Narodowy Bank Polski uprzejmie informuje, iż od dnia 3 lutego br. obowiązywać będzie „Polityka certyfikacji Narodowego Centrum Certyfikacji wersja 3.5”. Najważniejszą zmianą w stosunku do wersji 3.4 jest zmniejszenie częstotliwości publikacji listy unieważnionych certyfikatów. Od dnia 3 lutego br. listy unieważnionych certyfikatów będą publikowane nie rzadziej niż raz w miesiącu, a maksymalny okres pomiędzy kolejnymi listami unieważnionych certyfikatów nie przekroczy 35 dni. Listy unieważnionych certyfikatów będą publikowane także w przypadku unieważnienia certyfikatu dostawcy usług zaufania. Tak jak obecnie, publikacja listy unieważnionych certyfikatów następować będzie nie później niż w ciągu 1 godziny od momentu unieważnienia certyfikatu.
Narodowy Bank Polski uprzejmie informuje, iż od dnia 9 maja 2019 roku obowiązuje „Polityka certyfikacji Narodowego Centrum Certyfikacji wersja 3.4”. W stosunku do wersji 3.3 zmieniono zapisy załącznika C poprzez dodanie informacji o lokalizacji listy unieważnionych certyfikatów w certyfikatach dostawcy usług zaufania wydanych przez Narodowe Centrum Certyfikacji.
Narodowy Bank Polski uprzejmie informuje, iż zgodnie z art. 137 ustawy z dnia 5 września 2016 r. o usługach zaufania oraz identyfikacji elektronicznej (Dz. U. 2016, poz. 1579) z dniem 1 lipca br. w Narodowym Centrum Certyfikacji zaprzestano wykorzystywania algorytmu SHA-1. Oznacza to, iż od dnia 2 lipca br. wszystkie certyfikaty dostawców usług zaufania oraz listy unieważnionych certyfikatów są generowane z użyciem algorytmów z rodziny SHA2 (SHA256 w przypadku urzędu NCCert2009 oraz SHA512 w przypadku urzędu NCCert2016).
W związku z zaprzestaniem wykorzystania algorytmu SHA-1 od dnia 2 lipca br. obowiązuje „Polityka certyfikacji Narodowego Centrum Certyfikacji wersja 3.3”. Aktualna wersja dokumentu dostępna jest pod adresem http://
Zestawienie algorytmów w ramach krajowej infrastruktury zaufania.
Narodowy Bank Polski uprzejmie informuje, iż od dnia 05 września 2017 roku obowiązuje „Polityka certyfikacji Narodowego Centrum Certyfikacji wersja 3.2”. W stosunku do wersji 3.1 w dokumencie uwzględniono zalecenia audytora po przeprowadzonym audycie przez firmę zewnętrzną w b.r.
Aktualna wersja dokumentu dostępna jest pod adresem:
http://
Narodowy Bank Polski uprzejmie informuje, iż od dnia 13 marca 2017 roku obowiązuje „Polityka certyfikacji Narodowego Centrum Certyfikacji wersja 3.1”. W stosunku do wersji 3.0 zmieniono zapisy rozdziału 6.1.5, w wyniku których dopuszczono wykorzystanie algorytmów opartych na krzywych eliptycznych w certyfikatach dostawcy usług zaufania.
Aktualna wersja dokumentu dostępna jest pod adresem: http://
Narodowy Bank Polski uprzejmie informuje, iż od dnia 22 grudnia 2016 roku obowiązuje „Polityka certyfikacji Narodowego Centrum Certyfikacji wersja 3.0”.
Dokument dostępny jest pod adresem: http://
Narodowy Bank Polski uprzejmie informuje - iż realizując wniosek Minister Cyfryzacji z dnia 2 grudnia br. - w dniu 9 grudnia br. , w ramach Narodowego Centrum Certyfikacji, uruchomił nowy urząd certyfikacji i wydał dla niego nowy certyfikat.
Klucze kryptograficzne nowego urzędu certyfikacji zostały wygenerowane zgodnie z algorytmem RSA i mają długość 4096 bitów. Do wygenerowania certyfikatu użyta została funkcja skrótu SHA 512. Okres ważności nowego certyfikatu Narodowego Centrum Certyfikacji wynosi 23 lata, a identyfikator wyróżniający ma postać:
Kraj: PL
Organizacja: PL
Nazwa powszechna: Narodowe Centrum Certyfikacji
Identyfikator organizacji: VATPL-5250008198
Certyfikaty dostawcy usług zaufania wydawane w ramach nowego urzędu będą oparte na algorytmach RSA 4096 i SHA512, a okres ich ważności wynosić będzie 11 lat.
Certyfikat nowego urzędu certyfikacji dostępny jest pod adresem :
https://
a lista CRL pod adresem:
http://
Obecny urząd certyfikacji, uruchomiony w 2009 r., będzie nadal funkcjonował do dnia 27 października 2020 r. na obecnych zasadach.
Narodowy Bank Polski uprzejmie informuje, iż w dniu 9 grudnia 2016 roku, w ramach Narodowego Centrum Certyfikacji, nastąpi uruchomienie nowego urzędu certyfikacji.
Klucze kryptograficzne nowego urzędu certyfikacji zostaną wygenerowane zgodnie z algorytmem RSA i będą miały długość 4096 bitów. Do wygenerowania certyfikatu użyta zostanie dodatkowo funkcja skrótu SHA 512. Okres ważności nowego certyfikatu Narodowego Centrum Certyfikacji będzie wynosić 23 lata, a identyfikator wyróżniający będzie miał postać:
Kraj: PL
Organizacja: PL
Nazwa powszechna: Narodowe Centrum Certyfikacji
Identyfikator organizacji: VATPL-5250008198
Certyfikaty dostawcy usług zaufania również będą oparte na algorytmach RSA 4096 i SHA512, a okres ich ważności wynosić będzie 11 lat.
Obecny urząd certyfikacji, uruchomiony w 2009 r., będzie nadal funkcjonował na obecnych zasadach.
W związku z planowanym uruchomieniem nowego urzędu certyfikacji, NBP opracował nową wersję „Polityki Certyfikacji Narodowego Centrum Certyfikacji”, której projekt zamieszczamy poniżej.
Narodowy Bank Polski uprzejmie informuje, iż w związku z wejściem w życie ustawy z dnia 5 września 2016 r. o usługach zaufania i identyfikacji elektronicznej strona internetowa Narodowego Centrum Certyfikacji została dostosowana do przepisów tej ustawy.
Zmiany obejmują przede wszystkim:
Dane niezbędne do weryfikacji kwalifikowanych podpisów elektronicznych tzn. certyfikat Narodowego Centrum Certyfikacji (poprzednio „zaświadczenie certyfikacyjne ministra”), certyfikaty dostawców usług zaufania (poprzednio „zaświadczenia certyfikacyjne”), lista unieważnionych certyfikatów dostawców usług zaufania (poprzednio „lista unieważnionych zaświadczeń certyfikacyjnych”) oraz zaufana lista (poprzednio „lista TSL”) dostępne są pod dotychczasowymi adresami.
W dn. 28 sierpnia 2014 r. w Dzienniku Urzędowym Unii Europejskiej opublikowane zostało rozporządzenie Parlamentu Europejskiego i Rady (UE) w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym nr 910/2014 z dnia 23 lipca 2014 r. (tzw. rozporządzenie eIDAS). Rozporządzenie UE wraz z systemem aktów delegowanych i implementujących zastąpi dyrektywę 1999/93/WE w sprawie wspólnotowych ram prawnych dla podpisów elektronicznych oraz krajowe przepisy wszystkich państw członkowskich, w zakresie regulowanym rozporządzeniem eIDAS. Nowa regulacja wraz z aktami wykonawczymi oraz nowymi standardami ma podnieść poziom bezpieczeństwa usług zaufania, zwiększyć ich popularność wśród obywateli UE oraz ujednolicić przepisy obowiązujące w Państwach Członkowskich, aby zapewnić interoperacyjność i transgraniczność tych usług, w tym podpisu elektronicznego.
Od 1 lipca 2016 r. w odniesieniu do podpisu elektronicznego w polskim systemie prawnym będą obowiązywały przepisy rozporządzenia eIDAS, które docelowo zastąpią polską ustawę z dnia 18 września 2001 r. o podpisie elektronicznym. Na tę sytuację prawną, odnoszącą się do podpisów elektronicznych, nie będzie miał wpływu termin przyjęcia, ani też brzmienie przepisów tworzonej obecnie polskiej ustawy o usługach zaufania, która reguluje inne kwestie wynikające z delegacji zawartych w rozporządzeniu eIDAS. Do chwili wydania nowej ustawy obowiązują nadal niesprzeczne z rozporządzeniem eIDAS oraz aktami wykonawczymi przepisy dotychczasowej ustawy o podpisie elektronicznym oraz wydane na jej podstawie rozporządzenia. Do chwili wydania nowej ustawy nadzór będzie nadal prowadzony przez ministra właściwego ds. gospodarki i ewentualne incydenty należy zgłaszać do Ministerstwa Rozwoju. Nowa ustawa przewiduje przeniesienie nadzoru do ministra właściwego ds. informatyzacji.
Struktura nowego certyfikatu
Centra certyfikacji wydające kwalifikowane certyfikaty będą praktycznie bez zmian świadczyły swoje usługi certyfikacyjne po 1 lipca 2016 r., chociaż usługi te będą funkcjonować pod nową nazwą usług zaufania. Wszystkie kwalifikowane centra certyfikacji w Polsce po tej dacie będą wydawać certyfikaty, które będą miały taką samą strukturę i algorytmy, jak certyfikaty kwalifikowane wydawane przed 1 lipca 2016 r. Planowana zmiana w tym zakresie nastąpi z zachowaniem okresu przejściowego, który przewiduje projekt polskiej ustawy o usługach zaufania i nowy akt wykonawczy.
Skutek prawny podpisów elektronicznych
Zgodnie z art. 51 ust. 1 eIDAS: „Bezpieczne urządzenia do składania podpisu, których zgodność ustalono zgodnie z art. 3 ust. 4 dyrektywy 1999/93/WE, uznaje się za kwalifikowane urządzenia do składania podpisu elektronicznego na mocy niniejszego rozporządzenia”. Nie zachodzi zatem konieczność zakupu nowych kart lub zestawów do składania podpisu elektronicznego.
W związku z art. 51 ust. 2 eIDAS: „Kwalifikowane certyfikaty wydane osobom fizycznym na mocy dyrektywy 1999/93/WE uznaje się za kwalifikowane certyfikaty podpisów elektronicznych na mocy niniejszego rozporządzenia do czasu ich wygaśnięcia”. W związku z tym nie zachodzi również konieczność zakupu nowego certyfikatu kwalifikowanego.
Każdy podpis elektroniczny, który po 1 lipca 2016 r.:
będzie mieć status kwalifikowanego podpisu elektronicznego w rozumieniu nowych przepisów (eIDAS) i wywoływać będzie skutek prawny równoważny podpisowi własnoręcznemu, czyli będzie mieć taki sam skutek prawny jak bezpieczny podpis elektroniczny weryfikowany za pomocą kwalifikowanego certyfikatu w rozumieniu polskiej ustawy o podpisie elektronicznym.
Ilekroć w ustawach jest mowa o bezpiecznym podpisie elektronicznym weryfikowanym za pomocą ważnego certyfikatu kwalifikowanego należy przez to rozumieć kwalifikowany podpis elektroniczny w rozumieniu rozporządzenia eIDAS. W aktach prawnych, systemach informatycznych, dokumentacji takich systemów oraz komunikacji przetargowej wskazane jest dostosowanie do terminologii rozporządzenia eIDAS. Przypominamy, że urzędy administracji publicznej obowiązane są honorować kwalifikowane podpisy elektroniczne z innych państw Unii Europejskiej.
W ostatnich latach w Unii Europejskiej prowadzona jest rozległa reforma ram prawnych i standaryzacyjnych kwestii dotyczących m.in. podpisu elektronicznego. Celem tych prac jest zniesienie istniejących barier w swobodnym przepływie usług oraz wprowadzenie jednolitego traktowania i uznawania usług zaufania na rynku międzynarodowym zwłaszcza przez instytucje sektora publicznego.
Usługi zaufania odgrywają istotną rolę w elektronizacji obrotu prawnego, a także pozwalają na to, żeby dokumenty w obrocie prawnym były wytwarzane i dostarczane odbiorcom pierwotnie w wersji elektronicznej, zgodnie z zasadą „digital by default”. Unia Europejska przeciwdziała również fragmentacji rynku i „silosowości” działań państw członkowskich w tym obszarze tak, aby usługi zaufania realizowane były w sposób umożliwiający ich wzajemne uznawanie w różnych krajach.
Dotychczas przepisy dotyczące tego rodzaju usług zawarte były w Ustawie o podpisie elektronicznym. Jednak od 1 lipca 2016 r. wejdzie w życie system identyfikacji elektronicznej opisany w Rozporządzeniu Parlamentu Europejskiego i Rady w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym (Rozporządzenie eIDAS) [http://
W rozporządzeniu znacznie poszerzono katalog usług, który obejmie oprócz podpisów elektronicznych i znakowania czasem, także e-pieczęci, e-doręczenia, konserwację pieczęci i podpisu oraz usługi ich walidacji
https://
Rozporządzenie eIDAS nakłada na Polskę obowiązek ustanowienia nadzoru, który obejmie usługi kwalifikowane i niekwalifikowane, tj. takie, które nie są realizowane według określonych standardów, a z ingerencją państwa spotykają się wyłącznie w przypadku incydentów. Działania w zakresie wprowadzenia Rozporządzenia eIDAS do polskiego porządku prawnego prowadzone są wspólnie przez Ministerstwo Rozwoju (MR) i Ministerstwo Cyfryzacji (MC). Przewiduje się, że w przyszłości nadzór nad usługami zaufania zostanie objęty przez MC.
Głównym obowiązkiem, który Polska musi wykonać w najbliższym czasie, jest dostosowanie krajowego systemu prawa do nowego unijnego rozporządzenia oraz przygotowanie instytucji i rynku do obsługi podpisów elektronicznych i pieczęci nie tylko krajowych, ale i z innych państw członkowskich. Ustawa przygotowywana przez MR i MC przygotuje nasz system prawny do stosowania Rozporządzenia eIDAS w odniesieniu do uregulowań rangi ustawowej. Ustawa nie zmieni jednak krajowych rozporządzeń i innych aktów prawnych niższego rzędu. Konieczne będzie ich dostosowanie do Rozporządzenia eIDAS przez organy państwa właściwe dla ich wydania.
Zwracamy uwagę, że przygotowanie odpowiednich aktów prawnych i rozpoczęcie procesu legislacyjnego należy podjąć z odpowiednim wyprzedzeniem tak, aby 1 lipca 2016 r. wprowadzić znowelizowane przepisy spójne językowo i merytorycznie z nowym Rozporządzeniem eIDAS i unijnymi aktami wykonawczymi. W chwili obecnej Rozporządzenie eIDAS zostało już ogłoszone i obowiązuje, chociaż nie jest jeszcze bezpośrednio stosowane. W tym okresie ministerstwa i urzędy centralne, zmieniając dotychczasowe przepisy lub przygotowując nowe akty prawne, powinny działać zgodnie z zasadą lojalności i wprowadzać nową terminologię oraz zasady przewidziane regulacjami UE.
Wszystkie ministerstwa, które przygotowywały w przeszłości akty prawne, zawierające uregulowania w zakresie podpisu elektronicznego oraz identyfikacji elektronicznej, powinny niezwłocznie dokonać ich przeglądu i nowelizacji. W przypadku nowych uregulowań prawnych zalecamy od razu ich dostosowanie do zapisów Rozporządzenia eIDAS oraz odpowiednich aktów wykonawczych.
Nie należy uzależniać rozpoczęcia prac nad dostosowaniem regulacji, od wejścia w życie krajowych przepisów, takich, jak np. Ustawa o usługach zaufania, identyfikacji elektronicznej i zmianie niektórych aktów prawnych. Uregulowania te będą dotyczyć głównie nadzoru nad usługami zaufania.
Oprócz nowelizacji przepisów, konieczne będzie również dostosowanie systemów informatycznych do nowych warunków. Szczególną uwagę należy zwrócić na przepisy nakazujące od 1 lipca 2016 uznawanie kwalifikowanego podpisu elektronicznego (art. 25.3 Rozporządzenia eIDAS), kwalifikowanej pieczęci elektronicznej (art. 35 ust. 3) oraz kwalifikowanych znaczników czasu (art. 41 ust. 3). Kwalifikowane podpisy elektroniczne, kwalifikowane pieczęcie elektroniczne i kwalifikowane elektroniczne znaczniki czasu wymagają uznawania, o ile pochodzą z Unii Europejskiej lub Europejskiego Obszaru Gospodarczego [http://
Na stronach Komisji Europejskiej udostępniono do testów rozwiązanie SD DSS [link: https:
Istotne znacznie posiada również art. 27 Rozporządzenia eIDAS, który reguluje stosowanie podpisów elektronicznych w usługach publicznych. Jeżeli państwo członkowskie wymaga zastosowania określonego rodzaju podpisów zaawansowanych to tym samym musi wprowadzić możliwość weryfikacji takich podpisów z innych państw, przynajmniej w formatach, które przewidziane zostały w unijnym akcie wykonawczym do Rozporządzenia eIDAS [http://
Z uwagi na konieczność zapewnienia uznawania unijnych podpisów kwalifikowanych prawidłowa implementacja przepisów eIDAS nakłada wykorzystanie unijnego systemu list zaufania (list TSL), które przekazują systemom informatycznym informacje o statusie usługodawców oraz usług. Takie listy powinny być wykorzystywane przy weryfikacji podpisów do ustalenia czy dane centrum certyfikacji świadczy usługi kwalifikowane. Ministerstwa i urzędy, które posiadają w swoich systemach mechanizmy weryfikacji podpisów elektronicznych powinny zapewnić, aby były one w stanie obsłużyć listy TSL http://
Zgodnie z art. 25 ust. 3 Rozporządzenia eIDAS kwalifikowany podpis elektroniczny oparty na kwalifikowanym certyfikacie (wydanym w jednym państwie członkowskim) jest uznawany za kwalifikowany podpis elektroniczny we wszystkich pozostałych państwach członkowskich. Z tego względu w polskich systemach informatycznych i aplikacjach weryfikujących konieczne będzie dodanie obsługi unijnego systemu wspomnianych list TSL [https://
Od 2018 r. systemy teleinformatyczne w ramach świadczenia usług elektronicznych powinny umożliwiać obsługę notyfikowanych przez inne państwa członkowskie środków identyfikacji elektronicznej.
Obsługa zagranicznych środków identyfikacji nie powinna być problemem, o ile usługa identyfikacji będzie realizowana z wykorzystaniem krajowych węzłów identyfikacji eIDAS. Budowę polskiego węzła, jako niezbędnego elementu wdrożenia eIDAS, planuje Ministerstwo Cyfryzacji. Krajowy węzeł ma zostać uruchomiony na tyle wcześnie, aby zapewnić czas na dostosowanie organizacyjne i techniczne funkcjonujących już systemów teleinformatycznych.
tel. 22 693 52 82
e-mail:
tel. 22 245 59 13
e-mail:
Strona Komisji Europejskiej poświęcona usługom zaufania i elektronicznej identyfikacji [https:
Narodowe Centrum Certyfikacji uprzejmie informuje, że została podjęta decyzja dotycząca przesunięcia terminu generowania nowych kluczy kryptograficznych i zaświadczenia certyfikacyjnego głównego urzędu certyfikacji NCCert. Nowe klucze kryptograficzne i zaświadczenie zostanie wygenerowane w lipcu 2016 roku tj. po wejściu w życie rozporządzenia eIDAS. Oznacza to, iż w okresie od października b.r. do lipca 2016 roku zaświadczenia certyfikacyjne dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne wydawane będą na okres krótszy niż 5 lat. Takie rozwiązanie nie jest sprzeczne z zapisami §8 ust.2 Rozporządzenia Ministra Gospodarki z dnia 9 sierpnia 2002 roku w sprawie określenia trybu tworzenia i wydawania zaświadczenia certyfikacyjnego związanego z podpisem elektronicznym. Obecny urząd NCCert funkcjonować będzie do czasu wygaśnięcia aktualnego zaświadczenia certyfikacyjnego. W nowym zaświadczeniu certyfikacyjnym zaimplementowany zostanie algorytm RSA 4096 oraz funkcja skrótu SHA 512.
Wszystkie podmioty będące odbiorcami dokumentów podpisanych z wykorzystaniem podpisów elektronicznych weryfikowanych za pomocą certyfikatów kwalifikowanych prosimy o podjęcie działań mających na celu dostosowanie systemów informatycznych i aplikacji do obsługi nowych algorytmów kryptograficznych.
Narodowe Centrum Certyfikacji uprzejmie informuje, że w dniu 14 grudnia b.r. zakończył pracę urząd „stary root” systemu NCCert. W związku z powyższym od dnia 15 grudnia b.r. obowiązywać będzie Polityka Certyfikacji wersja 2.4. Wszelkie informacje dotyczące urzędu „stary root” systemu NCCert dostępne są od dnia 14 grudnia b.r. w zakładce ARCHIWUM
Narodowe Centrum Certyfikacji uprzejmie informuje, iż w dniu 21 września 2013 roku nastąpi zmiana szaty graficznej strony internetowej www.nccert.pl. Nowa szata graficzna, dostosowana do obowiązujących w NBP standardów akcentować będzie stopień zaangażowania Narodowego Banku Polskiego w prowadzenie głównego urzędu certyfikacji w krajowym systemie infrastruktury klucza publicznego.
Wprowadzone zmiany nie wpłyną ani na zawartość merytoryczną strony ani na jej adres czy lokalizację zasobów takich jak listy ARL czy lista TSL.
Poniżej załączony został przykładowy zrzut ekranu prezentujący nową szatę graficzną strony internetowej Narodowego Centrum Certyfikacji.
Plik: Zrzut ekranu 1
Narodowe Centrum Certyfikacji uprzejmie informuje, iż od dnia 03 czerwca 2013 r. obowiązywać będzie "Polityka certyfikacji Narodowego Centrum Certyfikacji” wersja 2.3.
Zmiany wprowadzone w nowej wersji polityki certyfikacji dotyczą:
Dodatkowo, nowa wersja "Polityki certyfikacji Narodowego Centrum Certyfikacji" została dostosowana do wymagań dokumentu RFC 3647 Public Key Infrastructure Certificate Policy and Certification Practices Framework.
Narodowe Centrum Certyfikacji uprzejmie informuje, iż w dniu 19 listopada 2012 roku strona internetowa www.nccert.pl zostanie rozbudowana o moduł umożliwiający głosowy odczyt zawartości strony.
Moduł zostanie zaimplementowany zarówno dla polskiej jak i angielskiej wersji językowej.
Mechanizm można będzie uruchomić klikając przycisk "Odsłuchaj" w prawym górnym rogu strony.
Narodowe Centrum Certyfikacji uprzejmie informuje, iż w dniu 26 listopada 2011 roku nastąpi zmiana szaty graficznej strony internetowej www.nccert.pl. Wprowadzone zmiany nie wpłyną ani na zawartość merytoryczną strony ani na jej adres czy lokalizację zasobów takich jak listy ARL czy lista TSL.
Poniżej załączone zostały przykładowe zrzuty ekranów prezentujące nową szatę graficzną strony internetowej Narodowego Centrum Certyfikacji.
Plik: Zrzut ekranu 1
Plik: Zrzut ekranu 2
Plik: Zrzut ekranu 3
W związku z wejściem w życie "Decyzji Komisji Wspólnot Europejskich z dnia 28 lipca 2010" zmieniającej decyzję 2009/767/WE w odniesieniu do tworzenia, prowadzenia i publikowania zaufanych list podmiotów świadczących usługi certyfikacyjne nadzorowanych /akredytowanych przez państwa członkowskie", od dnia 1 grudnia 2010 r. publikowana przez Narodowe Centrum Certyfikacji krajowa zaufana lista będzie dodatkowo podpisywana. Certyfikat, wystawiony na "Operatora polskiej listy TSL" i służący do weryfikacji podpisu złożonego pod tą listą zamieszczony jest na stronie internetowej www.nccert.pl w zakładce "Lista TSL". W związku z powyższym, od dnia 1 grudnia 2010 roku obowiązuje "Polityka Certyfikacji Narodowego Centrum Certyfikacji" wersja 2.2.
Działając na podstawie pkt 3.4.2 oraz pkt 9.1.2 dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 2.1", Narodowy Bank Polski uprzejmie informuje, że w związku z koniecznością podpisywania elektronicznego krajowej zaufanej listy (listy TSL), na mocy "Decyzji Komisji Wspólnot Europejskich z dnia 28.07.2010 zmieniającej decyzję 2009/767/WE w odniesieniu do tworzenia, prowadzenia i publikowania zaufanych list podmiotów świadczących usługi certyfikacyjne nadzorowanych / akredytowanych przez państwa członkowskie":
Zmiany w stosunku do wersji 2.1 są następujące:
Polityka certyfikacji Narodowego Centrum Certyfikacji wersja 2.12 (2,49 MB)
Ministerstwo Gospodarki uprzejmie informuje, że w roku 2010 przy współpracy z kwalifikowanymi podmiotami świadczącymi usługi certyfikacyjne w zakresie podpisu elektronicznego prowadzone będą prace związane z wymianą algorytmów kryptograficznych stosowanych w zakresie e-podpisu. W trosce o pełne bezpieczeństwo odbiorców usług certyfikacyjnych wprowadzone zostaną nowe, silniejsze algorytmy stosowane m.in. przy tworzeniu funkcji skrótu.
Jakkolwiek do chwili obecnej nie stwierdzono w praktyce przypadków ataków wykorzystujących kolizje funkcji skrótu to Europejski Instytut Standardów Telekomunikacyjnych (ETSI) nie rekomenduje dalszego stosowania algorytmów SHA1 oraz RIPEMD-160. Algorytmy te zostaną zastąpione w zakresie różnych zastosowań związanych z podpisem elektronicznym grupą algorytmów SHA2. Z punktu widzenia użytkowników podpisu elektronicznego będzie to związane m.in. z koniecznością aktualizacji aplikacji, o czym będziecie Państwo informowani przez kwalifikowane podmioty świadczące usługi certyfikacyjne. Ponieważ na chwile obecną nie stwierdzono występowania bezpośredniego zagrożenia wymiana urządzeń do składania podpisu elektronicznego następować będzie w miarę upływu ważności dotychczasowych certyfikatów służących do składania e-podpisu. W odniesieniu do dużych systemów informatycznych, które posiadają własne mechanizmy podpisywania i weryfikacji podpisu elektronicznego uprzejmie prosimy o zgłaszanie tego rodzaju systemów na adres Narodowego Centrum Certyfikacji (e-mail: nccert@nccert.pl). Podmioty zainteresowane pracami będą informowane o kierunku prowadzonych działań, co umożliwi odpowiednią modyfikację oprogramowania. Dotychczas do wykorzystania nowych rodzajów algorytmów przystosowany został krajowy urząd certyfikujący NCCERT oraz część podmiotów kwalifikowanych. W Ministerstwie Gospodarki we współpracy z firmą zewnętrzną wykonane zostały prace eksperckie przygotowujące merytorycznie do zmiany w obowiązujących przepisach prawa. Przewiduje się, że wymiana algorytmów następować będzie przy zachowaniu ciągłości świadczonych usług certyfikacyjnych oraz ograniczeniu ewentualnych niedogodności dla subskrybentów tego rodzaju usług. Ewentualne dodatkowe informacje publikowane będą na stronach Narodowego Centrum Certyfikacji (https://
Przeprowadzana aktualizacja algorytmów kryptograficznych nie będzie miała wpływu na ważność podpisu elektronicznego. Zmiana algorytmów przeprowadzana jest w poszczególnych krajach w różnych terminach oraz z różnymi okresami przejściowymi. Podpisy elektroniczne złożone przy użyciu starych i nowych algorytmów mogą funkcjonować w obrocie prawnym równolegle.
Narodowe Centrum Certyfikacji uprzejmie informuje, że wypełniając postanowienia zawarte w "Decyzji Komisji Europejskiej z dnia 16 października 2009 r. ustanawiającej środki ułatwiające korzystanie z procedur realizowanych drogą elektroniczną poprzez "pojedyncze punkty kontaktowe" zgodnie z dyrektywą 2006/123/WE Parlamentu Europejskiego i Rady dotyczącą usług na rynku wewnętrznym", od dnia 28 grudnia 2009 r. na stronie internetowej www.nccert.pl dostępna jest krajowa lista zaufania (lista TSL). Lista ta dostępna jest w formie czytelnej dla człowieka (format PDF) oraz w formacie xml.
W związku z powyższym od dnia 28 grudnia 2009 r. obowiązuje Polityka certyfikacji Narodowego Centrum Certyfikacji wersja 2.1
Narodowe Centrum Certyfikacji uprzejmie informuje, że zgodnie z wcześniejszymi zapowiedziami, od dnia 28 grudnia 2009 r. obowiązywać będzie "Polityka certyfikacji Narodowego Centrum Certyfikacji" wersja 2.1. Zmiany wprowadzone w ww. polityce certyfikacji związane są z rozpoczęciem w dniu 28 grudnia 2009 r. publikacji przez Narodowe Centrum Certyfikacji krajowej listy zaufania (listy TSL).
Narodowy Bank Polski uprzejmie informuje, że zgodnie z wcześniejszymi zapowiedziami od dnia 07.12.2009 r. strona internetowa www.nccert.pl jest dostępna poprzez protokół SSL. W dniach 7 - 21.12.2009 r. strona będzie dostępna zarówno poprzez protokół http jak i protokół https, natomiast od dnia 22.12.2009 r. strona będzie dostępna wyłącznie poprzez protokół https.
Wprowadzane zmiany mają związek z przygotowaniami do rozpoczęcia publikowania krajowej listy TSL.
Zmiana ta nie dotyczy list ARL, które nadal będą dostępne poprzez protokół http.
Uprzejmie informujemy, że w dniu 16 października 2009 r. Komisja Wspólnot Europejskich wydała Decyzję ustanawiającą środki ułatwiające korzystanie z procedur realizowanych drogą elektroniczną poprzez "pojedyncze punkty kontaktowe" zgodnie z dyrektywą 2006/123/WE Parlamentu Europejskiego i Rady dotyczącą usług na rynku wewnętrznym.
Na podstawie art. 3 tej decyzji od dnia 28 grudnia 2009 r. nasz kraj będzie obowiązany do publikowania tzw. krajowej zaufanej listy. W związku z powyższym, zgodnie z pismem Ministerstwa Gospodarki DGE-073-4-mf/09 z dnia 23 listopada 2009 r. z prośbą o zaktualizowanie polityki certyfikacji Narodowego Centrum Certyfikacji w tym zakresie, w załączeniu przekazujemy projekt dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 2.1" do Państwa konsultacji.
Ze względu na bardzo krótki termin wprowadzenia w życie projektowanych zmian, uprzejmie prosimy o zgłaszanie ewentualnych uwag na skrzynkę pocztową Narodowego Centrum Certyfikacji w terminie do dnia 4 grudnia 2009 r.
Jednocześnie informujemy, że oprócz zmian związanych z ww. decyzją Komisji Wspólnot Europejskich w projekcie dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 2.1" wprowadzono dodatkowo zmiany związane z zabezpieczeniem strony internetowej NCCert certyfikatem SSL, a także zmiany w rozdziale 9.1.2 mające na celu umożliwienie skracania terminów konsultacji zmian w polityce certyfikacji w uzasadnionych przypadkach, w szczególności zmian wynikających z przepisów prawa.
Decyzja Komisji z dnia 16 października 2009 r (2,01 MB)
Pismo Ministerstwa Gospodarki z dnia 23 listopada 2009 r. (282 KB)
Polityka certyfikacji Narodowego Centrum Certyfikacji wersja 2.01 (2,49 MB)
Uprzejmie informujemy, że zgodnie z wcześniejszymi zapowiedziami, w dniu 26 października 2009 r. w Narodowym Centrum Certyfikacji uruchomiony został urząd nowy Root, w którym:
Urząd nowy Root, z identyfikatorem wskazującym na ministra właściwego do spraw gospodarki, będzie pełnił następujące funkcje:
Dotychczasowy urząd (stary Root), z identyfikatorem wskazującym na CZiC Centrast SA, będzie pełnił dwie funkcje:
Oba urzędy będą funkcjonować równolegle do czasu wygaśnięcia dotychczasowego zaświadczenia certyfikacyjnego Ministra Gospodarki, tzn. do dnia 14 grudnia 2013 r. Od dnia 15 grudnia 2013 r. funkcjonować będzie jedynie urząd nowy Root.
W związku z powyższym, uprzejmie informujemy, że od dnia 26 października 2009 roku obowiązkuje "Polityka certyfikacji Narodowego Centrum Certyfikacji" wersja 2.0.
W związku z planowaną wymianą zaświadczenia certyfikacyjnego ministra właściwego do spraw gospodarki w Narodowym Centrum Certyfikacji uprzejmie informujemy, że zgodnie z wcześniejszymi zapowiedziami, od dnia 26 października 2009 r. obowiązywać będzie "Polityka certyfikacji Narodowego Centrum Certyfikacji" wersja 2.0. Jest ona zgodna z koncepcją wymiany zaświadczenia, zatwierdzoną przez Ministra Gospodarki, zakładającą realizację wymiany zaświadczenia bez certyfikacji wzajemnej, z jednoczesną rezygnacją ze wskazania w zaświadczeniu na CZiC Centrast SA.
Szczegółowe informacje dotyczące przyjętej koncepcji wymiany zaświadczenia certyfikacyjnego ministra właściwego do spraw gospodarki w Narodowym Centrum Certyfikacji znajdują się w komunikacie z dnia 5 marca 2009 r.
W związku z planowaną wymianą zaświadczenia certyfikacyjnego ministra właściwego do spraw gospodarki (zaświadczenie), o której zostaliście Państwo poinformowani w komunikacie z dnia 5 marca 2009 roku, działając na podstawie pkt 3.4.2 oraz pkt 9.1.2 dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 1.4", Narodowy Bank Polski uprzejmie informuje, że:
Wykaz proponowanych zmian w dokumencie: "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 1.5".
W związku z planowaną wymianą zaświadczenia certyfikacyjnego ministra właściwego do spraw gospodarki w Narodowym Centrum Certyfikacji, uprzejmie prosimy o zapoznanie się z poniższymi informacjami.
Aktualnie obowiązujące dane służące do składania poświadczenia elektronicznego przez Narodowe Centrum Certyfikacji (klucz) oraz zaświadczenie certyfikacyjne Ministra Gospodarki (zaświadczenie) zostały wygenerowane w dniu 17 grudnia 2002 r. z okresem ważności do dnia 14 grudnia 2013 r. Realizując decyzję Ministra Gospodarki zawartą w piśmie sygn. DRE-V-4332-7-mf/08 z dnia 27 listopada 2008 r., zgodnie z pkt 5. 7. 1 "Polityki certyfikacji Narodowego Centrum Certyfikacji" (polityka certyfikacji), Narodowy Bank Polski przystąpił do procesu wymiany klucza.
Koncepcja wymiany zaświadczenia zatwierdzona przez Ministra Gospodarki zakłada realizację wymiany zaświadczenia bez certyfikacji wzajemnej, z jednoczesną rezygnacją ze wskazania w zaświadczeniu na CZiC Centrast SA.
W celu usunięcia z obecnego identyfikatora wyróżniającego nazwy nieistniejącego już podmiotu CZiC Centrast SA, przyjmuje się, że identyfikator wyróżniający zaświadczenia certyfikacyjnego ministra właściwego do spraw gospodarki będzie miał następującą postać:
Kraj: PL
Organizacja: Minister Właściwy Do Spraw Gospodarki
Nazwa powszechna: Narodowe Centrum Certyfikacji (NCCert)
Zmiana ta wiąże się z utworzeniem technologicznie nowego urzędu, ponieważ algorytm budowy ścieżki certyfikacji rozpoznaje główny urząd certyfikacji w oparciu o jego identyfikator wyróżniający.
W celu zachowania ciągłości krajowej infrastruktury PKI, w szczególności zachowania ważności wystawionych zaświadczeń certyfikacyjnych i certyfikatów, do zakończenia okresu ważności obecnego klucza urzędu niezbędne będzie równoległe funkcjonowanie dwóch urzędów certyfikacji.
Dotychczasowy urząd (stary Root), z identyfikatorem wskazującym na CZiC Centrast SA, będzie pełnił dwie funkcje:
Nowy urząd, z w.w. nowym identyfikatorem wyróżniającym (nowy Root), po wygenerowaniu danych służących do składania poświadczenia elektronicznego przez Narodowe Centrum Certyfikacji (nowy klucz) oraz nowego zaświadczenia certyfikacyjnego Ministra Gospodarki, będzie pełnił następujące funkcje:
Oba urzędy będą funkcjonować równolegle do czasu wygaśnięcia obecnego zaświadczenia certyfikacyjnego Ministra Gospodarki, tzn. do dnia 14 grudnia 2013 r. Od dnia 15 grudnia 2013 r. funkcjonować będzie jedynie urząd nowy Root.
Należy zwrócić uwagę, że zastosowany model wymiany zaświadczenia certyfikacyjnego ministra właściwego do spraw gospodarki wymaga, aby aplikacja weryfikująca podpis elektroniczny wybierała odpowiednią ścieżkę certyfikacji, tj.
lub
Dostawców aplikacji weryfikujących uprzejmie prosimy o dostosowanie oprogramowania do zmian w krajowej infrastrukturze klucza publicznego. Ewentualne dodatkowe pytania w tym zakresie prosimy kierować na adres: nccert@nccert.pl.
Do czasu uruchomienia urzędu nowy Root podmioty świadczące usługi certyfikacyjne będą prowadzić swoją działalność korzystając z zaświadczeń certyfikacyjnych wystawionych przez urząd stary Root.
W chwili obecnej w Narodowym Centrum Certyfikacji są prowadzone dostosowawcze prace techniczne związane m.in. z budową infrastruktury technicznej dla urzędu nowy Root, modyfikacją strony internetowej www.nccert.pl, budową środowiska testowego, a także prace organizacyjno - prawne mające na celu modyfikację dokumentacji systemu NCCert, zmianę polityki certyfikacji i przygotowanie się do niezależnego audytu.
Po zakończeniu prac adaptacyjnych, pozytywnym zakończeniu testów i zatwierdzeniu przez Zarząd NBP polityki certyfikacji uzgodnionej z Ministrem Gospodarki i kwalifikowanymi podmiotami świadczącymi usługi certyfikacyjne:
Przewiduje się, że uruchomienie urzędu nowy Root nastąpi w maju 2009 roku.
Wszelkie prace związane z wymianą zaświadczenia certyfikacyjnego ministra właściwego do spraw gospodarki w Narodowym Centrum Certyfikacji prowadzone są przez Narodowy Bank Polski w uzgodnieniu i we współpracy z Ministrem Gospodarki.
Dodatkowo informujemy, że wszystkie trzy obecnie działające na rynku podmioty kwalifikowane świadczące usługi certyfikacyjne zadeklarowały gotowość spełnienia wymagań technicznych i organizacyjnych związanych z wymianą zaświadczenia certyfikacyjnego ministra właściwego do spraw gospodarki w Narodowym Centrum Certyfikacji, w opisanym wyżej wariancie.
Narodowe Centrum Certyfikacji uprzejmie informuje, że zgodnie z wcześniejszymi zapowiedziami, od dnia 28 kwietnia 2008 r. obowiązywać będzie "Polityka certyfikacji Narodowego Centrum Certyfikacji" wersja 1.5.
W związku z pismem Ministerstwa Gospodarki DRE-V-073-24-mf/07, z dnia 19 listopada 2007r, z prośbą o usunięcie nieścisłości w dokumencie "Polityka certyfikacji Narodowego Centrum Certyfikacji", dotyczących sposobu opisania podmiotu upoważnionego, którym jest Narodowy Bank Polski, działając na podstawie pkt 3.4.2 oraz pkt 9.1.2 dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 1.4", Narodowy Bank Polski uprzejmie informuje, że:
Wykaz proponowanych zmian w dokumencie: "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 1.4".
"Narodowe Centrum Certyfikacji (NCCert) - Narodowy Bank Polski, który na mocy decyzji Ministra Gospodarki i Pracy z dnia 27 lipca 2005 r., na podstawie art. 23 ust. 5 i art. 30 ust. 3 Ustawy o podpisie elektronicznym, został upoważniony do wykonywania następujących czynności:
oraz któremu powierzono prowadzenie rejestru kwalifikowanych podmiotów świadczących usługi certyfikacyjne, wskazanego w art. 30 ust. 2 pkt 1 Ustawy o podpisie elektronicznym."
"Punkt rejestracji - Departament Ochrony w Narodowym Banku Polskim, do obowiązków którego należy:
W związku z licznymi zapytaniami dotyczącymi możliwości uzyskania kwalifikowanych certyfikatów uprzejmie informujemy, że:
Krajowa Izba Rozliczeniowa S.A.: www.kir.com.pl
Polska Wytwórnia Papierów Wartościowych S.A.: www.pwpw.pl
Unizeto Technologies S.A.: www.unizeto.pl
Narodowe Centrum Certyfikacji uprzejmie informuje, że zgodnie z wcześniejszymi zapowiedziami, od dnia 10 września 2007 r. obowiązywać będzie "Polityka certyfikacji Narodowego Centrum Certyfikacji" wersja 1.4, co umożliwi wydawanie zaświadczeń certyfikacyjnych wykorzystywanych przy wydawaniu certyfikatów atrybutów.
W związku z decyzją Ministra Gospodarki nr 7/1/014497-02/02/07/Z z dnia 17 lipca 2007r. rozszerzającą zakres świadczonych przez Unizeto Technologies S.A. usług, związanych z podpisem elektronicznym, o wydawanie certyfikatów atrybutów, Narodowe Centrum Certyfikacji, działając na podstawie pkt 3.4.2 oraz pkt 9.1.2 dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 1.3", uprzejmie informuje, że:
Wykaz proponowanych zmian w dokumencie: "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 1.3".
Tekst do wstawienia w załączniku nr 4 po punkcie 7.2.4:
8. Zaświadczenie certyfikacyjne dla podmiotu kwalifikowanego świadczącego usługi w zakresie wydawania certyfikatów atrybutów.
Profil zaświadczenia certyfikacyjnego dla podmiotu kwalifikowanego świadczącego usługi w zakresie wydawania certyfikatów atrybutów różni się w stosunku do profilu dla zaświadczenia certyfikacyjnego dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne polegające na wydawaniu certyfikatów, jedynie w następującej pozycji:
oraz w rozszerzeniu:
Pozostałe pola zaświadczenia certyfikacyjnego są takie same jak w przypadku zaświadczenia dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne polegające na wydawaniu certyfikatów.
8.1 Właściciel zaświadczenia certyfikacyjnego (subject)
Nazwy podmiotów, którym Narodowe Centrum Certyfikacji wydaje zaświadczenia certyfikacyjne w zakresie wydawania certyfikatów atrybutów konstruowane są z następujących pól:
8.2 Rozszerzenia zaświadczenia certyfikacyjnego
Wymienione zostało tylko to rozszerzenie, które jest inne niż w profilu dla podmiotu kwalifikowanego świadczącego usługi certyfikacyjne polegające na wydawaniu certyfikatów, lub w tym profilu nie występują.
8.2.1 Rozszerzenie określające punkty dystrybucji list CRL (CRL
| CRL
Narodowe Centrum Certyfikacji uprzejmie informuje, że zgodnie z wcześniejszymi zapowiedziami, od dnia 12 lutego 2007 r. obowiązywać będzie "Polityka certyfikacji Narodowego Centrum Certyfikacji" wersja 1.3, co umożliwi wydawanie zaświadczeń certyfikacyjnych wykorzystywanych przy świadczeniu kwalifikowanych usług poświadczeń depozytowych oraz rejestrowych i repozytoryjnych.
W związku z decyzją Ministra Gospodarki nr 1/1/014497-02/02/07/Z z dnia 2 stycznia 2007r. rozszerzającą zakres świadczonych przez Unizeto Technologies S.A. usług, związanych z podpisem elektronicznym, o kwalifikowane usługi poświadczeń depozytowych oraz rejestrowych i repozytoryjnych Narodowe Centrum Certyfikacji, działając na podstawie pkt 3.4.2 oraz pkt 9.1.2 dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 1.2", uprzejmie informuje, że:
Wykaz proponowanych zmian w dokumencie: "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 1.2".
Tekst do wstawienia w załączniku nr 4 po punkcie 5.2.4:
6. Zaświadczenie certyfikacyjne dla podmiotu kwalifikowanego świadczącego usługi w zakresie poświadczeń depozytowych.
Profil zaświadczenia certyfikacyjnego dla podmiotu kwalifikowanego świadczącego usługi w zakresie poświadczeń depozytowych różni się w stosunku do profilu dla zaświadczenia certyfikacyjnego dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne polegające na wydawaniu certyfikatów, jedynie w następujących pozycjach:
oraz w rozszerzeniach
Pozostałe pola zaświadczenia certyfikacyjnego są takie same jak w przypadku zaświadczenia dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne polegające na wydawaniu certyfikatów.
6.1 Właściciel zaświadczenia certyfikacyjnego (subject)
Nazwy podmiotów, którym Narodowe Centrum Certyfikacji wydaje zaświadczenia certyfikacyjne w zakresie poświadczeń depozytowych konstruowane są z następujących pól:
6.2 Rozszerzenia zaświadczenia certyfikacyjnego
Wymienione zostały tylko te rozszerzenia, które są inne niż w profilu dla podmiotu kwalifikowanego, świadczącego usługi certyfikacyjne polegające na wydawaniu certyfikatów, lub w tym profilu nie występują.
6.2.1 Sposób wykorzystania klucza podmiotu (keyUsage)
W zaświadczeniach certyfikacyjnych wydawanych przez Narodowe Centrum Certyfikacji dla podmiotów kwalifikowanych świadczących usługi w zakresie poświadczeń depozytowych ustawione są bity określające sposób wykorzystania klucza:
Rozszerzenie jest krytyczne.
6.2.2 Podstawowe ograniczenia (basicConstraints)
Dla podmiotów kwalifikowanych świadczących usługi w zakresie poświadczeń depozytowych, rozszerzenie to wskazuje, że zaświadczenie certyfikacyjne należy do użytkownika końcowego. Pole cA musi mieć wartość FALSE, ograniczenie na długość ścieżki certyfikacji - wartość zero.
Rozszerzenie jest krytyczne.
6.2.3 Rozszerzenie określające punkty dystrybucji list CRL (CRL
| CRL
6.2.4 Rozszerzenie określające nazwę alternatywną wystawcy poświadczeń (subjectAItName)
Zaświadczenie certyfikacyjne w zakresie świadczenia usług polegających na kwalifikowanym poświadczaniu depozytowym w polu alternatywna nazwa podmiotu (subjectAltName) powinno zawierać adres poczty elektronicznej (pole rfc822Name):
Rozszerzenie określające nazwę alternatywną wystawcy poświadczeń (subjectAItName) - link
7 Zaświadczenie certyfikacyjne dla podmiotu kwalifikowanego świadczącego usługi w zakresie poświadczeń rejestrowych i repozytoryjnych
Profil zaświadczenia certyfikacyjnego dla podmiotu kwalifikowanego świadczącego usługi w zakresie poświadczeń rejestrowych i repozytoryjnych różni się w stosunku do profilu dla zaświadczenia certyfikacyjnego dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne polegające na wydawaniu certyfikatów, jedynie w następujących pozycjach:
oraz w rozszerzeniach
Pozostałe pola zaświadczenia certyfikacyjnego są takie same jak w przypadku zaświadczenia dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne polegające na wydawaniu certyfikatów.
7.1 Właściciel zaświadczenia certyfikacyjnego (subject)
Nazwy podmiotów, którym Narodowe Centrum Certyfikacji wydaje zaświadczenia certyfikacyjne w zakresie poświadczeń rejestrowych i repozytoryjnych konstruowane są z następujących pól:
7.2 Rozszerzenia zaświadczenia certyfikacyjnego
Wymienione zostały tylko te rozszerzenia, które są inne niż w profilu dla podmiotu kwalifikowanego, świadczącego usługi certyfikacyjne polegające na wydawaniu certyfikatów, lub w tym profilu nie występują.
7.2.1 Sposób wykorzystania klucza podmiotu (keyUsage)
W zaświadczeniach certyfikacyjnych wydawanych przez Narodowe Centrum Certyfikacji dla podmiotów kwalifikowanych świadczących usługi w zakresie poświadczeń rejestrowych i repozytoryjnych ustawione są bity określające sposób wykorzystania klucza:
Rozszerzenie jest krytyczne.
7.2.2 Podstawowe ograniczenia (basicConstraints)
Dla podmiotów kwalifikowanych świadczących usługi w zakresie poświadczeń rejestrowych i repozytoryjnych, rozszerzenie to wskazuje, że zaświadczenie certyfikacyjne należy do użytkownika końcowego. Pole cA musi mieć wartość FALSE, ograniczenie na długość ścieżki certyfikacji ś wartość zero.
Rozszerzenie jest krytyczne.
7.2.3 Rozszerzenie określające punkty dystrybucji list CRL (CRL
| CRL
Rozszerzenie określające punkty dystrybucji list CRL (CRL
7.2.4 Rozszerzenie określające nazwę alternatywną wystawcy poświadczeń (subjectAItName)
Zaświadczenie certyfikacyjne w zakresie świadczenia usług polegających na kwalifikowanym poświadczaniu rejestrowym i repozytoryjnym w polu alternatywna nazwa podmiotu (subjectAltName) powinno zawierać adres poczty elektronicznej (pole rfc822Name):
Rozszerzenie określające nazwę alternatywną wystawcy poświadczeń (subjectAItName) - link
Rozszerzenie jest krytyczne.
Narodowe Centrum Certyfikacji uprzejmie informuje, że zgodnie z wcześniejszymi zapowiedziami, od dnia 16 paśdziernika 2006 r. obowiązywać będzie śPolityka certyfikacji Narodowego Centrum Certyfikacjiś wersja 1.2, co umożliwi wydawanie zaświadczeń certyfikacyjnych wykorzystywanych przy świadczeniu kwalifikowanych usług: weryfikowania statusu certyfikatów w trybie on-line, walidacji danych oraz poświadczania odbioru i przedłożenia.
W związku z decyzją Ministra Gospodarki nr 4/014497/06 z dnia 21 lipca 2006r. rozszerzającą rodzaj świadczonych przez Unizeto Technologies S.A. usług, związanych z podpisem elektronicznym, o kwalifikowane usługi weryfikowania statusu certyfikatów w trybie on-line, walidacji danych oraz poświadczania odbioru i przedłożenia oraz prośbą o modyfikację polityki certyfikacji Narodowego Centrum Certyfikacji, działając na podstawie pkt 3.4.2 oraz pkt 9.1.2 dokumentu śPolityka certyfikacji Narodowego Centrum Certyfikacji ś wersja 1.1ś, Narodowe Centrum Certyfikacji uprzejmie informuje, że:
W Załączniku nr 4, w punkcie 2.2.2 słowo: "certyfikat" zamienia się na: "zaświadczenie certyfikacyjne" oraz tekst: "(TRUE)" zamienia się na: "FALSE".
W związku z decyzją Ministra Gospodarki nr 4/014497/06 z dnia 21 lipca 2006r. rozszerzającą rodzaj świadczonych przez Unizeto Technologies S.A. usług, związanych z podpisem elektronicznym, o kwalifikowane usługi weryfikowania statusu certyfikatów w trybie on-line, walidacji danych oraz poświadczania odbioru i przedłożenia oraz prośbą o modyfikację polityki certyfikacji Narodowego Centrum Certyfikacji, działając na podstawie pkt 3.4.2 oraz pkt 9.1.2 dokumentu śPolityka certyfikacji Narodowego Centrum Certyfikacji ś wersja 1.1ś, Narodowe Centrum Certyfikacji uprzejmie informuje, że:
Wykaz proponowanych zmian w dokumencie: Polityka certyfikacji Narodowego Centrum Certyfikacji ś wersja 1.1.
Tekst do wstawienia:
3 Zaświadczenie certyfikacyjne dla podmiotu kwalifikowanego świadczącego usługi w zakresie walidacji danych
Profil zaświadczenia certyfikacyjnego dla podmiotu kwalifikowanego świadczącego usługi w zakresie walidacji danych różni się w stosunku do profilu dla zaświadczenia certyfikacyjnego dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne polegające na wydawaniu certyfikatów, jedynie w następujących pozycjach:
oraz w rozszerzeniach
Pozostałe pola zaświadczenia certyfikacyjnego są takie same jak w przypadku zaświadczenia dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne polegające na wydawaniu certyfikatów.
3.1 Właściciel zaświadczenia certyfikacyjnego (subject)
Nazwy podmiotów, którym Narodowe Centrum Certyfikacji wydaje zaświadczenia certyfikacyjne w zakresie walidacji danych konstruowane są z następujących pól:
3.2 Rozszerzenia zaświadczenia certyfikacyjnego
Wymienione zostały tylko te rozszerzenia, które są inne niż w profilu dla podmiotu kwalifikowanego, świadczącego usługi certyfikacyjne polegające na wydawaniu certyfikatów, lub w tym profilu nie występują.
3.2.1 Sposób wykorzystania klucza podmiotu (keyUsage)
W zaświadczeniach certyfikacyjnych wydawanych przez Narodowe Centrum Certyfikacji dla podmiotów kwalifikowanych świadczących usługi w zakresie walidacji danych ustawione są następujące bity określające sposób wykorzystania klucza:
Rozszerzenie jest krytyczne.
3.2.2 Podstawowe ograniczenia (basicConstraints)
Dla podmiotów kwalifikowanych świadczących usługi w zakresie walidacji danych, rozszerzenie to wskazuje, że zaświadczenie certyfikacyjne należy do użytkownika końcowego. Dlatego pole cA musi mieć wartość FALSE, ograniczenie na długość ścieżki certyfikacji ś wartość zero.Rozszerzenie jest krytyczne.
3.2.3 Rozszerzenie precyzujące obszar zastosowania zaświadczenia certyfikacyjnego (extKeyUsage)
Rozszerzenie precyzujące obszar zastosowania zaświadczenia certyfikacyjnego (extKeyUsage)
Dla zaświadczeń wydawanych podmiotom kwalifikowanym świadczącym usługi w zakresie walidacji danych zdefiniowano następujące zastosowanie, identyfikowane przez następujący OID: link
Rozszerzenie jest krytyczne.
3.2.4 Rozszerzenie określające sposób dostępu do usługi (subjectInfoAccess)
Rozszerzenie określające sposób dostępu do usługi (subjectInfoAccess) - link
Rozszerzenie jest niekrytyczne.
3.2.5 Rozszerzenie określające punkty dystrybucji list CRL (CRL
| CRL
Rozszerzenie określające punkty dystrybucji list CRL (CRL
4 Zaświadczenie certyfikacyjne dla podmiotu kwalifikowanego świadczącego usługi w zakresie poświadczania przedłożenia i odbioru
Profil zaświadczenia certyfikacyjnego dla podmiotu kwalifikowanego świadczącego usługi w zakresie poświadczania przedłożenia i odbioru różni się w stosunku do profilu dla zaświadczenia certyfikacyjnego dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne polegające na wydawaniu certyfikatów, jedynie w następujących pozycjach:
oraz w rozszerzeniach
Pozostałe pola zaświadczenia certyfikacyjnego są takie same jak w przypadku zaświadczenia dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne polegające na wydawaniu certyfikatów.
4.1 Właściciel zaświadczenia certyfikacyjnego (subject)
Nazwy podmiotów, którym Narodowe Centrum Certyfikacji wydaje zaświadczenia certyfikacyjne w zakresie poświadczania przedłożenia i odbioru konstruowane są z następujących pól:
4.2 Rozszerzenia zaświadczenia certyfikacyjnego
Wymienione zostały tylko te rozszerzenia, które są inne niż w profilu dla podmiotu kwalifikowanego, świadczącego usługi certyfikacyjne polegające na wydawaniu certyfikatów, lub w tym profilu nie występują.
4.2.1 Sposób wykorzystania klucza podmiotu (keyUsage)
W zaświadczeniach certyfikacyjnych wydawanych przez Narodowe Centrum Certyfikacji dla podmiotów kwalifikowanych świadczących usługi w zakresie poświadczania przedłożenia i odbioru ustawione są bity określające sposób wykorzystania klucza:
Rozszerzenie jest krytyczne.
4.2.2 Podstawowe ograniczenia (basicConstraints)
Dla podmiotów kwalifikowanych świadczących usługi w zakresie poświadczania przedłożenia i odbioru, rozszerzenie to wskazuje, że zaświadczenie certyfikacyjne należy do użytkownika końcowego. Pole cA musi mieć wartość FALSE, ograniczenie na długość ścieżki certyfikacji - wartość zero.
Rozszerzenie jest krytyczne.
4.2.3 Rozszerzenie określające punkty dystrybucji list CRL (CRL
| CRL
Rozszerzenie określające punkty dystrybucji list CRL (CRL
4.2.4 Rozszerzenie określające nazwę alternatywną wystawcy poświadczeń (subjectAItName)
Zaświadczenie certyfikacyjne w zakresie świadczenia usług certyfikacyjnych polegających na kwalifikowanym poświadczaniu przedłożenia i odbioru w polu alternatywna nazwa podmiotu (subjectAltName) powinno zawierać adres poczty elektronicznej (pole rfc822Name):
Rozszerzenie określające nazwę alternatywną wystawcy poświadczeń (subjectAItName) - link
Rozszerzenie jest niekrytyczne.
5 Zaświadczenie certyfikacyjne dla podmiotu kwalifikowanego świadczącego usługi w zakresie weryfikacji statusu certyfikatu
Profil zaświadczenia certyfikacyjnego dla podmiotu kwalifikowanego świadczącego usługi w zakresie weryfikacji statusu certyfikatu różni się w stosunku do profilu dla zaświadczenia certyfikacyjnego dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne polegające na wydawaniu certyfikatów, jedynie w następujących pozycjach:
oraz w rozszerzeniach
Pozostałe pola zaświadczenia certyfikacyjnego są takie same jak w przypadku zaświadczenia dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne polegające na wydawaniu certyfikatów.
5.1 Właściciel zaświadczenia certyfikacyjnego (subject)
Nazwy podmiotów, którym Narodowe Centrum Certyfikacji wydaje zaświadczenia certyfikacyjne w zakresie weryfikacji statusu certyfikatu konstruowane są z następujących pól:
5.2 Rozszerzenia zaświadczenia certyfikacyjnego
Wymienione zostały tylko te rozszerzenia, które są inne niż w profilu dla podmiotu kwalifikowanego, świadczącego usługi certyfikacyjne polegające na wydawaniu certyfikatów, lub w tym profilu nie występują.
5.2.1 Sposób wykorzystania klucza podmiotu (keyUsage)
W zaświadczeniach certyfikacyjnych wydawanych przez Narodowe Centrum Certyfikacji dla podmiotów kwalifikowanych świadczących usługi w zakresie weryfikacji statusu certyfikatu ustawione są następujące bity określające sposób wykorzystania klucza:
Rozszerzenie jest krytyczne.
5.2.2 Podstawowe ograniczenia (basicConstraints)
Dla podmiotów kwalifikowanych świadczących usługi w zakresie weryfikacji statusu certyfikatu, rozszerzenie to wskazuje, że zaświadczenie certyfikacyjne należy do użytkownika końcowego. Dlatego pole cA musi mieć wartość FALSE, ograniczenie na długość ścieżki certyfikacji - wartość zero.
Rozszerzenie jest krytyczne.
5.2.3 Rozszerzenie precyzujące obszar zastosowania zaświadczenia certyfikacyjnego (extKeyUsage)
Rozszerzenie precyzujące obszar zastosowania zaświadczenia certyfikacyjnego (extKeyUsage) - link
Dla zaświadczeń wydawanych podmiotom kwalifikowanym świadczącym usługi w zakresie walidacji danych zdefiniowano następujące zastosowanie, identyfikowane przez następujący OID: link
Rozszerzenie jest krytyczne.
5.2.4 Rozszerzenie określające punkty dystrybucji list CRL (CRL
| CRL
Rozszerzenie określające punkty dystrybucji list CRL (CRL
W związku z decyzją Ministra Gospodarki nr 4/014497/06 z dnia 21 lipca 2006r. rozszerzającą rodzaj świadczonych przez Unizeto Technologies S.A. usług, związanych z podpisem elektronicznym, o kwalifikowane usługi weryfikowania statusu certyfikatów w trybie on-line, walidacji danych oraz poświadczania odbioru i przedłożenia oraz prośbą o modyfikację polityki certyfikacji Narodowego Centrum Certyfikacji, działając na podstawie pkt 3.4.2 oraz pkt 9.1.2 dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 1.1", Narodowe Centrum Certyfikacji uprzejmie informuje, że:
Wykaz proponowanych zmian w dokumencie: "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 1.1".
Tekst do wstawienia:
3 Zaświadczenie certyfikacyjne dla podmiotu kwalifikowanego świadczącego usługi w zakresie walidacji danych
Profil zaświadczenia certyfikacyjnego dla podmiotu kwalifikowanego świadczącego usługi w zakresie walidacji danych różni się w stosunku do profilu dla zaświadczenia certyfikacyjnego dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne jedynie w następujących pozycjach:
oraz w rozszerzeniach
Pozostałe pola zaświadczenia certyfikacyjnego są takie same jak w przypadku zaświadczenia dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne.
3.1 Właściciel zaświadczenia certyfikacyjnego (subject)
Nazwy podmiotów, którym Narodowe Centrum Certyfikacji wydaje zaświadczenia certyfikacyjne w zakresie walidacji danych konstruowane są z następujących pól:
3.2 Rozszerzenia zaświadczenia certyfikacyjnego
Wymienione zostały tylko te rozszerzenia, które są inne niż w profilu dla podmiotu kwalifikowanego, świadczącego usługi certyfikacyjne, lub w tym profilu nie występują.
3.2.1 Sposób wykorzystania klucza podmiotu (key
W zaświadczeniach certyfikacyjnych wydawanych przez Narodowe Centrum Certyfikacji dla podmiotów kwalifikowanych świadczących usługi w zakresie walidacji danych ustawiony jest tylko jeden bit określający sposób wykorzystania klucza:
Rozszerzenie jest krytyczne.
3.2.2 Podstawiowe ograniczenia (basic
Dla podmiotów kwalifikowanych świadczących usługi w zakresie walidacji danych, rozszerzenie to wskazuje, że certyfikat należy do użytkownika końcowego. Dlatego pole cA musi mieć wartość FALSE, ograniczenie na długość ścieżki certyfikacji - wartość zero.
Rozszerzenie jest krytyczne.
3.2.3 Rozszerzenie precyzujące obszar zastosowania certyfikatu (extKeyUsage)
Rozszerzenie precyzujące obszar zastosowania certyfikatu (extKey
Dla zaświadczeń wydawanych podmiotom kwalifikowanym świadczącym usługi w zakresie walidacji danych zdefiniowano następujące zastosowanie, identyfikowane przez następujący OID:
Rozszerzenie jest krytyczne.
3.2.4 Rozszerzenie określające sposób dostępu do usługi (subjectInfoAccess)
Rozszerzenie określające sposób dostępu do usługi (subject
Rozszerzenie jest niekrytyczne.
3.2.5 Rozszerzenie określające punkty dystrybucji list CRL (CRL
| CRL
Rozszerzenie określające punkty dystrybucji list CRL (CRL
4 Zaświadczenie certyfikacyjne dla podmiotu kwalifikowanego świadczącego usługi w zakresie poświadczania przedłożenia i odbioru
Profil zaświadczenia certyfikacyjnego dla podmiotu kwalifikowanego świadczącego usługi w zakresie poświadczania przedłożenia i odbioru różni się w stosunku do profilu dla zaświadczenia certyfikacyjnego dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne jedynie w następujących pozycjach:
oraz w rozszerzeniach
Pozostałe pola zaświadczenia certyfikacyjnego są takie same jak w przypadku zaświadczenia dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne.
4.1 Właściciel zaświadczenia certyfikacyjnego (subject)
Nazwy podmiotów, którym Narodowe Centrum Certyfikacji wydaje zaświadczenia certyfikacyjne w zakresie poświadczania przedłożenia i odbioru konstruowane są z następujących pól:
4.2 Rozszerzenia zaświadczenia certyfikacyjnego
Wymienione zostały tylko te rozszerzenia, które są inne niż w profilu dla podmiotu kwalifikowanego, świadczącego usługi certyfikacyjne, lub w tym profilu nie występują.
4.2.1 Sposób wykorzystania klucza podmiotu (keyUsage)
W zaświadczeniach certyfikacyjnych wydawanych przez Narodowe Centrum Certyfikacji dla podmiotów kwalifikowanych świadczących usługi w zakresie poświadczania przedłożenia i odbioru ustawiony jest tylko jeden bit określający sposób wykorzystania klucza:
Rozszerzenie jest krytyczne.
4.2.2 Podstawowe ograniczenia (basicConstraints)
Dla podmiotów kwalifikowanych świadczących usługi w zakresie poświadczania przedłożenia i odbioru, rozszerzenie to wskazuje, że certyfikat należy do użytkownika końcowego. Pole cA musi mieć wartość FALSE, ograniczenie na długość ścieżki certyfikacji - wartość zero.
Rozszerzenie jest krytyczne.
4.2.3 Rozszerzenie określające punkty dystrybucji list CRL (CRL
| CRL
Rozszerzenie określające punkty dystrybucji list CRL (CRL
5 Zaświadczenie certyfikacyjne dla podmiotu kwalifikowanego świadczącego usługi w zakresie weryfikacji statusu certyfikatu
Profil zaświadczenia certyfikacyjnego dla podmiotu kwalifikowanego świadczącego usługi w zakresie weryfikacji statusu certyfikatu różni się w stosunku do profilu dla zaświadczenia certyfikacyjnego dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne jedynie w następujących pozycjach:
oraz w rozszerzeniach
Pozostałe pola zaświadczenia certyfikacyjnego są takie same jak w przypadku zaświadczenia dla podmiotów kwalifikowanych świadczących usługi certyfikacyjne.
5.1 Właściciel zaświadczenia certyfikacyjnego (subject)
Nazwy podmiotów, którym Narodowe Centrum Certyfikacji wydaje zaświadczenia certyfikacyjne w zakresie weryfikacji statusu certyfikatu konstruowane są z następujących pól:
5.2 Rozszerzenia zaświadczenia certyfikacyjnego
Wymienione zostały tylko te rozszerzenia, które są inne niż w profilu dla podmiotu kwalifikowanego, świadczącego usługi certyfikacyjne, lub w tym profilu nie występują.
5.2.1 Sposób wykorzystania klucza podmiotu (keyUsage)
W zaświadczeniach certyfikacyjnych wydawanych przez Narodowe Centrum Certyfikacji dla podmiotów kwalifikowanych świadczących usługi w zakresie weryfikacji statusu certyfikatu ustawiony jest tylko jeden bit określający sposób wykorzystania klucza:
Rozszerzenie jest krytyczne.
5.2.2 Podstawiowe ograniczenia (basicConstraints)
Dla podmiotów kwalifikowanych świadczących usługi w zakresie weryfikacji statusu certyfikatu, rozszerzenie to wskazuje, że certyfikat należy do użytkownika końcowego. Dlatego pole cA musi mieć wartość FALSE, ograniczenie na długość ścieżki certyfikacji - wartość zero.
Rozszerzenie jest krytyczne.
5.2.3 Rozszerzenie precyzujące obszar zastosowania certyfikatu (extKeyUsage)
Rozszerzenie precyzujące obszar zastosowania certyfikatu (extKeyUsage) - link
Dla zaświadczeń wydawanych podmiotom kwalifikowanym świadczącym usługi w zakresie walidacji danych zdefiniowano następujące zastosowanie, identyfikowane przez następujący OID: link
Rozszerzenie jest krytyczne.
5.2.4 Rozszerzenie określające punkty dystrybucji list CRL (CRL
| CRL
Rozszerzenie określające punkty dystrybucji list CRL (CRL
Ministerstwo Gospodarki uprzejmie informuje, że Centrum Certyfikacji Signet z dniem 30 czerwca 2006 roku kończy działalność jako centrum kwalifikowane wpisane do rejestru podmiotów świadczących kwalifikowane usługi certyfikacyjne. W tym też dniu zostanie usunięte z ww. rejestru zarówno w zakresie wydawania kwalifikowanych certyfikatów jak i znakowania czasem. Dokumenty związane z działalnością centrum kwalifikowanego zostaną przekazane do Ministerstwa Gospodarki, gdzie będą przechowywane przez okres 20 lat.
Narodowe Centrum Certyfikacji, na prośbę Departamentu Przedsiębiorczości Ministerstwa Gospodarki zawartą w piśmie DPB-V-0622-1-AG/06/ z dnia 3 stycznia 2006r., zamieszcza poniżej wersję elektroniczną broszury "Podpis elektroniczny - sposób działania, zastosowanie i korzyści", przygotowanej staraniem Ministerstwa Gospodarki
Broszura o e-podpisie (2,46 MB)
Narodowe Centrum Certyfikacji uprzejmie informuje, że zgodnie z wcześniejszymi zapowiedziami, przekazanymi w piśmie DO-IO-JM-0420-1/05 z dnia 17 sierpnia 2005r., od dnia 5 października 2005r. lista ARL będzie dostępna wyłącznie pod adresem
W związku z powierzeniem Narodowemu Bankowi Polskiemu przez Ministra Gospodarki i Pracy, w dniu 27 lipca 2005 r., prowadzenia rejestru kwalifikowanych podmiotów świadczących usługi certyfikacyjne, o którym mowa w art. 30 ust. 2 pkt 1 ustawy z dnia 18 września 2001 r. o podpisie elektronicznym, Narodowe Centrum Certyfikacji, działając na podstawie pkt 3.4.2 oraz pkt 9.1.2 dokumentu "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 1.0", uprzejmie informuje, że:
Wykaz proponowanych zmian w dokumencie: "Polityka certyfikacji Narodowego Centrum Certyfikacji - wersja 1.0".
W związku z uzyskaniem w dniu 27 lipca 2005 r., przez Narodowy Bank Polski, upoważnienia Ministra Gospodarki i Pracy, Narodowy Bank Polski informuje, że:
Zgodnie ze stanowiskiem Ministerstwa Gospodarki i Pracy przekazanym do Narodowego Banku Polskiego w piśmie DPB-V-5332-7-MF/05 z dnia 3 marca 2005 r., przejęcie zadań nadrzędnego urzędu certyfikacji z CENTRAST S.A. do Narodowego Banku Polskiego odbędzie się bez przeprowadzania certyfikacji wzajemnej. Poniżej wskazane są najistotniejsze elementy, które uległy zmianie, w stosunku do dotychczas funkcjonujących rozwiązań w CENTRAST S.A..