A15C9T5, Республика Казахстан, г. Алматы, мкр-н Коктем-3, д. 21.

Темный режим

Перейти в режим для слабовидящих

Обратная связь

Удостоверяющий центр

В соответствии с законом РК «Об электронном документе и электронной цифровой подписи» РГП КЦМР Национального Банка Республики Казахстан (далее КЦМР) предлагает Вам услуги использования Удостоверяющего центра КЦМР, осуществляющего деятельность по удостоверению соответствия открытого ключа электронной цифровой подписи закрытому ключу электронной цифровой подписи, а также по подтверждению достоверности регистрационных свидетельств(сертификатов).

В настоящее время КЦМР обладает Свидетельством об аккредитации удостоверяющего центра Министерства цифрового развития, инноваций и аэрокосмической промышленности Республики Казахстан, необходимой материальной и технической инфраструктурой, а также отлаженной системой организационных и технических мероприятий обеспечения безопасности.

Удостоверяющий центр КЦМР использует в своей деятельности аппаратно-программные средства криптографической защиты информации, сертифицированные на соответствие второму уровню безопасности согласно СТ РК 1073-2007.

Регистрационные свидетельства (сертификаты X.509 v.3) открытого ключа, выдаваемые Удостоверяющим центром КЦМР, могут быть использованы в системах электронного документооборота, в системах банк-клиент в том числе с использованием WEB технологий, интеграции их с платежными системами КЦМР, в почтовых программах, офисных приложениях (Word, Excel и др.), Windows Mobile 5/6 устройствах, WAP устройствах, VPN устройствах различных производителей, для создания и проверки подлинности ЭЦП в электронных документах, а также для организации защищенных соединений с использованием протокола SSL/TLS и других.

Удостоверяющий Центр КЦМР реализован на базе программного комплекса инфраструктуры открытых ключей (ИОК) "CERTEX" предоставляющего средства для выпуска и обслуживания регистрационных свидетельств (сертификатов), разработанных в соответствии с общепринятой мировой практикой в области построения ИОК в соответствии с международными стандартами серии PKIX (Public Key Infrastructure (X.509 v.3, RFC 3280)).

Основные задачи и функции Удостоверяющего Центра КЦМР

1. Основной задачей Удостоверяющего Центра является удостоверение соответствия открытого ключа подписи/шифрования закрытому ключу, а также подтверждение достоверности регистрационного свидетельства. 2. Удостоверяющим Центром в установленном законодательством порядке осуществляются в пределах своей компетенции следующие функции: 1. первичная регистрация, формирование личных (закрытых) и открытых ключей и регистрационных свидетельств пользователей; 2. выдача, хранение регистрационных свидетельств; 3. выпуск, приостановление/возобновление действия, отзыв (аннулирование) регистрационных свидетельств; 4. публикация списка отозванных регистрационных свидетельств (СОРС) в регистре; 5. ведение регистра (каталога) регистрационных свидетельств; 6. подтверждение принадлежности, подлинности и действительности регистрационного свидетельства открытого ключа. 3. Для реализации своих функций Удостоверяющий Центр (УЦ) может осуществлять в установленном законодательством порядке заключение соответствующих договоров для осуществления уставной деятельности. 4. Удостоверяющий Центр может взимать плату за оказываемые услуги, установленные действующим законодательством или договорными обязательствами.

Структура Удостоверяющего Центра КЦМР

В состав Удостоверяющего Центра КЦМР входят следующие модули/компоненты:

  • Программное обеспечение (ПО) "CERTEX" Удостоверяющий Центр;
  • ПО "CERTEX" Центр Регистрации;
  • Аппаратное и/или программное средство криптозащиты информации (СКЗИ);
  • Регистр регистрационных свидетельств (хранилище);
  • Дополнительные компоненты
  • свидетельств, запросов на отзыв/ приостановление/ возобновление действия регистрационных свидетельств, поступающих от Центра регистрации и/или пользователей УЦ, а также для выпуска и управления регистрационными свидетельствами и СОРС.
  • ПО "CERTEX" Центр Регистрации - структура УЦ, отвечающая за регистрацию пользователей, формирование закрытого и открытого ключей, формирование и отправку в УЦ запроса на выпуск регистрационного свидетельства пользователя, формирование и отправку в УЦ запроса на отзыв/ приостановление/ возобновление действия регистрационного свидетельства.
  • Аппаратное или программное СКЗИ - обеспечивает компоненты УЦ необходимыми криптографическими функциями, в том числе, по вычислению и проверке ЭЦП. Взаимодействие с аппаратным СКЗИ обеспечивается по протоколу PKCS#11 "Cryptographic Token Interface Standard". В случае использования программного СКЗИ протокол взаимодействия соответствует API Microsoft Cryptographic Service Provider (CSP).
  • Регистр регистрационных свидетельств - специализированный LDAP справочник. Доступ к справочнику осуществляется по протоколу LDAP (RFC 2251 "Lightweight Directory Access Protocol v.3") или через Web-интерфейс.

Дополнительные компоненты Удостоверяющего Центра КЦМР

Помимо основных функций, Удостоверяющий Центр КЦМР предоставляет услуги ряда дополнительных служб:

  • Служба метки времени (Time Stamp) ПО "CERTEX Time Stamp" является частью ИОК CERTEX, включает в себя программный компонент Time Stamping Authority (TSA) и клиентский компонент CERTEX TSP Client для формирования TSP-запросов. Назначение ПО "CERTEX Time Stamp" - получение и управление метками времени. Назначение серверной части ПО "CERTEX Time Stamp" - установление временной метки данных для создания доказательства того, что данные существовали на определенный момент времени. Временную метку данных можно использовать далее, например, для подтверждения того, что цифровая подпись была проставлена на сообщении до того, как соответствующее регистрационное свидетельство было отозвано, таким образом, создается возможность использовать отозванное регистрационное свидетельство открытых ключей в качестве подтверждения создания подписей до момента отзыва. Сервер TSA можно также использовать для указания времени подачи документа, когда крайний срок подачи является критическим фактором, или для указания времени проведения операции с целью внесения записей в журнал регистрации.
  • Служба оперативной проверки статуса регистрационных свидетельств (OCSP) OCSP - представляет собой простой протокол типа "запрос-ответ", позволяющий получить информацию о текущем статусе регистрационного свидетельства в оперативном режиме.

Поддерживаемые стандарты

  • Информационный обмен ПО Удостоверяющий Центр "CERTEX" с пользователями и владельцами регистрационных свидетельств осуществляется по стандартным сетевым протоколам стека TCP/IP;
  • Публикация регистрационных свидетельств и СОРС в каталогах, поддерживающих доступ, осуществляется по протоколу LDAP RFC 2251 "Lightweight Directory Access Protocol (v3)";
  • Регистрационные свидетельства открытых ключей, выпущенные Удостоверяющим Центром, соответствуют рекомендациям Х.509 v.3, RFC 3280 "Certificate and Certificate Revocation List (CRL) Profile" и RFC 3039 "Qualified Certificates Profile" и могут использоваться стандартными пользовательским приложениями.
  • Структура формируемых списков отозванных регистрационных свидетельств соответствует рекомендациям Х.509 v2, RFC 2459 "Certificate and Certificate Revocation List (CRL) Profile" и RFC 3280 "Certificate and Certificate Revocation List (CRL) Profile";
  • PKCS#1(RSA Cryptography Standard);
  • PKCS#3 (Diffie-Hellman Key Agreement Standard);
  • PKCS#5 (Password-Based Cryptography Standard);
  • PKCS#6 (Extended-Certificate Syntax Standard);
  • PKCS#7 (Cryptographic Message Syntax Standard);
  • PKCS#8 (Private-Key Information Syntax Standard);
  • PKCS#9 (Selected Attribute Types);
  • PKCS#10 (Certification Request Syntax Standard);
  • PKCS#11 (Cryptographic Token Interface Standard);
  • PKCS#12 (Personal Information Exchange Syntax Standard);
  • PKCS#13 (Elliptic Curve Cryptography Standard);
  • PKCS#15 (Cryptographic Token Information Format Standard);
  • CMS (RFC 2630 Cryptographic Message Syntax);
  • CMC (RFC 2797 Certificate Management Messages Over CMS);
  • SHA-1 (FIPS PUB 180-1);
  • SHA-2 (FIPS PUB 180-2);
  • SSL, TLS;
  • DSA, ECDSA;
  • OCSP (RFC 2560 "Online Certificate Status Protocol");
  • TSP (RFC 3161, "Internet X.509 Public Key Infrastructure Time-Stamp Protocol");
  • Взаимодействие с центрами предоставления точного времени осуществляется по протоколу SNTP (RFC 2030 Simple Network Time Protocol Version 4);
  • ГОСТ 34.310-2004 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи;
  • ГОСТ 34.311-95 (ГОСТ Р 34.11-94) Информационная технология. Криптографическая защита информации. Функция хеширования;
  • ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

Название Дата Скачать в формате
Договор о предоставлении услуг удостоверяющего центра в системах КЦМР. 15.06.2022 doc doc

Для управления собственными регистрационными свидетельствами, пользователю необходимо иметь:

  1. Действующее регистрационное свидетельство, выданное Удостоверяющим центром КЦМР.
  2. Предустановленное средство криптозащиты информации «Tumar CSP».
  3. Браузер Internet Explorer 6.0 или старше.

Промышленный УЦ:

Корневое регистрационное свидетельство УЦ КЦМР. Алгоритм ГОСТ 34.310

Серийный номер: 1e 97 16 12 b3 4f 8d e4 e8 39 8b da 34 f5 1e f5 3f c6 0f b8 29 cf 7a 07 c0 7a db f5 9f e9 12 0b

Срок действия: 2 сентября 2008 г. по 28 августа 2028 г.

sha1 отпечаток: f3 97 7e b6 ca 40 ea 01 ce c2 91 41 78 4a d3 d0 7c 4a 93 da

Скачать

список отозванных регистрационных свидетельств пользователей. Алгоритм ГОСТ 34.310

Корневое регистрационное свидетельство УЦ КЦМР. Алгоритм sha2RSA (вводится в действие с 03 января 2016 года)

Серийный номер: 68 e7 1e 98 22 1a 75 89 27 e5 79 f7 a1 76 11 04 f5 03 4c d7

Срок действия: с 31 декабря 2015 г. по 26 декабря 2035 г.

sha1 отпечаток: 3e b2 6c e6 bb 82 43 2e 47 41 89 79 d0 b2 8f 40 11 e5 f2 81

Скачать

отозванных регистрационных свидетельств пользователей. Алгоритм sha2RSA

Тестовый УЦ:

Корневое регистрационное свидетельство тестового УЦ КЦМР. Алгоритм ГОСТ 34.310

Серийный номер: 79 52 f7 3c 52 9d d0 0c d5 60 b0 95 3e 4e 31 b1 10 b1 f8 c7 16 d5 42 5f 5f 89 aa 3e 0e 2b 61 0d

Срок действия: 11 декабря 2014 г. по 6 декабря 2034 г.

sha1 отпечаток: 26 6b fe 45 b3 5b 89 4b 8b af 3d 0b 8f a7 3f 02 68 2c 2f 5c

Скачать

список отозванных регистрационных свидетельств пользователей. Алгоритм ГОСТ 34.310

Корневое регистрационное свидетельство тестового УЦ КЦМР. Алгоритм sha2RSA

Серийный номер: 43 cc da db 17 87 84 7c 79 ef df e6 25 53 ae 12 55 fc f9 3c

Срок действия: с 15 декабря 2015 г. по 10 декабря 2035 г.

sha1 отпечаток: d9 29 c9 07 6b 1b 0a 6f 5b 96 94 66 58 75 a9 ac 61 6b 08 0e

Скачать

список отозванных регистрационных свидетельств пользователей. Алгоритм sha2RSA

Наименование

Описание

OID политики

Дата введения

Сервер СПБС

Политика включается в регистрационное свидетельство сервера информационной системы «Система передачи банковских сообщений» для подтверждения полномочий в информационных системах остальных участников данной системы.

1.2.398.3.5.2.21.1

01.06.2022

Участник СПБС

Политика включается в регистрационные свидетельства всех участников информационной системы «Система передачи банковских сообщений» для подтверждения своих полномочий.

1.2.398.3.5.2.21.2

01.06.2022

НБ РК

Политика включается в регистрационное свидетельство Национального Банка РК для подтверждения полномочий в системах КЦМР

1.2.398.3.5.2.1

01.01.2011

Сервер МСПД

Политика включается в регистрационное свидетельство сервера МСПД для подтверждения полномочий в информационных системах остальных участников данной системы.

1.2.398.3.5.2.2

01.01.2011

Участник МСПД

Политика включается в регистрационные свидетельства всех участников МСПД для подтверждения своих полномочий.

1.2.398.3.5.2.7

01.01.2011

Сервер МК

Политика включается в регистрационное свидетельство сервера Межбанковского Клиринга (МК) для подтверждения полномочий в информационных системах остальных участников данной системы.

1.2.398.3.5.2.3

01.01.2011

Участник МК

Политика включается в регистрационные свидетельства всех участников Межбанковского Клиринга (МК) для подтверждения своих полномочий.

1.2.398.3.5.2.8

01.01.2011

Транспортный узел СОБС

Политика включается в регистрационное свидетельство транспортного узла СОБС для подтверждения полномочий в информационных системах остальных участников данной системы.

1.2.398.3.5.2.4

01.01.2011

Участник системы СОБС

Политика включается в регистрационные свидетельства всех участников системы СОБС для подтверждения своих полномочий.

1.2.398.3.5.2.9

01.01.2011

Сервер СМЭП

Политика включается в регистрационное свидетельство сервера СМЭП для подтверждения полномочий в информационных системах остальных участников данной системы.

1.2.398.3.5.2.16

02.03.2011

Сервер СМП

Политика включается в регистрационное свидетельство сервера подсистемы СМП системы СМЭП для подтверждения полномочий в информационных системах остальных участников данной системы.

1.2.398.3.5.2.16.1

29.05.2019

Участник СМЭП

Политика включается в регистрационные свидетельства всех участников СМЭП для подтверждения своих полномочий.

1.2.398.3.5.2.17

02.03.2011

Участник СМП

Политика включается в регистрационные свидетельства всех участников подсистемы СМП системы СМЭП для подтверждения своих полномочий.

1.2.398.3.5.2.17.1

29.05.2019

Сервер ФАСТИ

Политика включается в регистрационное свидетельство центрального сервера ФАСТИ для подтверждения полномочий в информационных системах остальных участников данной системы.

1.2.398.3.5.2.5

01.01.2011

Участник системы ФАСТИ

Политика включается в регистрационные свидетельства всех участников системы ФАСТИ для подтверждения своих полномочий.

1.2.398.3.5.2.10

09.08.2010

ЦОИД

Группа политик, которые включаются в регистрационные свидетельства информационной системы «Центр обмена идентификационными данными»

Группа политик, которые включаются в регистрационные свидетельства информационной системы «Центр обмена идентификационными данными»

29.05.2019

Сервер ЦОИД

Политика включается в регистрационное свидетельство сервера информационной системы «Центр обмена идентификационными данными» для подтверждения полномочий в информационных системах остальных участников данной системы.

1.2.398.3.5.2.20.1

29.05.2019

Участник ЦОИД

Политика включается в регистрационные свидетельства всех участников информационной системы «Центр обмена идентификационными данными» для подтверждения своих полномочий.

1.2.398.3.5.2.20.2

29.05.2019

Первичная инициализация

Политика включается в регистрационные свидетельства первичной инициализации, выдаваемые УЦ в момент регистрации пользователя.

1.2.398.3.5.2.12

01.01.2011

Тестирование ПО

Политика включается в регистрационные свидетельства, предназначенные для тестирования программного обеспечения.

1.2.398.3.5.2.13

01.01.2011

Биллинг

Политика включается в регистрационные свидетельства ключей, выпущенных для подписи электронных копий счетов-фактур, актов выполненных работ, биллинговых справок и т.п.

1.2.398.3.5.2.14

01.01.2011

Системы НБ РК

Группа политик, которые включаются в регистрационные свидетельства Национального Банка РК для подтверждения полномочий в информационных системах НБ РК.

1.2.398.3.5.2.19

24.08.2012

Веб-Портал НБ РК

Политика включается в регистрационные свидетельства для подтверждения полномочий участников информационной системы Веб-Портал Национального Банка РК.

1.2.398.3.5.2.19.1

24.08.2012

АО Народный Банк Казахстана

Политика включается в регистрационные свидетельства, используемые в информационных системах АО Народный Банк Казахстана.

1.2.398.3.5.2.15

01.01.2011

Информационные системы ДБ АО "Сбербанк России"

Группа политик, которые включаются в региональные свидетельства для подтверждения полномочий участников информационных систем ДБ АО "Сбербанк России"

1.2.398.3.5.2.42

15.07.2013

Подпись финансовых транзакций ДБ АО "Сбербанк России"

Политика включается в регистрационные свидетельства всех участников системы «АБИС» ДБ АО "Сбербанк России" для подтверждения своих полномочий

1.2.398.3.5.2.42.1

15.07.2013

Подпись фискальных отчетов ДБ АО "Сбербанк России"

Политика включается в регистрационные свидетельства всех участников системы «АБИС» ДБ АО "Сбербанк России" для подтверждения своих полномочий

1.2.398.3.5.2.42.2

15.07.2013

Интернет-банкинг АО «Нурбанк»

Политика включается в регистрационные свидетельства, используемые в информационной системе «Интернет-банкинг АО «Нурбанк»

1.2.398.3.5.2.43

24.08.2018

Политики службы TSA

Наименование

Описание

OID политики

Дата введения

TSA REQUEST

Политика включается в запрос к службе TSA для постановки метки времени

1.2.398.3.5.4.1

17.01.2012

Наименование сервиса

Наименование сервиса

Протоколы доступа

URL

Описание

OCSP

RFC- 2560 Online Certificate Status Protocol - OCSP

HTTP TCP SSL/TLS Support

http://ca.kisc.kz:62255
tcp://ca.kisc.kz:62255

Сервис проверки статуса сертификата в режиме on-line

TSA

RFC-3161 Time-Stamp Protocol (TSP)

HTTP TCP SSL/TLS Support

http://ca.kisc.kz:62256
tcp://ca.kisc.kz:62256

Сервис меток времени

CMP

RFC-4210 Certificate Management Protocol (CMP)

HTTP TCP SSL/TLS Support

http://ca.kisc.kz:62260
tcp://ca.kisc.kz:62260

Центр регистрации для мобильных устройств и другого ПО поддерживающего данный стандарт

SCEP

Cisco Systems' Simple Certificate Enrollment Protocol

HTTP TCP SSL/TLS Support

http://ca.kisc.kz:62269

Центр регистрации для сетевых устройств (таких как маршрутизаторы, коммутаторы) и другого ПО поддерживающего данный стандарт

на услуги Удостоверяющего центра (2022 г.)

(тенге, без учета суммы НДС)

№ п/п

Наименование РС*

Срок действия РС

Стоимость

1

KISC Certificate RK-02

1 год

1 846,00

2

KISC Certificate RS-02

1 год

2 300,00

3

KISC Certificate RK-02-2

2 года

3 920,00

4

KISC Certificate RS-02-2

2 года

4 840,00

5

KISC Certificate RK-02-3

3 года

6 003,00

6

KISC Certificate RS-02-3

3 года

7 383,00

*РС – регистрационное свидетельство

Регистрационные свидетельства удостоверяющего центра КЦМР

KISC Certificate RK-02

  • 256/512 битная ключевая пара ЭЦП, стандарт ГОСТ 34.310-2004;
  • Обеспечивается юридическая значимость документов с ЭЦП;
  • В стоимость включается дополнительно 256/512 битная ключевая пара и регистрационное свидетельство для шифрования сообщений (транзакций), стандарт ГОСТ 28147-89, или 2048 битный ключ и регистрационное свидетельство KISC Certificate RS-02, на выбор клиента;
  • Сертификация по 2 уровню СТ РК 1073-2007;
  • Годовое обслуживание

KISC Certificate RS-02

  • 2048 битный ключ;
  • PKCS#1(RSA) алгоритм шифрования;
  • Использование: аутентификация клиента или сервера (TLS), работа с протоколом IPsec;
  • Годовое обслуживание

KISC Certificate RK-02-2

  • 256/512 битная ключевая пара ЭЦП, стандарт ГОСТ 34.310-2004;
  • Обеспечивается юридическая значимость документов с ЭЦП;
  • В стоимость включается дополнительно 256/512 битная ключевая пара и регистрационное свидетельство для шифрования сообщений (транзакций), стандарт ГОСТ 28147-89, или 2048 битный ключ и регистрационное свидетельство KISC Certificate RS-02-2, на выбор клиента;
  • Сертификация по 2 уровню СТ РК 1073-2007;
  • Двухгодовое обслуживание

KISC Certificate RS-02-2

  • 2048 битный ключ;
  • PKCS#1(RSA) алгоритм шифрования;
  • Использование: аутентификация клиента или сервера (TLS), работа с протоколом IPsec;
  • Двухгодовое обслуживание

KISC Certificate RK-02-3

  • 256/512 битная ключевая пара ЭЦП, стандарт ГОСТ 34.310-2004;
  • Обеспечивается юридическая значимость документов с ЭЦП;
  • В стоимость включается дополнительно 256/512 битная ключевая пара и регистрационное свидетельство для шифрования сообщений (транзакций), стандарт ГОСТ 28147-89, или 2048 битный ключ и регистрационное свидетельство KISC CertificateRS-02-3, на выбор клиента;
  • Сертификация по 2 уровню СТ РК 1073-2007;
  • Трехгодовое обслуживание

KISC Certificate RS-02-3

  • 2048 битный ключ;
  • PKCS#1(RSA) алгоритм шифрования;
  • Использование: аутентификация клиента или сервера (TLS), работа с протоколом IPsec;
  • Трехгодовое обслуживание

Тарифы на услуги, оказываемые Республиканским государственным предприятием на праве хозяйственного ведения «Казахстанский центр межбанковских расчетов Национального Банка Республики Казахстан» в 2022 году утверждены постановлением Совета директоров Национального Банка Республики Казахстан от 28 декабря 2021 года №88 

Название Дата Скачать в формате
Правила выдачи, хранения, отзыва регистрационных свидетельств и подтверждения принадлежности и действительности открытого ключа электронной цифровой подписи удостоверяющим центром, за исключением корневого удостоверяющего центра Республики Казахстан, удос 06.12.2021 doc doc
Правила применения регистрационных свидетельств Удостоверяющего центра РГП "КЦМР НБ РК"(Certificate Practice Statement) Редакция 1.3 06.12.2021 doc doc
Методическое руководство для пользователей КЦМР по отзыву/выпуску сертификатов с использованием Web Центра регистрации Удостоверяющего Центра 06.12.2021 doc doc

Название Дата Скачать в формате
Политика применения регистрационных свидетельств Удостоверяющего центра РГП "КЦМР НБ РК"(Certificate Policy) Редакция 1.3 06.12.2021 doc doc

Консультации по вопросам ключей и регистрационных свидетельств, а также программного обеспечения УЦ КЦМР, направлять в адрес технической поддержки supportca@kisc.kz или обращаться по номерам телефонов: +7 (727) 250-66-72, +7 (727) 250-66-74, +7 (727) 250-66-75