям прикладного ПО. Значение Область применения ключа (KeyPurposeId) данного дополнения может быть определена любой организацией в зависимости от конкретных целей.
Идентификатор объекта, для идентификации области применения должен назначаться в соответствии с IANA или ITU-T Rec. X.660 | ISO/IEC/ITU 9834-1.

Срок действия секретного ключа

Данное дополнение позволяет Издателю сертификата задать различные сроки действия секретного и сертификата. Дополнение содержит два опциональных компонента: notBefore и notAfter. Секретный ключ, соответствующий открытому в сертификате, не должен быть использован до или после времен, указанных соответствующими компонентами. ЦС не должен формировать сертификат, в котором не указан не один из компонентов.

Регламенты использования сертификата

Данное дополнение представляет собой последовательность, состоящую из одного или нескольких информаторов регламента (PolicyInformation), каждый из которых содержит идентификатор объекта (OID) и опциональный квалификатор.
Данный информатор регламента отображает регламент, с учетом которого сертификат был издан и цели, для которых сертификат может быть использован. Опциональный квалификатор, который может присутствовать, не предусмотрен для целей изменения регламента, определенного информатором.

Приложения с определенными требованиями функционирования, должны содержать внутренний список регламентов, удовлетворяющих данным требованиям, для целей сравнения идентификаторов объектов в сертификате с имеющимся внутренним списком приложения. Если данное дополнение критичное, ПО производящее обработку должно обладать возможностью интерпретации данного дополнения (включая опциональный квалификатор). В противном случае сертификат должен быть отвергнут.

Регламенты использования сертификата аналогичны делению сертификатов на различные типы и устанавливаются в соответствующем стандартном дополнении всех сертификатов конечных пользователей.

Таблица. Информация о Регламенте сертификата

Регламент и номер ссылки MDPREI CertPolicy n Информация о Регламенте сертификата
Registration (n = 1) Данный сертификат и соответствующий ему секретный ключ предназначен для целей, предусмотренных процессом регистрации пользователя в системе, и не могут быть использованы для обеспечения авторства, целостности и конфиденциальности любой другой передаваемой или хранимой информации.
Class1 (n = 2) Центр Сертификации не гарантирует принадлежность открытого ключа и дополнений Владельцу сертификата. Использование данного сертификата в приложениях, требующих идентификации Владельца, может привести к фальсификации конфиденциальной информации.
Class2 (n = 3) Данный сертификат и соответствующий ему секретный ключ предназначен для обеспечения авторства, целостности и конфиденциальности любой передаваемой или хранимой информации, не составляющей государственную тайну.
Class3 (n = 4) Данный сертификат и соответствующий ему секретный ключ предназначен для обеспечения авторства, целостности и конфиденциальности любой передаваемой или хранимой информации, не составляющей государственную тайну.

Соответствие регламентов

Данное дополнение предназначено для использования в сертификатах ЦС. Оно содержит список парных Идентификаторов Объектов (OID). Каждая пара в свою очередь включает Регламент Зоны Издателя (issuerDomainPolicy) и Регламент Зоны Владельца (subjectDomainPolicy). Такая парность означает, что ЦС, выступающий в роли Издателя (issuing CA), принимает Регламент Зоны Издателя эквивалентным Регламенту Зоны Владельца для подчиненного ЦС (subject CA).
Пользователи, относящиеся к Издающему ЦС (issuing CA) могут принимать Регламент Зоны Издателя(issuerDomainPolicy) для соответствующих приложений. Дополнение Соответствие Регламентов ставит в известность пользователей Издающего ЦС о том наборе Регламентов, subject CA) которые сравнимы с регламентами, соответствующими их требованиями.

Альтернативное имя Владельца

Дополнение Альтернативное Имя Владельца может использоваться для двух целей. Во-первых, оно позволяет расширить границы идентификации Владельца сертификата. Для этого используются заранее определенные идентификаторы, которые включают адрес электронной почты Internet, имя в DNS, IP адрес и URI. Во-вторых, оно предоставляет набор дополнительной справочной информации о Владельце сертификата. Для этого используется представление имени в различных видах и множественное представление имен. При необходимости введения такой дополнительной идентификации в сертификат должно использоваться дополнение Альтернативное Имя Владельца или Альтернативное Имя Издателя

В связи с тем, что альтернативное имя может быть использовано для целей определения соответствия Владельца и открытого ключа, все части идентифицирующие его и входящие в альтернативное имя, должны быть проверены ЦС. Уровень проверки дополнительной информации определяется Регламентом ЦС.
Альтернативное Имя Владельца может быть ограничено тем же способом, что и поле Владелец в сертификате, используя дополнение nameConstraintsExtension.

В соответствии с рекомендациями X.681 синтаксис поля определен в следующем виде:

TYPE-IDENTIFIER ::= CLASS { &id OBJECT IDENTIFIER UNIQUE, &Type } WITH SYNTAX {&Type IDENTIFIED BY &id} Таблица. Поля дополнения Альтернативное Имя

Наименование Тип Назначение Идентификатор
rfc822Name IA5String Адрес электронной почты rfc 822 CHOICE
dNSName IA5String Имя DNS CHOICE
directoryName IA5String X.500 DN (имя CHOICE
uniformResourceIdentifier IA5String адрес URI CHOICE
iPAddress OCTET STRING Адрес IP CHOICE
registeredID OBJECT IDENTIFIER Идентификатор ASN.1 объекта CHOICE
organizationName DirectoryString Наименование организации id-at 10
registredAddress DirectoryString Зарегистрированный (юридический адрес) организации id-at 26
surname DirectoryString Фамилия, имя, отчество id-at 4
businessCategory DirectoryString Должность Должность
physicalDelivery DirectoryString Почтовый адрес id-at 19
telephoneNumber PrintableString Номер телефона id-at 20
description DirectoryString Дополнительное описание id-at 13
accountNumber DirectoryString Номер банковского расчетного счета OBJ_mdprei_extensions,10
bankID DirectoryString Банковский идентификационный код OBJ_mdprei_extensions,11

Поля с идентификаторами id-at, определены в рекомендациях Х.520.

Альтернативное имя Издателя

Так же как и дополнение Альтернативное Имя Владельца, дополнение Альтернативное имя Издателя (issuerAltName) служит целям дополнительной ассоциации Издателя сертификата. Правила использования данного дополнения аналогичны использованию дополнения Альтернативное Имя Владельца.

Атрибуты Справочника Владельца сертификата

Дополнение предусмотрено для хранения дополнительной информации, связанной с атрибутами директории X.500. Дополнение Атрибуты Справочника Владельца сертификата не рекомендуется использовать рекомендациями RFC 2459, но он может быть использован в частных реализациях.

Основные ограничения

Дополнение Базовые ограничения идентифицирует, является ли Владелец сертификата Центром Сертификации, и какова длина цепочки сертификатов для этого ЦС.
Поле pathLenConstraint имеет смысл только при условии, если значение cA установлено в TRUE. В этом случае оно обозначает максимальное количество сертификатов ЦС, которые следуют за данным сертификатом в цепочке. Значение нуль означает, что только сертификаты конечного пользователя могут следовать в цепочке за данным сертификатом. При использовании, значение pathLenConstraint больше или равно нулю. Если значение не установлено, это означает, что лимит на длину цепочки не определен.

Ограничения имени

Дополнение Ограничение имени, должно использоваться только в сертификатах ЦС. Оно указывает пространство имен, внутри которого должны быть расположены все имена Владельцев издаваемых сертификатов. Ограничения могут быть применимы как имени Владельца (Subject DN), так и к альтернативному имени.
Ограничения определены в терминах допускаемого (permittedSubtrees) или исключаемого (excludedSubtrees) поддерева имен. Любое имя совпадающее с ограничением в исключающем поддереве является некорректным, в независимости от возможного его присутствия в допускаемом поддереве.
При реализации данного дополнения RFC 2459 рекомендуется:

  • не использовать поля minimum и maximum ни в какой из форм имен, так что minimum всегда нуль, а maximum всегда отсутствует;
  • использовать только поля permittedSubtrees для задания разрешенного диапазона имен и не использовать excludedSubtrees, что согласуется с организационной или территориальной схемой иерархии.

Данное дополнение проверяется функцией верификации цепочек сертификатов.

Ограничение регламента

Данное дополнение может быть использовано в сертификатах, издаваемых для ЦС. Дополнение Ограничение регламента накладывает ограничения на проверяемую цепочку в двух направлениях. Оно может использоваться для запрещения проверки соответствия регламентов (policy mapping) или требовать, чтобы каждый сертификат в в цепочке содержал приемлемый идентификатор регламента (policy identifier).

Точка распространения СОС

Точка распространения СОС является дополнением, которое определяет механизм и расположение СОС определенного типа в сети, и определяет зону действия СОС как:

  • только для конечных пользователей,
  • только для ЦС,
  • или ограничивает коды мотивации.

Коды мотивировки, ассоциированные с точкой распространения, должны специфицироваться в поле onlySomeReasons. Если поле onlySomeReasons отсутствует, точка распространения должна содержать отзываемые сертификаты для всех кодов. ЦС может использовать Точку распространения СОС как основу для управления потоками данных при компрометации. В этом случае, отзывы сертификатов с кодами keyCompromise (1) и cACompromise (2) располагаются в одной точке распространения, а все остальные в другой.

Способ доступа к информации ЦС

Данное дополнение определено в рекомендациях IETF RFC 2459 (в отличие от остальных стандартных дополнений, которые определены как в рекомендациях X.509, так и в RFC 2459).

Данное дополнение указывает на способы доступа к информации и сервисам ЦС, издавшим сертификат, в котором это дополнение установлено. Информация и сервис могут включать процедуры on-line проверки и получения Регламента (Регламентов) ЦС. Способ получения СОС не специфицируется данным дополнением, для этого используется дополнение cRLDistributionPoints.

Челябинская область, 19 марта 2007, 11:58 — REGNUM Челябинскстат призывает действующие в Челябинской области юридические лица, осуществляющие производство товаров и услуг для реализации другим юридическим и физическим лицам, представить бухгалтерскую отчетность за 2006 год в отдел статистики по месту нахождения организации. Документы должны быть предоставлены до 1 апреля 2007 года на основании статьи 15 Федерального закона «О бухгалтерском учете». Об этом сегодня, 19 марта, сообщили корреспонденту ИА REGNUM в Челябинскстате.

«При разработке отчетности за 2006 г. организации должны руководствоваться действующими приказами Минфина России от 22.07.2003 № 67н «О формах бухгалтерской отчетности организаций» и от 18 сентября 2006 года № 115н «О внесении изменений в нормативные правовые акты по бухгалтерскому учету», совместным приказом Госкомстата России и Минфина России от 14 ноября 2003 г. № 475/102н «О кодах показателей годовой бухгалтерской отчетности организаций, данные по которым подлежат обработке в органах государственной статистики», — пояснил сотрудник Челябинскстата.

Добавим, что в соответствии со статьей 13.19 Кодекса об административных правонарушениях непредставление или несвоевременное представление бухгалтерской отчетности влечет наложение штрафа на руководителя.

6 июня 2018 года истекает срок действия сертификата ключа проверки электронной подписи Фонда социального страхования, который используется для обмена информацией с электронными сервисами ФСС РФ при оформлении электронных листков нетрудоспособности. Новый сертификат ключа будет размещен на сайте электронных кабинетов cabinets.fss.ru в разделе «ЭЛН» не позднее 6 июня. Для продолжения оформления ЭЛН необходимо до 7 июня скачать обновленный сертификат и установить на автоматизированных рабочих местах, где происходит оформление электронных больничных.

Справки по телефону 8(3452)799-735

Адрес:
625001, г. Тюмень, ул. Ирбитская, 16
Схема проезда Телефоны Режим работы

понедельник — четверг: 08.00 — 17.00 (обед 12.00 — 12.48)

пятница: 08.00 — 16.00 (обед 12.00 — 12.48)

Удостоверяющий центр назначает срок функционирования электронной подписи. Возникают такие ситуации, при которых прекращается период действия подписи. Это связано с сертификацией проверки ключа ЭЦП.

Электронная подпись является зашифрованной информацией, с помощью специальной кодировки символов или знаков, которые и помогают распознавать владельца ЭЦП. Срок действия подписи определяется удостоверяющим центром. Он же регулирует процессы изготовления и ликвидации электронной подписи. В большинстве случаев срок действия подписи один год. Если возникает обоснованная необходимость, то этот период продлевают по заявлению собственника ключа.

Срок действий сертификатов электронной подписи и ключей ЭЦП

Как только собственник сертификата ключа получает право на электронную подпись (при этом другое не зафиксировано в сертификации ключа), начинается срок действия электронной подписи и ключа. Это регламентируется п. 5 ст. 14 закона от 06.04.2011 № 63 — ФЗ «об ЭЦП».
Сертификат заканчивает свое действие при определенных событиях, установленных п. 6 ст. 14 закона № 63 — ФЗ:

срок действия сертификата электронной
подписи закончен, и требуется для
продолжения работы продлить срок его
действия

собственник ключа больше не работает с
сертификатом и по собственной
инициативе выразил желание расторгнуть
договор. Для этого собственник
сертификата пишет заявление на
ликвидацию своей электронной подписи

функционирование удостоверяющего
центра прекратилось, а права и
полномочия не были переданы
центру-приемнику

другие случаи, по определяющему
законодательству в этой области

Действие сертификата считается законченным, после того как удостоверяющий центр внесет запись об окончании действия ключа в реестр сертификации — не более чем двенадцать часов с того момента, как это будет установлено (принято заявление от собственника сертификата). По закону (п. 7 ст. 14 закона 63 — ФЗ) сертификат заканчивает свое действие с момента занесения информации об окончании работы с сертификатом ключа ЭЦП в реестр удостоверяющего центра.

Преимущества квалифицированной ЭП

КЭП могут выдавать только аккредитованные удостоверяющие центры, список которых представлен на сайте Министерства связей и массовых коммуникаций РФ.

Став обладателем квалифицированной электронной подписи, вы можете свободно участвовать в интернет-торгах, искать и предоставлять информацию на ресурсах, в том числе на государственных электронных порталах. С ее помощью можно совершать финансовые операции, организовывать закупки по 223-ФЗ, без риска принимать участие в коммерческих торгах.

Обычно КЭП действует в течение 1 года, максимум — 15 месяцев, при этом стоящие на документах подписи имеют неограниченный срок действия. Высокая степень защищенности КЭП также является неоспоримым преимуществом для работы.

Нюансы использования ЭП

Строгие требования по использованию КЭП предъявляют лишь некоторые информационные системы государственных органов, например портал госуслуг, система межведомственного электронного взаимодействия, прием отчетности ФНС и ПФР.

Другие же участники рынка, в том числе торговые площадки, устанавливают свои требования. Они могут применять как квалифицированную подпись (по 63-ФЗ), так и неквалифицированную, которая соответствует закону 1-ФЗ. Поэтому часто переход пользователей на электронные подписи порождает так много вопросов.

Рекомендации для пользователей ЭП

В этой ситуации всем работникам, сдающим отчетность в госорганы посредством интернета, можно порекомендовать как можно скорее обратиться в удостоверяющий центр (УЦ), чтобы получить квалифицированную электронную подпись. Нет никаких гарантий, что в следующий период сдачи отчетов без подписи нового образца ваши документы будут действительными.

Специалистам по госзакупкам пока волноваться не стоит, потому что Федеральная антимонопольная служба и Минэкономразвития еще не меняли свои требования к ЭП для госзакупок. Но лучше подстраховаться и приобрести услугу по сопровождению сертификата подписи. Непредвиденные траты всегда сильно ударяют по бюджету организации, поэтому сертифицированная помощь станет хорошим подспорьем в вашей работе.

Любому специалисту, занимающемуся торгами, не лишним будет получить КЭП, поскольку многие торговые площадки уже перешли на эту систему. Такая подпись будет хорошим вложением в будущую деятельность.

Образец заполнения заявления на ликвидацию ЭЦП

Собственник электронного ключа по собственной инициативе изъявил желание аннулировать электронную подпись до окончания её срока действия. Для этого владельцу электронной подписи необходимо отправить заявление в удостоверяющий центр.

Действия по уничтожению электронной подписи в обязательном порядке фиксируются в сертификационном реестре. Собственник подписи вправе механически уничтожить носитель ЭЦП, например это может быть USB-флешка, которая использовалась для подписания документов.

При ликвидации средств ЭЦП необходимо составить акт. Обратитесь к нашим специалистам, чтобы ознакомиться с образцом акта.

Заявление на
приостановления действия
ЭЦП для ЮЛ

Заявление на
приостановления действия
ЭЦП для ИП

Продление сертификата ЭЦП

Под термином продление или обновление сертификата ЭЦП подразумевается производство нового ключа к электронной подписи или выпуск сертификата на замену старого. Для этого вам нужно самостоятельно написать заявление в наш удостоверяющий центр «Калуга Астрал».

Документы для продления сертификации

Для того чтобы продлить срок сертификата, вам нужно будет собрать повторно пакет документов.

Специалист удостоверяющего центра вышлет на вашу контактную почту, которую указали при регистрации, реестр документов, расчетный счет для повторного выпуска сертификата.

Примерный перечень необходимой документации:

ИНН, СНИЛС и паспорт необходимы для представления физическому лицу

для индивидуального предпринимателя — заявление на пролонгацию ЭЦП, свидетельство гос. регистрации ИП, выписка из ЕГРИП, паспорт, СНИЛС

пролонгация ЭЦП для юридических лиц — заявление, свидетельство о гос. регистрации юридического лица, паспорт, СНИЛС собственника ЭП, выписка из ЕГРЮЛ, выписка из приказа о решении назначения руководителем или доверенность

После подготовки всех необходимых документов в течение одного рабочего дня вы получаете сертификат на электронную подпись, которую после получения ключа нужно загрузить в «Личном кабинете» в той информационной системе, которой пользуетесь.

«Сертификат личности» перенаправляется сюда. Чтобы узнать о других значениях, см. Сертификат удостоверения (значения) . Сертификат клиента и сервера * .wikipedia.org

В криптографии , открытый ключ сертификат, также известный как цифровой сертификат или удостоверение личности, представляет собой электронный документ , используемый , чтобы доказать право собственности на открытом ключе . Сертификат включает информацию о ключе, информацию о личности его владельца (называемую субъектом) и цифровую подпись объекта, который проверил содержимое сертификата (называемого эмитентом). Если подпись действительна и программа, проверяющая сертификат, доверяет издателю, то она может использовать этот ключ для безопасного взаимодействия с субъектом сертификата. В системах шифрования электронной почты , подписи кода и электронной подписи субъектом сертификата обычно является человек или организация. Однако в протоколе безопасности транспортного уровня (TLS) субъектом сертификата обычно является компьютер или другое устройство, хотя сертификаты TLS могут идентифицировать организации или отдельных лиц в дополнение к их основной роли в идентификации устройств. TLS, иногда называемый более старым названием Secure Sockets Layer (SSL), примечателен тем, что является частью HTTPS , протокола для безопасного просмотра веб-страниц .

В типичной схеме инфраструктуры открытого ключа (PKI) издателем сертификата является центр сертификации (CA), обычно компания, которая взимает с клиентов плату за выдачу сертификатов для них. Напротив, в сети доверия люди подписывают ключи друг друга напрямую, в формате, который выполняет функцию, аналогичную сертификату открытого ключа.

Наиболее распространенный формат сертификатов открытых ключей определяется X.509 . Поскольку X.509 является очень общим, формат дополнительно ограничивается профилями, определенными для определенных случаев использования, таких как Инфраструктура открытых ключей (X.509), как определено в RFC 5280.