Выпуск SSL сертификата-Требования CAB Forum для верификации домена и организации Украина купить сертификат 

Официальные документы, правила, рекомендации
DV OV EV SSL и сертификаты для подписи кода

Контакты
☎ +380672576220

Проверка
SSL
Установка
SSL
Цепочка
SSL
Seal
SSL
CSR
pKey
Экспорт-Импорт
Конвертер
Code Sign
сертификаты
Email Smime
сертификаты
PDF и Word
сертификаты
База
знаний
Купить
SSL

База знаний о сертификатах

Текущие Правила для выпуска SSL сертификатов
Правила выпуска DV и OV SSL сертификатов
Правила выпуска EV SSL сертификатов
Правила выпуска CodeSign сертификатов
Официальные документы сертификатов RFC
Официальные документы DigiCert
Книга Знаний

В этом разделе представлена различная информация о сертификатах и терминология

  1. Текущие Правила выпуска SSL сертификатов >>>
  2. Требования к Центрам Сертификации и браузерам>>>
    1. Правила выпуска DV и OV SSL сертификатов v.1>>>
      Правила выпуска DV и OV SSL сертификатов CA/Browser Forum Guidelines
    2. Правила выпуска EV SSL сертификатов v.1>>>
      Правила выпуска EV SSL сертификатов CA/Browser Forum Guidelines
  3. Правила выпуска CodeSign сертификатов v.1>>>
    Правила выпуска Code Signing сертификатов подписи кода CA Security Council (CASC)
  4. Официальные документы RFC >>>
    Основополагающие документы для работы с сертификатами
  5. Книга Знаний >>>
    Различные статьи, аналитика, исследования, рекомендации по использованию сертификатов

    Правила выпуска сертификатов DigiCert SSL

    Термины
    1. Affiliate: Аффилированная компания (Affiliate) - компания, которая зависит от другой компании. Не свободная в своих действиях участница совместного бизнеса. Юридичні особи, за умови, що одна з них здійснює контроль над іншою чи обидві перебувають під контролем третьої особи
    2. Applicant: Заказчик сертификата (претендент на получение сертификат) (Applicant) - Претендент, кандидат на получение сертификата - физическое или юридическое лицо, которое заказывает (или продлевает) сертификат.  После выпуска сертификата, Заказчик сертификата (претендент на получение сертификат) (Applicant) называется Пользователь сертификата (Subscriber). Для сертификатов, выпущенных для устройств, Заказчик сертификата (претендент на получение сертификат) (Applicant) является лицом, которое осуществляет контроль или управляет устройством, указанным в сертификате, даже если фактически запрос на сертификат осуществляет устройство.
    3. Applicant Representative: Физическое лицо, доверенное лицо (представитель) Applicantа (Applicant Representative) - физическое лицо - либо Заказчик сертификата (претендент на получение сертификат) (Applicant) либо нанят Заказчиком сертификата (претендентом на сертификат) (Applicant), или уполномоченный агент имеющий специальные полномочия представлять Заказчика сертификата (претендента на получение сертификата) (Applicant) : (I) подписывает и подает, или одобряет запрос на сертификат от имени Заказчика сертификата (претендента на получение сертификата) (Applicant), и / или (II) подписывает и отправляет Пользовательское соглашение (Subscriber Agreement) от имени Заказчика сертификата (претендента на получение сертификата) (Applicant), и / или (III) признает и соглашается с Условиями использования (Terms of Use) от имени Заказчика сертификата (претендента на получение сертификата) (Applicant), если Заказчик сертификата (претендент на получение сертификат) (Applicant) является Аффилированной компанией (Affiliate)
    4. Application Software Supplier: Поставщик программного обеспечения (Application Software Supplier) - интернет-браузеров или другого прикладного программного обеспечения, которое отображает или использует сертификаты или использует корневые сертификаты.
    5. Attestation Letter: BR_ATTESTATION_LETTTER - письмо. подтверждающее, что информация достоверна. Письмо должно быть подписано адвокатом, юристом, государственным чиновником, или другой надежной третьей стороной.
    6. Audit Report: Аудиторский отчет (Audit Report) - отчет квалифицированного аудитора подтверждающий что предприятие выполняет условия и требования данного документа.
    7. Certificate: Сертификат (Certificate) - электронный документ, подписанный цифровой подписью, подтверждающий принадлежность публичного ключа данному идентифицированному лицу.
    8. Certificate Data: Данные сертификата (Certificate Data) - запрос сертификата с данными (получеенными от Заказчика сертификата (претендента на получение сертификата) (Applicant) или иным образом) которые находятся в распоряжении CA или к которым CA имеет доступ.
    9. Certificate Management Process: Управление сертификатом (Certificate Management Process) - Процессы, методы, процедуры, связанные с использованием ключей, программного обеспечения и аппаратных средств, с помощью которых CA проверяет данные сертификата, выдает сертификаты, поддерживает репозиторий, и отзывает сертификаты.
    10. Certificate Policy: Полис сертификата (Certificate Policy) - набор правил, который указывает на применимость данного сертификата для определенного сообщества и / или PKI реализации с общими требованиями безопасности.
    11. Certificate Problem Report: Отчет о проблемах использования сертификата (Certificate Problem Report) – неправомерное использование, мошенничество, переуступка, неправильное использование или ненадлежащее использования сертификата.
    12. Certificate Revocation List - CRL: Список отозванных сертификатов (CRL Certificate Revocation List) - регулярно обновляемый список аннулированных сертификатов с отметкой времени и цифровой подписью Сертификационного центра выдавшего сертификат.
    13. Certification Authority - CA: Сертификационный центр (СЦ) / Центр сертификации (ЦС) (Certification Authority) - организация, которая отвечает за создание, выдачу, аннулирование и управление сертификатами. Термин относится в равной степени к корневым и подчиненным Сертификационным центрам (Roots CAs и Subordinate CAs).
    14. Certification Practice Statement - CPS : Положение о рекомендованной практике (Certification Practice Statement)  - Один из документов, определяющих структуру управления, в рамках которой создаются управляются и используются сертификаты.
    15. Country: Страна - Любой член Организации Объединенных Наций или географического региона признанное как суверенное государство, по крайней мере, двумя странами-членами ООН.
    16. Cross Certificate: Кросс сертификат (Cross Certificate) -  сертификат, который используется для установления доверительных отношений между двумя корневыми центрами сертификации.
    17. Delegated Third Party: Третья независимая сторона (свидетель) (Delegated Third Party) - физическое или юридическое лицо, которое не является CA, но авторизовано (уполномочено) CA для участия в процессе Управления сертификатом (Certificate Management Process) для выполнения одного или нескольких требований, указанных в данном документе.
    18. Domain Authorization Document: Документ, подтверждающий право на использование домена (Domain Authorization Document) - документ или имеющийся в ЦС, или представленный в ЦС Регистратурой домена (Domain Name Registrar), Регистрантом домена (Domain Name Registrant) или физическим лицом указанным в WHOIS в качестве Регистранта домена (Domain Name Registrant) (включая личный, анонимный или прокси регистрационный сервис) подтверждающий полномочия Заказчика сертификата (претендента на получение сертификата) (Applicant) на запрос сертификата для Доменной зоны (Domain Namespace).
    19. Domain Name: Домен (Domain Name) - Запись в DNS (Domain Name System) .
    20. Domain Namespace: Доменная зона (Domain Namespace) - множество всех возможных доменных имен, которые подчинены одному узлу в системе доменных имен. (например *.COM)
    21. Domain Name Registrant: Регистрант домена (Domain Name Registrant) - владелец доменного имени - физическое лицо или организации на которое зарегистрировано доменное имя
    22. Domain Name Registrar: Регистратура домена (Domain Name Registrar) - физическое или юридическое лицо, которое регистрирует доменные имена под эгидой или по согласованию с: (I) Интернет-корпорацией по присвоению имен и номеров (ICANN), (II) Национальной регистарторой доменных имен или (III) Центрами информационных сетей Network Information Center (InterNIC, APNIC ...) (включая их филиалы, подрядчиков, делегаты, преемников или правопреемников).
    23. Effective Date: Дата вступления в силу (Effective Date) - эти Требования вступают в силу с 1 июля 2012 года.
    24. Enterprise RA: An employee or agent of an organization unaffiliated with the CA who authorizes issuance of Certificates to that organization. (Enterprise RA)
    25. Expiry Date (Not After): (Не позднее) Дата окончания срока действия сертификата (Expiry Date)
    26. Fully-Qualified Domain Name FQDN: Доменное имя (Fully-Qualified Domain Name - FQDN) - полное конкретное имя домена.
    27. Government Entity: Государственное предприятие (Government Entity) - Управляемое правительством юридическое лицо, агентство, отдел, министерство, отделение, или местными органами власти (такими как государство, область, город, область, район и т.д.)
    28. High Risk Certificate Request: Запрос сертификата высокого риска (High Risk Certificate Request) - запрос который требует дополнительного внимания и связан с высоким риском фишинга или мошеннического использования. В таком запросе могут быть использованы Доменное имя (Fully-Qualified Domain Name - FQDN) , содержащиеся в ранее отклоненых запросах или отозванных сертификатах, имена перечислены в Miller Smiles phishing list или в Google Safe Browsing list или Доменное имя (Fully-Qualified Domain Name - FQDN) которое сам СЦ считает по тем или иным причинам обладает повышенным риском
    29. Internal Server Name: Внутренне имя сервера (Internal Server Name) - имя сервера, которое может включать или не включать незарегистрированное доменное имя Регистратурой домена (Domain Name Registrar) , которые не определяются с помощью публичного DNS.
    30. Issuing CA: Издатель. Выпускающий СЦ (Issuing CA) - СЦ выпускающий этот конкретный сертификат. Это может быть либо Корневой ЦС (Root CA) или Подчиненный ЦС (Subordinate CA)
    31. Key Compromise: Скомпрометированный Private Key (Key Compromise) - Private Key считается скомпрометированным, если его значение стало известно неуполномоченному лицу, или у неуполномоченного лица был к ней доступ, либо существует практическая методика, с помощью которой неуполномоченное лицо может узнать его значение.
    32. Key Generation Script: Скрипт для генерации Private Key (Key Generation Scrip) - Документированный план процедуры для генерации Парочки Private и Public Key (Key Pair)
    33. Key Pair: Парочка Private и Public Key (Key Pair) - PrivatKey и соответствующий ему Public Key
    34. Legal Entity: Юридическое лицо (Legal Entity) - Ассоциация, корпорация, товарищество, частно предприятие, нотариус, государственный орган или другое юридическое лицо с юридическим статусом в правовой системе Страны (Country)
    35. Object Identifier: Идентификатор объекта (Object Identifier) - уникальный буквенно-цифровой или цифровой идентификатор конкретного объекта или класса объектов зарегистрированый в соответствии с правилами Международной организации по стандартизации.
    36. OCSP Responder: OCSP автответчик (OCSP Responder) - Интернет-сервис работающий в взаимодествии с СА и его репозиторием для обработки запросов статуса сертификата online. См. также OCSP протокол (Online Certificate Status Protocolr) и Список отозванных сертификатов (CRL Certificate Revocation List)
    37. Online Certificate Status Protocol OCSP: OCSP протокол (Online Certificate Status Protocolr) - протокол определения статуса сертификата online. который при помощи прикладного програмного обеспечения позволяет определить статус сертификата. См. также OCSP автответчик (OCSP Responder)
    38. Private Key: Приватный ключ (Private Key) - Один из Парочки Private и Public Key (Key Pair) который хранится владельцем Парочки Private и Public Key (Key Pair) в тайне , и используется для цифровой подписи и / или для расшифровки электронных документов или файлов, которые были зашифрованы с помощью соответствующего Публичного ключа (Public Key)
    39. Public Key: Публичный ключ (Public Key) - Один из Парочки Private и Public Key (Key Pair) который владельцем соответствующего Приватный ключ (Private Key) открыт для всех и используется Полагающаяся (верящая) сторона (Relying Party) для проверки цифровой подписи владельца Приватный ключ (Private Key) и / или шифрования сообщения, так что оно может быть расшифровано только владельцем Приватного ключа (Private Key)
    40. Public Key Infrastructure: Приватный ключ (Public Key Infrastructure) - Набор аппаратных средств, программного обеспечения, людей, процедур, правил, принципов и обязательств, используемых для облегчения надежного изготовления, выдачи, управления, и использование сертификатов и ключей на основе шифрования с открытым ключом.
    41. Publicly-Trusted Certificate: Публично доверенный сертификат (Publicly-Trusted Certificate) - Сертификат, которому доверяют в силу того факта, что соответствующий Корневой сертификат (Root Certificate) установлен по умолчанию в качестве якоря доверия (имеет доверенную привязку) в широко доступных приложениях. (например в браузере по умолчанию установлен Корневой сертификат (Root Certificate))
    42. Qualified Auditor: Квалифицированный аудитор (Qualified Auditor) Физическое лицо или Юридическое лицо (Legal Entity) которое соответствует требованиям п. 17.6 ( Квалификации аудитора ).
    43. Registered Domain Name: Зарегистрированное доменное имя (Registered Domain Name) Домен (Domain Name) зарегистрированный Регистратурой домена (Domain Name Registrar)
    44. Registration Authority RA: Регистрирующий орган ОР (Registration Authority (RA)) - Любое Юридическое лицо (Legal Entity) , которое ответственно за идентификацию и установление подлинности Тема сертификата, но не является ЦС, и следовательно не подписывает и не выпускает сертификаты Регистрирующий орган ОР (Registration Authority (RA)) может помочь в процессе выпуска и / или аннулирования сертификата Когда Регистрирующий орган ОР (Registration Authority (RA)) используется как прилагательное, чтобы описать роль или функцию, не обязательно подразумевается создание отдельного органа, он может быть частью CA. ( Пример Регистрирующий орган ОР (Registration Authority (RA)) - Єдиний Державний реєстр юридичних осіб та фізичних осіб-підприємців )
    45. Reliable Data Source: Надежный источник данных (Reliable Data Source) - Идентифицированный документ или источник данных используемый для проверки информация подтверждающий Информация о субъекте сертификации (Subject Identity Information) который, как правило имеет признание и считается надежным среди коммерческих предприятий и государств и создан третьей стороной для целей иных, чем Заказчика сертификата (претендента на получение сертификата) (Applicant) сертификата.
    46. Reliable Method of Communication: Надежный способ связи (Reliable Method of Communication) - Методы связи, такие как почта / курьерская доставка, номер телефона или адрес электронной почты, которые были проверены с помощью другого источника, кроме Физическое лицо, доверенное лицо (представитель) Applicantа (Applicant Representative)
    47. Relying Party: Полагающаяся (верящая) сторона (Relying Party) - Любое физическое или Юридическое лицо (Legal Entity), которое полагается на Действительный (валидный) сертификат (Valid Certificate) Полагающаяся (верящая) сторона (Relying Party) верит сертификату. Поставщики прикладного программного обеспечения не считаются Полагающаяся (верящая) сторона (Relying Party) - они просто отображают информацию, касающуюся сертификата.
    48. Repository: Онлайн база данных (Repository) - База данных онлайн, содержащая публично раскрытые документы управления PKI ( такие как Полис сертификата (Certificate Policy) и Положение о рекомендованной практике (Certification Practice Statement) ) и Информация о статусе сертификата (Certificate status information) в виде CRL Список отозванных сертификатов (CRL Certificate Revocation List) или OCSP OCSP автответчик (OCSP Responder)
    49. Requirements: Эти требования (Requirements) - Этот документ
    50. Reserved IP Address: Зарезервированные IP адреса (Reserved IP Address) - IPv4 или IPv6 адреса зарезервированные IANA: ipv4-address-space ipv6-address
    51. Root CA: Корневой ЦС (Root CA) - Сертификационный центр (СЦ) / Центр сертификации (ЦС) (Certification Authority) высшего уровня, Корневой сертификат (Root Certificate) которого используется Поставщик программного обеспечения (Application Software Supplier) и сертификатов Подчиненный ЦС (Subordinate CA)
    52. Root Certificate: Корневой сертификат (Root Certificate) - самоподписанный (самозаверенный) Корневым ЦС (Root CA) сертификат чтобы идентифицировать себя и для проверки сертификатов выданных Подчиненный ЦС (Subordinate CA)
    53. Subject: Субъект сертификации (Subject) - Физическое лицо, устройство, система или юридическое лицо, указанное в Сертификате, в качестве субъекта. Субъект сертификации (Subject) является либо Пользователь сертификата (Subscriber) или устройство которое контролирует или эксплуатирует Пользователь сертификата (Subscriber)
    54. Subject Identity Information: Информация о субъекте сертификации (Subject Identity Information) - Информация, которая идентифицирует Субъект сертификации (Subject) Информация о субъекте сертификации (Subject Identity Information) не включает доменные имена перечисленным в SubjectAltName (SubjectAltName) или в поле Subject CommonName (Subject CommonName)
    55. Subordinate CA: Подчиненный ЦС (Subordinate CA) - Сертификационный центр (СЦ) / Центр сертификации (ЦС) (Certification Authority) сертификат которого подписан Корневым ЦС (Root CA) или другим Подчиненный ЦС (Subordinate CA)
    56. Subscriber: Пользователь сертификата (Subscriber) - Физическое лицо или Юридическое лицо (Legal Entity) которому выдается сертификат и который связан юридическими обязательствами Пользовательское соглашение (Subscriber Agreement) или Условия использования (Terms of Use)
    57. Subscriber Agreement: Пользовательское соглашение (Subscriber Agreement) - Соглашение между СЦ и Заказчиком сертификата (претендентом на сертификат) (Applicant) Пользователем сертификата (Subscriber) который определяет права и обязанности сторон.
    58. Terms of Use: Условия использования (Terms of Use) - Положения, касающиеся хранения и использования сертификата, выданного в соответствии с этими требованиями, когда Заказчик сертификата (претендент на получение сертификат) (Applicant) / Пользователь сертификата (Subscriber) является Аффилированной компанией (Affiliate) ЦС.
    59. Trustworthy System: Надежная система (Trustworthy System) - Компьютерное оборудование, программное обеспечение и процедуры, которые являются достаточно надежно защищеными от вторжений и злоупотреблений, обеспечивают разумный уровень доступности, надежность и правильность работы, разумно подходят к выполнению своих предполагаемых функций и соблюдению применимой политики безопасности.
    60. Unregistered Domain Name: Незарегистрированный домен (Unregistered Domain Name) - доменное имя не зарегистрированное Регистратурой домена (Domain Name Registrar)
    61. Valid Certificate: Действительный (валидный) сертификат (Valid Certificate) - Сертификат отвечающий правилам RFC 5280
    62. Validation Specialists: Тот, кто выполняет проверку информации и обязанности, предусмотренные этими требованиям.
    63. Validity Period: Срок годности (Validity Period) - Срок от даты выпуска до даты окончания срока действия сертификата.
    64. Wildcard Certificate: Вилдкард сертификат (Wildcard Certificate) - Сертификат содержащий звездочку (*) в самой левой позиции Доменного имени (Fully-Qualified Domain Name - FQDN) Субъекта сертификации (Subject)
    

 DV SSL OV Сертификаты подтверждающие только Домен OV SSL OV Сертификаты подтверждающие Домен и Организацию EV SSL EV Зеленые усиленные сертификаты с указанием названия Организации подтверждают Домен и Организацию WC SSL wildcard Сертификаты защищающие все субдомены. Класс DV OV и EV SAN SSL SAN Мульти доменные  сертификаты защищающие несколько FQDN Доменов. Класс DV OV и EV PRO SSL SGC PRO сертификаты с технологией  Server Gated Cryptography. Класс  OV и EV CodeSign Сертификаты для подписи приложений и програмного кода MS, Java. Класс  OV и EV Email Сертификаты для подписи емаил smime. Класс  DV OV PDF Сертификаты для подписи документов PDF. Класс  OV PV Wi-Fi Сертификаты DigiCert для IoT и Wi Fi IoT Сертификаты DigiCert для IIoT ALL Все сертификаты DigiCert Familie: thawte, GeoTrust, DigiCert Купить сертификат

NO russia - мы не осблуживаем резидентов из россии Copyright © 1997-2024 adgrafics