Πολιτική Πιστοποίησης Αναγνωρισμένων Πιστοποιητικών

BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
ΚΕΝΤΡΟ ΑΞΙΟΠΙΣΤΙΑΣ BYTE
BYTE ePrescription CA ΠΠ (CP)
Αναγνωρισμένα πιστοποιητικά για τη δημιουργία ψηφιακών
υπογραφών
Πολιτική Πιστοποιητικών (ΠΠ)
Υπεύθυνος του Έργου: Έμπιστη Αρχή BYTE
Στοιχεία της ΑΠ: Αρχή Πιστοποίησης (ΑΠ) BYTE ePrescription CA
Διαβάθμιση: Δημόσιο
Έκδοση: 1.002
Έγγραφο: BYTE QC ePrescription CA CP_1.002_gr
Ημερομηνία Έναρξης Ισχύος: 16/11/2014
Με την επιφύλαξη παντός δικαιώματος: Η εταιρεία BYTE διατηρεί όλα τα δικαιώματα πνευματικής ιδιοκτησίας ως προς το
περιεχόμενο του παρόντος εγγράφου ή έχει δεόντως εξουσιοδοτηθεί να το χρησιμοποιεί. Όλα τα σήματα στο παρόν έγγραφο
χρησιμοποιούνται μόνο για την ταυτοποίηση των προϊόντων και των υπηρεσιών και υπόκεινται στους κανόνες προστασίας που
προβλέπονται από το νόμο. Κανένα τμήμα του παρόντος εγγράφου δεν δύναται να φωτοτυπηθεί, αντιγραφεί, αποθηκευτεί,
μεταφραστεί ή διαβιβαστεί σε τρίτους με οιοδήποτε μέσο χωρίς την προηγούμενη έγγραφη άδεια της ΒΥΤΕ. Ο Πελάτης θα πρέπει
επίσης να διασφαλίσει ότι η «τεχνογνωσία» και οι μέθοδοι εργασίας που έχει θεσπίσει η BYTE δεν θα χρησιμοποιηθούν εκτός του
πεδίου εφαρμογής του έργου, ούτε θα διαβιβαστούν σε τρίτους.
Εμπιστευτικότητα
Όλες οι πληροφορίες που παρουσιάζονται στις σελίδες του παρόντος εγγράφου, συμπεριλαμβανομένων των οργανωτικών εννοιών,
είναι απόρρητες εμπορικές ή οικονομικές πληροφορίες, εμπιστευτικές ή απαραβίαστες, και αποτελούν ιδιοκτησία της ΒΥΤΕ. Τίθενται
στη διάθεση του Πελάτη γνωρίζοντας ότι δεν θα χρησιμοποιηθούν ούτε θα γνωστοποιηθούν χωρίς την άδεια της ΒΥΤΕ για
οποιονδήποτε άλλο σκοπό εκτός από εκείνους του σχεδίου, και σύμφωνα με τους όρους που μπορεί να ορίζονται στο τελικό σχέδιο.
Ο Πελάτης μπορεί να επιτρέψει σε ορισμένους υπαλλήλους, συμβούλους, και εντολοδόχους οι οποίοι μπορεί να χρειαστεί να
γνωρίζουν το περιεχόμενο του παρόντος εγγράφου, να έχουν πρόσβαση σε αυτό το περιεχόμενο, αλλά θα πρέπει να λάβει τα δέοντα
μέτρα για να διασφαλίσει ότι τα εν λόγω φυσικά ή νομικά πρόσωπα οφείλουν να το διατηρούν εμπιστευτικό.
Οι αναφερόμενοι περιορισμοί δεν περιορίζουν το δικαίωμα χρήσης ή γνωστοποίησης πληροφοριών σε αυτό το έγγραφο από τον
Πελάτη, όταν λαμβάνονται από οποιαδήποτε άλλη πηγή που δεν υπόκειται σε οιουσδήποτε κανόνες απορρήτου, ή όταν η
πληροφορία πριν δοθεί έχει ήδη αποκαλυφθεί από τρίτους.
BYTE Α.Ε.
Καλλιρρόης 98 & Τριβόλη
117 41 Αθήνα , Ελλάδα
.
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 1 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
Πίνακας Περιεχομένων
0. Γενικό Πλαίσιο ............................................................................................................. 10
1. Εισαγωγή ..................................................................................................................... 20
1.1. Επισκόπηση ......................................................................................................................... 20
1.2. Ονομασία και Ταυτοποίηση Εγγράφου ............................................................................. 20
1.3. Συμμετέχοντες στην Υποδομή Δημόσιου Κλειδιού (ΥΔΚ) ............................................... 21
1.3.1.
Αρχές Πιστοποίησης .................................................................................................. 21
1.3.2.
Αρχές Εγγραφής - Registration Authorities ............................................................... 21
1.3.3.
Συνδρομητές (Υποκείμενο, Κάτοχοι τίτλου, Χρήστες) ............................................... 22
1.3.4.
Βασιζόμενα Μέρη (Relying Parties) .......................................................................... 22
1.3.5.
Συμμετέχων ............................................................................................................... 22
1.3.6.
1.3.7.
Αρχή Διαπίστευσης ................................................................................................... 22
Ανεξάρτητος Ελεγκτής ............................................................................................... 22
1.4. Χρήση Πιστοποιητικού ........................................................................................................ 22
1.4.1.
1.4.2.
Κατάλληλες Χρήσεις Πιστοποιητικών ........................................................................ 22
Μη-εξουσιοδοτημένη (απαγορευμένη) Χρήση .......................................................... 23
1.5. Διαχείριση Πολιτικής ........................................................................................................... 23
1.5.1.
Οργανισμός που χορηγεί το έγγραφο ....................................................................... 23
1.6. Ορισμοί και Ακρωνύμια ....................................................................................................... 24
2. Υποχρεώσεις όσον αφορά θέματα δημοσίευσης και αποθετηρίου ......................... 25
2.1. Αποθετήρια ........................................................................................................................... 25
2.2. Δημοσίευση Στοιχείων Πιστοποιητικού ............................................................................ 25
2.3. Χρόνος και Συχνότητα Δημοσίευσης ................................................................................. 25
2.4. Έλεγχος Πρόσβασης στα Αποθετήρια .............................................................................. 25
3. Αναγνώριση και Επιβεβαίωση της Γνησιότητας ...................................................... 26
3.1. Ονοματοδοσία ...................................................................................................................... 26
3.1.1.
Τύποι ονομάτων ........................................................................................................ 26
3.1.2.
Η σημασία της σωστής ονοματοδοσίας .................................................................... 26
3.1.3.
3.1.4.
Ανωνυμία ή Ψευδωνυμία Συνδρομητών ................................................................... 26
Μοναδικότητα των Ονομάτων ................................................................................... 27
3.2. Αρχική Επαλήθευση Ταυτότητας ....................................................................................... 27
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 2 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
3.2.1.
Μέθοδος Απόδειξης της Κατοχής Ιδιωτικού Κλειδιού................................................ 27
3.2.2.
Επιβεβαίωση της γνησιότητας των στοιχείων φυσικών προσώπων ........................ 27
3.2.3.
Μη-Επαληθευμένα Στοιχεία Συνδρομητή .................................................................. 27
3.2.4.
3.2.5.
Έλεγχος Ταυτότητας μίας Αρχής ............................................................................... 27
Κριτήρια Διαλειτουργικότητας .................................................................................... 28
3.3. Ταυτοποίηση και Επιβεβαίωση Γνησιότητας για Αιτήματα Επαναδημιουργίας Κλειδιών
28
3.3.1.
Ταυτοποίηση και Επιβεβαίωση γνησιότητας για Τακτική Επαναδημιουργία Κλειδιών28
3.3.2.
Αναγνώριση και ταυτοποίηση για επαναδημιουργία κλειδιών μετά την ανάκληση
πιστοποιητικού .......................................................................................................... 28
3.4. Αναγνώριση και Ταυτοποίηση για Αίτημα Ανάκλησης ................................................... 28
4. Λειτουργικές Απαιτήσεις κατά τη Διάρκεια Ζωής Πιστοποιητικού .......................... 29
4.1. Αίτηση για Πιστοποιητικό ................................................................................................... 29
4.1.1.
4.1.2.
Ποιος μπορεί να υποβάλει αίτηση πιστοποιητικού .................................................... 29
Διαδικασία εγγραφής και υποχρεώσεις ..................................................................... 29
4.2. Επεξεργασία Αίτησης Πιστοποιητικού .............................................................................. 29
4.2.1.
Αίτημα έκδοσης πιστοποιητικού από ΑΠ Ηλεκτρονικής Συνταγογράφησης BYTE ... 29
4.3. Έκδοση Πιστοποιητικού ..................................................................................................... 30
4.3.1.
4.3.2.
Ενέργειες ΑΠ κατά την Έκδοση Πιστοποιητικών ...................................................... 30
Κοινοποίηση της έκδοσης του πιστοποιητικού στον συνδρομητή ............................ 30
4.4. Αποδοχή Πιστοποιητικού ................................................................................................... 31
4.4.1.
Ενέργειες Αποδοχής Πιστοποιητικού ........................................................................ 31
4.4.2.
4.4.3.
Δημοσίευση του Πιστοποιητικού ............................................................................... 31
Κοινοποίηση της Έκδοσης Πιστοποιητικού στις Λοιπές Οντότητες .......................... 31
4.5. Χρήση Ζεύγους Κλειδιών και Πιστοποιητικού .................................................................. 31
4.5.1.
4.5.2.
Χρήση Ιδιωτικού Κλειδιού Συνδρομητή και Πιστοποιητικού ...................................... 31
Χρήση Δημόσιου Κλειδιού Βασιζόμενου Μέρους και Πιστοποιητικού ....................... 32
4.6. Ανανέωση Πιστοποιητικού με Δημιουργία Νέου Ζεύγους Κλειδιών .............................. 32
4.6.1.
Συνθήκες για ανανέωση του πιστοποιητικού, Δημιουργία Νέου Ζεύγους Κλειδιών .. 32
4.6.2.
Ποιος μπορεί να ζητήσει Πιστοποιητικό Νέου Δημόσιου Κλειδιού ............................ 32
4.6.3.
Επεξεργασία Αιτήσεων Ανανέωσης Πιστοποιητικού με Δημιουργία Νέου Ζεύγους
Κλειδιών 32
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 3 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
4.6.4.
Κοινοποίηση Έκδοσης Νέου Πιστοποιητικού στον Συνδρομητή .............................. 32
4.6.5.
Ενέργειες Αποδοχής Ανανέωσης Πιστοποιητικού με Δημιουργία Νέου Ζεύγους Κλειδιών
32
4.6.6.
Δημοσίευση ενός ανανεωμένου πιστοποιητικού με Δημιουργία Νέου Ζεύγους Κλειδιών
4.6.7.
32
Κοινοποίηση της Έκδοσης Ανανεωμένου Πιστοποιητικού στις Λοιπές Οντότητες ... 32
4.7. Επαναδημιουργία Κλειδιών Πιστοποιητικού .................................................................... 33
4.7.1.
Συνθήκες για Επαναδημιουργία Κλειδιών Πιστοποιητικού ........................................ 33
4.7.2.
Ποιοι μπορούν να Αιτηθούν την Πιστοποίηση Νέου Δημόσιου Κλειδιού .................. 33
4.7.3.
Επεξεργασία Αιτήματος Επαναδημιουργίας Κλειδιών Πιστοποιητικού ..................... 33
4.7.4.
Κοινοποίηση Έκδοσης Νέου Πιστοποιητικού στον Συνδρομητή .............................. 33
4.7.5.
Ενέργειες Αποδοχής Πιστοποιητικού Επαναδημιουργίας Κλειδιών .......................... 33
4.7.6.
4.7.7.
Δημοσίευση Πιστοποιητικού Επαναδημιουργίας Κλειδιών ....................................... 33
Κοινοποίηση της Έκδοσης Πιστοποιητικού στις Λοιπές Οντότητες .......................... 33
4.8. Τροποποίηση Πιστοποιητικού ........................................................................................... 33
4.8.1.
Λόγοι αλλαγής του πιστοποιητικού ........................................................................... 33
4.8.2.
Ποιος μπορεί να αιτηθεί Τροποποίηση Πιστοποιητικού ............................................ 34
4.8.3.
Επεξεργασία Αιτημάτων Τροποποίησης Πιστοποιητικού ......................................... 34
4.8.4.
Κοινοποίηση Έκδοσης Νέου Πιστοποιητικού στον Συνδρομητή .............................. 34
4.8.5.
Ενέργειες Αποδοχής Τροποποιημένου Πιστοποιητικού ........................................... 34
4.8.6.
4.8.7.
Δημοσίευση Τροποποιημένου Πιστοποιητικού από την ΑΠ ..................................... 34
Κοινοποίηση Έκδοσης Πιστοποιητικού από την ΑΠ προς Άλλες Οντότητες ............ 34
4.9. Αναστολή και Ανάκληση Πιστοποιητικού ......................................................................... 34
4.9.1.
Συνθήκες για Αναστολή Πιστοποιητικού ................................................................... 34
4.9.2.
Ποιοι μπορούν να Αιτηθούν την Αναστολή Πιστοποιητικού ...................................... 34
4.9.3.
Διαδικασία Υποβολής Αιτήματος Αναστολής ............................................................ 34
4.9.4.
Περιορισμοί για το Χρονικό Διάστημα Αναστολής ..................................................... 35
4.9.5.
Άλλα έντυπα διαθέσιμα για την κοινοποίηση της αναστολής .................................... 35
4.9.6.
Συνθήκες για Ανάκληση Πιστοποιητικού ................................................................... 35
4.9.7.
Ποιοι μπορούν να Αιτηθούν την Ανάκληση Πιστοποιητικού ...................................... 35
4.9.8.
Διαδικασία Υποβολής Αιτήματος Ανάκλησης Πιστοποιητικού .................................. 35
4.9.9.
Περίοδος Χάριτος του Αιτήματος Ανάκλησης ............................................................ 35
4.9.10. Χρονική Περίοδος Διεκπεραίωσης της Διαδικασίας Ανάκλησης ............................... 35
4.9.11. Απαιτήσεις Ελέγχου Κατάστασης Ανακληθέντων Πιστοποιητικών Βασιζόμενα Μέρη35
4.9.12. Συχνότητα έκδοσης Καταλόγου Ανακληθέντων Πιστοποιητικών (ΚΑΠ) ................... 35
4.9.13. Μέγιστη Χρονική Περίοδος μεταξύ Έκδοσης και Δημοσίευσης του ΚΑΠ .................. 35
4.9.14. Διαθεσιμότητα Επαλήθευσης της Κατάστασης / Ανάκλησης Πιστοποιητικού ........... 35
4.9.15. Απαιτήσεις για Διαδικτυακή Επαλήθευση της Ανάκλησης ........................................ 35
4.9.16. Άλλες Διαθέσιμες Μορφές Αναγγελίας Ανάκλησης ................................................... 36
4.9.17. Ειδικές Απαιτήσεις σχετικά με την Έκθεση σε Κίνδυνο του Κλειδιού ........................ 36
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 4 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
4.10.
Δημόσιο
Υπηρεσίες Κατάστασης Πιστοποιητικών ............................................................. 36
4.10.1. Λειτουργικά Χαρακτηριστικά ...................................................................................... 36
4.10.2. Διαθεσιμότητα υπηρεσιών ......................................................................................... 36
4.10.3. Προαιρετικά χαρακτηριστικά ...................................................................................... 36
4.10.4. End of Subscription ................................................................................................... 36
4.11.
Παρακαταθήκη και Ανάκτηση Κλειδιού ................................................................ 36
5. Μέτρα Προστασίας εγκαταστάσεων, διαχείρισης, λειτουργίας και ΦΥΣΙΚΑ Μέτρα
Προστασίας ........................................................................................................................ 37
5.1. Φυσικά Μέτρα Ασφαλείας ................................................................................................... 37
5.1.1.
Χωροθέτηση και Κατασκευή του Χώρου ................................................................... 37
5.1.2.
Φυσική Πρόσβαση ..................................................................................................... 37
5.1.3.
Παροχή Ηλεκτρικού Ρεύματος και Κλιματισμός ........................................................ 37
5.1.4.
Έκθεση σε Νερό ........................................................................................................ 37
5.1.5.
Πρόληψη και Προστασία από Πυρκαγιά ................................................................... 37
5.1.6.
Αποθήκευση - Φύλαξη Μέσων .................................................................................. 37
5.1.7.
5.1.8.
Διάθεση αποβλήτων .................................................................................................. 37
Φύλαξη αντιγράφων ασφαλείας εκτός του χώρου εγκαταστάσεων .......................... 37
5.2. Διαδικαστικοί Έλεγχοι ......................................................................................................... 37
5.2.1.
Ρόλοι Εμπιστοσύνης. Οι Ομάδες Εργασίας .............................................................. 37
5.2.2.
5.2.4.
Αριθμός Προσώπων που απαιτούνται ανά τομέα εργασίας ..................................... 38
Ρόλοι που Απαιτούν Διαχωρισμό Καθηκόντων ......................................................... 38
5.3. Έλεγχος Ασφαλείας Προσωπικού ..................................................................................... 38
5.3.1.
Απαιτήσεις σχετικές με τα προσόντα, την εμπειρία και την εξουσιοδότηση .............. 38
5.3.2.
Διαδικασία ελέγχου ιστορικού (παρελθόντος) ........................................................... 38
5.3.3.
Απαιτήσεις κατάρτισης και πείρας ............................................................................. 38
5.3.4.
Συχνότητα και απαιτήσεις εκπαίδευσης (π.χ. νέες επικαιροποιήσεις και υπηρεσίες) 38
5.3.5.
Συχνότητα και Απαιτήσεις για την Εναλλαγή Θέσεων Εργασίας .............................. 38
5.3.6.
Κυρώσεις για μη εξουσιοδοτημένες ενέργειες ........................................................... 38
5.3.7.
Απαιτήσεις περί Ανεξάρτητων Αναδόχων (ή/και παρόχων υπηρεσιών) ................... 38
5.3.8.
Έντυπα που διατίθενται στο Προσωπικό .................................................................. 39
5.4.1.
Τύποι γεγονότων που καταχωρίζονται (καταγράφονται) .......................................... 39
5.4.2.
Συχνότητα επεξεργασίας των αρχείων καταγραφής ................................................. 39
5.4.3.
Περίοδος διατήρησης του ημερολογίου καταγραφής ελέγχων .................................. 39
5.4.4.
Προστασία του αρχείου καταγραφής ......................................................................... 39
5.4.5.
Διαδικασίες εφεδρικών αντιγράφων των αρχείων καταγραφής................................. 39
5.4.6.
Σύστημα συλλογής αρχείων ελέγχου (Εσωτερικό - Εξωτερικό) ................................ 39
5.4.7.
Κοινοποίηση στο υποκείμενο που προκάλεσε το περιστατικό .................................. 39
5.4.8.
Εκτίμηση Τρωτότητας ................................................................................................ 39
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 5 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
5.5.1.
Είδη τηρούμενων αρχείων ......................................................................................... 39
5.5.2.
Περίοδος διατήρησης αρχείου ................................................................................... 39
5.5.3.
Προστασία του Αρχείου ............................................................................................. 40
5.5.4.
Διαδικασίες Αρχειοθέτησης Εφεδρικών Αντιγράφων ................................................ 40
5.5.5.
Απαιτήσεις για την χρονοσήμανση των αρχείων ....................................................... 40
5.5.6.
5.5.7.
Σύστημα Ελέγχου Αρχείων (Εσωτερικό - Εξωτερικό) ............................................... 40
Διαδικασίες για την πρόσβαση και την επαλήθευση πληροφοριών αρχείου ............ 40
5.7. Αποκατάσταση Έπειτα από Καταστροφή και Έκθεση σε Κίνδυνο ............................... 40
5.8. Παύση Εργασιών της ΑΠ ή της ΑΚ .................................................................................... 41
6. ΤΕΧΝΙΚΟΙ Έλεγχοι Ασφαλείας ................................................................................... 42
6.1. Παραγωγή και Εγκατάσταση Ζεύγους Κλειδιών .............................................................. 42
6.1.1.
Παραγωγή Ζεύγους Κλειδιών .................................................................................... 42
6.1.2.
Παράδοση Ιδιωτικού Κλειδιού στον Συνδρομητή ...................................................... 42
6.1.3.
Παράδοση Δημόσιου Κλειδιού στον εκδότη του πιστοποιητικού .............................. 42
6.1.4.
Παράδοση Δημόσιου Κλειδιού ΑΠ σε βασιζόμενα μέρη ........................................... 42
6.1.5.
6.1.6.
Μέγεθος κλειδιού ....................................................................................................... 42
Δημιουργία παραμέτρων και έλεγχος ποιότητας δημόσιων κλειδιών ....................... 42
6.2. Προστασία Ιδιωτικών Κλειδιών και Έλεγχοι Κρυπτογραφικής Μονάδας ..................... 42
6.2.1.
Πρότυπα και μέτρα ελέγχου κρυπτογραφικής μονάδας ............................................ 42
6.2.2.
Έλεγχος του Ιδιωτικού Κλειδιού από Πολλαπλά Πρόσωπα (n από m)..................... 42
6.2.3.
Παρακαταθήκη Ιδιωτικού Κλειδιού ............................................................................ 42
6.2.4.
Δημιουργία αντίγραφου ασφαλείας Ιδιωτικού Κλειδιού ΑΠ ....................................... 43
6.2.5.
Αρχειοθέτηση Ιδιωτικών Κλειδιών ............................................................................. 43
6.2.6.
Μεταφορά Ιδιωτικού Κλειδιού προς/από κρυπτογραφική μονάδα ............................ 43
6.2.7.
Αποθήκευση Ιδιωτικού Κλειδιού σε κρυπτογραφική μονάδα .................................... 43
6.2.8.
Μέθοδος ενεργοποίησης ιδιωτικού κλειδιού .............................................................. 43
6.2.9.
Μέθοδος απενεργοποίησης ιδιωτικού κλειδιού ......................................................... 43
6.2.10. Μέθοδος καταστροφής ιδιωτικού κλειδιού ................................................................. 43
6.2.11. Αξιολόγηση Ασφαλείας κρυπτογραφικής μονάδας ................................................... 43
6.3. Άλλα θέματα διαχείρισης του Ζεύγους Κλειδιών .............................................................. 43
6.3.1.
6.3.2.
Αρχειοθέτηση Δημόσιου Κλειδιού.............................................................................. 43
Λειτουργικές περίοδοι πιστοποιητικών και περίοδος χρήσης ζεύγους κλειδιών ....... 43
6.4. Δεδομένα Ενεργοποίησης .................................................................................................. 43
6.4.1.
Παραγωγή και Εγκατάσταση δεδομένων ενεργοποίησης ......................................... 43
6.4.2.
6.4.3.
Προστασία δεδομένων ενεργοποίησης .................................................................... 44
Άλλα θέματα για την ενεργοποίηση δεδομένων ........................................................ 44
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 6 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
6.5. Μέτρα Ασφαλείας των Υπολογιστών................................................................................. 44
6.5.1.
6.5.2.
Τεχνικές Προδιαγραφές Ασφάλειας Υπολογιστών .................................................... 44
Αξιολόγηση Ασφάλειας Υπολογιστών ....................................................................... 44
6.6. Μέτρα Ελέγχου Ασφάλειας κατά τη Διάρκεια Ζωής Πιστοποιητικού ............................. 44
6.6.1.
Μέτρα/μέσα ελέγχου ανάπτυξης συστήματος ........................................................... 44
6.6.2.
6.6.3.
Μέτρα/μέσα ελέγχου διαχείρισης ασφάλειας ............................................................. 44
Μέτρα/μέσα ελέγχου ασφάλειας κατά τη Διάρκεια Ζωής Πιστοποιητικού ................. 44
6.7. Μέτρα Ελέγχου Ασφάλειας Δικτύου ................................................................................... 44
6.8. Χρονοσήμανση (Χρονολογική Επαλήθευση) ................................................................... 44
7. Προφίλ Πιστοποιητικού και ΚΑΠ................................................................................ 45
7.1. Certificate profile .................................................................................................................. 45
7.1.1.
Αριθμός έκδοσης ....................................................................................................... 45
7.1.2.
7.1.3.
Επεκτάσεις Πιστοποιητικού ....................................................................................... 45
Προφίλ Αναγνωρισμένων Πιστοποιητικών για Ψηφιακή Υπογραφή ......................... 46
7.2. Certificate Revocation List (CRL) Profile ........................................................................... 50
7.2.1.
Αριθμός Έκδοσης ...................................................................................................... 51
7.3. OCSP Certificate Profile ...................................................................................................... 51
7.3.1.
7.3.2.
Αριθμός Έκδοσης ...................................................................................................... 51
Έκδοση και Επεκτάσεις ............................................................................................. 52
8. ΈΛΕΓΧΟΣ ΣΥΜΜΟΡΦΩΣΗΣ ΚΑΙ άλλες ΑΞΙΟΛΟΓΗΣΕΙΣ............................................ 53
8.1. Συχνότητα ή Περιστάσεις/Λόγοι της Επιθεώρησης / του Ελέγχου ................................. 53
8.2. Ταυτότητα/προσόντα του αξιολογητή/ελεγκτή ................................................................. 53
8.3. Σχέση του αξιολογητή με την υπό αξιολόγηση οντότητα ................................................ 53
8.4. Θέματα που καλύπτει η αξιολόγηση - Πεδίο εφαρμογής του ελέγχου ........................... 53
8.5. Ανάληψη ενεργειών λόγω ελλείψεων ................................................................................ 53
8.6. Κοινοποίηση των αποτελεσμάτων .................................................................................... 53
9. ΛΟΙΠΑ ΕΠΙΧΕΙΡΗΣΙΑΚΑ ΚΑΙ ΝΟΜΙΚΑ ΘΕΜΑΤΑ ........................................................ 54
9.1. Τέλη
54
9.1.1.
Τέλη έκδοσης ή ανανέωσης πιστοποιητικού ............................................................. 54
9.1.2.
Τέλη για την πρόσβαση σε πιστοποιητικό ................................................................. 54
9.1.3.
Τέλη για την πρόσβαση σε πληροφορίες ανάκλησης ή κατάστασης ........................ 54
9.1.4.
Τέλη λοιπών υπηρεσιών ........................................................................................... 54
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 7 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
9.1.5.
Δημόσιο
Πολιτική Επιστροφής Χρημάτων ............................................................................... 54
9.2. Οικονομική Ευθύνη .............................................................................................................. 54
9.2.1.
Ασφαλιστική κάλυψη ................................................................................................. 54
9.2.2.
9.2.3.
Άλλοι πόροι ............................................................................................................... 54
Ασφαλιστική ή Εγγυητική κάλυψη για τελικούς φορείς .............................................. 54
9.3. Εμπιστευτικότητα Επιχειρησιακών Πληροφοριών .......................................................... 54
9.3.1.
Εύρος εμπιστευτικών πληροφοριών ......................................................................... 54
9.3.2.
9.3.3.
Πληροφορίες που δεν εμπίπτουν στην κατηγορία των εμπιστευτικών πληροφοριών55
Ευθύνη προστασίας εμπιστευτικών πληροφοριών ................................................... 55
9.4. Προστασία Προσωπικών Πληροφοριών........................................................................... 55
9.4.1.
Σχέδιο προστασίας προσωπικών δεδομένων - Μέτρα για τη διασφάλιση των
προσωπικών δεδομένων........................................................................................... 55
9.4.2.
Πληροφορίες που αντιμετωπίζονται ως ιδιωτικές ..................................................... 55
9.4.3.
Πληροφορίες που δεν θεωρούνται ιδιωτικές ............................................................. 55
9.4.4.
Ευθύνη προστασίας προσωπικών πληροφοριών ..................................................... 55
9.4.5.
Αναγγελία και συγκατάθεση για χρήση προσωπικών πληροφοριών ........................ 55
9.4.6.
9.4.7.
Αποκάλυψη πληροφοριών σύμφωνα με δικαστική ή διοικητική διαδικασία .............. 55
Λοιπές συνθήκες γνωστοποίησης πληροφοριών ...................................................... 55
9.5. Δικαιώματα πνευματικής ιδιοκτησίας ................................................................................ 55
9.6. Δηλώσεις και Εγγυήσεις ..................................................................................................... 55
9.6.1.
Δηλώσεις και Εγγυήσεις της ΑΠ ................................................................................ 55
9.6.2.
Δηλώσεις και Εγγυήσεις του Συνδρομητή ................................................................. 56
9.6.3.
9.6.4.
Δηλώσεις και εγγυήσεις βασιζόμενου μέρους ........................................................... 56
Δηλώσεις και εγγυήσεις λοιπών συμμετεχόντων ...................................................... 56
9.7. Αποποιήσεις Εγγυήσεων .................................................................................................... 56
9.8. Περιορισμοί Ευθύνης ........................................................................................................... 56
9.9. Αποζημιώσεις ....................................................................................................................... 56
9.10.
Διάρκεια και Καταγγελία ......................................................................................... 56
9.10.1. Διάρκεια 56
9.10.2. Καταγγελία ................................................................................................................. 56
9.10.3. Αντικατάσταση και ανάκληση της ΔΠΠ ..................................................................... 56
9.10.4. Συνέπειες από την παύση εργασιών ......................................................................... 56
9.11.
9.12.
Ατομικές κοινοποιήσεις και επικοινωνίες με συμμετέχοντες ............................. 57
Τροποποιήσεις ........................................................................................................ 57
9.12.1. Διαδικασία τροποποίησης ......................................................................................... 57
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 8 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
9.12.2. Μηχανισμός και χρονική περίοδος κοινοποίησης ..................................................... 57
9.12.3. Συνθήκες υπό τις οποίες επιβάλλεται τροποποίηση του Αναγνωριστικού Αντικειμένου
(ΑΑ)
57
9.13.
Διατάξεις περί Επίλυσης Διαφορών ..................................................................... 57
9.14.
Εφαρμοστέο Δίκαιο ................................................................................................. 57
9.15.
9.16.
Συμμόρφωση με την Ισχύουσα Νομοθεσία .......................................................... 57
Διάφορες Διατάξεις ................................................................................................. 57
9.16.1. Σύνολο της συμφωνίας .............................................................................................. 57
9.16.2. Εκχώρηση/Ανεξαρτησία ............................................................................................ 57
9.16.3. Ακυρότητα Επιμέρους Διατάξεων.............................................................................. 57
9.16.4. Εφαρμογή (αμοιβές δικηγόρων και παραίτηση από δικαιώματα) ............................. 58
9.16.5. Ανωτέρα Βία .............................................................................................................. 58
9.17.
Λοιπές διατάξεις ...................................................................................................... 58
10. APPENDIX OF DEFINITIONS AND ACRONYMS ......................................................... 59
10.1.
Definitions ................................................................................................................ 59
10.2.
Ακρωνύμια – Συντομογραφία – Ελληνικοί Όροι .................................................. 62
10.3.
10.4.
Acronyms ................................................................................................................. 62
Βιβλιογραφία ........................................................................................................... 64
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 9 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
0. ΓΕΝΙΚΟ ΠΛΑΙΣΙΟ
ΠΕΡΙΛΗΨΗ ΔΙΟΙΚΗΣΗΣ
Στο πλαίσιο εφαρμογής των διαφόρων δημόσιων και ιδιωτικών προγραμμάτων για την προώθηση των
τεχνολογιών της πληροφορίας και των επικοινωνιών και την εισαγωγή νέων διαδικασιών σχέσεων στην
κοινωνία - μεταξύ πολιτών, επιχειρήσεων, μη κυβερνητικών οργανώσεων και του κράτους - έτσι ώστε να
ενισχυθεί η κοινωνία της πληροφορίας, η ηλεκτρονική διακυβέρνηση και το ηλεκτρονικό εμπόριο, τα ψηφιακά
πιστοποιητικά που εκδίδονται από την Αρχή Πιστοποίησης(ή CA Certification Authority) ηλεκτρονικής
συνταγογράφησης της BYTE (ΑΠ Αρχή Πιστοποίησης της ηλεκτρονικής συνταγογράφησης της ΒΥΤΕ,
ePrescription CA, για συντομία), που είναι καταχωρημένη στην Αρχή Διαπίστευσης (όπως προβλέπεται από
την Ευρωπαϊκή και την Ελληνική νομοθεσία), παρέχουν στον κάτοχο του ηλεκτρονικού πιστοποιητικού τους
απαραίτητους μηχανισμούς για την αξιόπιστη ψηφιακή επαλήθευση της γνησιότητας, καθώς και
αναγνωρισμένες ηλεκτρονικές υπογραφές (νομικά ισοδύναμες με τις χειρόγραφες υπογραφές), απαραίτητες
για τις διαδικασίες αποϋλοποίησης.
Η Υποδομή Δημόσιου Κλειδιού της BYTE, (χάριν συντομίας, ΥΔΚ της BYTE ή ΒΥΤΕ PKI), στην οποία
εντάσσεται η ePrescription CA για την ηλεκτρονική συνταγογράφηση, περιλαμβάνει μια ιεραρχία αξιοπιστίας
που προάγει την ηλεκτρονική ασφάλεια του κατόχου ψηφιακού πιστοποιητικού. Η ΥΔΚ της BYTE καθορίζει
μια δομή ηλεκτρονικής εμπιστοσύνης, η οποία επιτρέπει τη διεξαγωγή ασφαλών ηλεκτρονικών συναλλαγών,
αδιάβλητη επαλήθευση της γνησιότητας, ένα μέσο συναλλαγών με ηλεκτρονική υπογραφή ή ηλεκτρονικών
πληροφοριών και εγγράφων, εξασφαλίζοντας την πατρότητα, την ακεραιότητα και τη μη άρνηση
αναγνώρισής τους, καθώς και την εμπιστευτικότητα των συναλλαγών ή πληροφοριών.
Η Αρχή Πιστοποίησης ηλεκτρονικής συνταγογράφησης της BYTE είναι δεόντως καταχωρισμένη στην ΕΕTΤ
(Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδρομείων, δηλαδή την Εθνική Ρυθμιστική Αρχή) όπως
προβλέπεται από την ευρωπαϊκή και ελληνική νομοθεσία, οπότε είναι νομίμως εξουσιοδοτημένη να εκδίδει
όλους τους τύπους ψηφιακών πιστοποιητικών, δηλαδή αναγνωρισμένα ψηφιακά πιστοποιητικά (ψηφιακά
πιστοποιητικά με τον υψηλότερο βαθμό ασφάλειας που παρέχεται από το νόμο).
Το παρόν έγγραφο ορίζει τη Πολιτική Πιστοποιητικών (ΠΠ ή CP Certificate Policy) που χρησιμοποιείται για
την παροχή υπηρεσιών πιστοποίησης για Αναγνωρισμένα Πιστοποιητικά (ΑΠ ή QC Qualified Certificates),
σύμφωνα με την Ευρωπαϊκή και την Ελληνική νομοθεσία, που εκδίδεται από την ΑΠ Ηλεκτρονικής
Συνταγογράφησης της BYTE.
Το παρόν έγγραφο καθορίζει την ισχύουσα Πολιτική Πιστοποιητικών (ΠΠ) που χρησιμοποιείται για την
έκδοση του πιστοποιητικού αναγνωρισμένης ψηφιακής υπογραφής που θα χρησιμοποιείται στην
ηλεκτρονική συνταγογράφηση, το οποίο θα αναφέρεται ως «Πιστοποιητικό υπογραφής Ηλεκτρονικής
Συνταγογράφησης» (ή SignMed για συντομία) το οποίο συμπληρώνει και συμφωνεί με την αντίστοιχη
Δήλωση Πρακτικών Πιστοποίησης (ΔΠΠ ή CPS ), της Βασικής ΑΠ της BYTE σύμφωνα με την ευρωπαϊκή
και την ελληνική νομοθεσία. Στο SignMed χρησιμοποιούνται ΑΔΔΥ-Ασφαλής Διάταξη Δημιουργίας
Υπογραφής γνωστό ως SSCD- Secure Signature Creation Device.
Σκοπός του εγγράφου
Ο σκοπός του παρόντος εγγράφου είναι να καθορίσει τις επαγγελματικές, νομικές και τεχνικές απαιτήσεις και
πολιτικές για την έγκριση, έκδοση, διαχείριση, χρήση, ανάκληση, και ανανέωση ηλεκτρονικών
πιστοποιητικών και την παροχή των σχετικών υπηρεσιών από την BYTE.
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 10 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Στοχευόμενο κοινό
Το παρόν έγγραφο θα δημοσιοποιείται και θα απευθύνεται σε όλους τους φορείς που σχετίζονται με κάποιο
τρόπο με την ΑΠ της ΒΥΤΕ ePrescription, και το "SignMed for Electronic Prescription" ειδικότερα.
Δομή Εγγράφου
Το έγγραφο είναι απλό, άμεσο και κατανοητό στο ευρύ κοινό, συμπεριλαμβανομένων των ατόμων που δεν
διαθέτουν τεχνικές ή νομικές γνώσεις. Ωστόσο, σε περίπτωση που ο αναγνώστης δεν έχει τις ανάλογες
γνώσεις και επιθυμεί να γνωρίσει τις έννοιες της κρυπτογραφίας, της Υποδομής Δημόσιου Κλειδιού (ΥΔΚ ή
PKI) και της ηλεκτρονικής υπογραφής, το εισαγωγικό τμήμα του αντίστοιχου εγγράφου Πολιτικής
Πιστοποιητικού (ΠΠ ή CP)παρέχει τις εν λόγω πληροφορίες για να βοηθήσει στην κατανόηση του παρόντος
εγγράφου.
Το έγγραφο αυτό συμπληρώνει την Δήλωση Πρακτικών Πιστοποίησης (ΔΠΠ ή CPS της Βασικής ΑΠ της
BYTE, και θεωρείται ότι ο αναγνώστης έχει διαβάσει ολόκληρο το περιεχόμενό της προτού διαβάσει το παρόν
έγγραφο.
Ιστορικό εκδόσεων
Version Nr.
1.001
1.002
Date
12/09/2014
16/11/2014
Details
Εγκεκριμμένη Έκδοση
Εγκεκριμμένη Έκδοση
Author(s)
BYTE ABEE
BYTE ABEE
Related Documents
Document ID
BYTE QC ePrescription CA CPS_1.002_gr
Details
Πολιτική Πιστοποιητικού
Author(s)
BYTE ABEE
BYTE QC ePrescription_CA CP_1.002_gr, έκδοση 1.002 αντικαθιστά την έκδοση 1.001 aενσωματώνοντας
σχόλια και παρατηρήσεις της ΕΕΤΤ (της 27-10-2014) καθώς και τυπογραφικά λάθη.
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 11 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Εισαγωγή στις ΥΔΚ
Σχετικοί όροι και Συντομογραφίες που αναπτύσσονται είναι :






ΥΔΚ-Υποδομή Δημόσιου Κλειδιού(PKI),
Ψηφιακή Υπογραφή,
ΑΠ-Αρχή Πιστοποίησης (CA),
ΑΕ-Αρχή Εγγραφής (RA),
ΠΠ-Πολιτική Πιστοποιητικού (CP),
ΔΠ-Δήλωση Πρακτικής (CPS).
Οι ακόλουθες παράγραφοι προέρχονται από:

Πρότυπο RFC 5280 και κυρίως από το,

Αρχές Εμπιστοσύνης και κριτήρια για Πιστοποίηση Αρχών Πιστοποίησης σύμφωνα με την Έκδοση
2.0, WebTrust, AICPA / CICA Public Key Infrastructure (PKI) Assurance Task Force.
Σημασία της ΥΔΚ ή PKI
Η ΥΔΚ παρέχει ένα μέσο για τα μέρη που βασίζονται σε αυτά (δηλαδή οι συμβαλλόμενοι αποδέκτες των
πιστοποιητικών που δρουν με εμπιστοσύνη των εν λόγω πιστοποιητικών ή / και ψηφιακές υπογραφές που
επαληθεύτηκαν με τη χρήση των εν λόγω πιστοποιητικών) να γνωρίζουν ότι στην πραγματικότητα σε εκείνο
το άτομο / φορέα ανήκει το δημόσιο κλειδί. Οι ΑΠ έχουν συσταθεί για την ικανοποίηση αυτής της ανάγκης.
Είναι επίσης γνωστό ότι η κρυπτογραφία είναι κρίσιμη για την λειτουργία ασφαλούς ηλεκτρονικού εμπορίου.
Ωστόσο, αυτό πρέπει να συνδυάζεται με άλλα ασφαλή πρωτόκολλα, προκειμένου να παρέχεται μια
ολοκληρωμένη λύση ασφάλειας. Πολλά πρωτόκολλα κρυπτογράφησης απαιτούν ψηφιακά πιστοποιητικά
(στην πραγματικότητα, ηλεκτρονικά στοιχεία ταυτότητας) που εκδίδονται από ανεξάρτητο έμπιστο τρίτο
μέρος (την ΑΠ) για την επικύρωση της συναλλαγής. Οι ΑΠ έχουν αναλάβει έναν ολοένα και πιο σημαντικό
ρόλο για ασφαλές ηλεκτρονικό εμπόριο. Παρά το γεγονός ότι υπάρχει ένας μεγάλος αριθμός από υφιστάμενα
εθνικά, διεθνή και άλλα ιδιωτικά πρότυπα και κατευθυντήριες γραμμές για τη χρήση της κρυπτογραφίας, η
διαχείριση των ψηφιακών πιστοποιητικών, καθώς και
πολιτικές και
προδιαγραφές δεν έχουν εφαρμοστεί ή δεν υλοποιούνται ομοιόμορφα.
πρακτικές για τις
ΑΠ, σχετικές
ΥΔΚ-Υποδομή Δημόσιου Κλειδιού (PKI-Public Key Infrastructure)
Με την επέκταση του ηλεκτρονικού εμπορίου, το PKI αποκτά ολοένα και μεγαλύτερη σημασία και να είναι
μια κρίσιμη επένδυση για την ασφάλεια των επιχειρήσεων που το αξιοποιούν. Το PKI επιτρέπει στα μέρη
μιας συναλλαγής ηλεκτρονικού εμπορίου να ταυτοποιήσουν ο ένας τον άλλο παρέχοντας την απαραίτητη
πιστοποίηση με τα ψηφιακά πιστοποιητικά, επιτρέπεται δηλαδή αξιόπιστη επικοινωνία των επιχειρήσεων
μεταξύ τους, παρέχοντας εμπιστευτικότητα με τη χρήση κρυπτογράφησης, και την αυθεντικοποίηση και
ακεραιότητα των δεδομένων και επιπλέον μια λογική βάση για μη άρνηση συναλλαγών (nonrepudiation)
μέσω της χρήσης των ψηφιακών υπογραφών .
Το PKI χρησιμοποιεί δύο ζεύγη κλειδιά το δημόσιο / ιδιωτικό κλειδί που σχετίζονται μαθηματικά. Συνήθως,
ένα από αυτά τα κλειδιά δημοσιεύεται, για παράδειγμα με την ανάρτησή του στο Διαδίκτυο, ενώ το άλλο
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 12 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
παραμένει ιδιωτικό. Η κρυπτογραφία δημόσιου κλειδιού λειτουργεί με τέτοιο τρόπο ώστε ένα μήνυμα
κρυπτογραφημένο με το δημόσιο κλειδί να μπορεί να αποκρυπτογραφηθεί μόνο με το ιδιωτικό κλειδί, και,
αντιστρόφως, ένα μήνυμα υπογεγραμμένο με το ιδιωτικό κλειδί μπορεί να ελεγχθεί με το δημόσιο κλειδί. Αυτή
η τεχνολογία μπορεί να χρησιμοποιηθεί με διάφορους τρόπους ώστε να παρέχουν τα τέσσερα συστατικά
που απαιτούνται για την εμπιστοσύνη στις ηλεκτρονικές συναλλαγές, και συγκεκριμένα:
εμπιστευτικότητα, έλεγχος ταυτότητας, ακεραιότητα, και nonrepudiation (μη αποποίηση ή μη άρνηση).
την
Χρησιμοποιώντας PKI, ένας συνδρομητής (δηλαδή μία οντότητα ή ατομικό) του οποίου το δημόσιο κλειδί
είναι κρυπτογραφικά συνδεμένο με για την ταυτότητά του σε ένα ψηφιακό πιστοποιητικό έχει ένα ζεύγος
ασύμμετρων κρυπτογραφικών κλειδιών (δηλαδή ένα δημόσιο κλειδί και ένα ιδιωτικό κλειδί). Το ιδιωτικό κλειδί
του συνδρομητή πρέπει να κρατηθεί μυστικό, ενώ το δημόσιο κλειδί μπορεί να γίνει ευρέως διαθέσιμο.
Συνήθως παρουσιάζονται με τη μορφή ενός ψηφιακού πιστοποιητικού για να διασφαλιστεί ότι τα βασιζόμενα
(συμβαλλόμενα) μέρη γνωρίζουν με βεβαιότητα την ταυτότητα του συνδρομητή στην οποία ανήκει το δημόσιο
κλειδί. Χρησιμοποιώντας κρυπτογραφία δημόσιου κλειδιού, ο συνδρομητής μπορεί να στείλει ένα μήνυμα
που υπογράφει με το ιδιωτικό κλειδί του. Η υπογραφή μπορεί να επικυρωθεί από τον παραλήπτη του
μηνύματος χρησιμοποιώντας το δημόσιο κλειδί του συνδρομητή. Ο συνδρομητής θα μπορούσε επίσης να
κρυπτογραφήσει ένα μήνυμα χρησιμοποιώντας το δημόσιο κλειδί του παραλήπτη. Τότε το μήνυμα μπορεί
να αποκρυπτογραφηθεί μόνο με το ιδιωτικό κλειδί του παραλήπτη.
Ψηφιακή Υπογραφή
Οι ψηφιακές υπογραφές μπορούν να χρησιμοποιηθούν για να παρέχουν έλεγχο ταυτότητας, ακεραιότητα,
και nonrepudiation (μη αποποίηση). Σε γενικές γραμμές, αν ένας πελάτης (συνδρομητής) στέλνει ένα μήνυμα
με ψηφιακή υπογραφή σε μία εμπορική επιχείρηση, το ιδιωτικό κλειδί του πελάτη χρησιμοποιείται για να
παράγει την ψηφιακή υπογραφή και το δημόσιο κλειδί του μπορεί να χρησιμοποιηθεί από την επιχείρηση για
την επαλήθευση της υπογραφής. Οι μαθηματικές μέθοδοι που χρησιμοποιούνται διαφοροποιούνται,
ανάλογα με το είδος του ασύμμετρου κρυπτογραφικού αλγορίθμου που χρησιμοποιείται. Για παράδειγμα, οι
διαδικασίες είναι λίγο διαφορετικές για αναστρέψιμους αλγόριθμους (δηλαδή αυτούς που μπορούν να
χρησιμοποιηθούν άμεσα για την υποστήριξη των ψηφιακών υπογραφών καθώς και κρυπτογράφηση), όπως
Rivest Shamir Adleman (RSA) από αυτές με μη αναστρέψιμους αλγορίθμους, όπως το Digital Signature
Algorithm (DSA).
Το ακόλουθο παράδειγμα απεικονίζει την ψηφιακή παραγωγή υπογραφών και την διαδικασία επαλήθευσης
για έναν αναστρέψιμο ασύμμετρο κρυπτογραφικό αλγόριθμο (όπως RSA). Ας υποθέσουμε ότι ένας πελάτης
θέλει να στείλει ένα μήνυμα με ψηφιακή υπογραφή σε έναν έμπορο. Ο πελάτης τρέχει το μήνυμα μέσα από
μια συνάρτηση κατακερματισμού (hash), μια μαθηματική συνάρτηση που μετατρέπει ένα μήνυμα σε ένα
σταθερού μήκους μπλοκ (μέγεθος) των δεδομένων, που είναι το hash, με τρόπο τέτοιο ώστε το hash να
αντανακλά με μοναδικό τρόπο το μήνυμα - στην πραγματικότητα, αυτό είναι το δακτυλικό αποτύπωμα του
μηνύματος. Ο πελάτης στην συνέχεια μετασχηματίζει το hash χρησιμοποιώντας τον αλγόριθμο και το ιδιωτικό
κλειδί του πελάτη για τη δημιουργία της ψηφιακής υπογραφής που προσαρτάται στο μήνυμα. Μια
επικεφαλίδα επίσης επισυνάπτεται στο μήνυμα, που υποδεικνύει π.χ. τη διεύθυνση ηλεκτρονικού
ταχυδρομείου του εμπόρου, τη διεύθυνση ηλεκτρονικού ταχυδρομείου του αποστολέα, καθώς και άλλες
πληροφορίες όπως τη στιγμή που το μήνυμα έχει σταλεί. Η επικεφαλίδα του μηνύματος, το μήνυμα, και η
ψηφιακή υπογραφή στη συνέχεια αποστέλλονται στον έμπορο. Ο πελάτης μπορεί επίσης προαιρετικά να
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 13 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
στείλει το πιστοποιητικό δηλαδή το δημόσιο κλειδί του στον έμπορο στο ίδιο το μήνυμα. Όλα αυτά γίνονται
αυτόματα από το λογισμικό του ηλεκτρονικού ταχυδρομείου στην περίπτωση αυτή με ένα τέτοιο τρόπο ώστε
η διαδικασία είναι διαφανής για τον χρήστη (πελάτη, έμπορο).
Για να προσδιορίσετε αν το μήνυμα ήρθε από τον πελάτη (αυθεντικοποίηση, ταυτότητα) και να αποφασίσει
αν το μήνυμα δεν έχει τροποποιηθεί (ακεραιότητα), ο έμπορος επικυρώνει (validate) την ψηφιακή υπογραφή.
Για να το κάνετε αυτό, ο έμπορος πρέπει να έχει ή να λάβει το πιστοποιητικό δημοσίου κλειδιού του πελάτη.
Αν ο πελάτης δεν είχε στείλει το δημόσιο κλειδί του πιστοποιητικού του ως μέρος του μηνύματος, ο έμπορος
μπορεί να βρει το δημόσιο πιστοποιητικό κλειδί του πελάτη από ένα on line ηλεκτρονικό αποθετήριο (που
διατηρείται από την ΑΠ ή άλλη οντότητα που ενεργεί ως αντιπρόσωπος της CA, ή οποιαδήποτε άλλη πηγή
που τα δημοσιεύει, ακόμη και αν δεν σχετίζονται με την CA).
Ο έμπορος στη συνέχεια επικυρώνει ότι το ψηφιακό πιστοποιητικό του πελάτη (που περιέχει το δημόσιο
κλειδί του πελάτη) υπεγράφη από αναγνωρισμένη Αρχή Πιστοποίησης για να εξασφαλίσει ότι η σύνδεση
ανάμεσα στο δημόσιο κλειδί και τον πελάτη που εκπροσωπούνται στο πιστοποιητικό δεν έχει αλλοιωθεί.
Στη συνέχεια, ο έμπορος εξάγει το δημόσιο κλειδί από το πιστοποιητικό και χρησιμοποιεί το δημόσιο κλειδί
για να μετασχηματίσει την ψηφιακή υπογραφή για να αποκαλύψει το αρχικό hash. Ο έμπορος τότε τρέχει το
μήνυμα όπως αυτό λαμβάνεται μέσω της ίδιας συνάρτησης κατακερματισμού για να δημιουργήσει έναν
κατατεμαχισμό (hash) του λαμβανόμενου μηνύματος. Για την επαλήθευση της ψηφιακής υπογραφής, ο
έμπορος συγκρίνει αυτές τις δύο τιμές (hashes). Αν ταιριάζουν, τότε η ψηφιακή υπογραφή επικυρώνεται και
ο έμπορος γνωρίζει ότι το μήνυμα ήρθε από τον πελάτη και δεν έχει τροποποιηθεί από τη στιγμή που έγινε
η υπογραφή. Εάν οι τιμές (hashes) δεν ταιριάζουν, τότε ο έμπορος γνωρίζει ότι το μήνυμα είτε έχει
τροποποιηθεί κατά τη μεταφορά ή το μήνυμα δεν υπεγράφη με το ιδιωτικό κλειδί του πελάτη. Ως αποτέλεσμα,
ο έμπορος δεν μπορεί να εμπιστευτεί και να επικαλεστεί την ψηφιακή υπογραφή, δηλαδή συνιστάται να
απορρίψει την συναλλαγή ή μήνυμα σαν μη αξιόπιστα.
Οι ψηφιακές υπογραφές μπορεί επίσης να χρησιμοποιηθούν ως βάση για την μη αποποίηση
(nonrepudiation) έτσι ώστε ο υπογράφων να μην μπορεί να αμφισβητήσει ότι υπέγραψε το μήνυμα. Για
παράδειγμα, ένας πελάτης σε απευθείας σύνδεση με μία χρηματιστηριακή εταιρεία αγοράζει χίλιες μετοχές
χρησιμοποιώντας μια ψηφιακή υπογραφή για να υπογράψει την παραγγελία αγοράς των μετοχών μέσω του
Διαδικτύου. Θα είναι πολύ δύσκολο, αν αργότερα προσπαθήσει να αρνηθεί (αποκηρύξει) ότι έχει υποβάλει
την παραγγελία για την αγορά (γιατί η ψηφιακή υπογραφή του είναι ισοδύναμη της χειρόγραφης, και είναι
πρακτικά αδύνατο να την «μιμηθεί» κάποιος χωρίς το ιδιωτικό κλειδί του υπογράφοντα).
ΑΠ-Αρχή Πιστοποίησης ή CA-Certification Authority
Με αυτές τις τεχνολογίες για να μπορέσουν τα μέρη να διεξάγουν συναλλαγές e-commerce με ασφάλεια, ένα
σημαντικό ερώτημα πρέπει να απαντηθεί, δηλαδή που θα ξέρουμε με σιγουριά στον ψηφιακό κόσμο ότι το
δημόσιο κλειδί ενός ατόμου ανήκει πράγματι σε εκείνο το άτομο.
Η απάντηση είναι ένα ψηφιακό πιστοποιητικό, το οποίο είναι ένα ηλεκτρονικό έγγραφο που περιέχει
πληροφορίες σχετικά με ένα άτομο και το δημόσιο κλειδί του. Αυτό το ηλεκτρονικό έγγραφο (πιστοποιητικό)
είναι ψηφιακά υπογεγραμμένο από έναν αξιόπιστο οργανισμό που αναφέρεται ως Αρχή Πιστοποίησης (CA).
Η βασική αρχή είναι ότι η ΑΠ εγγυάται για τη σχέση μεταξύ της ταυτότητας ενός ατόμου με το δημόσιο κλειδί
του. Η Αρχή Πιστοποίησης παρέχει το επίπεδο βεβαιότητας ότι το δημόσιο κλειδί που περιέχεται στο
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 14 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
πιστοποιητικό πράγματι ανήκει στην οντότητα που κατονομάζεται στο πιστοποιητικό. Η ψηφιακή υπογραφή
τοποθετείται στο πιστοποιητικό δημόσιου κλειδιού από την ΑΠ που παρέχει κρυπτογραφική σύνδεση μεταξύ
του δημόσιου κλειδιού της οντότητας, το όνομα της οντότητας, και άλλες πληροφορίες μέσα στο
πιστοποιητικό, όπως την χρονική περίοδο ισχύος.
Για ένα βασιζόμενο (συμβαλλόμενο) μέρος για να καθορίσει αν το πιστοποιητικό εκδόθηκε από νόμιμη ΑΠ,
ο τρίτος συμβαλλόμενος πρέπει να επαληθεύσει την υπογραφή της ΑΠ που έχει το πιστοποιητικό. Τα
δημόσια κλειδιά πολλών ΑΠ του Root (όπως ορίζεται αργότερα) είναι προ-φορτωμένα σε πολλά
τυποποιημένα λογισμικά όπως πρόγραμμα περιήγησης στο Web (για παράδειγμα Microsoft Internet
Explorer). Αυτό επιτρέπει τον τρίτο συμβαλλόμενο να ελέγξει την έκδοση της υπογραφής της ΑΠ
χρησιμοποιώντας το δημόσιο κλειδί της ΑΠ για να καθοριστεί αν το πιστοποιητικό εκδόθηκε από μια
αξιόπιστη ΑΠ.
Ο σκοπός της ΑΠ είναι η διαχείριση του κύκλου ζωής των πιστοποιητικών, που περιλαμβάνει την παραγωγή
και την έκδοση, τη διανομή, την ανανέωση και την επαναδημιουργία κλειδιών, ανάκληση και αναστολή των
πιστοποιητικών. Η ΑΠ συχνά ορίζει ή εκχωρεί την διαδικασία της εγγραφής των συνδρομητών στις Αρχές
Εγγραφής (ΑΕ), που δρουν ως εκπρόσωποι για την ΑΠ. Σε άλλες περιπτώσεις η ΑΠ μπορεί να εκτελεί η ίδια
τις λειτουργίες εγγραφής. Η ΑΠ είναι επίσης υπεύθυνη για την παροχή πληροφοριών για την κατάσταση των
πιστοποιητικών μέσω της έκδοσης Λίστες Ανάκλησης Πιστοποιητικών (CRL – Certificate Revocation List ή
ΚΑΠ – Κατάλογος Ανακληθέντων Πιστοποιητικών) από την διατήρηση μίας «online κατάστασης μηχανισμού
ελέγχου» (OCSP – Online Certificate Status Protocol). Συνήθως, οι CA δημοσιεύουν τα πιστοποιητικά και τις
ΚΑΠ που έχει εκδώσει σε ένα αποθετήριο (όπως ένα ηλεκτρονικό κατάλογο), που είναι προσβάσιμο στα
μέρη που βασίζονται στο πιστοποιητικό (συνδρομητές, συμβαλλόμενοι, βασιζόμενοι).
ΑΕ-Αρχή Εγγραφής ή RA-Registration Authority;
Μια Αρχή Εγγραφής (RA) είναι μια οντότητα που είναι υπεύθυνη για την ταυτοποίηση και την
αυθεντικοποίηση των συνδρομητών, αλλά δεν υπογράφει και δεν εκδίδει πιστοποιητικά. Σε ορισμένες
περιπτώσεις, η ΑΠ εκτελεί τη λειτουργία εγγραφής συνδρομητή εσωτερικά. Σε άλλες περιπτώσεις η ΑΠ
μπορεί να αναθέσει τη λειτουργία RA σε εξωτερικές αρχές εγγραφής (μερικές φορές αναφέρονται ως Τοπικές
Αρχές Εγγραφής), που μπορεί ή δεν μπορεί να είναι μέρος της ίδιας νομικής οντότητας, όπως είναι η ΑΠ. Σε
άλλες περιπτώσεις, ένας πελάτης της ΑΠ (για παράδειγμα μια εταιρεία) μπορεί να συμφωνήσει με την ΑΠ να
εκτελεί τη λειτουργία RA η ίδια ή να χρησιμοποιήσει συνεργάτη της.
Η αρχική διαδικασία εγγραφής για ένα συνδρομητή ακολουθεί μερικά βήματα που μπορεί να διαφέρουν από
ΑΠ σε ΑΠ και εξαρτάται επίσης από την ΠΠ-Πολιτική Πιστοποιητικού (ή CP-Certificate Practice) σύμφωνα
με την οποία το πιστοποιητικό πρέπει να εκδοθεί. Ο συνδρομητής μπορεί να δημιουργήσει πρώτα το δικό
του ζευγάρι δημόσιου / ιδιωτικού κλειδιού. Σε άλλες περιπτώσεις υλοποίησης, η ΑΠ μπορεί να δημιουργήσει
ένα ζεύγος κλειδιών του συνδρομητή και με ασφάλεια να τα παραδώσει στο συνδρομητή. Στη συνέχεια, ο
συνδρομητής προσκομίζει απόδειξη της ταυτότητας του (φυσική ταυτοποίηση) π.χ. πρόσωπο με πρόσωπο,
σύμφωνα με την ισχύουσα και τις απαιτήσεις της Πολιτικής Πιστοποιητικού της ΑΠ και αποδεικνύει ότι αυτός
(ή αυτή) κατέχει το ιδιωτικό κλειδί που αντιστοιχεί στο δημόσιο κλειδί, χωρίς να αποκαλύψει το ιδιωτικό κλειδί
(συνήθως υπογράφοντας ψηφιακά κάποια δεδομένα με το ιδιωτικό κλειδί, με την ψηφιακή υπογραφή του
συνδρομητή που επαληθεύεται από την ΑΠ). Μόλις επαληθευτεί η σχέση μεταξύ ενός ατόμου και ενός
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 15 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
δημόσιου κλειδιού, η ΑΠ εκδίδει ένα πιστοποιητικό. Η ΑΠ υπογράφει ψηφιακά κάθε πιστοποιητικό που εκδίδει
με το κλειδί της ώστε να παρέχει το μέσο για την καθιέρωση της αυθεντικότητας και ακεραιότητας του
πιστοποιητικού.
Η ΑΠ στη συνέχεια ειδοποιεί τον συνδρομητή για την έκδοση του πιστοποιητικού και αν έχει συμφωνηθεί στο
Συμφωνητικό δίνει στο συνδρομητή την ευκαιρία να επανεξετάσει το περιεχόμενο του πιστοποιητικού πριν
από τη δημοσιοποίηση του. Θεωρώντας ότι ο συνδρομητής εγκρίνει την ακρίβεια περιεχομένου του
πιστοποιητικού, ο συνδρομητής θα δημοσιεύσει το πιστοποιητικό ή μπορεί να γίνει αυτόματα, από την ΑΠ
θέτοντας το έτσι στη διάθεση των άλλων χρηστών. Ο χώρος αποθήκευσης (repository) είναι μια ηλεκτρονική
βάση δεδομένων με πιστοποιητικά που είναι διαθέσιμα online π.χ. στο διαδίκτυο. Ο χώρος αποθήκευσης
μπορεί να διατηρείται από την ΑΠ ή από ένα τρίτο που συμβάλλεται για το σκοπό αυτό, ή από το συνδρομητή,
ή από οποιοδήποτε άλλο μέρος (δημόσιες πληροφορίες).
Οι συνδρομητές μπορούν να αποκτήσουν πιστοποιητικά των άλλων συνδρομητών και πληροφορίες για την
κατάσταση των πιστοποιητικών από το αποθετήριο. Για παράδειγμα, εάν το πιστοποιητικό του συνδρομητή
ανακλήθηκε, τα αποθετήρια θα δείχνουν ότι το πιστοποιητικό του συνδρομητή έχει ανακληθεί και δεν πρέπει
να γίνεται επίκληση ή να βασίζεται κάποιος σε αυτό. Η δυνατότητα για τις ενημερώσεις στο αποθετήριο
συνήθως διατηρείται από την ΑΠ, και οι συνδρομητές και άλλα συμβαλλόμενα μέρη έχουν πρόσβαση μόνο
για ανάγνωση στον αποθηκευτικό χώρο. Επειδή τα πιστοποιητικά που αποθηκεύονται στο αποθετήριο είναι
ψηφιακά υπογεγραμμένο από την ΑΠ, δεν μπορεί να αλλάξουν κακόβουλα χωρίς ανίχνευση, ακόμη και αν
κάποιος παρεισφρήσει στο αποθετήριο (βλέπε παραπάνω).
Η Αρχή Εγγραφής (RA) είναι το αρμόδιο όργανο για να συλλέξει και να επαληθεύσει τα στοιχεία ταυτότητας
και τις πληροφορίες που απαιτούνται για κάθε τύπο πιστοποιητικού που πρόκειται να εκδοθεί. Η ΑΠ μπορεί
να ενεργεί ως RA ή να υπάρχει συμφωνιών με άλλους φορείς, προκειμένου (και) αυτοί να εκτελούν αυτό το
ρόλο.
Είναι η οντότητα που είναι υπεύθυνη για μία ή περισσότερες από τις ακόλουθες λειτουργίες:





αναγνώριση και η φυσική ταυτοποίηση των αιτούντων πιστοποιητικό,
έγκριση ή απόρριψη των αιτήσεων έκδοσης πιστοποιητικών,
έναρξη ανακλήσεις ή αναστολές πιστοποιητικού, υπό ορισμένες συνθήκες,
επεξεργασία των αιτήσεων των συνδρομητών να ανακαλέσει ή να αναστείλει τα πιστοποιητικά τους,
και
έγκριση ή την απόρριψη των αιτήσεων από τους συνδρομητές να ανανεώσουν τα πιστοποιητικά
τους.
Όπως αναφέρθηκε οι RA, ωστόσο, δεν υπογράφουν ή εκδίδουν πιστοποιητικά (δηλαδή στην RA έχουν
ανατεθεί ορισμένα καθήκοντα για λογαριασμό της CA).
Σημείωση: Ο όρος Τοπική Αρχή Εγγραφής (LRA), όπως αναφέρονται παραπάνω μερικές φορές
χρησιμοποιείται σε άλλα έγγραφα με την ίδια έννοια της RA.
Τα Μοντέλα σχέσεων ΑΠ - Ιεραρχικές και Διασταυρούμενες (Cross-Certified) ΑΠ
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 16 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
Οι ΑΠ μπορεί να συνδέονται μεταξύ τους με τη χρήση δύο βασικών αρχιτεκτονικών ή μπορεί να είναι ένα
υβρίδιο των δύο: (1) ιεραρχική και (2) με αμφίδρομη πιστοποίηση (από κοινού εμπιστοσύνη). Σε ένα
ιεραρχικό μοντέλο, το ύψιστο επίπεδο (ή 'Root') CA υλοποιείται αρχικά και κατόπιν δημιουργούνται οι
υφιστάμενες ΑΠ (ή SubCAs) που μπορεί να δημιουργηθούν για διάφορες επιχειρηματικές μονάδες, περιοχές
ή κοινότητες ενδιαφέροντος. Η CA Root επικυρώνει της υφιστάμενες ΑΠ (sub CA) που με τη σειρά τους
εκδίδουν πιστοποιητικά σε άλλες
υφιστάμενες ΑΠ ή απευθείας στους
συνδρομητές. Μια τέτοια Root CA
συνήθως
έχει
πολύ
αυστηρές
απαιτήσεις ασφαλείας από ότι οι
υποδεέστερες ΑΠ (sub CA). Είναι
έτσι
πολύ
δύσκολο
σε
έναν
εισβολέα να αποκτήσει πρόσβαση
το CA Root που σε πολλές υλοποιήσεις είναι off line και ενεργοποιείται σε on line στις σπάνιες περιπτώσεις
που θα πρέπει να εκδώσει, να ανανεώσει ή να ανακαλέσει τα πιστοποιητικά μίας υποδεέστερης ΑΠ. Σε αυτό
το μοντέλο θα μπορούσαμε να πούμε ότι η CA Root αντιπροσωπεύει το κεντρικό σημείο και απαιτείται μεγάλη
προστασία. Στο ιεραρχικό μοντέλο, η CA Root έχει και διατηρεί την «κοινότητα εμπιστοσύνης»
εξασφαλίζοντας ότι κάθε οντότητα στην ιεραρχία συμμορφώνεται με ένα ελάχιστο σύνολο πρακτικών. Η
συμμόρφωση με τις καθιερωμένες πολιτικές μπορεί να ελεγχθεί μέσω ελέγχων των υφιστάμενων ΑΠ (Sub
CA) και, σε ορισμένες περιπτώσεις, των Αρχών Εγγραφής.
Το εναλλακτικό μοντέλο, με αμφίδρομα πιστοποιημένες ΑΠ είναι χτισμένο σε ένα μοντέλο «peer-to-peer».
Αντί για την ύπαρξη μιας μόνο κοινής CA Root, υπάρχει στο μοντέλο πολλαπλής πιστοποίησης εμπιστοσύνη
μεταξύ πολλών ΑΠ που είναι γνωστές μία στην άλλη. Η διαπιστοποίηση (αμφίδρομη πιστοποίηση) είναι μια
διαδικασία στην οποία δύο ΑΠ πιστοποιούν η μία την αξιοπιστία των πιστοποιητικών της άλλης. Αν δύο ΑΠ,
CA1 και CA2, επιθυμούν cross-certification τότε η CA1 δημιουργεί και υπογράφει ψηφιακά ένα πιστοποιητικό
που περιέχει το δημόσιο κλειδί της
CA2
(και
αντίστροφα).
Ως
εκ
τούτου, οι χρήστες, σε κάθε ΑΠ που
εμπιστεύεται
ουσιαστικά
μία
άλλη
ΑΠ,
εμπιστεύονται
τους
άλλους χρήστες και ως εκ τούτου
συνδρομητές σε κάθε ΑΠ μπορούν
να εμπιστεύονται ο ένας τον άλλο.
Οι Cross-certified ΑΠ δεν έχουν το θέμα ενός κεντρικού σημείου αποτυχίας, όπως στο ιεραρχικό μοντέλο.
Ωστόσο, το δίκτυο είναι μόνο τόσο ισχυρό όσο ο πιο αδύναμη ΑΠ, και απαιτεί συνεχή αστυνόμευση. Στο
cross-certified μοντέλο απαιτείται για να καθιερωθεί και να διατηρηθεί μια κοινότητα εμπιστοσύνης, συχνοί
έλεγχοι που πρέπει να εκτελούνται για να διασφαλιστεί ότι κάθε cross-πιστοποιημένη ΑΠ συμμορφώνεται με
ένα ελάχιστο σύνολο από πρακτικές, όπως συμφωνήθηκε από τα μέλη της κοινότητας εμπιστοσύνης (πολύ
πολύπλοκο στην πράξη).
Μία άλλη λύση είναι μία SubCA μίας ΑΠ να διαπιστοποιηθεί με μία SubCA άλλης ΑΠ. Αν μάλιστα οι SubCAs
είναι σε χαμηλά επίπεδα (π.χ. 3ο ή 4ο) τότε οι κίνδυνοι μειώνονται σε έκταση (αφορούν μόνο τις SubCA) και
η περίπτωση αυτή είναι η περισσότερο συνήθης στην πράξη.
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 17 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
ΠΠ-Πολιτική Πιστοποιητικού ή CP- Certificate Policy
Μια πολιτική πιστοποιητικού (CP) είναι ένα σύνολο συγκεκριμένων κανόνων που δείχνει την δυνατότητα
εφαρμογής ενός πιστοποιητικού σε μια συγκεκριμένη κοινότητα ή / και κατηγορία εφαρμογών με κοινές
προδιαγραφές ασφαλείας. Για παράδειγμα, μια συγκεκριμένη Πολιτική Πιστοποιητικό μπορεί να σημαίνει την
εφαρμογή ενός τύπου πιστοποιητικού για την πιστοποίηση των ηλεκτρονικών συναλλαγών ανταλλαγής
δεδομένων για τις συναλλαγές αγαθών μέσα σε ένα συγκεκριμένο εύρος τιμών.
ΔΠ-Δήλωση Πρακτικής ή CPS-Certification Practices Statement
Η Δήλωση Πρακτική πιστοποίησης (CPS) είναι μια δήλωση των πρακτικών που μια ΑΠ υλοποιεί για την
έκδοση των πιστοποιητικών.
Η Αρχή Πιστοποίησης πρέπει να αποκαλύψει τις πρακτικές διαχείρισης και των πληροφοριών του κύκλου
ζωής των κλειδιών της και των πιστοποιητικών που εκδίδει. Θα πρέπει να διατίθενται σε όλους τους
συνδρομητές και όλους τους πιθανούς συναλλασσόμενους που στηρίζονται σε πληροφορίες σχετικά με τις
επιχειρηματικές πρακτικές της ΑΠ, συνήθως με την ανάρτηση τους στην ιστοσελίδα της ΑΠ. Η αποκάλυψη
των πληροφοριών αυτών ενδέχεται να περιέχονται στη ΠΠ-πολιτική πιστοποιητικού (CP) ή και στην Δήλωση
Πρακτικής (CPS), ή άλλο ενημερωτικό υλικό που είναι διαθέσιμο για τους χρήστες (συνδρομητές και τα
συμβαλλόμενα μέρη).
Μία ΔΠ θεσπίζει τις πρακτικές που αφορούν τις υπηρεσίες του κύκλου ζωής του πιστοποιητικού πέραν από
την αρχική έκδοση, όπως η διαχείριση του πιστοποιητικού (συμπεριλαμβανομένης της δημοσίευσης και
αρχειοθέτησης), ανάκληση, την ανανέωση κ.α. κλειδιών.
Οι ΔΠ δεν συνιστούν αυτομάτως συμβάσεις και δεν δεσμεύουν συμμετέχοντες όπως μία σύμβαση. Όταν ένα
έγγραφο εξυπηρετεί το διπλό σκοπό να είναι Αίτηση και συμφωνία συνδρομητή ή συμβαλλόμενου και ΑΠ,
τότε το έγγραφο αυτό τότε είναι μια δεσμευτική σύμβαση που ο συνδρομητής ή συμβαλλόμενες θα πρέπει
να το θεωρούσαν ως τέτοια. Ως εκ τούτου, στις περισσότερες περιπτώσεις, οι όροι μίας ΔΠ έχουν δεσμευτική
ισχύ ως όροι της σύμβασης μόνο εάν υπάρχει ένα ξεχωριστό έγγραφο που δημιουργεί συμβατική σχέση
μεταξύ των μερών και το έγγραφο να περιλαμβάνει μέρος ή το σύνολο των ΔΠ ή να υπάρχει σχετική
παραπομπή σε αυτή.
Σχέση μεταξύ ΠΠ-Πολιτικής Πιστοποιητικού και ΔΠ-Δήλωση Πρακτικής (CPS)
Η ΠΠ και η ΔΠ αντιμετωπίζουν το ίδιο σύνολο θεμάτων που παρουσιάζουν ενδιαφέρον για τον
συμβαλλόμενο στο βαθμό και το σκοπό για τον οποίο θα πρέπει να εμπιστεύονται το δημόσιο κλειδί του
πιστοποιητικού. Η κύρια διαφορά τους είναι η διαφορετική εστίαση των διατάξεών τους. Η ΠΠ καθορίζει τις
απαιτήσεις και τα πρότυπα που επιβάλλονται από την ΑΠ σε σχέση με τα διάφορα θέματα που πρέπει να
αντιμετωπιστούν (πρότυπα). Με άλλα λόγια, ο σκοπός της ΠΠ είναι να ορίσει τι πρέπει να κάνουν οι
συμμετέχοντες. Η CPS, αντίθετα, αναφέρει πως η ΑΠ και οι άλλοι συμμετέχοντες καλούνται στο συγκεκριμένο
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 18 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
τομέα να εφαρμόσουν τις διαδικασίες και τους ελέγχους για να ανταποκριθεί η ΑΠ στις απαιτήσεις που
αναφέρονται στην ΠΠ. Με άλλα λόγια, ο σκοπός της ΔΠ είναι να αποκαλύψει το πώς οι συμμετέχοντες
εκτελούν τα καθήκοντά τους και πως υλοποιούν ελέγχους και διαδικασίες.
Μια ΑΠ με ένα μόνο CPS μπορεί να υποστηρίζει πολλαπλές ΠΠ που χρησιμοποιούνται για διαφορετικούς
σκοπούς, εφαρμογές ή / και για διαφορετικές κοινότητες συμμετεχόντων. Επίσης, πολλές ΑΠ, με μη
πανομοιότυπα ΔΠ, μπορεί να υποστηρίζουν τη ίδια ΠΠ.
Σχέση μεταξύ των ΠΠ, ΔΠ και άλλα έγγραφα
Οι ΠΠ και ΔΠ διαδραματίζουν κεντρικό ρόλο στην καταγραφή των απαιτήσεων και τις πρακτικές της ΑΠ μίας
ΥΔΚ. Παρ 'όλα αυτά, δεν είναι τα μόνα έγγραφα που σχετίζονται με μια ΥΔΚ. Για παράδειγμα, οι συμφωνίες
συνδρομητή ή οι συμφωνίες συμβαλλόμενων διαδραματίζουν έναν κρίσιμο ρόλο στην κατανομή των
αρμοδιοτήτων και των ευθυνών στους συνδρομητές και στους τρίτους συμβαλλόμενους που σχετίζονται με
τη χρήση των πιστοποιητικών και των ζευγών κλειδιών. Θεσπίζουν τους όρους και τις προϋποθέσεις υπό τις
οποίες έχουν εκδοθεί τα πιστοποιητικά, πως διαχειρίζονται και πως και που χρησιμοποιούνται.
Συμφωνία Συνδρομητή ή Συμβαλλόμενου
Ο όρος συμφωνία συνδρομητή ορίζεται ως εξής: «Μια συμφωνία μεταξύ ΑΠ και ενός συνδρομητή ή τρίτου
συμβαλλόμενου που καθιερώνει το δικαίωμα και τις υποχρεώσεις των συμβαλλομένων μερών σχετικά με
την έκδοση και διαχείριση των πιστοποιητικών».
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 19 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
1.
Δημόσιο
ΕΙΣΑΓΩΓΗ
Το παρόν έγγραφο συνιστά Πολιτική Πιστοποιητικών (ΠΠ ή CP Certificate Policy), σκοπός της οποίας είναι
ο ορισμός του συνόλου των πολιτικών και των δεδομένων για την έκδοση και την επαλήθευση των
πιστοποιητικών, καθώς και για τη διασφάλιση της αξιοπιστίας τους. Δεν παραθέτει συγκεκριμένους
νομικούς κανόνες και υποχρεώσεις, αλλά ο σκοπός του είναι ενημερωτικός. Ως εκ τούτου, το παρόν
έγγραφο προορίζεται να είναι απλό, άμεσο και κατανοητό στο ευρύ κοινό, συμπεριλαμβανομένων των
ατόμων που δεν διαθέτουν τεχνικές ή νομικές γνώσεις. Σε συνδυασμό με την Πολιτική Πιστοποιητικού
καθορίζει τις επαγγελματικές, νομικές και τεχνικές απαιτήσεις για την έγκριση, έκδοση, διαχείριση, χρήση,
ανάκληση, και ανανέωση ψηφιακών πιστοποιητικών και την παροχή των σχετικών υπηρεσιών
εμπιστοσύνης.
Το παρόν έγγραφο περιγράφει τις πρακτικές για την έκδοση και διαχείριση των Αναγνωρισμένων
Πιστοποιητικών Ψηφιακής Υπογραφής «SignMed για την Ηλεκτρονική Συνταγογράφηση» Αναγνωρισμένα
Πιστοποιητικά Ψηφιακής Υπογραφής εκδίδονται από την Αρχή Πιστοποίησης Ηλεκτρονικής
Συνταγογράφησης της BYTE (ePrescription CA).
Το παρόν έγγραφο επεξηγεί την έννοια και τη λειτουργία του πιστοποιητικού, καθώς και τις διαδικασίες που
πρέπει να ακολουθούνται από τα Βασιζόμενα Μέρη ή Τρίτοι Συμβαλόμενοι (Trusting Parties ή Relying
Parties), καθώς και από κάθε άλλο ενδιαφερόμενο πρόσωπο, προκειμένου να εμπιστευθούν τα
πιστοποιητικά που έχουν εκδοθεί από την ΑΠ Ηλεκτρονικής Συνταγογράφησης της BYTE. Το παρόν
έγγραφο ενδέχεται να υποβληθεί σε τακτικές επικαιροποιήσεις.
Τα πιστοποιητικά που εκδίδονται από την ΑΠ Ηλεκτρονικής Συνταγογράφησης BYTE ePrescription CA
περιέχουν παραπομπή στην Πολιτική Πιστοποιητικών (ΠΠ), έτσι ώστε τα Βασιζόμενα Μέρη και οι άλλοι
ενδιαφερόμενοι να μπορούν να βρουν πληροφορίες σχετικά με το πιστοποιητικό και τις πολιτικές του φορέα
που το εξέδωσε.
1.1. Επισκόπηση
Η παρούσα ΠΠ (CP) ισχύει ειδικά για την ΑΠ Ηλεκτρονικής Συνταγογράφησης της BYTE ePrescription CA,
και αναγνωρίζει και εφαρμόζει την αντίστοιχη Πρακτική Certification Practices Statement (CPS). Αντίστοιχα
και σύμφωνα με τον σκοπό και χρήση των πιστοποιητικών, δημιουργείται η αντίστοιχη δευτερεύουσα ΑΠ
(sub-CA). Στον ιστότοπο BYTE PKI repository, δημοσιεύονται όλα τα είδη των πιστοποιητικών και τα
αντίστοιχα έγγραφα (CPSs).
ΣΗΜΕΙΩΣΗ: Το πιστοποιητικό δημόσιου κλειδιού (εφεξής «πιστοποιητικό»), καθώς και όλα τα ακρωνύμια,
και μια σύντομη περιγραφή των Όρων και Ορισμών παρατίθενται στο τέλος, στο ΠΑΡΑΡΤΗΜΑ ΟΡΙΣΜΩΝ
ΚΑΙ ΑΚΡΩΝΥΜΙΩΝ.
1.2. Ονομασία και Ταυτοποίηση Εγγράφου
Το παρόν έγγραφο αποτελεί τη Πολιτική Αναγνωρισμένων Πιστοποιητικών(ΠΠ ή CP) της ΑΠ Ηλεκτρονικής
Συνταγογράφησης της BYTE ePrescription CA . Η ΠΠ αναπαρίσταται σε ένα πιστοποιητικό από έναν
μοναδικό αριθμό που ονομάζεται «Αναγνωριστικό Αντικειμένου» (ΑΑ ή Object Identifier). Ο Προσδιοριστής
Αντικειμένου (OID) της Πολιτικής Πιστοποιητικού χρησιμοποιείται σύμφωνα με τις πληροφορίες που
περιγράφονται στην παράγραφο 3.1.1.
Το παρόν έγγραφο προσδιορίζεται από τα στοιχεία που περιλαμβάνονται στον ακόλουθο πίνακα:
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 20 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Document
Information
Document Version
Version 1.002
Document State
Approved
QCP public+SSCD
1.3.6.1.4.1.43887.2.1.1.1.0
Issuing Date
16/11/2014
Validity
Not Applicable
Location
http://www.byte.gr/pki/repository/ePrescription/
1.3. Συμμετέχοντες στην Υποδομή Δημόσιου Κλειδιού (ΥΔΚ)
1.3.1.
Αρχές Πιστοποίησης
Όπως εξηγείται στο «ΓΕΝΙΚΟ ΠΛΑΙΣΙΟ και Εισαγωγή στις ΥΔΚ» ο σκοπός μιας ΑΠ είναι να διαχειρίζεται
τον κύκλο ζωής των πιστοποιητικών, περιλαμβανομένης της έκδοσης και ανάκλησης. Η ΑΠ μπορεί να
κάνει χρήση άλλων φορέων ή να αναθέτει εργασίες όπως η αρχική εγγραφή σε συνεργάτες της, ή να εκτελεί
η ίδια όλες τις εργασίες. Η ΑΠ είναι επίσης υπεύθυνη να παρέχει πληροφορίες για την κατάσταση των
πιστοποιητικών εκδίδοντας την Κατάσταση Ανακληθέντων Πιστοποιητικών (Certificate Revocation Lists CRLs) ή να παρέχει ένα μηχανισμό για τον online έλεγχο (status checking mechanism- OCSP). Γενικά, η
ΑΠ ανακοινώνει και τοποθετεί την κατάσταση των πιστοποιητικών που εκδίδει (CRLs) σε ένα αποθετήριο
(repository) που είναι διαθέσιμο σε όσους βασίζονται στα πιστοποιητικά της ΑΠ.
Η αρχή την οποία εμπιστεύονται οι χρήστες των υπηρεσιών πιστοποίησης (δηλαδή οι συνδρομητές, καθώς
και τα βασιζόμενα μέρη) για τη δημιουργία και τη χορήγηση πιστοποιητικών είναι η Αρχή Πιστοποίησης
που έχει τη συνολική ευθύνη για την παροχή των υπηρεσιών πιστοποίησης που προσδιορίζονται
παρακάτω. Η ΑΠ προσδιορίζεται στο πιστοποιητικό ως ο εκδότης και το ιδιωτικό κλειδί της χρησιμοποιείται
για την υπογραφή αναγνωρισμένων πιστοποιητικών.
Η αναλυτική περιγραφή της ΥΔΚ της ΒΥΤΕ (BYTE PKI) περιγράφεται αναλυτικά στην αντίστοιχη Δήλωση
Πρακτικής (CPS).
1.3.2. Αρχές Εγγραφής - Registration Authorities
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 1.3.2).
1.3.2.1.
Εξωτερικές Αρχές Εγγραφής
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 1.3.2).
Για το «SignMed for Electronic Prescription» η ΗΔΙΚΑ είναι μια εξωτερική ΑΕ της ΑΠ Ηλεκτρονικής
Συνταγογράφησης της BYTE (BYTE ePrescription CA).
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 21 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
1.3.3. Συνδρομητές (Υποκείμενο, Κάτοχοι τίτλου, Χρήστες)
Στο πλαίσιο του παρόντος εγγράφου, ο όρος συνδρομητής/κάτοχος τίτλου (subscriber) αφορά σε όλους τους
τελικούς χρήστες στους οποίους εκδίδονται πιστοποιητικά από την ΑΠ Ηλεκτρονικής Συνταγογράφησης.
Συμφωνία Συνδρομητή (Subscriber Agreement)
Πρόκειται για μια συμφωνία (σύμβαση) μεταξύ της ΑΠ και του συνδρομητή που θεσπίζει το δικαίωμα και
τις ευθύνες των μερών σχετικά με την έκδοση και διαχείριση των πιστοποιητικών.
1.3.4. Βασιζόμενα Μέρη (Relying Parties)
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 1.3.2).
1.3.5. Συμμετέχων
Άτομο ή οργανισμός που έχει αναλάβει έναν ρόλο μέσα σε μια δεδομένη ΥΔΚ ως συνδρομητής, βασιζόμενο
μέρος, ΑΠ, ΑΕ, αρχή δημιουργίας πιστοποιητικού, πάροχος υπηρεσιών αποθετηρίου, ή παρόμοια οντότητα.
1.3.6. Αρχή Διαπίστευσης
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 1.3.2).
1.3.7. Ανεξάρτητος Ελεγκτής
Απαιτείται από την Αρχή Διαπίστευσης να είναι ανεξάρτητος από τον κύκλο επιρροής της ΑΠ. Αποστολή του
είναι να ελέγχει την υποδομή των Αρχών Πιστοποίησης όσον αφορά τον εξοπλισμό, τους ανθρώπινους
πόρους, τις διαδικασίες, τις πολιτικές και τους κανόνες. Θα πρέπει επίσης να υποβάλλει ετήσια έκθεση.
1.4.
Χρήση Πιστοποιητικού
1.4.1. Κατάλληλες Χρήσεις Πιστοποιητικών
Όπως περιγράφεται στο αντίστοιχο εδάφιο(1.4.1) στο BYTE ePrescription CPS τα πιστοποιητικά που
υποστηρίζονται και αναφέρονται στην παρούσα ΠΠ είναι:
1. Τα Πιστοποιητικά που μπορούν να χρησιμοποιούνται για να υποστηρίζουν ψηφιακές υπογραφές σε
εφαρμογές που απαιτούν Ηλεκτρονικές Υπογραφές των οποίων «δεν [οφείλει να] απορρίπτεται η
νομική ισχύς και το παραδεκτό ως αποδεικτικού στοιχείου σε νομικές διαδικασίες» σύμφωνα με το
άρθρο 5 παράγραφος 2 της οδηγίας. Η χρήση των πιστοποιητικών αντιστοιχεί με την χρήση των
πιστοποιητικών που αναφέρεται στη Δημόσια Πολιτική Αναγνωρισμένων Πιστοποιητικών στο
έγγραφο πολιτικής του Ευρωπαϊκού Ινστιτούτου Τηλεπικοινωνιακών Προτύπων (ETSI).
2. Τα Πιστοποιητικά που μπορούν να χρησιμοποιούνται για να υποστηρίζουν ψηφιακές υπογραφές σε
εφαρμογές που απαιτούν Προηγμένες Ηλεκτρονικές Υπογραφές οι οποίες «ικανοποιούν τις νομικές
απαιτήσεις υπογραφής σε σχέση με τα δεδομένα σε ηλεκτρονική μορφή κατά τον ίδιο τρόπο που μια
ιδιόχειρη υπογραφή ικανοποιεί τις απαιτήσεις αυτές σε σχέση με τα δεδομένα που καταχωρούνται
επί χάρτου» σύμφωνα με το άρθρο 5 παράγραφος 1 της οδηγίας . Η χρήση των πιστοποιητικών
αντιστοιχεί στη χρήση πιστοποιητικών που ακολουθούν την Δημόσια Πολιτική Αναγνωρισμένων
Πιστοποιητικών + ΑΔΔΥ ή Ασφαλή Διάταξη Δημιουργίας Υπογραφής (QCP public + SSCD) στο
έγγραφο πολιτικής ETSI.
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 22 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
Το πιστοποιητικό αναγνωρισμένης ψηφιακής υπογραφής SignMed μπορεί να χρησιμοποιείται μόνο στην
εφαρμογή ηλεκτρονικής συνταγογράφησης και ορίζεται στην ΠΠ, «QCP public+SSCD certificate policy in
the ETSI Policy document».
Τα πιστοποιητικά που εκδίδονται για φυσικά ή νομικά πρόσωπα, ανάλογα με το είδος του πιστοποιητικού
που αποκτήθηκε, μπορεί να χρησιμοποιηθούν με το κατάλληλο λογισμικό για:

Αναγνωρισμένες Ψηφιακές Υπογραφές

Αυθεντικοποίηση, κα.
Μη-εξουσιοδοτημένη (απαγορευμένη) Χρήση
1.4.2.
Όπως περιγράφεται στο αντίστοιχο εδάφιο(1.4.2) στο BYTE ePrescription CPS τα πιστοποιητικά που
υποστηρίζονται και αναφέρονται στην παρούσα εκδίδονται από την ΑΠ Ηλεκτρονικής Συνταγογράφησης της
BYTE και δεν μπορούν να χρησιμοποιηθούν για οποιοδήποτε άλλο σκοπό εκτός του πεδίου εφαρμογής των
χρήσεων που περιεγράφηκε προηγουμένως δηλαδή την Ηλεκτρονική Συνταγογράφηση, και τη συμφωνία με
τον συνδρομητή (QCP public+SSCD).
Οι υπηρεσίες πιστοποίησης που προσφέρει η ΥΔΚ της BYTE δεν έχουν σχεδιαστεί ούτε επιτρέπεται να
χρησιμοποιούνται σε δραστηριότητες υψηλού κινδύνου ή σε δραστηριότητες που δεν επιτρέπονται οι
αστοχίες, όπως εκείνες που σχετίζονται με τον κλάδο της ιατρικής περίθαλψης, των πυρηνικών, του ελέγχου
εναέριας κυκλοφορίας, των συστημάτων ελέγχου σιδηροδρομικής κυκλοφορίας καθώς και οποιαδήποτε
άλλη δραστηριότητα όπου ένα λάθος μπορεί να οδηγήσει σε θάνατο, τραυματισμό ή σοβαρές ζημιές στο
περιβάλλον.
Τα πιστοποιητικά θα χρησιμοποιούνται μόνο για τον σκοπό που επιτρέπεται, η χρήση, θα είναι σύμφωνα με
τους ισχύοντες νόμους καθώς και τυχόν περιορισμούς στις εισαγωγές και εξαγωγές. Τα Πιστοποιητικά δεν
μπορούν να χρησιμοποιηθούν για άλλες λειτουργίες εκτός από τις λειτουργίες που ρητά αναφέρονται (ΠΠ,
ΔΠΠ).
Διαχείριση Πολιτικής
1.5.
1.5.1.
Οργανισμός που χορηγεί το έγγραφο
Υπεύθυνοι για τη διαχείριση αυτής της πολιτικής πιστοποιητικών είναι η Ομάδα Εργασίας Υπευθύνων
Ασφαλείας της ΑΠ Ηλεκτρονικής Συνταγογράφησης της BYTE.
NAME
Organization Administering the document
Address:
ΒΥΤΕ S.A.
Kallirois 98 & Trivoli
Athens, 117 41
Greece
E-mail:
[email protected]
Webpage:
www.byte.gr
Telephone number:
+30 210 900 2000
Fax:
+30 210 900 2075
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 23 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
Πρόσωπα: Ο υπεύθυνος της Ομάδα Εργασίας Υπευθύνων Ασφαλείας της ΒΥΤΕ (εφεξής SecOff). με τα
παραπάνω στοιχεία.
Η επαλήθευση της παρούσας ΠΠ, οι διορθώσεις κα γίνεται όπως περιγράφεται στο έγγραφο BYTE
ePrescription CPS (παράγραφος 1.5.1 και 1.5.2).
1.6.
Ορισμοί και Ακρωνύμια
Ένας εκτενής κατάλογος με τους σχετικούς Ορισμούς και Ακρωνύμια, καθώς και η Βιβλιογραφία που είναι
σχετική με την παρούσα πολιτική περιλαμβάνεται στο τέλος του εγγράφου.
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 24 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
2. ΥΠΟΧΡΕΩΣΕΙΣ ΟΣΟΝ ΑΦΟΡΑ ΘΕΜΑΤΑ ΔΗΜΟΣΙΕΥΣΗΣ ΚΑΙ
ΑΠΟΘΕΤΗΡΙΟΥ
Η BYTE Α.Ε. διατηρεί το δικαίωμα να δημοσιεύει πληροφορίες σχετικές με τα ψηφιακά πιστοποιητικά σε ένα
αποθετήριο διαθέσιμο σε περιβάλλον online καθώς και σε αποθετήρια τρίτων σχετικά με πληροφορίες για
την κατάσταση των πιστοποιητικών.
2.1.
Αποθετήρια
Η BYTE Α.Ε. είναι υπεύθυνη για τη λειτουργία του αποθετηρίου της Βασικής ΑΠ της BYTE, για τη
δημοσίευση, μεταξύ άλλων, πληροφοριών σχετικά με




2.2.
ΠΠ και αντίστοιχες ΔΠΠ
ΚΑΠ - Κατάλογος Ανακληθέντων Πιστοποιητικών ή CRL-Certificate Revocation List
OCSP
Άλλα σχετικά έγγραφα.
Δημοσίευση Στοιχείων Πιστοποιητικού
Η BYTE Α.Ε. διατηρεί ένα αποθετήριο σε περιβάλλον web, επιτρέποντας στα Βασιζόμενα Μέρη (Τρίτους
Συμβαλλομένους) να διεξάγουν διαδικτυακές αναζητήσεις σχετικά με την ανάκληση και άλλες πληροφορίες
για την κατάσταση των Πιστοποιητικών.
Οι σύνδεσμοι περιγράφονται στο έγγραφο BYTE ePrescription CPS (παράγραφος 1.2).
Ο σύνδεσμος της ρίζας «Root Certificate» είναι http://www.byte.gr/pki/repository/ .
2.3.
Χρόνος και Συχνότητα Δημοσίευσης
Η παρούσα ΠΠ και οι αντίστοιχες ΔΠΠ επανεξετάζονται σε ετήσια βάση και επιπλέον γίνονται
επικαιροποιήσεις εάν χρειαστεί, από το την Ομάδα Εργασίας των Υπεύθυνων Ασφαλείας. Επερχόμενες
αλλαγές δημοσιεύονται στον ιστότοπο.
2.4.
Έλεγχος Πρόσβασης στα Αποθετήρια
Οι πληροφορίες που δημοσιεύονται από την BYTE Α.Ε. είναι διαθέσιμες στο Διαδίκτυο και
ανάγνωση.
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
μόνο για
Σελίδα 25 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
ΑΝΑΓΝΩΡΙΣΗ ΚΑΙ ΕΠΙΒΕΒΑΙΩΣΗ ΤΗΣ ΓΝΗΣΙΟΤΗΤΑΣ
3.
3.1. Ονοματοδοσία
Η ονοματοδοσία ακολουθεί την σ το έγγραφο BYTE ePrescription CPS .
3.1.1. Τύποι ονομάτων
Τα πιστοποιητικά που εκδίδονται από την ΑΠ Ηλεκτρονικής Συνταγογράφησης της BYTE καθώς και τα
πιστοποιητικά που εκδίδονται από την Βασική ΑΠ της BYTE προσδιορίζονται από ένα διακριτικό όνομα
(Distinguished Name, DN) που συμμορφώνεται με το πρότυπο X.500.
Για το SignMed υπάρχει συγκεκριμένη διατύπωση για προαιρετικά στοιχεία, παρόμοια με εκείνα στο σχετικό
πίνακα.
Attribute
Code
Value
Country
C
GR
Organization
O
IDIKA
Organization Unit
OU
ePrescription
Organization Unit
OU
Qualified Signature for Singular Person
Title
(optional)
<Doctor/Pharmacist/Hospital Administrative> - confirmed by IDIKA
Registration Authority
SerialNumber
serialNumber
VAT<number> or ISN<number> or ISN+IDIKA Internal ID<number>
Common Name
CN
<Full name of the certificate titleholder>
Title
Το φυσικό πρόσωπο (όπως στην Κοινή Ονομασία), που προσδιορίζεται από ένα Διακριτικό Όνομα (Common
Name (CN) of the DN) είναι το άτομο κάτοχος του Αναγνωρισμένου Πιστοποιητικού Ψηφιακής Υπογραφής
(Subscriber Certificate) που μπορεί να είναι το όνομα του φυσικού προσώπου.
3.1.2.
Η σημασία της σωστής ονοματοδοσίας
Όλα τα ονόματα που χρησιμοποιούνται από τις ΑΠ για την Ηλεκτρονική Συνταγογράφηση πρέπει να μην
είναι δυσκολοκατανόητα να έχουν σημασία, να είναι μοναδικά που προσδιορίζουν το υποκείμενο του
πιστοποιητικού (συνήθως φυσικό πρόσωπο). Επίσης θα πρέπει να ακολουθούν τις υποδείξεις των
προτύπων (π.χ. χαρακτήρες που χρησιμοποιούνται).
3.1.3.
Ανωνυμία ή Ψευδωνυμία Συνδρομητών
Στις ΑΠ για την Ηλεκτρονική Συνταγογράφηση δεν χρησιμοποιούνται, εκτός και αν αναφέρεται ρητά στην
αντίστοιχη ΔΠΠ (ή την ΠΠ).
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 26 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
3.1.4.
Μοναδικότητα των Ονομάτων
Οι προσδιοριστές τύπου DN είναι μοναδικοί για κάθε κάτοχο πιστοποιητικού, που εκδίδεται εντός της ΑΠ
Ηλεκτρονικής Συνταγογράφησης της BYTE, και δεν είναι διφορούμενοι.
Αρχική Επαλήθευση Ταυτότητας
3.2.
Για την Ηλεκτρονική Συνταγογράφηση απαιτείται προσωπική επαφή κατά την διαδικασία εγγραφής ή
ισοδύναμη μέθοδος (π.χ. μέσω συμβολαιογράφου). Η διαδικασία περιγράφεται στο Συμφωνητικό των
χρηστών Ηλεκτρονικής Συνταγογράφησης (Ιατροί, Φαρμακοποιοί, Νοσοκομιακοί κα) και στην αντίστοιχη
ΔΠΠ.
3.2.1. Μέθοδος Απόδειξης της Κατοχής Ιδιωτικού Κλειδιού
Καμία παρατήρηση.
3.2.2. Επιβεβαίωση της γνησιότητας των στοιχείων φυσικών προσώπων
Η Εκδότρια ΑΠ ή η ΑΕ επαληθεύει την ταυτότητα ενός ατόμου, σύμφωνα με τη διαδικασία που προβλέπεται
στην ΔΠΠ.
Για τα Πιστοποιητικά SignMed, που εκδίδει η ΑΠ Ηλεκτρονικής Συνταγογράφησης της BYTE, η επιβεβαίωση
των στοιχείων ταυτότητας βασίζεται στην προσωπική (φυσική) παρουσία του Αιτούντος το Πιστοποιητικό
ενώπιον εκπροσώπου της ΑΠ Ηλεκτρονικής Συνταγογράφησης της BYTE ή ενώπιον συμβολαιογράφου, ή
άλλου προσώπου με ανάλογη αρμοδιότητα εντός της δικαιοδοσίας του Αιτούντος Πιστοποιητικό (“face-toface” method used for SignMed in ePrescription). Οι παραπάνω ελέγχουν την ταυτότητα του Αιτούντος
Πιστοποιητικό με κάποιο νόμιμο έγγραφο ταυτότητας με φωτογραφία, όπως δελτίο ταυτότητας ή διαβατήριο.
Οι μέθοδοι με προσωπική (φυσική) παρουσία του Αιτούντος (face-to-face” method) για το SignMed είναι:


Επιβεβαίωση της ταυτότητας πραγματοποιείται με την προσωπική (φυσική) παρουσία του
Αιτούντος Πιστοποιητικό ενώπιον ενός εκπροσώπου της ΑΠ (πχ διαδικασία συστημένης
αλληλογραφίας) , με την Αίτηση παρέχεται ένα επικυρωμένο ή υπογεγραμμένο αντίγραφο του
δελτίου ταυτότητας του Αιτούντος ή διαβατήριο για λόγους αρχειοθέτησης, ή
Η επιβεβαίωση της ταυτότητας πραγματοποιείται με την προσωπική (φυσική) παρουσία του
Αιτούντος Πιστοποιητικό ενώπιον συμβολαιογράφου ή άλλου ατόμου με ανάλογη αρμοδιότητα, ο
Αιτών πρέπει να υποβάλει στην ΑΠ ή την ισοδύναμη ΑΕ, ένα επικυρωμένο ή υπογεγραμμένο
αντίγραφο της ταυτότητας ή του διαβατηρίου του/της, που φέρει και την ημερομηνία.
3.2.3.
Μη-Επαληθευμένα Στοιχεία Συνδρομητή
Όλες οι πληροφορίες των σημείων 4.1.2 και 4.1.3 ελέγχονται.
3.2.4. Έλεγχος Ταυτότητας μίας Αρχής
Οποτεδήποτε απαιτείται Ταυτοποίησης, η διαδικασία που ακολουθείται περιγράφεται στην ΔΠΠ.
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 27 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
3.2.5. Κριτήρια Διαλειτουργικότητας
Καμία παρατήρηση.
3.3. Ταυτοποίηση και Επιβεβαίωση Γνησιότητας για Αιτήματα
Επαναδημιουργίας Κλειδιών
Η ταυτοποίηση και η επιβεβαίωση γνησιότητας για την επαναδημιουργία κλειδιών πιστοποιητικών γίνεται
μέσω των διαδικασιών για την αρχική επιβεβαίωση γνησιότητας και ταυτοποίηση. (βλέπε παρ. 3.2).
3.3.1. Ταυτοποίηση και Επιβεβαίωση γνησιότητας για Τακτική Επαναδημιουργία
Κλειδιών
Δεν υπάρχει τακτικό (routine) κλειδί. Για την επαναδημιουργία κλειδιών πιστοποιητικών υιοθετούνται οι
διαδικασίες για την αρχική επιβεβαίωση γνησιότητας και ταυτοποίησης, κατά την οποία δημιουργούνται νέα
ζεύγη κλειδιών .
3.3.2. Αναγνώριση και ταυτοποίηση για επαναδημιουργία κλειδιών μετά την ανάκληση
πιστοποιητικού
Μετά την ανάκληση του πιστοποιητικού, τη δημιουργία ενός νέου ζεύγους κλειδιών για την έκδοση του
αντίστοιχου πιστοποιητικού, ακολουθούνται οι διαδικασίες
αρχικής επιβεβαίωσης γνησιότητας και
ταυτοποίησης.
3.4.
Αναγνώριση και Ταυτοποίηση για Αίτημα Ανάκλησης
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 3.4).
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 28 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
4. ΛΕΙΤΟΥΡΓΙΚΕΣ ΑΠΑΙΤΗΣΕΙΣ ΚΑΤΑ ΤΗ ΔΙΑΡΚΕΙΑ ΖΩΗΣ
ΠΙΣΤΟΠΟΙΗΤΙΚΟΥ
4.1.
Αίτηση για Πιστοποιητικό
Η διαδικασία υποβολής αιτήματος έκδοσης οποιουδήποτε πιστοποιητικού προς την ΑΠ Ηλεκτρονικής
Συνταγογράφησης της BYTE ξεκινάει με την υποβολή ενός αιτήματος στην εφαρμογή της ΗΣ, και στην
συνέχεια με την υπογραφή εντύπου που είναι κατάλληλο για το ζητούμενο πιστοποιητικό. Το έντυπο αυτό
αποστέλλεται στην ΑΕ σε έντυπη μορφή και περιλαμβάνει τις ιδιόχειρες υπογραφές του κατόχου ή/και των
αιτούντων, καθώς και δικαιολογητικά που επιβεβαιώνουν την ταυτότητα και τις εξουσιοδοτήσεις τους.
4.1.1. Ποιος μπορεί να υποβάλει αίτηση πιστοποιητικού
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.1.1).
4.1.2. Διαδικασία εγγραφής και υποχρεώσεις
Η Διαδικασία εγγραφής είναι ευθύνη της ΑΠ Ηλεκτρονικής Συνταγογράφησης της BYTE, περιγράφεται
επίσης στην παράγραφο 4.2 και αποτελείται εν συντομία από τα εξής βήματα:
 Ο Αιτών υποβάλλει Αίτηση με τις πληροφορίες που απαιτούνται για την πιστοποίηση σύμφωνα με
την ΠΠ, που περιλαμβάνει: την Ονομασία, τη Μοναδική αναγνώριση κα,
 Ο αιτών παρέχει νόμιμα δικαιολογητικά ταυτοποίησης, και θα πρέπει να παρουσιάσει στοιχεία της
ταυτότητας του σύμφωνα με τις Πολιτικές Ευρωπαϊκής την Ελληνική νομοθεσία και τις Ευρωπαϊκές
Οδηγίες που αναφέρονται στο παρόν,
 Ο αιτών ελέγχεται προκειμένου να επιβεβαιωθεί η ορθότητα των στοιχείων του, δηλαδή οι
πληροφορίες εγγραφής που παρέχονται κατά την Αίτηση
που περιλαμβάνουν μια φυσική
διεύθυνση, ή άλλα χαρακτηριστικά τα οποία επιτρέπουν την επικοινωνία καθώς και αποστολή
εγγράφων κα,
 Η εγγραφή δεν ολοκληρώνεται χωρίς την υπογραφή του Συμφωνητικού συνδρομητή,
 Ξεκινάει η διαδικασία παράδοσης του δημιουργούμενου Κλειδιού,
 Ελέγχεται η ισχύς του πιστοποιητικού και ενημερώνεται δεόντως ο συνδρομητής

H Σύμβαση Συνδρομητή, την οποία αποδέχονται οι Αιτούμενοι Πιστοποιητικό βρίσκεται σε
συμφωνία με τις υποχρεώσεις που περιγράφονται στις Πολιτικές και την Ελληνική νομοθεσία και τις
Ευρωπαϊκές Οδηγίες που αναφέρονται στο παρόν.
4.2.
Επεξεργασία Αίτησης Πιστοποιητικού
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.2).
4.2.1. Αίτημα έκδοσης πιστοποιητικού από ΑΠ Ηλεκτρονικής Συνταγογράφησης BYTE
Δημιουργείται ένα Ζεύγος Κλειδιών RSA προκειμένου να αποσταλεί αίτημα έκδοσης πιστοποιητικού στην
ΑΠ Ηλεκτρονικής Συνταγογράφησης της BYTE.
Η ΑΠ Ηλεκτρονικής Συνταγογράφησης της BYTE προβαίνει στα εξής βήματα:
1. Ελέγχει τη γνησιότητα των στοιχείων που υποβάλλει η ΑΕ,
2. Επαληθεύει την υπογραφή της ΑΕ στο λογικό αίτημα του πιστοποιητικού,
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 29 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
3. Επιβεβαιώνει το λογικό αίτημα του πιστοποιητικού για να ελέγξει αν αυτό έχει λάθη ή παραλείψεις
σύμφωνα με την παρούσα ΔΠΠ,
4. Ελέγχει την μοναδικότητα του DN του αιτούντος φορέα εντός της υποδομής του,
5. Αποδέχεται το λογικό αίτημα πιστοποιητικού που προέρχεται από τον αιτούντα φορέα, η ταυτότητα
του οποίου πιστοποιήθηκε.
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.1 έως 4.5).
4.2.2. Εκτέλεση Λειτουργιών Ταυτοποίησης και Επιβεβαίωσης της Γνησιότητας
Η ΑE της BYTE
εκτελεί τις εργασίες ταυτοποίησης και επιβεβαίωσης της γνησιότητας όλων των
απαιτούμενων στοιχείων του Συνδρομητή σύμφωνα με την Παράγραφο 3.2.
4.2.3. Έγκριση ή Απόρριψη Αιτήσεων για Πιστοποιητικό
Η ΑΚ εγκρίνει την αίτηση για πιστοποιητικό εφόσον πληρούνται οι απαιτήσεις όπως περιγράφονται στο
παρόν και την αντίστοιχη ΔΠΠ. Βλέπε παράγραφο 3.2 και έγγραφο BYTE ePrescription CPS (παράγραφος
4.2.3).
4.2.4. Χρόνος Επεξεργασίας Αιτήσεων για Πιστοποιητικό
Η επεξεργασία των αιτήσεων για πιστοποιητικό ξεκινά μέσα σε εύλογο χρονικό διάστημα από την παραλαβή
τους. Η αίτηση για πιστοποιητικό παραμένει ενεργή μέχρι την απόρριψη/εγκρισή της .Για το SignMed της
Ηλεκτρονικής Συνταγογράφησης τα πιστοποιητικά των χρηστών (Ιατροί, Φαρμακοποιοί κ.α.) θα εκδίδονται
σύμφωνα με ένα πλάνο και πρόγραμμα που συμφωνείται με την ΗΔΙΚΑ που είναι ο ιδιοκτήτης των USB
tokens.
4.3.
Έκδοση Πιστοποιητικού
4.3.1. Ενέργειες ΑΠ κατά την Έκδοση Πιστοποιητικών
Για τα πιστοποιητικά SignMed της ηλεκτρονικής συνταγογράφησης η διαδικασίαεξηγείται στο BYTE
ePrescription CPS (παράγραφος 4.3.1) και το Συμφωνητικό. Το Αναγνωρισμένο Ψηφιακό Πιστοποιητικό
αποθηκεύεται σε ασφαλή συσκευή αποθήκευσης, η οποία είναι USB token με κρυπτογραφικό τσιπ.
4.3.2.
Κοινοποίηση της έκδοσης του πιστοποιητικού στον συνδρομητή
Όταν πρόκειται για το SignMed, κατά το πεδίο εφαρμογής της χρήσης του που αφορά την αναγνωρισμένη
υπογραφή στην ηλεκτρονική συνταγογράφηση, η διαδικασία κοινοποίησης δύναται επίσης να διενεργηθεί με
τη χρήση της εφαρμογής ηλεκτρονικής συνταγογράφησης ή του Γραφείου Υποστήριξης.
Ο χρήστης του πιστοποιητικού (στην ΑΔΔΥ) της ΗΣ θεωρείται ότι έχει ειδοποιηθεί για την έκδοσή του
σύμφωνα με την μέθοδο «πρόσωπο-με-πρόσωπο» που περιγράφεται στην διαδικασία παράδοσης των
ΑΔΔΥ ή από την χρήση της εφαρμογής. Πέραν αυτών είναι δυνατόν να αξιοποιηθούν και άλλα μέσα.
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 30 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
4.4. Αποδοχή Πιστοποιητικού
4.4.1.
Ενέργειες Αποδοχής Πιστοποιητικού
Όταν πρόκειται για το SignMed, η χρήση της εφαρμογής ηλεκτρονικής συνταγογράφησης ισοδυναμεί με
αποδοχή του πιστοποιητικού.
Σημειώνεται ότι προτού καταστεί διαθέσιμο το πιστοποιητικό και προτού καταστούν διαθέσιμες στη συνέχεια
όλες οι λειτουργίες χρήσης του ιδιωτικού κλειδιού και του πιστοποιητικού, θα πρέπει να διασφαλιστούν τα
εξής:

ότι έχουν γνωστοποιηθεί τα δικαιώματα και οι υποχρεώσεις του Συνδρομητή,

ότι έχουν γνωστοποιηθεί οι λειτουργίες και τα περιεχόμενα του πιστοποιητικού,

ότι έχει δηλωθεί επισήμως η αποδοχή του πιστοποιητικού και των προϋποθέσεων χρήσης του με
υπογραφή, για το σκοπό αυτό, στην Αίτηση ή στη Συμφωνία.
Ο χρήστης του πιστοποιητικού (στην ΑΔΔΥ) της ΗΣ θεωρείται ότι έχει ειδοποιηθεί για την έκδοσή του
σύμφωνα με την μέθοδο «πρόσωπο-με-πρόσωπο» που περιγράφεται στην διαδικασία παράδοσης των
ΑΔΔΥ ή από την χρήση της εφαρμογής. Πέραν αυτών είναι δυνατόν να αξιοποιηθούν και άλλα μέσα.
4.4.2. Δημοσίευση του Πιστοποιητικού
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.4.2).
4.4.3. Κοινοποίηση της Έκδοσης Πιστοποιητικού στις Λοιπές Οντότητες
Καμία παρατήρηση.
Χρήση Ζεύγους Κλειδιών και Πιστοποιητικού
4.5.
4.5.1. Χρήση Ιδιωτικού Κλειδιού Συνδρομητή και Πιστοποιητικού
Οι κάτοχοι πιστοποιητικών δύνανται να χρησιμοποιούν το ιδιωτικό κλειδί του πιστοποιητικού τους μόνο για
το σκοπό για τον οποίο προορίζεται (όπως αναφέρεται στο πεδίο “KeyUsage” [χρήση κλειδιών] του
πιστοποιητικού) και πάντα στο πλαίσιο των νόμιμων σκοπών του. Η χρήση του γίνεται πάντα υπό την ευθύνη
του κατόχου.
Η χρήση των πιστοποιητικών επιτρέπεται :

Από αυτόν που αναφέρεται στο πεδίο «subject»;

Σύμφωνα με τα οριζόμενα στα σημεία 1.4.1, 1.4.2, 1.3.1 και 1.3.2 της σχετικής ΔΠΠ;

Για το διάστημα που είναι σε ισχύ, και εκτός ΚΑΠ;

Σύμφωνα με το Συμφωνητικό (Σύμβαση) του Συνδρομητή.
Το πιστοποιητικό αναγνωρισμένης ψηφιακής υπογραφής SignMed πρέπει να χρησιμοποιείται μόνο στην
εφαρμογή ηλεκτρονικής συνταγογράφησης με την ΑΔΔΥ που χορηγεί η ΗΔΙΚΑ για τους σκοπούς της
αναγνωρισμένης ψηφιακής υπογραφής στην ηλεκτρονική συνταγογράφηση.
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 31 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Το πιστοποιητικό της ΑΠ Ηλεκτρονικής Συνταγογράφησης της BYTE θα χρησιμοποιείται μόνο για να
υπογράφει πιστοποιητικά και συναφείς ΚΑΠ (CRL), καθώς και τα πιστοποιητικά που απαιτούνται για τη
λειτουργία και τις υπηρεσίες της δευτερεύουσας ΑΠ.
4.5.2.
Χρήση Δημόσιου Κλειδιού Βασιζόμενου Μέρους και Πιστοποιητικού
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.5.2).
4.6.
Ανανέωση Πιστοποιητικού με Δημιουργία Νέου Ζεύγους Κλειδιών
Για την ΑΠ Ηλεκτρονικής Συνταγογράφησης της BYTE η ανανέωση ενός πιστοποιητικού αντιμετωπίζεται και
γίνεται όπως η έκδοση ενός νέου πιστοποιητικού. Για περισσότερες πληροφορίες, βλέπε παράγραφο 4.3.
4.6.1. Συνθήκες για ανανέωση του πιστοποιητικού, Δημιουργία Νέου Ζεύγους Κλειδιών
Καμία παρατήρηση.
4.6.2. Ποιος μπορεί να ζητήσει Πιστοποιητικό Νέου Δημόσιου Κλειδιού
Καμία παρατήρηση.
4.6.3. Επεξεργασία Αιτήσεων Ανανέωσης Πιστοποιητικού με Δημιουργία Νέου
Ζεύγους Κλειδιών
Καμία παρατήρηση.
4.6.4. Κοινοποίηση Έκδοσης Νέου Πιστοποιητικού στον Συνδρομητή
Καμία παρατήρηση.
4.6.5. Ενέργειες Αποδοχής Ανανέωσης Πιστοποιητικού με Δημιουργία Νέου Ζεύγους
Κλειδιών
Καμία παρατήρηση.
4.6.6. Δημοσίευση ενός ανανεωμένου πιστοποιητικού με Δημιουργία Νέου Ζεύγους
Κλειδιών
Καμία παρατήρηση.
4.6.7. Κοινοποίηση της Έκδοσης Ανανεωμένου Πιστοποιητικού στις Λοιπές Οντότητες
Καμία παρατήρηση.
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 32 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
4.7.
Επαναδημιουργία Κλειδιών Πιστοποιητικού
Η ΑΠ Ηλεκτρονικής Συνταγογράφησης της BYTE υποστηρίζει την ανανέωση ενός πιστοποιητικού με τη
δημιουργία νέου ζεύγους κλειδιών, πράγμα που θεωρείται σε κάθε περίπτωση νέα έκδοση.
4.7.1. Συνθήκες για Επαναδημιουργία Κλειδιών Πιστοποιητικού
Οποιαδήποτε από τις ακόλουθες περιπτώσεις θεωρείται ότι αποτελεί έγκυρο λόγο για την ανανέωση ενός
πιστοποιητικού με τη δημιουργία νέου ζεύγους κλειδιών:
a) λήξη του πιστοποιητικού,
b) λήξη της υποστήριξης του πιστοποιητικού,
c) διενέργεια αλλαγών στις πληροφορίες που αφορούν το πιστοποιητικό.
4.7.2. Ποιοι μπορούν να Αιτηθούν την Πιστοποίηση Νέου Δημόσιου Κλειδιού
Όπως και στην παράγραφο 4.1.1.
4.7.3. Επεξεργασία Αιτήματος Επαναδημιουργίας Κλειδιών Πιστοποιητικού
Όπως στις παραγράφους 4.1.2 και 4.2.
4.7.4. Κοινοποίηση Έκδοσης Νέου Πιστοποιητικού στον Συνδρομητή
Όπως και στις παραγράφους 4.1, 4.2 και 4.3.2.
Η ΑΠ ή η ΑΚ ενημερώνει τους συνδρομητές πριν από τη λήψη του πιστοποιητικού τους
4.7.5. Ενέργειες Αποδοχής Πιστοποιητικού Επαναδημιουργίας Κλειδιών
Όπως στη παράγραφο 4.4.1.
4.7.6. Δημοσίευση Πιστοποιητικού Επαναδημιουργίας Κλειδιών
Όπως και στην παράγραφο 4.4.2.
4.7.7. Κοινοποίηση της Έκδοσης Πιστοποιητικού στις Λοιπές Οντότητες
Όπως και στην παράγραφο 4.4.3.
4.8.
Τροποποίηση Πιστοποιητικού
Η διενέργεια αλλαγών στα πιστοποιητικά συνίσταται στη διαδικασία δια της οποίας εκδίδεται ένα
πιστοποιητικό στον κάτοχο, διατηρώντας τα αντίστοιχα κλειδιά και μεταβάλλοντας μόνο τις πληροφορίες που
αναφέρονται στο πιστοποιητικό.
Η διαδικασία αυτή δεν υποστηρίζεται από την ΑΠ Ηλεκτρονικής Συνταγογράφησης της BYTE. Δύναται να
εκδοθεί νέο πιστοποιητικό αντ’ αυτού.
4.8.1. Λόγοι αλλαγής του πιστοποιητικού
Καμία παρατήρηση.
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 33 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
4.8.2. Ποιος μπορεί να αιτηθεί Τροποποίηση Πιστοποιητικού
Καμία παρατήρηση.
4.8.3. Επεξεργασία Αιτημάτων Τροποποίησης Πιστοποιητικού
Καμία παρατήρηση.
4.8.4. Κοινοποίηση Έκδοσης Νέου Πιστοποιητικού στον Συνδρομητή
Καμία παρατήρηση.
4.8.5. Ενέργειες Αποδοχής Τροποποιημένου Πιστοποιητικού
Καμία παρατήρηση.
4.8.6. Δημοσίευση Τροποποιημένου Πιστοποιητικού από την ΑΠ
Καμία παρατήρηση.
4.8.7. Κοινοποίηση Έκδοσης Πιστοποιητικού από την ΑΠ προς Άλλες Οντότητες
Καμία παρατήρηση.
4.9.
Αναστολή και Ανάκληση Πιστοποιητικού
Στην πράξη, ανάκληση και αναστολή ενός πιστοποιητικού είναι μια ενέργεια δια της οποίας παύει να ισχύει
το πιστοποιητικό πριν από τη λήξη της κανονικής περιόδου ισχύος του, οπότε δεν μπορεί πια να
χρησιμοποιηθεί.
Τα πιστοποιητικά που τίθενται σε κατάσταση «ΑΝΑΣΤΟΛΗΣ» (SUSPENDED) δύνανται να ανακτήσουν την
ισχύ τους. Τα πιστοποιητικά που τίθενται σε κατάσταση «ΑΝΑΚΛΗΣΗΣ» (REVOKED) δεν δύνανται να
ανακτήσουν την ισχύ τους.
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.9).
4.9.1. Συνθήκες για Αναστολή Πιστοποιητικού
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.9.1).
4.9.2. Ποιοι μπορούν να Αιτηθούν την Αναστολή Πιστοποιητικού
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.9.2).
4.9.3. Διαδικασία Υποβολής Αιτήματος Αναστολής
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.9.3).
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 34 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
4.9.4.
Δημόσιο
Περιορισμοί για το Χρονικό Διάστημα Αναστολής
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.9.4).
4.9.5. Άλλα έντυπα διαθέσιμα για την κοινοποίηση της αναστολής
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.9.5).
4.9.6. Συνθήκες για Ανάκληση Πιστοποιητικού
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.9.6).
4.9.7.
Ποιοι μπορούν να Αιτηθούν την Ανάκληση Πιστοποιητικού
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.9.7).
4.9.8.
Διαδικασία Υποβολής Αιτήματος Ανάκλησης Πιστοποιητικού
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.9.8).
4.9.9. Περίοδος Χάριτος του Αιτήματος Ανάκλησης
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.9.9).
4.9.10.Χρονική Περίοδος Διεκπεραίωσης της Διαδικασίας Ανάκλησης
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.9.10).
4.9.11. Απαιτήσεις Ελέγχου Κατάστασης Ανακληθέντων Πιστοποιητικών Βασιζόμενα
Μέρη
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.9.11).
4.9.12. Συχνότητα έκδοσης Καταλόγου Ανακληθέντων Πιστοποιητικών (ΚΑΠ)
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.9.12).
4.9.13.Μέγιστη Χρονική Περίοδος μεταξύ Έκδοσης και Δημοσίευσης του ΚΑΠ
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.9.13).
4.9.14. Διαθεσιμότητα Επαλήθευσης της Κατάστασης / Ανάκλησης Πιστοποιητικού
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.9.14).
4.9.15. Απαιτήσεις για Διαδικτυακή Επαλήθευση της Ανάκλησης
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.9.15).
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 35 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
4.9.16. Άλλες Διαθέσιμες Μορφές Αναγγελίας Ανάκλησης
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.9.16).
4.9.17.Ειδικές Απαιτήσεις σχετικά με την Έκθεση σε Κίνδυνο του Κλειδιού
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.9.17).
4.10. Υπηρεσίες Κατάστασης Πιστοποιητικών
4.10.1.Λειτουργικά Χαρακτηριστικά
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.10.1).
4.10.2.Διαθεσιμότητα υπηρεσιών
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.10.2).
4.10.3.Προαιρετικά χαρακτηριστικά
Δεν ισχύει.
4.10.4.End of Subscription
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 4.10.4).
4.11. Παρακαταθήκη και Ανάκτηση Κλειδιού
Δεν ισχύει.
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 36 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
5. ΜΕΤΡΑ
ΠΡΟΣΤΑΣΙΑΣ
ΕΓΚΑΤΑΣΤΑΣΕΩΝ,
ΛΕΙΤΟΥΡΓΙΑΣ ΚΑΙ ΦΥΣΙΚΑ ΜΕΤΡΑ ΠΡΟΣΤΑΣΙΑΣ
ΔΙΑΧΕΙΡΙΣΗΣ,
Η BYTE έχει υλοποιήσει κανόνες και πολιτικές που εστιάζουν στους φυσικούς και διαδικαστικούς ελέγχους
και στους ελέγχους προσώπων για την υποστήριξη των απαιτήσεων ασφαλείας που αναλύονται στην
αντίστοιχη ΔΠΠ.
5.1.
Φυσικά Μέτρα Ασφαλείας
5.1.1. Χωροθέτηση και Κατασκευή του Χώρου
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.1.1).
5.1.2. Φυσική Πρόσβαση
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.1.2).
5.1.3. Παροχή Ηλεκτρικού Ρεύματος και Κλιματισμός
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.1.3).
5.1.4. Έκθεση σε Νερό
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.1.4).
5.1.5. Πρόληψη και Προστασία από Πυρκαγιά
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.1.5).
5.1.6. Αποθήκευση - Φύλαξη Μέσων
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.1.6).
5.1.7. Διάθεση αποβλήτων
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.1.7).
5.1.8. Φύλαξη αντιγράφων ασφαλείας εκτός του χώρου εγκαταστάσεων
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.1.8).
5.2.
Διαδικαστικοί Έλεγχοι
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.2).
5.2.1. Ρόλοι Εμπιστοσύνης. Οι Ομάδες Εργασίας
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.2.1).
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 37 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
5.2.2. Αριθμός Προσώπων που απαιτούνται ανά τομέα εργασίας
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.2.2).
5.2.3. Αναγνώριση και επαλήθευση της ταυτότητας για Κάθε Ρόλο
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.2.3).
5.2.4. Ρόλοι που Απαιτούν Διαχωρισμό Καθηκόντων
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.2.4).
5.3. Έλεγχος Ασφαλείας Προσωπικού
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.3).
5.3.1. Απαιτήσεις σχετικές με τα προσόντα, την εμπειρία και την εξουσιοδότηση
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.3.1).
5.3.2. Διαδικασία ελέγχου ιστορικού (παρελθόντος)
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.3.2).
5.3.3. Απαιτήσεις κατάρτισης και πείρας
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.3.3).
5.3.4. Συχνότητα και απαιτήσεις εκπαίδευσης (π.χ. νέες επικαιροποιήσεις και
υπηρεσίες)
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.3.4).
5.3.5. Συχνότητα και Απαιτήσεις για την Εναλλαγή Θέσεων Εργασίας
Καμία παρατήρηση.
5.3.6. Κυρώσεις για μη εξουσιοδοτημένες ενέργειες
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.3.6).
.
5.3.7. Απαιτήσεις περί Ανεξάρτητων Αναδόχων (ή/και παρόχων υπηρεσιών)
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.3.7).
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 38 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
5.3.8. Έντυπα που διατίθενται στο Προσωπικό
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.3.8).
5.4. Διαδικασίες Καταγραφής Στοιχείων Ελέγχου (Audit Logging)
5.4.1. Τύποι γεγονότων που καταχωρίζονται (καταγράφονται)
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.4.1).
5.4.2. Συχνότητα επεξεργασίας των αρχείων καταγραφής
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.4.2).
.
5.4.3. Περίοδος διατήρησης του ημερολογίου καταγραφής ελέγχων
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.4.3).
5.4.4. Προστασία του αρχείου καταγραφής
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.4.4).
5.4.5. Διαδικασίες εφεδρικών αντιγράφων των αρχείων καταγραφής
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.4.51).
5.4.6. Σύστημα συλλογής αρχείων ελέγχου (Εσωτερικό - Εξωτερικό)
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.4.6).
5.4.7. Κοινοποίηση στο υποκείμενο που προκάλεσε το περιστατικό
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.4.7).
5.4.8. Εκτίμηση Τρωτότητας
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.4.8).
5.5. Τήρηση Αρχείων ιστορικών εγγραφών (Backup of historical records)
5.5.1. Είδη τηρούμενων αρχείων
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.5.1).
5.5.2. Περίοδος διατήρησης αρχείου
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.5.2).
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 39 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
5.5.3. Προστασία του Αρχείου
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.5.3).
5.5.4. Διαδικασίες Αρχειοθέτησης Εφεδρικών Αντιγράφων
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.5.41).
5.5.5. Απαιτήσεις για την χρονοσήμανση των αρχείων
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.5.5).
5.5.6. Σύστημα Ελέγχου Αρχείων (Εσωτερικό - Εξωτερικό)
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.5.6).
5.5.7. Διαδικασίες για την πρόσβαση και την επαλήθευση πληροφοριών αρχείου
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.5.7).
5.6. Αντικατάσταση Κλειδιών
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.6).
5.7.
Αποκατάσταση Έπειτα από Καταστροφή και Έκθεση σε Κίνδυνο
Η παρούσα παράγραφος περιγράφει τις απαιτήσεις που σχετίζονται με τις διαδικασίες κοινοποίησης και
ανάκτησης σε περίπτωση καταστροφής ή έκθεσης σε κίνδυνο.
5.7.1.
Διαδικασίες Χειρισμού Περιστατικών και Έκθεσης Κλειδιών σε Κίνδυνο
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.7.1).
5.7.2. Φθορά υπολογιστικού εξοπλισμού, λογισμικού ή/και δεδομένων
Στην περίπτωση παρόμοιου συμβάντος ενεργοποιείται η αντίστοιχη διαδικασία ( incident handling
procedure). Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.7.2).
5.7.3. Διαδικασία Έκθεσης σε Κίνδυνο Ιδιωτικού Κλειδιού μιας Οντότητας
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.7.3).
5.7.4. Δυνατότητες Επιχειρησιακής Συνέχειας έπειτα από καταστροφή
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.7.4).
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 40 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
5.8.
Δημόσιο
Παύση Εργασιών της ΑΠ ή της ΑΚ
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 5.8).
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 41 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
6. ΤΕΧΝΙΚΟΙ ΈΛΕΓΧΟΙ ΑΣΦΑΛΕΙΑΣ
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6).
6.1.
Παραγωγή και Εγκατάσταση Ζεύγους Κλειδιών
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.1).
6.1.1. Παραγωγή Ζεύγους Κλειδιών
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.1.1).
6.1.2. Παράδοση Ιδιωτικού Κλειδιού στον Συνδρομητή
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.1.2).
6.1.3. Παράδοση Δημόσιου Κλειδιού στον εκδότη του πιστοποιητικού
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.1.3).
6.1.4. Παράδοση Δημόσιου Κλειδιού ΑΠ σε βασιζόμενα μέρη
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.1.4).
6.1.5. Μέγεθος κλειδιού
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.1.5).
6.1.6. Δημιουργία παραμέτρων και έλεγχος ποιότητας δημόσιων κλειδιών
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.1.6).
6.2. Προστασία Ιδιωτικών Κλειδιών και Έλεγχοι Κρυπτογραφικής Μονάδας
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.2).
6.2.1. Πρότυπα και μέτρα ελέγχου κρυπτογραφικής μονάδας
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.2.1).
6.2.2. Έλεγχος του Ιδιωτικού Κλειδιού από Πολλαπλά Πρόσωπα (n από m)
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.2.2).
6.2.3. Παρακαταθήκη Ιδιωτικού Κλειδιού
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.2.3).
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 42 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
6.2.4. Δημιουργία αντίγραφου ασφαλείας Ιδιωτικού Κλειδιού ΑΠ
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.2.4).
6.2.5. Αρχειοθέτηση Ιδιωτικών Κλειδιών
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.2.5).
6.2.6. Μεταφορά Ιδιωτικού Κλειδιού προς/από κρυπτογραφική μονάδα
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.2.6).
6.2.7. Αποθήκευση Ιδιωτικού Κλειδιού σε κρυπτογραφική μονάδα
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.2.7).
6.2.8. Μέθοδος ενεργοποίησης ιδιωτικού κλειδιού
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.2.8).
6.2.9. Μέθοδος απενεργοποίησης ιδιωτικού κλειδιού
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.2.9).
6.2.10. Μέθοδος καταστροφής ιδιωτικού κλειδιού
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.2.10).
6.2.11. Αξιολόγηση Ασφαλείας κρυπτογραφικής μονάδας
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.2.11).
6.3. Άλλα θέματα διαχείρισης του Ζεύγους Κλειδιών
6.3.1. Αρχειοθέτηση Δημόσιου Κλειδιού
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.3.1).
6.3.2. Λειτουργικές περίοδοι πιστοποιητικών και περίοδος χρήσης ζεύγους κλειδιών
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.3.2).
6.4.
Δεδομένα Ενεργοποίησης
6.4.1. Παραγωγή και Εγκατάσταση δεδομένων ενεργοποίησης
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.4.1).
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 43 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
6.4.2. Προστασία δεδομένων ενεργοποίησης
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.4.2).
6.4.3. Άλλα θέματα για την ενεργοποίηση δεδομένων
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.4.3).
6.5.
Μέτρα Ασφαλείας των Υπολογιστών
6.5.1. Τεχνικές Προδιαγραφές Ασφάλειας Υπολογιστών
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.5.1).
6.5.2. Αξιολόγηση Ασφάλειας Υπολογιστών
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.5.2).
6.6.
Μέτρα Ελέγχου Ασφάλειας κατά τη Διάρκεια Ζωής Πιστοποιητικού
6.6.1. Μέτρα/μέσα ελέγχου ανάπτυξης συστήματος
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.6.1).
6.6.2. Μέτρα/μέσα ελέγχου διαχείρισης ασφάλειας
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.6.2).
6.6.3. Μέτρα/μέσα ελέγχου ασφάλειας κατά τη Διάρκεια Ζωής Πιστοποιητικού
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.6.3).
6.7.
Μέτρα Ελέγχου Ασφάλειας Δικτύου
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.7).
6.8.
Χρονοσήμανση (Χρονολογική Επαλήθευση)
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 6.8).
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 44 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
7. ΠΡΟΦΙΛ ΠΙΣΤΟΠΟΙΗΤΙΚΟΥ ΚΑΙ ΚΑΠ
7.1.
Certificate profile
Ο χρήστης ενός δημόσιου κλειδιού πρέπει να έχει εμπιστοσύνη ότι το συνδεδεμένο κλειδί είναι στα χέρια του
πραγματικού κατόχου (πρόσωπο, σύστημα) με το οποίο θα χρησιμοποιήσουν το μηχανισμό
κρυπτογράφησης ή την ψηφιακή υπογραφή.
Η εμπιστοσύνη απαιτείται με την χρήση Χ.509 V3 ψηφιακών πιστοποιητικών, που είναι δομές δεδομένων
που συνδέουν το δημόσιο κλειδί και τον κάτοχό του. Αυτή η σύνδεση δηλώνεται μέσα από την ψηφιακή
υπογραφή κάθε πιστοποιητικού από μία έμπιστη ΑΠ. Η ΑΠ μπορεί να βασίσει την παραπάνω δήλωση με
τεχνικά μέσα (π.χ. απόδειξη κατοχής ιδιωτικού κλειδιού μέσα από ένα πρωτόκολλο πρόκλησης- απάντησης),
με την παρουσίαση του ιδιωτικού κλειδιού ή με την εγγραφή που έγινε από τον κάτοχο του πιστοποιητικού.
Ένα πιστοποιητικό έχει ισχύ για ένα περιορισμένο χρονικό διάστημα που γίνεται φανερό στα περιεχόμενά
του και υπογράφεται από την ΑΠ. Με δεδομένο ότι η υπογραφή του πιστοποιητικού και η ισχύς του μπορούν
να εξακριβωθούν ανεξάρτητα από κάθε λογισμικό που χρησιμοποιεί πιστοποιητικά, τα πιστοποιητικά μπορεί
να διατίθενται από δημόσια συστήματα και δίκτυα, και μπορούν να αποθηκευθούν σε μέσα ανάλογα με τον
τύπο του πιστοποιητικού.
Ένας χρήστης ενός ασφαλούς συστήματος που απαιτεί την γνώση ενός δημοσίου κλειδιού κάποιου χρήστη
κατά κανόνα πρέπει να αποκτήσει και στην συνέχεια να επαληθεύσει το πιστοποιητικό που έχει το κλειδί.
Στην πράξη για την επαλήθευση μπορεί να απαιτηθεί να γίνει μέσα από μία αλυσίδα από πιστοποιητικά,
περιλαμβανομένου του δημοσίου κλειδιού του χρήστη που έχει υπογραφεί από την ΑΠ καθώς και μηδέν ή
πρόσθετα πιστοποιητικά από ΑΠ που έχουν υπογραφή από άλλες ΑΠ.
Το προφίλ του αυτό υπογραμμένου (βασικού-root) πιστοποιητικού από την βασική ΑΠ της ΒΥΤΕ (Root CA)
είναι συμβατό και πληρεί τα πρότυπα:


ITU.T recommendation X.5093; RFC 5280; Applicable legislation, national and European;
CA/Browser Forum: Baseline Requirements for the Issuance and Management of Publicly- Trusted
Certificates, v.I.I.6.
Ακολουθεί το ETSI TS 101 042, για Υποδομές, Απαιτήσεις Πολιτικών για ΑΠ που εκδίδουν δημόσια κλειδιά.
7.1.1. Αριθμός έκδοσης
Η «έκδοση» ή “version” στο πεδίο του πιστοποιητικού περιγράφει την έκδοση κατά την δημιουργία του και
είναι η Τρίτη (V3 παρακάτω).
7.1.2. Επεκτάσεις Πιστοποιητικού
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 45 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Τα συστατικά και οι επεκτάσεις που ορίζονται στα X.509 V3 πιστοποιητικά παρέχουν μεθόδους και
επιπλέον χαρακτηριστικά στους χρήστες δημοσίων κλειδιών, και επιπλέον διαχειρίζονται την ιεραρχία των
πιστοποιητικών.
7.1.3. Προφίλ Αναγνωρισμένων Πιστοποιητικών για Ψηφιακή Υπογραφή
Certificate Component
Version
Serial Number
Section in
RFC 5280
4.1.2.1
4.1.2.2
Value
V3
<assigned by the CA to each
certificate>
Type1
Comments
m
m
MUST be a positive integer assigned by the CA to
each certificate. It MUST be unique for each certificate
issued by a given CA (i.e., the issuer name and serial
Signature
4.1.2.3
Issuer
4.1.2.4
BYTE-PKI
Organization Unit (OU)
BYTE ePrescription Certification
Authority <nnn>
Common Name (CN)
4.1.2.5
<nnn> is a sequential value starting with "001" in the
issuance of the first certificate of this type.
m
MUST use UTC time scale until 2049, using
GeneralizedTime from then on.
<issuing date>
Not Before
<issuing date + 4 years>
Not After
1
m
"BYTE Computer S.A.
Organization (O)
Subject
m
number identify a unique certificate)
Value MUST match the OID in signatureAlgorithm
(below)
"GR"
Country (C)
Validity
1.2.840.113549.1.1.11
4.1.2.6
m
Country (C)
GR
m
Organization (O)
IDIKA
m
Organization Unit (OU)
ePrescription
m
Organization Unit (OU)
“Qualified Signature for natural person”
m
Common Name (CN)
<Full Name>
m
Title (title)
<potential professional value> confirmed by IDIKA Registration
Authority
o
The profile uses the following terminology for each of the field types in the X.509 certificate:
m – mandatory (the field MUST be present)
o – optional (the field MAY be present)
c – critical (the extension is marked critical, which means that the applications using the certificates MUST process this extension).
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 46 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Serial Number
m
VAT<number> or INS<number>
Chose one
(serialNumber)
<Full Name>
Common Name
Subject
Public
m
Key 4.1.2.7
m
Info
tbsCertificate
1.2.840.113549.1.1.1
Algorithm
Used to hold the public key and identify the algorithm
with which the key is used (e.g. RSA, DSA or DiffieHellman).
The rsaEncryption OID identifies RSA public keys.
pkcs-1 OBJECT IDENTIFIER ::= { iso(1) memberbody(2) us(840)
rsadsi(113549) pkcs(1) 1 }
rsaEncryption OBJECT IDENTIFIER ::= { pkcs-1 1}
The rsaEncryption OID shall be used in the field
algorithm with a value of type AlgorithmIdentifier. The
parameters of the field MUST have ASN.1 type NULL
for this algorithm identifier.2
<Public key with modulus n of 2048
bits>
SubjectPublicKey
X.509 v3 Extensions
Authority
4.1.2.9
m
Key 4.2.1.1
o
Identifier
<The key Identifier is composed of the
160-bit SHA-1 hash of the value of the
subjectPublicKey BIT STRING
(excluding the tag, length, and number
of unused bits)>
<The key Identifier is composed of the
160-bit SHA-1 hash of the value of the
subjectPublicKey BIT STRING
(excluding the tag, length, and number
of unused bits)>
keyIdentifier
Subject Key Identifier
Key Usage
m
m
4.2.1.3
mc
This extension is marked CRITICAL
"0" selected
Digital Signature
"“1” selected
Non Repudiation
certKeyUsage KeyUsage ::= {nonRepudiation}3
"0" selected
Key Encipherment
"0" selected
Data Encipherment
"0" selected
Key Agreement
“0” selected
Key Certificate
Signature
“0” selected
CRL Signature
"0" selected
Encipher Only
"0" selected
Decipher Only
Certificate Policies
4.2.1.5
o
policyIdentifier
1.3.6.1.4.1.43887.2.1.1.1.0
policyQualifiers
policyQualiflierID: 1.3.6.1.5.5.7.2.1
m
Identifier of the Policy for Qualified Digital Signature
Certificates
OID Value: 1.3.6.1.5.5.7.2.1 (id-qt-cps PKIX CPS
Pointer Qualifier)
cPSuri:
http://www.byte.gr/pki/repository/ePres
OID Description: "The cPSuri qualifier contains a
5 cf. RFC 3279. 2002, Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile.
3
cf. RFC 3739. 2004, Internet X.509 Public Key Infrastructure: Qualified Certificates Profile.
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 47 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
pointer to the Certification Practices Statement
published by the CA. The pointer is in the form of a
URI."
OID Value: 1.3.6.1.5.5.7.2.2 (id-qt-unotice)
cription/
policyQualifiers
policyQualiflierID: 1.3.6.1.5.5.7.2.2
OID Description: "User notice is used to display to a
relying party when a certificate is used”
userNotice explicitText: The certificate
issued in accordance with this policy is
equivalent to a qualified digital
certificate, in accordance with the
Greek Legislation applicable for this
effect.”
1.3.6.1.4.1.43887.2.2.1.1.0
policyIdentifier
(http://www.alvestrand.no/objectid/submissions/1.3.6.
1.5.5.7.2.2.html)
o
Certification Practices Statement of BYTE ePrecription
CA
policyQualifiers
policyQualiflierID: 1.3.6.1.5.5.7.2.1
o
cPSuri:
http://www.byte.gr/PKI/repository/ePres
cription/
OID Value: 0.4.01456.1.1 (QCP public +SSCD)4
0.4.0.1456.1.1
policyQualifiers
This OID value indicates that the certificates are
issued in compliance with the SSCD policy, according
to ETSI TS 101 456.
Basic Constraints
4.2.1.9
c
CA
This extension is marked CRITICAL.
FALSE
Extended Key Usage 4.2.1.12
KeyPurposeId
CRLDistributionPoints
id-kp-emailProtection
4.2.1.13
o
distributionPoint
Freshest CRL
http://pki.byte.gr/crl/crl_ePrescription.crl
4.2.1.15
o
o
distributionPoint
http://pki.byte.gr/crl/deltacrl_ePrescripti
o
on.crl
Subject
Alternative 4.2.1.6
RFC822 name = <certificate
Qualified
Certificate
Statement
id-qcs-pkixQCSyntaxv2
id-qcs-pkixQCSyntaxv2
o
titleholder’s e-mail address>
name
-
id-pe-qcStatements=
“1.3.6.1.5.5.7.1.3”[3]
id-etsi-qcs-QcCompliance =
"0.4.0.1862.1.1"
id-etsi-qcs-QcRetentionPeriod = "
0.4.0.1862.1.3"
This is not an RFC 3280 extension. The
QCStatements extension is a private internet
extension introduced by the PKIX Qualified Certificate
Profile8 and ETSI[1].
An Identifier of the statement (represented by an OID)
made by the CA, stating that this certificate is issued
as a Qualified Certificate according to Annex I and II of
the EU Directive 1999/93/EC, as implemented in the
law of the country where the CA is established.
The
QcCompliance
(id-etsi-qcs-QcCompliance)
statement info is associated with a specific statement
identifier which corresponds to the OID string
"0.4.0.1862.1.1".
Reliance on Qualified Certificates may depend on the
existence of external information retained by the CA.
A significant aspect is that the Directive 1999/93/EC
allows name forms in certificates, such as
pseudonyms, which may require assistance from the
4 cf. ETSI TS 101 456, V1.4.3, 2007-05, Policy Requirements for Certification Authorities issuing qualified certificates.
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 48 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
CA or a relevant name registration authority, in order
to identify the associated physical person in case of a
dispute.
Identifier of the statement (represented by an OID),
made by the CA, stating that the private key
associated with the public key in the certificate is
stored in a Secure Signature Creation Device
according to Annex III of the EU Directive 1999/93/EC,
as implemented in the law of the country where the CA
is established.
QcEuRetentionPeriod = “20”
id-qcs-pkixQCSyntax-
id-etsi-qcs-QcSSCD = " 0.4.0.1862.1.4"
v2
Internet
Certificate
Extensions
Authority Information 4.2.2.1
o
Access
accessMethod
1.3.6.1.5.5.7.48.1
o
OID Value: 1.3.6.1.5.5.7.48.1 (id-ad-ocsp)
OID Description: Online Certificate Status Protocol
accessLocation
Signature Algorithm
4.1.1.2
http://pki.byte.gr/ocsp
o
1.2.840.113549.1.1.11
m
MUST contain the same algorithm identifier OID of the
signature field in the sequence tbsCertificate.
sha-256WithRSAEncryption OBJECT IDENTIFIER ::=
{iso(1) member-body(2) us(840) rsadsi(113549)
pkcs(1) pkcs-1(1) sha256WithRSAEncryption(11)}
Signature Value
4.1.1.3
<contains the digital signature issued by
m
the CA>
By generating this signature, the CA certifies the
binding between the public key and the subject of the
certificate.
7.1.4. Προσδιοριστής Αντικειμένου Αλγορίθμου Υπογραφής
Το πεδίο «SignatureAlgorithm» περιέχει τον αριθμό OID για κρυπτογραφικό αλγόριθμο που χρησιμοποιεί η
ΑΠ να υπογράψει το πιστοποιητικό που είναι : 1.2.840.113549.1.1.11 (sha-256WithRSAEncryption5).
7.1.5. Μορφές Ονομάτων
Όπως ορίζεται στην παράγραφο 3.1.
7.1.6. Περιορισμοί στις Ονομασίες
Για να υπάρξει πλήρης διαλειτουργικότητα μεταξύ εφαρμογών που χρησιμοποιούν ψηφιακά πιστοποιητικά,
προτείνεται (χωρίς να είναι υποχρεωτικό) να χρησιμοποιούνται απλοί χαρακτήρες όπως ([a-z], [A-Z], [0-9], '
', '_', '-', '.') που ορίζονται στο πρότυπο Χ.500. Η τυχόν χρήση χαρακτήρων με τόνους κλπ είναι ευθύνη της
διοίκησης της ΥΔΚ της ΒΥΤΕ και κατά κανόνα αποφεύγεται.
7.1.7. Προσδιοριστής Αντικειμένου Πολιτικής Πιστοποιητικού (OID)
5
sha-1WithRSAEncryption OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 5
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 49 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Η επέκταση «certificate policies» περιέχει μία σειρά από ένα ή περισσότερους όρους της πολιτικής, όπου
κάθε ένας περιλαμβάνει από ένα προσδιοριστή αντικειμένου (OID) και τυχόν πρόσθετα προαιρετικά
χαρακτηριστικά.
Οι προαιρετικοί όροι (“policyQualifierID: 1.3.6.1.5.5.7.2.1” and “cPSuri”) δείχνουν το URI για τη Δήλωση
Πρακτικής (CPS) με OID “policyIdentifier” . The optional qualifiers (“policyQualiflierID: 1.3.6.1.5.5.7.2.2” and
“userNotice explicitText”) δείχνουν το URI όπου η ΠΠ με OID “policyIdentifier” μπορεί να βρεθεί, δηλαδή το
παρόν έγγραφο.
7.1.8.
Επέκταση Περιορισμών Χρήσης Πολιτικής
Καμία Παρατήρηση.
7.1.9. Συντακτικό και Σημασιολογία Πολιτικής
Η επέκταση «certificate policies» περιέχει ένα προσδιοριστή πολιτικής για χρήση από εκδότες
πιστοποιητικών και τους δημιουργούν πολιτικών πιστοποιητικών. Ο προσδιοριστής είναι το «c PSuri» που
δείχνει (URI), στην ΔΠ (CPS) που εκδίδει και δημοσιεύει η ΑΠ, επίσης στο «user……» υπάρχει δείκτης
(URI) στην ΠΠ.
7.1.10. Επεξεργασία Σημασιολογίας για Κρίσιμες Επεκτάσεις ΠΠ
Καμία παρατήρηση.
7.1.11. Δείγμα Πιστοποιητικού
Το «Δείγμα» Αναγνωρισμένου Πιστοποιητικού μπορεί να εκδοθεί κάθε φορά που απαιτείται να επαληθευτεί
το προφίλ, η διαδικασία έκδοσης και/ή η χρήση του. Το «δείγμα» μπορεί να εκδοθεί και για δοκιμές μεταξύ
της ΒΥΤΕ και τρίτου που το ζήτησε.
Το πιστοποιητικό αυτό έχει τις παρακάτω διαφορές από ένα Αναγνωρισμένο Πιστοποιητικό για Ψηφιακή
Υπογραφή :

Προφίλ Πιστοποιητικού : το πρόθεμα «(specimen)» προστίθεται στο CommonName (CN);

Προφίλ Πιστοποιητικού : το Serial Number περιέχει «specimen» που ακολουθείται από ένα
μοναδικό σειριακό αριθμό (που αρχίζει με 0000001);

7.2.
Διαδικασία Έκδοσης : σύμφωνα με μία φόρμα για εσωτερική χρήση, ή άλλο τρόπο.
Certificate Revocation List (CRL) Profile
Όταν ένα πιστοποιητικό εκδίδεται αναμένεται να χρησιμοποιείται (ενεργό) καθόλο τον χρόνο που έχει ισχύ.
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 50 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
Πάντως διάφορες καταστάσεις μπορεί να προκαλέσουν ένα πιστοποιητικό να καταστεί ανενεργό (invalid)
πριν την λήξη του. Τέτοιες περιπτώσεις είναι η αλλαγή ονόματος ή αλλαγή σχέσεων (όπως υπαλλήλου με
εταιρεία π.χ. όταν αποχωρεί) έκθεση ή υποψίες έκθεσης σε κίνδυνο του πιστοποιητικού κλπ. Τότε η ΑΠ
πρέπει να Ανακαλέσει το πιστοποιητικό (revocation) .
Το πρότυπο Χ.509 ορίζει την μέθοδο ανάκλησης, και περιλαμβάνει την περιοδική έκδοση από την ΑΠ μίας
υπογεγραμμένης δομής δεδομένων που καλείται ΚΑΠ ή CRL (Κατάλογος Ανακληθέντων Πιστοποιητικών).
Η ΚΑΠ χρονοσημαίνεται και ορίζει τα πιστοποιητικά που έχουν ανακληθεί, όπου κάθε ένα από αυτά
αναγνωρίζεται από τον σειριακό αριθμό του. Έτσι κάθε εφαρμογή πρέπει να αποκτά τον πλέον πρόσφατο
ΚΑΠ και να ελέγχει ότι ένα πιστοποιητικό δεν περιλαμβάνεται στον ΚΑΠ, γιατί στην περίπτωση που
περιλαμβάνεται τότε το πιστοποιητικό αυτό δεν έχει ισχύ και δεν πρέπει να το εμπιστεύεται (π.χ. δεν μπορεί
να χρησιμοποιηθεί για ψηφιακή υπογραφή).
Το προφίλ του ΚΑΠ συμμορφώνεται με την ΠΠ της ΑΠ που το έκδοσε.
7.2.1. Αριθμός Έκδοσης
Το πεδίο «version» του ΚΑΠ αναφέρει την έκδοση που χρησιμοποιείται σύμφωνα με τα πρότυπα.
7.3.
OCSP Certificate Profile
Ο χρήστης ενός δημόσιου κλειδιού πρέπει να έχει εμπιστοσύνη ότι το συνδεδεμένο κλειδί είναι στα χέρια του
πραγματικού κατόχου (πρόσωπο, σύστημα) με το οποίο θα χρησιμοποιήσουν το μηχανισμό
κρυπτογράφησης ή την ψηφιακή υπογραφή.
Η εμπιστοσύνη απαιτείται με την χρήση Χ.509 V3 ψηφιακών πιστοποιητικών, που είναι δομές δεδομένων
που συνδέουν το δημόσιο κλειδί και τον κάτοχό του. Αυτή η σύνδεση δηλώνεται μέσα από την ψηφιακή
υπογραφή κάθε πιστοποιητικού από μία έμπιστη ΑΠ. Η ΑΠ μπορεί να βασίσει την παραπάνω δήλωση με
τεχνικά μέσα (π.χ. απόδειξη κατοχής ιδιωτικού κλειδιού μέσα από ένα πρωτόκολλο πρόκλησης- απάντησης),
με την παρουσίαση του ιδιωτικού κλειδιού ή με την εγγραφή που έγινε από τον κάτοχο του πιστοποιητικού.
Ένα πιστοποιητικό έχει ισχύ για ένα περιορισμένο χρονικό διάστημα που γίνεται φανερό στα περιεχόμενά
του και υπογράφεται από την ΑΠ. Με δεδομένο ότι η υπογραφή του πιστοποιητικού και η ισχύς του μπορούν
να εξακριβωθούν ανεξάρτητα από κάθε λογισμικό που χρησιμοποιεί πιστοποιητικά, τα πιστοποιητικά μπορεί
να διατίθενται από δημόσια συστήματα και δίκτυα, και μπορούν να αποθηκευθούν σε μέσα ανάλογα με τον
τύπο του πιστοποιητικού.
Ένας χρήστης ενός ασφαλούς συστήματος που απαιτεί την γνώση ενός δημοσίου κλειδιού κάποιου χρήστη
κατά κανόνα πρέπει να αποκτήσει και στην συνέχεια να επαληθεύσει το πιστοποιητικό που έχει το κλειδί.
Στην πράξη για την επαλήθευση μπορεί να απαιτηθεί να γίνει μέσα από μία αλυσίδα από πιστοποιητικά,
περιλαμβανομένου του δημοσίου κλειδιού του χρήστη που έχει υπογραφεί από την ΑΠ καθώς και μηδέν ή
πρόσθετα πιστοποιητικά από ΑΠ που έχουν υπογραφή από άλλες ΑΠ.
Το προφίλ του αυτό υπογραμμένου (βασικού-root) πιστοποιητικού από την βασική ΑΠ της ΒΥΤΕ (Root CA)
είναι συμβατό και πληρεί τα πρότυπα:
-
ITU.T recommendation X.509;
-
RFC 5280 and
-
Other standards and applicable legislation.
7.3.1. Αριθμός Έκδοσης
Το πεδίο «version» αναφέρει την έκδοση που χρησιμοποιείται.
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 51 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
7.3.2. Έκδοση και Επεκτάσεις
Τα συστατικά και επεκτάσεις που ορίζονται στο for X.509 v3 ορίζουν την μέθοδο για την εισαγωγή
πρόσθετων χαρακτηριστικών στα δημόσια κλειδιά, καθώς και την ιεραρχία των πιστοποιητικών.
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 52 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
8. ΈΛΕΓΧΟΣ ΣΥΜΜΟΡΦΩΣΗΣ ΚΑΙ ΑΛΛΕΣ ΑΞΙΟΛΟΓΗΣΕΙΣ
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 8).
8.1.
Συχνότητα ή Περιστάσεις/Λόγοι της Επιθεώρησης / του Ελέγχου
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 8.1).
8.2.
Ταυτότητα/προσόντα του αξιολογητή/ελεγκτή
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 8.2).
8.3.
Σχέση του αξιολογητή με την υπό αξιολόγηση οντότητα
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 8.3).
8.4. Θέματα που καλύπτει η αξιολόγηση - Πεδίο εφαρμογής του ελέγχου
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 8.4).
8.5. Ανάληψη ενεργειών λόγω ελλείψεων
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 8.5).
8.6.
Κοινοποίηση των αποτελεσμάτων
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 8.6).
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 53 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
9. ΛΟΙΠΑ ΕΠΙΧΕΙΡΗΣΙΑΚΑ ΚΑΙ ΝΟΜΙΚΑ ΘΕΜΑΤΑ
Η παράγραφος αυτή πραγματεύεται επιχειρηματικές παραμέτρους και νομικά θέματα.
9.1. Τέλη
9.1.1. Τέλη έκδοσης ή ανανέωσης πιστοποιητικού
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.1.1).
9.1.2. Τέλη για την πρόσβαση σε πιστοποιητικό
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.1.2).
9.1.3. Τέλη για την πρόσβαση σε πληροφορίες ανάκλησης ή κατάστασης
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.1.3).
9.1.4. Τέλη λοιπών υπηρεσιών
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.1.4).
9.1.5. Πολιτική Επιστροφής Χρημάτων
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.1.5).
9.2.
Οικονομική Ευθύνη
9.2.1. Ασφαλιστική κάλυψη
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.2.1).
9.2.2. Άλλοι πόροι
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.2.2).
9.2.3. Ασφαλιστική ή Εγγυητική κάλυψη για τελικούς φορείς
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.2.3).
9.3.
Εμπιστευτικότητα Επιχειρησιακών Πληροφοριών
9.3.1. Εύρος εμπιστευτικών πληροφοριών
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.3.1).
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 54 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
9.3.2. Πληροφορίες που
πληροφοριών
δεν εμπίπτουν στην κατηγορία
των εμπιστευτικών
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.3.3).
9.3.3. Ευθύνη προστασίας εμπιστευτικών πληροφοριών
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.3.3).
9.4.
Προστασία Προσωπικών Πληροφοριών
9.4.1. Σχέδιο προστασίας προσωπικών δεδομένων - Μέτρα για τη διασφάλιση των
προσωπικών δεδομένων
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.4.1).
9.4.2. Πληροφορίες που αντιμετωπίζονται ως ιδιωτικές
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.4.2).
9.4.3. Πληροφορίες που δεν θεωρούνται ιδιωτικές
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.4.3).
9.4.4. Ευθύνη προστασίας προσωπικών πληροφοριών
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.4.4).
9.4.5. Αναγγελία και συγκατάθεση για χρήση προσωπικών πληροφοριών
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.4.5).
9.4.6. Αποκάλυψη πληροφοριών σύμφωνα με δικαστική ή διοικητική διαδικασία
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.4.6).
9.4.7. Λοιπές συνθήκες γνωστοποίησης πληροφοριών
Καμία παρατήρηση.
9.5.
Δικαιώματα πνευματικής ιδιοκτησίας
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.5).
9.6. Δηλώσεις και Εγγυήσεις
9.6.1. Δηλώσεις και Εγγυήσεις της ΑΠ
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.6.1).
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 55 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
9.6.2. Δηλώσεις και Εγγυήσεις του Συνδρομητή
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.6.2).
9.6.3. Δηλώσεις και εγγυήσεις βασιζόμενου μέρους
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.6.3).
9.6.4.
Δηλώσεις και εγγυήσεις λοιπών συμμετεχόντων
Καμία παρατήρηση.
9.7.
Αποποιήσεις Εγγυήσεων
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.7).
9.8. Περιορισμοί Ευθύνης
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.8).
9.9.
Αποζημιώσεις
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.9).
9.10. Διάρκεια και Καταγγελία
9.10.1. Διάρκεια
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.10.1).
9.10.2.Καταγγελία
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.10.2).
9.10.3.Αντικατάσταση και ανάκληση της ΔΠΠ
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.10.3).
9.10.4.Συνέπειες από την παύση εργασιών
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.10.4).
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 56 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
9.11. Ατομικές κοινοποιήσεις και επικοινωνίες με συμμετέχοντες
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.11).
9.12. Τροποποιήσεις
9.12.1. Διαδικασία τροποποίησης
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.12.1).
9.12.2.Μηχανισμός και χρονική περίοδος κοινοποίησης
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.12.2).
9.12.3. Συνθήκες υπό τις οποίες επιβάλλεται τροποποίηση του Αναγνωριστικού
Αντικειμένου (ΑΑ)
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.112.3).
9.13. Διατάξεις περί Επίλυσης Διαφορών
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.13).
9.14. Εφαρμοστέο Δίκαιο
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.14).
9.15. Συμμόρφωση με την Ισχύουσα Νομοθεσία
Όπως περιγράφεται στο έγγραφο BYTE ePrescription CPS (παράγραφος 9.15).
9.16. Διάφορες Διατάξεις
9.16.1. Σύνολο της συμφωνίας
Όλα τα βασιζόμενα μέρη αποδέχονται πλήρως το περιεχόμενο της τελευταίας έκδοσης της παρούσας ΠΠ.
9.16.2.Εκχώρηση/Ανεξαρτησία
Σε περίπτωση που μία ή περισσότερες διατάξεις του παρόντος εγγράφου καταστεί, ή τείνει να καταστεί,
άκυρη, ανίσχυρη ή μη εφαρμοστέα, υπό νομική έννοια, τότε θα θεωρείται ότι έχει παύσει να ισχύει.
Η προηγούμενη κατάσταση ισχύει στις περιπτώσεις στις οποίες οι διατάξεις αυτές δεν θεωρούνται ουσιώδεις.
Αποτελεί ευθύνη της Αρχής Πιστοποίησης να αξιολογήσει κατά πόσον είναι ουσιώδεις.
9.16.3.Ακυρότητα Επιμέρους Διατάξεων
Αν οποιοδήποτε τμήμα ή ρήτρα της παρούσας ΔΠΠ καταστεί ανεφάρμοστο με απόφαση δικαστηρίου ή νόμο
ή άλλης αρχής, το υπόλοιπο της ΔΠΠ παραμένει σε ισχύ.
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 57 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
9.16.4. Εφαρμογή (αμοιβές δικηγόρων και παραίτηση από δικαιώματα)
Καμία παρατήρηση.
9.16.5.Ανωτέρα Βία
Καμία παρατήρηση.
9.17. Λοιπές διατάξεις
Καμία παρατήρηση.
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 58 / 64
Δημόσιο
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
10. APPENDIX OF DEFINITIONS AND ACRONYMS
10.1. Definitions
Accreditation
Act by which it is recognized, to an entity requesting it and which exercises activities as
Certification Authority, as fulfilling the requirements defined in the present diploma for the
purposes therewith foreseen.
Accreditation Authority
Competent entity for the accreditation and supervision of the Certification Authorities,
EETT in Greece.
Activation data
Data values, other than keys, that are required to operate cryptographic modules and that
need to be protected (e.g., a PIN, a passphrase, or a manually-held key share).
Agreement or contract
A signed document by the subscriber, regarding the terms and conditions for the use of the
certificate, provided by the issuing CA
Authentication
The process of establishing that individuals, organizations, or things are who or what they
claim to be. In the context of a PKI, authentication can be the process of establishing that
an individual or organization applying for or seeking access to something under a certain
name is, in fact, the proper individual or organization. This corresponds to the second
process involved with identification, as shown in the definition of "identification" below.
Identification
Authentication can also refer to a security service that provides assurances that individuals,
organizations, or things are who or what they claim to be or that a message or other data
originated from a specific individual, organization, or device. Thus, it is said that a digital
signature of a message authenticates the message's sender.
The process of establishing the identity of an individual or organization, i.e., to show that
an individual or Organization is a specific individual or organization. In the context of a
PKI, identification refers to two processes:
(1) establishing that a given name of an individual or organization
corresponds to a real-world identity of an individual or organization, and
Chronological validation
(2) establishing that an individual or organization applying for or
seeking access to something under that name is, in fact, the
named individual or organization. A person seeking
identification may be a certificate applicant, an applicant for
employment in a trusted position within a PKI participant, or a
person seeking access to a network or software application, such
as a CA administrator seeking access to CA systems.
Statement of a Time-Stamping Authority attesting the date and time for creation, expedition
or reception of an electronic document.
Validation
The process of identification of certificate applicants. "Validation" is a subset of
"identification" and refers to identification in the context of establishing the identity of
certificate applicants
Chronological validation
Statement of a Time-Stamping Authority attesting the date and time for creation, expedition
or reception of an electronic document.
Certification Authority
Entity or natural or collective person who creates or provides means to the creation and
verification of signatures, issues the certificates, ensures advertising and provide other
services related with electronic signatures.
Public or private entity qualified to assess and certify the conformity of processes, systems
and electronic signature products, EETT in Greece
Certification Body
CA-Certificate
A certificate for one CA's public key issued by another CA.
Certificate
Electronic document that connects the data for verifying the signature of its subscriber and
confirms the subscriber identity.
Qualified Certificate
Certificate that meets the requirements in Annex I of EU Directive 99/93 and is provided by
an Issuer CA meeting the requirements of Annex II of the Directive.
Advanced
Certificate
Normalized Certificate
or Certificate which offers the same quality of a qualified certificate, however without the
implicit legal constraints of the qualified signature and without requiring the use of a safe
device for its creation. It doesn´t confer the legal probative value of a qualified signature.
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 59 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
Certificate policy (CP) -
A named set of rules that indicates the
applicability of a certificate to a particular
community and/or class of application with common security requirements. For example,
a particular CP might indicate applicability of a type of certificate to the authentication of
parties engaging in business-to-business transactions for the trading of goods or services
within a given price range.
Certification path
An ordered sequence of certificates that, together with the public key of the initial object in
the path, can be processed to obtain that of the final object in the path.
Issuing certification
(issuing CA)
authority In the context of a particular certificate, the issuing CA is the CA that issued the certificate
(see also Subject certification authority).
Digital Signature
Advanced electronic signature modality based on an asymmetric cryptographic system
made up by an algorithm or series of algorithms, with which is generated an exclusive and
interdependent key pair, one of which is private and another public, and which allows the
subscriber to use the private key to declare authorship of the electronic document to which
the signature has been added and agreement with its content, and the recipient to use the
public key to check if the signature created with the corresponding private key and if the
electronic document was changed after the signature was added;
Electronic Signature
Is the result of electronic processing of data susceptible of constituting the object of
individual and exclusive right and used to make the authorship of the electronic document
known.
Electronic signature that fulfils the following requirements:
Advanced electronic Signature
1.
2.
3.
4.
Qualified electronic Signature
Chronological validation
Identifies unequivocally the subscriber as author of the document;
Its addition on the document depends only on the will of the subscriber;
Created with means which the subscriber can maintain under its exclusive
control;
Its connection with the document enables detecting all and any change
resulting from its content.
Digital signature or other advanced electronic signature that satisfies safety demands
identical to those of digital signatures based on a qualified certificate and created through
a secure device for signature creation.
Statement of an EVC attesting the date and time for creation, expedition or reception of an
electronic document.
Data for creating a signature
Unique set of data, such as private keys, used by the subscriber to create an electronic
signature.
Data for verifying a signature
Set of data, such as public keys, used to verify an electronic signature.
Device for Signature Creation
Software or equipment device used to make the treatment of data for signature creation
possible;
Device for creation of signatures that ensures, through appropriate technical and procedural
means that:
1.
SSCD
2.
Safe Signature Creation Device
3.
4.
Participant
The data necessary to create a signature used in generating a signature can
only occur one sole time and that confidentiality of that data is assured;
The data necessary to create a signature used to generate a signature cannot,
with a reasonable degree of safety, be deduced from other data and that the
signature is protected against falsifications carried out through the technologies
available;
The data necessary to create a signature used to generate a signature may be
effectively protected by the subscriber against the illegitimate use by third
parties;
Data that require a signature are not modified and may be presented to the
subscriber before the signature process.
An individual or organization that plays a role within a given PKI as a subscriber, relying
party, CA, RA, certificate manufacturing authority, repository service provider, or similar
entity.
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 60 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
Private key
Element of asymmetric key pairs meant to be known only to its subscriber, on which the
digital signature is added on the electronic document, or which deciphers a previously
enciphered electronic document, with the corresponding public key.
Public key
Element of asymmetric key pairs meant to be released, with which the digital signature
added on the electronic document by the subscriber of the asymmetric key pair is witnessed
or by which an electronic document to be transmitted to the subscriber of the same key pair
is enciphered.
Key Pair
Key Pair means a Private Key and associated Public Key.
An instrument that supplements a CP or CPS by disclosing critical information about the
policies and practices of a CA/PKI. A PDS is a vehicle for disclosing and emphasizing
PKI Disclosure Statement (PDS)
information normally covered in detail by associated CP and/or CPS documents.
Consequently, a PDS is not intended to replace a CP or CPS.
Policy qualifier
Policy-dependent information that may accompany a CP identifier in an X.509 certificate.
Such information can include a pointer to the URL of the applicable CPS or relying party
agreement. It may also include text (or number causing the appearance of text) that
contains terms of the use of the certificate or other legal information.
Registration authority (RA)
An entity that is responsible for one or more of the following functions: the identification
and authentication of certificate applicants, the approval or rejection of certificate
applications, initiating certificate revocations or suspensions under certain circumstances,
processing subscriber requests to revoke or suspend their certificates, and approving or
rejecting requests by subscribers to renew or re-key their certificates. RAs, however, do
not sign or issue certificates (i.e., an RA is delegated certain tasks on behalf of a CA). [Note:
The term Local Registration Authority (LRA) is sometimes used in other documents for the
same concept.]
Relying party
A recipient of a certificate who acts in reliance on that certificate and/or any digital
signatures verified using that certificate. In this document, the terms "certificate user" and
«relying party" are used interchangeably.
An agreement between a certification authority and relying party that typically establishes
Relying party agreement (RPA) the rights and responsibilities between those parties regarding the verification of digital
signatures or other uses of certificates.
Electronic Document
Document elaborated through electronic data processing.
E-mail
Identification of the appropriate computer equipment to receive and store electronic
documents.
Set of provisions
A collection of practice and/or policy statements, spanning a range of standard topics, for
use in expressing a CP or CPS employing the approach described in this framework.
Subscriber
A subject of a certificate who is issued a certificate.
Subscriber Agreement
An agreement (contract) between a CA and a subscriber that establishes the right and
responsibilities of the parties regarding the issuance and management of certificates.
Time stamp
Data structure that connects the electronic representative of a datum to a particular
date/time, making evidence that the datum existed at that date/time.
Trusting party
Recipient of a time stamp that trusts in the same.
Titleholder
Natural or collective person identified in a certificate as the holder of a signature creation
device.
Composition of IT products and components, organized in order to support the supply of
chronological validation services.
TSA system
UTC (Coordinated
Time)
Universal Time scale based on the second as defined in ITU-R Recommendation TF.460-5 [10].-
UTC(k)
Time scale supplied by the laboratory "k" ensuring ± 100 ns in relation to UTC (according
to ITU-R Recommendation TF.536-1 [I I])
WebTrust
Web Trust means the current version of the AICPA/CICA Web Trust Program for
Certification Authorities.
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 61 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
Δημόσιο
10.2. Ακρωνύμια – Συντομογραφία – Ελληνικοί Όροι
ΑΕ (RA)
Αρχή Εγγραφής (RA)
Α.Δ.Α.
Αριθμός Διαδικτυακής Ανάρτησης
ΑΠ (CA)
Αρχή Πιστοποίησης (CA)
ΑΔΔΥ (SSCD)
Ασφαλής Διάταξη Δημιουργίας Υπογραφής (SSCD)
ΑΠΔΠΧ
Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα
ΑΠΕΔ
Αρχή Πιστοποίησης Ελληνικού Δημοσίου (ΕΡΜΗΣ)
ΑΕΠ (CRL)
Κατάσταση Ανακληθέντων Πιστοποιητικών (CRL)
ΓΓΕ
Γενική Γραμματεία Εμπορίου
Γ.Ε.Μ.Υ.
Γενικό Εμπορικό Μητρώο
Δ.Π.(CPS)
Δήλωση Πρακτικής
ΔΔΤ
Δημόσιος Διαδικτυακός Τόπος
Ε.Α.Α.ΔΗ.ΣΥ.
Ενιαία Ανεξάρτητη Αρχή Δημοσίων Συμβάσεων
Ε.ΣΗ.ΔΗ.Σ
Εθνικό Σύστημα Ηλεκτρονικών Δημοσίων Συμβάσεων
Ε.ΣΥ.Π
Ενιαίο Σύστημα Πληρωμών
ΚΑΠ (ERL)
Κατάλογος Ανακληθέντων Πιστοποιητικών
ΟΤΣ
Όροι Τρίτων Συμμετεχόντων
Ο.Χ.Π.
Όροι Χρήσης Πιστοποιητικών
ΠΑ (OID)
Προσδιοριστής Αντικειμένου
ΠΔΥΗΣ
Πλαίσιο Διαλειτουργικότητας Υπηρεσιών Ηλεκτρονικών Συναλλαγών
ΠΗΔ
Πλαίσιο Ηλεκτρονικής Διακυβέρνησης
ΠΠ (CP)
Πολιτική Πιστοποιητικών (CP)
ΠΠΔΔΤ
Πλαίσιο Πιστοποίησης Δημόσιων Διαδικτυακών Τόπων
ΠΥΠ (CSP)
Πάροχος Υπηρεσιών Πιστοποίησης (CSP)
ΠΨΑ
Πλαίσιο Ψηφιακής Αυθεντικοποίησης
Τ.Π.Ε.
Τεχνολογίες Πληροφορικής και Επικοινωνιών
ΥΑΠ
Υπηρεσία Ανάπτυξης Πληροφορικής, ΑΠΕΔ
ΥΠ.ΑΠ.
Υποκείμενες Αρχές Πιστοποίησης
10.3. Acronyms
ANSI
American National Standards Institute
C
Country
CA
Certification Authority
RA
Registration Authority
CP
Certificate Policy.
NCP
Normalized Certificate Policy
CPS
Certification Practices Statement
CE
Certifying Entity
CN
Common Name
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 62 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
CRL
Certificate Revocation List ( or LRC)
CMS
Card Management System
CSR
Certificate Signing Request
DCE
Document Certifying Entity
DL
Decree-Law
DN
Distinguished Name
CPS
Certification Practices Statement
RD
Regulatory Decree
DCE
Document Certification Authority
GMT
Greenwich Mean Time
EAL
Evaluation assurance level (pursuant to the Common Criteria).
FIPS
United State Federal Information Processing Standards.
EEET
Hellenic Telecommunications and Post Commission
ETSI
European Telecommunications Standards Institute
EU
European Union
EV
Extended Validation
HSM
Hardware Security Module
MAC
Message Authentication Codes
ICANN
Internet Corporation for Assigned Names and Numbers
IdM
Identity Management System
IETF
Internet Engineering Task Force
IGTF
International Grid Trust Federation
ITU
International Telecommunication Union
ITU‐T ITU
ITU Telecommunication Standardization Sector
O
Organization
OCSP
Online Certificate Status Protocol
OID
Object Identifier
OVCP
Organizational Validation Certificate Policy
PIN
Personal identification Number.
PKCS
Public-Key Cryptography Standards
PKI
Public Key Infrastructure
PKIX
IETF Working Group on Public Key Infrastructure
PKCS
Public Key Cryptography Standard
RA
Registration Authority.
RFC
Request for comment.
SHA
Secure Hash Algorithm
SGCVC
System for Managing the Certificate Life Cycle
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Δημόσιο
Σελίδα 63 / 64
BYTE QC ePrescription CA CP_1.002_gr
Έκδοση: 1.002
SSCD
Secure Signature-Creation Device
S/MIME
Secure multipurpose Internet mail extensions.
SSL
Secure Sockets Layer.
TSA
Time-Stamping Authority (the same as EVC)
TLS
Transport Layer Security
URL
Uniform Resource Locator
UTC
Coordinated Universal Time
X.509
The ITU‐T standard for Certificates and their corresponding authentication framework
Δημόσιο
10.4. Βιβλιογραφία

























ETSI TS 101 456, 2007-05. Electronic Signatures and Infrastructures (ESI);Policy requirements for certification authorities
issuing qualified certificates, v.1.4.3
ETSI TS 101 862, 2006-01. Qualified certificate profile, v1.3.3.
ETSI TS 102 042, 2007-12. Policy requirements for certification authorities issuing public key certificates, v1.4.3.
ETSI TS 102 176-1, 2007-11. Electronic Signatures and Infrastructures (ESI); Algorithms and Parameters for Secure
Electronic Signatures; Part 1: Hash functions and asymmetric algorithms, v2.0.0.
ETSI TS 102 280, 2004-03. X.509 V.3 Certificate Profile for Certificates Issued to Natural Persons, v1.1.1.
ITU-T Recommendation X.509. 1997, (1997 E): Information Technology - Open Systems Interconnection – The Directory:
Authentication Framework.
FIPS 140-2. 1994, Security Requirements for Cryptographic Modules.
ISO/IEC 3166. 1997, Codes for the representation of names and countries and their subdivisions.
ITU-T Recommendation X.509. 1997, (1997 E): Information Technology - Open Systems Interconnection – The Directory:
Authentication Framework.
NIST FIPS PUB 180-1. 1995, The Secure Hash Algorithm (SHA-1). National Institute of Standards and Technology, "Secure
Hash Standard,", U.S. Department of Commerce.
RFC 1421. 1993, Privacy Enhancement for Internet Electronic Mail: Part I: Message Encryption and Authentication
Procedures.
RFC 1422. 1993, Privacy Enhancement for Internet Electronic Mail: Part II: Certificate-Based Key Management.
RFC 1423. 1993, Privacy Enhancement for Internet Electronic Mail: Part III: Algorithms, Modes, and Identifiers.
RFC 1424. 1993, Privacy Enhancement for Internet Electronic Mail: Part IV: Key Certification and Related Services.
RFC 4510. 2006, Lightweight Directory Access Protocol (LDAP): Technical Specification Road Map.
RFC 2560. 1999, X.509 Internet Public Key Infrastructure Online Certificate Status Protocol – OCSP.
RFC 2986. 2000, PKCS #10: Certification Request Syntax Specification, version 1.7.
RFC 3161. 2001, Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP).
RFC 3279. 2002, Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and Certificate
Revocation List (CRL) Profile.
RFC 3739. 2004, Internet X.509 Public Key Infrastructure: Qualified Certificates Profile.
RFC 5280. 2008, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile.
RFC 3647. 2003, Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework.
RFC 4210. 2005, Internet X.509 Public Key Infrastructure Certificate Management Protocol (CMP).
CWA 14167, Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 1:
System Security Requirements
CABForum
Πολιτική Πιστοποιητικών της ΑΠ της BYTE ePrescription CA
Πνευματικά δικαιώματα © 2014- BYTE - Με επιφύλαξη παντός δικαιώματος
Σελίδα 64 / 64