Указанный в запросе хеш алгоритм не поддерживается службой штампов времени
Для создания запроса на получение сертификата для контейнера '\имя_контейнера' , воспользуемся командой:
В параметре -dn указываются данные, которые будут хранится в поле Subject сертификата.
В параметре -hashalg указывается алгоритм хэширования. В случае примера использовался OID 1.2.643.7.1.1.2.2 - ГОСТ Р 34.11-12 с длиной 256
-nokeygen - использовать существующие ключи из указанного контейнера;
-both* - создать/использовать оба типа ключей;
-ku* - использовать контейнер пользователя (CURRENT_USER);
Более подробная информация про опции утилиты cryptcp: Инструкция_cryptcp.pdf
Созданный запрос будет сохранен в файле cert.req. Эти данные нужны для получения сертификата в удостоверяющем центре.
Для просмотра содержимого cert.req, воспользуйтесь командой: $ cat cert.req
После чего следует загрузить сертификат и цепочку сертификатов:
Для установки полученного личного сертификата от тестового УЦ, следует воспользоваться командой:
Для записи полученного сертификата в контейнер следует воспользоваться командой:
/opt/cprocsp/bin/amd64/csptest -keys -cont 'имя_контейнера' -keyt exchange -impcert имя_полученного_сертификата.cer |
С помощью опции -certusage можно указать OID назначение сертификата
Назначение сертификата представляется в сертификате объектным идентификатором, присвоенным этой политике, - OID. Если в сертификате указано несколько политик, то это означает, что сертификат соответствует всем этим политикам списка.
может использоваться как сертификат серверной аутентификации
может использоваться как сертификат клиентской аутентификации
может использоваться для электронной подписи кода
может использоваться для защиты электронной почты (электронная подпись, шифрование, key agreement )
может использоваться для включения значения хэш-функции при создании штампа времени на документы в Службе штампов времени
может использоваться для формирования электронной подписи OCSP-запросов
3) Заполните идентифицирующие сведения:
4) Нажмите "Выдать", после чего выйдет GTK-окно для создания случайных последовательностей:
5) После чего, CryptoPro CSP потребует вести новый пароль для контейнера
6) Тестовый УЦ КриптоПро уведомит нас о том, что сертификат выдан
7) Пройти по ссылке и установить сертификат, введя пароль контейнера.
8) После успешной установки сертификата, следует перейти на страницу проверки создания электронной подписи CAdES-BES
Для отображения информации о сертификате, Вам необходимо установить сертификат из ридера в локальное хранилище uMy, как указано в 5 главе.
Получение тестового сертификата с помощью cli
Для запроса, получения и установки сертификата с тестового УЦ "КриптоПро" - можно, воспользоваться одной командой:
Использование ПАК "КриптоПро TSP" позволяет участникам информационных систем получать штампы времени, связанные с электронными документами. Штамп времени представляет из себя электронный документ, подписанный электронной цифровой подписью (электронной подписью), где подписанными данными являются значение хэш-функции электронного документа и время предоставления штампа времени. Таким образом, штамп времени однозначно связан с электронным документом, на который он выдается и обеспечивает его целостность.
Для реализации сервиса TSP необходимо на базе "КриптоПро TSP Server" организовать Сервер службы TSP и встроить "КриптоПро TSP Client" в программное обеспечение клиентских рабочих мест. Встраивание "КриптоПро TSP Client" осуществляется с использованием инструментария разработчика – "КриптоПро PKI SDK".
Для чего нужны штампы времени
- Фиксация времени создания электронного документа. Применение штампа времени позволяет зафиксировать время создания электронного документа. Для этого после создания документа необходимо сформировать запрос на получение штампа времени. Полученный штамп времени обеспечит доказательство факта существования электронного документа на момент времени, указанный в штампе.
- Фиксация времени формирования электронной цифровой подписи (электронной подписи) электронного документа. Штамп времени может использоваться в качестве доказательства, определяющего момент подписания электронного документа (1-ФЗ "Об ЭЦП", Статья 4; 63-ФЗ "Об ЭП", Статья 11). Для этого после создания электронной цифровой подписи (электронной подписи) документа необходимо сформировать запрос на получение штампа времени. Полученный штамп времени обеспечит доказательство, определяющее момент времени подписания электронного документа.
- Фиксация времени выполнения какой-либо операции, связанной с обработкой электронного документа. Штамп времени на электронный документ может быть получен при выполнении какой-либо операции, связанной с его обработкой, при необходимости зафиксировать время выполнения этой операции. Например, штамп времени может быть получен при поступлении от пользователя электронного документа на сервер электронного документооборота, либо при предоставлении документа какому-либо пользователю.
- Долговременное хранение электронных документов, в том числе и после истечения срока действия сертификатов проверки подписи пользователя. Использование штампов времени позволяет обеспечить доказательство времени формирования электронной цифровой подписи (электронной подписи) электронного документа. Если дополнительно на момент времени формирования ЭЦП (ЭП) рядом со значением ЭЦП (ЭП) и штампом времени сохранить и доказательство действительности сертификата (например, получить и сохранить OCSP-ответ), то проверку указанной ЭЦП (ЭП) можно обеспечить на момент времени её формирования (полная аналогия с бумажным документооборотом). И такую подпись можно будет успешно проверять в течение срока действия ключа проверки подписи Службы штампов времени. А что делать, когда сертификат Службы штампов времени истечет? Ответ прост: до истечения этого сертификата получить ещё один штамп времени на указанный документ (уже с использованием нового закрытого ключа и сертификата Службы штампов времени): этот новый штамп зафиксирует время, на которое старый сертификат службы штампов времени был действителен, и обеспечит целостность этого электронного документа при дальнейшем хранении в течение срока действия сертификата нового штампа времени.
Краткое описание протокола TSP
Запрос на штамп времени
Запрос на штамп времени включает следующие поля:
- Значение хэш-функции от документа, на который запрашивается штамп (обязательно указывается, какой именно алгоритм хэширования используется);
- Объектный идентификатор (OID) политики запрашиваемого штампа (необязательно);
- Nonce - случайное число, идентифицирующее данную транзакцию протокола TSP (необязательно);
- Дополнения (Extensions) (необязательно).
Идентификатор политики определяет, по какой политике должен быть выдан штамп времени. Политики штампов времени задаются сервером штампов времени и устанавливают набор правил, по которым выдаются штампы времени, а также области их применения.
Например, в системе может быть определено несколько политик с разными идентификаторами и следующим описанием:
Поле Nonce позволяет клиенту проверить своевременность полученного ответа, в котором сервер штампов времени должен разместить то же самое значение nonce, которое было в запросе.
Ответ сервера штампов времени
Ответ сервера штампов времени содержит следующие поля:
- Статус операции и информация об ошибке;
- Штамп времени (если статус успешный).
- Значение хэш-функции от документа, на который выдан штамп (обязательно указывается, какой именно алгоритм хэширования используется);
- Объектный идентификатор (OID) политики штампа;
- Время выдачи штампа;
- Точность времени;
- Признак строгой упорядоченности штампов (Ordering);
- Nonce - случайное число, идентифицирующее данную транзакцию протокола TSP (совпадает с соответствующим полем запроса);
- Дополнения (Extensions) (необязательно).
Сервер штампов указывает признак ordering, если он работает в режиме строгой упорядоченности штампов. Т.е. сравнение времён двух выданных этим серверов штампов даже без учёта точности времени определяет порядок их выдачи.
Как хранить штампы времени совместно с документами
Для организации долговременного архивного хранения документов с ЭЦП (ЭП) могут использоваться штампы времени, а также дополнительные данные, необходимые для подтверждения подлинности ЭЦП (ЭП) – так называемые доказательства подлинности ЭЦП (ЭП). К таковым относятся:
- Штампы времени;
- Сертификат ключа подписи, использованного для создания оригинальной ЭЦП (ЭП);
- Сертификат УЦ, издавшего сертификат ключа подписи (если цепочка сертификатов содержит другие УЦ, то их сертификаты также необходимо проверить);
- Сертификат Службы штампов времени;
- Цепочка сертификатов для проверки сертификата Службы штампов времени;
- Информацию о статусе сертификатов (Списки отозванных сертификатов или OCSP-ответы).
Для обеспечения актуальности ЭЦП (ЭП) при долговременном хранении необходимо периодически получать новые штампы времени.
Об актуальных изменениях в КС узнаете, став участником программы, разработанной совместно с АО "Сбербанк-АСТ". Слушателям, успешно освоившим программу выдаются удостоверения установленного образца.
Программа разработана совместно с АО "Сбербанк-АСТ". Слушателям, успешно освоившим программу, выдаются удостоверения установленного образца.
Продукты и услуги Информационно-правовое обеспечение ПРАЙМ Документы ленты ПРАЙМ Приказ Министерства цифрового развития, связи и массовых коммуникаций РФ от 6 ноября 2020 г. № 580 "Об утверждении порядка создания и проверки метки доверенного времени"Обзор документа
Приказ Министерства цифрового развития, связи и массовых коммуникаций РФ от 6 ноября 2020 г. № 580 "Об утверждении порядка создания и проверки метки доверенного времени"
В соответствии с пунктом 19 статьи 2 Федерального закона от 6 апреля 2011 г. № 63-ФЗ "Об электронной подписи" (Собрание законодательства Российской Федерации, 2011, № 15, ст. 2036; 2019, № 52, ст. 7794) и пунктом 1 Положения о Министерстве цифрового развития, связи и массовых коммуникаций Российской Федерации, утвержденного постановлением Правительства Российской Федерации от 2 июня 2008 г. № 418 (Собрание законодательства Российской Федерации, 2008, № 23, ст. 27.08; 2018, № 40, ст. 6142), приказываю:
1. Утвердить прилагаемый порядок создания и проверки метки доверенного времени.
3. Настоящий приказ вступает в силу с 1 января 2021 г. и действует до 1 января 2027 г.
Министр | М.И. Шадаев |
УТВЕРЖДЕН
приказом Министерства цифрового
развития, связи и массовых
коммуникаций
Российской Федерации
от 06.11.2020 г. № 580
Порядок
создания и проверки метки доверенного времени
1. Настоящий Порядок определяет правила создания и проверки метки доверенного времени.
2. Метка доверенного времени создается доверенной третьей стороной, удостоверяющим центром или оператором информационной системы (далее - служба меток доверенного времени) с использованием программных и (или) аппаратных средств, прошедших процедуру подтверждения соответствия требованиям, установленным в соответствии с пунктом 19 статьи 2 Федерального закона от 6 апреля 2011 г. № 63-ФЗ "Об электронной подписи" (далее - Федеральный закон "Об электронной подписи").
3. Создание метки доверенного времени осуществляется службой меток доверенного времени по запросу участников электронного взаимодействия путем подписания электронной подписью службы меток доверенного времени текущего достоверного значения времени в соответствии с требованиями к структуре метки доверенного времени.
4. С целью обеспечения достоверной информации о моменте подписания электронного документа метка доверенного времени может быть присоединена к подписываемому документу или связана с подписываемым документом иным способом.
5. Формат запроса метки доверенного времени и формат ответа службы меток доверенного времени на такой запрос, предусматривающий обеспечение целостности и достоверности метки доверенного времени, используются службой меток доверенного времени в соответствии с законодательством Российской Федерации в сфере технического регулирования и стандартизации.
6. Службы меток доверенного времени, создаваемые доверенной третьей стороной или удостоверяющим центром, при создании метки доверенного времени должны получать информацию о точном значении времени с учетом часового пояса и календарной дате от технических средств передачи эталонных сигналов времени и частоты, а также информацию о точном значении времени и календарной дате (далее - технические средства передачи эталонных сигналов времени), функционирующих в соответствии с Положением о Государственной службе времени, частоты и определения параметров вращения Земли, утвержденным постановлением Правительства Российской Федерации от 23 марта 2001 г. № 225 (Собрание законодательства Российской Федерации, 2001, № 14, ст. 1361; 2018, № 49, ст. 7600). В метку времени заносятся значения о точном значении времени в соответствии со всемирным координированным временем (далее - UTC).
7. Службы меток доверенного времени, создаваемые операторами информационных систем, получают информацию о дате и времени от технических средств передачи эталонных сигналов времени или от службы меток доверенного времени, указанных в пункте 6 настоящего Порядка, посредством информационно-телекоммуникационных сетей при условии обеспечения целостности передаваемой информации с использованием средств криптографической защиты информации, имеющих подтверждение соответствия требованиям, установленным согласно части 5 статьи 8 Федерального закона "Об электронной подписи".
8. Проверка метки доверенного времени осуществляется службой меток доверенного времени при проверке действительности электронной подписи с использованием средств, прошедших процедуру подтверждения соответствия требованиям, установленным согласно части 5 статьи 8 Федерального закона "Об электронной подписи" в следующем порядке:
1) служба меток доверенного времени проверяет математическую корректность электронной подписи;
2) служба меток доверенного времени проверяет применимость метки доверенного времени к электронной подписи, для которой данная метка доверенного времени создана;
3) служба меток доверенного времени осуществляет сравнение даты и времени, указанных в полученной для электронной подписи метке времени, со сроками действия сертификата ключа проверки электронной подписи, соответствующего проверяемой электронной подписи. Дата и время должны находиться в пределах срока действия данного сертификата;
4) служба меток доверенного времени получает сведения об аннулировании сертификата ключа проверки электронной подписи на момент выдачи метки доверенного времени для данной электронной подписи. Дата и время аннулирования данного сертификата ключа проверки электронной подписи должны быть позже даты и времени, указанных в полученной для электронной подписи метке доверенного времени.
9. Создание метки доверенного времени осуществляется в соответствии со следующими требованиями:
1) Электронный документ должен содержать доказательства, что объекты данных существовали до определенного момента времени (далее - протокол штампов времени). В целях обеспечения указанных доказательств осуществляется взаимодействие службы штампов времени (TSA) и запрашивающей стороны посредством формирования запроса к TSA и проверки ее ответа.
2) Служба штампов времени при создании метки времени должна:
использовать значение UTC;
включать достоверное значение времени в каждый штамп;
включать уникальное целое число в каждый новый штамп;
создавать штамп при получении запроса от запрашивающей стороны, когда это возможно;
включать в каждый штамп времени идентификатор политики безопасности (регламента), согласно которой он был создан;
ставить штамп времени только для хэш-значения, вычисленного с использованием устойчивой однонаправленной хэш-функции;
проверять соответствие длины хэш-значения длине, определенной в алгоритме хэширования, идентификатор которого указан в запросе к TSA;
не подвергать хэш-значение, которому присвоен штамп, какой-либо проверке (кроме проверки его длины, как это указано в предыдущем пункте);
не включать в штампы времени какую-либо информацию, идентифицирующую запрашивающую сторону;
подписывать каждый штамп времени ключом, сгенерированным специально для этой цели;
При получении TimeStampResp, содержащего штамп времени (далее - TimeStampToken), запрашивающая сторона должна проверить ответ на ошибки о состоянии и, если их нет, проверить различные поля в TimeStampToken, а также действительность электронной подписи, которой подписан TimeStampToken, и убедиться, что данные с проставленным штампом времени соответствуют отправленным данным. Запрашивающая сторона должна проверить, что TimeStampToken содержит правильный идентификатор сертификата службы штампов времени (ESSCertIDv2), правильное хэш-значение (hashedMessage) и правильный идентификатор алгоритма хэширования (hashAlgorithm) в поле messagelmprint.
После этого запрашивающая сторона должна проверить актуальность ответа, соотнеся его время с собственным доверенным источником времени, если источник существует, либо сравнив включенное в ответ значение nonce со значением в запросе, а также убедиться в действительности сертификата службы штампов времени с помощью проверки соответствующего списка отозванных сертификатов.
4) Запрос к службе штампов времени должен представлять собой структуру типа TimeStampReq:
-- OID алгоритма хэширования и хэш-значение от данных, для которых
-- требуется штамп времени
reqPolicy TSAPolicyId OPTIONAL,
nonce INTEGER OPTIONAL,
certReq BOOLEAN DEFAULT FALSE,
extensions [0] IMPLICIT Extensions OPTIONAL >
Поля структуры TimeStampReq должны быть заполнены следующим образом:
5) Ответ службы штампов времени должен представлять собой структуру
TimeStampResp и выглядеть следующим образом:
timeStampToken TimeStampToken OPTIONAL>
6) Структура PKIStatusInfo должна содержать информацию о статусе запроса к службе штампов времени и выглядеть следующим образом:
statusString PKIFreeText OPTIONAL,
failInfo PKIFailureInfo OPTIONAL >
Поле status имеет тип PKIStatus.
Поле statusString имеет тип PKIFreeText.
Поле failInfo имеет тип PKIFailureInfo.
7) Тип PKIStatus структуры PKIStatusInfo должен представлять собой числовое значение, определяющее статус службы штампов времени. Если значение равно 0 или 1, штамп времени TimeStampToken должен присутствовать. Если присутствует иное значение (кроме 0 или 1), штамп времени TimeStampToken не должен присутствовать.
Служба штампов времени должна поддерживать только следующие возможные статусы:
-- когда PKIStatus содержит значение 0, TimeStampToken
-- присутствует, как и запрашивалось.
-- когда PKIStatus содержит значение 1, TimeStampToken
-- присутствует с изменениями.
-- запрос штампа времени еще не обработан, дополнительная информация ожидается позже,
-- уведомление о том, что аннулирование имело место.
8) Тип PKIFreeText структуры PKIStatusInfo должен представлять собой объяснение причины отклонения запроса штампа времени в виде текста.
9) Тип PKIFailurelnfo структуры PKIStatusInfo должен представлять собой числовое значение, определяющее тип произошедшей ошибки. Если TimeStampToken отсутствует, PKIFailurelnfo показывает причину отклонения запроса штампа времени.
Служба штампов времени должна поддерживать только следующие возможные значения:
PKIFailurelnfo ::= BIT STRING
-- нераспознанный или неподдерживаемый идентификатор алгоритма
-- транзакция не разрешена или не поддерживается
-- отправленные данные имеют неверный формат
-- источник времени в службе штампов времени недоступен
-- служба штампов времени не поддерживает запрашиваемую политику безопасности
-- служба штампов времени не поддерживает запрашиваемое расширение
-- запрашиваемая дополнительная информация не распознается или недоступна
-- запрос не может быть обработан вследствие ошибки системы.
10) Структура TimeStampToken содержит штамп времени и должна представлять собой структуру типа Contentlnfo, где поле contentType должно содержать идентификатор типа содержимого "Подписанные данные" signed-data, а поле content должно содержать соответствующую структуру SignedData. Штамп времени TimeStampToken должен выглядеть следующим образом:
-- contentType is id-signedData (P 1323565.1.025-2019)
-- content is SignedData (P 1323565.1.025-2019)
Настоящие требования определяют дополнительные условия к содержимому следующих полей структуры SignedData:
- поля signedAttrs, входящего в структуру Signerlnfo, включающего в себя подписанный атрибут, содержащий идентификатор сертификата TSA.
11) Поле encapContentlnfo структуры SignedData должно представлять собой структуру типа EncapsulatedContentlnfo. В него необходимо включать следующие значения:
- в поле eContentType - следующий объектный идентификатор штампа времени:
us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) ct(1) 4>;
- в поле eContent - штамп времени в виде строки октетов (OCTET STRING). Значение поля eContent должно быть результатом DER-кодирования структуры TSTInfo.
Структура TSTInfo содержит штамп времени и должна быть представлена следующим образом:
-- должно содержать то же значение, что и поле TimeStampReq
-- сторона, запрашивающая штамп времени, должна принимать целые числа
длиной до 160 бит.
accuracy Accuracy OPTIONAL,
ordering BOOLEAN DEFAULT FALSE,
nonce INTEGER OPTIONAL,
-- должно присутствовать, если аналогичное поле имеется в
-- TimeStampReq. В этом случае поле должно иметь то же значение,
tsa [0] GeneralName OPTIONAL,
extensions [1] IMPLICIT Extensions OPTIONAL>
12) Поля структуры TSTInfo должны быть заполнены в соответствии со следующими требованиями:
version | - | поле version имеет тип INTEGER и описывает версию запроса штампа времени. Поле version должно иметь значение 1. Запрашивающая сторона должна распознавать штампы времени версии 1; | ||
---|---|---|---|---|
Policy | - | поле policy имеет тип TSAPolicyId и должно обозначать политику безопасности (регламент службы штампов времени, в рамках которой был дан ответ). Если в TimeStampReq присутствует поле reqPolicy, оно должно иметь то же значение, иначе должна быть возвращена ошибка unacceptedPolicy. Поле policy содержит: - условия использования штампа времени; - информацию о доступности журнала штампов времени для проверки подлинности штампа времени; | ||
messagelmprint | - | поле messagelmprint имеет тип MessageImprint и должно иметь то же значение, что и поле messagelmprint в TimeStampReq; | ||
serialNumber | - | поле serialNumber имеет тип INTEGER и является уникальным целым числом, присвоенным данной службой штампов времени каждому штампу времени TimeStampToken. Служба штампов времени обеспечивает уникальность этого числа в том числе в случаях сбоя в работе штампов времени; | ||
genTime | - | поле genTime имеет тип GeneralizedTime и обозначает время создания штампа времени соответствующей службой, должно быть выражено в UTC. Значения GeneralizedTime должны включать секунды. Следует использовать GeneralizedTime с точностью до секунд. В отличие от ограничений, поле GeneralizedTime может содержать и доли секунд. Используется следующий синтаксис: ГГГГММДДччммсс[.s. ]Z. Предусмотрены следующие ограничения к DER-кодированию: 1) результат кодирования должен оканчиваться на Z. При этом десятичный знак, если он присутствует, представляется в виде точки. 2) полночь представляется в следующей форме: ГГГГММДД000000Z, где ГГГГММДД обозначает наступивший день; | ||
accuracy | - | поле accuracy должно представлять собой структуру типа Accuracy и обозначает отклонение времени от времени, значение которого содержится в поле GeneralizedTime. Структура Accuracy выглядит следующим образом: Accuracy ::= SEQUENCE | ||
seconds millis [0] | INTEGER INTEGER (1..999) | OPTIONAL, OPTIONAL, | ||
micros [1] INTEGER (1..999) OPTIONAL > | ||||
Если поля seconds, millis или micros отсутствуют, то их значение должно быть равным 0. Добавлением значения точности поле accuracy к GeneralizedTime вычисляется верхний предел значения времени в штампе времени, созданном службой штампов времени. Вычитанием точности из GeneralizedTime вычисляется нижний предел значения времени в штампе времени, созданном службой штампов времени. Точность представляется в секундах, миллисекундах и микросекундах в виде целого числа; | ||||
ordering | - | поле ordering (упорядочивание) имеет тип BOOLEAN и используется для обозначения работы службы штампов времени в режиме, когда время создания двух штампов времени не может совпадать. Значение "true" поля ordering означает необходимость упорядочивания штампов времени, последовательно выдаваемых службой штампов времени, по полю genTime вне зависимости от значения поля accuracy. Отсутствие поля ordering или его значение "false" означают отсутствие необходимости упорядочивания штампов времени, последовательно выданных службой штампов времени по полю genTime. В этом случае упорядочивание штампов времени осуществляется только тогда, когда разница между genTime первого штампа и genTime второго штампа больше суммы значений точности genTime для каждого штампа; | ||
nonce | - | поле nonce (при наличии) имеет тип INTEGER и позволяет клиенту проверить актуальность значения штампа времени, когда локальное время недоступно. Значение поля nonce должно представлять собой уникальное 64-битное целое число, сгенерированное клиентом случайным образом. При отсутствии значения nonce в ответе, ответ клиентом должен отклонен; | ||
tsa | - | поле tsa имеет тип GeneralName и содержит название службы штампов времени. Значение поля tsa должно соответствовать одному из имен субъектов, включенных в сертификат, используемый для проверки подписи штампа времени; | ||
extensions | - | поле extensions (расширения) имеет тип Extensions и предназначено для дополнительной информации, помещаемой в запрос. |
13) Штамп времени не должен содержать иных подписей, кроме подписи службы штампов времени.
Идентификатор сертификата службы штампов времени ESSCertIDv2 должен быть включен в атрибут SigningCertificateV2.
Атрибут SigningCertificateV2 является подписанным атрибутом и должен быть включен в поле signedAttrs структуры Signerlnfo.
Обзор документа
Минцифры определило правила создания и проверки метки доверенного времени. Этот механизм внедряется в России с 1 января 2021 г. Метка доверенного времени представляет собой достоверную информацию в электронной форме о дате и времени подписания электронного документа электронной подписью.
Метка доверенного времени создается доверенной третьей стороной, удостоверяющим центром или оператором информационной системы с использованием программных и (или) аппаратных средств, прошедших процедуру подтверждения соответствия установленным требованиям.
Приказ вступает в силу с 1 января 2021 г. и действует до 1 января 2027 г.
Электронная подпись (ЭП, ЭЦП) помимо сведений о владельце сертификата также содержит информацию о дате и времени подписания документа, то есть штамп времени. Рассказываем о том, какие функции выполняет этот компонент ЭЦП и какие изменения произошли с ним в 2021 году.
Как формируется штамп времени
Дата и время появляются на документе при подписании электронной подписью в момент, когда ПО ЭЦП обращается к службе штампов времени TSA (time stamping authority) — сервису, имеющему доступ к точным данным о дате/времени, и работающему независимо от пользователя.
Чтобы штамп времени можно было устанавливать к ЭЦП и к подписываемому документу, необходимо использовать ПО, поддерживающее протокол службы штампов времени. Например, программно-аппаратные комплексы (ПАК) КриптоАРМ ГОСТ 2.2.0, КриптоПро OCSP или КриптоПро TSP.
Преимущества и область применения
При наличии штампа времени на электронном документе фиксируется время:
- Создания документа — штамп времени, полученный после запроса на сервер TSA, будет служить доказательством существования документа. Эта специфика также может использоваться в области авторского права.
- Формирования ЭЦП — если автор после создания документа подписывает его собственной ЭЦП со штампом времени, это может стать основанием для формирования доказательной базы в случае судебных разбирательств. Также это широко применяется при организации юридически значимого документооборота на электронных торговых площадках и в других сферах деятельности.
- Выполнения операции по обработке электронного документа.
Использование службы штампов времени позволяет не только подтверждать точное время создания и подписания документа, но и организовать долгосрочное хранение архивных документов в электронной форме. Так срок хранения бухгалтерской документации составляет пять лет. За это время ЭЦП может потерять свою силу. В программно-аппаратном комплексе КриптоПро OSCP владелец подписи может сохранить OSCP-ответ при подписании документов и формировании штампа времени. Тем самым он обеспечит сохранность юридической силы документа в течение долгого времени.
Понадобятся штампы времени и при сдаче отчётных документов для Центрального Банка РФ. Перед тем как загружать отчётность, которая должна быть подписана с помощью квалифицированной ЭЦП, на портале Центробанка необходимо указать адрес службы штампов времени. Это нужно для проверки подлинности ЭЦП и достоверности времени подписания документов.
Что изменилось с 2021 года
С января 2021 года каждая ЭЦП должна иметь юридически значимый штамп времени. Данное нововведение стало результатом совместного проекта Минцифры и ФСБ, в котором было дано определение службы «меток доверенного времени» (цифрового штампа времени). Кроме того, в документе был представлен перечень требований, предъявляемых к средствам ЭЦП, а также к оборудованию удостоверяющих центров (УЦ).
Законопроект был принят, подписан и опубликован как Федеральный закон от 27 декабря 2019 года № 476-ФЗ. Согласно положениям этого закона, использование меток доверенного времени в ЭЦП введено в России в обязательном порядке с 1 января 2021 года. В соответствии с приказом ФСБ России от 4 декабря 2020 года № 555, службы меток доверенного времени были введены в состав программных и аппаратных средств каждого УЦ.
Средства удостоверяющего центра «Астрал-М» соответствуют новым требованиям, поэтому приобрести электронную подпись и всё необходимое для работы с ней можно в нашем УЦ. Специалисты помогут подобрать тариф и подскажут, как получить ЭЦП. Для этого нужно лишь заполнить форму обратной связи.
Читайте также: