Метка времени в электронной подписи что это
Перейти к содержимому

Метка времени в электронной подписи что это

  • автор:

Метка времени в электронной подписи что это

Об актуальных изменениях в КС узнаете, став участником программы, разработанной совместно с АО »СБЕР А». Слушателям, успешно освоившим программу, выдаются удостоверения установленного образца.

Носова Екатерина Евгеньевна

Программа разработана совместно с АО »СБЕР А». Слушателям, успешно освоившим программу, выдаются удостоверения установленного образца.

Обзор документа

Приказ Министерства цифрового развития, связи и массовых коммуникаций РФ от 6 ноября 2020 г. № 580 «Об утверждении порядка создания и проверки метки доверенного времени»

В соответствии с пунктом 19 статьи 2 Федерального закона от 6 апреля 2011 г. № 63-ФЗ "Об электронной подписи" (Собрание законодательства Российской Федерации, 2011, № 15, ст. 2036; 2019, № 52, ст. 7794) и пунктом 1 Положения о Министерстве цифрового развития, связи и массовых коммуникаций Российской Федерации, утвержденного постановлением Правительства Российской Федерации от 2 июня 2008 г. № 418 (Собрание законодательства Российской Федерации, 2008, № 23, ст. 27.08; 2018, № 40, ст. 6142), приказываю:

1. Утвердить прилагаемый порядок создания и проверки метки доверенного времени.

2. Направить настоящий приказ на государственную регистрацию в Министерство юстиции Российской Федерации.

3. Настоящий приказ вступает в силу с 1 января 2021 г. и действует до 1 января 2027 г.

Министр М.И. Шадаев

Зарегистрировано в Минюсте РФ 28 декабря 2020 г.

УТВЕРЖДЕН
приказом Министерства цифрового
развития, связи и массовых
коммуникаций
Российской Федерации
от 06.11.2020 г. № 580

Порядок
создания и проверки метки доверенного времени

1. Настоящий Порядок определяет правила создания и проверки метки доверенного времени.

2. Метка доверенного времени создается доверенной третьей стороной, удостоверяющим центром или оператором информационной системы (далее — служба меток доверенного времени) с использованием программных и (или) аппаратных средств, прошедших процедуру подтверждения соответствия требованиям, установленным в соответствии с пунктом 19 статьи 2 Федерального закона от 6 апреля 2011 г. № 63-ФЗ "Об электронной подписи" (далее — Федеральный закон "Об электронной подписи").

3. Создание метки доверенного времени осуществляется службой меток доверенного времени по запросу участников электронного взаимодействия путем подписания электронной подписью службы меток доверенного времени текущего достоверного значения времени в соответствии с требованиями к структуре метки доверенного времени.

4. С целью обеспечения достоверной информации о моменте подписания электронного документа метка доверенного времени может быть присоединена к подписываемому документу или связана с подписываемым документом иным способом.

5. Формат запроса метки доверенного времени и формат ответа службы меток доверенного времени на такой запрос, предусматривающий обеспечение целостности и достоверности метки доверенного времени, используются службой меток доверенного времени в соответствии с законодательством Российской Федерации в сфере технического регулирования и стандартизации.

6. Службы меток доверенного времени, создаваемые доверенной третьей стороной или удостоверяющим центром, при создании метки доверенного времени должны получать информацию о точном значении времени с учетом часового пояса и календарной дате от технических средств передачи эталонных сигналов времени и частоты, а также информацию о точном значении времени и календарной дате (далее — технические средства передачи эталонных сигналов времени), функционирующих в соответствии с Положением о Государственной службе времени, частоты и определения параметров вращения Земли, утвержденным постановлением Правительства Российской Федерации от 23 марта 2001 г. № 225 (Собрание законодательства Российской Федерации, 2001, № 14, ст. 1361; 2018, № 49, ст. 7600). В метку времени заносятся значения о точном значении времени в соответствии со всемирным координированным временем (далее — UTC).

7. Службы меток доверенного времени, создаваемые операторами информационных систем, получают информацию о дате и времени от технических средств передачи эталонных сигналов времени или от службы меток доверенного времени, указанных в пункте 6 настоящего Порядка, посредством информационно-телекоммуникационных сетей при условии обеспечения целостности передаваемой информации с использованием средств криптографической защиты информации, имеющих подтверждение соответствия требованиям, установленным согласно части 5 статьи 8 Федерального закона "Об электронной подписи".

8. Проверка метки доверенного времени осуществляется службой меток доверенного времени при проверке действительности электронной подписи с использованием средств, прошедших процедуру подтверждения соответствия требованиям, установленным согласно части 5 статьи 8 Федерального закона "Об электронной подписи" в следующем порядке:

1) служба меток доверенного времени проверяет математическую корректность электронной подписи;

2) служба меток доверенного времени проверяет применимость метки доверенного времени к электронной подписи, для которой данная метка доверенного времени создана;

3) служба меток доверенного времени осуществляет сравнение даты и времени, указанных в полученной для электронной подписи метке времени, со сроками действия сертификата ключа проверки электронной подписи, соответствующего проверяемой электронной подписи. Дата и время должны находиться в пределах срока действия данного сертификата;

4) служба меток доверенного времени получает сведения об аннулировании сертификата ключа проверки электронной подписи на момент выдачи метки доверенного времени для данной электронной подписи. Дата и время аннулирования данного сертификата ключа проверки электронной подписи должны быть позже даты и времени, указанных в полученной для электронной подписи метке доверенного времени.

9. Создание метки доверенного времени осуществляется в соответствии со следующими требованиями:

1) Электронный документ должен содержать доказательства, что объекты данных существовали до определенного момента времени (далее — протокол штампов времени). В целях обеспечения указанных доказательств осуществляется взаимодействие службы штампов времени (TSA) и запрашивающей стороны посредством формирования запроса к TSA и проверки ее ответа.

2) Служба штампов времени при создании метки времени должна:

использовать значение UTC;

включать достоверное значение времени в каждый штамп;

включать уникальное целое число в каждый новый штамп;

создавать штамп при получении запроса от запрашивающей стороны, когда это возможно;

включать в каждый штамп времени идентификатор политики безопасности (регламента), согласно которой он был создан;

ставить штамп времени только для хэш-значения, вычисленного с использованием устойчивой однонаправленной хэш-функции;

проверять соответствие длины хэш-значения длине, определенной в алгоритме хэширования, идентификатор которого указан в запросе к TSA;

не подвергать хэш-значение, которому присвоен штамп, какой-либо проверке (кроме проверки его длины, как это указано в предыдущем пункте);

не включать в штампы времени какую-либо информацию, идентифицирующую запрашивающую сторону;

подписывать каждый штамп времени ключом, сгенерированным специально для этой цели;

включать дополнительную информацию в штамп времени, если этого требует запрашивающая сторона, используя только те расширения, которые поддерживаются службой штампов времени. Если это невозможно, служба штампов времени должна ответить сообщением об ошибке.

3) В первом сообщении обмена в рамках данного протокола запрашивающая сторона посылает в службу штампов времени запрос на штамп времени (далее — TimeStampReq). Во втором сообщении служба штампов времени отвечает запрашивающей стороне сообщением (далее — TimeStampResp).

При получении TimeStampResp, содержащего штамп времени (далее — TimeStampToken), запрашивающая сторона должна проверить ответ на ошибки о состоянии и, если их нет, проверить различные поля в TimeStampToken, а также действительность электронной подписи, которой подписан TimeStampToken, и убедиться, что данные с проставленным штампом времени соответствуют отправленным данным. Запрашивающая сторона должна проверить, что TimeStampToken содержит правильный идентификатор сертификата службы штампов времени (ESSCertIDv2), правильное хэш-значение (hashedMessage) и правильный идентификатор алгоритма хэширования (hashAlgorithm) в поле messagelmprint.

После этого запрашивающая сторона должна проверить актуальность ответа, соотнеся его время с собственным доверенным источником времени, если источник существует, либо сравнив включенное в ответ значение nonce со значением в запросе, а также убедиться в действительности сертификата службы штампов времени с помощью проверки соответствующего списка отозванных сертификатов.

4) Запрос к службе штампов времени должен представлять собой структуру типа TimeStampReq:

— OID алгоритма хэширования и хэш-значение от данных, для которых

— требуется штамп времени

reqPolicy TSAPolicyId OPTIONAL,

nonce INTEGER OPTIONAL,

certReq BOOLEAN DEFAULT FALSE,

extensions [0] IMPLICIT Extensions OPTIONAL >

Поля структуры TimeStampReq должны быть заполнены следующим образом:

version поле version описывает версию запроса штампа времени. Поле version должно иметь значение 1;
messagelmprint поле messagelmprint должно представлять собой структуру типа Messagelmprint. Структура Messagelmprint должна выглядеть следующим образом: Messagelmprint ::= SEQUENCE <
hashAlgorithm Algorithmldentifier,
hashedMessage OCTET STRING>
Служба штампов времени отказывает в выдаче штампа времени, возвращая сообщение со значением badAlg в поле PKIFailurelnfo, если хэш-алгоритм не распознан. Поле hashedMessage структуры Messagelmprint должно содержать хэш-значение от данных, для которых требуется штамп времени. Служба штампов времени проверяет совпадение длины хэш-значения с длиной, установленной примененным хэш-алгоритмом, идентификатор которого указан в поле Algorithmldentifier. По результатам такой проверки, в случае несовпадения указанных длин, служба штампов времени отказывает в выдаче штампа времени, возвращая сообщение со значением badAlg в поле badDataFormat;
reqPolicy поле reqPolicy (при наличии) имеет тип TSAPolicyld и обозначает регламент службы штампов времени, согласно которому следует выдать TimeStampToken. TSAPolicyld определяется следующим образом: TSAPolicyld ::= OBJECT IDENTIFIER;
nonce поле nonce (при наличии) имеет тип INTEGER и позволяет клиенту проверить актуальность ответа, когда локальное время недоступно. Значение поля nonce должно представлять собой уникальное 64-битное целое число, сгенерированное клиентом случайным образом. При отсутствии значения nonce в ответе, ответ клиентом должен отклонен;
certReq поле certReq (при наличии) имеет тип BOOLEAN. Если поле certReq присутствует и имеет значение "true", сертификат ключа проверки подписи службы штампов времени должен быть помещен в поле certificates в структуре SignedData. Если поле certReq отсутствует и имеет значение "false", поле certificates в структуре SignedData в ответе службы штампов времени не указывается;
extensions поле extensions (расширения) имеет тип Extensions и позволяет добавить дополнительную информацию в запрос. Служба штампов времени отказывает в выдаче штампа времени, возвращая сообщение об ошибке (unacceptedExtension), если поле Extensions не распознано.

5) Ответ службы штампов времени должен представлять собой структуру

TimeStampResp и выглядеть следующим образом:

timeStampToken TimeStampToken OPTIONAL>

6) Структура PKIStatusInfo должна содержать информацию о статусе запроса к службе штампов времени и выглядеть следующим образом:

statusString PKIFreeText OPTIONAL,

failInfo PKIFailureInfo OPTIONAL >

Поле status имеет тип PKIStatus.

Поле statusString имеет тип PKIFreeText.

Поле failInfo имеет тип PKIFailureInfo.

7) Тип PKIStatus структуры PKIStatusInfo должен представлять собой числовое значение, определяющее статус службы штампов времени. Если значение равно 0 или 1, штамп времени TimeStampToken должен присутствовать. Если присутствует иное значение (кроме 0 или 1), штамп времени TimeStampToken не должен присутствовать.

Служба штампов времени должна поддерживать только следующие возможные статусы:

— когда PKIStatus содержит значение 0, TimeStampToken

— присутствует, как и запрашивалось.

— когда PKIStatus содержит значение 1, TimeStampToken

— присутствует с изменениями.

— штамп времени не получен, причина указана в информационном сообщении

— запрос штампа времени еще не обработан, дополнительная информация ожидается позже,

— это сообщение предупреждает о том, что аннулирование неизбежно revocationNotification

— уведомление о том, что аннулирование имело место.

8) Тип PKIFreeText структуры PKIStatusInfo должен представлять собой объяснение причины отклонения запроса штампа времени в виде текста.

9) Тип PKIFailurelnfo структуры PKIStatusInfo должен представлять собой числовое значение, определяющее тип произошедшей ошибки. Если TimeStampToken отсутствует, PKIFailurelnfo показывает причину отклонения запроса штампа времени.

Служба штампов времени должна поддерживать только следующие возможные значения:

PKIFailurelnfo ::= BIT STRING <

— нераспознанный или неподдерживаемый идентификатор алгоритма

— транзакция не разрешена или не поддерживается

— отправленные данные имеют неверный формат

— источник времени в службе штампов времени недоступен

— служба штампов времени не поддерживает запрашиваемую политику безопасности

— служба штампов времени не поддерживает запрашиваемое расширение

— запрашиваемая дополнительная информация не распознается или недоступна

— запрос не может быть обработан вследствие ошибки системы.

10) Структура TimeStampToken содержит штамп времени и должна представлять собой структуру типа Contentlnfo, где поле contentType должно содержать идентификатор типа содержимого "Подписанные данные" signed-data, а поле content должно содержать соответствующую структуру SignedData. Штамп времени TimeStampToken должен выглядеть следующим образом:

— contentType is id-signedData (P 1323565.1.025-2019)

— content is SignedData (P 1323565.1.025-2019)

Настоящие требования определяют дополнительные условия к содержимому следующих полей структуры SignedData:

— поля signedAttrs, входящего в структуру Signerlnfo, включающего в себя подписанный атрибут, содержащий идентификатор сертификата TSA.

11) Поле encapContentlnfo структуры SignedData должно представлять собой структуру типа EncapsulatedContentlnfo. В него необходимо включать следующие значения:

— в поле eContentType — следующий объектный идентификатор штампа времени:

us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) ct(1) 4>;

— в поле eContent — штамп времени в виде строки октетов (OCTET STRING). Значение поля eContent должно быть результатом DER-кодирования структуры TSTInfo.

Структура TSTInfo содержит штамп времени и должна быть представлена следующим образом:

— должно содержать то же значение, что и поле TimeStampReq

— сторона, запрашивающая штамп времени, должна принимать целые числа

длиной до 160 бит.

accuracy Accuracy OPTIONAL,

ordering BOOLEAN DEFAULT FALSE,

nonce INTEGER OPTIONAL,

— должно присутствовать, если аналогичное поле имеется в

— TimeStampReq. В этом случае поле должно иметь то же значение,

tsa [0] GeneralName OPTIONAL,

extensions [1] IMPLICIT Extensions OPTIONAL>

12) Поля структуры TSTInfo должны быть заполнены в соответствии со следующими требованиями:

version поле version имеет тип INTEGER и описывает версию запроса штампа времени. Поле version должно иметь значение 1. Запрашивающая сторона должна распознавать штампы времени версии 1;
Policy поле policy имеет тип TSAPolicyId и должно обозначать политику безопасности (регламент службы штампов времени, в рамках которой был дан ответ). Если в TimeStampReq присутствует поле reqPolicy, оно должно иметь то же значение, иначе должна быть возвращена ошибка unacceptedPolicy. Поле policy содержит: — условия использования штампа времени; — информацию о доступности журнала штампов времени для проверки подлинности штампа времени;
messagelmprint поле messagelmprint имеет тип MessageImprint и должно иметь то же значение, что и поле messagelmprint в TimeStampReq;
serialNumber поле serialNumber имеет тип INTEGER и является уникальным целым числом, присвоенным данной службой штампов времени каждому штампу времени TimeStampToken. Служба штампов времени обеспечивает уникальность этого числа в том числе в случаях сбоя в работе штампов времени;
genTime поле genTime имеет тип GeneralizedTime и обозначает время создания штампа времени соответствующей службой, должно быть выражено в UTC. Значения GeneralizedTime должны включать секунды. Следует использовать GeneralizedTime с точностью до секунд. В отличие от ограничений, поле GeneralizedTime может содержать и доли секунд. Используется следующий синтаксис: ГГГГММДДччммсс[.s. ]Z. Предусмотрены следующие ограничения к DER-кодированию: 1) результат кодирования должен оканчиваться на Z. При этом десятичный знак, если он присутствует, представляется в виде точки. 2) полночь представляется в следующей форме: ГГГГММДД000000Z, где ГГГГММДД обозначает наступивший день;
accuracy поле accuracy должно представлять собой структуру типа Accuracy и обозначает отклонение времени от времени, значение которого содержится в поле GeneralizedTime. Структура Accuracy выглядит следующим образом: Accuracy ::= SEQUENCE <
seconds millis [0] INTEGER INTEGER (1..999) OPTIONAL, OPTIONAL,
micros [1] INTEGER (1..999) OPTIONAL >
Если поля seconds, millis или micros отсутствуют, то их значение должно быть равным 0. Добавлением значения точности поле accuracy к GeneralizedTime вычисляется верхний предел значения времени в штампе времени, созданном службой штампов времени. Вычитанием точности из GeneralizedTime вычисляется нижний предел значения времени в штампе времени, созданном службой штампов времени. Точность представляется в секундах, миллисекундах и микросекундах в виде целого числа;
ordering поле ordering (упорядочивание) имеет тип BOOLEAN и используется для обозначения работы службы штампов времени в режиме, когда время создания двух штампов времени не может совпадать. Значение "true" поля ordering означает необходимость упорядочивания штампов времени, последовательно выдаваемых службой штампов времени, по полю genTime вне зависимости от значения поля accuracy. Отсутствие поля ordering или его значение "false" означают отсутствие необходимости упорядочивания штампов времени, последовательно выданных службой штампов времени по полю genTime. В этом случае упорядочивание штампов времени осуществляется только тогда, когда разница между genTime первого штампа и genTime второго штампа больше суммы значений точности genTime для каждого штампа;
nonce поле nonce (при наличии) имеет тип INTEGER и позволяет клиенту проверить актуальность значения штампа времени, когда локальное время недоступно. Значение поля nonce должно представлять собой уникальное 64-битное целое число, сгенерированное клиентом случайным образом. При отсутствии значения nonce в ответе, ответ клиентом должен отклонен;
tsa поле tsa имеет тип GeneralName и содержит название службы штампов времени. Значение поля tsa должно соответствовать одному из имен субъектов, включенных в сертификат, используемый для проверки подписи штампа времени;
extensions поле extensions (расширения) имеет тип Extensions и предназначено для дополнительной информации, помещаемой в запрос.

13) Штамп времени не должен содержать иных подписей, кроме подписи службы штампов времени.

Идентификатор сертификата службы штампов времени ESSCertIDv2 должен быть включен в атрибут SigningCertificateV2.

Атрибут SigningCertificateV2 является подписанным атрибутом и должен быть включен в поле signedAttrs структуры Signerlnfo.

Обзор документа

Минцифры определило правила создания и проверки метки доверенного времени. Этот механизм внедряется в России с 1 января 2021 г. Метка доверенного времени представляет собой достоверную информацию в электронной форме о дате и времени подписания электронного документа электронной подписью.

Метка доверенного времени создается доверенной третьей стороной, удостоверяющим центром или оператором информационной системы с использованием программных и (или) аппаратных средств, прошедших процедуру подтверждения соответствия установленным требованиям.

Приказ вступает в силу с 1 января 2021 г. и действует до 1 января 2027 г.

Использование точной даты и времени подписания электронного документа

Использование точной даты и времени подписания электронного документа.

Метка доверенного времени — это достоверная информация в электронной форме о дате и времени подписания электронного документа. Для использования метки доверенного времени необходимо использовать поставщика точного времени и даты, такими поставщиками <9> могут выступать доверенные третьи стороны <10>, удостоверяющие центры или операторы информационных систем (далее — Службы меток доверенного времени). По умолчанию электронная подпись не содержит метку доверенного времени. Метка доверенного времени автоматически создается Службами меток доверенного времени по запросу от средств электронной подписи в соответствии с требованиями <11> к структуре метки доверенного времени.

<9> Пункт 19 статьи 2 Федерального закона от 06.04.2011 N 63-ФЗ «Об электронной подписи».

<10> Статья 18.1 Федерального закона от 06.04.2011 N 63-ФЗ «Об электронной подписи».

<11> Приказ Минцифры России от 06.11.2020 N 580 «Об утверждении порядка создания и проверки метки доверенного времени».

С целью обеспечения достоверной информации о моменте подписания электронного документа метка доверенного времени может быть присоединена к подписываемому документу или связана с подписываемым документом иным способом, соответствующим законодательству Российской Федерации.

Таким образом, в случае, когда квалифицированная электронная подпись содержит метку доверенного времени, проверка действительности квалифицированной электронной подписи осуществляется на дату и время подписания электронного документа. В случае отсутствия метки доверенного времени проверка действительности квалифицированной электронной подписи осуществляется на дату и время проведения такой проверки.

С учетом вышеизложенного Федеральная налоговая служба считает необходимым отметить следующее.

Сертификаты, выданные удостоверяющими центрами, у которых на дату выдачи таких сертификатов отсутствовала аккредитация в соответствии с Реестром УЦ, не признаются квалифицированными, а выполнение проверки действительности квалифицированной электронной подписи, созданной с использованием таких сертификатов, будет приводить к отрицательному результату.

До конца текущего года законодательством Российской Федерации разрешено применять квалифицированные сертификаты представителей юридических лиц, индивидуальных предпринимателей, кредитных организаций, операторов платежных систем и иных лиц, подведомственных Центральному банку Российской Федерации, без применения машиночитаемой доверенности, такие сертификаты разрешено получать в Коммерческих УЦ со сроком их действия не позднее 31 декабря 2022 года.

Также до конца текущего года разрешено на добровольной основе применять машиночитаемую доверенность в связке с электронной подписью физического лица, квалифицированный сертификат которой получен в Коммерческом УЦ. Машиночитаемая доверенность используется для подтверждения полномочий подписанта электронного документа действовать от имени хозяйствующего субъекта, который выдал ему машиночитаемую доверенность.

В соответствии с законодательством Российской Федерации с 1 января 2023 года вводится запрет на использование квалифицированных сертификатов указанных выше представителей и вводится обязанность использования машиночитаемых доверенностей при их электронном взаимодействии.

При использовании квалифицированной электронной подписи, содержащей метку доверенного времени, проверка ее действительности осуществляется на дату и время подписания электронного документа. В случае отсутствия метки доверенного времени проверка действительности квалифицированной электронной подписи осуществляется на дату и время проведения такой проверки, и в случае истечения сроков действия квалифицированной электронной подписи результат проверки ее действительности будет отрицательным.

Индивидуальные предприниматели, нотариусы и лица, уполномоченные на действия от имени юридического лица без доверенности, с 1 января 2022 года получают квалифицированные сертификаты только в УЦ ФНС России. Такие сертификаты применяются при любом электронном взаимодействии, в том числе с любыми информационными системами, без ограничений в силу положений Федерального закона N 63-ФЗ.

Получение квалифицированного сертификата в УЦ ФНС России не требует предварительной записи в налоговый орган и оказывается налоговыми органами при личном присутствии приходе заявителя с соблюдением регламентного времени не более 15 минут и временем ожидания в очереди не более 15 минут.

Для удобства заявителя выдача квалифицированного сертификата в УЦ ФНС России происходит по принципу экстерриториальности, в связи с чем обратиться за его получением можно в любой налоговый орган, оказывающий услугу по выдаче квалифицированной электронной подписи, их перечень и график работы, а также подробная информация о порядке получения квалифицированного сертификата размещена на официальном сайте ФНС России по адресу https://clck.ru/VmS25.

При первом получении квалифицированного сертификата в УЦ ФНС России идентификация заявителя производится только при его личном присутствии <12>.

<12> Абзац 5 пункта 25 Порядка реализации ФНС России функций аккредитованного удостоверяющего центра, утвержденного приказом ФНС России от 30.12.2020 N ВД-7-24/982@, зарегистрирован в Минюсте России 14.05.2021 N 63416.

Настоящее письмо не является нормативным правовым актом, не влечет изменений правового регулирования налоговых отношений, не содержит норм, влекущих юридические последствия для неопределенного круга лиц, носит информационный характер и не препятствует налогоплательщикам руководствоваться нормами законодательства Российской Федерации о налогах и сборах в понимании, отличающемся от положений настоящего письма.

Настоящее письмо направляется для использования в работе и доведения до нижестоящих налоговых органов и налогоплательщиков.

Штамп времени в электронной подписи

вопросы

Электронная подпись содержит в себе сведения о владельце сертификата. В ней также может указываться информация о том, когда и во сколько был подписан документ.

Дата и время ставятся те же, что и на устройстве, с которого произведено подписание. Сведения о моменте подписи, полученные данным способом, не являются достоверными и не вызывают доверия. Чтобы придать юридическую силу документу и доказать момент создания подписи, пользователь обращается к службе штампов времени.

Рассказываем о том, для чего нужен штамп времени и как он работает.

Как формируется штамп времени

Дата и время появляются на документе при подписании электронной подписью в момент, когда ПО ЭЦП обращается к службе штампов времени. Данный сервис работает независимо от пользователя и имеет доступ к точным данным о дате/времени. При этом сохраняется конфиденциальность, так как служба не видит содержимого документа.

Служба штампов времени работает по протоколу TSP (time stamp protocol). Принцип работы данного протокола заключается в обмене сообщениями типа «запрос-ответ». Таким образом, когда подписывается электронный документ, на сервер TSP идёт запрос, затем формируется штамп, который отправляется сервером в ответ на запрос. Ставятся точные значения времени и календарной даты. Ответ подписывается квалифицированной электронной подписью сервера.

Чтобы штамп времени можно было устанавливать к ЭЦП и к подписываемому документу, необходимо использовать ПО, поддерживающее протокол службы штампов времени. Например, программы КриптоАРМ ГОСТ и КриптоПро TSP Client.

Для чего нужны штампы времени

Штамп времени фиксирует время подписания электронного документа. Это необходимо для доказательства юридической значимости. Данная информация принимается в качестве свидетельства в судопроизводстве. Протокол штампа времени доказывает, что тот или иной документ существовал в отдельно выбранный момент.

Преимущества и область применения

При наличии штампа времени на электронной подписи фиксируется время:

  1. состояния документа в определённое время. Штамп времени, полученный после запроса на сервер TSP, служит доказательством существования документа. Эта специфика также используется в области авторского права;
  2. формирования ЭЦП. Является основанием для формирования доказательной базы в случае судебных разбирательств. Широко применяется при организации юридически значимого документооборота на электронных торговых площадках и в других сферах деятельности;
  3. выполнения операции по обработке электронного документа.

Также существуют сервисы, которые позволяют организовать долгосрочное хранение архивных документов в электронной форме. Так, срок хранения бухгалтерской документации составляет пять лет, за это время сертификат может потерять свою силу. Чтобы сохранить срок действия файлов, пользователь обращается в службу OSCP вместе с запросом штампа времени. OCSP-ответ сохраняет сертификат пользователя и доказывает, что подпись была действительна на момент подписания. С использованием КриптоПро OSCP Сlient совместно с ПО для ЭЦП владелец подписи может сохранить OSCP-ответ при подписании документов и формировании штампа времени. Тем самым он обеспечит сохранность юридической силы документа в течение долгого времени.

Также штамп времени необходим при сдаче отчётных документов для Центрального Банка РФ. Пользователь загружает отчётность, подписывает её с помощью квалифицированной ЭЦП и указывает адрес службы штампов времени на портале Центробанка. Данная мера необходима для проверки подлинности ЭЦП и достоверности времени подписания документов.

Какие законы регламентируют штамп времени в 2023 году

Штамп времени был регламентирован Российским законодательством в 2021 году, впервые было дано определение службы «меток доверенного времени» или «цифрового штампа времени». Это стало результатом совместного проекта Минцифры и ФСБ.

В Федеральном законе от 27.12.2019 № 476-ФЗ дано определение метки доверенного времени. Порядок создания и проверки был утверждён приказом Минцифры РФ от 06.11.2020 № 580. Приказом ФСБ России от 4.12.2020 № 555 были введены изменения в приказ ФСБ №796. В документе были уточнены требования, предъявляемых к средствам ЭЦП и оборудованию удостоверяющих центров.

Удостоверяющий центр «Калуга Астрал» является независимой третьей стороной и имеет сервер службы TSP. Квалифицированные и неквалифицированные электронные подписи, выпущенные через API-сервисы Астрал.Платформы имеют штамп времени и доказывают момент подписания документа.

Как защитить электронную подпись: рассказываем про штамп времени

Указанные дата и время будут такие же, как и на устройстве, с которого в этот момент происходило подписание. Данные сведения легко фальсифицировать, поэтому они не вызывают доверия. Для того чтобы наделить документ юридической силой, отправитель обращается к службе штампов времени. После специальной метки информация о дате и времени считается достоверной.

В электронной подписи (ЭП) содержится различная информация. Получателю доступны не только данные о личности автора, но и сведения о том, когда и во сколько был подписан цифровой файл.

Расскажем подробно, что такое штамп времени, для чего он нужен и как работает.

Штамп времени — это результат совместного проекта ФСБ и Министерства цифрового развития. В Российском законодательстве определение «метки доверенного времени» или «цифрового штампа времени» появилось в 2021 году.

  • Федеральный закон от 27.12.2019 № 476-ФЗ определяет, что такое метка доверенного времени.
  • Приказ Минцифры РФ от 06.11.2020 № 580 утверждает порядок её создания и проверки.
  • Приказ ФСБ России от 4.12.2020 № 555 вносит изменения в приказ ФСБ №796. Документ уточняет требования, предъявляемые к средствам электронной подписи и оборудованию удостоверяющих центров.

Штамп времени — это своего рода правовой инструмент. Пользователю важно зафиксировать момент подписания цифрового документа. Сведения с датой и временем, подтверждённые доверенной третьей стороной, являются юридически значимыми. Их можно использовать в суде в качестве доказательств, например,для защиты авторского права. Протокол метки времени свидетельствует, что тот или иной файл существовал в отдельно выбранный момент.

Служба штампов времени — это независимая третья сторона. Она имеет доступ к надёжному источнику о точной дате и времени. Сервис службы сохраняет конфиденциальность данных, так как не видит содержание документов. Для его работы используется криптографический протокол TSP (time stamp protocol). Именно он и формирует метку доверенного времени. Его ещё называют штамп.

Как это работает:

  • Пользователь подписывает документ своей ЭП.
  • Программное обеспечение электронной подписи посылает соответствующий запрос на сервер службы.
  • Формируется результат вычисления хэш-функции от содержимого документа. Он записывается вместе с моментом времени и календарной датой в штамп.
  • Сервер подписывает штамп собственной квалифицированной электронной подписью.
  • Штамп отправляется в ответ на запрос и присоединяется к документу вместе с электронной подписью пользователя.

Для того чтобы штамп присоединился к подписанному документу, необходимо использовать программное обеспечение с поддержкой протокола TSP (time stamp protocol) на стороне сервера и клиента. Чтобы развернуть серверную часть, нужен удостоверяющий центр (УЦ). Как правило, компании пользуются услугами сторонних УЦ.

Например, в электронных подписях удостоверяющего центра «Калуга Астрал» опция штампа времени предоставляется бесплатно. Она уже включена в тариф и не требует заключения дополнительных договоров.

Метка доверенного времени фиксирует три события:

  • Создание — доказывает, что документ существует в определённый момент времени.
  • Подписание — регистрирует время формирования электронной подписи на документе.
  • Обработка — записывает время дальнейших действий пользователя, таких как отправка или сохранение файла.

Метка доверенного времени применяется в качестве доказательства в суде или при определении победителя на электронных торгах. Для сдачи отчётности в Центробанк РФ наличие штампа времени является обязательным. Таким образом ведомство проверяет подлинность электронной подписи и достоверность времени подписания.

Также штамп доверенного времени необходим при долгосрочном хранении электронных документов в архиве. Делается это через специальные сервисы. Например, кадровая документация хранится до 75 лет. За это время сертификат электронной подписи потеряет свою силу. Чтобы сохранить юридическую значимость документов, пользователю нужно обратиться в OSCP службу вместе с запросом метки доверенного времени. OCSP-ответ сохраняет сертификат владельца и подтверждает, что ЭП была действительна на момент подписания.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *