Studia Administracyjne

Previously: Zeszyty Naukowe Uniwersytetu Szczecińskiego. Studia Administracyjne

ISSN: 2080-5209     eISSN: 2353-284X    OAI    DOI: 10.18276/sa.2016.8-08
CC BY-SA   Open Access   ERIH PLUS

Issue archive / nr 8 2016
Podpis elektroniczny a identyfikacja i uwierzytelnianie
(Electronic signature, identification and authentication)

Authors: Karol Sroka
Zamiejscowy Wydział Społeczno-Ekonomiczny Uniwersytetu Szczecińskiego w Gorzowie Wielkopolskim
Keywords: electronic signature identification authentication public administration
Data publikacji całości:2016
Page range:14 (109-122)
Cited-by (Crossref) ?:
Downloads ?: 1295

Abstract

An important stage of each transaction carried out in an environment of IT systems is to identify the parties and their authentication. The article analyzed the possibility of using a qualified electronic signature as a general tool for identification and authentication.
Download file

Article file

Bibliography

1.Anderson R., Inżynieria zabezpieczeń, Wydawnictwo Naukowo-Techniczne, Warszawa 2005.
2.CEN Workshop Agreement CWA 14365-1, Guide on the Use of Electronic Signatures – Part 1: Legal and Technical Aspects, European Committee for Standardization Comité Européen de Normalisation Europäisches Komitee für Normung, Management Centre: rue de Stassart, 36 B-1050 Brussels, March 2004.
3.Chaber P., Rozporządzenie eIDAS wprowadza nowy rozdział w budowaniu e-usług, www.pi.gov.pl/ PARP/chapter_86197.asp?soid=D1547EEB6C0A40B8804E897CFDED2A7E (dostęp 13.03.2016).
4.Cryptology ePrint Archive: Report 2016/086, Cryptology ePrint Archive: Report, 14.04.2016.
5.Dyrektywa 2007/64/WE Parlamentu Europejskiego i Rady z dnia 13 listopada 2007 r. w sprawie usług płatniczych w ramach rynku wewnętrznego zmieniająca dyrektywy 97/7/WE, 2002/65/WE, 2005/60/WE i 2006/48/WE i uchylająca dyrektywę 97/5/WE (Dz. Urz. UE, L 319/1, 5.12.2007).
6.Dyrektywa Parlamentu Europejskiego i Rady 1999/93/WE z dnia 13 grudnia 1999 r. w sprawie wspólnotowych ram w zakresie podpisów elektronicznych (Dz. Urz. UE, 13/t. 24 PL, 239).
7.Dziembowski S., Infrastruktura klucza publicznego, www.mimuw.edu.pl (dostęp 14.04.2016).
8.Guide on the Use of Electronic Signatures, CEN Workshop Agreement, CWA 14365-1, ftp://ftp.cen. eu/CEN/Sectors/TCandWorkshops/Workshops/eSIGN_CWAs/cwa14365-01-2004-Mar.pdf
9.(dostęp 20.12.2016).
10.Identyfikacja i uwierzytelnienie w usługach elektronicznych. Przewodnik Forum Technologii Bankowych przy Związku Banków Polskich, red. T. Mielnicki (i in.), Warszawa 2013.
11.Korn J., Wreszcie bezpieczne konta online, „CHIP” 2016, nr 5, s. 96–97.
12.Marucha-Jaworska M., Podpisy elektroniczne, biometria, identyfikacja elektroniczna. Elektroniczny obrót prawny w społeczeństwie cyfrowym, Wolters Kluwer SA, Warszawa 2015.
13.Ministerstwo Administracji i Cyfryzacji, Program zintegrowanej informatyzacji państwa, Warszawa 2013.
14.Ministerstwo Cyfryzacji, Kierunki Działań Strategicznych Ministra Cyfryzacji w obszarze informatyzacji usług publicznych, https://mc.gov.pl/aktualnosci/kierunki-dzialan-strategicznychministra-cyfryzacji-w-obszarze-informatyzacji-uslug-0 (dostęp 1.04.2016).
15.Narodowe Centrum Certyfikacji, Podpis elektroniczny i usługi zaufania – nowe przepisy wejdą w życie 1 lipca 2016 r., www.nccert.pl/komunikaty2016.htm#k2016 (dostęp 24.04.2016).
16.Narodowe Centrum Certyfikacji, Rejestr podmiotów kwalifikowanych świadczących usługi certyfikacyjne, www.nccert.pl (dostęp 20.12.2016).
17.Norma ISO/IEC 29115, Information Technology — Security Techniques — Entity Authentication Assurance Framework, Reference number ISO/IEC 29115:2013(E).
18.Nowakowski W., Algorytm RSA – podstawa podpisu elektronicznego, „Elektronika” 2010, nr 6, s. 169–170.
19.Nowakowski W., Poznański R., Podpis elektroniczny – zasady działania, „Elektronika” 2010, nr 7, s. 265–267.
20.Podpis elektroniczny, www.podpiselektroniczny.czest.pl (dostęp 14.04.2016).
21.Poznański R., Wachnik D., Podpis elektroniczny – prawo i rzeczywistość, „Czas Informacji” 2011, nr 2 (7), s. 48–54.
22.Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 910/2014 z dnia 23 lipca 2014 r. w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym oraz uchylające dyrektywę 1999/93/WE (Dz. Urz. UE L 257/73, 28.8.2014).
23.Secure idenTity acrOss boRders linKed 2.0 STORK, www.eid-stork2.eu/index.php?option=com_ content&view=article&id=398&Itemid=134 (dostęp 4.01.2016).
24.Security and Privacy Controls for Federal Information Systems and Organizations Joint Task Force Transformation Initiative, National Institute of Standards and Technology 2013, www.iso.org/ obp/ui/#iso:std:iso-iec:29115:ed-1:v1:en (dostęp 20.12.2016).
25.Stokłosa J., Bilski T., Pankowski T., Bezpieczeństwo danych w systemach informatycznych, Wydawnictwo Naukowe PWN, Poznań 2001.
26.Streżyńska A., Program Rodzina 500+ testem dla e-administracji, Konferencja Perspektywy rozwoju Polski Cyfrowej na lata 2016–2020, Warszawa 2016, www.polskieradio.pl/42/273/Artykul/1584407,Strezynska-program-Rodzina-500-testem-dla-eadministracji (dostęp 1.04.2016).
27.Ustawa z dnia 16 listopada 2000 r. o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu (DzU nr 116, poz. 1216; tekst jedn. DzU z 2003 r., nr 153, poz. 1505; tekst jedn. z DzU z 2010 r., nr 46, poz. 276).
28.Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (DzU z 2001 r., nr 130, poz. 1450).