RDW Dienst Wegverkeer CP$

Maat: px
Weergave met pagina beginnen:

Download "RDW Dienst Wegverkeer CP$"

Transcriptie

1 RDW Dienst Wegverkeer CP$ RDW Certification Practice Statement RDW Europaweg ER ZOETERMEER Postbus AT ZOETERMEER Maart 2014

2 Pagina opzettelijk leeg gelaten. This page intentionally left blank. 2

3 Nederlands 3 English 35 Titel: RDW Dienst Wegverkeer Certification Practice Statement Versie/datum: 8 / Maart 2014 Atitorisatie: Directie RDW Datum ingang: 1 oktober 2006 Onderhoud: RDW Classificatie: openbaar Aantal pagina s: , RDW, Veendam. Niets uit deze uitgave mag worden verveetvoudigd en/of openbaar gemaakt zonder voorafgaande schriftelijke toestemming van de RDW. 3

4 Inhoudsopgave 6 Inleiding. 1.1 Algemeen Documentnaam en Identificatie Bij RDW-PKI betrokken partijen Toepasbaarheid Contact gegevens $ 1.6 Definities en acroniemen $ 2. Publicatie en repository verplichtingen Repository $ 2.2 Publicatie van certificaat informatie Tijd of frequentie van publicatie Toegangscontrols van repositories $ 3. Identificatie en authenticatie Naamgeving Initïële validatie van de identiteit Identificatie en authenticatie voor vervanging van een certificaat Identificatie en authenticatie voor verzoek tot intrekking Operationele vereisten voor de certificaat levenscyclus Certificaat aanvraag Certificaat aanvraag verwerking Certificaat uitgifte Certificaat acceptatie Sleutelpaar en certificaat toepassing Certificaat heruitgifte Certificaat vervanging Certificaat aanpassing Certificaat intrekking en suspensie Certificaat status services Einde van de vermelding als certificaathouder Sleutel Escrow en herstel 17 5 Algemene, fysieke en operationele beheersmaatregelen Fysieke beheersmaatregelen Procedurele beheersmaatregelen Personele beheermaatregelen Audit logging procedures Archivering van documenten Verstrekken van RDW PKI Sleutels Compromitteren van de privé-sleutel en calamiteitenbeheersing CAbeëindiging 21 6 Technische beveiliging Genereren en installeren sleutelpaar Bescherming van privésleutels Overige aspecten van sleutelbeheer Activeringsdata Computer beveiligingsmaatregelen Technische beheersmaatregelen in de levenscyclus Netwerk beveiliging beheersmaatregelen 24 4

5 6.7 Netwerk beveiliging beheersmaatregelen Tijdstempelen Certificaat, CRL en OCSP profiel Certificaatprofiel CRL-profiel OCSP-profiel 28 $ Compliance audit en overige analyses 2$ 8.1 Frequentie en redenen van audit 2$ 8.2 Identiteit/Kwaliteit van auditor 2$ 8.3 Relatie tussen auditor en object van audit Onderwerpen van audit 2$ 8.5 Acties naar aanleiding van onvolkomenheid 2$ 8.6 Communicatie van resultaten 2$ 9 Overige onderneming S- en wettelijke zaken Kosten 2$ 9.2 Financiële verantwoordelijkheid 2$ 9.3 Vertrouwelijkheid Privacy van persoonlijke informatie Intellectuele eigendomsrechten Vertegenwoordiging en waarborg Disclaimers van waarborgen Uitsluiting van aansprakelijkheid Compensatie Geldigheidsduur en beëindiging Individuele toelichting en communicatie met betrokkenen Amendementen Beslechting van geschillen Toepasselijk recht Positie binnen bestaande wetgeving Formele goedkeuring/formal approval Bijlagen/Appendices Gebruikte afkortingen / Abbreviations used Verklarende woordenljst / Glossary 64 5

6 1. Inleiding 1.1 Algemeen Dit Certification Practice Statement is opgesteld als raamwerk voor de toepassing van certificaten die worden uitgegeven door de RDW Dienst Wegverkeer PKI. Dit CPS beschrijft de procedures, technieken en juridische randvoorwaarden die de RDW hanteert bij het beheer van de RDW Dienst Wegverkeer PKI. De structuur van dit CPS is in overeenstemming met de internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework (RFC3647). Een verklarende woordenlijst is opgenomen als bijlage. 1.2 Documentnaam en Identificatie De naamgeving van dit CPS is de RDW Dienst Wegverkeer Certtfication Practice Staternent. Er is geen object identifier aan dit CPS toegekend of geregistreerd. 1.3 Bij RDW-PKI betrokken partijen Certtfication Authority De RDW PKI bestaat uit verschillende certificaatketens. Elke CA binnen de RDW Dienst Wegverkeer PKI handelt conform specifieke procedures die in verband staan met hun taak. Binnen de RDW PKI zijn de volgende CA s operationeel: RDW Dienst Wegverkeer Root CA RDW Issuing CA 1 > RDW Acc Issuing CA 1 De RDW Dienst Wegverkeer Root is de CA die het eerste certificaat uitgeeft binnen een certificaatketen. De RDW Dienst Wegverkeer Root CA ondertekent de certificaten van de onderliggende CA s binnen de RDW Dienst Wegverkeer PKI. De RDW Issuing CA 1 is de CA die certificaten uitgeeft aan eindentiteiten binnen de RDW Dienst Wegverkeer PKI. Deze CA wordt in de rest van dit document de Issuing CA genoemd. De RDW Acc Issuing CA 1 is ingericht overeenkomstig de RDW Issuing CA 1 en wordt gebruikt om na een wijziging de correcte werking van de PKI te testen Registration Authority Binnen de RDW zijn de volgende Registration Authorities actief: Unit Rijbewijzen voor certificaten die worden uitgegeven aan gemeenteambtenaren ten behoeve van beveiligde gegevensuitwisseling en toegang tot het rijbewijzen register. Unit Erkenning en Toezicht voor certificaten die worden uitgegeven aan (erkende) bedrijven en verzekeringsmaatschappijen ten behoeve van toegang tot RDW applicaties. 6

7 Unit Informatieverstrekking voor certificaten die worden uitgegeven aan diverse organisaties die een relatie met de RDW hebben ten behoeve van het opzetten van een beveiligde verbinding tussen de Organisatie en de RDW Eindentiteiteit Als eindentiteiten binnen de RDW Dienst Wegverkeer PKI worden aangemerkt: aanvragers en certificaathouders. De binnen de RDW PKI operationele eindentiteiten zijn: 1 Aanvragers i. Alle gemeenteambtenaren die online toegang wensen tot RDW applicaties. ii. Alle organisaties die erkend zijn door de RDW of op andere wijze als klant van de RDW worden benoemd die toegang wensen tot RDW applicaties. iii. Alle organisaties die als klant van de RDW worden benoemd die een beveiligde verbinding met de RDW op willen zetten. iv. Alle RDW medewerkers die toegang wensen tot RDW applicaties. 2 Certificaathouders i. De aanvragers aan wie door de RDW een certificaat is uitgegeven Retyiitg parties Binnen de RDW wordt als relying party aangemerkt: > De RDW zelf bij de beveiliging van de datacommunicatie ten behoeve van het wijzigen en raadplegen van registers, die door de RDW bij of krachtens wettelijke taak worden beheerd Overige betrokken partijen Er zijn geen overige partijen betrokken. 1.4 Toepasbaarheid Bedoelde toepassing Bij de uitgifte van een certificaat wordt aangegeven voor welke toepassing het certificaat dient. Er worden de volgende certificaattypen onderscheiden: 1 Productiecertificaten uitgegeven door de RDW Issuing CA 1 De Issuing CA gebruikt zijn privésleutel uitsluitend voor het uitgeven van certificaten en het digitaal ondertekenen van CRL s zoals in dit CPS is omschreven. De uitgegeven productiecertificaten ten behoeve van eindentiteiten binnen de RDW PKI zijn uitsluitend bedoeld voor identificatie, authenticatie en digitale ondertekening van en door de eindentiteit ten behoeve van: 1.1 toegang tot RDW-applicaties, 1.2 het raadplegen en wijzigen van registers die door de RDW bij of krachtens wettelijke taak worden beheerd en waarvoor de RDW verantwoordelijk is, 1.3 het beveiligen van gegevensuitwisseling tussen eindentiteiten en de RDW. 2 Acceptatiecertificaten worden uitgegeven door de RDW Issuing CA 1 Acceptatiecertificaten worden uitsluitend gebruikt om te testen na een wijziging Niet toegestane toepassing Alle toepassingen die afwijken van de genoemde toepassingen in zijn niet toegestaan. 7

8 1.5 Contact gegevens Verantwoordelijke organisatie De RDW is verantwoordelijk voor het beheer van dit CPS Contactpersoon Het volgende organisatieonderdeel is bij de RDW verantwoordelijk voor het beheer (onderhoud en interpretatie) van dit CPS. RDW CA Unit Voertuigregi stratie en Documenten Postbus RA Veendam Persoon die toepasbaarheid CPS bepaalt voor Certijicate Policies (CPs) De RDW maakt geen gebruik van Certificate Policies. Uitwerking van de voorwaarden die verbonden zijn aan het gebruik van certificaten zijn neergelegd in deze CPS CPS instel?zrniltgprocedures De CA en RA s hebben ingestemd met dit CPS. 1.6 Definities en acroniemen Een lijst met gebruikte definities is opgenomen in paragraaf Publicatie en repository verplichtingen 2.1 Repository De repository met uitgegeven certificaten wordt niet gepubliceerd of beschikbaar gesteld aan partijen buiten de RDW. De Issuing CA publiceert de lijst met ingetrokken certificaten (CRL) en stelt deze ter beschikking ten behoeve van de vaststelling van de geldigheid van een certificaat. 2.2 Publicatie van certificaat informatie Documenten inzake het gedetailleerde beheer van de RDW PKI worden door de RDW als vertrouwelijk bestempeld en zullen niet worden geopenbaard aan het publiek. De lijst met uitgegeven certificaten wordt niet gepubliceerd of beschikbaar gesteld aan partijen buiten de RDW. 2.3 Tijd of frequentie van publicatie 1. De Issuing CA publiceert een CRL iedere keer als een eindentiteit certificaat wordt ingetrokken en minimaal één keer per uur. Volgens de ETSI normering moet dit minimaal lx per dag. De CRL heeft een geldigheidsduur van 7 dagen. 2. De publicatie van de CP$ geschiedt volgens de bepalingen in paragraaf Indien de CPS gewijzigd wordt zullen alle entiteiten binnen de RDW PKI, met inachtneming van paragraaf 9.12 hiervan op de hoogte worden gesteld. 2.4 Toegangscontrols van repositories Deze zijn niet van toepassing buiten de RDW, binnen de RDW zijn hiervoor interne procedures opgesteld. 8

9 3. Identificatie en authenticatie 3.1 Naamgeving Type namen Elke entiteit heeft een Distinguished Name (DN) die is opgenomen in het certificate subject name veld, zoals gedefinieerd in de X.500 standaard voor DN s. Zie voor de certificaatprofielen paragraaf Zinvolle naal?tgeving De namen die gebruikt worden binnen de RDW PKI komen overeen met de entiteit. De namen zijn door de relying party uniek identificeerbaar met de entiteit Anonimiteit ofpseudoniiniteit van subscribers Niet van toepassing Regels voor het interpretereit van de naamgeving Zie paragraaf Unieke naamgeving Alle gecertificeerde namen zijn uniek Herkenning, attthenticatie en de rot van inerkeitrechten Voor regels ten aanzien van merkenrechten en geschillenbeslechting ten aanzien van naamgeving geldt de procedure zoals beschreven in paragraaf 9.13 en Initiële validatie van de identiteit Aantonen bezit van een privésteutel De privésleutel als onderdeel van het certificaat zal na het aanvragen: 1. Persoonlijk aan de eindentiteit worden overhandigd in het geval de eindentiteit een ABR of een RDW medewerker is. 2. Worden verzonden naar de ABR in geval de eindentiteit een RIJA is (zie paragraaf 4.3). De ABR overhandigt de privésleutel persoonlijk aan de RIJA. 3. Voor bedrijven die een certificaat op cd-rom aanvragen ten behoeve van toegang tot RDW diensten wordt de cd-rom verzonden naar de directie van het betreffende bedrijf. 4. Voor klanten die een smartcard aanvragen voor seifservice of een cd-rom ten behoeve van het opzetten van een beveiligde verbinding, wordt deze toegezonden aan de opgegeven contactpersoon van de betreffende Organisatie. Voor alle eindentiteiten wordt vermoed dat de entiteit binnen twee weken na verzending van het certificaat in het bezit is van de privésleutel Authenticatie van de organisatie Voor wat betreft de procedure voor het aanvragen van een certificaat bij de betrokken RA zal worden aangesloten bij de reeds bestaande procedures binnen de RDW. 1 Authenticatie van gemeente ambtenaren ten behoeve van de afgifte van rijbewijzen De initiële authenticatie van de aanvrager door de RA vindt plaats als onderdeel van de procedure die wordt gehanteerd in het geval een gemeente in aanmerking wenst te komen voor beveiligde gegevensuitwisseling en toegang tot het rijbewijzen register. De 9

10 vaststelling van de identiteit en authenticiteit van de aanvrager geschiedt op basis van een kopie van het legitimatiebewijs, een pasfoto en ondertekening door een bevoegd persoon en de certificaathouder zelf. Een bevoegd persoon is degene die toestemming mag geven voor het aanvragen van een certificaat. In het geval van een certificaat voor een ABR is de bevoegd persoon de burgemeester van de betreffende gemeente. In het geval van een certificaat voor een RIJA is de bevoegd persoon een ABR van de betreffende gemeente. 2 Authenticatfe van bedrijven ten behoeve van toegang tot RDW diensten De initiële authenticatie van de aanvrager door de RA vindt plaats als onderdeel van de procedure die wordt gehanteerd in het geval een bedrijf in aanmerking wenst te komen voor een RDW erkenning. De vaststelling van de identiteit en authenticiteit van de aanvrager geschiedt op basis van inschrijving in de Kamer van Koophandel en een bezoek aan het bedrijf door een bedrijvencontroleur van de RDW. 3 Authenticatie van organisaties ten behoeve van een beveiligde verbinding met de RDW De initiële authenticatie van de aanvrager door de RA vindt plaats als onderdeel van de procedure die wordt gehanteerd in het geval een organisatie in aanmerking wenst te komen voor een beveiligde verbinding met de RDW. De vaststelling van de identiteit en authenticiteit van de aanvrager geschiedt op basis van de kenmerken van het verzoek en beoordeling van het type Organisatie. Deze organisaties kunnen kiezen voor een certificaat op smartcard waarmee via selfservice een servicecertificaat gedownload kan worden of voor een servicecertificaat op cd-rom. 4 Authenticatie van aanvragers intern de RDW De authenticatie van de aanvragers van certificaten die uitgegeven worden aan medewerkers van de RDW, vindt plaats op basis van opdrachtverstrekking door een bevoegd persoon (manager of gemandateerde) Authenticatie van natuurlijke personen Er worden certificaten uitgegeven aan natuurlijke personen, mits deze als medewerker verbonden zijn aan een Nederlandse gemeente of de RDW Niet-gevertfleerde certificaathouder informatie De certificaathouder verklaart de gegevens zoals die waarheid te hebben opgegeven. door hem verstrekt zijn aan de RDW naar Vatidatie van de autoriteit De RA controleert of de persoon of Organisatie die zelf een certificaat aanvraagt of die toestemming geeft voor het aanvragen van een certificaat, hiertoe bevoegd is. Dit betekent dat in het geval van een ABR certificaat de bevoegd persoon daadwerkelijk de burgemeester van de betreffende gemeente is. In het geval van een RIJA certificaat wordt bepaald of de bevoegd persoon daadwerkelijk bekend is als ABR van de betreffende gemeente. Wanneer het een erkend bedrijf, verzekeringsmaatschappij of gevolmachtigde betreft, moet deze als erkenninghouder of zakelijke klant geregistreerd zijn bij de RDW. Bij een overige Organisatie moet deze voldoen aan de door de RDW gestelde voorwaarden zoals vastgelegd in procedures van het betreffende organisatieonderdeel. Voor RDW medewerkers is de bevoegd persoon de teammanager of hoofd keuringsstation of een door die personen bevoegde gemandateerde. 10

11 3.2.6 Criteria voor inter-operatie Niet van toepassing. 3.3 Identificatie en authenticatie voor vervanging van een certificaat Identificatie eit authenlicatie voor routilternatige vervanging Vervanging van een certificaat betekent het genereren van een nieuw sleutelpaar en certificaat voorafgaand aan het verstrijken van de geldigheidsduur van een certificaat. Bij certificaten voor gemeenteambtenaren en organisaties die seifservice uitvoeren geldt: Onverminderd de eigen verantwoordelijkheid van de certificaathouder voor het tijdig aanvragen van een nieuw certificaat, waarschuwt de RDW CA de certificaathouder tijdig voorafgaand aan het verstrijken van de geldigheidsduur van het bestaande certificaat, zodat de certificaathouder het certificaat kan vervangen conform de procedure voor initiële registratie (zie paragraaf 3.2). In geval van certificaten voor (erkende) bedrijven, verzekeringsmaatschappijen, gevolmachtigden en organisaties die een servicecertificaat op cd-rom ontvangen geldt: De RDW CA vervangt het certificaat tijdig voorafgaand aan het verstrijken van de geldigheidsduur van het bestaande certificaat, zonder de certificaathouder hiervan op de hoogte te stellen, anders dan door het verzenden van het nieuwe certificaat. De CA zal slechts certificaten vervangen indien op het moment van vervanging de betreffende eindentiteiten nog steeds voldoen aan de door de RDW aan hen gestelde eisen, zoals beschreven onder paragraaf en paragraaf Het vervangingsproces voorziet in een controle procedure daaromtrent Identificatie en authenticatie voor vervaitging na intrekking Vervanging na de intrekking van een certificaat betekent het genereren van een nieuw sleutelpaar en certificaat nadat het certificaat is ingetrokken. De RDW kan een certificaat intrekken in het kader van het toezicht op de verwerking van gegevens in het register, het toezicht op de uitvoering van de wettelijke regeling(en), in het kader van de controle op de rechtmatigheid van de toegang tot de bij of krachtens de wet door de RDW beheerde registers of een certificaat intrekken om procedurele en/of technische redenen. Eventuele vervanging zal dan plaatsvinden conform de procedure voor initiële registratie (zie paragraaf 3.2).Intrekking op verzoek van de certificaathouder kan worden gevolgd door een vervanging. Deze vervanging zal plaatsvinden conform de procedure voor initiële registratie. 3.4 Identificatie en authenticatie voor verzoek tot intrekking 1. De RDW kan in het kader van het toezicht op de verwerking van gegevens in het register of op de uitvoering van de wettelijke regeling(en) een certificaat intrekken. 2. De RDW kan een certificaat intrekken in het geval een eindentiteit niet langer voldoet aan de wettelijke regelingen ten aanzien van de door de RDW aan hem gestelde eisen en voorwaarden of een certificaat intrekken om procedurele en/of technische redenen. 3. De RDW kan een certificaat intrekken in het kader van de interne procedures als opgesteld voor certificaten welke vallen onder de beheersrege}ing(en). 4. Een eindentiteit kan ook zelf een verzoek indienen tot intrekking van zijn certificaat, bijvoorbeeld indien zijn privésleutel is gecompromitteerd. 5. Aanvragen voor intrekldng moeten altijd schriftelijk, via een fax of via een bij de RA worden ingediend. 11

12 - een - een - een - een 4. Operationele vereisten voor de certificaat levenscyclus 4.1 Certificaat aanvraag Indien de aanvrager een verzoek indient voor het verkrijgen van een certificaat dan moet dit gedaan worden bij de verantwoordelijke RA Mogelijke aanvragers van een certificaat Een aanvraag voor een certificaat kan worden ingediend door: gemeenteambtenaar, waarbij altijd toestemming gegeven moet worden door een bevoegd persoon binnen de betreffende gemeente. Organisatie die erkend is door de RDW of op andere wijze als klant van de RDW wordt benoemd die toegang wenst tot RDW applicaties. Organisatie die als klant van de RDW wordt benoemd die een beveiligde verbinding met de RDW op wil zetten. medewerker van de RDW. De uitgifte van certificaten aan medewerkers van de RDW is vastgelegd in interne procedures Registratie proces en verantwoordelijkheden Een binnenkomende aanvraag wordt door de RA beoordeeld en geregistreerd. 4.2 Certificaat aanvraag verwerking Uitt oeren identificatie en authenticatie functies De RA beoordeelt of de aanvraag volledig is ingevuld en indien van toepassing, is ingediend met toestemming van een bevoegd persoon Goedkeuring of afwijzing van de certificaat aanvraag Bij goedkeuring van de aanvraag zal deze verder in behandeling worden genomen door de CA. Wanneer de aanvraag wordt afgewezen, zal de RA de aanvraag tezamen met een begeleidend schrijven retour sturen Tijd voor het verwerken van de certificaat aanvraag Een aanvraag voor een certificaat zal binnen 6 werkdagen worden afgehandeld. Indien dit niet mogelijk blijkt te zijn, zal de aanvrager hiervan op de hoogte worden gebracht door de RA. 4.3 Certificaat uitgifte GA activiteiten bij certificaat uitgifte Als onderdeel van de certificaat uitgifte voor eindentiteiten wordt een publiek / privaat sleutelpaar gegenereerd, waarna een certificaat wordt geproduceerd op basis van de publieke sleutel en de aanvraag gegevens van de entiteit. Het moment waarop de Issuing CA een certificaat aanmaakt, geldt als de datum en het tijdstip van afgifte van het certificaat en blijkt uit de logbestanden van het afgifteproces. Na het genereren van het certificaat geeft de Issuing CA het certificaat uit. De uitgifte vindt plaats doordat het certificaat en het gegenereerde publiek / privaat sleutelpaar vastgelegd worden op een cd-rom of een smartcard of in een pfx-bestand online beschikbaar wordt gesteld. Het sleutelpaar wordt door een Hardware Security Module (HSM) gegenereerd, de privésleutel wordt hieruit geëxporteerd en tijdelijk in een PKCS#12 opgeslagen. De cd-rom, smartcard en het pfx-bestand 12

13 ABR toegestuurd. De ABR is er verantwoordelijk voor dat de aan hem verstrekte smartcard aan de juiste, op de smartcard vermelde, certificaathouder wordt afgegeven. Hiertoe zal de worden beveiligd met een pincode die na het vastieggen van het certificaat en het sleutelpaar wordt gegenereerd. 4.4 Certificaat acceptatie Certificaat acceptatie De aanvrager ontvangt het certificaat dat is vastgelegd op een smartcard of cd-rom. De aanvrager De privésleutel op de smartcard is beschermd door een initiële pincode. Voordat de smartcard wordt ontvangen, ontvangt de aanvrager de initiële pincode. Bij een certificaat op smartcard moet voor het eerste gebruik de initiële pincode door de certificaathouder worden gewijzigd. De privésleutel op de cd-rom is beschermd door een installatiepincode. De installatiepincode wordt 1 werkdag na het versturen van de cd-rom naar de aanvrager verzonden. De privésleutel van het servicecertificaat dat gedownload wordt, is beschermd door een door de Publicatie van het certificaat door de CA Kennisgeving van de certificaat uitgifte door de CA aan andere entiteiten De CA zal andere entiteiten niet op de hoogte brengen van de certificaat uitgifte. 4.5 Sleutelpaar en certificaat toepassing Certtficaathouderprivé sleutel en certificaat toepassing De certificaathouder zorgt voor een adequate bescherming van zijn certificaat met privé sleutel en de bijbehorende pincode. De certificaathouder zal het certificaat en het hierbij behorende Redenen voor heruitgifte certificaat Mogelijke aanvragers voor certificering van een niettwe publieke sleutel 13 Niet van toepassing. Heruitgifte van certificaten zal niet plaats vinden. 4.6 Certificaat heruitgifte sleutelpaar uitsluitend gebruiken voor het doel zoals omschreven in paragraaf 1.4 (toepasbaarheid). Uitgegeven certificaten zullen niet door de CA worden gepubliceerd. heeft bij het aanvragen van de smartcard reeds verklaard akkoord te zijn met de gebruikersvoorwaarden die van toepassing zijn op het gebruik van het certificaat. De gebruikersvoorwaarden zijn beschikbaar via de website van de RDW. aanvrager zelf gekozen pincode. clientcertificaat of de cd-rom met het servicecertificaat per post aan de geregistreerde aanvrager toegestuurd. Wanneer de organisatie zelf het servicecertificaat wil kunnen downloaden, wordt de daarvoor benodigde smartcard per post aan de geregistreerde aanvrager verzonden. vergewissen. ABR zich, véér afgifte van de smartcard, van de identiteit van de certificaathouder moeten zogenaamde face-to-face controle. In geval van een RIJA, wordt de smartcard per post aan de In geval van een ABR wordt vdér afgifte van de smartcard de identiteit vastgesteld, middels de In geval van een Organisatie die erkend is door de RDW wordt de cd-rom met daarop het

14 4.6.3 Verwerken aait vragen voor heruitgifie certificaat Niet van toepassing Kennisgeving van Izerttitgifte certificaat aan de eindentiteit Niet van toepassing Acceptatie van een hentitgegeven certificaat Niet van toepassing Publicatie van het herititgegeven certificaat door de CA Niet van toepassing Kennisgeving vait uitgifte niettw certificaat door de CA aan andere entiteiten Niet van toepassing. 4.7 Certificaat vervanging Redeiteiz voor vervanging certificaat Vervanging kan plaats vinden bij wijziging van certificaatgegevens, hij naderend einde van de geldigheid, wanneer het certificaat of de pincode niet zijn ontvangen of vermist zijn Mogelijke aanvragers voor vervanging Een aanvraag voor vervanging van een certificaat kan worden ingediend door de certificaathouder zelf (in geval van certificaathouder 2 en 3 in paragraaf 3.2.2) of door de bevoegd vertegenwoordiger van een certificaathouder (in geval van certificaathouder 1 en 4 in paragraaf 3.2.2) Verwerken aanvragen voor vervanging certificaat Het verwerken van een aanvraag voor vervanging van een certificaat zal plaatsvinden overeenkomstig de verwerking van een eerste aanvraag voor een certificaat (zie paragraaf 3.2). Dit betekent dat de RA de aanvraag voor vervanging zal beoordelen en registreren en dat de Issuing CA het vervangende certificaat uitgeeft Kenutisgeving van uitgifte nieuw certificaat aan eindentiteit De certificaathouder zal op de hoogte worden gebracht van de uitgifte van het nieuwe certificaat door het ontvangen van dit nieuwe certificaat Acceptatie van een vervangingscertificaat Zie paragraaf Publicatie van het vervangingscertificaat door de CA Kennisgeving van uitgifte nieitw certificaat door de CA aan andere entiteiten De CA zal andere entiteiten niet op de hoogte brengen van de certificaat uitgifte. 4.8 Certificaat aanpassing Redenen voor aanpassing certificaat Indien de inhoud van een certificaat en/of voor de inhoud van het certificaat relevante gegevens niet (meer) overeenkomen met de werkelijkheid (bijvoorbeeld na naamswijziging), moet de certificaathouder of de Organisatie die voor deze certificaathouder verantwoordelijk is, dit 14 Uitgegeven certificaten zullen niet door de CA worden gepubliceerd.

15 Niet van toepassing. Niet van toepassing Mogelijke aanvragers voor aanpassing van het certificaat Verwerkeit aanvragen voor aanpassing certificaat vervangen aan hem kan worden toegerekend. De certificaathouder is in alle gevallen aansprakelijk voor de schade die is ontstaan door het te Geldige redenen voor de intrekking van een certificaat zijn: privésleutel toegang geven tot de RDW applicaties of een verbinding met de RDW. Na compromittering moet het gebruik van de privésleutel onmiddellijk en permanent worden certificaat of blokkade van de pincode. certificaat niet langer namens die Organisatie mag optreden bijv. na een functiewijziging of het beëindigen van het dienstverband. voorwaarden of om procedurele en/of technische redenen. intrekking vindt in deze situatie slechts plaats nadat de certificaathouder in de gelegenheid is laat intrekken of vervangen van een certificaat, ongeacht of de noodzaak tot het intrekken of gesteld zijn zienswijze daarover kenbaar te maken. Issuing CA het ingetrokken certificaat toevoegt aan de CRL. Na de intrekking van het certificaat wordt de certificaathouder hiervan op de hoogte gesteld. Suspensie is niet van toepassing. Niet van toepassing. Niet van toepassing. Niet van toepassing. Niet van toepassing. aangeven bij de RA middels het indienen van een verzoek tot vervanging van het certificaat. Het is de verantwoordelijkheid van de certificaathouder om de RA hiervan op de hoogte te stellen. Bij een aanpassing van de gegevens zal het volledige certificaat vervangen worden, van aanpassing van het bestaande certificaat is dus geen sprake Kennisgeving van uitgifte nieuw certificaat aan de eindentiteit Acceptatie van een aangepast certificaat Publicatie van het aangepaste certificaat door de CA Kennisgeving van uitgifte nieuw certificaat door de ( 4 aait andere entiteiten 4.9 Certificaat intrekking en suspensie De CA is verantwoordelijk voor de intrekking van certificaten. Intrekking vindt plaats doordat de Redenen voor intrekking 1. Compromittering of verlies van de privésleutel of van de pincode die in samenhang met de gestaakt. 2. Op verzoek van de certificaathouder: bij vermissing of beschadiging van de drager van het 3. Door de voor de certificaathouder verantwoordelijke Organisatie, indien de houder van het 4. Het door de eindentiteit niet langer voldoen aan de door de RDW aan hem gestelde eisen en 5. De certificaathouder voldoet niet aan zijn verplichtingen zoals beschreven in dit CPS; 15

16 4.9.2 Mogelijke aanvragers voor iittrekking van een certificaat De volgende entiteiten zijn bevoegd om een verzoek tot intrekking in te dienen: 1. deca, 2. dera, 3. de certificaathouder, 4. de voor een certificaathouder verantwoordelijke Organisatie of gemandateerde persoon Procedure voor eeit verzoek tot intrekking De entiteit die een verzoek tot intrekking van een certificaat indient kan dit alleen doen door middel van het indienen van een schriftelijk verzoek, een verzoek per fax of per aan de betreffende RDW RA. In geval van certificaathouder 1 en 4 uit paragraaf geldt dat bij een verzoek tot intrekking van het eigen certificaat, de RA het schriftelijke verzoek zal verifiëren door de certificaathouder terug te bellen op het bij de RA bekende telefoonnummer. Een certificaathouder die in het bezit is van een smartcard voor self-service is zelf verantwoordelijk voor het intrekken van een certificaat dat via download is verkregen. De RA geeft onverwijid kennis van een gehonoreerd verzoek tot intrekking van het certificaat aan de CA en verzoekt met bekwame spoed van de intrekking melding te maken in de CRL. Het vermelden van de intrekking in de CRL geeft de datum en het tijdstip van intrekking van het certificaat aan Geldigheidsperiode van een verzoek tot intrekking De RDW behandelt een verzoek tot intrekking zo spoedig mogelijk na ontvangst van het verzoek. Bij mogelijke compromittering zal de RDW, na ontvangst van het verzoek, het verzoek tot intrekking terstond afhandelen (op werkdagen) Tijd waarin de CA de aanvraag voor intrekking moet verwerken De CA verwerkt de aanvraag voor intrekking zo spoedig mogelijk, maar uiterlijk binnen 1 werkdag na ontvangst van het verzoek Vereisten voor onli,te checken van intrekking voor relying party Het certificaat op smartcard uitgegeven door de Issuing CA bevat een CRL Distribution Point (CDP) CRL uitgifte frequentie De CRL wordt na iedere intrekking bijgewerkt en ieder uur gedistribueerd Maximum potentieel voor CRL De CRL is niet gebonden aan een maximum aantal Online intrekking Vereisten voor online checken van intrekking De server die de CRL beschikbaar stelt, is minimaal dubbel uitgevoerd op twee verschillende locaties. Deze server is 7 dagen per week en 24 uur per dag beschikbaar. De CRL is te raadplegen op: littp://www-diensten.rdw.ni/crt!rdwissuinca 1.crl Andere vormen van publiceren intrekkingstatus Niet van toepassing. 16 Niet van toepassing.

17 Redeneit voor schorsing Niet van toepassing. Schorsing van het certificaat is niet mogelijk. Zie paragraaf verbonden. Niet van toepassing. Niet van toepassing Operationele kenmerken Speciale vereisten bij Ii erttitgtfte na contprolltitteriltg Beschikbaarheid van de service 4.10 Certificaat status services Operationele eigenschappen Sleutel escrow en herstel beleid Mogelijke aanvragers voor scïtorsiitg 4.11 Einde van de vermelding als certificaathouder Sessie sleutel inkapseling en herstel beleid eit praktijk 4.12 Sleutel Escrow en herstel Procedure voor een verzoek tot schorsing 5.1 Fysieke beheersmaatregelen Beperkingen op de schorsingsperiode 5 Algemene, fysieke en operationele beheersmaatregelen Niet van toepassing. De status van een certificaat is alleen opvraagbaar wanneer er sprake is van intrekking. Afgezien van de CRL vindt publicatie van de status niet plaats. Na intrekking van het certificaat is men niet meer als certificaathouder aan de Issuing CA Niet van toepassing. Er vindt geen escrowing plaats van privé sleutels van CA of eindentiteiten. Niet van toepassing. De RDW draagt zorg voor een adequate fysieke, procedurele en personele informatiebeveiliging CA dienstverlening tot een minimum te beperken. Dit geldt in het bijzonder voor de omgeving om de risico s op verlies, beschadiging en compromittering van essentiële componenten van de van de Issuing CA, waar de certificaten worden uitgegeven.

18 De fysieke, procedurele en personele beveiligingsmaatregelen zijn beschreven in interne procedures van de RDW. Deze worden minimaal én keer per jaar geaudit. Relevante bevindingen zullen worden gepubliceerd in het RDW jaarverslag. Fysieke toegang wordt alleen verleend aan personen die verantwoordelijk zijn voor het aanmaken van certificaten. Deze personen zijn werkzaam bij de RDW en in het bezit van een certificaat om afgifte van certificaten aan eind-entiteiten mogelijk te maken. De ruimte waarin de certificaten worden aangemaakt is afgesloten. De server(s) waarop het certificaat management systeem en de Issuing CA staan, staan in een fysiek beveiligde computerruimte voorzien van noodstroom, airconditioning, brandmelder, brandbiusinstallatie enz. De RDW Dienst Wegverkeer Root CA staat offline in een inbraakwerende kluis in een zeer beperkt toegankelijke ruimte. De smartcards die nodig zijn voor het beheer van de CA s zijn gekoppeld aan personen. De back up van de Issuing CA is versleuteld en wordt op twee externe RDW-locaties bewaard. De back-up van de RDW Dienst Wegverkeer Root CA wordt in versleutelde vorm op een externe locatie in een beveiligde ruimte in een kluis bewaard. 5.2 Procedurele beheersmaatregelen Onderstaande rollen worden onderscheiden: 1. Eigenaar van de RDW Dienst Wegverkeer PM 2. PKI-administrator belast met het technisch beheer van de PKI-omgeving inclusief het Certificaat Management Systeem 3. CA smartcardhouders, van de smartcards waarover het sleutelmateriaal van de RDW Dienst Wegverkeer Root CA en Issuing CA is verdeeld (split key) 4. Security Manager 5. IT-auditor; voert in opdracht van de eigenaar c.q. directie IT-audits uit op de RDW Dienst Wegverkeer PKI 6. Medewerkers belast met het functioneel beheer van het certificaat management systeem mci. het toekennen van autorisaties 7. Kwaliteitsmedewerkers belast met de noodzakelijke operationele controles Voor het uitvoeren van onderstaande acties zijn minimaal 3 personen noodzakelijk, ieder met een eigen smartcard die benodigd is. Dit betreft: 1. inrichten en door de RDW Dienst Wegverkeer Root CA signen van een onderliggende Issuing CA 2. starten van de PKI-services (booten) 3. terugzetten van de back-up van de security world 4. laden van het sleutelmateriaal van de admin smartcards in een (nieuwe) HSM een administrator certificaat noodzakelijk. Dit certificaat wordt bewaard op een FWS level 3 USB-token. De procedure voor gebruik van dit administrator certificaat borgt dat altijd twee personen aanwezig zijn. In het certificaat management systeem worden de volgende rollen onderscheiden: 1. PM-administrator, belast met het technisch beheer van het certificaat management systeem. 18 Voor alle niet hiervoor genoemde beheerhandelingen zijn minimaal 2 personen noodzakelijk (dual control), waarvan 1 PKI-administrator en 1 getuige. Voor het uitvoeren van deze handelingen is

19 19 handmatig: certificaatintrekking. verzending van certificaten en pincodes. Organisatie en/of persoonsgegevens, aanmaken van verzoeken voor certificaatuitgifte en 5.3 Personele beheermaatregelen management systeem. certificaathouders en ingetrokken certificaten. 2. RA medewerker, verantwoordelijk voor beoordelen van aanvragen, registreren van Gebeurtenissen die worden getogd 5.4 Audit logging procedures Alle medewerkers die een rol invullen genoemd in paragraaf 5.2 hebben voldoende kennis en ervaring om de opgedragen taken adequaat in te vullen en hebben een geheimhoudingsverklaring De volgende gebeurtenissen worden binnen de RDW PKI gelogd, hetzij automatisch hetzij 3. CA medewerker, verantwoordelijk voor uitgifte en intrekking van certificaten en ondertekent. Via contracten en toezicht wordt geborgd dat bovenstaande ook geldt voor personeel van betrokken leveranciers. 4. Functioneel beheerder, verantwoordelijk voor functioneel beheer van het certificaat Rond de certificaat levenscyclus 5. Operator, verantwoordelijk voor het aanmaken van cd-roms met certificaten. Rond het beheer van de CA sleutels binnen de RDW PKI 6. Helpdeskmedewerker, heeft toegang tot het raadplegen van gegevens van Beveiligingsrelevante gebeurtenissen bij de CA en RA systemen Beveiligingsrelevante gebeurtenissen bij het certificaat management systeem Gebeurtenissen gaan vergezeld met elementen waaruit het volgende kan worden afgeleid: datum identiteit identiteit en tijd van de gebeurtenis van de bron die de gebeurtenis veroorzaakt van de bron die de gebeurtenis logt beveiligingsrelevante parameters en instellingen vernietiging. de de aanpassing de de de het de sleutel beveiligingsrelevante fysieke succesvolle PKI systeem succesvolle opvoeren aanvraag van een certificaat gegevens waartegen de eindentiteit werd geauthenticeerd uitgifte van een certificaat generatie van een certificaat van persoonlijke gegevens van een certificaathouder intrekken van certificaten generatie van een publiek / privaat sleutelpaar voor een eindentiteit generatie van CRLs gebeurtenissen rond de gebruikte HSM, zoals initialisatie en toegang tot CA systemen generatie, back-up, recovery en vernietiging of systeem relevante gebeurtenissen opstart, uitval of shutdown en niet succesvolle aanlogpogingen en geweigerde aanlogpogingen gebruikers en opvoeren en wijzigen van autorisaties en alle

20 De logs worden twee jaar bewaard. Audit logs zijn beschermd tegen ongeautoriseerde inzage, wijziging, verwijdering en vernietiging door gebruik te maken van een combinatie van fysieke en logische toegangbeveiliging. Van de digitale audit logs wordt een back-up gemaakt. De RDW verplicht zich niet tot kennisgeving rond gebeurtenissen die gelogd zijn in de richting van de eindentiteit of de Organisatie waar deze toe behoort. Kennisgeving zal slechts plaatsvinden indien de RDW dit noodzakelijk acht. In het kader van de beoordeling van de audit logs wordt bepaald of er sprake is van zwakheden in de beveiliging in de RDW PKI omgeving. Geconstateerde (mogelijke) zwakheden worden opgevolgd. Deze beoordelingen en de mogelijk geconstateerde zwakheden worden vastgelegd. 5.5 Archivering van documenten Een overzicht van de gebeurtenissen die worden gearchiveerd is beschreven in interne procedures van de RDW en zijn in overeenstemming met relevante wet- en regelgeving, waaronder de Archiefwet Er zijn maatregelen genomen die waarborgen dat het archief zodanig wordt bewaard, dat verlies in redelijkheid is uitgesloten. De RDW verplicht zich niet tot kennisgeving rond de archivering in de richting van de eindentiteit of de Organisatie waar deze toe behoort. Kennisgeving zal slechts plaatsvinden indien de RDW dit noodzakelijk acht. Alle gebeurtenissen zoals beschreven in paragraaf worden voorzien van een tijdsmarkering. Alle gearchiveerde gebeurtenissen worden intern opgeslagen. De zaken genoemd in paragraaf worden periodiek gecontroleerd op integriteit. Deze controles vinden jaarlijks plaats in het kader van de reguliere IT-audit. 5.6 Verstrekken van RDW PKI Sleutels De publieke sleutels die deel uit maken van de RDW PKI (trust certificaten) worden bij het aanmaken van de drager van het certificaat hieraan toegevoegd. Bij een eventuele wijziging van de publieke sleutels is paragraaf 3.3 van toepassing. De RDW geeft geen certificaten uit met een levensduur die langer is dan die van één der bovenliggende CA s, te weten de RDW Dienst Wegverkeer Root CA of Issuing CA. Dit betekent dat er een tijdstip ontstaat dat de certificaten van de bovenliggende CA s nog wel geldig zijn, maar dat er geen nieuwe eindentiteit certificaten kunnen worden uitgegeven. Tijdig voor dit tijdstip zal de RDW zorg dragen dat de betreffende CA sleutels worden vervangen. De procedures rond revocatie en de publicatie van CRLs inzake de vervangen CA s blijven van kracht tijdens de resterende levensduur van de certificaten van deze CA s. 5.7 Compromitteren van de privé-sleutel en calamiteitenbeheersing De back-up- en recoveryprocedures in geval van calamiteiten zijn onderdeel van de interne procedures van de RDW zoals neergelegd in de RDW-calamiteitenplanning. De RDW verplicht zich nie tot kennisgeving rond de genoemde procedures in de richting van de eindentiteit of de Organisatie waar deze toe behoort. Kennisgeving zal slechts plaatsvinden indien de RDW dit noodzakelijk acht. 20

21 De RDW heeft toereikende maatregelen genomen die in redelijkheid waarborgen dat bij gecorrumpeerde computers, software en/of data, de dienstverlening binnen de gemaakte afspraken kan worden hersteld. In geval van compromittering van de privésleutel van de RDW Dienst Wegverkeer Root CA of de Issuing CA zal de RDW zich inspannen om zo spoedig mogelijk alle entiteiten binnen de RDW PKI in te lichten. De eindgebruiker moet het gebruik van de openbare sleutel van de Issuing CA dan onmiddellijk en permanent staken. In geval van compromittering of verlies van de privésleutel van een eindentiteit zal deze zo spoedig mogelijk een verzoek tot intrekking van het certificaat indienen bij de RA. De procedures met betrekking tot uitwijkrnogeljkheden zijn beschreven in interne procedures van de RDW. De RDW verplicht zich niet tot kennisgeving rond de genoemde procedures in de richting van de eindentiteit of de Organisatie waar deze toe behoort. Kennisgeving zal slechts plaatsvinden indien de RDW dit noodzakelijk acht. 5.8 CA beëindiging Bij beëindigen van de Issuing CA s activiteiten draagt deze CA zorg voor de volgende handelingen: 1. De Issuing CA informeert de RDW Dienst Wegverkeer Root CA van het voornemen om haar activiteiten als CA te staken, 2. De CA stelt alle entiteiten binnen de RDW PKI op de hoogte van haar voornemen om haar activiteiten als Issuing CA te staken, minimaal 60 werkdagen voorafgaand hieraan. 3. Alle niet verlopen certificaten uitgegeven door de Issuing CA worden ingetrokken conform de procedures genoemd in paragraaf De CA dient een verzoek in ter intrekking van het Issuing CA certificaat bij de RDW Dienst Wegverkeer Root CA. 6 Technische beveiliging 6.1 Genereren en installeren sleutelpaar Genereren steutetpaar 1. De sleutelparen van de CA s binnen de RDW PKI worden in een HSM gegenereerd en bewaard. 2. De sleutelparen van de eindentiteiten worden in een H$M gegenereerd en tijdelijk opgeslagen in een database als PKCS#12 bestand. Nadat de sleutelparen op de cd-rom of de smartcard zijn gezet, worden deze in de database gewist Aflevering van privésleutel aan eindentiteit Zie paragraaf De privésleutel is beveiligd met een initiële pincode die minimaal een dag voor het verzenden van de smartcard of minimaal 1 dag na het verzenden van de cd-rom, per post aan de eindentiteit zal worden toegestuurd. De initiële pincode is voor de RDW niet zichtbaar en niet reproduceerbaar Aflevering van publieke stetttet aan de CA Niet van toepassing. Eindentiteiten hoeven hun publieke sleutel niet naar de CA te sturen. 21

22 6.1.4 Aflevering van de pttbtieke sleutel vaiz de CA aan eindentiteiten De publieke sleutel van de CA wordt op dezelfde wijze afgeleverd als de privésleutel van de eindentiteit Stettteltengten Zie paragraaf Paraineters ten behoeve van het genereren van publieke sleutels en controle kwaliteit Zie paragraaf Gebruik publieke sletttels De publieke sleutel behorende bij het certificaat van een eindentiteit is uitsluitend bestemd voor doelen zoals beschreven in paragraaf In de extensie van het certificaat zijn deze doelen vastgelegd. 6.2 Bescherming van privésleutels 1. Algemeen 1.1 De RUW Dienst Wegverkeer Root CA en de Issuing CA zorgen voor adequate bescherming van de privésleutels. 1.2 Het genereren, beschermen en eventueel vernietigen van CA privésleutels vindt plaats door middel van een HSM, volgens FIPS level 3. Toegang is alleen mogelijk met behulp van de sleutelparen op minimaal 2 uit $ smartcards. 1.3 De CA privésleutels worden gegenereerd in de cryptografische module (HSM) waarin ze worden gebruikt. Slechts in het geval van recovery is er sprake van invoer van een privésleutel. Deze vindt plaats door de versleutelde inhoud van de HSM die hersteld moet worden beschikbaar te stellen aan een nieuwe HSM en deze in te lezen. De privésleutel komt nooit buiten de HSM. Hiertoe dienen naast de PKI administrator en een getuige minimaal drie CA smartcardhouders aanwezig te zijn. FIPS level 3 blijft altijd gewaarborgd. 1.4 Privésleutels van de CA s worden alleen vernietigd bij het beëindigen van de dienstverlening van de RDW Dienst Wegverkeer Root CA. Dit vindt plaats door de HSM s te initialiseren en alle back-ups te vernietigen. Hiervan zal een protocol worden opgesteld onder toezicht van een getuige. 1.5 Beheer van privésleutels van CA s is slechts mogelijk in de fysieke aanwezigheid van minimaal drie daartoe geautoriseerde RDW PKI medewerkers. Zie paragraaf Er vindt geen escrowing van privésleutels van CA of eindentiteiten plaats. 1.7 Van CA privésleutels is een back-up gemaakt in versleutelde vorm, die alleen weer teruggezet kan worden met behulp van drie CA smartcardhouders en 1 PKI administrator. 2. Eindentiteit 2.1 De eindentiteit is exclusief verantwoordelijk voor het beschermen van zijn privésleutel, zoals deze op de drager van het certificaat staat, door middel van een pincode. De privésleutel van de eindentiteit kan gebruikt worden op het moment dat de juiste pincode is ingevoerd. De eindentiteit dient de drager van het certificaat zorgvuldig te bewaren en de pincode geheim te houden. Verlies, mogelijke compromittering of beschadiging van de drager van het certificaat of bijbehorende pincode of beëindiging van functie dient terstond aan de RA te worden gemeld (zie paragraaf 1.5.2). De pincode is willekeurig en bestaat voor certificaten op smartcard uit 5 cijfers, voor clientcertificaten op cd-rom uit 6 cijfers, voor download servicecertificaten uit $ cijfers en voor servicecertificaten op cd-rom uit 10 cijfers, waarbij gekozen wordt uit de cijfers 0 tot en met 9. 22

23 2.2 Vernietigen van de privésleutels van eindentiteiten kan alleen door de certificaathouder zelf worden uitgevoerd, door het feitelijk vernietigen van de cd-rom of smartcard. 2.3 Van de privésleutel van de eindentiteiten wordt geen back-up gemaakt. 2.4 De privésleutels van eindentiteiten worden niet opgeslagen in de cryptografische module, maar op de cd-rom of smartcard voor eindentiteiten. 6.3 Overige aspecten van sleutelbeheer Arcitivering publieke sleutels 1. De publieke sleutels van de CA s worden gearchiveerd. 2. De publieke sleutels van de eindentiteiten worden gearchiveerd Periode van gebruik sleutels 1. De geldigheidsduur van het RDW Dienst Wegverkeer Root CA certificaat bedraagt 15 jaar. 2. De geldigheidsduur van het Issuing CA certificaat bedraagt 15 jaar. 3. De geldigheidsduur van het certificaat van een eindentiteit op een smartcard bedraagt 5 jaar. 4. De geldigheidsduur van het certificaat van een eindentiteit op een cd-rom of gedownload bedraagt 2 jaar. 6.4 Activeringsdata Geiteratie en installatie De privésleutels van eindentiteiten zijn beveiligd door een pincode op het PKCS#12 bestand en na plaatsing op de cd-rom of smartcard door de pincode van de cd-rom of smartcard. Eindentiteiten dienen bij de eerste ingebruikname van de smartcard hun privésleutels te beveiligen met een door hen zelf te kiezen pincode. Ook een gedownload servicecertificaat dient te worden beveiligd middels een zeifgekozen pincode Bescherming van activeringsdata De pincode die dient ter beveiliging van de privésleutel dient uniek en onvoorspelbaar te zijn en van een zodanige lengte zodat deze in verhouding staat met de sleutel die beveiligd wordt. De pincode van certificaten op smartcard moet uit 5 karakters bestaan. De pincode van clientcertificaten op cd-rom moet uit 6 karakters bestaan. Voor download servicecertificaten geldt $ karakters en voor servicecertificaten op cd-rom 10 karakters. Deze karakters kunnen zijn: de cijfers 0 t/m 9. De initiële pincode behorende bij de cd-rom of smartcard voor een eindentiteit wordt uitsluitend geprint op een pinmailer en afzonderlijk van de cd-rom of smartcard naar de certificaataanvrager gezonden. 6.5 Computer beveiligingsmaatregelen De specifieke technische beveiligingsmaatregelen zijn beschreven in interne procedures van de RDW. Computersystemen worden ingericht en beheerd conform procedures die waarborgen dat het vereiste beveiligingsniveau wordt geborgd. 6.6 Technische beheersmaatregelen in de levenscyclus OTAP-, Change- en Securitymanagement procedures borgen dat bij wijzigingen het vastgestelde beveiligingsniveau blijft gehandhaafd. 23

24 6.7 Netwerk beveiliging beheersmaatregelen Beveiligingsmaatregelen op netwerkniveau borgen dat toegang tot de CA-server alleen mogelijk is voor geautoriseerde protocollen en vanaf expliciet geautoriseerde werkplekken en servers. 6.8 Tijdstempelen Niet van toepassing. 7. Certificaat, CRL en OCSP profiel. 7.1 Certificaatprofiel Alle certificaten die worden uitgegeven betreffen X.509 versie 3 certificaten. Deze certificaten bevatten de volgende velden: Inhoud RDW Dienst Wegverkeer Root CA certificaat Version 3 (is gelijk aan X.509 versie 3) Path length no constraint Life time 15 years Key length 2048 Certificate signature algorithm shal RSA Hash algorithm shal Key usage digital signature Certificate signing 0ff line CRL signing CRL signing Key usage extension critical Netscape certificate type - Issuer Distinguished name Country (C) NL Organization (0) RDW Location (L) Groningen Common Name (CN) Self Signed Subject Country (C) NL Organization (0) RDW Location (L) Groningen Organizational Unit (OU) not used Corn mon Name (CN) RDW Dienst Wegverkeer Root CA CDP na. CRL Validity 18 months Renewal 12 months CPS Inhoud RDW Issuing CA 1 certificaat Version 3 (is gelijk aan X.509 versie 3) Path length no constraint Life time 15 years Key length 2048 Cerificate signature algorithm shal RSA Hash algorithm shal Key usage digital sig nature Certificate signing 0ff line CRL signing CRL signing 24

25 Key usage extension critical Netscape certificate type - Issuer Distinguished name Country (C) NL Organization (0) RDW Location (L) Groningen Common Name (CN) RDW Dienst Wegverkeer Root CA Subject Country (C) NL Organization (0) RDW Location (L) Groningen Organisational Unit (OU) not used Common Name (CN) RDW Issuing CA 1 CDP rdw.ni/crl/rdwdienstwegverkeerrootca.crl CRL Validity 7days Renewal 1 hour CPS Inhoud van certificaten van RDW-medewerkers op smartcard (RIW Smartcard Intern) Version 3 (is gelijk aan X.509 versie 3) Path length no constraint Life time 5 years Key length 1024 Cerificate signature algorithm shal RSA Hash algorithm shal Key usage digital signature Key encipherment Data encipherment Key agreement Key usage extension critical Netscape certificate type SSL CA, S/MIME CA, Object signing CA Issuer Distinguished name Country (C) NL Organization (0) RDW Location (L) Groningen Common Name (CN)* RDW Issuing CA 1 Subject Country (C) NL Organization (0) RDW Common Name (CN) <initials + Iastname> Inhoud certificaten van eindentiteiten op smartcard (RDW Smartcard) Version 3 (is gelijk aan X.509 versie 3) Path length no constraint Life time 5 years Key Iength 1024 Cerificate signature algorithm shal RSA Hash algorithm shal Key usage digital signature Key encipherment Data encipherment Key agreement Key usage extension critical Netscape certificate type SSL CA, S/MIME CA, Object signing CA Issuer Distinguished name Country (C) NL Organization (0) RDW Location (L) Groningen Common Name (CN)* RDW Issuing CA 1 25

26 Subject Country (C) Organization (0) Common Name (CN) Serial Number CDP CRL Validity Renewal NL <Organization name> <initials + Iastname> <BSN> rdw. ni/crl/rdwlssuinqcal.crl n.a. n.a. Inhoud clientcertificaten van eindentiteiten op cd-rom (RDW Client) Version 3 (is gelijk aan X.509 versie 3) Path length no constraint Life time 2 years Key length 1024 Cerificate signature algorithm shal RSA Hash algorithm shal Key usage digital sig nature Key encipherment Data encipherment Key usage extension critical Netscape certificate type SSL Client Authentication, SMIME (ao) lssuer Distinguished name Country(C) NL Organization (0) RDW Location (L) Groningen Common Name (CN)* RDW Issuing CA 1 Subject Country CC) NL Organization (0) <Organisatie ID (rdw-nl-id)> Common Name (CN) RDW Diensten - <BEDRIJFNR><CRWAM-CODE> Inhoud certificaten van eindentiteiten op smartcard voor self-service (SelfService Smartcard) Version 3 (is gelijk aan X.509 versie 3) Path length no constraint Life time 5 years Key length 1024 Cerificate signature algorithm shal RSA Hash algorithm shal Key usage digital signature Key encipherment Data encipherment Key agreement Key usage extension critical Netscape certificate type SSL CA, S/MIME CA, Object signing CA Issuer Distinguished name Country (C) NL Organization (0) RDW Location (L) Groningen Common Name (CN)* RDW Issuing CA 1 Subject Country(C) NL Organization (0) <Kamer van Koophandel nummer> Organizational Unit (OU) <Department Name> Common Name (CN) <LastName> Serial Number <Organization ID> Inhoud servicecertificaten van eindentiteiten op cd-rom (RDW Services) Version 3 (is gelijk aan X.509 versie 3) 26

27 Path length no constraint Life time 2 years Key ength 1024 Cerificate signature algorithm shal RSA Hash algorithm shal Key usage digital signature Key encipherment Data encipherment Key usage extension critical Netscape certificate type SSL Client Authentication, SMIME (ao) Issuer Distinguished name Country (C) NL Organization (0) RDW Location (L) Groningen Common Name (CN)* RDW Issuing CA 1 Subject Country (0) NL Organization (0) <Company of Organisation Name> Organizational Unit (OU) <Department Name> Common Name (CN) <RDW Service> Serial Number <Organization ID> Versie nttinmers De CA genereert X.509 versie 3 certificaten Certificaat extensies De certificaten binnen de RDW PKI bevatten X.509v3-extensies. Zie paragraaf Atgoritme object identifiers Niet van toepassing Vormen van de naamgeving Zie paragraaf 3.1 en verder Beperkingen aan de naamgeving Zie paragraaf 3.1 en verder Certificaat beleid object identificatie Niet van toepassing Gebruik van beleid beperkingen extensie Deze extensie wordt niet gebruikt Beleid beperkiitgen syntaxis en betekenis Niet van toepassing Betekenis voor de aflzandeliitg van kritieke certificaat beleid extensie Niet van toepassing. 7.2 CRE-profiel Versienuininer CRL De Certificate Revocation List wordt gepubliceerd in het X.509 v3-formaat CRL en CRL-entry extensies Niet van toepassing. 27

28 7.3 OCSP-profiel Niet van toepassing. $ Compliance audit en overige analyses 8.1 Frequentie en redenen van audit Jaarlijks vindt een audit plaats waarbij wordt nagegaan of de bepalingen in dit CP$ door de CA en RA worden nageleefd. 8.2 IdentiteitlKwaliteit van auditor De audit zal worden uitgevoerd door een onafhankelijke IT-Auditor (RE). 8.3 Relatie tussen auditor en object van audit De auditor zal volledig onafhankelijk zijn en op geen enkele wijze verbonden zijn aan de partij die het voorwerp is van de audit. 8.4 Onderwerpen van audit De naleving van dit CPS en de bijbehorende procedures en technieken in opzet, bestaan en werking zijn het object van de audit. 8.5 Acties naar aanleiding van onvolkomenheid Indien er naar aanleiding van de audit onvolkomenheden of gebreken worden vastgesteld, zal de RDW zo spoedig mogelijk tot herstel van deze onvolkomenheden of gebreken overgaan. Nadat herstel van de onvolkomenheden of gebreken heeft plaatsgevonden zal er opnieuw een audit plaatsvinden. 8.6 Communicatie van resultaten De relevante resultaten van de audit zijn terug te vinden in het jaarverslag van de RDW. 9 Overige ondernemings- en wettelijke zaken 9.1 Kosten Voor de instandhouding van de beveiliging van de online aansluiting wordt jaarlijks een beveiligingstarief in rekening gebracht. Dit tarief is te vinden in de Staatscourant onder het tarievenbesluit RDW. 9.2 Financiële verantwoordelijkheid Vrijwaring door relyingparties Niet van toepassing Vertrouwde relaties Niet van toepassing. 28

29 9.2.3 Administratieve proceditres Niet van toepassing. 9.3 Vertrouwelfjkheid Vertrott welijke informatie Onder vertrouwelijke informatie wordt verstaan: 1.1. persoonsgegevens, 1.2. correspondentie met eindentiteiten 1.3. privésleutels en de hierbij behorende pincodes, 1.4. gegevens over de certificaathouder zoals de RDW die registreert, 1.5. bedrijfs- of fabricage gegevens, 1.6. redenen van de intrekking van een certificaat 1.7. audit logs 1.8. gedetailleerde documentatie inzake het beheer van de RDW PKI 1.9. audit rapporten door interne of externe auditors Niet vertrouwelijke informatie Als niet vertrouwelijke informatie wordt alle overige informatie aangemerkt Verantwoordetrjkheid om vertrouwelijke informatie te beschermen Vertrouwelijke informatie wordt niet vrijgegeven, tenzij hiertoe een wettelijke plicht bestaat. 9.4 Privacy van persoonlijke informatie Privacy plan De verwerking van persoonsgegevens door de RA en de Issuing CA geschiedt conform de Wet bescherming persoonsgegevens Informatie gekwalificeerd als privé Certificaathouders die inzage wensen in hun Organisatie- of persoonsgegevens, dienen hiertoe een verzoek in te dienen bij de RDW. Het verzoek dient schriftelijk naar de RA te worden gestuurd Informatie niet gekwalificeerd als privé Alle informatie die niet gerelateerd is aan de Organisatie- of persoonsgegevens van certificaathouders Verantwoordelijkheid om privé informatie te beschermen De RDW is verantwoordelijk voor het beschermen van privé informatie Signaleren en goedkeuren gebruik privé imiformnatie De RDW behoudt zich het recht voor, om tot het vrijgeven van vertrouwelijke informatie over te gaan op grond van andere omstandigheden, die naar haar oordeel daartoe aanleiding kunnen geven. Alvorens tot vrijgeven van informatie wordt overgegaan zullen betrokkenen in de gelegenheid worden gesteld om hun zienswijze kenbaar te maken Overige redenen voor vrijgeven van informatie Niet van toepassing. 29

30 9.5 Intellectuele eigendomsrechten 1. Het auteursrecht met betrekking tot dit CPS berust bij de RDW. 2. De CA is rechthebbende ten aanzien van het openbaren, verveelvoudigen of iedere andere beheersactiviteit met betrekking tot de certificaten die hij heeft uitgegeven. 3. Binnen de ROW PKI berusten alle rechten, die mogelijkerwijs kunnen worden gevestigd op sleutelparen, bij de CA. 9.6 Vertegenwoordiging en waarborg CA vertegenwoordiging en waarborgen De CA garandeert zijn dienstverlening uit te voeren conform dit CPS. De CA verklaart dat de informatie in het certificaat correct is, voor zover deze bij de CA bekend is RA vertegenwoordiging en waarborgen De RA en de namens de RA optredende organisatieonderdelen garanderen hun dienstverlening uit te voeren conform dit CPS. De RA verklaart dat een certificaat niet wordt uitgereikt zonder een aanvraag daartoe. De RA verricht de noodzakelijke validatie- en authenticatieprocedures en zal hierbij de gegevens in de certificaataanvraag, die de RA heeft ontvangen van de aanvrager, correct weergeven Eindentiteit vertegenwoordiging en waarborgen De eindentiteit dient het aanvraagformulier naar waarheid in te vullen, de smartcard strikt persoonlijk te gebruiken en de cd-rom alleen voor de aanvragende organisatie. De certificaathouder is aansprakelijk voor schade voortvloeiend uit aan hem toerekenbaar handelen in strijd met zijn verplichtingen zoals beschreven in paragraaf Retying party vertegenwoordiging en waarborgen De RDW als relying party is verplicht na te gaan of een eindentiteit certificaat geldig is, door: Verificatie van de digitale handtekening op het eindcertificaat en van de certificaten in het certificatie pad waaronder het eindcertificaat is afgegeven. Verificatie dat het eindcertificaat niet ingetrokken is door gebruik te maken van een geldige CRL verstrekt door de RDW, zie paragraaf 2.3. De relying party accepteert door het gebruik van een RDW eindentiteit certificaat de limitering van aansprakelijkheid en garanties zoals beschreven in dit CPS, alsmede de bepalingen uit de gebruikersvoorwaarden en de overige bij de uitreiking van het certificaat verstrekte informatie. De relying party vertrouwt er op dat de informatie zoals deze in het certificaat is opgenomen, correct is Vertegenwoordiging en waarborgen van andere betrokkenen Niet van toepassing. 9.7 Disclaimers van waarborgen Expliciete waarborgen zullen niet worden gegarandeerd. 9.8 Uitsluiting van aansprakelijkheid De RDW is niet aansprakelijk voor schade, direct of indirect voortvloeiend uit het gebruik van een RDW certificaat voor andere doeleinden dan waarvoor het is uitgegeven (zie paragraaf 1.4). De RDW is niet aansprakelijk voor vertraging en gebreken in de uitvoering van de werkzaamheden die te wijten zijn aan (technische) storingen zoals transmissiefouten, storingen aan apparatuur en systeemprogrammatuur, defecten in de apparatuur en 30

31 programmatuur, opzet zoals fraude, illegaal gebruik van programmatuur, sabotage, diefstal van gegevens en bedieningsfouten door derden, fouten van derden met als gevolg netwerkuitval, stroomuitval, brand, blikseminslag, aanzienlijke waterschade, een breuk in een telefoonkabel, oorlogsgeweld of natuurrampen en meer in het algemeen oorzaken die niet de redelijk in acht te nemen zorg van de RDW betreffen. 9.9 Compensatie In het geval schade geleden wordt door een derde partij, zal op basis van de bepalingen in dit CPS worden bepaald wie hiervoor verantwoordelijk gesteld moet worden. Indien dit niet mogelijk is, zal de bevoegde rechtbank te Groningen uitspraak doen Geldigheidsduur en beëindiging Getdigheidsdirur Zie paragraaf Beëindiging Na het verstrijken van de geldigheidsduur zal het certificaat worden beëindigd. De certificaathouder zal tijdig op de hoogte worden gesteld van het bereiken van het einde van de geldigheidsduur Effect van beëiitdigiizg eit voortbestaan Bij beëindiging van het certificaat van een eindentiteit, heeft deze de mogelijkheid om middels het aanvragen van een vervangend certificaat te kunnen voortbestaan als certificaathouder Individuele toelichting en communicatie met betrokkenen Wanneer een individuele toelichting gewenst is, kan contact worden opgenomen met de CA (zie paragraaf 1.5) Amendementen Procedure voor amendement Dit CPS wordt uitgegeven door en onder verantwoordelijkheid van de algemeen directeur van de RDW. De procedure voor wijzigingen en goedkeuringen van het CPS is als volgt: 1. Voorstellen tot wijziging kunnen worden ingediend door de organisatieonderdelen van de RDW aan wie de uitvoering van de CA of RA taken conform dit CPS is opgedragen dan wel organisatieonderdelen ten behoeve waarvan de Issuing CA wordt ingezet; 2. De algemeen directeur is verantwoordelijk voor de verwerking van de voorstellen. Hij kan zich hierbij laten adviseren door inhoudelijk experts, onder andere op technisch, procedureel, commercieel en juridisch gebied. Uiteindelijk beslist de algemeen directeur of een voorstel tot wijziging wordt doorgevoerd; en 3. Indien het voorstel is goedgekeurd, laat de algemeen directeur het CPS aanpassen. Indien voor inwerkingtreding voorafgaande in kennis stelling van de certificaathouders noodzakelijk is, draagt de algemeen directeur tevens hiervoor de verantwoordelijkheid. De wijziging treedt in werking vijf werkdagen nadat de nieuwe CPS door de RDW bekend is gemaakt door publicatie op de internetsite van de RDW Kennisgevingmn echanisme en periode 31

32 Indien er bepalingen uit dit CPS gewijzigd worden waarvan de wijziging van invloed is op de rechten, verplichtingen en bevoegdheden van de entiteiten binnen de PKI zal de RDW deze wijzigingen publiceren en bekendmaken op de internetsite van de RDW Ontstandigheden waaronder Oject Idenfifler veranderd utoet wordeit Voor wat betreft wijziging van bepalingen van het CPS die geen materiële gevolgen hebben voor entiteiten binnen de PKI is de RDW niet verplicht om deze wijzigingen kenbaar te maken aan de entiteiten binnen haar PKI. De RDW zal de herziene CPS publiceren op haar website Beslechting van geschillen Alle geschillen voortvloeiend uit of verband houdend met CPS en/of gebruikersvoorwaarden worden beslecht door de bevoegde rechtbank te Groningen. Alvorens een geschil voor te leggen aan de bevoegde rechtbank zullen partijen proberen om samen in goed overleg tot een oplossing te komen Toepasselijk recht Op de bepalingen in dit CPS en op de RDW gebmikersvoorwaarden is Nederlands recht van toepassing. Indien een van de bepalingen van dit CPS in strijd met de wet zou blijken te zijn, blijven de overige bepalingen van dit CPS onverminderd van kracht, voor zover deze bepalingen, gelet op de inhoud en de strekking van die bepalingen, niet in onverbrekelijk verband met die bepalingen staan Positie binnen bestaande wetgeving Alle betrokken partijen binnen de RDW-PKI dienen zich te houden aan specifieke wetgeving met betrekking tot PKI s zoals deze is opgenomen in het Nederlands recht. 32

33 Table of contents 1. Introduction General Document name and Identification Partjes involved in RDW PKI Applicability Contact information Definitions and acronyms Publication and Repository Obligations Repository Publication of certificate information Time or frequency of publication Repository access control 3$ 3. Identification and authentication Naming Initial validation of identity Identification and authentication for replacement of a certificate Identification and authentication for withdrawal request Operational requirements for the certificate life-cycle Application for certificate Processing of certificate application Certificate issue Certificate acceptance Key pair and use of certificate Certificatereissue Certificate replacement Certificate modification Certificate withdrawal and suspension Certificate status services End of registration as certificate holder Key escrow and recovery 47 5 General, physical and operational administration measures Physical administration measures Procedural administration measures 4$ 5.3 Personnel administration measures Audit logging procedures Archiving of documents Distribution of RDW PKI keys Compromise of the private key and incident management CA termination 51 6 Technical security Generation and installation of key pair Protection of private keys Other aspects of key administration Activation data Computer security measures 53 33

34 6.6 Technical administration measures during the life-cycle Network security administration measures Time stamping Certificate, CRL and OCSP profile Certificateprofile CRL profile OCSPprofile 58 $ Compliance audit and other analyses Frequency and reasons for audit 5$ 8.2 Identity/Quality of auditor Relationship between auditor and subject of audit Subjects of audit Actions motivated by deficiency Communication of resuits 58 9 Other commercial and legal matters Costs 5$ 9.2 Financial responsibility Confidentiality Privacy of personal information Intellectual property rights Representation and guarantee Guarantee disclaimers Exclusion of liability Compensation Validity period and termination Individual explanation and communication with parties involved Amendments Settiement of disputes Applicable law Position within existing legislation Formele goedkeuring/formal approval Bij lagen/appendices Gebruikte aficortingen / Abbreviations used Verklarende woordenljst / Glossary 64 34

35 Introduction 1.1 General This Certïficatjon Practice Statement has been drafted as a framework for use of certificates issued by the RDW Pttblic Key Infrastructure. The RDW is the Dutch vehicle approval and information authority. This CPS describes the procedures, techniques and judicial principles that the RDW implements in administering the RDW PKT. The structure of this CPS is in accordance with the Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework (RFC3647). A glossary is included as an appendix. 1.2 Document name and Identification The name of this CPS is the RDW Certification Practice Statement. No object identifier has been registered or allocated to this CPS. 1.3 Partjes involved in RDW PKI Certifïcation Authority The RDW PKI consists of various certificate chains. Each certification authority (CA) within the RDW PKI acts according to specific procedures that are related to their task. The following CAs are operational within the RDW PKI: RDW Root CA RDW Issuing CA 1 RDW Acc Issuing CA 1 The RDW Root is the CA that issues the first certificate within a certificate chain. The RDW Root CA signs the certificates of the underlying CAs within the RDW PKI. The RDW Issuing CA 1 is the CA that issues certificates to end entities within the RDW PKI. This CA is referred to as the Issuing CA in the rest of this document. The RDW Acc Issuing CA 1 has been set up in the same way as the RDW Issuing CA 1 and is used to test the correct operation of the PKI after a change Registration Attthority The following Registration Authorities (RAs) are operational within the RDW: Driving Licences Unit (Unit Rijbewijzen) for certificates that are issued to municipal officials for the purposes of secured data exchange and access to the driving licences register. 35

36 Approvals and Supervision Unit (Unit Erkenning en Toezicht) for certificates that are issued to (recognised) businesses and insurance companies for the purposes of access to RDW applications. Supply of Information Unit (Unit Informatieverstrekking) for certificates that are issued to various organisations that have a relationship with the RDW for the purposes of setting up a secured connection between said organisation and the RDW End entities Applicants and certificate holders are considered as end entities within the RDW PKI. The operational end entities within the RDW PKI are: 1 Applicants i. All municipal officials who require online access to RDW applications. ii. All organisations that are recognised by the RDW or are nominated in another way as dient of the RDW, which require access to RDW applications. iii. All organisations nominated as dient of the RDW that wish to set up a secured connection witli the RDW. iv. All RDW staff who require access to RDW applications. 2 Certificate holders i. The applicants to whom a certificate is issued by the RDW Retying partjes Within the RDW, the relying party is considered to be: The RDW itself in protecting the data communication for the purposes of altering and consulting registers, which are maintained by the RDW as or pursuant to a legal duty Other parties involved No other party is involved. 1.4 Applicability Intendedpurpose When issuing a certificate, the purpose it is to serve is indicated. The following certificate types are distinguished: 1 Production certificates issued by the RDW Issuing CA 1 The Issuing CA uses ïts private key only for the issue of certificates and the digital signing of CRLs as is described in this CPS. The production certificates issued for use by end entities within the RDW PKI are solely intended for identification, authentication and digital signing of and by the end entity for the purposes of: 1.1 access to RDW applications, 1.2 consulting and altering registers, which are maintained by the RDW as or pursuant to a legal duty, and for which the RDW is responsible, 1.3 the protection of data exchange between end entities and the RDW. 2 Acceptance certificates issued by the RDW Issuing CA 1 Acceptance certificates are only used for testing after a change Prohibited use All applications that deviate from those listed in are prohibited. 36

37 1.5 Contact information Respoitsible organisation The RDW is responsible for the implementation of this CPS Contact person The following organisation unit at the RDW is responsible for the implementation (maintenance and interpretation) of this CPS: RDW CA Vehicle Registration and Documents Unit P0 Box RA Veendam, The Netherlands Person who determines the appticabitity of this CPS for CertiJïcate Policies (CPs) The RDW makes no use of Certificate Policies. The elaboration of the conditions linked to the use of certificates is laid down in this CPS CPS endorsernent procedure The CA and RAs have endorsed this CPS. 1.6 Definitions and acronyms A list of the definitions used in inciuded in section Publication and Repository Obligations 2.1 Repository The repository of issued certificates is neither published nor made available to parties outside the RDW. The Issuing CA publishes the list of withdrawn certificates (CRL) and makes the said list available for the purposes of establishing the validity of a certificate. 2.2 Publication of certificate information Documents concerning the detailed administration of the RDW PKI are characterised by the RDW as confidential and will not be revealed to the public. The list of issued certificates is neither published nor made available to parties outside the RDW. 2.3 Time or frequency of publication 1. The Issuing CA publishes a CRL each time an end entity certificate is withdrawn, and at least once an hour. According to the ETSI standard, this should happen at least once a day. The CRL has a validity period of seven days. 2. The publication of the CPS happens according to the stipulations in section When the CPS is akered, all entities within the RDW PKI are informed of this, in accordance with section

38 2.4 Repository access control This is not applicable outside the RDW; within the RDW, internal procedures have been set up for this. 38

39 3. Identification and authentication 3.1 Naming Types of izaine Every entity has a Distinguished Name (DN) which is included in the certificate subject name field, as defined in the X.500 standard for DNs. For the certificate profiles, see section Sensible naming Each name that is used within the RDW PKI corresponds to the relevant entity. The names are uniquely identifiable with the entity by the relying party Anonymity or pseudonyrnity of subscribers Not applicable Rutes for interpretation of nalning See section Unique nal?ting All certified names are unique Recognition, authentication and the rote of tradernark rights For rules with regard to trademark rights and dispute settiement with regard to naming, the procedure as described in sections 9.13 and 9.14 appiles. 3.2 Initial validation of identity Evidence ofpossession of a private key After application, the private key will as part of the certificate: 1. be handed over personally to the end entity where the said entity is an ABR (authorised to authorise access) or an RDW staff member. 2. be sent to the ABR when the end entity is an RIJA (issuer of driving licences, see section 4.3). The ABR hands the private key over to the RIJA personally. 3. For businesses that apply for a certificate on CD-rom for the purposes of access to RDW services, the said CD-rom is sent to the management of the business concemed. 4. For customers who request a smartcard for self-service or a CD-rom for the purposes of setting up a secured connection, this is sent to the nominated contact person of the organisation concerned. It is assumed for all end entities that the said entity is in possession of the private key within two weeks of sending the certificate Authentication of the organisation As regards the procedure for applying for a certificate for the RA concemed, a link will be made with the already exi sting procedures within the RDW. 1 Authentication of municipal officials for the purposes of issuing driving licences The initial authentication of the applicant by the RA happens as part of the procedure that is used in the case where a municipality wishes to be considered for secured data 39

40 exchange and access to the register of licences. The establishment of the identity and authenticity of the applicant occurs based 011 a copy of the identity document, a passport photo and signature by an authorised person and the certificate holder himself. An authorised person is one who may give approval for application for a certificate. In the case of a certificate for an ABR, the authorised person is the mayor of the municipality concerned. In the case of a certificate for an RIJA, the authorised person is an ABR from the municipality concerned. 2 Authentication of businesses for the purposes of access to RDW services The initial authentication of the applicant by the RA happens as part of the procedure that is used in the case where a business wishes to be considered for RDW recognition. The establïshment of the identity and authenticity of the applicant occurs based on registration with the Chamber of Commerce and a visit to the business by an RDW business inspector. 3 Authentication of organisations for the purposes of a secured connection with the RDW The initial authentication of the applicant by the RA happens as part of the procedure that is used in the case where an organisation wishes to be considered for a secured connection with the RDW. The establishment of the identity and authenticity of the applicant occurs based mi the characteristics of the request and assessment of the type of organisation. These organisations can opt for a certificate on a smartcard, with whïch a service certificate can be downloaded via self-service, or for a service certificate on CD-rom. 4 Authentication of applicants internal to the RDW The authefltication of applicants for certificates which are issued to RDW staff takes place based on an instruction issued by an authorised person (manager or deputy) Authentication of natura! persons Certificates are issued to natural persons, providing they are cofitracted as staff to a Netherlands municipality or the RDW Non-vertjied certtficate holder information The certificate holder declares the information provided by him to the RDW to be the truth Vatidation of the authority The RA checks whether the person or orgaflisation that requests a certificate himself/itself, or who/which gives permission to apply for a certificate, is authorised to do so. This means in the case of a certificate for an ABR that the authorised person really is the mayor of the municipality concerned. 1fl the case of a certificate for an RIJA, it is determined that the authorised person really is recognised as an ABR from the municipality concerned. 1f the case concerns a recognised business, insurance company or an authorised representative, this must be registered as a recognifion holder or business customer of the RDW. For any other organisation, it must comply with the conditions stipulated by the RDW, as laid down in the procedures of the organisational unit concerned. For RDW staff, the authorised person is the team manager or head of the inspection station or someone deputised by the said persons. 40

41 3.2.6 Criteriafor interoperation Not applicable. 3.3 Identification and authentication for replacement of a certificate Identification and autltenücation for rotttiite reptaceinent Replacement of a certificate means the generation of a new key pair and certificate prior to the expiry of a certificate s validity period. For certificates for municipal officials and organisations that operate self-service, it applies that: Without prejudice to the certificate holder s own responsibility to apply in good time for a new certificate, the RDW CA warns the certificate holder in good time prior to the expiry of the existing certificate s validity period, so that the certificate holder can replace the certificate according to the procedure for initial registration (see section 3.2). In the case of certificates for (recognised) businesses, insurance companies, authorised representatives or organisations that apply for a service certificate on CD-rom, it applies that: The RDW CA replaces the certificate in good time prior to the expiry of the existing certificate s validity period, without informing the certificate holder of this, other than by sending the new certificate. The CA will only replace certificates, if at the time of replacement, the end entities stil comply with the requirements imposed on them by the RDW, as described in sections and The replacement process features a check procedure for this Identification and authentication for reptacernent after withdrawat Replacement of a certificate after withdrawal means the generation of a new key pair and certificate after the certificate is withdrawn. The RDW may withdraw a certificate in the context of the supervision of processing of data in the register, supervision of the implementation of the legal regulation(s), in the context of checldng on the legality of the access to registers managed by the RDW by or pursuant to the law, or for procedural and/or technical reasons. Any replacement will then occur according to the initial registration procedure (see section 3.2). Withdrawal on the certificate holder s request may be followed by replacement. This replacement will occur according to the initial registration procedure. 3.4 Identification and authentication for withdrawal request 1. The RDW may withdraw a certificate in the context of the supervision of processing data in the register, or of the implementation of the legal regulation(s). 2. The RDW may withdraw a certificate in the case where an end entity no longer complies with the legal regulations with regard to the requirements and conditions imposed on him by the RDW, or for procedural and/or technical reasons. 3. The RDW may withdraw a certificate in the context of the intemal procedures as defined for certificates that come under the administration regulation(s). 4. An end entity may also submit a request itself for the withdrawal of its certificate, for example if its private key has been compromised. 5. Requests for withdrawal must always be submitted to the RA in writing, by fax or . 41

42 - a - an - an 4. Operational requirements for the certificate life-cycle 4.1 Application for certificate An applicant must submit an application to obtain a certificate to the responsible RA Possibte applicants for a certtficate An applicatïon for a certificate may be submitted by: municipal official, whereby approval must always be provided by an authorised person within the municipality concerned. organisation that is recognised by the RDW or is nominated in another way as dient of the RDW, which requires access to RDW applications. organisation nominated as dient of the RDW that wishes to set up a secured connection with the RDW. - an RDW staff member. The issue of certificates to RDW staff is laid down in internal procedures Registration process and responsibitities A received application is assessed and registered by the RA. 4.2 Processing of certificate application Implementation of identtjïcation and authentication functions The RA assesses whether the application has been fully completed, and if applicable, whether it has been submitted with an authorised person s approval Approval or rejection of the certrficate apptication Upon approval of the application, it will be dealt with further by the CA. 1f it is rejected, the RA will return the application together with an explanatory letter Time to process the certtficate apptication An application for a certificate will be dealt with within six working days. 1f this proves to be impossible, the applicant will be informed of the fact by the RA. 4.3 Certificate issue CA activities in certtflcate issue As part of the certificate issue for end entities, a public/private key pair is generated, after which a certificate is produced based on the public key and the entity s application details. The time when the Issuing CA creates a certificate applies as the date and time of issue of the certificate and is apparent from the issue process log files. After the generation of the certificate the Issuing CA issues it. The issuance takes place by recording the certificate and generated public/private key pair on a CD-rom or smartcard or in a pfx file made available online. The key pair is generated by a Hardware Security Module (HSM); the private key is exported from this and stored temporarily in a PKCS#12. The CD-rom, smartcard or pfx file is protected with a PIN code which is generated after recording the certificate and key pair. 42

43 In the case of an ABR, the identity is established prior to issue of the smartcard, using what is known as a face-to-face check. In the case of an RIJA, the smartcard is sent by post to the ABR. The ABR is responsible for ensunng that the smartcard provided to him is issued to the correct certificate holder, as stated on the said smartcard. To this end, the ABR will have to satisfy himself of the identity of the certificate holder, before issue of the smartcard. In the case of an organisation that is recognised by the RDW, the CD-rom with the dient certificate or the service certificate on it is sent by post to the registered applicant. When the organisation wishes to be able to download the service certificate itself, the smartcard necessary for this is sent by post to the registered applicant. 4.4 Certificate acceptance Certificate acceptance The applicant receives the certificate that is recorded on a smartcard or CD-rom. During application for the smartcard, the applicant has already declared his assent to the user conditions that are applicable to the use of the certificate. The said user conditions are available via the RDW s website. The private key on the smartcard is protected with an initial PIN code. Before the smartcard is received, the applicant receives the initial PIN code. for a certificate on a smartcard, before the first use, the initial PIN code must be altered by the certificate holder. The private key on the CD rom is protected with an installation PEN code. The installation PEN code is sent to the applicant one day after the CD-rom is dispatched. The private key of the service certificate that is downloaded is protected by a PIN code selected by the applicant himself Publication of the certzjïcate by the A Issued certificates will not be published by the CA Nottflcation to other entities of issue of certificate by the CA The CA will not inform other entities of the certificate issue. 4.5 Key pair and use of certificate Certtficate holder s private key and tise of certificate The certificate holder ensures an adequate protection of his certificate with private key and its associated PEN code. The certificate holder will only use the certificate and the associated key pair for the purpose as described in section 1.4 (applicability). 4.6 Certificate reissue Reasons for certtjïcate reissue No reissue of certificates will occur Possibte applicants for certification of a new public key Not applicable. 43

44 4.6.3 Processing requests for certtjïcate reissue Not applicable Nottjïcation of certtjïcate reisstte to end entity Not applicable Acceptance of a reisstted certtjïcate Not applïcable Pubtication of the reisstced cerhficate by the CA Not applicable Nottfication to other entities of issue of new certijicate by tite CA Not applicable. 4.7 Certificate replacement Reasons for certtjïcate reptacernent Replacement may happen due to alteration of certificate details, the approaching end of the validity, or when the certificate or PIN code have been mislaid or not received Possibte appticants for reptacernent An application for replacement of a certificate may be submitted by the certificate holder himself (in the case of certificate holder 2 or 3 in section 3.2.2) or by the authorised representative of a certificate holder (in the case of certificate holder 1 or 4 in section 3.2.2) Processing apptications for certzficate reptacernent The processing of a request for replacement of a certificate will happen in the same way as the processing of a first request for a certificate (see section 3.2). This means that the RA will evaluate and record the application for replacement, and that the Issuing CA will issue the replacement certificate Notijïcation of issue of new certtjïcate to end entity The certificate holder will be informed of the issue of the new certificate through the receipt of the said certificate Acceptance of a reptacement certtjïcate See section Pttbtication of the reptacernent certificate by the CA Issued certificates will not be published by the CA Nottfication to other entities of issue of new certificate by the CA The CA will not inform other entities of the certificate issue. 4.8 Certificate modification Reasons for certtjïcate inodification 1f the contents of a certificate andlor information relevant to the contents of the certificate do not or no longer conespond with reality (for example due to a name change), the certificate holder or 44

45 inform the RA of this. For an aheration to the information, the entire certificate will be replaced; Not applicable. there is therefore no question of modifying the existing certificate Possible appticants for modification to the certificate Not applicable Processing apptications for certtficate 1?todtjïcatiolz Valid reasons for withdrawing a certificate are: blockage of the PIN code. replacement of a certificate, regardless of whether the necessity to withdraw or replace can be attributed to him. holder is informed of this. Suspension is not applicable. Not applicable. Not applicable. Not applicable. Not applicable. submitting a request for replacement of the certificate. It is the certificate holder s responsibility to the organisation responsible for the said certificate holder must notify this to the RA by means of Notification of issue of new certzjïcate to end entity Acceptaitce of a modtfled certificate Pttbtication of the modijïed certificate by the CA Nottfication to other entities of issite of new cerüjïcate by tite CA 4.9 Certificate withdrawal and suspension The CA is responsible for the withdrawal of certificates. Withdrawal takes place by the Issuing CA adding the withdrawn certificate to the CRL. After withdrawal of the certificate, the certificate Reasons for withdrawat 1. Compromisation or loss of the PIN code which in combination with the private key provides access to the RDW applications or a connection with the RDW. After being compromised, the use of the private key must be immediately and permanently stopped. 2. By request of the certificate holder: due to loss of or damage to the certificate carrier or 3. By the organisation responsible for the certificate holder, if the certificate holder is no longer allowed to represent the organisation, e.g. after a change of post or when leaving employment. 4. 1f the end entity no longer complies with the requirements and conditions imposed on him by the RDW, or for procedural and/or technical reasons. 5. 1f the certificate holder does not fulfil his obligations as described in this CPS; withdrawal in this case only takes place after the certificate holder has been given the chance to make known his view of the matter. The certificate holder is liable in every case for any damage that arises due to tardy withdrawal or 45

46 4.9.2 Possible appticants for withdra wal of a certificate The following entities are authorised to submit a request for withdrawal: 1. theca, 2. thera, 3. the certificate holder, 4. the organisation or a deputised person responsible for a certificate holder Procedure for a withdra wal apptication The entity that submits a request for the withdrawal of a certificate can only do this by means of submitting a written, faxed or ed request to the relevant RDW RA. In the case of certificate holders 1 or 4 from section 3.2.2, it applies that, for a request for withdrawal of their own certificate, the RA will verify the written request for withdrawal by ringing the certificate holder back on the phone number known to the RA. A certificate holder who is in possession of a smartcard for self-service is himself responsible for the withdrawal of a certificate obtained via download. The RA promptly confirms an honoured request for withdrawal of a certificate to the CA and requests it to notify the withdrawal in the CRL with all due speed. The notification of withdrawal in the CRL indicates the date and time of withdrawal of the certificate Validity period of a withdrawat reqitest The RDW will handle a withdrawal request as soon as possible after the request is received. In the case of possible compromise, the RDW will handle a withdrawal request immediately upon receipt of the request (on working days) Time within which tite C4 must process a reqitestfor withdra wat The CA will process a request for withdrawal as quickly as possible, in any case no later than one working day after receipt of the request Requirements for ontine checking of withdrawat for retying party A certificate issued by the Issuing CA on smartcard contains a CRL Distribution Point (CDP) CRL issuefrequency The CRL is updated after each withdrawal and distributed every hour Maxünuin potentiat for CRL The CRL is not tied to a maximum number Ontine withdrawal Not applicable Requirements for ontine checking of withdrawat The server that makes the CRL available is implemented at least in duplicate at two different locations. This server is available 7 days per week, 24 hours a day. The CRL may be consulted via: 1 cr Otherformsforpublishing withdrawat status Not applicable. 46

47 Special requirements for reisstte after coinpromisatioit Not applicable Reasons for sttspeitsion Suspension of the certificate is not possible Possibte applicants for suspeizsioit Not applicable Proceditre for a suspension apptication Not applicable Restrictions on the sttspelzsion period Not applicable Certificate status services Operationat cltaracteristics A certificate s status may only be called up in the case of withdrawal. No publication of the status takes place other than via the CRL Availabitity of the service See section Operationatproperties Not applicable End of registration as certificate holder After withdrawal of the certificate, no relationship with the Issuing CA as certificate holder exists any longer Key escrow and recovery Key escrow and recovery policy No escrowing of private keys of the CA or end entities takes place Session key encapsutation and recoverypolicy and practice Not applicable. 47

48 5 General, pliysical and operational administration measures 5.1 Physical administration measures The RDW ensures adequate physical, procedural and personnel-related information protection to restrict the risks of loss or compromise of or damage to essential components of the CA service provision to a minimum. This applies in particular to the Issuing CA s environment, where the certificates are issued. The physical, procedural and personnel-related information protection measures are described in RDW internal procedures. These are audited at least once a year. Relevant findings will be published in the RDW annual report. Physical access is only permitted to persons who are responsible for creating certificates. These persons are employed at the RDW and possess a certificate to enable the issue of certificates to end entities. The place in which the certificates are created is locked. The server(s) on which the certificate management system and the Issuing CA run are in a physically-secured computer room provided with emergency power, air conditioning, fire alarm, fire extinguisher system etc. The RDW Root CA is offline in an intruder-resistant safe in a place with extremely limited access. The smartcards that are necessary for the administration of the CAs are linked to individuals. The backup of the Issuing CA is encrypted and is stored at two external RDW locations. The backup of the RDW Root CA is stored in encrypted form at an external location in a safe in a secured place. 5.2 Procedural administration measures The roles below are distinguished: 1. Owner of the RDW PKI 2. PKI administrator, charged with the technical administration of the PKI environment, inciuding the Certificate Management System. 3. CA smartcard holders, of the smartcards over which the key material of the RDW Root CA and Issuing CA is split (split key) 4. Security Manager 5. IT auditor; carries Out IT audits on the RDW PKI by order of the owner or management 6. Staff charged with the functional administration of the certificate management system inciuding the assignment of authorisations 7. Quality staff charged with the necessary operational checks. To carry out the actions below, at least three people are necessary, each of whom needs his own smartcard. This concerns: 1. setting up an underlying Issuing CA and having it signed by the RDW Root CA 2. starting of the PKI services (booting) 3. restoring the security world from a backup 4. loading of the key material from the admin smartcards ïnto a (new) HSM. For all the administration actions not listed above, at least two people are necessary (dual control), of whom one is a PKI administrator and one a witness. An administrator certificate is necessary to 4$

49 personal information, creating requests for certificate issue and certificate withdrawal. certificates and P1N codes. The foïlowing roles are distinguished in the certificate management system: 1. PKI administrator, charged with the technical administration of the certificate management system. 2. RA staff member, responsible for evaluating applications, registering organisational and/or 3. CA staff member, responsible for the issue and withdrawal of certificates and the sending of for a certificate of a certificate holder s personal information Concerning the certificate life-cycle Security-relevant occurrences on CA and RA systems ensured via contracts and supervision that the above also applies to the personnel of suppliers management system. 4. Functional administrator, responsible for the functional administration of the certificate 5. Operator, responsible for creating CD-roms with certificates. 6. Helpdesk staff member, has access to consult data 011 certificate holders and withdrawn certificates. 5.3 Personnel administration measures All staff who fili a role specified in section 5.2 have sufficient knowledge and experience to carry out adequately the tasks assigned to them and have signed a confidentiality agreement. It is involved. 5.4 Audit logging procedures Events that are togged The following events are logged within the RDW PKI, either automatically or manually: - application - the information against which the end entity was authenticated modification key generation, backup, recovery and deletion the generation of a certificate the issue of a certificate the withdrawal of certificates the generation of CRLs Concerning the administration of the CA keys within the RDW PKI the generation of a public/private key pair for an end entity - security-relevant - physical Security-relevant occurrences on the certificate management system system startup, failure or shutdown successful PKI- or system-relevant occurrences - successful - addition occurrences regarding the HSM used, such as initialisation and deletion. access to CA systems and unsuccessful login attempts and denied login attempts of users and addition and alteration of authorisations and all security-relevant 49 parameters and settings. carry out these actions. This certificate is stored on a FIPS level 3 USB token. The procedure for use of this administrator certificate ensures that two people are always present.

50 - date - identity - identity Events are accompanied by elements from which the following may be deduced: and time of event of the source that caused the event of the source that logged the event. The logs are retained for two years. Audit logs are protected against unauthorised access, alteration, removal or deletion by making use of a combination of physical and logical access control. A backup is made of the digital audit logs. The RDW does not oblige itself to make notification about logged events to the end entity or organisation to which it belongs. Notification will only occur if the RDW considers it necessary. In the context of the evaluation of the audit logs, it is determined whether there are weaknesses in the security of the RDW PKI environment. (Possible) weaknesses spotted are followed up. These evaluations and the possible weaknesses observed will be recorded. 5.5 Archiving of documents An overview of the events that are archived is described in the RDW s internal procedures; these are in conformity with the relevant legislation and regulations, including the Dutch Public Records Act Measures are taken that ensure that the archive is stored in such a way that loss is effectively excluded. The RDW does not oblige itself to make notification about archiving to the end entity or organisation to which it belongs. Notification will only occur if the RDW considers it necessary. All events as described in section are proved with a time marking. All archived events are stored internally. The matters listed in section are checked periodically for integrity. These checks take place annually in the context of the normal IT audit. 5.6 Distribution of RDW PKI keys The public keys that form part of the RDW PKI (trust certificates) are added to the carrier of the certificate when it is created. Section 3.3 is applicable to any change to the public keys. The RDW issues no certificates with a lifetime that is longer than that of either of the overlying CAs, namely the RDW Root CA or Issuing CA. This means that an occasion will arise when the certificates of the overlying CAs are still valid, but that no new end entity certificates can be issued. The RDW will ensure that the CA keys concerned are replaced in good time before the said occasion. The procedures about revocation and publication of CRLs concerning the replaced CAs remain in force during the remaining lifetime of the certificates of the said CAs. 5.7 Compromise of the private key and incident management The backup and recovery procedures in case of incident are part of the RDW s internal procedures as stipulated in the RDW incident plan. The RDW does not oblige itself to make notification about the said procedures to the end entity or organisation to which it belongs. Notification will only occur if the RDW considers it necessary. 50

51 The RDW bas taken adequate precautions to ensure effectively that if computers, software and/or data are corrupted, the service provision can be recovered within the agreements made. In the case of compromise of the private key of the RDW Root CA or the Issuing CA, the RDW will act to inform all entities within the RDW PKI as soon as possible. The end-user must then stop the use of the Issuing CA s public key immediately and permanently. In the case of compromise or loss of an end entity s private key, said entity must submit a reqtiest to withdraw the certificate to the RA as soon as possible. The procedures with respect to possible exceptions are described in RDW intemal procedures. The RDW does not oblige itself to make notification about the said procedures to the end entity or organisation to which it belongs. Notification will only occur if the RDW considers it necessary. 5.8 CA termination Upon termination of the Issuing CA s activities, the said CA takes care of the following actions: 1. The Issuing CA informs the RDW Root CA of its intention to cease its activities as CA. 2. The CA informs all entities within the RDW PKI of its intention to cease its activities as Issuing CA, at least 60 working days in advance of the cessation. 3. All non-expired certificates issued by the Issuing CA are withdrawn according to the procedures specified in section The CA submits a request for withdrawal of the Issuing CA certificate to the RDW Root CA. 6 Technical security 6.1 Generation and installation of key pair Key pair generation 1. The key pairs of the CAs within the RDW PKI are generated and stored within an HSM. 2. The end entities key pairs are generated in an HSM and temporarily stored in a database as a PKCS#12 file. After the key pairs have been placed on the CD-rom or smartcard they are deleted from the database Suppty ofprivate key to end entity See section The private key is protected with an initial PIN code that will be sent by post to the end entity, either at least one day before the smartcard is sent, or at least one day after sending the CD-rom. The initial PIN code is not visible to and not reproducible for the RDW Suppty ofpublic key to CA Not applicable. End entities do not have to send their public key to the CA. 51

52 6.1.4 Supply of CA s public key to end entities The CA s public key is provided in the same way as the end entity s private key Key lengths See section Parameters for dle pitrposes of generation ofpublic keys and qttatity checking See section Use ofpublic keys The public key associated with an end entity s certificate is only intended for the purposes as described in section The purposes are recorded in the extension to the certificate. 6.2 Protection of private keys 1. General 1.1 The RDW Root CA and the Issuing CA ensure adequate protection of the private keys. 1.2 The generation, protection and possibly destruction of the CA private keys take place by means of an HSM, in conformity with FIPS level 3. Access is only possible with the aid of the key pairs on at least two of eight smartcards. 1.3 The CA private keys are generated within the cryptographic module (HSM) in which they are used. Entry of a private key is only considered in the case of recovery. This takes place by making the encrypted contents of the HSM that must be recovered available to a new HSM, and reading them in. The private key never comes outside the HSM. For this, the PKI administrator and a witness and also at least three CA smartcard holders must be present. FIPS level 3 always remains guaranteed. 1.4 The CAs private keys are only destroyed upon termination of the service provision of the RDW Root CA. This takes place by initialising the HSMs and destroying all backups. A protocol for this will be drafted under supervision of a witness. 1.5 Administration of CAs private keys is only possible in the physical presence of at least three RDW PKI staff authorised for the purpose. See section No escrowing of private keys of the CA or end entities takes place. 1.7 A backup of CA private keys is made in encrypted form, and this can only be restored with the help of three CA smartcard holders and one PKI administrator. 2. End entity 2.1 The end entity is exclusively responsible for the protection of its private key, as this is stored on the certificate carrier, by means of a PIN code. The end entity s private key can be used when the correct PIN code is entered. The end entity must keep the certificate carrier carefully and keep the PIN code secret. Loss, possible compromise of or damage to the certificate carrier or associated PIN code or termination of position must be notified immediately to the RA (see section 1.5.2). The PIN code is arbitrary, and consists for a certificate on a smartcard of five digits, for dient certificates 011 CD-rom of six digits, for download service certificates of 8 digits, and for service certificates on CD-rom of ten digits, which digits may be chosen to be between 0 and Destruction of an end entity s private key can only be carried Out by the certificate holder himself, by actually destroying the CD-rom or smartcard. 2.3 No backup is made of end entities private keys. 2.4 End entities private keys are not stored in the cryptographic module, but on the CD-rom or smartcard for end entities. 52

53 6.3 Other aspects of key administration Archiving pijblic keys 1. CAs public keys are archived. 2. End entities public keys are archived Period of ttse of keys 1. The validity period of the RDW Root CA certificate is 15 years. 2. The validity period of the Issuing CA certificate is 15 years. 3. The validity period of an end entity s certificate 011 a smartcard is 5 years. 4. The validity period of an end entity s certificate on a CD-rom or downloaded is 2 years. 6.4 Activation data Generation and instattation End entities private keys are protected with a P1N code on the PKCS#12 file and after placement on the CD-rom or smartcard by the PIN code of the said CD-rom or smartcard. Upon first use of the smartcard, end entities must protect their private keys with a PIN code they choose themselves. A downloaded service certificate must also be protected with a self-chosen PN code Protection of activation data The PIN code that serves to protect the private key must be unique and non-predictable and of such a length that it is in proportion to the key that must be protected. The PIN code of certificates on smartcard must comprise live characters. The PIN code of dient certificates on CD-rom must comprise six characters. For downloaded service certificates, eight characters applies and for service certificates on CD-rom, ten characters. These characters may be: the digits 0 to 9. The initial PIN code associated with the CD-rom or smartcard for an end entity is printed solely on a PIN-mailer and sent to the certificate applicant separately from the CD-rom or smartcard. 6.5 Computer security measures The specific technical security measures are described in RDW internal procedures. Computer systems are set up and administered according to procedures that ensure that the required protection level is safeguarded. 6.6 Technical administration measures during the life-cycle OTAP, Change and Security management procedures ensure that during changes the stipulated protection level remains enforced. 53

54 6.7 Network security administration measures Security measures at network level ensure that access to the CA server is only possible for authorised protocols and oniy from explicitly authorised workpiaces and servers. 6.8 Time stamping Not applicable. 7. Certificate, CRL and OCSP profile 7.1 Certificate profile All certificates that are issued are X.509 version 3 certificates. These certificates contain the following fields: Contents of RDW Root CA certificate Version 3 (is identical to X.509 version 3) Path length no constraint Life time 15 years Key length 2048 Certificate signature algorithm shal RSA Hash algorithm shal Key usage digital signature Certificate signing 0ff line CRL signing CRL signing Key usage extension critical Netscape certificate type - Issuer Distinguished name Country (0) NL Organization (0) RDW Location (L) Groningen Common Name (CN) Self Signed Subject Country (0) NL Organization (0) RDW Location (L) Groningen Organizational Unit (OU) not used Common Name (CN) RDW Dienst Wegverkeer Root CA CDP n.a. CRL Validity 18 months Renewal 12 months CPS Contents of RDW Issuing CA 1 certificate Version 3 (is identical to X.509 version 3) Path length no constraint Life time 15 years Key length 2048 Certificate signature algorithm shal RSA Hash algorithm shal Key usage digital signature Certificate signing 0ff line CRL signing 54

55 CRL signing Key usage extension critical Netscape certificate type Issuer Distinguished name Country (0) NL Organization (0) RDW Location (L) Groningen Common Name (CN) RDW Dienst Wegverkeer Root CA Subject Country (C) NL Organization (0) RDW Location (L) Groningen Organizational Unit (OU) not used Common Name (CN) RDW Issuing CA 1 CDP CRL Validity 7 days Renewal 1 hour CPS diensten.rdw.ni/cps/rdwdienstwegverkeercps.pdf Contents of RDW employee certificate on smartcard (RDW Internal Smartcard) Version 3 (is identical to X.509 version 3) Path Iength no constraint Life time 5 years Key Iength 1024 Certificate signature algorithm shal RSA Hash algorithm shal Key usage digital sig nature Key encipherment Data encipherment Key agreement Key usage extension critical Netscape certificate type SSL CA, S/MIME CA, Object signing CA Issuer Distinguished name Country (C) NL Organization (0) RDW Location (L) Groningen Common Name (CN)* RDW issuing CA 1 Subject Country (C) NL Organization (0) RDW Common Name (CN) <initials + surname> Contents of end entity certificate 0fl smartcard (RDW Smartcard) Version 3 (is identical to X.509 version 3) Path Iength no constraint Life time 5 years Key length 1024 Certificate signature algorithm shal RSA Hash algorithm shal Key usage digital signature Key encipherment Data encipherment Key agreement Key usage extension critica! Netscape certificate type SSL CA, S/MIME CA, Object signing CA Issuer Distinguished name Country (C) NL Organization (0) RDW Location (L) Groningen Common Name (CN)* RDW Issuing CA 1 55

56 Subject Country (C) Organization (0) Common Name (CN) Serial Number CDP CRL NL <Organisation name> <initials + surname> <Citizen Service Number (BSN)> Validity n.a. Renewaln.a. Contents of dient certificate on CD-rom (RDW dient) Version 3 (is identical to X.509 version 3) Path length no constraint Life time 2 years Key Iength 1024 Certificate signature algorithm shal RSA Hash algorithm shal Key usage digital signature Key encipherment Data encipherment Key agreement Key usage extension critical Netscape certificate type SSL Client Authentication, S/MIME (ao) Issuer Distinguished name Country (C) NL Organization (0) RDW Location (L) Groningen Common Name (CN)* RDW Issuing CA 1 Subject Country (C) NL Organization (0) <Organisation ID (rdw-nl-id)> Common Name (CN) RDW Diensten - <BEDRIJFNR><CRWAM-CODE> Contents of end entity certificate 011 smartcard for self-service (SeifService Smartcard) Version 3 (is identical to X.509 version 3) Path Iength no constraint Life time 5 years Key Iength 1024 Certificate signature algorithm shal RSA Hash algorithm shal Key usage digital signature Key encipherment Data encipherment Key agreement Key usage extension critical Netscape certificate type SSL CA, S/MIME CA, Object signing CA Issuer Distinguished name Country (C) NL Organization (0) RDW Location (L) Groningen Common Name (CN)* RDW Issuing CA 1 Subject Country (C) NL Organization (0) <Chamber of Commerce number> Organizational Unit (OU) <Department Name> Common Name (CN) <Surname> Serial Number <Organisation ID> 56

57 Contents of end entity service certificate on CD-rom (RDW Services) Version 3 (is identical to X.509 version 3) Path length no constraint Life time 2 years Key Iength 1024 Certificate signature algorithm shal RSA Hash algorithm shal Key usage digital signature Key encipherment Data encipherment Key usage extension critical Netscape certificate type SSL Client Authentication, S/MIME (ao) Issuer Distinguished name Country (0) NL Organization (0) RDW Location (L) Groningen Common Name (CN)* RDW Issuing CA 1 Subject Country (0) NL Organization (0) <Company or Organisation Name> Organizational Unit (OU) <Department Name> Common name (CN) <RDW Service> Serial Number <Organisation ID> Version numbers The CA generates X.509 version 3 certificates Certificate extensions The certificates within the RDW PKI contain X.509v3 extensions. See section Atgorithrn object idenüflers Not applicable Namingforms See section 3.1 et seq Naming restrictions See section 3.1 et seq Certtflcate object identification poticy Not applicable Use ofpoticy on extension resfrictions This extension is not used Poticy on syntax and lltealzing restrictions Not applicable Iinptication for deating with criticat certificate poticy extension Not applicable. 7.2 CRL profile CRL version number The Certificate Revocation List is published in X.509 v3 format. 57

58 7.2.2 CRL tutd CRL entry extensions Not applicable. 7.3 OCSP profile Not applicable. $ Compliance audit and other analyses 8.1 Frequency and reasons for audit An audit takes place annually, in which it is investigated whether the stipulations in this CPS are fulfilled by the CA and RA. 8.2 Identity/Quality of auditor The audit will be carried Out by an independent IT auditor (RE). 8.3 Relationship between auditor and subject of audit The auditor must be completely independent and not be connected in any way with the party that is subject to the audit. 8.4 Subjects of audit Compliance with this CPS and the associated procedures and techniques during setup, existence and operation are the subject of audit. 8.5 Actions motivated by deficiency 1f defects or deficiencies are established motivated by the audit, the RDW must take action as quickly as possible to remedy the said defects or deficiencies. After remedy of the defects or deficiencies has been done, another audit will take place. 8.6 Communication of resuits The relevant results of the audit may be found in the RDW s annual report. 9 Other commercial and legal matters 9.1 Costs A protection charge will be levied annually to maintain the protection of the online connection. This charge may be found in the Netherlands Government Gazette in the Decree on RDW Charges (Tarievenbestuit RDW. 58

59 Not applicable. Not applicable. Not applicable Indeinnity by retying partjes Trttsted retationships Administrative procedures The RDW is responsible for the protection of private information. Certificate holders who wish to consult their organisational or personal details must submit an application to do so to the RDW. This request must be submitted to the RA in writing. The processing of personal information by the RA and Issuing CA happens in accordance witli the Dutch Personal Data Protection Act. Confidential information is not released, unless there is a legal obligation to do so. Confidential information is taken to mean: 9.2 Financi al responsibulity 9.3 Confidentiality Confidentiat information 1.1 personal information 1.2 correspondence with end entities 1.3 private keys and their associated PIN codes 1.4 information about the certificate holder as recorded by the RDW 1.5 commercial or manufacturing data 1.6 reasons for withdrawing a certificate 1.7. auditlogs 1.8 detailed documentation concerning the administration of the RDW PKI 1.9 audit reports from internal or external auditors Non-confidentiat information All other information is considered to be non-confidential information Responsibility to protect confidentiat information 9.4 Privacy of personal information Privacy plan Information ctasstfled as private Information not classifled asprivate All information not related to certifïcate holders organisational or personal information Responsibitity to protectprivate informatioiz 59

60 9.4.5 Nottjïcation and approval of tite itse ofprivate information The RDW retains the right to proceed to reveal confidential information based on other circumstances which in its opinion provide motivation to do so. Before proceeding to release information, the parties concerned will be given the opportunity to state their opiflion on the matter Otiter reasons to release information Not applicable. 9.5 Intellectual property riglits 1. Copyright with respect to this CPS lodges with the RDW. 2. The CA is empowered with regard to the publication, duplication or any other administrative activity with respect to the certificates it has issued. 3. Within the RDW PKI, all rights which can possibly be vested in key pairs lodge with the CA. 9.6 Representation and guarantee CA representation and gitarantees The CA guarantees to carry Out its service provision in accordance with this CPS. The CA declares that the information in the certificate is correct, insofar as this is known to the CA RA representation and gzzarantees The RA and organisational units acting on behalf of the RA guarantee to carry out their service provision in accordance with this CPS. The RA declares that no certificate will be issued without an application for it. The RA performs the necessary validation and authentication procedures and will in this reproduce correctly the information in the certificate application which the RA received from the applicant End entity representation and guarantees The end entity must complete the application form truthfully, use the smartcard strictly personally, and the CD-rom only for the requesting organisation. The certificate holder is liable for damage resulting from actions attributable to lijm in conflict with his obligations as described in section Relying party representation and gtcarantees As relying party, the RDW is obliged to investigate whether an end entity certificate is valid, by: Verification of the digital signature on the end certificate and of the certificates in the certification path through which the end certificate was issued. Verification that the end certificate has not been withdrawn by making use of a valid CRL as issued by the RDW; see section 2.3. Through the use of an RDW end entity certificate, the relying party accepts the limitation of liability and guarantees as described in this CPS, as well as the stipulations in the user conditions and the other information provided when the certificate is issued. The relying party trusts that the information that is inciuded in the certificate is correct Representation and guarantees of other partjes involved Not applicable. 60

61 9.7 Guarantee disclaimers No explicit guarantees are given. 9.8 Exclusion of liability The RDW is not liable for damage arising directly or indirectly from the use of an RDW certificate for purposes other than those for which it was issued (see section 1.4). The RDW is not liable for delays or deficiencies in the execution of activities which may be attributed to (technical) faults such as transmission errors, equipment or system software failure, defects in the equipment or software, intent such as fraud, ïllegal use of software, sabotage, theft of data or operating faults by third parties, third party enors with resultant network failure, power failure, fire, lightning strike, significant water damage, a break in a telephone cable, acts of war or natural disasters or further, in general, causes that cannot reasonably be considered as a concern of the RDW. 9.9 Compensation In the case that damage is suffered by a third party, it will be determined based on the stipulations in this CPS who should be held responsible for it. 1f this is not possible, the authorised court in Groningen will pronounce on the matter Validity period and termination Vatidity period See section Terinination After the validity period expires, the certificate will be terminated. The certificate holder will be informed timeously of the expiry of the validity period Effect of terinination and continttance When an end entity s certificate is terminated, the said entity has the opportunity of continuance as a certificate holder by means of applying for a replacement certificate Individual explanation and communication with partjes involved 1f an individual explanation is required, contact can be made with the CA (see section 1.5) Amendments Ainendrn eitt procedure This CPS is published by and under the responsibility of the RDW s managing director. The procedure for amendments to and approvals of the CPS is as follows: 1. Change proposals may be submitted by the RDW organisational units to which the implementation of the CA or RA duties according to this CPS have been assigned or by organisational units for the purposes of which the Issuing CA is used; 2. The managing director is responsible for dealing with the proposals. In this he may seek advice from experts on matters of detail, inciuding in the technical, procedural, commercial and legal fields. The managing director will ultimately decide whether a change proposal is implemented; and 3. 1f the proposal is approved, the managing director will have this CPS amended. 1f prior notification to the certificate holders is necessary before entry into force, the managing 61

62 director will equally carry the responsibility for this. The amendment will enter into force five working days after the new CPS has been made known by the RDW through publication on the RDW Internet site Nottflcation mechanisrn and period 1f stipulations in this CPS are amended such that the changes affect the rights, obligations or authorities of the entities within the PKI, the RDW will publish the said changes and make them known on the RDW s Intemet site Circumstances in which Object Identifier bas to be changed As regards amendments to stipulations in the CPS that have no material consequences for entities within the PKI, the RDW is not obliged to make the said amendments known to the entities within its PKI. The RDW will publish the revised CPS on its website Settiement of disputes All disputes arising from or having connection with the CPS and/or user conditions will be settied by the competent court in Groningen. Before taking a dispute to the competent court, parties will attempt to achieve a solution together in proper consultation Applicable law Dutch law is applicable to the stipulations in this CPS and to the RDW user conditions. 1f one of the stipulations in this CPS should prove to be in conflict with the law, the other stipulations in this CPS shall remain in full force, insofar as the said stipulations, taking into account the content and purpose of the first-mentioned stipulation, are not indissolubly linked to the first-mentioned stipulation Position within existing legislation All parties concerned within the RDW PKI must obey specific legislation with respect to PKIs as this is inciuded in Dutch law. 62

63 10. Formele goedkeuringfformal approval Akkoord direci RDW Managing director: Datum/Date: 2So3. -2o/t 63

64 11. Bijlagen/Appendices Gebruikte afkortingen / Abbreviations used CA Certification Authority CPS Certification Practice Statement CRL Certificate Revocation List 1V Identifier IETF Internet Engineering Task Force ITU International Telecommunication Union HTTPS Hypertext Transfer Protocol over SSL HSM Hardware Security Module PKCS Public-Key Cryptography Standards PKIX Public-Key Infrastructure X.509 PKI Public Key Infrastructure RA Registration Authority RFC Request for Comment SSL/TLS Secure Sockets Layer / Transport Layer Security 11.2 Verklarende woordenhijst / Glossary Nederlands Aanvrager Een entiteit die een certificaat aanvraagt bij een RA. ABR Autorisatie Bevoegd medewerker Rijbewijzen, certificaathouder die bevoegd is om andere medewerkers die in het bezit zijn van een ABR of RIJA smartcard te autoriseren voor toegang tot RDW systemen. Audit Een procedure uitgevoerd door een auditor waarbij wordt nagegaan of de bepalingen in de CPS worden nageleefd. Authenticatie Het proces om de identiteit van een eindentiteit of de integriteit van bepaalde informatie te bevestigen. Autorisatie De bevoegdheid die wordt verleend om toegang te krijgen tot de RDW informatiesystemen. English Applfcant An entity that applies to an RA for a certificate. ABR Dutch abbreviation for Authorisation-Authorised Driving Licence Unit staff member, a certificate holder with the authority to authorise other staff members who are in possession of an ABR or RIJA smartcard to access RDW systems. Audit A procedure carried Out by an auditor in which it is investigated whether the stipulations in the CPS are complied with. Authentication The process of confirming the identity of an end entity or the integrity of certain information. Authorisation The granting of authority to obtain access to the RDW information systems. 64

65 Beheersregeling(en) Regelingen met een intern karakter in het kader van de uitvoering van wettelijke regelingen. Certificaat (digitaal certificaat) Een publieke sleutel certificaat dat de publieke sleutel van een entiteit bindt aan de identiteitvan deze entiteit en dat de geldigheid van de corresponderende privésleutel aanduidt. Een certificaat biedt waarborgen omtrent de identiteit van eindentiteiten door het gebruik van een gegenereerd sleutelpaar bestaande uit een privésleutel en een publieke sleutel. Deze gewaarborgde identiteit wordt onder meer gebruikt bij het vaststellen van bevoegdheden bij elektronische (data)communicatie. Certification Authority (CA) Een vertrouwde autoriteit die certificaten creëert en uitgeeft. Certificaat extensie Extensie-velden in X.509 versie 3 certificaten. Certificaathouder De eindentiteit, CA of RA die in het bezit is van de privésleutel die correspondeert met een publieke sleutel. Certificaat keten Een geordende lijst van certificaten die nodig zijn om een certificaat te valideren. Een certificaat keten bestaat uit certificaten van eindentiteiten, certificaten van CA s die de certificaten van eindentiteiten hebben ondertekend en certificaten van CA s die de certificaten van onderliggende CA s hebben ondertekend. Certificaat management Certificaat management omvat onder andere de opslag, verspreiding, publicatie en intrekking van certificaten. Certificate Revocation List (CRL) Een door de CA getekende lijst met ingetrokken certificaten. Certificate Policy (CP) Een gedetailleerde beschrijving binnen welke gebruiksgebieden, voor welke toepassingen en Administration regulations Regulations of an internal character in the context of the implementation of statutory regulations. Certificate (digital certificate) A public key certificate that links an entity s public key to the identity of the said entity and that demonstrates the validity of the corresponding private key. A certificate provides guarantees concerning the identity of end entities through the use of a generated key pair consisting of a private and a public key. This guaranteed identity is used for purposes including the establishment of authorities in electronic (data) communication. Certification Authority (CA) A trusted authority which creates and issues certificates. Certificate extension Extension fields in X.509 version 3 certificates. Certificate holder The end entity, CA or RA who is in possession of the private key which corresponds with a public key. Certificate chain An ordered list of certificates which are necessary to validate a certificate. A certificate chain (also known as a certification path) consists of end entities certificates, certificates of CAs that have signed the end entities certificates, and certificates of CAs that have signed the certificates of underlying CAs. Certificate management Certificate management inciudes the storage, distribution, publication and withdrawal of certificates. Certificate Revocation List (CRL) A list of withdrawn certificates signed by the CA. Certificate Policy (CP) A detailed description of within which usage fields, for what applications and for what objectives certificates are issued. 65

66 voor welke doeleinden certificaten worden uitgegeven. Certificatie Het proces van certificaatuitgifte door een CA. Certification Practice Statement (CPS) Een gedetailleerde beschrijving van de praktijken die de CA hanteert bij het uitgeven van certificaten. Client systeem Dit is het systeem van de eindentiteit die aanvragen doet bij de webserver. Compromittering Het verlies van de vertrouweljkheid van de privésleutel; bijvoorbeeld indien een onbevoegde persoon een kopie van de sleutel verkrijgt. Distinguished name Een set van gegevens die een eindentiteit identificeren. Eindentiteit Een certificaathouder of een aanvrager, die geen CA of RA is. Gebruikersvoorwaarden Document met de verplichtingen voor de eindentiteit die als geaccepteerd wordt beschouwd zodra het certificaat wordt aangevraagd. Genereren van een sleutelpaar Het proces van het creëren van een publieke en privésleutel. Identificatie Het proces ter bevestiging van de identiteit van een eindentiteit. Object identifier Een uniek nummer dat gekoppeld kan worden aan dit CP$. Pincode Een unieke code die de aanvrager in staat stelt het door hem aangevraagde certificaat te activeren. Certification The process of certificate issuance by a CA. Certification Practice Statement (CPS) A detailed description of the practices that the CA employs in the issue of certificates. Client system This is the end entity s system which makes applications to the web server. Compromisation The loss of the confidentiality of the private key; for example if an unauthorised person obtains a copy of the key. Distinguished name A set of data to identify an end entity. End entity A certificate holder or an applicant who/which is not a CA or RA. User conditions Document with the obligations for the end entity which are considered as accepted when the certificate is applied for. Key Pair generation The process of creating a public and a private key. Identification The process of verifying an end entity s identity. Object identifier A unique number that can be linked to this CPS. PIN code A unique code that makes it possible for an applicant to activate the certificate he has applied for. 66

67 Privésleutel Een door middel van een wiskundig programma gegenereerde code die door de certificaathouder geheim wordt gehouden. Public Key Infrastructure (PKI) Het geheel van hardware, software, personen, procedures en beleid die noodzakelijk zijn voor het creëren, managen, opslaan, distribueren en herroepen van certificaten gebaseerd op public key cryptografie. Publieke sleutel Een door middel van een wiskundig programma gegenereerde code die openbaar is en die is opgenomen in het certificaat. Registration Authority (Rk) Een entiteit die verantwoordelijk is voor de identificatie en authenticatie van eindentiteiten. Een RA ondertekent geen certificaten en geeft geen certificaten uit. Relying party Een persoon of Organisatie die handelt op basis van vertrouwen in een certificaat en op basis daarvan toegang verleent tot de online RDW dienstverlening. Repository Een online database met relevante informatie met betrekking tot de PKI. In een repository kunnen de CRL of een lijst met uitgegeven certificaten worden gepubliceerd. Root CA De CA die het eerste certificaat in een certificaat keten uitgeeft. RIJA Medewerker RIJbewijs Afgifte, wordt door de ABR geautoriseerd voor het verkrijgen van toegang tot RDW systemen ten behoeve van afgifte van rijbewijzen. Service certificaat Een RDW-certificaat gekoppeld aan een server om zekerheid te geven omtrent de identiteit van de server van de wederpartij. Private key A code generated by a mathematical program that is kept secret by the certificate holder. Public Key Infrastructure (PEl) The entirety of hardware, software, people, procedures and policy that is necessary to create, manage, store, distribute and revoke certificates, based on public key cryptography. Public key A code generated by a mathematical program that is public and is included in the certificate. Registration Authority (Rk) An entity that is responsible for the identification and authentication of end entities. An RA neither signs nor issues certificates. Relying party A person or organisation that acts on the basis of trust in a certificate and based on that provides access to the RDW online service provision. Repository An online database with relevant information with respect to the PKI. The CRL or a list of issued certificates can be published in a repository. Root CA The CA that issues the first certificate within a certificate chain. RIJA Dutch abbreviation for Driving Licence Issue Unit staff member, is authorised by an ABR for access to RDW systems for the purposes of the issue of dri ving licences. Service certificate An RDW certificate linked to a server to provide certainty regarding the identity of the other party s server. 67

68 Sleutelpaar Een publieke sleutel en een hierbij behorende privésleutel. Secure Socket Layer (55E) / TES Een cryptografisch protocol dat het mogelijk maakt om op een veilige manier gegevens via het intemet te kunnen versturen (HTTPS). Webserver Een computersysteem dat reageert op verzoek van dient systemen. X.509 De standaard van de ITU-T (International Telecommunications Union-T) voor digitale certificaten. X.509 versie 3 verwijst naar certificaten die extensies bevatten of kunnen bevatten. Key pair A public key and its associated private key. Secure Socket Layer (55E) / TES A cryptographic protocol that makes it possible to transmit data over the Intemet in a secure manner (HTTPS). Web server A computer system that reacts to requests from dient systems. X.509 The standard for digital certificates from the ITU-T (International Telecommunications Union-T). X.509 version 3 refers to certificates that contain or could contain extensions 68

RDW RDW CPS. RDW Certification Practice Statement RDW. Europaweg 205 2711 ER ZOETERMEER Postbus 777 2700 AT ZOETERMEER

RDW RDW CPS. RDW Certification Practice Statement RDW. Europaweg 205 2711 ER ZOETERMEER Postbus 777 2700 AT ZOETERMEER RDW RDW CPS RDW Certification Practice Statement RDW Europaweg 205 2711 ER ZOETERMEER Postbus 777 2700 AT ZOETERMEER RDW CPS RDW Certification Practice Statement Titel: RDW Certification Practice Statement.

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Verstrekkingsvoorwaarden inzake het Kentekenregister van de Dienst Wegverkeer 2015

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Verstrekkingsvoorwaarden inzake het Kentekenregister van de Dienst Wegverkeer 2015 STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 14523 2 juni 2015 Verstrekkingsvoorwaarden inzake het Kentekenregister van de Dienst Wegverkeer 2015 De Dienst Wegverkeer

Nadere informatie

Nationale Bank van België Certificate Practice Statement For External Counterparties 1

Nationale Bank van België Certificate Practice Statement For External Counterparties 1 Nationale Bank van België Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat

Nadere informatie

Sec-ID. Certification Practice Statement. en Certificate Policy. Medizorg Services BV

Sec-ID. Certification Practice Statement. en Certificate Policy. Medizorg Services BV Sec-ID Certification Practice Statement en Certificate Policy Medizorg Services BV Medizorg Services BV Molensteijn 3b 3454 PT De Meern Classificatie OPENBAAR Versie 1.4, Nederlands/Dutch Publicatiedatum

Nadere informatie

Vertrouwende Partij Voorwaarden UZI-register

Vertrouwende Partij Voorwaarden UZI-register Vertrouwende Partij Voorwaarden UZI-register Het UZI-register koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt het UZI-register

Nadere informatie

CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid

CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid Datum 10 februari 2012 Domein Test: Test Authenticiteit 2.16.528.1.1003.1.2.9.1 Test Onweerlegbaarheid 2.16.528.1.1003.1.2.9.2 Test Vertrouwelijkheid

Nadere informatie

Algemene Voorwaarden PKIoverheid Certificaten

Algemene Voorwaarden PKIoverheid Certificaten Algemene Voorwaarden PKIoverheid Certificaten Dossierhouder BCT Datum 15 maart 2011 Status Concept Versie 1.0 Inhoud 1 Definities 3 2 Toepassing 3 3 Verplichtingen en garanties Dossierhouder BCT 3 4 Verplichtingen

Nadere informatie

: AMC PKI Certificate Policy

: AMC PKI Certificate Policy PKI Certificate Policy AMC PKI Certificate Policy PKI Certificate Policy i Document historie Versie Datum Door Reden 01.00 11 mei 2004 AMC Vastgesteld door de Raad van Bestuur van het AMC II PKI Certificate

Nadere informatie

CERTIFICATION PRACTICE STATEMENT. TESTcertificaten binnen de PKI voor de overheid. Datum 10 februari 2012

CERTIFICATION PRACTICE STATEMENT. TESTcertificaten binnen de PKI voor de overheid. Datum 10 februari 2012 CERTIFICATION PRACTICE STATEMENT TESTcertificaten binnen de PKI voor de overheid Datum 10 februari 2012 Colofon Versienummer 2.0 Contactpersoon Policy Authority PKIoverheid Organisatie Logius Bezoekadres

Nadere informatie

Public Key Infrastructure PKI door de ogen van een auditor

Public Key Infrastructure PKI door de ogen van een auditor Public Key Infrastructure door de ogen van een auditor 1 PKI, hoe zat dat ook alweer? 2 Wat is een Public Key Infrastructure? Een Public Key Infrastructure (PKI) is het geheel aan techniek en procedures

Nadere informatie

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV Artikel 1. Definities In dit privacy reglement worden de volgende niet-standaard definities gebruikt: 1.1 XS-Key De

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag [email protected] Pagina 2 van 9 Inhoud

Nadere informatie

Certificate Policy Bedrijfstestomgeving ZOVAR

Certificate Policy Bedrijfstestomgeving ZOVAR Certificate Policy Bedrijfstestomgeving ZOVAR Uitgave : agentschap Versie : 1.0 Definitief Datum : 26-7-2007 Bestandsnaam : 20070726 CP bedrijfstestomgeving ZOVAR 1.0.doc Organisatie ZOVAR Pagina 2 van

Nadere informatie

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen

Nadere informatie

Privacy reglement publieke XS-Key

Privacy reglement publieke XS-Key Privacy reglement publieke XS-Key Dit is het Privacy reglement behorend bij XS-Key Systeem van Secure Logistics BV (hierna te noemen SL ). 1. Definities In dit reglement worden de navolgende begrippen

Nadere informatie

Wijziging gegevens Certificaatbeheerder Services Certificaten v1.10 Domein Organisatie

Wijziging gegevens Certificaatbeheerder Services Certificaten v1.10 Domein Organisatie Wijziging gegevens Certificaatbeheerder Services Certificaten v1.10 Domein Organisatie Met behulp van dit formulier kunnen wijzigingen worden aangebracht in de registratie van Certificaatbeheerders. Als

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814.

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 16990 20 juni 2014 Regeling van de Staatssecretaris van Volksgezondheid, Welzijn en Sport van 12 juni 2014, kenmerk 376061-121125-WJZ,

Nadere informatie

PRIVACYREGLEMENT. de publieke uitvoerder van re-integratieactiviteiten in de Leidse regio, onderdeel van de gemeentelijke instelling DZB Leiden.

PRIVACYREGLEMENT. de publieke uitvoerder van re-integratieactiviteiten in de Leidse regio, onderdeel van de gemeentelijke instelling DZB Leiden. PRIVACYREGLEMENT Reglement betreffende de bescherming van persoonsgegevens van personen die door Re-integratie Leiden (RL) worden begeleid. De persoonsgegevens worden behandeld met inachtneming van hetgeen

Nadere informatie

Intrekkingsverzoek Certificaten v1.12

Intrekkingsverzoek Certificaten v1.12 Intrekkingsverzoek Certificaten v1.12 Domein Organisatie Met dit document verzoekt ondergetekende, namens de Abonnee, de in de bijlage gespecificeerde Certificaten in te trekken. Belangrijk: Lees eerst

Nadere informatie

Aanvraag Beroepsgebonden Certificaten RA en AA v1.12

Aanvraag Beroepsgebonden Certificaten RA en AA v1.12 Aanvraag Beroepsgebonden Certificaten RA en AA v1.12 Domein Organisatie Met behulp van dit formulier kunt u een Beroepsgebonden Certificaat aanvragen bij CreAim. Belangrijk: lees eerst de bijgevoegde toelichting

Nadere informatie

DATAVERWERKERSOVEREENKOMST

DATAVERWERKERSOVEREENKOMST DATAVERWERKERSOVEREENKOMST PARTIJEN: De besloten vennootschap met beperkte aansprakelijkheid Raadhuys B.V., gevestigd te Den Haag en aldaar kantoorhoudende aan de Frederik Hendriklaan 59A, 2585BT Den Haag,

Nadere informatie

Toelichting en instructie Aanvraag beroepsgebonden Certificaten

Toelichting en instructie Aanvraag beroepsgebonden Certificaten Toelichting en instructie Aanvraag beroepsgebonden Certificaten Domein Organisatie Algemeen Met dit formulier kunt u Beroepsgebonden Certificaten aanvragen bij KPN. Beroepsgebonden Certificaten zijn Certificaten

Nadere informatie

Registratieformulier PKIoverheid Certificaatbeheerders v1.12

Registratieformulier PKIoverheid Certificaatbeheerders v1.12 Registratieformulier PKIoverheid Certificaatbeheerders v1.12 Domein Organisatie Met behulp van dit formulier kunt u, namens de hieronder genoemde Abonnee, binnen het Domein Organisatie van de PKI voor

Nadere informatie

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011 Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs

Nadere informatie

Voorwaarden bedrijfstestomgeving CIBG UZI-register

Voorwaarden bedrijfstestomgeving CIBG UZI-register Voorwaarden bedrijfstestomgeving CIBG UZI-register Versie 3.0 Datum 13 augustus 2018 Status Definitief Pagina 1 van 18 Inhoud Inhoud 2 1 Achtergrondinformatie 6 1.1 Introductie UZI-register 6 1.2 Certificate

Nadere informatie

Aandachtspunten PKIoverheid

Aandachtspunten PKIoverheid Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007

Nadere informatie

Persoonsgebonden Certificaten - v1.22 Domein Organisatie

Persoonsgebonden Certificaten - v1.22 Domein Organisatie Aanvraag PKIoverheid Persoonsgebonden Certificaten - v1.22 Domein Organisatie Ondergetekende vraagt, met behulp van dit formulier, namens de hieronder genoemde Abonnee, binnen het Organisatie van de PKI

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Missie XS2RA B.V. tevens handelend onder de naam RadiologieNetwerk ( RadiologieNetwerk ) heeft als missie om via haar RadiologieNetwerk

Nadere informatie

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl

Nadere informatie

Privacyreglement Spoor 3 BV. Artikel 1. Begripsbepalingen. Voor zover niet uitdrukkelijk anders blijkt, wordt in dit reglement verstaan onder:

Privacyreglement Spoor 3 BV. Artikel 1. Begripsbepalingen. Voor zover niet uitdrukkelijk anders blijkt, wordt in dit reglement verstaan onder: Privacyreglement Spoor 3 BV Artikel 1. Begripsbepalingen Voor zover niet uitdrukkelijk anders blijkt, wordt in dit reglement verstaan onder: de wet: de Wet bescherming persoonsgegevens (Wbp) het reglement:

Nadere informatie

Reglement bescherming persoonsgegevens Nieuwegein

Reglement bescherming persoonsgegevens Nieuwegein CVDR Officiële uitgave van Nieuwegein. Nr. CVDR339387_1 22 mei 2018 Reglement bescherming persoonsgegevens Nieuwegein Het college van de gemeente Nieuwegein; Gelet op de Wet bescherming persoonsgegevens

Nadere informatie

Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0

Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0 Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat dat uitgereikt werd door de Nationale Bank van België (hierna "de NBB") impliceert

Nadere informatie

B2BE Data Processing Overeenkomst 1. DEFINITIES

B2BE Data Processing Overeenkomst 1. DEFINITIES B2BE Data Processing Overeenkomst 1. DEFINITIES "Overeenkomst" Deze Overeenkomst beschrijft de voorwaarden waarop de Klant en B2BE ermee instemmen zich aan de Algemene Verordening Gegevensbeschermings

Nadere informatie

Isabel Policy van de Certificatie-Activiteiten

Isabel Policy van de Certificatie-Activiteiten Isabel Policy van de Certificatie-Activiteiten versie 1.1 Publicatiedatum: 30 juni 2003 Ingangsdatum: 1 juli 2003 Auteursrechten Isabel 2003. Alle rechten voorbehouden. Niets van deze uitgave mag worden

Nadere informatie

Het bestuur van de Koninklijke Beroepsorganisatie van Gerechtsdeurwaarders (KBvG);

Het bestuur van de Koninklijke Beroepsorganisatie van Gerechtsdeurwaarders (KBvG); Reglement digitaal beslagregister voor gerechtsdeurwaarders Het bestuur van de Koninklijke Beroepsorganisatie van Gerechtsdeurwaarders (KBvG); Overwegende dat het gewenst is nadere regels te stellen met

Nadere informatie

ELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE

ELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE ELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE Auteur Gerard Huis in 't Veld Datum 10 februari 2017 Versie 1.0 1 Inleiding Dit document biedt een toelichting op de elektronische handtekening die wordt geleverd

Nadere informatie

Gemnet Certification Practice Statement

Gemnet Certification Practice Statement Gemnet Certification Practice Statement 1.2.528.1.1013.1.1 Versie 1.0 Den Haag, september 2010 2 Inhoudsopgave Lijst met afkortingen... 6 Begrippenlijst... 7 1 Inleiding... 10 1.1 Overzicht... 10 1.1.1

Nadere informatie

Wijziging Bevoegd vertegenwoordiger / Wijziging Contactpersoon v1.10

Wijziging Bevoegd vertegenwoordiger / Wijziging Contactpersoon v1.10 vertegenwoordiger / Wijziging v1.10 Domein Organisatie Met behulp van dit formulier kunnen zowel een nieuwe Bevoegd vertegenwoordiger als een nieuwe geregistreerd worden. Dat is nodig in die situatie,

Nadere informatie

Cameratoezicht. De Nieuwe Kring. Reglement cameratoezicht

Cameratoezicht. De Nieuwe Kring. Reglement cameratoezicht Cameratoezicht De Nieuwe Kring Reglement cameratoezicht Reglement cameratoezicht Reglement cameratoezicht onderwijsinstelling De Nieuwe Kring Dit reglement cameratoezicht heeft betrekking op alle locaties

Nadere informatie

Wijziging Bevoegd vertegenwoordiger / Wijziging Contactpersoon v1.11

Wijziging Bevoegd vertegenwoordiger / Wijziging Contactpersoon v1.11 vertegenwoordiger / Wijziging v1.11 Domein Organisatie Met behulp van dit formulier kunnen zowel een nieuwe Bevoegd vertegenwoordiger als een nieuwe geregistreerd worden. Dat is nodig in die situatie,

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

VAN GEELKERKEN Advocaten

VAN GEELKERKEN Advocaten Privacy disclaimer I. Rechtsgrond voor het verwerken van persoonsgegevens Van Geelkerken advocaten verwerkt voor de uitvoering van de aan haar verstrekte opdracht persoonsgegevens voor zover die noodzakelijk

Nadere informatie

Privacy protocol gemeente Hardenberg. de activiteiten van de gebiedsteams "Samen Doen" worden uitgevoerd in opdracht van het

Privacy protocol gemeente Hardenberg. de activiteiten van de gebiedsteams Samen Doen worden uitgevoerd in opdracht van het O0SOPo 01-04-15 Hardenberg Privacy protocol gemeente Hardenberg Burgemeester en wethouders van de gemeente Hardenberg; Gelet op de: Wet bescherming persoonsgegevens (Wbp) Wet maatschappelijke ondersteuning

Nadere informatie

Reglement cameratoezicht

Reglement cameratoezicht Inhoud 1. Inleiding... 3 2. Begripsbepalingen... 3 3. Werkingssfeer en doelstellingen cameratoezicht... 4 4. Taken en verantwoordelijkheden... 4 5. Inrichten camerasysteem en beveiliging... 4 6. Inzage

Nadere informatie

Isabel Certificaat-policy

Isabel Certificaat-policy Isabel Certificaat-policy versie 1.1 Publicatiedatum: 30 juni 2003 Ingangsdatum: 1 juli 2003 Auteursrechten Isabel 2003. Alle rechten voorbehouden. Niets van deze uitgave mag worden gereproduceerd, opgeslagen

Nadere informatie

Certification Practice Statement (CPS) voor Elektronisch Gewaarmerkt Document (EGD) uitgegeven door KvK Nederland namens KvK's

Certification Practice Statement (CPS) voor Elektronisch Gewaarmerkt Document (EGD) uitgegeven door KvK Nederland namens KvK's Certification Practice Statement (CPS) voor Elektronisch Gewaarmerkt Document (EGD) uitgegeven door KvK Nederland namens KvK's Versie Datum Auteur Opmerking 1.0 25 februari 2004 KvK Nederland Eerste definitieve

Nadere informatie

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. ("The JobConnector"). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam.

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. (The JobConnector). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam. GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR I. ALGEMENE BEPALINGEN 1 Algemeen 1.1 De website The JobConnector (de "Website") wordt beheerd door The JobConnector B.V. ("The JobConnector"). The JobConnector is

Nadere informatie

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005 Het UZI-register Eerste hulp bij veilige elektronische communicatie in de zorgsector Renate de Rijk projectleider implementatie 8 december 2005 1 Agenda De UZI-pas, kenmerken en functionaliteit Voorbeelden

Nadere informatie

Privacyreglement. September 2010 Versie definitief HRM 1

Privacyreglement. September 2010 Versie definitief HRM 1 Privacyreglement Artikel 1 Definities In dit reglement wordt in aansluiting bij en in aanvulling op de Wet bescherming persoonsgegevens verstaan onder: 1. de wet: de Wet bescherming Persoonsgegevens. 2.

Nadere informatie

PRIVACYREGLEMENT PERSOONSGEGEVENS STICHTING SAMEN. Europees brede Algemene Verordening Gegevensbescherming (AVG) per 25 mei 2018

PRIVACYREGLEMENT PERSOONSGEGEVENS STICHTING SAMEN. Europees brede Algemene Verordening Gegevensbescherming (AVG) per 25 mei 2018 Privacy beleid PRIVACYREGLEMENT PERSOONSGEGEVENS STICHTING SAMEN In kader: Europees brede Algemene Verordening Gegevensbescherming (AVG) per 25 mei 2018 Datum: Vastgesteld op 29 oktober 2018 Bestuur Stichting

Nadere informatie

Programma van Eisen deel 3g: Certificate Policy Authenticiteit en Vertrouwelijkheidcertificaten

Programma van Eisen deel 3g: Certificate Policy Authenticiteit en Vertrouwelijkheidcertificaten Programma van Eisen deel 3g: Certificate Policy Authenticiteit en Vertrouwelijkheidcertificaten Domein Private Services Datum 05 januari 2015 Domein Private services (g1): Services - Authenticiteit 2.16.528.1.1003.1.2.8.4

Nadere informatie

PKI Vlaanderen. Vlaamse Overheid Root CA Verklaring met betrekking tot de certificatiepraktijk Certificate Practice Statement OID: 1.3.6.1.4.1.24258.

PKI Vlaanderen. Vlaamse Overheid Root CA Verklaring met betrekking tot de certificatiepraktijk Certificate Practice Statement OID: 1.3.6.1.4.1.24258. ICT-veiligheidsbeleid Gemeenschappelijke ICT-Dienstverlening e-ib Boudewijnlaan 30, blok 4A, 1000 BRUSSEL Tel. (02)553.13.00 - Fax. (02)553.13.15 E-mail: [email protected] PKI Vlaanderen Vlaamse

Nadere informatie

Reglement cameratoezicht

Reglement cameratoezicht Reglement cameratoezicht Stichting Conexus september 2017 Doel van dit document Dit reglement cameratoezicht heeft betrekking op alle locaties van Stichting Conexus waar toezicht door middel van camerasystemen

Nadere informatie

Datum 19 december 2013 Versie 3.7

Datum 19 december 2013 Versie 3.7 CERTIFICATION PRACTICE STATEMENT (CPS) Policy Authority PKIoverheid voor certificaten uit te geven door de Policy Authority van de PKI voor de overheid Datum 19 december 2013 Versie 3.7 Colofon Versienummer

Nadere informatie

Wijziging Contactpersoon v1.17. Domein Organisatie

Wijziging Contactpersoon v1.17. Domein Organisatie Wijziging Contactpersoon v1.17 Domein Organisatie Met behulp van dit formulier kunnen wijzigingen worden aangebracht in de registratie van Contactpersonen. De gegevens en autorisaties van bestaande Contactpersonen

Nadere informatie

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours

Informatiebeveiligingsbeleid. Stichting Pensioenfonds Chemours Informatiebeveiligingsbeleid Stichting Pensioenfonds Chemours Versiebeheer Versie Datum Van Verspreid aan 0.1 J.W. Kinders W. Smouter Vroklage Goedkeuring Versie Goedgekeurd door Datum 2 INHOUD Algemeen

Nadere informatie

PRIVACYREGLEMENT THAELES BV. Baarlo, 15 september 2010. Privacyreglement Thaeles

PRIVACYREGLEMENT THAELES BV. Baarlo, 15 september 2010. Privacyreglement Thaeles PRIVACYREGLEMENT THAELES BV Baarlo, 15 september 2010 Privacyreglement Thaeles 15 september 2010 PRIVACYREGLEMENT THAELES BV Artikel 1 - Begrippen In deze regeling wordt verstaan onder: a) Thaeles: Thaeles

Nadere informatie

BEWERKERSOVEREENKOMST

BEWERKERSOVEREENKOMST BEWERKERSOVEREENKOMST 1. [ORGANISATIE], statutair gevestigd te [PLAATS], kantoor houdende [ADRES], ingeschreven in het handelsregister onder nummer [KVKNR], hierbij vertegenwoordigd door [DHR/MEVR] [NAAM],

Nadere informatie

Gebruikersovereenkomst webshop Probin Telder

Gebruikersovereenkomst webshop Probin Telder Gebruikersovereenkomst webshop Probin Telder Algemeen De website en de bijbehorende webshop is samengesteld door de besloten vennootschap met beperkte aansprakelijkheid Telder Bouw en Industrie B.V., gevestigd

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

YOUPROVIDE. Security aspecten

YOUPROVIDE. Security aspecten YOUPROVIDE Security aspecten Inhoudsopgave Gegevens locatie, servers, back-ups en beëindiging 3 Beveiliging 4 Vertrouwelijkheid en bescherming persoonsgegevens 6 Algemene voorwaarden 7 Gegevens locatie,

Nadere informatie

Inhoud KAS-WEB: HANDLEIDING IDG OPERATOR

Inhoud KAS-WEB: HANDLEIDING IDG OPERATOR KAS-WEB: HANDLEIDING IDG OPERATOR Inhoud 1. IdentityGuard starten... 2 2. User beheer via IdentityGuard Administration... 3 2.1 User Accounts... 3 2.1.1. Go To Account... 3 2.1.2. Find Accounts... 4 2.2

Nadere informatie