Certifikatholders anvendelse af privat nøgle og certifikat. [KRAV 4.5.1-01] CA skal med aftale sikre, at certifikatindehaverende forpligter sig til punkterne a) til h) herunder. [KRAV 4.5.1-02] Hvis certifikatindehaver og certifikatholder er forskellige entite- ter, skal CA med aftale sikre, at certifikatholder forpligter sig til punkterne b), c), e), f), g) og h) herunder. a) Oplysninger sendt til CA i overensstemmelse med kravene i denne politik skal være korrekte og komplette, især med hensyn til registrering. b) Nøgleparret bruges kun i overensstemmelse med fastlagt tilladt brug og ikke uden for eventuelle begrænsninger, der er meddelt certifikatindehaver og certifikatholder, herunder at den private nøgle ikke må anvendes til sig- nering af andre certifikater. c) Uautoriseret brug af certifikatholders private nøgle skal forhindres, herun- der i) at valg af kodeord sikrer, at de ikke umiddelbart kan gættes ved kendskab til certifikatholder, ii) at der tages rimelige forholdsregler, for at beskytte de sikkerheds- mekanismer, der sikrer den private nøgle mod kompromittering, ændring, tab og uautoriseret brug og iii) at hemmeligholde kodeord, så andre ikke får kendskab til disse. d) Hvis certifikatindehaver eller certifikatholder genererer certifikatholders nøgler: i) en forpligtelse eller en anbefaling til at generere certifikatholders nøgler ved hjælp af en algoritme som specificeret i ETSI TS 119 312 til brug af den certificerede nøgle som identificeret i CP; og ii) en forpligtelse eller anbefaling til brug af nøglelængde og algoritme som specificeret i ETSI TS 119 312 for brug af den certificerede nøgle som identificeret i CP under certifikatets gyldighedsperiode eller iii) ved anvendelse af algoritmer og nøglelængder anbefalet af Digitali- seringsstyrelsen, der kan erstatte d).i) og d).ii). e) Hvis certifikatindehaver eller certifikatholder genererer certifikatholders nøglepar, og den private nøgle kan anvendes til generering af elektroniske signaturer, skal certifikatholder have egenkontrol over den private nøgle. f) Underrette CA uden unødig forsinkelse, hvis et af følgende forekommer inden udløb af gyldighedsperioden angivet i certifikatet: i) Certifikatholders adgang til private nøgle er mistet eller certifikat- holders private nøgle er stjålet eller potentielt kompromitteret. ii) Certifikatholders egenkontrol med den private nøgle er mistet på grund af kompromittering af aktiveringsdata (fx PIN kode). iii) Unøjagtigheder eller ændringer af data, der er inkluderet i certifika- tet og som er kommet til certifikatindehaver eller certifikatholders kendskab. g) Anvendelse af certifikatholders private nøgle ophører umiddelbart efter en kompromittering, efter anmodning om spærring, notifikation om spærring eller efter udløb af certifikat med undtagelse af eventuelt dekryptering af data. h) Anvendelse af certifikatholders private nøgle ophører i tilfælde af certifi- katindehaver eller certifikatholder er underrettet om, at certifikatholders certifikat er blevet spærret, eller hvis overliggende CA’er er blevet kom- promitteret. Note: Termen ”mistet” i KRAV 4.5.1-02 f).i) omfatter ikke løsninger, hvor den private nøgle ikke lagres, men kun anvendes til en enkel operation (signering) og herefter destrueres.
Appears in 2 contracts
Samples: Certifikatpolitik for Oces Medarbejdercertifikater, Certifikatpolitik for Oces Medarbejdercertifikater
Certifikatholders anvendelse af privat nøgle og certifikat. [KRAV 4.5.1-01] CA skal med aftale sikre, at certifikatindehaverende forpligter sig til punkterne a) til h) herunder. [KRAV 4.5.1-02] Hvis certifikatindehaver og certifikatholder er forskellige entite- ter, skal CA med aftale sikre, at certifikatholder forpligter sig til punkterne b), c), e), f), g) og h) herunder.
a) Oplysninger sendt til CA i overensstemmelse med kravene i denne politik skal være korrekte og komplette, især med hensyn til registrering.
b) Nøgleparret bruges kun i overensstemmelse med fastlagt tilladt brug og ikke uden for eventuelle begrænsninger, der er meddelt certifikatindehaver og certifikatholder, herunder at den private nøgle ikke må anvendes til sig- nering af andre certifikater.
c) Uautoriseret brug af certifikatholders private nøgle skal forhindres, herun- der
i) at valg af kodeord sikrer, at de ikke umiddelbart kan gættes ved kendskab til certifikatholder,
ii) at der tages rimelige forholdsregler, for at beskytte de sikkerheds- mekanismer, der sikrer den private nøgle mod kompromittering, ændring, tab og uautoriseret brug og
iii) at hemmeligholde kodeord, så andre ikke får kendskab til disse.
d) Hvis certifikatindehaver eller certifikatholder genererer certifikatholders nøgler:
i) en forpligtelse eller en anbefaling til at generere certifikatholders nøgler ved hjælp af en algoritme som specificeret i ETSI TS 119 312 til brug af den certificerede nøgle som identificeret i CP; og
ii) en forpligtelse eller anbefaling til brug af nøglelængde og algoritme som specificeret i ETSI TS 119 312 for brug af den certificerede nøgle som identificeret i CP under certifikatets gyldighedsperiode eller
iii) ved anvendelse af algoritmer og nøglelængder anbefalet af Digitali- seringsstyrelsen, der kan erstatte d).i) og d).ii).
e) Hvis certifikatindehaver eller certifikatholder genererer certifikatholders nøglepar, og den private nøgle kan anvendes til generering af elektroniske signaturersegl, skal certifikatholder have egenkontrol over den private nøgle.
f) Underrette CA uden unødig forsinkelse, hvis et af følgende forekommer inden udløb af gyldighedsperioden angivet i certifikatet:
i) Certifikatholders adgang til private nøgle er mistet eller certifikat- holders private nøgle er stjålet eller potentielt kompromitteret.
ii) Certifikatholders egenkontrol med den private nøgle er mistet på grund af kompromittering af aktiveringsdata (fx PIN kode).
iii) Unøjagtigheder eller ændringer af data, der er inkluderet i certifika- tet og som er kommet til certifikatindehaver eller certifikatholders kendskab.
g) Anvendelse af certifikatholders private nøgle ophører umiddelbart efter en kompromittering, efter anmodning om spærring, notifikation om spærring eller efter udløb af certifikat med undtagelse af eventuelt dekryptering af data.
h) Anvendelse af certifikatholders private nøgle ophører i tilfælde af certifi- katindehaver eller certifikatholder er underrettet om, at certifikatholders certifikat er blevet spærret, eller hvis overliggende CA’er er blevet kom- promitteret. Note: Termen ”mistet” i KRAV 4.5.1-02 f).i) omfatter ikke løsninger, hvor den private nøgle ikke lagres, men kun anvendes til en enkel operation (signering) og herefter destrueres.
Appears in 2 contracts
Samples: Certifikatpolitik for Oces Virksomhedscertifikater, Certifikatpolitik for Oces Virksomhedscertifikater
Certifikatholders anvendelse af privat nøgle og certifikat. [KRAV 4.5.1-01] CA skal med aftale sikre, at certifikatindehaverende forpligter sig til punkterne a) til h) herunder. [KRAV 4.5.1-02] Hvis certifikatindehaver og certifikatholder er forskellige entite- ter, skal CA med aftale sikre, at certifikatholder forpligter sig til punkterne b), c), e), f), g) og h) herunder.
a) Oplysninger sendt til CA i overensstemmelse med kravene i denne politik skal være korrekte og komplette, især med hensyn til registrering.
b) Nøgleparret bruges kun i overensstemmelse med fastlagt tilladt brug og ikke uden for eventuelle begrænsninger, der er meddelt certifikatindehaver og certifikatholder, herunder at den private nøgle ikke må anvendes til sig- nering af andre certifikater.
c) Uautoriseret brug af certifikatholders private nøgle skal forhindres, herun- der
i) at valg af kodeord sikrer, at de ikke umiddelbart kan gættes ved kendskab til certifikatholder,
ii) at der tages rimelige forholdsregler, for at beskytte de sikkerheds- mekanismer, der sikrer den private nøgle mod kompromittering, ændring, tab og uautoriseret brug og
iii) at hemmeligholde kodeord, så andre ikke får kendskab til disse.
d) Hvis certifikatindehaver eller certifikatholder genererer certifikatholders nøgler:
i) en forpligtelse eller en anbefaling til at generere certifikatholders nøgler ved hjælp af en algoritme som specificeret i ETSI TS 119 312 til brug af den certificerede nøgle som identificeret i CP; og
ii) en forpligtelse eller anbefaling til brug af nøglelængde og algoritme som specificeret i ETSI TS 119 312 for brug af den certificerede nøgle som identificeret i CP under certifikatets gyldighedsperiode eller
iii) ved anvendelse af algoritmer og nøglelængder anbefalet af Digitali- seringsstyrelsen, der kan erstatte d).i) og d).ii).
e) Hvis certifikatindehaver eller certifikatholder genererer certifikatholders nøglepar, og den private nøgle kan anvendes til generering af elektroniske signaturersegl, skal certifikatholder have egenkontrol over den private nøgle.
f) Certifikatholders private nøgle(r) må kun benyttes til kryptografiske funk- tioner inden for det sikre kryptografiske modul (QSCD).
g) Certifikatholders private nøgle(r) skal genereres i certifikatholders krypto- grafiske modul (QSCD), hvis certifikatholders nøgle(r) genereres under kontrol af certifikatindehaver eller certifikatholder.
h) Underrette CA uden unødig forsinkelse, hvis et af følgende forekommer inden udløb af gyldighedsperioden angivet i certifikatet:
i) Certifikatholders adgang til private nøgle er mistet eller certifikat- holders private nøgle er stjålet eller potentielt kompromitteret.
ii) Certifikatholders egenkontrol med den private nøgle er mistet på grund af kompromittering af aktiveringsdata (fx PIN kode).
iii) Unøjagtigheder eller ændringer af data, der er inkluderet i certifika- tet og som er kommet til certifikatindehaver eller certifikatholders kendskab.
g) Anvendelse af certifikatholders private nøgle ophører umiddelbart efter en kompromittering, efter anmodning om spærring, notifikation om spærring eller efter udløb af certifikat med undtagelse af eventuelt dekryptering af data.
h) Anvendelse af certifikatholders private nøgle ophører i tilfælde af certifi- katindehaver eller certifikatholder er underrettet om, at certifikatholders certifikat er blevet spærret, eller hvis overliggende CA’er er blevet kom- promitteret. Note: Termen ”mistet” i KRAV 4.5.1-02 f).i) omfatter ikke løsninger, hvor den private nøgle ikke lagres, men kun anvendes til en enkel operation (signering) og herefter destrueres.
Appears in 1 contract
Samples: Offentlig Certifikatpolitik for Kvalificerede Virksomhedscertifikater
Certifikatholders anvendelse af privat nøgle og certifikat. [KRAV 4.5.1-01] CA skal med aftale sikre, at certifikatindehaverende forpligter sig til punkterne a) til h) herunder. [KRAV 4.5.1-02] Hvis certifikatindehaver og certifikatholder er forskellige entite- ter, skal CA med aftale sikre, at certifikatholder forpligter sig til punkterne b), c), e), f), g) og hj) herunder.
a) Oplysninger sendt til CA i overensstemmelse med kravene i denne politik skal være korrekte og komplette, især med hensyn til registrering.
b) Nøgleparret bruges kun i overensstemmelse med fastlagt tilladt brug og ikke uden for eventuelle begrænsninger, der er meddelt certifikatindehaver og certifikatholder, herunder at den private nøgle ikke må anvendes til sig- nering af andre certifikater.
c) Uautoriseret brug af certifikatholders private nøgle skal forhindres, herun- der
i) at valg af kodeord sikrer, at de ikke umiddelbart kan gættes ved kendskab til certifikatholder,
ii) at der tages rimelige forholdsregler, for at beskytte de sikkerheds- mekanismer, der sikrer den private nøgle mod kompromittering, ændring, tab og uautoriseret brug og
iii) at hemmeligholde kodeord, så andre ikke får kendskab til disse.
d) Hvis certifikatindehaver eller certifikatholder genererer certifikatholders nøgler:
i) en forpligtelse eller en anbefaling til at generere certifikatholders nøgler ved hjælp af en algoritme som specificeret i ETSI TS 119 312 til brug af den certificerede nøgle som identificeret i CP; og
ii) en forpligtelse eller anbefaling til brug af nøglelængde og algoritme som specificeret i ETSI TS 119 312 for brug af den certificerede nøgle som identificeret i CP under certifikatets gyldighedsperiode eller
iii) ved anvendelse af algoritmer og nøglelængder anbefalet af Digitali- seringsstyrelsen, der kan erstatte d).i) og d).ii).
e) Hvis certifikatindehaver eller certifikatholder genererer certifikatholders nøglepar, og den private nøgle kan anvendes til generering af elektroniske signaturersegl, skal certifikatholder have egenkontrol over den private nøgle.
f) Certifikatholders private nøgle(r) må kun benyttes til kryptografiske funk- tioner inden for det sikre kryptografiske modul (QSCD).
g) Certifikatholders private nøgle(r) skal genereres i certifikatholders krypto- grafiske modul (QSCD), hvis certifikatholders nøgle(r) genereres under kontrol af certifikatindehaver eller certifikatholder.
h) Underrette CA uden unødig forsinkelse, hvis et af følgende forekommer inden udløb af gyldighedsperioden angivet i certifikatet:
i) Certifikatholders adgang til private nøgle er mistet eller certifikat- holders private nøgle er stjålet eller potentielt kompromitteret.
ii) Certifikatholders egenkontrol med den private nøgle er mistet på grund af kompromittering af aktiveringsdata (fx PIN kode).
iii) Unøjagtigheder eller ændringer af data, der er inkluderet i certifika- tet og som er kommet til certifikatindehaver eller certifikatholders kendskab.
g) Anvendelse af certifikatholders private nøgle ophører umiddelbart efter en kompromittering, efter anmodning om spærring, notifikation om spærring eller efter udløb af certifikat med undtagelse af eventuelt dekryptering af data.
h) Anvendelse af certifikatholders private nøgle ophører i tilfælde af certifi- katindehaver eller certifikatholder er underrettet om, at certifikatholders certifikat er blevet spærret, eller hvis overliggende CA’er er blevet kom- promitteret. Note: Termen ”mistet” i KRAV 4.5.1-02 f).i) omfatter ikke løsninger, hvor den private nøgle ikke lagres, men kun anvendes til en enkel operation (signering) og herefter destrueres.
Appears in 1 contract
Samples: Offentlig Certifikatpolitik for Kvalificerede Virksomhedscertifikater
Certifikatholders anvendelse af privat nøgle og certifikat. [KRAV 4.5.1-01] CA skal med aftale sikre, at certifikatindehaverende forpligter sig til punkterne a) til h) herunder. [KRAV 4.5.1-02] Hvis certifikatindehaver og certifikatholder er forskellige entite- ter, skal CA med aftale sikre, at certifikatholder forpligter sig til punkterne b), c), e), f), g) og h) herunder.
a) Oplysninger sendt til CA i overensstemmelse med kravene i denne politik skal være korrekte og komplette, især med hensyn til registrering.
b) Nøgleparret bruges kun i overensstemmelse med fastlagt tilladt brug og ikke uden for eventuelle begrænsninger, der er meddelt certifikatindehaver og certifikatholder, herunder at den private nøgle ikke må anvendes til sig- nering af andre certifikater.
c) Uautoriseret brug af certifikatholders private nøgle skal forhindres, herun- der
i) at valg af kodeord sikrer, at de ikke umiddelbart kan gættes ved kendskab til certifikatholder,
ii) at der tages rimelige forholdsregler, for at beskytte de sikkerheds- mekanismer, der sikrer den private nøgle mod kompromittering, ændring, tab og uautoriseret brug og
iii) at hemmeligholde kodeord, så andre ikke får kendskab til disse.
d) Hvis certifikatindehaver eller certifikatholder genererer certifikatholders nøgler:
i) en forpligtelse eller en anbefaling til at generere certifikatholders nøgler ved hjælp af en algoritme som specificeret i ETSI TS 119 312 til brug af den certificerede nøgle som identificeret i CP; og
ii) en forpligtelse eller anbefaling til brug af nøglelængde og algoritme som specificeret i ETSI TS 119 312 for brug af den certificerede nøgle som identificeret i CP under certifikatets gyldighedsperiode eller
iii) ved anvendelse af algoritmer og nøglelængder anbefalet af Digitali- seringsstyrelsen, der kan erstatte d).i) og d).ii).
e) Hvis certifikatindehaver eller certifikatholder genererer certifikatholders nøglepar, og den private nøgle kan anvendes til generering af elektroniske signaturersegl, skal certifikatholder have egenkontrol enekontrol over den private nøgle.
f) Underrette CA uden unødig forsinkelse, hvis et af følgende forekommer inden udløb af gyldighedsperioden angivet i certifikatet:
i) Certifikatholders adgang til private nøgle er mistet eller certifikat- holders private nøgle er stjålet eller potentielt kompromitteret.
ii) Certifikatholders egenkontrol enekontrol med den private nøgle er mistet på grund af kompromittering af aktiveringsdata (fx PIN kode).
iii) Unøjagtigheder eller ændringer af data, der er inkluderet i certifika- tet og som er kommet til certifikatindehaver eller certifikatholders kendskab.
g) Anvendelse af certifikatholders private nøgle ophører umiddelbart efter en kompromittering, efter anmodning om spærring, notifikation om spærring eller efter udløb af certifikat med undtagelse af eventuelt dekryptering af data.
h) Anvendelse af certifikatholders private nøgle ophører i tilfælde af certifi- katindehaver eller certifikatholder er underrettet om, at certifikatholders certifikat er blevet spærret, eller hvis overliggende CA’er er blevet kom- promitteret. Note: Termen ”mistet” i KRAV 4.5.1-02 f).i) omfatter ikke løsninger, hvor den private nøgle ikke lagres, men kun anvendes til en enkel operation (signering) og herefter destrueres.
Appears in 1 contract
Certifikatholders anvendelse af privat nøgle og certifikat. [KRAV 4.5.1-01] CA skal med aftale sikre, at certifikatindehaverende forpligter sig til punkterne a) til h) herunder. [KRAV 4.5.1-02] Hvis certifikatindehaver og certifikatholder er forskellige entite- ter, skal CA med aftale sikre, at certifikatholder forpligter sig til punkterne b), c), e), f), g) og hj) herunder.
a) Oplysninger sendt til CA i overensstemmelse med kravene i denne politik skal være korrekte og komplette, især med hensyn til registrering.
b) Nøgleparret bruges kun i overensstemmelse med fastlagt tilladt brug og ikke uden for eventuelle begrænsninger, der er meddelt certifikatindehaver og certifikatholder, herunder at den private nøgle ikke må anvendes til sig- nering af andre certifikater.
c) Uautoriseret brug af certifikatholders private nøgle skal forhindres, herun- der
i) at valg af kodeord sikrer, at de ikke umiddelbart kan gættes ved kendskab til certifikatholder,
ii) at der tages rimelige forholdsregler, for at beskytte de sikkerheds- mekanismer, der sikrer den private nøgle mod kompromittering, ændring, tab og uautoriseret brug og
iii) at hemmeligholde kodeord, så andre ikke får kendskab til disse.
d) Hvis certifikatindehaver eller certifikatholder genererer certifikatholders nøgler:
i) en forpligtelse eller en anbefaling til at generere certifikatholders nøgler ved hjælp af en algoritme som specificeret i ETSI TS 119 312 til brug af den certificerede nøgle som identificeret i CP; og
ii) en forpligtelse eller anbefaling til brug af nøglelængde og algoritme som specificeret i ETSI TS 119 312 for brug af den certificerede nøgle som identificeret i CP under certifikatets gyldighedsperiode eller
iii) ved anvendelse af algoritmer og nøglelængder anbefalet af Digitali- seringsstyrelsen, der kan erstatte d).i) og d).ii).
e) Hvis certifikatindehaver eller certifikatholder genererer certifikatholders nøglepar, og den private nøgle kan anvendes til generering af elektroniske signaturer, skal certifikatholder certifikat- holder have egenkontrol over den private nøgle.
f) Certifikatholders private nøgle(r) må kun benyttes til kryptografiske funk- tioner inden for det sikre kryptografiske modul (QSCD).
g) Certifikatholders private nøgle(r) skal genereres i certifikatholders krypto- grafiske modul (QSCD), hvis certifikatholders nøgle(r) genereres under kontrol af certifikatindehaver eller certifikatholder.
h) Underrette CA uden unødig forsinkelse, hvis et af følgende forekommer inden udløb af gyldighedsperioden angivet i certifikatet:
i) Certifikatholders adgang til private nøgle er mistet eller certifikat- holders private nøgle er stjålet eller potentielt kompromitteret.
ii) Certifikatholders egenkontrol med den private nøgle er mistet på grund af kompromittering af aktiveringsdata (fx PIN kode).
iii) Unøjagtigheder eller ændringer af data, der er inkluderet i certifika- tet og som er kommet til certifikatindehaver eller certifikatholders kendskab.
gi) Anvendelse af certifikatholders private nøgle ophører umiddelbart efter en kompromittering, efter anmodning om spærring, notifikation om spærring eller efter udløb af certifikat med undtagelse af eventuelt dekryptering af data.
hj) Anvendelse af certifikatholders private nøgle ophører i tilfælde af certifi- katindehaver eller certifikatholder katholder er underrettet om, at certifikatholders certifikat er blevet spærretspær- ret, eller hvis overliggende CA’er er blevet kom- promitteretkompromitteret. Note: Termen ”mistet” i KRAV 4.5.1-02 f).ih).i) omfatter ikke løsninger, hvor den private nøgle ikke lagres, men kun anvendes til en enkel operation (signering) og herefter destrueres. QSCD’et.
Appears in 1 contract
Samples: Public Certificate for Qualified Personal Certificates
Certifikatholders anvendelse af privat nøgle og certifikat. [KRAV 4.5.1-01] CA skal med aftale sikre, at certifikatindehaverende forpligter sig til punkterne a) til h) herunder. [KRAV 4.5.1-02] Hvis certifikatindehaver og certifikatholder er forskellige entite- ter, skal CA med aftale sikre, at certifikatholder forpligter sig til punkterne b), c), e), f), g) og h) herunder.
a) Oplysninger sendt til CA i overensstemmelse med kravene i denne politik skal være korrekte og komplette, især med hensyn til registrering.
b) Nøgleparret bruges kun i overensstemmelse med fastlagt tilladt brug og ikke uden for eventuelle begrænsninger, der er meddelt certifikatindehaver og certifikatholder, herunder at den private nøgle ikke må anvendes til sig- nering af andre certifikater.
c) Uautoriseret brug af certifikatholders private nøgle skal forhindres, herun- der
i) at valg af kodeord sikrer, at de ikke umiddelbart kan gættes ved kendskab til certifikatholder,
ii) at der tages rimelige forholdsregler, for at beskytte de sikkerheds- mekanismer, der sikrer den private nøgle mod kompromittering, ændring, tab og uautoriseret brug og
iii) at hemmeligholde kodeord, så andre ikke får kendskab til disse.
d) Hvis certifikatindehaver eller certifikatholder genererer certifikatholders nøgler:
i) en forpligtelse eller en anbefaling til at generere certifikatholders nøgler ved hjælp af en algoritme som specificeret i ETSI TS 119 312 til brug af den certificerede nøgle som identificeret i CP; og
ii) en forpligtelse eller anbefaling til brug af nøglelængde og algoritme som specificeret i ETSI TS 119 312 for brug af den certificerede nøgle som identificeret i CP under certifikatets gyldighedsperiode eller
iii) ved anvendelse af algoritmer og nøglelængder anbefalet af Digitali- seringsstyrelsen, der kan erstatte d).i) og d).ii).
e) Hvis certifikatindehaver eller certifikatholder genererer certifikatholders nøglepar, og den private nøgle kan anvendes til generering af elektroniske signaturer, skal certifikatholder have egenkontrol enekontrol over den private nøgle.
f) Underrette CA uden unødig forsinkelse, hvis et af følgende forekommer inden udløb af gyldighedsperioden angivet i certifikatet:
i) Certifikatholders adgang til private nøgle er mistet eller certifikat- holders private nøgle er stjålet eller potentielt kompromitteret.
ii) Certifikatholders egenkontrol enekontrol med den private nøgle er mistet på grund af kompromittering af aktiveringsdata (fx PIN kode).
iii) Unøjagtigheder eller ændringer af data, der er inkluderet i certifika- tet og som er kommet til certifikatindehaver eller certifikatholders kendskab.
g) Anvendelse af certifikatholders private nøgle ophører umiddelbart efter en kompromittering, efter anmodning om spærring, notifikation om spærring eller efter udløb af certifikat med undtagelse af eventuelt dekryptering af data.
h) Anvendelse af certifikatholders private nøgle ophører i tilfælde af certifi- katindehaver eller certifikatholder er underrettet om, at certifikatholders certifikat er blevet spærret, eller hvis overliggende CA’er er blevet kom- promitteret. Note: Termen ”mistet” i KRAV 4.5.1-02 f).i) omfatter ikke løsninger, hvor den private nøgle ikke lagres, men kun anvendes til en enkel operation (signering) og herefter destrueres.
Appears in 1 contract