Где и как проверить электронную подпись. Что такое сертификат ключа проверки электронной подписи Могут ли руководитель, его заместители, а также главный бухгалтер, иметь индивидуальные ЭП и при этом подписывать документы от имени предприятия, в пределах п


  1. Общие положения.

    Выбор способа представления тех или иных данных и дополнительных ограничений на состав полей сертификата основан на следующих принципах:

      представление данных в сертификате должно быть предельно простым и однозначным, чтобы исключить различные варианты трактовки документа уже на этапе разработки приложений;

      составленная таким образом спецификация должна оставлять необходимую свободу для включения в сертификат дополнительных данных произвольного вида, характерных для конкретной области применения сертификатов ключей ЭЦП;

      состав полей и форматы представления данных в сертификате должны соответствовать международным рекомендациям (см.п.2) там, где это не противоречит требованиям Закона об ЭЦ;

      выпускаемые сертификаты используются в интернет PKI и период действия открытого и закрытого ключей для такого рода систем счтается одинаковым согласно RFC 3280 (4.2.1.4) и атрибут Private Key Usage Period не должен входить в состав сертификата.

  2. Международные рекомендации. Настоящий документ разработан с учетом международных рекомендаций:
    • RFC 3280 (в обновление к RFC 2459) Internet X.509 Public Key Infrastructure. Certificate and Certificate Revocation List (CRL) Profile.
    • RFC 3039 Internet X.509 Public Key Infrastructure. Qualified Certificate Profile - в данном RFC предлагаются общие требования к синтаксису (составу) сертификатов, использование которых юридически значимо.
  3. Состав и назначение полей сертификата.

    В данном разделе приводится описание основных полей сертификата открытого ключа, соответствующего Закону "Об электронной цифровой подписи" от 10.01.2002.

    Используемые в разделе понятия, обозначения и терминология основаны на RFC 3280 и RFC 3039, которые, в свою очередь, базируются на Рекомендации ITU-T X.509 версии 3. Содержание раздела не копирует содержание указанных документов, а лишь обозначает отличия и особенности использования полей сертификата, реализующие требования к составу сертификата ЭЦП, изложенные в статье 6 Закона об ЭЦП.

    Для всех полей сертификата, которые подразумевают русскоязычные строковые значения, предпочтительнее использовать универсальную кодировку UTF-8 (тип UTF8String).

    Целью раздела является определение состава и назначения полей сертификата без учета требований конкретного удостоверяющего центра. Документы, регламентирующие работу удостоверяющего центра, могут ограничивать состав полей сертификата и набор атрибутов, используемых для идентификации УЦ и владельцев сертификатов ключей подписи.

      Version
      Все выпускаемые сертификаты должны иметь версию 3.

      SerialNumber
      Поле serialNumber должно содержать "... уникальный регистрационный номер сертификата ключа подписи" (ст.6, п.1, абз.1). Уникальность номера сертификата должна соблюдаться в рамках данного удостоверяющего центра (УЦ).

      Validity
      Поле validity должно содержать "... даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра" (ст.6, п.1, абз.1).

      SubjectPublicKeyInfo
      Поле subjectPublicKeyInfo должно содержать "... открытый ключ электронной цифровой подписи" (ст.6, п.1, абз.3).

      Issuer
      ФЗ "Об ЭЦП" предполагает выдачу сертификатов только физическим лицам, это положение касается и сертификатов самих УЦ и сертификатов ресурсов. Для соблюдения формальных требований ФЗ предлагается в сертификатах УЦ и ресурсов в атрибутах указывать реальную информацию организации считая, что такой сертификат выдан уполномоченному физическому лицу УЦ или Ресурса и указанная информация должна трактоваться и регистрироваться как сертификат на псевдоним, что допускает ФЗ "Об ЭЦП".
      Поле issuer должно однозначно идентифицировать организацию, выпустившую сертификат, и содержать официально зарегистрированное наименование организации.
      Для идентификации могут использоваться следующие атрибуты:

      • countryName
      • {id-at 6}
      • stateOrProvinceName
      • {id-at 8}
      • localityName
      • {id-at 7}
      • organizationName
      • {id-at 10}
      • organizationalUnitName
      • {id-at 11}
      • postalAddress
      • {id-at 16}
      • serialNumber
      • {id-at 5}

      Поле issuer должно обязательно включать атрибуты, описывающие "наименование и место нахождения удостоверяющего центра, выдавшего сертификат ключа подписи" (ст.6, п.1, абз.5).

      Наименование должно указываться в атрибуте organizationName. При использовании атрибута organizationName может

      Местонахождение удостоверяющего центра может указываться с помощью набора атрибутов countryName, stateOrProvinceName, localityName (каждый из которых является необязательным) либо с помощью единственного атрибута postalAddress. Любым из указанных способов местонахождение УЦ должно обязательно присутствовать в сертификате.

      должен содержать юридический адрес удостоверяющего центра. Пробел (символ "0x20") должен использоваться в качестве разделителя.

      Атрибут поля subject serialNumber должен использоваться при коллизии имен.

      Subject
      Для представления DN (Distinguished Name - отличительное имя) владельца сертификата могут использоваться следующие атрибуты:

      • countryName
      • {id-at 6}
      • stateOrProvinceName
      • {id-at 8}
      • localityName
      • {id-at 7}
      • organizationName
      • {id-at 10}
      • organizationalUnitName
      • {id-at 11}
      • title
      • {id-at 12}
      • commonName
      • {id-at 3}
      • pseudonym
      • {id-at 65}
      • serialNumber
      • {id-at 5}
      • postalAddress
      • {id-at 16}

      Для соблюдения формальных требований ФЗ предлагается в сертификатах УЦ и ресурсов в атрибутах указывать реальную информацию организации считая, что такой сертификат выдан уполномоченному физическому лицу УЦ или Ресурса и указанная информация должна трактоваться и регистрироваться как сертификат на псевдоним, что допускает ФЗ "Об ЭЦП".

      Поле subject должно обязательно содержать следующие сведения: "фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца" (ст.6, п.1, абз.2).

      Фамилия, имя и отчество владельца должны содержаться в атрибуте commonName и совпадать с указанными в паспорте. Пробел (символ "0x20") должен использоваться в качестве разделителя.

      Псевдоним владельца должен содержаться в атрибуте pseudonym.

      Использование одного из этих атрибутов исключает использование другого.

      Остальные атрибуты являются необязательными.

      "В случае необходимости в сертификате ключа подписи на основании подтверждающих документов указываются должность (с указанием наименования и места нахождения организации, в которой установлена эта должность)..." (ст.6, п.2).

      Должность владельца сертификата должна указываться в атрибуте title. Значение атрибута должно соответствовать записи в документах, подтверждающих установленную для владельца сертификата должность.

      Атрибут title, согласно RFC 3039, должен включаться в расширение subjectDirectoryAttributes. Однако настоящим документом (и RFC 3280) допускается его включение в поле subject.

      При использовании атрибута title обязательно должны включаться атрибуты, описывающие наименование и место нахождения организации, в которой установлена данная должность.

      Наименование организации должно указываться в атрибуте organizationName. Значение атрибута должно совпадать с записью наименования организации в учредительных либо иных равнозначных документах. При использовании атрибута organizationName может также использоваться атрибут organizationalUnitName.

      Местонахождение организации может указываться с помощью набора атрибутов countryName, stateOrProvinceName, localityName (каждый из которых является необязательным) либо с помощью единственного атрибута postalAddress.

      Атрибут postalAddress, в случае его использования, должен содержать юридический адрес организации либо адрес прописки владельца сертификата ключа подписи (для физического лица).

      При наличии атрибута organizationName атрибуты countryName, stateOrProvinceName, localityName и postalAddress должны интерпретироваться как местонахождение организации.

      Необязательные атрибуты поля subject (countryName, stateOrProvinceName, localityName, organizationName, organizationalUnitName, title, postalAddress) могут быть включены, если это определено регламентом работы УЦ, вместо поля subject в расширение subjectDirectoryAttributes (см. п 3.8.1). В этом случае они не должны включаться в subject и не могут быть использованы для различения владельцев сертификатов ключей подписи.

      Атрибут serialNumber должен включаться в поле subject сертификата при коллизии имен. Он также может включаться, если это определено регламентом работы удостоверяющего центра.

      Атрибут serialNumber может :

      • быть произвольным (присваиваться самим удостоверяющим центром);
      • содержать идентификатор (номер), присвоенный государственной (или иной) организацией (например, ИНН, серия и номер паспорта, номер удостоверения личности и т.д).
    1. Обязательные расширения
      должны входить следующие расширения:

      • KeyUsage {id-ce 15}
      • CertificatePolicies {id-ce 32}
      1. KeyUsage
        Для того чтобы сертификат мог быть использован для проверки цифровой подписи, в расширении keyUsage должны быть установлены биты digitalSignature(0) и nonRepuduation(1).

        CertificatePolicies
        Расширение certificatePolicies предназначено для определения области юридически значимого применения сертификата.
        "... наименование средств ЭЦП, с которыми используется данный открытый ключ..." (ст.6, п.1, абз.4), "... сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение..." (ст.6, п.1, абз.6) и другие данные, регламентирующие порядок получения и использования сертификатов ключей подписи, могут быть доступны по указанному в данном расширении CPSuri (Certificate Practice Statement URI).

    2. Необязательные расширения
      В состав сертификата ключа подписи могут входить любые другие расширения. При включении в сертификат ключа ЭЦП расширений необходимо обеспечивать непротиворечивость и однозначность представленной в сертификате информации.
      Настоящий документ не регламентирует использование расширений, за исключением расширения subjectDirectoryAttributes {id-ce 9}.

      1. SubjectDirectoryAttributes
        Расширение subjectDirectoryAttributes может содержать атрибуты, дополняющие информацию, представленную в поле subject.
        В дополнение к атрибутам, перечисленным в RFC 3039, рекомендуется поддерживать в расширении subjectDirectoryAttributes следующие атрибуты:

        • qualification
        • {-}
        • countryName
        • {id-at 6}
        • stateOrProvinceName
        • {id-at 8}
        • localityName
        • {id-at 7}
        • organizationName
        • {id-at 10}
        • organizationalUnitName
        • {id-at 11}
        • title
        • {id-at 12}
        • postalAddress
        • {id-at 16}

        "В случае необходимости в сертификате ключа подписи на основании подтверждающих документов указываются... квалификация владельца сертификата ключа подписи" (ст.6, п.2).

        Данные о квалификации владельца сертификата ключа ЭЦП должны указываться в атрибуте qualification. Данный атрибут не определен в международных рекомендациях (см.п.2) и подлежит регистрации.

        Если атрибуты countryName, stateOrProvinceName, localityName, organizationName, organizationalUnitName, title, postalAddress включены в расширение subjectDirectoryAttributes, они не должны включаться в поле subject.

        Для хранения иных сведений о владельце сертификата ключа подписи могут использоваться другие (уже зарегистрированные или подлежащие регистрации) атрибуты, не противоречащие ограничениям, накладываемым расширением certificatePolicies и другими документами, регламентирующими работу УЦ.

Приложение ASN1

id-at: OID value: 2.5.4
OID description: X.500 attribute types.
id-ce: OID value: 2.5.29
OID description: Object Identifier for Version 3 certificate extensions.

2.5.4.5 id-at-serialNumber serialNumber ATTRIBUTE::= { WITH SYNTAX PrintableString(SIZE (1..64)) EQUALITY MATCHING RULE caseIgnoreMatch SUBSTRINGS MATCHING RULE caseIgnoreSubstringsMatch ID id-at-serialNumber }

(RFC 3039)
The serialNumber attribute type SHALL, when present, be used to differentiate between names where the subject field would otherwise be identical. This attribute has no defined semantics beyond ensuring uniqueness of subject names. It MAY contain a number or code assigned by the CA or an identifier assigned by a government or civil authority. It is the CA"s responsibility to ensure that the serialNumber is sufficient to resolve any subject name collisions.

2.5.4.3 - id-at-commonName

OID value: 2.5.4.3

OID description: The common name attribute type specifies an identifier of an object. A common name is not a directory name; it is a (possibly ambiguous) name by which the object is commonly know in some limited scope (such as an organization) and conforms to the naming conventions of the country or culture with which it is associated.

CommonName ATTRIBUTE::= { SUBTYPE OF name WITH SYNTAX DirectoryString {ub-common-name} ID {id-at-commonName} }

(RFC 3039 : Qualified Certificate Profile)
OID value: 2.5.4.65

pseudonym ATTRIBUTE::= { SUBTYPE OF name WITH SYNTAX DirectoryString ID {id-at-pseudonym} }

OID value: 2.5.29.17

OID description: id-ce-subjectAltName This extension contains one or more alternative names, using any of a variety of name forms, for the entity that is bound by the CA to the certified public key.

SubjectAltName EXTENSION::= { SYNTAX GeneralNames IDENTIFIED BY id-ce-subjectAltName } GeneralNames::= SEQUENCE SIZE (1..MAX) OF GeneralName GeneralName::= CHOICE { otherName INSTANCE OF OTHER-NAME, rfc822Name IA5String, dNSName IA5String, (*) x400Address ORAddress, directoryName Name, ediPartyName EDIPartyName, uniformResourceIdentifier IA5String, IPAddress OCTET STRING, registeredID OBJECT IDENTIFIER } (*) – произвольная строка. OTHER-NAME::= SEQUENCE { type-id OBJECT IDENTIFIER value EXPLICIT ANY DEFINED BY type-id }

OID value: 2.5.4.16

OID description: The Postal Address attribute type specifies the address information for the physical delivery of postal messages by the postal authority to the named object. An attribute value for Postal Address will be typically composed of selected attributes from the MHS Unformatted Postal O/R Address version 1 according to CCITT Rec F.401 and limited to 6 lines of 30 characters each, including a Postal Country Name. Normally the information contained in such an address could include an addressee"s name, street address, city, state or province, postal code and possibly a Post Office Box number depending on the specific requirements of the named object.

PostalAddress ATTRIBUTE::= { WITH SYNTAX PostalAddress EQUALITY MATCHING RULE caseIgnoreListMatch SUBSTRINGS MATCHING RULE caseIgnoreListSubstringsMatch ID id-at-postalAddress } PostalAddress::= SEQUENCE SIZE (1..ub-postal-address) OF DirectoryString {ub-postal-string}

OID value: 2.5.4.12

OID description: The Title attribute type specifies the designated position or function of the object within an organzation. An attribute value for Title is string.

Title ATTRIBUTE::= { SUBTYPE OF name WITH SYNTAX DirectoryString {ub-title} ID id-at-title } id-ce-certificatePolicies OBJECT IDENTIFIER::= { id-ce 32 } certificatePolicies::= SEQUENCE SIZE (1..MAX) OF PolicyInformation PolicyInformation::= SEQUENCE { policyIdentifier CertPolicyId, policyQualifiers SEQUENCE SIZE (1..MAX) OF PolicyQualifierInfo OPTIONAL } CertPolicyId::= OBJECT IDENTIFIER PolicyQualifierInfo::= SEQUENCE { policyQualifierId PolicyQualifierId, qualifier ANY DEFINED BY policyQualifierId } -- policyQualifierIds for Internet policy qualifiers id-qt OBJECT IDENTIFIER::= { id-pkix 2 } id-qt-cps OBJECT IDENTIFIER::= { id-qt 1 } id-qt-unotice OBJECT IDENTIFIER::= { id-qt 2 } PolicyQualifierId::= OBJECT IDENTIFIER (id-qt-cps | id-qt-unotice) Qualifier::= CHOICE { cPSuri CPSuri, userNotice UserNotice } CPSuri::= IA5String UserNotice::= SEQUENCE { noticeRef NoticeReference OPTIONAL, explicitText DisplayText OPTIONAL} NoticeReference::= SEQUENCE { organization DisplayText, noticeNumbers SEQUENCE OF INTEGER } DisplayText::= CHOICE { visibleString VisibleString (SIZE (1..200)), bmpString BMPString (SIZE (1..200)), utf8String UTF8String (SIZE (1..200)) }

Понятие сертификата ЭЦП

Роль сертификата электронной цифровой подписи заключается в указании на то, что личность владельца ЭЦП подтверждена третьим лицом, которому доверяют стороны электронного документооборота. Этим третьим лицом выступает удостоверяющий центр (далее по тексту — УЦ), который создает и выдает сертификат проверки ключа ЭЦП заявителя.

Мы подобрали для вас отличные сервисы электронной отчетности !

Сертификат, который выдается владельцу ЭЦП, может быть оформлен как в бумажной, так и в электронной форме (п. 4 ст. 14 закона «Об электронной подписи» от 06.04.2011 № 63-ФЗ, далее по тексту — Закон).

Сертификат нужен для того, чтобы получатель электронной документации, подписанной владельцем ЭЦП, смог удостовериться, что подпись действительно принадлежит именно этому лицу и при подписании был использован действующий ключ.

Сертификат ключа ЭЦП, согласно п. 2 ст. 14 Закона, содержит следующую информацию:

  • номер, дату выдачи и срок действия сертификата;
  • Ф. И. О. (наименование юрлица) владельца ЭЦП, а также его местонахождение;
  • уникальный ключ для проверки ЭЦП (открытый ключ);
  • название используемого средства ЭЦП и перечисление стандартов соответствия (требований) для ключей (открытого и закрытого);
  • название УЦ, выдавшего сертификат;
  • иную информацию, которая, как правило, необходима для квалифицированного сертификата.

Если сертификат выдается юрлицу, то наряду с наименованием владельца указываются также Ф. И. О. физлица, которое может действовать от его имени согласно уставу или доверенности (п. 3 ст. 14 Закона). В случае если сертификат проверки ключа предназначен для автоматического создания и проверки ЭЦП при оказании госуслуг, информации о физлице, уполномоченном совершать действия от имени юридического лица, может не указываться.

Виды сертификатов цифровой подписи

Сертификаты создаются лишь для усиленных ЭЦП, при этом в зависимости от степени защищенности выделяются квалифицированные и неквалифицированные их разновидности. Квалифицированные сертификаты выдают лишь аккредитованные в Минкомсвязи России УЦ.

Согласно п. 2 ст. 17 Закона, в квалифицированном сертификате указываются следующие сведения:

  • уникальный номер, дата начала и окончания действия сертификата;
  • Ф. И. О. владельца-физлица (для ИП также регистрационный номер) либо наименование, номер госрегистрации, местонахождения владельца-юрлица (если это иностранная компания, то указывается и ИНН);
  • ИНН и страховой номер персонального лицевого счета (для физлица) или ИНН (для юрлица);
  • уникальный проверочный ключ ЭЦП;
  • названия используемого средства ЭЦП, используемых при создании ключей (подписи и проверки), и сертификата аккредитованных УЦ средств, а также реквизиты, подтверждающие соответствие средств требованиям закона;
  • название и адрес УЦ, выдавшего сертификат, номер квалифицированного сертификата самого УЦ;
  • ограничения по использованию сертификата (если установлены).

Кроме того, в квалифицированный сертификат могут быть включены сведения о праве заявителя действовать от имени третьих лиц, если он представил в УЦ все подтверждающие этот факт документы (п. 3 ст. 17 Закона).

Выдается квалифицированный сертификат в той форме, которая разрешена специальным федеральным органом в сфере обеспечения безопасности (п. 4 ст. 17 Закона). В случае если аккредитованный УЦ лишается своего квалифицированного сертификата либо был прекращен или истек срок его аккредитации, все выданные им квалифицированные сертификаты прекращают свое действие (п. 5 ст. 17 Закона).

Не знаете свои права?

Кто выдает сертификаты ЭЦП

Как уже упоминалось, сертификаты ключей проверки ЭЦП выдают УЦ, а квалифицированные сертификаты — лишь аккредитованные УЦ. Согласно п. 1 ст. 13 Закона, в обязанности УЦ входит создание и выдача сертификатов заявителям при условии установления их личности и полномочий, если это необходимо.

В силу своих функциональных полномочий УЦ:

  • устанавливает срок действия сертификата;
  • аннулирует сертификаты в случае необходимости;
  • ведет реестр выданных и аннулированных сертификатов, внося в него сведения, которые указываются в данных документах;
  • определяет порядок ведения реестра неквалифицированных сертификатов и доступа к нему;
  • исходя из имеющихся в реестре данных осуществляет проверку уникальности ключей проверки ЭЦП;
  • проверяет подлинность ЭЦП при обращении участника электронного документооборота.

УЦ обязан:

  • информировать своих клиентов — владельцев ЭЦП об условиях использования подписи, связанных с этим рисках и мерах обеспечения безопасности ЭЦП;
  • актуализировать сведения, содержащиеся в реестре сертификатов, защищать их от неправомерного доступа, блокирования, уничтожения;
  • безвозмездно предоставлять доступ к информации, содержащейся в реестре сертификатов, лицу при его обращении в установленном порядке, в т. ч. касающейся аннулирования сертификата;
  • отказать заявителю в создании сертификата, если есть сомнения, что он действительно является владельцем ЭЦП и у него есть достаточные полномочия, ключ проверки не соответствует ключу ЭЦП или есть сведения из реестра о неуникальности ключа.

УЦ не могут в сертификате ключа проверки своего клиента указывать ключ проверки, выданный ему другим УЦ (п. 2.1 ст. 13 Закона). При выдаче квалифицированного сертификата информация о заявителе (номер сертификата, срок его действия, название УЦ) отправляется в единую систему аутентификации и идентификации (п. 5 ст. 18 Закона). Регистрация заявителя в указанной единой системе осуществляет бесплатно по его желанию.

Согласно п. 6 ст. 13 Закона, в случае ликвидации УЦ обязан уведомить за 1 месяц своих заявителей о данном событии. После прекращения деятельности УЦ вся содержащаяся в реестре сертификатов информация уничтожается. Если УЦ прекращает свою деятельность, но передает свои функции другим лицам, об этом также за 1 месяц до предполагаемого события должны быть уведомлены все заявители. После ликвидации УЦ вся информация, содержащаяся в реестрах, передается в таком случае другому лицу.

Сроки действия сертификатов ЭЦП

При создании сертификата УЦ устанавливает срок его действия (подп. 2 п. 1 ст. 13 Закона). Обычно этот срок составляет 1 год, но если заявитель заранее знает, что информация, содержащаяся в сертификате, изменится в ближайшее время, то возможно установление более короткого срока.

Сертификат, как правило, действует с момента его выдачи (п. 5 ст. 14 Закона). В случае компроментации/утери ключей заявителю необходимо обратиться в УЦ для создания новых и, соответственно, оформления нового сертификата.

Согласно п. 6 ст. 14 Закона, сертификат проверки ЭЦП может прекратить свое действие:

  • по окончании установленного срока;
  • при ликвидации УЦ;
  • по заявлению владельца сертификата;
  • в других случаях, установленных нормативными актами или соглашением между УЦ и заявителем.

Аннулирование сертификата УЦ, согласно п. 6.1. ст. 14 Закона, происходит в случае, если:

  • выявлено, что владелец сертификата не владеет ключом ЭЦП, который соответствует ключу проверки;
  • вступило в силу решение суда, устанавливающее содержание в ключе проверки ЭЦП недостоверной информации;
  • установлено, что ключ проверки ЭЦП в сертификате оказался неуникальным.

Сведения о прекращении действия (аннулировании) сертификата вносятся УЦ в реестр сертификатов в течение 12 часов с момента появления на то оснований (п. 7 ст. 14 Закона), после чего действие сертификата прекращается.

Итак, сертификат ЭЦП является документом, выдаваемым заявителю УЦ при установлении им его личности и полномочий. В сертификате отображается информация о владельце ЭЦП (и его уполномоченном представителе, если владелец — юрлицо) и выдавшем УЦ, а также содержится открытый ключ. По своей природе сертификат является удостоверяющим личность владельца ЭЦП документом при ведении электронного документооборота.

Серийный номер сертификата можно просмотреть в программе «КриптоПро», а также в экспортированном сертификате и в бумажном виде, который выдается на руки.

Чтобы просмотреть номер сертификата в «КриптоПро», откройте программу (Рис. 1).

Рис. 1. Выбор программы «КриптоПро»

Затем перейдите во вкладку «Сервис» и нажмите «Просмотреть сертификаты в контейнере» (Рис. 2).

Рис. 2. Вкладка «Сервис» в программе «КриптоПро»

В открывшемся окне нажмите «Обзор» (Рис. 3).


Рис. 3. Сертификаты в контейнере закрытого ключа Рис. 4. Выбор ключевого контейнера
Рис. 5. Сертификаты в контейнере закрытого ключа

В открывшемся окне в строке «Серийный номер» будет указан номер сертификата (Рис. 6).


Рис. 6. Серийный номер сертификата

Чтобы просмотреть серийный номер в экспортированном сертификате, дважды кликните левой кнопкой мыши по нему (Рис. 7).


Рис. 7. Экспортированный сертификат

Затем перейдите во вкладку «Состав», в строке «Серийный номер» указывается номер сертификата (Рис. 8).

Рис. 8. Вкладка «Сертификат»

В бумажном виде номер сертификата указывается вверху страницы (Рис. 9).


Рис. 9. Бумажный вид сертификата ООО «Эдисофт»

Путь сертификации

Путь сертификации- упорядоченная последовательность сертификатов в иерархическом каталоге, которая вместе с открытым ключом начального объекта пути позволяет получить сертификат окончательного объекта пути.

Откройте программу КриптоПро CSP (Рис. 10).


Рис. 10. Поиск КриптоПро CSP

Перейдите во вкладку «Сервис» и нажмите кнопку «Просмотреть сертификаты в контейнере» (Рис. 11).

Рис. 11. КриптоПро CSP, вкладка «Сервис»

Способ 1. Нажмите «Обзор» (Рис. 12).


Рис. 12. Сертификаты в контейнере закрытого ключа

Нажмите «Ок» (Рис. 13).

Рис. 13. Выбор ключевого контейнера

В окне «Сертификаты в контейнере закрытого ключа» нажмите «Далее» (Рис. 14).


Рис. 14. Контейнер закрытого ключа

Нажмите «Свойства» (Рис. 15).


Рис. 15. Сертификаты для просмотра

Перейдите во вкладку «Путь сертификации» (Рис. 16).

Рис. 16. Путь сертификации

Здесь отображается упорядоченная последовательность сертификатов в иерархическом каталоге.

Способ 2. В окне «Сертификаты в контейнере закрытого ключа» нажмите «По сертификату» (Рис. 17).