Narodowe Centrum Certyfikacji

Komunikaty

Komunikaty 2016

Komunikaty 2016

Komunikat z dnia 22 grudnia 2016 r.

Narodowy Bank Polski uprzejmie informuje, iż od dnia 22 grudnia 2016 roku obowiązuje „Polityka certyfikacji Narodowego Centrum Certyfikacji wersja 3.0”. Dokument dostępny jest pod adresem: http://www.nccert.pl/files/PC_NCCert.pdf


Komunikat z dnia 09 grudnia 2016 r.

Narodowy Bank Polski uprzejmie informuje - iż realizując wniosek Minister Cyfryzacji z dnia 2 grudnia br. - w dniu 9 grudnia br. , w ramach Narodowego Centrum Certyfikacji, uruchomił nowy urząd certyfikacji i wydał dla niego nowy certyfikat.

Klucze kryptograficzne nowego urzędu certyfikacji zostały wygenerowane zgodnie z algorytmem RSA i mają długość 4096 bitów. Do wygenerowania certyfikatu użyta została funkcja skrótu SHA 512. Okres ważności nowego certyfikatu Narodowego Centrum Certyfikacji wynosi 23 lata, a identyfikator wyróżniający ma postać:

KrajPL
OrganizacjaNarodowy Bank Polski
Nazwa powszechnaNarodowe Centrum Certyfikacji
Identyfikator organizacjiVATPL-5250008198

Certyfikaty dostawcy usług zaufania wydawane w ramach nowego urzędu będą oparte na algorytmach RSA 4096 i SHA512, a okres ich ważności wynosić będzie 11 lat.

Certyfikat nowego urzędu certyfikacji dostępny jest pod adresem :

https://www.nccert.pl/files/nccert2016.crt

a lista CRL pod adresem:

http://www.nccert.pl/arl/nccert2016.crl

Obecny urząd certyfikacji, uruchomiony w 2009 r., będzie nadal funkcjonował do dnia 27 października 2020 r. na obecnych zasadach.


Komunikaty 2016

Komunikat z dnia 05 grudnia 2016 r.

Narodowy Bank Polski uprzejmie informuje, iż w dniu 9 grudnia 2016 roku, w ramach Narodowego Centrum Certyfikacji, nastąpi uruchomienie nowego urzędu certyfikacji.

Klucze kryptograficzne nowego urzędu certyfikacji zostaną wygenerowane zgodnie z algorytmem RSA i będą miały długość 4096 bitów. Do wygenerowania certyfikatu użyta zostanie dodatkowo funkcja skrótu SHA 512. Okres ważności nowego certyfikatu Narodowego Centrum Certyfikacji będzie wynosić 23 lata, a identyfikator wyróżniający będzie miał postać:

KrajPL
OrganizacjaNarodowy Bank Polski
Nazwa powszechnaNarodowe Centrum Certyfikacji
Identyfikator organizacjiVATPL-5250008198

Certyfikaty dostawcy usług zaufania również będą oparte na algorytmach RSA 4096 i SHA512, a okres ich ważności wynosić będzie 11 lat.

Obecny urząd certyfikacji, uruchomiony w 2009 r., będzie nadal funkcjonował na obecnych zasadach.

W związku z planowanym uruchomieniem nowego urzędu certyfikacji, NBP opracował nową wersję „Polityki Certyfikacji Narodowego Centrum Certyfikacji”, której projekt zamieszczamy poniżej.

Polityka Certyfikacji Narodowego Centrum Certyfikacji 3.0


Komunikat z dnia 7 października 2016 r.

Narodowy Bank Polski uprzejmie informuje, iż w związku z wejściem w życie ustawy z dnia 5 września 2016 r. o usługach zaufania i identyfikacji elektronicznej strona internetowa Narodowego Centrum Certyfikacji została dostosowana do przepisów tej ustawy.

Zmiany obejmują przede wszystkim:

  1. wprowadzenie nowej siatki pojęciowej;
  2. aktualizację listy aktów prawnych publikowanych w dziale „Przepisy”;
  3. przeniesienie danych zawartych w dotychczasowym rejestrze kwalifikowanych podmiotów świadczących usługi certyfikacyjne do rejestru dostawców usług zaufania.

Dane niezbędne do weryfikacji kwalifikowanych podpisów elektronicznych tzn. certyfikat Narodowego Centrum Certyfikacji (poprzednio „zaświadczenie certyfikacyjne ministra”), certyfikaty dostawców usług zaufania (poprzednio „zaświadczenia certyfikacyjne”), lista unieważnionych certyfikatów dostawców usług zaufania (poprzednio „lista unieważnionych zaświadczeń certyfikacyjnych”) oraz zaufana lista (poprzednio „lista TSL”) dostępne są pod dotychczasowymi adresami.


Komunikat z dnia 30 czerwca 2016 r.


Informacja dla użytkowników podpisu elektronicznego w związku z wejściem do stosowania rozporządzenia eIDAS.

Usługi certyfikacyjne i podpis elektroniczny po 1 lipca 2016.

W dn. 28 sierpnia 2014 r. w Dzienniku Urzędowym Unii Europejskiej opublikowane zostało rozporządzenie Parlamentu Europejskiego i Rady (UE) w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym nr 910/2014 z dnia 23 lipca 2014 r. (tzw. rozporządzenie eIDAS). Rozporządzenie UE wraz z systemem aktów delegowanych i implementujących zastąpi dyrektywę 1999/93/WE w sprawie wspólnotowych ram prawnych dla podpisów elektronicznych oraz krajowe przepisy wszystkich państw członkowskich, w zakresie regulowanym rozporządzeniem eIDAS. Nowa regulacja wraz z aktami wykonawczymi oraz nowymi standardami ma podnieść poziom bezpieczeństwa usług zaufania, zwiększyć ich popularność wśród obywateli UE oraz ujednolicić przepisy obowiązujące w Państwach Członkowskich, aby zapewnić interoperacyjność i transgraniczność tych usług, w tym podpisu elektronicznego.

Od 1 lipca 2016 r. w odniesieniu do podpisu elektronicznego w polskim systemie prawnym będą obowiązywały przepisy rozporządzenia eIDAS, które docelowo zastąpią polską ustawę z dnia 18 września 2001 r. o podpisie elektronicznym. Na tę sytuację prawną, odnoszącą się do podpisów elektronicznych, nie będzie miał wpływu termin przyjęcia, ani też brzmienie przepisów tworzonej obecnie polskiej ustawy o usługach zaufania, która reguluje inne kwestie wynikające z delegacji zawartych w rozporządzeniu eIDAS. Do chwili wydania nowej ustawy obowiązują nadal niesprzeczne z rozporządzeniem eIDAS oraz aktami wykonawczymi przepisy dotychczasowej ustawy o podpisie elektronicznym oraz wydane na jej podstawie rozporządzenia. Do chwili wydania nowej ustawy nadzór będzie nadal prowadzony przez ministra właściwego ds. gospodarki i ewentualne incydenty należy zgłaszać do Ministerstwa Rozwoju. Nowa ustawa przewiduje przeniesienie nadzoru do ministra właściwego ds. informatyzacji.

Struktura nowego certyfikatu

Centra certyfikacji wydające kwalifikowane certyfikaty będą praktycznie bez zmian świadczyły swoje usługi certyfikacyjne po 1 lipca 2016 r., chociaż usługi te będą funkcjonować pod nową nazwą usług zaufania. Wszystkie kwalifikowane centra certyfikacji w Polsce po tej dacie będą wydawać certyfikaty, które będą miały taką samą strukturę i algorytmy, jak certyfikaty kwalifikowane wydawane przed 1 lipca 2016 r. Planowana zmiana w tym zakresie nastąpi z zachowaniem okresu przejściowego, który przewiduje projekt polskiej ustawy o usługach zaufania i nowy akt wykonawczy.

Skutek prawny podpisów elektronicznych

Zgodnie z art. 51 ust. 1 eIDAS: „Bezpieczne urządzenia do składania podpisu, których zgodność ustalono zgodnie z art. 3 ust. 4 dyrektywy 1999/93/WE, uznaje się za kwalifikowane urządzenia do składania podpisu elektronicznego na mocy niniejszego rozporządzenia”. Nie zachodzi zatem konieczność zakupu nowych kart lub zestawów do składania podpisu elektronicznego.

W związku z art. 51 ust. 2 eIDAS: „Kwalifikowane certyfikaty wydane osobom fizycznym na mocy dyrektywy 1999/93/WE uznaje się za kwalifikowane certyfikaty podpisów elektronicznych na mocy niniejszego rozporządzenia do czasu ich wygaśnięcia”. W związku z tym nie zachodzi również konieczność zakupu nowego certyfikatu kwalifikowanego.

Każdy podpis elektroniczny, który po 1 lipca 2016 r.:

  • tworzony będzie za pomocą tych samych urządzeń i oprogramowania, które były używane do tworzenia bezpiecznych podpisów elektronicznych zgodnych z polską ustawą z dnia 18 września 2001 r o podpisie elektronicznym oraz
  • weryfikowany będzie:
    • za pomocą kwalifikowanego certyfikatu podpisu elektronicznego wydanego po 1 lipca 2016 r. na mocy nowych przepisów (eIDAS)
    • lub za pomocą kwalifikowanego certyfikatu wydanego przed 1 lipca 2016 r. na mocy obowiązującej wówczas polskiej ustawy o podpisie elektronicznym

będzie mieć status kwalifikowanego podpisu elektronicznego w rozumieniu nowych przepisów (eIDAS) i wywoływać będzie skutek prawny równoważny podpisowi własnoręcznemu, czyli będzie mieć taki sam skutek prawny jak bezpieczny podpis elektroniczny weryfikowany za pomocą kwalifikowanego certyfikatu w rozumieniu polskiej ustawy o podpisie elektronicznym.

Ilekroć w ustawach jest mowa o bezpiecznym podpisie elektronicznym weryfikowanym za pomocą ważnego certyfikatu kwalifikowanego należy przez to rozumieć kwalifikowany podpis elektroniczny w rozumieniu rozporządzenia eIDAS. W aktach prawnych, systemach informatycznych, dokumentacji takich systemów oraz komunikacji przetargowej wskazane jest dostosowanie do terminologii rozporządzenia eIDAS. Przypominamy, że urzędy administracji publicznej obowiązane są honorować kwalifikowane podpisy elektroniczne z innych państw Unii Europejskiej.


Komunikat z dnia 25 marca 2016 r.

Podpis elektroniczny i usługi zaufania – nowe przepisy wejdą w życie 1 lipca 2016 r.

Usługi zaufania i nowe Rozporządzenie Parlamentu Europejskiego i Rady UE

W ostatnich latach w Unii Europejskiej prowadzona jest rozległa reforma ram prawnych i standaryzacyjnych kwestii dotyczących m.in. podpisu elektronicznego. Celem tych prac jest zniesienie istniejących barier w swobodnym przepływie usług oraz wprowadzenie jednolitego traktowania i uznawania usług zaufania na rynku międzynarodowym zwłaszcza przez instytucje sektora publicznego.

Usługi zaufania odgrywają istotną rolę w elektronizacji obrotu prawnego, a także pozwalają na to, żeby dokumenty w obrocie prawnym były wytwarzane i dostarczane odbiorcom pierwotnie w wersji elektronicznej, zgodnie z zasadą „digital by default”. Unia Europejska przeciwdziała również fragmentacji rynku i „silosowości” działań państw członkowskich w tym obszarze tak, aby usługi zaufania realizowane były w sposób umożliwiający ich wzajemne uznawanie w różnych krajach.

Dotychczas przepisy dotyczące tego rodzaju usług zawarte były w Ustawie o podpisie elektronicznym. Jednak od 1 lipca 2016 r. wejdzie w życie system identyfikacji elektronicznej opisany w Rozporządzeniu Parlamentu Europejskiego i Rady w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym (Rozporządzenie eIDAS) [http://eur-lex.europa.eu/legal-content/PL/TXT/HTML/?uri=CELEX:32014R0910&from=EN].

W rozporządzeniu znacznie poszerzono katalog usług, który obejmie oprócz podpisów elektronicznych i znakowania czasem, także e-pieczęci, e-doręczenia, konserwację pieczęci i podpisu oraz usługi ich walidacji [https://ec.europa.eu/digital-agenda/en/news/questions-answers-trust-services-under-eidas]. Rozporządzenie eIDAS nakłada na Polskę obowiązek ustanowienia nadzoru, który obejmie usługi kwalifikowane i niekwalifikowane, tj. takie, które nie są realizowane według określonych standardów, a z ingerencją państwa spotykają się wyłącznie w przypadku incydentów. Działania w zakresie wprowadzenia Rozporządzenia eIDAS do polskiego porządku prawnego prowadzone są wspólnie przez Ministerstwo Rozwoju (MR) i Ministerstwo Cyfryzacji (MC). Przewiduje się, że w przyszłości nadzór nad usługami zaufania zostanie objęty przez MC.

Ustawa o usługach zaufania i zmiany w innych aktach prawnych

Głównym obowiązkiem, który Polska musi wykonać w najbliższym czasie, jest dostosowanie krajowego systemu prawa do nowego unijnego rozporządzenia oraz przygotowanie instytucji i rynku do obsługi podpisów elektronicznych i pieczęci nie tylko krajowych, ale i z innych państw członkowskich. Ustawa przygotowywana przez MR i MC przygotuje nasz system prawny do stosowania Rozporządzenia eIDAS w odniesieniu do uregulowań rangi ustawowej. Ustawa nie zmieni jednak krajowych rozporządzeń i innych aktów prawnych niższego rzędu. Konieczne będzie ich dostosowanie do Rozporządzenia eIDAS przez organy państwa właściwe dla ich wydania.

Zwracamy uwagę, że przygotowanie odpowiednich aktów prawnych i rozpoczęcie procesu legislacyjnego należy podjąć z odpowiednim wyprzedzeniem tak, aby 1 lipca 2016 r. wprowadzić znowelizowane przepisy spójne językowo i merytorycznie z nowym Rozporządzeniem eIDAS i unijnymi aktami wykonawczymi. W chwili obecnej Rozporządzenie eIDAS zostało już ogłoszone i obowiązuje, chociaż nie jest jeszcze bezpośrednio stosowane. W tym okresie ministerstwa i urzędy centralne, zmieniając dotychczasowe przepisy lub przygotowując nowe akty prawne, powinny działać zgodnie z zasadą lojalności i wprowadzać nową terminologię oraz zasady przewidziane regulacjami UE.

Wszystkie ministerstwa, które przygotowywały w przeszłości akty prawne, zawierające uregulowania w zakresie podpisu elektronicznego oraz identyfikacji elektronicznej, powinny niezwłocznie dokonać ich przeglądu i nowelizacji. W przypadku nowych uregulowań prawnych zalecamy od razu ich dostosowanie do zapisów Rozporządzenia eIDAS oraz odpowiednich aktów wykonawczych.

Nie należy uzależniać rozpoczęcia prac nad dostosowaniem regulacji, od wejścia w życie krajowych przepisów, takich, jak np. Ustawa o usługach zaufania, identyfikacji elektronicznej i zmianie niektórych aktów prawnych. Uregulowania te będą dotyczyć głównie nadzoru nad usługami zaufania.

Dostosowanie systemów informatycznych

Oprócz nowelizacji przepisów, konieczne będzie również dostosowanie systemów informatycznych do nowych warunków. Szczególną uwagę należy zwrócić na przepisy nakazujące od 1 lipca 2016 uznawanie kwalifikowanego podpisu elektronicznego (art. 25.3 Rozporządzenia eIDAS), kwalifikowanej pieczęci elektronicznej (art. 35 ust. 3) oraz kwalifikowanych znaczników czasu (art. 41 ust. 3). Kwalifikowane podpisy elektroniczne, kwalifikowane pieczęcie elektroniczne i kwalifikowane elektroniczne znaczniki czasu wymagają uznawania, o ile pochodzą z Unii Europejskiej lub Europejskiego Obszaru Gospodarczego [http://www.efta.int/eea-lex/32015D0296]. Na stronach Komisji Europejskiej udostępniono do testów rozwiązanie SD DSS [link: https://joinup.ec.europa.eu/software/cefeid/document/eidas-technical-specifications-v10 ] oparte na licencji open source, pozwalające na zbudowanie własnego środowiska weryfikacji podpisów z innych państw członkowskich. Jest to darmowe narzędzie rozwijane na zlecenie Komisji Europejskiej.

Podpis i identyfikacja elektroniczna w usługach publicznych

Istotne znacznie posiada również art. 27 Rozporządzenia eIDAS, który reguluje stosowanie podpisów elektronicznych w usługach publicznych. Jeżeli państwo członkowskie wymaga zastosowania określonego rodzaju podpisów zaawansowanych to tym samym musi wprowadzić możliwość weryfikacji takich podpisów z innych państw, przynajmniej w formatach, które przewidziane zostały w unijnym akcie wykonawczym do Rozporządzenia eIDAS [http://eur-lex.europa.eu/legal-content/PL/TXT/HTML/?uri=CELEX:32015D1506& from=PL].

Z uwagi na konieczność zapewnienia uznawania unijnych podpisów kwalifikowanych prawidłowa implementacja przepisów eIDAS nakłada wykorzystanie unijnego systemu list zaufania (list TSL), które przekazują systemom informatycznym informacje o statusie usługodawców oraz usług. Takie listy powinny być wykorzystywane przy weryfikacji podpisów do ustalenia czy dane centrum certyfikacji świadczy usługi kwalifikowane. Ministerstwa i urzędy, które posiadają w swoich systemach mechanizmy weryfikacji podpisów elektronicznych powinny zapewnić, aby były one w stanie obsłużyć listy TSL [http://eur-lex.europa.eu/legal-content/PL/TXT/HTML/?uri=CELEX:32015D1505&from=PL].

Zgodnie z art. 25 ust. 3 Rozporządzenia eIDAS kwalifikowany podpis elektroniczny oparty na kwalifikowanym certyfikacie (wydanym w jednym państwie członkowskim) jest uznawany za kwalifikowany podpis elektroniczny we wszystkich pozostałych państwach członkowskich. Z tego względu w polskich systemach informatycznych i aplikacjach weryfikujących konieczne będzie dodanie obsługi unijnego systemu wspomnianych list TSL [https://ec.europa.eu/digital-agenda/en/eu-trusted-lists-certification-service-providers].

Od 2018 r. systemy teleinformatyczne w ramach świadczenia usług elektronicznych powinny umożliwiać obsługę notyfikowanych przez inne państwa członkowskie środków identyfikacji elektronicznej.

Obsługa zagranicznych środków identyfikacji nie powinna być problemem, o ile usługa identyfikacji będzie realizowana z wykorzystaniem krajowych węzłów identyfikacji eIDAS. Budowę polskiego węzła, jako niezbędnego elementu wdrożenia eIDAS, planuje Ministerstwo Cyfryzacji. Krajowy węzeł ma zostać uruchomiony na tyle wcześnie, aby zapewnić czas na dostosowanie organizacyjne i techniczne funkcjonujących już systemów teleinformatycznych.

Kontakt w sprawie przygotowania regulacji prawnych oraz dostosowania systemów informatycznych

  • Ministerstwo Rozwoju, Departament Gospodarki Elektronicznej

tel. 22 693 52 82
e-mail: sekretariatDGE@mr.gov.pl

  • Ministerstwo Cyfryzacji, Department e-Państwa

tel. 22 245 59 13
e-mail: sekretariat.di@mc.gov.pl

Informacje dodatkowe

Strona Komisji Europejskiej poświęcona usługom zaufania i elektronicznej identyfikacji [https://ec.europa.eu/digital-single-market/en/trust-services-and-eid].

Komunikaty 2015

Komunikat z dnia 30 października 2015 r.

Narodowe Centrum Certyfikacji uprzejmie informuje, że została podjęta decyzja dotycząca przesunięcia terminu generowania nowych kluczy kryptograficznych i zaświadczenia certyfikacyjnego głównego urzędu certyfikacji NCCert. Nowe klucze kryptograficzne i zaświadczenie zostanie wygenerowane w lipcu 2016 roku tj. po wejściu w życie rozporządzenia eIDAS. Oznacza to, iż w okresie od października b.r. do lipca 2016 roku zaświadczenia certyfikacyjne dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne wydawane będą na okres krótszy niż 5 lat. Takie rozwiązanie nie jest sprzeczne z zapisami §8 ust.2 Rozporządzenia Ministra Gospodarki z dnia 9 sierpnia 2002 roku w sprawie określenia trybu tworzenia i wydawania zaświadczenia certyfikacyjnego związanego z podpisem elektronicznym. Obecny urząd NCCert funkcjonować będzie do czasu wygaśnięcia aktualnego zaświadczenia certyfikacyjnego. W nowym zaświadczeniu certyfikacyjnym zaimplementowany zostanie algorytm RSA 4096 oraz funkcja skrótu SHA 512.

Wszystkie podmioty będące odbiorcami dokumentów podpisanych z wykorzystaniem podpisów elektronicznych weryfikowanych za pomocą certyfikatów kwalifikowanych prosimy o podjęcie działań mających na celu dostosowanie systemów informatycznych i aplikacji do obsługi nowych algorytmów kryptograficznych.

Komunikaty 2013

Komunikat z dnia 14 grudnia 2013 r.

Narodowe Centrum Certyfikacji uprzejmie informuje, że w dniu 14 grudnia b.r. zakończył pracę urząd „stary root” systemu NCCert. W związku z powyższym od dnia 15 grudnia b.r. obowiązywać będzie Polityka Certyfikacji wersja 2.4. Wszelkie informacje dotyczące urzędu „stary root” systemu NCCert dostępne są od dnia 14 grudnia b.r. w zakładce ARCHIWUM


Komunikat z dnia 18 września 2013 r.

Narodowe Centrum Certyfikacji uprzejmie informuje, iż w dniu 21 września 2013 roku nastąpi zmiana szaty graficznej strony internetowej www.nccert.pl. Nowa szata graficzna, dostosowana do obowiązujących w NBP standardów akcentować będzie stopień zaangażowania Narodowego Banku Polskiego w prowadzenie głównego urzędu certyfikacji w krajowym systemie infrastruktury klucza publicznego.

Wprowadzone zmiany nie wpłyną ani na zawartość merytoryczną strony ani na jej adres czy lokalizację zasobów takich jak listy ARL czy lista TSL.

Poniżej załączony został przykładowy zrzut ekranu prezentujący nową szatę graficzną strony internetowej Narodowego Centrum Certyfikacji.

jpg.gif Plik: Zrzut ekranu 1


Komunikat z dnia 15 maja 2013 r.

Narodowe Centrum Certyfikacji uprzejmie informuje, iż od dnia 03 czerwca 2013 r. obowiązywać będzie "Polityka certyfikacji Narodowego Centrum Certyfikacji” wersja 2.3.

Zmiany wprowadzone w nowej wersji polityki certyfikacji dotyczą:

  • przypisania zadania wykonywania kopii zapasowych Operatorom Systemu. Dotychczas zadanie to wykonywane było przez Administratorów Systemu,
  • umożliwienia Dyrektorowi Departamentu Ochrony NBP podejmowania szczegółowych decyzji o charakterze technicznym, a nie mających wpływu na zakres zadań, zobowiązań i odpowiedzialności Narodowego Centrum Certyfikacji.

Dodatkowo, nowa wersja "Polityki certyfikacji Narodowego Centrum Certyfikacji" została dostosowana do wymagań dokumentu RFC 3647 Public Key Infrastructure Certificate Policy and Certification Practices Framework.

Komunikaty 2012

Komunikat z dnia 12 listopada 2012 r.

Narodowe Centrum Certyfikacji uprzejmie informuje, iż w dniu 19 listopada 2012 roku strona internetowa www.nccert.pl zostanie rozbudowana o moduł umożliwiający głosowy odczyt zawartości strony.

Moduł zostanie zaimplementowany zarówno dla polskiej jak i angielskiej wersji językowej.

Mechanizm można będzie uruchomić klikając przycisk "Odsłuchaj" w prawym górnym rogu strony.

Komunikaty 2011

Komunikat z dnia 17 listopada 2011 r.

Narodowe Centrum Certyfikacji uprzejmie informuje, iż w dniu 26 listopada 2011 roku nastąpi zmiana szaty graficznej strony internetowej www.nccert.pl. Wprowadzone zmiany nie wpłyną ani na zawartość merytoryczną strony ani na jej adres czy lokalizację zasobów takich jak listy ARL czy lista TSL.

Poniżej załączone zostały przykładowe zrzuty ekranów prezentujące nową szatę graficzną strony internetowej Narodowego Centrum Certyfikacji.

jpg.gif Plik: Zrzut ekranu 1

jpg.gif Plik: Zrzut ekranu 2

jpg.gif Plik: Zrzut ekranu 3

Komunikaty 2010

Komunikat z dnia 01 grudnia 2010 r.

W związku z wejściem w życie "Decyzji Komisji Wspólnot Europejskich z dnia 28 lipca 2010" zmieniającej decyzję 2009/767/WE w odniesieniu do tworzenia, prowadzenia i publikowania zaufanych list podmiotów świadczących usługi certyfikacyjne nadzorowanych /akredytowanych przez państwa członkowskie", od dnia 1 grudnia 2010 r. publikowana przez Narodowe Centrum Certyfikacji krajowa zaufana lista będzie dodatkowo podpisywana. Certyfikat, wystawiony na "Operatora polskiej listy TSL" i służący do weryfikacji podpisu złożonego pod tą listą zamieszczony jest na stronie internetowej www.nccert.pl w zakładce "Lista TSL". W związku z powyższym, od dnia 1 grudnia 2010 roku obowiązuje "Polityka Certyfikacji Narodowego Centrum Certyfikacji" wersja 2.2.


Komunikat z dnia 30 września 2010 r.

Działając na podstawie pkt 3.4.2 oraz pkt 9.1.2 dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 2.1", Narodowy Bank Polski uprzejmie informuje, że w związku z koniecznością podpisywania elektronicznego krajowej zaufanej listy (listy TSL), na mocy "Decyzji Komisji Wspólnot Europejskich z dnia 28.07.2010 zmieniającej decyzję 2009/767/WE w odniesieniu do tworzenia, prowadzenia i publikowania zaufanych list podmiotów świadczących usługi certyfikacyjne nadzorowanych/akredytowanych przez państwa członkowskie":

  • Opracowano projekt dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji" (wersja 2.2), uwzględniający koncepcję podpisywania elektronicznego listy TSL. Wykaz proponowanych istotnych zmian, zamieszczono poniżej. Planuje się, że dokument ten będzie obowiązywał od dnia 1 grudnia 2010 r.,
  • Okres zgłaszania ewentualnych uwag i poprawek wynosi 10 dni roboczych, tj. do dnia 10 października 2010 r..

Zmiany w stosunku do wersji 2.1 są następujące:

  • Zmienia się numer wersji dokumentu oraz dodaje się informacje porządkowe związane z opracowaniem nowej wersji dokumentu, w metryce i historii dokumentu.
  • W rozdziałach 2.1, 3.1.1, 3.2.1, 3.6.2, 5.4.10, 5.4.11 dodaje się informacje związane z podpisywaniem elektronicznym list TSL.
  • W rozdziale 2.2 zmienia się numer wersji, OID polityki certyfikacji i datę wydania polityki certyfikacji.
  • W rozdziale 2.4.2 zmienia się dane kontaktowe Narodowego Centrum Certyfikacji.
  • Modyfikuje się zapisy w rozdziale 3.3 - autopoprawka redakcyjna.

pdf.gif Polityka certyfikacji Narodowego Centrum Certyfikacji wersja 2.12 (2,49 MB)


Komunikat z dnia 05 stycznia 2010 r.

Ministerstwo Gospodarki uprzejmie informuje, że w roku 2010 przy współpracy z kwalifikowanymi podmiotami świadczącymi usługi certyfikacyjne w zakresie podpisu elektronicznego prowadzone będą prace związane z wymianą algorytmów kryptograficznych stosowanych w zakresie e-podpisu. W trosce o pełne bezpieczeństwo odbiorców usług certyfikacyjnych wprowadzone zostaną nowe, silniejsze algorytmy stosowane m.in. przy tworzeniu funkcji skrótu.

Jakkolwiek do chwili obecnej nie stwierdzono w praktyce przypadków ataków wykorzystujących kolizje funkcji skrótu to Europejski Instytut Standardów Telekomunikacyjnych (ETSI) nie rekomenduje dalszego stosowania algorytmów SHA1 oraz RIPEMD-160. Algorytmy te zostaną zastąpione w zakresie różnych zastosowań związanych z podpisem elektronicznym grupą algorytmów SHA2. Z punktu widzenia użytkowników podpisu elektronicznego będzie to związane m.in. z koniecznością aktualizacji aplikacji, o czym będziecie Państwo informowani przez kwalifikowane podmioty świadczące usługi certyfikacyjne. Ponieważ na chwile obecną nie stwierdzono występowania bezpośredniego zagrożenia wymiana urządzeń do składania podpisu elektronicznego następować będzie w miarę upływu ważności dotychczasowych certyfikatów służących do składania e-podpisu. W odniesieniu do dużych systemów informatycznych, które posiadają własne mechanizmy podpisywania i weryfikacji podpisu elektronicznego uprzejmie prosimy o zgłaszanie tego rodzaju systemów na adres Narodowego Centrum Certyfikacji (e-mail: nccert@nccert.pl). Podmioty zainteresowane pracami będą informowane o kierunku prowadzonych działań, co umożliwi odpowiednią modyfikację oprogramowania. Dotychczas do wykorzystania nowych rodzajów algorytmów przystosowany został krajowy urząd certyfikujący NCCERT oraz część podmiotów kwalifikowanych. W Ministerstwie Gospodarki we współpracy z firmą zewnętrzną wykonane zostały prace eksperckie przygotowujące merytorycznie do zmiany w obowiązujących przepisach prawa. Przewiduje się, że wymiana algorytmów następować będzie przy zachowaniu ciągłości świadczonych usług certyfikacyjnych oraz ograniczeniu ewentualnych niedogodności dla subskrybentów tego rodzaju usług. Ewentualne dodatkowe informacje publikowane będą na stronach Narodowego Centrum Certyfikacji (https://www.nccert.pl).

Przeprowadzana aktualizacja algorytmów kryptograficznych nie będzie miała wpływu na ważność podpisu elektronicznego. Zmiana algorytmów przeprowadzana jest w poszczególnych krajach w różnych terminach oraz z różnymi okresami przejściowymi. Podpisy elektroniczne złożone przy użyciu starych i nowych algorytmów mogą funkcjonować w obrocie prawnym równolegle.

Komunikaty 2009

Komunikat z dnia 28 grudnia 2009 r.

Narodowe Centrum Certyfikacji uprzejmie informuje, że wypełniając postanowienia zawarte w "Decyzji Komisji Europejskiej z dnia 16 października 2009 r. ustanawiającej środki ułatwiające korzystanie z procedur realizowanych drogą elektroniczną poprzez "pojedyncze punkty kontaktowe" zgodnie z dyrektywą 2006/123/WE Parlamentu Europejskiego i Rady dotyczącą usług na rynku wewnętrznym", od dnia 28 grudnia 2009 r. na stronie internetowej www.nccert.pl dostępna jest krajowa lista zaufania (lista TSL). Lista ta dostępna jest w formie czytelnej dla człowieka (format PDF) oraz w formacie xml.

W związku z powyższym od dnia 28 grudnia 2009 r. obowiązuje Polityka certyfikacji Narodowego Centrum Certyfikacji wersja 2.1


Komunikat z dnia 15 grudnia 2009r.

Narodowe Centrum Certyfikacji uprzejmie informuje, że zgodnie z wcześniejszymi zapowiedziami, od dnia 28 grudnia 2009 r. obowiązywać będzie "Polityka certyfikacji Narodowego Centrum Certyfikacji" wersja 2.1. Zmiany wprowadzone w ww. polityce certyfikacji związane są z rozpoczęciem w dniu 28 grudnia 2009 r. publikacji przez Narodowe Centrum Certyfikacji krajowej listy zaufania (listy TSL).


Komunikat z dnia 07 grudnia 2009 r.

Narodowy Bank Polski uprzejmie informuje, że zgodnie z wcześniejszymi zapowiedziami od dnia 07.12.2009 r. strona internetowa www.nccert.pl jest dostępna poprzez protokół SSL. W dniach 7 - 21.12.2009 r. strona będzie dostępna zarówno poprzez protokół http jak i protokół https, natomiast od dnia 22.12.2009 r. strona będzie dostępna wyłącznie poprzez protokół https.

Wprowadzane zmiany mają związek z przygotowaniami do rozpoczęcia publikowania krajowej listy TSL.

Zmiana ta nie dotyczy list ARL, które nadal będą dostępne poprzez protokół http.


Komunikat z dnia 01 grudnia 2009 r.

Uprzejmie informujemy, że w dniu 16 października 2009 r. Komisja Wspólnot Europejskich wydała Decyzję ustanawiającą środki ułatwiające korzystanie z procedur realizowanych drogą elektroniczną poprzez "pojedyncze punkty kontaktowe" zgodnie z dyrektywą 2006/123/WE Parlamentu Europejskiego i Rady dotyczącą usług na rynku wewnętrznym.

Na podstawie art. 3 tej decyzji od dnia 28 grudnia 2009 r. nasz kraj będzie obowiązany do publikowania tzw. krajowej zaufanej listy. W związku z powyższym, zgodnie z pismem Ministerstwa Gospodarki DGE-073-4-mf/09 z dnia 23 listopada 2009 r. z prośbą o zaktualizowanie polityki certyfikacji Narodowego Centrum Certyfikacji w tym zakresie, w załączeniu przekazujemy projekt dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 2.1" do Państwa konsultacji.

Ze względu na bardzo krótki termin wprowadzenia w życie projektowanych zmian, uprzejmie prosimy o zgłaszanie ewentualnych uwag na skrzynkę pocztową Narodowego Centrum Certyfikacji w terminie do dnia 4 grudnia 2009 r.

Jednocześnie informujemy, że oprócz zmian związanych z ww. decyzją Komisji Wspólnot Europejskich w projekcie dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 2.1" wprowadzono dodatkowo zmiany związane z zabezpieczeniem strony internetowej NCCert certyfikatem SSL, a także zmiany w rozdziale 9.1.2 mające na celu umożliwienie skracania terminów konsultacji zmian w polityce certyfikacji w uzasadnionych przypadkach, w szczególności zmian wynikających z przepisów prawa.

pdf.gif Decyzja Komisji z dnia 16 października 2009 r (2,01 MB)

pdf.gif Pismo Ministerstwa Gospodarki z dnia 23 listopada 2009 r. (282 KB)

doc.gif Polityka certyfikacji Narodowego Centrum Certyfikacji wersja 2.01 (2,49 MB)


Komunikat z dnia 26 października 2009 r.

Uprzejmie informujemy, że zgodnie z wcześniejszymi zapowiedziami, w dniu 26 października 2009 r. w Narodowym Centrum Certyfikacji uruchomiony został urząd nowy Root, w którym:

  • zdefiniowano nowe profile: zaświadczenia certyfikacyjnego ministra właściwego do spraw gospodarki oraz zaświadczeń certyfikacyjnych wydawanych kwalifikowanym podmiotom,
  • wygenerowano nowe zaświadczenie certyfikacyjne ministra właściwego do spraw gospodarki, ważne do 26 października 2020 roku,
  • wygenerowano listę ARL urzędu nowy Root (nccert-n.crl).

Urząd nowy Root, z identyfikatorem wskazującym na ministra właściwego do spraw gospodarki, będzie pełnił następujące funkcje:

  • wytwarzanie, wydawanie i publikowanie zaświadczeń certyfikacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, wydanych przez urząd nowy Root,
  • unieważnianie zaświadczeń certyfikacyjnych wydanych przez urząd nowy Root,
  • generowanie i publikowanie listy unieważnionych zaświadczeń certyfikacyjnych ARL (nccert-n.crl), wydanych przez urząd nowy Root.

Dotychczasowy urząd (stary Root), z identyfikatorem wskazującym na CZiC Centrast SA, będzie pełnił dwie funkcje:

  • ewentualne unieważnianie zaświadczeń certyfikacyjnych kwalifikowanych podmiotów świadczących usługi certyfikacyjne, wydanych przez urząd stary Root,
  • wystawianie i publikowanie listy unieważnionych zaświadczeń certyfikacyjnych ARL (nccert.crl), wydanych przez urząd stary Root.

Oba urzędy będą funkcjonować równolegle do czasu wygaśnięcia dotychczasowego zaświadczenia certyfikacyjnego Ministra Gospodarki, tzn. do dnia 14 grudnia 2013 r. Od dnia 15 grudnia 2013 r. funkcjonować będzie jedynie urząd nowy Root.

W związku z powyższym, uprzejmie informujemy, że od dnia 26 października 2009 roku obowiązkuje "Polityka certyfikacji Narodowego Centrum Certyfikacji" wersja 2.0.


Komunikat z dnia 19 października 2009 r.

W związku z planowaną wymianą zaświadczenia certyfikacyjnego ministra właściwego do spraw gospodarki w Narodowym Centrum Certyfikacji uprzejmie informujemy, że zgodnie z wcześniejszymi zapowiedziami, od dnia 26 października 2009 r. obowiązywać będzie "Polityka certyfikacji Narodowego Centrum Certyfikacji" wersja 2.0. Jest ona zgodna z koncepcją wymiany zaświadczenia, zatwierdzoną przez Ministra Gospodarki, zakładającą realizację wymiany zaświadczenia bez certyfikacji wzajemnej, z jednoczesną rezygnacją ze wskazania w zaświadczeniu na CZiC Centrast SA.

Szczegółowe informacje dotyczące przyjętej koncepcji wymiany zaświadczenia certyfikacyjnego ministra właściwego do spraw gospodarki w Narodowym Centrum Certyfikacji znajdują się w komunikacie z dnia 5 marca 2009 r.


Komunikat z dnia 26 marca 2009 r.

W związku z planowaną wymianą zaświadczenia certyfikacyjnego ministra właściwego do spraw gospodarki (zaświadczenie), o której zostaliście Państwo poinformowani w komunikacie z dnia 5 marca 2009 roku, działając na podstawie pkt 3.4.2 oraz pkt 9.1.2 dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 1.4", Narodowy Bank Polski uprzejmie informuje, że:

  • Opracowano projekt dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji" (wersja 1.55), uwzględniający koncepcję wymiany zaświadczenia zatwierdzoną przez Ministra Gospodarki, zakładającą realizację wymiany zaświadczenia bez certyfikacji wzajemnej, z jednoczesną rezygnacją ze wskazania w zaświadczeniu na CZiC Centrast S.A. Wykaz proponowanych istotnych zmian, zamieszczono poniżej. Planuje się, że dokument ten będzie obowiązywał od dnia 1 czerwca 2009 r.
  • Okres zgłaszania ewentualnych uwag i poprawek wynosi 5 dni roboczych, tj. do dnia 3 kwietnia 2009 r.

Wykaz proponowanych zmian w dokumencie: "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 1.5".

  1. Zmienia się numer wersji dokumentu oraz dodaje się informacje porządkowe związane z opracowaniem nowej wersji dokumentu, w metryce i historii dokumentu.
  2. Dodaje się, jako rozdział 2.1.1, rozdział "Ważne informacje dla Subskrybentów i Stron ufających", zawierający m. in. : szczegółowy opis koncepcji wymiany zaświadczenia certyfikacyjnego ministra właściwego do spraw gospodarki, nową postać identyfikatora wyróżniającego zaświadczenia, opis dwóch ścieżek certyfikacji, istotne daty.
  3. W rozdziale 2.1.3 dodaje się informacje dotyczące dwóch list ARL.
  4. W rozdziale 2.1.4 modyfikuje się informacje dotyczące nowego identyfikatora obiektu OID, przypisanego do polityki certyfikacji Narodowego Centrum Certyfikacji (usunięcie OID przypisanego do CZiC Centrast S.A.).
  5. W rozdziale 2.2. zmienia się numer wersji, OID polityki certyfikacji i datę wydania polityki certyfikacji.
  6. W rozdziale 2.3.1 dodaje się informacje związane z uruchomieniem drugiego urzędu w ramach NCCert.
  7. Modyfikuje się zapisy w rozdziałach: 3.1.1, 3.2.1, 3.6.1, 3.6.2, 3.6.4, 3.8.2, 3.9, 5.4.3, 5.4.9, 5.6.1 i 9.2 dokumentu głównego oraz w rozdziałach 1.1.4 i 4, 9.2.3 Załącznika nr 4, związane z funkcjonowaniem dwóch urzędów w ramach NCCert (dwie listy ARL, dwa zaświadczenia certyfikacyjne ministra właściwego do spraw gospodarki, dwa skróty danych służących do weryfikacji poświadczeń elektronicznych, dwie listy wydanych zaświadczeń certyfikacyjnych) oraz planowanym zamieszczaniem w repozytorium dwóch wersji polityki certyfikacji (wersji poprzedniej i aktualnie obowiązującej).
  8. W rozdziale 3.1.3 dodaje się odwołanie do koncepcji wymiany zaświadczenia, zawartej w rozdziale 2.1.1.
  9. W rozdziale 5.1.1 wprowadza się bardziej ogólny zapis dotyczący nośnika elektronicznego, na którym zapisywane jest żądanie certyfikacji.
  10. W rozdziale 5.4.10 dodaje się: zapisy dotyczące dwóch ścieżek certyfikacji i odesłanie do koncepcji wymiany zaświadczenia, zawartej w rozdziale 2.1.1.
  11. W rozdziale 5.7.1 uzupełnia się zapisy dotyczące procedury wymiany danych służących do składania poświadczenia elektronicznego przez Narodowe Centrum Certyfikacji, w związku z funkcjonowaniem dwóch urzędów w ramach NCCert.
  12. W rozdziale 5.7.2 uzupełnia się zapisy dotyczące procedury wymiany danych służących do składania poświadczenia elektronicznego przez Subskrybenta, w związku z funkcjonowaniem dwóch urzędów w ramach NCCert.
  13. W rozdziałach: 7.2.3, 7.2.8 i 7.2.9 uaktualnia się zapisy związane z komponentem technicznym.
  14. W Załączniku nr 1 dodaje się informacje związane z profilem zaświadczenia certyfikacyjnego wydawanego przez urząd nowy Root.
  15. W załączniku nr 2 dodaje się informacje związane z profilem listy unieważnionych zaświadczeń certyfikacyjnych (listy ARL) wydawanej przez urząd nowy Root.
  16. W rozdziałach: 5.2.1, 5.5.1, 5.5.2, 5.5.3, 5.5.4, 5.5.5 i 5.5.6 dokumentu głównego oraz rozdziale 1.1.2 Załącznika nr 4, wprowadza się poprawki redakcyjne.
  17. Dodaje się logo NCCert.

Komunikat z dnia 05 marca 2009 r.

W związku z planowaną wymianą zaświadczenia certyfikacyjnego ministra właściwego do spraw gospodarki w Narodowym Centrum Certyfikacji, uprzejmie prosimy o zapoznanie się z poniższymi informacjami.

Aktualnie obowiązujące dane służące do składania poświadczenia elektronicznego przez Narodowe Centrum Certyfikacji (klucz) oraz zaświadczenie certyfikacyjne Ministra Gospodarki (zaświadczenie) zostały wygenerowane w dniu 17 grudnia 2002 r. z okresem ważności do dnia 14 grudnia 2013 r. Realizując decyzję Ministra Gospodarki zawartą w piśmie sygn. DRE-V-4332-7-mf/08 z dnia 27 listopada 2008 r., zgodnie z pkt 5. 7. 1 "Polityki certyfikacji Narodowego Centrum Certyfikacji" (polityka certyfikacji), Narodowy Bank Polski przystąpił do procesu wymiany klucza.

Koncepcja wymiany zaświadczenia zatwierdzona przez Ministra Gospodarki zakłada realizację wymiany zaświadczenia bez certyfikacji wzajemnej, z jednoczesną rezygnacją ze wskazania w zaświadczeniu na CZiC Centrast SA.

W celu usunięcia z obecnego identyfikatora wyróżniającego nazwy nieistniejącego już podmiotu CZiC Centrast SA, przyjmuje się, że identyfikator wyróżniający zaświadczenia certyfikacyjnego ministra właściwego do spraw gospodarki będzie miał następującą postać:

KrajPL
OrganizacjaMinister Właściwy Do Spraw Gospodarki
Nazwa powszechnaNarodowe Centrum Certyfikacji (NCCert)

Zmiana ta wiąże się z utworzeniem technologicznie nowego urzędu, ponieważ algorytm budowy ścieżki certyfikacji rozpoznaje główny urząd certyfikacji w oparciu o jego identyfikator wyróżniający.

W celu zachowania ciągłości krajowej infrastruktury PKI, w szczególności zachowania ważności wystawionych zaświadczeń certyfikacyjnych i certyfikatów, do zakończenia okresu ważności obecnego klucza urzędu niezbędne będzie równoległe funkcjonowanie dwóch urzędów certyfikacji.

Dotychczasowy urząd (stary Root), z identyfikatorem wskazującym na CZiC Centrast SA, będzie pełnił dwie funkcje:

  • ewentualne unieważnianie zaświadczeń certyfikacyjnych kwalifikowanych podmiotówświadczących usługi certyfikacyjne, wydanych przez urząd stary Root,
  • wystawianie i publikowanie listy unieważnionych zaświadczeń certyfikacyjnych ARL (nccert.crl), wydanych przez urząd stary Root.

Nowy urząd, z w.w. nowym identyfikatorem wyróżniającym (nowy Root), po wygenerowaniu danych służących do składania poświadczenia elektronicznego przez Narodowe Centrum Certyfikacji (nowy klucz) oraz nowego zaświadczenia certyfikacyjnego Ministra Gospodarki, będzie pełnił następujące funkcje:

  • wytwarzanie, wydawanie i publikowanie zaświadczeń certyfikacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, wydanych przez urząd nowy Root,
  • unieważnianie zaświadczeń certyfikacyjnych wydanych przez urząd nowy Root,
  • generowanie i publikowanie listy unieważnionych zaświadczeń certyfikacyjnych ARL (nccert-n.crl), wydanych przez urząd nowy Root.

Oba urzędy będą funkcjonować równolegle do czasu wygaśnięcia obecnego zaświadczenia certyfikacyjnego Ministra Gospodarki, tzn. do dnia 14 grudnia 2013 r. Od dnia 15 grudnia 2013 r. funkcjonować będzie jedynie urząd nowy Root.

Należy zwrócić uwagę, że zastosowany model wymiany zaświadczenia certyfikacyjnego ministra właściwego do spraw gospodarki wymaga, aby aplikacja weryfikująca podpis elektroniczny wybierała odpowiednią ścieżkę certyfikacji, tj.

  • ścieżkę zbudowaną w oparciu o obecne zaświadczenie certyfikacyjne ważne do 2013 r.

    lub

  • ścieżkę zbudowaną w oparciu o nowe zaświadczenie certyfikacyjne ważne do 2020 r.

Dostawców aplikacji weryfikujących uprzejmie prosimy o dostosowanie oprogramowania do zmian w krajowej infrastrukturze klucza publicznego. Ewentualne dodatkowe pytania w tym zakresie prosimy kierować na adres: nccert@nccert.pl.

Do czasu uruchomienia urzędu nowy Root podmioty świadczące usługi certyfikacyjne będą prowadzić swoją działalność korzystając z zaświadczeń certyfikacyjnych wystawionych przez urząd stary Root.

W chwili obecnej w Narodowym Centrum Certyfikacji są prowadzone dostosowawcze prace techniczne związane m.in. z budową infrastruktury technicznej dla urzędu nowy Root, modyfikacją strony internetowej www.nccert.pl, budową środowiska testowego, a także prace organizacyjno - prawne mające na celu modyfikację dokumentacji systemu NCCert, zmianę polityki certyfikacji i przygotowanie się do niezależnego audytu.

Po zakończeniu prac adaptacyjnych, pozytywnym zakończeniu testów i zatwierdzeniu przez Zarząd NBP polityki certyfikacji uzgodnionej z Ministrem Gospodarki i kwalifikowanymi podmiotami świadczącymi usługi certyfikacyjne:

  • zostanie uruchomiony urząd nowy Root, w którym zostaną dodane nowe profile: zaświadczenia certyfikacyjnego ministra właściwego do spraw gospodarki oraz zaświadczeń certyfikacyjnych wydawanych kwalifikowanym podmiotom,
  • zostanie wygenerowane nowe zaświadczenie certyfikacyjne ministra właściwego do spraw gospodarki,
  • zostaną wygenerowane nowe zaświadczenia certyfikacyjne dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne,
  • na zmodyfikowanej stronie internetowej www.nccert.pl umieszczone będą w szczególności: nowa wersja polityki certyfikacji, zaświadczenia certyfikacyjne ministra właściwego do spraw gospodarki, lista nccert.crl obejmująca unieważnione zaświadczenia certyfikacyjne wystawione przez urząd stary Root, lista nccert-n.crl obejmująca unieważnione zaświadczenia certyfikacyjne wystawione przez urząd nowy Root.

Przewiduje się, że uruchomienie urzędu nowy Root nastąpi w maju 2009 roku.

Wszelkie prace związane z wymianą zaświadczenia certyfikacyjnego ministra właściwego do spraw gospodarki w Narodowym Centrum Certyfikacji prowadzone są przez Narodowy Bank Polski w uzgodnieniu i we współpracy z Ministrem Gospodarki.

Dodatkowo informujemy, że wszystkie trzy obecnie działające na rynku podmioty kwalifikowane świadczące usługi certyfikacyjne zadeklarowały gotowość spełnienia wymagań technicznych i organizacyjnych związanych z wymianą zaświadczenia certyfikacyjnego ministra właściwego do spraw gospodarki w Narodowym Centrum Certyfikacji, w opisanym wyżej wariancie.

Komunikaty 2008

Komunikat z dnia 5 maja 2008 r.

Narodowe Centrum Certyfikacji uprzejmie informuje, że zgodnie z wcześniejszymi zapowiedziami, od dnia 28 kwietnia 2008 r. obowiązywać będzie "Polityka certyfikacji Narodowego Centrum Certyfikacji" wersja 1.5.


Komunikat z dnia 20 marca 2008 r.

W związku z pismem Ministerstwa Gospodarki DRE-V-073-24-mf/07, z dnia 19 listopada 2007r, z prośbą o usunięcie nieścisłości w dokumencie "Polityka certyfikacji Narodowego Centrum Certyfikacji", dotyczących sposobu opisania podmiotu upoważnionego, którym jest Narodowy Bank Polski, działając na podstawie pkt 3.4.2 oraz pkt 9.1.2 dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 1.4", Narodowy Bank Polski uprzejmie informuje, że:

  • Opracowano projekt wersji 1.5 dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji", uwzględniający wniosek Ministerstwa Gospodarki. Wykaz proponowanych zmian zamieszczono poniżej. Planuje się, że dokument ten będzie obowiązywał od dnia 21 kwietnia 2008 r.
  • Okres zgłaszania ewentualnych uwag i poprawek wynosi 5 dni roboczych, tj. do dnia 28 marca 2008 r.

Wykaz proponowanych zmian w dokumencie: "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 1.4".

  1. Zmienia się numer wersji dokumentu oraz dodaje się informacje porządkowe związane z opracowaniem nowej wersji dokumentu, w metryce i historii dokumentu.
  2. W rozdziale 1, zmienia się definicję terminu Narodowe Centrum Certyfikacji następująco:

    "Narodowe Centrum Certyfikacji (NCCert) - Narodowy Bank Polski, który na mocy decyzji Ministra Gospodarki i Pracy z dnia 27 lipca 2005 r., na podstawie art. 23 ust. 5 i art. 30 ust. 3 Ustawy o podpisie elektronicznym, został upoważniony do wykonywania następujących czynności:

    1. wytwarzanie i wydawanie zaświadczeń certyfikacyjnych, o których mowa w art. 23 Ustawy o podpisie elektronicznym,
    2. publikacja listy wydawanych zaświadczeń certyfikacyjnych, o których mowa w pkt 1,
    3. publikacja danych służących do weryfikacji wydanych zaświadczeń certyfikacyjnych, o których mowa w pkt 1,
    4. publikacja listy unieważnionych zaświadczeń certyfikacyjnych

    oraz któremu powierzono prowadzenie rejestru kwalifikowanych podmiotów świadczących usługi certyfikacyjne, wskazanego w art. 30 ust. 2 pkt 1 Ustawy o podpisie elektronicznym."

  3. W rozdziale 1, zmienia się definicję terminu Punkt rejestracji następująco:

    "Punkt rejestracji - Departament Ochrony w Narodowym Banku Polskim, do obowiązków którego należy:

    1. odbiór poleceń ministra właściwego do spraw gospodarki,
    2. wymiana dokumentów oraz informacji pomiędzy Subskrybentem a Narodowym Centrum Certyfikacji."
  4. Zmienia się numer wersji i datę wydania polityki certyfikacji w rozdziale 2.2.
  5. W całym dokumencie skrót NCC zmienia się na: NCCert.

Komunikat z dnia 14 lutego 2008 r.

W związku z licznymi zapytaniami dotyczącymi możliwości uzyskania kwalifikowanych certyfikatów uprzejmie informujemy, że:

  1. Narodowe Centrum Certyfikacji nie wydaje kwalifikowanych certyfikatów, w szczególności kwalifikowanych certyfikatów, które mogłyby być wykorzystywane w systemie Płatnik.
  2. Narodowe Centrum Certyfikacji wystawia zaświadczenia certyfikacyjne tylko dla podmiotów kwalifikowanych wpisanych do rejestru podmiotów kwalifikowanych, które to podmioty świadczą usługi w zakresie kwalifikowanych certyfikatów.
  3. Obecnie usługi certyfikacyjne związane z bezpiecznym podpisem elektronicznym, świadczą następujące firmy (podmioty kwalifikowane wpisane do rejestru podmiotów kwalifikowanych), które poniżej wymieniamy w porządku alfabetycznym:

Krajowa Izba Rozliczeniowa S.A.: www.kir.com.pl

Polska Wytwórnia Papierów Wartościowych S.A.: www.pwpw.pl

Unizeto Technologies S.A.: www.unizeto.pl

Komunikaty 2007

Komunikat z dnia 07 września 2007 r.

Narodowe Centrum Certyfikacji uprzejmie informuje, że zgodnie z wcześniejszymi zapowiedziami, od dnia 10 września 2007 r. obowiązywać będzie "Polityka certyfikacji Narodowego Centrum Certyfikacji" wersja 1.4, co umożliwi wydawanie zaświadczeń certyfikacyjnych wykorzystywanych przy wydawaniu certyfikatów atrybutów.


Komunikat z dnia 09 sierpnia 2007 r.

W związku z decyzją Ministra Gospodarki nr 7/1/014497-02/02/07/Z z dnia 17 lipca 2007r. rozszerzającą zakres świadczonych przez Unizeto Technologies S.A. usług, związanych z podpisem elektronicznym, o wydawanie certyfikatów atrybutów, Narodowe Centrum Certyfikacji, działając na podstawie pkt 3.4.2 oraz pkt 9.1.2 dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 1.3", uprzejmie informuje, że:

  • Opracowano projekt wersji 1.4 dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji", uwzględniający zapisy dotyczące rozszerzenia profili zaświadczeń certyfikacyjnych wydawanych przez Narodowe Centrum Certyfikacji. Planuje się, że dokument ten będzie obowiązywał od dnia 10 września 2007 r. Wykaz proponowanych zmian zamieszczono poniżej.
  • Okres zgłaszania ewentualnych uwag i poprawek wynosi 5 dni roboczych, tj. do dnia 17 sierpnia 2007 r.

Wykaz proponowanych zmian w dokumencie: "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 1.3".

  1. Zmienia się numer wersji dokumentu oraz dodaje się informacje porządkowe związane z opracowaniem nowej wersji dokumentu, w metryce i historii dokumentu.
  2. W rozdziale 1, na końcu definicji terminu "ustawa o podpisie elektronicznym" dodaje się tekst: "ze zm.".
  3. W rozdziale 2.2, modyfikuje się wersję i datę wydania polityki.
  4. W załączniku nr 4, po punkcie 7.2.4 wstawia się punkt: 8 Zaświadczenie certyfikacyjne dla podmiotu kwalifikowanego świadczącego usługi w zakresie wydawania certyfikatów atrybutów, zawierający opis profilu nowych zaświadczeń certyfikacyjnych w notacji ASN.1 (treść tego punktu zamieszczono poniżej). W związku z powyższym, w dotychczasowym punkcie 8 Podstawowe pola listy CRL wszystkie punkty i podpunkty otrzymują odpowiednio numerację rozpoczynającą się od numeru 9.

Tekst do wstawienia w załączniku nr 4 po punkcie 7.2.4:

8. Zaświadczenie certyfikacyjne dla podmiotu kwalifikowanego świadczącego usługi w zakresie wydawania certyfikatów atrybutów.

Profil zaświadczenia certyfikacyjnego dla podmiotu kwalifikowanego świadczącego usługi w zakresie wydawania certyfikatów atrybutów różni się w stosunku do profilu dla zaświadczenia certyfikacyjnego dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne polegające na wydawaniu certyfikatów, jedynie w następującej pozycji:

  • właściciel zaświadczenia certyfikacyjnego (subject),

    oraz w rozszerzeniu:

  • punkty dystrybucji CRL (CRLDistributionPoints),

Pozostałe pola zaświadczenia certyfikacyjnego są takie same jak w przypadku zaświadczenia dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne polegające na wydawaniu certyfikatów.

8.1 Właściciel zaświadczenia certyfikacyjnego (subject)

Nazwy podmiotów, którym Narodowe Centrum Certyfikacji wydaje zaświadczenia certyfikacyjne w zakresie wydawania certyfikatów atrybutów konstruowane są z następujących pól:

  • numer seryjny (ang. serialNumber)
  • nazwa kraju (ang. countryName) = PL
  • organizacja (ang. organizationName)
  • nazwa powszechna (ang. commonName)

8.2 Rozszerzenia zaświadczenia certyfikacyjnego

Wymienione zostało tylko to rozszerzenie, które jest inne niż w profilu dla podmiotu kwalifikowanego świadczącego usługi certyfikacyjne polegające na wydawaniu certyfikatów, lub w tym profilu nie występują.

8.2.1 Rozszerzenie określające punkty dystrybucji list CRL (CRLDistributionPoints)

| CRLDistributionPoints ::= SEQUENCE SIZE (1..MAX) OF DistributionPoint

|
| DistributionPoint ::= SEQUENCE {
| distributionPoint [0] DistributionPointName OPTIONAL,
| reasons [1] ReasonFlags OPTIONAL,
| cRLIssuer [2]GeneralNames OPTIONAL }
|
| DistributionPointName ::= CHOICE {
| fullName [0] GeneralNames,
| nameRelativeToCRLIssuer[1] RelativeDistinguishedName }
|
| ReasonFlags ::= BIT STRING {
| unused (0),
| keyCompromise (1),
| cACompromise (2),
| affiliationChanged(3),
| superseded (4),
| cessationOfOperation(5),
| certificateHold (6),
| privilegeWithdrawn (7),
| aACompromise (8),}

Komunikat z dnia 08 lutego 2007 r.

Narodowe Centrum Certyfikacji uprzejmie informuje, że zgodnie z wcześniejszymi zapowiedziami, od dnia 12 lutego 2007 r. obowiązywać będzie "Polityka certyfikacji Narodowego Centrum Certyfikacji" wersja 1.3, co umożliwi wydawanie zaświadczeń certyfikacyjnych wykorzystywanych przy świadczeniu kwalifikowanych usług poświadczeń depozytowych oraz rejestrowych i repozytoryjnych.


Komunikat z dnia 15 stycznia 2007 r.

W związku z decyzją Ministra Gospodarki nr 1/1/014497-02/02/07/Z z dnia 2 stycznia 2007r. rozszerzającą zakres świadczonych przez Unizeto Technologies S.A. usług, związanych z podpisem elektronicznym, o kwalifikowane usługi poświadczeń depozytowych oraz rejestrowych i repozytoryjnych Narodowe Centrum Certyfikacji, działając na podstawie pkt 3.4.2 oraz pkt 9.1.2 dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 1.2", uprzejmie informuje, że:

  • Opracowano projekt wersji 1.3 dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji", uwzględniający zapisy dotyczące rozszerzenia profili zaświadczeń certyfikacyjnych wydawanych przez Narodowe Centrum Certyfikacji. Planuje się, że dokument ten będzie obowiązywał od dnia 12 lutego 2007r. Wykaz proponowanych zmian zamieszczono poniżej.
  • Okres zgłaszania ewentualnych uwag i poprawek wynosi 5 dni roboczych, tj. do dnia 22 stycznia 2007r.

Wykaz proponowanych zmian w dokumencie: "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 1.2".

  1. Zmienia się numer wersji dokumentu oraz dodaje się informacje porządkowe związane z opracowaniem nowej wersji dokumentu, w metryce i historii dokumentu.
  2. W rozdziale 2.2, modyfikuje się wersję i datę wydania polityki.
  3. W załączniku nr 4, po punkcie 5.2.4 wstawia się punkty: 6 Zaświadczenie certyfikacyjne dla podmiotu kwalifikowanego świadczącego usługi w zakresie poświadczeń depozytowych oraz 7 Zaświadczenie certyfikacyjne dla podmiotu kwalifikowanego świadczącego usługi w zakresie poświadczeń rejestrowych i repozytoryjnych, zawierające opis profili nowych zaświadczeń certyfikacyjnych w notacji ASN.1 (treść tych punktów zamieszczono poniżej). W związku z powyższym, w dotychczasowym punkcie 6 Podstawowe pola listy CRL wszystkie punkty i podpunkty otrzymują odpowiednio numerację rozpoczynającą się od numeru 8.

Tekst do wstawienia w załączniku nr 4 po punkcie 5.2.4:

6. Zaświadczenie certyfikacyjne dla podmiotu kwalifikowanego świadczącego usługi w zakresie poświadczeń depozytowych.

Profil zaświadczenia certyfikacyjnego dla podmiotu kwalifikowanego świadczącego usługi w zakresie poświadczeń depozytowych różni się w stosunku do profilu dla zaświadczenia certyfikacyjnego dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne polegające na wydawaniu certyfikatów, jedynie w następujących pozycjach:

  • właściciel zaświadczenia certyfikacyjnego (subject),

    oraz w rozszerzeniach

  • sposób wykorzystania klucza podmiotu (keyUsage),
  • podstawowe ograniczenia (basicConstraints),
  • punkty dystrybucji CRL (CRLDistributionPoints),
  • alternatywna nazwa podmiotu (SubjectAltName).

Pozostałe pola zaświadczenia certyfikacyjnego są takie same jak w przypadku zaświadczenia dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne polegające na wydawaniu certyfikatów.

6.1 Właściciel zaświadczenia certyfikacyjnego (subject)

Nazwy podmiotów, którym Narodowe Centrum Certyfikacji wydaje zaświadczenia certyfikacyjne w zakresie poświadczeń depozytowych konstruowane są z następujących pól:

  • numer seryjny (ang. serialNumber)
  • nazwa kraju (ang. countryName) = PL
  • organizacja (ang. organizationName)
  • nazwa powszechna (ang. commonName)

6.2 Rozszerzenia zaświadczenia certyfikacyjnego

Wymienione zostały tylko te rozszerzenia, które są inne niż w profilu dla podmiotu kwalifikowanego, świadczącego usługi certyfikacyjne polegające na wydawaniu certyfikatów, lub w tym profilu nie występują.

6.2.1 Sposób wykorzystania klucza podmiotu (keyUsage)

W zaświadczeniach certyfikacyjnych wydawanych przez Narodowe Centrum Certyfikacji dla podmiotów kwalifikowanych świadczących usługi w zakresie poświadczeń depozytowych ustawione są bity określające sposób wykorzystania klucza:

  1. digitalSignature: przeznaczenie certyfikatu do realizacji usługi uwierzytelnienia za pomocą podpisu cyfrowego w innych celach niż nonRepudiation, keyCertSign i cRLSign,
  2. nonRepudiation: przeznaczenie certyfikatu dla zapewnienia usługi niezaprzeczalności przez osoby fizyczne, ale jednocześnie dla innego celu niż określony w pkt keyCertSign i cRLSign. Bit nonRepudiation może być ustawiony tylko w kwalifikowanych certyfikatach kluczy publicznych użytkowników służących do weryfikacji bezpiecznych podpisów elektronicznych i nie może być łączony z innymi przeznaczeniami, w tym w szczególności keyEncipherment, dataEncipherment i keyAgreement związanych z zapewnieniem poufności.

Rozszerzenie jest krytyczne.

6.2.2 Podstawowe ograniczenia (basicConstraints)

Dla podmiotów kwalifikowanych świadczących usługi w zakresie poświadczeń depozytowych, rozszerzenie to wskazuje, że zaświadczenie certyfikacyjne należy do użytkownika końcowego. Pole cA musi mieć wartość FALSE, ograniczenie na długość ścieżki certyfikacji - wartość zero.

Rozszerzenie jest krytyczne.

6.2.3 Rozszerzenie określające punkty dystrybucji list CRL (CRLDistributionPoints)

| CRLDistributionPoints ::= SEQUENCE SIZE (1..MAX) OF DistributionPoint

|
| DistributionPoint ::= SEQUENCE {
| distributionPoint [0] DistributionPointName OPTIONAL,
| reasons [1] ReasonFlags OPTIONAL,
| cRLIssuer [2]GeneralNames OPTIONAL }
|
| DistributionPointName ::= CHOICE {
| fullName [0] GeneralNames,
| nameRelativeToCRLIssuer[1] RelativeDistinguishedName }
|
| ReasonFlags ::= BIT STRING {
| unused (0),
| keyCompromise (1),
| cACompromise (2),
| affiliationChanged(3),
| superseded (4),
| cessationOfOperation(5),
| certificateHold (6),
| privilegeWithdrawn (7),
| aACompromise (8),}

6.2.4 Rozszerzenie określające nazwę alternatywną wystawcy poświadczeń (subjectAItName)

Zaświadczenie certyfikacyjne w zakresie świadczenia usług polegających na kwalifikowanym poświadczaniu depozytowym w polu alternatywna nazwa podmiotu (subjectAltName) powinno zawierać adres poczty elektronicznej (pole rfc822Name):

id-ce-subjectAltName OBJECT IDENTIFIER ::= { id-ce 17 }
SubjectAltName ::= GeneralNames
GeneralNames ::= SEQUENCE SIZE (1..MAX) OF GeneralName
GeneralName ::= CHOICE {
otherName [0] OtherName,
keyCompromise [1] IA5String,
dNSName [2] IA5String,
x400Address[3] ORAddress,
directoryName [4] Name,
ediPartyName [5] EDIPartyName,
uniformResourceIdentifier [6] IA5String,
iPAddress [7] OCTET STRING,
registeredID [8] OBJECT IDENTIFIER }

7 Zaświadczenie certyfikacyjne dla podmiotu kwalifikowanego świadczącego usługi w zakresie poświadczeń rejestrowych i repozytoryjnych

Profil zaświadczenia certyfikacyjnego dla podmiotu kwalifikowanego świadczącego usługi w zakresie poświadczeń rejestrowych i repozytoryjnych różni się w stosunku do profilu dla zaświadczenia certyfikacyjnego dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne polegające na wydawaniu certyfikatów, jedynie w następujących pozycjach:

  • właściciel zaświadczenia certyfikacyjnego (subject),

    oraz w rozszerzeniach

  • sposób wykorzystania klucza podmiotu (keyUsage),
  • podstawowe ograniczenia (basicConstraints),
  • punkty dystrybucji CRL (CRLDistributionPoints),
  • alternatywna nazwa podmiotu (SubjectAltName).

Pozostałe pola zaświadczenia certyfikacyjnego są takie same jak w przypadku zaświadczenia dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne polegające na wydawaniu certyfikatów.

7.1 Właściciel zaświadczenia certyfikacyjnego (subject)

Nazwy podmiotów, którym Narodowe Centrum Certyfikacji wydaje zaświadczenia certyfikacyjne w zakresie poświadczeń rejestrowych i repozytoryjnych konstruowane są z następujących pól:

  • numer seryjny (ang. serialNumber)
  • nazwa kraju (ang. countryName) = PL
  • organizacja (ang. organizationName)
  • nazwa powszechna (ang. commonName)

7.2 Rozszerzenia zaświadczenia certyfikacyjnego

Wymienione zostały tylko te rozszerzenia, które są inne niż w profilu dla podmiotu kwalifikowanego, świadczącego usługi certyfikacyjne polegające na wydawaniu certyfikatów, lub w tym profilu nie występują.

7.2.1 Sposób wykorzystania klucza podmiotu (keyUsage)

W zaświadczeniach certyfikacyjnych wydawanych przez Narodowe Centrum Certyfikacji dla podmiotów kwalifikowanych świadczących usługi w zakresie poświadczeń rejestrowych i repozytoryjnych ustawione są bity określające sposób wykorzystania klucza:

  1. digitalSignature: przeznaczenie certyfikatu do realizacji usługi uwierzytelnienia za pomocą podpisu cyfrowego w innych celach niż nonRepudiation, keyCertSign i cRLSign,
  2. nonRepudiation: przeznaczenie certyfikatu dla zapewnienia usługi niezaprzeczalności przez osoby fizyczne, ale jednocześnie dla innego celu niż określony w pkt keyCertSign i cRLSign. Bit nonRepudiation może być ustawiony tylko w kwalifikowanych certyfikatach kluczy publicznych użytkowników służących do weryfikacji bezpiecznych podpisów elektronicznych i nie może być łączony z innymi przeznaczeniami, w tym w szczególności keyEncipherment, dataEncipherment i keyAgreement związanych z zapewnieniem poufności.

Rozszerzenie jest krytyczne.

7.2.2 Podstawowe ograniczenia (basicConstraints)

Dla podmiotów kwalifikowanych świadczących usługi w zakresie poświadczeń rejestrowych i repozytoryjnych, rozszerzenie to wskazuje, że zaświadczenie certyfikacyjne należy do użytkownika końcowego. Pole cA musi mieć wartość FALSE, ograniczenie na długość ścieżki certyfikacji ś wartość zero.

Rozszerzenie jest krytyczne.

7.2.3 Rozszerzenie określające punkty dystrybucji list CRL (CRLDistributionPoints)

| CRLDistributionPoints ::= SEQUENCE SIZE (1..MAX) OF DistributionPoint

|
| DistributionPoint ::= SEQUENCE {
| distributionPoint [0] DistributionPointName OPTIONAL,
| reasons [1] ReasonFlags OPTIONAL,
| cRLIssuer [2]GeneralNames OPTIONAL }
|
| DistributionPointName ::= CHOICE {
| fullName [0] GeneralNames,
| nameRelativeToCRLIssuer[1] RelativeDistinguishedName }
|
| ReasonFlags ::= BIT STRING {
| unused (0),
| keyCompromise (1),
| cACompromise (2),
| affiliationChanged(3),
| superseded (4),
| cessationOfOperation(5),
| certificateHold (6),
| privilegeWithdrawn (7),
| aACompromise (8),}

7.2.4 Rozszerzenie określające nazwę alternatywną wystawcy poświadczeń (subjectAItName)

Zaświadczenie certyfikacyjne w zakresie świadczenia usług polegających na kwalifikowanym poświadczaniu rejestrowym i repozytoryjnym w polu alternatywna nazwa podmiotu (subjectAltName) powinno zawierać adres poczty elektronicznej (pole rfc822Name):

id-ce-subjectAltName OBJECT IDENTIFIER ::= { id-ce 17 }
SubjectAltName ::= GeneralNames
GeneralNames ::= SEQUENCE SIZE (1..MAX) OF GeneralName
GeneralName ::= CHOICE {
otherName [0] OtherName,
rfc822Name [1] IA5String,
dNSName [2] IA5String,
x400Address[3] ORAddress,
directoryName [4] Name,
ediPartyName [5] EDIPartyName,
uniformResourceIdentifier [6] IA5String,
iPAddress [7] OCTET STRING,
registeredID [8] OBJECT IDENTIFIER }

Rozszerzenie jest krytyczne.

Komunikaty 2006

Komunikat z dnia 13 paśdziernika 2006 r.

Narodowe Centrum Certyfikacji uprzejmie informuje, że zgodnie z wcześniejszymi zapowiedziami, od dnia 16 paśdziernika 2006 r. obowiązywać będzie śPolityka certyfikacji Narodowego Centrum Certyfikacjiś wersja 1.2, co umożliwi wydawanie zaświadczeń certyfikacyjnych wykorzystywanych przy świadczeniu kwalifikowanych usług: weryfikowania statusu certyfikatów w trybie on-line, walidacji danych oraz poświadczania odbioru i przedłożenia.


Komunikat z dnia 18 września 2006 r.

W związku z decyzją Ministra Gospodarki nr 4/014497/06 z dnia 21 lipca 2006r. rozszerzającą rodzaj świadczonych przez Unizeto Technologies S.A. usług, związanych z podpisem elektronicznym, o kwalifikowane usługi weryfikowania statusu certyfikatów w trybie on-line, walidacji danych oraz poświadczania odbioru i przedłożenia oraz prośbą o modyfikację polityki certyfikacji Narodowego Centrum Certyfikacji, działając na podstawie pkt 3.4.2 oraz pkt 9.1.2 dokumentu śPolityka certyfikacji Narodowego Centrum Certyfikacji ś wersja 1.1ś, Narodowe Centrum Certyfikacji uprzejmie informuje, że:

  • Do projektu wersji 1.2 dokumentu śPolityka certyfikacji Narodowego Centrum Certyfikacjiś, ogłoszonego w poprzednim komunikacie z dnia 8 września 2006r., została zgłoszona jedna uwaga do punktu 2.2.2 w Załączniku nr 4.
  • W związku ze zgłoszeniem w trakcie konsultacji uwagi, o której mowa powyżej oraz w związku z zapisami w pkt 9.1.2 dokumentu śPolityka certyfikacji Narodowego Centrum Certyfikacji ś wersja 1.1ś, przesuwa się planowaną datę obowiązywania dokumentu z dnia 9 paśdziernika 2006r. na dzień 16 paśdziernika 2006r. W wykazie zmian zamieszczonym w poprzednim komunikacie punkt 14 zamienia się na:

    W Załączniku nr 4, w punkcie 2.2.2 słowo: "certyfikat" zamienia się na: "zaświadczenie certyfikacyjne" oraz tekst: "(TRUE)" zamienia się na: "FALSE".

  • Okres zgłaszania ewentualnych uwag i poprawek wynosi 5 dni roboczych, tj. do dnia 22 września 2006r.

Komunikat z dnia 8 września 2006 r.

W związku z decyzją Ministra Gospodarki nr 4/014497/06 z dnia 21 lipca 2006r. rozszerzającą rodzaj świadczonych przez Unizeto Technologies S.A. usług, związanych z podpisem elektronicznym, o kwalifikowane usługi weryfikowania statusu certyfikatów w trybie on-line, walidacji danych oraz poświadczania odbioru i przedłożenia oraz prośbą o modyfikację polityki certyfikacji Narodowego Centrum Certyfikacji, działając na podstawie pkt 3.4.2 oraz pkt 9.1.2 dokumentu śPolityka certyfikacji Narodowego Centrum Certyfikacji ś wersja 1.1ś, Narodowe Centrum Certyfikacji uprzejmie informuje, że:

  • Opracowano projekt wersji 1.2 dokumentu śPolityka certyfikacji Narodowego Centrum Certyfikacjiś, uwzględniający: zapisy dotyczące rozszerzenia profili zaświadczeń certyfikacyjnych wydawanych przez Narodowe Centrum Certyfikacji oraz uwagi zgłoszone w trakcie konsultacji z podmiotami kwalifikowanymi i Ministerstwem Gospodarki, w szczególności uwagi Krajowej Izby Rozliczeniowej S.A. i Unizeto Technologies S.A.
  • W związku ze zgłoszeniem w trakcie konsultacji uwag, o których mowa powyżej oraz w związku z zapisami w pkt 9.1.2 dokumentu śPolityka certyfikacji Narodowego Centrum Certyfikacji ś wersja 1.1ś , przesuwa się planowaną datę obowiązywania dokumentu z dnia 11 września 2006r. na dzień 9 paśdziernika 2006r. Wykaz proponowanych zmian zamieszczono poniżej.
  • Okres zgłaszania ewentualnych uwag i poprawek wynosi 5 dni roboczych, tj. do dnia 15 września 2006r.

Wykaz proponowanych zmian w dokumencie: śPolityka certyfikacji Narodowego Centrum Certyfikacji ś wersja 1.1ś.

  1. Zmienia się numer wersji dokumentu oraz dodaje się informacje porządkowe związane z opracowaniem nowej wersji dokumentu, w metryce i historii dokumentu.
  2. W rozdziale 2.2, modyfikuje się wersję i datę wydania polityki.
  3. W rozdziale 5.5.1 w przedostatnim akapicie usuwa się tekst: śOperatora Systemuś.
  4. W rozdziale 6.2.1:
    • W pierwszym akapicie słowo: "określono" zamienia się na: "funkcjonują",
    • W punkcie 3, na końcu dodaje się tekst: " , w tym wykonuje kopie zapasowe",
    • W punkcie 4 usuwa się tekst: " , w tym wykonujący kopie zapasowe".
  5. W rozdziale 6.2.2 słowo: "Jednej" zamienia się na: "Zgodnie z wymogami Ustawy o podpisie elektronicznymoraz odpowiednimi przepisami wykonawczymi, w systemie Narodowego Centrum Certyfikacji przyjęto, że jednej".
  6. W rozdziale 6.3.7 tekst: "centrum certyfikacji", zamienia się na: "Centrum Certyfikacji".
  7. W rozdziale 7.1.9:
    • W pierwszym akapicie słowo: "extKeyUsage" zamienia się na: "basicConstraints" oraz dodaje się na końcu przypis dolny nr 5 w brzmieniu: "rozszerzenie basicConstraints służy do ograniczania długości ścieżki certyfikacji, co tylko pośrednio wpływa na zakres zastosowania klucza",
    • Drugi akapit otrzymuje nowe brzmienie: "Zakres zastosowania danych służących do składania poświadczenia elektronicznego przez Subskrybenta określony jest przez trzy atrybuty zaświadczenia certyfikacyjnego: keyUsage, extKeyUsageoraz basicConstraints.". Dodatkowo, na końcu akapitu dodaje się przypis dolny nr 6 w brzmieniu: "jak w przypisie 5".
  8. W W Załączniku nr 2, w kolumnie Uwagi, w 16 wierszu, słowo: "sktótu" zamienia się na: "skrótu".
  9. W Załączniku nr 4, w punkcie 1, w tytule, dodaje się na końcu tekst: "polegające na wydawaniu certyfikatów"
  10. W Załączniku nr 4, w punkcie 1.1.10.2 słowo: "subjectReyIdentifier" zamienia się na: "subjectKeyIdentifier".
  11. W Załączniku nr 4, w punkcie 2 po słowach: "usługi certyfikacyjne" dodaje się tekst: "polegające na wydawaniu certyfikatów" - w obu wystąpieniach.
  12. W Załączniku nr 4, w punkcie 2.2 po słowach: "usługi certyfikacyjne" dodaje się tekst: "polegające na wydawaniu certyfikatów".
  13. W Załączniku nr 4, w punkcie 2.2.1 w pierwszym akapicie, tekst: "ustawiony jest tylko jeden bit określający" zamienia się na: "ustawione są następujące bity określające".
  14. W Załączniku nr 4, w punkcie 2.2.2 słowo: "certyfikat" zamienia się na: "zaświadczenie certyfikacyjne".
  15. W Załączniku nr 4, w punkcie 2.2.3, w tytule, słowo: "certyfikatu" zamienia się na: "zaświadczenia certyfikacyjnego".
  16. W załączniku nr 4, po punkcie 2.2.3 wstawia się tekst zamieszczony poniżej, w związku z czym w dotychczasowym punkcie 3 Podstawowe pola listy CRL:
    • wszystkie punkty i podpunkty otrzymują odpowiednio numerację rozpoczynającą się od numeru 6,
    • w punkcie 3.2.6 odwołanie do punktu 3.2.6.1 zamienia się na odwołanie do punktu 6.2.6.1.

Tekst do wstawienia:

3 Zaświadczenie certyfikacyjne dla podmiotu kwalifikowanego świadczącego usługi w zakresie walidacji danych

Profil zaświadczenia certyfikacyjnego dla podmiotu kwalifikowanego świadczącego usługi w zakresie walidacji danych różni się w stosunku do profilu dla zaświadczenia certyfikacyjnego dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne polegające na wydawaniu certyfikatów, jedynie w następujących pozycjach:

  • właściciel zaświadczenia certyfikacyjnego (subject),

    oraz w rozszerzeniach

  • sposób wykorzystania klucza podmiotu (keyUsage),
  • podstawowe ograniczenia (basicConstraints),
  • rozszerzenie precyzujące obszar zastosowania certyfikatu (extKeyUsage).
  • rozszerzenie określające sposób dostępu do usługi (subjectInfoAccess)
  • punkty dystrybucji CRL (CRLDistributionPoints),

Pozostałe pola zaświadczenia certyfikacyjnego są takie same jak w przypadku zaświadczenia dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne polegające na wydawaniu certyfikatów.

3.1 Właściciel zaświadczenia certyfikacyjnego (subject)

Nazwy podmiotów, którym Narodowe Centrum Certyfikacji wydaje zaświadczenia certyfikacyjne w zakresie walidacji danych konstruowane są z następujących pól:

  • numer seryjny (ang. serialNumber)
  • nazwa kraju (ang. countryName) = PL
  • organizacja (ang. organizationName)
  • nazwa powszechna (ang. commonName)

3.2 Rozszerzenia zaświadczenia certyfikacyjnego

Wymienione zostały tylko te rozszerzenia, które są inne niż w profilu dla podmiotu kwalifikowanego, świadczącego usługi certyfikacyjne polegające na wydawaniu certyfikatów, lub w tym profilu nie występują.

3.2.1 Sposób wykorzystania klucza podmiotu (keyUsage)

W zaświadczeniach certyfikacyjnych wydawanych przez Narodowe Centrum Certyfikacji dla podmiotów kwalifikowanych świadczących usługi w zakresie walidacji danych ustawione są następujące bity określające sposób wykorzystania klucza:

  1. digitalSignature: przeznaczenie certyfikatu do realizacji usługi uwierzytelnienia za pomocą podpisu cyfrowego w innych celach niż nonRepudiation, keyCertSign i cRLSign,
  2. nonRepudiation: przeznaczenie certyfikatu dla zapewnienia usługi niezaprzeczalności przez osoby fizyczne, ale jednocześnie dla innego celu niż określony w pkt keyCertSign i cRLSign. Bit nonRepudiation może być ustawiony tylko w kwalifikowanych certyfikatach kluczy publicznych użytkowników służących do weryfikacji bezpiecznych podpisów elektronicznych i nie może być łączony z innymi przeznaczeniami, w tym w szczególności keyEncipherment, dataEncipherment i keyAgreement związanych z zapewnieniem poufności.

Rozszerzenie jest krytyczne.

3.2.2 Podstawowe ograniczenia (basicConstraints)

Dla podmiotów kwalifikowanych świadczących usługi w zakresie walidacji danych, rozszerzenie to wskazuje, że zaświadczenie certyfikacyjne należy do użytkownika końcowego. Dlatego pole cA musi mieć wartość FALSE, ograniczenie na długość ścieżki certyfikacji ś wartość zero.

Rozszerzenie jest krytyczne.

3.2.3 Rozszerzenie precyzujące obszar zastosowania zaświadczenia certyfikacyjnego (extKeyUsage)

| id-ce-extKeyUsage OBJECT IDENTIFIER ::= {id-ce 37}
|
| ExtKeyUsageSyntax ::= SEQUENCE SIZE (1..MAX) OF KeyPurposeId
| KeyPurposeId ::= OBJECT IDENTIFIER

Dla zaświadczeń wydawanych podmiotom kwalifikowanym świadczącym usługi w zakresie walidacji danych zdefiniowano następujące zastosowanie, identyfikowane przez następujący OID:

| id-kp-dvcs OBJECT IDENTIFIER ::= { id-kp 10}
| id-kp OBJECT IDENTIFIER ::= { id-pkix 3 }
| id-pkix OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) dod(6)
| internet(1) security(5) mechanisms(5)
| pkix(7) }

Rozszerzenie jest krytyczne.

3.2.4 Rozszerzenie określające sposób dostępu do usługi (subjectInfoAccess)

| id-pe-subjectInfoAccess OBJECT IDENTIFIER ::= { id-pe 11 }
| id-pe OBJECT IDENTIFIER ::= { id-pkix 1 }
|
| SubjectInfoAccessSyntax ::=
| SEQUENCE SIZE (1..MAX) OF AccessDescription
|
| AccessDescription ::= SEQUENCE {
| accessMethod OBJECT IDENTIFIER,
| accessLocation GeneralName

Rozszerzenie jest niekrytyczne.

3.2.5 Rozszerzenie określające punkty dystrybucji list CRL (CRLDistributionPoints)

| CRLDistributionPoints ::= SEQUENCE SIZE (1..MAX) OF DistributionPoint

|
| DistributionPoint ::= SEQUENCE {
| distributionPoint [0] DistributionPointName OPTIONAL,
| reasons [1] ReasonFlags OPTIONAL,
| cRLIssuer [2]GeneralNames OPTIONAL }
|
| DistributionPointName ::= CHOICE {
| fullName [0] GeneralNames,
| nameRelativeToCRLIssuer[1] RelativeDistinguishedName }
|
| ReasonFlags ::= BIT STRING {
| unused (0),
| keyCompromise (1),
| cACompromise (2),
| affiliationChanged(3),
| superseded (4),
| cessationOfOperation(5),
| certificateHold (6),
| privilegeWithdrawn (7),
| aACompromise (8),}

4 Zaświadczenie certyfikacyjne dla podmiotu kwalifikowanego świadczącego usługi w zakresie poświadczania przedłożenia i odbioru

Profil zaświadczenia certyfikacyjnego dla podmiotu kwalifikowanego świadczącego usługi w zakresie poświadczania przedłożenia i odbioru różni się w stosunku do profilu dla zaświadczenia certyfikacyjnego dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne polegające na wydawaniu certyfikatów, jedynie w następujących pozycjach:

  • właściciel zaświadczenia certyfikacyjnego (subject),

    oraz w rozszerzeniach

  • sposób wykorzystania klucza podmiotu (keyUsage),
  • podstawowe ograniczenia (basicConstraints),
  • punkty dystrybucji CRL (CRLDistributionPoints),
  • alternatywna nazwa podmiotu (SubjectAltName).

Pozostałe pola zaświadczenia certyfikacyjnego są takie same jak w przypadku zaświadczenia dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne polegające na wydawaniu certyfikatów.

4.1 Właściciel zaświadczenia certyfikacyjnego (subject)

Nazwy podmiotów, którym Narodowe Centrum Certyfikacji wydaje zaświadczenia certyfikacyjne w zakresie poświadczania przedłożenia i odbioru konstruowane są z następujących pól:

  • numer seryjny (ang. serialNumber)
  • nazwa kraju (ang. countryName) = PL
  • organizacja (ang. organizationName)
  • nazwa powszechna (ang. commonName)

4.2 Rozszerzenia zaświadczenia certyfikacyjnego

Wymienione zostały tylko te rozszerzenia, które są inne niż w profilu dla podmiotu kwalifikowanego, świadczącego usługi certyfikacyjne polegające na wydawaniu certyfikatów, lub w tym profilu nie występują.

4.2.1 Sposób wykorzystania klucza podmiotu (keyUsage)

W zaświadczeniach certyfikacyjnych wydawanych przez Narodowe Centrum Certyfikacji dla podmiotów kwalifikowanych świadczących usługi w zakresie poświadczania przedłożenia i odbioru ustawione są bity określające sposób wykorzystania klucza:

  1. digitalSignature: przeznaczenie certyfikatu do realizacji usługi uwierzytelnienia za pomocą podpisu cyfrowego w innych celach niż nonRepudiation, keyCertSign i cRLSign,
  2. nonRepudiation: przeznaczenie certyfikatu dla zapewnienia usługi niezaprzeczalności przez osoby fizyczne, ale jednocześnie dla innego celu niż określony w pkt keyCertSign i cRLSign. Bit nonRepudiation może być ustawiony tylko w kwalifikowanych certyfikatach kluczy publicznych użytkowników służących do weryfikacji bezpiecznych podpisów elektronicznych i nie może być łączony z innymi przeznaczeniami, w tym w szczególności keyEncipherment, dataEncipherment i keyAgreement związanych z zapewnieniem poufności.

Rozszerzenie jest krytyczne.

4.2.2 Podstawowe ograniczenia (basicConstraints)

Dla podmiotów kwalifikowanych świadczących usługi w zakresie poświadczania przedłożenia i odbioru, rozszerzenie to wskazuje, że zaświadczenie certyfikacyjne należy do użytkownika końcowego. Pole cA musi mieć wartość FALSE, ograniczenie na długość ścieżki certyfikacji - wartość zero.

Rozszerzenie jest krytyczne.

4.2.3 Rozszerzenie określające punkty dystrybucji list CRL (CRLDistributionPoints)

| CRLDistributionPoints ::= SEQUENCE SIZE (1..MAX) OF DistributionPoint

|
| DistributionPoint ::= SEQUENCE {
| distributionPoint [0] DistributionPointName OPTIONAL,
| reasons [1] ReasonFlags OPTIONAL,
| cRLIssuer [2]GeneralNames OPTIONAL }
|
| DistributionPointName ::= CHOICE {
| fullName [0] GeneralNames,
| nameRelativeToCRLIssuer[1] RelativeDistinguishedName }
|
| ReasonFlags ::= BIT STRING {
| unused (0),
| keyCompromise (1),
| cACompromise (2),
| affiliationChanged(3),
| superseded (4),
| cessationOfOperation(5),
| certificateHold (6),
| privilegeWithdrawn (7),
| aACompromise (8),}

4.2.4 Rozszerzenie określające nazwę alternatywną wystawcy poświadczeń (subjectAItName)

Zaświadczenie certyfikacyjne w zakresie świadczenia usług certyfikacyjnych polegających na kwalifikowanym poświadczaniu przedłożenia i odbioru w polu alternatywna nazwa podmiotu (subjectAltName) powinno zawierać adres poczty elektronicznej (pole rfc822Name):

id-ce-subjectAltName OBJECT IDENTIFIER ::= { id-ce 17 }
SubjectAltName ::= GeneralNames
GeneralNames ::= SEQUENCE SIZE (1..MAX) OF GeneralName
GeneralName ::= CHOICE {
otherName [0] OtherName,
rfc822Name [1] IA5String,
dNSName [2] IA5String,
x400Address[3] ORAddress,
directoryName [4] Name,
ediPartyName [5] EDIPartyName,
uniformResourceIdentifier [6] IA5String,
iPAddress [7] OCTET STRING,
registeredID [8] OBJECT IDENTIFIER }

Rozszerzenie jest niekrytyczne.

5 Zaświadczenie certyfikacyjne dla podmiotu kwalifikowanego świadczącego usługi w zakresie weryfikacji statusu certyfikatu

Profil zaświadczenia certyfikacyjnego dla podmiotu kwalifikowanego świadczącego usługi w zakresie weryfikacji statusu certyfikatu różni się w stosunku do profilu dla zaświadczenia certyfikacyjnego dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne polegające na wydawaniu certyfikatów, jedynie w następujących pozycjach:

  • właściciel zaświadczenia certyfikacyjnego (subject),

    oraz w rozszerzeniach

  • sposób wykorzystania klucza podmiotu (keyUsage),
  • podstawowe ograniczenia (basicConstraints),
  • rozszerzenie precyzujące obszar zastosowania certyfikatu (extKeyUsage).
  • punkty dystrybucji CRL (CRLDistributionPoints),

Pozostałe pola zaświadczenia certyfikacyjnego są takie same jak w przypadku zaświadczenia dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne polegające na wydawaniu certyfikatów.

5.1 Właściciel zaświadczenia certyfikacyjnego (subject)

Nazwy podmiotów, którym Narodowe Centrum Certyfikacji wydaje zaświadczenia certyfikacyjne w zakresie weryfikacji statusu certyfikatu konstruowane są z następujących pól:

  • numer seryjny (ang. serialNumber)
  • nazwa kraju (ang. countryName) = PL
  • organizacja (ang. organizationName)
  • nazwa powszechna (ang. commonName)

5.2 Rozszerzenia zaświadczenia certyfikacyjnego

Wymienione zostały tylko te rozszerzenia, które są inne niż w profilu dla podmiotu kwalifikowanego, świadczącego usługi certyfikacyjne polegające na wydawaniu certyfikatów, lub w tym profilu nie występują.

5.2.1 Sposób wykorzystania klucza podmiotu (keyUsage)

W zaświadczeniach certyfikacyjnych wydawanych przez Narodowe Centrum Certyfikacji dla podmiotów kwalifikowanych świadczących usługi w zakresie weryfikacji statusu certyfikatu ustawione są następujące bity określające sposób wykorzystania klucza:

  1. digitalSignature: przeznaczenie certyfikatu do realizacji usługi uwierzytelnienia za pomocą podpisu cyfrowego w innych celach niż nonRepudiation, keyCertSign i cRLSign,
  2. nonRepudiation: przeznaczenie certyfikatu dla zapewnienia usługi niezaprzeczalności przez osoby fizyczne, ale jednocześnie dla innego celu niż określony w pkt keyCertSign i cRLSign. Bit nonRepudiation może być ustawiony tylko w kwalifikowanych certyfikatach kluczy publicznych użytkowników służących do weryfikacji bezpiecznych podpisów elektronicznych i nie może być łączony z innymi przeznaczeniami, w tym w szczególności keyEncipherment, dataEncipherment i keyAgreement związanych z zapewnieniem poufności.

Rozszerzenie jest krytyczne.

5.2.2 Podstawowe ograniczenia (basicConstraints)

Dla podmiotów kwalifikowanych świadczących usługi w zakresie weryfikacji statusu certyfikatu, rozszerzenie to wskazuje, że zaświadczenie certyfikacyjne należy do użytkownika końcowego. Dlatego pole cA musi mieć wartość FALSE, ograniczenie na długość ścieżki certyfikacji - wartość zero.

Rozszerzenie jest krytyczne.

5.2.3 Rozszerzenie precyzujące obszar zastosowania zaświadczenia certyfikacyjnego (extKeyUsage)

| id-ce-extKeyUsage OBJECT IDENTIFIER ::= {id-ce 37}
|
| ExtKeyUsageSyntax ::= SEQUENCE SIZE (1..MAX) OF KeyPurposeId
| KeyPurposeId ::= OBJECT IDENTIFIER

Dla zaświadczeń wydawanych podmiotom kwalifikowanym świadczącym usługi w zakresie walidacji danych zdefiniowano następujące zastosowanie, identyfikowane przez następujący OID:

| id-kp-dvcs OBJECT IDENTIFIER ::= { id-kp 10}
| id-kp OBJECT IDENTIFIER ::= { id-pkix 3 }
| id-pkix OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) dod(6)
| internet(1) security(5) mechanisms(5)
| pkix(7) }

Rozszerzenie jest krytyczne.

5.2.4 Rozszerzenie określające punkty dystrybucji list CRL (CRLDistributionPoints))

| CRLDistributionPoints ::= SEQUENCE SIZE (1..MAX) OF DistributionPoint

|
| DistributionPoint ::= SEQUENCE {
| distributionPoint [0] DistributionPointName OPTIONAL,
| reasons [1] ReasonFlags OPTIONAL,
| cRLIssuer [2]GeneralNames OPTIONAL }
|
| DistributionPointName ::= CHOICE {
| fullName [0] GeneralNames,
| nameRelativeToCRLIssuer[1] RelativeDistinguishedName }
|
| ReasonFlags ::= BIT STRING {
| unused (0),
| keyCompromise (1),
| cACompromise (2),
| affiliationChanged(3),
| superseded (4),
| cessationOfOperation(5),
| certificateHold (6),
| privilegeWithdrawn (7),
| aACompromise (8),}

Komunikat z dnia 11 sierpnia 2006 r.

W związku z decyzją Ministra Gospodarki nr 4/014497/06 z dnia 21 lipca 2006r. rozszerzającą rodzaj świadczonych przez Unizeto Technologies S.A. usług, związanych z podpisem elektronicznym, o kwalifikowane usługi weryfikowania statusu certyfikatów w trybie on-line, walidacji danych oraz poświadczania odbioru i przedłożenia oraz prośbą o modyfikację polityki certyfikacji Narodowego Centrum Certyfikacji, działając na podstawie pkt 3.4.2 oraz pkt 9.1.2 dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 1.1", Narodowe Centrum Certyfikacji uprzejmie informuje, że:

  • Opracowano wersję 1.2 dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji", uwzględniającą zapisy dotyczące rozszerzenia profili zaświadczeń certyfikacyjnych wydawanych przez Narodowe Centrum Certyfikacji. Dodatkowo, poprawiono również wykryte drobne usterki językowe. Planuje się, że dokument ten będzie obowiązywał od dnia 11 września 2006r. Wykaz proponowanych zmian zamieszczono poniżej.
  • Okres zgłaszania ewentualnych uwag i poprawek wynosi 5 dni roboczych, tj. do dnia 21 sierpnia 2006r.

Wykaz proponowanych zmian w dokumencie: "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 1.1".

  1. Zmienia się numer wersji dokumentu oraz dodaje się informacje porządkowe związane z opracowaniem nowej wersji dokumentu, w metryce i historii dokumentu.
  2. W rozdziale 2.2, modyfikuje się wersję i datę wydania polityki.
  3. W rozdziale 5.5.1 w przedostatnim akapicie usuwa się tekst: "Operatora Systemu".
  4. W rozdziale 6.2.1:
    • W pierwszym akapicie słowo: "określono" zamienia się na: "funkcjonują",
    • W punkcie 3, na końcu dodaje się tekst: " , w tym wykonuje kopie zapasowe",
    • W punkcie 4 usuwa się tekst: " , w tym wykonujący kopie zapasowe".
  5. W rozdziale 6.2.2 słowo: "Jednej" zamienia się na: "Zgodnie z wymogami Ustawy o podpisie elektronicznym oraz odpowiednimi przepisami wykonawczymi, w systemie Narodowego Centrum Certyfikacji przyjęto, że jednej".
  6. W rozdziale 6.3.7 tekst: "centrum certyfikacji", zamienia się na: "Centrum Certyfikacji".
  7. W rozdziale 7.1.9:
    • W pierwszym akapicie słowo: "extKeyUsage" zamienia się na: "basicConstraints",
    • Drugi akapit otrzymuje nowe brzmienie: "Zakres zastosowania danych służących do składania poświadczenia elektronicznego przez Subskrybenta określony jest przez trzy atrybuty zaświadczenia certyfikacyjnego: keyUsage, extKeyUsage oraz basicConstraints."
  8. W W Załączniku nr 2, w kolumnie Uwagi, w 16 wierszu, słowo: "sktótu" zamienia się na: "skrótu".
  9. W Załączniku nr 4, w punkcie 1.1.10.2 słowo: "subjectReyIdentifier" zamienia się na: "subjectKeyIdentifier".
  10. W załączniku nr 4, po punkcie 2.2.3 wstawia się tekst zamieszczony poniżej, w związku z czym w dotychczasowym punkcie 3 Podstawowe pola listy CRL:
    • wszystkie punkty i podpunkty otrzymują odpowiednio numerację rozpoczynającą się od numeru 6,
    • w punkcie 3.2.6 odwołanie do punktu 3.2.6.1 zamienia się na odwołanie do punktu 6.2.6.1.

Tekst do wstawienia:

3 Zaświadczenie certyfikacyjne dla podmiotu kwalifikowanego świadczącego usługi w zakresie walidacji danych

Profil zaświadczenia certyfikacyjnego dla podmiotu kwalifikowanego świadczącego usługi w zakresie walidacji danych różni się w stosunku do profilu dla zaświadczenia certyfikacyjnego dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne jedynie w następujących pozycjach:

  • właściciel zaświadczenia certyfikacyjnego (subject),

    oraz w rozszerzeniach

  • sposób wykorzystania klucza podmiotu (keyUsage),
  • podstawowe ograniczenia (basicConstraints),
  • rozszerzenie precyzujące obszar zastosowania certyfikatu (extKeyUsage).
  • Rozszerzenie określające sposób dostępu do usługi (subjectInfoAccess)
  • punkty dystrybucji CRL (CRLDistributionPoints),

Pozostałe pola zaświadczenia certyfikacyjnego są takie same jak w przypadku zaświadczenia dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne.

3.1 Właściciel zaświadczenia certyfikacyjnego (subject)

Nazwy podmiotów, którym Narodowe Centrum Certyfikacji wydaje zaświadczenia certyfikacyjne w zakresie walidacji danych konstruowane są z następujących pól:

  • numer seryjny (ang. serialNumber)
  • nazwa kraju (ang. countryName) = PL
  • organizacja (ang. organizationName)
  • nazwa powszechna (ang. commonName)

3.2 Rozszerzenia zaświadczenia certyfikacyjnego

Wymienione zostały tylko te rozszerzenia, które są inne niż w profilu dla podmiotu kwalifikowanego, świadczącego usługi certyfikacyjne, lub w tym profilu nie występują.

3.2.1 Sposób wykorzystania klucza podmiotu (keyUsage)

W zaświadczeniach certyfikacyjnych wydawanych przez Narodowe Centrum Certyfikacji dla podmiotów kwalifikowanych świadczących usługi w zakresie walidacji danych ustawiony jest tylko jeden bit określający sposób wykorzystania klucza:

  1. digitalSignature: przeznaczenie certyfikatu do realizacji usługi uwierzytelnienia za pomocą podpisu cyfrowego w innych celach niż nonRepudiation, keyCertSign i cRLSign,
  2. nonRepudiation: przeznaczenie certyfikatu dla zapewnienia usługi niezaprzeczalności przez osoby fizyczne, ale jednocześnie dla innego celu niż określony w pkt keyCertSign i cRLSign. Bit nonRepudiation może być ustawiony tylko w kwalifikowanych certyfikatach kluczy publicznych użytkowników służących do weryfikacji bezpiecznych podpisów elektronicznych i nie może być łączony z innymi przeznaczeniami, w tym w szczególności keyEncipherment, dataEncipherment i keyAgreement związanych z zapewnieniem poufności.

Rozszerzenie jest krytyczne.

3.2.2 Podstawiowe ograniczenia (basicConstraints)

Dla podmiotów kwalifikowanych świadczących usługi w zakresie walidacji danych, rozszerzenie to wskazuje, że certyfikat należy do użytkownika końcowego. Dlatego pole cA musi mieć wartość FALSE, ograniczenie na długość ścieżki certyfikacji - wartość zero.

Rozszerzenie jest krytyczne.

3.2.3 Rozszerzenie precyzujące obszar zastosowania certyfikatu (extKeyUsage)

| id-ce-extKeyUsage OBJECT IDENTIFIER ::= {id-ce 37}
|
| ExtKeyUsageSyntax ::= SEQUENCE SIZE (1..MAX) OF KeyPurposeId
| KeyPurposeId ::= OBJECT IDENTIFIER

Dla zaświadczeń wydawanych podmiotom kwalifikowanym świadczącym usługi w zakresie walidacji danych zdefiniowano następujące zastosowanie, identyfikowane przez następujący OID:

| id-kp-dvcs OBJECT IDENTIFIER ::= {id-pkix id-kp(3) 10}
| id-kp OBJECT IDENTIFIER ::= { id-pkix 3 }
| id-pkix OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) dod(6)
| internet(1) security(5) mechanisms(5)
| pkix(7) }

Rozszerzenie jest krytyczne.

3.2.4 Rozszerzenie określające sposób dostępu do usługi (subjectInfoAccess)

| id-pe-subjectInfoAccess OBJECT IDENTIFIER ::= { id-pe 11 }
| id-pe OBJECT IDENTIFIER ::= { id-pkix 1 }
|
| SubjectInfoAccessSyntax ::=
| SEQUENCE SIZE (1..MAX) OF AccessDescription
|
| AccessDescription ::= SEQUENCE {
| accessMethod OBJECT IDENTIFIER,
| accessLocation GeneralName

Rozszerzenie jest niekrytyczne.

3.2.5 Rozszerzenie określające punkty dystrybucji list CRL (CRLDistributionPoints)

| CRLDistributionPoints ::= SEQUENCE SIZE (1..MAX) OF DistributionPoint

|
| DistributionPoint ::= SEQUENCE {
| distributionPoint [0] DistributionPointName OPTIONAL,
| reasons [1] ReasonFlags OPTIONAL,
| cRLIssuer [2]GeneralNames OPTIONAL }
|
| DistributionPointName ::= CHOICE {
| fullName [0] GeneralNames,
| nameRelativeToCRLIssuer[1] RelativeDistinguishedName }
|
| ReasonFlags ::= BIT STRING {
| unused (0),
| keyCompromise (1),
| cACompromise (2),
| affiliationChanged(3),
| superseded (4),
| cessationOfOperation(5),
| certificateHold (6),
| privilegeWithdrawn (7),
| aACompromise (8),}

4 Zaświadczenie certyfikacyjne dla podmiotu kwalifikowanego świadczącego usługi w zakresie poświadczania przedłożenia i odbioru

Profil zaświadczenia certyfikacyjnego dla podmiotu kwalifikowanego świadczącego usługi w zakresie poświadczania przedłożenia i odbioru różni się w stosunku do profilu dla zaświadczenia certyfikacyjnego dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne jedynie w następujących pozycjach:

  • właściciel zaświadczenia certyfikacyjnego (subject),

    oraz w rozszerzeniach

  • sposób wykorzystania klucza podmiotu (keyUsage),
  • podstawowe ograniczenia (basicConstraints),
  • punkty dystrybucji CRL (CRLDistributionPoints),

Pozostałe pola zaświadczenia certyfikacyjnego są takie same jak w przypadku zaświadczenia dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne.

4.1 Właściciel zaświadczenia certyfikacyjnego (subject)

Nazwy podmiotów, którym Narodowe Centrum Certyfikacji wydaje zaświadczenia certyfikacyjne w zakresie poświadczania przedłożenia i odbioru konstruowane są z następujących pól:

  • numer seryjny (ang. serialNumber)
  • nazwa kraju (ang. countryName) = PL
  • organizacja (ang. organizationName)
  • nazwa powszechna (ang. commonName)

4.2 Rozszerzenia zaświadczenia certyfikacyjnego

Wymienione zostały tylko te rozszerzenia, które są inne niż w profilu dla podmiotu kwalifikowanego, świadczącego usługi certyfikacyjne, lub w tym profilu nie występują.

4.2.1 Sposób wykorzystania klucza podmiotu (keyUsage)

W zaświadczeniach certyfikacyjnych wydawanych przez Narodowe Centrum Certyfikacji dla podmiotów kwalifikowanych świadczących usługi w zakresie poświadczania przedłożenia i odbioru ustawiony jest tylko jeden bit określający sposób wykorzystania klucza:

  1. digitalSignature: przeznaczenie certyfikatu do realizacji usługi uwierzytelnienia za pomocą podpisu cyfrowego w innych celach niż nonRepudiation, keyCertSign i cRLSign,
  2. nonRepudiation: przeznaczenie certyfikatu dla zapewnienia usługi niezaprzeczalności przez osoby fizyczne, ale jednocześnie dla innego celu niż określony w pkt keyCertSign i cRLSign. Bit nonRepudiation może być ustawiony tylko w kwalifikowanych certyfikatach kluczy publicznych użytkowników służących do weryfikacji bezpiecznych podpisów elektronicznych i nie może być łączony z innymi przeznaczeniami, w tym w szczególności keyEncipherment, dataEncipherment i keyAgreement związanych z zapewnieniem poufności.

Rozszerzenie jest krytyczne.

4.2.2 Podstawowe ograniczenia (basicConstraints)

Dla podmiotów kwalifikowanych świadczących usługi w zakresie poświadczania przedłożenia i odbioru, rozszerzenie to wskazuje, że certyfikat należy do użytkownika końcowego. Pole cA musi mieć wartość FALSE, ograniczenie na długość ścieżki certyfikacji - wartość zero.

Rozszerzenie jest krytyczne.

4.2.3 Rozszerzenie określające punkty dystrybucji list CRL (CRLDistributionPoints)

| CRLDistributionPoints ::= SEQUENCE SIZE (1..MAX) OF DistributionPoint

|
| DistributionPoint ::= SEQUENCE {
| distributionPoint [0] DistributionPointName OPTIONAL,
| reasons [1] ReasonFlags OPTIONAL,
| cRLIssuer [2]GeneralNames OPTIONAL }
|
| DistributionPointName ::= CHOICE {
| fullName [0] GeneralNames,
| nameRelativeToCRLIssuer[1] RelativeDistinguishedName }
|
| ReasonFlags ::= BIT STRING {
| unused (0),
| keyCompromise (1),
| cACompromise (2),
| affiliationChanged(3),
| superseded (4),
| cessationOfOperation(5),
| certificateHold (6),
| privilegeWithdrawn (7),
| aACompromise (8),}

5 Zaświadczenie certyfikacyjne dla podmiotu kwalifikowanego świadczącego usługi w zakresie weryfikacji statusu certyfikatu

Profil zaświadczenia certyfikacyjnego dla podmiotu kwalifikowanego świadczącego usługi w zakresie weryfikacji statusu certyfikatu różni się w stosunku do profilu dla zaświadczenia certyfikacyjnego dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne jedynie w następujących pozycjach:

  • właściciel zaświadczenia certyfikacyjnego (subject),

    oraz w rozszerzeniach

  • sposób wykorzystania klucza podmiotu (keyUsage),
  • podstawowe ograniczenia (basicConstraints),
  • rozszerzenie precyzujące obszar zastosowania certyfikatu (extKeyUsage).
  • punkty dystrybucji CRL (CRLDistributionPoints),

Pozostałe pola zaświadczenia certyfikacyjnego są takie same jak w przypadku zaświadczenia dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne.

5.1 Właściciel zaświadczenia certyfikacyjnego (subject)

Nazwy podmiotów, którym Narodowe Centrum Certyfikacji wydaje zaświadczenia certyfikacyjne w zakresie weryfikacji statusu certyfikatu konstruowane są z następujących pól:

  • numer seryjny (ang. serialNumber)
  • nazwa kraju (ang. countryName) = PL
  • organizacja (ang. organizationName)
  • nazwa powszechna (ang. commonName)

5.2 Rozszerzenia zaświadczenia certyfikacyjnego

Wymienione zostały tylko te rozszerzenia, które są inne niż w profilu dla podmiotu kwalifikowanego, świadczącego usługi certyfikacyjne, lub w tym profilu nie występują.

5.2.1 Sposób wykorzystania klucza podmiotu (keyUsage)

W zaświadczeniach certyfikacyjnych wydawanych przez Narodowe Centrum Certyfikacji dla podmiotów kwalifikowanych świadczących usługi w zakresie weryfikacji statusu certyfikatu ustawiony jest tylko jeden bit określający sposób wykorzystania klucza:

  1. digitalSignature: przeznaczenie certyfikatu do realizacji usługi uwierzytelnienia za pomocą podpisu cyfrowego w innych celach niż nonRepudiation, keyCertSign i cRLSign,
  2. nonRepudiation: przeznaczenie certyfikatu dla zapewnienia usługi niezaprzeczalności przez osoby fizyczne, ale jednocześnie dla innego celu niż określony w pkt keyCertSign i cRLSign. Bit nonRepudiation może być ustawiony tylko w kwalifikowanych certyfikatach kluczy publicznych użytkowników służących do weryfikacji bezpiecznych podpisów elektronicznych i nie może być łączony z innymi przeznaczeniami, w tym w szczególności keyEncipherment, dataEncipherment i keyAgreement związanych z zapewnieniem poufności.

Rozszerzenie jest krytyczne.

5.2.2 Podstawiowe ograniczenia (basicConstraints)

Dla podmiotów kwalifikowanych świadczących usługi w zakresie weryfikacji statusu certyfikatu, rozszerzenie to wskazuje, że certyfikat należy do użytkownika końcowego. Dlatego pole cA musi mieć wartość FALSE, ograniczenie na długość ścieżki certyfikacji - wartość zero.

Rozszerzenie jest krytyczne.

5.2.3 Rozszerzenie precyzujące obszar zastosowania certyfikatu (extKeyUsage)

| id-ce-extKeyUsage OBJECT IDENTIFIER ::= {id-ce 37}
|
| ExtKeyUsageSyntax ::= SEQUENCE SIZE (1..MAX) OF KeyPurposeId
| KeyPurposeId ::= OBJECT IDENTIFIER

Dla zaświadczeń wydawanych podmiotom kwalifikowanym świadczącym usługi w zakresie walidacji danych zdefiniowano następujące zastosowanie, identyfikowane przez następujący OID:

| id-kp-OCSPSigning OBJECT IDENTIFIER ::= { id-kp 9 }
| id-kp OBJECT IDENTIFIER ::= { id-pkix 3 }
| id-pkix OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) dod(6)
| internet(1) security(5) mechanisms(5)
| pkix(7) }

Rozszerzenie jest krytyczne.

5.2.4 Rozszerzenie określające punkty dystrybucji list CRL (CRLDistributionPoints)

| CRLDistributionPoints ::= SEQUENCE SIZE (1..MAX) OF DistributionPoint

|
| DistributionPoint ::= SEQUENCE {
| distributionPoint [0] DistributionPointName OPTIONAL,
| reasons [1] ReasonFlags OPTIONAL,
| cRLIssuer [2]GeneralNames OPTIONAL }
|
| DistributionPointName ::= CHOICE {
| fullName [0] GeneralNames,
| nameRelativeToCRLIssuer[1] RelativeDistinguishedName }
|
| ReasonFlags ::= BIT STRING {
| unused (0),
| keyCompromise (1),
| cACompromise (2),
| affiliationChanged(3),
| superseded (4),
| cessationOfOperation(5),
| certificateHold (6),
| privilegeWithdrawn (7),
| aACompromise (8),}

Komunikat z dnia 30 czerwca 2006 r.

Ministerstwo Gospodarki uprzejmie informuje, że Centrum Certyfikacji Signet z dniem 30 czerwca 2006 roku kończy działalność jako centrum kwalifikowane wpisane do rejestru podmiotów świadczących kwalifikowane usługi certyfikacyjne. W tym też dniu zostanie usunięte z ww. rejestru zarówno w zakresie wydawania kwalifikowanych certyfikatów jak i znakowania czasem. Dokumenty związane z działalnością centrum kwalifikowanego zostaną przekazane do Ministerstwa Gospodarki, gdzie będą przechowywane przez okres 20 lat.


Komunikat z dnia 16 stycznia 2006r.

Narodowe Centrum Certyfikacji, na prośbę Departamentu Przedsiębiorczości Ministerstwa Gospodarki zawartą w piśmie DPB-V-0622-1-AG/06/ z dnia 3 stycznia 2006r., zamieszcza poniżej wersję elektroniczną broszury "Podpis elektroniczny - sposób działania, zastosowanie i korzyści", przygotowanej staraniem Ministerstwa Gospodarki

pdf.gif Broszura o e-podpisie (2,46 MB)

Ministerstwo Gospodarki
Departament Przedsiębiorczości
ul. Plac Trzech Krzyży 3/5 Warszawa 00-507
tel. 022 628-09-81 fax 022 693-40-30
E-mail sekretariatdwo@mg.gov.pl

Komunikaty 2005

Komunikat z dnia 4 października 2005r.

Narodowe Centrum Certyfikacji uprzejmie informuje, że zgodnie z wcześniejszymi zapowiedziami, przekazanymi w piśmie DO-IO-JM-0420-1/05 z dnia 17 sierpnia 2005r., od dnia 5 października 2005r. lista ARL będzie dostępna wyłącznie pod adresem

http://www.nccert.pl/arl/nccert.crl


Komunikat z dnia 12 września 2005 r.

W związku z powierzeniem Narodowemu Bankowi Polskiemu przez Ministra Gospodarki i Pracy, w dniu 27 lipca 2005 r., prowadzenia rejestru kwalifikowanych podmiotów świadczących usługi certyfikacyjne, o którym mowa w art. 30 ust. 2 pkt 1 ustawy z dnia 18 września 2001 r. o podpisie elektronicznym, Narodowe Centrum Certyfikacji, działając na podstawie pkt 3.4.2 oraz pkt 9.1.2 dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 1.0", uprzejmie informuje, że:

  • Od dnia 1 października 2005r. rozpocznie prowadzenie rejestru podmiotów kwalifikowanych.
  • Opracowano wersję 1.1 dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji", uwzględniającą zapisy dotyczące prowadzenia rejestru kwalifikowanych podmiotów świadczących usługi certyfikacyjne. Planuje się, że dokument ten będzie obowiązywał od dnia 1 października 2005r.. Wykaz proponowanych zmian zamieszczono poniżej.
  • Okres zgłaszania ewentualnych uwag i poprawek wynosi 5 dni, tj. do 16 września 2005 r.

Wykaz proponowanych zmian w dokumencie: "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 1.0".

  1. Zmiana numeru wersji dokumentu, wprowadzenie metryki dokumentu.
  2. W rozdziale 2.1, do listy zadań realizowanych przez NCC dodaje się punkt 5, w następującym brzmieniu: " 5. Prowadzi rejestr kwalifikowanych podmiotów świadczących usługi certyfikacyjne, o którym mowa w art. 30 ust. 2 pkt 1 Ustawy o podpisie elektronicznym, zgodnie z Rozporządzeniem Ministra Gospodarki z dnia 6 sierpnia 2002 r. w sprawie sposobu prowadzenia rejestru kwalifikowanych podmiotów świadczących usługi certyfikacyjne związane z podpisem elektronicznym, wzoru tego rejestru oraz szczegółowego trybu postępowania w sprawach o wpis do rejestru (Dz. U. Nr 128, poz. 1099) 1." Przypis 1 - od dnia 1 października 2005r.
  3. W rozdziale 3.1.4, dodaje się punkt 3, w następującym brzmieniu: " 3. Rejestru kwalifikowanych podmiotów świadczących usługi certyfikacyjne.".
  4. W rozdziale 3.6.1, po punkcie 4 dodaje się punkt 5: "5. Rejestr kwalifikowanych podmiotów świadczących usługi certyfikacyjne;". Dotychczasowe punkty 5, 6, 7 otrzymują numerację odpowiednio: 6, 7, 8.
  5. W rozdziale 3.6.2, po punkcie 4 dodaje się punkt 5: "5.Aktualny rejestr kwalifikowanych podmiotów świadczących usługi certyfikacyjne, modyfikowany każdorazowo, niezwłocznie po otrzymaniu polecenia dokonania (usunięcia) wpisu do (z) rejestru od ministra właściwego do spraw gospodarki;". Dotychczasowe punkty 5, 6 otrzymują numerację odpowiednio: 6, 7.
  6. W rozdziale 3.6.4, po punkcie 4 dodaje się punkt 5: "5. Rejestr kwalifikowanych podmiotów świadczących usługi certyfikacyjne;". Dotychczasowe punkty 5, 6 otrzymują numerację odpowiednio: 6, 7.
  7. W rozdziale 3.8.2, po punkcie 4 dodaje się punkt 5: "5. Rejestr kwalifikowanych podmiotów świadczących usługi certyfikacyjne;". Dotychczasowe punkty 5, 6, 7 otrzymują numerację odpowiednio: 6, 7, 8.
  8. W rozdziale 3.9, po punkcie 3 dodaje się punkt 4: "4. Rejestru kwalifikowanych podmiotów świadczących usługi certyfikacyjne;". Dotychczasowe punkty 4, 5 otrzymują numerację odpowiednio: 5, 6.
  9. W rozdziale 5.6.1, po punkcie 3 dodaje się punkt 4: "4. Rejestr kwalifikowanych podmiotów świadczących usługi certyfikacyjne;". Dotychczasowe punkty 4, 5, 6, 7, 8, 9 otrzymują numerację odpowiednio: 5, 6, 7, 8, 9, 10.
  10. W rozdziale 9.2 tekst: "punkcie 2.6.1" zamienia się na: "definicji Repozytorium".

Komunikat z dnia 22 sierpnia 2005 r.

W związku z uzyskaniem w dniu 27 lipca 2005 r., przez Narodowy Bank Polski, upoważnienia Ministra Gospodarki i Pracy, Narodowy Bank Polski informuje, że:

  • od dnia 22 sierpnia 2005 r. Narodowy Bank Polski rozpocznie pełnienie funkcji nadrzędnego urzędu certyfikacji w polskiej infrastrukturze klucza publicznego, tzn. uruchomi Narodowe Centrum Certyfikacji,
  • od dnia 1 października 2005 r. Narodowy Bank Polski rozpocznie prowadzenie rejestru podmiotów kwalifikowanych.

Zgodnie ze stanowiskiem Ministerstwa Gospodarki i Pracy przekazanym do Narodowego Banku Polskiego w piśmie DPB-V-5332-7-MF/05 z dnia 3 marca 2005 r., przejęcie zadań nadrzędnego urzędu certyfikacji z CENTRAST S.A. do Narodowego Banku Polskiego odbędzie się bez przeprowadzania certyfikacji wzajemnej. Poniżej wskazane są najistotniejsze elementy, które uległy zmianie, w stosunku do dotychczas funkcjonujących rozwiązań w CENTRAST S.A..

  1. Od dnia 22 sierpnia 2005 r. będzie miała zastosowanie polityka certyfikacji Narodowego Centrum Certyfikacji (NCC). Dokument o nazwie "POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI", stanowiący równocześnie politykę certyfikacji i regulamin certyfikacji NCC, będzie publikowany pod adresem http://www.nccert.pl, podobnie jak pozostałe informacje dotyczące NCC.
  2. Dane kontaktowe NCC umożliwiające uzyskanie szczegółowych informacji dotyczących usług i działalności NCC, są następujące:
    Narodowy Bank Polski
    Departament Ochrony
    Narodowe Centrum Certyfikacji
    ul. Świętokrzyska 11/21
    00-919 Warszawa
    Polska
    tel.: (+48 22) 653 13 18
    fax: (+48 22) 653 11 74, 826 55 86
    http://www.nccert.pl
    e-mail: nccert@nccert.pl
  3. Publikacja list ARL będzie się odbywać z wykorzystaniem usługi WWW, pod adresem http://www.nccert.pl. Publikacja list ARL będzie się odbywać raz dziennie (z wyłączeniem sobót, niedziel oraz wszystkich dni ustawowo wolnych od pracy) oraz każdorazowo, niezwłocznie po unieważnieniu zaświadczenia certyfikacyjnego - nie później niż w ciągu 1 godziny od otrzymania przez NCC, od Ministra Gospodarki i Pracy, polecenia publikacji informacji o unieważnieniu zaświadczenia certyfikacyjnego Subskrybenta. Na wypadek zaistnienia konieczności wykonania w/w działań w sobotę, niedzielę lub dzień ustawowo wolny od pracy, opracowane są procedury awaryjne, uzgodnione z Ministrem Gospodarki i Pracy

Kwalifikowani dostawcy usług zaufania

Archiwum | Mapa strony | Kontakt