Polityka Certyfikacji dla Certyfikatów PEMI



Podobne dokumenty
Polityka Certyfikacji

POLITYKA CERTYFIKACJI

Polityka Certyfikacji RootCA

Polityka Certyfikacji

Polityka Certyfikacji

Polityka Certyfikacji

Polityka Certyfikacji

Polityka Certyfikacji

Polityka Certyfikacji

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

Polityka Certyfikacji

Polityka Certyfikacji dla kwalifikowanych certyfikatów

Polityka Certyfikacji Signet Root CA

Polityka Certyfikacji Root CA. Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA. wersja: 1.1

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Certyfikaty urzędów Signet Root CA i Signet Public CA

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Polityka Certyfikacji

For English version of this document click here. Polityka Certyfikacji. Zaufane funkcje w CC SIGNET. wersja 1.5

Polityka Certyfikacji. Certyfikaty dla serwerów i urządzeń wersja 1.5

Polityka Certyfikacji

Polityka Certyfikacji. Certyfikaty dla serwerów i urządzeń wersja 1.4

Polityka Certyfikacji

Polityka Certyfikacji. Certyfikaty dla serwerów i urządzeń wersja 1.3

Polityka Certyfikacji

Polityka Certyfikacji. Certyfikaty dla serwerów i urządzeń wersja 1.6

Informacja o infrastrukturze klucza publicznego Certum

Polityka Certyfikacji

Informacja o infrastrukturze klucza publicznego Certum QCA

Informacja o infrastrukturze klucza publicznego Certum

For English version of this document click here. Polityka Certyfikacji. Certyfikaty dla urządzeń infrastruktury ICT. wersja: 2.1

Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie

Polityka Certyfikacji

Polityka Certyfikacji

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia

Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

POLITYKA CERTYFIKACJI KIR S.A. DLA CERTYFIKATÓW KWALIFIKOWANYCH

Polityka Certyfikacji. Zaufane funkcje w CC Signet

POLITYKA CERTYFIKACJI KIR DLA CERTYFIKATÓW KWALIFIKOWANYCH

Polityka Certyfikacji. Bezpieczna Poczta Korporacyjna Telekomunikacja Polska

For English version of this document click here. Polityka Certyfikacji. Bezpieczna Poczta Korporacyjna Orange Polska. wersja 1.11

Polityka certyfikacji dla infrastruktury CEPiK. wersja 1.0 z dnia r.

Regulamin świadczenia usług certyfikacyjnych przez Lokalne Centrum Certyfikacji Powiatu Bialskiego

Przewodnik użytkownika

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: wersja 1.5

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: wersja 1.2

Polityka Certyfikacji

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7

For English version of this document click here. Polityka Certyfikacji. Certyfikaty dla serwerów SSL. wersja 1.2

POLITYKA PCCE DLA CERTYFIKATÓW. Symbol Dokumentu: P3.036 Data: r. Wersja: 1.1

Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl.

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

REGULAMIN. stosowania kwalifikowanego podpisu elektronicznego na Uniwersytecie Kardynała Stefana Wyszyńskiego w Warszawie

Regulamin usług certyfikacyjnych SC PZU Życie. Opracował: Sprawdził: Zatwierdził: Data:... Podpis:...

Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR S.A. DLA CERTYFIKATÓW KWALIFIKOWANYCH. Wersja 2.0

Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

POLITYKA PCCE DLA CERTYFIKATÓW OID: { } Symbol Dokumentu: P3.032 Data: r. Wersja: 1.6

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

ZESTAW ENTERPRISE ID. instrukcja pobrania i instalacji certyfikatu niekwalifikowanego. wersja 1.3

KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR S.A. dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Regulamin świadczenia usług certyfikacyjnych przez Centrum Certyfikacji Województwa Podlaskiego. Postanowienia ogólne

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER

LTC-Root-CA CPS Kodeks Postępowania Certyfikacyjnego LTC Root CA

Zasady i warunki świadczenia usług (T&C) dla Centrum Usług Zaufania Sigillum Data: Status: Aktualna PWPW S.A. Wer. 1.0

Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA)

KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Certyfikat kwalifikowany

Microsoft Authenticode. Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.2 UNIZETO TECHNOLOGIES SA

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO REPOZYTORIUM TRANSAKCJI... 2

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.

Regulamin zdalnego odnawiania kwalifikowanych i niekwalifikowanych certyfikatów wydanych przez KIR S.A.

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni

Procedura obsługi certyfikatów internetowych imiennych I. WSTĘP... 2 II. WYMAGANIA SYSTEMOWE... 2 III. DOSTĘP DO APLIKACJI WEBOWEJ...

EuroCert Sp. z o.o. Centrum EUROCERT. Polityka certyfikacji dla kwalifikowanych certyfikatów. Wersja 2.0 Data: r.

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 2.4 Data: 19 maja 2006 Status: poprzedni

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

UMOWA o świadczenie usług certyfikacyjnych z Subskrybentem

POLITYKA CERTYFIKACJI DLA INSTYTUCJI ZEWNĘTRZNYCH KORZYSTAJĄCYCH Z SYSTEMU INFORMATYCZNEGO CEPIK, ŁĄCZĄCYCH SIĘ PRZEZ SIEĆ PUBLICZNĄ

Procedura uzyskania uprawnień przez Operatora, proces weryfikacji oraz wydawanie Kwalifikowanego Podpisu Elektronicznego przez ADS

Polityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.0 Data: 19 października 2009 Status: aktualny

Instrukcja obsługi certyfikatów w systemach ISOF

Instrukcja pobrania i instalacji. certyfikatu Premium EV SSL. wersja 1.4 UNIZETO TECHNOLOGIES SA

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

System DOCert - Polityka Certyfikacji dla certyfikatów użytkowych. OID: wersja 1.0

KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO Wersja 1.1

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin

Transkrypt:

Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0

Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian... 3 1.3 Dane kontaktowe... 3 2 Postanowienia polityki... 3 2.1 Odbiorcy usług certyfikacyjnych (subskrybent)... 3 2.2 Prawa i obowiązki stron... 4 2.2.1 Obowiązki posiadaczy certyfikatów (subskrybentów)... 4 2.2.2 Obowiązki stron ufających... 4 2.3 Odpowiedzialność Centrum Certyfikacji... 4 2.4 Publikowanie i Repozytorium... 4 2.5 Poufność... 4 3 Złożenie wniosku o certyfikat (Rejestracja)... 5 3.1 Certyfikaty do podpisu, szyfrowania, uwierzytelniania... 5 3.2 Certyfikaty VPN/SSL... 5 3.3 Certyfikaty WWW... 5 3.4 Certyfikaty podpisywanie kodu... 6 4 Unieważnianie certyfikatów... 6 5 Odnawianie certyfikatów... 6 6 Profil listy certyfikatów Unieważnionych (CRL)... 7

Podstawowe definicje: subskrybent osoba fizyczna, firma lub instytucja która uzyskała certyfikat i się nim posługuje (jest jego właścicielem- posiada klucz prywatny powiązany z certyfikatem) np. podpisuje elektronicznie dane strona ufająca osoba fizyczna, firma lub instytucja która korzysta z certyfikatów w celu zweryfikowania poprawności użycia klucza prywatnego np. weryfikuje podpis złożony przez subskrybenta przy pomocy klucza prywatnego. polityka certyfikacji - niniejszy dokument 1 Wprowadzenie 1.1 Identyfikator polityki Nazwa polityki Polityka Certyfikacji dla certyfikatów PEMI Wersja 1.0 Status wersji aktualny 1.2 Historia zmian Wersja Data Opis zmian 1.0 20.10.2004 Powstanie dokumentu 1.3 Dane kontaktowe Więcej informacji można uzyskać pod adresem : Stowarzyszenie PEMI Podpis elektroniczny Mobile - Internet Centrum Certyfikacji PEMI ul Stefana Bryły 3 /582 02-685 Warszawa KRS 0000213935 Mail: polityka@podpiselektroniczny.pl 2 Postanowienia polityki 2.1 Odbiorcy usług certyfikacyjnych (subskrybent) Posiadaczem certyfikatu jest osoba fizyczna, firma lub instytucja, która złożyła wniosek o certyfikat W ramach Polityki wydawane są dwuletnie certyfikaty przeznaczone odpowiednio do podpisywania/weryfikacji, szyfrowania/deszyfrowania, uwierzytelniania lub dla urządzeń Certyfikaty wydawane zgodnie z niniejszą Polityką nie mogą być wykorzystywane w żadnym innym celu niż określony powyżej.

2.2 Prawa i obowiązki stron 2.2.1 Obowiązki posiadaczy certyfikatów (subskrybentów) Posiadacz certyfikatu (subskrybent) zobowiązany jest do ochrony własnego klucza prywatnego oraz hasła do zarządzania certyfikatem. Osoba wnioskująca o certyfikat zobowiązana jest zadbać o prawidłowość, dokładność, prawdziwość danych podawanych we wniosku o wydanie certyfikatu. Posiadacz certyfikatu w przypadku zmiany danych lub kompromitacji klucza zobowiązany jest unieważnić swój certyfikat Za dane zawarte w certyfikacie odpowiada osoba wnioskująca o certyfikat 2.2.2 Obowiązki stron ufających Strona ufająca przed podjęciem decyzji o zaufaniu do danego certyfikatu weryfikuję czy sposób przeprowadzenia weryfikacji danych był dla niej wystarczający. Informacje na temat weryfikacji danych umieszczone są w punkcie 3 Rejestracja. Centrum Certyfikacji PEMI nie ponosi odpowiedzialności za szkody wynikłe z niewłaściwego użytkowania certyfikatu. Jeśli strona ufająca nie posiada odpowiedniego poziomu wiedzy do podjęcia decyzji o zaufaniu powinna skontaktować się z weryfikacja@podpiselektroniczny.pl 2.3 Odpowiedzialność Centrum Certyfikacji Centrum Certyfikacji PEMI jest odpowiedzialne za umieszczanie w certyfikacie danych przekazanych przez wnioskodawcę. Centrum Certyfikacji PEMI nie ponosi odpowiedzialności za szkody wynikłe w związku z niewłaściwym użyciem certyfikatów wydanych przez Centrum Certyfikacji PEMI. 2.4 Publikowanie i Repozytorium Certyfikaty oraz listy certyfikatów unieważnionych wydane zgodnie z niniejszą polityką publikowane są w ogólnie dostępnym repozytorium pod adresem www.podpiselektroniczny.pl/repozytorium/ Lista certyfikatów unieważnionych dla certyfikatów wydawanych zgodnie z niniejszą polityką tworzona jest co godzinę. 2.5 Poufność Centrum Certyfikacji PEMI udostępnia jedynie informacje zawarte w certyfikatach.

3 Złożenie wniosku o certyfikat (Rejestracja) Proces rejestracji (złożenia wniosku) polega na przesłaniu do Centrum certyfikacji wniosku o certyfikat. Wniosek przygotowywany jest wcześniej lub generowany bezpośrednio na stronie rejestracji. Złożony wniosek wymaga zaakceptowania przez administratora PEMI. W niektórych przypadkach weryfikowany jest również dostęp wnioskodawcy do konta poczty elektronicznej podanego w procesie rejestracji. 3.1 Certyfikaty do podpisu, szyfrowania, uwierzytelniania Etapy uzyskania certyfikatu (weryfikowany jest jedynie dostęp użytkownika do danego adresu poczty elektronicznej): Następnie wypełnia formularz na stronie WWW, w formularzu podaje dane do certyfikatu, adres poczty elektronicznej oraz hasło do zarządzania certyfikatem Następnie generuję parę kluczy kryptograficznych (publiczny i prywatny). Do centrum certyfikacji zostaje wysłany wniosek o certyfikat oraz klucz publiczny Na adres poczty elektronicznej podany we wniosku zostaje wysłana wiadomość z odnośnikiem do wystawionego certyfikatu ( w ten sposób zostaje zweryfikowany dostęp użytkownika do danego adresu poczty elektronicznej) Użytkownik znając ten odnośnik może zainstalować właściwy certyfikat UWAGA!!! wysłanie wiadomości na adres poczty elektronicznej nie daje 100% gwarancji że 3.2 Certyfikaty VPN/SSL Etapy uzyskania certyfikatu: Następnie w specjalnym formularzu wkleja wygenerowane wcześniej żądanie certyfikatu (Request). Uzupełnia o adres poczty elektronicznej oraz hasło do zarządzania certyfikatem Na adres poczty elektronicznej podany we wniosku zostaje wysłany wygenerowany certyfikat Użytkownik może zainstalować otrzymany certyfikat UWAGA!!! wysłanie wiadomości na adres poczty elektronicznej nie daje 100% gwarancji że 3.3 Certyfikaty WWW Etapy uzyskania certyfikatu: Następnie w specjalnym formularzu wkleja wygenerowane wcześniej żądanie certyfikatu (Request). Uzupełnia o adres poczty elektronicznej oraz hasło do zarządzania certyfikatem W celu zweryfikowania dostępu do danego serwera użytkownik umieszcza w katalogu głównym serwera wygenerowane wcześniej żądanie (Request) Jeśli administrator potwierdzi obecność właściwego żądania na serwerze na adres poczty elektronicznej podany we wniosku zostaje wysłany certyfikat Użytkownik może zainstalować otrzymany certyfikat

UWAGA!!! wysłanie wiadomości na adres poczty elektronicznej nie daje 100% gwarancji że 3.4 Certyfikaty podpisywanie kodu Etapy uzyskania certyfikatu: Następnie w specjalnym formularzu wkleja wygenerowane wcześniej żądanie certyfikatu (Request). Uzupełnia o adres poczty elektronicznej oraz hasło do zarządzania certyfikatem Na adres poczty elektronicznej podany we wniosku zostaje wysłany wygenerowany certyfikat Użytkownik może zainstalować otrzymany certyfikat UWAGA!!! wysłanie wiadomości na adres poczty elektronicznej nie daje 100% gwarancji że 4 Unieważnianie certyfikatów Unieważnianie certyfikatu realizowane jest poprzez dedykowany interfejs (następuje po pozytywnej weryfikacji wprowadzonego hasła do zarządzania certyfikatem). 5 Odnawianie certyfikatów Odnowienie certyfikatu odbywa się na nowo wygenerowanej parze kluczy

6 Profil listy certyfikatów Unieważnionych (CRL) Lista certyfikatów unieważnionych wskazana w certyfikacie wystawionym zgodnie z niniejszą Polityką zawiera: Atrybut Wartość version 1 # lista zgodna z wersją 2 standardu X.509 signature SHA1WithRSAEncryption # nazwa algorytmu stosowanego do podpisywania listy CRL issuer # nazwa wyróżniona jednostki wystawiającej certyfikaty zgodne z niniejszą Polityką country (C) PL state/province (ST) locality (L) organisation (O) organisationalunit (OU) commonname (CN) thisupdate # data i godzina wydania listy nextupdate # data i godzina następnego wydania listy revokedcertificates # lista odwołanych certyfikatów usercertificate # numer seryjny unieważnionego certyfikatu revocationdate # data i godzina reasoncode # przyczyna umieszczenia certyfikatu na liście CRL Do przyczyn umieszczenia certyfikatu na liście zalicza się: unspecified (0) keycompromise (1) cacompromise (2) affiliationchanged (3) superseded (4) cessationofoperation certificatehold (6) nieokreślona kompromitacja klucza kompromitacja klucza CC zmiana danych posiadacza certyfikatu zastąpienie (odnowienie) klucza zaprzestanie używania certyfikatu do celu, w jakim został wydany certyfikat został zawieszony