Выполнение функций идентификации и аутентификации Правила выпуска SSL сертификатов Центром сертификации Украина купить сертификат 

Исходные требования для выдачи и управлению
Публично доверенными сертификатами

Контакты
☎ +380672576220

Проверка
SSL
Установка
SSL
Цепочка
SSL
Seal
SSL
CSR
pKey
Экспорт-Импорт
Конвертер
Code Sign
сертификаты
Email Smime
сертификаты
PDF и Word
сертификаты
База
знаний
Купить
SSL

Правила SSL
Допомога

1. Вступ
2. Публікація та обов'язки репозиторія
3. Ідентифікація і аутентіфікація
4. Операційні вимоги життєвого циклу сертифіката
5. Управління, операційний та фізичний контроль
6. Контроль технічної безпеки
7. Сертифікати, CRL та OCSP профілі
8. Аудит відповідності та інші оцінки
9. Інші ділові та юридичні питання

4. Certificate Life-Cycle Operational Requirements

4.1. Certificate Application
4.1.1. Who Can Submit a Certificate Application
4.1.2. Enrollment Process and Responsibilities
4.2. Certificate application processing
4.2.1. Performing Identification and Authentication Functions
4.2.2. Approval or Rejection of Certificate Applications
4.2.3. Time to Process Certificate Applications
4.3. Certificate issuance
4.3.1. CA Actions during Certificate Issuance
4.3.2. Notification of Certificate Issuance
4.4. Certificate acceptance
4.4.1. Conduct constituting certificate acceptance
4.4.2. Publication of the certificate by the CA
4.4.3. Notification of certificate issuance by the CA to other entities
4.5. Key pair and certificate usage
4.5.1. Subscriber private key and certificate usage
4.5.2. Relying party public key and certificate usage
4.6. Certificate renewal
4.6.1. Circumstance for certificate renewal
4.6.2. Who may request renewal
4.6.3. Processing certificate renewal requests
4.6.4. Notification of new certificate issuance to subscriber
4.6.5. Conduct constituting acceptance of a renewal certificate
4.6.6. Publication of the renewal certificate by the CA
4.6.7. Notification of certificate issuance by the CA to other entities
4.7. Certificate re-key
4.7.1. Circumstance for certificate re-key
4.7.2. Who may request certification of a new public key
4.7.3. Processing certificate re-keying requests
4.7.4. Notification of new certificate issuance to subscriber
4.7.5. Conduct constituting acceptance of a re-keyed certificate
4.7.6. Publication of the re-keyed certificate by the CA
4.7.7. Notification of certificate issuance by the CA to other entities
4.8. Certificate modification
4.8.1. Circumstance for certificate modification
4.8.2. Who may request certificate modification
4.8.3. Processing certificate modification requests
4.8.4. Notification of new certificate issuance to subscriber
4.8.5. Conduct constituting acceptance of modified certificate
4.8.6. Publication of the modified certificate by the CA
4.8.7. Notification of certificate issuance by the CA to other entities
4.9. Certificate revocation and suspension
4.9.1. Circumstances for Revocation
4.9.2. Who Can Request Revocation
4.9.3. Procedure for Revocation Request
4.9.4. Revocation Request Grace Period
4.9.5. Time within which CA Must Process the Revocation Request
4.9.6. Revocation Checking Requirement for Relying Parties
4.9.7. CRL Issuance Frequency
4.9.8. Maximum Latency for CRLs
4.9.9. On-line Revocation/Status Checking Availability
4.9.10. On-line Revocation Checking Requirements
4.9.11. Other Forms of Revocation Advertisements Available
4.9.12. Special Requirements Related to Key Compromise
4.9.13. Circumstances for Suspension
4.9.14. Who Can Request Suspension
4.9.15. Procedure for Suspension Request
4.9.16. Limits on Suspension Period
4.10. Certificate status services
4.10.1. Operational Characteristics
4.10.2. Service Availability
4.10.3. Optional Features
4.11. End of subscription
4.12. Key escrow and recovery
4.12.1. Key escrow and recovery policy and practices
4.12.2. Session key encapsulation and recovery policy and practices

4.2.1. Виконання функцій ідентифікації та аутентифікації

Запит на сертифікат MAY (ВОЗМОЖНО, МОЖЕТ) включати всю фактичну інформацію про Замовника, яка буде включена до Сертифіката та таку додаткову інформацію як це необхідно для отримання ЦС відЗамовника для виконання цих Вимог та Політики сертифікації та / або Заяви про практику сертифікації. У випадках, коли запит на сертифікат не містить всіх необхідних відомостей про компанію, CA SHALL отримати інформацію, що залишилася від Замовника, або, отримавши її від надійного незалежного, стороннього джерела даних, підтвердивши її Замовником. CA SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) встановлювати та дотримуватись документованої процедури для перевірки всіх запитаних даних для включення до Свідоцтва Замовника.

Замовник інформації MUST (НЕОБХОДИМО, обязательно должно быть) включати, але не обмежуватись, принаймні одним повноцінним доменним ім'я або IP-адреса, що буде включено до Розширення SubjectAltName сертифіката.

Розділ 6.3.2 обмежує термін дії Абонентських сертифікатів. CA MAY (ВОЗМОЖНО, МОЖЕТ) використовувати документи та дані, наведені у розділі 3.2, для перевірки інформацію про сертифікат або можуть повторно використати попередні перевірки, за умови, що:


(1) До 1 березня 2018 року ЦС отримав дані або документ із джерела, зазначеного в розділі 3.2, або завершив саму перевірку не більш ніж за 39 місяців до випуску Сертифіката; і
(2) На або після 1 березня 2018 р. ЦС отримав дані або документ з джерела, зазначеного у розділі 3.2, або завершив саму перевірку не більше ніж 825 днів до випуску Сертифікату.

Ні в якому разі попередня перевірка не може бути використана повторно, якщо будь-які дані або документ, використовувані при попередній перевірці, отримано більше, ніж дозволяє максимальний час для повторного використання даних або документа до випуску Сертифікату.

Після зміни будь-якого методу перевірки, зазначеного в "Базових вимогах" або "Рекомендаціях EV ", CA може продовжувати повторне використання перевірки даних або документів, які зібрані до зміни, або самої перевірки, протягом періоду, зазначеного в цьому BR 4.2.1, якщо інше не вказано в бюлетені.

Перевірки, виконані за допомогою методів, зазначених у розділі 3.2.2.4.1 або розділі 3.2.2.4.5 SHALL NOT (НЕ РАЗРЕШАЕТСЯ, не должно быть) буде використано 1 серпня 2018 року або пізніше.

CA SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) розробляти, підтримувати та впроваджувати задокументовані процедури, що визначають та вимагають додаткової перевірки для отримання запитів на сертифікати високого ризику до схвалення Сертифіката, як це необхідно для забезпечення належного отримання таких запитів відповідно до цих Вимог.

Якщо делегована третя сторона виконує будь-які з зобов'язань CA за цим розділом, CA SHALL (РАЗРЕШАЕТСЯ, НУЖНО, должно быть) переконайтися, що процес, що використовує Делегована третя сторона для ідентифікації та подальшого перевірки запитів на сертифікати високого ризику забезпечує, принаймні, такий же рівень гарантії, як і власні процеси CA. 


 DV SSL OV Сертификаты подтверждающие только Домен OV SSL OV Сертификаты подтверждающие Домен и Организацию EV SSL EV Зеленые усиленные сертификаты с указанием названия Организации подтверждают Домен и Организацию WC SSL wildcard Сертификаты защищающие все субдомены. Класс DV OV и EV SAN SSL SAN Мульти доменные  сертификаты защищающие несколько FQDN Доменов. Класс DV OV и EV PRO SSL SGC PRO сертификаты с технологией  Server Gated Cryptography. Класс  OV и EV CodeSign Сертификаты для подписи приложений и програмного кода MS, Java. Класс  OV и EV Email Сертификаты для подписи емаил smime. Класс  DV OV PDF Сертификаты для подписи документов PDF. Класс  OV PV Wi-Fi Сертификаты DigiCert для IoT и Wi Fi IoT Сертификаты DigiCert для IIoT ALL Все сертификаты DigiCert Familie: thawte, GeoTrust, DigiCert Купить сертификат

NO russia - мы не осблуживаем резидентов из россии Copyright © 1997-2024 adgrafics