国富安证书认证系统

Size: px
Start display at page:

Download "国富安证书认证系统"

Transcription

1 国富安 CA 电子认证业务规则 V2.1 北京国富安电子商务安全认证有限公司 2011 年 7 月

2 目录 1 概括性描述 概述 证书类别 证书分发服务 文档名称与标识 电子认证活动参与方及其职责 电子认证服务机构 注册机构 订户 依赖方 其他参与者 证书应用 适合的证书应用 限制的证书应用 策略管理 策略文档管理机构 联系人 决定 CPS 符合策略的机构 CPS 批准程序 定义和缩写 信息发布与信息管理 认证信息的发布 发布的时间或频率 信息库访问控制 身份标识与鉴别 命名 名称类型

3 3.1.2 对名称意义化的要求 订户的匿名或伪名 理解不同名称形式的规则 名称的唯一性 名称解析 商标和订户签名信息 初始身份确认 证明拥有私钥的方法 组织机构身份及其授权的鉴别 个人身份的鉴别 虚拟身份鉴别 没有验证的订户信息 互操作准则 密钥更新请求的标识与鉴别 常规密钥更新的标识与鉴别 吊销后密钥更新的标识与鉴别 吊销请求的标识与鉴别 证书生命周期操作要求 证书申请 证书申请实体 注册过程与责任 证书申请处理 执行识别与鉴别功能 证书申请批准和拒绝 处理证书申请的时间 证书签发 证书签发中注册机构和电子认证服务机构的行为 电子认证服务机构和注册机构对订户的通告 证书接受

4 4.4.1 构成接受证书的行为 电子认证服务机构对证书的发布 电子认证服务机构对其他实体的通告 密钥对和证书的使用 订户私钥和证书的使用 信赖方公钥和证书的使用 证书更新 证书更新的情形 请求证书更新的实体 证书更新请求的处理 颁发新证书时对订户的通告 构成接受更新证书的行为 电子认证服务机构对更新证书的发布 电子认证服务机构对其他实体的通告 证书密钥更新 证书密钥更新的情形 请求证书密钥更新的实体 证书密钥更新请求的处理 颁发新证书时对订户的通告 构成接受密钥更新证书的行为 电子认证服务机构对密钥更新证书的发布 电子认证服务机构对其他实体的通告 证书变更 证书吊销和挂起 证书吊销的情形 请求证书吊销的实体 吊销请求的流程 吊销请求宽限期 电子认证服务机构处理吊销请求的时限

5 4.9.6 依赖方检查证书吊销的要求 CRL 发布频率 CRL 发布的最大滞后时间 在线状态查询的可用性 在线状态查询要求 吊销信息的其他发布形式 密钥损害的特别要求 证书挂起的情形 证书状态服务 操作特征 服务可用性 可选特征 订购结束 密钥生成 备份与恢复 密钥生成 备份与恢复的策略与行为 会话密钥的封装与恢复的策略与行为 认证机构设施 管理和操作控制 物理控制 场地位置与控制 物理访问 电源和空调 防水 防火 存储介质保护 废物处理 异地备份 RA( 包括受理点 ) 的物理控制 操作过程控制 CA 系统管理人员

6 5.2.2 运营安全管理小组 每一项任务需要的人数 安全令牌控制 人员控制 人员背景审查 背景审查的实现 培训要求 继续培训要求 岗位分离 未授权行为的制裁 系统抢修的要求 工作轮换周期和顺序 独立合约人的要求 提供给员工的文档 审计日志程序 记录事件的类型 处理或归档日志的周期 审计日志的保存期限 审计日志的保护 审计日志备份程序 审计日志收集系统 对导致事件实体的通告 脆弱性评估 记录归档 存档记录类型 存档的保留期限 档案的保护 存档备份 记录时间戳要求

7 5.5.6 档案收集系统 验证档案信息 密钥转换 密钥转换定义 CA 证书有效期 CRL 灾难恢复 国富安 CA 遭到攻击造成灾难时的恢复 CA 证书公钥被撤销 CA 证书私钥被攻破 自然灾难或其他灾难后采取的安全措施 国富安 CA 终止提供服务 认证系统技术安全控制 密钥对的生成和安装 密钥对的生成 私钥传送给订户 公钥传送给证书签发机构 电子认证服务机构公钥传送给依赖方 密钥的长度 公钥参数的生成和质量检查 密钥使用目的 私钥的安全保证 密码模块标准和控制 私钥的多人控制 私钥的托管 私钥备份 私钥归档 私钥导入或导出密码模块 私钥在密码模块中的存储

8 6.2.8 激活私钥的方法 解除私钥激活状态的方法 销毁密钥的方法 密码模块的评估 密钥对管理的其他方面 公钥归档 证书操作期和密钥对使用期限 激活数据 激活数据的产生和安装 激活数据的保护 激活数据的其他方面 激活数据的传送 激活数据的销毁 计算机安全控制 特别的计算机安全技术要求 计算机安全评估 生命周期技术控制 系统开发控制 安全管理控制 生命周期的安全控制 网络的安全控制 时间戳 证书 证书吊销列表和在线证书状态协议 证书 证书版本号 证书扩展项 证书格式 算法对象标识符 证书吊销列表

9 7.2.1 版本号 CRL 和 CRL 条目扩展项 在线证书状态协议 版本号 OCSP 基本域 OCSP 扩展域 认证机构审计和其他评估 评估的频率或情形 评估者的资质 评估者与被评估者之间的关系 评估内容 对问题与不足采取的措施 评估结果的传达与发布 其他评估 法律责任和其他业务条款 费用 证书签发和更新费用 证书查询费用 证书吊销或状态信息的查询费用 其他服务费用 退款策略 财务责任 保险范围 其他资产 对最终实体的保险或担保 业务信息保密 保密信息范围 不属于保密的信息 保护保密信息的责任

10 9.4 个人隐私保密 隐私保密方案 作为隐私处理的信息 不被视为隐私的信息 保护隐私的责任 使用隐私信息的告知与同意 依法律或行政程序的信息披露 其他信息披露情形 知识产权 陈述与担保 电子认证服务机构的陈述与担保 注册机构的陈述与担保 订户的陈述与担保 依赖方的陈述与担保 其他参与者的陈述与担保 担保免责 有限责任 赔偿 有效期限与终止 有效期限 终止 效力的终止与保留 对参与者的个别通告与沟通 修订 修订程序 通知机制和期限 必须修改业务规则的情形 争议处理 管辖法律

11 9.15 与适用法律的符合性 一般条款 完整协议 分割性 强制执行 不可抗力 其他条款

12 1 概括性描述 1.1 概述 北京国富安电子商务安全认证有限公司成立于 1998 年 12 月, 简称 国富安 CA 国富安 CA 是在公众网络 ( 例如 CHINANET CIETNET 等, 以下简称公网 ) 上进行电子商务活动的安全基础设施 该体系和与之配套的安全技术在整个公众电子商务平台中处于基础结构地位 国富安 CA 安全认证体系的设计和建设符合各项国际安全协议标准 国富安 CA 签发的证书格式遵循国际电联 (ITU)X.509 标准 2006 年 2 月, 国富安数字证书认证系统通过国家密码管理局安全性审查 国富安 CA 严格按照 中华人民共和国电子签名法 和 电子认证服务管理办法 的要求, 以及相关管理规定, 提供数字证书的申请 颁发 存档 查询 废止等服务, 并通过以 PKI 技术 数字证书应用技术为核心的应用安全解决方案 北京国富安电子商务安全认证有限公司电子认证业务规则由北京富安电子商务安全认证有限公司按照信息产业部 电子认证服务管理办法 的要求, 依据 电子认证业务规则规范 ( 试行 ) 制定 本 电子认证业务规则 详细阐述了国富安 CA 在实际工作和运营中所遵循的各项规范 本 电子认证业务规则 适用于国富安 CA 及其员工 注册机构 证书申请方 订户和依赖方, 各参与方必须完整理解和执行 电子认证业务规则 所规定的条款并承担相应的责任和义务 证书类别国富安 CA 证书策略根据社会活动中参与的实体不同定义了五类证书 在每类证书中又根据其承担的法律责任 安全保障级别 用途等又进行了细分, 目的是为了更好的保障各参与方的权利和义务 一类证书是个人证书, 国富安 CA 签发的这类证书在满足 中华人民共和国电子签名法 的其他规定要求下, 由其产生的电子签名符合 中华人民共和国电子签名法 的 11

13 要求 按照安全保障级别和具体用途分为如下几种 : 自然人证书, 提供基本的安全保障, 代表法定公民在中华人民共和国境内从事社会活动的网络身份, 与个人在社会中的职务与地位没有关系, 如同公安局发的身份证一样 ; 只承担由个人行为所引发的责任 依据订户的要求, 该类证书可以与自然人的电子名章相对应 自然人证书里可以包含职业资格要素, 增加国家法定承认的职业资格鉴定 组织机构 企业授权人证书, 提供比自然人证书更高一级的安全保障, 代表个人在组织机构 企业中的职务和地位, 每一个人在不同的组织机构 企业中可以拥有不同的授权人证书, 承担与所代表组织 机构内相应的责任 组织机构 企业法人证书, 该证书代表组织机构 企业的注册法人, 与组织机构 企业的唯一身份证书具有相同的用途, 承担相同的责任与义务, 依据订户的要求, 该类证书可以与组织机构 企业的法人名章相对应 对于同一实体自然人来说, 为了应用的方便, 组织机构 企业法人证书 组织机构 企业授权人证书 自然人证书可以依次由上一级证书代替实现其用途, 但国富安 CA 会在订户证书申请时说明从安全角度出发, 订户应遵循安全保障级别越高的证书使用次数及途径越少的原则 二类证书是组织机构 企业证书, 国富安 CA 签发的这类证书在满足 中华人民共和国电子签名法 的其他规定要求下, 由其产生的电子签名符合 中华人民共和国电子签名法 的要求 这类证书从安全保障级别和组织机构 企业行政部门以及具体用途不同有如下几种 : 组织机构 企业身份证书, 代表组织机构在中华人民共和国境内网络身份, 直接或间接 ( 通过委托授权人证书 ) 承担企业网上行为责任 依据订户的要求, 该类证书可以与组织机构 企业的电子公章或合同章相对应 组织机构 企业部门证书, 由组织机构 企业授权代表组织机构 企业部门, 承担其所在部门内的责任和义务 依据订户的要求, 该类证书可以与相应部门的电子业务章相对应 三类证书为设备 服务器证书, 根据设备归属实体又分为个人服务器证书和组织机构 企业服务器证书 个人服务器证书代表以个人申请的域名或其他设备证书, 由于该域名或设备为个人 12

14 拥有, 根据法律不能从事经营活动, 所以不承担由此引发的责任, 该证书仅保障该域名或设备的身份, 负责建立安全对话连接和身份证明 组织机构 企业服务器证书, 代表由组织机构 企业申请的域名或设备证书, 由于该域名为企业拥有, 代表组织机构 企业从事电子商务和其他经营活动, 所以承担由此引发的责任, 该证书不仅保障该域名或设备的身份, 国富安 CA 签发的这类证书在满足 中华人民共和国电子签名法 的其他规定要求下, 由其产生的电子签名符合 中华人民共和国电子签名法 的要求 四类证书为学生证书, 代表中华人民共和国境内的大 中 小学生实体身份, 但由于学生不承担相应的民事责任, 所以该类证书只表示学生的真实身份, 该类证书的签名也具有相应的法律效应, 但不承担由此引起的赔偿责任 学生不能用该证书从事有经济赔偿责任的电子商务和其他社会活动, 只能用于学校或教育的内部管理 五类证书是虚拟证书, 提供基于网络虚拟主体应用的安全保护, 比如针对电子邮箱的安全电子邮件证书和针对即时通信的 QQ MSN 号证书, 能够应用于安全电子邮件 安全即时通信的签名 加密以及建立安全通话通道, 由于该类证书中的最终实体并不能和现实社会中的实体一一对应, 因此该类证书所产生的电子签名仅代表虚拟实体的愿望 国富安 CA 并不保障虚拟实体所产生的电子签名代表其所对应的真实实体, 即电子签名人的意愿, 因此该类证书不承担由此引发的法律责任 证书分发服务国富安 CA 通过其承担相应责任的 RA 注册机构, 包括在其 CA 认证机房和自建分布在全国各地 以及建立在其他组织机构中 遵从于本电子认证业务规则的 RA 注册机构进行证书批准 签发 管理 使用和吊销 更新等安全服务, 国富安 CA 会在其运营网站公布各 RA 注册机构的有关信息 1.2 文档名称与标识 本文档名称为国富安 CA 电子认证业务规则 (CPS), 目前版本号为 V2.1, 在国富 安 CA 运营网站发布, 网站地址为 13

15 1.3 电子认证活动参与方及其职责 国富安 CA 是根据 中华人民共和国电子签名法 和 电子认证服务管理办法 规定, 依法设立的第三方电子认证服务机构 国富安 CA 秉承国际领先的 PKI 技术, 总体分为两层, 第一层为根 CA, 第二层为运营 CA, 可以根据其电子认证业务规则依据其策略向不同行业和领域扩展其信任体系 运营 CA 由 CA 系统 RA 系统和 LA 受理点三部分组成, 以下为其系统示意图 : 根 CA 国富安运营 CA1 国富安运营 CA2 国富安 RA 系统 1 托管 RA 系统 2 RA 系统 3 国富安 LA1 国富安 LA2 托管 LA3 LA4 证书用户 电子认证服务机构 电子认证服务系统 CA(Certification Authority) 系统承担证书签发 审批 吊销 查询 证书及黑名单发布 密钥和证书管理 政策制定等工作, 设在国富安 CA 北京经济技术开发区运营主机房, 不直接面对用户证书, 采用两层结构, 第一层为根 CA, 负责制定国富安 CA 电子认证总体政策与策略, 为下级运营 CA 签发并管理 CA 证书, 负 14

16 责与其他 CA 信任体系进行交叉认证 第二层为运营 CA, 直接为用户签发并管理数字证书, 该层 CA 可以根据用户证书策略不同分为多个运营 CA 注册机构注册机构作为电子认证服务机构授权委托的下属机构, 包括注册系统 (RA 系统 ), 和证书受理点 (LA), 负责用户证书的申请 审批和证书管理, 直接面向证书用户 ; 一般情况下 LA 证书受理点进行用户身份鉴定和证书信息录入, 提交到 RA 系统把证书申请信息传递到 CA 国富安 CA 的 RA 系统分为自建 RA 和授权 RA, 每个 RA 系统下面可以根据系统能力建立多个 LA 证书受理点 自建 RA 指由国富安 CA 自己投资建设分布于全国各地的 RA 系统, 归国富安 CA 所有, 为证书总量在 500,000 张以下的地区或行业应用提供证书申请审批 证书信息录入以及证书发放并进行部分管理服务 另一种为授权 RA, 归授权的企业或组织所有, 授权 RA 在遵循国富安 CA 电子认证业务规则的基础上负责为该区域或组织提供数字证书的申请, 为证书总量相对较小 ( 在 以下, 根据具体情况可以升级到 50,000 张以下 ), 或证书审核严格或证书管理复杂的的区域和组织提供证书申请审批 证书信息录入以及证书发放并进行部分管理服务, 适合于需要对 RA 系统功能进行客户化定制和需要自主管理 RA 系统的区域和组织使用 RA 系统与 CA 系统根据其业务需求和特殊情况采用专线或 VPN 方式相连, 之间的通信符合国家相关安全规范与标准 15

17 LA 证书受理点是面向最终用户的注册审核机构, 其主要功能是对用户提交的资料进行审核, 以决定是否同意为该申请者发放证书 LA 的身份由 RA 审核,LA 的操作员证书由运行 CA 签发 LA 作为 RA 的下级机构, 它不直接与 CA 进行数据交换,CA 不接收来自 LA 的证书签发请求,LA 的证书签发请求由 RA 转发给 CA RA 服务器负责安全地和国富安 CA 服务器交换数据 LA 证书受理点与 RA 系统一般采用 VPN 方式相连, 之间的通信也符合国家相关安全规范与标准 订户从电子认证服务机构接收证书的实体 在电子签名应用中, 订户即为电子签名人 依赖方依赖于证书真实性的实体 在电子签名应用中, 即为电子签名依赖方 依赖方可以是 也可以不是一个订户 其他参与者其他参与者指为国富安 CA 提供相关服务的其它实体, 如提供第三方身份鉴定的机构和组织 1.4 证书应用 适合的证书应用国富安 CA 所发证书能够满足不同的业务需要, 如网上银行, 电子商务, 电子政务, 安全电子邮件,SSL 安全代理, 在线支付等应用 证书申请人根据实际需要和承担责任, 自觉采用哪种数字证书类型 限制的证书应用证书禁止在任何违反国家法律 法规或破环国家安全的情形下使用, 否则由此造成的法律后果由用户自己承担 由于证书的使用可能导致人员死亡 伤残的情形 北京国富安电子商务安全认证有限公司第 33 页

18 由于证书的使用可能导致环境破坏的情形 1.5 策略管理 策略文档管理机构本 电子认证业务规则 的管理机构是国富安 CA 策略委员会 由国富安 CA 策略委员会负责对本 电子认证业务规则 的制定 发布 更新等事宜 本 电子认证业务规则 由北京国富安电子商务安全认证有限公司拥有完全版权 联系人本 电子认证业务规则 在国富安 CA 网站发布, 对具体个人不另行通知 网址 : 邮箱 :gfaca@ec.com.cn 联系地址 : 北京经济技术开发区荣华中路 11 号中国国际电子商务大厦 7 层邮编 : 联系电话 : 传 真 : 决定 CPS 符合策略的机构本 电子认证业务规则 由国富安 CA 策略委员会制定并执行 1.5.4CPS 批准程序国富安 CA 策略委员会负责 CPS 的管理 国富安 CA 策略委员会对 CPS 草案进行评审, 如果符合证书策略, 将批准 CPS, 之后在国富安 CA 网站上对外公布 从对外公布之日起三十个工作日之内向信息产业部备案 1.6 定义和缩写 术语定义一览表 激活数据 不同于密钥的数据值 ( 如 PIN, 验证短语,biometric 或是人工掌握 的密钥份额 ), 用来操作加密模块, 须被保护 鉴定 核实实体 ( 如个人, 公司, 或机构 ) 所声称的身份 17

19 证书是一种信息, 包含的基本信息有 : 签发证书的认证中心, 用户的名称, 用户的公钥, 证书的操作期, 及签发证书的认证中心的数字签名 证书政策 (CP) 一套命名的规则, 指定了证书对于特定群体的适用性和 / 或有共同安 全要求的应用等级 证书的密钥更新 (Re-key) 证书的更新证书请求证书撤消列表 有现成密钥对和证书的用户在新的密钥对产生之后接收了新的证书从而得到新的公钥 用户得到了现有证书的一段新的有效期限 RA 向 CA 呈交的确认的注册请求, 注册证书中用户的公钥 被撤消的证书列表, 由发证 CA 数字签名 (CRL) 认证中心 (CA) 制作并签名证书的并被一个或多个依赖方信任的机构,CA 可取消它 所制作并签发的证书 认证实施声明 (CPS) 认证机构应用于签发证书的实施声明 认证实施声明定义了 CA 为满 足所支持的证书政策规定的要求而采用的设置, 政策和程序 损害对安全系统的违反, 因而可能导致敏感信息的未授权的泄露, 修改, 置换或使用 加密硬件 ( 加密装置 ) 加密模块 硬件加密模块 一套硬件, 软件, 韧件或某种结合, 在其中可执行密码逻辑, 包括加 密算法 一种可以实行密码功能 ( 如加密, 鉴定, 密钥生成 ) 的装置 数字签名 数据的密码转换, 当与数据单位相连时, 提供鉴定起源, 使数据完整 和防止签名者抵赖的服务 事件日志 ( 审计日志 或审计记录 ) 按照时间顺序对系统活动的记录, 可以再现, 评估和检查从事项的开 始到最后结果的输出中每一事件周围的或导致每一事件的环境和活 动序列 18

20 密钥托管 私钥交由第三方保管, 任何对被托管的密钥的访问, 如法律实施官员 的访问, 都应符合事先定义的条件 密钥恢复 当实体的私钥或对称的加密密钥丢失, 被破坏, 或不能获得时, 从安 全的存储库中恢复这些密钥能力 目标重用 对包含一个或多个目标的介质主体 ( 如页帧, 磁盘扇区, 磁带 ) 的重 新赋值 为安全的分配, 该介质不应包含原先目标的剩余数据 在线证书状态查询协议 (OCSP) 政策中心政策管理中心 可取代或补充定期的 CRL 的确定证书的当前状态的协议 该协议说明了检查证书状态的应用和提供该状态的服务器之间应交换的数据 政策中心有制定维护它自己的和下级机构操作的政策的职责 政策管理中心是有制定安全政策 ( 如 CP) 的最终权威和职责的实体 (PMA) 或政策中心 (PA) 公钥基础设施 (PKI) 为了推动拥有非对称公钥的公共成分与拥有对应私钥的特定用户之间可证实的联系, 采用数字签名技术的硬件, 软件, 人员, 程序和政策的结构 公钥可被用来证实数字签名, 鉴定通讯对话中的主体, 和 / 或, 交换或流通信息加密密钥 注册中心 (RA) 负责辨认和证明证书主体的实体, 它不是 CA 因此不能签名或签发证 书 RA 可以协助证书的申请, 撤消或两者 注册请求 注册回应 依赖方 某实体向 RA( 或 CA) 注册该实体在证书中的公钥的申请 由 RA( 或 CA) 发出的回应注册申请的信息 证书的接受者, 他信任证书中的信息或发证 CA 公布的其他信息, 如 CRL( 注 : 在此文件中, 术语 证书使用者 和 依赖方 可互用 资源库 分布或使证书或证书状态信息可利用的方法 ( 如数据库或 X.500 目 录 ) 根认证机构 ( 根 CA) CA 等级中地位最高的 CA 19

21 用户 可信的计算系统 (TCB) 公钥被公钥证书证实的实体 计算机系统中的全体保护装置 包括硬件, 韧件和软件 它们的 结合负责执行安全政策 TCB 由一个或多个共同执行某个产品或系 统的安全政策的成分组成 TCB 正确执行安全政策的能力完全由 TCB 内的装置和系统管理人员对安全政策的参数的正确输入所决定 可信路径 终端人员可直接与可信的计算系统通信的机制 该机制只能由该人员 或可信计算系统所激活, 且不能被非置信的软件所效仿 验证 (Validation) 依赖方检查证书状态的过程 确认 (Verification) 为专有通信比较两种层次的系统规格的过程 ( 如有最高规格的安全政 策, 有源码的 TLS, 或有目标码的源码 ) 查证 (Verify) 是与数字签名相关的一种方法, 为准确地确定 :(1) 数字签名是在 有效证书的操作期内由对应于证书公钥的私钥制作的 ;(2) 数字签 名被制作后信息没有被改变 缩写词 CA 安全认证机构 (Certification authority) CPS 认证业务声明 (Certification practice statement) CRL 证书黑名单 (Certificate revocation list) CSR 证书签名请求 (Certificate Signing Request) DAM 修改草本 ( ISO 标准 ) (draft amendment(to an ISO standard )) FIPS 联邦信息处理标准 (Federal Information Processing Standard) 20

22 FTP 文件传输协议 (File Transfer Protocol) GFA CA 北京国富安电子商务安全认证有限公司 (Beijing Guo Fu An Security Electronic Commerce CA Co.,Ltd.) GMT 格林威治标准时间 (Greenwich Mean Time) HTTP 超文本传输协议 (Hypertext Transfer Protocol) HTTPS 安全套接层下的超文本传输协议 (Hypertext Transfer Protocol with SSL) LRA 地方注册机构 (Local registration authority) LRAA 地方注册机构管理员 (Local registration authority administrator) NSI 未经证实的用户信息 (Nonverified subscriber information) OCA 操作 CA (Operation Certification Authority) PCA 政策 CA (Policy certification authority) PCS 公共认证服务 (Public certification services) PIN 个人识别码 (Personal identification number) PKCS PKI 公钥加密标准 (Public Key Cryptography Standards) 公钥基础设施 (Public key infrastructure) 21

23 RCA RDN 根 CA (Root Certification Authority) 相关区别名称 (Relative Distinguished Name) RPA 信赖方协议 (Relying Party Agreement) RSA 一种加密算法 ( 见定义 ) (a cryptographic system (see definitions)) SET 安全电子交易 (Secure Electronic Transaction) S/MIME 安全的多用途网络邮件延伸格式 (Secure Multipurpose Internet Mail Extensions) SSL 安全协议层 (Secure Sockets Layer) URL 单一资源地址 (uniform resource locator) WWW or Web 万维网 (World Wide Web) X.509 国际电信联盟认证体系的证书标准 ( the ITU-T standard for certificates and their corresponding authentication framework) 2 信息发布与信息管理 2.1 认证信息的发布 国富安 CA 在其网站 () 公布以下信息 : RA 系统 LA 证书受理点的基本情况 ; 用户协议和依赖方协议 ; 22

24 CP 和 CPS; 国富安 CA 应当在目录服务器中公布 : 用户的证书 ; CRL 2.2 发布的时间或频率 国富安 CA 按照 CPS 的相关规定修订 CPS 用户协议 依赖方协议 证书一经签发就要在目录服务器公布, 证书状态及 CRL 根据本 CPS 的相关规定公开 国富安 CA 的 CPS 订户协议 依赖方协议, 通过信息库 7X24 可获得 国富安 CA 签发的订户证书一经签发即发布到 LDAP 服务器供用户下载, 同时订户可通过证书服务站点获得已签发的证书 通过 OCSP 对证书状态的查询是及时的 国富安 CA 对每个证书签发 CA 发布一个证书吊销列表, 发布该 CA 签发的证书中的已吊销了的证书 证书吊销列表一般是每 24 小时更新一次 2.3 信息库访问控制 在国富安 CA 网站或者目录服务器公布的信息属于公开信息, 任何人可以免费查阅这些信息 国富安 CA 要求访问 CPS 证书 证书状态 CRL 等信息的任何人必须遵守本 CPS 依赖方协议和 CRL 使用协议 3 身份标识与鉴别 3.1 命名 名称类型根据证书类型不同, 国富安 CA 签发的证书实体名字可以是个人姓名 组织机构 企业名称 部门名 域名或其相应的身份证号码和组织机构代码, 特殊情况如第五类证书也可以是虚拟世界中的虚拟名如电子邮件名和 QQ MSN 号 国富安 CA 最终订户证书的主题域中包含一个 X.500 甄别名 ( 遵从关于 X.500 标准, 并用 X.501PrintableString 格式 ), 它由如下内容组成 : 国家 (C)=CN 或不用 ; 组织机构 (O)= 组织机构属性如下 : 23

25 对于一类自然人证书和五类电子邮件虚拟证书为 GFA 对于五类其他虚拟证书可以是那类应用或组织的名称, 如 MSN 证书为微软名称 对于其他类型证书, 是证书订户所在机构名称 机构部门 (OU1)= 订户组织机构部门名称 ; (OU2)= 职业资格证号 商标 订户签名或其他, 或不用 ; (OU3)= 订户证书类型 ; 省或城市 (S)= 订户所在的省 城市或不用 ; 位置 (L)= 订户所在具体地点或不用 ; 通用名 (CN)= 通用名如下 : 一类证书为身份证号 - 姓名 二类证书为组织机构代码 - 组织机构 企业名称 三类证书为域名或服务器 DNS 名 四类证书为学生号 - 姓名 五类证书为虚拟名称 电子邮箱 (E)= 电子邮件地址 ; 国富安 CA 可以根据自己的要求拥有对最终订户证书主题甄别名意义修改的权利, 但修改的前提是不损害其他证书订户的权利和义务, 并随时公布修改结果 对名称意义化的要求主题和签发者的 DN 遵循 PKIX 标准, 并且在证书中标明 证书主体名称标识本证书所提到的最终实体的特定名称, 描述了与主体公钥中的公钥绑定的实体信息, 除五类证书外不允许使用假名或伪名 订户的匿名或伪名在国富安 CA 证书服务体系中, 除了第五类证书外, 订户不能使用匿名 伪名或虚拟名申请证书 理解不同名称形式的规则依 X.500 甄别名命名规则解释 24

26 3.1.5 名称的唯一性在国富安 CA 证书信任域中, 订户证书实体中主题甄别名必须是唯一的, 除非订户申请签发双证书 ( 签名证书和加密证书 ), 两个证书因为属于同一实体, 因此中 X.500 甄别名是一样的, 但证书密钥用途不一样, 签名证书密钥只能用于签名, 加密证书密钥只用于加密 名称解析国富安 CA 免费向所有依赖方组织或个人 应用提供方提供证书解析字符串和解析方法 商标和订户签名信息国富安 CA 签发的证书的主题甄别名中可以包含商标名或订户签名信息 3.2 初始身份确认 证明拥有私钥的方法国富安 CA 通过使用经数字签名的 PKCS#10 格式的证书请求, 或其它相当的密码格式, 或其他国富安 CA 批准的方法, 验证证书申请者拥有私钥 组织机构身份及其授权的鉴别对于与组织机构相关的证书, 如一类证书中的组织机构授权人证书 组织机构法人证书, 二类证书以及三类证书中的高级服务器证书, 组织机构应指定和授权证书的申请代表, 出具申请委托函, 在证书的申请书上签字 盖章表示接受证书申请的有关条款, 并承担相应的责任 国富安 CA 或 RA( 包括受理点 ) 当面或采用其他方式审核组织机构身份及其申请者的代表人是否符合要求 国富安 CA 对证书组织机构身份及申请者代表的鉴证按以下方式进行 : 1 审核该组织机构身份的真实性 : 国富安 CA 或 RA( 包括受理点 ) 必须检查组织机构相关的证明文件原件或复印件, 申请者需向国富安 CA 提供组织机构确实存在的证明 ( 如工商执照 组织机构代码证 税务登记等, 对于服务器证书需要出具域名拥有证书等 ) 2 代表人身份的授权 : 国富安 CA 或 RA( 包括受理点 ) 必须检查组织机构的证书申请委托函, 委托函需加盖组织机构公章和签名, 通过对代表人身份证件的验证或其他渠 25

27 道核实代表人已经由该组织授权 如果国富安 CA 或 RA( 包括受理点 ) 已经预先明确了组织机构和授权或委托人的身份, 那么国富安 CA 或 RA( 包括受理点 ) 可以信赖这些证明 对于特殊情况, 国富安 CA 或 RA( 包括受理点 ) 可以采用其他方式追加组织机构身份鉴证的权利 个人身份的鉴别对于与个人身份有关的证书, 如一类证书中的自然人证书 四类学生证书和三类个人服务器证书中所涉及到的个人身份, 申请人需要正确填写申请表并书写签名, 国富安 CA 或 RA( 包括受理点 ) 可以面对面或采用其他方式进行如下内容的鉴证 : 1 审核个人身份的真实性 : 证明证书申请者个人身份确实存在, 国富安 CA 或 RA ( 包括受理点 ) 需要申请人出示个人身份证或学生证件, 如果非本人申请需出具委托函和委托人个人证件 ; 2 证书申请者是证书申请中所说的哪个人 : 国富安 CA 或 RA( 包括受理点 ) 可以要求申请人出示代表申请人户籍证明的相关材料, 也可以采用其他第三方数据库或有效手段进行验证 ; 3 密钥拥有 : 按照 中所述的方式确认证书申请者与证书中所列公钥相对应的私钥 4 职业资格或书写签名核实 : 国富安 CA 或 RA( 包括受理点 ) 可以和第三方机构合作, 核实个人所拥有的职业资格证书和书写签名信息 ; 5 除未经验证的订户信息, 包含在证书中的信息是准确的 ; 如果国富安 CA 或 RA( 包括受理点 ) 已经预先明确个人的身份, 那么国富安 CA 或 RA ( 包括受理点 ) 可以信赖这些证明 对于特殊情况, 国富安 CA 或 RA( 包括受理点 ) 可以采用其他方式追加个人身份鉴证的权利 虚拟身份鉴别对于第五类证书, 国富安 CA 或 RA( 包括受理点 ) 采用一些特殊的鉴别方式, 如对于电子邮件证书, 采用向该邮件地址发送确认信息, 从是否收到邮件回复作为鉴别方式 ; 26

28 对于 MSN 或 QQ 等虚拟信息, 通过进行 MSN 和 QQ 进行联系的方式进行确认, 或者与 MSN 和 QQ 服务提供商一起进行鉴别, 但正于前面 中所说到的那样, 对于这类证书, 国富安 CA 不承担由此带来的责任 其他的虚拟证书, 国富安 CA 可以根据情况制定明确的鉴别方式 没有验证的订户信息用户提交鉴定文件以外的信息为没有验证的订户信息 互操作准则不在此规定 3.3 密钥更新请求的标识与鉴别 常规密钥更新的标识与鉴别国富安 CA 系统需要定期在有效期即将结束时或怀疑密钥遭到攻击的情况下进行密钥更新工作 以下为国富安 CA 例行密钥更新过程 : 根密钥更新时, 由所有密钥管理员在场, 共同启动密钥管理程序, 执行密钥更新指令, 硬件加密设备重新生成根密钥, 并做相应记录 对于用户密钥, 如果加密公钥或签名私钥已经或即将到期, 订户要求产生一个新的密钥对代替过期的密钥对即为密钥更新 订户访问国富安 CA 或注册机构的证书服务站点进行密钥更新申请, 系统会自动获取订户原证书的相关信息, 如订户甄别名 证书序列号等, 形成证书密钥更新申请信息, 申请信息包含新公钥并由原证书的私钥签名 国富安 CA 认证系统将对密钥更新申请进行验证, 包括验证申请签名, 然后进行与新证书申请一样的鉴证 吊销后密钥更新的标识与鉴别国富安 CA 不对吊销后的密钥进行更新 3.4 吊销请求的标识与鉴别 在国富安 CA 的证书业务中, 证书吊销请求可以来自订户, 也可以来自国富安 CA 或 RA( 包括受理点 ) 证书吊销的方式可以是订户要求国富安 CA 或 RA( 包括受理点 ) 27

29 管理员吊销, 国富安 CA 或 RA( 包括受理点 ) 在认为必须的时候, 有权发起吊销订户证书 对于来自订户要求的吊销, 可以有如下方式 : 1 证书订户在线访问国富安 CA 系统, 根据证书申请时的保护密码进行在线吊销申请 ; 2 证书订户通过电话或其他渠道通知国富安 CA 或 RA( 包括受理点 ) 需要吊销证书, 国富安 CA 或 RA( 包括受理点 ) 接到证书吊销申请后, 根据其他途径和方式, 如传真 电话 快递等方式核实吊销身份后进行吊销操作 4 证书生命周期操作要求 4.1 证书申请 证书申请实体证书申请实体包括国家法定公民 学生和具有独立法人资格的组织机构 ( 包括行政机关 事业单位 企业单位 社会团体和人民团体 ) 任何网络虚拟身份都可以申请第五类虚拟证书 服务器证书由域名拥有机构或获得域名使用授权的个人或组织授权申请 注册过程与责任证书申请人按照本 电子认证服务规则 所规定的要求, 填写证书申请表, 并准备相关的身份证明材料 CA 或 RA( 包括受理点 ) 依据身份鉴别规范对证书申请人的身份进行鉴别, 并决定是否受理申请 申请过程中各方责任为 : 订户要按照本 电子认证服务规则 所规定的要求准备证书申请材料, 并确保申请材料的真实性 CA 或 RA( 包括受理点 ) 必须严格按照操作流程进行身份鉴别和证书申请, 并承担由此引发的责任和义务 根据 中华人民共和国电子签名法 的规定, 申请者未向国富安 CA 提供真实 完整和准确的信息, 或者有其他过错, 给电子签名依赖方 国富安 CA 造成损失的, 应承担相应的法律责任和经济赔偿 28

30 4.2 证书申请处理 执行识别与鉴别功能国富安 CA 或 RA( 包括受理点 ) 按照本 电子认证服务规则 所规定的身份鉴别流程对申请人的身份进行识别与鉴别 具体鉴别流程见 CPS CPS 和 CPS 所描述的过程进行个人及组织机构身份鉴别和委托确认的鉴别 证书申请批准和拒绝在国富安 CA 或 RA( 包括受理点 ) 完成对证书申请的鉴别, 有关鉴证获得通过并且证书申请者履行了其他应尽的责任 ( 如付款 ) 后, 国富安 CA 或 RA( 包括受理点 ) 批准申请 如果鉴证未获通过或证书申请者拒绝履行了其他应尽的责任 ( 如付款 ), 国富安 CA 或 RA( 包括受理点 ) 将会拒绝申请 处理证书申请的时间国富安 CA 或 RA( 包括受理点 ) 将在合理时间内完成证书请求处理 在申请者提交资料齐全且符合要求的情况下, 面对面处理证书申请的时间不超过 1 个工作日, 其他处理证书的时间不超过 5 个工作日 4.3 证书签发 证书签发过程是 : 国富安 CA 得到 RA 通过安全方式传来的用户公开信息身份, 生成证书信息并通过 RA 通知用户的过程 证书签发中注册机构和电子认证服务机构的行为国富安 CA 在批准证书申请之后, 将证书签发 证书的签发意味着电子认证服务机构最终完全正式地批准了证书申请 国富安 CA 签发完证书后会在系统中及时通知下属 RA( 包括受理点 ) 机构, 由 RA( 包括受理点 ) 下载证书 ( 面对面申请 ), 或者采用其他方法通知订户下载证书 电子认证服务机构和注册机构对订户的通告国富安 CA 或 RA( 包括受理点 ) 对订户的通告有以下几种方式 : 通过面对面的方式, 通知订户到国富安 CA 或 RA( 包括受理点 ) 领取数字证书 ; 29

31 邮政信函通知订户 ; 电子邮件或其它国富安 CA 认为安全可行的方式通知订户 4.4 证书接受 构成接受证书的行为国富安 CA 订户接受证书的方式可以有如下几种 : 通过面对面的提交, 订户从国富安 CA 的 RA( 包括受理点 ) 接受载有证书和私钥的介质 在这种情况下由国富安 CA 的 RA( 包括受理点 ) 替订户产生证书请求 证书密钥对 下载证书, 订户接受载有证书和私钥的介质被视为同意接受证书 订户访问专门的证书下载服务站点将证书下载到本地存放介质, 如本地计算机硬盘 USB KEY 智能卡 国富安 CA 认证系统记录订户已下载的信息即视为订户同意接受证书 电子认证服务机构对证书的发布国富安 CA 有基于 LDAP 协议的目录服务, 除非与订户之间有特殊的约定, 国富安 CA 通常将签发的证书及时发布到目录系统上 电子认证服务机构对其他实体的通告对于其签发的证书, 国富安 CA 及 RA( 包括受理点 ) 不通知其他实体, 其它实体可以通过目录服务器查询到国富安 CA 已签发的数字证书 4.5 密钥对和证书的使用 密钥对和证书不应用于其规定 批准的用途之外的目的, 否则其应用是不受相关法律和国富安 CA 策略保障的 订户私钥和证书的使用订户在接受了国富安 CA 所签发的证书后, 即视为已经同意遵守与国富安 CA 依赖方有关的权利和义务条款 证书持有人应妥善保管其证书私钥 订户只能在指定的应用范围内使用证书和私钥, 订户只能在接受了相关的证书之后才能使用对应的私钥, 并且在证书到期或被吊销后停止使用该证书对应的私钥 30

32 4.5.2 信赖方公钥和证书的使用当信赖方接受到经数字签名的信息后, 应该, 1 获得数字签名对应的证书及信任链 ; 2 确认该签名对应的证书是信赖方信任的证书, 并验证其证书的有效性 3 证书的用途适用于对应的签名 4 使用证书上的公钥验证签名 以上任何一个环节失败, 信赖方应该拒绝接受签名信息 当信赖方需要发送加密信息给接受方时, 须先通过适当的途径获得接受方的加密证书, 然后使用证书上的公钥对信息加密 信赖方应将加密证书连同加密信息一起发送给接受方 4.6 证书更新 证书更新的情形对于国富安 CA 签发的任何最终订户证书, 证书到期前 30 天系统将会自动提醒订户用户证书将到期, 如继续使用可进行证书更新 到期前 30 天内或已到期后 30 天内, 如果订户原来的注册信息继续有效, 订户可访问国富安 CA 或注册机构的证书更新站点申请证书更新 申请证书更新时用户无需象初次申请那样填写注册信息, 系统会自动获取所需的信息 请求证书更新的实体证书订户 证书订户的授权代表 ( 组织机构证书 ) 或证书对应实体的拥有者 ( 比如服务器证书的拥有者 ) 虚拟证书的拥有者可以要求更新证书 证书更新请求的处理接受到用户的证书更新请求后, 国富安 CA 认证系统会自动完成如下验证操作 : 1 申请对应的原证书存在并且由认证机构签发 2 证书更新请求在允许的期限 3 用原证书上的订户公钥对更新申请的签名进行验证 在此基础上, 国富安 CA 或注册机构一般会根据原有的信息通过电话等其他手段鉴定证书更新的实体是否是原来的实体, 或者采取与初次证书申请一样的鉴证过程完成证书 更新请求的鉴证, 然后批准 签发证书 31

33 4.6.4 颁发新证书时对订户的通告同 CPS 构成接受更新证书的行为同 CPS 电子认证服务机构对更新证书的发布同 CPS 电子认证服务机构对其他实体的通告同 CPS 证书密钥更新 证书密钥更新是为订户产生新的密钥对, 使用与原证书一致的主题甄别名并签发一张新证书 证书密钥更新的情形对于国富安 CA 签发的任何最终订户证书, 证书到期前 30 天系统将会自动提醒订户用户证书将到期, 如用户希望继续使用证书并保持原有注册信息不变, 但需要变更密钥对, 可申请证书密钥更新 到期前 30 天内或已到期后 30 天内, 如果订户原来的注册信息继续有效, 订户可访问国富安 CA 或注册机构的证书密钥更新站点申请证书密钥更新 申请证书密钥更新时用户无需象初次申请那样填写注册信息, 系统会自动获取所需的信息 如果用户需要改变注册信息, 或者用户证书到期超过 30 天 用户证书被吊销则不允许进行证书密钥更新 请求证书密钥更新的实体同 CPS 证书密钥更新请求的处理证书密钥更新的请求包含新的公钥并且由新私钥签名, 同时还包含有原证书私钥签名的更新请求信息 32

34 在接收到证书密钥更新请求后, 国富安 CA 认证系统将执行如下操作 : (1) 申请对应的原证书存在, 并且由认证机构签发 ; (2) 申请对应的原证书没有被注销, 没有执行过证书更新, 密钥更新请求在允许的期限 ; (3) 订户用原证书生成签名, 在线更新系统验证其签名 完成上述验证后, 国富安 CA 或注册机构按与证书更新相同的方式和流程 ( 参见 CPS 4.6.3), 完成证书密钥更新请求的鉴证, 然后批准 更新密钥 颁发新证书时对订户的通告同 CPS 构成接受密钥更新证书的行为同 CPS 电子认证服务机构对密钥更新证书的发布同 CPS 电子认证服务机构对其他实体的通告同 CPS 证书变更 证书变更是指在订户证书未到期之前, 订户的关键信息有变更, 导致证书内容有变化, 但密钥对保持不变的情况 国富安 CA 不直接受理证书变更业务, 订户要变更证书中的内容时, 视为申请一张新证书, 国富安 CA 需先吊销原有证书, 再签发新证书, 并且证书变更的申请及处理流程与申请新证书一致 ( 参见 CPS 4.1 CPS 4.2) 4.9 证书吊销和挂起 证书吊销的情形证书吊销分为主动吊销和被动吊销 主动吊销是指由用户提出吊销申请, 由 RA 受理点 LA 进行审核并由具有相关权限的操作员对其要求进行处理, 吊销证书 ; 被动吊销是指当国富安 CA 及 RA( 包括受理点 ) 确认用户违反证书应用规定或已经消亡等情况发生时, 采取吊销证书的手段以停止对该证书应尽的责任和义务 33

35 在以下情况下, 证书订户 ( 主动吊销 ) 应当要求吊销证书 : 1 证书用户的私钥被泄露 丢失 盗窃 更改 滥用或遭到其它损害或者证书主体推测有这些情况发生 ; 2 证书不再需要用于原来的用途, 如对于组织机构授权人证书, 被授权人已经离开组织, 不能代表该组织机构从事与组织有关的业务 3 证书包含的任何信息发生变化或容易引起误解 国富安 CA 及 RA( 包括受理点 ) 发现有下列情况下可决定撤销用户证书 ( 被动吊销 ): 1 证书用户不支付证书费用 ; 2 证书包含的信息发生变化 ; 3 CA 的私钥泄露 ; 4 证书用户已不再是国富安 CA 客户 ; 5 证书用户违反 CPS; 6 因证书申请信息虚假等原因造成证书发放错误 ; 7 证书用户对证书的使用有可能危及国富安 CA 的安全 ; 8 由于不可抗力 自然灾害 法律法规的变更 政府行为及其它人力无法控制的原因延误或阻止 CPS 中的任一方当事人履行义务, 并严重威胁或损害到另一方的利益 ; 此外, 证书订户可以不需任何理由要求吊销证书, 国富安 CA 应当应证书主体的要求吊销证书 国富安 CA 没有义务公开证书吊销的原因 请求证书吊销的实体能够要求吊销证书的实体有 : 1 证书用户 ; 2 经证书用户合法授权的代表 ; 3 在证书用户已经违反了协议法规或有效的法律情况下, 国富安 CA 授权的工作人员也有权要求作废 吊销请求的流程当国富安 CA 及 RA( 包括受理点 ) 有充分的理由确信需要吊销订户的证书时, 国富安 CA 及 RA( 包括受理点 ) 应严格根据其内部流程进行操作, 在证书吊销后, 国富安 CA 或 RA 34

36 ( 包括受理点 ) 将通过适当方式, 包括邮件 传真等, 通知最终订户证书已被吊销及吊销的理由 订户可以通过各种方式要求吊销自己的证书, 包括 : 1 证书用户向国富安 CA 及 RA( 包括受理点 ) 当面提出申请, 要求作废其证书 ; 2 证书订户在线访问国富安 CA 系统, 根据证书申请时的保护密码进行在线吊销申请 ; 3 证书订户通过电话或其他渠道通知国富安 CA 或 RA( 包括受理点 ) 需要吊销证书, 国富安 CA 或 RA( 包括受理点 ) 接到证书吊销申请后, 根据其他途径和方式, 如传真 电话 快递等方式核实吊销身份后进行吊销操作 吊销请求宽限期如果出现私钥泄漏或组织机构授权人证书, 被授权人已经离开组织, 不能代表该组织机构从事与组织有关的业务等事件, 吊销请求必须在发现泄漏或人员离职 8 小时之内提出 其它原因的吊销请求必须在 24 小时内提出 电子认证服务机构处理吊销请求的时限吊销申请一般在批准后 24 小时后生效, 特殊紧急情况下可以立即生效 ( 假使网络传输条件能够保证 ) 生效表示国富安 CA 将在证书黑名单库中公布被吊销的证书 对于测试证书的作废, 不提供黑名单公布, 但将在证书资源库中删除该测试证书 依赖方检查证书吊销的要求依赖方是否检查证书吊销完全取决于应用的安全要求 很多的应用本身建有用户帐户数据库并基于用户帐户进行应用控制, 数字证书在此只起身份鉴别的, 在这种情况下检查证书是否吊销不一定是必须的 CRL 发布频率国富安 CA 至少每 24 小时更新和公布黑名单 (CRL), 依赖方根据国富安 CA 最新公布的 CRL 确认使用的证书是否被列入黑名单, 国富安 CA 根据情况, 有可能会实时公布黑名单 CRL 发布的最大滞后时间一个证书从它被吊销到它被发布到 CRL 上的滞后时间不超过 24 小时 35

37 4.9.9 在线状态查询的可用性国富安 CA 提供证书状态的在线查询服务 (OCSP), 该服务 7X24 小时可获得 在线状态查询要求依赖方是否进行在线状态查询完全取决于应用的安全要求 很多的应用本身建有用户帐户数据库并基于用户帐户进行应用控制, 数字证书在此只起身份鉴别的, 在这种情况下在线状态查询不一定是必需的 对于安全保障要求高并且完全依赖证书进行身份鉴别与授权的应用, 依赖方在信赖一个证书前必须通过证书状态在线查询检查该证书的状态 吊销信息的其他发布形式除了 CRL OCSP 外, 国富安 CA 的 LDAP 提供 CRL 查询 密钥损害的特别要求无论是最终订户还是国富安 CA 注册机构, 发现证书密钥受到安全损害时应立即吊销证书 证书挂起的情形国富安 CA 不直接受理证书挂起业务, 证书挂起的情形 申请流程 处理流程及其相关操作规范与证书吊销一致 4.10 证书状态服务 国富安 CA 通过 CRL OCSP LDAP 提供证书状态服务 操作特征国富安 CA 的证书状态查询以网络服务的形式提供 CRL 通过 80 端口采用 HTTP 协议提供 OCSP 符合 RFC2560, 反映证书的当前状态 证书目录 LDAP 符合 LDAP V3 (RFC3377, , ) 服务可用性国富安 CA 的 CRL OCSP 证书状态服务须保证 7X24 可用, 并且采用了冗余技术 36

38 可选特征无 4.11 订购结束 订购结束包含以下两种情况 : (1) 证书有效期满, 订户不再延长证书使用期或者不再重新申请证书时, 订户自动终止与国富安 CA 的服务关系 ; (2) 在证书有效期内, 证书被吊销后, 即订购结束, 但这种情形国富安 CA 或 RA( 包括受理点 ) 应及时通知订户 一旦用户在证书有效期之内终止使用国富安 CA 的认证服务, 国富安 CA 在批准终止请求后, 将实时的把该订户证书吊销, 并且按照 CRL 发布策略进行发布 4.12 密钥生成 备份与恢复 国富安 CA 依据国家管理规定, 提供加密证书密钥的集中管理和恢复 密钥生成 备份与恢复的策略与行为订户加密证书密钥对可以由国富安 CA 的密钥管理中心系统集中安全产生和保存, 密钥恢复是一种严格受控的过程, 只有在如下情况下才允许进行密钥恢复 : 1) 证书持有人提出申请 ; 2) 国家执法 司法机构因执法 司法的需要 ; 3) 国家其他管理部门管理需要 密钥恢复只有在必须的情况下才进行, 并且申请要提出充分的理由和提供有关文件 资料 会话密钥的封装与恢复的策略与行为无 5 认证机构设施 管理和操作控制 国富安 CA 系统建设遵循了国家规定的技术性安全控制规范, 这些规范对于国富安 CA 的权威性是十分关键的, 将最大限度的减少 CA 遭受攻击的情况发生 37

39 5.1 物理控制 系统的物理安全和环境安全是整个国富安 CA 系统安全的基础, 它包括基础设施的处理 周边环境的监控 区域访问控制 设备安全及灾难预防等 为把国富安 CA 系统的危险减至最低限度, 国富安 CA 选择设施的适当位置, 充分考虑水灾 地震 电磁干扰与辐射 犯罪活动以及工业事故等的威胁 国富安 CA 物理场地满足以下安全要求, 有效的控制风险 : 1 防止物理非法进入,7-9 层物理结构及完善的安全管理体系保护国富安 CA 的运营设施和知识产权 ; 2 防止未经授权的物理访问, 确保未经授权的人或仅被授权访问有限物理区域的人员不得访问国富安 CA 机房的受限区域 ; 3 维护国富安 CA 系统服务的完整性 可用性, 保障提供国富安 CA 服务的系统 设施不受到破坏, 保障认证服务不被中断 场地位置与控制 参照标准要求 GB 计算站场地技术条件 GB 电子计算机机房设计规范 GB 计算机机房活动地板技术要求 GBJ79 85 通信接地设计规范建筑内部装修设计防火规范 GBJ19-87 采暖通风与空气调节设计规范 GB 建筑内部装修设计防火规范 GB 高层民用建筑设计防火规范 GB 电子设备雷击保护守则 GBJ52-82 工业与民用供电系统设计规范 GBJ54-83 低压配电装置及线路设计规范 GB 电气装置安装工程及验收规范 JB16-83 建筑电气设计技术规范 GBJ79-85 工业企业通信接地设计规范 GB 建筑内部装修设计防火规范 38

40 GBJ 火灾自动报警设计规范 CECS89-97 建筑与建筑群综合布线系统施工及验收规范 GBJ 建筑安装工程质量检验评定统一标准 GB 工业电视监控系统工程设计规范 GB 高性能室效能的测量方法 GJBZ 军用电磁室通用技术要求和检测方法 C 级标准 机房设计指标的要求温度 : 国家标准 B 级 23 ±5 相对湿度 : 国家标准 B 级 55%±15% 温度变化率小于 10%, 不凝露尘埃 : 粒径 0.5um 个数 18000/dm3 噪音 : 计算机开机条件下, 主机操作员位置 A 68dB 接地 : 计算机系统直流逻辑地电阻值 0.9Ω 计算机系统交流工作地电阻值 1Ω 计算机系统安全保护地电阻值 1Ω 计算机系统防雷保护地电阻值 4Ω 根据计算机系统的要求, 建议计算机系统直流逻辑地独立设置 而计算机系统交流工作地 安全保护地 防雷保护地直接接在大楼综合地上 零地电位差 1V 电压 : 国家标准 B 级三相电压为 380V, 波动不大于 ±8% 单相电压为 220V, 波动不大于 ±8% 频率 : 国家标准 B 级 50Hz±0.5Hz 谐波成份 : 在机器运行时 3% 负荷分配 : 三相电流不平衡度 20% 三相电压不平衡度 5 照度 : 离地面 0.8m 处, 照度 B 不应低于 300LX, 基本工作间和第一类辅助房间不低于 200LX, 应急照明离地面 0.8m 处不应低于 10LX 主要通道及有关房间的照度在距地面 0.8m 处不应低于 2LX 电磁干扰 : 机房内无线电杂波干扰在频率范围 0.15MHz~1000MHz 时不大于 126Db 39

41 磁场干扰强度 800A/m( 相当于 10Oe) 主机房内绝缘体静电电位 : 1kV 在计算机系统停机条件下主机房地板表面垂直及水平向的振动加速度值, 不应大于 500mm/s 机房区域划分根据制定的安全策略, 将机房分为三个区域, 分别为公共管理区 CA 区和 KMC 区 CA 区包括 CA 核心区 CA 管理区 RA 服务区 : 统称证书认证中心, 简称 CA CA 核心区屏蔽机房与外界区域利用通顶隔墙进行保护, 防止通过天花板下面的假平顶进入 必须采用六面钢板进行屏蔽处理, 以防止电磁干扰, 增加系统的安全性 CA 中其他区域采用通顶隔墙进行隔离, 便于维护管理 CA 所有出入门由门禁出入卡系统进行控制, 并在安全区采用指纹识别与智能卡结合的方式实施 每个区域都安装视频监控系统 防侵入系统 机械组合锁等装置 按防火管制的要求, 最少设置两个出入口 KMC 区包括 KMC 管理区 KMC 核心区 : 统称密钥管理中心, 简称 KMC 它是一个相对独立的区域, 整个区域必须用六面钢板进行处理 KMC 机房采用屏蔽专用室 门, 以防止电磁干扰, 增加系统的安全性 KMC 区域与外界区域利用通顶隔墙进行保护, 防止通过天花板下面的假平顶进入 KMC 主机房与 KMC 管理区采用通顶隔墙进行隔离, 便于维护管理 KMC 中的所有区域的进出采取指纹识别加智能卡进行控制 每个区域都安装视频监控系统 防侵入系统 机械组合锁等装置 物理访问 机房内部一律禁止参观, 只有经过国富安 CA 授权的人员才能进入授权的部位和工作地点 机房采用高安全性的监控技术, 包括生物活体探测 指纹 门警等监控技术, 以确保物理通道的安全 国富安 CA 机房实行 7*24 小时自动监控 监控记录文件包括对机房通道上的所有踪迹的记录 所有国富安 CA 被授权的员工在限制区域活动都需要有国富安 CA 人员的陪同 国富安 CA 授权的人员清单会提供给国富安 CA, 以保证只有经授权的国富安 CA 员工才能进入机房, 对于要进入机房的国富安 CA 的来访者, 他们需要有一位经国富安 CA 授权的员工陪同 40

42 5.1.3 电源和空调 CA 系统供电得到了充分保障, 使用不间断电源 (UPS), 避免电源波动, 采用双电源, 在单路电源损坏时, 可以自动切换, 维持系统正常运转 CA 系统空调系统使用中央空调和冷却设备, 并采用独立空调作为备份 国富安 CA 对 CA 系统的电源 空调等物理要求, 应该与机房所在地点的物业管理机构进行协调, 使现有的要求得到满足 国富安 CA 的要求参照电信设施管理的规定, 而且每年对是否符合要求进行检查 防水 国富安 CA 保证 CA 系统能够防止水的侵蚀 国富安 CA 对 CA 系统的防水要求, 在机房建设时已经考虑了采取相应的措施 防火 施 充分保障 CA 系统避免火灾的威胁 国富安 CA 对 CA 系统防火的要求, 在机房建设之初已经加以考虑, 并采取了有效措 存储介质保护 CA 系统中使用的存储介质必须得到安全可靠的保护, 避免诸如 : 温度 湿度和磁力 等环境变化可能产生的危害和破坏 废物处理 当国富安 CA 存档的敏感数据或密钥已不再需要或存档的期限已满时, 应当将这些数 据进行销毁 写在纸张之上的, 必须切碎或烧毁 如果保存在磁盘中, 应多次重写覆盖 磁盘的存储区域, 其他介质以不可恢复原则进行相应的销毁处理 异地备份 国富安 CA 同时提供异地的备份, 异地备份的使用在国富安 CA 灾难恢复计划中规定 41

43 5.1.9RA( 包括受理点 ) 的物理控制 国富安 CA 注册机构即 RA( 包括受理点 ) 的物理场地也需要有足够的安全措施, 保证只有授权的人员才能进入, 只有授权的人员才能接触系统进行证书管理, 国富安 CA 在遵循此 CPS 的前提下有制定异地 RA( 包括受理点 ) 的建设和运营方案的权利和义务 5.2 操作过程控制 CA 系统管理人员 (1)CA 系统用户 : 由 CA 初始化工具产生, 由安全管理小组指定 (2)CA 系统超级管理员 安全审计员 : CA 超级管理员 安全审计员由三个 CA 系统用户共同登录后方可生成 这些角色由安全管理小组指定 (3)CA 业务管理员 : 由 CA 超级管理员产生 (4)CA 业务操作员 : 由 CA 业务管理员产生 (5)RA 超级管理员 RA 安全审计员 : 由 CA 超级管理员产生, 由安全管理小组指定 (6)RA 业务管理员 : 由 RA 超级管理员产生 (7)RA 业务操作员 : 由 RA 业务管理员产生 运营安全管理小组根据安全管理策略和规范要求, 安全管理小组由国富安 CA 领导和相关安全专家和顾问组成, 日常设置安全官员, 其主要职责和义务如下 : 1 制定 CA 的安全策略 ; 2 指导 CA 的安全管理 ; 3 设计和指导 CA 的安全策略实施 ; 42

44 4 对 CA 的安全管理进行定期的检查和评估 ; 5 对安全策略和执行程序的日常维持 ; 安全官员对安全的三个关键领域负有全面的责任, 即 : 开发与执行安全策略, 维护与完善安全策略, 保持安全审计的一致性 每一项任务需要的人数国富安 CA 确保单个人不能接触 导出 恢复 更新 撤销 CA 存储的 CA 证书对应的私钥 至少三个人, 使用一项对参加操作人员保密的密钥分割和合成技术, 来进行任何密钥恢复的操作 国富安 CA 对于其运行和操作相关的职能有明确的分工, 贯彻互相牵制的安全机制 安全令牌控制所有国富安 CA 的在职人员, 必须通过认证后, 根据作业性质和职位权限的情况, 发放需要的系统操作卡 门禁卡 登录密码 操作证书 作业账号等安全令牌, 对于使用安全令牌的员工,CA 系统将独立完整地记录其所有的操作行为 所有 CA 在职人员必须确保 : 1 发放的安全令牌只直接属于个人或组织所有 ; 2 发放的安全令牌不允许共享 ; 3 国富安 CA 的系统和程序通过识别不同的令牌对操作者进行权限控制 5.3 人员控制 人员背景审查国富安 CA 员工的录取经过严格的审查, 根据岗位需要, 增加相应可信任的员工 员工需要有 3 个月的考察期, 关键部位的员工考察期为半年, 核心部位的员工考察期为 1 年 根据考察的结果安排相应的工作, 或者辞退 国富安 CA 根据需要, 对员工进行职责 岗位 技术 政策 法律 安全等方面的培训 国富安 CA 会对其关键的 CA 职员进行严格的背景调查,RA( 包括 RA 受理点) 操作员的审查可以参照国富安 CA 对可信任员工的考察方式进行 RA( 包括 RA 受理点) 责任单位可以在此基础上增加考察和培训条款, 但不得违背国富安 CA 证书受理的规程和国富安 43

45 CA CPS 中的相关条款 国富安 CA 确立流程管理规则, 据此,CA 员工受到合同和章程的约束不许泄露国富安 CA 证书服务体系的敏感信息, 所有的员工与国富安 CA 签订保密协议合同期满以后 3 年内仍然不得从事与国富安 CA 相类似的工作, 由第三方公证机构对此加以公证 背景审查的实现国富安 CA 与有关政府部门和调查机构合作, 完成对国富安 CA 可信任员工的背景调查 培训要求国富安 CA 对国富安 CA 员工进行以下内容的综合性培训 : 1 CA 安全原则和机制 ; 2 CA 使用的软件介绍 ; 3 CA 操作的系统和网络 ; 4 CA 质量控制体系 ; 5 岗位职责 ; 6 政策标准和程序 ; 7 相关法律 仲裁规则 管理办法等 继续培训要求根据国富安 CA 策略调整 系统更新等情况, 国富安 CA 可能要求员工进行继续培训以适应新的变化 岗位分离国富安 CA 的运行员工和负责 CA 设计开发维护的员工承担不同的职责, 双方的岗位互相分离, 为了保证安全, 后者不能成为前者, 即开发员工和运行员工分离的原则 未授权行为的制裁当国富安 CA 员工被怀疑, 或者已进行了未授权的操作, 例如未经授权滥用权利或超出权限使用 CA 系统或进行越权操作, 国富安 CA 在得到信息后立即暂停该员工进入国富安 CA 证书服务体系 根据情节严重程度, 实施包括提交司法机关处理等措施 一旦发现上述情况国富安 CA 立即撤销或终止该人员的安全令牌 44

46 5.3.7 系统抢修的要求国富安 CA 在系统遇到紧急情况, 需要联合抢修时, 应至少有 1 名国富安 CA 安全事务专员在场, 抢修人员在运行人员的陪同下, 执行监督下许可的操作, 所有操作修改都留有记录 非国富安 CA 员工因物理 修理 消防 强电故障等情况, 需要进入国富安 CA 数据中心实施修理时, 必须报安全事务专员, 经同意后, 认证修理者的身份, 由国富安 CA 规定的可信任员工始终陪同和监护, 完成约定部位的修理 工作轮换周期和顺序对于可替换角色, 国富安 CA 将根据业务的安排进行工作轮换 轮换的周期和顺序, 视业务的具体情况而定 独立合约人的要求对不属于国富安 CA 内部的工作人员, 但从事国富安 CA 有关业务的人员等独立签约者 ( 如 RA 机构包括受理点工作人员 ), 国富安 CA 的统一要求如下 : 1 人员档案进行备案管理 ; 2 具有相关业务的工作经验 ; 3 必须接受国富安 CA 组织的为期一周的岗前培训 提供给员工的文档为使系统正常运行, 必须提供给具有权限的相关人员各种文档, 包括但不限于 : 1 加密机用户手册 ; 2 机房设备管理办法 ; 3 数字证书运营规范 ; 4 灾难备份和恢复方案 ; 5 目录服务器安装配置手册 5.4 审计日志程序 记录事件的类型国富安 CA 记录与系统相关的事件, 这些记录信息称为日志 对于这些日志, 无论其载体是纸张还是电子文档的形式, 必须包含事件发生的日期 事件的发生时间段 事件 45

47 的内容和事件相关的实体等 国富安 CA 还可能记录与系统不直接相关的事件, 例如 : 物理通道参观记录 人事变动等 处理或归档日志的周期国富安 CA 每周对日志进行审查, 并对审查日志的行为进行备案 审计日志的保存期限国富安 CA 在数据库保存审计日志至少两个月, 离线保存至少为十年 审计日志的保护国富安 CA 执行严格的管理, 确保只有国富安 CA 授权的人员才能对审查日志进行相应操作 日志处于严格的保护状态, 严禁在未授权的情况下被访问 阅读 修改和删除等操作, 另外对日志要进行异地备份 审计日志的制作和访问进行岗位分离 国富安 CA 将审计日志存储到磁带中, 并存放到异地, 实行安全保管 审计日志备份程序国富安 CA 保证所有的审查记录和审查总结都按照国富安 CA 备份标准和程序进行备份 根据记录的性质和要求, 分为实时 按天 按周 按月和按年等多种形式的备份, 可采用在线和离线两种方式的备份工具 审计文档由管理员每周进行一次归档 所有档案安全存放在文档库内 审计日志收集系统审计日志收集系统涉及 : 1 证书管理系统 ; 2 证书签发系统 ; 3 证书目录系统 ; 4 远程通信系统 ; 5 证书受理系统 ; 6 访问控制系统 ; 7 网站 数据库安全管理系统 ; 8 其他需要审计的系统 46

48 国富安 CA 使用审计工具满足对上述系统审计的各项要求 对导致事件实体的通告国富安 CA 发现被攻击现象, 将记录攻击者的行为, 在法律许可的范围内追溯攻击者, 国富安 CA 保留采取相应对策措施的权利 根据攻击者的行为采取包括切断对攻击者已经开放的服务 递交司法部门处理等措施 国富安 CA 有权决定是否对导致事件的实体进行通告 脆弱性评估国富安 CA 每三个月对系统进行脆弱性评估, 以降低系统运行的风险 5.5 记录归档 存档记录类型国富安 CA 中心将实际操作中的的归档记录类型分为纸质记录和电子记录, 纸质记录其主要内容为用户证书申请资料, 主要由客户资料管理员和档案室资料管理员进行归档管理 对于电子记录 ( 主要是数据库信息 日志 操作记录等 ), 由 CA 系统运营管理员进行管理维护 国富安 CA 的纸质归档记录 : GFACA 的系统建设和升级文档 ; 证书申请信息 证书服务批准和拒绝的信息 与证书订户的协议 证书等 ; 电子认证服务规则 证书策略 各类服务规范和合作协议等 ; 物理设施的访问记录, 授权人员进出 ; 非授权人员进出及陪同人 ; 安全存储设施 ( 离线密钥 ) 的访问 授权人员进出物理设施由国富安物理场地的访问控制系统自动记录, 非授权人员进出由陪同人员作纸质记录 ; 国富安 CA 的电子归档记录 : 证书归档 ( 主要是对已经过期的证书进行归档 ); 系统运行和认证服务的审计数据 认证系统密钥升级 ; 证书生命周期内的管理事件, 包括证书的申请 批准 更新 吊销等 ; 成功或失败的证书操作 这些记录由认证系统自动记录, 保存在数据库 ; 国富安 CA 会对 CA 的数据库定期归档 ; 47

49 签名私钥原则上由用户本身保存 国富安 CA 只保存用户请求保存的私钥, 并承诺保证私钥数据库的安全性 有关私钥的责任应由用户本身承担 存档的保留期限国富安 CA 规定除法律法规和认证主管机构提出的保存期限以外, 所有归档记录保存期限为 5 年 档案的保护存档内容既有物理安全措施的保证, 也有密码技术的保证, 只有经过授权的工作人员按照特定的安全方式才能接近这些档案 国富安 CA 采用保护措施以保护相关的档案内容免遭恶劣环境的威胁, 如温度湿度和强磁力等的破坏 存档备份所有存档的文件数据库除了保存在国富安 CA 的主要数据库, 还将在异地保存其备份 存档的数据库一般采取物理或逻辑隔离的方式, 与外界不发生信息交互, 只有授权的工作人员才能在监督的情况下, 对档案进行读取操作, 国富安 CA 在安全机制上保证禁止对档案及其备份进行删除 修改等操作 记录时间戳要求 国富安 CA 对每项日志都有时间记录, 对于纸质记录, 有操作人员按要求手工记录时间信息 ; 对于电子记录, 由系统自动生成时间信息, 但这些时间信息未采用时间戳技术 档案收集系统国富安 CA 的档案收集系统由人工和自动操作两部分组成 验证档案信息国富安 CA 每年会验证存档信息的完整性 5.6 密钥转换 密钥转换定义 在这里密钥转换是指当国富安 CA 证书到期而需要更换 CA 密钥对时所采取的措施 国 富安 CA 密钥对由加密机产生 证书到期更换密钥时将签发 3 张证书 48

50 1 使用旧的私钥对新的公钥及信息签名生成证书 ; 2 使用新的私钥对旧的公钥及信息签名生成证书 ; 3 使用新的私钥对新的公钥及信息签名生成证书 4 通过以上 3 张证书达到密钥更换的目的, 使新旧证书之间互相认证 信任 CA 证书有效期国富安 CA 证书有效期为 10 年 在国富安 CA 证书到期之前, 国富安 CA 将对 CA 私钥进行更换 密钥转换程序在旧密钥对向新密钥对的转换起着过渡的作用 国富安 CA 密钥转换采用以下方式 : 1 国富安 CA 将在证书到期前的 60 天内停止颁发新的证书 ; 2 旧的国富安 CA 证书到期后, 国富安 CA 将用新的 CA 密钥对签发证书 CRL 新的国富安 CA 将继续使用旧的 CA 私钥签发的 CRL, 直到由旧的 CA 私钥签发的证书到期为止 5.7 灾难恢复 国富安 CA 遭到攻击造成灾难时的恢复国富安 CA 遭到攻击, 发生通信网络资源毁坏 计算机设备系统不能提供正常服务 软件被破坏 数据库被篡改等现象或因不可抗力造成灾难, 国富安 CA 将按照灾难恢复计划实施修复 具体由国富安 CA 灾难恢复计划决定 CA 证书公钥被撤销当国富安 CA 证书被撤销时, 国富安 CA 将通知证书用户, 证书将被撤销 CA 证书私钥被攻破当国富安 CA 的证书私钥被攻破时, 国富安 CA 应根据国富安 CA 灾难恢复计划规定的灾难恢复步骤进行操作 自然灾难或其他灾难后采取的安全措施按照国富安 CA 灾难恢复计划实施 49

51 5.8 国富安 CA 终止提供服务 当国富安 CA 打算终止提供服务的情况下, 国富安 CA 会在终止提供服务前最少三个月的时间内给 RA( 包括受理点 ) 和证书用户书面通知, 并会按照相关的法律规定的步骤进行操作 国富安 CA 会按照相关法律的规定来安排好档案和证书的存档工作 6 认证系统技术安全控制 6.1 密钥对的生成和安装 密钥对的生成国富安 CA 拥有签名密钥对, 国富安 CA 密钥生成 保存的密码模块符合国家密码主管部门的要求, 并通过国家密码主管部门的鉴定 国富安运营 CA 的签名密钥对在本地的硬件加密设备中产生, 除了加密设备许可的备份机制, 私钥不能出此硬件加密设备 产生密钥的时候必须有 5 个密钥管理人员的多数在场同时登陆系统后由加密设备产生, 任何单独的一个人都无法进行签名私钥的操作, 密钥管理人员的登陆采用 IC 卡的形式 对于订户签名密钥对, 国富安 CA 根据证书类型有如下规定 : 一类证书中的组织机构法人证书 组织机构授权人证书需要采用硬件加密模块 (USB Key 或 IC 卡 ), 自然人证书推荐使用硬件加密模块的同时也允许使用其他软件密码模块生成密钥对 ; 二类证书, 订户必须使用硬件加密模块 (USB Key 或 IC 卡 ) 产生签名密钥对 ; 对于三类证书, 订户利用 WEB 服务器软件提供的密钥生成功能生成密钥对或采用专门的硬件加速模块产生密钥对 ; 四类学生证书通常由软件密码模块生成密钥对, 也可以与学生学校管理 IC 卡相结合 五类虚拟证书由软件密码模块生成密钥对 国富安 CA 证书订户签名密钥对的产生遵循国家的法律, 签名密钥对的产生即可在本地产生, 也可以在受理点产生 不管何种类型, 都必须保证签名密钥对产生的安全性, 保护证书申请者的密钥的安全, 要求不允许泄露申请者的私钥 国富安 CA 在技术 业务 流程和管理上已经实施了安全保密的措施 50

52 对于特殊的应用, 在依赖方许可的前提下, 国富安 CA 在不损害本 CPS 的前提下制定符合其应用的特殊证书策略 私钥传送给订户 CA 的私钥是在系统的初始阶段产生的, 它保留在 CA 的系统中, 不允许传送 根据订户的要求, 国富安 CA 证书服务体系支持在线传送加密密钥对给证书用户, 并且保证传输的安全性 对于订户的签名密钥对, 必须在订户本地或受理点产生, 不允许网络传送 公钥传送给证书签发机构订户的签名证书公钥通过安全通道, 经注册机构 RA( 包括受理点 ) 传递到国富安 CA 订户的加密证书公钥, 由 KMC 通过安全通道传递到用户, 遵循国家密码管理局加密私钥不落地的要求 从 RA 到 CA 以及从 KMC 到 CA 的传递过程中, 采用国家密码管理局许可的通讯协议及密钥算法, 保证了传输中数据的安全 电子认证服务机构公钥传送给依赖方国富安 CA 可以通过如下方式传送 CA 公钥给依赖方 : 1 依赖方可以从国富安 CA 的网站 ( 下载 CA 证书, 从而得到 CA 的公钥 ; 2 依赖方访问国富安 CA 目录服务器 ; 3 通过电子签名邮件将 CA 传送给依赖方 ; 4 其他方式如软件绑定的形式等等 ; 密钥的长度国富安 CA 用于加密和签名的非对称密钥对的模长是 1024 比特 公钥参数的生成和质量检查 1 CA 的签名密钥对采用国家密码管理局许可的硬件加密机生成 2 RA 受理点的密钥对采用国家密码管理局许可的硬件加密卡生成 3 所有其他证书用户的密钥对可以使用国富安 CA 认可的软件或硬件模块生成 51

53 6.1.7 密钥使用目的在国富安 CA 证书服务体系中的密钥使用与证书的种类有关 1 国富安 CA 证书服务体系确保 CA 的签名私钥用于签发下级证书和所辖的黑名单 CRL 2 签名密钥可以用于提供安全服务, 例如, 身份认证不可抵赖和信息的完整性等 3 加密密钥可以用于信息加密时使用 6.2 私钥的安全保证 密码模块标准和控制国富安 CA 所用的密码设备都是经国家相关部门认可的产品, 其安全性达到以下要求 : 1 接口安全 : 不执行规定命令以外的任何命令和操作 ; 2 协议安全 : 所有命令的任意组合, 不能得到私钥的明文 ; 3 密钥安全 : 密钥的生成和使用必须在硬件密码设备中完成 ; 4 物理安全 : 密码设备具有物理防护措施, 任何情况下的拆卸均立即销毁在设备内保存的密钥 私钥的多人控制 CA 私钥采用多人控制的策略 ( 即 m 取 n 策略,m>n, n 3), 需要三个或三个以上的专员来共同完成生成程序 国富安 CA 的 CA 系统在技术上已经建立了相应安全机制, 对生成操作进行限制 证书申请者可以使用国富安 CA 认可的软硬件产生自己的私钥 私钥的托管一般情况下, 国富安 CA 不向证书用户提供签名私钥托管服务 国富安 CA 可根据客户和法律的要求, 对证书用户的加密密钥对提供托管服务 如果证书用户选择加密密钥对托管, 国富安 CA 将在非常严密的安全下提供密钥管理和恢复的服务 国富安 CA 承诺不泄露托管的加密密钥对, 并且从技术上保证 52

54 6.2.4 私钥备份用户的签名密钥国富安 CA 和 KMC 都不备份 加密私钥由 KMC 备份, 备份数据以密文形式存在 私钥归档用户密钥对的归档是将已过生命周期或决定暂不使用的加密密钥以密文形式保存在数据库中, 并通过数据库备份出来进行归档保存, 归档后的密钥形成历史信息链, 供查询或恢复 国富安 CA 提供过期的托管加密密钥的归档服务 私钥导入或导出密码模块使用国富安 CA 软件可以把私钥安全导入到密码模块中, 私钥无法从硬件密码模块中导出 私钥在密码模块中的存储私钥在硬件密码模块中加密保存 激活私钥的方法根据订户证书存储介质的不同, 国富安 CA 有如下几种私钥激活方法 : 私钥存放在订户计算机的软件密码模块中, 这时订户应该采用合理的措施从物理上保护计算机以防止在没有得到订户授权的情况下其他人员使用订户的计算机 如果存放在软件密码模块中的私钥没有口令保护, 那么, 软件密码模块的加载意味着私钥的激活 如果该私钥有口令保护, 软件密码模块加载后, 还需要输入口令才能激活私钥 对于订户必须使用 USBKey 智能卡等硬件密码设备存放私钥, 私钥不能出卡, 并且订户要使用 PIN 码 ( 口令 ) 或指纹鉴别等机制保护私钥 要激活私钥, 用户计算机上需安装相应的驱动程序并将 USB Key 或智能卡插入相应的读卡设备, 输入相应的 PIN 码 ( 口令 ) 或指纹鉴别信息, 在通过密码验证后方可激活私钥 对于国富安 CA 签发的服务器证书, 如果没有使用硬件密码模块产生 保存私钥, 则私钥是存放在服务程序的软件密码模块中, 这时订户应该使用口令对私钥进行保护 当服务程序启动, 软件加密模块被加载, 并输入相应的私钥保护口令后, 证书私钥被激活 如果使用硬件密码模块, 则私钥需要被口令保护 当硬件密码模块被安装到订户服 53

55 务器上, 服务程序启动, 并输入相应私钥保护口令后, 证书私钥被激活 国富安 CA 的 CA 私钥存放在硬件密码模块中, 并且其激活数据按 CPS 进行分割 当需要使用 CA 私钥时, 将硬件密码模块加载并按 5 选 3 的原则输入激活数据的分割 解除私钥激活状态的方法对于存放在软件密码模块中的私钥, 当软件密码模块被下载 用户退出登录状态 操作关闭或计算机断电时, 私钥被解除激活状态 对于存放在硬件密码模的私钥, 当每次操作后注销计算机, 或者把硬件密码模块从读卡器中取出时, 私钥成为非激活状态 对于服务器证书, 当服务程序下载 系统注销或系统断电后私钥即进入非激活状态 对于国富安 CA 系统私钥, 当存放私钥的硬件密码模块断电或退出加密模块程序, 私钥进入非激活状态 销毁密钥的方法具有销毁密钥权限的管理员使用含有自己的身份的加密 IC 卡登录, 启动密钥管理程序, 进行销毁密钥的操作, 需要三名管理员同时在场 密码模块的评估国富安 CA 使用济南德安的 SJY05-B 服务器密码机, 符合国家有关标准 密码机采用以分组密码体制为核心的高强度密码算法和非对称密码体制, 密钥采取分层结构, 逐层提供保护 主要技术指标如下 : 1 通信接口 : 符合国际 ITU Ethernet RJ45 标准 ; 2 带宽控制 :10M/100M 自适应, 充分满足突发业务需要 ; 6.3 密钥对管理的其他方面 公钥归档订户证书中的公钥包括签名证书中的公钥和加密证书中的公钥 它们由国富安 CA 和密钥管理中心定期归档 证书操作期和密钥对使用期限 所有订户证书的有效期和其对应的密钥对的有效期有其不一致的地方, 在具体的使 54

56 用过程中有如下的扩展 : 对于签名用途的证书, 其私钥只能在证书有效期内才可以用于数字签名, 私钥的使用期限不超过证书的有效期限 但是, 为了保证在证书有效期内签名的信息可以验证, 公钥的使用期限可以在证书的有效期限以外, 直到私钥受到损害或密钥对存在被破解的风险, 如加密算法被破解 当私钥受到损害或密钥对存在被破解的风险后, 签名证书的公钥在技术上仍然可以用于验证数字签名, 但这种验证在法律上不一定是有效的 对于加密用途的证书, 其公钥只能在证书有效期内才可以用于加密信息, 公钥的使用期限不超过证书的有效期限 但是, 为了保证在证书有效期内加密的信息可以解开, 私钥的使用期限可以在证书的有效期限以外 对于身份鉴别用途的证书, 其私钥和公钥只能在证书有效期内才可以使用 6.4 激活数据 激活数据的产生和安装国富安 CA 私钥的激活数据由硬件加密卡内部产生, 并分割保存在 5 个 IC 卡中, 需通过专门的读卡设备和软件读取 如果订户证书私钥的激活数据是口令, 国富安 CA 建议订户在使用前修改证书私钥的初始激活数据 这些口令必须有如下条件 : 1 至少 8 位字符或数字 ; 2 至少包含一个字符和一个数字 ; 3 不能包含很多相同的字符 ; 4 不能和操作员的名字相同 ; 5 不能包含用户名信息中的较长的子字符串 激活数据的保护国富安 CA 私钥的激活数据的 5 个 IC 卡, 由国富安 CA5 个不同的可信人员掌管, 存放在保险盒中 如果证书订户使用口令或 PIN 码保护私钥, 订户应妥善保管好其口令或 PIN 码, 防止泄露或窃取 如果证书订户使用生物特征保护私钥, 订户也应注意防止其生物特征被人非法获取 如果因为激活数据丢失而造成私钥被盗, 用户没有采用其他保护手段 ( 吊 55

57 销证书申请 ), 由此带来的损失由订户自己承担 激活数据的其他方面 激活数据的传送存有国富安 CA 私钥的激活数据的 IC 卡, 通常保存在国富安 CA 的安全设施中, 不能携带外出或传送 如因某种特殊情况确实需要传送时, 其传送过程需在国富安 CA 安全管理人员和密钥管理人员的监督下进行 当订户证书私钥的激活数据需要进行传送时, 订户应保护它们在传送过程中免于丢失 偷窃 修改 非授权泄露 或非授权使用 激活数据的销毁存有国富安 CA 私钥的激活数据的 IC 卡, 其销毁所采取的方法包括将 IC 卡初始化, 或者彻底销毁 IC 卡, 无论采取何种方式, 都将保证不会残留有任何秘密信息 CA 私钥激活数据的销毁是在国富安安全管理人员和密钥管理人员的监督下进行 当订户证书私钥的激活数据不需要时应该销毁, 订户应该确保无法通过残余信息 介质直接或间接恢复激活数据的部分或全部, 比如记录有口令的在纸页必须粉碎 6.5 计算机安全控制 特别的计算机安全技术要求为了保证系统的正常运行, 对所需要的计算机设备进行正确的选型 验收, 制定操作规范 另外, 本系统采用增加冗余资源的方法, 使系统在有故障时仍能正常工作 对于设备有一套完整的保管和维护制度 : 1 专人负责设备的领取和保管, 做好设备的领用 进出库和报废登记 2 对设备定期进行检查 清洁和保养维护 3 制定设备维修计划, 建立满足正常运转最低要求的易损坏备件库 4 对设备进行维修时, 必须记录维修的对象 故障原因 排除方法 主要维修过程及与维修有关的情况等 5 设备维修时, 必须有派专人在场监督 56

58 6.5.2 计算机安全评估 国富安 CA 根据国家计算机安全等级的要求, 实现 CA 系统的安全等级标准 6.6 生命周期技术控制 系统开发控制系统开发采用先进的安全控制理念, 同时应兼顾开发环境的安全 开发人员的安全 产品维护期的配置管理安全 系统设计和开发运用软件工程的方法, 做到系统的模块化和层次化, 系统的容错设计采用多路并发容错方式, 确保系统在出错的时候尽可能不停止服务 安全管理控制 1 证书服务体系中的配置, 以及任何修改和升级, 会记录在案, 并予以控制 2 国富安 CA 采用一种灵活的管理体系来控制和监视系统的配置, 以防止未授权的修改 生命周期的安全控制整个系统从设计到实现, 系统的安全性始终是重点保证的 完全依据国家有关标准进行严格设计, 使用的算法和密码设备均通过了主管部门鉴定, 使用了基于标准的强化安全通信协议确保了通信数据的安全, 在系统安全运行方面, 充分考虑了人员权限 系统备份 密钥恢复等安全运行措施, 整个系统安全可靠 6.7 网络的安全控制 1 国富安 CA 采用多级防火墙实施访问控制 2 只有国富安 CA 员工能够进入 CA 系统服务器 资源库 操作中心等设备或系统, 所有有权进入系统的员工必须有合法的安全令牌, 并通过密码验证 6.8 时间戳 用 国富安 CA 的系统日志和记录等均可以根据标准时间源的时间戳进行记录, 作为审计 57

59 7 证书 证书吊销列表和在线证书状态协议 7.1 证书 证书版本号 X.509v3 证书 证书扩展项针对特别的用户, 国富安 CA 签发的证书有可能包含私有扩展项, 不能识别私有扩展项的应用 依赖方可以忽略该扩展项 1 密钥用法 (Key Usage) 该扩展项指定证书密钥对的用法, 不同证书该扩展项不同 这个扩展项的 criticality 域通常设置为 FALSE 2 证书策略扩展项 (Certificate Policies) 证书策略扩展项中有国富安 CA 证书策略中对应证书类的 CP 对象标识符及策略限定符 这个扩展项的 criticality 域设置为 FALSE 3 主题备用名 (subjectaltname) 扩展项的使用符合 RFC 3280 此扩展项的 criticality 设为 FALSE 4 基本限制扩展项 (BasicConstraints) 国富安 CA 证书的基本限制扩展项中的主题类型被设为 CA 最终订户证书的基本限制扩展项的主题类型设为最终实体 (End-Entity) 这个扩展项的 criticality 域设置为 FALSE CA 证书的基本限制扩展项中的路径长度设定为在证书路径中该证书之后的 CA 级数 对于最终订户证书签发 CA, 其 CA 证书 pathlenconstraint 域的值设为 0, 表示证书路径中仅有一个最终订户证书可以跟在这个 CA 证书后面 5 CRL 的分发点 (crldistributionpoints) 国富安 CA 签发的证书中包含 CRL 的分发点扩展项, 依赖方可根据该扩展项提供地址和协议下载 CRL 此扩展项的 criticality 项应设为 FALSE 6 签发 CA 密钥标识符国富安 CA 最终订户证书及中级 CA 证书中有签发 CA 密钥标识符扩展项, 当证书签发者包含主题密钥标识扩展项时, 签发 CA 密钥标识符由 160 位的签发证书的 CA 的公钥进 58

60 行 SHA-1 散列运算后的值构成 ; 否则, 它将包含签发 CA 的主题 DN 和序列号 这个扩展项的 criticality 域设置为 FALSE 7 主题密钥标识符当证书包含主题密钥标识符扩展项时, 该值由证书主题的公钥产生 使用该扩展项时, 其扩展项的 criticality 域设为 FALSE 8 名称限制除五类证书外, 国富安 CA 签发的其他证书中的通用名不能使用假名 伪名 证书格式 1 一类证书 ( 个人证书 ) 字段域名称描述内容标准域 版本 X.509V3 序列号 [ 由 CA 系统自动产生唯一号码 ] 签名算法 ID SHA1RSA 发行者 CN=OPERATION CA 01 OU=GFA TRUST NET O=CIECC C=CN 有效期不早于 [ 国家标准时间 ] 不迟于 [ 国家标准时间 ] 主题名称 CN= 身份证号 - 姓名 OU(1)= 无或部门名 OU(2)= 无或职业资格证书 个人手写签名信息等 OU(3)= 证书类型 O=GFA 或组织机构代码 L= 区域 S= 城市 59

61 C=CN 主题公钥信息 算法 ID:RSA 公钥信息 : 密钥长度为 1024 位 标准扩展域 签发 CA 密钥标识符 主题密钥标识符 密钥使用 未使用 未使用 数字签名 加密 不可否认 ( 此为 关键 位 ) 证书策略 PolicyIdentifier=[OID] PolicyQualifierID=CPS Qualifier=[cps 网址 ] 主题备用名 DNS RFC822 无 电子邮件地址 发行者其他名称 未使用 基本限制主体类型最终实体 路径长度限 无 制 扩展密钥用途 证书吊销分发点 未使用 分发点名称 =[ 分发点 URL] NETSCAPE 扩展位 NETSCAPE 证书类型 NETSCAPE SSL 服务器名称 NETSCAPE 注释 SSL client,s/mime 未使用 未使用 2 二类证书 ( 组织机构证书 ) 字段域名称描述内容 标准域 版本 X.509V3 60

62 序列号 [ 由 CA 系统自动产生唯一号码 ] 签名算法 ID SHA1RSA 发行者 CN=OPERATION CA 01 OU=GFA TRUST NET O=CIECC C=CN 有效期不早于 [ 国家标准时间 ] 不迟于 [ 国家标准时间 ] 主题名称 CN= 组织机构代码 - 组织机构名称 OU(1)= 无 上级组织机构代码或部门名 OU(2)= 无或企业商标名 行业资格号等 OU(3)= 证书类型 O= 组织机构代码 L= 区域 S= 城市 C=CN 主题公钥信息 算法 ID:RSA 公钥信息 : 密钥长度为 1024 位 标准扩展域 签发 CA 密钥标识符 主题密钥标识符 密钥使用 未使用 未使用 数字签名 加密 不可否认 ( 此为 关键 位 ) 证书策略 PolicyIdentifier=[OID] PolicyQualifierID=CPS Qualifier=[cps 网址 ] 主题备用名 DNS 无 61

63 RFC822 无 发行者其他名称 未使用 基本限制主体类型最终实体 路径长度限 无 制 扩展密钥用途 证书吊销分发点 未使用 分发点名称 =[ 分发点 URL] NETSCAPE 扩展位 NETSCAPE 证书类型 NETSCAPE SSL 服务器名称 NETSCAPE 注释 SSL client,s/mime 未使用 未使用 3 三类证书 ( 设备 服务器证书 ) 字段域名称描述内容 标准域 版本 X.509V3 序列号 [ 由 CA 系统自动产生唯一号码 ] 签名算法 ID SHA1RSA 发行者 CN=OPERATION CA 01 OU=GFA TRUST NET O=CIECC C=CN 有效期不早于 [ 国家标准时间 ] 不迟于 [ 国家标准时间 ] 主题名称 CN= 服务器名称或域名 IP 地址名等 OU(1)= 身份证号或部门名 OU(2)= 无 OU(3)= 证书类型 62

64 O=GFA 或组织机构代码 L= 区域 S= 城市 C=CN 主题公钥信息 算法 ID:RSA 公钥信息 : 密钥长度为 1024 位 标准扩展域 签发 CA 密钥标识符 主题密钥标识符 密钥使用 未使用 未使用 数字签名 加密 不可否认 ( 此为 关键 位 ) 证书策略 PolicyIdentifier=[OID] PolicyQualifierID=CPS Qualifier=[cps 网址 ] 主题备用名 DNS RFC822 无 未使用 发行者其他名称 未使用 基本限制主体类型最终实体 路径长度限 无 制 扩展密钥用途 证书吊销分发点 未使用 分发点名称 =[ 分发点 URL] NETSCAPE 扩展位 NETSCAPE 证书类型 NETSCAPE SSL 服务器名称 NETSCAPE 注释 SSL client,s/mime 未使用 未使用 4 四类证书 ( 学生证书 未满 18 岁人证书 ) 63

65 字段域名称描述内容 标准域 版本 X.509V3 序列号 [ 由 CA 系统自动产生唯一号码 ] 签名算法 ID SHA1RSA 发行者 CN=OPERATION CA 01 OU=GFA TRUST NET O=CIECC C=CN 有效期不早于 [ 国家标准时间 ] 不迟于 [ 国家标准时间 ] 主题名称 CN= 学生证号码 - 学生姓名 OU(1)= 分校 院 系 OU(2)= 无 OU(3)= 证书类型 O= 学校代码 L= 区域 S= 城市 C=CN 主题公钥信息 算法 ID:RSA 公钥信息 : 密钥长度为 1024 位 标准扩展域 签发 CA 密钥标识符 主题密钥标识符 密钥使用 未使用 未使用 数字签名 加密 不可否认 ( 此为 关键 位 ) 64

66 证书策略 PolicyIdentifier=[OID] PolicyQualifierID=CPS Qualifier=[cps 网址 ] 主题备用名 DNS RFC822 无 未使用 发行者其他名称 未使用 基本限制主体类型最终实体 路径长度限 无 制 扩展密钥用途 证书吊销分发点 未使用 分发点名称 =[ 分发点 URL] NETSCAPE 扩展位 NETSCAPE 证书类型 NETSCAPE SSL 服务器名称 NETSCAPE 注释 SSL client,s/mime 未使用 未使用 5 五类证书 ( 虚拟证书 ) 字段域名称描述内容 标准域 版本 X.509V3 序列号 [ 由 CA 系统自动产生唯一号码 ] 签名算法 ID SHA1RSA 发行者 CN=OPERATION CA 01 OU=GFA TRUST NET O=CIECC C=CN 有效期不早于 [ 国家标准时间 ] 65

67 不迟于 [ 国家标准时间 ] 主题名称 CN= 虚拟名称 OU(1)= 无或特殊名 OU(2)= 无 OU(3)= 证书类型 O=GFA 或应用类型 L= 区域 S= 城市 C=CN 主题公钥信息 算法 ID:RSA 公钥信息 : 密钥长度为 1024 位 标准扩展域 签发 CA 密钥标识符 主题密钥标识符 密钥使用 未使用 未使用 数字签名 加密 不可否认 ( 此为 关键 位 ) 证书策略 PolicyIdentifier=[OID] PolicyQualifierID=CPS Qualifier=[cps 网址 ] 主题其他名称 DNS RFC822 无 未使用 发行者其他名称 未使用 基本限制主体类型最终实体 路径长度限 无 制 扩展密钥用途 证书吊销分发点 未使用 分发点名称 =[ 分发点 URL] NETSCAPE 扩展位 66

68 NETSCAPE 证书类型 NETSCAPE SSL 服务器名称 NETSCAPE 注释 SSL client,s/mime 未使用 未使用 算法对象标识符 国富安 CA 的证书支持并使用下表中的算法来签名 Algorithm sha-1withrsae ncryption pkcs(1) Object Identifier { iso(1) member-body(2) us(840) rsadsi(113549) pkcs-1(1) 5 } 国富安 CA 的证书支持并使用下面的 OID 来识别产生主体密钥的算法 Algorithm RsaEncryption Object Identifier {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 1} 7.2 证书吊销列表 国富安 CA 签发的证书吊销列表符合 X.509 V2 格式 遵循 RFC3280 标准 版本号 X.509 V CRL 和 CRL 条目扩展项国富安 CA 每天一次更新及公布如下的证书吊销列表 (CRL), 吊销列表上载有根据本规则吊销的证书 吊销列表格式如下 : 域名称 内容 标准域 版本 签名算法标示 V2 Sha1RSA 67

69 发行者 CN=OPERATION CA 01 OU=GFA TRUST NET O=CIECC C=CN 此次更新时间 [ 国家标准时间 ] 下次更新时间 [ 国家标准时间 ] 吊销证书 订户证书 序列号 吊销日期 [ 国家标准时间 ] 吊销清单号吊销原因 [ 吊销原因识别号 ] 扩展域 签发 CA 密钥标识符 发行者 序列号 发行者证书序列号 证书吊销清单号 发行者分发点 URL 地址 7.3 在线证书状态协议 版本号使用 OCSP 版本 1(OCSP v1) OCSP 基本域 1 状态 : 响应状态, 包括成功 请求格式错误 内部错误 稍候重试 请求没有签名和请求签名证书无授权, 当状态为成功时必须包括以下各项 2 版本 V1 3 签名算法 : 签发 OCSP 的算法 使用 sha1withrsaencryption (OID: ) 算法签名 4 颁发者 : 签发 OCSP 的实体 签发者公钥的 SHA1 数据摘要值和证书甄别名 5 产生时间 :OCSP 响应的产生时间 68

70 6 证书状态列表 : 包括请求中所查询的证书状态列表 每个证书状态包括证书标识 证书状态以及证书吊销信息 7 证书标识 : 包括数据摘要算法 (SHA1,OID: ) 证书甄别名数据摘要值 证书公钥数据摘要值和证书序列号 8 证书状态 : 证书的最新状态, 包括有效 吊销和未知 9 证书吊销信息 : 当返回证书状态为吊销时包含吊销时间和吊销原因 OCSP 扩展域不使用 OCSP 扩展项 8 认证机构审计和其他评估 8.1 评估的频率或情形 国富安 CA 应当至少每 12 个月按照 CPS 中规定的操作文档对 CA RA 和受理点进行 一次审计 8.2 评估者的资质 执行审计的审计师必须是具有计算机安全专门技术知识的计算机安全专家 ( 例如 : 认证信息系统审计师资格 ) 8.3 评估者与被评估者之间的关系 审计师和 CA 必须有关于执行审计的契约关系, 并且审计师在组织上和 CA 严格区分, 以做出公正 独立的评估 8.4 评估内容 采用国家相应审计标准, 审计 CA RA 及受理点的运作是否和本 CPS 的规定相符合 8.5 对问题与不足采取的措施 如果审计报告显示任何实质性的不符合要求时,CA RA 受理点必须制定改善计划 69

71 如果 CA RA 受理点没有针对审计报告采取适当的改进措施, 国富安 CA 必须有权利要 求相关 CA RA 受理点暂时停止对公众提供服务 8.6 评估结果的传达与发布 国富安 CA 有权利决定是否将审计结果公开 8.7 其他评估 除了一致性审计外, 国富安 CA 将定期进行内部审计评估, 审计评估的内容与外部审 计一致 9 法律责任和其他业务条款 9.1 费用 证书签发和更新费用 作为承担责任的第三方电子认证服务提供商, 国富安 CA 有权利向证书订户收取签发证书 管理证书 更新证书的服务费用 证书查询费用 国富安 CA 不对证书访问收费 证书吊销或状态信息的查询费用 国富安 CA 向公众免费提供 CRL 和证书状态查询服务 但若用户要求国富安 CA 提供个性化的 CRL 查询 OCSP 查询或其他增值服务, 国富安 CA 将收取一定费用 没有国富安 CA 书面授权, 任何实体不得将国富安 CA 提供的 CRL 和 OCSP 等服务数据用作任何商业用途 其他服务费用 任何人可以免费访问国富安 CA 在其资源库中公布的 CP 或 CPS 但是除了简单阅读之外的其他行为, 诸如分发 修改 编译等行为, 必须取的国富安 CA 的书面授权, 国 70

72 富安 CA 可对此类行为收取一定费用 退款策略 除非由于国富安 CA 的原因, 造成订户无法履行合同或证书无法使用, 否则国富安 CA 订户数字证书一经申请, 不办理退证 退款手续 9.2 财务责任 保险范围国富安 CA 向证书订户提供证书使用保障 如果由于其本身原因造成用户使用证书过程中遭受损失, 北京国富安电子商务安全认证有限公司将向证书订户 依赖方提供赔偿 其他资产无 对最终实体的保险或担保国富安 CA 财政状况良好, 能够有效支持国富安 CA 的经营运作, 承担因国富安 CA 责任而导致的经济损失 9.3 业务信息保密 国富安 CA 有专门的信息保密制度, 保护自身和客户的敏感信息 商业秘密 保密信息范围 1 证书申请记录, 无论是否批准 ; 2 没有用户的事先同意, 凡是涉及隐私 机密 以及本 CPS 确认的 国家相关法律规定的其它信息不能被披露 ; 3 除了国家相关法律规定或法庭判决外, 没有用户的书面同意, 收集的信息不得出卖 租用 或披露给任何第三方 ; 4 数字签名私钥必须保密 CA 保管的所有私钥的管理密钥必须严格保密 在任何情况下, 私钥都不能以不被加密的形式出现在加密模块之外 ; 5 灾难恢复计划 ; 71

73 6 交易记录 ( 包括所有记录和审计跟踪记录 ); 7 所有储存在 CA 和 RA 本地的信息必须被谨慎对待, 并且对那些需要知道这些信息以执行管理职责的人的访问必须严格控制 ; 8 审计信息将被谨慎对待, 并且不能因为任何目的披露给任何人 除了为了审计 强制报告的目的 或依据法律的相关规定 不属于保密的信息 1 证书和 CRL, 以及在公开目录中公开的个人和机构信息, 不被当作保密信息 2 除本 CPS 中规定的保密信息外的所有在网站或目录服务器中公布的信息均被视作不保密的信息 本部分的规定必须遵守适用中国相关法律 保护保密信息的责任国富安 CA 不但有各种严格的管理制定 流程和技术手段保护自身的商业秘密, 并且把保护客户信息作为自己应尽的义务 国富安 CA 的每个员工到要接受信息保密方面的培训 9.4 个人隐私保密 隐私保密方案国富安 CA 有客户隐私计划保护证书订户的个人信息 作为隐私处理的信息作为隐私处理的信息包括, 最终订户注册申请证书中提交的信息, 包括联系电话 地址等 ; 个人与国富安 CA 注册机构签订的协议 不被视为隐私的信息不被认为是隐私信息包括, 要出现在证书中的信息, 证书及证书状态 保护隐私的责任除非执法 司法方面的强制需要, 国富安 CA 及其注册机构在没有获得客户授权的情况下, 不会将客户隐私信息透露给第三方 72

74 9.4.5 使用隐私信息的告知与同意国富安 CA 或其注册机构如果需要将客户隐私信息用于双方约定的用途以外的目的, 则需要事先告知客户并获得客户同意和授权, 用户同意和授权信息以下列方式之一传送给国富安 CA 或其注册机构 : 1 有手写签名的同意和授权文件, 并将文件邮寄 快递到国富安 CA 或其注册机构, 2 将手写签名的同意和授权文件传真到国富安 CA, 3 以签名电子邮件的形式同意并授权 依法律或行政程序的信息披露由于法律执行 法律授权的行政执行的需要, 国富安 CA 及其注册机构有可能需要将有关信息在客户知晓或不知晓的情况下提供有关执法机关 行政执行机关, 即使出现这种情形, 国富安 CA 及其注册机构也将尽可能地保护客户隐私信息 其他信息披露情形对其他信息的披露受制于法律 订户协议 9.5 知识产权 国富安 CA 对网站及目录服务器上公布的所有资料享有知识产权, 包括 : 1 CP 及 CPS; 2 证书用户协议 ; 3 依赖方协议 ; 4 证书 ; 5 CRL 中的信息 ; 6 证书的状态信息 9.6 陈述与担保 电子认证服务机构的陈述与担保国富安 CA 负责证书签发和管理的所有方面, 包括控制实际的证书产生过程, 证书的发布, 证书的更新和吊销, 负责确保根据本策略的要求说明做好与证书有关的服务 操 73

75 作等各方面的工作 国富安 CA 在签发证书和证书吊销列表之前, 应该根据国家有关法律 主管机关的有关规定 ( 例如电子签名法 电子认证服务管理办法 ) 制定国富安 CA 总体认证政策, 并受主管机关及相关法规管辖与监督 根 CA 主要责任包含 : 1 制定 CA 总体政策的责任 作为根 CA, 是责任审批的授权者, 制定 CA 的总体政策策略及执行这些策略的业务规则 2 管理运营 CA 的责任 运营 CA 的管理包括审批其建设申请, 包括资信审查 物理环境审查以及运营政策的审查, 如果审批通过则发放运营 CA 证书 3 负责与其他国内外 CA 之间的交叉互信 当国富安 CA 需要与其他国内外 CA 互连互通时候, 由根 CA 决定采用何种技术手段和措施及策略进行交叉论证 如果对方 CA 申请得到本 CA 的承认, 则负责审核对方 CA 的证书策略 运营业务规则等等, 评估其风险, 如果审查通过则为其签发交叉证书 4 管理证书和吊销列表的责任 管理其签发的证书, 包括根证书 运营 CA 证书的交叉认证证书和吊销证书列表 以下情况根 CA 不承担责任 : 1 除根 CA 本身的钥被攻破以外, 不承担由运营 CA 和交叉认证的其他 CA 私钥被攻破 泄露 损坏对用户造成的损失赔偿的责任 2 不承担由于运营 CA 和交叉认证 CA 将证书用于本 CPS 之外用途造成用户损失赔偿 3 不承担运营 CA 和交叉认证 CA 因侵犯他人的专利 商标 著作权 商业秘密和其他知识产权而造成的用户赔偿和责任 运营 CA 有如下责任 : 1 管理 RA 的责任 运营 CA 有决定下级 RA 运做模式的权利, 并对 RA 的权限进行管理 2 接受用户证书申请的责任 3 证书的签发与制作的责任 74

76 4 管理证书及吊销列表的责任 5 如对其业务规则进行调整, 应提前通知 RA 并告知其更改的责任 运营 CA 不承担责任的情况 : 1 除运营 CA 本身私钥被攻破或泄露对订户造成损害, 不承担其他订户私钥泄露 破坏, 或因其使用被取消 证书过期造成的损害赔偿 2 不承担因国家强制要求使用的算法被攻破而造成的损害赔偿, 除国富安 CA 全资拥有的 RA 和 LA 外, 对其他 RA LA 因没有按照其业务规则进行操作而造成订户损害进行赔偿, 但有义务协助订户进行索赔的责任 3 如果证书内容与本 CPS 不符, 将不为证书中表述的信息负责 ; 4 如果订户证书用于本 CPS 规定之外的用途, 则不承担由此引起的责任 5 若证书主体提交并列入了证书内的信息侵害了他人的专利 商标 著作权 商业秘密和其他知识产权, 运营 CA 不承担其责任 根 CA 的义务有 : 1 有义务定期对证书政策进行审计和评估, 同时定时征求各种反馈意见, 根据这些意见进行管理和完善 2 有义务根据现行政策对运营 CA 申请进行审查或复查, 并根据其结果决定运营 CA 是否继续运营 3 有义务提供交叉认证证书的查询手段和方法, 有义务对其他需要交叉认证 CA 进行审查, 或提供本 CA 与其他 CA 进行交叉认证所需的有关政策 操作管理规范和安全措施的文档及其他相关资料, 并申请对方的交叉认证证书 4 有义务发布其签发的证书, 以便用户查询 ; 也必须根据其政策发布证书吊销列表 5 有义务在发生纠纷和争议时提供相关的材料 运营 CA 的义务 : 1 有义务遵守国富安 CA CPS 中规定的管理要求 运营要求和系统安全设备要求, 制定具体的步骤和程序来实施这些要求, 并制定相应操作规程 2 有义务维持国富安 CA 系统的正常运行, 并为下级 RA LA 提供及时 安全 75

77 可靠的服务 3 有义务为下级 RA LA 提供与国富安 CA 有关产品和服务的技术支持 业务建议和培训服务 4 有义务提供相应的手段让订户填写证书申请表 更新和吊销表 5 有义务支持多种证书发放方式, 业务受理点支持多种证书存储介质 6 有义务维护所发的证书及相关信息, 并负责生成 维护和发放证书吊销列表 国富安 CA 的证书订户在申请证书前应同意国富安 CA 的订户协议, 国富安 CA 和订户及依赖方的责任与义务由其相应的订户协议和依赖方协议约束 注册机构的陈述与担保国富安 CA 通过 RA 系统为订户发放数字证书, 并保证数字证书内容的真实性,RA 系统通过 LA 最终面向订户证书申请, 负责审核订户的真实身份并决定是否受理订户的申请, 负责数字证书注册 审核 制证 RA 系统有如下责任 : 1 自身密钥的管理, 承担因 RA 自身私钥泄露导致用户损失的赔偿责任 2 审批 设置 LA, 并对 LA 进行管理和审计的责任, 并承担由此带来的损失赔偿 3 承担在 CPS 规定之外使用 RA 内部管理员证书所造成的损失的责任 ; 4 使用国富安 CA 规定的协议和通信标准来与国富安 CA 进行通信的责任 5 对国富安 CA 提供的国富安 CA 的专用软件有使用权, 并有保密的责任 6 RA 必须遵守所有的登记程序和安全保障措施, 这些程序和保障措施由国富安 CA 决定 7 RA 必须赔偿 CA 因 RA 没有遵守本 CPS 和与发证 CA 相关的其他的协议而发生的损失和索赔, 保证 CA 不因此受到损害 RA 有如下义务 : 1 有义务保障向运营 CA 提供正确的用户信息 2 有义务承担因其提供的信息侵犯他人的权利而造成的后果的责任 3 有义务保障 LA 的合法性, 接受并发送 LA 的各种请求, 并及时提供其服务 LA 有如下义务 : 76

78 1 LA 有义务受理用户申请并录入用户申请信息, 并保证其审核通过的用户信息真实 可靠, 有义务对申请不通过的用户说明理由和原因 2 LA 有义务为审核通过的用户下载证书, 有义务应用户的要求更新或吊销证书, 所有这些操作必须遵守国富安 CA CPS 3 LA 可以根据自身的特点, 在遵守国富安 CA CPS 前提下制定具体的证书申请流程, 在用户身份核实中可以酌情另外增加身份鉴别方法 4 LA 必须接受上级 RA 的指导和监督, 并对上级 RA 的评估作出整改 5 有义务承担因其提供的信息侵犯他人的权利而造成的后果的责任 6 按照对国富安 CA 的有关规定管理用户信息 ( 包括纸面信息和电子信息 ), 并承担其相应的责任 7 LA 必须赔偿 RA 或 CA 因其没有遵守本 CPS 或相关的其他的协议而发生的损失和索赔, 保证 CA RA 不因此受到损害 订户的陈述与担保订户一旦接受国富安 CA 签发的证书, 就被视为向国富安 CA 注册机构及信赖证书的有关当事人作出以下承诺 : 1 同意接受订户协议, 履行该协议规定应承担的义务确保在申请时所做的陈述 提供的信息准确无误, 并承担不真实带来的责任 2 订户在证书申请后, 有责任将证书申请时的信息资料变更或授权人变更等等立即通知国富安 CA 或其受理机构 3 对于密钥对在用户端产生的订户, 必须保障密钥对产生的系统是可信的, 采取合理的措施保障密钥的安全, 防止任何的密钥遗失 泄露和防止非授权使用 4 在用户接受到以用户名义申请的证书签发通知时, 应当检查证书, 以保证证书中所包含的用户的所有信息都是真实的, 按照本 CPS 的相关规定以决定接受或不接受该证书 5 熟悉本 CPS 的内容, 了解证书的使用目的, 保障按照本 CPS 规定的方式和用途使用证书和相应密钥对 77

79 6 当私钥面临任何事实上的丢失 泄漏 或其他危及私钥安全的情况时, 应当迅速通知 CA( 或 RA 受理点) 撤销证书 7 订户在明知国富安 CA 根据其业务规则可能吊销证书的情况下, 或订户已经作出吊销证书而国富安 CA 已经受理的情况下, 均不得再使用该证书, 并有通知仍有待完成的任何交易的依赖方的责任 依赖方的陈述与担保依赖方在信任和使用任何国富安 CA 证书的时候必须保证承担下列义务 : 1 依赖方熟悉本 CPS 的内容, 了解证书的使用目的, 依赖方必须保证证书的使用符合本 CPS 的规定 ; 2 依赖方在信赖国富安 CA 证书用户的证书前执行证书的路径验证和证书的有效性验证 3 依赖方在信赖国富安 CA 证书用户的证书前必须检查最新的 CRL, 或通过在线查询协议 (Online Certificate Status Checking Protocol) 检查证书的状态, 只有确认该证书没有被作废时该证书才有效 其他参与者的陈述与担保对于为国富安 CA 承担第三方身份验证的机构或组织, 必须作出如下承诺 : 1 是合法的 获得授权的组织机构 ; 2 在其管理和控制的范围内提供的数据是真实的 准确的 ; 3 能够承担由此带来的责任赔偿 9.7 担保免责 在适用法律允许范围内, 国富安 CA 不对协议中已经存在的内容和现行法律规定的内容进行担保 国富安 CA 不对由于客观意外或其它不可抗力事件造成的操作失败或延迟承担任何损失损坏或赔偿责任, 为了表达明确, 这些事件包括 : 罢工或其它劳动纠纷 暴动 国内骚动 供应商故意或无意的行为 不可抗力 战争 火灾 爆炸 地震 洪水或其它大灾难 78

Microsoft Word - gfa-cps v2.0.doc

Microsoft Word - gfa-cps v2.0.doc 国富安 CA 电子认证业务规则 国富安 CA 电子认证业务规则 V2.0 北京国富安电子商务安全认证有限公司 2007 年 11 月 北京国富安电子商务安全认证有限公司 http://www.gfapki.com.cn 目录 1 概括性描述... 10 1.1 概述... 10 1.1.1 证书类别... 10 1.1.2 证书分发服务... 12 1.2 文档名称与标识... 12 1.3 电子认证活动参与方及其职责...

More information

湖北省数字证书认证管理中心

湖北省数字证书认证管理中心 湖北省数字证书认证管理中心 电子认证业务规则 版本 2.0 湖北省数字证书认证管理中心有限公司 2007 年 2 月 目 录 1. 概括性描述...1 1.1 概述... 1 1.2 文档名称与标识... 1 1.3 电子认证活动参与者... 2 1.3.1 电子认证服务机构 (CA)... 2 1.3.2 注册机构 (RA)... 2 1.3.3 受理点... 2 1.3.4 订户... 2 1.3.5

More information

目 录 1 概括性描述 概述 文档名称与标识 电子认证活动参与者 电子认证服务机构 注册机构 订户 依赖方 其它参与者 证书应用...2

目 录 1 概括性描述 概述 文档名称与标识 电子认证活动参与者 电子认证服务机构 注册机构 订户 依赖方 其它参与者 证书应用...2 JXCA C P S 电子认证业务规则 版本 V2.0 生效日期 :2007 年 7 月 10 日 版权归属江西省数字证书有限公司 ( 任何单位和个人不得擅自翻印 ) 目 录 1 概括性描述...1 1.1 概述...1 1.2 文档名称与标识...1 1.3 电子认证活动参与者...1 1.3.1 电子认证服务机构...1 1.3.2 注册机构...2 1.3.3 订户...2 1.3.4 依赖方...2

More information

版本修订表 版本号 发布日期 说明 V 年 10 月 参考有关规定和技术文档制订 V 年 2 月 20 日 依据 电子签名法 和 电子认证服务管理办法, 参照信息产业部 电子认证业务规则规范 ( 试行 ) 进行修订 V 年 6 月 24 日 依据升级系

版本修订表 版本号 发布日期 说明 V 年 10 月 参考有关规定和技术文档制订 V 年 2 月 20 日 依据 电子签名法 和 电子认证服务管理办法, 参照信息产业部 电子认证业务规则规范 ( 试行 ) 进行修订 V 年 6 月 24 日 依据升级系 广西壮族自治区数字证书认证中心 电子认证业务规则 (CPS) 版本号 :CPS 4.0 广西壮族自治区数字证书认证中心有限公司 版本修订表 版本号 发布日期 说明 V1.0 2005 年 10 月 参考有关规定和技术文档制订 V2.0 2013 年 2 月 20 日 依据 电子签名法 和 电子认证服务管理办法, 参照信息产业部 电子认证业务规则规范 ( 试行 ) 进行修订 V3.0 2013 年 6

More information

Microsoft Word - 河北CA电子政务电子认证业务规则 版本1.2.docx

Microsoft Word - 河北CA电子政务电子认证业务规则 版本1.2.docx 河北 CA CPS 河北 CA 电子政务电子认证业务规则 版本 1.2 河北省电子认证有限公司 2013 年 6 月 版权声明 河北 CA 电子政务电子认证业务规则 受到完全的版权保护, 本文件中所涉及的 河北 CA 河北 CA 电子政务电子认证业务规则 及其标识等由河北省电子认证有限公司独立享有版权及其它知识产权 未经河北省电子认证有限公司书面同意, 本文件的任何部分不得以任何方式 任何途径 (

More information

中国金融认证中心(CFCA)

中国金融认证中心(CFCA) 中国金融认证中心 证书策略 CFCA Certificate Policy V3.1 版权归属中金金融认证中心有限公司 ( 任何单位和个人不得擅自翻印 ) 201 8 年 11 月 1 版本控制表 版本 修改状态 修改说明 修改人 审核人 / 批准人 生效期 1.0 形成版本并审核通过 CFCA 安委会 2011 年 06 月 2.0 修订 根据 2013 年 4 月 7 日安 赵改侠 CFCA 安委会

More information

河北CA电子认证业务规则

河北CA电子认证业务规则 河北 CA CPS 河北 CA 电子认证业务规则 版本 4.1 河北省电子认证有限公司 2018 年 9 月 版权声明 河北 CA 电子认证业务规则 受到完全的版权保护, 本文件中所涉及的 河北 CA 河北 CA 电子认证业务规则 及其标识等由河北省电子认证有限公司独立享有版权及其它知识产权 未经河北省电子认证有限公司书面同意, 本文件的任何部分不得以任何方式 任何途径 ( 电子的 机械的 影印 录制等

More information

中華電信憑證總管理中心憑證實務作業基準

中華電信憑證總管理中心憑證實務作業基準 中 華 電 信 憑 證 總 管 理 中 心 憑 證 實 務 作 業 基 準 epki Root Certification Authority, eca Certification Practice Statement 第 1.3 版 中 華 民 國 105 年 2 月 4 日 目 錄 1 序 論... 1 1.1 概 要... 1 1.1.1 憑 證 實 務 作 業 基 準... 1 1.1.2

More information

陕西省数字证书认证中心

陕西省数字证书认证中心 陕西省数字证书认证中心证书策略 (CP) 文件编号 :SNCAG(s)303 文件版号 :V2.0 文件页数 :55 页生效日期 :2009 年 5 月 20 日 拟 制 : 日 期 : 审 核 : 日 期 : 批 准 : 日 期 : 目录 1 简介... 8 1.1 概述... 8 1.1.1 第 1 类证书... 9 1.1.2 第 2 类证书... 9 1.1.3 第 3 类证书... 9 1.2

More information

版本修订表 版本号 发布日期 说明 V 年 8 月 依据 电子政务电子认证服务业务规则规范 制定 V 年 9 月 依据 电子政务电子认证服务业 务规则规范 修订 1

版本修订表 版本号 发布日期 说明 V 年 8 月 依据 电子政务电子认证服务业务规则规范 制定 V 年 9 月 依据 电子政务电子认证服务业 务规则规范 修订 1 广西壮族自治区数字证书认证中心 电子政务电子认证业务规则 (CPS) 版本号 :CPS2.0 生效日期 :2017 年 9 月 18 日 广西壮族自治区数字证书认证中心有限公司 版本修订表 版本号 发布日期 说明 V1.0 2013 年 8 月 依据 电子政务电子认证服务业务规则规范 制定 V2.0 2017 年 9 月 依据 电子政务电子认证服务业 务规则规范 修订 1 目录 1. 概括性描述...

More information

附件1

附件1 实际控制关系账户申报表 (K-1 表 ) 大连商品交易所 第一部分 : 申报人信息 * 姓名 * 个人客户 * 身份证号码 * 联系电话 * 组织机构代码 * 联系电话 单位客户 客户类型 主营业务 A. 生产企业 B. 加工企业 C. 贸易公司 D. 投资公司 E. 其他 ( 请详细说明 ) 第二部分 : 实际控制关系账户信息 1 是否实际控制其他主体 ( 个人客户或单位客户 ) 的期货交易? 如果是,

More information

湖北CA电子政务电子认证服务业务规则规范(v1版)

湖北CA电子政务电子认证服务业务规则规范(v1版) 湖北 CA 电子政务 电子认证服务业务规则 版本 1.1 日期 :2012 年 10 月 目 录 第一章概括性描述 ----------------------------------------------------------------------------------------------10 1.1 概述 -------------------------------------------------------------------------------------------------------------

More information

数字认证公司

数字认证公司 北京数字认证股份有限公司 电子认证业务规则 2.0.5 版 发布日期 :2018 年 4 月 26 日 生效日期 :2018 年 4 月 26 日 北京数字认证股份有限公司 Copyright Beijing Certificate Authority Co.,Ltd. - 1 - 版本控制表 版本状态修订说明审核 / 批准人生效时间 2.0.1 版本发布新版本发布公司 CPS 策略管 2.0.2

More information

2

2 2007 04 2 3 [2002]17 [2004]2135 [2004]2412 [2005]1306 [2005]1534 4 5 6 [2006]18 7 8 9 16 31 10 11 1 1 N 2 N 1 1 M N 2 2...... 1 1 N 2 N 1 1 M N 2 2...... 12 13 2+n 2+n VPN VPN VPN VPN n VPN VPN VPN VPN

More information

Microsoft Word - CPS.doc

Microsoft Word - CPS.doc 电子认证业务规则 (CPS) 起草部门 : 技术支撑部 起草人 : 史炳荣 孙森田等 批准人 : 安全管理委员会 版本号 : Version 2.6 编制日期 : 2018 年 8 月 中网威信电子安全服务有限公司 China SecTrust Corporation Limited. 版本控制表 版本 修改状态 修改说明 修改人 审核人 / 批准人 生效日期 Version 形成版本并 安全管理委

More information

1

1 XJCA CPS 电子认证业务规则 版本 2.0 生效日期 :2009 年 7 月 1 日 XJCA CPS Certification Practice Statement Version 2.0 Effective Date:July 1, 2009 新疆数字证书认证中心 ( 有限公司 ) Copyright 2009 Xinjiang Certification Authority 新疆 CA

More information

VeriSign, Inc. Certification Practices Statement v2.0

VeriSign, Inc. Certification Practices Statement v2.0 天威诚信 TM 电子认证业务规则 2.32 版本 生效日期 : 2012 年 7 月 1 日 北京天威诚信电子商务服务有限公司 中华人民共和国北京市海淀区知春路 6 号锦秋国际大厦 A 座 14 层 邮政编码 :100088 电话 :(8610)-82800896 网址 :www.itrus.com.cn 版本说明 : 天威诚信认证业务规则版本控制表 名称及版本主要修改说明完成时间修改人 天威诚信认证业务规则

More information

HUNCA CPS

HUNCA CPS CPS 版本 V4.1 生效日期 :2018 年 9 月 28 日 HUNCA CPS Certification Practice Statement Version 4.1 Effective Date:Sep 28, 2018 Copyright 2018 HUNAN Certification Authority 版权声明 湖南 CA 电认证业务规则湖南数字证书认证中心 ( 有限公司 ) 版权所有

More information

目 录 1 概括性描述 概述 公司简介 电子政务电子认证业务规则 (CPS) 文档名称与标识 电子政务电子认证活动参与者 电子政务电子认证服务机构 注册机构.

目 录 1 概括性描述 概述 公司简介 电子政务电子认证业务规则 (CPS) 文档名称与标识 电子政务电子认证活动参与者 电子政务电子认证服务机构 注册机构. 广东数字证书认证中心有限公司 电子政务电子认证服务业务规则 版本 :V2.0 生效日期 :2015 年 9 月 1 日 目 录 1 概括性描述... 1 1.1 概述... 1 1.1.1 公司简介... 1 1.1.2 电子政务电子认证业务规则 (CPS)... 1 1.2 文档名称与标识... 2 1.3 电子政务电子认证活动参与者... 2 1.3.1 电子政务电子认证服务机构... 2 1.3.2

More information

中国金融认证中心(CFCA)

中国金融认证中心(CFCA) 中国金融认证中心 电子认证业务规则 (CPS) V3.3 版权归属中金金融认证中心有限公司 ( 任何单位和个人不得擅自翻印 ) 2017 年 10 月 版本控制表 版本修改状态修改说明修改人审核人 / 批准人生效期 声明了 J-01 系统下线策 3.0 修改 略 ; 增加了 CS 体系的说明 ; 增加了场景证书及复合证书等的说明, 将原电子认证业务 孙圣男 赵改侠 张翼 CFCA 安委会 2015

More information

<4D F736F F D20C9BDB6AB4341B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F2A3A856332E30A3A D30332D E646F63>

<4D F736F F D20C9BDB6AB4341B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F2A3A856332E30A3A D30332D E646F63> 山东 CA CPS 版本 3.0 生效日期 : 2011 年 1 月 1 日 SDCA CPS Certification Practice Statement Version 3.0 Effective Date:Jan 1, 2011 Copyright 2011 山东省数字证书认证管理有限公司 Shandong Certification Authority Co.,Ltd 山东省数字证书认证管理有限公司版权所有版权声明

More information

版权声明 东方中讯数字证书认证有限公司 ( 以下简称 : 东方中讯 CA), 完全拥有本文件的版权 本文件所涉及的 EZCA East-Zhongxun 及其图标等是由东方中讯 CA 独立持有的, 享有完全的版权 其他任何个人和团体可准确 完整地转载 粘贴或发布本文件, 但上述的版权说明和上段主要内

版权声明 东方中讯数字证书认证有限公司 ( 以下简称 : 东方中讯 CA), 完全拥有本文件的版权 本文件所涉及的 EZCA East-Zhongxun 及其图标等是由东方中讯 CA 独立持有的, 享有完全的版权 其他任何个人和团体可准确 完整地转载 粘贴或发布本文件, 但上述的版权说明和上段主要内 东方中讯数字证书认证有限公司电子认证业务规则 (CPS) ( 版本 :v3.3) 修订表 版本 日期 备注 1.0 2003 年 10 月 28 日 采用 RFC3647 标准 1.1 2005 年 4 月 30 日 根据信息产业部电子认证服务管理办公室 电子认证业务规则规范( 试行 ) 完全版 修订 2.0 2005 年 11 月 1 日 根据信息产业部电子认证服务管理办公室 电子认证业务规则规范(

More information

中国金融认证中心(CFCA)

中国金融认证中心(CFCA) 中国金融认证中心 IdentityCA 体系电子认证业务规则 (Certification Practice Statement Of CFCA Identity CA System) V1.2 版权归属中金金融认证中心有限公司 ( 任何单位和个人不得擅自翻印 ) 2016 年 06 月 1 版本控制表 版本 修改状态 修改说明 修改人 审核人 / 批准人 生效期 1.0 形成版本并审核通过 孙圣男

More information

<4D F736F F D D30372D D3120D6D0CDF8CDFED0C5CAFDD7D6D6A4CAE9C8CFD6A4D6D0D0C4C8ABC7F2C8CFD6A4CCE5CFB5D6A4CAE9B2DFC2D456322E646F63>

<4D F736F F D D30372D D3120D6D0CDF8CDFED0C5CAFDD7D6D6A4CAE9C8CFD6A4D6D0D0C4C8ABC7F2C8CFD6A4CCE5CFB5D6A4CAE9B2DFC2D456322E646F63> 中网威信数字证书认证中 心全球认证体系证书策略 (CP) 起草部门 : 技术支撑部 起草人 : 史炳荣 迟百顺 批准人 : 高文龙 版本号 : Version 3.0 编制日期 : 2017 年 3 月 中网威信电子安全服务有限公司 China SecTrust Corporation Limited. 版权声明 版本控制表 版本 修改状态 修改说明 修改人 审核人 / 批准人 生效日期 1.0 形成版本并审核通过

More information

四川CA 电子政务CPS

四川CA 电子政务CPS 四川 CA 电子政务电子认证业务规则 1.2 版本 生效日期 : 2016 年 11 月 6 日 四川省数字证书认证管理中心有限公司 四川省成都市高新区交子大道 333 号中海国际中心 E 座 5 楼 509-512 邮政编码 :610041 电话 :(028)- 85336171 网址 :www.scca.com.cn 版本说明 : 四川 CA 电子政务电子认证业务规则版本控制表 版本主要说明完成时间编写人

More information

安徽 CA 电子认证业务规则 安徽省电子认证管理中心有限责任公司版权所有 版权声明 本电子认证业务规则受到完全的版权保护 本文件中所涉及的 安徽省电子认证管理中心 安徽省电子认证管理中心有限责任公司 安徽 CA 电子认证业务规则 安徽 CA 及其标识等, 均由安徽省电子认证管理中心有限责任公司独立享

安徽 CA 电子认证业务规则 安徽省电子认证管理中心有限责任公司版权所有 版权声明 本电子认证业务规则受到完全的版权保护 本文件中所涉及的 安徽省电子认证管理中心 安徽省电子认证管理中心有限责任公司 安徽 CA 电子认证业务规则 安徽 CA 及其标识等, 均由安徽省电子认证管理中心有限责任公司独立享 安徽 CA 电子政务电子认证 业务规则 版本 3.0 ( 生效时间 :2014 年 10 月 1 日 ) 安徽省电子认证管理中心有限责任公司 安徽 CA 电子认证业务规则 安徽省电子认证管理中心有限责任公司版权所有 版权声明 本电子认证业务规则受到完全的版权保护 本文件中所涉及的 安徽省电子认证管理中心 安徽省电子认证管理中心有限责任公司 安徽 CA 电子认证业务规则 安徽 CA 及其标识等, 均由安徽省电子认证管理中心有限责任公司独立享有版权和其它知识产权

More information

版权声明东方中讯数字证书认证有限公司 ( 以下简称 : 东方中讯 CA), 完全拥有本文件的版权 本文件所涉及的 EZCA East-Zhongxun 及其图标等是由东方中讯 CA 独立持有的, 享有完全的版权 其他任何个人和团体可准确 完整地转载 粘贴或发布本文件, 但上述的版权说明和上段主要内容

版权声明东方中讯数字证书认证有限公司 ( 以下简称 : 东方中讯 CA), 完全拥有本文件的版权 本文件所涉及的 EZCA East-Zhongxun 及其图标等是由东方中讯 CA 独立持有的, 享有完全的版权 其他任何个人和团体可准确 完整地转载 粘贴或发布本文件, 但上述的版权说明和上段主要内容 东方中讯数字证书认证有限公司 电子认证业务规则 CPS ( 版本 v3.1) 修订表 版本日期备注 1.0 2003 年 10 月 28 日采用 RFC3647 标准 1.1 2005 年 4 月 30 日 根据信息产业部电子认证服务管理办公室 电子认证业务规则规范( 试行 ) 完全版 修订 2.0 2005 年 11 月 1 日 根据信息产业部电子认证服务管理办公室 电子认证业务规则规范( 试行

More information

1

1 陕西 CA 电子政务电子认证业务规则 版本 3.0 ( 生效日期 :2018 年 6 月 ) 陕西省数字证书认证中心股份有限公司 All Rights Reserved 陕西 CA 电子政务电子认证业务规则 陕西省数字证书认证中心股份有限公司版权所有 版权声明 本电子认证业务规则受到完全的版权保护 本文件中所涉及的 陕西省数字证书认证中心 陕西 CA 电子认证业务规则 陕西 CA 及其标识等, 均由陕西省数字证书认证中心股份有限公司独立享有版权和其它知识产权

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

<4D F736F F D C1C9C4FE4341B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F276322E312E646F63>

<4D F736F F D C1C9C4FE4341B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F276322E312E646F63> 辽宁 CA 电子认证业务规则 V2.1 辽宁数字证书认证管理有限公司 2005 年 12 月 12 日 辽宁 CA 电子认证业务规则 辽宁数字证书认证管理有限公司版权所有 版权声明 本电子认证业务规则受到完全的版权保护 本文件中所涉及的 辽宁省数字证书认证中心 辽宁 CA 电子认证业务规则 辽宁 CA 及其标识等, 均由辽宁数字证书认证管理有限公司独立享有版权和其它知识产权 辽宁数字证书认证管理有限公司拥有对本电子认证业务规则的最终解释权

More information

中国金融认证中心(CFCA)

中国金融认证中心(CFCA) 中国金融认证中心全球信任体系电子认证业务规则 (Certification Practice Statement Of CFCA Global-Trust System) V3.3 版权归属中金金融认证中心有限公司 ( 任何单位和个人不得擅自翻印 ) 201 7 年 09 月 1 版本控制表 版本 修改状态 修改说明 修改人 审核人 / 批准人 生效期 1.0 形成版本并审 CFCA 安委会 2011

More information

<4D F736F F D20CDF8D6A4CDA8B5E7D7D3D5FECEF1B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F2A3A856312E31A3A9A3A8C9F3C5FAB8E5A3A9>

<4D F736F F D20CDF8D6A4CDA8B5E7D7D3D5FECEF1B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F2A3A856312E31A3A9A3A8C9F3C5FAB8E5A3A9> 网证通电子政务电子认证业务规则 V1.1 版 生效日期 :2013 年 6 月 1 日 www.cnca.net Guangdong Electronic Certification Authority 修订历史 版本 修订日期 修订说明 V1.0 2011 年 5 月 1 日 依据 电子政务电子认证服务业务规则规范 制定 V1.1 2013 年 6 月 1 日 对 CRL 发布 OCSP 发布和证书查询做了更详细的说明

More information

版本说明 : 天威诚信认证业务规则版本控制表 版本主要修改说明生效时间主要修改人批准人 1.0 根据 CA/B Forum 上 Baseline Requirements 的要 许蕾天威诚信安 委会 求, 按照 RFC3647 框架编写, 形成版本 1.1 1) 添加处理证书申请

版本说明 : 天威诚信认证业务规则版本控制表 版本主要修改说明生效时间主要修改人批准人 1.0 根据 CA/B Forum 上 Baseline Requirements 的要 许蕾天威诚信安 委会 求, 按照 RFC3647 框架编写, 形成版本 1.1 1) 添加处理证书申请 天威诚信 TM 电子认证业务规则 V 1.1 生效日期 : 2018 年 9 月 28 日 版本说明 : 天威诚信认证业务规则版本控制表 版本主要修改说明生效时间主要修改人批准人 1.0 根据 CA/B Forum 上 Baseline Requirements 的要 2018.7.31 许蕾天威诚信安 委会 求, 按照 RFC3647 框架编写, 形成版本 1.1 1) 添加处理证书申请的时间 2)

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

NETCA CPS

NETCA CPS 网证通电子认证业务规则 V5.4 版 生效日期 :2018 年 9 月 28 日 www.cnca.net Guangdong Electronic Certification Authority 修订历史 版本 修订日期 修订说明 V1.0 2000 年 为初次提供电子认证服务编写 命名为 网证通认证业务操作规范, 试行版 V2.0 2003 年 3 月 1 日 为符合 广东省电子交易条例 而修订

More information

附件1:

附件1: 附件 2: 粤港电子签名证书互认证书策略 版本序号 :1.0 生效日期 : 2012 年 8 月 10 日 粤港电子签名证书互认证书策略 版本序号 :1.0 目录一 适用证书范围... 1 二 规范范围... 1 三 总体责任... 1 四 信息发布... 2 ( 一 ) 信息库... 2 ( 二 ) 电子认证服务机构信息发布... 3 ( 三 ) 发布时间或频率... 4 五 身份标识与鉴别...

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

CNNIC 可信网络服务中心证书业务规则版本控制表 版本号 主要修改说明 完成时间 V1.00 初次审核通过 2007 年 5 月 15 日 V2.00 进行年审修改后, 延长 CPS 有效期一年 2008 年 4 月 8 日 V2.01 提供 http 协议的 CRL 下载 2008 年 11 月

CNNIC 可信网络服务中心证书业务规则版本控制表 版本号 主要修改说明 完成时间 V1.00 初次审核通过 2007 年 5 月 15 日 V2.00 进行年审修改后, 延长 CPS 有效期一年 2008 年 4 月 8 日 V2.01 提供 http 协议的 CRL 下载 2008 年 11 月 中国互联网络信息中心 (CNNIC) 可信网络服务中心 证书业务规则 版本号 :3.09 日期 :2017 年 4 月 27 日 1 CNNIC 可信网络服务中心证书业务规则版本控制表 版本号 主要修改说明 完成时间 V1.00 初次审核通过 2007 年 5 月 15 日 V2.00 进行年审修改后, 延长 CPS 有效期一年 2008 年 4 月 8 日 V2.01 提供 http 协议的 CRL

More information

辽宁CA电子认证业务规则(试行)

辽宁CA电子认证业务规则(试行) 辽宁 CA 电子认证业务规则 V2.0 辽宁数字证书认证管理有限公司 2005 年 5 月 12 日 辽宁 CA 电子认证业务规则 辽宁省数字证书认证中心版权所有 版权声明 本电子认证业务规则受到完全的版权保护 本文件中所涉及的 辽宁省数字证书认证中心 辽宁 CA 电子认证业务规则 辽宁 CA 及其标识等, 均由辽宁数字证书认证管理有限公司独立享有版权和其它知识产权 辽宁数字证书认证管理有限公司拥有对本电子认证业务规则的最终解释权

More information

<4D F736F F D20D6D0B9FABDF0C8DAC6DABBF5BDBBD2D7CBF9D6B8B6A8B4E6B9DCD2F8D0D0B9DCC0EDB0ECB7A8>

<4D F736F F D20D6D0B9FABDF0C8DAC6DABBF5BDBBD2D7CBF9D6B8B6A8B4E6B9DCD2F8D0D0B9DCC0EDB0ECB7A8> 2013 8 14 2015 4 3 10015000 10003 600 3 ; 3 5 ; 3 ; ; ; ; ; 3 1 5 7*24 3 3 5 1 ; 1 3 1 10 3 2015 4 3 1 期货保证金存管业务资格申请表 申请人全称注册地址注册资本邮政编码法定代表人姓名企业法人营业执照号码金融业务许可证号码存管业务负责部门联系电话传真电话姓名 存管银行业务负责人 部门及职务 联系方式

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

中国证券登记结算有限责任公司 CA 认证业务技术文档 中国结算 CA 系统对外服务接口规范 中国证券登记结算有限责任公司 二 一三年五月

中国证券登记结算有限责任公司 CA 认证业务技术文档 中国结算 CA 系统对外服务接口规范 中国证券登记结算有限责任公司 二 一三年五月 中国证券登记结算有限责任公司 CA 认证业务技术文档 中国证券登记结算有限责任公司 二 一三年五月 中国证券登记结算有限责任公司工程技术文档第 2 页共 96 页 文档修订记录 版本 修改日期 修改内容 备注 1.0.0 2013.4 完成 发布稿 1.1.0 2013.5 1) 修订证书 DN 规则 ;2) 增加 查询用户及证书信息 的对外服务接口定义 ;3) 补充错误码定义 ;4) 将接口定义中

More information

<4D F736F F D20B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F276332E332E646F63>

<4D F736F F D20B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F276332E332E646F63> SHECA 电子认证业务规则 上海市数字证书认证中心有限公司 二零零九年三月 SHECA CPS 电子认证业务规则 版本 3.3 SHECA Certification Practice Statement (CPS) Version 3.3 生效日期 :[ 2009 年 3 月 26 日 ] 上海市数字证书认证中心有限公司上海市北京西路 1318 号 上海市北京西路 1318 号 200040 http://www.sheca.com/

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

序号 : 浙江省档案事务所 : 贵单位获得我公司颁发的认证证书后, 现因获证客户未能在规定的期限内接受监督审核, 根据认证准则和合同的相关规定, 我公司决定从即日起至 2018 年 09 月 05 日 暂停贵单位所持有的证书编号为 00215S11550R0M CN-00215

序号 : 浙江省档案事务所 : 贵单位获得我公司颁发的认证证书后, 现因获证客户未能在规定的期限内接受监督审核, 根据认证准则和合同的相关规定, 我公司决定从即日起至 2018 年 09 月 05 日 暂停贵单位所持有的证书编号为 00215S11550R0M CN-00215 序号 :20180401287 浙江省档案事务所 : 贵单位获得我公司颁发的认证证书后, 现因获证客户未能在规定的期限内接受监督审核, 根据认证准则和合同的相关规定, 我公司决定从即日起至 2018 年 09 月 05 日 暂停贵单位所持有的证书编号为 00215E32057R0M CN-00215E32057R0M 的认证证 二零一八年四月十五日 序号 :20180401288 浙江省档案事务所

More information

评委签名 : 评委 1 评委 2 评委 3 评委 4 评委 5 第 1 轮形式评审汇总表 单位名称 评委 1 评委 2 评委 3 评委 4 评委 5 汇总 1 娄底市水利水电工程建设有限 通过 通过 通过 通过 通过 通过 责任公司 2 河南盛世永昌建设工程有限公 通过 通过 通过 通过 通过 通过 司 3 通过 通过 通过 通过 通过 通过 4 通过 通过 通过 通过 通过 通过 5 通过 通过

More information

092 司法论坛 一 常见的证据保全对象 windowsxp office2003 ( ) ( ) : : 二 对证据保全申请的审查和处理 3 : ; ; ; ( )?

092 司法论坛 一 常见的证据保全对象 windowsxp office2003 ( ) ( ) : : 二 对证据保全申请的审查和处理 3 : ; ; ; ( )? 091 知识产权诉讼证据保全制度研究 文 / ( ) 5 11. 12. 教育机构侵权责任的免责事由 :1. 2. 7 3. 6. 4. 5. ; :1. 2. 3. 4. 5. ( : ) 092 司法论坛 一 常见的证据保全对象 windowsxp office2003 ( ) ( ) : : 二 对证据保全申请的审查和处理 3 : ; ; ; ( )? 093 ( ) 75 : : 75? 094

More information

上海市数字证书认证中心有限公司

上海市数字证书认证中心有限公司 SHECA 电子认证业务规则 上海市数字证书认证中心有限公司 二零一七年五月 SHECA CPS 电子认证业务规则 版本 3.5 SHECA Certification Practice Statement (CPS) Version 3.5 生效日期 :[ 2017 年 5 月 24 日 ] 上海市数字证书认证中心有限公司 上海市四川北路 1717 号 18 楼 http://www.sheca.com/

More information

Moto Z

Moto Z Moto G Moto NFC 12:36 SIM microsd > / 0.5 SAR SAR SAR https://motorola.com/sar SAR > > www.motorola.com/rfhealth Moto / / www.motorola.com/device-legal /USB-C WLAN WLAN WLAN Moto Mods Nano SIM MicroSD

More information

中国金融认证中心(CFCA)

中国金融认证中心(CFCA) CFCA 1 2007 05 1 9 1.1... 9 1.2... 10 1.3... 10 1.3.1 *. 10 1.3.2... 11 1.3.3 12 1.3.4 12 1.3.5 12 1.4 12 1.4.1 12 1.4.2 13 1.5 13 1.5.1 13 1.5.2... 13 1.5.3 CPS.. 14 1.5.4 CPS 14 1.6 14 2 15 2.1 15 2.2

More information

PowerPoint Presentation

PowerPoint Presentation 第 4 章 数字证书与公钥基础设施 中国科学技术大学曾凡平 billzeng@ustc.edu.cn PKI 的背景 使用公钥密码体制的前提是通信双方确信拥有对方的公钥 然而, 通信双方很难直接获得对方的公钥 考虑如下场景 : Bob 和 Alice 生成各自的一对公 / 私钥, 各自保存私钥, 借助网络把公钥发送给对方 Bob 用 Alice 的公钥加密一个文件并发送给 Alice Alice 用私钥解密文件,

More information

目录 目录 目录证书管理证书管理简介证书管理使用说明配置证书查询证书编辑证书删除证书上传证书样例说明 金山云 1/8

目录 目录 目录证书管理证书管理简介证书管理使用说明配置证书查询证书编辑证书删除证书上传证书样例说明 金山云 1/8 目录 2018-12-26 目录 目录证书管理证书管理简介证书管理使用说明配置证书查询证书编辑证书删除证书上传证书样例说明 1 2 2 2 2 5 5 6 6 金山云 1/8 证书管理 本文档主要介绍 CDN 控制台高级工具中的证书管理 : 证书管理简介证书管理使用说明上传证书样例说明 证书管理简介 您可以对已经接入 CDN 的域名进行 HTTPS 证书配置,CDN 支持上传您的自定义证书进行部署,

More information

Microsoft Word - 证书管理器2.0 编程说明.doc

Microsoft Word - 证书管理器2.0 编程说明.doc 上海市电子商务安全证书管理中心有限公司 证书管理器 Ver 2.0 API 函数接口编程说明 一 获取证书管理器中证书列表 1 int CMB_InitialDataBase(struct dbcontext *contxt); 建立证书管理器数据库连接, 并初始化数据库环境 2 int CMB_GetUserCertificateLists(struct dbcontext *contxt, int*certmgrcertid,

More information

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i 目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 1-1 1.1 控制卡 1-1 1.2 GPU 卡 1-5 1.3 网卡 1-8 1.4 FC HBA 卡 1-21 1.5 TPM/TCM 模块 1-29 1.6 NVMe SSD PCle 加速卡 1-31 i 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 本手册为产品通用资料 对于定制化产品, 请用户以产品实际情况为准

More information

资质文件.cdr

资质文件.cdr 我们的服务 您的安全 建峰特纺五金制造有限公司 - 资质文件 营业执照 6 组织机构代码证 7 我们的服务 您的安全 建峰特纺五金制造有限公司 - 资质文件 国税登记证 8 地税登记证 9 我们的服务 您的安全 建峰特纺五金制造有限公司 - 资质文件 三 质量体系认证及其他认证资料 1 高新技术企业认定证书 2 ISO9001 2000质量管理体系认证 3 计量保证体系确认合格证书 4 ISO14001

More information

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期 是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 EFZR36 2016 年 9 月 13 日 2017 年 9 月 13 日 3 否 盈富基金 24.85 26.00 不适用 H 股指数上市基金 102.40 106.90 OTZR95 2016 年 9 月 14

More information

CNNIC CA中心证书策略

CNNIC CA中心证书策略 中国互联网络信息中心 (CNNIC) 可信网络服务中心证书策略 版本号 :3.05 有效期 :2015-04-26 至 2016-04-26 中国互联网络信息中心 (CNNIC) CNNIC 可信网络服务中心证书策略版本控制表 版本号 主要修改说明 完成时间 V1.00 初次审核通过 2007 年 5 月 15 日 V2.00 进行年审修改后, 延长 CP 有效期一年 2008 年 4 月 8 日

More information

(CSR)...2 CA CA CA CA Base64 CA CA SSL

(CSR)...2 CA CA CA CA Base64 CA CA SSL 2005 6 17 Red Hat Linux 7.2 apache 1.3.20-16 IE 5.0 Apache1.3.20-16 www.cnca.net Guangdong Electronic Certification Authority ...1...1 (CSR)...2 CA...3 4.1...3 4.2...5...5 5.1...5 5.2 CA...6 5.2.1 CA...6

More information

結合IC卡之校園安全網頁系統的設計與實現

結合IC卡之校園安全網頁系統的設計與實現 IC 立 立 路 料 料 (Secure Campus-wide Website System) 料 料 來 理 IC 識 料 不 漏 料 料 兩 零 Windows 便 更 類 IC 讀 RSA AES 料 IC WWW AES RSA PHP 1. 例 1 利 漏洞 易 易 料 都 理 易 不 類 路 數 (World Wide Web, WWW) Web-based 率 來 易 路 利 料 離

More information

,,,,, 5,,, :,,,,,, ( ), 6,,,,,,,,, 7,, ( ),,,,,,,,,, 8,,,,,,,,,,,,,,,,, 9,,,,, :, :, :, :,,,,,

,,,,, 5,,, :,,,,,, ( ), 6,,,,,,,,, 7,, ( ),,,,,,,,,, 8,,,,,,,,,,,,,,,,, 9,,,,, :, :, :, :,,,,, :. /..... 死刑复核法律监督制度研究 * 万春 检察机关对死刑复核实行法律监督, 符合人大制度关于权力监督制约的原理, 不影响最高人民法院应有的诉讼地位和独立性 权威性, 体现了检察官客观性义务的要求, 具有基本法律依据 开展死刑复核法律监督应遵循严格限制并减少死刑 切实保障人权 维护公共利益 公平 及时 突出重点等原则 检察机关在死刑复核中的诉讼地位不是公诉人, 而是法律监督者 检察机关可以通过备案审查

More information

untitled

untitled 65 114 1 2 3 1 96.49% 89.47% 68.42% 62.28% 42.98% 32.46% 26.32% 14.04% 13.16% 120.00 100.00 80.00 60.00 40.00 20.00 0.00 89.47 96.49 62.28 68.42 14.04 26.32 13.16 42.98 32.46 1 2 73.68% 63.16% 56.14% 36.84%

More information

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期发生下档触发 挂钩标的 最初价格 * 最新价格 累积回报 OTZR89 2017 年 5 月 5 日 2018 年 5 月 7 日 2 否 中国电信 3.77 3.79 不适用 中国移动 82.85 79.25 华能国际 5.35 5.00 OTZR88 2017 年 6 月 21

More information

工程合同管理 一 民事法律关系概述 1-1 主体 拥有权利承担义务的当事人 法律关系三要素 客体 当事人权利义务所指的对象 内容 具体的权利和义务的内容 图 1-1 法律关系的构成要素

工程合同管理 一 民事法律关系概述 1-1 主体 拥有权利承担义务的当事人 法律关系三要素 客体 当事人权利义务所指的对象 内容 具体的权利和义务的内容 图 1-1 法律关系的构成要素 学习目标 1. 2. 3. 4. 5. 导言 第一节民事法律关系 工程合同管理 一 民事法律关系概述 1-1 主体 拥有权利承担义务的当事人 法律关系三要素 客体 当事人权利义务所指的对象 内容 具体的权利和义务的内容 图 1-1 法律关系的构成要素 1. 2. 2 3. 1 2 3 4 3 工程合同管理 1-1 A. B. C. D. C C C A B D 二 民事法律行为的构成要件 1. 1-1

More information

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 odps-sdk 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基 开放数据处理服务 ODPS SDK SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基础功能的主体接口, 搜索关键词 "odpssdk-core" 一些

More information

资产负债表

资产负债表 2004 OO 11 11 OO 1 3 4 5 6 7 9 24 2 1 JINZHOU PORT CO.,LTD. JZP 2 A 600190 B B 900952 3 1 121007 HTTP://WWW.JINZHOUPORT.COM JZP@JINZHOUPORT.COM 4 5 1 86 416 3586462 86 416 3582431 WJ@JINZHOUPORT.COM 86

More information

1 公钥管理 1.1 公钥管理配置命令 display public-key local public display public-key local { dsa rsa } public [ { begin exclude include } regular-expression ]

1 公钥管理 1.1 公钥管理配置命令 display public-key local public display public-key local { dsa rsa } public [ { begin exclude include } regular-expression ] 目录 1 公钥管理 1-1 1.1 公钥管理配置命令 1-1 1.1.1 display public-key local public 1-1 1.1.2 display public-key peer 1-2 1.1.3 peer-public-key end 1-4 1.1.4 public-key-code begin 1-4 1.1.5 public-key-code end 1-5 1.1.6

More information

keystore weblogic.jks certreq.pem CA server.cer

keystore weblogic.jks certreq.pem CA server.cer \\\\\\\\\\\\ 2005 6 17 Windows 2000 Server WebLogic server 8.1 SP2 JDK1.4.2; IE 5.0 WebLogic8.1 www.cnca.net Guangdong Electronic Certification Authority 1...4 2...5 3...5 3.1...5 3.2 keystore weblogic.jks...5

More information

劳动保护与医疗保健 第 二 章 止标志共 23 个 劳 动 安 全 技 术 22 2 警告标志 由于三角形引人注目 故用作 警告 标志 警告人们注意可能发生的多种危险 三角的背景使用黄色 三角图形和三角内的图像均用黑色描 绘 黄色是有警告含义的颜色 在对比色黑色的衬托下 绘成的 警告标志 就更引人注目 3 指令标志 在圆形内配上指令含义的颜色 蓝 色 并用白色绘制必须执行的图形符号 构成 指令标志

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

21 E-GOVERNMENT2011 1 97

21 E-GOVERNMENT2011 1 97 20 E-GOVERNMENT2011 1 97 : 21 E-GOVERNMENT2011 1 97 22 电子政务 E-GOVERNMENT 2011 年第 1 期 总第 97 期 刘会师 曾佳玉 张建光 秦义 国际领先政府网站的建设经验分析 表 1 面向市民的 1 2 项基本服务 表 2 面向企业提供的 8 项服务 以用户为中心 以服务为核心 是欧洲政府网站建 设给人印象最深刻的感受 是欧盟政府网站绩效评估指

More information

抗战时期国民政府的交通立法与交通管理 %& %& %& %&!!!!! # # #!!

抗战时期国民政府的交通立法与交通管理 %& %& %& %&!!!!! # # #!! 谭 刚 抗战时期 为保证大后方交通建设的顺利进行 提高交通运输效率 保障交通安全和畅通 国民政府制定了大量交通法规 涉及到交通人事 业务 工务和财务方面 也包含了国民政府在这些方面的具体管理内容 这些法规形成了比较完整系统的交通法规体系 大量交通法规的颁布 体现了国民政府在交通管理上的一些特点 包括实行交通统制 军需优先 提倡节约和地方协作等特点 但由于在实际的交通管理中存在交通机构变动频繁 运价过低

More information

水权定义 法律规定的用户获得水权的方式 法律规定的几种水相关许可 水利经济 电话 传真

水权定义 法律规定的用户获得水权的方式 法律规定的几种水相关许可 水利经济 电话 传真 美国犹他州水权管理制度及其对我国的启示 贾绍凤 曹 月 犹他州位于美国西部干旱区 水资源紧缺 是美国优先水权制度的发源地 具有完备而具体的水权管理制度 通过文献研究和利用电子邮件询问犹他州水权处官员的方法 分析 介绍美国犹他 州的水权管理制度 尤其是水权申请 登记 交易 水权管理机构设置 实施 信息查询等具体的制 度 以期为我国水权制度建设提供借鉴 水权制度 交易管理 犹他州 水利经济 电话 传真

More information

目 錄 壹 緣 起... 1 貳 目 標... 7 參 現 行 自 動 化 作 業 現 況... 11 肆 實 施 重 點 及 時 程... 15 伍 資 源 需 求... 52 陸 預 期 效 益 及 影 響... 52 柒 計 畫 管 考... 56 捌 配 合 事 項... 56 子 計 畫

目 錄 壹 緣 起... 1 貳 目 標... 7 參 現 行 自 動 化 作 業 現 況... 11 肆 實 施 重 點 及 時 程... 15 伍 資 源 需 求... 52 陸 預 期 效 益 及 影 響... 52 柒 計 畫 管 考... 56 捌 配 合 事 項... 56 子 計 畫 電 子 化 / 網 路 化 政 府 中 程 ( 八 十 七 至 八 十 九 年 度 ) 推 動 計 畫 行 政 院 研 究 發 展 考 核 委 員 會 編 印 中 華 民 國 八 十 六 年 十 一 月 目 錄 壹 緣 起... 1 貳 目 標... 7 參 現 行 自 動 化 作 業 現 況... 11 肆 實 施 重 點 及 時 程... 15 伍 資 源 需 求... 52 陸 預 期 效 益

More information

untitled

untitled 1 2 3 4 5 6 / / 7 8 9 10 11 ES Elevator Shuttle EC Elevator Cross carriage 12 13 14 ES Elevator Shuttle EC Elevator Cross carriage 15 16 17 2. 55X16 600 19 80.000m³ 31 42.160 m³ 36 17 19 Istanbul / Sisli,

More information

XGW1-12户外环网柜.indd

XGW1-12户外环网柜.indd ABOUT CREAT 信誉等级 科锐公司连续被评为国内信誉等级最高的 AAA 级企业 ISO 9001 质量论证体系 2002 年通过了中国新时代认证中心 ISO9001:2000--GB/T19001-2000 质量体系认证 2006 年通过了北京新世纪认证中心 ISO9001:2000--GB/T19001-2000 质量体系认证 2008 年通过了北京新世纪认证中心 ISO9001:2000--GB/T19001-2000

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

片 要求小王等同学对这些文物用两种不同的标准进行分类 说出分类标准和结果 其所考查的目标实则是呼应了一般学习能力中的 整理信息 的要求 即从图片材料 中提取历史信息 对所获材料进行归类 开卷的第三题以 古代少数民族问题 为材料主题 体现交往与融合在文明发展 历程中的地位与作用 以探究性学习为主线 集中考查学生在开展探究性活动中对文 献 实物 口传等不同种类史料 材料 的运用水平 包括对有关史实的再现

More information

untitled

untitled : 36 236 : (025)52121888 : (025)52121555/800 8289722 : 211100 h t t p://www.phoenixcontact.com.cn e-mail: phoenix@phoenixcontact.com.cn MNR 52005577/07.04.2010-01 Printed in China PHOENIX CONTACT 2010

More information

<4D F736F F D20B0B2C8ABCAFDBEDDBFE2C3DCC2EBBCECB2E2D7BCD4F22E646F63>

<4D F736F F D20B0B2C8ABCAFDBEDDBFE2C3DCC2EBBCECB2E2D7BCD4F22E646F63> Cipher Test Criteria for Secure Database Systems 国家密码管理局商用密码检测中心 2009 年 4 月 目次 1 范围... 2 2 规范性引用文件... 2 3 术语 定义和缩略语... 2 4 检测内容... 3 4.1 密码算法的正确性和一致性检测... 3 4.2 密码功能应用有效性检测... 3 4.3 密钥管理检测... 5 4.4 密码性能检测...

More information

untitled

untitled 5.1 5.2 5.3 45 45 6 1: http://www.cmbchina.com/ [] 2: http://www.icbc.com.cn [] http://www.icbc.com.cn/view/gerenbanindex/html/index.htm 3 http://www.ccb.com.cn/ [] 4 http://www.abchina.com/ [] 5 63 6

More information

不对称相互依存与合作型施压 # # ( # ( %

不对称相互依存与合作型施压 # # ( # ( % 世界政治 年第 期 不对称相互依存与 合作型施压 美国对华战略的策略调整 王 帆! 尽管中美两国间的相互依存度在加深 但保持不对称的相互依存 关系仍是美国对华政策的重点 在不对称相互依存的前提下 美国对中国开始实施了 一种新的合作型施压策略 该策略成为美国对华战略的手段之一 作者分析了在相互 依存条件下美国对华实施合作型施压政策的背景 目的 相关议题和实施手段 并以谷歌事件 哥本哈根气候谈判以及人民币汇率问题这三个案例

More information

Acrobat Distiller, Job 3

Acrobat Distiller, Job 3 逢 甲 大 學 資 訊 工 程 學 系 專 題 電 子 商 務 金 融 系 統 The Financial System for Electronic Commerce 指 導 教 授 : 李 維 斌 博 士 lwb@iecs.fcu.edu.tw 逢 甲 大 學 資 訊 工 程 學 系 學 生 : 曾 政 國 cktw@taiwan.com 逢 甲 大 學 資 訊 工 程 學 系 中 華 民 國

More information

旅游管理 3 电气自动化技术 3 酒店管理 3 智能控制技术 4 计算机网络技术 2 供热通风与空调工程技术 2 电子信息工程技术 2 汽车检测与维修技术 2 物联网应用技术 2 汽车营销与服务 2 会计 3 软件技术 2 财务管理 2 计算机网络技术 2 金融管理 2 电子信息工程技术 2 工商企

旅游管理 3 电气自动化技术 3 酒店管理 3 智能控制技术 4 计算机网络技术 2 供热通风与空调工程技术 2 电子信息工程技术 2 汽车检测与维修技术 2 物联网应用技术 2 汽车营销与服务 2 会计 3 软件技术 2 财务管理 2 计算机网络技术 2 金融管理 2 电子信息工程技术 2 工商企 广西普通高招计划 商务英语 2 机电一体化技术 2 商务日语 2 工业机器人技术 2 酒店管理 2 智能控制技术 2 电气自动化技术 2 汽车检测与维修技术 2 软件技术 2 汽车电子技术 2 物联网应用技术 2 软件技术 2 数控技术 4 计算机网络技术 2 会计 2 电子信息工程技术 2 财务管理 2 机械制造与自动化 2 工商企业管理 2 模具设计与制造 4 物流管理 2 材料成型与控制技术

More information

HD ( ) 18 HD ( ) 18 PC 19 PC 19 PC 20 Leica MC170 HD Leica MC190 HD 22 Leica MC170 HD Leica MC190 HD Leica MC170 HD

HD ( ) 18 HD ( ) 18 PC 19 PC 19 PC 20 Leica MC170 HD Leica MC190 HD 22 Leica MC170 HD Leica MC190 HD Leica MC170 HD Leica MC170 HD Leica MC190 HD 5 6 7 8 11 12 13 14 16 HD ( ) 18 HD ( ) 18 PC 19 PC 19 PC 20 Leica MC170 HD Leica MC190 HD 22 Leica MC170 HD Leica MC190 HD 22 23 24 26 Leica MC170 HD Leica MC190 HD ( ) 28

More information

Huawei Technologies Co

Huawei Technologies Co 关键词 :PKI CA RA IKE IPSec SSL 摘要 :PKI 是一个用公开密钥原理和技术来实现并提供安全服务的具有通用性的安全基础设施 本文主要介绍应用 PKI 实现的基于数字签名认证的 IKE 典型配置过程及 SSL 典型配置应用 缩略语 : 缩略语 英文全名 中文解释 CA Certificate Authority 认证机构 CRL Certificate Revocation List

More information

¹ º» ¼ ½ ¹ º» ¼ ½

¹ º» ¼ ½ ¹ º» ¼ ½ 战争制胜的秘密 评 军事力量 解释现代战争中的 胜利与失败 李 卓 近年来 美国国际安全研究中关于军事行动制胜因素的研究非常活跃 本文评述了此类研究的代表人物比德尔的 军事力量 解释现代战争中的胜利与失败 一书 对书中提出的 军事力量部署差异制胜论 的研究问题 分析框架 经验论证等主要研究环节进行了归纳和梳理 本文从理论 方法论等角度总结了此书的成就 认为该书通过构建以 军事力量部署 这一非物质变量为核心的安全理论

More information

Microsoft Word - 第2部分.doc

Microsoft Word - 第2部分.doc SM9 标识密码算法第 2 部分 : 数字签名算法 目 次 1 术语和定义... 2 2 符号... 2 3 算法参数与辅助函数... 3 3.1 总则... 3 3.2 系统参数组... 3 3.3 系统签名主密钥和用户签名密钥的产生... 4 3.4 辅助函数... 4 3.4.1 概述... 4 3.4.2 密码杂凑函数... 4 3.4.2.1 密码杂凑函数 Hv( )... 4 3.4.2.2

More information

xforce keygen microsoft office 2013

xforce keygen microsoft office 2013 Xforce Keygen Microsoft Office 2013 ->->->-> http://shurll.com/78610 1 / 5 2 / 5 Generally, Autodesk,,Vault,,Office,,2016,,555H1,,Autodesk,,Vault,,Professional,,2016,,569H1,,Autode sk,,vault,,workgroup,,2016,,559h1,,autodesk,,vehicle,,tracking,,2016,,955h1,,autodesk,,vred...

More information

控制器 EtherCAT EtherCAT EtherCAT 接下一个电机驱动模块 (X4) 接下一个电机驱动模块 (X5) X11 IN X4 IN X3 OUT X5 IN X6 OUT X2 X1 X4 IN X3 OUT X5 IN X6 OUT X2 X1 SYS STA DC BUS D

控制器 EtherCAT EtherCAT EtherCAT 接下一个电机驱动模块 (X4) 接下一个电机驱动模块 (X5) X11 IN X4 IN X3 OUT X5 IN X6 OUT X2 X1 X4 IN X3 OUT X5 IN X6 OUT X2 X1 SYS STA DC BUS D 控制器 thert thert thert 接下一个电机驱动模块 () 接下一个电机驱动模块 () 电机驱动模块 电机驱动模块 电源模块 接下一个电机驱动模块 () 接下一个电机驱动模块 () 接下一个电机驱动模块 () 接下一个电机驱动模块 () X 0 X 0 4 /RK /RK 注 注 制动电阻阻值 Ω Φ 80: 适用电机驱动模块型号 8-M-XXXX--XX Φ : 适用电机驱动模块型号

More information

1 产品说明 1 产品说明 1.1 规定 所述法兰是带有密封条的螺纹法兰, 可以交付带 G 1 或 G 1½ 内螺纹 (ISO 228 T1) 的法兰 在本附加说明书中的说明针对用材料 316L 制成的法兰 材料 316L 相当于 或 所有距离值以毫米为单位 提供多种不同

1 产品说明 1 产品说明 1.1 规定 所述法兰是带有密封条的螺纹法兰, 可以交付带 G 1 或 G 1½ 内螺纹 (ISO 228 T1) 的法兰 在本附加说明书中的说明针对用材料 316L 制成的法兰 材料 316L 相当于 或 所有距离值以毫米为单位 提供多种不同 附加说明书 符合 DIN - EN - ASME - JIS - GOST 的法兰 技术参数 Document ID: 31088 1 产品说明 1 产品说明 1.1 规定 所述法兰是带有密封条的螺纹法兰, 可以交付带 G 1 或 G 1½ 内螺纹 (ISO 228 T1) 的法兰 在本附加说明书中的说明针对用材料 316L 制成的法兰 材料 316L 相当于 1.4404 或 1.4435 所有距离值以毫米为单位

More information

三 安装 openssl 及 freeradius sudo apt-get install openssl sudo apt-get install freeradius 四 openssl 环境准备 1. 在 ubuntu1 和 ubuntu2 的当前用户文件夹 ( 例如 /home/jeff/

三 安装 openssl 及 freeradius sudo apt-get install openssl sudo apt-get install freeradius 四 openssl 环境准备 1. 在 ubuntu1 和 ubuntu2 的当前用户文件夹 ( 例如 /home/jeff/ FortiGate 结合 Openssl + freeradius 实现多级 CA 环境下的无线用户 EAP-TLS 认证 一 EAP-TLS 简介 简而言之, 使用数字证书来保护 radius 认证, 与 802.1x 结合, 可以用数字证书认证无线上网用户, 是最安全的无线认证方法之一 参考 :http://zh.wikipedia.org/wiki/eap#eap-tls 二 实验环境 如上图所示,

More information