ELEKTRONIKUS ALÁÍRÁSI TERMÉKEK TANÚSÍTÁSA

Hasonló dokumentumok
TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE

Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja.

TANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett

TANÚSÍTVÁNY. tanúsítja, hogy a. Noreg Információvédelmi Kft. által kifejlesztett

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

TANÚSÍTVÁNY (E-MS06T-TAN-01.ST) MELLÉKLETE

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v aláíró alkalmazás

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

ADATVÉDELEM, ADATBIZTONSÁG, INFORMATIKAI BIZTONSÁG JOGSZABÁLYOK, SZABVÁNYOK

1. számú melléklet. A TCA v2.0 legfontosabb tulajdonságainak összefoglalása

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

TANÚSÍTVÁNY (E-MS05T-TAN.SW_1) MELLÉKLETE

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

VBD , VBD

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. InfoCA megbízható rendszer hitelesítés-szolgáltatáshoz v2.5

TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE

h a t á r o z a t o t.

Az M2M szabványosítási helyzete

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite

BIZTONSÁGI AUDIT. 13. óra

Irányelv az elektronikus dokumentumok titkosításához

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. tanúsítja, hogy a. NetLock Hálózatbiztonsági és Informatikai Szolgáltató Kft. által kifejlesztett

TANÚSÍTVÁNY (E-HT09T_TAN-01.ST) MELLÉKLETE

TANÚSÍTVÁNY. tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott

TANÚSÍTVÁNY (E-DS06T_TAN-01.SW) MELLÉKLETE

TANÚSÍTVÁNY. tanúsítja, hogy az ncipher Corporation Ltd. által előállított és forgalmazott

Ipari hálózatok biztonságának speciális szempontjai és szabványai

Irányelv általános és kormányzati hitelesítésszolgáltatáshoz

Aláírást-ellenőrző alkalmazás. funkcionális modellje és követelményrendszere. CWA 14171:2004 alapján

TÁVKÖZLŐ HÁLÓZATOK MÉRTÉKADÓ MŰSZAKI KÖVETELMÉNYEI

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

TANÚSÍTVÁNY. tanúsítja, hogy a Noreg Kft. által kifejlesztett és forgalmazott. e-sealer 1.0-es verzió. aláíró alkalmazás

Irányelv általános és kormányzati elektronikus aláírás ellenőrzés-szolgáltatáshoz

TANÚSÍTVÁNY. tanúsítja, hogy a polysys által kifejlesztett és forgalmazott. elektronikus aláírási termék

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-MS04F1-TAN.ST) MELLÉKLETE

TANÚSÍTVÁNY (E-DS07T_TAN-01.SW) MELLÉKLETE TARTALOMJEGYZÉK

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

Publikációs lista. Gódor Győző július 14. Cikk szerkesztett könyvben Külföldön megjelent idegen nyelvű folyóiratcikk...

Kereskedelmi, Szolgáltató és Tanácsadó Kft.

NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság

Időbélyegzési Rend. Minősített e-szignó Hitelesítés Szolgáltató. Számítástechnikai Fejlesztő Kft.

Digitális aláírás: együttműködésre képes és biztonságos alkalmazások

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

TANÚSÍTVÁNY. tanúsítja, hogy az Axelero Rt. által kifejlesztett és forgalmazott. Marketline Integrált Aláíró Modul 2.0-ás verzió

TANÚSÍTÁSI JELENTÉS. XadesMagic v2.0.0 elektronikus aláírás alkalmazás fejlesztő készletről minősített elektronikus aláíráshoz HUNG-TJ

Tanúsítási jelentés. Hung-TJ

Titkosítás NetWare környezetben

Nyilvános kulcsú rendszerek a gyakorlatban

Osztott alkalmazások fejlesztési technológiái Áttekintés

Educatio Társadalmi Szolgáltató Közhasznú Társaság. elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja. v 3.

Szabványok, ajánlások

Általános Időbélyegzési Rend

1 Letagadhatatlanság és bizonyító erı

Elektronikus rendszerek a közigazgatásban

e-szignó Hitelesítés Szolgáltató

ÁROP KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA

PKI-MEGOLDÁS AZ ALÁÍRÓPADOKON A GYAKORLATBAN. Erdősi Péter Máté Doktorandusz, NKE Közigazgatás-Tudományi Doktori Iskola október 4.

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

BKI13ATEX0030/1 EK-Típus Vizsgálati Tanúsítvány/ EC-Type Examination Certificate 1. kiegészítés / Amendment 1 MSZ EN :2014

ELEKTRONIKUS MÁSOLATKÉSZÍTÉSI SZABÁLYZAT ÉS MÁSOLATKÉSZÍTÉSI REND

Elektronikus hitelesítés a gyakorlatban

TANÚSÍTÁSI JELENTÉS. mysigno API 3.1 v3.1. HUNG-TJ

TANÚSÍTVÁNY. tanúsítja, hogy az Axelero Rt. által kifejlesztett és forgalmazott. Marketline integrált aláíró alkalmazás 1.

egovernment policy in Hungary

TANÚSÍTVÁNY (E-EG05T-TAN.SW) MELLÉKLETE

TANÚSÍTVÁNY PH. Tanúsítási igazgató:

SZIGORÍTOTT aláírási szabályzat és EGYSZERŰSÍTETT aláírási szabályzat

Best Practices for TrusBest Practices for Trusted Digital Repositories in HOPE. ted Digital Repositories in HOPE.

Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék

Információbiztonság az egészségügyben

TANÚSÍTVÁNY. tanúsítja, hogy az. Eracom Technologies Group, Eracom Technologies Australia, Pty. Ltd által előállított és forgalmazott

Web Services. (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform

Using the CW-Net in a user defined IP network

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Tartalom. Történeti áttekintés. Történeti áttekintés Architektúra DCOM vs CORBA. Szoftvertechnológia

A2-Polysys CryptoSigno Interop JAVA API minősített elektronikus aláíráshoz

Introduction. Szolgáltatásorientált rendszerintegráció Service-Oriented System Integration. Dr. Balázs Simon BME, IIT

TANÚSÍTVÁNY. tanúsítja, hogy a. Magyar Telekom Nyrt. által üzemeltetett. megfelel

Informatikai Biztonsági Tanúsítási Szervezet. 2/14. sz. Megfelelőségi Tanúsítvány

Cloud computing Dr. Bakonyi Péter.

e-szignó Hitelesítés Szolgáltató eidas Rendelet szerinti minősített időbélyegzés-szolgáltatás szolgáltatási kivonat ver. 2.6 Hatálybalépés:

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

TANÚSÍTVÁNY. tanúsítja, hogy az ncipher Corporation Ltd. által előállított és forgalmazott. nshield F3 500 for nethsm kriptográfiai hardver eszköz

EN United in diversity EN A8-0206/419. Amendment

Szabványok. ISO 9000, ISO 9001, ISO 9004 és más minőségirányítási szabványok SZABVÁNY CÍMEK NEMZETKÖZI EURÓPAI NEMZETI MEGJEGYZÉS

Átírás:

2001. évi XXXV. törvény az elektronikus aláírásról 78/2010. (III. 25.) Korm. az elektronikus aláírás közigazgatási használatához kapcsolódó rendelet követelményekről és az elektronikus kapcsolattartás egyes szabályairól 114/2007. (XII. 29.) GKM a digitális archiválás szabályairól rendelet 46/2007. (XII. 29.) PM az elektronikus számlával kapcsolatos egyes rendelkezésekről rendelet 13/2005. (X. 27.) IHM rendelet a papíralapú dokumentumokról elektronikus úton történő másolat készítésének szabályairól 9/2005. (VII. 21.) IHM rendelet az elektronikus aláírási termékek tanúsítását végző szervezetekről, illetve a kijelölésükre vonatkozó szabályokról 3/2005. (III. 18.) IHM rendelet az elektronikus aláírással kapcsolatos szolgáltatásokra és ezek szolgáltatóira vonatkozó részletes követelményekről 34/2004. (XI. 19.) IM rendelet az elektronikus dokumentumok közjegyzői archiválásának szabályairól és az elektronikus levéltárról EF/26838-x/2011 Nemzeti Média- és Hírközlési Hatóság E-Szolgáltatás-felügyeleti osztály EF/26838-x/2011 határozata az elektronikus aláírással kapcsolatos szolgáltatások nyújtása során felhasználható biztonságos kriptográfiai algoritmusokról, valamint a hozzájuk tartozó paraméterekről 1999/93/EK Irányelv Az Európai Parlament és a Tanács 1999/93/EK Irányelve az elektronikus aláírással kapcsolatos közösségi keretrendszerről 2/2002. (IV. 26) A minősített elektronikus aláírással kapcsolatos szolgáltatásokra és MeHVM irányelv ezek szolgáltatóira vonatkozó biztonsági követelményekről. CC Part 1 V 3.1 R 3 Part 1: Introduction and general model July 2009, Version 3.1 Revision 3 Final CCMB-2009-07-001 CC Part 2 V 3.1 R 3 Part 2: Security functional components July 2009, Version 3.1 Revision 3 Final CCMB-2009-07-002 CC Part 3 V 3.1 R 3 Part 3: Security assurance components July 2009, Version 3.1 Revision 3 Final CCMB-2009-07-003 CEM V 3.1 R 3 Evaluation methodology July 2009, Version 3.1 Revision 3 Final CCMB-2009-07-004 CEN CWA 14168:2001 Secure Signature-Creation Devices "EAL 4" CEN CWA 14169:2004 Secure Signature-Creation Devices "EAL 4+" CEN CWA 14170:2004 Security Requirements for Signature Creation Applications CEN CWA 14171:2004 General guidelines for electronic signature verification CC Part 1 V 2.3 Part 1: Introduction and general model August 2005, Version 2.3 CCMB-2005-08-001 CC Part 2 V 2.3 Part 2: Security functional components August 2005, Version 2.3 CCMB-2005-08-002 CC Part 3 V 2.3 Part 3: Security assurance components August 2005, Version 2.3 CCMB-2005-08-003 CEM V 2.3 Evaluation methodology August 2005, Version 2.3 CCMB-2005-08-004 Minden jog fenntartva. MATRIX Kft. 2012 1/10

ISO/IEC 15408-1:2009 Information technology Security techniques Evaluation criteria for IT security Part 1: Introduction and general model ISO/IEC 15408-2:2008 Information technology Security techniques Evaluation criteria for IT security Part 2: Security functional components ISO/IEC 15408-3:2008 Information technology Security techniques Evaluation criteria for IT security Part 3: Security assurance components ISO/IEC 18045:2008 Informatika - Biztonsági technikák - módszertana az informatikai biztonság értékelése MMM 001:2008 (v2.0) Egységes MELASZ formátum elektronikus aláírásokra v2.0 MMM 001:2005 (v1.0) Egységes MELASZ formátum elektronikus aláírásokra v1.0 Közigazgatási Informatikai Magyar Informatikai Biztonsági Ajánlások Magyar Informatikai Bizottság 25. számú ajánlása Biztonsági Értékelési és tanúsítási Séma (v1.0, 2008. június) 2003/511/EC Commission Decision of 14 July 2003 on the publication of reference numbers of generally recognised standards for electronic signature products in accordance with Directive 1999/93/EC of the European Parliament and of the Council; (notified under document number C(2003) 2439) ANSI X9.30-1:1997 Public-Key Cryptography for the Financial Services Industry - Part 1: The Digital Signature Algorithm (DSA), American Bankers Association, 1997. ANSI X9.30-2:1997 Public Key Cryptography Using Irreversible Algorithms - Part 2: The Secure Hash Algorithm (SHA-1) CEN CWA 13987-1:2003 Smart Card Systems: Interoperable Citizen Services: Extended User D/E/F, Related Information - Part 1: Definition of User Related Information October 2003 and Implementation CEN CWA 13987-2:2003 D/E/F, October 2003 CEN CWA 13987-3:2003 D/E/F, October 2003 CEN CWA 14167-1:2003 D/E/F; June 2003 CEN CWA 14167-2:2004 E, May 2004 CEN CWA 14167-3:2004 E; May2004 CEN CWA 14167-4:2004 E, May 2004 CEN CWA 14172-1:2004 E, CEN CWA 14172-2:2004 E, CEN CWA 14172-3:2004 E, CEN CWA 14172-4:2004 E, Smart Card Systems: Interoperable Citizen Services: Extended User Related Information - Part 2: Implementation Guidelines Smart Card Systems: Interoperable Citizen Services: Extended User Related Information - Part 3: Guidelines to Creating, Operating and Maintaining an Interoperable Card Community Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures Part 1: System Security Requirements Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures Part 2: Cryptographic Module for CSP Signing Operations - Protection Profile (MCSO-PP) Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures Part 3: Cryptographic Module for CSP Key Generation Services - Protection Profile (CMCKG-PP) Cryptographic module for CSP signing operations - Protection profile - CMCSO PP EESSI Conformity Assessment Guidance - Part 1: General introduction EESSI Conformity Assessment Guidance Part 1: Certification Authority services and processes EESSI Conformity Assessment Guidance - Part 3: Trustworthy systems managing certificates for electronic signatures EESSI Conformity Assessment Guidance - Part 4: Signature-creation applications and general guidelines for electronic signature verification Minden jog fenntartva. MATRIX Kft. 2012 2/10

CEN CWA 14172-5:2004 E, CEN CWA 14172-6:2004 E, March, 2004 CEN CWA 14172-7:2004 E, CEN CWA 14172-8:2004 E, CEN CWA 14174-1:2004 D/E/F, January 2004 CEN CWA 14174-2:2004 E/F, October 2004 CEN CWA 14174-3:2004 E/F, October 2004 CEN CWA 14174-4:2004 D/E/F, January 2004 CEN CWA 14174-5:2004 E/F, October 2004 CEN CWA 14174-6:2004 D/E/F, January 2004 CEN CWA 14174-7:2004 E/F, October 2004 CEN CWA 14174-8:2004 E/F, October 2004 CEN CWA 14355:2004 E, CEN CWA 14365-1:2004 E, CEN CWA 14365-2:2004 E, CEN CWA 14661:2003 E, February 2003 CEN CWA 14722-1:2003 D/E/F, April 2003 CEN CWA 14722-2:2003 D/E/F, April 2003 CEN CWA 14722-3:2004 D/E/F, January 2004 CEN CWA 14722-4:2004 D/E/F, January 2004 CEN CWA 14835:2003 D/E/F, September 2003 CEN CWA 14890-1:2004 D/E/F, CEN CWA 14890-2:2004 D/E/F, May 2004 DIN V 66291-4:2002-04 EESSI Conformity Assessment Guidance - Part 5: Secure signature-creation devices EESSI Conformity Assessment Guidance - Part 6: Signature-creation device supporting signatures other than qualified EESSI Conformity Assessment Guidance - Part 7: Cryptographic modules used by Certification Service Providers for signing operations and key generation services EESSI Conformity Assessment Guidance - Part 8: Time-stamping Authority services and processes Part 1: Business requirements Part 2: Functional requirements Part 3: Security requirements Part 4: Architectural Overview Part 5: Download file format Financial transactional IC card reader (FINREAD) - Part 6: Definition of the virtual machine Part 7: FINREAD card reader application programming interfaces (APIs) Part 8: FINREAD client application programming interfaces (APIs) Guidelines for the implementation of Secure Signature-Creation Devices Guide on the use of Electronic Signatures - Part 1: Legal and Technical Aspects Guide on the Use of Electronic Signatures - Part 2: Protection Profile for Software Signature Creation Devices Guidelines to Standardisers of ICT products and services in the CEN ICT domain Embedded financial transactional IC card reader (embedded FINREAD) Part 1: Business requirements Embedded Financial transactional IC card reader (Embedded FINREAD) Part 2: Functional Architecture and Technical Requirements Embedded financial transactional IC card reader (embedded FINREAD) - Part 3: Functional and Security Specifications Embedded financial transactional IC card reader (embedded FINREAD) Part 4: Technical architecture and definition of APIs (Application Programming Interface) Guidelines for making information accessible through sign language on the web Application Interface for smart cards used as Secure Signature Creation Devices - Part 1: Basic requirements Application Interface for smart cards used as Secure Signature Creation Devices - Part 2: Additional Services Chipkarten mit Digitaler Signatur-Anwendung/Funktion nach SigG und SigV Teil 4: Grundlegende Sicherheitsdienste Minden jog fenntartva. MATRIX Kft. 2012 3/10

Dobbertin, H., A. Bosselaers, and B. Preneel, RIPEMD- 160: EESSI 2001.10.19. ETSI ES 201 733 V1.1.3 (2000-05-09) ETSI TR 102 030 V1.1.1 (2002-03-26) ETSI TR 102 038 V1.1.1 (2002-04-12) ETSI TR 102 040 V1.3.1 (2005-03-17) ETSI TR 102 041 V1.1.1 (2002-02-07) ETSI TR 102 044 V1.1.1 (2002-12-02) ETSI TR 102 045 V1.1.1 (2003-03-31) ETSI TR 102 046 V1.2.1 (2004-06-04) ETSI TR 102 047 V1.2.1 (2005-03-17) ETSI TR 102 272 V1.1.1 (2003-12-15) ETSI TS 102 280 V1.1.1. (2004-03-29) ETSI TS 101 456 V1.4.3 (2007-05-15) ETSI TS 101 862 V1.3.3 (2006-01-06) ETSI TS 102 023 V1.2.2 (2008-10-06) ETSI TS 102 158 V1.1.1 (2003-10-09) ETSI TS 102 231 V3.1.2 (2009-12-18) ETSI TS 102 778-1 Ver. 1.1.1 (2009-07-31) ETSI TS 102 778-2 Ver. 1.2.1 (2009-07-31) ETSI TS 102 778-4 Ver. 1.1.2 (2009-12-18) ETSI TS 102 778-5 Ver. 1.1.2 (2009-12-18) ETSI SR 002 176 V1.1.1 (2003-03-28) A strengthened version of RIPEMD, In Fast software encryption, Proc. third International Workshop, Cambridge, UK, February 21-23, 1996, pp. 71-82, D. Gollmann (ed.), LNCS 1039, Springer-Verlag, 1996 Algorithms and parameters for secure electronic signatures V.2.1. Electronic Signature Formats Provision of harmonized Trust Service Provider status information TC Security - XML format for signature policies International Harmonization of Policy Requirements for CAs issuing Certificates Signature Policies Report Requirements for role and attribute certificates Signature policy for extended business model Maintenance Report International Harmonization of Electronic Signature Formats ASN.1 format for signature policies X.509 V.3 Certificate Profile for Certificates Issued to Natural Persons Policy requirements for certification authorities issuing qualified certificates Qualified certificate profile Policy requirements for time-stamping authorities Policy requirements for Certification Service Providers issuing attribute certificates usable with Qualified certificates Provision of harmonized Trust Service Provider status information PDF Advanced Electronic Signature Profiles; Part 1: PAdES Overview - a framework document for PAdES PDF Advanced Electronic Signature Profiles; Part 2: PAdES Basic - Profile based on ISO 32000-1 PDF Advanced Electronic Signature Profiles; Part 4: PAdES Long Term - PAdES LTV Profile PDF Advanced Electronic Signature Profiles; Part 5: PAdES for XML Content - Profiles for XAdES signatures Algorithms and Parameters for Secure Electronic Signatures Minden jog fenntartva. MATRIX Kft. 2012 4/10

IEEE 1363-2000 Standard Specifications For Public Key Cryptography IEEE 1363A-2004 Standard Specifications For Public Key Cryptography Amendment 1: Additional Techniques ISO/IEC 10116:2006/Cor Information technology -- Security techniques 1:2008 Modes of operation for an n-bit block cipher (2008-03-31) ISO/IEC 10118-1:2000 Information technology -- Security techniques -- Hash functions; (2000-06-08) ISO / IEC 10118-2:2010 Part 1.: General model Information technology -- Security techniques -- Hash-functions -- Part 2: Hash-functions using an n-bit block cipher ISO/IEC 10118-3:2004 (2004-02-24) ISO/IEC 10118-3:2004/Amd 1:2006 (2006-02-17) ISO/IEC 10118-4:1998 (1998-12-20) ISO/IEC 10373-1:2006 (2006-04-26) ISO/IEC 10373-2:2006 (2006-04-07) ISO/IEC 10373-3:2010 ISO/IEC 10373-5:2006 (2006-01-26) ISO/IEC 10373-7:2008 (2008-04-09) ISO/IEC 11770-1: 2010 (2010.11.22.) ISO/IEC 11770-2:2008 (2008-06-03) ISO/IEC 11770-3:2008 (2008-07-02) ISO/IEC 11770-4:2006 + /Cor 1:2009 ISO/IEC TR 14516:2002 (2002-06-27) ISO/IEC 15946-1:2008 /Cor 1:2009 (2009-02-16) ISO/IEC 18031:2005 /Cor 1:2009-08-23 (2009-01-28) Information technology - Security techniques - Hash functions Part 3: Dedicated Hash Functions Dedicated Hash-Function 8 (SHA-224) Information technology -- Security techniques -- Hash-functions Part 4: Hash-functions using modular arithmetic Identification cards -- Test methods Part 1: General characteristics tests Identification cards -- Test methods Part 2: Cards with magnetic stripes Identification cards -- Test methods -- Part 3: Integrated circuit cards with contacts and related interface devices Identification cards -- Test methods Part 5: Optical memory cards Identification cards -- Test methods Part 7: Vicinity cards Information technology -- Security techniques -- Key management -- Part 1: Framework Information technology -- Security techniques -- Key management Part 2: Mechanisms using symmetric techniques Information technology -- Security techniques -- Key management Part 3: Mechanisms using asymmetric techniques Information technology -- Security techniques -- Key management -- Part 4: Mechanisms based on weak secrets Information technology -- Security techniques -- Guidelines for the use and management of Trusted Third Party services Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 1: General Information technology -- Security techniques -- Random bit generation Minden jog fenntartva. MATRIX Kft. 2012 5/10

ISO/IEC 7816-1:2011 (2011.01.31.) ISO/IEC 7816-1:2011 (2011.01.31.) ISO/IEC 7816-2:2007 (2007-10-11) ISO/IEC 7816-3:2006 (2006-10-30) ISO/IEC 7816-4:2005 (2005-01-05) ISO/IEC 7816-4:2005/Amd 1:2008 (2008-09-24) ISO/IEC 7816-5:2004 (2004-12-02) ISO/IEC 7816-6:2004 (2004-05-21) ISO/IEC 7816-7:1999 (1999-03-11) ISO/IEC 7816-8:2004 (2004-06-11) ISO/IEC 7816-9:2004 (2004-06-11) ISO/IEC 7816-10:1999 (1999-11-04) ISO/IEC 7816-11:2004 (2004-03-17) ISO/IEC 7816-12:2005 (2005-10-04) ISO/IEC 7816-13:2007 (2007-03-09) ISO/IEC 7816-15:2004/Cor 1:2004 (2004-06-30) ISO/IEC 7816-15:2004/Amd 1:2007 (2007-10-31) ISO/IEC 7816-15:2004/Amd 2:2008 (2008-11-26) ISO/IEC 9796-2:2010 (2010.12.15.) ISO/IEC 9796-2:2010 (2010. ISO/IEC 9796-3:2006 (2006-09-12) ISO/IEC 9798-1:2010 (2010.06.16.) ISO/IEC 9798-2:2008 (2008-12-09) +Cor 1:2010 (2010-02-05) dentification cards -- Integrated circuit cards -- Part 1: Cards with contacts -- Physical characteristics dentification cards -- Integrated circuit cards -- Part 1: Cards with contacts -- Physical characteristics Identification cards -- Integrated circuit cards -- Part 2: Cards with contacts -- Dimensions and location of the contacts Information technology -- Identification cards -- Integrated circuit(s) cards with contacts -- Part 3: Electronic signals and transmission protocols Identification cards -- Integrated circuit cards -- Part 4: Organization, security and commands for interchange Record activation and deactivation Identification cards -- Integrated circuit cards -- Part 5: Registration of application providers Identification cards -- Integrated circuit cards -- Part 6: Interindustry data elements for interchange Identification cards -- Integrated circuit(s) cards with contacts -- Part 7: Interindustry commands for Structured Card Query Language (SCQL) Identification cards -- Integrated circuit cards -- Part 8: Commands for security operations Identification cards -- Integrated circuit cards -- Part 9: Commands for card management Identification cards -- Integrated circuit(s) cards with contacts -- Part 10: Electronic signals and answer to reset for synchronous cards Identification cards -- Integrated circuit cards -- Part 11: Personal verification through biometric methods Identification cards - Integrated circuit cards -- Part 12: Cards with contacts -- USB electrical interface and operating procedures Identification cards -- Integrated circuit cards -- Part 13: Commands for application management in a multi-application environment Identification cards -- Integrated circuit cards -- Part 15: Cryptographic information application Examples of the use of the cryptographic information application Error corrections and extensions for multi-application environments Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 2: Integer factorization based mechanisms Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 2: Integer factorization based mechanisms Information technology -- Security techniques Digital signature schemes giving message recovery Part 3: Discrete logarithm based mechanisms Information technology -- Security techniques -- Entity authentication - - Part 1: General Information technology -- Security techniques Entity authentication Part 2: Mechanisms using symmetric encipherment algorithms Minden jog fenntartva. MATRIX Kft. 2012 6/10

ISO/IEC 9798-3:1998 Information technology -- Security techniques (1998-10-15) +Cor 1:2009 Entity authentication (2009-09-09) + Amd 1:2010 Part 3: Mechanisms using digital signature techniques (2010-05-25) ISO/IEC 9798-4:1999 Information technology -- Security techniques (1999-12-16) + Cor 1:2009 Entity authentication (2009-09-09) Part 4: Mechanisms using a cryptographic check function ISO/IEC 9798-5:2009 Information technology -- Security techniques -- Entity authentication - (2009-12-11) - Part 5: Mechanisms using zero-knowledge techniques ISO/IEC 9798-6:2010 Information technology -- Security techniques -- Entity authentication - (2010-11-17) + Cor 1:2009 - Part 6: Mechanisms using manual data transfer (2009-09-09) ITSEC 1.2:2001 Information Technology Security Evaluation Criteria (2001.06) ITSEM 1.0:1993 Information Technology Security Evaluation Manual ITU X.509 ITU-T Recommendation X.509, Information Technology Open Systems Interconnection The directory: authentication framework kiegészitve a 2001 10. havi Technical Corrigendum 1.-el, a 2004 02 havi Technical Corrigendum 2-vel, és a 2004 04. havi Technical Corrigendum 3-al. MSZ ISO 11568-1:2001 Bankügyek. Kulcsgondozás (kiskereskedelem). 1. rész: Bevezetés a kulcsgondozásba MSZ ISO 11568-2:2001 Bankügyek. Kulcsgondozás (kiskereskedelem). 2. rész: A szimmetrikus rejtjelező rendszerek kulcsgondozási technikái MSZ ISO 11568-3:2001 Bankügyek. Kulcsgondozás (kiskereskedelem). 3. rész: A szimmetrikus rejtjelező rendszerek kulcsainak életciklusa MSZ ISO 11568-4:2001 Bankügyek. Kulcsgondozás (kiskereskedelem). 4. rész: A nyilvános kulcsú titkosító rendszereket használó kulcsgondozási módszerek MSZ ISO 11568-5:2001 Bankügyek. Kulcsgondozás. (kiskereskedelem). 5. rész: A kulcsok életciklusa a nyilvános kulcsú titkosító rendszerekhez MSZ ISO/IEC 13335-1:2005 Informatika. Biztonságtechnika. Az informatikai és távközlési biztonság menedzselése. 1. rész: Az informatikai és távközlési biztonság menedzselésének fogalmai és modelljei MSZ ISO/IEC TR 13335- Informatika. Az informatikai biztonság menedzselésének irányelvei. 3. 3:2004 rész: Az informatikai biztonság menedzselésének technikái MSZ ISO/IEC TR 13335- Informatika. Az informatikai biztonság menedzselésének irányelvei. 4. 4:2004 rész: A biztonsági ellenintézkedések megválasztása MSZ ISO/IEC TR 13335- Informatika. Az informatikai biztonság menedzselésének irányelvei. 5. 5:2004 rész: A hálózatbiztonság menedzselési útmutatója MSZ EN ISO/IEC 17025:2005 Vizsgáló- és kalibrálólaboratóriumok felkészültségének általános követelményei (ISO/IEC 17025:2005) MSZ ISO/IEC 18014-1:2004 Informatika. Biztonságtechnika. Időbélyegzési szolgáltatások. 1. rész: Keretszabály MSZ ISO/IEC 18014-2:2004 Informatika. Biztonságtechnika. Időbélyegzési szolgáltatások. 2. rész: Független adattokokat előállító mechanizmusok MSZ ISO/IEC 18014-3:2005 Informatika. Biztonságtechnika. Időbélyegzési szolgáltatások. 3. rész: Összerendelt adattokokat előállító mechanizmusok MSZ EN 45011:1999 Terméktanúsítási rendszereket működtető szervezetekre vonatkozó általános követelmények (ISO/IEC Guide 65:1996) MSZ ISO/IEC 7813:2002 Azonosító kártyák. Pénzügyi tranzakciós kártyák MSZ ISO/IEC 7816-1:2003 Azonosító kártyák. Érintkezős, integrált áramkörös kártyák. 1. rész: Fizikai jellemzők MSZ ISO/IEC 7816-1:1998 Azonosító kártyák. Érintkezős, integrált áramkörös kártyák. /Amd.1:2007 1. rész: Fizikai jellemzők. 1. módosítás: Az IC érintkezőfelületének legnagyobb magassága Minden jog fenntartva. MATRIX Kft. 2012 7/10

MSZ ISO/IEC 7816-2:2003 MSZ ISO/IEC 7816-3:2003 MSZ ISO/IEC 7816-4:2007 MSZ ISO/IEC 7816-5:2007 MSZ ISO/IEC 7816-6:2007 MSZ ISO/IEC 7816-7:2003 MSZ ISO/IEC 7816-8:2007 MSZ ISO/IEC 7816-9:2007 MSZ ISO/IEC 7816-10:2004 MSZ ISO/IEC 7816-11:2005 MSZ ISO/IEC 9594-8:2004 MSZ ISO/IEC 13888-1:2005 MSZ ISO/IEC 13888-2:2001 MSZ ISO/IEC 13888-3:2001 MSZ ISO/IEC 14888-1:2001 MSZ ISO/IEC 14888-2:2001 MSZ ISO/IEC 14888-3:2001 MSZ ISO/IEC 15408-1:2002 MSZ ISO/IEC 15408-2:2003 MSZ ISO/IEC 15408-3:2003 MSZ ISO/IEC 15945:2002 CEN/TS 15480-2 EN 14890-1:2008 Információtechnika. Azonosító kártyák. Érintkezős, integrált áramkörös kártyák 2. rész: Az érintkezők mérete és elhelyezése Információtechnika. Azonosító kártyák. Érintkezős, integrált áramkörös kártyák. 3. rész: Elektronikus jelek és átviteli protokollok Azonosító kártyák. Integrált áramkörös kártyák. 4. rész: Szervezet, biztonság és parancsok adatcseréhez Azonosító kártyák. Integrált áramkörös kártyák. 5. rész: Alkalmazásszolgáltatók nyilvántartása Azonosító kártyák. Integrált áramkörös kártyák. 6. rész: Adatelemek iparágak közötti cseréhez Azonosító kártyák. Érintkezős, integrált áramkörös kártyák. 7. rész: Iparágak közötti parancsok a strukturált kártyalekérdező nyelvhez (SCQL) Azonosító kártyák. Integrált áramkörös kártyák. 8. rész: Biztonsági műveletek parancsai Azonosító kártyák. Integrált áramkörös kártyák. 9. rész: Kártyamenedzselés parancsai Azonosító kártyák. Érintkezős, integrált áramkörös kártyák. 10. rész: Elektronikus jelek és alaphelyzetbe állításra adott válasz szinkronkártyákhoz Azonosító kártyák. Integrált áramkörös kártyák. 11. rész: Személyellenőrzés biometriai eljárásokkal Informatika. Nyílt rendszerek összekapcsolása. Névtár: A nyilvánoskulcs- és az attribútumtanúsítvány keretszabályai Informatika. Biztonságtechnika. Letagadhatatlanság 1. rész: Általános ismertetés Információtechnika. Biztonságtechnika. Letagadhatatlanság 2. rész: Szimmetrikus technikákon alapuló módszerek Információtechnika. Biztonságtechnika. Letagadhatatlanság 3. rész: Aszimmetrikus technikákon alapuló módszerek Információtechnika. Biztonságtechnika. Digitális aláírások függelékkel. 1. rész: Általános Ismeretek. Információtechnika. Biztonságtechnika. Digitális aláírások függelékkel. 2. rész: Azonosítási alapú módszerek. Információtechnika. Biztonságtechnika. Digitális aláírások függelékkel. 3. rész: Tanúsítvány alapú módszerek. Informatika. Biztonságtechnika. Az informatikai biztonságértékelés közös szempontjai. 1. rész: Bevezetés és általános modell Informatika. Biztonságtechnika. Az informatikai biztonságértékelés közös szempontjai. 2. rész: A biztonság funkcionális követelményei Informatika. Biztonságtechnika. Az informatikai biztonságértékelés közös szempontjai. 3. rész: A biztonság garanciális követelményei Informatika. Biztonságtechnika. Ajánlás/nemzetközi szabvány bizalmi harmadik fél (TTP) digitális aláírások alkalmazását támogató szolgáltatásaira Identification card systems. European Citizen Card. Part 2: Logical data structures and card services Application Interface for smart cards used as Secure Signature Creation Devices Part 1: Basic services Minden jog fenntartva. MATRIX Kft. 2012 8/10

EN 14890-2:2008 Application Interface for smart cards used as Secure Signature Creation Devices Part 2: Additional services IAS ECC TS 1.0.1 European Card for E-Services and National e-id Applications IAS ECC 1.36 Test Description FIPS PUB 140-2 Security Requirements for Cryptographic Modules, 2001 FIPS PUB 186-3 Digital Signature Standard (DSS), 2009 FIPS PUB 197 Advanced Encryption Standard (AES), 2001 PKCS #1 V2.1: RSA Cryptography Standard June 14, 2002 PKCS #3 v1.4 Diffie-Hellman Key-Agreement Standard November 1, 1993 PKCS #5 v2.0 Password-Based Cryptography Standard March 25, 1999 PKCS #6: v1.5, Extended-Certificate Syntax Standard November 1, 1993 PKCS #7 v1.5, Cryptographic Message Syntax Standard November 1, 1993 PKCS #8, Version 1.2 Private-Key Information Syntax Standard November 1, 1993 PKCS #9 v2.0: Selected Object Classes and Attribute Types February 25, 2000 with Amendment 1, January 31, 2003 PKCS #10 v1.7 Certification Request Syntax Standard May 26, 2000 PKCS #12 v1.0. Personal Information Exchange Syntax June 24, 1999 PKCS #15 v1.1. Cryptographic Token Information Syntax Standard June 6, 2000 RFC1320 The MD4 message-digest algorithm, R. Rivest, Internet Activities Board, internet Privacy Task Force, April 1992 RFC1421 Privacy Enhancement for Internet Electronic Mail: Part I: Message Encryption and Authentication Procedures RFC1422 Privacy Enhancement for Internet Electronic Mail: Part II: Certificate-Based Key Management RFC1423 Privacy Enhancement for Internet Electronic Mail: Part III: Algorithms, Modes, and Identifiers RFC1424 Privacy Enhancement for Internet Electronic Mail: Part IV: Key Certification and Related Services RFC2045 Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies RFC2560 X.509 Internet Public Key Infrastructure Online Certificate Status Protocol OCSP RFC2585 Internet X.509 Public Key Infrastructure Operational Protocols: FTP and HTTP RFC2628 Simple Cryptographic Program Interface (Crypto API) RFC2875 Diffie-Hellman Proof-of-Possession Algorithms RFC3029 Internet X.509 Public Key Infrastructure Data Validation and Certification Server Protocols RFC3161 Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP) RFC3275 XML-signature Syntax and Processing RFC3279 Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile RFC3379 Delegated Path Validation and Delegated Path Discovery Protocol Requirements Minden jog fenntartva. MATRIX Kft. 2012 9/10

RFC3494 Lightweight Directory Access Protocol version 2 (LDAPv2) to Historic Status RFC3628 Policy Requirements for Time-Stamping Authorities (TSAs) RFC3647 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework RFC3709 Internet X.509 Public Key Infrastructure: Logotypes in X.509 Certificates RFC3739 Internet X.509 Public Key Infrastructure: Qualified Certificates Profile RFC3779 X.509 Extensions for IP Addresses and AS Identifiers RFC3820 Internet X.509 Public Key Infrastructure (PKI) Proxy Certificate Profile RFC3874 A 224-bit One-way Hash Function: SHA-224 RFC4086 Randomness Requirements for Security RFC4107 Guidelines for Cryptographic Key Management RFC4158 Internet X.509 Public Key Infrastructure: Certification Path Building RFC4211 Internet X.509 Public Key Infrastructure Certificate Request Message Format (CRMF) RFC4210 Internet X.509 Public Key Infrastructure Certificate Management Protocol (CMP) RFC4334 Certificate Extensions and Attributes Supporting Authentication in Point-to-Point Protocol (PPP) and Wireless Local Area Networks (WLAN) RFC4491 Using the GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms with the Internet X.509 Public Key Infrastructure Certificate and CRL Profile RFC4523 Lightweight Directory Access Protocol (LDAP) Schema Definitions for X.509 Certificates RFC5106 The Extensible Authentication Protocol-Internet Key Exchange Protocol version 2 (EAP-IKEv2) Method RFC5272 Certificate Management over CMS (CMC) RFC5280 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile RFC5652 Cryptographic Message Syntax (CMS) RFC5754 Using SHA2 Algorithms with Cryptographic Message Syntax RFC5755 An Internet Attribute Certificate Profile for Authorization RFC3279 "Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", April 2002 RFC 1321 "The MD5 Message-Digest Algorithm", April 1992 RFC 2104 "HMAC: Keyed-Hashing for Message Authentication", February 1997 RFC6033 RFC 6162 "Algorithms for Cryptographic Message Syntax (CMS) Encrypted Key Package Content Type", December 2010 Elliptic Curve Algorithms for Cryptographic Message Syntax (CMS) Asymmetric Key Package Content Type Minden jog fenntartva. MATRIX Kft. 2012 10/10