Megosztás a következőn keresztül:


A titkosítás exportkorlátozásai

Ezen információk segítségével megállapíthatja, hogy az alkalmazás olyan titkosítást használ-e, amely megakadályozhatja, hogy szerepeljen a Microsoft Store-ban.

Az Egyesült Államok Kereskedelmi Minisztériumának Ipari és Biztonsági Hivatala szabályozza a bizonyos típusú titkosítást használó technológiák exportálását. A Microsoft Store-ban felsorolt összes alkalmazásnak meg kell felelnie ezeknek a törvényeknek és előírásoknak, mivel az alkalmazásfájlok az Egyesült Államokban tárolhatók. Még azok az alkalmazások is, amelyeket az alkalmazásfejlesztők más országokból vagy régiókból töltenek fel az Egyesült Államokon kívüli terjesztés céljából, meg kell felelniük ezeknek a szabályozásoknak. Következésképpen, amikor egy alkalmazást beküld a Microsoft Store-ba, minden alkalmazásfejlesztőnek meg kell győződnie arról, hogy alkalmazásai nem tartalmaznak olyan technológiát, amelyet ezek a szabályozások korlátoznak.

Megjegyzés:

Az itt megadott információk útmutatást nyújtanak, de önnek, mint az alkalmazásfejlesztőnek, aki alkalmazásokat tesz közzé a Microsoft Store-ban, biztosítania kell, hogy az alkalmazás megfeleljen az összes vonatkozó törvénynek és előírásnak.

 

További információ az Egyesült Államok Kereskedelmi Minisztériumáról és az Ipari és Biztonsági Hivatalról: About the Bureau of Industry and Security.

A titkosítást tartalmazó technológiák exportálását szabályozó exportfelügyeleti rendeletekkel (EAR) kapcsolatos információkért tekintse meg a titkosítást használó elemek EAR-vezérlőit.

Szabályozott felhasználások

Először állapítsa meg, hogy az alkalmazás olyan titkosítási típust használ-e, amelyet az exportfelügyeleti rendeletek szabályoznak. A kérdés az itt látható példákat tartalmazza; de ne feledje, hogy ez a lista nem tartalmazza a titkosítás minden lehetséges alkalmazását.

Fontos

Ne csak az alkalmazáshoz írt kódot vegye figyelembe, hanem az alkalmazás által tartalmazott szoftvertárakat, segédprogramokat és operációsrendszer-összetevőket is.

  • Digitális aláírás bármilyen használata, például hitelesítés vagy integritás-ellenőrzés
  • Az alkalmazás által használt vagy elért adatok vagy fájlok titkosítása
  • Kulcskezelés, tanúsítványkezelés vagy bármi, amely egy nyilvános kulcsú infrastruktúrával kommunikál
  • Biztonságos kommunikációs csatorna, például NTLM, Kerberos, Secure Sockets Layer (SSL) vagy Transport Layer Security (TLS) használata
  • Jelszavak vagy az információbiztonság egyéb formáinak titkosítása
  • Másolásvédelem vagy digitálisjog-kezelés (DRM)
  • Vírusvédelem

A titkosítási alkalmazások teljes és aktuális listáját a titkosítást használó elemek EAR-vezérlői című témakörben találja.

Nem korlátozott felhasználások

Vegye figyelembe, hogy a titkosítás egyes alkalmazásai nincsenek korlátozva. A korlátlan feladatok a következők:

  • Jelszótitkosítás
  • Másolásvédelem
  • Authentication
  • Digitális jogok kezelése
  • Digitális aláírások használata

A titkosítási alkalmazások teljes és aktuális listáját a titkosítást használó elemek EAR-vezérlői című témakörben találja.

Ha az alkalmazás kriptográfiát vagy titkosítást hív meg, támogat, tartalmaz vagy használ a listában nem szereplő feladatokhoz, szüksége van egy exporttermék-besorolási számra (ECCN).

Ha nem rendelkezik ECCN-sel, tekintse meg az ECCN kérdéseit és válaszait.