Postup pri získavaní údajov na vytvorenie certifikátu je závislý od toho, aké údaje má certifikát o vlastníkovi obsahovať, teda akú väzbu má vyjadrovať. V každom prípade musí obsahovať vlastníkov verejný kľúč. A je nutné, aby CA neprišla do styku s tajným kľúčom vlastníka certifikátu, lebo inak by bolo možné spochybniť jeho podpisy. Vlastník certifikátu by mohol tvrdiť, že niečo nepodpísal, ale že to za neho podpísala CA. Preto rozhodne nesmie byť pár kľúčov generovaný v CA. V aplikáciach, kde by bolo výhodné pre vlastníka certifikátu poprieť svoj digitálny podpis, je potrebné, aby CA bola schopná dokázať, že verejný kľúč, ktorý publikuje, jej naozaj dodal vlastník príslušného certifikátu. V takýchto prípadoch je možné použiť napríklad nasledujúci postup: Žiadateľ o certifikát sa osobne dostaví na pracovisko CA, kam prinesie na diskete svoj verejný kľúč. Pracovník CA overí totožnosť žiadateľa podľa príslušných dokladov a údaje spolu s kľúčom zapíše do počítača. Ten následne vyhotoví tlačený protokol obsahujúci všetky údaje vrátane kľúča, ktorý žiadateľ podpíše. Pre vyššiu úroveň bezpečnosti môže CA požadovať úradne overený podpis (notárom, matrikou, ...). Na základe tohto protokolu potom môže CA v prípadnom spore dokázať, komu patrí kľúč, ktorý prevzala. Z vložených údajov sa vytvorí certifikát, ktorý sa podpíše tajným kľúčom CA a prenesie do počítača, ktorý certifikáty poskytuje.
Sú aplikácie, ktoré nevyžadujú takú vysokú úroveň bezpečnosti, akú poskytuje spomenutý protokol. Príkladom sú certifikáty, ktoré viažu kľúč na e-mailovú adresu, teda vyjadruje, že vlastník certifikátu vie čítať e-mail poslaný na adresu uvedenú v certifikáte. V týchto aplikáciach sa môže použiť napríklad nasledovný postup na získanie údajov: