Common use of Generazione delle chiavi di certificazione Clause in Contracts

Generazione delle chiavi di certificazione. La generazione delle chiavi all'interno dei dispositivi di firma avviene in presenza del Responsabile di Certificazione, come previsto dal DPCM all'Art.7. La suddetta operazione è preceduta dall'inizializzazione dei dispositivi di firma per il sistema di generazione dei certificati con i quali si firmano i certificati dei Titolari e quelli del sistema di validazione temporale. Il tutto avviene in modalità dual control ad evitare operazioni illecite. Le operazioni successive alla generazione delle coppie di chiavi di certificazione sono possibili solamente attraverso particolari dispositivi di autorizzazione (token usb): l’accesso privilegiato agli HSM è eseguibile soltanto attraverso le chiavi contenute in tali dispositivi di autorizzazione di cui sopra. Per maggior sicurezza, tali chiavi sono divise su più dispositivi, secondo una logica del tipo “n di m”, in modo che solo la concomitante presenza di almeno n di m dispositivi permettano di operare con gli opportuni privilegi. Pertanto, essi vengono custodite in apposite casseforti distinte. La lunghezza delle chiavi di certificazione è conforme alla normativa tempo per tempo vigente.

Appears in 2 contracts

Samples: Manuale Operativo Per Le Procedure Di Firma Elettronica Qualificata Remota, Manuale Operativo Per Le Procedure Di Firma Elettronica Qualificata Remota

Generazione delle chiavi di certificazione. La generazione delle chiavi all'interno dei dispositivi di firma avviene in presenza del Responsabile dei Servizi di Certificazione, come previsto dal DPCM all'Art.7. all'Art.7 La suddetta operazione è preceduta dall'inizializzazione dei dispositivi di firma per il sistema di generazione dei certificati con i quali si firmano i certificati dei Titolari e quelli del sistema di validazione temporale. Il tutto avviene in modalità dual control ad evitare operazioni illecite. Le operazioni successive alla generazione delle coppie di chiavi di certificazione sono possibili solamente attraverso particolari dispositivi di autorizzazione (token usb): l’accesso privilegiato agli HSM è eseguibile soltanto attraverso le chiavi contenute in tali dispositivi di autorizzazione di cui sopra. Per maggior sicurezza, tali chiavi sono divise su più dispositivi, secondo una logica del tipo “n di m”, in modo che solo la concomitante presenza di almeno n di m dispositivi parti della chiave permettano di operare con gli opportuni privilegi. Pertanto, essi esse vengono custodite in apposite casseforti distinte. La lunghezza delle chiavi di certificazione è conforme alla normativa tempo per tempo vigente.

Appears in 1 contract

Samples: Operational Manual

Generazione delle chiavi di certificazione. La generazione delle chiavi all'interno dei dispositivi di firma avviene in presenza del Responsabile di Certificazione, come previsto dal DPCM all'Art.7. all'Art.7 La suddetta operazione è preceduta dall'inizializzazione dei dispositivi di firma per il sistema di generazione dei certificati con i quali si firmano i certificati dei Titolari e quelli del sistema di validazione temporale. Il tutto avviene in modalità dual control ad evitare operazioni illecite. Le operazioni successive alla generazione delle coppie di chiavi di certificazione del Certificatore sono possibili solamente attraverso particolari dispositivi di autorizzazione (token usb): l’accesso privilegiato agli HSM è eseguibile soltanto attraverso le chiavi contenute in tali dispositivi di autorizzazione di cui sopra. Per maggior sicurezza, tali chiavi sono divise su più dispositivi, secondo una logica del tipo “n di m”, in modo che solo la concomitante presenza di almeno n di m dispositivi parti della chiave permettano di operare con gli opportuni privilegi. Pertanto, essi esse vengono custodite in apposite casseforti distinte. La lunghezza delle chiavi di certificazione è conforme alla normativa tempo per tempo vigentedi almeno 2048 bit.

Appears in 1 contract

Samples: Manuale Operativo Per Le Procedure Di Firma Elettronica Qualificata Remota

Generazione delle chiavi di certificazione. La generazione delle chiavi all'interno dei dispositivi di firma avviene in presenza del Responsabile di Certificazione, come previsto dal DPCM all'Art.7. all'Art.7 La suddetta operazione è preceduta dall'inizializzazione dei dispositivi di firma per il sistema di generazione dei certificati con i quali si firmano i certificati dei Titolari e quelli del sistema di validazione temporale. Il tutto avviene in modalità dual control ad evitare operazioni illecite. Le operazioni successive alla generazione delle coppie di chiavi di certificazione sono possibili solamente attraverso particolari dispositivi di autorizzazione (token usb): l’accesso privilegiato agli HSM è eseguibile soltanto attraverso le chiavi contenute in tali dispositivi di autorizzazione di cui sopra. Per maggior sicurezza, tali chiavi sono divise su più dispositivi, secondo una logica del tipo “n di m”, in modo che solo la concomitante presenza di almeno n di m dispositivi parti della chiave permettano di operare con gli opportuni privilegi. Pertanto, essi esse vengono custodite in apposite casseforti distinte. La lunghezza delle chiavi di certificazione è conforme alla normativa tempo per tempo vigente.

Appears in 1 contract

Samples: Manuale Operativo Per Le Procedure Di Firma Elettronica Qualificata Remota