For English version of this document click here. Polityka Certyfikacji. Certyfikaty dla serwerów SSL. wersja 1.2
|
|
- Antoni Nawrocki
- 6 lat temu
- Przeglądów:
Transkrypt
1 For English version of this document click here Polityka Certyfikacji Certyfikaty dla serwerów SSL wersja 1.2
2 Karta dokumentu: Tytuł dokumentu Zastrzeżenie Wersja 1.2 Status dokumentu Polityka Certyfikacji Certyfikaty dla serwerów SSL Certyfikat wydany zgodnie z dokumentem Polityka Certyfikacji Certyfikaty dla serwerów SSL. Zgodność z podstawowymi wymogami CA/Browser Forum tożsamość Podmiotu potwierdzona. Nie jest kwalifikowanym certyfikatem uwierzytelniania witryn internetowych w rozumieniu eidas. zatwierdzony Data zatwierdzenia liczba stron; 17 Zatwierdzone przez: Wersja Zatwierdzający 1.2 Komitet Zatwierdzania Polityk Historia zmian: Wersja Data Opis zmian Pierwsza wersja 1.0a Poprawki w rozdziale 7 dostosowujące profil certyfikatu i listy CRL do aktualnych wymagań CA Browser Forum oraz RFC 6818:3. Zgodnie z decyzją 1/2017 Przewodniczącego KZP nie wprowadza się nowej wersji ani OID pkt uzupełnienie zapisów dot. odpowiedzialności CC Signet pkt dodanie zapisu o zgodności z przepisami prawa obecnie obowiązującymi w Polsce pkt zmiana zapisów dotyczących wymagań w procesie rejestracji wniosku - dodanie wymogu dostarczenia adresu siedziby wnioskodawcy i zmiana na opcjonalny wymogu podania nazwy jednostki, w której zainstalowany jest serwer pkt rozszerzenie zapisu o weryfikacji adresów IP poza pkt uzupełnienie zapisu o wydawaniu certyfikatów zawierających nowe nazwy domeny funkcjonalnej. pkt. 4 - dodanie podpunktu zatwierdzenie wniosku o certyfikat pkt. 5.1 wprowadzenie zapisu o wartości wykładnika klucza publicznego Zmiana szablonu dokumentu, zmiana numeru dokumentu pkt Poprawka w adresie publikacji CRL SIGNET/PO-P-005 strona 2 z 17
3 SIGNET/PO-P-005 strona 3 z 17
4 Spis treści 1 Wstęp Identyfikacja polityki Historia zmian Odbiorcy usług oraz zastosowanie certyfikatów Dane kontaktowe Podstawowe Zasady Certyfikacji Wydawane certyfikaty Obowiązki stron Obowiązki posiadacza certyfikatu Obowiązki strony ufającej Obowiązki Centrum Certyfikacji Signet Odpowiedzialność Centrum Certyfikacji Signet Opłaty Publikowanie wydanych certyfikatów i informacji o unieważnieniach Ochrona informacji Prawa własności intelektualnej Weryfikacja tożsamości i uwierzytelnienie Rejestracja Wymiana kluczy Zawieszanie ważności certyfikatu Uchylanie zawieszenia certyfikatu Unieważnianie certyfikatu Odnawianie certyfikatu Modyfikacja certyfikatu Wymagania operacyjne Złożenie wniosku o wydanie certyfikatu Zatwierdzenie wniosku o certyfikat Wydanie certyfikatu Akceptacja certyfikatu Zawieszanie ważności certyfikatu Uchylanie zawieszenia ważności certyfikatu Unieważnianie certyfikatu Odnawianie certyfikatu Techniczne środki zapewnienia bezpieczeństwa Generowanie kluczy Ochrona kluczy posiadacza certyfikatu Aktywacja kluczy Niszczenie kluczy Możliwości dostosowania zapisów polityki do wymagań Subskrybenta Profile certyfikatów i listy certyfikatów unieważnionych (CRL) Profil certyfikatów Profil listy certyfikatów unieważnionych (CRL) SIGNET/PO-P-005 strona 4 z 17
5 1 Wstęp Niniejsza Polityka Certyfikacji, dalej zwana Polityką, określa szczegółowe rozwiązania (techniczne i organizacyjne) wskazujące sposób, zakres oraz warunki tworzenia, stosowania i ochrony certyfikatów przeznaczonych do zabezpieczania serwerów SSL należących do osób fizycznych i prawnych (firm), dalej nazwanych Subskrybentami, którzy podpisali z Centrum Certyfikacji Signet umowę na świadczenie usług objętych Polityką, dalej nazywaną Umową. Usługi certyfikacyjne opisywane w Polityce są świadczone przez Centrum Certyfikacji Signet (nazywane dalej także CC Signet) prowadzone przez Orange Polska S.A. z siedzibą w Warszawie przy Al. Jerozolimskich 160, kod pocztowy Identyfikacja polityki Tytuł Zastrzeżenie Wersja 1.1 Identyfikator polityki OID (ang. Object Identifier) Urząd realizujący Politykę Polityka Certyfikacji - Certyfikaty dla serwerów SSL Certyfikat wydany zgodnie z dokumentem Polityka Certyfikacji Certyfikaty dla serwerów SSL. Zgodność z podstawowymi wymogami CA/Browser Forum tożsamość Podmiotu potwierdzona. Nie jest kwalifikowanym certyfikatem uwierzytelniania witryn internetowych w rozumieniu eidas (jeżeli certyfikat wydano dla osoby prawnej) lub (jeżeli certyfikat wydano dla osoby fizycznej) Signet - Public CA Data wydania Data ważności Kodeks Postępowania Certyfikacyjnego Do odwołania KPC Centrum Certyfikacji Signet (CPS CC Signet) Historia zmian O ile nie podano inaczej, to wprowadzane zmiany mają zastosowanie do certyfikatów wystawionych po dacie wydania danej wersji Polityki. W każdym certyfikacie wydanym przez Centrum Certyfikacji Signet znajduje się odnośnik do pełnego tekstu Polityki w wersji obowiązującej dla tego certyfikatu. 1.3 Odbiorcy usług oraz zastosowanie certyfikatów Certyfikaty wydawane zgodnie z Polityką są przeznaczone do zabezpieczania serwerów SSL. Odbiorcą usług, czyli posiadaczem certyfikatu wydawanego zgodnie z Polityką, jest osoba o adresie poczty elektronicznej podanym we wniosku o wydanie certyfikatu. W szczególności, posiadaczem certyfikatu może być administrator serwera SSL. W ramach Polityki wydawane są certyfikaty służące do uwierzytelniania serwerów WWW oraz zestawiania bezpiecznego połączenia w protokole SSL. SIGNET/PO-P-005 strona 5 z 17
6 1.4 Dane kontaktowe W celu uzyskania dalszych informacji dotyczących usług Centrum Certyfikacji Signet prosimy o kontakt: Orange Polska S.A. Centrum Certyfikacji Signet ul. Piotra Skargi Warszawa kontakt@signet.pl 2 Podstawowe Zasady Certyfikacji 2.1 Wydawane certyfikaty W ramach Polityki Centrum Certyfikacji Signet wystawia certyfikaty służące do uwierzytelnienia serwerów WWW i zestawiania bezpiecznego połączenia w protokole SSL. Okres ważności wydawanych certyfikatów może wynosić 1 rok, 2 i 3 lata. Certyfikaty wydawane w ramach Polityki nie są nie są kwalifikowanymi certyfikatami uwierzytelniania witryn internetowych w rozumieniu Rozp. UE nr 910/2014 (zwanego dalej eidas ) i nie służą do weryfikacji podpisu elektronicznego. 2.2 Obowiązki stron Obowiązki posiadacza certyfikatu Przed złożeniem wniosku o wydanie certyfikatu, przyszły posiadacz zobowiązany jest do zapoznania się z treścią Polityki i Kodeksem Postępowania Certyfikacyjnego. Złożenie wniosku oznacza akceptację warunków świadczenia usługi, w ramach której wydawane są certyfikaty objęte Polityką. Posiadacz certyfikatu zobowiązany jest do bezpiecznego przechowywania klucza prywatnego, z którym jest skojarzony klucz publiczny umieszczony w jego certyfikacie. W przypadku utraty kontroli nad kluczem prywatnym, skojarzonym z kluczem publicznym umieszczonym w certyfikacie, jego ujawnienia lub też uzasadnionego podejrzenia, iż fakt taki mógł mieć miejsce, posiadacz certyfikatu zobowiązuje się niezwłocznie powiadomić o tym wydawcę certyfikatu poprzez złożenie wniosku o unieważnienie albo zawieszenie tego certyfikatu. Posiadacz certyfikatu jest odpowiedzialny za prawdziwość danych przekazywanych we wniosku o wydanie certyfikatu. Posiadacz certyfikatu zobowiązuje się do informowania wydawcy certyfikatu o wszelkich zmianach informacji zawartych w jego certyfikacie lub podanych we wniosku o wydanie certyfikatu Obowiązki strony ufającej Strona ufająca jest zobowiązana do zweryfikowania klucza Urzędu Certyfikacji (CA), który obdarzyła zaufaniem. Jeżeli w trakcie weryfikacji zostanie wyświetlone ostrzeżenie Niezaufany wydawca, to należy pobrać w sposób bezpieczny certyfikat głównego urzędu certyfikacji Signet Root CA i zainstalować w magazynie zaufanych certyfikatów głównych wykorzystywanego oprogramowania systemowego lub aplikacyjnego. Metody udostępnienia certyfikatów urzędów certyfikacji oraz informacji niezbędnych dla weryfikacji ich poprawności opisane są w Kodeksie Postępowania Certyfikacyjnego. SIGNET/PO-P-005 strona 6 z 17
7 W trakcie określania swojego zaufania wobec usługi bazującej na certyfikacie wydanym w ramach Polityki, obowiązkiem strony ufającej jest przeprowadzenie stosownej weryfikacji ważności certyfikatu. W procesie weryfikacji strona ufająca musi zweryfikować ścieżkę certyfikacji. Ścieżką certyfikacji jest uporządkowany ciąg certyfikatów urzędów certyfikacji i weryfikowanego certyfikatu, utworzony w ten sposób, że przy pomocy danych służących do weryfikacji poświadczenia elektronicznego i nazwy wydawcy pierwszego certyfikatu na ścieżce możliwe jest wykazanie, że dla każdych dwóch bezpośrednio po sobie występujących certyfikatów, poświadczenie elektroniczne zawarte w następnym z nich zostało sporządzone przy pomocy danych służących do składania poświadczenia elektronicznego związanych z poprzednim z nich; dane służące do weryfikacji pierwszego poświadczenia elektronicznego są dla weryfikującego punktem zaufania. W procesie weryfikacji strona ufająca powinna korzystać z zasobów i procedur udostępnianych przez CC Signet. Strona ufająca jest zobowiązana co najmniej do korzystania z usługi OCSP lub publikowanej przez CC Signet listy certyfikatów unieważnionych oraz weryfikowania ścieżki certyfikatów od Urzędu Certyfikacji, który obdarzyła zaufaniem do urzędu, który wydał certyfikat Obowiązki Centrum Certyfikacji Signet Usługi certyfikacyjne są świadczone przez Centrum Certyfikacji Signet zgodnie z obowiązującymi na terenie Rzeczypospolitej Polskiej przepisami prawa. Centrum Certyfikacji Signet oświadcza, że profil certyfikatów serwerów SSL wydawanych zgodnie z Polityką oraz wszelkie procedury zarządzania ich cyklem życia są zgodne z aktualną wersją wymagań zawartych w wytycznych organizacji CA/BROWSER FORUM opublikowanymi w dokumencie Baseline Requirements Certificate Policy for the Issuance and Management of Publicly-Trusted Certificates ( Wymagania ), dostępnym w witrynie W przypadku wystąpienia rozbieżności pomiędzy zapisami Polityki a wspomnianych wyżej Wymagań, obowiązujące są zapisy Wymagań. Centrum Certyfikacji Signet zobowiązuje się do postępowania zgodnie z zapisami Polityki, a w szczególności do przeprowadzania procedur zarządzania cyklem życia certyfikatów zgodnie z zasadami opisanymi w Polityce, Kodeksie Postępowania Certyfikacyjnego oraz Umowie. Aktualna wersja Wymagań jest w pełni zgodna z przepisami prawa obecnie obowiązującymi w Polsce. Jeżeli którykolwiek z zapisów Wymagań stanie się sprzeczne z prawem obowiązującym w Polsce, to CC Signet ma prawo go zmodyfikować w możliwie najmniejszym zakresie, zmodyfikować odpowiedni zapis w Polityce i powiadomić CA/Browser Forum o występującym konflikcie. Zgodnie z wymaganiami Polityki, certyfikaty mogą zostać wydane wyłącznie na podstawie Umowy (nie dotyczy certyfikatów wydawanych na potrzeby wewnętrzne Orange Polska S.A.). Przed zawarciem umowy z osobą prawną Centrum Certyfikacji Signet ma obowiązek w sposób nie budzący wątpliwości ustalić istnienie firmy/instytucji, w imieniu której ma być zawarta umowa oraz uprawnienia osoby fizycznej, która ją reprezentuje (na podstawie przedłożonych dokumentów i/lub na podstawie publicznie dostępnych wiarygodnych źródeł informacji), zgodnie z obowiązującymi procedurami weryfikacji klientów Orange Polska S.A. Przeprowadzenie procedur weryfikacji tożsamości osób fizycznych wnioskujących o wydanie certyfikatu zgodnie z zasadami przedstawionymi Kodeksie Postępowania Certyfikacyjnego, rozdz. 3.1 Rejestracja wstępna i w rozdz. 3 Polityki leży w zakresie obowiązków Operatora Urzędu Rejestracji. Centrum Certyfikacji zapewnia możliwość weryfikacji statusu certyfikatów wydanych zgodnie z Polityką oraz składania wniosków o ich unieważnienie lub zawieszenie w trybie 24x7. SIGNET/PO-P-005 strona 7 z 17
8 2.3 Odpowiedzialność Centrum Certyfikacji Signet Centrum Certyfikacji Signet odpowiada za zgodność informacji zawartych w certyfikacie z informacjami otrzymanymi we wniosku o wydanie certyfikatu. Centrum Certyfikacji Signet nie odpowiada za prawdziwość informacji zawartych we wniosku o wydanie certyfikatu. Zakres i sposób weryfikacji danych podanych we wniosku o wydanie certyfikatu jest opisany w rozdziale 3Polityki. Centrum Certyfikacji Signet odpowiada za przestrzeganie przyjętych procedur postępowania. W szczególności Centrum Certyfikacji Signet odpowiada za publikowanie aktualnych informacji o unieważnieniach certyfikatów w Repozytorium Centrum Certyfikacji Signet, zgodnie z Polityką. Dopuszcza się oddelegowanie części uprawnień w zakresie rejestracji Odbiorców Usług do innych podmiotów czy instytucji. W takim wypadku odpowiedzialność pomiędzy CC Signet a podmiotem wykonującym zadania związane z rejestracją jest regulowana umowami. Wobec Odbiorców Usług CC Signet odpowiada za działania tych podmiotów jak za własne. Niezależnie od ograniczeń odpowiedzialności Posiadaczy Certyfikatów i Stron Ufających, CC Signet przyjmuje do wiadomości, że Dostawcy Oprogramowania Aplikacyjnego, którzy podpisali Umowę dystrybucyjną certyfikatu Signet Root CA CC Signet, nie mają żadnych zobowiązań ani nie ponoszą odpowiedzialności za ewentualne szkody powstałe w związku z korzystaniem z Usług Zaufania, świadczonych przez CC Signet w ramach Polityki. 2.4 Opłaty Usługi związane z wydawaniem certyfikatów, których dotyczy Polityka, są płatne zgodnie z Umową. Usługi unieważniania certyfikatów oraz udostępniania informacji o unieważnieniach są nieodpłatne. 2.5 Publikowanie wydanych certyfikatów i informacji o unieważnieniach Centrum Certyfikacji Signet publikuje listy certyfikatów unieważnionych w ogólnie dostępnym Repozytorium informacji. Szczegóły organizacji Repozytorium i opis metod dostępu do tych informacji znajdują się pod adresem Certyfikaty wydawane w ramach Polityki nie są publikowane w Repozytorium. Informacja o unieważnieniu, zawieszeniu i uchyleniu zawieszenia certyfikatu jest publikowana w chwili tworzenia nowej listy certyfikatów unieważnionych. Nowa lista certyfikatów unieważnionych dla certyfikatów wydawanych zgodnie z Polityką jest tworzona i publikowana niezwłocznie po każdym unieważnieniu, zawieszeniu i uchyleniu zawieszenia certyfikatu, jednak nie rzadziej, niż co 24 godziny. Informacja o ważności certyfikatów wydanych w ramach Polityki jest także dostępna za pośrednictwem protokołu OCSP pod adresem Ochrona informacji Informacje gromadzone i przetwarzane w ramach realizacji Polityki podlegają ochronie, w zakresie i trybie przewidzianym obowiązującymi na terenie Rzeczypospolitej Polskiej przepisami prawa. Tajemnicą objęte są informacje, których nieuprawnione ujawnienie mogłoby narazić na szkodę odbiorcę usług certyfikacyjnych lub Centrum Certyfikacji Signet. Centrum Certyfikacji Signet zapewnia, że nie udostępnia stronom trzecim żadnych informacji uzyskanych w ramach realizacji Polityki. Zobowiązanie to nie dotyczy przypadku skierowania żądania o udostępnienie informacji przez organa RP mające odpowiednie umocowanie w obowiązującym prawie. SIGNET/PO-P-005 strona 8 z 17
9 Centrum Certyfikacji Signet nie udostępnia stronom trzecim certyfikatów, wydawanych w ramach Polityki. 2.7 Prawa własności intelektualnej Majątkowe prawa autorskie do Polityki są wyłączną własnością Orange Polska S.A. 3 Weryfikacja tożsamości i uwierzytelnienie Rozdział ten opisuje sposób weryfikacji tożsamości osoby dokonującej operacji związanych z zarządzaniem certyfikatami oraz przedstawia sposób weryfikacji praw danej osoby do wykonania określonej czynności. 3.1 Rejestracja Rejestracja, czyli proces przyjęcia i weryfikacji wniosku o wydanie nowego certyfikatu jest przeprowadzana przez urząd rejestracji obsługujący Urząd Certyfikacji Signet Public CA w hierarchii PKI Centrum Certyfikacji Signet. Po pozytywnym zakończeniu procesu rejestracji następuje wydanie certyfikatu przez urząd certyfikacji. Procedura rejestracji wymaga dostarczenia do Centrum Certyfikacji Signet następujących danych oraz dokumentów: a. adres serwera (adres IP i/lub nazwa domenowa), dla którego ma być wydany certyfikat; b. adres siedziby wnioskodawcy (co najmniej nazwa kraju i miejscowość) c. nazwa jednostki organizacyjnej, w której jest zainstalowany serwer (opcjonalnie); d. adres (zgodny ze standardem SMTP) konta poczty Administratora odpowiedzialnego za serwer; e. klucz publiczny do umieszczenia w certyfikacie. W trakcie rejestracji są weryfikowane: Tożsamość Wnioskodawcy i jego adres zamieszkania, na podstawie przedstawionych dokumentów i/lub publicznie dostępnych wiarygodnych źródeł informacji, zgodnie z procedurami weryfikacji klienta Orange Polska S.A. uprawnienia Wnioskodawcy do otrzymania certyfikatu danego rodzaju. zawartość pola ACC (ang. Associate Certified Coach) rekordów DNS domen, dla których wnioskowany jest certyfikat, odrzucenie wniosku jeśli pole istnieje i nie zawiera wskazania na CC Signet (np. issue signet.pl), poprawność adresu serwera lub urządzenia: w przypadku certyfikatu na adres domenowy: weryfikacja, czy adres domenowy jest adresem internetowym (kończy się jednym z zarejestrowanych znaczników dla domen najwyższego poziomu (ang. top level domain)); i weryfikacja, czy domena, której nazwa jest umieszczona we wniosku o wydanie certyfikatu jest przyznana Subskrybentowi na podstawie dostarczonego zaświadczenia wystawionego przez organizację zarządzającą daną przestrzenią nazw albo na podstawie publicznie dostępnych serwisów WHOIS; SIGNET/PO-P-005 strona 9 z 17
10 CC Signet nie wydaje Certyfikatów zawierających nowe nazwy domeny funkcjonalnej (gtld), które są aktualnie rozpatrywane przez ICANN, ale nie zostały jeszcze zatwierdzone. w przypadku certyfikatu na adres IP: weryfikacja, czy podany adres internetowy nie należy do klasy adresów zastrzeżonych; i weryfikacja, czy podany adres IP należy do klasy przyznanej Subskrybentowi na podstawie informacji uzyskanej w Réseaux IP Européens, ( lub innego autoryzowanego rejestru internetowego, właściwego dla danego regionu lub kraju. posiadanie klucza prywatnego skojarzonego z kluczem zawartym we wniosku wniosek musi być zgodny ze standardem PKCS#10. Weryfikacja dostępu do klucza prywatnego skojarzonego z kluczem publicznym umieszczonym we wniosku o wydanie certyfikatu polega na sprawdzeniu poprawności kryptograficznej dostarczonego wniosku elektronicznego w standardzie PKCS#10. Dostęp wnioskodawcy do adresu konta poczty elektronicznej umieszczonego w certyfikacie jest weryfikowany pośrednio, poprzez wysłanie na ten adres wydanego certyfikatu. 3.2 Wymiana kluczy Wymiana kluczy jest możliwa tylko poprzez złożenie wniosku o wydanie nowego certyfikatu z nowym kluczem publicznym, zgodnie z procedurami opisanymi w rozdziale Zawieszanie ważności certyfikatu W trakcie procedury zawieszenia certyfikatu następuje uwierzytelnienie wnioskodawcy i sprawdzenie uprawnień do składania wniosku o wykonanie takiej operacji. Uwierzytelnienie wnioskodawcy i weryfikacja uprawnień do złożenia wniosku o zawieszenie certyfikatu wydanego zgodnie z Polityką następuje zgodnie z procedurą ustaloną w Umowie. 3.4 Uchylanie zawieszenia certyfikatu W trakcie procedury uchylenia zawieszenia certyfikatu następuje uwierzytelnienie wnioskodawcy i sprawdzenie uprawnień do składania wniosku o wykonanie takiej operacji. Uwierzytelnienie wnioskodawcy i weryfikacja uprawnień do złożenia wniosku o uchylenie zawieszenia certyfikatu wydanego zgodnie z Polityką następuje zgodnie z procedurą ustaloną w Umowie. 3.5 Unieważnianie certyfikatu Unieważnienie certyfikatu wydanego zgodnie z Polityką wymaga złożenia odpowiedniego wniosku o unieważnienie certyfikatu, uwierzytelnienia wnioskodawcy i weryfikacji jego uprawnień do złożenia takiego wniosku. Uwierzytelnienie wnioskodawcy i weryfikacja uprawnień do złożenia wniosku o unieważnienie certyfikatu wydanego zgodnie z Polityką następuje zgodnie z procedurą ustaloną w Umowie. SIGNET/PO-P-005 strona 10 z 17
11 3.6 Odnawianie certyfikatu Odnowienie certyfikatu polega na wydaniu nowego certyfikatu, w którym wszystkie dane za wyjątkiem okresu ważności są takie same jak w certyfikacie odnawianym. W zależności od uwarunkowań technicznych oraz specyfiki procesu odnawiania dla poszczególnych klientów, Centrum Certyfikacji Signet może zdecydować o tym, czy proces odnawiania będzie realizowany dla aktualnie używanej pary kluczy czy też konieczne jest wygenerowanie nowej pary kluczy. Warunki odnawiania certyfikatów wydanych zgodnie z Polityką winny być określone w Umowie. 3.7 Modyfikacja certyfikatu Modyfikacja danych w wydanym certyfikacie nie jest możliwa. Jeżeli zachodzi konieczność zmiany danych zawartych w certyfikacie, konieczne jest złożenie wniosku o unieważnienie tego certyfikatu oraz wniosku o wydanie nowego certyfikatu ze zmienionymi danymi, zgodnie z obowiązującymi zasadami opisanymi powyżej. 4 Wymagania operacyjne 4.1 Złożenie wniosku o wydanie certyfikatu Podstawą do wystawienia certyfikatu jest: podpisana przez Subskrybenta Umowa, podpisane przez Subskrybent Zamówienie na usługę, zgodne ze wzorem zawartym w Umowie, Wniosek, zwierający klucz publiczny do umieszczenia w certyfikacie. Dodatkowe wymagania odnośnie rejestracji mogą zostać określone w Umowie. Podstawą do wystawienia certyfikatu na wewnętrzne potrzeby Orange Polska jest pisemny wniosek osoby upoważnionej do reprezentowania Właściciela Biznesowego CC Signet Zatwierdzenie wniosku o certyfikat Przed wydaniem certyfikatu klucz publiczny, zawarty we wniosku o certyfikat, jest porównywany z wewnętrznym rejestrem wcześniej unieważnionych certyfikatów i odrzuconych wniosków o certyfikat, utrzymywanym przez CC Signet.. Jeśli klucz publiczny znajduje się w tym rejestrze, to wniosek jest odrzucany, a Wnioskodawca jest obowiązany przedłożyć nowy wniosek zawierający inny klucz publiczny. 4.3 Wydanie certyfikatu Przed wydaniem certyfikatu, CC Signet sprawdza, czy dane i dokumenty służące do weryfikacji tożsamości, o których mowa w rozdz. 3.1 nie zostały przedłożone wcześniej, niż 24 miesiące przed datą wydania certyfikatu.. Jeżeli okres ten jest dłuższy, CC Signet żąda nowych danych lub pobiera je z publicznie dostępnych, wiarygodnych źródeł informacji. Wydanie certyfikatu następuje nie później niż w ciągu 3 dni roboczych po otrzymaniu przez Centrum Certyfikacji Signet podpisanych dokumentów wymienionych w rozdziale 4.1 i przekazaniu poprawnego wniosku o wydanie certyfikatu w postaci elektronicznej. 1 Za formę pisemną w tym przypadku uznaje się również dokument elektroniczny opatrzony podpisem elektronicznym weryfikowany przy użyciu kwalifikowanego certyfikatu lub certyfikatu do weryfikacji podpisu elektronicznego wydanego przez dowolny Urząd Certyfikacji w hierarchii Centrum Certyfikacji Signet. SIGNET/PO-P-005 strona 11 z 17
12 Po wydaniu certyfikatu jest on przekazywany jego posiadaczowi w sposób uzgodniony przez Strony. 4.4 Akceptacja certyfikatu Po wydaniu certyfikatu, posiadacz jest zobowiązany do sprawdzenia, czy dane zawarte w certyfikacie są zgodne z danymi podanymi we wniosku o jego wydanie. W przypadku stwierdzenia niezgodności, posiadacz certyfikatu jest zobowiązany niezwłocznie powiadomić o nich Centrum Certyfikacji Signet, złożyć wniosek o unieważnienie wadliwego certyfikatu i nie używać klucza prywatnego, skojarzonego z kluczem publicznym zawartym w tym certyfikacie. Brak zgłoszenia przez posiadacza certyfikatu zastrzeżeń w ciągu 24 godzin uznaje się za potwierdzenie zgodności danych w certyfikacie z danymi we wniosku. W przypadku, gdy dane zawarte w certyfikacie są niezgodne z danymi podanymi we wniosku, Centrum Certyfikacji Signet wydaje posiadaczowi bezpłatnie nowy certyfikat, zawierający poprawne dane. Jeśli posiadacz certyfikatu zaakceptował certyfikat zawierający dane niezgodne z danymi podanymi we wniosku, to odpowiada on za szkody spowodowane użyciem tego certyfikatu, jeśli wystąpiły one na skutek tych niezgodności. 4.5 Zawieszanie ważności certyfikatu Certyfikat wydany w ramach Polityki może zostać zawieszony. Uwierzytelnienie wnioskodawcy odbywa się zgodnie z postanowieniami rozdziału 3.3. Pozytywna weryfikacja praw do żądania zawieszenia certyfikatu prowadzi do zawieszenia certyfikatu. Zawieszenie certyfikatu realizowane jest niezwłocznie po pozytywnym zakończeniu weryfikacji wniosku, jednak nie później, niż w ciągu 24 godzin od jego zgłoszenia. Jeżeli w tym czasie weryfikacja wniosku przeprowadzana zgodnie z obowiązującą procedurą nie zostanie zakończona, wniosek zostaje anulowany. Procedura składania wniosku o zawieszenie certyfikatu wydanego zgodnie z Polityką powinna być określona w Umowie. 4.6 Uchylanie zawieszenia ważności certyfikatu Uchylenie zawieszenia certyfikatu jest możliwe po otrzymaniu pisemnego wniosku. Uwierzytelnienie wnioskodawcy odbywa się zgodnie z postanowieniami rozdziału 3.4. Pozytywna weryfikacja prawa do wnioskowania o uchylenie zawieszenia certyfikatu prowadzi do uchylenia zawieszenia certyfikatu. Uchylenie zawieszenia realizowane jest niezwłocznie po pozytywnym zakończeniu weryfikacji wniosku, jednak nie później, niż w ciągu 24 godzin od jego zgłoszenia. Jeżeli w tym czasie weryfikacja wniosku przeprowadzana zgodnie z obowiązującą procedurą nie zostanie zakończona, wniosek zostaje anulowany. Procedura składania wniosku o uchylenie zawieszenia certyfikatu wydanego zgodnie z Polityką powinna być określona w Umowie. 4.7 Unieważnianie certyfikatu Certyfikat wydany w ramach Polityki może zostać unieważniony. Uwierzytelnienie wnioskodawcy odbywa się zgodnie z postanowieniami rozdziału 3.5. Pozytywna weryfikacja praw do unieważnienia danego certyfikatu prowadzi do nieodwracalnego unieważnienia certyfikatu. Unieważnienie certyfikatu realizowane jest niezwłocznie po pozytywnym zakończeniu weryfikacji wniosku, jednak nie później, niż w ciągu 24 godzin od jego zgłoszenia. Jeżeli w tym czasie SIGNET/PO-P-005 strona 12 z 17
13 weryfikacja wniosku przeprowadzana zgodnie z obowiązującą procedurą nie zostanie zakończona, Centrum Certyfikacji Signet zawiesza certyfikat i prowadzi dalsze działania wyjaśniające w celu ustalenia statusu wniosku. Procedura składania wniosku o unieważnienie certyfikatu wydanego zgodnie z Polityką powinna być określona w Umowie. Centrum Certyfikacji Signet unieważnia także certyfikat w przypadku: otrzymania pisemnego wniosku o unieważnienie uprawnionej strony trzeciej; uzyskania informacji o dezaktualizacji informacji zawartych w certyfikacie; niedozwolonego lub błędnego wydania certyfikatu na skutek: niespełnienia istotnych warunków wstępnych do wydania certyfikatu, fałszerstwa istotnych danych zawartych w certyfikacie, popełnienia błędów przy wprowadzaniu danych lub innych błędów przetwarzania. W przypadku istnienia uzasadnionego podejrzenia, że istnieją przesłanki do unieważnienia certyfikatu, Centrum Certyfikacji Signet zawiesza ważność tego certyfikatu, informuje o tym jego posiadacza i podejmuje działania niezbędne do wyjaśnienia tych wątpliwości. 4.8 Odnawianie certyfikatu Certyfikat wydany zgodnie z Polityką może być odnawiany. Odnowienie certyfikatu jest możliwe tylko wtedy, gdy spełnione są wszystkie poniższe warunki: 1. Wniosek jest złożony przed utratą ważności aktualnego certyfikatu, 2. Treść informacyjna certyfikatu zawarta w danych rejestracyjnych nie uległa zmianie, 3. Obecny certyfikat nie został unieważniony, 4. Jego obecne klucze nie są zarejestrowane jako klucze skompromitowane. Jeżeli którykolwiek z tych warunków nie jest spełniony, to posiadacz certyfikatu musi ubiegać się o nowy certyfikat zgodnie z procedurą rejestracji opisaną w rozdziale 3.1. Szczegółowy przebieg procedury odnowienia certyfikatu wydanego zgodnie z Polityką powinien być zawarty w Umowie. 5 Techniczne środki zapewnienia bezpieczeństwa 5.1 Generowanie kluczy Polityka wymaga, żeby para kluczy, z której publiczny jest certyfikowany zgodnie z Polityką, była stowarzyszona z algorytmem RSA i spełniała następujące wymagania. Minimalna długość klucza (rozumiana jako moduł p*q) Sposób generowania klucza Podmiot generujący klucze 2048 bitów brak wymagań posiadacz certyfikatu CC Signet potwierdza, że wartość wykładnika klucza publicznego jest liczbą nieparzystą nie mniejszą nie mniejszą niż 3. Ponadto, wykładnik klucza publicznego powinien zawierać się w zakresie od do Moduł powinien mieć następującą charakterystykę: liczba nieparzysta, niebędąca potęgą liczby pierwszej, o czynnikach niemniejszych od Ochrona kluczy posiadacza certyfikatu Za ochronę klucza prywatnego od chwili jego wygenerowania odpowiedzialny jest wyłącznie posiadacz certyfikatu. SIGNET/PO-P-005 strona 13 z 17
14 5.3 Aktywacja kluczy Polityka nie przewiduje wymogów w odniesieniu do sposobu aktywacji klucza prywatnego posiadacza certyfikatu. 5.4 Niszczenie kluczy Polityka nie stawia szczególnych wymogów odnośnie sposobu niszczenia klucza prywatnego, skojarzonego z kluczem publicznym, zawartym w certyfikacie wydanym w ramach Polityki. Gdy certyfikat wydany zgodnie z Polityką utraci ważność i nie został odnowiony, klucz prywatny skojarzony z kluczem publicznym, umieszczonym w tym certyfikacie powinien zostać usunięty z urządzenia, zgodnie z instrukcją standardowego oprogramowania do zarządzania tym urządzeniem. Jeżeli istnieje taka możliwość, to klucz prywatny powinien zostać zniszczony. 6 Możliwości dostosowania zapisów polityki do wymagań Subskrybenta W przypadkach, jeśli specyfika świadczonej usługi tego wymaga, na pisemny wniosek osoby odpowiedzialnej, wskazanej w Umowie możliwe są następujące zamiany profili certyfikatów, wydawanych w ramach Polityki: zmiana wartości rozszerzenia crldistributionpoint na podaną we wniosku o certyfikat, lub dodanie nowych atrybutów distributionpoint; dodanie rozszerzeń niewymienionych w rozdziale 7.1, a podanych we wniosku o certyfikat; rozszerzenia te powinny być oznaczone jako niekrytyczne Wydanie certyfikatu o niestandardowym profilu następuje po uprzedniej akceptacji profilu przez Komitet Zatwierdzania Polityk i aktualizacji Polityki o informację o zmodyfikowanym profilu. 7 Profile certyfikatów i listy certyfikatów unieważnionych (CRL) Poniżej przedstawione zostały profile certyfikatów i listy certyfikatów unieważnionych (listy CRL) wydawanych zgodnie z Polityką. Dla podstawowych pól certyfikatu i listy CRL, w kolumnie Atrybut podano nazwy poszczególnych pól i atrybutów zgodne ze standardem X.509 w wersji 3. Wartości atrybutów w polach Issuer i Subject podawane są w kolejności od korzenia drzewa katalogu, zgodnie ze standardem X.500. Dla rozszerzeń certyfikatu i listy CRL, w kolumnie Rozszerzenie podano nazwy poszczególnych rozszerzeń i atrybutów wraz z ich identyfikatorem obiektu, a w kolumnie Rozszerzenie krytyczne określono, czy dane rozszerzenie jest krytyczne, czy nie. W kolumnie Wartość zawarte są wartości poszczególnych pól i atrybutów lub rozpoczynające się znakiem # opisy sposobu określenia wartości pola i komentarze. 7.1 Profil certyfikatów Certyfikaty wydawane zgodnie z Polityką mają następującą strukturę: Atrybut Wartość wersja 2 # certyfikat zgodny z wersją 3 standardu X.509 SIGNET/PO-P-005 strona 14 z 17
15 serialnumber signature issuer validity not before not after subject subjectpublickeyinfo algorithm subjectpublickey # jednoznaczny w ramach urzędu Signet - Public CA numer, nadawany przez ten urząd #SHA256 z szyfrowaniem RSA - identyfikator algorytmu stosowanego do elektronicznego poświadczenia certyfikatu C = PL, O = Telekomunikacja Polska, OU = Signet Certification Authority, CN = Signet - Public CA # Nazwa wyróżniona Urzędu CA wydającego certyfikaty w ramach Polityki # Okres ważności certyfikatu # data i godzina wydania certyfikatu (GMT w formacie UTCTime) # data i godzina wydania certyfikatu + 1 rok, 2, lub 3 lata (GMT w formacie UTCTime) C = # dwuliterowy kod kraju Wnioskodawcy, zgodny z ISO L = # nazwa miejscowości siedziby Wnioskodawcy O = # nazwa organizacji podana we wniosku (jeśli dysponentem nazwy domenowej lub adresu IP jest osoba fizyczna, to może zawierać jej imię i nazwisko), OU = #nazwa jednostki organizacyjnej podana we wniosku (pole opcjonalne) CN = # pole opcjonalne, obecnie niezalecane. Jeśli występuje, to zawiera adres serwera podany we wniosku; jedną z wartości ipaddress lub dnsname, zawartych w rozszerzeniu subjectaltname. rsaencryption # identyfikator algorytmu, z którym stowarzyszony jest klucz publiczny posiadacza certyfikatu # klucz publiczny posiadacza certyfikatu W certyfikacie umieszczone są następujące rozszerzenia zgodne ze standardem X.509: Numer wewnętrzny keyusage Rozszerzenie Krytyczne TAK Wartość 80h (0) digitalsignature - 1 # klucz do realizacji podpisu elektronicznego (1) nonrepudiation - 0 (2) keyencipherment - 1 # klucz do wymiany klucza (3) dataencipherment - 1 # klucz do szyfrowania danych (4) keyagreement - 0 (5) keycertsign - 0 (6) crlsign - 0 (7) encipheronly - 0 (8) decipheronly - 0 extendedkeyusage authoritykeyidentifier NIE keyidentifier - NIE #id-kp-serverauth #id-kp-clientauth (opcjonalnie - dla serwerów pracujących jako klient i serwer SSL) # identyfikator klucza urzędu do weryfikacji podpisu pod certyfikatem authorityinfoaccess NIE #sposób dostęp do informacji dot. wystawcy SIGNET/PO-P-005 strona 15 z 17
16 Numer wewnętrzny Rozszerzenie Krytyczne Wartość accessmethod # caissuers informacja nt. certyfikatu wystawcy accesslocation - # adres URL, pod którym dostępny jest certyfikat CA wystawcy accessmethod accesslocation subjectkeyidentifier basicconstraints subjectaltname NIE NIE - ca - FAŁSZ ipaddress dnsname rfc822name - crldistributionpoint certificatepolicies # ocsp identyfikator obiektu usługi OCSP # adres URL usługi OCSP # identyfikator klucza posiadacza certyfikatu, umieszczonego w polu subjectpublickeyinfo NIE # alternatywna nazwa posiadacza certyfikatu 2 NIE distributionpoint - NIE policyidentifier - policyqualifierid qualifier # adres IP urządzenia (pole opcjonalne; może występować wielokrotnie) # nazwa domenowa urządzenia (pole opcjonalne; może występować wielokrotnie) # adres posiadacza certyfikatu (pole opcjonalne, obecnie niezalecane) ; # zgodność z podstawowymi wymogami CA/Browser Forum tożsamość osoby prawnej potwierdzona lub # zgodność z podstawowymi wymogami CA/Browser Forum tożsamość osoby fizycznej potwierdzona Certyfikat wydany zgodnie z dokumentem Polityka Certyfikacji Certyfikaty serwerów SSL. Zgodność z podstawowymi wymogami CA/Browser Forum tożsamość Podmiotu potwierdzona. 7.2 Profil listy certyfikatów unieważnionych (CRL) Lista certyfikatów unieważnionych ma następującą budowę: Atrybut Wartość wersja 1 # lista zgodna z wersją 2 standardu X.509 signature #SHA1 z szyfrowaniem RSA lub #SHA256 z szyfrowaniem RSA - identyfikator algorytmu stosowanego do elektronicznego poświadczenia listy CRL 2 Rozszerzenie musi zawierać co najmniej jedno pole ipaddress lub dnsname. SIGNET/PO-P-005 strona 16 z 17
17 Atrybut issuer thisupdate nextupdate revokedcertificates serialnumber revocationdate reasoncode Wartość C = PL, O = Telekomunikacja Polska, OU = Signet Certification Authority, CN = Signet - Public CA # Nazwa wyróżniona Urzędu CA wydającego certyfikaty w ramach Polityki # data i godzina publikacji listy (GMT w formacie UTCTime) # data i godzina publikacji listy + nie więcej niż 24 godziny. (GMT w formacie UTCTime) # lista unieważnionych i zawieszonych certyfikatów o następującej składni: # numer seryjny unieważnionego certyfikatu # data i godzina unieważnienia certyfikatu (GMT w formacie UTCTime) # jeden z kodów przyczyny unieważnienia certyfikatu, zgodnie z opisem pod tabelą Pole reasoncode jest niekrytycznym rozszerzeniem pola listy CRL revokedcertificates, które umożliwia określenie przyczyny unieważnienia certyfikatu lub wskazania, że jest on zawieszony. Kod ten może przyjmować jedną z następujących wartości: unspecified (0) - nieokreślona ; keycompromise (1) - kompromitacja klucza; cacompromise (2) - kompromitacja klucza CA; affiliationchanged (3) - zmiana danych posiadacza certyfikatu; superseded (4) - zastąpienie (odnowienie) klucza; cessationofoperation (5) - zaprzestanie używania certyfikatu do celu, w jakim został wydany; certificatehold (6) - certyfikat został zawieszony; W liście certyfikatów unieważnionych umieszczone są następujące rozszerzenia: Rozszerzenie Rozszerzenie Krytyczne Wartość crlnumber authoritykeyidentifier keyidentifier NIE NIE # numer listy CRL nadawany przez urząd Signet - Public CA - # identyfikator klucza urzędu do weryfikacji elektronicznego poświadczenia listy CRL SIGNET/PO-P-005 strona 17 z 17
Polityka Certyfikacji
For English version of this document click here Polityka Certyfikacji wersja 1.0a Spis treści Polityka certyfikacji 1 Wstęp... 3 1.1 Identyfikacja polityki... 3 1.2 Historia zmian... 3 1.3 Odbiorcy usług
Polityka Certyfikacji
Polityka Certyfikacji Certyfikaty dla serwerów i urządzeń Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2
Polityka Certyfikacji Root CA. Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA. wersja: 1.1
For English version of this document click here Polityka Certyfikacji Root CA Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status
Polityka Certyfikacji Signet Root CA
For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia
Polityka Certyfikacji
Polityka Certyfikacji Certyfikat Serwera WWW Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...
Polityka Certyfikacji RootCA
For English version of this document click here Polityka Certyfikacji RootCA Certyfikaty urzędów Signet - RootCA, CA TELEKOMUNIKACJA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia
For English version of this document click here. Polityka Certyfikacji. Zaufane funkcje w CC SIGNET. wersja 1.5
For English version of this document click here Polityka Certyfikacji Zaufane funkcje w CC SIGNET wersja 1.5 Karta dokumentu: Tytuł dokumentu Zastrzeżenie Wersja 1.5 Status dokumentu Polityka Certyfikacji
Certyfikaty urzędów Signet Root CA i Signet Public CA
For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status
Polityka Certyfikacji
For English version of this document click here Polityka Certyfikacji wersja 1.8 Spis treści Polityka certyfikacji 1 Wstęp... 3 1.1 Identyfikacja polityki... 3 1.2 Historia zmian... 3 1.3 Odbiorcy usług
Polityka Certyfikacji
Polityka Certyfikacji Szyfrowanie Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2 1.4 Dane kontaktowe...
Polityka Certyfikacji
For English version of this document click here Polityka Certyfikacji wersja 1.3 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Polityka Certyfikacji. Certyfikaty dla serwerów i urządzeń wersja 1.6
Polityka Certyfikacji wersja 1.6 Spis treści 1 Wstęp... 4 1.1 Identyfikacja polityki... 4 1.2 Historia zmian... 4 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 5 1.4 Dane kontaktowe... 5 2 Podstawowe
For English version of this document click here. Polityka Certyfikacji. Certyfikaty dla urządzeń infrastruktury ICT. wersja: 2.1
For English version of this document click here Polityka Certyfikacji Certyfikaty dla urządzeń infrastruktury ICT wersja: 2.1 Karta dokumentu: Tytuł dokumentu Zastrzeżenie Wersja 2.1 Status dokumentu Polityka
Polityka Certyfikacji. Certyfikaty dla serwerów i urządzeń wersja 1.5
Polityka Certyfikacji wersja 1.5 Spis treści 1 Wstęp... 4 1.1 Identyfikacja polityki... 4 1.2 Historia zmian... 4 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 5 1.4 Dane kontaktowe... 5 2 Podstawowe
Polityka Certyfikacji. Certyfikaty dla serwerów i urządzeń wersja 1.3
Polityka Certyfikacji wersja 1.3 Spis treści 1 Wstęp... 4 1.1 Identyfikacja polityki... 4 1.2 Historia zmian... 4 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 5 1.4 Dane kontaktowe... 5 2 Podstawowe
Polityka Certyfikacji
Polityka Certyfikacji Podpis elektroniczny Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...
Polityka Certyfikacji. Certyfikaty dla serwerów i urządzeń wersja 1.4
Polityka Certyfikacji Certyfikaty dla serwerów i urządzeń wersja 1.4 Spis treści 1 Wstęp... 4 1.1 Identyfikacja polityki... 4 1.2 Historia zmian... 4 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Polityka Certyfikacji
Polityka Certyfikacji Certyfikaty do uwierzytelniania oprogramowania Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Polityka Certyfikacji
Polityka Certyfikacji Certyfikat serwera SSL Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...
Polityka Certyfikacji
Polityka Certyfikacji Zabezpieczenie poczty elektronicznej dla firm Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Polityka Certyfikacji
For English version of this document click here: Polityka Certyfikacji Spis treści 1 Wstęp... 3 1.1 Identyfikacja polityki... 3 1.2 Historia zmian... 3 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Polityka Certyfikacji
For English version of this document click here: Polityka Certyfikacji Spis treści 1 Wstęp... 3 1.1 Identyfikacja polityki... 3 1.2 Historia zmian... 3 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Polityka Certyfikacji
For English version of this document click here: Polityka Certyfikacji Spis treści 1 Wstęp... 3 1.1 Identyfikacja polityki... 3 1.2 Historia zmian... 3 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Polityka Certyfikacji
Polityka Certyfikacji Bezpieczna Poczta Korporacyjna Telekomunikacja Polska Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie
For English version of this document click here. Polityka Certyfikacji. Bezpieczna Poczta Korporacyjna Orange Polska. wersja 1.11
For English version of this document click here Polityka Certyfikacji Bezpieczna Poczta Korporacyjna Orange Polska wersja 1.11 Karta dokumentu: Tytuł dokumentu Zastrzeżenie Wersja 1.11 Status dokumentu
Polityka Certyfikacji
Polityka Certyfikacji Zabezpieczenie poczty elektronicznej Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Polityka Certyfikacji. Zaufane funkcje w CC Signet
Polityka Certyfikacji Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2 1.4 Dane kontaktowe... 3 2 Podstawowe Zasady
Polityka Certyfikacji. Bezpieczna Poczta Korporacyjna Telekomunikacja Polska
Polityka Certyfikacji Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe... 4 2 Podstawowe Zasady
Polityka Certyfikacji dla Certyfikatów PEMI
Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...
Polityka Certyfikacji
Polityka Certyfikacji Wersja 1.2 Spis treści 1 Wstęp...2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe... 3 2 Podstawowe
POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Polityka Certyfikacji dla kwalifikowanych certyfikatów
EuroCERT sp. z o.o. Centrum EUROCERT Polityka Certyfikacji dla kwalifikowanych certyfikatów Wersja 1.1 Spis treści 1 WPROWADZENIE... 3 1.1 ODBIORCY USŁUG CERTYFIKACYJNYCH... 3 1.2 WAŻNE INFORMACJE DLA
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej 21
Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA)
Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA) Wersja: 1.1 Data wersji: 2013-11-27
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej
Informacja o infrastrukturze klucza publicznego Certum QCA
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.3 1 Informacja o infrastrukturze klucza publicznego Certum QCA Wersja 1.3 Data: 23 grudzień 2016 r. Status: poprzedni Asseco Data Systems
F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC
LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi
Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page
Page 1 ` Oświadczenie o infrastrukturze klucza publicznego Data: 19.06.2018 Status: Obowiązujący PWPW S.A. Wersja 1.1 Page 2 Spis treści 1. Dane kontaktowe... 3 2. Rodzaje certyfikatów, zastosowanie i
Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie
Załącznik do uchwały nr 175/2011 Zarządu Powiatu w Chełmie z dnia 29 grudnia 2011 r. Regulamin świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji Wprowadzenie Powiatowe Centrum Certyfikacji
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska
For English version of this document click here: Kodeks Postępowania Certyfikacyjnego. wersja 1.2
For English version of this document click here: Kodeks Postępowania Certyfikacyjnego wersja 1.2 Spis treści 1 Wstęp... 6 1.1 Historia zmian... 6 1.2 Definicje... 6 1.3 Wprowadzenie... 8 1.4 Dane kontaktowe...
Polityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni
Polityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni Unizeto Technologies S.A. (dawniej Unizeto Sp. z o.o.) Centrum Certyfikacji Unizeto CERTUM
Polityka Certyfikacji
Polityka Certyfikacji Zabezpieczenie poczty elektronicznej dla firm Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.7 Data: 01 luty 2017 Status: archiwalny
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.7 Data: 01 luty 2017 Status: archiwalny Asseco Data Systems S.A. ul. Żwirki i Wigury 15 81-387 Gdynia Certum - Powszechne Centrum Certyfikacji
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 2.4 Data: 19 maja 2006 Status: poprzedni
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 2.4 Data: 19 maja 2006 Status: poprzedni Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej 21 70-486
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.0 Data: 19 października 2009 Status: aktualny
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.0 Data: 19 października 2009 Status: aktualny Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej
POLITYKA CERTYFIKACJI
POLITYKA CERTYFIKACJI Nazwa polityki: Polityka Certyfikacji dla Starostwa Powiatowego w Strzelcach Opolskich Wersja 1.1 Status wersji: aktualny Data: 7. 06. 2011 r. POLITYKA CERTYFIKACJI Starostwa Powiatowego
KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.6 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony
Polityka certyfikacji Narodowego Centrum Certyfikacji
Polityka certyfikacji Narodowego Centrum Certyfikacji wersja 2.2 Metryka dokumentu 1. Źródło dokumentu 2. Tytuł Polityka certyfikacji Narodowego Centrum Certyfikacji 3. Rodzaj dokumentu polityka certyfikacji
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie OID: 1.3.6.1.4.1.31995.1.2.1.1 wersja 1.7 Departament Bezpieczeństwa NBP Warszawa, 2017 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa
1.9 2014-12-16. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl.
Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl.id Wersja: 1.9 Data wersji: 2014-12-16 Spis treści 1. Wstęp... 5 1.1 Wprowadzenie...
Polityka certyfikacji Narodowego Centrum Certyfikacji
Polityka certyfikacji Narodowego Centrum Certyfikacji wersja 2.0 Metryka dokumentu 1. Źródło dokumentu 2. Tytuł Polityka certyfikacji Narodowego Centrum Certyfikacji 3. Rodzaj dokumentu polityka certyfikacji
POLITYKA CERTYFIKACJI KIR S.A. DLA CERTYFIKATÓW KWALIFIKOWANYCH
POLITYKA CERTYFIKACJI KIR S.A. DLA CERTYFIKATÓW KWALIFIKOWANYCH Wersja 1.2 Warszawa Historia dokumentu Numer Status Autor Data wydania wersji 1.0 Dokument zatwierdzony przez Elżbieta Włodarczyk 14.11.2002
POLITYKA CERTYFIKACJI KIR DLA CERTYFIKATÓW KWALIFIKOWANYCH
POLITYKA CERTYFIKACJI KIR DLA CERTYFIKATÓW KWALIFIKOWANYCH Wersja 2.2 Historia dokumentu Numer Status Data wydania wersji 1.0 Dokument zatwierdzony przez Zarząd KIR 14.11.2002 r. 1.1 Dokument zatwierdzony
1.6 2014-06-12. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych
Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla operatorów pl.id oraz użytkowników SIPR Wersja: 1.6 Data wersji: 2014-06-12 Spis treści 1 Wstęp...
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa dokumentu
For English version of this document click here. kodeks postępowania certyfikacyjengo
For English version of this document click here kodeks postępowania certyfikacyjengo Spis treści 1 Wstęp... 7 1.1 Identyfikacja dokumentu... 7 1.2 Definicje i skróty... 7 1.2.1 Definicje... 7 1.2.2 Skróty...
Polityka certyfikacji dla infrastruktury CEPiK. wersja 1.0 z dnia r.
Polityka certyfikacji dla infrastruktury CEPiK wersja 1.0 z dnia 15.06.2016 r. SPIS TREŚCI 1. WSTĘP...5 1.1 Wprowadzenie... 5 1.2 Nazwa dokumentu i oznaczenie... 5 1.3 Podmioty zaangażowane w politykę
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa
Informacja o infrastrukturze klucza publicznego Certum
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.8 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.8 Data: 27.06.2019 r. Status: ważny Asseco Data Systems S.A. ul.
POLITYKA PCCE DLA CERTYFIKATÓW KWALIFIKOWANYCH
POLITYKA PCCE DLA CERTYFIKATÓW KWALIFIKOWANYCH OID: {1 2 616 1 113560 10 1 1 0} Symbol Dokumentu: P3.031 Data: 05.05.2015 r. Wersja: 3.0 Spis treści 1 Słownik... 4 2 Wprowadzenie... 7 2.1 Ważne informacje
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR S.A. DLA CERTYFIKATÓW KWALIFIKOWANYCH. Wersja 2.0
POLITYKA CERTYFIKACJI KIR S.A. DLA CERTYFIKATÓW KWALIFIKOWANYCH Wersja 2.0 Historia dokumentu Numer Status Autor Data wydania wersji 1.0 Dokument zatwierdzony przez Zarząd Elżbieta Włodarczyk 14.11.2002
Informacja o infrastrukturze klucza publicznego Certum
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.67 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.7 Data: 29.06.2018 r. Status: aktualny Asseco Data Systems S.A.
Polityka Certyfikacji Niekwalifikowanych Usług Certum Wersja 4.4 Data: 21 lutego 2019 Status: aktualny
Polityka Certyfikacji Niekwalifikowanych Usług Certum Wersja 4.4 Data: 21 lutego 2019 Status: aktualny Asseco Data Systems S.A. ul. Podolska 21 81-321 Gdynia Certum ul. Bajeczna 13 71-838 Szczecin http://www.certum.pl
Instrukcja pobrania i instalacji. certyfikatu Premium EV SSL. wersja 1.4 UNIZETO TECHNOLOGIES SA
Instrukcja pobrania i instalacji certyfikatu Premium EV SSL wersja 1.4 Spis treści 1. WSTĘP... 3 2. TWORZENIE CERTYFIKATU... 3 2.1. TWORZENIE CERTYFIKATU POPRZEZ WNIOSEK CSR... 4 3. WERYFIKACJA... 7 3.1.
KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR S.A. dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR S.A. dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.2 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony
Regulamin świadczenia usług certyfikacyjnych przez Centrum Certyfikacji Województwa Podlaskiego. Postanowienia ogólne
Regulamin świadczenia usług certyfikacyjnych przez Centrum Certyfikacji Województwa Podlaskiego 1. Postanowienia ogólne 1. Centrum Certyfikacji Województwa Podlaskiego, zwane dalej CCWP, świadczy usługi
Kodeks Postępowania Certyfikacyjnego
Spis treści 1 Wstęp...6 1.1 Historia zmian...6 1.2 Definicje...6 1.3 Wprowadzenie... 7 1.4 Dane kontaktowe...8 1.5 Identyfikacja...8 1.6 Standardy...9 1.7 Typy wydawanych certyfikatów...9 1.7.1 Rozszerzenia
POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI. wersja 1.0
POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI wersja 1.0 Copyright Narodowy Bank Polski oświadcza, że wszelkie autorskie prawa majątkowe dotyczące dokumentacji stanowią wyłączną własność Narodowego
Regulamin świadczenia usług certyfikacyjnych przez Lokalne Centrum Certyfikacji Powiatu Bialskiego
Regulamin świadczenia usług certyfikacyjnych przez Lokalne Centrum Certyfikacji Powiatu Bialskiego 1. Postanowienia ogólne 1. Lokalne Centrum Certyfikacji Powiatu Bialskiego, zwane dalej LCC, świadczy
KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.10 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony
POLITYKA CERTYFIKACJI KIR DLA KWALIFIKOWANYCH USŁUG ZAUFANIA
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR DLA KWALIFIKOWANYCH USŁUG ZAUFANIA Wersja 1.1 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd KIR wersja
Zasady i warunki świadczenia usług (T&C) dla Centrum Usług Zaufania Sigillum Data: Status: Aktualna PWPW S.A. Wer. 1.0
Zasady i warunki świadczenia usług (T&C) dla Centrum Usług Zaufania Sigillum Data: 01.07.2017 Status: Aktualna PWPW S.A. Wer. 1.0 Strona 1 Spis treści 1. Postanowienia ogólne... 3 2. Certyfikaty podpisu
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO Wersja 1.1
KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO Wersja 1.1 Kodeks Postępowania Certyfikacyjnego Centrum Certyfikacji Signet SPIS TREŚCI 1 WSTĘP... 2 1.1 HISTORIA ZMIAN... 2 1.2 DEFINICJE... 2 1.3 WPROWADZENIE...
POLITYKA PCCE DLA CERTYFIKATÓW OID: { } Symbol Dokumentu: P3.032 Data: r. Wersja: 1.6
POLITYKA PCCE DLA CERTYFIKATÓW OID: {1 2 616 1 113560 10 3 1 0} Symbol Dokumentu: P3.032 Data: 04.01.2017 r. Wersja: 1.6 Spis treści 1 Słownik używanych określeń... 4 2 Wprowadzenie... 8 2.1 Ważne informacje
Polityka certyfikacji Narodowego Centrum Certyfikacji
Polityka certyfikacji Narodowego Centrum Certyfikacji wersja 2.1 Metryka dokumentu 1. Źródło dokumentu Narodowy Bank Polski 2. Tytuł Polityka certyfikacji Narodowego Centrum Certyfikacji 3. Rodzaj dokumentu
LTC-Root-CA CPS Kodeks Postępowania Certyfikacyjnego LTC Root CA
LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 5 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi
POLITYKA PCCE DLA CERTYFIKATÓW. Symbol Dokumentu: P3.036 Data: 12.06.2010 r. Wersja: 1.1
POLITYKA PCCE DLA CERTYFIKATÓW Symbol Dokumentu: P3.036 Data: 12.06.2010 r. Wersja: 1.1 Przyjął do archiwum (data i podpis):. Zatwierdził (data i podpis): Nadzorował (data i podpis): Opracował (data i
POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI. wersja 1.5
POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI wersja 1.5 Metryka dokumentu 1. Źródło dokumentu Narodowy Bank Polski 2. Tytuł Polityka certyfikacji Narodowego Centrum Certyfikacji 3. Rodzaj dokumentu
Polityka Certyfikacji Narodowego Centrum Certyfikacji
N a r o d o w y B a n k P o l s k i Polityka Certyfikacji Narodowego Centrum Certyfikacji Wersja 2.3 OID: 1.2.616.1.101.3.1.2.1.1.2.3 Warszawa, kwiecień 2013 r. Spis treści 1 Informacje porządkowe... 10
Polityka certyfikacji dla certyfikatów niekwalifikowanych powszechnych Wersja: 1.2
CENTRUM CERTYFIKACJI CENCERT Polityka certyfikacji dla certyfikatów niekwalifikowanych powszechnych Wersja: 1.2 Karta dokumentu: Tytuł dokumentu Nazwa pliku Właściciel dokumentu Wersja 1.2 Status dokumentu
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
EuroCert Sp. z o.o. Centrum EUROCERT. Polityka certyfikacji dla kwalifikowanych certyfikatów. Wersja 2.0 Data: r.
EuroCert Sp. z o.o. Centrum EUROCERT Polityka certyfikacji dla kwalifikowanych certyfikatów Wersja 2.0 Data: 14.06.2017 r. Status: aktualny EuroCert Sp. z o.o. CENTRUM EUROCERT ul. Puławska 474 02-884
POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI. wersja 1.2
POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI wersja 1.2 Metryka dokumentu 1. Źródło dokumentu Narodowy Bank Polski 2. Tytuł Polityka certyfikacji Narodowego Centrum Certyfikacji 3. Rodzaj dokumentu
Polityka Certyfikacji Kwalifikowanych Usług CERTUM Wersja 3.3 Data: 01 marca 2008 r. Status: aktualny
Polityka Certyfikacji Kwalifikowanych Usług CERTUM Wersja 3.3 Data: 01 marca 2008 r. Status: aktualny Unizeto Technologies S.A. CERTUM - Powszechne Centrum Certyfikacji ul. Bajeczna 13 71-838 Szczecin
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO
POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI. wersja 1.1
POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI wersja 1.1 Metryka dokumentu 1. Źródło dokumentu 2. Tytuł Polityka certyfikacji Narodowego Centrum Certyfikacji 3. Rodzaj dokumentu polityka certyfikacji
Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.
Dokumentacja użytkownika Zintegrowany system usług certyfikacyjnych Obsługa wniosków certyfikacyjnych i certyfikatów Wersja dokumentacji 1.05 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe
Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0
Certyfikat Certum Basic ID Rejestracja certyfikatu wersja 1.0 Spis treści 1. AKTYWACJA CERTYFIKATU... 3 1.1. GENEROWANIE PARY KLUCZY... 3 1.1.1. Generowanie pary kluczy klucze generowane w przeglądarce:...
Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne
Regulamin Usługi Certyfikat SSL 1 Postanowienia ogólne 1. Niniejszy Regulamin reguluje zasady świadczenia Usługi Certyfikat SSL ( zwanej dalej : Usługa Certyfikat SSL) przez Az.pl Sp. z o.o. z siedzibą
Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ
POLITYKA CERTYFIKACJI DLA INSTYTUCJI ZEWNĘTRZNYCH KORZYSTAJĄCYCH Z SYSTEMU INFORMATYCZNEGO CEPIK, ŁĄCZĄCYCH SIĘ PRZEZ SIEĆ PUBLICZNĄ
Tytuł dokumentu: POLITYKA CERTYFIKACJI DLA INSTYTUCJI ZEWNĘTRZNYCH KORZYSTAJĄCYCH Z SYSTEMU INFORMATYCZNEGO CEPIK, ŁĄCZĄCYCH SIĘ PRZEZ SIEĆ PUBLICZNĄ Wersja: 1.51 Data wersji: 2013-09-11 Spis treści 1.
Polityka Certyfikacji i Kodeks Postepowania Certyfikacyjnego Niekwalifikowanych Usług EuroCert
Polityka Certyfikacji i Kodeks Postepowania Certyfikacyjnego Niekwalifikowanych Usług EuroCert Wersja 1 Zatwierdził Prezes Zarządu Łukasz Konikiewicz... Data zatwierdzenia 01.12.2017 EuroCert Sp. z o.o.