Malakali elektron imzo - axborot tizimlarining OID muammolari. Imzo noto‘g‘ri. Imzo tasdiqlanmadi. Ob’ekt identifikatori yo‘q OID Oid shifrini ochish

QEPni so'rash uchun shaxsiy hisobingizga kirganingizda xabar ko'rsatiladi « Kompyuter sozlanmagan . Davom etish uchun kompyuter sozlamalari sahifasiga o'ting va tavsiya etilgan amallarni bajaring » . Sozlamalar sahifasiga o'tgandan va barcha kerakli komponentlarni o'rnatgandan so'ng shaxsiy hisob kompyuter sozlanmaganligi haqidagi xabar yana paydo bo'ladi.

Xatoni tuzatish uchun sizga kerak:

1. Ishonchli tugunlarga https://i.kontur-ca.ru shaxsiy hisobingiz manzilini qo'shing. Buning uchun:

  • “Ishga tushirish” > “Boshqarish paneli” > “Internet imkoniyatlari” menyusini tanlang;
  • "Xavfsizlik" yorlig'iga o'ting, "Ishonchli saytlar" (yoki "Ishonchli saytlar") elementini tanlang va "Tugunlar" tugmasini bosing;
  • Hududga qo'shish maydonida quyidagi tugun manzilini https://i.kontur-ca.ru belgilang va Qo'shish tugmasini bosing.

Agar ushbu manzil allaqachon ishonchli saytlar ro'yxatida bo'lsa, keyingi bosqichga o'ting.

2. https://i.kontur-ca.ru shaxsiy akkaunti manzili ishonchli ekanligiga ishonch hosil qiling:

  • Agar Internet Explorer 8-versiyasi ishlatilsa, avtorizatsiya sahifasida bo'lganingizda, sahifaning pastki qismida "Ishonchli saytlar" katagiga belgi qo'yilganligini tekshirishingiz kerak. Agar katakcha bo'lmasa, lekin yozuv mavjud bo'lsa « Internet”, keyin https://i.kontur-ca.ru manzili ishonchli saytlarga qo'shilmagan.
  • Agar Internet Explorer 9 va undan yuqori versiyalari ishlatilsa, avtorizatsiya sahifasida bo'lganingizda, sahifaning istalgan joyini sichqonchaning o'ng tugmasi bilan bosib, "Xususiyatlar" ni tanlashingiz kerak. Ochilgan oynada "Zona" qatorida "Ishonchli saytlar" yozuvi bo'lishi kerak. Aks holda, https://i.kontur-ca.ru manzili ishonchli saytlarga qo'shilmagan.

Agar shaxsiy hisob manzili ishonchli deb aniqlanmagan bo'lsa, tizim ma'muriga https://i.kontur-ca.ru manzilini ishonchli tugunlarga qo'shish so'rovi bilan murojaat qilishingiz kerak.

3. Shaxsiy hisobingizga kirishingiz mumkinligini tekshiring. Agar xato takrorlansa, havoladan RegOids yordam dasturini ishga tushirishingiz kerak. Ushbu yordamchi dastur kompyuter registridagi OID sozlamalarini avtomatik ravishda sozlaydi. O'rnatilgan operatsion tizimning bit darajasiga qarab, ro'yxatga olish kitobi bo'limlaridan birini qo'lda import qilishingiz mumkin:

4. Kompyuter administrator huquqlaridan foydalanayotganligini tekshiring (tekshirish uchun bu yerga o'ting Boshlash - Boshqaruv paneli - Foydalanuvchi hisoblari va Oila xavfsizligi - Foydalanuvchi hisoblari). Agar huquqlar etarli bo'lmasa, foydalanuvchiga to'liq huquqlarni berishingiz kerak, buning uchun administratoringizga murojaat qiling.

5. 3-bosqichni tugatgandan so'ng, kompyuterni qayta ishga tushirish va Shaxsiy kabinetga kirishni tekshirish kerak.

Agar ko'rsatmalarning hech biri yordam bermasa, siz bilan bog'lanishingiz kerak texnik yordam manzil bo'yicha [elektron pochta himoyalangan] Xatda quyidagilar ko'rsatilishi kerak:

1. Diagnostika raqami.

Buning uchun diagnostika portaliga o'tishingiz kerakhttps://help.kontur.ru , « tugmasini bosing Diagnostikani boshlash » . Tekshirish jarayoni tugagandan so'ng, diagnostika raqami ekranda ko'rsatiladi. Maktubda tayinlangan mos yozuvlar raqamini ko'rsating.

2. Xato bilan oynaning skrinshoti (Internet Explorer-ning 9 va undan yuqori versiyalaridan foydalanganda siz "Xususiyatlar" oynasining skrinshotini ham ilova qilishingiz kerak - 2-bandga qarang).

3. Quyidagi registr filiallarini eksport qiling va biriktiring:

32-bit: HKLM\SOFTWARE\Microsoft\Kriptografiya\OID\EncodingType 0\CryptDllFindOIDInfo
64-bit: HKLM\SOFTWARE\Wow6432Node\Microsoft\Kriptografiya\OID\EncodingType 0\CryptDllFindOIDInfo


  1. Umumiy holat.

    Muayyan ma'lumotlarni taqdim etish usulini tanlash va sertifikat maydonlari tarkibiga qo'shimcha cheklovlar quyidagi printsiplarga asoslanadi:

      Sertifikatdagi ma'lumotlarning taqdim etilishi istisno qilish uchun juda oddiy va bir ma'noli bo'lishi kerak turli xil variantlar dasturni ishlab chiqish bosqichida bo'lgan hujjatning talqini;

      shu tarzda tuzilgan spetsifikatsiya EDS kalitlari sertifikatlarini qo'llashning ma'lum bir sohasiga xos bo'lgan ixtiyoriy turdagi qo'shimcha ma'lumotlarni sertifikatga kiritish uchun zarur erkinlikni qoldirishi kerak;

      sertifikatdagi maydonlarning tarkibi va ma'lumotlarni taqdim etish formatlari xalqaro tavsiyalarga muvofiq bo'lishi kerak (2-bandga qarang), agar bu EC qonuni talablariga zid bo'lmasa;

      chiqarilgan sertifikatlar Internet PKI-da qo'llaniladi va bunday tizimlar uchun ochiq va yopiq kalitlarning amal qilish muddati RFC 3280 (4.2.1.4) bo'yicha bir xil deb hisoblanadi va Private Key Usage Period atributi sertifikatga kiritilmasligi kerak.

  2. Xalqaro tavsiyalar. Ushbu hujjat xalqaro tavsiyalarni hisobga olgan holda ishlab chiqilgan:
    • RFC 3280 (RFC 2459 yangilanmoqda) Internet X.509 ochiq kalitlar infratuzilmasi. Sertifikat va sertifikatni bekor qilish roʻyxati (CRL) profili.
    • RFC 3039 Internet X.509 ochiq kalitlar infratuzilmasi. Malakali sertifikat profili - bu RFC taklif qiladi Umumiy talablar foydalanish qonuniy ahamiyatga ega bo'lgan sertifikatlar sintaksisiga (tarkibiga).
  3. Sertifikat maydonlarining tarkibi va maqsadi.

    Ushbu bo'limda 10.01.2002 yildagi "Elektron raqamli imzo to'g'risida"gi Qonunga mos keladigan ochiq kalit sertifikatining asosiy sohalari tavsifi berilgan.

    Ushbu bo'limda qo'llaniladigan tushunchalar, belgilar va atamalar RFC 3280 va RFC 3039 ga asoslangan bo'lib, ular o'z navbatida ITU-T X.509 Tavsiyaning 3-versiyasiga asoslanadi. Bo'lim mazmuni ushbu hujjatlarning mazmunini ko'chirmaydi. , lekin faqat ERI to'g'risidagi qonunning 6-moddasida belgilangan ERI sertifikati tarkibiga qo'yiladigan talablarni amalga oshiradigan maydon sertifikatlaridan foydalanishning farqlari va xususiyatlarini ko'rsatadi.

    Rus tilidagi satr qiymatlarini talab qiladigan barcha sertifikat maydonlari uchun universal UTF-8 kodlashdan foydalanish afzalroqdir (UTF8String turi).

    Ushbu bo'limning maqsadi ma'lum bir sertifikatlashtirish organining talablarini hisobga olmagan holda sertifikat maydonlarining tarkibi va maqsadini aniqlashdir. Sertifikatlashtirish organining faoliyatini tartibga soluvchi hujjatlar sertifikat maydonlarining tarkibini va CA va sertifikat egalarini identifikatsiyalash uchun foydalaniladigan atributlar to'plamini cheklashi mumkin. imzo kalitlari.

      versiya
      Barcha berilgan sertifikatlar kerak 3 versiyasiga ega.

      Ishlab chiqarish raqami
      Seriya raqami maydoni kerak“...imzo kaliti sertifikatining yagona ro‘yxatga olish raqami”ni o‘z ichiga oladi (6-modda, 1-band, 1-band). Sertifikat raqamining o'ziga xosligi ma'lum sertifikatlashtirish organi (CA) doirasida hurmat qilinishi kerak.

      Yaroqlilik
      Yaroqlilik maydoni kerak“... sertifikatlashtirish markazi reestrida joylashgan imzo kaliti sertifikatining amal qilish muddatining boshlanish va tugash sanalari”ni o‘z ichiga oladi (6-modda, 1-band, 1-band).

      SubjectPublicKeyInfo
      subjectPublicKeyInfo maydoni kerak“...elektron raqamli imzoning ochiq kaliti”ni o‘z ichiga oladi (6-modda, 1-band, 3-band).

      Emitent
      "EDS to'g'risida" Federal qonuni sertifikatlar faqat jismoniy shaxslarga berilishini nazarda tutadi, bu qoida CA larning sertifikatlariga va resurslar sertifikatlariga ham tegishli. Federal qonunning rasmiy talablariga rioya qilish uchun CA atributlarida va resurs sertifikatlarida tashkilotning haqiqiy ma'lumotlarini ko'rsatish taklif etiladi, chunki bunday sertifikat CA yoki Resursning vakolatli shaxsiga berilgan va ko'rsatilgan ma'lumotlar "EDS to'g'risida" Federal qonunida ruxsat etilgan taxallus uchun sertifikat sifatida talqin qilinishi va ro'yxatdan o'tkazilishi kerak.
      Emitent maydoni kerak sertifikat bergan tashkilotni yagona aniqlang va tashkilotning rasmiy ro'yxatdan o'tgan nomini o'z ichiga oladi.
      Identifikatsiya qilish uchun quyidagi atributlardan foydalanish mumkin:

      • mamlakat nomi
      • (id-6 da)
      • shtat yoki viloyat nomi
      • (id-8 da)
      • mahalliy nomi
      • (id-7 da)
      • tashkilot nomi
      • (id-10 da)
      • tashkilot nomi
      • (id-11 da)
      • pochta manzili
      • (id-16 da)
      • ishlab chiqarish raqami
      • (id-5 da)

      Emitent maydoni kerak“imzo kaliti sertifikatini bergan sertifikatlashtirish organining nomi va joylashgan joyi”ni tavsiflovchi atributlarni kiritishni unutmang (6-modda, 1-band, 5-band).

      Ism kerak OrganizationName atributida ko'rsatilgan. OrganizationName atributidan foydalanganda balki

      CA joylashuvi balki countryName, stateOrProvinceName, localityName atributlari to‘plami (ularning har biri ixtiyoriy) yoki bitta postalAddress atributi yordamida ko‘rsatilishi mumkin. Yuqoridagi usullardan har biri bilan CA ning joylashuvi mavjud bo'lishi kerak sertifikatda.

      kerak sertifikatlashtirish organining yuridik manzilini o'z ichiga oladi. Ajratuvchi sifatida bo'sh joy ("0x20" belgisi) ishlatilishi kerak.

      maydon atributi mavzusi seriya raqami kerak ismlarning to'qnashuvida ishlatiladi.

      Mavzu
      Sertifikat egasining DN (taniqli ism) ni ifodalash uchun mumkin quyidagi atributlardan foydalaniladi:

      • mamlakat nomi
      • (id-6 da)
      • shtat yoki viloyat nomi
      • (id-8 da)
      • mahalliy nomi
      • (id-7 da)
      • tashkilot nomi
      • (id-10 da)
      • tashkilot nomi
      • (id-11 da)
      • sarlavha
      • (id-12 da)
      • umumiy ism
      • (id-3 da)
      • taxallus
      • (id-da 65)
      • ishlab chiqarish raqami
      • (id-5 da)
      • pochta manzili
      • (id-16 da)

      Federal qonunning rasmiy talablariga rioya qilish uchun CA atributlarida va resurs sertifikatlarida tashkilotning haqiqiy ma'lumotlarini ko'rsatish taklif etiladi, chunki bunday sertifikat CA yoki Resursning vakolatli shaxsiga berilgan va ko'rsatilgan ma'lumotlar "EDS to'g'risida" Federal qonunida ruxsat etilgan taxallus uchun sertifikat sifatida talqin qilinishi va ro'yxatdan o'tkazilishi kerak.

      mavzu maydoni kerak quyidagi ma’lumotlarni o‘z ichiga olishi shart: “imzo kaliti sertifikati egasining familiyasi, ismi va otasining ismi yoki egasining taxallusi” (6-moddaning 1-bandi 2-bandi).

      Egasining familiyasi, ismi va otasining ismi kerak umumiyName atributida bo'lishi va pasportda ko'rsatilganlarga mos kelishi. Ajratuvchi sifatida bo'sh joy ("0x20" belgisi) ishlatilishi kerak.

      Egasi taxallus kerak taxallus atributida mavjud.

      Ushbu atributlardan birining ishlatilishi boshqasidan foydalanishni istisno qiladi.

      Qolgan atributlar ixtiyoriy.

      "Agar kerak bo'lsa, imzo kaliti sertifikati, tasdiqlovchi hujjatlar asosida, lavozimni ko'rsatadi (ushbu lavozim tashkil etilgan tashkilotning nomi va joylashgan joyini ko'rsatgan holda) ..." (6-modda, 2-band).

      Sertifikat egasining unvoni kerak sarlavha atributida ko'rsatilgan. Atribut qiymati kerak sertifikat egasi uchun belgilangan lavozimni tasdiqlovchi hujjatlardagi yozuvga mos keladi.

      RFC 3039 ga muvofiq sarlavha atributi, kerak subjectDirectoryAttributes kengaytmasiga kiritilishi mumkin. Biroq, ushbu hujjat (va RFC 3280) uni mavzu maydoniga kiritish imkonini beradi.

      Sarlavha atributidan foydalanganda talab qilinadi kerak lavozimi tashkil etilgan tashkilotning nomi va joylashgan joyini tavsiflovchi atributlarni o'z ichiga oladi.

      Kompaniya nomi kerak OrganizationName atributida ko'rsatilgan. Atribut qiymati kerak ta'sis yoki unga tenglashtirilgan boshqa hujjatlardagi tashkilot nomiga mos kelishi. OrganizationName atributidan foydalanganda balki OrganizationalUnitName atributidan ham foydalaniladi.

      Tashkilotning joylashgan joyi balki countryName, stateOrProvinceName, localityName atributlari to‘plami (ularning har biri ixtiyoriy) yoki bitta postalAddress atributi yordamida ko‘rsatilishi mumkin.

      PostalAddress atributi, agar foydalanilsa, kerak tashkilotning yuridik manzilini yoki imzo kaliti sertifikati egasining yashash manzilini (jismoniy shaxs uchun) o'z ichiga oladi.

      Agar tashkilot nomi atributi mavjud boʻlsa, countryName, stateOrProvinceName, localityName va postalAddress atributlari kerak tashkilot joylashgan joy sifatida talqin qilinishi mumkin.

      Mavzu maydonining ixtiyoriy atributlari (mamlakatName, shtatYokiProvinceName, mahalliy nomi, tashkilot nomi, tashkilot birligi nomi, sarlavha, pochta manzili) mumkin subjectDirectoryAttributes kengaytmasidagi mavzu maydoni o'rniga, agar u CA qoidalari bilan aniqlangan bo'lsa, kiritilishi kerak (3.8.1-bandga qarang). Bu holda ular Kerak emas mavzuga kiritilishi va mumkin emas imzo kaliti sertifikatlari egalarini farqlash uchun ishlatiladi.

      serialNumber atributi kerak nom bilan to'qnash kelgan taqdirda sertifikatning mavzu maydoniga kiritilishi kerak. U ham balki sertifikatlashtirish markazining reglamentida belgilangan bo'lsa, kiritiladi.

      serialNumber atributi balki:

      • o'zboshimchalik bilan bo'lish (sertifikatlash organining o'zi tomonidan tayinlangan);
      • davlat (yoki boshqa) tashkilot tomonidan berilgan identifikatorni (raqamni) o'z ichiga oladi (masalan, TIN, pasport seriyasi va raqami, shaxsiy guvohnoma raqami va boshqalar).
    1. Kerakli kengaytmalar
      kerak quyidagi kengaytmalarni o'z ichiga oladi:

      • KeyUsage (id-ce 15)
      • Sertifikat siyosati (id-ce 32)
      1. KeyUsage
        Sertifikat raqamli imzoni tekshirish uchun ishlatilishi uchun keyUsage kengaytmasida kerak digitalSignature(0) va nonRepuduation(1) bitlari o'rnatilishi kerak.

        Sertifikat siyosati
        Sertifikat siyosatining kengaytmasi sertifikatning qonuniy jihatdan tegishli qo'llanilishi doirasini aniqlash uchun mo'ljallangan.
        "... ushbu ochiq kalitdan foydalaniladigan ERI vositalarining nomi ..." (6-moddaning 1-bandi, 4-bandi), "... amalga oshirishda elektron hujjatning elektron hujjat bilan aloqasi to'g'risidagi ma'lumotlar. elektron raqamli imzo yuridik ahamiyatga ega bo'ladi ... "(6-modda, 1-band, 6-band) va imzo kalitlari sertifikatlarini olish va ulardan foydalanish tartibini tartibga soluvchi boshqa ma'lumotlar, bo'lishi mumkin ushbu kengaytmada ko'rsatilgan CPSuri (Sertifikat amaliyoti bayonoti URI) da mavjud.

    2. Ixtiyoriy kengaytmalar
      Imzo kaliti sertifikatining bir qismi sifatida mumkin boshqa kengaytmalarni o'z ichiga oladi. ERI kaliti sertifikatiga kengaytmalarni kiritishda sertifikatda ko'rsatilgan ma'lumotlarning izchilligi va noaniqligini ta'minlash kerak.
      Ushbu hujjat subyektDirectoryAttributes (id-ce 9) kengaytmasidan boshqa kengaytmalardan foydalanishni belgilamaydi.

      1. SubjectDirectoryAttributes
        SubjectDirectoryAttributes kengaytmasi balki mavzu sohasida ko'rsatilgan ma'lumotlarni to'ldiradigan atributlarni o'z ichiga oladi.
        RFC 3039 da sanab o'tilgan atributlarga qo'shimcha ravishda, subjectDirectoryAttributes kengaytmasida quyidagi atributlar qo'llab-quvvatlanishi tavsiya etiladi:

        • malaka
        • {-}
        • mamlakat nomi
        • (id-6 da)
        • shtat yoki viloyat nomi
        • (id-8 da)
        • mahalliy nomi
        • (id-7 da)
        • tashkilot nomi
        • (id-10 da)
        • tashkilot nomi
        • (id-11 da)
        • sarlavha
        • (id-12 da)
        • pochta manzili
        • (id-16 da)

        "Agar kerak bo'lsa, tasdiqlovchi hujjatlar asosida imzo kaliti sertifikati ... imzo kaliti sertifikati egasining malakasini ko'rsatadi" (6-modda, 2-band).

        ERI kaliti sertifikati egasining malakasi to'g'risidagi ma'lumotlar kerak malaka atributida ko'rsatilgan. Ushbu atribut xalqaro tavsiyalarda belgilanmagan (2-bandga qarang) va ro'yxatga olinishi kerak.

        Agar subjectDirectoryAttributes kengaytmasiga countryName, stateOrProvinceName, localityName, OrganizationName, OrganizationalUnitName, title, postalAddress atributlari kiritilgan bo‘lsa, ular Kerak emas mavzu maydoniga kiritilishi kerak.

        Imzo kaliti sertifikati egasi haqidagi boshqa ma'lumotlarni saqlash uchun mumkin sertifikatni kengaytirish siyosati va CA ishini tartibga soluvchi boshqa hujjatlar bilan belgilangan cheklovlarga zid bo'lmagan boshqa (allaqachon ro'yxatdan o'tgan yoki ro'yxatga olinishi kerak) atributlardan foydalanish.

ASN1 ilovasi

identifikatori: OID qiymati: 2.5.4
OID tavsifi: X.500 atribut turlari.
id-ce: OID qiymati: 2.5.29
OID tavsifi: 3-versiya sertifikat kengaytmalari uchun obyekt identifikatori.

2.5.4.5 seriya raqamidagi identifikator serialNumber ATTRIBUTE::= ( SINTAX BILAN PrintableString(SIZE (1..64)) TENGLIK MUVOFIQ QOIDA caseIgnoreMatch SUBSTRINGS MUVOS QOIDALAR caseIgnoreSubstringsMatch ID id-at-serialNumber )

(RFC 3039)
SerialNumber atribut turi mavjud bo'lganda, mavzu maydoni aks holda bir xil bo'lishi mumkin bo'lgan nomlarni farqlash uchun qo'llanilishi kerak. Ushbu atribut mavzu nomlarining o'ziga xosligini ta'minlashdan tashqari aniqlangan semantikaga ega emas. U CA tomonidan tayinlangan raqam yoki kodni yoki hukumat yoki fuqarolik organi tomonidan tayinlangan identifikatorni o'z ichiga olishi MUMKIN. Har qanday mavzu nomi bilan to'qnashuvlarni hal qilish uchun serialNumber yetarli bo'lishini ta'minlash CA mas'uliyatidir.

2.5.4.3 - id-at-commonName

OID qiymati: 2.5.4.3

OID tavsifi: Umumiy nom atribut turi ob'ektning identifikatorini belgilaydi. Umumiy nom katalog nomi emas; bu (ehtimol noaniq) nom bo'lib, u orqali ob'ekt ba'zi cheklangan doirada (masalan, tashkilot) ma'lum bo'ladi va u bog'langan mamlakat yoki madaniyatning nomlash qoidalariga mos keladi.

CommonName ATTRIBUTE::= ( SYNTAX DirectoryString (ub-common-name) ID (id-at-commonName) BO'LGAN ismning QO'SHIMTI TIPI)

(RFC 3039: Malakali sertifikat profili)
OID qiymati: 2.5.4.65

taxallus ATTRIBUTE::= ( SINTAX DirectoryString ID (taxallusi id)

OID qiymati: 2.5.29.17

OID tavsifi: id-ce-subjectAltName Ushbu kengaytma CA tomonidan sertifikatlangan ochiq kalit bilan bog'langan ob'ekt uchun har xil nom shakllaridan foydalangan holda bir yoki bir nechta muqobil nomlarni o'z ichiga oladi.

SubjectAltName EXTENSION::= ( id-ce-subjectAltName ORQALI TANILANGAN SINTAKS Umumiy ismlar ) GeneralNames::= GeneralName OF SEQUENCE SIZE (1..MAX) GeneralName::= CHOICE ( otherName INSTANCE OF BOSHQA NAME , d85 ring ring , d85 ring , d 5 r ing ) *) x400Address ORAaddress, directoryName Name, ediPartyName EDIPartyName, uniformResourceIdentifier IA5String, IPAddress OCTET STRING, registeredID OBJECT IDENTIFIER ) (*) – ixtiyoriy qator. BOSHQA NAME::= SEQUENCE (tur identifikatori OB'YEKT identifikatori qiymati turi-id BO'YICHA TANRILANGAN HAR QANDAY OShKOR)

OID qiymati: 2.5.4.16

OID tavsifi: Pochta manzili atributi turi pochta aloqasi organi tomonidan nom berilgan ob'ektga pochta xabarlarini jismoniy yetkazib berish uchun manzil ma'lumotlarini belgilaydi. Pochta manzili uchun atribut qiymati odatda CCITT Rec F.401 bo‘yicha MHS formatlanmagan pochta O/R manzilining 1-versiyasidan tanlangan atributlardan iborat bo‘ladi va har biri 30 ta belgidan iborat 6 qator, jumladan, pochta mamlakati nomi bilan chegaralanadi. Odatda bunday manzilda bo'lgan ma'lumotlar qabul qiluvchining nomi, ko'cha manzili, shahar, shtat yoki viloyat, pochta indeksi va, ehtimol, nomlangan ob'ektning o'ziga xos talablariga qarab, pochta qutisi raqamini o'z ichiga olishi mumkin.

Pochta manzili ATTRIBUTE::= ( SINTAKS BILAN Pochta manzili TENGLIK MUVOFIQ QOIDALARI caseIgnoreListMatch SUBSTRINGS MOS QOIDALARI CaseIgnoreListSubstringsMatch ID id-at-postalAddress ) Pochta manzili::= (SEQUENCE-postal-adres) (SEQUENCE-IZ-ub-adres.Satri.Substring)

OID qiymati: 2.5.4.12

OID tavsifi: Sarlavha atributi turi tashkilot ichidagi ob'ektning belgilangan pozitsiyasini yoki funktsiyasini belgilaydi. Sarlavha uchun atribut qiymati string hisoblanadi.

Sarlavha ATTRIBUTE::= ( SINTAKSI BO'LGAN ism SUBTYPE DirectoryString (ub-title) ID id-at-title ) id-ce-certificatePolicies OBYEKT identifikatori::= ( id-ce 32 ) sertifikatSiyosat::= (SEQUENCE SIZE. MAX) OF PolicyInformation PolicyInformation::= SEQUENCE (policyIdentifier CertPolicyId, policyQualifiers SEQUENCE SIZE (1..MAX) OF PolicyQualifierInfo OPTIONAL ) CertPolicyId::= OBJECT IDENTIFIER NYYNYd:= OBJECT IDENTIFIER (PolicyQualifierInfo OF) -YNYNYDENTIFIER (Identifier) ​​PolicyQualifierInfo Policy:IQualifierSEQUENCE(policyQualifierInfo Policy:IQualifierSEQUENCE:Identifier) Internet siyosati kvalifikatorlari uchun id-qt OBYEKT identifikatori::= ( id-pkix 2 ) id-qt-cps OBYEKT identifikatori::= ( id-qt 1 ) id-qt-unotice OBYEKT identifikatori::= ( id-qt 2) PolicyQualifierId::= OBYEKT identifikatori (id-qt-cps | id-qt-unotice) Kvalifier::= CHOICE ( cPSuri CPuri, userNotice UserNotice ) CPSuri::= IA5String UserNotice::= SEQUENCE OPTIONAL, ReferenceReitText Extension ko‘rsatish EslatmaReference::= SEQUENCE (organ zation DisplayText, noticeRaqamlar INTEGER SEQUENCE ) DisplayText::= CHOICE ( visibleString VisibleString (SIZE (1..200)), bmpString BMPString (SIZE (1..200)), utf8String (UTF8String) (UTF8String.))

Vadim Malyx
02.10.2013

Bir muncha vaqt oldin, Facebookdagi Forum Rus guruhida foydalanish bo'yicha muhokamalar bo'lib o'tdi axborot tizimlari ah hokimiyat (muhokama mavzudan tashqarida edi, buni quyidagi izohlarda ko'rishingiz mumkin). Bahsning mohiyati shundan iboratki, mansabdor shaxslarning malakali elektron imzo sertifikatlarida (ES) ro'yxatdan o'tkazilishi kerak bo'lgan axborot tizimlarining OIDlari (ob'ekt identifikatori - ob'ekt identifikatori) tufayli, xuddi shu ES bir martadan ko'proq o'zgartirilishi kerak. yil (xavfsizlik talablari bilan belgilanadi) , va bu, o'z navbatida, qo'shimcha murakkabliklar va xarajatlarga olib keladi, chunki ko'pchilik rasmiylar o'zlariga ega bo'lmagan holda tijorat CAlari bilan ishlaydilar. Muammo aynan nima ekanligini umumiy tushunishning yo'qligi bilan yanada kuchayadi. OIDlar qanchalik zarur va/yoki majburiy ekanligini ta'minlaydi.

Bahs chog‘ida raqibim mavzu sohasining ba’zi asoslarini bilmasligim tufayli kelajakda muayyan huquqiy muammolarga duch kelishim mumkinligi haqida ogohlantirdi. Men hamkasbning bunday ogohlantirishini e'tiborsiz qoldira olmadim, shuning uchun men ushbu mavzuni yana diqqat bilan o'rganishga qaror qildim va hamma narsani tushunib, to'g'ri bajarganimga ishonch hosil qildim. Quyida ushbu ekskursiya natijalaridan ba'zilari keltirilgan mavzu maydoni. Ehtimol, kimdir qiziqadi.

Asosiy tushunchalardan boshlab, elektron imzolash assimetrik shifrlash algoritmlariga asoslanadi. Bu algoritmlarning asosiy xususiyati shundaki, xabarni shifrlash va shifrini ochish uchun ikki xil kalitdan foydalaniladi. Simmetrik algoritmlar keng ommaga ko'proq tanish bo'lib, biz xabarni bir xil kalit (yoki parol) bilan shifrlash va shifrini ochishda, masalan, faylni parol bilan arxivlash yoki MS Word hujjatini himoya qilish.

Ko'p narsalar assimetrik shifrlash algoritmlariga asoslanadi, garchi shifrlash va shifrni hal qilish uchun turli xil kalitlardan foydalanilganligi bizga ushbu algoritmlar uchun foydali dasturni topishga imkon bermaydi. Buning uchun ular ba'zi qo'shimcha xususiyatlarga ega bo'lishi kerak. Birinchidan, kalitlar hisoblanmasligi kerak, ya'ni bitta kalitni bilsangiz, ikkinchisini hisoblay olmaysiz. Bundan tashqari, turli shifrlash kalitlari turli shifrlash kalitlariga mos kelishi va aksincha - bitta shifrlash kalitiga faqat bitta shifrlash kaliti mos kelishi juda muhimdir.

Haqiqiy imzo nima? Axir, biz hujjatni shifrlash emas, balki imzolashimiz kerak. Avval siz imzo nima ekanligini va nima uchun kerakligini tushunishingiz kerak. Qo'lda yozilgan imzoingizni qog'oz hujjatga qo'yganingizda, siz ushbu hujjatni (boshqasini emas) ko'rgan (va rozi bo'lgan) o'zingiz (boshqa birov emas) ekanligingizga ishonch hosil qilasiz. Eng muhim mulk imzolar - rad etmaslik. Bu shuni anglatadiki, siz hujjatni imzolaganingizdan so'ng, keyinchalik bu faktdan voz kecholmaysiz. Qog'oz imzosi bo'lsa, qo'l yozuvi ekspertizasi sizni, elektron bo'lsa, assimetrik shifrlash algoritmlariga asoslangan matematik usullarni hukm qiladi.

Bularning barchasi qanday ishlaydi, bir so'z bilan aytganda. Biz assimetrik shifrlash algoritmini olamiz, kalit juftligini yaratamiz (shifrlash va parolni hal qilish uchun). Hujjatlarni imzolaydigan shaxsga shifrlash kalitini beramiz. U har doim o'zi bilan birga bo'lishi va hech kimga bermasligi kerak. Shuning uchun u "shaxsiy" kalit deb ataladi. Biz hammaga boshqa kalitni (shifrni ochish) beramiz, shuning uchun u "ochiq". Hujjatni imzolashda shaxs uni shaxsiy kaliti bilan shifrlashi kerak. Hujjatning o'zi shifrlangan emas, chunki u juda katta bo'lishi mumkin va biz uni shifrlashimiz shart emas. Shuning uchun, hujjat uchun xesh olinadi - bu hujjatning "barmoq izi" kabi turli xil hujjatlar uchun yuqori ehtimollik darajasiga ega ma'lum bir raqamli ketma-ketlikdir. U imzolovchining shaxsiy kaliti bilan shifrlangan. Bu shifrlangan xesh elektron imzo hujjat. Endi hujjat, imzo va ochiq kalitga ega bo'lgan har bir kishi ushbu hujjatning ushbu shaxsiy kalit bilan imzolanganligini osongina tekshirishi mumkin. Buning uchun biz yana hujjatning xeshini olamiz, ochiq kalit bilan imzoni parolini hal qilamiz va solishtiramiz. Ikkita bir xil raqamli ketma-ketlikni olish kerak.

Bularning barchasi ajoyib, ammo hozirgacha biz shaxsiy kalit uchun imzoni rad etmaslikni qo'lga kiritdik, ya'ni hujjatning ma'lum bir kalit bilan imzolanganligini isbotladik. Muayyan shaxs tomonidan imzolanganligini isbotlashimiz kerak. Buning uchun sertifikatlashtirish markazlari va raqamli sertifikatlar mavjud. Sertifikatlash organi qiladigan eng muhim narsa shundaki, u shaxsiy kalit ma'lum bir shaxsga tegishli ekanligini tasdiqlaydi. Buni kafolatlash uchun sertifikatlash markazi kalit juftlarini ishlab chiqaradi va ularni shaxsan egalariga beradi (masofadan proksi orqali variantlar mavjud, ammo bu tafsilotlar). Kalitlar bilan birgalikda raqamli sertifikat yaratiladi - bu elektron hujjat (ba'zan uning qog'oz ko'rinishi), unda kalit egasi, kalitning o'zi, sertifikatlashtirish organi va boshqa ma'lumotlar mavjud. Egasi, qoida tariqasida, bu barcha yaxshilikni xavfsiz vositada (smart karta, ru-token va boshqalar) oladi, unda shaxsiy kalit va o'rnatilgan ochiq kalitga ega sertifikat mavjud. Tashuvchining o'zi doimo siz bilan birga bo'lishi kerak va undan ko'chirilgan ochiq kalit sertifikati sizning elektron imzongizni tekshirishi uchun hammaga berilishi mumkin.

Shunday qilib, imzolash shaxsiy kalit bilan, imzoni tekshirish esa ochiq kalit bilan amalga oshiriladi. Shuning uchun “hujjat OIDlar majmuasi tomonidan imzolangan” (yuqoridagi bahsda yangragan) iborasi ma’nosizdir. Imzolash va tekshirish tartibida faqat ikkita kalit ishtirok etadi, 63-FZda ular mos ravishda nomlanadi - imzo kaliti va imzoni tekshirish kaliti.

Va bu mashhur OIDlar nima? X.509 raqamli sertifikat formati unda kengaytmalarni saqlash imkonini beradi. Bu qo'shimcha ma'lumotlarni saqlash uchun ishlatilishi mumkin bo'lgan ba'zi ixtiyoriy atributlardir. Har bir bunday atribut ierarxik katalogdagi identifikator tomonidan ko'rsatilgan ob'ektdir. Demak, OID - Ob'ekt identifikatori. OIDlarning tabiatini o'rganishning ma'nosi yo'q. Aslida, bu sertifikatda mavjud bo'lishi mumkin bo'lgan qo'shimcha ma'lumotlar.

Ushbu qo'shimcha atributlardan turli maqsadlarda foydalanish mumkin. Ular egasi, kalitlari, CA haqida qo'shimcha ma'lumotlarni taqdim etishlari yoki ushbu sertifikatdan foydalanadigan ilovalar va xizmatlar uchun qo'shimcha ma'lumotlarni olib yurishlari mumkin. Eng keng tarqalgan foydalanish rolga asoslangan kirishni boshqarishdir. Masalan, sertifikatda kalit egasi tashkilot rahbari ekanligi ko'rsatilishi mumkin va bu unga har bir tashkilotning ma'murlari bilan bog'lanmasdan, barcha ISlardagi kerakli funktsiyalar va ma'lumotlarga darhol kirish imkoniyatini beradi. IS va kirish sozlamalarini o'zgartiring. Bularning barchasi, albatta, ushbu barcha ISlar avtorizatsiya uchun foydalanuvchi sertifikatidan foydalanishi va bir xil atributni bir xil tarzda tahlil qilish sharti bilan (shuning uchun atributlar katalogdan tanlanadi va o'zboshimchalik bilan o'rnatilmaydi).

Turli xil ilovalar tufayli biz tabiatan butunlay boshqacha bo'lgan ikkita sertifikat olamiz. Biri - men ekanligimni tasdiqlaydi va bu har doim shunday bo'ladi. Yaxshisi, u pasport kabi umr bo'yi bir yoki bir necha marta berilishi mumkin. Biroq, mavjud kriptografik algoritmlarning nomukammalligi sababli, xavfsizlik maqsadlarida ushbu sertifikatlar endi har yili qayta chiqarilishi kerak. Ikkinchi turdagi sertifikat qo'shimcha ma'lumotlarni boshqaradi va yiliga bir martadan ko'ra tez-tez o'zgarishi mumkin. bilan solishtirish mumkin qo'ng'iroq kartasi. pozitsiyasi o'zgardi, Elektron pochta, telefon - yangi tashrif qog'ozlarini tayyorlashingiz kerak.

Dunyoda ushbu ikki turdagi sertifikatlar mos ravishda Ochiq kalit sertifikati (PKC) va Atribut sertifikati (yoki avtorizatsiya sertifikati - AC) deb ataladi. Ikkinchi turdagi sertifikat birinchisiga qaraganda tez-tez boshqa tashkilot tomonidan berilishi mumkin va shaxsiy "ommaviy kalit" sertifikatiga qaraganda osonroq va qulayroq bo'lishi kerak. Har qanday holatda, RFC 3281 ushbu sertifikat turiga bag'ishlangan buni tavsiya qiladi. Ikkinchi turdagi sertifikat faqat ochiq kalit sertifikatiga havolani o'z ichiga olishi kerak, shunda foydalanuvchini avtorizatsiya qilish uchun undan foydalanadigan tizim birinchi navbatda PKC ishlatadigan shaxsni aniqlashi mumkin.

Endi bizning haqiqatimizga yaqinlashaylik. Qonunchilik darajasida elektron imzolardan foydalanish bilan bog'liq masalalar Rossiya Federatsiyasi, ikkita asosiy hujjat bilan tartibga solinadi - Rossiya Federatsiyasining 04.06.2011 yildagi 63-FZ-sonli "Elektron imzo to'g'risida" gi Qonuni va Rossiya Federatsiyasi Federal xavfsizlik xizmatining 27.12.2011 yildagi buyrug'i. 795-sonli “Elektron imzoni tekshirish kalitining malakali sertifikati shakliga qo‘yiladigan talablarni tasdiqlash to‘g‘risida”gi qarori. Malakali sertifikatning tarkibi 795-sonli buyruqda (II qism "Malakali sertifikat maydonlari to'plamiga qo'yiladigan talablar") tavsiflangan va unda hech qanday axborot tizimlarida avtorizatsiyani nazorat qiluvchi atributlarga qo'yiladigan talablar mavjud emas. Qo'shimcha majburiy atributlar sifatida faqat Rossiya Federatsiyasida jismoniy yoki yuridik shaxsni (TIN, SNILS va boshqalar) aniqlash imkonini beruvchi ma'lumotlar ko'rsatiladi. Garchi na qonun, na FSB buyrug'i boshqa ma'lumotlarni malakali sertifikatga kiritishni taqiqlamasa ham.

Ko'rib turganingizdek, hech qanday qonunchilik normalari har qanday axborot tizimlarida avtorizatsiya bilan bog'liq atributlarning malakali sertifikatida majburiy bo'lishini talab qilmaydi. Bu talablar qayerdan kelib chiqadi? Va ular ishlab chiquvchilardan (yoki "egalari") keladi. maxsus tizimlar. Masalan, SMEV texnologiya portalida joylashtirilgan "Idoralararo elektron o'zaro hamkorlikda elektron imzodan foydalanish bo'yicha yo'riqnoma (4.3-versiya)" ni olaylik. Darhaqiqat, ushbu hujjatning 6-bandida biz o'qiymiz: "EP-SP sertifikatini shakllantirish uchun ma'lumotni tayyorlashda Rosreestrdan ma'lumot so'rash zarurligini aniqlash kerak (USRR dan ko'chirma). Agar bunday so'rov zarur bo'lsa, OID Rosreestr talablariga muvofiq ES-SP sertifikatidagi "Yaxshilangan kalit" maydonida (OID = 2.5.29.37) ko'rsatilishi kerak. Ya'ni, Rosreestr axborot tizimi ushbu atributdan sertifikat egasiga berilishi mumkin bo'lgan ma'lumotlarni aniqlash uchun foydalanadi. Biroq, xuddi shu hujjatda muhim eslatma mavjud, ya'ni bu talab ESIA (davlat tizimlarida yagona avtorizatsiya xizmati) to'liq ishga tushirilgunga qadar va Rosreestr tizimi unga ulanmaguncha amal qiladi. Bu muhim eslatma, uni yodda tuting.

Men davlatda ishlatiladigan boshqa IP-lar bilan ishlamayman. organlar. Men vaziyat shunga o'xshash deb o'ylayman. Davlat xaridlari portali, elektron savdo maydonchalari, turli buxgalteriya va moliyaviy ilovalar foydalanuvchi sertifikatida ma'lum qo'shimcha OIDlarning mavjudligini ham talab qilishi mumkin. Shu bilan birga, sertifikatga axborot tizimining OIDni yozib, qandaydir tarzda javobgarlikni sertifikatlashtirish markaziga topshiraman, degan gap, yumshoq qilib aytganda, noto‘g‘ri. CA ushbu ma'lumotlarni mening arizamga muvofiq sertifikatga kiritadi. Agar mening lavozimim o'zgargan bo'lsa va men eskisini bekor qilish va yangi sertifikat berish uchun ariza berishni unutgan bo'lsam, CA mening unutuvchanligim uchun javobgar bo'lmaydi. Bundan tashqari, 63-FZ qonuni to'g'ridan-to'g'ri sertifikatdan noto'g'ri foydalanish uchun javobgarlikni uning egasiga yuklaydi. 17-moddaning 6-bandida biz quyidagilarni o'qiymiz:
Malakali sertifikat egasi:
1) elektron imzo kalitidan foydalanmang va agar elektron imzo kalitining maxfiyligi buzilgan deb hisoblash uchun asoslar mavjud bo'lsa, darhol malakali sertifikat bergan akkreditatsiyalangan sertifikatlashtirish markaziga ushbu sertifikatni bekor qilish uchun murojaat qiling;
2) malaka sertifikatidagi cheklovlarga muvofiq malakali elektron imzodan foydalanish (agar bunday cheklovlar o'rnatilgan bo'lsa).

Sertifikatda foydalanuvchining muayyan axborot tizimlaridagi rollari va kirishlari to'g'risidagi ma'lumotlarni saqlash zarurati Facebookda nizoga sabab bo'lgan muammoga olib keladi, ya'ni sertifikat shaxsiy elektron imzo uchun xavfsizlik talablaridan ko'ra tez-tez qayta rasmiylashtirilishi kerak. . Lavozim o'zgardi - biz sertifikatni qayta chiqaramiz. Yangi IS paydo bo'ldi - biz sertifikatni qayta chiqaramiz. Yangi tashkilotning (Rosreestr) IS dan ma'lumot so'rash zarurati tug'ildi - biz sertifikatni qayta chiqaramiz.

Dunyoda atribut sertifikati (yoki avtorizatsiya guvohnomasi) deb ataladigan kontseptsiyada 100% zarba mavjud bo'lib, u yuqorida aytib o'tilgan va unda ushbu sertifikatlarni boshqa sertifikatlash organi tomonidan berish tavsiya etiladi (Sertifikat markazidan farqli o'laroq, Atribut avtoriteti - malakali ES sertifikatlarini beradigan oddiy CA) va soddalashtirilgan tarzda. Ushbu sertifikatning o'zida elektron imzo kaliti va egasi haqidagi ma'lumotlar bo'lmasligi kerak. Buning o'rniga u egasining ochiq kalit sertifikatiga havolani o'z ichiga oladi, undan siz shaxs haqida qolgan kerakli ma'lumotlarni olishingiz mumkin.

Shuni ta'kidlash kerakki, ushbu sxema ham juda cheklangan dasturga ega va barcha muammolarni hal qilmaydi. Agar keyingi ma'lumot tizimi o'z ehtiyojlari uchun Rosreestr qiymati bilan band bo'lgan "Yaxshilangan kalit" (OID = 2.5.29.37) bir xil sertifikat maydonidan foydalanishga qaror qilsa nima bo'ladi? Bitta maydonga ikki xil qiymat kiritish ishlamaydi. Shuning uchun biz boshqa ACni chiqarishimiz kerak! Yana bir muammo PKC ning qisqa muddati (bir yil) bilan bog'liq. Agar bizda bir nechta AC mavjud bo'lsa (ular shaxsiy sertifikatga havolani o'z ichiga oladi), ularning barchasi PKC muddati tugagandan keyin qayta chiqarilishi kerak bo'ladi. ACdan samarali foydalanish uchun barcha axborot tizimlarida yagona foydalanuvchi avtorizatsiya markazi talab qilinadi va barcha ilovalar sertifikat atributlaridan izchil va bir xilda foydalanishi kerak.

Davlat uchun bunday yagona avtorizatsiya markazi. hokimiyat allaqachon mavjud - bu ESIA. Rosreestrning OIDlari haqidagi eslatmani eslang.Kelajakda ular ESIA ma'lumotlari bilan almashtiriladi.Davlat xizmatchilari ishlaydigan boshqa axborot tizimlari ham xuddi shunday qilishlari kerak.Avtorizatsiya uchun AC dan foydalanish o'rniga, ESIA bilan integratsiya qilish kerak. va u yerdan kerakli ma'lumotlarni olish ESIA malakali ES sertifikatini hisob qaydnomasiga bog'lashi kerak, shuning uchun axborot tizimlari shaxsiy kalit yordamida foydalanuvchini autentifikatsiya qilishi va ESIA orqali unga (ilovaga kirishni ta'minlash) ruxsat berishi mumkin bo'ladi. Bunday tizim sertifikat maydonlaridan foydalanishdan ko'ra universalroq va ishonchli ko'rinadi va kelajakda u kirishni boshqarishni avtomatlashtiradi.Agar davlat xizmatchilarining kadrlar hisobini yuritishning yagona tizimi yaratilsa, ESIA tegishli ma'lumotlarni olishi mumkin bo'ladi. shaxsning vakolatlari to'g'ridan-to'g'ri u erdan. Boshqa lavozimga o'tgan shaxs - avtomatik ravishda bir tizimga kirish huquqini yo'qotdi va boshqasiga ega bo'ldi. u hujjatlarni imzolash uchun ES kalitidan foydalanishda davom etmoqda, hech narsa qayta rasmiylashtirilmasligi kerak.

AEI PRIME YoAJ uchun Rossiya Banki tomonidan tasdiqlangan qimmatli qog'ozlar va boshqa moliyaviy vositalar to'g'risidagi ma'lumotlarni oshkor qilishning texnik shartlariga muvofiq (), elektron hujjatlar ommaviy axborotni o'z ichiga olgan ma'lumotni oshkor qilish sub'ekti tomonidan kengaytirilgan malakali elektron imzo bilan imzolanishi kerak (Texnik shartlarning 1.7-bandiga qarang). Ushbu talab 2017 yil 1 fevraldan kuchga kiradi.

Hozirda PRIME ma'lumotlarini oshkor qilish serverida elektron imzodan foydalanish bo'yicha test davri boshlandi, u 2017 yilning 31 yanvarigacha davom etadi.

Funktsionallikni tekshirish uchun PRIME mijozlari foydalanishi mumkin ushbu yuridik shaxs uchun ilgari olingan har qanday ES kalit sertifikati.

2017 yil 1 fevraldan boshlab Texnik shartlar talabiga binoan (1.7 va 9.6-bandlarga qarang) foydalanuvchining elektron imzosini tekshirish kalitining malakali sertifikati O'zbekiston Respublikasi Prezidentining buyrug'i bilan belgilangan malakali sertifikat shakliga qo'yiladigan talablarga javob berishi kerak. Rossiya Federal xavfsizlik xizmati 2011 yil 27 dekabrdagi 795-sonli «Elektron imzoni tekshirish kalitining malakali sertifikati shaklini tasdiqlash talablari to'g'risida». Kengaytirilgan asosiy foydalanuvchi sertifikati kengaytmasi ( ob'ekt identifikatori 2.5.29.37) oshkor qilish obyekti identifikatorini o'z ichiga olishi kerak PRIME - OID 1.2.643.6.42.5.5.5

"PRIME" ma'lumotlarini oshkor qilish foydalanuvchisining shaxsiy kabinetiga kirish mijoz tomonidan ilgari olingan LOGIN va PASSWORD yordamida amalga oshiriladi.

Mijozning Axborotni oshkor qilish tasmasida xabarlarni chop etish, hujjatlarni Internet tarmog‘idagi sahifaga joylashtirish, axborotni oshkor qilish tizimida emitentning ro‘yxatga olish kartasiga o‘zgartirishlar kiritish bo‘yicha harakatlari elektron imzo bilan tasdiqlanishi kerak.

PRIME axborotni ochish serverida ESdan foydalanish uchun mijoz avval plaginni o'rnatishi kerak (o'rnatish foydalanuvchilar uchun bepul va ko'p vaqt talab qilmaydi). Quyidagi plaginni o'rnatish ko'rsatmalariga qarang.

Axborotni oshkor qiluvchi foydalanuvchining shaxsiy kabinetida, mijoz plaginni o'rnatgandan so'ng, ma'lumotni oshkor qilish lentasida xabarni nashr qilish uchun shakllarni to'ldirishda yoki hujjatni Internetga joylashtirishda, shuningdek ro'yxatga olish kartasi ma'lumotlarini o'zgartirganda, "Hujjatning elektron imzosi" qo'shimcha maydonlari paydo bo'ladi, bu erda tegishli xizmat maydonida imzo kaliti sertifikatini tanlash va "Imzolash" tugmasini bosish kerak bo'ladi. Shunday qilib, mijoz ma'lumotni oshkor qilish yoki ro'yxatga olish kartasiga o'zgartirishlar kiritish bo'yicha o'z harakatlarini tasdiqlaydi.

  • Xabarni elektron imzo bilan imzolagandan so'ng, mijoz "Nashr qilish" tugmasini bosishi kerak
  • Hujjatni elektron imzo bilan imzolagandan so'ng, mijoz "Hujjat qo'shish" tugmasini bosishi kerak.
  • Elektron imzo bilan ro'yxatga olish kartasidagi o'zgarishlarni imzolagandan so'ng, mijoz "Identifikatsiya shaklini yuborish" tugmasini bosishi kerak.

E'tibor bering, mijozlar tomonidan shaxsiy kabinet orqali "Test login (ES bilan ishlash)" avtorizatsiyasi orqali yuborilgan barcha xabarlar ish rejimida Axborotni oshkor qilish tasmasida e'lon qilinadi. Mijozlar tomonidan shaxsiy kabinet orqali "Testga kirish (ES bilan ishlash)" avtorizatsiyasi orqali joylashtirilgan barcha hujjatlar avtomatik ravishda ish rejimida emitentlarning sahifalarida joylashtiriladi.

Aks holda, emitentning PRIME axborotni oshkor qilish serveridagi shaxsiy kabinetidagi tartib o‘zgarmaydi.