Обстоятельства отмены абоненстского и подчиненного сертификата Правила выпуска SSL сертификатов Центром сертификации Украина купить сертификат 

Исходные требования для выдачи и управлению
Публично доверенными сертификатами

Контакты
☎ +380672576220

Проверка
SSL
Установка
SSL
Цепочка
SSL
Seal
SSL
CSR
pKey
Экспорт-Импорт
Конвертер
Code Sign
сертификаты
Email Smime
сертификаты
PDF и Word
сертификаты
База
знаний
Купить
SSL

Правила SSL
Допомога

1. Вступ
2. Публікація та обов'язки репозиторія
3. Ідентифікація і аутентіфікація
4. Операційні вимоги життєвого циклу сертифіката
5. Управління, операційний та фізичний контроль
6. Контроль технічної безпеки
7. Сертифікати, CRL та OCSP профілі
8. Аудит відповідності та інші оцінки
9. Інші ділові та юридичні питання

4. Certificate Life-Cycle Operational Requirements

4.1. Certificate Application
4.1.1. Who Can Submit a Certificate Application
4.1.2. Enrollment Process and Responsibilities
4.2. Certificate application processing
4.2.1. Performing Identification and Authentication Functions
4.2.2. Approval or Rejection of Certificate Applications
4.2.3. Time to Process Certificate Applications
4.3. Certificate issuance
4.3.1. CA Actions during Certificate Issuance
4.3.2. Notification of Certificate Issuance
4.4. Certificate acceptance
4.4.1. Conduct constituting certificate acceptance
4.4.2. Publication of the certificate by the CA
4.4.3. Notification of certificate issuance by the CA to other entities
4.5. Key pair and certificate usage
4.5.1. Subscriber private key and certificate usage
4.5.2. Relying party public key and certificate usage
4.6. Certificate renewal
4.6.1. Circumstance for certificate renewal
4.6.2. Who may request renewal
4.6.3. Processing certificate renewal requests
4.6.4. Notification of new certificate issuance to subscriber
4.6.5. Conduct constituting acceptance of a renewal certificate
4.6.6. Publication of the renewal certificate by the CA
4.6.7. Notification of certificate issuance by the CA to other entities
4.7. Certificate re-key
4.7.1. Circumstance for certificate re-key
4.7.2. Who may request certification of a new public key
4.7.3. Processing certificate re-keying requests
4.7.4. Notification of new certificate issuance to subscriber
4.7.5. Conduct constituting acceptance of a re-keyed certificate
4.7.6. Publication of the re-keyed certificate by the CA
4.7.7. Notification of certificate issuance by the CA to other entities
4.8. Certificate modification
4.8.1. Circumstance for certificate modification
4.8.2. Who may request certificate modification
4.8.3. Processing certificate modification requests
4.8.4. Notification of new certificate issuance to subscriber
4.8.5. Conduct constituting acceptance of modified certificate
4.8.6. Publication of the modified certificate by the CA
4.8.7. Notification of certificate issuance by the CA to other entities
4.9. Certificate revocation and suspension
4.9.1. Circumstances for Revocation
4.9.2. Who Can Request Revocation
4.9.3. Procedure for Revocation Request
4.9.4. Revocation Request Grace Period
4.9.5. Time within which CA Must Process the Revocation Request
4.9.6. Revocation Checking Requirement for Relying Parties
4.9.7. CRL Issuance Frequency
4.9.8. Maximum Latency for CRLs
4.9.9. On-line Revocation/Status Checking Availability
4.9.10. On-line Revocation Checking Requirements
4.9.11. Other Forms of Revocation Advertisements Available
4.9.12. Special Requirements Related to Key Compromise
4.9.13. Circumstances for Suspension
4.9.14. Who Can Request Suspension
4.9.15. Procedure for Suspension Request
4.9.16. Limits on Suspension Period
4.10. Certificate status services
4.10.1. Operational Characteristics
4.10.2. Service Availability
4.10.3. Optional Features
4.11. End of subscription
4.12. Key escrow and recovery
4.12.1. Key escrow and recovery policy and practices
4.12.2. Session key encapsulation and recovery policy and practices

4.9.1. Обставини скасування сертифіката

4.9.1.1.Причини відмови Абонентського сертифіката

CA SHAL анулювати сертифікат протягом 24 годин, якщо виникає одне або декілька з наступних:
1. Абонент письмово вимагає від ЦС анулювати Сертифікат;
2. Абонент повідомляє ЦС про те, що оригінальний запит на сертифікат не був авторизованим і не дає зворотного дозволу;
3. CA отримує докази того, що приватний ключ абонента, що відповідає відкритому ключу сертифікату, зазнав ключового компромісу або більше не відповідає вимогам розділів 6.1.5 та 6.1.6;
4. CA отримує докази того, що сертифікат був використаний неправильно;
5.СА повідомляється, що Абонент порушив одну або більше своїх істотних зобов'язань за Абонентським Договором або Умовами використання;
6. ЦС повідомляється про будь-які обставини, які вказують на те, що використання повністю кваліфікованого доменного імені чи IP-адреси в сертифікаті більше не буде юридично дозволено (наприклад, суд або арбітр скасував право реєстратора доменного імені використовувати доменне ім'я, відповідне ліцензування чи Угода між реєстратором доменного імені та заявником припинилася, або регістратор доменного імені не зміг зареєструвати Доменне ім'я);
7.ЦС повідомляється про те, що сертифікат "Wildcard" був використаний для автентифікації фальшивого субординаційного Повністю-кваліфікованого доменного імені;
8. CA повідомляється про істотну зміну інформації, що міститься в сертифікаті;
9. ЦС повідомляється, що Сертифікат не був виданий відповідно до цих Вимог або Політики сертифікації або Заяви про сертифікацію;
10. ЦС визначає, що будь-яка інформація, що міститься в сертифікаті, є неточною або неправдивим;
11. ЦС припиняє свою діяльність з будь-якої причини і не домовився про те, щоб інший ЦС надавав підтримку відкликанню Сертифікату;
12. Право ЦС на видачу сертифікатів відповідно до цих вимог закінчується, або його скасовують або припиняють, крім випадків, коли ЦС досягла домовленності про продовження збереження репозиторію CRL / OCSP;
13. ЦС повідомляється про можливий компроміс приватного ключа Підпорядкованого ЦС, який використовується для видачі Сертифіката;
14. Відкликання вимагає Політика сертифікації CA та / або Заява про практику сертифікації; або
15. Технічний зміст або формат Сертифікату становить неприйнятний ризик для постачальників програмного забезпечення або довіреним сторонам (наприклад, форум CA / Browser може визначити, що застарілий алгоритм шифрування / підпису або розмір ключа являє неприпустимий ризик і що такі сертифікати повинні бути скасовані та замінені ЦС протягом певного періоду часу).

4.9.1.2. Причини відкликання підпорядкованого сертифіката CA

ЦС, який видає сертифікати CA SHAL відкликати підпорядкований Сертифікат протягом семи (7) днів, якщо виникає одне або декілька з наступних:
1. Підпорядкований CA подає запит анулювання в письмовій формі;
2. Підпорядкований CA повідомляє Видаючий ЦС, що оригінальний запит на сертифікат не був дозволений і не ретроактивно надає дозвіл;
3.Видаючий ЦС отримує докази того, що приватний ключ підпорядкованого ЦС відповідає відкритому ключу сертифіката і є Ключовий компроміс або більше не відповідає вимогам розділів 6.1.5 та 6.1.6,
4. Видаючий ЦС отримує докази того, що сертифікат був використаний неправильно;
5. Видаючий ЦС увідомляється, що Сертифікат не був виданий внаслідок того, що підпорядкований ЦС не виконував цей документ чи відповідну Політику сертифікації або Заяву про практику сертифікацію;
6. Видаючий ЦС визначає, що будь-яка інформація, що міститься в сертифікаті, є неточною або неправдивою;
7.Видаючий ЦС чи підпорядкований ЦС припиняє операції з будь-якої причини і не домовився про те, щоб інший ЦС надавав анулювання підтримки Сертифіката;
8.У Видаючого ЦС чи підпорядкованого ЦС право видавати Сертифікати відповідно до цих Вимог закінчується або скасовується або припиняється, якщо тільки Видаючий ЦС доклав сил для продовження ведення репозиторію CRL / OCSP;
9. Відкликання вимагає Політика сертифікації та / або Заява про практику сертифікації; або
10. Технічний зміст або формат сертифіката являє собою неприпустимий ризик для постачальників програмного забезпечення або довірених сторін (напр., Форум CA / Browser може визначити, що застарілий алгоритм криптографічного / підпису або розмір ключа представляє неприпустимий ризик і що такі Сертифікати повинні бути скасовані та замінені ЦС протягом певного періоду часу). 


 DV SSL OV Сертификаты подтверждающие только Домен OV SSL OV Сертификаты подтверждающие Домен и Организацию EV SSL EV Зеленые усиленные сертификаты с указанием названия Организации подтверждают Домен и Организацию WC SSL wildcard Сертификаты защищающие все субдомены. Класс DV OV и EV SAN SSL SAN Мульти доменные  сертификаты защищающие несколько FQDN Доменов. Класс DV OV и EV PRO SSL SGC PRO сертификаты с технологией  Server Gated Cryptography. Класс  OV и EV CodeSign Сертификаты для подписи приложений и програмного кода MS, Java. Класс  OV и EV Email Сертификаты для подписи емаил smime. Класс  DV OV PDF Сертификаты для подписи документов PDF. Класс  OV PV Wi-Fi Сертификаты DigiCert для IoT и Wi Fi IoT Сертификаты DigiCert для IIoT ALL Все сертификаты DigiCert Familie: thawte, GeoTrust, DigiCert Купить сертификат

NO russia - мы не осблуживаем резидентов из россии Copyright © 1997-2024 adgrafics