首页 > 文章中心 > 过户协议

过户协议

过户协议

过户协议范文第1篇

买受人(乙方):

合同双方于2018年3月签订《购房协议》,乙方购买甲方位于昌都市卡若区城关镇卧龙街2-2号地块,玛塘铭居小区一栋一单元502室房产。原合同约定2020年3月前甲方为乙方办理该房产的过户事宜,乙方结清房屋买卖尾款。现由于该房产处于银行贷款抵押状态,在未还清贷款解除抵押前不能过户。鉴于此,双方就房产过户问题经协商达成以下补充协议:

一、甲方在该房产抵押状态解除之日起,尽快为乙方办理房产过户手续。(无其他特殊原因,原则上不超过六个月)

二、在办理该房产过户手续时产生的费用均由甲方负责,乙方在签订协议后将尾款148680元(大写:壹拾肆万捌仟陆佰捌拾元整)结清。

三、自该协议签订之日起,该房产所产生的个人面积税费均由乙方负责承担。

四、本协议自双方签字之日起,即成为原《房屋买卖合同》不可分割的组成部分。本协议一式贰份,甲方执壹份,乙方执壹份,具有同等法律效力,自双方签字盖章之日起生效。

出卖人(签字): 买受人(签字):

签字日期:年月日

扩展阅读:房屋产权过户材料有哪些?一、办理房产证过户手续要到被继承人户籍所在地的派出所注销户籍,办理死亡证明;

二、办理房产证过户手续要到区或市公证处(原外销商品房到市公证处)办理继承权公证,房产继承分两种:一是遗嘱继承,二是法定继承。需要提交的材料有:

1、被继承人死亡证明;

2、办理房产证过户手续需要该套房屋的产权证明或其他凭证;

3、户口簿或其他可以证明被继承人与法定继承人的亲属关系的证明文件;

4、办理房产证过户手续需要继承人的身份证件;

有遗嘱的继承权公证另需提交的资料:被继承人所立遗嘱(该遗嘱必须是已公证过的遗嘱,其他形式的遗嘱由于无法认定其真实性,因此暂不予采纳)。

三、办理房屋过户登记,申请人是继承人或者受遗赠人。

申请人应当向登记机构提交下列文件: 《房地产登记申请书》(原件)、身份证明(复印件)、房地产权证书(原件)、 继承权公证文书或者遗嘱公证书和接受遗赠公证书(原件)\ 契税完税凭证(原件)。

四、遗赠和法定继承、遗嘱继承不同,需要支付税收。

房地产继承过户的费用

办理房地产继承过户有一些费用发生,主要是房地产继承权公证费用、房屋估价费用及房地产过户的税费:

1、继承权公证费用;

继承权公证费按照继承人所继承的房地产的评估价的2%来收取,最低不低于200 元。

2、房地产价值评估费用;

根据沪价房(1996)第088号文评估费用根据房地产价值的高低不同采用差额定律累进方式来计算,

房地产价格总额(万元) 累进计费率‰

100以下(含100) 5

101以上至1000部分 2.5

1001以上至2000部分 1.5

2001以上至5000部分 0.8

5001以上至8000部分 0.4

8001以上至10000部分 0.2

10000以上部分 0.1

以上规定是对如何办理房产证继承过户手续的具体规定。

房屋转让过户的规定

投入使用的房地产买卖双方,应当签订房地产买卖合同,合同文本可以使用房屋土地管理局制定的示范文本,也可使用自制合同。使用自制合同的,当事人在过户申请前应委托经市房地局认定的法律服务机构进行预审,法律服务机构对符合规定的自制合同,提出预审合格意见。市、区、县房地产交易管理机构受理过户申请后,应对买卖双方提供的申请过户资料进行审核,审核内容如下:

一、当事人提供的材料是否合法、有效;

二、申请书填写的内容与提供的材料是否一致、无误;

三、房地产的权属是否清楚,有无权属纠纷或他项权利不清的现象,是否属于《房地产转让办法》规定不得转让的范围;

四、受让人按规定是否可以受让该房地产;

五、买卖的房地产是否已设定抵押权;

六、买卖已出租的房地产,承租人是否放弃优先购买权;

七、买卖共有的房地产,共有人是否放弃优先购买权;

八、房地产交易管理机构认为应该审核的其他内容。

买卖双方当事人对于市、区、县房地产交易管理机构作出的不予过户决定有异议,可向市房地局申请行政复议,也可直接向人民法院起诉。

办理房屋产权过户的手续和费用:

1、5年内的房屋过户,需要由卖方交纳个人所得税。5年以前的不需交。

2、第一次过户要交纳1.75%的讫税(财政部门收取)

3、6元/平方米的手续费(房管局收)

4、房屋评估费按评估后总价的5‰收(评估事务所收)

5、公证费最高300元

根据以上各项费用您自己一算便知。

二手房过户

过户需要提供资料主要有:房屋所有权证、买卖双方身份证明、房屋出售方婚姻状况证明、房屋核档证明、买卖契约以及其他房屋登记机构认为有必要提供的资料等。

目前二手房买卖所涉及的税费主要有:

过户协议范文第2篇

关键词 城域网 客户网络 BGP

1 客户需求

目前,大部分电信城域网通过汇聚路由器运行IBGP协议来承载用户路由,而部分客户网络则需要通过双上行接入电信城域网,并要求双上行的链路在路由上实现冗余且能够自动切换。从安全角度考虑,城域网汇聚路由器一般不与客户网络运行IGP协议,但如果汇聚路由器与客户网络运行静态路由,再将静态路由引入到城域网的BGP协议,此方式在链路接入正常Down|UP的时候没有问题,但是当链路出现“单通”且静态路由不会消失的情况下,就会导致业务的中断。虽然配置静态路由可以考虑使用BFD协议来监测“单通”的问题,但是需要客户网络的设备支持BFD协议,否则无法实现。

2 建议方案

为了实现客户网络双上行冗余链路的路由自动切换,可以考虑在客户网络和某城域网之间运行BGP协议。但是根据电信城域网相关规范,城域网汇聚路由器在收到客户网络的EBGP路由后,核心路由器在向163、CN2等EBGP发送路由时,需将这部分路由过滤掉。

下面是根据上述问题和需求给出的一个参考建议方案。

(1)建议方案一 (设客户网络AS号为64959)

如图,客户网络的AS设置为64959与某电信汇聚路由器运行EBGP协议,某电信路由器下发缺省路由到客户网络,同时通过前缀列表严格控制从客户网络接收的用户路由,并增加Community属性65***:9999和no-export。客户网络发送自身网段地址到某城域网汇聚路由器,同时从某城域网汇聚路由器接收缺省路由。

配置脚本:

某电信路由器汇聚路由器:

ip prefix-list CustomerRoute seq 5 permit xx.xx.yy.0/28

ip prefix-list CustomerRoute seq 10 permit xx.xx.zz.0/28

!

route-map FromCustomer permit 10

match ip address prefix-list CustomerRoute

set community 65***:9999 no-export //对客户接收到的路由设置Community属性65***:9999和no-export

router bgp 65***

bgp router-id xx.xx.xx.xx //汇聚路由器 Loopback

bgp log-neighbor-changes

neighbor xx.xx.xx.xx remote-as 64959 //与客户互联的接口地址

neighbor xx.xx.xx.xx activate

neighbor xx.xx.xx.xx default-originate //向客户网络下发默认路由

neighbor xx.xx.xx.xx route-map FromCustomer in //设置策略只接收客户网络特定路由

no auto-summary

no synchronization

exit-address-family

!

客户端设备:

ip route xx.xx.yy.0 255.255.255.240 yy.yy.yy.1 //通过静态、动态、Null0

ip route xx.xx.zz.0 255.255.255.240 yy.yy.yy.1

router bgp 654959

bgp router-id xx.xx.xx.xx //客户网络Loopback

bgp log-neighbor-changes

neighbor xx.xx.xx.xx remote-as 65*** //与客户互联的接口地址

address-family ipv4

neighbor xx.xx.xx.xx activate

network xx.xx.yy.0 mask 255.255.255.240 //客户网段到某城域网路由器

network xx.xx.zz.0 mask 255.255.255.240

no auto-summary

no synchronization

exit-address-family

(2)建议方案二

通过方案一的实施,客户网络路由不发送到其他AS,但是在城域网内部还是可以看到64959这个AS号,而且将来若城域网分配这个AS号给其他业务使用的时候也会造成在本地城域网上该AS64959的混淆。因此我们也可以考虑和客户之间通过接口建立IBGP关系。

如上图,如果客户网络和某城域网汇聚路由器之间使用IBGP建立邻居关系的话,客户网络的路由,将不能从汇聚路由器到城域网的核心路由器和其他设备,这将导致可客户网络不可达。因此为了打破这个限制,我们需要在城域网的汇聚路由器上增加设置,将城域网RR设置为汇聚路由器的route-reflector-client,也就是说RR和汇聚路由器互相指定为对方为自己路由发射器的客户端。某电信路由器下发缺省路由到客户网络,同时通过前缀列表严格控制从客户网络接收的用户路由,并增加Community属性65***:9999。客户网络发送自身网段地址到某城域网汇聚路由器,同时从某城域网汇聚路由器接收缺省路由。

配置脚本:

过户协议范文第3篇

关键词:SSL;arp欺骗;中间人攻击;认证

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2012)33-7913-02

Internet的飞速发展给人们交换信息带来了极大的便利,信息安全问题也随之而来。为了解决网络中的信息安全问题,SSL协议应运而生。SSL协议为TCP/IP链接提供数据加密和认证等功能,从而为数据通信建立了一条安全通道。

1 SSL协议的安全性分析

SSL协议通过数据密钥进行加密,利用数字签名进行身份认证,这种数据加密和身份认证的安全机制能保证通信内容安全和完整,但是在实际应用中,例如在点对点数据过程中仍存在漏洞,会受到攻击。

1.1 SSL协议介绍

SSL是Netscape公司于1996年推出的安全协议,它利用数据加密和认证技术保证数据传输安全,当前版本为SSL3.0。SLL协议分为上下两层,下层协议是记录协议,它的作用是对上层传输来的数据进行封装、压缩和加密等;下层协议是握手协议,它的作用是为通信双方提供相互认证、协商参数和交换密钥等功能。SSL记录协议为数据提供加密服务,能够保证通信信道的安全,在一定程度上能防止数据被窃听、篡改等安全攻击,那么SSL的安全是通过握手协议来进行保证的。SSL工作流程大致如下:

1)客户端向服务器发送开始信息Client-hello消息,包含加密参数和加密算法,开始一个新的会话连接;

2)服务器根据客户的信息确定是否需要生成新的主密钥,向客户端发送Server-hello消息、Server-certificate消息、Server-exchange消息、Server-hello-done消息,若服务器对客户端有认证请求,还会发出Certificate-request消息;

3)客户端根据Server-certificate消息对服务器证书进行认证,证书通过客户端验证后,以三个消息进行回应,即Client-key-exchange、Change-cipher-spec消息和Client-verify-msg消息,如果接收到服务器发出的Certificate-request消息,客户端也会发出Client-certificate消息;

4)服务器收到Client-verify-msg消息消息,就会发送自己的Change-cipher-spec消息和Server-verify-msg消息让客户端认证服务器。

至此,所有的协商工作均已经完成,会话开始应用数据的发送,而且所有会话内容都经过加密保护。

1.2 中间人攻击分析

中间人攻击(MITM攻击)是一种间接的入侵攻击,就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。这种攻击模式是通过各种技术手段将受控的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台受控的计算机就称为“中间人”。它负责“转发”两台计算机之间的通信,这种攻击方式很难被发现。实施中间人攻击时,攻击者常考虑的方式是ARP欺骗或DNS欺骗等。

SSL协议是C/S结构,使用公钥技术作为服务器认证的基础。SSL协议的安全是通过握手协议进行保证,而中间人攻击就是通过截获客户端和服务器握手过程中相互传递的消息,通过伪造证书从而获得主密钥,这样中间人拦截所有客户端的连接请求,利用它得到的SSL服务器证书,假冒服务器与客户端进行身份鉴别并建立SSL安全通道进行数据传输; 同时中间人又假冒客户端和服务器SSL连接,这样中间人就可以轻易地截获、转发客户端和服务器之间传送的数据并同时窃取敏感信息而不被发觉。

2 对策研究

SSL协议虽然提供了有效的认证机制,但还是无法阻止中间人攻击。在SSL握手协议中,由于SSL证书密钥的泄密,中间人就可以通过一定的技术手段,伪造出一个合法有效的SSL证书,通过数字签名得到服务器的认证。

SSL易遭受到中间人攻击的根本原因不在于服务器对用户的认证机制,而是用户对缺乏服务器的认证,这使得服务器认证机制没有被很好的实施。失效的服务器认证导致了用户向中间人泄露自己的身份标识,因此防范中间人攻击的有效方法是强制执行有效的合法的服务器认证机制。

2.1 双因素动态身份认证增强服务器认证

简单来说,双因素动态身份认证就是通过你所知道再加上你所能拥有的这二个要素组合到一起才能发挥作用的身份认证系统,它属于带外认证。所谓带外身份验证是指由第三方值得信赖的媒体(Email或短消息验证)或者认证设备(认证令牌或动态口令卡)发行服务器主机密钥签名。它的最大优点在于用户每次使用的密码都不相同,使得不法分子无法冒充合法用户的身份,而且加密算法的安全性极高,在通信和会话的发起与传输过程中不怕被中间人替换或截获,从而来确认服务器证书的真实性和用户的真实性,而中间人攻击者却无法获得相关信息,以便它无法通过双方验证,再所难免的攻击失败。当然,这种方式比较麻烦,要求用户和服务器有其他的互动方式。

双因素动态身份验证,有效的提高了SSL服务器身份验证能力,可以发现服务器上的证书被篡改从而防御中间人攻击的威胁。利用动态身份验证发出一个临时代码,中间人由于缺乏秘密种子计算不出会话密钥,从而也就无法获得的服务器和客户端通信的内容,确保了会话的秘密性。而且双因素动态身份验证的临时验证码还用于增强用户身份验证机制,如果通过临时认证码的用户不能提供临时验证码计算的散列值,那么服务器就能确定通信方是不合法的用户。

由于需要身份的双重认证,双因素动态身份认证技术可抵御非法访问者,提高认证的可靠性,但是它最大的缺点是需要使用额外的通信手段。

2.2 身份认证增强服务器认证

数据安全的核心是建立一个安全的认证体系,SSL会话通信实际上是用户在使用客户端与服务器进行通信。为了实现用户身份的识别,在服务器的数据库中必然有一个与用户端共享的秘密数据作为通信会话时的私钥身份认证信号,如用户用于登陆服务器的帐号和密码。这些数据是在使用SSL协议进行数据传输之前就已经约定好的。用户的账号和密码是服务器和客户端已知的共享秘密数据,而不需要通过SSL协议本身来进行协商。中间人攻击之所以能成功的原因是因为SSL握手过程中私钥的泄密,现在在用户端向服务器发送会话开始消息时就加入用户的账号和密码这样的私钥来加强身份认证,客户端在接收到服务器的证书后进行验证,查看证书是否被修改从而判断是否为合法用户。

对于这样的身份认证的增强,中间人无法获取通信双方的私钥,导致了中间人身份认证的失败,协商终止,这种方案简单有效的阻止了中间人攻击。

3 结束语

总体来说,SSL协议是一个比较安全的网络协议,通过增强用户对服务器认证提高了SSL协议防御中间人攻击的能力。 但在实际应用中SSL协议缺乏证书和用户的有效检验与管理,导致SSL协议容易受到中间人攻击的威胁。虽然我们通过改进了SSL协议认证体制,提高了协议对中间人攻击的免疫力,但还需要协议本身不断完善。另外还需要人们提高安全意识,规范数字证书的签发体系等。

参考文献:

[1] 卿斯汉.安全协议[M].北京:清华大学出版社,2005.

过户协议范文第4篇

1.1三种电子支付模型

第一种:基于SSL协议的支付模型

安全套接字层协议(SecureSocketLayer,SSL)是网络安全协议的标准,最早是由Netscape公司提出的一种安全套接层协议,采用公开密钥技术,目的是保证两个应用间通信的保密性和可靠性,可在服务器和客户机两端同时实现支持。SSL使用多种密码技术和PKI数字证书技术来保护信息传输的真实性、机密性和完整性,主要适用于点对点之间的信息传输。SSL由两层协议组成:(1)握手协议:描述了协议的建立过程,在客户机和服务器之间进行相互的身份认证,并在传输数据之前,协商确定加密算法和会话密钥。(2)记录协议:用于对不同的高层协议进行封装,定义了数据传输的格式。

遵从SSL协议的电子交易过程:客户选择服务,提交购物请求商家回复客户的购买请求,客户端浏览器提示即将建立与银行端网络服务器的安全连接,经过身分认证后,SSL握手协议介入开始,双方建立起安全通道出现相应银行的支付网页,显示从商家发来的相应的订单及支付金额信息,用户确认后支付。支付成功后,用户确认离开安全SSL连接银行在后台把相关资金转入商家账号商家收到银行发来的付款成功消息后,发送收款确认信息给用户,支付过程结束。

目前国内大多数银行的网上银行业务都是基于SSL协议的。例如招商银行的“一网通”网上支付业务就是基于SSL协议的典型代表。

第二种:基于SET协议支付模型

SET(SecureElectronicTransaction)协议是针对开放网络上安全、有效的银行卡交易,由Visa和MasterCard两大信用卡组织联合国际上多家科技机构共同研制,为Internet卡支付交易提供高层的安全和反欺诈保证。SET协议实现信息在Internet上安全传输,不能被窃取或篡改;实现持卡人购买订单和个人账号信息的隔离,使商家只能看到订货信息而金融机构只能看到账号信息;实现持卡人、商家、支付中心、支付网关等交易参与方身份的相互认证;软件遵循相同的协议和消息格式,使不同厂家开发的软件具有兼容性和互操作能力,并且可以运行在不同的硬件和操作系统平台上。

遵从SET协议的电子交易过程:客户选择服务,提交购物请求客户计算机自动激活电子钱包的客户端软件,用户取出里面的电子现金准备支付,SET协议开始介入;客户端软件自动与商家服务器软件进行SET协议规定的信息交换与身份认证,然后自动提取信息连同订货单一起发送给商家商家收到信息并验证通过后回复客户,同时发出结算请求,并将客户端信息一起发给支付网关支付网关收到支付信息后,转入后台银行网络处理,在收到银行端发来的确认信息后向商家回复支付成功客户收到商家发来的购货确认与支付信息后,客户端软件关闭,支付过程结束。

国内的网上银行支付系统基于SET协议的极少,中国银行是一家。它的CA是中国银行认证中心(CCA)。持卡人通过Internet由中国银行主页中下载电子钱包软件后,通过Internet在线获得中国银行认证中心批准的借记卡网上交易电子证书。

第三种:以支付工具为中介的支付模型

国内除了上述两种支付方式外,还有种以网上支付工具为中介的支付流程,即第三方支付。这种在线实时的支付方式实质上还是网上银行。这种支付模式主要解决的不是信息流在网上传递的安全性问题,而主要解决的是,因付款和发货不同时进行而可能引起的争执。作为支付工具的第三方当了一个临时存钱罐的功能。第三方支付的交易过程:买方在网上选中自己所需商品后就与卖方取得联系并达成成交协议,这时买方需把货款汇到第三方中介账户上。中介立刻通知卖方钱己收到可以发货,待买方收到商品并确认无误后,中介才会把货款汇到卖方的账户,整个交易就完成了。

第三方支付的典型代表有贝宝公司的PayPal、阿里巴巴旗下的支付宝等。

2.2SSL、SET协议的不足

SSL协议存在的问题:第一,客户的信息首先传递到商家,商家可以任意阅读,这样客户资料的隐私性就得不到保证。第二,SSL只能保证资料信息传递的安全,而传递过程是否被人截取无法保证。第三,SSL没有对应用层的消息进行数字签名,因此也无法保证不可否认性。所以,SSL并没有实现电子支付所要求的保密性、完整性和不可否认性,而且多方互相认证也很困难。

SET协议存在的问题:第一,SET协议使用的对称加密算法DES,随着计算机处理速度和存储效率的提高,己经不是计算上安全的算法了。第二,协议没有担保非拒绝服务,无法证明交易是否由签署证书的使用者发出。协议签名的内容无法保障持卡者和商家,在协议最后收到的签名,是针对交易内容的认证。第三,协议没有考虑交易个体的公平性,持卡人的信用卡信息经过商家转发,虽然是经过加密的,但无论如何也会留下痕迹,这是个很大的安全隐患。第四,从实用性来讲,SET协议对商家系统的开发来说是个不小的负担,很多的小商户都会认为成本太高,不甚划算。并且,应用SET协议需要在持卡人端安装电子钱包,这也是个不太容易让普通持卡用户很快接受的地方。还有,SET协议仅仅针对信用卡,对个人信任制度不成熟的我国现状来说,也是一个制约因素。

2.3基于SET协议模型的改进

替换密码算法:SET协议规定加密算法为DES加上RSA,而通过上文分析DES加密算法存缺陷,因此可选择用IDEA算法作为DES的代替算法。IDEA的密钥长度为128位,是目前公认比较安全的加密算法。另IDEA和DES算法同是对称加密算法,分组长度都是64位,使用IDEA对原有系统的影响不大。

增加支付中心:由于在SET协议中,商家除了要处理订购信息,还要将持卡人发来的包含信用卡账号等机密数据的支付信息转发给支付网关,虽然支付信息是经过加密的,但不免在商家处留下了痕迹,存在着安全隐患。对照现实中商场中“柜台”与“收银台”相分离,对基于SET协议的电子支付系统进行改进,引入了支付中心这一概念,相当于电子的“收银台”。这样,电子商户主要承担商品展示功能,在消费者下订单后,商户执行“开票”功能,而“支付”这个敏感,对技术安全性、信誉度要求高的功能由第三方“支付中心”来负责。消费者的支付信息不必先发送给商家再由商家来发送给支付网关,而是发送给大家都信任的第三方—支付中心。这样,商家看不到持卡人的支付信息,银行也无法获得持卡人的购买信息,从而加强了信息流和资金流在网上实时传递的机密性和安全性。

3结束语

过户协议范文第5篇

一、定义

如无特别说明,下列用语在《深圳证券交易所数字证书服务协议》中的含义为:

1.“深交所”:指深圳证券交易所。

2.“信息公司”、“甲方”:指深圳证券信息有限公司。

3.“数字证书服务”:指深圳证券信息有限公司借助互联网技术为用户提供的使用数字证书的网络业务等服务。

4.“用户”、“乙方”:指自愿使用深圳证券交易所数字证书的机构和个人。

5.“本协议”:指《深圳证券交易所数字证书服务协议》。

二、用户权利及义务

1.在申请深交所数字证书时,须向信息公司提供真实、准确的用户资料,当用户资料变更时应及时办理用户资料更新手续否则应对未及时更新用户资料造成的损失承担全部法律责任。

2.合法登录深交所、信息公司网站及使用其各项服务,不得利用深交所、信息公司网上服务系统进行任何不利于深交所、信息公司或违反国家有关法律法规的行为。

3.妥善保管申请的数字证书、密码,保证无论是将之提供给他人使用,或因遗失、泄密等原因而被他人使用,均视为本人使用,并对使用所申请的数字证书产生的一切后果承担全部法律责任。

4.如发现深交所或信息公司网上服务系统出现安全漏洞,应立即通知深交所或信息公司。

5.不以与其他第三人发生纠纷为理由拒绝支付应付给信息公司网上服务款项。

6.应在信息公司规定时间内交纳数字证书服务的费用。

7.应配合信息公司实施的数字证书服务变更。

8.有权享受本协议约定的数字证书服务,有权在信息公司提供的数字证书服务项目中选择和变更自己所需要的服务。

9.有权对信息公司的数字证书服务质量进行监督和投诉。

10.理解深交所和信息公司已采取了有效措施保护用户资料和网上服务业务的安全,但网上服务存在且不限于下列风险,并愿意承担该风险和由此带来的一切可能损失:

(1)互联网是全球性公共网络,并不由任何一个机构所控制。数据在互联网上传输的途径是不完全确定的。互联网本身并不是一个完全安全可靠的网络环境;

(2)如果用于证实用户身份的数字证书和密码被窃取,他人有可能仿冒用户身份在互联网上办理网上服务业务;

(3)在互联网上传输的数据有可能被某些个人、团体或机构通过某种渠道获得,但他们并不一定能够了解该数据的真实内容;

(4)在互联网上的数据传输可能因通信繁忙出现延迟,或因其它原因出现中断、停顿或数据错误,从而使得网上服务出现延迟、停顿或中断。

三、信息公司权利及义务

1.按照国家许可的资费标准,向用户收取本服务协议提供的数字证书服务的费用。保留在国家许可的资费政策范围内调整资费的权利。

2.保留对数字证书服务的服务功能作出调整的权利,以确保数字证书的服务质量。

3.本协议终止后,深圳证券信息有限公司有权终止用户数字证书的使用权。

4.应依法保护数字证书用户的用户信息和数字证书使用权,但下列情况除外:

(1)事先获得用户的明确授权;

(2)根据有关的法律法规要求;

(3)按照相关政府主管部门的要求;

(4)为维护社会公众的利益;

(5)为维护深交所和信息公司的合法权益。

5.应向用户公布数字证书的服务项目及资费标准,并以多种方式为用户交费提供方便。

6.应向用户提供业务咨询、查询和障碍申告等服务。应采取多种方式认真受理用户投诉。从接到用户投诉之日起,应在15日内答复用户。

7.应建立与用户沟通的渠道,进行用户满意程度测评,听取用户的意见和建议,自觉改善服务工作。

8.因数字证书发展或数字证书技术的需要,实施数字证书服务变更时应及时通知用户。

9.因数字证书发展或数字证书技术的需要,必须变更已发放给用户使用的数字证书时,应提前10日通知用户。

10.在用户申请并拿到数字证书后,按照网上服务系统所提供的功能向用户提供服务。

11.如因系统维护或升级等主观原因需暂停网上服务,应当事先通告。

12.将用户在深交所、信息公司网上服务系统的数字证书视作用户进入深交所、信息公司网上服务系统办理相关业务时确认用户身份的有效依据。

13.有权增加、减少、中止或撤消网上服务种类,并提前公告。但由于增加、减少、中止或撤消网上服务种类对用户或任何第三方造成直接和间接损失不承担任何法律责任。

14.如发生下列任何一种情形,有权随时中断或终止向用户提供本协议项下的网上服务而无需通知用户:

(1)用户提供的注册资料不真实;

(2)用户违反本协议的有关规定。

15.深交所、信息公司不担保网上服务一定能满足用户的要求,也不担保网上服务不会中断。

四、协议修改

如遇有关法律、法规、规章或主管部门相关政策调整,信息公司有权根据该法律、法规、规章修改本协议的相关条款,一旦条款内容发生变动,信息公司应当在相关的网页履行提示或公告义务。

五、法律管辖

1.网上服务同样受相关法律法规和深交所、信息公司有关业务规定约束。如有未尽事宜,应依照深交所、信息公司有关业务规则、指南办理。

2.双方在履行本协议的过程中,如发生争议,应首先协商解决。协商不成的,任何一方均可向深圳仲裁委员会提请仲裁。

3.与本协议有关的争议应适用中华人民共和国法律。

六、违约责任

在本协议生效后,双方应全面履行本协议约定的义务,任何一方不履行或不完全履行约定义务,应承担相应的违约责任,并赔偿因此给对方造成的损失。

七、通知和送达

本协议项下所有的通知均可通过重要页面公告、电子邮件或常规的信件传送等方式进行;该等通知于发送之日视为已送达收件人。

八、可分性

若本协议其中任何条款被认定为无效后,该条款不影响本协议其它条款的法律效力。

九、附则

1.“深圳证券交易所数字证书用户申请表”是本协议不可分割的组成部分。

2.数字证书服务到期后用户需要更新或续费的,本协议自动延期到更新或续费业务到期为止,所填写的登记表格均视为本协议附件,与本协议具备同等法律效力

3.本协议构成双方对本协议之约定事项及其他有关事宜的完整协议,除本协议规定的之外,未赋予本协议各方其他权利。

4.签定本协议后,双方经协商签订的协议或其它补充协议,均为本协议的附件,与本协议具备同等法律效力。

5.用户与其它任何单位、部门或个人签定的凡涉及到数字证书使用权和所有权的协议,对信息公司概不发生效力。

6.本协议一式两份,用户与信息公司双方各保留一份,双方签字或盖章后生效。

甲方:深圳证券信息有限公司?

法定代表人或授权委托人:_______________

签署日期:_____________________________

乙方:_________________________________

相关期刊更多

国际呼吸

统计源期刊 审核时间1-3个月

中华人民共和国国家卫生健康委员会

国际护理学

部级期刊 审核时间1个月内

国家卫生健康委员会

中国实用护理

统计源期刊 审核时间1-3个月

中华人民共和国国家卫生健康委员会