<4D F736F F D D30372D D3120D6D0CDF8CDFED0C5CAFDD7D6D6A4CAE9C8CFD6A4D6D0D0C4C8ABC7F2C8CFD6A4CCE5CFB5D6A4CAE9B2DFC2D456322E646F63>

Size: px
Start display at page:

Download "<4D F736F F D D30372D D3120D6D0CDF8CDFED0C5CAFDD7D6D6A4CAE9C8CFD6A4D6D0D0C4C8ABC7F2C8CFD6A4CCE5CFB5D6A4CAE9B2DFC2D456322E646F63>"

Transcription

1 中网威信数字证书认证中 心全球认证体系证书策略 (CP) 起草部门 : 技术支撑部 起草人 : 史炳荣 迟百顺 批准人 : 高文龙 版本号 : Version 3.0 编制日期 : 2017 年 3 月 中网威信电子安全服务有限公司 China SecTrust Corporation Limited. 版权声明

2 版本控制表 版本 修改状态 修改说明 修改人 审核人 / 批准人 生效日期 1.0 形成版本并审核通过 安全管理委员会 1

3 中网威信电子安全服务有限公司拥有本文件全部知识产权, 受中华人民共和国相关法律法规的保护 本文件所涉及的与中网威信电子安全服务有限公司有关的商业名称 商标 服务标志 ( 包括但不限于 中网威信 及其图标 (Logo)) 等均归中网威信电子安全服务有限公司所有 本文件所涉及的其他公司的商业名称 商标及服务商标, 中网威信电子安全服务有限公司具有在本文件中使用该等商业名称 商标及服务商标的授权或许可 未经中网威信电子安全服务有限公司的书面同意, 任何企业 团体 组织或个人不得以任何方式 ( 电子存储的 机械的 影印 录制等 ) 对本文件的任何部分进行复制 存储 调入网络系统检索或传播 对任何复制本文件的其他请求, 请通过下述联络方式与中网威信电子安全服务有限公司进行商议 : 公司名称 : 中网威信电子安全服务有限公司 法定地址 : 中华人民共和国北京市西城区西单北大街 133 号甲 1209 室 联系人 : 迟百顺邮编 : 电话 : 传真 : chibs@chinaunicom.cn 特别注意 : 中网威信电子安全服务有限公司拥有对本文件的最终解释权 中网威信电子认证服务遵从中华人民共和国的法律 对于任何因违反法律行为而影响中网威信电子认证服务的个人 机构或者其他组织, 中网威信电子安全服务有限公司将保留所有的法律权利, 以维护本单位的利益 2

4 关于中网威信数字证书认证中心全球认证体系 CP 中主要权利及义务的概述此概述仅就本 CP 重要部分进行简单描述, 有关条款的完整论述以及其他重要条款和细节请阅读 CP 全文 1 本 CP 文件规定了中网威信数字证书认证中心全球认证体系电子认证服务的实施及使用, 本文件所指的电子认证包括证书发放 证书验证 证书管理等方面, 从功能上讲包括证书申请程序 证书申请的物理身份的验证 证书的签发 证书私钥的保护 证书的吊销和发布 证书的更新 证书状态的在线查询 证书的目录服务等 2 证书申请者须知 (1) 申请者在证书申请前建议接受适当的数字认证相关方面的培训 (2) 从中网威信全球数字认证中心网站及其他渠道可以得到有关数字签名 证书及 CP 文件, 证书申请者可以参加相关的培训和学习 3 中网威信全球数字认证中心提供不同类型的证书, 申请者应自行或向中网威信全球数字认证中心咨询决定何种证书适合自己的需求 4 证书申请者在接受证书后方可使用证书 申请者在接受证书的同时就已经表明其接受了本 CP 规定的权利和义务, 并承担相应的责任 5 证书依赖方必须自己决定是否信赖由中网威信全球数字认证中心签发的证书 在此之前, 中网威信全球数字认证中心建议应检查中网威信全球数字认证中心的证书目录服务以确保证书是正确和即时有效的, 签名是在证书有效期内使用创建的, 而且有关信息并未改动 6 证书持有人同意, 如果发生危及私钥安全的状况时, 及时通知中网威信全球数字认证中心及其授权的证书服务机构 7 意见与建议任何人或实体如果对以后 CP 版本的编辑工作有任何意见与建议请 至 : chibs@chinaunicom.cn 或邮寄至 : 北京市西城区西单北大街 133 号联通大楼 12 层 3

5 目录 1. 概括性描述 概述 文档名称与标识 电子认证活动参与者 证书应用 策略管理 定义和缩写 信息发布与信息管理 认证信息的发布 发布的时间或频率 高风险识别库 信息库访问控制 身份标识与鉴别 命名 初始身份确认 密钥更新请求的标识与鉴别 吊销请求的标识与鉴别 证书生命周期操作要求 证书申请 证书申请处理 证书签发 证书接受 密钥对和证书的使用 证书更新 证书密钥更新 证书变更 证书吊销和挂起 证书状态服务 定购结束 密钥生成 备份与恢复 认证机构设施 管理和操作安全控制 物理安全控制 程序控制 人员控制 审计日志程序 记录归档 电子认证服务机构密钥更替 损害与灾难恢复 电子认证服务机构或注册机构的业务终止

6 6. 认证系统技术安全控制 证书 证书吊销列表和在线证书状态协议 证书 证书吊销列表 在线证书状态协议 认证机构审计和其他评估 法律责任和其他业务条款 费用 财务责任 业务信息保密 个人隐私保密 陈述与担保 担保免责 有限责任 赔偿 有效期限与终止 对参与者的个别通告与沟通 修订 争议处理 管辖法律 与适用法律的符合性 一般条款 其他条款

7 1. 概括性描述 1.1 概述 证书策略 (CP,Certificate Policy) 是认证机构 (CA,Certification Authority) 制定的一组策略, 表明中网威信数字证书认证中心 ( 以下简称中网 CA) 全球认证体系中各个参与者的划分以及义务, 并包含中网 CA 证书基本策略 本 CP 的适用范围为中网 CA 全球认证体系发放的证书 1.2 文档名称与标识 本文档名称是 中网威信数字证书认证中心全球认证体系证书策略 1.3 电子认证活动参与者 电子认证服务机构 包括 CHINA UNICOM GLOBAL ROOT CA 和 CHINA UNICOM EV SSL CA 和 CHINA UNICOM SSL CA 均由中网威信数字证书认证中心建设和运营 此外, 中网威信数字证书认证中心设立安全认证委员会, 作为中网威信数字证书认证中心证书认证业务的策略管理机构 (1)CHINA UNICOM GLOBAL ROOT CA CHINA UNICOM GLOBAL ROOT CA 是最高证书签发机构, 主要职责包括 : 签发和管理自身证书和下级 CA 证书 管理和发布相关证书 证书撤销列表 (CRL) 管理和运营证书信息库 (2)CHINA UNICOM SSL CA CHINA UNICOM SSL CA 的主要职责包括 : 签发和管理订户普通 SSL 证书 管理和发布相关订户证书及证书撤销列表 (CRL) 6

8 管理和运营证书信息库 (3) CHINA UNICOM EV SSL CA CHINA UNICOM EV SSL CA 的主要职责包括 : 签发和管理订户 SSL 证书 管理和发布相关订户证书及证书撤销列表 (CRL) 管理和运营证书信息库 (4) CHINA UNICOM INDIVIDUAL CA CHINA UNICOM INDIVIDUAL CA 的主要职责包括 : 签发和管理个人订户证书 管理和发布相关订户证书及证书撤销列表 (CRL) 管理和运营证书信息库 (5) CHINA UNICOM ENTERPRISE CA CHINA UNICOM ENTERPRISE CA 的主要职责包括 : 签发和管理机构订户证书 管理和发布相关订户证书及证书撤销列表 (CRL) 管理和运营证书信息库 (6) 安全认证委员会安全认证委员会由中网威信数字证书认证中心发起设立, 是中网威信数字证书认证中心全球认证业务的策略管理机构, 主要职责包括 : 制定和发布证书策略 (CP) 制定和发布证书认证业务规则 (CP) 制定和发布运营相关规范 制定和发布相关服务规范 监督和指导中网威信全球数字认证中心运营服务 注册机构 注册机构 RA(Registration Authority) 作为电子认证服务机构授权委托的下 属机构, 是为最终证书申请者建立注册过程的实体, 包括注册系统 (RA 系统 ) 和各地证书业务受理点, 负责受理证书的申请 对证书申请者进行身份鉴别, 发 7

9 起或传递证书吊销请求等职能 中网威信全球认证体系下的注册机构设置在中网 CA 内部, 由中网 CA 本身承担 RA 职责, 不委托其他机构行使此职责 订户 订户是从中网威信全球数字认证中心接收证书的实体 在电子签名应用中, 订户即为电子签名人 订户包括个人 机构 服务器 网站等提供网上服务和享受网上服务的各种实体, 以及其他持有中网 CA 各类证书的人 物或单位组织 依赖方 依赖方是依赖于证书真实性的实体 在电子签名应用中, 即为电子签名依赖方 依赖方可以是 也可以不是一个订户 在中网威信全球数字认证中心证书服务体系中, 依赖方是指信任中网威信全球数字认证中心证书, 使用中网威信全球数字认证中心颁发证书, 利用中网威信全球数字认证中心证书机制进行电子签名验证的公钥实体 其他参与者 其他参与者指以上未提及的为中网威信全球数字认证中心证书体系提供相 关服务的其他实体 1.4 证书应用 适合的证书应用 中网 CA 证书支持相应的合法应用, 具体应用场景和配套软件 ( 如浏览器 ) 在相 应 CPS 的 1.4 节中说明 限制的证书应用 除用于上述规定的范围外, 禁止使用于任何可能会造成人身伤亡 精神伤害, 8

10 或者对社会秩序与公共利益有重大危害的应用或业务, 并且不得用于 电子签名法 或其他相关法律法规明确禁止或排除的应用 CA 机构证书不能用来做任何 CA 功能以外的用途, 订户证书不得作为 CA 机构证书来使用 1.5 策略管理 策略文档管理机构 本 CP 的管理机构是中网威信电子安全服务有限公司安全管理委员会 由中 网威信公司安全管理委员会负责本 CP 的制订 发布 更新等事宜 本 CP 由中网威信电子安全服务有限公司拥有完全版权 联系人 本 CP 在中网威信全球数字认证中心网站发布, 并由中网威信公司进行严格的版本控制, 对具体个人不另行通知 网站地址 : 电子邮箱地址 :chibs@chinaunicom.cn 电话 : 联系地址 : 北京市西城区西单北大街甲 133 号中国联通 12 层 决定 CP 符合策略的机构 中网威信公司对本 CP 文件具有决定权和最终解释权 CP 批准程序 本 CP 由中网威信公司安全管理委员会组织编写小组起草, 编写小组完成 CP 草案 ( 或 CP 修订内容 ) 后, 由安全管理委员会组织专家组对 CP 草案 ( 或 CP 修订内容 ) 进行初步评审 初步评审并完成修改后, 组织第二轮专家评审, 再次完成修改后, 由安全管理委员会将 CP 评审稿提交中网威信公司领导组审批 9

11 审批通过后, 由安全管理委员会确定 CP 的文件格式以及版本号, 在中网威信全球数字认证中心网站上对外公布 安全管理委员会定期对 CP 的内容进行审查 ( 通常一年一次 ), 以确定是否进行修订 各部门也可根据业务发展变化需要及时向安全管理委员会提出修改申请 本 CP 也可根据所遵循标准的要求, 提出修订申请 根据 中华人民共和国电子签名法 电子认证服务管理办法 的规定, 本 CP 自对外公布之日起三十日内向主管部门备案 1.6 定义和缩写 下列定义适用于本 CP: 1. 公开密钥基础设施 (PKI)Public Key Infrastruture 指支持公开密钥体制的安全基础设施, 提供身份鉴别 加密 完整性和不可否认性服务 2. 电子认证业务规则 (CP)Certification Practice Statement 关于证书电子认证服务机构在签发 管理 吊销 更新证书或更新密钥过程中所采纳的业务实践的声明 3. 电子认证服务机构 (CA)Certification Authority 又称为认证中心或 CA, 它是被用户所信任的签发公钥证书及证书注销列表的管理机构 4. 注册机构 (RA)Registration Authority 证书认证体系中的一个组成部分, 它是接收用户证书及证书注销列表申请信息 审核用户真实身份 为用户颁发证书的管理机构 5. 电子签名认证证书 ( 证书 )Digital Certificate 指电子认证服务机构签发的用以证明证书持有人的电子签名 身份 资格及其他有关信息的电子文件 证书中包含有公开密钥拥有者的信息 公开密钥 签名算法和 CA 的数字签名 6. 证书撤销列表 (CRL):Certificate Revocation List 标记一系列不再被证书发布者所信任的证书的签名列表 7. CA 注销列表 (ARL):Certificate Authority Revocation List 10

12 标记已经被注销的 CA 的公钥证书的列表, 表示这些证书已经无效 8. 数字签名 :Digital Signature 由证书认证机构签名的包含公开密钥拥有者信息 公开密钥 签发者信息 有效期以及一些扩展信息的数字文件 9. 私钥 ( 电子签名制作数据 ): Private Key 在公钥密码系统中, 用户的密钥对中只有用户本身才能持有的密钥 10. 公钥 ( 电子签名验证数据 ): Public Key 在公钥密码系统中, 用户的密钥对中可以被其它用户所持有的密钥 11. 在线证书状态查询协议 (OCSP):Online Certificate Status Protocol 指在线查询数字证书状态协议, 用于支持实时查询数字证书状态 12. 轻量级目录访问协议 (LDAP):Lightweight Directory Access Protocol 该协议用于查询 下载数字证书以及数字证书废止列表 (CRL) 2. 信息发布与信息管理 2.1 认证信息的发布 中网威信全球数字认证中心通过网站公布以下信息 : 本 CP 修订以及其他由中网威信全球数字认证中心不定时发出的信息 CA 中心网址 : 本 CP 发布在中网威信全球数字认证中心中心的网站上, 供相关方下载 查阅 中网威信全球数字认证中心通过目录服务器发布订户的证书和 CRL, 订户或信赖方可以通过访问中网威信全球数字认证中心的目录服务器获取证书的信息和吊销证书列表 同时, 中网威信全球数字认证中心还提供在线证书状态查询 (OCSP) 服务 2.2 发布的时间或频率 1. CP CP 以及相关业务规则在完成 所述的批准流程后的 15 个工作 日内发布到中网威信全球数字认证中心网站上, 并确保 7X24 小时可访 11

13 问 中网威信全球数字认证中心也会对其商业行为进行审计 ( 见 8.1 章节 ) 2. 证书的发布 : 在证书签发时, 中网威信全球数字认证中心将自动将该证书公布 3. 中网威信全球数字认证中心的 CRL 每 24 小时发布一次 4. 中网威信全球数字认证中心的 CA 证书的撤销列表 (ARL) 每 7 天发布一次 5. 订户有特殊要求的, 将根据订户的需求, 适当更新 CRL 的发布频率 6. 中网威信全球数字认证中心签发的 CRL 信息, 根据需要, 也可以人工方式实时发布 2.3 高风险识别库 中网 CA 将维护内部数据记录, 用于记录所有曾经因为网络钓鱼可疑或可能被其他欺诈手段利用的原因被吊销或拒绝申请的证书信息 这些证书的申请机构在今后的身份验证中标识为可能的高风险证书申请 在进行身份验证时, 中网 CA 将申请机构与一些高风险机构名单进行对比, 主要是指最有可能成为网络钓鱼或其他身份欺诈目标的组织机构, 将其标记为 高风险申请者, 确保证书在签发前申请机构的身份得到充分验证 这些组织名单有 : 1 参考国际反钓鱼工作组 (APWG) 及中国反钓鱼联盟 (APAC) 公布的钓鱼目标名单 ; 2 中网 CA 将因为可能遭到网络钓鱼或其他身份欺诈攻击而吊销其 OV SSL 证书 EV SSL 证书, 中网 CA 将把这些被拒绝的申请者的组织机构标记为 高风险申请者, 并且作为今后识别高风险机构的依据 中网 CA 将拒绝处于高风险信息库中的证书申请 2.4 信息库访问控制 对于公开发布的 CP 证书 CRL 等公开信息, 中网威信全球数字认证中心 允许公众自行通过网站或目录服务器进行查询和访问 12

14 中网威信全球数字认证中心设置了信息访问控制和安全审计措施, 只有经授 权的 RA/CA 管理人员可以查询电子认证服务机构和注册机构数据库中的其他 数据 3. 身份标识与鉴别 3.1 命名 名称类型 名字 数字证书中的主体的 X.501 DN 是 C=CN 命名空间下的 X.501 目录唯一 对名称意义化的要求 订户的甄别名 (DN) 必须具有一定的代表意义 证书主体名称标识本证书所提到的最终实体的特定名称, 描述了与主体公钥 中的公钥绑定的实体信息 应当符合法律法规等相关规定的要求 订户的匿名或伪名 中网威信全球数字认证中心不允许订户 ( 证书申请人 ) 使用匿名或伪名 理解不同名称形式的规则 依 ITU-T X.520 甄别名命名规则解释 名称的唯一性 中网威信全球数字认证中心签发给某个实体的证书, 其主题甄别名, 在 CA 信任域内是唯一的, 其中的例外是一个订户可以拥有两张或以上的使用同一主体甄别的证书 中网威信全球数字认证中心将审核订户提交的机构中英文名称 域名等的唯 13

15 一性 命名纠纷的处理 中网威信全球数字认证中心不承担解决证书申请中关于命名纠纷的责任, 发生纠纷时, 订户应自行向司法机构或主管部门提出解决申请 通常, 当申请人提交的名称有纠纷时, 中网威信全球数字认证中心按照先申请先得到的方式进行处理 商标的承认 鉴别和角色 中网威信全球数字认证中心尊重订户的商标等知识产权 但没有任何 验证商标等知识产权的义务 订户不得在其证书申请中使用侵犯他人知识产权的名称 中网威信全球数字认证中心不会去决定证书申请人在申请证书时是否包含着知识产权信息, 也不承担任何关于调解 仲裁或以其他方式解决域名 商标等知识产权纠纷的责任 中网威信全球数字认证中心有权不因此类纠纷拒绝或暂停任何证书申请 3.2 初始身份确认 证明拥有私钥的方法 中网威信全球数字认证中心使用经数字签名的 PKCS#10 格式的证书请求, 或其它相当的密码格式, 或其它中网威信批准的方法, 验证证书申请者拥有私钥 如果中网威信全球数字认证中心代表订户产生一个密钥对 ( 如签发加密证书 ), 则这个要求不适用 中网威信全球数字认证中心要求证书申请人妥善保管自己的私钥, 因此, 证书申请人视作其私钥的唯一持有者 订户身份的鉴别 订户在申请中网 CA 全球认证体系签发的证书前应指定并书面授权证书的代 14

16 理人, 提供有效身份证明文件 证书申请文件, 并接受证书申请的有关条款, 同意承担相应的责任 中网 CA 接受订户的证书申请后, 应对订户身份的真实性进行审核, 并按照双方的约定妥善保存订户申请材料 中网 CA 对订户身份的鉴别过程如下 : 客户经理收集订户的申请材料, 审核员对订户身份以及材料进行审核 RA 操作员录入订户申请信息, 系统审核员审核操作员录入信息并协助订户下载证书 详见 CPS3.2.2 章节 没有验证的订户信息 中网 CA 签发的证书信息没有未经过验证的信息 授权确认 当机构订户授权经办人办理证书业务时, 应当进行如下验证 : 1 通过第三方身份证明服务或数据库提交政府主管部门签发的文件等方式确认该机构存在 ; 2 通过电话 有回执的邮政信函 雇佣证明或任等同方式来验证该人属于上述机构以及其代表行为为该机构授权 授权文件要有公司公章以及授权有效期 互操作准则 对于申请中网 CA 全球认证体系下的证书, 中网 CA 承担订户身份的鉴别职 能, 暂不委托其他机构行使此职责 15

17 3.3 密钥更新请求的标识与鉴别 常规密钥更新的标识与鉴别 随着密钥使用时间的增加, 其可能遗失或遭破解的风险随之增加 订户应定期更新密钥, 以确保密钥的安全性 证书到期前, 订户应重新按照 3.2 关于证书私钥拥有方法的规定提交证书申请 吊销后密钥更新的标识与鉴别 吊销后的证书必须重新生成新的公私钥对并按照 3.2 的规定申请新的证书 3.4 吊销请求的标识与鉴别 订户本人吊销时的身份标识和鉴别使用初始身份确认相同的流程, 参见第 3.2 节 如果是因为订户没有履行本 CP 所规定的义务, 由注册机构申请吊销订户的证书时, 不需要对订户身份进行标识和鉴别 4. 证书生命周期操作要求 4.1 证书申请 证书申请实体 任何实体需要使用中网 CA 全球求认证体系下签发的证书时, 均可向中网 CA 提出证书申请 注册过程与责任 申请者应事先了解订户协议 CP 及本 CP 等文件约定的事项, 特别是其中 关于证书适用范围 权利 义务和担保的相关内容 16

18 申请者应向中网威信全球数字认证中心递交证书申请表及相应证明文件, 此 行为即意味着申请者已经了解和接受订户协议 4.2 证书申请处理 执行识别与鉴别功能 1 中网 CA 处理证书申请至少需要设置三个可信角色 : 信息收集 信息验证 签发证书 其中信息收集 信息验证可以由同一人完成, 但是签发人员必须与信息收集 信息验证职责分开 2 对于证书申请的处理, 签发证书人员需要对申请机构信息做最终审核 1 对所有用以验证申请机构证书申请的信息和文件进行复核, 查找冲突的信息或是需要进一步验证的信息 ; 2 如复核人提出的问题确实需要得到进一步的验证, 中网 CA 必须从申请机构 协议签署人 申请审批人或其他合格的独立信息来源取得进一步验证的资料或证据 ; 3 中网 CA 必须保证已收集的与证书申请相关的信息和资料足以确保签发的证书不含中网 CA 已知或应发现的错误信息, 否则中网 CA 将会拒绝证书的申请并同时申请机构 ; 4 如果部分或所有身份验证资料内容使用的语言不是中网 CA 的官方语言, 那么中网 CA 将会进行经过适当的培训 具备足够的经验和判断能力的人员完成最终的交叉审核以及尽职调查 具体的鉴别流程参见第 3.2. 节以及 2.3 完成初始身份确认 证书申请批准和拒绝 中网威信全球数字认证中心授权的注册机构 ( 具体执行操作的业务受理点 ) 根据本 CP 所规定的身份鉴别流程对证书申请人身份进行识别与鉴别后, 根据鉴别结果决定批准或拒绝证书申请 如果证书申请人通过本 CP 所规定的身份鉴别流程且鉴证结果为合格, 中网威信全球数字认证中心注册机构将批准证书申请, 为证书申请人制作并颁发数字 17

19 证书 证书申请人未能通过身份鉴证, 中网威信全球数字认证中心注册机构将拒绝申请人的证书申请, 并通知申请人鉴证失败, 告知失败原因 ( 法律禁止的除外 ) 被拒绝的证书申请人可以在重新准备材料后, 再次提出申请 处理证书申请的时间 规定 中网 CA 将在合理的时间内完成证书申请处理, 具体时间在证书相应 CPS 中 4.3 证书签发 证书签发中注册机构和电子认证服务机构的行为 中网威信全球数字认证中心作为电子认证服务提供方, 建设了注册机构受理用户证书申请 在证书签发前, 注册机构的业务受理点审核员负责对证书申请人进行身份鉴证, 鉴证通过后, 审核员使用证书登录到 RA 系统, 查询系统记录的对应请求并批准请求 被批准的证书申请信息将会发送到中网威信全球数字认证中心系统, 由 CA 系统签发证书并返回给 RA 系统供证书申请者下载 电子认证服务机构和注册机构对订户的通告 电子认证服务机构通过注册机构, 对订户的通告有以下几种方式 : 1. 通过面对面的方式, 通知订户到注册机构领取数字证书 ; 注册机构把证书等直接提交给订户, 通知订户证书信息已经正确生成 ; 2. 邮政信函通知订户 ; 3. 其它中网威信全球数字认证中心认为安全可行的方式通知订户 18

20 4.4 证书接受 构成接受证书的行为 证书申请者从获得证书起就被视为已同意接受证书 证书申请者接受数字证 书后, 应妥善保存其证书对应的私钥 电子认证服务机构对证书的发布 中网威信全球数字认证中心在签发完证书后, 就将证书发布到数据库和目录服务器中 中网威信全球数字认证中心采用主 从目录服务器结构来分布所签发证书 签发完成的数据直接写入主目录服务器中, 然后通过主从映射, 将主目录服务器的数据自动发布到从目录服务器中, 供订户和依赖方查询和下载 电子认证服务机构对其他实体的通告 电子认证服务机构在颁发完证书后, 不对其他实体发出通告, 其他实体可以 通过从目录服务器中查询到中网威信全球数字认证中心已经签发的数字证书 4.5 密钥对和证书的使用 订户私钥和证书的使用 订户在提交了证书申请并接受了中网威信全球数字认证中心所签发的证书后, 均视为已经同意遵守与中网威信全球数字认证中心 依赖方有关的权利和义务的条款 订户接受到数字证书, 应妥善保存其证书对应的私钥 订户只能在指定的应用范围内使用私钥和证书, 订户只有在接受了相关证书之后才能使用对应的私钥, 并且在证书到期或被吊销之后, 订户必须停止使用该证书对应的私钥 依赖方公钥和证书的使用 获得对方的证书和公钥后, 可以通过查看证书以了解对方的身份, 通过公钥 19

21 验证对方电子签名的真实性, 实现通信的不可抵赖性, 并实现通信双方数据传输 的保密性和完整性 4.6 证书更新 证书更新的情形 证书更新是指在不改变订户任何信息的情况下, 为订户签发一张新证书 在证书上都有明确的证书有效期, 表明该证书的起始日期与截至日期 订户应当在证书有效期到期前, 到中网威信授权的注册机构申请更新证书 证书更新的具体情形如下 : 1. 证书的有效期将要到期 ; 2. 密钥对的使用期将要到期 ; 3. 因私钥泄漏而吊销证书后, 需要进行证书更新 ; 其它需要更新证书的原因中网威信全球数字认证中心不提供 SSL 证书更新服务 请求证书更新的实体 订户可以请求证书更新 订户包括持有中网威信全球数字认证中心签发的个 人 组织及设备服务器等各类证书的证书持有人 证书更新请求的处理 处理证书更新请求采用人工方式更新 对于证书信息发生改变的订户, 由注 册机构来处理证书更新请求, 为订户制作新的证书 注册机构要求对申请证书更 新订户进行查验与鉴别, 鉴别要求同本规则第 3.2 节 颁发新证书时对订户的通告 对订户的通告有以下几种方式 : 1. 通过面对面的方式, 通知证书更新已完成, 新证书已颁发 ; 20

22 2. 邮政信函通知订户 ; 其他中网威信全球数字认证中心认为安全可行的方式通知订户 构成接受更新证书的行为 当更新证书签发后, 注册机构将证书及其密码信封当面或寄送给订户, 就表 示订户接受更新证书 电子认证服务机构对更新证书的发布 中网威信全球数字认证中心在签发更新证书后, 就将更新证书发布到数据库 和目录服务器中, 对外进行发布 电子认证服务机构对其他实体的通告 电子认证服务机构在颁发完证书后, 不对其他实体发出通告, 其他实体可以 通过从目录服务器中查询已更新的数字证书 4.7 证书密钥更新 证书密钥更新是指在不改变证书中包含的信息的情况下, 由订户生成新的秘 钥对向中网威信全球数字认证中心申请签发一张新证书 证书密钥更新的情形 1. 证书的有效期将要到期, 证书更新 ; 2. 因私钥泄漏而吊销证书 ; 3. 其他需要密钥更新的原因 请求证书密钥更新的实体 请求证书密钥更新的实体同

23 4.7.3 证书密钥更新请求的处理 证书密钥更新请求的处理同 颁发新证书时对订户的通告 颁发新证书给订户的通告同 构成接受密钥更新证书的行为 构成接受密钥更新证书的行为同 电子认证服务机构对更新证书的发布 对密钥更新证书的发布同 电子认证服务机构对其他实体的通告 在颁发证书时对其他实体的通告同 证书变更 证书变更的情形 无 请求证书变更的实体 无 证书变更请求的处理 无 22

24 4.8.4 颁发新证书时对订户的通告 无 构成接受变更证书的行为 无 电子认证服务机构对变更证书的发布 无 电子认证服务机构对其他实体的通告 无 4.9 证书吊销和挂起 订户证书吊销的情形 1 订户书面申请吊销数字证书 ; 2 订户通知中网 CA 最初的证书申请没有经过授权 ; 3 订户相信或怀疑密钥泄露或遭受攻击, 存放证书的服务器损坏或被锁定等情形 ; 或者 CA 有证据表明订户证书私钥泄露的情形 ; 4 当中网 CA 有证据表明订户将使用与行政法规定义为非法事项上, 或者中网 CA 发现订户证书未恰当使用 ; 5 当中网 CA 有证据表明订户未履行本 CP 或订户协议中约定的义务 ; 或是订户证书本身不符合本 CP 的相关要求 ; 6 当中网 CA 有证据表明订户已丧失证书中域名的使用权, 或订户未能更新其域名使用权 ; 7 中网 CA 获知通配符证书被用于验证具有欺诈误导性质的域名 ; 8 中网 CA 取得了合理的证据表明或意识到订户证书中的重要信息内容已 23

25 经变更 ; 9 中网 CA 正式签发时未能满足证书策略或证书标准中的要求和条件, 或者证书有的任何信息不准确 ; 10 中网 CA 认定证书中所显示的信息为不准确或具有误导性, 或者订户申请证书时, 提供的资料不真实 ; 11 中网 CA 因为某些原因停止业务, 并且没有安排其他的 CA 提供证书撤销服务 ; 12 当中网 CA 从事电子认证业务的资格被吊销, 中网 CA 除继续位置 CRL/OCSP 信息库的情况外, 将吊销或终结所有已签发的证书 ; 13 中网 CA 用于签发证书的 CA 证书私钥可能被泄露时, 将根据应急预案吊销所有已签发的证书 ; 14 中网 CA 取得了合理的证书材料表明或意识到订户已经被列在相关的黑名单中, 或其经营地区被中网 CA 所在国家的监管机构禁止 ; 15 证书的重要参数被国内外主要标准认为有重大风险时 ; 16 法律 行政法规规定的其他情形 中级证书吊销的情形 1 中级 CA 书面申请吊销数字证书 ; 2 中级 CA 通知中网 CA 最初的证书申请没有经过授权 ; 3 中网 CA 获得证据表明中级证书被滥用 ; 4 当中网 CA 有证据表明中级 CA 未履行本 CP 或订户协议中约定的义务 ; 或是中级 CA 本身不符合本 CP 的相关要求 ; 5 中级 CA 相信或怀疑密钥泄露或遭受攻击, 存放证书的服务器损坏或被锁定等情形 ; 或者中网 CA 有证据表明中级证书私钥泄露的情形 6 中网 CA 认定中级证书中所显示的信息为不准确或具有误导性 ; 7 中网 CA 因为某些原因停止业务, 并且没有安排其他的 CA 提供证书撤销服务 ; 8 当中网 CA 从事电子认证业务的资格被吊销, 中网 CA 除继续位置 CRL/OCSP 信息库的情况外, 将吊销或终结所有已签发的证书 ; 24

26 9 中级证书中签发的策略在 CP 或 CP 中已经被删除 ; 10 证书的重要参数被国内外主要标准认为有重大风险时 请求证书吊销的实体 已经申请中网 CA 证书的订户可请求证书撤销 同时, 中网 CA 也可在 以及 所述的情形下主动吊销订户的证书 吊销请求的流程 吊销分为主动吊销和被动吊销 主动吊销是指订户提出吊销申请, 由中网 CA 审核通过后吊销证书的情形 ; 被动吊销是指当中网 CA 确定订户违反证书使用规定 约定 或是订户主体已经消亡等情况发生时, 采取吊销证书的手段已停止对该证书的证明 主动吊销 订户申请吊销证书前应制定并书面授权证书吊销申请代表, 提供有效的证明材料以及证书吊销申请文件, 并接受证书吊销申请的有关条款, 同意承担相应的责任 中网 CA 7X24 小时接受订户证书的吊销申请, 并处理订户证书吊销请求 订户可通过中网 CA 热线 中网 CA 在线服务等方式提出申请 中网 CA 收到订户的吊销申请材料后, 将查询订户需吊销的证书是否是中网 CA 发放的, 证书是否还在有效期内, 吊销里有是否属实, 若均通过则对证书进行吊销 被动吊销 当出现被动吊销的情形时, 中网 CA 将以适当形式通知订户, 告知拟吊销的 证书内容 吊销原因 吊销操作时限等事项, 在确认订户收到吊销通知无异议后 予以吊销 25

27 4.9.5 吊销请求宽限期 在主动吊销的情形下, 订户一旦发现需要吊销证书, 应及时向中网 CA 提出吊销请求 在被动吊销的情形下, 订户收到吊销通知后的 3 个工作日内可向中网 CA 提出申辩理由, 中网 CA 将会对申辩理由进行评估, 若确认理由正当则不对证书进行吊销 ; 若订户在 3 个工作日内未回复或回复无异议则中网 CA 将对证书进行吊销 电子认证服务机构处理吊销请求的时限 主动吊销的情况下, 中网 CA 收到吊销请求并审核完成后,24 小时内吊销证书 在被动吊销的情形下, 订户收到吊销通知后的 3 个工作日内可向中网 CA 提出申辩理由, 中网 CA 将会对申辩理由进行评估, 若确认理由正当则不对证书进行吊销 ; 若订户在 3 个工作日内未回复或回复无异议则中网 CA 将在 24 小时内对证书进行吊销 依赖方检查证书吊销的要求 在具体应用中, 依赖方必须使用以下两种功能之一进行所依赖证书的状态查询 : 1. CRL 查询 : 利用证书中标识的 CRL 地址, 通过目录服务器提供的查询系统, 查询并下载 CRL 到本地, 进行证书状态的检验 2. 在线证书状态查询 (OCSP): 服务系统接受证书状态查询请求, 从目录服务器中查询证书的状态, 查询结果经过签名后, 返回给请求者 注意 : 依赖方要验证 CRL 的可靠性和完整性, 确保是由中网威信全球数字认证中心发布并且签名 CRL 发布频率 中网威信全球数字认证中心可采用定期的方式发布 CRL 订户 CRL 的频率 26

28 根据证书策略确定, 一般为 24 小时内发布 中级证书的 CRL 一般为每 7 天发布 一次 当然根据需要, 也可以人工方式实时发布 CRL 发布的最大滞后时间 CRL 发布的最长滞后时间为 24 小时 在线状态查询的可用性 中网威信全球数字认证中心提供在线证书状态查询 (OCSP) 服务, 订户可 通过 OCSP 服务进行证书状态的实时查询 在线状态查询要求 中网 CA 提供 OCSP 查询服务, 服务 7X24 小时可用 信赖方是否进行在线状态查询完全取决于信赖方的安全要求 对于安全保障要求高并且完全依赖证书进行身份认证的应用, 信赖方在信赖一个证书前可通过证书状态查询系统检查该证书的状态 中网 CA 的 OCSP 响应符合 RFC2560 标准 客户通过 http 协议访问中网 CA 的 OCSP 服务, 中网 CA 会对查询请求进行检查, 检查的内容包括 : 1 验证是否强制请求签名; 2 用 CA 证书验证签名是否通过 ; 3 验证证书是否生效或已经过期; 4 验证证书颁发者是否在信任证书列表内 OCSP 响应包含如下表所述基本域和内容 域 状态 值或者值的限制 响应状态, 包括成功 请求格式错误 系统内部错误 稍后重试 请求没有签 名 或请求签名证书无授权, 当状态未 成功时包括以下几项 27

29 版本 V1 签名算法签发 OCSP 的算法 SHA1RSA SHA256RSA 颁发者 签发 OCSP 的实体 签发者公钥的数据 摘要值和证书甄别名 产生时间 证书状态列表 OCSP 响应的产生时间 包括请求中所查询的证书状态列表 每 个证书状态包含证书标识 证书状态以 及证书废止信息 证书标识 包括数据摘要算法 证书甄别名数据 值 证书公钥数据摘要值和证书序列 号 证书状态 证书的最新状态, 包括有效 吊销和未 知 证书状态废止信息 当返回证书状态为废止时包含废止时 间和废止原因 OCSP 的扩展信息与 RFC2560 一致 中网 CA 的 OCSP 信息的更新频率不超过 4 小时,OCSP 服务响应时间不超过 10 秒,OCSP 服务响应信息最大有效期不超过 1 天 吊销信息的其他发布形式 除了 CRL OCSP 外, 中网威信全球数字认证中心的 LDAP 提供 CRL 查询 密钥损害的特别要求 无论是最终订户还是中网威信全球数字认证中心及其注册机构, 发现证书密 钥受到安全损害时应立即吊销证书 28

30 证书挂起的情形 中网威信全球数字认证中心不提供证书挂起服务 请求证书挂起的实体 无 挂起请求的流程 无 挂起的期限限制 无 4.10 证书状态服务 操作特征 证书状态可以通过中网 CA 提供的 OCSP 以及 CRL 获取 ( 在证书到期之前 ) 上述方式的证书状态查询服务对查询请求有合理的响应时间和并发处理能力 服务可用性 中网 CA 提供 7X24 小时的证书状态查询服务 即在网络允许的情况下, 订户能够实时获得证书状态查询服务 中网 CA 在内部对高优先级的证书问题报告进行内部响应, 并在适当的情况下向执法部门提出这样的投诉, 并撤销该投诉的相关证书 证书状态服务的可用性符合 CA/ 浏览器论坛 (CA/Browser Forum) 通过 发布的指南第 23 部分的要求 29

31 可选特征 无 4.11 定购结束 定购结束是指证书订户终止与中网威信全球数字认证中心的服务, 它包含以下两种情况 : 1. 当证书到期时, 证书订户不再延长证书使用期或者不再重新申请证书时, 证书订户可以提出服务终止 2. 在证书的有效期内, 由于证书订户的原因而单方面要求终止证书服务 中网威信全球数字认证中心将根据证书订户的要求吊销证书 证书订户与中网 CA 的服务终止 4.12 密钥生成 备份与恢复 密钥生成 备份与恢复的策略与行为 中网威信全球数字认证中心不托管任何 SSL 证书订户的私钥, 因此也不提供 密钥恢复服务 会话密钥的封装与恢复的策略与行为 不做规定 5. 认证机构设施 管理和操作安全控制 5.1 物理安全控制 场地位置与建筑 中网威信全球数字认证中心主机房位于吉林省长春市第二枢纽大楼, 机房除 了满足基础标准和建筑物标准外, 针对 CA 运营的实际风险, 划分为 4 个安全区 30

32 域, 共 6 个物理安全层次 4 个安全区域由外到内包括 : 公共区域 DMZ 区 操作区域和安全区域 6 个物理安全层次由外到内包括 : 入口 办公 敏感 数据中心 屏蔽机房 (CA 屏蔽机房 KMC 屏蔽机房 ) 屏蔽机柜(CA 屏蔽机柜 ) 所有机房严格按照中华人民共和国密码管理局 证书认证系统密码及其相关安全技术规范 和信息化部 电子商务认证机构建设 运营和管理规范指南 ( 试行 ) 等规范要求进行建设和管理 机房采用高安全性的监控技术, 包括视频实时监测 指纹 身份识别卡等控制技术, 以确保物理通道的安全 机房内部一律禁止参观, 只有经过中网威信全球数字认证中心严格授权的人员才能进入授权的部门和工作地点 物理访问 为了保证中网威信全球数字认证中心物理设施的安全, 机房采取了隔离 控制 监控等手段 机房的所有门都足够结实, 能防止非法的进入 机房通过设置门禁和入侵报警系统来保护机房物理安全 物理访问控制包括如下几个方面 : 1. 进出每一道门应有记录作为审计依据 ; 2. 系统采用身份识别卡结合指纹识别控制方法, 控制每道门的进出 ; 3. 授权人员进出每一道门都会有时间记录和相关信息提示 ; 4. 门禁系统能够自动判断人员所在的区域, 如果有授权的人员没有正常程序进入合法授权区, 那么该人员也不能正常离开此区域 ; 5. 任何未授权的访问, 系统都将会有相应的提示 ; 6. 整套系统具有报警系统, 任何非法的闯入, 都将会触发报警系统, 并且系统会明确地指出是哪一处在报警 ; 7. 所有的门都设有强行开门报警, 如果用非正常手段打开任何一道门, 系统都会报警 如果任意一道门打开超过一定时间 ( 一般定义为 10 秒 ) 即会报警 ; 8. 四层以上的区域安装有移动报警器, 当所有的授权人刷卡离开房间后, 如果房间内还有其他人, 就会触发移动报警器, 以防止有任何未经允许的人员滞留在房间内 ; 31

33 9. 整套访问控制系统配有断电保护装置, 还配有发电机 UPS 提供紧急用电 ; 10. 门禁系统自带有蓄电池, 至少能提供 8 小时的电力 11. 每个门 ( 包括消防紧急门 ) 都被摄像覆盖, 所有进出情况被记录下来, 并且摄像能够辨别出进出人员 ; 12. 录像系统对这些画面进行 24 小时不间断的录像 ; 电力与空调 1. 为了确保计算机设备安全可靠连续运行, 本工程引入三路电源, 其一, 引自配电室, 进入屏蔽机房配电柜, 供给专用空调机 ; 其二, 由大楼总配电室 UPS 接至屏蔽机房内计算机配电柜再分别供给各计算机设备用电 ; 其三, 由监控室照明配电箱, 引三个支路供给屏蔽机房照明及维修插座 全部电气系统均为三相五线制 大量的动力布线按安装规范均穿金属管槽保护 安全可靠, 经检验整个系统运行正常 2. 机房采用三台机房专用空调机, 活动地板下送风, 顶部侧回风, 温度 23 ±2, 湿度 45±65%, 能够满足机房高热湿比 长时间运行 高可靠性 安全性的要求 新风系统采用吊顶式新风机, 由大楼新风管道引入, 对新风进行过滤处理, 然后用风管送至的空调机顶部, 经检测达到设计要求 水患防治 中网 CA 在机房建设时已采取相应措施, 防止水侵蚀, 充分保障系统安全 主要设备采用专用的防水插座, 并采取必要措施防止下雨或水管破损, 造成天花板漏水 地板渗水和空调漏水等现象 目前机房内无上下水系统, 空调间做了严格防水处理, 由漏水检测系统提供 (7X24) 实时检测 火灾防护 中网威信全球数字认证中心通过与专业防火部门协调, 实施消防灭火等应急 32

34 响应措施, 避免火灾的威胁, 充分保障系统安全 其建筑物的耐火等级按照 GBJ45 高层民用建筑设计防火规范 中规定的二级耐火等级设计实施 介质存储 中网威信全球数字认证中心的存储介质包括硬盘 软盘 磁带 光盘等, 由 专人管理 介质存储地点和 CA 系统分开并且保证物理安全, 注意防磁 防静 电干扰 防火 防水等保护 废物处理 当 CA 机构保存的相关数据已不再需要或存档的期限已满时, 中网威信全球 数字认证中心将完全销毁这些数据 所有处理行为将记录在案, 以供审查的需要, 销毁行为遵守我国的法律 异地备份 中网威信全球数字认证中心采取安全的异地备份方式, 保持对关键系统数据或任何其它敏感信息 ( 包括审计数据 ) 的备份 : 设置有异地备份机房, 并配备相应设备, 当日常营运的系统因外力因素无法正常运作时, 备份系统可提供持续营运的能力 CA 运营所需的相关数据, 经备份后储存于具备温湿度控制 防磁 防静电干扰, 且具有视频监控和物理访问控制措施的备份环境中 建立灾难恢复计划, 每年 4 月份进行灾备演练, 以保持备份设施的可用性 5.2 程序控制 可信角色 电子认证服务机构 注册机构 依赖方等组织中与密钥和证书生命周期管理 操作有关的工作人员, 都是可信角色, 必须由可信人员担任 1. 超级管理员 33

35 负责 CA 中心系统的策略设置, 设置各子系统的业务管理员并对其管理的业务范围进行授权 超级管理员由系统初始化时产生, 主要职责是设置业务管理员并进行权限分配 2. 超级审计管理员 ( 安全管理员 ) 系统初始化时随 CA 超级管理员一起生成 签发审计管理员 作为 CA 中心系统的安全管理员, 就是要开发内部过程和具体操作, 以满足本规则中提出的指导方针 3. CA 系统管理员由 CA 超级管理员设置并分配权限 负责 CA 中心系统的某个子系统的业务管理, 设置本子系统的业务操作员并对其操作的权限进行授权等 4. 审计管理员由超级审计管理员进行设置 负责对涉及系统 (CA RA) 安全的事件和各类管理和操作人员的行为进行审计和监督 并定期向 CA/RA 中心主管领导汇报 5. CA 设备管理员由 CA 超级管理员设置并分配权限, 负责维护管理 CA 的设备及应用系统如主机 加密机 数据库等的安全运行以及服务器证书的配置 更新等 6. CA 操作员由 CA 管理员设置并分配权限, 按其权限进行具体的业务操作, 如统计 计费管理 价格设置 证书归档等 7. RA 管理员由 CA 超级管理员签发证书并分配权限, 负责 RA 中心的业务管理, 设置 RA 系统的操作员并对其操作的权限进行授权等 8. RA 操作员由 RA 管理员设置并分配权限, 负责管理普通用户和按其权限进行具体的业务操作 9. 审核员由 RA 管理员设置并分配权限, 负责审核用户证书申请操作 10. LA 操作员由 RA 管理员设置并分配权限, 用于管理本业务受理点内的普通用户 34

36 5.2.2 每项任务需要的人数 中网 CA 制定了规范的策略, 严格控制任务和职责的分割, 对于敏感的操作, 例如访问或管理 CA 的加密设备以及其密钥, 需要 3 个可信角色 其他操作, 例如发放证书, 需要两个可信角色 中网 CA 对于人员有明确的分工, 贯彻互相牵制 互相监督的安全机制 每个角色的识别与鉴别 所有中网威信全球数字认证中心的在职人员, 按照所担任角色的不同进行身份鉴别 进入机房需要使用门禁身份识别卡和指纹识别 ; 进入管理系统需要使用数字证书进行身份鉴别 中网威信全球数字认证中心将独立完整地记录其所有的操作行为 需要职责分割的角色 为保证系统安全, 遵循可信角色分离的原则, 即中网威信全球数字认证中心 的可信角色由不同的人担任 至少两个人以上才能使用一项对参加操作人员保密 的密钥分割和合成技术, 来进行任何密钥恢复的操作 5.3 人员控制 资格 经历和无过失要求 所有的员工与中网威信全球数字认证中心签定保密协议 对于充当可信角色或其他重要角色的人员, 必须具备的一定的资格, 具体要求在人事管理制度中规定 中网威信全球数字认证中心要求充当可信角色的人员至少必须具备忠诚 可信赖及工作的热诚度 无影响 CA 运行的其它兼职工作 无同行业重大错误记录 无违法记录等 35

37 5.3.2 背景审查程序 CA 中心员工的录取经过严格的审查, 根据岗位需要增加相应可信任的员工 员工需要有 3 个月的考察期, 关键岗位的员工考察期为半年, 核心岗位的员工考察期为一年 根据考察的结果安排相应的工作或者辞退并且剥离岗位 CA 中心根据需要对员工进行职责 岗位 技术 政策 法律 安全等方面的培训 CA 中心会对其关键的 CA 职员进行严格的背景调查 受理点操作员的审查可以参照 CA 中心对可信任员工的考察方式 受理点责任单位可以在此基础上, 增加考察和培训条款, 但不得违背 CA 中心证书受理的规程和 CA 中心证书业务声明 CA 中心确立流程管理规则, 据此 CA 员工受到合同和章程的约束, 不许泄露 CA 中心证书服务体系的敏感信息 所有的员工与 CA 中心签定保密协议, 合同期满以后 3 年内仍然不得从事与 CA 中心相类似的工作, 并报第三方公证 CA 中心与有关的政府部门和调查机构合作, 完成对 CA 中心 CA 可信任员工的背景调查 培训要求 中网威信全球数字认证中心对运营人员按照其岗位和角色安排不同的培训 培训有 : 内部规章制度 系统硬件安装与维护 系统软件运行与维护 系统安全 应用软件的运行和维护 CA 中心的运行管理 CA 中心的内部管理 政策和规定及系统备份与恢复 CP 等 中网 CA 处理证书业务相关的员工必须接受下列培训 : 1 负责信息身份验证的员工 ( 认证专员 ) 提供技能培训 包括基础 PKI 知识 审核与验证制度和流程 对验证过程的主要威胁 ( 如网络钓鱼以及起亚社会工程学策略 ) 以及 EV 证书标准 ; 2 保留人员培训记录, 并且确保认证专员能够胜任身份信息验证工作的技术要求 ; 3 认证专员必须按照不同的技术水平等级授予不同的证书发放权限, 技术 36

38 水平分级标准应与培训内容以及业绩考核标准一致 ; 4 确保为认证专员分配签发证书权限前, 不同技术等级的认证专员都有足够的胜任能力 ; 5 要求所有的认证专员通过关于证书标准中身份验证要求的 CA 内部考试 再培训周期和要求 对于充当可信角色或其他重要角色的人员, 每年至少接受中网威信全球数字认证中心组织的培训一次 根据 CA 中心策略调整 系统更新等情况,CA 中心可能要求员工进行再培训, 以适应新的变化 工作岗位轮换周期和顺序 CA 中心负责运营的员工和负责 CA 设计 开发 维护的员工承担不同的职责, 双方的岗位互相分离, 为了保证安全, 后者不能成为前者 即开发员工和运营员工分离的原则 可根据实际情况,CA 中心的关键岗位可采取轮换制度, 轮换周期根据具体情况而定, 定期或不定期均可 未授权行为的处罚 当 CA 中心员工被怀疑, 或者已进行了未授权的操作, 例如未经授权滥用权利或超出权限使用 CA 中心系统或进行越权操作, 中网威信全球数字认证中心得知后将立即对该员工进行工作隔离, 随后对该员工的未授权行为进行评估, 并根据评估结果对该员工进行相应处罚和采取相应的防范处理措施 对情节严重的, 依法追究相应责任 独立和约人的要求 对不属于中网威信全球数字认证中心内部的工作人员, 但从事中网威信全 37

39 球数字认证中心有关业务的人员等独立签约者 ( 如注册机构的工作人员 ), 中网威信全球数字认证中心的统一要求如下 : 1. 人员档案进行备案管理 ; 2. 具有相关业务的工作经验 ; 3. 符合 的要求 提供给员工的文档 为使得系统正常运行, 必须提供给具有权限的相关人员各种文档, 包括 : 1. 中网威信全球数字认证中心技术白皮书 ; 2. 各级用户使用手册 ; 3. 中网威信全球数字认证中心管理制度 ; 4. 机房设备管理办法 ; 5. 客户服务规范 ; 6. 数字证书运营规范 ; 7. 相关法律 政策 制度说明 ; 8. 灾难备份和恢复方案等 5.4 审计日志程序 记录事件的类型 中网威信全球数字认证中心的 CA 和 RA 运行系统, 记录所有与系统相关的事件, 以备审查 这些记录, 无论是手写 书面或电子文档形式, 都包含事件日期 事件的内容 事件的发生时间段 事件相关的实体等 包括但不限于 : 1. 证书订户服务申请和撤销的信息, 如申请表 协议 身份资料和其他相关信息等 ; 2. 服务器密码机生命周期管理 ; 3. CA 密钥的生成 存储 备份 恢复 归档和销毁等 ; 4. 认证系统各类服务系统密钥对的生成 内置 变更等成功和失败的纪录 ; 5. 认证系统日常运作产生的日志记录文件 ; 38

40 6. CRL 的操作记录 ; 7. 进出中网威信全球数字认证中心控制区域内的表格 身份识别卡进出敏感区域的纪录 机房工作日志 系统日常维护记录 监控录像等 ; 8. 系统软硬件设备上线 更换 下线等的纪录 ; 9. 认证机构 注册机构和受理点之间的协议 规范和相关工作记录 ; 10. 系统安全事件, 包括 : 成功或不成功访问 CA 系统的活动, 对于 CA 系统网络的非授权访问及访问企图, 对于系统文件的非授权的访问及访问企图, 安全 敏感的文件或记录的读 写或删除, 系统崩溃, 硬件故障和其他异常 ; 11. 防火墙和入侵检测系统记录的安全事件 中网威信全球数字认证中心记录其它与 CA 系统本身不相关的事件, 例如 : 物理通道参观记录 人事变动等 处理日志的周期 中网威信全球数字认证中心每周对记录进行审查, 对审查记录行为备案 审计日志的保存期限 中网威信全球数字认证中心在数据库保存审查记录至少三个月, 离线存档至 少七年 审计日志的保护 中网威信全球数字认证中心执行严格的访问控制管理, 确保只有中网威信全 球数字认证中心授权的人员才能接近这些审查记录 这些记录处于严格的保护状 态, 严格禁止访问 阅读 修改和删除等操作 审计日志备份程序 中网威信全球数字认证中心保证所有的审查记录和审查总结都按照中网威 信全球数字认证中心备份标准和程序进行 根据记录的性质和要求, 采用在线和 39

41 离线的各种备份工具, 有实时 每天 每周 每月和每年等各种形式的备份 审计收集系统 中网 CA 审计收集系统涉及 : 1. 证书管理系统 ; 2. 证书签发系统 ; 3. 证书目录系统 ; 4. 远程通信系统 ; 5. 证书审批受理系统 ; 6. 访问控制系统 ( 包括防火墙 ); 7. 网站 数据库安全保障系统 ; 8. 其他中网威信全球数字认证中心认为有必要审查的系统 中网 CA 全天候准备上述系统的检查管理和审查工具 在需要的时候, 中网威信全球数字认证中心会随时应用这些工具来满足各项审查的要求 对导致事件实体的通告 中网威信全球数字认证中心对审查中发现的攻击现象将做详细记录, 在法律许可的范围内追溯攻击者, 并保留采取相应对策措施的权利, 如 : 切断对攻击者已经开放的服务 递交司法部门处理等措施 中网威信全球数字认证中心有权决定是否对导致事件的实体进行通告 脆弱性评估 中网 CA 每年进行一次风险评估, 内容如下 : 1 标识可预见的内部和外部威胁, 可能导致未经授权的访问 公开 误用 更改或销毁任何证书数据或证书管理流程 ; 2 评估这些威胁的可能性和潜在危害, 考虑到证书数据和证书管理过程的敏感性 ; 3 评估在应对这些威胁时所采取的政策 程序 信息系统 技术和其他安 40

42 条件 5.5 记录归档 归档记录的类型 中网威信全球数字认证中心会对 CA 的数据库定期存档, 间隔时间由中网威信全球数字认证中心自行决定, 存档的内容包括中网威信全球数字认证中心发行的证书和 CRL 审查数据记录 证书申请审批资料等 ( 签名私钥由实体本身保存, 有关私钥的责任由实体本身承担 ) 归档记录的保存期限 中网威信全球数字认证中心中的存档期限规定为证书失效后七年 归档文件的保护 存档内容既有物理安全措施的保证, 也有密码技术的保证 只有经过授权的工作人员按照特定的安全方式才能接近它们 中网威信全球数字认证中心保护相关的档案免遭恶劣环境的威胁, 例如温度 湿度和磁力的破坏 中网威信全球数字认证中心每年会验证存档信息的完整性 归档文件的备份程序 所有存档文件的数据库除了保存在中网威信全球数字认证中心的主要存储库, 还将在异地保存其备份 存档的数据库采取物理或逻辑隔离的方式, 与外界不发生信息交互 只有授权的工作人员才能在监督的情况下, 对档案进行读取操作 中网威信全球数字认证中心在安全机制上保证禁止对档案及其备份进行删除 修改等操作 41

43 5.5.5 记录时间戳要求 所有存档内容都要加时间标识 系统产生的记录, 用标准时间加盖时间戳 归档收集系统 中网威信全球数字认证中心中的档案收集系统由人工操作和自动操作两部 分组成 获得和检验归档信息的程序 由两个人分别来保留归档数据的两个拷贝, 并且为了确保档案信息的准确, 需要对这两个拷贝进行比较 中网威信全球数字认证中心每年会验证归档信息的 完整性 5.6 电子认证服务机构密钥更替 为了降低 CA 密钥被破解的风险, 中网威信全球数字认证中心定期对 CA 证 书电子认证服务机构的密钥更替是指当中网威信全球数字认证中心根证书到期 而需要更换根密钥对时所采取的措施 5.7 损害与灾难恢复 事故和损害处理程序 发生通信网络资源毁坏 计算机设备系统不能提供正常服务 软件被破坏 数据库被篡改等现象或因不可抗力造成灾难, 中网威信全球数字认证中心将按照灾难恢复计划实施恢复 流程为 : 1. 保证现有的对外提供的所有设备能够正常提供服务, 并且针对每个环节设置紧急预案 2. 所有的 CA 应用服务都具备基本的监控 42

44 3. 出现故障时, 应以尽快正常对外提供服务为目标, 记录故障现场, 对于影响面大的故障, 发现问题 5 分钟内不能快速解决问题的, 应考虑启动紧急预案 4. 严重影响对外服务的故障, 应该及时上报主管领导 计算资源 软件或数据的损坏 当计算资源 软件和 / 或数据收到破坏时, 进行以下操作 : 1. 恢复环境 CA 系统和备份数据并上线 ; 2. 为用户恢复证书, 重新进行认证 ; 3. 尽快启动原系统 实体私钥损害处理程序 参照 4.7 节进行密钥更新 灾难后的业务连续性能力 灾难发生后中网威信全球数字认证中心立即从备份系统或异地备份中心恢 复系统和数据, 系统上线并对用户提供服务, 保持业务持续性 5.8 电子认证服务机构或注册机构的业务终止 因各种情况, 中网威信全球数字认证中心需要终止运营时, 将按照相关法律规定的步骤终止运营, 并按照相关法律法规的要求进行档案和证书的存档 中网威信全球数字认证中心在终止服务九十日前, 就业务承接及其他有关事项通知有关各方, 包括但不限于中网威信全球数字认证中心授权的发证机构和订户等 在终止服务六十日前向工业和信息化部报告, 按照相关法律规定的步骤进行操作 中网威信全球数字认证中心采用以下措施终止业务 : 1. 起草中网威信全球数字认证中心终止业务声明 ; 43

45 2. 停止认证中心所有业务 ; 3. 处理加密密钥 ; 4. 处理和存档敏感文件 ; 5. 清除主机硬件 ; 6. 管理中网威信全球数字认证中心系统管理员和安全管理员 ; 7. 通知与中网威信全球数字认证中心终止运营相关的实体 8. 根据中网威信全球数字认证中心与注册机构签订的运营协议终止注册机构的业务 6. 认证系统技术安全控制 本章节参见相关 CPS 内容 7. 证书 证书吊销列表和在线证书状态协议 7.1 证书 中网威信全球数字认证中心签发的证书均符合 X.509 V3 证书格式 均按照 RFC5280 设置, 符合 CA/Browser 的当前版本要求 证书的最基本字段与内容见 下表 字段 Serial Number 内容 中网威信全球数字认证中心自动生成并在中网威信全球数 字认证中心体系内唯一的值 Signature Algorithm Issuer DN 证书签名算法的对象标识, 见本 CSP7.1.3 证书的颁发者 DN, 见 CSP7.1.4 Valid From 证书有效起始时间, 符合 RFC 5280 Valid To 证书失效时间, 符合 RFC 5280 Subject DN 证书的主题 DN 见 CSP7.1.4 Subject Public Key 证书主题公钥, 编码格式符合 RFC 5280 Signature 上级 CA 对证书信息的签名值, 编码格式符合 RFC

46 7.1.1 证书版本号 X.509 V 证书扩展项 中网威信数字证书认证中心签发的证书, 其证书扩展项遵循 IETF RFC 5280 标准要求 个人证书扩展项 1 密钥用法 (Key Usage) 按照 RFC5280 进行填充 该项的 criticality 域设置为 true 2 证书策略 (Certificate Policies Extension) 按照 RFC5280 进行填充, 该项的 criticality 域设置为 false 3 基本约束 (Basic Constraints) Path Length Constraint =None, 该项的 criticality 域设置为 false 4 扩展密钥用法 (Extended Key Usage) 如果有将按照 RFC5280 进行填, 该项的 criticality 域设置为 false 5 CRL 发布点 (CRL Distribution Points) 所有个人证书都包含 CRL 发布点, 该发布点包含了一个 URL, 用于获得 CRL 文件, 该项的 criticality 域设置为 false 6 颁发者机构密钥标识符 (Authority Key Identifier) 颁发者机构密钥标识符由上级 CA 证书公钥的 160 位 SHA1 散列组成 该项的 criticality 域设置为 false 7 主体密钥标识符 (Subject Key Identifier) 主体密钥标识符由订户证书公钥的 160 位 SHA1 散列组成 该项的 criticality 域设置为 false 非关键扩展 企 ( 事 ) 业证书扩展项 1 密钥用法 (Key Usage) 按照 RFC5280 进行填充 该项的 criticality 域设置为 true 2 证书策略 (Certificate Policies Extension) 按照 RFC5280 进行填充 该项的 criticality 域设置为 false 3 基本约束 (Basic Constraints) 45

47 Path Length Constraint =None, 该项的 criticality 域设置为 false 4 扩展密钥用法 (Extended Key Usage) 如果有将按照 RFC5280 进行填, 该项的 criticality 域设置为 false 5 CRL 发布点 (CRL Distribution Points) 所有企业证书都包含 CRL 发布点, 该发布点包含了一个 URL, 用于获得 CRL 文件, 该项的 criticality 域设置为 false 6 颁发者机构密钥标识符 (Authority Key Identifier) 颁发者机构密钥标识符由上级 CA 证书公钥的 160 位 SHA1 散列组成 内容为 a5 f7 a2 59 e8 a4 07 4c ae 86 2c 25 该项的 criticality 域设置为 false 7 主体密钥标识符 (Subject Key Identifier) 主体密钥标识符由订户证书公钥的 160 位 SHA1 散列组成 该项的 criticality 域设置为 false 非关键扩展 OV SSL 服务器证书扩展项 1 密钥用法 (Key Usage) 按照 RFC5280 进行填充, 内容为 Digital Signature, Non-Repudiation, Key Encipherment, Data Encipherment 该项的 criticality 域设置为 true 2 证书策略 (Certificate Policies Extension) 按照 RFC5280 进行填充 该项的 criticality 域设置为 false 3 主题备用名称 (Subject Alternative Names) 包含一个或多个可替换名 ( 可使用多种名称形式中的任意一个 ) 供实体使用, CA 把该实体与认证的公开密钥绑定在一起 该项按照 RFC5280 进行填充,OV SSL 证书中该项的内容为一个或多个 DNS NAME 该项的 criticality 域设置为 false 4 基本约束 (Basic Constraints) Path Length Constraint =None, 该项的 criticality 域设置为 false 5 扩展密钥用法 (Extended Key Usage) 如果有将按照 RFC5280 进行填, 内容为客户端身份验证 ( ), 服务器身份验证 ( ) 该项的 criticality 域设置为 false 6 CRL 发布点 (CRL Distribution Points) 所有 OV SSL 证书都包含 CRL 发布点, 该发布点包含了一个 URL, 用于获得 CRL 文件, 该项的 criticality 域设置为 false 7 颁发者机构密钥标识符 (Authority Key Identifier) 颁发者机构密钥标识符由上级 CA 证书公钥的 160 位 SHA1 散列组成 该项的 criticality 域设置为 false 8 主体密钥标识符 (Subject Key Identifier) 46

48 主体密钥标识符由订户证书公钥的 160 位 SHA1 散列组成 该项的 criticality 域设置为 false 非关键扩展 EV SSL 服务器证书扩展项 1 密钥用法 (Key Usage) 按照 RFC5280 进行填充, 内容为 Digital Signature, Non-Repudiation, Key Encipherment, Data Encipherment 该项的 criticality 域设置为 true 2 证书策略 (Certificate Policies Extension) 按照 RFC5280 进行填充, 该项的 criticality 域设置为 false 3 主题备用名称 (Subject Alternative Names) 包含一个或多个可替换名 ( 可使用多种名称形式中的任意一个 ) 供实体使用, CA 把该实体与认证的公开密钥绑定在一起 该项按照 RFC5280 进行填充,OV SSL 证书中该项的内容为一个或多个 DNS NAME 该项的 criticality 域设置为 false 4 基本约束 (Basic Constraints) Path Length Constraint =None, 该项的 criticality 域设置为 false 5 扩展密钥用法 (Extended Key Usage) 如果有将按照 RFC5280 进行填, 内容为客户端身份验证 ( ), 服务器身份验证 ( ) 该项的 criticality 域设置为 false 6 CRL 发布点 (CRL Distribution Points) 所有 EV SLL 证书都包含 CRL 发布点, 该发布点包含了一个 URL, 用于获得 CRL 文件, 该项的 criticality 域设置为 false 7 颁发者机构密钥标识符 (Authority Key Identifier) 颁发者机构密钥标识符由上级 CA 证书公钥的 160 位 SHA1 散列组成 该项的 criticality 域设置为 false 8 主体密钥标识符 (Subject Key Identifier) 主体密钥标识符由订户证书公钥的 160 位 SHA1 散列组成 该项的 criticality 域设置为 false 非关键扩展 CHINA UNICOM ENTERPRISE CA 证书扩展项 1 密钥用法 (Key Usage) 按照 RFC5280 进行填充, 内容为 Digital Signature, Certificate Signing, Off-line CRL Signing, CRL Signing 该项的 criticality 域设置为 true 2 证书策略 (Certificate Policies Extension) 按照 RFC5280 进行填充 该项的 criticality 域设置为 false 3 基本约束 (Basic Constraints) Path Length Constraint=0, 该项的 criticality 域设置为 true 47

49 4 扩展密钥用法 (Extended Key Usage) 如果有将按照 RFC5280 进行填, 内容为客户端身份验证 ( ), 代码签名 ( ), 安全电子邮件 ( ),OCSP 签名 ( ) 该项的 criticality 域设置为 false 5 CRL 发布点 (CRL Distribution Points) 该发布点包含了一个 URL,URL 地址为 用于获得 CRL 文件, 该项的 criticality 域设置为 false 6 颁发者机构密钥标识符 (Authority Key Identifier) 颁发者机构密钥标识符由根 CA 证书公钥的 160 位 SHA1 散列组成 内容为 dc a dd 67 a1 53 cd d1 b9 54 0e 91 d4 60 e3 该项的 criticality 域设置为 false 7 主体密钥标识符 (Subject Key Identifier) 主体密钥标识符由中级 CA 证书公钥的 160 位 SHA1 散列组成 内容为 a5 f7 a2 59 e8 a4 07 4c ae 86 2c 25 该项的 criticality 域设置为 false 非关键扩展 8 颁发者机构访问 (Authority Info Access) 颁发者机构访问为联机证书状态协议, 内容为 CHINA UNICOM EV SSL CA 证书扩展项 1 密钥用法 (Key Usage) 按照 RFC5280 进行填充, 内容为 Digital Signature, Certificate Signing, Off-line CRL Signing, CRL Signing 该项的 criticality 域设置为 true 2 证书策略 (Certificate Policies Extension) 按照 RFC5280 进行填充 该项的 criticality 域设置为 false 3 基本约束 (Basic Constraints) Path Length Constraint=0, 该项的 criticality 域设置为 true 4 CRL 发布点 (CRL Distribution Points) 该发布点包含了一个 URL,URL 地址为 用于获得 CRL 文件, 该项的 criticality 域设置为 false 5 颁发者机构密钥标识符 (Authority Key Identifier) 颁发者机构密钥标识符由根 CA 证书公钥的 160 位 SHA1 散列组成 内容为 dc a dd 67 a1 53 cd d1 b9 54 0e 91 d4 60 e3 该项的 criticality 域设置为 false 6 主体密钥标识符 (Subject Key Identifier) 主体密钥标识符由中级 CA 证书公钥的 160 位 SHA1 散列组成 内容为

50 a 44 5c 07 f5 11 0d a1 66 e b 0a 5f 该项的 criticality 域设置为 false 非关键扩展 7 颁发者机构访问 (Authority Info Access) 颁发者机构访问为联机证书状态协议, 内容为 CHINA UNICOM INDIVIDUAL CA 证书扩展项 1 密钥用法 (Key Usage) 按照 RFC5280 进行填充, 内容为 Digital Signature, Certificate Signing, Off-line CRL Signing, CRL Signing 该项的 criticality 域设置为 true 2 证书策略 (Certificate Policies Extension) 按照 RFC5280 进行填充 该项的 criticality 域设置为 false 3 基本约束 (Basic Constraints) Path Length Constraint=0, 该项的 criticality 域设置为 true 4 扩展密钥用法 (Extended Key Usage) 如果有将按照 RFC5280 进行填, 内容为客户端身份验证 ( ), 代码签名 ( ), 安全电子邮件 ( ),OCSP 签名 ( ) 该项的 criticality 域设置为 false 5 CRL 发布点 (CRL Distribution Points) 所有企业证书都包含 CRL 发布点, 该发布点包含了一个 URL,URL 地址为 用于获得 CRL 文件, 该项的 criticality 域设置为 false 6 颁发者机构密钥标识符 (Authority Key Identifier) 颁发者机构密钥标识符由根 CA 证书公钥的 160 位 SHA1 散列组成 内容为 dc a dd 67 a1 53 cd d1 b9 54 0e 91 d4 60 e3 该项的 criticality 域设置为 false 7 主体密钥标识符 (Subject Key Identifier) 主体密钥标识符由中级 CA 证书公钥的 160 位 SHA1 散列组成 内容为 1e 16 f9 8f 9c 3c f b a ec 该项的 criticality 域设置为 false 非关键扩展 8 颁发者机构访问 (Authority Info Access) 颁发者机构访问为联机证书状态协议, 内容为 CHINA UNICOM SSL CA 证书扩展项 1 密钥用法 (Key Usage) 按照 RFC5280 进行填充, 内容为 Digital Signature, Certificate Signing, Off-line 49

51 CRL Signing, CRL Signing 该项的 criticality 域设置为 true 2 证书策略 (Certificate Policies Extension) 按照 RFC5280 进行填充 该项的 criticality 域设置为 false 3 基本约束 (Basic Constraints) Path Length Constraint=0, 该项的 criticality 域设置为 true 4 扩展密钥用法 (Extended Key Usage) 如果有将按照 RFC5280 进行填, 内容为客户端身份验证 ( ), 服务器身份验证 ( ) 该项的 criticality 域设置为 false 5 CRL 发布点 (CRL Distribution Points) 该发布点包含了一个 URL,URL 地址为 用于获得 CRL 文件, 该项的 criticality 域设置为 false 6 颁发者机构密钥标识符 (Authority Key Identifier) 颁发者机构密钥标识符由根 CA 证书公钥的 160 位 SHA1 散列组成 内容为 dc a dd 67 a1 53 cd d1 b9 54 0e 91 d4 60 e3 该项的 criticality 域设置为 false 7 主体密钥标识符 (Subject Key Identifier) 主体密钥标识符由中级 CA 证书公钥的 160 位 SHA1 散列组成 内容为 b9 92 2f 0e 35 a a7 0a 5f 5e c0 38 0d 该项的 criticality 域设置为 false 非关键扩展 8 颁发者机构访问 (Authority Info Access) 颁发者机构访问为联机证书状态协议, 内容为 CHINA UNICOM GLOBAL ROOT CA 证书扩展项 1 密钥用法 (Key Usage) 按照 RFC5280 进行填充, 内容为 Digital Signature, Certificate Signing, Off-line CRL Signing, CRL Signing 该项的 criticality 域设置为 true 2 证书策略 (Certificate Policies Extension) 按照 RFC5280 进行填充 该项的 criticality 域设置为 false 3 基本约束 (Basic Constraints) Path Length Constraint=None, 该项的 criticality 域设置为 true 4 颁发者机构密钥标识符 (Authority Key Identifier) 颁发者机构密钥标识符由根 CA 证书公钥的 160 位 SHA1 散列组成 内容为 dc a dd 67 a1 53 cd d1 b9 54 0e 91 d4 60 e3 该项的 criticality 域设置为 false 50

52 5 主体密钥标识符 (Subject Key Identifier) 主体密钥标识符由根 CA 证书公钥的 160 位 SHA1 散列组成 内容为 4 dc a dd 67 a1 53 cd d1 b9 54 0e 91 d4 60 e3 该项的 criticality 域设置为 false 非关键扩展 算法对象标识符 中网 CA 全球认证体系证书 ( 包括根证书, 中间证书以及订户证书 ) 的算法对象标识符 (OID) 如下 : sha256withrsaencryption OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 11} 名称形式 中网 CA 签发的证书 ( 包括根证书 中间证书以及订户证书 ) 的 DN 都采用 X.500 (Distinguished Name;DN) 命名方式, 遵循 RFC5280 相关规定 证书颁发者 个人普通证书 CHINA UNICOM INDIVIDUAL CA 企业普通证书 CHINA UNICOM ENTERPRISE CA OV SSL 证书 CHINA UNICOM SSL CA EV SSL 证书 CHINA UNICOM EV SSL CA 个人中级证书 CHINA UNICOM GLOBAL ROOT CA 企业中级证书 CHINA UNICOM GLOBAL ROOT CA OV SSL 中级证书 51

53 CHINA UNICOM GLOBAL ROOT CA EV SSL 中级证书 CHINA UNICOM GLOBAL ROOT CA 根证书 CHINA UNICOM GLOBAL ROOT CA 证书主题 中网 CA 签发证书的甄别名符合 X.500 关于甄别名的规定 中网 CA 保证签发的每一个证书的甄别名都是唯一的 DN 项中包含的国家 省市级名称必须使用权威部门发布的标准名称 ( 如 SO country code) 个人证书 DN 要求 个人证书的 DN 项可以包含以下 7 部分 1 CN 部分 : 个人订户的真实名称 ; 2 OU 部分 : 可选部分, 可以表示为个人订户的部门名称 ; 3 O 部分 : 可选部分, 可以表示为个人订户的组织名称 ; 4 L 部分 : 必选部分, 可以表示为个人订户所在的市 ; 5 S 部分 : 必选部分, 可以表示为个人订户所在的省 ; 6 C 部分 : 必选部分, 可以表示为个人订户所在的国家货地租的英文简称, 全部大写, 如中国订户标识为 C=CN 对于个人安全邮件证书, 必须包含 E 项, 且 CN 部分必须是订户的真实名称 企 ( 事 ) 业证书 DN 要求 企 ( 事 ) 业证书的 DN 项可以包含以下 6 部分 1 CN 部分 : 订户的真实名称 ; 2 L 部分 : 必选部分, 可以表示为营业所在的市 ; 3 S 部分 : 必选部分, 可以表示为营业所在的省 ; 4 C 部分 : 必选部分, 可以表示为营业所在的国家货地租的英文简称, 全 52

54 部大写, 如中国订户标识为 C=CN OV SSL 证书 DN 要求 OV SSL 证书的 DN 项必须包含以下 6 部分 1 CN 部分 : 必选部分, 为域名或外网 IP; 2 OU 部分 : 必选部分, 可以表示为实体的部门名称 ; 3 O 部分 : 必选部分, 可以表示为实体的组织名称 ; 4 L 部分 : 必选部分, 可以表示为营业所在的市 ; 5 S 部分 : 必选部分, 可以表示为营业所在的省 ; 6 C 部分 : 必选部分, 可以表示为营业所在的国家货地租的英文简称, 全部大写, 如中国订户标识为 C=CN EV SSL 证书 DN 要求 EV SSL 证书的 DN 必须包含以下 6 部分 1 CN 部分 : 必选部分, 为域名 ; 2 OU 部分 : 必选部分, 可以表示为实体的部门名称 ; 3 O 部分 : 必选部分, 可以表示为实体的组织名称 ; 4 L 部分 : 必选部分, 可以表示为营业所在的市 ; 5 S 部分 : 必选部分, 可以表示为营业所在的省 ; 6 C 部分 : 必选部分, 可以表示为营业所在的国家货地租的英文简称, 全部大写, 如中国订户标识为 C=CN CHINA UNICOM ENTERPRISE CA 1 CN 部分 :CHINA UNICOM ENTERPRISE CA; 2 OU 部分 :CUCA; 3 O 部分 :CU; 4 L 部分 :CHANGCHUN; 5 S 部分 :JILIN; 6 C 部分 :CN 53

55 CHINA UNICOM EV SSL CA 1 CN 部分 :CHINA UNICOM EV SSL CA; 2 OU 部分 :CUCA; 3 O 部分 :CU; 4 L 部分 :CHANGCHUN; 5 S 部分 :JILIN; 6 C 部分 :CN CHINA UNICOM SSL CA 1 CN 部分 :CHINA UNICOM EV SSL CA; 2 OU 部分 :CUCA; 3 O 部分 :CU; 4 L 部分 :CHANGCHUN; 5 S 部分 :JILIN; 6 C 部分 :CN CHINA UNICOM INDIVIDUAL CA 1 CN 部分 :CHINA UNICOM EV INDIVIDUAL CA; 2 OU 部分 :CUCA; 3 O 部分 :CU; 4 L 部分 :CHANGCHUN; 5 S 部分 :JILIN; 6 C 部分 :CN CHINA UNICOM GLOBAL ROOT CA 1 CN 部分 :CHINA UNICOM GLOBAL ROOT CA; 2 OU 部分 :CUCA; 3 O 部分 :CU; 4 L 部分 :CHANGCHUN; 54

56 5 S 部分 :JILIN; 6 C 部分 :CN 名称限制 除了针对互联网增值业务等虚拟实体所颁发的证书外, 中网威信全球数字认 证中心签发的其他证书中的通用名不能使用假名 伪名 证书策略对象标识符 中网威信全球数字认证中心签发的证书应包含策略标识符 证书策略标识符包含一个证书策略对象标识符 OID 和 URL 地址 订户证书的证书策略对象标识符见 1.2, 中级证书的证书策略对象标识符是所有策略, 根证书没有证书策略对象标识符 订户证书 中级证书策略表述 URL 为 保留证书策略标识符 中网 CA 保留的证书策略标识符为 那么证书主题中必须包含组织名称 省市 国家信息 策略约束 无规定 7.2 证书吊销列表 用 中网威信全球数字认证中心定期签发 CRL( 证书废除列表 ), 供订户查询使 版本号 X.509:V2 55

57 7.2.2 CRL 和 CRL 条目扩展项 CRL 符合 RFC5280 要求 列表包含最基本的字段和内容中指定下面的表 : 字段 Version Signature 内容 参考 章节 用于对 CRL 进行签名的算法 参考 RFC3279 Algorithm Issure Effective Date 签发 CRL 的实体,CRL 的颁发者 CRL 文件的发布时间 Next Update CRL 的下一步发布时间 CRL 的发布频率参考 Revoked 插销的证书清单 包括证书序列号以及撤销日期, 撤销原因 Certificates CRL 基本字段 7.3 在线证书状态协议 中网威信全球数字认证中心为证书用户提供 OCSP( 在线证书状态查询 ) 服 务,OCSP 为 CRL 的有效补充, 方便证书订户及时查询证书状态信息 采用 RFC 2560 OCSP 协议 版本号 V OCSP 扩展项 与 RFC2560 一致 8. 认证机构审计和其他评估 此章节与 CPS 内容相同 56

58 9. 法律责任和其他业务条款 9.1 费用 此章节与 CPS 内容相同 9.2 财务责任 此章节与 CPS 内容相同 9.3 业务信息保密 此章节与 CPS 内容相同 9.4 个人隐私保密 此章节与 CPS 内容相同 9.5 陈述与担保 电子认证服务机构的陈述与担保 中网威信全球数字认证中心在提供电子认证服务活动过程中的承诺如下 : 1. 中网威信全球数字认证中心遵守 中华人民共和国电子签名法 及相关法律的规定, 接受工业和信息化部的领导, 对签发的数字证书承担相应的法律责任 2. 中网威信全球数字认证中心保证使用的系统及密码符合中华人民共和国政策与标准, 保证其 CA 本身的签名私钥在内部得到安全的存放和保护, 建立和执行的安全机制符合中华人民共和国相关规定 3. 除非已通过中网威信全球数字认证中心证书库发出了中网威信全球数字认证中心的私钥被破坏或被盗的通知, 中网威信全球数字认证中心保证其私钥是安全的 4. 中网威信全球数字认证中心签发给订户的证书符合中网威信全球数字 57

59 认证中心的 CP 的所有实质性要求 5. 中网威信全球数字认证中心将向证书订户通报任何已知的 将在本质上影响订户的证书的有效性和可靠性事件 6. 中网威信全球数字认证中心将及时吊销证书 7. 中网威信全球数字认证中心拒绝签发证书后, 将立即向证书申请人归还所付的全部费用 8. 证书公开发布后, 中网威信全球数字认证中心向证书依赖方证明, 除未经验证的订户信息外, 证书中的其他订户信息都是准确的 注册机构的陈述与担保 中网威信全球数字认证中心的注册机构在参与电子认证服务过程中的承诺如下 : 1. 提供给证书订户的注册过程完全符合中网威信全球数字认证中心的 CP 的所有实质性要求 2. 在中网威信全球数字认证中心生成证书时, 不会因为注册机构的失误而导致证书中的信息与证书申请人的信息不一致 3. 注册机构将按 CP 的规定, 及时向中网威信全球数字认证中心提交证书申请 吊销 更新等服务请求 注册机构必须遵守和符合本认证业务声明的条款 订户的陈述与担保 所有的证书订户必须严格遵守关于证书申请以及私钥的所有权和安全保存相关的程序 : 1. 证书订户在证书申请表上填列的所有声明和信息必须是完整 准确 真实和有效的, 可供中网威信全球数字认证中心或受理点检查和核实 ; 2. 证书订户必须严格遵守认证业务声明规定或者由中网威信全球数字认证中心推荐使用的安全措施 ; 3. 证书订户需熟悉本认证业务声明的条例和与证书相关的证书政策, 还需遵守证书订户证书使用方面的有关限制 ; 58

60 4. 一旦发生任何可能导致安全性危机的情况, 如证书订户遗失私钥 遗忘或泄密以及其他情况, 证书订户应立刻通知中网威信全球数字认证中心或中网威信全球数字认证中心授权的发证机构, 申请采取挂失 吊销等处理措施 5. 订户已知其证书被冒用 破解或被他人非法使用时, 应及时通知中网威信全球数字认证中心吊销其证书 依赖方的陈述与担保 依赖方在信赖中网 CA 证书的时候, 必须保证遵守和实施以下条款 : 1. 依赖方熟悉相关的证书政策, 了解证书的使用目的 2. 依赖方在信赖任何 CA 证书前, 必须查最新的 CRL 以检查证书的状态, 只有确认该证书没有被作废时, 该证书才有效 3. 所有依赖方必须承认, 他们对证书的信赖行为就表明他们承认了解这里的有关条例 其他参与者的陈述与担保 其他参与者如目录服务提供者 以及其他提供电子认证相关服务的实体需要 遵守中网威信全球数字认证中心的 CP 9.6 担保免责 因证书申请人的原因导致的法律责任应由申请人全部承担, 中网威信全球数字认证中心不承担与申请人 用户 依赖方陈述相关的 与证书内容相关的法律和经济责任 中网威信全球数字认证中心不承担任何其他未经授权的人或组织以中网威信全球数字认证中心名义编撰 发表或散布不可信赖的信息所引起的法律责任 中网威信全球数字认证中心在法律许可的范围内, 可以根据受害者或法律的要求提供协查帮助, 但并不对此承担法律责任 59

61 中网威信全球数字认证中心不对任何一方在信赖证书或使用证书过程中引 起的直接或间接的损失承担责任 9.7 有限责任 中网威信全球数字认证中心在对外服务过程中只承担对外声明的 本 CP 中规定的 对外签署的任何协议中所规定的有限责任 中网威信全球数字认证中心在与用户和依赖方签署的协议中, 对于因用户或依赖方的原因造成的损害不承担任何责任 9.8 赔偿 赔偿条件 对于由如下原因给订户或依赖方造成损失, 中网威信应对订户或依赖方进行赔偿 1. 由于中网威信全球数字认证中心的未授权使用或泄露造成的用户私钥泄露 ; 2. 由于中网威信全球数字认证中心自身原因造成的用户证书的错误发放 ; 3. 当中网威信全球数字认证中心由于故意违反本 CP, 给用户造成客户的经济损失的 ; 4. 由于中网威信全球数字认证中心自身原因造成颁发给用户的证书信息出现实质性错误的 对于因如下原因给中网威信或依赖方造成损失的, 订户应承担赔偿责任 : 1. 订户在证书申请时作虚假 错误陈述的 ; 2. 订户在证书申请中故意或过失遗漏披露重要信息的 ; 3. 订户没有采取合理的防护措施, 造成订户私钥的安全损害 丢失 泄漏 修改或非授权使用的 ; 4. 订户使用的名字 ( 包括但不限于通用名 域名和 地址 ) 侵害了第三方的知识产权法 5. 其它仅因订户原因, 给中网威信或依赖方造成损失的 60

62 对于因如下原因给中网威信造成损失的, 依赖方应承担赔偿责任 : 1. 依赖方没有履行依赖方职责义务 ; 2. 依赖方不合理的信赖一个证书 ; 3. 依赖方没有检查证书状态确定证书是否过期或吊销 9.9 有效期限与终止 有效期限 中网威信全球数字认证中心的 CP 自发布之日起生效,CP 中将详细注明版 本号及发布日期, 最新版本的 CP 通过访问中网威信全球数字认证中心网站获 得, 对具体个人不做另行通知 终止 当新版本的 CP 正式发布生效, 则旧版本的 CP 将自动终止 公钥到了有效使 用期, 对应的依赖方协议终止 当证书到期或吊销后, 订户协议即终止 效力的终止与保留 中网威信 CP 的终止 ( 而非更新 ), 意味着中网威信认证业务的终止 中网威信终止认证业务的过程将按中华人民共和国有关主管部门的规定进行, 并根据规定对受影响的客户进行安排, 保证客户的利益不受影响或将受影响的程度减少到最小 当由于某种原因, 如内容修改 与适用法律相冲突,CP 订户协议 依赖方协议和其他协议中的某些条款失效后, 不影响文件中其他条款的法律效力 9.10 对参与者的个别通告与沟通 除非法律法规或者协议有特别的规定, 中网威信全球数字认证中心将以合理 的方式与相关各方进行沟通, 不会采取个别的方式进行 61

63 无论何时任何人打算或要求发布任何本 CP 中提及的服务 规范 操作等的通知 要求或请求, 这些信息将用书面形式进行传达 书面通信必须由提供书面单据的快递服务送达, 或经由挂号邮件确认, 须附回邮及回函 邮递地址如下 : 中华人民共和国北京市西城区西单北大街甲 133 号 ( 北京君太百货 )1209 室 (100032) 中网威信电子安全服务有限公司如果通过电子邮件方式发送通知给中网威信全球数字认证中心, 则这种通知只有在中网威信全球数字认证中心收到电子邮件通知后 24 小时内, 收到书面确认材料, 方为有效 9.11 修订 修订程序 本认证业务规则将尽量避免不必要的修改, 但当出现以下情形时 中网威信全球数字认证中心将对 CP 进行修订 : 1. 因相关法律法规要求而引起本业务规则发生改变 2. 因相关技术条件变化而引起本业务规则发生改变 3. 因其它原因而引起本业务规则发生改变 中网威信安全管理委员会将对本 CP 及其他相关文档 协议提出修改建议, 获得中网威信管理层批准后, 由中网威信安全管理委员会负责组织有关文档 文件的修改 修改后的 CP 及其他相关文档 协议经中网威信管理层批准后正式发布 通知机制和期限 本 CP 在中网威信全球数字认证中心的网站 ( 上发布 版本更新时, 最新版本的 CP 在中网威信全球数字认证中心的网站发布, 对具体个人不做另行通知 62

64 必须修改业务规则的情形 当相关法律 适用标准及操作规范等有重大改变时, 必须修改 CP 9.12 争议处理 中网威信全球数字认证中心与订户 依赖方发生争议时, 应向中网威信全球 数字认证中心所在地仲裁机构提请仲裁 9.13 管辖法律 本认证业务规则的制订均依据我国相关法律法规 9.14 与适用法律的符合性 在任何情况下, 中网威信全球数字认证中心认证业务规则的执行 解释 翻译和有效性均应遵守和适应中华人民共和国的相关法律和法规 如有冲突, 应以中华人员共和国的相关法律和法规为准 本 CP 必须符合 中华人员共和国电子签名法 电子认证服务管理办法 规定 9.15 一般条款 完整协议 本电子认证业务规则将替代先前的 与主题相关的书面或口头解释 转让 中网威信全球数字认证中心 注册机构 订户及依赖方之间的责任 义务, 不可通过任何形式转让给他方 63

65 分割性 当仲裁机构或司法机关认定合同 ( 协议 ) 某一条款无效力, 不影响合同 ( 协 议 ) 其它条款效力 强制执行 执行 合同 ( 协议 ) 一方或几方不履行合同 ( 协议 ) 条款的, 其他方可以要求强制 不可抗力 不可抗力是指不能预见 不能避免并不能克服的客观情况 在数字证书认证 活动中, 中网威信全球数字认证中心由于不可抗力因素而暂停或终止全部或部分 证书服务的, 可根据不可抗力的影响依法免除法律责任 9.16 其他条款 中网 CA 承诺遵循 CA/Browser Form( 发布的最新 版本的 EV 证书指导准则 Guidelines for the Issuance and Management of Extended Validation Certficates, 若 CSP 与以上准则不符, 则以准侧为准 64

中華電信憑證總管理中心憑證實務作業基準

中華電信憑證總管理中心憑證實務作業基準 中 華 電 信 憑 證 總 管 理 中 心 憑 證 實 務 作 業 基 準 epki Root Certification Authority, eca Certification Practice Statement 第 1.3 版 中 華 民 國 105 年 2 月 4 日 目 錄 1 序 論... 1 1.1 概 要... 1 1.1.1 憑 證 實 務 作 業 基 準... 1 1.1.2

More information

中国金融认证中心(CFCA)

中国金融认证中心(CFCA) 中国金融认证中心 证书策略 CFCA Certificate Policy V3.1 版权归属中金金融认证中心有限公司 ( 任何单位和个人不得擅自翻印 ) 201 8 年 11 月 1 版本控制表 版本 修改状态 修改说明 修改人 审核人 / 批准人 生效期 1.0 形成版本并审核通过 CFCA 安委会 2011 年 06 月 2.0 修订 根据 2013 年 4 月 7 日安 赵改侠 CFCA 安委会

More information

湖北省数字证书认证管理中心

湖北省数字证书认证管理中心 湖北省数字证书认证管理中心 电子认证业务规则 版本 2.0 湖北省数字证书认证管理中心有限公司 2007 年 2 月 目 录 1. 概括性描述...1 1.1 概述... 1 1.2 文档名称与标识... 1 1.3 电子认证活动参与者... 2 1.3.1 电子认证服务机构 (CA)... 2 1.3.2 注册机构 (RA)... 2 1.3.3 受理点... 2 1.3.4 订户... 2 1.3.5

More information

附件1

附件1 实际控制关系账户申报表 (K-1 表 ) 大连商品交易所 第一部分 : 申报人信息 * 姓名 * 个人客户 * 身份证号码 * 联系电话 * 组织机构代码 * 联系电话 单位客户 客户类型 主营业务 A. 生产企业 B. 加工企业 C. 贸易公司 D. 投资公司 E. 其他 ( 请详细说明 ) 第二部分 : 实际控制关系账户信息 1 是否实际控制其他主体 ( 个人客户或单位客户 ) 的期货交易? 如果是,

More information

目 录 1 概括性描述 概述 文档名称与标识 电子认证活动参与者 电子认证服务机构 注册机构 订户 依赖方 其它参与者 证书应用...2

目 录 1 概括性描述 概述 文档名称与标识 电子认证活动参与者 电子认证服务机构 注册机构 订户 依赖方 其它参与者 证书应用...2 JXCA C P S 电子认证业务规则 版本 V2.0 生效日期 :2007 年 7 月 10 日 版权归属江西省数字证书有限公司 ( 任何单位和个人不得擅自翻印 ) 目 录 1 概括性描述...1 1.1 概述...1 1.2 文档名称与标识...1 1.3 电子认证活动参与者...1 1.3.1 电子认证服务机构...1 1.3.2 注册机构...2 1.3.3 订户...2 1.3.4 依赖方...2

More information

陕西省数字证书认证中心

陕西省数字证书认证中心 陕西省数字证书认证中心证书策略 (CP) 文件编号 :SNCAG(s)303 文件版号 :V2.0 文件页数 :55 页生效日期 :2009 年 5 月 20 日 拟 制 : 日 期 : 审 核 : 日 期 : 批 准 : 日 期 : 目录 1 简介... 8 1.1 概述... 8 1.1.1 第 1 类证书... 9 1.1.2 第 2 类证书... 9 1.1.3 第 3 类证书... 9 1.2

More information

版本修订表 版本号 发布日期 说明 V 年 10 月 参考有关规定和技术文档制订 V 年 2 月 20 日 依据 电子签名法 和 电子认证服务管理办法, 参照信息产业部 电子认证业务规则规范 ( 试行 ) 进行修订 V 年 6 月 24 日 依据升级系

版本修订表 版本号 发布日期 说明 V 年 10 月 参考有关规定和技术文档制订 V 年 2 月 20 日 依据 电子签名法 和 电子认证服务管理办法, 参照信息产业部 电子认证业务规则规范 ( 试行 ) 进行修订 V 年 6 月 24 日 依据升级系 广西壮族自治区数字证书认证中心 电子认证业务规则 (CPS) 版本号 :CPS 4.0 广西壮族自治区数字证书认证中心有限公司 版本修订表 版本号 发布日期 说明 V1.0 2005 年 10 月 参考有关规定和技术文档制订 V2.0 2013 年 2 月 20 日 依据 电子签名法 和 电子认证服务管理办法, 参照信息产业部 电子认证业务规则规范 ( 试行 ) 进行修订 V3.0 2013 年 6

More information

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期 是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 EFZR36 2016 年 9 月 13 日 2017 年 9 月 13 日 3 否 盈富基金 24.85 26.00 不适用 H 股指数上市基金 102.40 106.90 OTZR95 2016 年 9 月 14

More information

Microsoft Word - 河北CA电子政务电子认证业务规则 版本1.2.docx

Microsoft Word - 河北CA电子政务电子认证业务规则 版本1.2.docx 河北 CA CPS 河北 CA 电子政务电子认证业务规则 版本 1.2 河北省电子认证有限公司 2013 年 6 月 版权声明 河北 CA 电子政务电子认证业务规则 受到完全的版权保护, 本文件中所涉及的 河北 CA 河北 CA 电子政务电子认证业务规则 及其标识等由河北省电子认证有限公司独立享有版权及其它知识产权 未经河北省电子认证有限公司书面同意, 本文件的任何部分不得以任何方式 任何途径 (

More information

河北CA电子认证业务规则

河北CA电子认证业务规则 河北 CA CPS 河北 CA 电子认证业务规则 版本 4.1 河北省电子认证有限公司 2018 年 9 月 版权声明 河北 CA 电子认证业务规则 受到完全的版权保护, 本文件中所涉及的 河北 CA 河北 CA 电子认证业务规则 及其标识等由河北省电子认证有限公司独立享有版权及其它知识产权 未经河北省电子认证有限公司书面同意, 本文件的任何部分不得以任何方式 任何途径 ( 电子的 机械的 影印 录制等

More information

Microsoft Word - CPS.doc

Microsoft Word - CPS.doc 电子认证业务规则 (CPS) 起草部门 : 技术支撑部 起草人 : 史炳荣 孙森田等 批准人 : 安全管理委员会 版本号 : Version 2.6 编制日期 : 2018 年 8 月 中网威信电子安全服务有限公司 China SecTrust Corporation Limited. 版本控制表 版本 修改状态 修改说明 修改人 审核人 / 批准人 生效日期 Version 形成版本并 安全管理委

More information

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期发生下档触发 挂钩标的 最初价格 * 最新价格 累积回报 OTZR89 2017 年 5 月 5 日 2018 年 5 月 7 日 2 否 中国电信 3.77 3.79 不适用 中国移动 82.85 79.25 华能国际 5.35 5.00 OTZR88 2017 年 6 月 21

More information

版本修订表 版本号 发布日期 说明 V 年 8 月 依据 电子政务电子认证服务业务规则规范 制定 V 年 9 月 依据 电子政务电子认证服务业 务规则规范 修订 1

版本修订表 版本号 发布日期 说明 V 年 8 月 依据 电子政务电子认证服务业务规则规范 制定 V 年 9 月 依据 电子政务电子认证服务业 务规则规范 修订 1 广西壮族自治区数字证书认证中心 电子政务电子认证业务规则 (CPS) 版本号 :CPS2.0 生效日期 :2017 年 9 月 18 日 广西壮族自治区数字证书认证中心有限公司 版本修订表 版本号 发布日期 说明 V1.0 2013 年 8 月 依据 电子政务电子认证服务业务规则规范 制定 V2.0 2017 年 9 月 依据 电子政务电子认证服务业 务规则规范 修订 1 目录 1. 概括性描述...

More information

数字认证公司

数字认证公司 北京数字认证股份有限公司 电子认证业务规则 2.0.5 版 发布日期 :2018 年 4 月 26 日 生效日期 :2018 年 4 月 26 日 北京数字认证股份有限公司 Copyright Beijing Certificate Authority Co.,Ltd. - 1 - 版本控制表 版本状态修订说明审核 / 批准人生效时间 2.0.1 版本发布新版本发布公司 CPS 策略管 2.0.2

More information

中国金融认证中心(CFCA)

中国金融认证中心(CFCA) 中国金融认证中心 IdentityCA 体系电子认证业务规则 (Certification Practice Statement Of CFCA Identity CA System) V1.2 版权归属中金金融认证中心有限公司 ( 任何单位和个人不得擅自翻印 ) 2016 年 06 月 1 版本控制表 版本 修改状态 修改说明 修改人 审核人 / 批准人 生效期 1.0 形成版本并审核通过 孙圣男

More information

1

1 XJCA CPS 电子认证业务规则 版本 2.0 生效日期 :2009 年 7 月 1 日 XJCA CPS Certification Practice Statement Version 2.0 Effective Date:July 1, 2009 新疆数字证书认证中心 ( 有限公司 ) Copyright 2009 Xinjiang Certification Authority 新疆 CA

More information

中国金融认证中心(CFCA)

中国金融认证中心(CFCA) 中国金融认证中心 电子认证业务规则 (CPS) V3.3 版权归属中金金融认证中心有限公司 ( 任何单位和个人不得擅自翻印 ) 2017 年 10 月 版本控制表 版本修改状态修改说明修改人审核人 / 批准人生效期 声明了 J-01 系统下线策 3.0 修改 略 ; 增加了 CS 体系的说明 ; 增加了场景证书及复合证书等的说明, 将原电子认证业务 孙圣男 赵改侠 张翼 CFCA 安委会 2015

More information

HUNCA CPS

HUNCA CPS CPS 版本 V4.1 生效日期 :2018 年 9 月 28 日 HUNCA CPS Certification Practice Statement Version 4.1 Effective Date:Sep 28, 2018 Copyright 2018 HUNAN Certification Authority 版权声明 湖南 CA 电认证业务规则湖南数字证书认证中心 ( 有限公司 ) 版权所有

More information

VeriSign, Inc. Certification Practices Statement v2.0

VeriSign, Inc. Certification Practices Statement v2.0 天威诚信 TM 电子认证业务规则 2.32 版本 生效日期 : 2012 年 7 月 1 日 北京天威诚信电子商务服务有限公司 中华人民共和国北京市海淀区知春路 6 号锦秋国际大厦 A 座 14 层 邮政编码 :100088 电话 :(8610)-82800896 网址 :www.itrus.com.cn 版本说明 : 天威诚信认证业务规则版本控制表 名称及版本主要修改说明完成时间修改人 天威诚信认证业务规则

More information

国富安证书认证系统

国富安证书认证系统 国富安 CA 电子认证业务规则 V2.1 北京国富安电子商务安全认证有限公司 2011 年 7 月 目录 1 概括性描述... 11 1.1 概述... 11 1.1.1 证书类别... 11 1.1.2 证书分发服务... 13 1.2 文档名称与标识... 13 1.3 电子认证活动参与方及其职责... 14 1.3.1 电子认证服务机构... 14 1.3.2 注册机构... 15 1.3.3

More information

湖北CA电子政务电子认证服务业务规则规范(v1版)

湖北CA电子政务电子认证服务业务规则规范(v1版) 湖北 CA 电子政务 电子认证服务业务规则 版本 1.1 日期 :2012 年 10 月 目 录 第一章概括性描述 ----------------------------------------------------------------------------------------------10 1.1 概述 -------------------------------------------------------------------------------------------------------------

More information

Microsoft Word - gfa-cps v2.0.doc

Microsoft Word - gfa-cps v2.0.doc 国富安 CA 电子认证业务规则 国富安 CA 电子认证业务规则 V2.0 北京国富安电子商务安全认证有限公司 2007 年 11 月 北京国富安电子商务安全认证有限公司 http://www.gfapki.com.cn 目录 1 概括性描述... 10 1.1 概述... 10 1.1.1 证书类别... 10 1.1.2 证书分发服务... 12 1.2 文档名称与标识... 12 1.3 电子认证活动参与方及其职责...

More information

目 录 1 概括性描述 概述 公司简介 电子政务电子认证业务规则 (CPS) 文档名称与标识 电子政务电子认证活动参与者 电子政务电子认证服务机构 注册机构.

目 录 1 概括性描述 概述 公司简介 电子政务电子认证业务规则 (CPS) 文档名称与标识 电子政务电子认证活动参与者 电子政务电子认证服务机构 注册机构. 广东数字证书认证中心有限公司 电子政务电子认证服务业务规则 版本 :V2.0 生效日期 :2015 年 9 月 1 日 目 录 1 概括性描述... 1 1.1 概述... 1 1.1.1 公司简介... 1 1.1.2 电子政务电子认证业务规则 (CPS)... 1 1.2 文档名称与标识... 2 1.3 电子政务电子认证活动参与者... 2 1.3.1 电子政务电子认证服务机构... 2 1.3.2

More information

中国金融认证中心(CFCA)

中国金融认证中心(CFCA) 中国金融认证中心全球信任体系电子认证业务规则 (Certification Practice Statement Of CFCA Global-Trust System) V3.3 版权归属中金金融认证中心有限公司 ( 任何单位和个人不得擅自翻印 ) 201 7 年 09 月 1 版本控制表 版本 修改状态 修改说明 修改人 审核人 / 批准人 生效期 1.0 形成版本并审 CFCA 安委会 2011

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

版本说明 : 天威诚信认证业务规则版本控制表 版本主要修改说明生效时间主要修改人批准人 1.0 根据 CA/B Forum 上 Baseline Requirements 的要 许蕾天威诚信安 委会 求, 按照 RFC3647 框架编写, 形成版本 1.1 1) 添加处理证书申请

版本说明 : 天威诚信认证业务规则版本控制表 版本主要修改说明生效时间主要修改人批准人 1.0 根据 CA/B Forum 上 Baseline Requirements 的要 许蕾天威诚信安 委会 求, 按照 RFC3647 框架编写, 形成版本 1.1 1) 添加处理证书申请 天威诚信 TM 电子认证业务规则 V 1.1 生效日期 : 2018 年 9 月 28 日 版本说明 : 天威诚信认证业务规则版本控制表 版本主要修改说明生效时间主要修改人批准人 1.0 根据 CA/B Forum 上 Baseline Requirements 的要 2018.7.31 许蕾天威诚信安 委会 求, 按照 RFC3647 框架编写, 形成版本 1.1 1) 添加处理证书申请的时间 2)

More information

序号 : 浙江省档案事务所 : 贵单位获得我公司颁发的认证证书后, 现因获证客户未能在规定的期限内接受监督审核, 根据认证准则和合同的相关规定, 我公司决定从即日起至 2018 年 09 月 05 日 暂停贵单位所持有的证书编号为 00215S11550R0M CN-00215

序号 : 浙江省档案事务所 : 贵单位获得我公司颁发的认证证书后, 现因获证客户未能在规定的期限内接受监督审核, 根据认证准则和合同的相关规定, 我公司决定从即日起至 2018 年 09 月 05 日 暂停贵单位所持有的证书编号为 00215S11550R0M CN-00215 序号 :20180401287 浙江省档案事务所 : 贵单位获得我公司颁发的认证证书后, 现因获证客户未能在规定的期限内接受监督审核, 根据认证准则和合同的相关规定, 我公司决定从即日起至 2018 年 09 月 05 日 暂停贵单位所持有的证书编号为 00215E32057R0M CN-00215E32057R0M 的认证证 二零一八年四月十五日 序号 :20180401288 浙江省档案事务所

More information

附件1:

附件1: 附件 2: 粤港电子签名证书互认证书策略 版本序号 :1.0 生效日期 : 2012 年 8 月 10 日 粤港电子签名证书互认证书策略 版本序号 :1.0 目录一 适用证书范围... 1 二 规范范围... 1 三 总体责任... 1 四 信息发布... 2 ( 一 ) 信息库... 2 ( 二 ) 电子认证服务机构信息发布... 3 ( 三 ) 发布时间或频率... 4 五 身份标识与鉴别...

More information

1

1 陕西 CA 电子政务电子认证业务规则 版本 3.0 ( 生效日期 :2018 年 6 月 ) 陕西省数字证书认证中心股份有限公司 All Rights Reserved 陕西 CA 电子政务电子认证业务规则 陕西省数字证书认证中心股份有限公司版权所有 版权声明 本电子认证业务规则受到完全的版权保护 本文件中所涉及的 陕西省数字证书认证中心 陕西 CA 电子认证业务规则 陕西 CA 及其标识等, 均由陕西省数字证书认证中心股份有限公司独立享有版权和其它知识产权

More information

<4D F736F F D20C9BDB6AB4341B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F2A3A856332E30A3A D30332D E646F63>

<4D F736F F D20C9BDB6AB4341B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F2A3A856332E30A3A D30332D E646F63> 山东 CA CPS 版本 3.0 生效日期 : 2011 年 1 月 1 日 SDCA CPS Certification Practice Statement Version 3.0 Effective Date:Jan 1, 2011 Copyright 2011 山东省数字证书认证管理有限公司 Shandong Certification Authority Co.,Ltd 山东省数字证书认证管理有限公司版权所有版权声明

More information

<4D F736F F D C1C9C4FE4341B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F276322E312E646F63>

<4D F736F F D C1C9C4FE4341B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F276322E312E646F63> 辽宁 CA 电子认证业务规则 V2.1 辽宁数字证书认证管理有限公司 2005 年 12 月 12 日 辽宁 CA 电子认证业务规则 辽宁数字证书认证管理有限公司版权所有 版权声明 本电子认证业务规则受到完全的版权保护 本文件中所涉及的 辽宁省数字证书认证中心 辽宁 CA 电子认证业务规则 辽宁 CA 及其标识等, 均由辽宁数字证书认证管理有限公司独立享有版权和其它知识产权 辽宁数字证书认证管理有限公司拥有对本电子认证业务规则的最终解释权

More information

NETCA CPS

NETCA CPS 网证通电子认证业务规则 V5.4 版 生效日期 :2018 年 9 月 28 日 www.cnca.net Guangdong Electronic Certification Authority 修订历史 版本 修订日期 修订说明 V1.0 2000 年 为初次提供电子认证服务编写 命名为 网证通认证业务操作规范, 试行版 V2.0 2003 年 3 月 1 日 为符合 广东省电子交易条例 而修订

More information

092 司法论坛 一 常见的证据保全对象 windowsxp office2003 ( ) ( ) : : 二 对证据保全申请的审查和处理 3 : ; ; ; ( )?

092 司法论坛 一 常见的证据保全对象 windowsxp office2003 ( ) ( ) : : 二 对证据保全申请的审查和处理 3 : ; ; ; ( )? 091 知识产权诉讼证据保全制度研究 文 / ( ) 5 11. 12. 教育机构侵权责任的免责事由 :1. 2. 7 3. 6. 4. 5. ; :1. 2. 3. 4. 5. ( : ) 092 司法论坛 一 常见的证据保全对象 windowsxp office2003 ( ) ( ) : : 二 对证据保全申请的审查和处理 3 : ; ; ; ( )? 093 ( ) 75 : : 75? 094

More information

版权声明 东方中讯数字证书认证有限公司 ( 以下简称 : 东方中讯 CA), 完全拥有本文件的版权 本文件所涉及的 EZCA East-Zhongxun 及其图标等是由东方中讯 CA 独立持有的, 享有完全的版权 其他任何个人和团体可准确 完整地转载 粘贴或发布本文件, 但上述的版权说明和上段主要内

版权声明 东方中讯数字证书认证有限公司 ( 以下简称 : 东方中讯 CA), 完全拥有本文件的版权 本文件所涉及的 EZCA East-Zhongxun 及其图标等是由东方中讯 CA 独立持有的, 享有完全的版权 其他任何个人和团体可准确 完整地转载 粘贴或发布本文件, 但上述的版权说明和上段主要内 东方中讯数字证书认证有限公司电子认证业务规则 (CPS) ( 版本 :v3.3) 修订表 版本 日期 备注 1.0 2003 年 10 月 28 日 采用 RFC3647 标准 1.1 2005 年 4 月 30 日 根据信息产业部电子认证服务管理办公室 电子认证业务规则规范( 试行 ) 完全版 修订 2.0 2005 年 11 月 1 日 根据信息产业部电子认证服务管理办公室 电子认证业务规则规范(

More information

安徽 CA 电子认证业务规则 安徽省电子认证管理中心有限责任公司版权所有 版权声明 本电子认证业务规则受到完全的版权保护 本文件中所涉及的 安徽省电子认证管理中心 安徽省电子认证管理中心有限责任公司 安徽 CA 电子认证业务规则 安徽 CA 及其标识等, 均由安徽省电子认证管理中心有限责任公司独立享

安徽 CA 电子认证业务规则 安徽省电子认证管理中心有限责任公司版权所有 版权声明 本电子认证业务规则受到完全的版权保护 本文件中所涉及的 安徽省电子认证管理中心 安徽省电子认证管理中心有限责任公司 安徽 CA 电子认证业务规则 安徽 CA 及其标识等, 均由安徽省电子认证管理中心有限责任公司独立享 安徽 CA 电子政务电子认证 业务规则 版本 3.0 ( 生效时间 :2014 年 10 月 1 日 ) 安徽省电子认证管理中心有限责任公司 安徽 CA 电子认证业务规则 安徽省电子认证管理中心有限责任公司版权所有 版权声明 本电子认证业务规则受到完全的版权保护 本文件中所涉及的 安徽省电子认证管理中心 安徽省电子认证管理中心有限责任公司 安徽 CA 电子认证业务规则 安徽 CA 及其标识等, 均由安徽省电子认证管理中心有限责任公司独立享有版权和其它知识产权

More information

版权声明东方中讯数字证书认证有限公司 ( 以下简称 : 东方中讯 CA), 完全拥有本文件的版权 本文件所涉及的 EZCA East-Zhongxun 及其图标等是由东方中讯 CA 独立持有的, 享有完全的版权 其他任何个人和团体可准确 完整地转载 粘贴或发布本文件, 但上述的版权说明和上段主要内容

版权声明东方中讯数字证书认证有限公司 ( 以下简称 : 东方中讯 CA), 完全拥有本文件的版权 本文件所涉及的 EZCA East-Zhongxun 及其图标等是由东方中讯 CA 独立持有的, 享有完全的版权 其他任何个人和团体可准确 完整地转载 粘贴或发布本文件, 但上述的版权说明和上段主要内容 东方中讯数字证书认证有限公司 电子认证业务规则 CPS ( 版本 v3.1) 修订表 版本日期备注 1.0 2003 年 10 月 28 日采用 RFC3647 标准 1.1 2005 年 4 月 30 日 根据信息产业部电子认证服务管理办公室 电子认证业务规则规范( 试行 ) 完全版 修订 2.0 2005 年 11 月 1 日 根据信息产业部电子认证服务管理办公室 电子认证业务规则规范( 试行

More information

CNNIC 可信网络服务中心证书业务规则版本控制表 版本号 主要修改说明 完成时间 V1.00 初次审核通过 2007 年 5 月 15 日 V2.00 进行年审修改后, 延长 CPS 有效期一年 2008 年 4 月 8 日 V2.01 提供 http 协议的 CRL 下载 2008 年 11 月

CNNIC 可信网络服务中心证书业务规则版本控制表 版本号 主要修改说明 完成时间 V1.00 初次审核通过 2007 年 5 月 15 日 V2.00 进行年审修改后, 延长 CPS 有效期一年 2008 年 4 月 8 日 V2.01 提供 http 协议的 CRL 下载 2008 年 11 月 中国互联网络信息中心 (CNNIC) 可信网络服务中心 证书业务规则 版本号 :3.09 日期 :2017 年 4 月 27 日 1 CNNIC 可信网络服务中心证书业务规则版本控制表 版本号 主要修改说明 完成时间 V1.00 初次审核通过 2007 年 5 月 15 日 V2.00 进行年审修改后, 延长 CPS 有效期一年 2008 年 4 月 8 日 V2.01 提供 http 协议的 CRL

More information

<4D F736F F D20CDF8D6A4CDA8B5E7D7D3D5FECEF1B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F2A3A856312E31A3A9A3A8C9F3C5FAB8E5A3A9>

<4D F736F F D20CDF8D6A4CDA8B5E7D7D3D5FECEF1B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F2A3A856312E31A3A9A3A8C9F3C5FAB8E5A3A9> 网证通电子政务电子认证业务规则 V1.1 版 生效日期 :2013 年 6 月 1 日 www.cnca.net Guangdong Electronic Certification Authority 修订历史 版本 修订日期 修订说明 V1.0 2011 年 5 月 1 日 依据 电子政务电子认证服务业务规则规范 制定 V1.1 2013 年 6 月 1 日 对 CRL 发布 OCSP 发布和证书查询做了更详细的说明

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

PowerPoint Presentation

PowerPoint Presentation 第 4 章 数字证书与公钥基础设施 中国科学技术大学曾凡平 billzeng@ustc.edu.cn PKI 的背景 使用公钥密码体制的前提是通信双方确信拥有对方的公钥 然而, 通信双方很难直接获得对方的公钥 考虑如下场景 : Bob 和 Alice 生成各自的一对公 / 私钥, 各自保存私钥, 借助网络把公钥发送给对方 Bob 用 Alice 的公钥加密一个文件并发送给 Alice Alice 用私钥解密文件,

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

沃通 (WoSign) 免费 SSL 证书 API 接口文档 编制 : 谭洪涛日期 : 审核 : 唐占国日期 : 批准 : 日期 : 版权所有, 严禁拷贝 - I - 保密信息

沃通 (WoSign) 免费 SSL 证书 API 接口文档 编制 : 谭洪涛日期 : 审核 : 唐占国日期 : 批准 : 日期 : 版权所有, 严禁拷贝 - I - 保密信息 沃通 (WoSign) 免费 SSL 证书 API 接口文档 编制 : 谭洪涛日期 : 2015-07-26 审核 : 唐占国日期 : 2015-07-28 批准 : 日期 : 版权所有, 严禁拷贝 - I - 保密信息 修订记录 版本日期修订内容修订者审核人 V1.0 2015/11/09 初稿谭洪涛唐占国 V1.1 2015/07/26 删除域名验证接口, 改为一次调用接口获取证书谭洪涛唐占国

More information

上海市数字证书认证中心有限公司

上海市数字证书认证中心有限公司 SHECA 电子认证业务规则 上海市数字证书认证中心有限公司 二零一七年五月 SHECA CPS 电子认证业务规则 版本 3.5 SHECA Certification Practice Statement (CPS) Version 3.5 生效日期 :[ 2017 年 5 月 24 日 ] 上海市数字证书认证中心有限公司 上海市四川北路 1717 号 18 楼 http://www.sheca.com/

More information

<4D F736F F D20B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F276332E332E646F63>

<4D F736F F D20B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F276332E332E646F63> SHECA 电子认证业务规则 上海市数字证书认证中心有限公司 二零零九年三月 SHECA CPS 电子认证业务规则 版本 3.3 SHECA Certification Practice Statement (CPS) Version 3.3 生效日期 :[ 2009 年 3 月 26 日 ] 上海市数字证书认证中心有限公司上海市北京西路 1318 号 上海市北京西路 1318 号 200040 http://www.sheca.com/

More information

辽宁CA电子认证业务规则(试行)

辽宁CA电子认证业务规则(试行) 辽宁 CA 电子认证业务规则 V2.0 辽宁数字证书认证管理有限公司 2005 年 5 月 12 日 辽宁 CA 电子认证业务规则 辽宁省数字证书认证中心版权所有 版权声明 本电子认证业务规则受到完全的版权保护 本文件中所涉及的 辽宁省数字证书认证中心 辽宁 CA 电子认证业务规则 辽宁 CA 及其标识等, 均由辽宁数字证书认证管理有限公司独立享有版权和其它知识产权 辽宁数字证书认证管理有限公司拥有对本电子认证业务规则的最终解释权

More information

四川CA 电子政务CPS

四川CA 电子政务CPS 四川 CA 电子政务电子认证业务规则 1.2 版本 生效日期 : 2016 年 11 月 6 日 四川省数字证书认证管理中心有限公司 四川省成都市高新区交子大道 333 号中海国际中心 E 座 5 楼 509-512 邮政编码 :610041 电话 :(028)- 85336171 网址 :www.scca.com.cn 版本说明 : 四川 CA 电子政务电子认证业务规则版本控制表 版本主要说明完成时间编写人

More information

CNNIC CA中心证书策略

CNNIC CA中心证书策略 中国互联网络信息中心 (CNNIC) 可信网络服务中心证书策略 版本号 :3.05 有效期 :2015-04-26 至 2016-04-26 中国互联网络信息中心 (CNNIC) CNNIC 可信网络服务中心证书策略版本控制表 版本号 主要修改说明 完成时间 V1.00 初次审核通过 2007 年 5 月 15 日 V2.00 进行年审修改后, 延长 CP 有效期一年 2008 年 4 月 8 日

More information

资产负债表

资产负债表 2004 OO 11 11 OO 1 3 4 5 6 7 9 24 2 1 JINZHOU PORT CO.,LTD. JZP 2 A 600190 B B 900952 3 1 121007 HTTP://WWW.JINZHOUPORT.COM JZP@JINZHOUPORT.COM 4 5 1 86 416 3586462 86 416 3582431 WJ@JINZHOUPORT.COM 86

More information

中国证券登记结算有限责任公司 CA 认证业务技术文档 中国结算 CA 系统对外服务接口规范 中国证券登记结算有限责任公司 二 一三年五月

中国证券登记结算有限责任公司 CA 认证业务技术文档 中国结算 CA 系统对外服务接口规范 中国证券登记结算有限责任公司 二 一三年五月 中国证券登记结算有限责任公司 CA 认证业务技术文档 中国证券登记结算有限责任公司 二 一三年五月 中国证券登记结算有限责任公司工程技术文档第 2 页共 96 页 文档修订记录 版本 修改日期 修改内容 备注 1.0.0 2013.4 完成 发布稿 1.1.0 2013.5 1) 修订证书 DN 规则 ;2) 增加 查询用户及证书信息 的对外服务接口定义 ;3) 补充错误码定义 ;4) 将接口定义中

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 The BitCoin Scripting Language 交易实例 交易结构 "result": { "txid": "921a dd24", "hash": "921a dd24", "version": 1, "size": 226, "locktime": 0, "vin": [ ], "vout": [ ], "blockhash": "0000000000000000002c510d

More information

评委签名 : 评委 1 评委 2 评委 3 评委 4 评委 5 第 1 轮形式评审汇总表 单位名称 评委 1 评委 2 评委 3 评委 4 评委 5 汇总 1 娄底市水利水电工程建设有限 通过 通过 通过 通过 通过 通过 责任公司 2 河南盛世永昌建设工程有限公 通过 通过 通过 通过 通过 通过 司 3 通过 通过 通过 通过 通过 通过 4 通过 通过 通过 通过 通过 通过 5 通过 通过

More information

Microsoft Word - 证书管理器2.0 编程说明.doc

Microsoft Word - 证书管理器2.0 编程说明.doc 上海市电子商务安全证书管理中心有限公司 证书管理器 Ver 2.0 API 函数接口编程说明 一 获取证书管理器中证书列表 1 int CMB_InitialDataBase(struct dbcontext *contxt); 建立证书管理器数据库连接, 并初始化数据库环境 2 int CMB_GetUserCertificateLists(struct dbcontext *contxt, int*certmgrcertid,

More information

目录 目录 目录证书管理证书管理简介证书管理使用说明配置证书查询证书编辑证书删除证书上传证书样例说明 金山云 1/8

目录 目录 目录证书管理证书管理简介证书管理使用说明配置证书查询证书编辑证书删除证书上传证书样例说明 金山云 1/8 目录 2018-12-26 目录 目录证书管理证书管理简介证书管理使用说明配置证书查询证书编辑证书删除证书上传证书样例说明 1 2 2 2 2 5 5 6 6 金山云 1/8 证书管理 本文档主要介绍 CDN 控制台高级工具中的证书管理 : 证书管理简介证书管理使用说明上传证书样例说明 证书管理简介 您可以对已经接入 CDN 的域名进行 HTTPS 证书配置,CDN 支持上传您的自定义证书进行部署,

More information

三 安装 openssl 及 freeradius sudo apt-get install openssl sudo apt-get install freeradius 四 openssl 环境准备 1. 在 ubuntu1 和 ubuntu2 的当前用户文件夹 ( 例如 /home/jeff/

三 安装 openssl 及 freeradius sudo apt-get install openssl sudo apt-get install freeradius 四 openssl 环境准备 1. 在 ubuntu1 和 ubuntu2 的当前用户文件夹 ( 例如 /home/jeff/ FortiGate 结合 Openssl + freeradius 实现多级 CA 环境下的无线用户 EAP-TLS 认证 一 EAP-TLS 简介 简而言之, 使用数字证书来保护 radius 认证, 与 802.1x 结合, 可以用数字证书认证无线上网用户, 是最安全的无线认证方法之一 参考 :http://zh.wikipedia.org/wiki/eap#eap-tls 二 实验环境 如上图所示,

More information

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i 目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 1-1 1.1 控制卡 1-1 1.2 GPU 卡 1-5 1.3 网卡 1-8 1.4 FC HBA 卡 1-21 1.5 TPM/TCM 模块 1-29 1.6 NVMe SSD PCle 加速卡 1-31 i 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 本手册为产品通用资料 对于定制化产品, 请用户以产品实际情况为准

More information

中国金融认证中心(CFCA)

中国金融认证中心(CFCA) CFCA 1 2007 05 1 9 1.1... 9 1.2... 10 1.3... 10 1.3.1 *. 10 1.3.2... 11 1.3.3 12 1.3.4 12 1.3.5 12 1.4 12 1.4.1 12 1.4.2 13 1.5 13 1.5.1 13 1.5.2... 13 1.5.3 CPS.. 14 1.5.4 CPS 14 1.6 14 2 15 2.1 15 2.2

More information

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7.

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes 包管理理 工具 Helm 蔺礼强 Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes

More information

,,,,, 5,,, :,,,,,, ( ), 6,,,,,,,,, 7,, ( ),,,,,,,,,, 8,,,,,,,,,,,,,,,,, 9,,,,, :, :, :, :,,,,,

,,,,, 5,,, :,,,,,, ( ), 6,,,,,,,,, 7,, ( ),,,,,,,,,, 8,,,,,,,,,,,,,,,,, 9,,,,, :, :, :, :,,,,, :. /..... 死刑复核法律监督制度研究 * 万春 检察机关对死刑复核实行法律监督, 符合人大制度关于权力监督制约的原理, 不影响最高人民法院应有的诉讼地位和独立性 权威性, 体现了检察官客观性义务的要求, 具有基本法律依据 开展死刑复核法律监督应遵循严格限制并减少死刑 切实保障人权 维护公共利益 公平 及时 突出重点等原则 检察机关在死刑复核中的诉讼地位不是公诉人, 而是法律监督者 检察机关可以通过备案审查

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

重勘信息的哲学含义 ¼ ½ ¾ ¼ ½ ¾

重勘信息的哲学含义 ¼ ½ ¾ ¼ ½ ¾ 重勘信息的哲学含义 肖 峰 信息不能以任何方式归结为物质 它既不是物质内在既成的东西 也不是纯粹的自然现象 更不是可以离开主体而独立存在的纯客观现象或无处不在的普遍现象 哲学含义上的信息是一种非物质的存在 是主体对对象的感知 辨识和建构 也是生命控制系统尤其是神经系统的一种机能 信息与 意义 关联 是一种属人的认识现象 不存在所谓的 本体论信息 而只存在认识论意义上的信息 信息的哲学含义应与信息的日常用法具有连续性

More information

2

2 2007 04 2 3 [2002]17 [2004]2135 [2004]2412 [2005]1306 [2005]1534 4 5 6 [2006]18 7 8 9 16 31 10 11 1 1 N 2 N 1 1 M N 2 2...... 1 1 N 2 N 1 1 M N 2 2...... 12 13 2+n 2+n VPN VPN VPN VPN n VPN VPN VPN VPN

More information

不对称相互依存与合作型施压 # # ( # ( %

不对称相互依存与合作型施压 # # ( # ( % 世界政治 年第 期 不对称相互依存与 合作型施压 美国对华战略的策略调整 王 帆! 尽管中美两国间的相互依存度在加深 但保持不对称的相互依存 关系仍是美国对华政策的重点 在不对称相互依存的前提下 美国对中国开始实施了 一种新的合作型施压策略 该策略成为美国对华战略的手段之一 作者分析了在相互 依存条件下美国对华实施合作型施压政策的背景 目的 相关议题和实施手段 并以谷歌事件 哥本哈根气候谈判以及人民币汇率问题这三个案例

More information

F515_CS_Book.book

F515_CS_Book.book /USB , ( ) / L R 1 > > > 2, / 3 L 1 > > > 2 + - 3, 4 L 1 了解显示屏上显示的图标 Wap 信箱收到一条 Wap push 信息 ( ) GSM 手机已连接到 GSM 网络 指示条越多, 接收质量越好 2 ...........................4.............................. 4 Micro SD (

More information

* r p . 4 6 12 3 5 7 8 9bk bm btbsbrbqbp bo bn bl [ ] [ ] [ ] [ ] [SET] 1 2 3 4 5 6 7. cmcl ck 8 9 0 bk bl bm bn bo 1 2 1 2+ - bp bq 8 2 4 6 br r bs p bt ck cl cm 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

中国与欧洲关系 年

中国与欧洲关系 年 中国与欧洲关系 年 周 弘 本文全面回顾了中国与欧洲共同体 欧洲联盟及其成员国 年至 年间政治和经济关系的发展历程 分析了当前中欧关系取得的进展和存在的问题 作者认为 年来中国与欧洲关系的发展变化见证并体现了世界格局的演变以及中国和欧洲这两大很不相同的世界力量自身的发展变化 中欧之间不断深入和拓展的交往使双方都从中获益 而这种交往所创造出来的体制机制和方式方法也堪为人先 中欧关系能否在第二个 年中顺利发展

More information

白皮书

白皮书 格尔数字证书认证系统 (SZT0901/SYT0901) 产品白皮书 上海格尔软件股份有限公司 上海格尔安全科技有限公司 1 版权声明 : 本文件中出现的全部内容, 除另有特别注明, 版权均属上海格尔软件股份有限公司 ( 以下简称格尔软件 ) 与上海格尔安全科技有限公司 ( 以下简称格尔安全 ) 所有, 未经格尔软件或格尔安全书面许可, 任何人不得以任何形式擅自拷贝 传播 复制 泄露本文件的全部或部分内容

More information

工程合同管理 一 民事法律关系概述 1-1 主体 拥有权利承担义务的当事人 法律关系三要素 客体 当事人权利义务所指的对象 内容 具体的权利和义务的内容 图 1-1 法律关系的构成要素

工程合同管理 一 民事法律关系概述 1-1 主体 拥有权利承担义务的当事人 法律关系三要素 客体 当事人权利义务所指的对象 内容 具体的权利和义务的内容 图 1-1 法律关系的构成要素 学习目标 1. 2. 3. 4. 5. 导言 第一节民事法律关系 工程合同管理 一 民事法律关系概述 1-1 主体 拥有权利承担义务的当事人 法律关系三要素 客体 当事人权利义务所指的对象 内容 具体的权利和义务的内容 图 1-1 法律关系的构成要素 1. 2. 2 3. 1 2 3 4 3 工程合同管理 1-1 A. B. C. D. C C C A B D 二 民事法律行为的构成要件 1. 1-1

More information

( 本页无正文, 仅为 关于提供信息的承诺函 的签署页 ) 承诺方 : 杨圣辉 2015 年 5 月 6 日

( 本页无正文, 仅为 关于提供信息的承诺函 的签署页 ) 承诺方 : 杨圣辉 2015 年 5 月 6 日 关于提供信息的承诺函 江苏友利投资控股股份有限公司 ( 下称 友利控股 ) 拟通过资产置换及非公开发行股份方式收购北京中清龙图网络技术有限公司 ( 下称 标的公司 )100% 股权 ( 下称 标的资产 ) 并向江苏双良科技有限公司出售资产 ( 下称 本次交易 ) 本方( 下称 承诺方 ) 作为交易对方, 现承诺如下 : 1 承诺方将及时向友利控股提供本次交易相关信息, 并保证所提供的信息真实 准确

More information

政务数字证书规范_第1部分:格式_征求意见稿 doc

政务数字证书规范_第1部分:格式_征求意见稿 doc ICS 备案号 : + DB 北京市地方标准 DB11/T XXXX.1-2014 政务数字证书规范第 1 部分 : 格式 Specification of digital certificate for government affair - format ( 征求意见稿 ) 2014- - 发布 2014- - 实施 北京市质量技术监督局发布 目 次 目次... I 前言... II 引言...

More information

燃烧器电子控制系统 目录 2

燃烧器电子控制系统 目录 2 聚焦 REC27 燃烧器电子控制系统 燃烧器电子控制系统 目录 2 REC27 燃烧器电子控制系统 2 概述 燃烧器电子控制系统 2 2 2 2 2 A B1 B2 C D E 22 2 2 系统图示 2 2 2 2 2 2 主要特征及优点 燃烧器电子控制系统 2 2 集成控制 2 2 节能 安全运行 运行模式 远程锁定复位 可根据需求提供特殊机型 无接合间隙及机械迟滞 简单的试运行及燃烧器设定 2

More information

gta 5 serial key number pciker

gta 5 serial key number pciker Gta 5 Serial Key Number Pciker >>> http://shurll.com/7nott 1 / 5 2 / 5 Keep..rea... 2016 年 1 月 3 日 - download..gta..5..serial..number..of..the..most..exclusive..pageviews..selforganizing..ngos,..live..stories..and..easy..policies..regarding..to..containing..my...

More information

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 odps-sdk 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基 开放数据处理服务 ODPS SDK SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基础功能的主体接口, 搜索关键词 "odpssdk-core" 一些

More information

keystore weblogic.jks certreq.pem CA server.cer

keystore weblogic.jks certreq.pem CA server.cer \\\\\\\\\\\\ 2005 6 17 Windows 2000 Server WebLogic server 8.1 SP2 JDK1.4.2; IE 5.0 WebLogic8.1 www.cnca.net Guangdong Electronic Certification Authority 1...4 2...5 3...5 3.1...5 3.2 keystore weblogic.jks...5

More information

01

01 Zebra Technologies 白皮书 条码和无线射频识别 () 技术为食品供应链带来可追溯性和安全性 综述 (Efficient Foodservice Respons 8.47 (European Union Food (Hazard Law) Analysis an Points, HACCP) PTI) 2012 (RF Act) (European Union Food Law) Enhancement

More information

(CSR)...2 CA CA CA CA Base64 CA CA SSL

(CSR)...2 CA CA CA CA Base64 CA CA SSL 2005 6 17 Red Hat Linux 7.2 apache 1.3.20-16 IE 5.0 Apache1.3.20-16 www.cnca.net Guangdong Electronic Certification Authority ...1...1 (CSR)...2 CA...3 4.1...3 4.2...5...5 5.1...5 5.2 CA...6 5.2.1 CA...6

More information

<4D F736F F D20D6D0B9FABDF0C8DAC6DABBF5BDBBD2D7CBF9D6B8B6A8B4E6B9DCD2F8D0D0B9DCC0EDB0ECB7A8>

<4D F736F F D20D6D0B9FABDF0C8DAC6DABBF5BDBBD2D7CBF9D6B8B6A8B4E6B9DCD2F8D0D0B9DCC0EDB0ECB7A8> 2013 8 14 2015 4 3 10015000 10003 600 3 ; 3 5 ; 3 ; ; ; ; ; 3 1 5 7*24 3 3 5 1 ; 1 3 1 10 3 2015 4 3 1 期货保证金存管业务资格申请表 申请人全称注册地址注册资本邮政编码法定代表人姓名企业法人营业执照号码金融业务许可证号码存管业务负责部门联系电话传真电话姓名 存管银行业务负责人 部门及职务 联系方式

More information

Moto Z

Moto Z Moto G Moto NFC 12:36 SIM microsd > / 0.5 SAR SAR SAR https://motorola.com/sar SAR > > www.motorola.com/rfhealth Moto / / www.motorola.com/device-legal /USB-C WLAN WLAN WLAN Moto Mods Nano SIM MicroSD

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

浙建许撤决字 2018 第 154 号 姚海波 : 经调查核实, 你在建造师执业资格注册 ( 二级建造师初始注册 ) 事项办件中提交了虚假的申报材料, 存在以欺骗手段取得许可的行为 我厅于 2018 年 8 月 27 日向你发出 撤销行政许可告知书, 并已送达给你 你在规定的期限内未向我厅提出书面陈

浙建许撤决字 2018 第 154 号 姚海波 : 经调查核实, 你在建造师执业资格注册 ( 二级建造师初始注册 ) 事项办件中提交了虚假的申报材料, 存在以欺骗手段取得许可的行为 我厅于 2018 年 8 月 27 日向你发出 撤销行政许可告知书, 并已送达给你 你在规定的期限内未向我厅提出书面陈 浙建许撤决字 2018 第 61 号 袁茂倩 : 经调查核实, 你在建造师执业资格注册 ( 二级建造师初始注册 ) 事项办件中提交了虚假的申报材料, 存在以欺骗手段取得许可的行为 我厅于 2018 年 8 月 27 日向你发出 撤销行政许可告知书, 并已送达给你 你在规定的期限内未向我厅提出书面陈述 申辩 ( 或陈述 申辩未被采纳 ) 根据 中华人民共和国行政许可法 第六十九条 第七十九条之规定,

More information

帝国CMS下在PHP文件中调用数据库类执行SQL语句实例

帝国CMS下在PHP文件中调用数据库类执行SQL语句实例 帝国 CMS 下在 PHP 文件中调用数据库类执行 SQL 语句实例 这篇文章主要介绍了帝国 CMS 下在 PHP 文件中调用数据库类执行 SQL 语句实例, 本文还详细介绍了帝国 CMS 数据库类中的一些常用方法, 需要的朋友可以参考下 例 1: 连接 MYSQL 数据库例子 (a.php)

More information

¹ º» ¹ ¹ ¹ ª ¹ ¹¹ ¹ ¹ ¹ ¹ ¹ ¹ ¹ ¹ º»

¹ º» ¹ ¹ ¹ ª ¹ ¹¹ ¹ ¹ ¹ ¹ ¹ ¹ ¹ ¹ º» 周建新 范宏贵 文章论述并分析了老挝民族识别与划分的理论和实践 通过对中老两国不同的民族识别和划分标准进行对比 认为中老跨国民族或族群若按中国的划分标准为 个 若按老挝的标准为 个 根据作者的识别和划分 文章进一步论述了中老跨国民族的历史和现实族群关系 最后 作者还就中老跨国民族及其族群关系的相关理论和实践问题进行了论述 关键词 中国 老挝 跨国民族 族群关系作者周建新 年生 兰州大学历史系博士生

More information

Microsoft Word - 14--丁 明_news_.doc

Microsoft Word - 14--丁 明_news_.doc 面 向 海 洋 信 息 管 理 的 轻 量 级 CA 的 设 计 与 实 现 丁 明, 周 林, 韩 京 云, 宋 庆 磊, 宋 转 玲, 李 新 放, 刘 海 行 (, 266061) 摘 要 : 面 向 海 洋 信 息 管 理 的 需 求, 基 于 J2EE 平 台, 使 用 Bouncy Castle 提 供 的 加 密 算 法 与 工 具, 遵 从 PKI(Public Key Infrastructure,

More information

¹ º» ¼ ½ ¹ º» ¼ ½

¹ º» ¼ ½ ¹ º» ¼ ½ 战争制胜的秘密 评 军事力量 解释现代战争中的 胜利与失败 李 卓 近年来 美国国际安全研究中关于军事行动制胜因素的研究非常活跃 本文评述了此类研究的代表人物比德尔的 军事力量 解释现代战争中的胜利与失败 一书 对书中提出的 军事力量部署差异制胜论 的研究问题 分析框架 经验论证等主要研究环节进行了归纳和梳理 本文从理论 方法论等角度总结了此书的成就 认为该书通过构建以 军事力量部署 这一非物质变量为核心的安全理论

More information

Huawei Technologies Co

Huawei Technologies Co 关键词 :PKI CA RA IKE IPSec SSL 摘要 :PKI 是一个用公开密钥原理和技术来实现并提供安全服务的具有通用性的安全基础设施 本文主要介绍应用 PKI 实现的基于数字签名认证的 IKE 典型配置过程及 SSL 典型配置应用 缩略语 : 缩略语 英文全名 中文解释 CA Certificate Authority 认证机构 CRL Certificate Revocation List

More information

公钥密码基础设施应用技术体系框架规范 Public Key Infrastructure Application Technology Interface Specifications of Identification Authentication 国家密码管理局 年 8 月

公钥密码基础设施应用技术体系框架规范 Public Key Infrastructure Application Technology Interface Specifications of Identification Authentication 国家密码管理局 年 8 月 公钥密码基础设施应用技术体系框架规范 Public Key Infrastructure Application Technology Interface Specifications of Identification Authentication 国家密码管理局 2 0 1 0 年 8 月 前 前 目 次 言... II 言... III 1 范围... 1 2 规范性引用文件...1 3 术语和定义...

More information

前言

前言 中国互联网络信息中心 (CNNIC) 可信网络服务中心 证书业务规则 版本号 :3.06 有效期 :2015-04-26 至 2016-04-26 中国互联网络信息中心 (CNNIC) 2015 年 04 月 26 日 CNNIC 可信网络服务中心证书业务规则版本控制表 版本号 主要修改说明 完成时间 V1.00 初次审核通过 2007 年 5 月 15 日 V2.00 进行年审修改后, 延长 CPS

More information

中华人民共和国电子签名法

中华人民共和国电子签名法 中华人民共和国电子签名法 第一章总则 第一条为了规范电子签名行为, 确立电子签名的法律效力, 维护有关各方的合法权益, 制定本法 第二条本法所称电子签名, 是指数据电文中以电子形式所含 所附用于识别签名人身份并表明签名人认可其中内容的数据 本法所称数据电文, 是指以电子 光学 磁或者类似手段生成 发送 接收或者储存的信息 第三条民事活动中的合同或者其他文件 单证等文书, 当事人可以约定使用或者不使用电子签名

More information

二 政府事权划分标准的理论分析 一 公共物品受益理论

二 政府事权划分标准的理论分析 一 公共物品受益理论 董建新 李叶兰 一 问题的提出 二 政府事权划分标准的理论分析 一 公共物品受益理论 二 政府职能分工理论 三 委托 代理理论 三 政府行政审批事权划分标准的实证分析 一 分析样本 二 有哪些标准 作用范围标准 职能分工层次标准 事务性质层次标准 事务等级标准 数量标准 其他标准 三 如何使用标准 部门分析 事项分析 四 结论 四 对纵向政府间事权划分标准的建议 一 构建多重标准体系 实现事权划分的动态调整

More information

水权定义 法律规定的用户获得水权的方式 法律规定的几种水相关许可 水利经济 电话 传真

水权定义 法律规定的用户获得水权的方式 法律规定的几种水相关许可 水利经济 电话 传真 美国犹他州水权管理制度及其对我国的启示 贾绍凤 曹 月 犹他州位于美国西部干旱区 水资源紧缺 是美国优先水权制度的发源地 具有完备而具体的水权管理制度 通过文献研究和利用电子邮件询问犹他州水权处官员的方法 分析 介绍美国犹他 州的水权管理制度 尤其是水权申请 登记 交易 水权管理机构设置 实施 信息查询等具体的制 度 以期为我国水权制度建设提供借鉴 水权制度 交易管理 犹他州 水利经济 电话 传真

More information

Apache Tomcat6证书安装使用指南

Apache Tomcat6证书安装使用指南 Tomcat 6.0 服务器证书安装使用指南 2009/01/05 文档说明 : 本文档是 Apache Tomcat 6.0 证书安装使用指南, 主要描述如何产生密钥对,web 证书在线申请和如何将 web 证书安装到 Apache Tomcat web 服务器上, 实现 SSL 版本信息 : 当前版本 3.0 技术支持中心 版权信息 : SHECA 是的注册商标和缩写 UCA 是研究开发的通用证书系统的商标和缩写

More information

2 1 4 0 0 0 0 1 8 2 7 1 0 4 0 2 3 0 0 1 0 0 8 0 0 1 通知书号码 :0121400001827104 缴款单位 / 个人 谢福 操作员电话 26534164 转账 附加信息及用途栏 或 备注栏 中填写内容 深圳非税 0230010080010121400001827104 1. 非税收入缴款不支持 ATM 机转账 收户进行转账而办理缴款在进行转账时需注意

More information

X713_CS_Book.book

X713_CS_Book.book / / /USB ) ; ; C D ; ; B B 1 >> 2 3 B 1 ( > > ) 了解显示屏上显示的图标 Wap 信箱收到一条 Wap push 信息 GSM GPS ( ) 手机已连接到 GSM 网络 指示条越多, 接收质量越好 GPS 2 ...........................4.............................. 4 Micro SD (

More information

前言

前言 中国互联网络信息中心 (CNNIC) 可信网络服务中心 证书业务规则 版本号 :3.03 生效期 :2013-07-1 中国互联网络信息中心 (CNNIC) 2013 年 07 月 01 日 CNNIC 可信网络服务中心证书业务规则版本控制表 版本号 主要修改说明 完成时间 V1.00 初次审核通过 2007 年 5 月 15 日 V2.00 进行年审修改后, 延长 CPS 有效期一年 2008 年

More information

Microsoft Word _2005_n.doc

Microsoft Word _2005_n.doc 2004 2005 2006 06 05 682,464,370 751,945,603 869,228,274.72 15.60% 427,209,939.84 504,098,607.43 656,153,539.94 30.16% 170,800,079.99 161,079,391.28 198,457,079.61 23.20% 630,837,903.13 615,638,094.08

More information