TERENA Hitelesítés-szolgáltató Szolgáltatási Szabályzat

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "TERENA Hitelesítés-szolgáltató Szolgáltatási Szabályzat"

Átírás

1 TERENA Hitelesítés-szolgáltató Szolgáltatási Szabályzat Szerver Tanúsítvány Szolgáltatás TERENA Verzió: augusztus 3.

2 Tartalomjegyzék 1. Általános tájékoztató Áttekintés Szolgáltatási szabályzat (CPS) CPS alkalmazhatósága, módosításai és publikálása Egyéb gyakorlatok és megállapodások TCS felel ssége Vonatkozó szabványoknak való megfelel ség Áttekintés a Hitelesítési Rendekr l TCS PKI Hierarchia TCS Szerver Tanúsítványok TCS escience Szerver Tanúsítványok TCS Hitelesítés-szolgáltató TCS Regisztrációs Szervezetek El zet k Érintett felek M szaki információk TCS CA Infrastruktúra Root CA aláíró kulcs védelme és helyreállítása CA Root aláíró kulcs generálása CA Root aláíró kulcs archiválása Új CA Root aláíró kulcsra való áttérésnél alkalmazott gyakorlat CA Root publikus kulcs kézbesítése az el zet k részére Fizikai CA m veletek CA Operátor Digitális Tanúsítványok Menedzsmentje TCS könyvtárak, Tanúsítványtárak és Tanúsítvány Visszavonási Listák TCS tanúsítványok fajtái TCS szerver tanúsítványok TCS escience szerver tanúsítványok Kiterjesztések és elnevezések Digitális tanúsítványok kiterjesztései El zet i magánkulcs generálás folyamata El zet i magánkulcs védelme és mentése El zet publikus kulcsának eljuttatása TCS-hez A kiadott el zet i tanúsítvány eljuttatása El zet höz TCS szerver tanúsítvány TCS escience szerver tanúsítvány TCS tanúsítványprolok

3 Kiterjesztés kritikusságára vonatkozó mez Kulcshasználatra vonatkozó mez Alapvet megkötések Hitelesítési rend Konkrét TCS tanúsítványprolok táblázatai TCS CRL prol Szervezet Jelen CPS-nek való megfelel ség CA tevékenységek beszüntetése A nyilvántartások módja Nyilvántartások meg rzési ideje Alaptevékenységek naplózása CA- és tanúsítvány életciklus kezelése Biztonsággal kapcsolatos események Tanúsítványigényléssel kapcsolatos információk Naplók meg rzési ideje Üzletmenet-folytonossági és katasztrófa-elhárítási tervek Visszavonási adatok elérhet sége Kritikus információk nyilvánosságra hozatala Bizalmas információk Bizalmasnak ítélt információ típusok Nem bizalmasnak tekintett információ típusok Hozzáférés bizalmas adatokhoz Bizalmas adatok kiadása Személyzetre vonatkozó el írások és gyakorlatok Bizalmi munkakörök Személyzetre vonakozó követelmények Titoktartási el írások Információk nyilvánosságra hozatala Eljárások és gyakorlatok El zet i regisztráció Adminisztratív kapcsolattartó Tanúsítványigénylés követelményei Az igénylés módjai Igénylés ellen rzése TCS szerver tanúsítvány igénylés ellen rzési eljárása Tanúsítványkérelmekre vonatkozó ellen rzési információk Igénylésre vonatkozó információk a kérelmez szervezetek részére A kérelmez szervezetekt l várt kiegészít dokumentumok

4 4.5. Tanúsítványigénylésre vonatkozó ellen rzési követelmények Gazdasági társaságok adatainak harmadik fél általi meger sítése Sorszámok kiosztása A benyújtott adatok ellen rzésére rendelkezésre álló id Tanúsítványigénylések jóváhagyása és elutasítása Tanúsítvány kibocsátás és az el zet i hozzájárulás A tanúsítvány érvényessége Tanúsítvány El zet általi elfogadása Digitális aláírások ellen rzése Digitális aláírásokra való hagyatkozás Tanúsítvány felfüggesztése Tanúsítvány visszavonása Visszavonási kérelem A visszavonás hatásai Megújítás Értesítés a lejáró tanúsítványról TCS megállapításai TCS digitális tanúsítványban hivatkozott információk Tanúsítvány visszavonási adatok közzététele A benyújtott adatok helyességének ellen rzésére vonatkozó kötelesség Az információk nyilvánosságra hozatala TCS implementációjába való beavatkozás Szabványok RA korlátozásai RA felel sségvállalásának korlátai Kriptográai eljárások megválasztása Nem ellen rzött digitális aláírásokra való hagyatkozás Visszautasított tanúsítványigénylések Tanúsítvány kibocsátásának megtagadása El zet kötelezettségei El zet által az elfogadással tett megállapítások El zet kártérítési kötelezettsége TCS RA kötelezettségei Az érintett fél kötelezettségei Adatok törvényessége El zet kötelezettségei az érintett felekkel szemben A képvisel k feletti ellen rzés kötelessége Képvisel k alkalmazása TCS dokumentumtárának és weboldalának felhasználási feltételei Az információk pontossága

5 4.41. TCS kötelezettségei Adott célra való alkalmasság Egyéb garanciák Nem ellen rzött El zet i információk Károk bizonyos fajtáinak kizárása Tanúsítvány biztosítási terv Tanúsítvány használatra vonatkozó pénzügyi korlátozások Károkra és veszteségekre vonatkozó korlátok Egymásnak ellentmondó szabályozások TCS szellemi tulajdonra vonatkozó jogai Szabálytalanságok és egyéb károkozások Tulajdonjog Irányadó jog Illetékes hatóság Vitás kérdések rendezése Utódok és megbízottak Elválaszthatóság Értelmezés Lemondás tilalma Megjegyzések Díjak Az újrakiadás irányelvei Visszatérítésre vonatkozó irányelvek Dokumentumkezelés 39 4

6 A szabályzatban használt fogalmak és rövidítések Rövidítések: CA 1 Hitelesítés-szolgáltató CPS 2 Szolgáltatási szabályzat CRL 3 Tanúsítvány visszavonási lista CSR 4 Tanúsítványigénylés ITU 5 Nemzetközi Távközlési Egyesület ITU-T 6 az ITU telekommunikáció szabványosításáért felel s részlege PKI 7 Nyilvános kulcsú infrastruktúra PKIX 8 X.509 tanúsítványokon alapuló nyilvános kulcsú infrastruktúra PKCS 9 Nyilvános kulcsú kriptográai szabvány RA 10 Regisztrációs Szervezet SSL 11 kriptográai protokoll hálózatok feletti biztonságos kommunikációhoz TLS 12 kriptográai protokoll hálózatok feletti biztonságos kommunikációhoz (SSL utóda) URL 13 Általános er forrás-hely meghatározó X.509 ITU-T szabvány tanúsítványokról és a kapcsolódó authentikációs keretrendszerekr l Fogalmak: Igényl Tanúsítványt igényl el zet. El zet Egy Tag által képviselt ország kutatói és oktatási közösségébe tartozó szervezet, mely számára TERENA 14 tanúsítványt bocsát ki. Tag Európa vagy a környez régiók valamely országának NREN 15 szervezete, mely a TERENA tagja, és mint Regisztrációs Szervezet vesz részt az El zet k tanúsítványainak jóváhagyásában. Érintett fél A tanúsítványban foglalt információkra hagyatkozva eljáró személy. El zet i megállapodás Tag és valamely El zet je közötti megállapodás, melynek elfogadása és aláírása szükséges El zet részér l a tanúsítványigénylés el tt. Megállapodás az érintett féllel Megállapodás, melyet elolvasva, a tanúsítvány ellen rzése illetve az arra való hagyatkozás el tt, az érintett félnek el kell fogadnia. Referenciaként elérhet a címen. Hitelesítési rend Kibocsátó nyilatkozata a tanúsítvány alkalmazhatóságáról a kibocsátásban megszabott feltételek gyelembevételével. 1 Certication Authority 2 Certicate Practice Statement 3 Certicate Revocation List 4 Certicate Signing Request 5 International Telecommunication Union 6 ITU Telecommunication Standardization Sector 7 Public Key Infrastructure 8 Public Key Infrastructure (based on X.509 Digital Certicates) 9 Public Key Cryptography Standard 10 Registration Authority 11 Secure Sockets Layer 12 Transaction Layer Security 13 Uniform Resource Locator 14 Trans-European Research and Education Networking Association 15 National Research and Education Networking 5

7 1. Általános tájékoztató Jelen dokumentum a TERENA Hitelesítés-szolgáltató (továbbiakban TCS) Szolgáltatási Szabályzata (CPS), mely áttekintést nyújt azon jogi, üzleti és m szaki alapelvekr l és gyakorlatokról, melyeket TCS a hitelesítésszolgáltatásai - ideértve, de nem kizárólag a digitális tanúsítványok jóváhagyását, kibocsátását, felhasználását és karbantartását -, valamint egy X.509 tanúsítványokon alapuló nyilvános kulcsú infrastruktúra (PKIX) fenntartása során, a TERENA által meghatározott Hitelesítési rendnek megfelel en, alkalmaz. Deniálja továbbá a tanúsítás folyamatait El zet számára, és leírja TCS tanúsítványtárra vonatkozó m veleteit. A CPS egyben tájékoztatás a TCS PKI-n belüli tanúsítvány alapú eljárások szerepl i számára a szerepek és felel sségi körök tekintetében Áttekintés TCS a UserTrust Láncolt Hitelesítés-szolgáltatója (CA), és mint ilyen, ezen CPS-sel összhangban állít ki min ségi és nagy megbízhatóságú digitális tanúsítványokat a jogosult entitások részére. CA-ként TCS publikus kulcs m veletekkel összefügg feladatokat lát el, melybe beleértend a kérelmek fogadása; digitális tanúsítványok kiadása, visszavonása és megújítása; a Tanúsítvány visszavonási listák (CRL-ek) karbantartása, illetve kiadása és publikálása a TCS PKI felhasználói számára. A hitelesítés-szolgáltatást TERENA a tagjai közösségének nyújtja. TERENA megállapodás szerint kiterjeszti TCS tagsági körét az általa jóváhagyott harmadik felekre, a Regisztrációs Szervezetekre (RA). A TCS RA-k nemzetközi hálózata TERENA el írásait, gyakorlatait és CA infrastruktúráját felhasználva bocsát ki TCS digitális tanúsítványokat. TCS CA rendszerét a Comodo CA Limited (továbbiakban CA Operátor) hosztolja és üzemelteti Szolgáltatási szabályzat (CPS) A TCS CPS egy publikus nyilatkozat TCS gyakorlatairól és a TCS szolgáltatói hierarchiájában kiadott tanúsítványok kibocsátásának, visszavonásának és megújításának feltételeir l. Egy CA jól elkülöníthet feladatainak megfelel en ezen CPS a következ nagyobb fejezetekre tagolt: M szaki-, Szervezeti-, Gyakorlati- és Jogi információk. Jelen CPS-t és a - benne hivatkozott - kapcsolódó megállapodásokat a TCS Szabályozó Testülete (továbbiakban PMA 16 ) tartja karban. A PMA a következ címen érhet el: tcs-pma@terena.org CPS, valamint a - benne hivatkozott - kapcsolódó megállapodások és a tanúsítványokra vonatkozó rendelkezések online elérhet ek a címen. Jelen CPS egyedi azonosítója (OID): Az egyedi azonosító felépítése: ISO 1 ISO által elismert szervezet 3 US DoD 17 6 Internet 1 Internet Private 4 IANA 18 -nál regisztrált magánvállalat 1 16 Policy Management Authority 6

8 TERENA TCS 2 CPS 1 F verziószám 1 Alverziószám CPS alkalmazhatósága, módosításai és publikálása A CPS-ben ismertetett el írások alkalmazhatósági körét TCS PMA állapítja meg. A testület egyben a módosított változat publikálását megel z en a CPS tervezett változtatásai alkalmazhatósági körének megállapításáért is felel s. Amennyiben PMA úgy ítéli meg, hogy az általa elfogadott változtatások jelent s hatással vannak a CPS felhasználóira, úgy CPS egy frissített változata - melyet megfelel en megnövelt verziószám azonosít - kerül közzétételre TCS dokumentumtárában a címen. TCS PMA a változtatásokat rendszerint azok hatályba lépése el tt 30 nappal hirdeti ki, hacsak azokra nem az ipari szabványokban történt változás, TCS tanúsítvány m veleteinek fenntartása érdekében, vagy törvényi el írások miatt van szükség. Utóbbi esetekben TCS a változtatások kihirdetését megfelel en alkalmas id ben végzi ahhoz, hogy a körülményekhez mérten elfogadható tájékoztatást nyújtson. A nem "szignikáns"-ként jelölt kiadások azok, melyek TCS PMA megítélése alapján a TCS CA által kiadott tanúsítványokat és CRL-eket használó meglév el zet kre és az érintett felekre semmilyen vagy csak minimális hatással bírnak. Ilyen kiadásokra a CPS verziószámának megváltoztatása és felhasználóinak értesítése nélkül is lehet ség van. TCS új szolgáltatásai esetén az azokat tartalmazó kiadások az elfogadásuk után két nappal kerülnek publikálásra (ld. 2.4). Az érvényben lév szabályozások kell mértékben szavatolják, hogy a TCS CPS nem kerülhet elfogadásra és tehet közzé PMA el zetes hozzájárulása nélkül Egyéb gyakorlatok és megállapodások A CPS csak egy a TCS hitelesítés-szolgáltatásai nyújtására vonatkozó dokumentumok közül. A kapcsolódó dokumentumok és státuszaik az alábbiakban kerülnek ismertetésre: Dokumentum Státusz Fellelhet ség TCS Szolgáltatási Szabályzat nyilvános TCS dokumentumtár: Minta El zet i Megállapodáshoz nyilvános TCS dokumentumtár: NREN-RA Megállapodás bizalmas partnerek részére bemutatásra kerül 1.5. TCS felel ssége TCS e CPS-ben foglalt feltételek szerinti jogi felel sségvállalásaival kapcsolatban a 4. fejezet nyújt tájékoztatást. 17 Department of Defense 18 Internet Assigned Numbers Authority 7

9 1.6. Vonatkozó szabványoknak való megfelel ség Jelen CPS-ben meghatározott gyakorlatokat úgy tervezték, hogy elérjék vagy meghaladják a széles körben elfogadott és fejl d ipari- (pl.: AICPA 19 /CICA 20 WebTrust Program for Certication Authorities) valamint a CA-k m ködtetésére vonatkozó egyéb szabványok követelményeit Áttekintés a Hitelesítési Rendekr l A digitális tanúsítvány speciális formátumú adat, mely kriptográai értelemben rendel össze egy azonosított el zet t annak publikus kulcsával. Lehet vé teszi, hogy egy elektronikus tranzakcióban résztvev entitás igazolhassa személyazonosságát az ugyanezen tranzakció többi résztvev je felé. Ahogy ebben a CPS-ben ismertetésre kerül, TCS különböz típusú tanúsítványok sorát kínálja. Az egyes tanúsítvány fajták különféle felhasználási lehet ségekkel bírnak, és eltér irányelvek vonatkoznak rájuk. Pályázó Tanúsítvány típus Elérhet ség Validálási szintek 21 Javasolt használat Vállalat vagy Biztonságos Szerver - TCS Weboldal, 1. Valamely harmadik fél SSL / TLS sessiont hoz Szervezet Tanúsítvány: TCS NREN Weboldalak adatbázisa vagy üzleti dokumentumok alapján ellen- nak otthont adó szerver és létre a szerver tanúsítvány- Server Certicate rzésre kerül, hogy kérvényez rendelkezik-e a kérelemben megadott üzleti- és dodal látogató között. A pro- a kliens / ügyfél / webolmain nevek használati jogával. tokollt arra tervezték, hogy egy szerver azonosítsa matokollt 2. Kérvényez neve meg gát egy kliens felé és biztosítsa az SSL / TLS session kell egyezzen a (társasági bélyegz vel hitelesített és a m ködési engedélyt tartalmazó) El zet i Megállapozalmasságát. Nem monetá- során átküldött adatok bidásban szerepl névvel. 3. A kérelemben megadott név kérelmez hivatalos neve, ris tranzakciókhoz használható. annak angol fordítása, vagy 7 bites ASCII átirata lehet. Vállalat vagy Szervezet Biztonságos Szerver Tanúsítvány: TCS escience Server Certi- cate - TCS Weboldal, NREN Weboldalak 1. Valamely harmadik fél adatbázisa vagy üzleti dokumentumok alapján ellen- rzésre kerül, hogy kérvényez rendelkezik-e a kérelemben megadott üzleti- és domain nevek használati jogával. 2. Kérvényez neve meg kell egyezzen a (társasági bélyegz vel hitelesített és a m ködési engedélyt tartalmazó) El zet i Megállapodásban szerepl névvel. 3. A kérelemben megadott név kérelmez hivatalos nevének angol fordítása, vagy 7 bites ASCII átirata lehet. escience hosztok és szolgáltatások azonosításakor, nem monetáris tranzakciókhoz használható. Minthogy a digitális tanúsítvány javasolt felhasználása alkalmazásonként eltér lehet, ezért az El zet k elemi érdeke kell legyen, hogy gondosan tanulmányozzák a konkrét alkalmazásaikkal kapcsolatos követelményeket, miel tt egy adott típusú tanúsítványt igényelnek TCS PKI Hierarchia TCS UserTrust (AICPA/CICA WebTrust Program for Certication Authorities által elismert biztonsági szolgáltató) root CA tanúsítványt használ. Az együttm ködés lehet vé teszi, hogy örökölve UserTrust root tanúsítványának (UTN) bizalmi szintjét, TCS nagy megbízhatóságú digitális tanúsítványokat adjon ki. A következ ekben TCS PKI magas szint ábrázolásának segítségével kerül szemléltetésre az alkalmazott hierarchia. 19 American Institute of Certied Public Accountants 20 Canadian Institute of Chartered Accountants 21 Validálási szintek: TCS RA az RA-k számára biztosított szigorú irányelvek mentén irányítja az validálást. Az RA-kat jelen CPS 1.10 fejezete azonosítja, valamint vázolja azok szerepét és felel sségeit. 8

10 TCS Szerver Tanúsítványok UTN-UserFirst-Hardware (sorozatszáma 48:4b:ac:f1:aa:c7:d7:13:43:d1:a2:74:35:49:97:25) ë TERENA SSL CA (sorozatszám = 4b:c8:14:03:2f:07:fa:6a:a4:f0:da:29:df:61:79:ba, lejárat = május 30.) Végfelhasználói SSL (sorozatszám = x, lejárat = kiadástól számított 1, 2 vagy 3 év) TCS escience Szerver Tanúsítványok UTN-UserFirst-Hardware (sorozatszáma 48:4b:ac:f1:aa:c7:d7:13:43:d1:a2:74:35:49:97:25) ë TERENA escience SSL CA (sorozatszám = 11:43:9e:af:68:21:02:93:f7:c5:01:1b:5c:17:dc:a0, lejárat = május 30.) Végfelhasználói escience SSL (sorozatszám = x, lejárat = kiadástól számított legfeljebb 13 hónap) 1.9. TCS Hitelesítés-szolgáltató Hitelesítés-szolgáltatói (CA) szerepében TCS hitelesítés szolgáltatásokat nyújt TCS PKI-n belül. A TCS CA: Tevékenységében alkalmazkodik a CPS-hez (illetve egyéb közzétett CA üzleti gyakorlatokhoz), mely a TCS dokumentumtárban ( nyilvánosságra hozott változtatásokkal id r l-id re módosulhat. A tanúsítványok kibocsátását és nyilvánosságra hozatalát a CPS-ben rögzített kibocsátási id knek megfelel en a kell id ben végzi el. Az arra jogosult személyt l, a CPS-ben ismertetett visszavonási eljárás keretében, kapott érvényes tanúsítvány visszavonási kérelem alapján visszavonja a TCS PKI-n belüli használatra kiadott tanúsítványt. ben értesíti az El zet ket a TCS által (a CPS-ben közzétett id tartamra) kiadott tanúsítványaik közelg lejártáról TCS Regisztrációs Szervezetek TERENA kialakította TCS PKI-ban a digitális tanúsítványok teljes életciklusának menedzseléséhez szükséges biztonságos infrastruktúrát. Egyúttal, a Regisztrációs Szervezetek hálózatán (egy-egy RA a TCS-ben résztvev minden NREN-ben) keresztül, TERENA elérhet vé teszi el zet i számára CA szolgáltatásait. Egy TCS RA: Nyilvántartást vezet a körzetébe tartozó, El zet ként elfogadott szervezetekr l. Tanúsítványkérelmeket fogad be, bírál el, hagyhat jóvá vagy utasíthat el. A TCS validálási irányelveit áttekint dokumentációban foglaltaknak megfelel en, ellen rzi a kérelem beadásakor az El zet által szolgáltatott adatok pontosságát és hitelességét. El zet kérelmét hivatalos, közjegyz által vagy egyéb úton hitelesített iratok alapján bírálja el. A TCS validálási irányelveit áttekint dokumentációban foglaltaknak megfelel en, a tanúsítvány kiadásakor, újrakiadásakor vagy megújításakor, ellen rzi az El zet által szolgáltatott adatok pontosságát és hitelességét. TCS gyakorlataival és eljárásaival összhangban, a TCS RA-k, TERENA egyetértésével és jóváhagyásával, saját hatáskörben tevékenykednek földrajzi- ill. üzleti együttm ködéseik tekintetében. 9

11 1.11. El zet k El zet a TCS által támogatott tranzakciókkal és kommunikációval összefüggésben használja PKI-t. Birtokolja az t azonosító tanúsítványban szerepl nyilvános kulcs privát párját. El zet kötelessége, hogy a vonatkozó El zet i Megállapodást aláírva és lepecsételve eljuttassa RA-hoz Érintett felek Az érintett felek TCS tanúsítványokkal összefüggésben használják PKI-t, és érthet módon hagyatkoznak olyan tanúsítványokra ill. digitális aláírásokra, melyek az El zet tanúsítványában szerepl publikus kulcs segítségével ellen rizhet k. A kapott digitális tanúsítvány érvényességének ellen rzéséhez, a tanúsítványban foglaltakra való hagyatkozás el tt, az érintett feleknek a Tanúsítvány Visszavonási Lista (CRL) vagy az Online Tanúsítvány Állapot Szolgáltatás (OCSP service) segítségével meg kell gy z dniük arról, hogy TCS nem vonta vissza a kérdéses tanúsítványt. A CRL valamint az OCSP válaszadó fellelhet ségér l a tanúsítvány ad tájékoztatást. 10

12 2. M szaki információk Ebben a fejezetben a TCS infrastruktúra, valamint a PKI szolgáltatások egyes m szaki vonatkozásai kerülnek tárgyalásra TCS CA Infrastruktúra A TCS CA Infrastruktúra megbízható rendszerek felhasználásával biztosítja hitelesítés szolgáltatásait. A megbízható rendszer hardver- és szoftverkomponensek illetve eljárások együttese, mely elfogadható mérték t r képességet mutat a biztonsági kockázatokkal szemben, biztosítja az indokolt szint rendelkezésre állást, megbízhatóságot és a korrekt m ködést, valamint biztonsági házirendet juttat érvényre. A TCS CA Infrastruktúrát Comodo CA Ltd. hosztolja és üzemelteti Root CA aláíró kulcs védelme és helyreállítása A CA Root aláíró kulcspárok védelmét IBM 4578 kriptográai koprocesszor eszközök használata biztosítja; ezek kulcs generálás, -tárolás és -használat szempontjából FIPS negyedik szintjéig hitelesítettek. A CA Root aláíró kulcspárok hossza 2048 bit, és az IBM 4578 eszköz segítségével generálták ket. CA szám Leírás Használat Élettartam Méret 1 TERENA SSL CA Köztes tanúsítvány 3-as osztályú július 10-ig 2048 SSL szerver tanúsítványokhoz A CA Root kulcs helyreállításának céljából a Root CA aláíró kulcsok titkosított formában, egy biztonságos környezetben kerültek elhelyezésre. A visszafejtéshez szükséges kulcs öt hordozható adattárolóra került szétosztásra, és az ötb l három szükséges a visszafejt kulcs rekonstrukciójához. Ezen felül, két-két meghatalmazott r szükséges az adattárolókhoz való zikai hozzáféréshez az elkülönített, zikailag biztonságos helyszíneken. A CA Root aláíró kulcsok valamely más kriptograkus hardver biztonsági modulon történ meg rzése esetén, az érintett kulcsok átvitele az eszközök között kizárólag titkosított formában történhet. Comodo, az AICPA/CICA WebTrust programjának megfelel infrastruktúrájával és CPS-ével összhangban, garantálja a UserTrust Root aláíró kulcspárjának védelmét. A WebTrust program szerinti megfelel ségének részletei Comodo hivatalos weboldalán ( érhet ek el CA Root aláíró kulcs generálása TCS magánkulcsainak generálását és védelmét megbízható rendszer (IBM 4758, mely a FIPS PUB negyedik szintjéig akkreditált) segítségével valósítják meg, és minden szükséges óvintézkedést megtesznek annak érdekében, hogy elkerüljék azok kompromittálódását ill. jogosulatlan használatát. A TCS CA Root kulcsot biztonságos módon és körülmények között generálták. A root kulcs generálása során elvégzett tevékenységek, és a benne résztvev személyek audit célokra rögzítésre kerültek. Bármilyen jöv beni root kulcs generálás biztonságos körülmények között kerül lebonyolításra CA Root aláíró kulcs archiválása A lejárt CA Root aláíró kulcspárok, lejáratuk után, legalább hét évre archiválásra kerülnek. A kulcsok a lejáratukat megel z en egy kriptograkus biztonsági hardver modulra kerülnek archiválásra, a CPS fejezetében ismertetett biztonságos tárolásnak megfelel en Új CA Root aláíró kulcsra való áttérésnél alkalmazott gyakorlat TCS CA kulcsok élettartamára vonatkozó információt a fejezetben található táblázat tartalmazza. Minden egyes magánkulcs lejárta el tt legalább tizenkét hónappal egy új CA kulcspár kerül létrehozásra, és az ezt követ en kiadott tanúsítványokat és CRL-eket már az új magánkulccsal írják alá. Mindkét kulcs (régi és új) 11

13 egyidej leg használatban maradhat. A vonatkozó új CA publikus kulcs tanúsítványhoz az el zet k és érintett felek a fejezetben ismertetett kézbesítési eljárásoknak megfelel en jutnak hozzá CA Root publikus kulcs kézbesítése az el zet k részére TCS összes CA Root tanúsítványát elérhet vé teszi a címen található online tanúsítványtárban. A UserTrust Root tanúsítvány megtalálható az Internet Explorerben (5.00 vagy újabb), a Netscape-ben (4.x vagy újabb), az Operaban (5.0 vagy újabb) és az érintett felek számára e böngész kön keresztül válik elérhet vé. Az el zet tanúsítványának kiadásakor és kézbesítésekor TCS a teljes tanúsítványláncot (ld. jelen CPS 1.8 fejezetét) elérhet vé teszi El zet számára Fizikai CA m veletek CA Operátor CA Operátor létesítményeinek biztonságos részeihez való hozzáférés zikai hozzáférés-szabályozással korlátozott, és csak a megfelel jogosultságokkal rendelkez személyek (Bizalmi Munkatársak) számára engedélyezett. Kártyás beléptet rendszerek szabályozzák, monitorozzák és naplózzák a létesítmény összes területéhez való hozzáférést. A biztonságos létesítményen belüli TCS CA zikai eszközökhöz való hozzáférés zárt lemezszekrényekkel és logikai hozzáférés szabályozással védett. CA Operátor megtette a szükséges óvintézkedéseket annak érdekében, hogy garantálja biztonságos létesítményeinek védettségét: t z- (a helyi t zvédelmi el írásoknak megfelel en) és füstkárokkal vízkárral és elárasztódással szemben. CA Operátor biztonságos létesítményei els - és másodlagos tápellátással rendelkeznek, melyek biztosítják a folyamatos és zavartalan áramellátást. Klímaberendezés és ventillációs rendszer gondoskodik a túlmelegedés elkerülése és a páratartalom megfelel szintjének fenntartása érdekében. CA Operátor garantálja, hogy minden t le telhet intézkedést megtesz annak érdekében, hogy észlelje és megakadályozza a szerz désszegéseket, az eszközeivel kapcsolatos veszteségeket, az azokban bekövetkez károkat illetve azok kompromittálódását, valamint az üzleti tevékenységeinek megzavarását Digitális Tanúsítványok Menedzsmentje A TCS tanúsítvány menedzsment többek között az alábbi tevékenységeket foglalja magába: tanúsítvány igényl je személyazonosságának ellen rzése tanúsítvány kiadásának engedélyezése tanúsítvány kiadás tanúsítvány visszavonás tanúsítvány listázás tanúsítvány terjesztés tanúsítvány nyilvánosságra hozatal tanúsítvány tárolás tanúsítvány helyreállítása a rá vonatkozó használati körrel összhangban 12

14 A TCS PKI-t átfogó tanúsítvány menedzsmentet - közvetlenül, valamely általa jóváhagyott RA-n vagy Comodon keresztül - TERENA irányítja. TERENA nem vesz részt El zet kulcspárjának generálásával, kiadásával, érvénytelenítésével vagy megsemmisítésével kapcsolatos tevékenységekben TCS könyvtárak, Tanúsítványtárak és Tanúsítvány Visszavonási Listák CA Operátor tartja karban és teszi nyilvánosan elérhet vé CRL-ek formájában a visszavont tanúsítványok listáját. TCS nevében kiadott minden CRL az RFC5280-ban ismertetett X.509v2 formátumú CRL. A felhasználók és érintett felek elemi érdeke, hogy egy tanúsítványban foglalt információkra való hagyatkozás el tt minden esetben tájékozódjanak a visszavont tanúsítványok listáit illet en. Tanúsítvány visszavonás esetén CA Operátor a CRL egy új, frissített változatát hozza nyilvánosságra. A végfelhasználói tanúsítványokra vonatkozó CRL a következ címeken érhet el: A tanúsítványok visszavonási állapotával kapcsolatos információ elérése a CA Operátor által m ködtetett OCSP válaszadó segítségével lehetséges, a következ címen: A visszavonásra került köztes tanúsítványok közzététele az alábbi címen elérhet CRL-ben történik: TERENA a dokumentumtárában teszi közzé a PKI szolgáltatásaira vonatkozó közleményeket, beleértve jelen CPS-t, megállapodásokat és feljegyzéseket, a CPS-ben fellelhet hivatkozásokat, és bármely egyéb információt, amit a szolgáltatásaival kapcsolatban lényegesnek ítél. A TCS dokumentumtár a címen érhet el TCS tanúsítványok fajtái TCS jelenleg a digitális tanúsítványok és a hozzájuk kapcsolódó termékek egy olyan portfólióját kínálja, melyek használata képes kielégíteni a felhasználók személyes- és üzleti tevékenységeihez f z d kommunikáció biztonságára vonatkozó igényeit, ideértve, de nem kizárólag az online tranzakciók védelmét és a résztvev k azonosítását, legyenek azok bár jogi- vagy természetes személyek, egy hálózat eszközei vagy egy közösség tagjai. TERENA belátása szerint módosíthatja vagy kiegészítheti termékeinek körét, beleértve a kiadott tanúsítványok típusait. TCS termékkörének változása vagy nyilvánosságra hozatala semmilyen harmadik fél általi követeléshez nem ad alapot. A TCS hierarchiában bevezetett új tanúsítvány termék bevezetése esetén két napon belül a CPS egy javított változata kerül közzétételre TCS hivatalos dokumentumtárában TCS szerver tanúsítványok A TCS révén elérhet biztonságos szerver tanúsítványok, SSL vagy TLS szerver használata mellett, igazolják a publikus szerver identitását, biztosítva a teljes autentikációt, és lehet vé téve az ügyfelekkel és üzleti partnerekkel a biztonságos kommunikációt. A TCS szerver tanúsítványok támogatják több domain név megadását egy tanúsítványon belül. Tanúsítványonként 100 domain név engedélyezett. A TCS szerver tanúsítványok támogatják az egy tanúsítványban megadott több aldomainnek, az RFC fejezetében specikált wildcard névformátum szerinti használatát. Jelen CPS 4.3 fejezetével összhangban a TCS szerver tanúsítványok esetében a domain nevek, valamint a kérelmet benyújtó szervezetet azonosító adatok is ellen rzésre kerülnek. A tanúsítvány organizationname mez je: a) az el zet szervezet hivatalos, anyanyelvi megnevezése UTF8String kódolásban, vagy; b) a szervezet nevének 7 bites ASCII átirata, vagy; 13

15 c) a szervezet nevének angol fordítása. A szervezet hivatalos neve az eljáró RA el tt mindenkoron ismert kell legyen TCS escience szerver tanúsítványok A TCS escience szerver tanúsítványok escience hosztok és szolgáltatások autentikálására használhatók fel. Jelen CPS 4.3 fejezetével összhangban TCS escience szerver tanúsítványok esetében a domain nevek, valamint a kérelmet benyújtó szervezetet azonosító adatok is ellen rzésre kerülnek. ajánlásával ("Biztonságos infrastruktúrával rendel- A TCS escience szerver tanúsítványok kiadása az IGTF 22 kez klasszikus X.509 CA-k") összhangban történik, azaz: Minden TCS escience szerver tanúsítvány esetén, a tanúsítvány alanya a "dc=org, dc=terenam dc=tcs" prex által meghatározott dedikált névtérbe tartozik. A TCS escience szerver tanúsítványok érvényessége legfeljebb 13 hónapra szólhat. A TCS escience szerver tanúsítványokban, az alany nevében az összes attribútum értéke kizárólag 7 bites ASCII szöveget tartalmazhat. Bármely TCS escience szerver tanúsítvány alanya pontosan egy végfelhasználóhoz kötött Kiterjesztések és elnevezések Digitális tanúsítványok kiterjesztései TCS az RFC5280-ban ismertetett X.509 szabvány hármas verziója alapján jár el a TCS PKI-n belüli használatra tervezett digitális tanúsítványok elkészítésekor El zet i magánkulcs generálás folyamata TCS nem nyújt a kulcsok generálásával, letétbe helyezésével, helyreállításával vagy mentésével kapcsolatos szolgáltatást. A kérelem beadásakor, a tanúsítvány típusának megfelel RSA kulcspár generálásáért, kizárólag El zet felel. A kérelem beadása során El zet nek egy publikus kulcsot, valamint egyéb személyes / szervezeti adatokat szükséges megadnia. A szerver tanúsítvány kérelmek el állítását tipikusan az El zet web szerver szoftverében elérhet kulcsgenerálási lehet ségek alkalmazásával végzik El zet i magánkulcs védelme és mentése Kizárólag El zet a felel s magánkulcsainak védelméért. TCS nem vesz részt ezen kulcsok generálásában, védelmében vagy továbbításában. El zet k elemi érdeke, hogy a magánkulcsával kapcsolatos illetéktelen hozzáférés és -használat megakadályozása érdekében er s jelszót vagy azzal egyenérték autentikációs eljárást alkalmazzon El zet publikus kulcsának eljuttatása TCS-hez A TCS- és TCS escience szerver tanúsítvány kérelmek El zet web szerver szoftvere révén készülnek el, és PKCS #10 CSR 23 formájában kerülnek benyújtásra TCS-hez. A beadvány beküldése elektronikus úton, TERENA által jóváhagyott RA-n keresztül lehetséges. 22 International Grid Trust Federation 23 Certicate Signing Request 14

16 2.9. A kiadott el zet i tanúsítvány eljuttatása El zet höz Az el zet i tanúsítvány eljuttatása a hozzá kapcsolódó El zet höz függhet a tanúsítvány típusától TCS szerver tanúsítvány A TCS szerver tanúsítványok, El zet részére, a kérelem beadójának a kérelmezés során megadott címére kerülnek kézbesítésre TCS escience szerver tanúsítvány A TCS escience szerver tanúsítványok, El zet részére, a kérelem beadójának a kérelmezés során megadott címére kerülnek kézbesítésre TCS tanúsítványprolok TCS tanúsítványai általános célúak, és használatuk a földrajzi elhelyezkedés vagy iparág vonatkozásában nem korlátozott. Annak érdekében, hogy TCS tanúsítványára hagyatkozhasson, az érintett félnek X.509v3 kompatibilis szoftverrel kell rendelkeznie. A tanúsítványprol az alábbi mez ket tartalmazza: Kiterjesztés kritikusságára vonatkozó mez A kiterjesztés kritikusságát jelöl mez a kérdéses kiterjesztés két lehetséges használatára ad lehet séget. A kiterjesztés kritikus volta esetén, a tanúsítványhoz tartozó kulcs kizárólag a felsorolt tevékenységekhez alkalmazható. A kulcs más célra történ felhasználása ez esetben a kiadó szabályzatába ütközne. Amennyiben a kiterjesztés nem kritikus, úgy a tanúsítványt feldolgozó olyan rendszer, mely az adott kiterjesztést nem ismeri fel, vagy nélkülözi az adott kiterjesztés implementációját, a kiterjesztés gyelmen kívül hagyásával folytathatja a tanúsítvány feldolgozását Kulcshasználatra vonatkozó mez A TCS tanúsítványok tartalmaznak egy, a kulcshasználatra vonatkozó mez t, amely meghatározza azon célokat, melyekre a tanúsítvány felhasználható, valamint technikailag behatárolja a tanúsítvány funkcionalitását, annak X.509v3 kompatibilis szoftverrel való használatakor. A kulcshasználatra vonatkozó mez re való hagyatkozáshoz a használt szoftver X.509v3 szabványnak megfelel korrekt implementációja szükséges, ez azonban kívül esik TCS hatókörén. A kulcsok felhasználására vonatkozó, X.509v3 szabványban azonosított célok az alábbiak: a) Digitális aláírás; digitális aláírások ellen rzéséhez, nem ideértve a b), f) és g) pontokban megjelölt célokat, tehát entitások autentikálására, adatok eredetének ellen rzésére illetve integritásának védelmére. b) Letagadhatatlanság; olyan digitális tanúsítványok ellen rzéséhez, melyeket letagadhatatlanság biztosítása érdekében használnak, azaz védelmet nyújtanak az olyan esetekkel szemben, amikor az aláíró fél hamisan tagadja le valamely tettét (nem ideértve CRL-ek aláírását, amint az az f) és g) pontokban szerepel). c) Kulcs titkosítás; kulcsok vagy más biztonsági információk titkosítására, például kulcsok átvitele esetén. d) Adattitkosítás; adatok titkosítására, kivéve a kulcsok és más biztonsági információkat, ahogy az feljebb, a c) pontban szerepel. e) Kulcs egyeztetés; kulcs egyeztetéshez, például kulcsmenedzsmenthez használt Die-Hellman kulcs használatakor. f) Tanúsítvány aláírás; kizárólag CA tanúsítványok esetén, a tanúsítványon lév CA aláírásának vizsgálatára. g) CRL aláírás; CA aláírásának ellen rzésére CRL-eken. 15

17 h) Titkosító kulcs; kulcsegyeztetés során használt publikus kulcsmegállapodási kulcsként, kizárólag az adatok titkosítására. i) Visszafejt kulcs; kulcsegyeztetés során használt publikus kulcsmegállapodási kulcsként, kizárólag az adatok visszafejtésére Alapvet megkötések Az alapvet megkötések kiterjesztés határozza meg, hogy a tanúsítvány alanya felléphet-e CA-ként, vagy csak és kizárólag végfelhasználóként. Az alapvet megkötések kiterjesztésre való hagyatkozáshoz a használt szoftver X.509v3 szabványnak megfelel korrekt implementációja szükséges, ez azonban kívül esik TCS hatókörén Hitelesítési rend A hitelesítési rend a kibocsátó nyilatkozata a tanúsítvány alkalmazhatóságáról a kibocsátásban megszabott feltételek gyelembevételével. A szabályzat azonosító egy specikus tartományba tartozó egyedi szám, mely lehet vé teszi a szabályzat, például a hitelesítési rend, egyértelm azonosítását Konkrét TCS tanúsítványprolok táblázatai TCS szerver tanúsítvány Aláíró algoritmus Kiadó Érvényesség Alany Alapvet megkötések (kritikus) Kulcshasználat (kritikus) Kiterjesztett kulcshasználat Alany alternatív nevei CRL szétosztási pont Kibocsátó tanúsítványának elérhet sége sha1 RSA titkosítással C NL O TERENA CN TERENA SSL CA 1 / 2 / 3 év C <Ország> ST <Állam> (opcionális) L <Szervezet székhelye> (opcionális) O <Szervezet neve> OU <Szervezeti egység neve> (opcionális) CN domain nevet tartalmaz unstructuredname domain nevet tartalmaz (opcionális) ca: nem Útvonal hosszára vonatkozó korlátozás: nincs mellékelve Digitális aláírás; Kulcs titkosítás(a0) TLS szerver autentikáció; TLS kliens autentikáció összesen legfeljebb 100 DNS név vagy IP cím r1s CRL szétosztási pont Szétosztási pont neve: Teljes név: URL= r1s AccessMethod=CA kibocsátók Location= r2s AccessMethod=OCSP Location= CA kulcsazonosítója KeyID Kibocsátó publikus kulcsának egyedi azonosítója Alany kulcsazonosítója Alany publikus kulcsának egyedi azonosítója Hitelesítési rend r1s Hitelesítési rend: Szabályzat azonosító=

18 TCS escience szerver tanúsítvány Aláíró algoritmus sha1 RSA titkosítással C NL Kiadó O TERENA CN TERENA escience SSL CA Érvényesség legfeljebb 13 hónap DC org DC terena DC tcs Alany C <Ország> O <Szervezet neve> OU <Szervezeti egység neve> (opcionális) CN domain nevet tartalmaz Alapvet megkötések (kritikus) ca: nem Útvonal hosszára vonatkozó korlátozás: nincs mellékelve Kulcshasználat (kritikus) Digitális aláírás; Kulcs titkosítás, Adattitkosítás(B0) Kiterjesztett kulcshasználat TLS szerver autentikáció; TLS kliens autentikáció Alany alternatív nevei összesen legfeljebb 100 DNS név vagy IP cím CRL szétosztási pont Kibocsátó tanúsítványának elérhet sége r1s CRL szétosztási pont Szétosztási pont neve: Teljes név: URL= r1s AccessMethod=CA kibocsátók Location= r2s AccessMethod=OCSP Location= CA kulcsazonosítója KeyID Kibocsátó publikus kulcsának egyedi azonosítója Alany kulcsazonosítója Alany publikus kulcsának egyedi azonosítója Hitelesítési rend r1s Hitelesítési rend: Szabályzat azonosító= r2s Hitelesítési rend: Szabályzat azonosító= TCS CRL prol A TCS CRL prol az alábbi táblázatban található: Verzió [2. verzió] Kibocsátó neve Kibocsátó Subject DN-je Jelen frissítés Kiadás dátuma Következ frisstítés Kiadás dátuma + 96 óra Visszavont tanúsítványok CA kulcsazonosítója CRL szám CRL bejegyzések Tanúsítvány sorszáma Visszavonás ideje Kibocsátó publikus kulcsának azonosítója Monoton növekv sorszám [Tanúsítvány sorszám] [Visszavonás ideje] 17

19 3. Szervezet TERENA Hollandiában m ködik, PKI infrastruktúráját pedig Comodo hosztolja az Egyesült Államokban. Minden telephely biztonsági házirendnek megfelelve üzemel, mely házirendet úgy tervezték, hogy annak betartása a lehet ségekhez mérten elriasztó legyen, illetve tegye felfedezhet vé és megakadályozhatóvá a CA vonatkozó létesítményeihez való illetéktelen logikai- vagy zikai hozzáférést. A CPS ezen fejezetében a használatban lév biztonsági házirend, a zikai- és logikai hozzáférést szabályozó mechanizmusok, szolgáltatás szintek és a munkatársakra vonatkozó szabályok kerülnek tárgyalásra, melyek együttesen a CA m veletek hiteles és megbízható m ködését teszik lehet vé Jelen CPS-nek való megfelel ség TERENA és a TCS RA-k a TCS szolgáltatások nyújtását jelen CPS-sel illetve egyéb, kapcsolódó szerz désekben vállalt kötelezettségeikkel összhangban végzik CA tevékenységek beszüntetése A CA tevékenységek bármilyen okból történ beszüntetésér l TERENA kell id ben tájékoztatást ad és gondoskodik a felel sségek jogutódnak való átadásáról, valamint a nyilvántartások karbantartásáról és javításáról. Saját CA tevékenységének beszüntetése el tt, amennyiben lehetséges, TERENA a következ lépéseket teszi meg: Az érvényes tanúsítvánnyal rendelkez El zet ket az esedékesség el tt kilencven (90) nappal értesíti azon szándékáról, hogy felhagy CA-ként betöltött szerepével. A 90 napos értesítési id szak végén, El zet külön hozzájárulásának kérése nélkül, visszavonja a még vissza nem vont, vagy le nem járt tanúsítványokat. Idejében értesít minden érintett El zet t a visszavonás megtörténtér l. A CPS-ben foglaltaknak megfelel en megteszi a szükséges el készületeket nyilvántartásainak meg rzése érdekében. Fenntartja a jogot, hogy el készítse a tanúsítványok újrakiadását egy minden szükséges engedéllyel rendelkez, és az el írt szabályozásoknak megfelel utód CA-val, melynek eljárásai legalább olyan biztonságosak, mint TCS-é. Az ebben a fejezetben leírt követelmények szerz dést l függ en bizonyos mértékig változhatnak, amennyiben a változtatások csak a szerz d feleket érintik A nyilvántartások módja TERENA a tanúsítványkérelem kapcsán megkövetelheti az El zet kt l az általa szükségesnek tartott dokumentumok benyújtását. Ilyen esetekben TERENA, az iratok meg rzésével kapcsolatban a CPS 3.4 fejezetében ismertetett gyakorlatnak megfelel en, gondoskodik ezen iratok meg rzésér l. A TCS Regisztrációs Szervezetek, hitelesítésük és TCS Regisztrációs Szervezetként történ elismerésük el tt be kell nyújtsák a megfelel iratokat. TCS Regisztrációs Szervezetként, a tanúsítványkérelem kapcsán, az RA-k dokumentumokat kérhetnek be az El zet kt l. Ilyen esetekben az RA-k, az iratok meg rzésével kapcsolatban a CPS 3.4 fejezetében ismertetett gyakorlattal összhangban, kötelesek gondoskodni ezen iratok meg rzésér l Nyilvántartások meg rzési ideje TERENA vagy az RA-k a TCS digitális tanúsítványokkal kapcsolatos nyilvántartásokat és az azok alapjául szolgáló iratokat a tanúsítványok lejárta vagy visszavonása után legalább 3 évig meg rzik. A tanúsítványok 18

20 másolatai az állapotukra (mint pl. lejárt vagy visszavont) való tekintet nélkül meg rzésre kerülnek. A nyilvántartások elektronikus-, papír alapú- vagy más, a TERENA által alkalmasnak vélt formában nyerhet k vissza Alaptevékenységek naplózása TERENA, Comodo vagy a megfelel RA, az alaptevékenységek során el forduló alábbi eseményekr l, audit célokra, elektronikus vagy manuális naplózást tart fenn. CA Operátor naplói napi rendszerességgel hordozható tárolóegységre kerülnek mentésre, a tárolót pedig egy küls, biztonságos helyszínen tárolják. Az adathordozókat kizárólag Comodo munkatársai vehetik fel az adatközpontban tett látogatásukkor; amikor pedig azok nem az adatközpontban vannak, akkor vagy a fejleszt i telephely egy biztonságos, elzárt irodájában, vagy küls helyszínen, egy biztonságos tárolóeszközben tartják ket. Az adathordozók minden mozgása audit naplóban rögzítésre kerül. A naplók archiválását a rendszergazda, míg az eseménynaplók áttekintését CA menedzsment végzi heti rendszerességgel. Mind az aktuális, mind az archivált naplók olyan formában kerülnek tárolása, mely megakadályozza az illetéktelen módosítást, cserét vagy törlést. Az adathordozó, élettartamának lejártakor, egy harmadik fél biztonságos adatmegsemmisít eszközével törlésre, míg a megsemmisítésr l kiállított tanúsítvány archiválásra kerül. Az RA-k naplóit rendszeresen mentik és biztonságos helyszínen tárolják. Minden napló tartalmazza az alábbi részleteket: bejegyzés ideje (dátum és id ) bejegyzés azonosító- vagy sorszáma bejegyzést felvev entitás azonosítója CA- és tanúsítvány életciklus kezelése CA root aláíró kulcs m veletek, beleértve a kulcsgenerálást, mentést, helyreállítást és megsemmisítést; Comodo hatáskörébe tartoznak El zet i tanúsítvány életciklusának kezelése, beleértve a sikeres- és sikertelen kérelmeket, a tanúsítvány kibocsátást, a tanúsítványok újrakiadását és meghosszabbítását; az eseményhez köthet RA hatáskörébe tartozik El zet i tanúsítvány visszavonására irányuló kérelmek, beleértve a visszavonás okát; az eseményhez köthet RA hatáskörébe tartoznak El zet kapcsolataiban bekövetkezett olyan változások, melyek egy meglév tanúsítvány érvényességének elvesztéséhez vezetnek; az eseményhez köthet RA hatáskörébe tartoznak Tanúsítvány visszavonási listák frissítései, létrehozása és nyilvánosságra hozatala; Comodo hatáskörébe tartoznak Kulcsok, eszközök és kulcsokat tartalmazó adattárolók letétbe helyezése; Comodo hatáskörébe tartoznak Magánkulcsok kompromittálódása; Comodo hatáskörébe tartozik Biztonsággal kapcsolatos események Rendszerleállás, szoftverhibák és hardver meghibásodások; Comodo hatáskörébe tartoznak Comodo munkatársak által elvégzett CA rendszer m veletek, beleértve a szoftverek frissítését, hardvercseréket és -fejlesztéseket; Comodo hatáskörébe tartoznak Kriptográai hardver biztonsági modul események, úgy, mint a használat, deinstalláció, szervíz vagy javítás illetve üzemb l való kivonás; Comodo hatáskörébe tartoznak TCS-hez való sikeres és sikertelen hozzáférési kísérletek; az elért rendszer üzemeltet jének hatáskörébe tartozik Biztonságos létesítmény látogatóinak be- és kilépése; Comodo hatáskörébe tartozik 19

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): -- 1.3.6.1.4.1.3555.1.24.20050815

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.1.8 OID azonosító: 1.3.6.1.4.1.26851.0.0.0.8 2012. március

Részletesebben

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ Hosszú távú hiteles archiválás elektronikus aláírás segítségével Krasznay Csaba BME Informatikai Központ Tartalom Szabályok, szabályzatok Érvényességi kritériumok Szabványos formátumok XAdES aláírási formátumok

Részletesebben

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet

Részletesebben

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány Magyar Telekom fokozott e- Szignó nem-minősített hitelesítés szolgáltatás Standard Személyi Tanúsítvány Standard Üzleti Tanúsítvány Fokozott Személyi Tanúsítvány Fokozott Üzleti Tanúsítvány Hitelesítési

Részletesebben

Kereskedelmi, Szolgáltató és Tanácsadó Kft.

Kereskedelmi, Szolgáltató és Tanácsadó Kft. Kereskedelmi, Szolgáltató és Tanácsadó Kft. Trust&Sign Időbélyegzés Szolgáltatási Politika Verziószám 1.1 Hatálybalépés dátuma 2003. augusztus 15. MÁV INFORMATIKA Kereskedelmi, Szolgáltató és Tanácsadó

Részletesebben

Kiegészítő megállapodás az NIIFI Tagintézményi szerződéshez szerver tanúsítványok kiállítását illetően

Kiegészítő megállapodás az NIIFI Tagintézményi szerződéshez szerver tanúsítványok kiállítását illetően Kiegészítő megállapodás az NIIFI Tagintézményi szerződéshez szerver tanúsítványok kiállítását illetően amely létrejött egyrészt a másrészől a(z) Nemzeti Információs Infrastruktúra Fejlesztési Intézet székhely:

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. KEY RING KÉSZÍTÉSE...3 3. SERVER CERTIFICATE REQUEST KÉSZÍTÉSE...4 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Kereskedelmi, Szolgáltató és Tanácsadó Korlátolt Felelősségű Társaság Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Verziószám 3.0 OID szám 1.3.6.1.4.1.14868.2.2.1.3

Részletesebben

Hitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT)

Hitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT) NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. Hitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT) Verziószám 1.2 OID szám 0.2.216.1.200.1100.100.42.3.2.7.1.2 Hatósági

Részletesebben

Szolgáltatási Szabályzat

Szolgáltatási Szabályzat Szolgáltatási Szabályzat NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Verzió: 1.3.6.1.4.1.3555.1.2.011015 HIF regisztrációs szám: a nyilvántartásba vétel még nem történt meg

Részletesebben

A SZABÁLYZAT CÉLJA...

A SZABÁLYZAT CÉLJA... x/2016. főigazgatói utasítás EESZT kezelési szabályzat v1.0 TARTALOMJEGYZÉK 1 A SZABÁLYZAT CÉLJA... 2 2 A SZABÁLYZAT HATÁLYA... 2 2.1 FELHASZNÁLHATÓSÁGI TERÜLET HATÁLY... 2 2.2 SZEMÉLYI HATÁLY... 2 2.3

Részletesebben

A közigazgatásban alkalmazható hitelesítési rendek 3. számú melléklet

A közigazgatásban alkalmazható hitelesítési rendek 3. számú melléklet A közigazgatásban alkalmazható hitelesítési rendek 3. számú melléklet Kriptográfiai hardver eszköz használatát nem megkövetelő, egységesített hitelesítési rendek 1.0 verzió [EHR_Ü], OID: 0.2.216.1.100.42.101.5.2.1

Részletesebben

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.2.0 2013. október 01. MNB EASZ 2/7 Tartalom 1 ÁLTALÁNOS

Részletesebben

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Kereskedelmi, Szolgáltató és Tanácsadó Zártkörűen Működő Részvénytársaság Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Verziószám 4.0 Objektum azonosító (OID) 1.3.6.1.4.1.14868.1.4.4

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem

Részletesebben

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek. Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus

Részletesebben

Aláírási jogosultság igazolása elektronikusan

Aláírási jogosultság igazolása elektronikusan Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás

Részletesebben

A közigazgatásban alkalmazható hitelesítési rendek 2. számú melléklet

A közigazgatásban alkalmazható hitelesítési rendek 2. számú melléklet A közigazgatásban alkalmazható hitelesítési rendek 2. számú melléklet Kriptográfiai hardver eszköz használatát megkövetelő, egységesített hitelesítési rendek 1.0 verzió [EHR+_Ü], OID: 0.2.216.1.100.42.101.3.2.1

Részletesebben

Tanúsítási jelentés. Hung-TJ-025-2004

Tanúsítási jelentés. Hung-TJ-025-2004 Tanúsítási jelentés Hung-TJ-025-2004 az A1-Polysys CryptoSigno JAVA API minősített elektronikus aláíráshoz v1.1.0 aláíró alkalmazás fejlesztő készletről /Polysys Kft./ Tanúsítási jelentés az A1-Polysys

Részletesebben

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.2.1 2017. augusztus 25. MNB EASZ 2/8 Tartalom 1 BEVEZETÉS...3

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő BDO Magyarország IT Megoldások

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

e-szignó Hitelesítés Szolgáltató Nem minősített aláíró tanúsítvány hitelesítési rendek ver. 1.0

e-szignó Hitelesítés Szolgáltató Nem minősített aláíró tanúsítvány hitelesítési rendek ver. 1.0 e-szignó Hitelesítés Szolgáltató Nem minősített aláíró tanúsítvány hitelesítési rendek ver. 1.0 HR-FOK-ALA 1.0 Azonosító 1.3.6.1.4.1.21528.2.1.1.49.1.0, 1.3.6.1.4.1.21528.2.1.1.50.1.0, 1.3.6.1.4.1.21528.2.1.1.51.1.0,

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

Szolgáltatási szabályzat nem aláírás célú tanúsítvány szolgáltatásokhoz (HSZSZ-T)

Szolgáltatási szabályzat nem aláírás célú tanúsítvány szolgáltatásokhoz (HSZSZ-T) NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. Szolgáltatási szabályzat nem aláírás célú tanúsítvány szolgáltatásokhoz (HSZSZ-T) Verziószám 1.4 OID szám 0.2.216.1.200.1100.100.42.3.5.10.1.4 Hatályba lépés

Részletesebben

1. oldal. együttes elnevezésük szerint: Szerződő Felek között, alulírott helyen és időben az alábbiak szerint:

1. oldal. együttes elnevezésük szerint: Szerződő Felek között, alulírott helyen és időben az alábbiak szerint: 1. oldal Szerződésszám: 2016-DS/ SZOLGÁLTATÁSI SZERZŐDÉS Fokozott biztonságú elektronikus aláíráshoz és bélyegzőhöz kapcsolódó bizalmi szolgáltatásokhoz és nem minősített időbélyegzés szolgáltatáshoz igénybevételéhez

Részletesebben

Magyar Telekom. Minősített Időbélyegzés-szolgáltatás. Általános Szerződési Feltételek

Magyar Telekom. Minősített Időbélyegzés-szolgáltatás. Általános Szerződési Feltételek Magyar Telekom Minősített Időbélyegzés-szolgáltatás Általános Szerződési Feltételek Egyedi objektum-azonosító (OID):... 1.3.6.1.4.1.17835.7.1.2.11.3.11.1.6 Verziószám:...1.6 Hatályba lépés dátuma:..2010.06.20.

Részletesebben

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2016. 07. 01 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság fejlesztése

Részletesebben

Hitelesítés elektronikus aláírással BME TMIT

Hitelesítés elektronikus aláírással BME TMIT Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített

Részletesebben

onlinessl szerver tanúsítvány kibocsátás Szolgáltatás Szolgáltatási Szabályzat

onlinessl szerver tanúsítvány kibocsátás Szolgáltatás Szolgáltatási Szabályzat onlinessl szerver tanúsítvány kibocsátás Szolgáltatás Szolgáltatási Szabályzat NETLOCK Informatikai és Hálózatbiztonsági Szolgáltató Korlátolt Felelősségű Társaság Azonosító szám (OID): 1.3.6.1.4.1.3555.1.55.20140814

Részletesebben

Adatkezelési nyilatkozat, szabályzat

Adatkezelési nyilatkozat, szabályzat Adatkezelési nyilatkozat, szabályzat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége 2 Adatfeldolgozók neve és elérhetősége 3 Meghatározások

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

VBD-05-0100, VBD-05-0101

VBD-05-0100, VBD-05-0101 TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

GIROLOCK2 ROOT_CA ÉS ÜZEMI CA TANÚSÍTVÁNY IMPORTÁLÁSI SEGÉDLET

GIROLOCK2 ROOT_CA ÉS ÜZEMI CA TANÚSÍTVÁNY IMPORTÁLÁSI SEGÉDLET GIROLOCK2 ROOT_CA ÉS ÜZEMI CA TANÚSÍTVÁNY IMPORTÁLÁSI SEGÉDLET 1054 Budapest, Vadász utca 31. Telefon: (1) 428-5600, (1) 269-2270 Fax: (1) 269-5458 www.giro.hu Készítette GIRO Zrt. A jelen dokumentum tartalma

Részletesebben

Inter.Net Hitelesítés Szolgáltatási Utasítás A NetLock Kft. Szolgáltatási Szabályzatának szolgáltatás specifikus rendelkezései

Inter.Net Hitelesítés Szolgáltatási Utasítás A NetLock Kft. Szolgáltatási Szabályzatának szolgáltatás specifikus rendelkezései Inter.Net Hitelesítés Szolgáltatási Utasítás A NetLock Kft. Szolgáltatási Szabályzatának szolgáltatás specifikus rendelkezései NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Verzió:

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

RENDELKEZÉSI NYILVÁNTARTÁS SZOLGÁLTATÁS RÉSZLETES FELTÉTELEI

RENDELKEZÉSI NYILVÁNTARTÁS SZOLGÁLTATÁS RÉSZLETES FELTÉTELEI RENDELKEZÉSI NYILVÁNTARTÁS SZOLGÁLTATÁS RÉSZLETES FELTÉTELEI Ügyintézési rendelkezések és alaprendelkezés megtétele ügyintéző segítségével A Szolgáltató az Igénybevevő alaprendelkezését az első személyes

Részletesebben

194/2005. (IX. 22.) Korm. rendelet

194/2005. (IX. 22.) Korm. rendelet 194/2005. (IX. 22.) Korm. rendelet a közigazgatási hatósági eljárásokban felhasznált elektronikus aláírásokra és az azokhoz tartozó tanúsítványokra, valamint a tanúsítványokat kibocsátó hitelesítésszolgáltatókra

Részletesebben

Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható hitelesítési rendekre. 2005. december 7.

Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható hitelesítési rendekre. 2005. december 7. Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható hitelesítési rendekre 2005. december 7. 1. Bevezetés Ez a dokumentum az elektronikus közigazgatásban alkalmazható hitelesítési

Részletesebben

Rendelkezési nyilvántartás szolgáltatás részletes feltételei

Rendelkezési nyilvántartás szolgáltatás részletes feltételei Rendelkezési nyilvántartás szolgáltatás részletes feltételei Ügyintézési rendelkezések és alaprendelkezés megtétele ügyintéző segítségével A Szolgáltató az Igénybevevő alaprendelkezését az első személyes

Részletesebben

MELLÉKLETEK. a következőhöz: A BIZOTTSÁG VÉGREHAJTÁSI RENDELETE

MELLÉKLETEK. a következőhöz: A BIZOTTSÁG VÉGREHAJTÁSI RENDELETE EURÓPAI BIZOTTSÁG Brüsszel, 2018.4.4. C(2018) 1866 final ANNEES 1 to 3 MELLÉKLETEK a következőhöz: A BIZOTTSÁG VÉGREHAJTÁSI RENDELETE az (EU) 2016/797 európai parlamenti és tanácsi irányelv alapján a vasúti

Részletesebben

e-szignó Hitelesítés Szolgáltató

e-szignó Hitelesítés Szolgáltató e-szignó Hitelesítés Szolgáltató Minősített elektronikus aláírás hitelesítés szolgáltatásra, aláírás-létrehozó eszközön aláíró adat elhelyezése szolgáltatásra és minősített időbélyegzés szolgáltatásra

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

Jogi nyilatkozat Budapest, 2014. szeptember 24.

Jogi nyilatkozat Budapest, 2014. szeptember 24. Bátor Tábor Alapítvány Jogi nyilatkozat Budapest, 2014. szeptember 24. 1 1. SZOLGÁLTATÓ ADATAI: A szolgáltató neve: Bátor Tábor Alapítvány A szolgáltató székhelye: 1135 Budapest, Reitter Ferenc u. 46-48.

Részletesebben

A közigazgatásban alkalmazható hitelesítési rendek 1. számú melléklet

A közigazgatásban alkalmazható hitelesítési rendek 1. számú melléklet A közigazgatásban alkalmazható hitelesítési rendek 1. számú melléklet Biztonságos aláírás-létrehozó eszköz használatát megkövetelő, aláírás célú tanúsítványokhoz tartozó, minősített hitelesítési rendek

Részletesebben

Az UniCredit Bank Hungary Zrt. elektronikus másolatkészítési szabályzata. Hatályos július 24-től

Az UniCredit Bank Hungary Zrt. elektronikus másolatkészítési szabályzata. Hatályos július 24-től Az UniCredit Bank Hungary Zrt. elektronikus másolatkészítési szabályzata Hatályos 2017. július 24-től Tartalom 3 1. Bevezető rendelkezések 3 2. Általános rendelkezések 3 2.1. Fogalmi meghatározások 3 2.2.

Részletesebben

A honlap használatával Ön mint felhasználó elfogadja jelen Adatvédelmi Nyilatkozat rendelkezéseit.

A honlap használatával Ön mint felhasználó elfogadja jelen Adatvédelmi Nyilatkozat rendelkezéseit. 1. A Szolgáltató www.northelektro.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja a Szolgáltató kiskereskedelmi tevékenysége keretében a vezető klímaberendezés-gyártó cégek termékskálájához

Részletesebben

e-szignó Hitelesítés Szolgáltató nem elektronikus aláírásra szolgáló tanúsítványok kibocsátására vonatkozó szolgáltatási szabályzat

e-szignó Hitelesítés Szolgáltató nem elektronikus aláírásra szolgáló tanúsítványok kibocsátására vonatkozó szolgáltatási szabályzat e-szignó Hitelesítés Szolgáltató nem elektronikus aláírásra szolgáló tanúsítványok kibocsátására vonatkozó szolgáltatási szabályzat Azonosító 1.3.6.1.4.1.21528.2.1.1.16.4.1 Verzió 4.1 Első verzió hatálybalépése

Részletesebben

ADATKEZELÉSI NYILATKOZAT. www.intuitashop.com

ADATKEZELÉSI NYILATKOZAT. www.intuitashop.com ADATKEZELÉSI NYILATKOZAT www.intuitashop.com A Paleandra Kft. (székhely: 1102 Budapest, Liget u 12/B. 1. em. 1.; cégjegyzékszám: 01-09- 707729; nyilvántartó hatóság: Fővárosi Törvényszék Cégbírósága; adószám:

Részletesebben

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): -- 1.3.6.1.4.1.3555.1.24.20040504

Részletesebben

Aláírási jogosultság igazolása elektronikusan

Aláírási jogosultság igazolása elektronikusan Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás

Részletesebben

Adatvédelmi Nyilatkozat A Vital Trade 4 You LTD. (székhely: 5 Ryelands Court Leominster HR6 8GG UK., cégjegyzékszám: 8502135, adószám: 20404 09506,

Adatvédelmi Nyilatkozat A Vital Trade 4 You LTD. (székhely: 5 Ryelands Court Leominster HR6 8GG UK., cégjegyzékszám: 8502135, adószám: 20404 09506, Adatvédelmi Nyilatkozat A Vital Trade 4 You LTD. (székhely: 5 Ryelands Court Leominster HR6 8GG UK., cégjegyzékszám: 8502135, adószám: 20404 09506, adatkezelés nyilvántartási száma: NAIH-76063/2014) (a

Részletesebben

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált

Részletesebben

e-szignó Hitelesítés Szolgáltató eidas Rendelet szerinti weboldal-hitelesítő tanúsítvány hitelesítési rendek ver. 2.8 Hatálybalépés:

e-szignó Hitelesítés Szolgáltató eidas Rendelet szerinti weboldal-hitelesítő tanúsítvány hitelesítési rendek ver. 2.8 Hatálybalépés: e-szignó Hitelesítés Szolgáltató eidas Rendelet szerinti weboldal-hitelesítő tanúsítvány hitelesítési rendek ver. 2.8 Hatálybalépés: 2018-12-14 HR-FOK-SSL 2.8 Azonosító 1.3.6.1.4.1.21528.2.1.1.159.2.8,

Részletesebben

Azonosító: 1.3.6.1.4.1.21528.2.1.1.1.4.6 Verzió: 4.6 Első verzió hatálybalépése: 2005-04-01 Biztonsági besorolás: NYILVÁNOS

Azonosító: 1.3.6.1.4.1.21528.2.1.1.1.4.6 Verzió: 4.6 Első verzió hatálybalépése: 2005-04-01 Biztonsági besorolás: NYILVÁNOS e-szignó Hitelesítés Szolgáltató minősített elektronikus aláírás hitelesítés szolgáltatásra és minősített időbélyegzés szolgáltatásra vonatkozó szolgáltatási szabályzat Azonosító: 1.3.6.1.4.1.21528.2.1.1.1.4.6

Részletesebben

ADATKEZELÉSI TÁJÉKOZTATÓ

ADATKEZELÉSI TÁJÉKOZTATÓ 1 / 7 ADATKEZELÉSI TÁJÉKOZTATÓ Tisztelt Ügyfelünk! A természetes személyeknek a kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról, valamint a 95/46/EK rendelet hatályon kívül

Részletesebben

Adatkezelési nyilatkozat

Adatkezelési nyilatkozat Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások

Részletesebben

10) A Hitelesítés Szolgáltató kijelenti, hogy megfelel a magyar közigazgatási elvárásoknak, beleértve a kapcsolódó ajánlásokat és specifikációkat is.

10) A Hitelesítés Szolgáltató kijelenti, hogy megfelel a magyar közigazgatási elvárásoknak, beleértve a kapcsolódó ajánlásokat és specifikációkat is. Educatio Társadalmi Szolgáltató Nonprofit Kft., HSZ Szolgáltatási Szerződés Személyi tanúsítvány v2.7, Budapest SZOLGÁLTATÁSI SZERZŐDÉS A szerződés azonosítója:... Nyilvános közigazgatásban is felhasználható,

Részletesebben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:

Részletesebben

ELEKTRONIKUS ALÁÍRÁS E-JOG

ELEKTRONIKUS ALÁÍRÁS E-JOG E-JOG 2001. évi XXXV. törvény Az elektronikus aláírás törvényi fogalma: elektronikusan aláírt elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt vagy azzal elválaszthatatlanul összekapcsolt

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

e-szignó Hitelesítés Szolgáltató nem elektronikus aláírásra szolgáló tanúsítványok kibocsátására vonatkozó szolgáltatási szabályzat

e-szignó Hitelesítés Szolgáltató nem elektronikus aláírásra szolgáló tanúsítványok kibocsátására vonatkozó szolgáltatási szabályzat e-szignó Hitelesítés Szolgáltató nem elektronikus aláírásra szolgáló tanúsítványok kibocsátására vonatkozó szolgáltatási szabályzat Azonosító: 1.3.6.1.4.1.21528.2.1.1.16.2.0 Verzió: 2.0 Első verzió hatálybalépése:

Részletesebben

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON 2016. 07. 01. VERZIÓ 2.2 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

SZOLGÁLTATÁSI SZERZŐDÉS

SZOLGÁLTATÁSI SZERZŐDÉS Amely létrejött egyrészről Viselt név (a bemutatott igazolvány szerint) : e-mail cím : Lakcím: SZOLGÁLTATÁSI SZERZŐDÉS Elektronikus aláírással kapcsolatos fokozott biztonságú, közigazgatási célra alkalmas

Részletesebben

e-szignó Hitelesítés Szolgáltató Nem eidas rendelet szerinti tanúsítvány hitelesítési rendek TERVEZET ver. 2.1 Hatályba lépés:

e-szignó Hitelesítés Szolgáltató Nem eidas rendelet szerinti tanúsítvány hitelesítési rendek TERVEZET ver. 2.1 Hatályba lépés: e-szignó Hitelesítés Szolgáltató Nem eidas rendelet szerinti tanúsítvány hitelesítési rendek ver. 2.1 Hatályba lépés: 2016-09-05 HR-FOK-UNI 2.1 Azonosító 1.3.6.1.4.1.21528.2.1.1.55.2.1, 1.3.6.1.4.1.21528.2.1.1.56.2.1,

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Apache szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Apache szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Apache szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. TANÚSÍTVÁNYKÉRELEM ÉS PRIVÁT KULCS KÉSZÍTÉSE...3 2.1 Véletlen jegyzék készítése...3 2.2 Jelszóval

Részletesebben

Azonosító 1.3.6.1.4.1.21528.2.1.1.1.7.2 Verzió 7.2 Első verzió hatálybalépése 2005-04-01 Biztonsági besorolás NYILVÁNOS

Azonosító 1.3.6.1.4.1.21528.2.1.1.1.7.2 Verzió 7.2 Első verzió hatálybalépése 2005-04-01 Biztonsági besorolás NYILVÁNOS e-szignó Hitelesítés Szolgáltató minősített elektronikus aláírás hitelesítés szolgáltatásra és minősített időbélyegzés szolgáltatásra vonatkozó Szolgáltatási szabályzat Azonosító 1.3.6.1.4.1.21528.2.1.1.1.7.2

Részletesebben

e-szignó Hitelesítés Szolgáltató nem minősített időbélyegzési rend

e-szignó Hitelesítés Szolgáltató nem minősített időbélyegzési rend e-szignó Hitelesítés Szolgáltató nem minősített időbélyegzési rend Azonosító: 1.3.6.1.4.1.21528.2.1.1.23.1.3 Verzió: 1.3 Első verzió hatálybalépése: 2006-11-19 Biztonsági besorolás: NYILVÁNOS Jóváhagyta:

Részletesebben

MostSzámlázz.hu - Adatvédelmi Nyilatkozat

MostSzámlázz.hu - Adatvédelmi Nyilatkozat MostSzámlázz.hu - Adatvédelmi Nyilatkozat A KBOSS.hu Kft. (székhely: 2000 Szentendre, Táltos u. 22/b.; cégjegyzékszám: 13-09- 101824; nyilvántartó hatóság: Pest Megyei Bíróság mint Cégbíróság; adószám:

Részletesebben

MakiMaki.hu. Adatkezelési nyilatkozat

MakiMaki.hu. Adatkezelési nyilatkozat MakiMaki.hu Adatkezelési nyilatkozat 1. Az adatkezelő neve Cégnév: MakiMaki Kft. Adószám: 24707787-2-13 Bankszámlaszám: 10700581-68270966-51100005 (CiB Bank) Adatkezelés nyilvántartási szám: NAIH-71297/2013

Részletesebben

Informatikai Biztonsági szabályzata

Informatikai Biztonsági szabályzata A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.

Részletesebben

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert Kriptográfia Tizenkettedik elıadás X.509 tanúsítványok Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2007 ısz X.509 Hitelesítési szolgáltatások X.509 Authentication Service a megvalósítás alapja

Részletesebben

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be: PKI alapok Korunk informatikájának kulcs kérdésévé vált az adatbiztonság és a hitelesség. A számítógépes hálózatok fejlődése (Internet), az elektronikus kereskedelem és pénzforgalom kialakulása, olyan

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Random Capital Zrt. Ügyfélbesorolási szabályzat

Random Capital Zrt. Ügyfélbesorolási szabályzat Random Capital Zrt. Ügyfélbesorolási szabályzat Hatályba léptette: A 2010.04.01-i vezérigazgatói utasítás Hatályba lépés dátuma: 2010. április 1. Érvényes: Visszavonásig TARTALMOMJEGYZÉK: 1. ÁLTALÁNOS

Részletesebben

Azonosító: 1.3.6.1.4.1.21528.2.1.1.1.4.1 Verzió: 4.1 Első verzió hatálybalépése: 2005-04-01 Biztonsági besorolás: NYILVÁNOS

Azonosító: 1.3.6.1.4.1.21528.2.1.1.1.4.1 Verzió: 4.1 Első verzió hatálybalépése: 2005-04-01 Biztonsági besorolás: NYILVÁNOS e-szignó Hitelesítés Szolgáltató minősített elektronikus aláírás hitelesítés szolgáltatásra és minősített időbélyegzés szolgáltatásra vonatkozó szolgáltatási szabályzat Azonosító: 1.3.6.1.4.1.21528.2.1.1.1.4.1

Részletesebben

Adatvédelmi nyilatkozat a weboldal látogatói részére

Adatvédelmi nyilatkozat a weboldal látogatói részére Adatvédelmi nyilatkozat a weboldal látogatói részére Jelen adatvédelmi nyilatkozat tartalmazza a Lőkös Gábor Egyéni vállalkozó üzemeltető által működtetett, www.kalvariacukraszda.hu domain néven és aldomain

Részletesebben

NISZ Nemzeti Infokommunikációs Szolgáltató Zrt.

NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. Általános Szerződési Feltételek a PKI szolgáltatásokhoz (ÁSZF-PKI) Verziószám 1.3 Objektum azonosító (OID) 0.2.216.1.200.1100.100.42.3.1.4.1.3 Hatályba lépés

Részletesebben

e-szignó Hitelesítés Szolgáltató eidas rendelet szerinti weboldal-hitelesítő tanúsítvány hitelesítési rendek ver. 2.2 Hatálybalépés:

e-szignó Hitelesítés Szolgáltató eidas rendelet szerinti weboldal-hitelesítő tanúsítvány hitelesítési rendek ver. 2.2 Hatálybalépés: e-szignó Hitelesítés Szolgáltató eidas rendelet szerinti weboldal-hitelesítő tanúsítvány hitelesítési rendek ver. 2.2 Hatálybalépés: 2016-10-30 HR-FOK-SSL 2.2 Azonosító 1.3.6.1.4.1.21528.2.1.1.59.2.2,

Részletesebben

Kereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése

Kereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése Kereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése Verziószám 1.0 Objektum azonosító (OID) Hatálybalépés dátuma 2006. szeptember 26. MÁV INFORMATIKA Kft. 1 PDF dokumentumok

Részletesebben

Azonosító: Verzió: 1.1 Első verzió hatálybalépése: Biztonsági besorolás: NYILVÁNOS

Azonosító: Verzió: 1.1 Első verzió hatálybalépése: Biztonsági besorolás: NYILVÁNOS e-szignó Hitelesítés Szolgáltató nem minősített elektronikus aláírás hitelesítés szolgáltatásra és nem minősített időbélyegzés szolgáltatásra vonatkozó szolgáltatási szabályzat Azonosító: 1.3.6.1.4.1.21528.2.1.1.21.1.1

Részletesebben

Telenor Magyarország Távközlési Zrt.

Telenor Magyarország Távközlési Zrt. Telenor Magyarország Távközlési Zrt. 2045 Törökbálint, Pannon út 1. Másolatkészítési rend 1/8. oldal Tartalomjegyzék 1. A másolatkészítési rend célja... 3 2. A másolatkészítési rend tárgya... 3 3. A másolatkészítési

Részletesebben

Magyar Telekom. Minősített Időbélyegzés. Szolgáltatási Szabályzata

Magyar Telekom. Minősített Időbélyegzés. Szolgáltatási Szabályzata Magyar Telekom Minősített Időbélyegzés Szolgáltatási Szabályzata Egyedi objektum-azonosító (OID):...1.3.6.1.4.1.17835.7.1.2.11.3.13.2.1 Verziószám:...2.1 Hatályba lépés dátuma: 2012.01.20. 1. oldal (összesen:

Részletesebben

Hitelesítési Rend titkosító és egyéb nem aláírás célú tanúsítványokra (HR-TET)

Hitelesítési Rend titkosító és egyéb nem aláírás célú tanúsítványokra (HR-TET) NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. Hitelesítési Rend titkosító és egyéb nem aláírás célú tanúsítványokra (HR-TET) Verziószám 1.2 OID szám 0.2.216.1.200.1100.100.42.3.5.9.1.2 Hatályba lépés

Részletesebben

Általános szerződési feltételek

Általános szerződési feltételek Általános szerződési feltételek A Phantasy Bt. (székhely: 1158 Budapest, Késmárk u. 1., adószám: 20179063-2-42, EU-adószám: HU20179063) mint "Szolgáltató", a felhasználói (továbbiakban: "Felhasználó")

Részletesebben

NyugDíjcsomag Üzletszabályzat

NyugDíjcsomag Üzletszabályzat NyugDíjcsomag Üzletszabályzat NetLock Informatikai és Hálózatbiztonsági Szolgáltató Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): ------------- A Szabályzat hatályának kezdőnapja: -----------------

Részletesebben

Szolgáltatási szabályzat fokozott biztonságú elektronikus aláírással kapcsolatos szolgáltatásokhoz (HSZSZ-F)

Szolgáltatási szabályzat fokozott biztonságú elektronikus aláírással kapcsolatos szolgáltatásokhoz (HSZSZ-F) NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. Szolgáltatási szabályzat fokozott biztonságú elektronikus aláírással kapcsolatos szolgáltatásokhoz (HSZSZ-F) Verziószám 1.4 OID szám 0.2.216.1.200.1100.100.42.3.2.8.1.4

Részletesebben