<4D F736F F D20C9BDB6AB4341B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F2A3A856332E30A3A D30332D E646F63>

Size: px
Start display at page:

Download "<4D F736F F D20C9BDB6AB4341B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F2A3A856332E30A3A D30332D E646F63>"

Transcription

1 山东 CA CPS 版本 3.0 生效日期 : 2011 年 1 月 1 日 SDCA CPS Certification Practice Statement Version 3.0 Effective Date:Jan 1, 2011 Copyright 2011 山东省数字证书认证管理有限公司 Shandong Certification Authority Co.,Ltd

2 山东省数字证书认证管理有限公司版权所有版权声明 山东省数字证书认证管理有限公司所颁布的 山东 CA 受到完全的版权保护 本文件中所涉及的 山东 CA 及其早期版本 山东 CA 白皮书 等标识由山东省数字证书认证管理有限公司独立享有版权 未经山东数字证书认证管理有限公司的书面同意, 本文件的任何部分不得以任何方式 任何途径 ( 电子的 机械的 影印 录制等 ) 进行复制 存储 调入网络系统检索或传播 然而, 在满足下述条件下, 本文件可以被书面授权以在非独占性的 免收版权许可使用费的基础上进行复制及传播 : 前文的版权说明和上段主要内容应标于每个副本开始的显著位置 副本应按照山东数字证书认证管理有限公司提供的文件准确 完整地复制 对任何复制及传播本文件的请求, 请寄往 : 山东省数字证书认证管理有限公司 地址 : 山东省济南市趵突泉北路 24 号 邮编 : 电话: , 传真 : 电子邮件:webmaster@sdca.com.cn 注意 : 服从于中国的法律法规, 包括且不限于 : 中华人民共和国电子签名法 电子认证服务管理办法 以及其他相关法律 行政法规 对任何已经或即将涉嫌犯罪而影响山东数字证书认证管理有限公司证书服务的组织 单位和个人, 山东数字证书认证管理有限公司将保留依法追诉的权利 第 i 页共 72 页

3 目录 第一章 概括性描述 概述 公司简介 文档名称与标识 名称 版本 发布 电子认证活动参与者 电子认证服务机构 注册机构 (Registration Authority) 注册分支机构 (Registration Authority Branch) 受理点 (Business Terminal) 证书垫付商 (sponsor) 订户 (Certificates Applicant) 依赖方 (Relying Party) 其他参与者 (Other Participants) 证书应用 适合的证书应用 限制的证书应用 策略管理 策略文档管理机构 联系人 决定 CPS 符合策略的机构 CPS 批准程序 定义与缩写... 6 第二章 信息发布与信息管理 认证信息的发布 公众信息的发布 CPS 的发布 山东 CA 公众信息的发布 发布时间及频率 的发布时间及频率 山东 CA 公众信息的发布时间及频率 证书的发布时间及频率 信息库访问控制 信息的发布与处理 信息访问控制和安全审计... 9 第三章 身份标识与鉴别 命名规则 名称类型 第 i 页共 72 页

4 3.1.2 对名称意义化的要求 订户的匿名或假名 理解不同名称形式的规则 名称的唯一性 商标的识别 鉴别和角色 初始身份确认 证明拥有私钥的方法 组织机构身份的鉴别 个人身份的鉴别 没有验证的订户信息 授权确认 互操作准则 密钥更新请求的标识与鉴别 常规密钥更新的标识与鉴别 撤销后密钥更新的标识与鉴别 撤销请求的标识与鉴别 第四章 证书生命周期操作要求 证书申请 证书申请实体 申请过程与责任 证书申请处理 执行识别与鉴别功能 证书申请批准和拒绝 处理证书申请的时间 证书签发 证书签发中注册机构和电子认证服务机构的行为 订户证书签发的通知 证书接受 构成接受证书的行为 电子认证服务机构对证书的发布 电子认证服务机构对其他实体的通告 密钥对和证书的使用 订户私钥和证书的使用 依赖方公钥和证书的使用 证书更新 证书更新的情形 请求证书更新的实体 证书更新请求的处理 通知订户新证书签发 构成接受更新证书的行为 电子认证服务机构对更新证书的发布 电子认证服务机构对其他实体的通告 证书密钥更换 证书密钥更换的情形 请求证书密钥更换的实体 第 ii 页共 72 页

5 4.7.3 证书密钥更换请求的处理 订户新证书签发的通知 构成接受密钥更换证书的行为 电子认证服务机构对密钥更换证书的发布 电子认证服务机构对其他实体的通告 证书变更 证书变更的情形 请求证书变更的实体 证书变更请求的处理 颁发新证书时对订户的通告 构成接受变更证书的行为 电子认证服务机构对变更证书的发布 电子认证服务机构对其他实体的通告 证书撤销和挂起 证书撤销的情形 请求证书撤销的实体 撤销请求的流程 撤销请求宽限期 电子认证服务机构处理撤销请求的时限 依赖方检查证书撤销的要求 CRL 发布频率 CRL 发布的最大滞后时间 在线状态查询的可用性 撤销状态查询要求 撤销信息的其他发布形式 密钥损害的特别要求 证书挂起的情形 请求证书挂起的实体 挂起请求的流程 挂起的期限限制 证书恢复 证书状态服务 操作特征 服务可用性 可选特征 订购结束 密钥生成 备份与恢复 密钥备份与恢复的策略与行为 会话密钥的封装与恢复的策略与行为 第五章 认证机构设施 管理和操作控制 物理控制 场地位置与建筑 物理访问 电力与空调 水患防治 第 iii 页共 72 页

6 5.1.5 火灾防护 介质存储 废物处理 异地备份 程序控制 可信角色 每项任务需要的人数 每个角色的识别与鉴别 需要职责分割的角色 人员控制 资格 经历和无过失要求 背景审查程序 培训要求 再培训周期和要求 工作岗位轮换周期和顺序 未授权行为的处罚 独立合约人的要求 提供给员工的文档 审计日志程序 记录事件的类型 处理日志的周期 审计日志的保存期限 审计日志的保护 审计日志备份程序 审计收集系统 对导致事件实体的通告 脆弱性评估 记录归档 归档记录的类型 归档记录的保存期限 归档文件的保护 归档文件的备份程序 记录时间戳要求 归档收集系统 获得和检验归档信息的程序 电子认证服务机构密钥更替 损害与灾难恢复 事故和损害处理程序 计算资源 软件和 / 或数据的损坏 实体私钥损害处理程序 灾难后的业务连续性能力 电子认证服务机构或注册机构的终止 第六章 认证系统技术安全控制 密钥对的生成和安装 密钥对的生成 第 iv 页共 72 页

7 6.1.2 加密私钥传送给订户 公钥传送给证书签发机构 电子认证服务机构公钥传送给依赖方 密钥的长度 公钥参数的生成和质量检查 密钥使用用途 私钥保护和密码模块工程控制 密码模块的标准和控制 私钥多人控制 (m 选 n) 私钥托管 私钥备份 私钥归档 私钥导入 导出密码模块 私钥在密码模块的存储 激活私钥的方法 解除私钥激活状态的方法 销毁私钥的方法 密码模块的评估 密钥对管理的其他方面 公钥归档 证书操作期和密钥对使用期限 激活数据 激活数据的产生和安装 激活数据的保护 激活数据的其他方面 计算机安全控制 特别的计算机安全技术要求 计算机安全评估 生命周期技术控制 系统开发控制 安全管理控制 生命周期的安全控制 网络的安全控制 时间戳 第七章 证书 证书撤销列表和在线证书状态协议 证书 版本号 证书标准项及扩展项 算法对象标识符 名称形式 名称限制 证书策略对象标识符 策略限制扩展项的用法 策略限定符的语法和语义 关键证书策略扩展项的处理规则 第 v 页共 72 页

8 7.2 证书撤销列表 版本号 CRL 和 CRL 条目扩展项 在线证书状态协议 版本号 OCSP 扩展项 第八章 认证机构审计和其他评估 评估的频率或情形 评估者的资质 评估者与被评估者之间的关系 评估内容 对问题与不足采取的措施 评估结果的传达与发布 第九章 法律责任和其他业务条款 费用 证书签发和更新费用 证书查询费用 证书撤销或状态信息的查询费用 其他服务费用 退款策略 财务责任 保险范围 其他资产 对最终实体的保险或担保 业务信息保密 保密信息范围 不属于保密的信息 保护保密信息的责任 个人隐私保密 隐私保密方案 作为隐私处理的信息 不被视为隐私的信息 保护隐私的责任 使用隐私信息的告知与同意 依法律或行政程序的信息披露 其他信息披露情形 知识产权 陈述与担保 电子认证服务机构的陈述与担保 注册机构的陈述与担保 订户的陈述与担保 依赖方的陈述与担保 其他参与者的陈述与担保 担保免责 第 vi 页共 72 页

9 9.8 有限责任 赔偿 有效期限与终止 有效期限 终止 效力的终止与保留 对参与者的个别通告与沟通 修订 修订程序 通知机制和期限 必须修改业务规则的情形 争议处理 管辖法律 与适用法律的符合性 一般条款 完整协议 转让 分割性 强制执行 不可抗力 其他条款 第 vii 页共 72 页

10 第一章概括性描述 1.1 概述 公司简介山东省数字证书认证管理有限公司 (Shandong Certification Authority Co.,Ltd), 是山东省数字证书认证中心的企业化运作实体, 简称山东 CA 山东 CA 于 2001 年 2 月 14 日注册成立, 在 2003 年通过了国家密码管理局的建设论证和安全性审查, 在 2004 年 7 月 14 日通过了国家密码管理局组织的技术鉴定, 成为全国首批通过国家技术鉴定的数字证书认证中心, 在 2005 年 6 月 17 日通过了国家信息产业部的电子认证服务机构现场资质审查, 成为全国第一家获得 电子认证服务许可证 的电子认证服务机构之一 本着 志存高远科技为先诚信规范合作发展 的运营宗旨, 山东 CA 致力于为电子政务 电子商务及社会信息化等应用提供优质的电子认证服务 本 ( 简称 CPS) 根据国家相关法律法规的要求, 详细阐述了山东 CA 提供的电子认证服务整个过程 电子认证业务所遵循的规范以及电子认证服务各方所承担的责任范围等 本规范适用于山东 CA 以及分支机构, 并通过公开发布的渠道告知电子签名订户 依赖方等相关参与者, 以确保山东 CA 所提供的电子认证服务是权威 安全 可靠的规范化第三方服务 对于山东 CA 所提供的认证服务过程的责任范围, 本业务规则也给予了明确的规定 1.2 文档名称与标识 山东 CA 标识山东 CA 是山东省数字证书认证管理有限公司 (Shandong Certification Authority Co.Ltd) 的简称形式 山东 CA 所拥有的品牌的商标为 : 第 1 页共 72 页

11 1.2.1 名称本文档称为 山东省数字证书认证管理有限公司 ( 简称 山东 CA CPS ), 是山东 CA 对所提供的认证及相关业务的全面描述, 对象标识符 CPS 为 Certificate Practice Statement 的缩写 本文档中,CPS 等同于本节中定义的文档名称和适用名称 版本本规则为山东 CA 发布的第三个版本, 即 山东 CA V3.0, 是在 山东 CA V2.1 的基础上根据山东 CA CP 和公司运营现状修改整理形成的 发布本文档的发布有以下三种形式 : 1) 以电子的方式, 在山东 CA 网站发布 网站地址 : 2) 以电子的方式, 通过电子邮件发布 电子邮箱地址 : webmaster@sdca.com.cn 3) 以文件形式, 从以下地址索取 : 邮编 : 地址 : 山东省济南市趵突泉北路 24 号 1.3 电子认证活动参与者 电子认证服务机构山东 CA 是根据 中华人民共和国电子签名法 电子认证服务管理办法 规定, 依法设立的第三方电子认证服务机构 山东 CA 通过给从事电子交易活动的各方主体颁发数字证书 提供证书验证服务等手段而成为电子认证活动的参与主体 山东 CA 建设和运营的认证系统是多层次的 CA 结构模式, 山东 CA 及其下 第 2 页共 72 页

12 层 CA 统称电子认证服务机构, 这些签发实体均可发放证书 山东 CA 的认证系统是所有山东 CA 下层机构和实体的根 在十分严密的保密和安全机制控制下, 山东 CA 根据根证书有效的安全策略, 自己生成密钥对, 自己签发根证书 山东 CA 根据授权和协议, 签发下一级的证书, 这些下级也必须遵守本证书策略的要求 山东 CA 的认证系统所签发的证书, 与每一个证书申领实体的公钥绑定 注册机构 (Registration Authority) 注册机构作为电子认证服务机构授权的下属机构, 负责证书订户信息的审核 整理汇总 统计分析, 与上级 CA 进行数据交换, 管理和服务下层注册分支机构和下层受理点 每个注册机构可以按照行业或行政地域分成多个注册分支机构, 或直接连接受理点, 可以直接对最终订户提供服务 注册机构有责任妥善保存订户的数据, 不允许将订户的数据透露给与证书申请无关的任何单位或个人, 不允许用作商业利益方面的用途 注册机构可以由山东 CA 自建或授权的第三方机构建立 当注册机构由第三方机构建立时, 山东 CA 必须与其签订协议, 明确双方的权利和义务 注册分支机构 (Registration Authority Branch) 注册分支机构与注册机构功能类似 当注册机构服务的群体超过一定程度时, 在注册机构下面设注册分支机构 注册分支机构的上级是注册机构, 下级是受理点 注册分支机构由山东 CA 授权建立或撤消 注册分支机构是可选项, 即根据客户数量决定是否设立 受理点 (Business Terminal) 经过山东 CA 审查, 山东 CA 授权特定单位或实体负责办理和审批数字证书申请 数字证书申请手续 过程和要求, 必须与山东 CA 正在实施的证书策略, 以及受理点授权协议书相一致 受理点负责向山东 CA 授权的注册机构或山东 CA 授权的注册分支机构提供证书申请实体的信息, 包括申请实体的名称 可以表明身份的证件号码和联系方法 ( 通信地址 电子邮件 电话等 ) 受理点根据这些信息为申请实体制作证书或根据申请实体的要求, 提供申请实体自行申请的技术支持 第 3 页共 72 页

13 根据是否承担证书申请者费用的不同情况, 受理点可分为垫付型的受理点和非垫付型的受理点 除非特别声明, 受理点通常指非垫付型的受理点 如果受理点满足证书垫付商的条件, 并实行证书垫付商证书受理相应的做法, 则把该受理点称为垫付型证书受理点 如果受理点没有承担证书申请者的费用 ( 与垫付型证书受理点不同 ), 则称该受理点为非垫付型受理点 证书垫付商 (sponsor) 证书垫付商指的是能够为其所属或所服务的证书申请群体承担所有证书费用的团体组织 证书垫付商根据情况, 有权取缔其支付费用申请证书 垫付商必须预定证书数量并预先缴纳所有的证书费用, 并享受一定的优惠政策 垫付商必须承担其代付证书申请者身份真实性的责任 订户 (Certificates Applicant) 指接受并持有山东 CA 颁发的证书终端实体, 包括个人 企业和组织机构 依赖方 (Relying Party) 指需要验证证书和签名的实体 依赖方可以是 也可以不是订户 其他参与者 (Other Participants) 指为山东 CA 的电子认证活动提供相关服务的其他实体, 如第三方权威机构 目录服务提供者等与 PKI 服务相关的参与者 1.4 证书应用 适合的证书应用数字证书可确保互联网上信息传递双方身份的真实性 信息的保密性和完整性 以及网上交易的不可否认性 山东 CA 数字证书已经广泛的在电子政务社会管理和公共服务 电子交易 电子办公 电子公证 公共服务等领域应用, 为建设互联网络的信任环境开展了基础性的服务 根据证书的功能以及使用证书的实际应用, 目前山东 CA 签发的主要证书类型包括 : 1) 个人证书 : 个人包括自然人或特定身份的人员, 如公务员 企业员工等 第 4 页共 72 页

14 此类证书通常用于数字签名 加密解密 安全电子邮件以及网上身份认证等, 在不违背相关法律法规 本 CPS 以及订户协议的情况下, 此类证书也可以用于其他用途 ; 2) 机构证书 : 机构包括企事业单位 政府机关 社会团体等 此类证书通常用于数字签名 加密解密以及网上身份认证等, 在不违背相关法律法规 本 CPS 以及订户协议的情况下, 此类证书也可以用于其他用途 ; 3) 设备证书 : 设备包括服务器 防火墙 路由器等, 此类证书通常用于网上设备的身份认证, 在不违背相关法律法规 本 CPS 以及订户协议的情况下, 此类证书也可以用于其他用途 限制的证书应用证书禁止在任何违反国家法律 法规或破环国家安全的情形下使用 否则, 由此造成的法律后果由订户自己承担 山东 CA 签发的数字证书禁止的应用范围包括 : 1) 国家法律法规所规定的不允许使用的范围 ; 2) 破坏国家安全 环境安全和人身安全的危险环境 ; 3) 山东 CA 与订户约定的证书禁止应用的范围 1.5 策略管理 策略文档管理机构管理本文档的机构是 : 山东 CA 安全中心 联系人山东 CA 将对进行严格的版本控制, 并由山东 CA 指定专人负责 联系人 : 安全中心电话 : , 传真 : 地址 : 山东省济南市趵突泉北路 24 号 (250011) 电子邮件 :webmaster@sdca.com.cn 决定 CPS 符合策略的机构决定 CPS 符合策略的机构为 : 山东 CA 安全管理委员会 第 5 页共 72 页

15 1.5.4 CPS 批准程序按照信息产业部公布的 规范 的要求, 在山东 CA 做出任何变动之前, 山东 CA 安全中心将对提供的变动建议进行研究, 在征询山东 CA 法律顾问有关方面的意见后, 提交山东 CA 安全管理委员会审批 山东 CA 根据 电子认证服务管理办法 中规定, 在本机构网站予以公布, 并在公布之日前三十日内向工业和信息化部备案 1.6 定义与缩写 公钥基础设施 (PKI) 公钥基础设施 (Public Key Infrastructure, 简称 PKI) 是利用公钥加密技术为电子认证的开展提供一套安全基础平台的技术和规范 它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系, 提供互联网环境的身份鉴别 信息加解密 数据完整性和不可否认性服务 电子认证服务机构 (CA) 电子认证服务机构 (Certification Authority, 简称 CA) 是受订户信任的, 负责签发数字证书的权威机构, 又称为数字证书认证中心 作为电子交易中受信任的第三方, 负责为电子认证业务中各个实体颁发数字证书, 以证明各实体身份的真实性, 并负责在交易中检验和管理证书 注册机构 (RA) 注册机构 (Registration Authority, 简称 RA) 是负责订户证书的申请 审批和证书管理部分工作, 面向证书订户 数字证书 (Digital Certificate) 数字证书是指经 CA 数字签名的包含数字证书使用者身份公开信息和公开密钥的电子文件 数字证书提供了一种在 Internet 上验证身份的方式, 其作用类似于日常生活中的身份证 证书撤销列表 (CRL) 证书撤销列表 (Certificate Revocation List, 简称 CRL), 是一种包含撤销的证书列表的签名数据结构 CRL 是证书撤销状态的公布形式, 就像信用卡的黑名单, 它通知其他证书订户某些电子证书不再有效 在线证书状态协议 (OCSP) 第 6 页共 72 页

16 在线证书状态协议是用于检查数字证书在某一交易时间是否有效的标准 证书策略 (CP,Certificate Policy) 证书策略 (Certificate Policy, 简称 CP) 是一套命名的规则集, 用以指明证书对一个特定团体和 ( 或者 ) 具有相同安全需求的应用类型的适用性 (Certificate practice Statement, 简称 CPS) (Certificate Practice Statement, 简称 CPS) 是关于 CA 的颁发和管理证书的运做规范的描述, 包括 CA 整体运行规范和证书的颁发 管理 撤销和密钥以及证书更新的操作规范等事务 私钥 (Private key) 私钥 (Private key) 是在公钥基础设施 PKI 中为一个密码串, 由特定算法与公钥一起生成, 用于解密信息或进行数字签名 在数字签名中又称为电子签名制作数据, 是在电子签名过程中使用的, 将电子签名与电子签名人可靠地联系起来的字符 编码等数据 公钥 (Public key) 公钥 (Public key) 是在公钥基础设施 (PKI) 中为一个密码串, 由特定算法与私钥一起生成, 用于加密信息或验证数字签名 在数字签名中又称为电子签名验证数据, 是用于验证电子签名的数据, 包括代码 口令等 甄别名 (DN, Distinguished Name) 甄别名 (DN, Distinguished Name) 是在数字证书的主体名称域中, 用来唯一标识订户的 X.500 名称 此域需要填写反映订户真实身份的 具有实际意义的 与法律不冲突的内容 第 7 页共 72 页

17 第二章信息发布与信息管理 2.1 认证信息的发布 山东 CA 电子认证系统信息库包括以下内容 :CPS 证书 CRL 山东 CA 的职责是确保发布的认证信息及时 可靠 根据我国法律法规的要求以及 X.509 标准, 山东 CA 在对外的目录服务器 (Directory Server) 公布证书相关信息, 并以定期和实时的方式公布证书撤销列表 CRL 2.2 公众信息的发布 CPS 的发布山东 CA 通过公司网站 ( 发布本机构制定的 CPS, 并负责本规范的解释, 一经山东 CA 在网站或以书面声明形式发布 更改, 即时生效, 并对一切仍有效的数字证书的使用者 新的数字证书及相关业务的申请者均具备约束力 本规则的发布及更改一律须经山东 CA 核准和发布 如有需要可访问山东 CA 网站查看本, 对具体个人不另行通知 山东 CA 公众信息的发布山东 CA 在公司网站 上发布与其相关的公众信息, 并对旧信息进行处理 已有旧信息与山东 CA 新发布的信息不一致的, 以山东 CA 新发布的信息为准 2.3 发布时间及频率 的发布时间及频率山东 CA 根据认证业务需要进行 CPS 的不定期变更, 山东 CA 将通过文档版本升级的形式, 以原有公布方式予以及时发布, 一经发布, 即时生效, 并对一切仍有效的数字证书的使用者 新的数字证书及相关业务的申请者均具备约束力 的变更, 必须在被认定后三十日内发布 第 8 页共 72 页

18 2.3.2 山东 CA 公众信息的发布时间及频率山东 CA 在公司网站 ( 上发布与其相关的公众信息, 处理旧信息 山东 CA 的网站实时更新, 并在第一时间发布信息 证书的发布时间及频率山东 CA 的目录服务器实施更新目录, 通常在 24 小时内发布最新 CRL 证书订户可在山东 CA 网站 ( 上查询或下载数字证书和 CRL 2.4 信息库访问控制 信息的发布与处理对于以网站方式公布的信息, 山东 CA 允许任何公众进行查询和访问 证书和 CRL 除公司网站外, 还可通过 LDAP 方式发布, 同时提供 OCSP 在线验证方式 但只有山东 CA 有权对公布的各类旧信息进行处理 信息访问控制和安全审计山东 CA 设置了信息访问控制和安全审计措施, 保证了 CPS 证书 CRL 等电子认证信息库只有经过授权的山东 CA 工作人员才能登陆 访问和控制 第 9 页共 72 页

19 第三章身份标识与鉴别 3.1 命名规则 名称类型山东 CA 颁发的数字证书, 根据证书对应实体的类型不同, 其实体名字可以是人员姓名 组织机构名称 部门名 域名等, 证书包含订户和颁发机构主题甄别名, 对证书申请者的身份和其他属性进行鉴别, 并以不同的标识记录其信息 证书持有者的标识命名, 以甄别名 (Distinguished Name) 形式包含在证书主体内, 是证书持有者的唯一识别名 山东 CA 的证书符合 X.509 标准, 分配给证书持有者实体的甄别名, 采用 X.500 标准命名方式, 格式如下 : 属性 值 举例 Country(C) = 国家 CN Organization(O) = 组织 山东 CA Organizational Unit (OU) = 组织机构 运行部 State or Province (S) = 省 山东省 Locality (L) = 市 济南市 Common Name (CN) = 通用名 张三 = 邮件地址 san.zhang@sdca.com.cn 山东 CA 的证书包含颁发者的甄别名称, 格式如下 : 属性值举例 Country(C) = 国家 CN Common Name (CN) = 通用名 SDCA Root Authority 对名称意义化的要求山东 CA 签发的个人实体证书 组织机构通用数字证书 服务器证书等包含的命名应具有通常理解的语义, 用它可以确定证书主题中的个人 机构或设备的身份 对于具有特殊要求的应用中, 山东 CA 可以按照一定的规则为订户指定特殊的名称, 并且能够把该类特殊的名称与一个确定的实体 ( 个人 单位或设备 ) 唯一联系起来 第 10 页共 72 页

20 3.1.3 订户的匿名或假名订户在证书中的名称可以是假名, 但不能使用匿名, 并在山东 CA 的数据库中记录订户的相关信息 理解不同名称形式的规则山东 CA 签发的数字证书符合 X.509 标准, 甄别名格式遵守 X.500 标准, 甄别名的命名规则由山东 CA 定义与解释 名称的唯一性在山东 CA 信任域内, 不同订户证书的主题甄别名不能相同, 必须是唯一的 但对于同一订户, 可以用其主体名为其签发多张证书, 但证书的密钥用法扩展项不同 当证书申请中出现不同订户存在相同名称时, 遵循先申请者优先使用, 后申请者增加附加识别信息予以区别的原则 商标的识别 鉴别和角色证书申请者不应使用任何可能侵犯知识产权的名称 山东 CA 不对证书申请者是否拥有命名的知识产权进行判断和决定, 也不负责解决证书中任何关于域名 商标等知识产权的纠纷 山东 CA 没有权利, 也没有义务拒绝或者质疑任何可能导致产生知识产权纠纷的证书申请 3.2 初始身份确认 证明拥有私钥的方法山东 CA 证明拥有私钥的方法是根据证书申请信息进行验证 首先利用数据摘要算法进行计算, 再用申请信息中的公钥对申请信息中的签名解密, 然后进行比较, 如果相等则证明数字证书的申请者拥有与签名验证公钥对应的签名私钥 组织机构身份的鉴别组织机构申请者填写书面申请表 ( 一式二份 ), 经过单位授权代表的签署及单位盖章, 表示接受书申请的有关条款, 并承担相应的责任 山东 CA 授权的发证机构必须对订户进行以下资料的鉴别 : 1) 申请机构的组织机构代码证的复印件 ; 2) 申请机构的营业执照副本及复印件, 如果没有营业执照, 则提供书面申请 第 11 页共 72 页

21 表上可选的其他有效证件的副本及复印件 部分有效证件如下 : 营业执照 企业法人营业执照 事业单位法人登记证 税务登记证 社会团体法人登记证 政府批文 其他有效证件 3) 经办人身份证原件与复印件 山东 CA 授权的发证机构的审核人员合理 审慎地核对申请资料的原件与复印件, 并通过电话 邮政信函等方式确认该机构资料信息的真实性, 以及代表机构进行证书申请的个人是否得到足够的授权 个人身份的鉴别山东 CA 的个人证书签发给合法的个人申请者, 山东 CA 需要严格审核个人申请者的身份 至少需要进行如下的一种鉴别 : 1) 利用权威第三方提供的身份证明或数据库服务 ; 2) 政府机构发放的合法性文件, 如 : 居民身份证 军官证 护照等证明订户的身份 若委托他人进行证书申请的, 应同时提供被委托人的身份证明 个人申请者填写书面申请表 ( 一式二份 ), 签字确认, 表示接受证书申请的有关条款, 并承担相应的责任 没有验证的订户信息在初始身份认证中, 不作验证的订户信息列表如下 : 个人订户信息机构订户信息设备信息 电话 / 移动电话 地址 / 邮政编码 传真 单位英文或拼音 地址 / 邮政编码 电话 / 移动电话 联系人 传真 不作验证的个人或机构订户信息 设备类型 MAC 地址 第 12 页共 72 页

22 3.2.5 授权确认山东 CA 签发证书前, 将确认证书申请必须获得授权 山东 CA 通过可信第三方获得申请者所在组织机构电话号码, 然后联系组织机构的有关人员, 确认申请者获得了所在组织机构的授权 互操作准则对于山东 CA 外的其他证书服务机构颁发的证书, 可以与山东 CA 进行互操作, 但是必须符合山东 CA 的证书策略的要求, 并且与山东 CA 签署了相应的协议 3.3 密钥更新请求的标识与鉴别 在订户证书到期前, 订户需要获得新的证书以保持证书使用的连续性 山东 CA 一般要求订户产生一个新的密钥对代替过期的密钥对, 称作 密钥更新 然而, 在某些情况下, 也允许订户为一个现存的密钥对申请一个新证书, 称作 证书更新 对于密钥更新而言, 订户证书除公钥 有效期和序列号改变外, 其他信息都没改变 ; 对于证书更新而言, 和密钥更新相比, 订户证书公钥也不改变 对于山东 CA 的证书认证业务, 在证书有效期到期前只能通过密钥更新或证书更新签发有相同签发者 主体名和证书用途的证书 通常, 我们在表述证书更新时包含了密钥更新和证书更新 常规密钥更新的标识与鉴别对于常规密钥更新, 订户可以用原有的私钥对更新请求进行签名 山东 CA 认证系统会对订户的签名和更新请求进行鉴别 订户也可以选择一般的初始证书申请流程, 按照初始身份验证步骤 ( 详细内容请见第 3.2 节 ) 进行常规密钥更新, 按照要求提交相应的证书申请和身份证明资料 山东 CA 授权的发证机构的审核人员合理 审慎地核对申请资料的原件与复印件, 根据审核人员的管理规定对申请者的资料的真实性进行审查, 并进行批准或拒绝的操作 密钥更新会造成使用原密钥对加密的文件或数据无法解密, 因此, 订户在申请密钥更新前, 必须确认使用原密钥对加密的文件或数据已经解密, 由此造成的 第 13 页共 72 页

23 损失, 山东 CA 将不承担责任 撤销后密钥更新的标识与鉴别山东 CA 不提供证书被撤销后的密钥更新 订户必须重新进行身份鉴别, 按照初始身份验证步骤向山东 CA 申请重新签发证书 3.4 撤销请求的标识与鉴别 在山东 CA 的证书业务中, 证书撤销请求可以来自订户, 也可以来自山东 CA 当山东 CA 授权的发证机构有充分的理由撤销订户时, 有权依法撤销证书, 这种情况无须进行鉴证 如果订户主动要求撤销证书, 则需要递交初始身份验证时的申请材料 如果由于条件的限制无法进行现场审核时, 山东 CA 可以通过电话 传真 邮政信函或其他第三方证明等合理方式对申请者的身份予以鉴别验证 如果是司法机关依法提出撤销, 山东 CA 将直接以司法机关提供的书面撤销请求文件作为鉴别依据, 不再进行其他方式的鉴别 第 14 页共 72 页

24 第四章证书生命周期操作要求 山东 CA 授权的发证机构提供完整的数字证书周期, 包括证书申请 申请处理 签发 接受 密钥对和证书的使用 证书更新 证书密钥更换 证书变更 证书撤销和挂起 证书状态服务 密钥生成备份和恢复等服务, 提供身份认证 电子签名 数据加密 密钥管理等与数字证书密切相关的配套服务 自 CA 认证系统签发之日算起, 山东 CA 签发的个人类型证书 机构类型证书的默认有效期为 1 年 ; 设备类型证书的默认有效期为 1 年 ; 山东 CA 保留根据业务需要重新设置订户证书有限期的权利 4.1 证书申请 证书申请实体证书申请实体包含个人 企业单位 事业单位 社会团体 人民团体等各类组织机构以及 CA RA 受理点和 CA 机构或 RA 机构的系统及相应的管理员 申请过程与责任山东 CA 目前只接受离线申请方式, 申请程序根据山东 CA 证书的种类不同而不同, 但都应遵守证书操作所规定的步骤 证书申请流程如下 : 对于个人证书 ( 包括个人身份证书, 个人安全电子邮件证书, 个人代码签名证书 ), 申请者到山东 CA 授权的发证机构领取证书申请表 ( 一式二份 ) 或到山东 CA 网站下载相应的申请表 ( 一式二份 ), 并提供个人身份证明文件及其复印件一份, 例如 : 身份证 军官证 学生证 护照等 详细内容请见第 3.2 节 对于单位证书 ( 包括单位身份证书, 单位安全电子邮件证书, 单位代码签名证书 ), 申请者到山东 CA 授权的发证机构领取单位证书申请表 ( 一式二份 ) 或到山东 CA 网站下载相应的申请表 ( 一式二份 ), 申请者应提供单位对经办人的授权委托书, 单位的营业执照 税务登记证 组织机构代码证 经办人的身份证和山东 CA 可能需要的其他文件 详细内容 第 15 页共 72 页

25 请见第 3.2 节 对于服务器证书, 与单位的申请相同, 还需要提供服务器域名的所有权的证明, 详细内容请见第 3.2 节 对于软件代码, 提供合法拥有该软件的证明或授权文件, 软件拥有者的身份证明 对于支付网关证书, 与单位的申请相同, 还需要提供与支付网关相关的证明 详细内容请见第 3.2 节 对于其他类型证书, 山东 CA 网站上发布申请要求, 并且山东 CA 拥有解释权 对于山东 CA 测试证书 内部通讯证书 管理员证书 操作员证书或注册机构 注册分支机构的通讯证书 管理员证书, 要填写山东 CA 内部证书申请表 ; 对于注册机构 注册分支机构下的所有证书申请表, 需一式二份 订户的申请表和相关证明文件的复印件存档 7 年 山东 CA 作为电子认证服务的发证机构有责任对申请人的身份进行充分的验证 出于安全性和审查的需要, 申请表应由验证人签名并注明日期 详细内容请见第 3.2 节 申请者必须真实填写证书申请信息, 并遵守 山东 CA 数字证书用户责任书 否则, 山东 CA 有权拒绝签发证书 停止证书的使用 废止证书, 且由此造成的后果, 山东 CA 不承担任何责任 4.2 证书申请处理 执行识别与鉴别功能山东 CA 授权的发证机构遵循第 3 章对证书申请者提交的信息进行识别, 并由双人复合鉴别验证 证书申请批准和拒绝依据识别与鉴别的信息, 山东 CA 授权的发证机构有权决定接受或拒绝订户的申请 如果符合下述条件, 山东 CA 授权的发证机构接受订户的证书申请 : 第 16 页共 72 页

26 1) 成功标识和鉴别了订户的身份信息 ; 2) 订户接受订户协议的内容和要求 ; 3) 订户按照规定支付了相应的费用, 另有协议规定的情况除外 如果发生下列情形之一, 山东 CA 授权的发证机构有权拒绝订户的证书申请 : 1) 该申请未完成标识和鉴别的过程 ; 2) 订户不能提供所需要的补充文件 ; 3) 订户不接受或者反对订户协议的内容和要求 ; 4) 没有或者不能够按照规定支付相应的费用 ; 5) 山东 CA 授权的发证机构认为批准该申请将会对山东 CA 带来争议 法律纠纷或者损失 处理证书申请的时间山东 CA 授权的发证机构必须在 1 个工作日内对证书申请者提交的证书信息进行识别, 并完成证书申请处理 4.3 证书签发 证书签发中注册机构和电子认证服务机构的行为订户一旦提交了证书申请, 尽管事实上还没有接受证书, 但该订户仍被视为已同意发证机构签发其证书 山东 CA 授权的发证机构批准证书申请后 ( 参见第 4.2 节 ), 接收参考码 授权码, 为证书申请者制作证书, 并提供给订户 证书的发行意味着山东 CA 最终完全正式地批准了证书申请 证书从订户接受证书 ( 参见第 4.4 节 ) 之日起将被视为有效证书 订户证书签发的通知山东 CA 直接通知订户或发证机构证书已签发, 并将证书提供给申请者 4.4 证书接受 构成接受证书的行为在山东 CA 数字证书签发完成后, 山东 CA 将把数字证书当面或寄送给订户, 订户从获得证书起就被视为已同意接受证书 订户接受数字证书后, 应妥善保存 第 17 页共 72 页

27 其证书对应的私钥 电子认证服务机构对证书的发布 一旦证书订户接受证书, 发证机构将在目录服务器及由山东 CA 和其授权发 证机构决定的其它合理的方式来发布证书 电子认证服务机构对其他实体的通告山东 CA 不具有向其他实体进行单独通告的义务, 但使用证书的各类实体可以通过山东 CA 查询服务获得所需证书信息 4.5 密钥对和证书的使用 山东 CA 要求订户密钥对和证书的使用不能超过其规定使用范围, 否则山东 CA 不承担由订户违规使用而造成的任何责任 订户私钥和证书的使用订户接受到数字证书后, 应妥善保存其证书对应的私钥 订户可以从山东 CA 证书目录服务器中下载个人或其他数字证书 对于签名证书, 其私钥仅用于对信息的签名 在可能的情况下, 签名证书应同被签名信息一起提交给依赖方 订户使用私钥对信息签名时, 应该确认被签名的内容 对于加密证书, 其私钥可用于对采用对应公钥加密的信息解密 证书应用范围 : 编号订户证书类型订户私钥与证书的用途 1 个人身份证书个人 2 个人安全邮件证书 订户使用此证书来向对方表明个人的身份, 同时应用系统也可以通过证书获得订户的其他身份信息 主要用于 : 文档签名 个人网上购物 网上炒股等 个人 证书使订户个人可以在重要的邮件通信中对信件内容进行加密和签名操作 3 单位单位身份证书 颁发给独立的单位 组织, 在互联网上证明该单位 组织的身份 主要用于 : 文档签名 网上工商事务 网上招标投标 网上签约 安全网上公文传送 网上缴费 网上缴税 网上购物和网上报关等 第 18 页共 72 页

28 4 单位安全邮件证书 单位 证书使单位订户可以在重要的邮件通信 中对信件内容进行加密和签名操作 编号订户证书类型订户私钥与证书的用途 5 个人代码签名证书代码签名 6 单位代码签名证书 7 WEB 服务器证书服务器 8 服务器身份证书 9 网关证书 VPN 10 客户端证书 为软件开发者提供对软件代码做电子签名的技术, 可以有效防止软件代码被篡改, 使软件用户免遭病毒与黑客程序的侵扰, 同时可以保护软件开发者的版权利益 单位代码签名证书颁发给具有企业行为的软件开发商或提供商, 通过对其提供的软件代码进行电子签名, 可以有效防止该软件代码被篡改, 并且能够保护软件开发商的版权利益 当用户在网上下载经过代码签名的软件时, 将会得到提示, 从而确认 : 1. 软件的来源真实 可靠 2. 软件从签名到下载前, 未遭到修改或破坏 Web 服务器证书通过在客户端浏览器和 Web 服务器之间建立起一条 SSL 安全通道, 来保证用户在网络通讯中的安全性 它可以和网站的 IP 地址 域名绑定, 目前支持多种主流的 Web Server, 包括 :IIS Lotus Domino Weblogic Apache iplant NetScape 等 主要用于 : 实现安全站点 配合个人证书 单位证书 单位员工证书等客户端的证书实现安全购物站点 安全电子业务综合服务平台 安全公文报送系统等主要颁发给需要安全鉴别的服务器, 以便于标识证书持有服务器的身份 应用服务器证书中包含服务器信息和服务器的公钥, 其和对应的私钥可以存放在服务器硬盘或加密硬件设备上 通过配置 VPN( 虚拟专用网 ), 企业的远程雇员 分支机构 合作伙伴以及客户就可以在互联网上透明 安全的连接到公司网络 VPN 网关证书即是作为一种在 VPN 隧道中鉴别设备身份的强有力方式 VPN 客户端证书主要用于认证远程雇员 商务合作伙伴和客户身份, 以确保在 VPN 网络中只有指定人员才能有权访问传递的信息 依赖方公钥和证书的使用 依赖方只能在接受山东 CA 协议要求的前提下, 才能依赖山东 CA 订户证书 在信任证书和签名前, 依赖方必须根据环境和条件进行合理地判断并做出决定 第 19 页共 72 页

29 在依赖证书前, 依赖方必须独立的进行如下评估和判断 : 1) 证书是否由可信任的 CA 所签发 ; 2) 证书被适当的使用, 判断该证书没有被用于或者法律法规禁止或限制的使用范围 ; 3) 证书的使用与证书密钥用途包含内容是否一致 ; 4) 查询证书及其证书信任链中的证书状态, 如果订户证书或其信任链内的任何证书已经被撤销, 依赖方必须独立去了解该订户证书对应的私钥所做的签名是否是在撤销之前做的, 是否可以依赖, 并独立承担相应的风险 当依赖方需要发送加密信息给接受方时, 须先通过适当的途径获得接受方的加密证书, 然后使用证书上的公钥对信息加密并发送给接受方 获得对方的证书和公钥, 可以通过查看证书以了解对方的身份, 通过公钥验证对方电子签名的真实性, 实现通信的不可抵赖性, 并实现通信双方数据传输的保密性和完整性 4.6 证书更新 证书更新指在不改变证书注册信息的情况下, 为订户签发一张新证书 证书更新的情形为保证证书及其密钥对的安全有效和订户的权利, 山东 CA 会为签发的证书设置有效期 订户必须在证书有效期到期前一个月内, 到山东 CA 授权的发证机构申请更新证书 请求证书更新的实体订户本人或其授权代表 证书更新请求的处理订户或其授权人通过已有私钥, 在山东 CA 授权的发证机构通过 PIN 码验证和身份信息核查, 进行更新请求 ; 或在山东 CA 授权的发证机构书面填写 山东 CA 数字证书申请表 山东 CA 授权的发证机构按照第 3 章识别与鉴定的规定对订户提交的证书更新申请进行审核 发证机构审核通过后, 为订户制作证书 ; 证书签发后, 发证机构将证书当面发给订户 订户接受证书 ( 参见第 4.4 节 ); 新证书签发后原有证书将被撤销 ( 参见第 4.9 节 ) 山东 CA 将实时在 LDAP 上发 第 20 页共 72 页

30 布订户的新证书 订户被撤销的原有证书将在 24 小时内通过 CRL 发布 提出更新申请的订户在进行证书更新之前应将加密邮件等加密过的文件进行解密, 同时备份 ( 例如将邮件内容复制以明文方式存储或将邮件附件保存 ), 然后将证书删除 以上操作完成后才能进行证书的更新 如订户未解密文件而进行证书更新, 由此造成的可能损失, 山东 CA 不承担任何责任 通知订户新证书签发同第 节 订户证书签发的通知 构成接受更新证书的行为同第 节 构成接受证书的行为 电子认证服务机构对更新证书的发布同第 节 电子认证服务机构对证书的发布 电子认证服务机构对其他实体的通告同第 节 电子认证服务机构对其他实体的通告 4.7 证书密钥更换 证书密钥更换是指不改变证书中包含的信息的情况下, 产生新的密钥对, 并由山东 CA 签发新证书 证书密钥更换的情形证书订户申请更换密钥的情形主要有 : 证书的密钥泄露 对此, 订户负有立即告知山东 CA 的责任 ; 证书到期时, 要求更换证书密钥 ; 证书丢失 ; 其他 例如, 由于信息技术的不断更新, 为了保证证书的安全性, 山东 CA 有权要求订户更换证书的密钥 请求证书密钥更换的实体订户本人或其授权代表 第 21 页共 72 页

31 4.7.3 证书密钥更换请求的处理同第 节 证书更新请求的处理 订户新证书签发的通知同第 节 通知订户新证书签发 构成接受密钥更换证书的行为同第 节 构成接受证书的行为 电子认证服务机构对密钥更换证书的发布同第 节 电子认证服务机构对证书的发布 电子认证服务机构对其他实体的通告同第 节 电子认证服务机构对其他实体的通告 4.8 证书变更 证书变更的情形证书变更指改变证书中除订户公钥之外的信息而签发新证书的情形 订户证书只有在有效期内, 才可能发生证书变更的情况 证书变更的原因有 : 证书订户甄别名更改 ; 证书订户 更改 ; 其他 : 如通用名 组织 角色改变等原因 请求证书变更的实体订户本人或其授权代表 证书变更请求的处理对于要求证书变更的, 需确认证书变更请求是被订户或订户授权的代表提出的, 并对其身份进行鉴别 证书处理过程同第 节 证书更新请求的处理 证书变更后, 证书的有效期并没有改变, 仍然为原证书有效期 颁发新证书时对订户的通告同第 节 订户新证书签发的通知 第 22 页共 72 页

32 4.8.5 构成接受变更证书的行为同第 节 构成接受证书的行为 电子认证服务机构对变更证书的发布同第 节 电子认证服务机构对证书的发布 电子认证服务机构对其他实体的通告同第 节 电子认证服务机构对其他实体的通告 4.9 证书撤销和挂起 证书撤销的情形证书撤销是指由于各种原因导致证书不能再继续使用, 必须废除的情况 证书撤销的原因主要有 : 新的密钥对替代旧的密钥对 ; 密钥失密 : 与证书中的公钥相对应的私钥被泄密或订户怀疑自己的密钥失密 ; 从属关系改变 : 与密钥相关的订户的主题信息改变, 证书中的相关信息有所变更 ; 操作中止 : 由于证书不再需要用于原来的用途, 但密钥并未失密, 而要求中止 ( 例如订户离开了某个组织 ); 证书到期 : 到期后订户未续约 ; 订户不能履行或其他协议 法律及法规所规定的责任和义务 ; 订户申请初始注册时, 提供不真实材料 ; 证书已被盗用 未经授权的泄漏和其它安全威胁 ; CA 失密 : 电子认证服务机构因运营问题, 导致 CA 内部重要数据或 CA 根密钥失密等原因 ; 订户自动提出撤销请求 ; 其他情况 这些情况可以是因法律或政策的要求山东 CA 采取的临时撤销措施, 也可以是订户申请撤销证书时填写的其他原因 第 23 页共 72 页

33 4.9.2 请求证书撤销的实体请求证书撤销的实体包括 : 1) 订户本人或其授权代表 ; 2) 山东 CA 或其授权机构的授权代表 ; 3) 司法机关等公共权力部门的授权代表 撤销请求的流程订户到山东 CA 授权的发证机构书面填写 山东 CA 数字证书申请表, 并注明撤销的原因 山东 CA 授权的发证机构按照第 3 章识别与鉴定的规定对订户提交的证书撤销申请进行审核 山东 CA 撤销订户证书后, 发证机构将当面通知订户证书被撤销 如是强制撤销, 山东 CA 授权的发证机关管理员可以对订户证书进行强制撤销, 撤销后必须立即通知该证书订户 强制撤销的命令来自于 : 山东 CA 山东 CA 授权的发证机构或司法机关等公共权力部门 订户证书在 24 小时内进入 CRL 或被直接签发 CRL, 向外界公布 撤销请求宽限期当最终订户发现出现第 章节中的情况时, 应该尽快提出证书撤销请求, 撤销请求必须在密钥泄密或有泄密嫌疑 8 小时以内发现提出, 其它撤销原因从发现需要撤销证书到向山东 CA 或注册机构提出撤销请求的时间间隔必须在 24 小时以内提出 电子认证服务机构处理撤销请求的时限山东 CA 从收到证书撤销请求起 24 小时内完成请求的处理 依赖方检查证书撤销的要求依赖方在信任证书前, 必须对证书的状态进行检查, 包括 : 1) 在使用证书前根据山东 CA 最新公布的 CRL 检查证书的状态 ; 2) 验证 CRL 的可靠性和完整性, 确保它是经山东 CA 发行并电子签名的 依赖方应根据山东 CA 公布的最新 CRL 或提供的 OCSP 服务确认使用的证书是否被撤销 如果公布证书已经撤销, 而依赖方没有检查, 由此造成的损失由依赖方本身承担 第 24 页共 72 页

34 4.9.7 CRL 发布频率山东 CA 将通过证书撤销列表在 24 小时内公布被撤销的证书, 特殊紧急情况下可以立即签发公布 CRL 发布的最大滞后时间山东 CA 撤销的证书从被撤销到被发布到 CRL 上的滞后时间最大为 24 小时 在线状态查询的可用性山东 CA 向证书订户提供 7 24 在线证书状态查询服务 (OCSP) 撤销状态查询要求依赖方在信赖一个证书前必须通过证书状态查询检查该证书的状态 如果依赖方不希望通过最新的相关证书撤销列表来检查证书状态, 则应通过可用的 OCSP 服务对证书状态进行在线检查 撤销信息的其他发布形式山东 CA 网站 ( 提供 CRL 文件下载 密钥损害的特别要求山东 CA 所有订户在发现证书密钥受到损害时, 应立即通知山东 CA 撤销证书 证书挂起的情形证书挂起是证书撤销的一种特殊情形, 由于某种原因暂停使用证书 例如 : 订户由于某种原因如长期出差, 短期内无法使用证书, 可以申请证书挂起 请求证书挂起的实体请求证书挂起的人包括 : 1) 订户本人或其授权代表 ; 2) 山东 CA 或其授权机构的授权代表 ; 3) 司法机关等公共权力部门的授权代表 挂起请求的流程申请者到山东 CA 授权的发证机构书面填写 山东 CA 数字证书申请表, 并注明挂起的原因 山东 CA 授权的发证机构按照第 3 章识别与鉴定对订户提交的证书挂起申请进行审核 第 25 页共 72 页

35 如是强制挂起, 山东 CA 授权的发证机关管理员可以依法对订户证书进行强制挂起, 挂起后必须立即通知该证书订户 强制挂起的命令来源于 : 司法机关 山东 CA 或山东 CA 授权的发证机构 山东 CA 挂起订户证书后, 发证机构将当面通知或通过发送 邮件或邮寄等方式通知订户证书被挂起 挂起的期限限制订户证书被挂起后, 订户必须在证书有效期到期前恢复证书, 否则山东 CA 或山东 CA 授权的发证机构有权自行撤销证书 对此造成的任何后果, 山东 CA 不负责任 证书恢复证书挂起订户或其授权者, 在需要恢复时到山东 CA 授权的发证机构书面填写 山东 CA 数字证书申请表, 并注明恢复的原因 山东 CA 授权的发证机构按照第 3 章识别与鉴定对订户提交的证书恢复申请进行审核 审核通过之后, 为用户恢复证书, 并通知用户证书已恢复 4.10 证书状态服务 山东 CA 通过 CRL OCSP LDAP 提供证书状态服务 操作特征山东 CA 提供以下三种方式为证书订户提供证书状态查询 1) 通过发布服务器采用 http 方式发布 CRL, 其可信度及安全性由根证书的签名来保证 订户需要将 CRL 下载到本地后进行验证, 包括 CRL 的合法性验证和检查 CRL 中是否包含待检验证书的序列号 2) 提供 OCSP( 在线证书状态查询 ) 服务, 以网络服务的方式提供证书状态信息, 符合 RFC2560 标准 3) 提供 LDAP 目录查询证书状态服务, 符合 LDAPv3 标准 服务可用性山东 CA 至少 24 小时发布一次 CRL 第 26 页共 72 页

36 山东 CA 的 OCSP( 在线证书状态查询 ) 服务, 对依赖方提供 7 24 小时服务 可选特征无 4.11 订购结束 订购结束即服务终止, 是指证书订户终止与山东 CA 的服务, 它包含以下两种情况 : 证书到期时终止与山东 CA 的服务 ; 当证书到期时, 证书订户不再延长证书使用期或者不再重新申请证书时, 证书订户可以提出服务终止 证书未到期时中止与山东 CA 的服务 ; 在证书的有效期内, 由于证书订户的原因而单方面要求终止证书服务 山东 CA 将根据证书订户的要求撤销证书, 证书订户与山东 CA 的服务终止 4.12 密钥生成 备份与恢复 密钥备份与恢复的策略与行为证书订户的加密密钥由山东省密钥管理中心 (KMC) 托管备份, 当证书订户本人 国家执法机关 司法机关或其他管理部门因管理需要提出恢复加密密钥时, 由山东 CA 通过相应程序从 KMC 为其取得相应的加密密钥 加密密钥被加密存放在 KMC 管理中心 为保证订户签名私钥的安全性, 山东 CA 不保管签名私钥 因此, 要求订户妥善保管签名私钥 由于签名私钥遗失所造成的损失由证书订户自己承担, 山东 CA 不负责 会话密钥的封装与恢复的策略与行为用非对称算法封装会话密钥, 可以用解密密钥来解开并恢复会话密钥 第 27 页共 72 页

37 第五章认证机构设施 管理和操作控制 5.1 物理控制 山东 CA 电子认证服务机构的物理环境满足以下安全要求 : 防止物理非法进入山东 CA 通过入侵报警 视频监控等安防设施对定义的七层管理区域进行实时监测, 并建立完善的安全管理制度, 保护山东 CA 的电子认证服务设施 防止未授权访问山东 CA 通过门禁系统和权限分割的管理模式, 确保不发生未经过授权或越权的区域访问 场地位置与建筑山东 CA 电子认证服务业务的运行场地位于山东省济南市趵突泉北路 24 号 核心机房 : 包括 CA 安全区 CA 操作区 CA DMZ 区,CA 安全区屏蔽机房与外界区域利用通顶隔墙进行保护, 防止通过天花板下面的假平顶进入 采用了六面钢板及专用屏蔽门进行屏蔽处理, 以防止电磁泄漏, 增加系统的安全性 CA 其他区域采用通顶隔墙进行隔离, 便于维护管理 CA 出入门由门禁出入卡系统进行控制, 并在安全区采用指纹识别与智能卡结合的方式实施 每个区域都安装视频监控系统 防侵入报警系统 机械组合锁等装置 其他功能区域 : 包括消防间 UPS 配电间 监控室 机房中心通道 办公区域 制证中心等 消防间按照当地消防部门的要求采用通顶实体砖墙与其他区域分割, 并能直通室外 机房中心通道与办公区域连接部位采用玻璃门, 并且由门禁出入系统进行管理 UPS 配电间 监控室采用实墙隔断, 监控室在办公区一侧开窗口 需要通过 第 28 页共 72 页

38 门禁出入卡系统才能进入房间 物理访问山东 CA 的核心机房和各功能区域的访问控制系统是与控制各区域进出的门禁系统相结合的, 并实现了以下安全功能 : 进出每一区域的门都有记录作为审计依据 ; 核心机房的安全区域采用身份鉴别卡和指纹验证的结合方式控制, 其他区域采用双人 同时身份鉴别卡控制每道门的进出 ; 其他功能区域只采用身份鉴别卡控制门的进出 ; 授权人员进出每一道门都会有时间记录 ; 只有相关授权人员使用授权口令才可以登录访问物理设备 ; 根据操作性质及安全性的不同, 物理设备设置多种权限级别账户 ( 组 ) 对人员进行访问控制, 确保物理设备系统安全性 ; 涉及物理设备密码及重大系统操作的, 必须两人以上同时在场才可操作 ; 高安全级别的重要系统设备的操作与维修, 必须在机房内多人现场监控下现场完成且有相关记录 电力与空调山东 CA 系统采用市电供电 UPS 不间断和电力发电车三种电源方式供电, 在市电供电中断时,UPS 不间断电源系统和电力发电车可以持续维持电子认证服务系统设备与服务正常运转 山东 CA 系统使用中央空调冷却设备和新风系统控制机房内重要设备的温度和湿度 水患防治山东 CA 在机房设计建设时已充分考虑水患进行防水设计和建设, 并采取相应措施, 防止水侵蚀, 充分保障系统安全 火灾防护山东 CA 在设备机房内按照国家标准建设安装有火灾报警系统和消防应急联动处理系统, 并通过与专业消防部门协调, 实施消防灭火等应急响应措施, 避免 第 29 页共 72 页

39 火灾的威胁, 防止明火或者烟雾对系统造成损害或不利影响, 充分保障系统安全 介质存储山东 CA 对存储有系统程序 订户数据 维护记录 审计记录 日志文件 备份数据等信息的介质保存到相应的安全区域中, 介质得到安全可靠的保护, 避免诸如温度 湿度和磁力等环境变化可能产生的危害和破坏, 并且只有授权人员才能访问 废物处理山东 CA 对作废的相关业务文件和材料按照数据和记录销毁流程经安全中心审批通过后, 通过粉碎 焚烧或其它不可恢复的方法处理, 废弃的密码设备在销毁处置前根据产品提供商的操作指南将其物理销毁或初始化, 其他废物处理按照山东 CA 的相关处理要求进行, 所有处理行为将记录在案 异地备份山东 CA 对业务系统中的程序 数据等关键信息按照数据备份策略和流程进行安全备份 备份介质按照备份策略和流程保存在本地机房和异地备份 在异地备份时按照策略和流程由专人送交到山东省机要局安全保管 以上所有操作流程将记录在案 5.2 程序控制 可信角色在山东 CA 提供的电子认证服务过程中, 能从本质上影响证书的颁发 使用 管理和撤销等涉及密钥操作的职位都被山东 CA 视为可信角色 这些角色包括但不限于 : 密钥和密码设备的管理员 系统管理员 安全审计人员 业务管理人员及业务操作人员等, 具体岗位名称和要求以山东 CA 的岗位说明书为准 山东 CA 明确执行 CA 系统的关键职能职位, 他们包括 : 山东 CA 安全中心享有以下权限 : 1) 提出山东 CA 安全管理策略方面的建议 ; 2) 负责安全措施的制定和定期进行安全审计 ; 3) 定期对 CA 中心安全问题进行讨论, 并对安全问题提供相应的解决方 第 30 页共 72 页

40 案 ; 4) 及时对系统的安全问题做出响应, 减少因处理不及时所造成的损失 ; 5) 发布并维护山东 CA 中心 ; 6) 保障山东 CA 的政策能够通过技术解决方式得到实施 ; 7) 保障山东 CA 认证系统的运营同保持一致 ; 8) 任命山东 CA 认证系统的超级管理员 ; 山东 CA 超级管理员享有以下权限 : 1) 负责输入启动各个服务 (CA RA-SERVER) 的超级管理员口令 ; 2) 监督系统管理员维护各个模块的服务 ; 3) 签发系统管理员 ; 4) 如果系统管理员忘记口令, 可重新签发一个系统管理员 ; 5) 授权数据库管理员备份数据 重新加密以及在必要的时候对山东 CA 的数据库进行恢复 山东 CA 系统管理员享有以下权限 : 1) 建立和变更山东 CA 系统的安全策略 ; 2) 增加和减免其他管理员, 及山东 CA 订户 ; 3) 对于敏感操作的授权, 诸如增加和减免业务管理员等 ; 4) 管理交叉认证, 发布山东 CA 交叉认证协议, 更新及撤销交叉认证 ; 5) 处理系统审计日志 ; 6) 享有山东 CA 所有管理员的权限 ; 7) 管理 CRL 证书模板的制定 山东 CA 录入员 (SOO:System Operation Operator) 1) 负责订户证书申请信息的录入 ; 2) 协助客户办理数字证书申请 作废 更新等手续 山东 CA 审核员 (RAO:Registry Approval Operator) 1) 负责数字证书的审批受理 ; 第 31 页共 72 页

41 2) 如实向上级机构传送证书申请者的信息 ; 3) 协助客户办理数字证书申请 作废 更新等手续 山东 CA 审计员 (auditor) 1) 负责 CA RA 数字证书的统计 审计 ; 2) 负责 CA RA 日志的备份 恢复 山东 CA 制证员 (CertMaker) 1) 证书的制作 发放 ; 2) 协助客户办理数字证书申请 作废 更新等手续 其他管理员包含 : 网络管理员 ; 数据库管理员 ; 加密机管理员 ; 目录服务管理员 ; 证书发布系统管理员 安排上述职位是为了确保责任明确, 建立有效的安全机制, 保证内部管理和操作的安全 山东 CA 根据受理点的章程, 规范受理点操作人员的操作 在受理点的软件设计中, 充分考虑安全因素 山东 CA 对受理点的责任进行合理划分, 并在系统 技术实现以及管理上允予体现 每项任务需要的人数山东 CA 确保单个角色不能接触 导出 恢复 更新 废止山东 CA 的 CA 系统存储的根证书对应的私钥 对于关键的操作进行物理与逻辑上的分割控制, 使掌握设备物理权限的人不能再拥有逻辑权限 至少两个可信角色才能使用一项对参加操作人员保密的密钥分割和合成技术来进行任何钥匙恢复的操作 山东 CA 对与运行和操作相关的职能有明确的分工, 贯彻互相牵制的安全机制, 保证至少一人操作, 一人监督记录 第 32 页共 72 页

42 5.2.3 每个角色的识别与鉴别所有山东 CA 的在职人员, 必须通过认证后, 根据作业性质和职位权限的需要, 发放系统操作卡 门禁卡 登录密码 操作证书 作业帐号等安全令牌 对于使用安全令牌的员工, 山东 CA 系统将独立完整地记录其所有的操作行为 所有山东 CA 职位人员必须确保 : 根据岗位安全等级的不同, 进行不同程度层次的身份识别和鉴别措施 ; 基本的身份审查措施, 确保符合岗位可信资格 ; 赋予可信员工相应的权限区分, 为其发放安全令牌 ; 发放的安全令牌只直接属于个人或组织所有 ; 发放的安全令牌不允许共享 山东 CA 的系统和程序通过识别不同的令牌, 对操作者进行权限控制 需要职责分割的角色所谓职责分割, 是指如果一个人担任了完成某一职能的角色, 就不能再担任完成另一特定职能的角色 山东 CA 对如下人员进行了职责分割 : 安全管理员 ; 密钥管理员 ; 证书申请录入员 ; 证书申请审核员 ; 证书制证员 ; 根 CA 证书管理员 ; 系统维护人员 ; 秘密分割持有者 5.3 人员控制 资格 经历和无过失要求山东 CA 员工的录取经过严格的审查, 根据岗位需要增加相应可信任的员工 一般员工需要有 3 个月的考察期, 核心和关键部位的员工考察期为半年, 根据考察的结果安排相应的工作或者辞退 山东 CA 根据需要对员工进行职责 岗位 技能 政策 法律 安全等方面的培训 第 33 页共 72 页

43 山东 CA 会对其关键的 CA 职员进行严格的背景调查 背景调查主要通过 ( 但不限于 ) 以下方式 : 1) 身份验证, 包括个人身份证件 户籍证件等 2) 学历 学位等其他资格 资历证书 3) 个人履历, 包括家庭状况 教育经历 工作经历及相关证明人等 4) 无犯罪记录证明材料注册机构 注册分支机构和受理点操作员的审查, 可以参照山东 CA 对可信任员工的考察方式 受理点责任机构可以在此基础上增加考察和培训条款, 但不得违背山东 CA 山东 CA 确立流程管理规则, 所有的员工与山东 CA 签定保密协议, 据此 CA 员工受到合同和章程的约束, 不得泄露山东 CA 证书服务体系的敏感信息 背景审查程序山东 CA 制定了严格的员工背景审查程序, 与有关的政府部门和调查机构合作, 完成对山东 CA 可信任员工的背景调查 身份背景调查过程中, 存在 ( 但不限于 ) 下列情形之一, 不得通过可信审查 : 1) 伪造相关证件材料的 2) 伪造工作经历及工作证明人虚假的 3) 虚假声称具有某种技能 能力的证件 4) 以往工作中存在重大不诚实行为的 5) 有犯罪记录的 培训要求山东 CA 对山东 CA 员工进行以下内容的综合性培训 : 山东 CA 安全原则和机制 ; 山东 CA 使用的软件介绍 ; 山东 CA 操作的系统和网络 ; 岗位职责 ; 山东 CA 政策 标准和程序 ; 相关法律 仲裁规则 管理办法等 针对关键岗位员工进行相关职责 安全机制 工作操作说明等方面内容 第 34 页共 72 页

44 的培训 再培训周期和要求根据山东 CA 策略调整 系统更新等情况, 山东 CA 将对员工进行继续培训, 以适应新的变化 对于公司安全管理策略, 每年对员工进行一次以上的培训, 对于相关业务技能培训应每年进行一次以上的业务技能培训 工作岗位轮换周期和顺序根据岗位人员和业务上的实际情况内部自行安排 未授权行为的处罚当山东 CA 员工进行了未授权或越权操作, 山东 CA 在确认后将立即中止该员工进入山东 CA 证书服务体系, 根据情节严重程度实施包括提交司法机关处理等措施 一旦发现上述情况, 山东 CA 立即作废或终止该人员的安全令牌 独立合约人的要求山东 CA 的独立合约人及顾问执行与普通员工一致的可信资格确认, 此外独立合约人及顾问进入关键区域必须有专人的陪同与监督 提供给员工的文档在培训或再培训期间, 山东 CA 提供给员工的培训文档包括 ( 但不限于 ) 以下几类 : 1) 员工手册 ; 2) ; 3) 岗位说明书 ; 4) 安全管理制度等 5.4 审计日志程序 记录事件的类型山东 CA 的 CA 和 RA 运行系统, 记录所有与系统相关的事件, 以备审查 这些记录, 无论是纸质或电子文档形式, 都包含事件日期 事件的内容 事件的发生时间段 事件相关的实体等 第 35 页共 72 页

45 山东 CA 应记录的内容包括 ( 但不限于 ): 1) 系统安全事件, 包括 : CA 系统 RA 系统和其他服务系统的活动, 系统崩溃, 硬件故障和其他异常 2) 电子认证服务系统操作事件, 包括系统的启动和关闭 3) 认证机构设施的访问, 包括授权人员进出认证机构设施 非授权人员进入认证机构设施及陪同人和安全存储设施的访问 4) 证书生命周期相关事件 处理日志的周期对于 CA 和订户证书生命周期内的管理事件日志, 山东 CA 将一个季度进行一次内部检查 审计 对系统安全事件和系统操作事件日志, 山东 CA 将每月进行一次检查 处理 对物理设施的访问日志, 山东 CA 将每月进行一次检查 处理 审计日志的保存期限山东 CA 会妥善保存认证服务的审计日志, 本地保存期限至少两个月, 离线存档为七年 审计日志的保护山东 CA 执行严格的保护和管理, 确保只有山东 CA 授权的人员才能访问这些审查记录 并且实现异地备份, 并禁止访问 阅读 修改和删除等操作 审计日志备份程序山东 CA 保证所有的审查记录和审查总结都按照山东 CA 备份标准和程序进行 根据记录的性质和要求, 采用在线和离线的各种备份工具, 有实时 每天 每周 每月和每年等各种形式的备份 审计收集系统山东 CA 审查采集系统涉及 : 证书签发系统 ; 证书注册系统 ; 证书目录系统 ; 证书审批受理系统 ; 第 36 页共 72 页

46 访问控制系统 ( 包括防火墙 ); 专网办公系统 ; 客户服务系统 ; 网站 数据库安全保障系统 ; 其他山东 CA 认为有必要审查的系统 对导致事件实体的通告山东 CA 将依据法律 法规的监管要求, 对一些恶意行为, 如网络攻击等, 通知相关的主管部门, 并且山东 CA 保留进一步追究责任的权利 脆弱性评估根据审计记录, 山东 CA 定期进行系统 物理场地 运营管理 人事管理等方面的安全脆弱性评估, 并根据评估报告采取措施 5.5 记录归档 归档记录的类型山东 CA 按照制度和流程定期对电子生成和 ( 或者 ) 手工生成的重要数据定期存档 存档的内容包括订户资料 电子认证系统签发的系统证书和订户证书 证书撤销列表 CRL 电子认证系统维护操作记录 可信人员进出机房操作记录 外来人员进出记录 数据备份记录 涉及电子认证安全的事件记录及审计数据等 归档记录的保存期限山东 CA 归档存档期限一般规定为七年 订户资料保存期限为订户证书过期后七年 归档文件的保护存档内容既有物理安全措施的保证, 也有密码技术的保证 只有经过授权的工作人员按照特定的安全方式才能获取 山东 CA 保护相关的档案免遭恶劣环境的威胁, 例如温度 湿度和磁力等的破坏 归档文件的备份程序所有纸质归档记录按照备份策略和流程由专人定期执行, 备份介质在山东 CA 公司本地备份管理 按照备份策略和流程, 电子存档文件除了在山东 CA 内本地备 第 37 页共 72 页

47 份外, 还将在异地保存其备份 记录时间戳要求所有 条款所述的存档内容都按照归档策略和流程分别由专人收集 归档 审核和保管 所有归档记录上均有参与归档操作的人员与时间记录 归档收集系统山东 CA 的档案收集系统由人工操作和自动操作两部分组成 获得和检验归档信息的程序只有被授权的可信人员能够访问归档记录 所有记录被访问后, 需验证其完整性 此外, 山东 CA 每年验证存档信息的完整性 5.6 电子认证服务机构密钥更替 在 CA 的密钥对遭受攻击或因为密钥生命期而需要更新密钥对的情况下, 由安全中心授权, 所有密钥管理员在场, 共同启动密钥管理程序, 执行密钥更新指令, 硬件加密设备重新生成根密钥 密钥更换及自签名证书按照规定报告上级管理机构 5.7 损害与灾难恢复 事故和损害处理程序山东 CA 已制定各种应急处理方案, 规定了相应的事故和损害处理程序, 应急处理方案包括 : 认证系统应急方案 ; 电力系统应急方案 ; 消防应急方案 ; 网络与信息系统应急方案 ; 安全事故应急处理方案等 涉及电子认证机构的重大事故应按照规定及时上报管理机构 计算资源 软件和 / 或数据的损坏山东 CA 对业务系统及其他重要系统的资源 软件和 / 或数据进行了备份, 并 第 38 页共 72 页

48 制定了相应的应急处理流程 当出现计算机资源 软件或数据的损坏时, 能在最短的时间内恢复被损害的资源 软件和 / 或数据 实体私钥损害处理程序对于实体私钥的损害, 山东 CA 有如下处理要求和程序 : 1) 当证书订户发现实体证书私钥损害时, 订户必须立即停止使用其私钥, 并立即通知山东 CA 或注册机构撤销其证书 山东 CA 按 CPS 4.9 发布证书撤销信息 2) 当山东 CA 或注册机构发现证书订户的实体私钥受到损害时, 山东 CA 或注册机构将立即撤销证书, 并通知证书订户, 订户必须立即停止使用其私钥 山东 CA 按 CPS 4.9 发布证书撤销信息 3) 当山东 CA 的证书出现私钥损害时, 山东 CA 将立即撤销 CA 证书并及时通过广达的途径通知依赖方, 然后生成新的 CA 密钥对 签发新的 CA 证书 灾难后的业务连续性能力除非物理场地出现了毁灭性的 无法恢复的灾难, 山东 CA 能够在出现灾难后最短时间内恢复其业务能力 山东 CA 目前正计划建立省际异地灾难恢复中心, 灾难恢复中心的建立, 将进一步增强山东 CA 的灾后业务存续能力 5.8 电子认证服务机构或注册机构的终止 当山东 CA 打算终止经营时, 会在终止经营前三个月给山东 CA 授权的发证机构 垫付商和证书持有者书面通知, 并在终止服务六十日前向国务院信息产业主管部门报告, 按照相关法律规定的步骤进行操作 山东 CA 会按照相关法律的规定来安排好档案和证书的存档工作 在 CA 终止期间, 采用以下措施终止业务 : 起草 CA 终止声明 ; 通知与 CA 停止相关的实体 ; 关闭从目录服务器 ; 证书撤销 ; 处理存档文件记录 ; 停止认证中心的服务 ; 第 39 页共 72 页

49 存档主目录服务器 ; 关闭主目录服务器 ; 处理山东 CA 系统管理员和业务管理员 ; 处理加密密钥 ; 处理和存储敏感文档 ; 清除 CA 主机硬件 根据山东 CA 与 RA 签订的协议终止 RA 的业务 由于密钥受损和非密钥受损原因而终止山东 CA, 要完成相似的操作, 唯一不同在发送山东 CA 终止通知的时间限制上 : 由于密钥受损原因终止山东 CA, 要求山东 CA 通知订户的过程尽快完成 ; 由于非密钥受损的原因终止山东 CA, 在通知所有订户后, 采取适当的步骤减轻山东 CA 终止对订户的影响 第 40 页共 72 页

50 第六章认证系统技术安全控制 6.1 密钥对的生成和安装 由于密钥对是安全机制的关键, 所以在中制定了相应的规定, 通过物理安全控制和密钥安全存储控制来确保密钥对的产生 传送 安装等过程中符合保密性 完整性和不可否认性的需求 密钥对的生成 加密密钥对是由中华人民共和国国家密码管理局许可的 山东 CA 数字证书签发系统支持的加密机设备生成的, 由山东省密码管理局所属的 KMC 控制管理 签名密钥对是由客户端产生, 证书申请者可使用山东省密码管理局认可的 山东 CA 数字证书签发系统支持的介质生成签名密钥对 签名密钥存储在介质中不可导出, 保证山东 CA 无法复制签名密钥对 山东 CA 支持多种介质, 如智能密码钥匙 智能 IC 卡等 山东 CA 可根据证书申请者要求或自身选择签名密钥对生成介质 服务器证书的密钥对由订户自己产生, 订户应妥善保管 山东 CA 通过物理安全控制和密钥安全存储控制, 在技术 流程和管理上保证密钥对产生的安全性 加密私钥传送给订户订户自己生成的密钥对的情况下, 不需要将私钥传给订户 证书订户的加密私钥是在 KMC 产生的, 该私钥只保存在 KMC 在加密私钥从 KMC 到订户的传递时, 采用国家密码管理局许可的对称密钥算法加密, 山东 CA 无法获得, 这样就保证了证书订户加密私钥的安全 公钥传送给证书签发机构山东 CA 从 KMC 取得订户加密公钥后为其签发证书, 在此过程中采用国家密码管理局许可的对称密钥算法加密, 保证了传输中密钥的安全 自生成密钥对证书订户向山东 CA 提交证书申请时, 该请求信息内的公钥, 使 第 41 页共 72 页

51 用安全通道保证信息的机密性和完整性 电子认证服务机构公钥传送给依赖方山东 CA 的根公钥包含在山东 CA 自签发的根证书中 证书订户可以从山东 CA 的网站 ( 上下载山东 CA 根证书, 也可以由山东 CA 通过目录系统 业务系统的安装 电子邮件和软件绑定等方式提供给依赖方 密钥的长度为了保证加密 / 解密的安全性, 山东 CA 所使用的密钥对长度为 1024 位 如果国家法律法规 政府主管机构等对密钥长度有明确的规范和要求, 山东 CA 将会完全遵从 公钥参数的生成和质量检查公钥参数由国家密码管理局许可 山东 CA 数字证书签发系统支持的硬件产生 ; 质量检查由国家密码管理局具体实施 密钥使用用途在山东 CA 证书服务体系中的密钥用途和证书类型紧密相关, 被分为签名和加密两大类 山东 CA 的签名密钥用于签发 RA 证书和证书撤销列表 (CRL); RA 的签名密钥用于确认 RA 所做的审批证书等操作 ; 订户的签名密钥用于提供网络安全服务, 如信息在传输过程中不被篡改 接收方能够通过数字证书来确认发送方的身份 发送方对于自己发送的信息不能抵赖等 ; 订户加密密钥用于对需在网络上传送的信息进行加密, 保证信息除发送方和接受方外不被其他人窃取 篡改 更多与协议和应用相关的密钥使用限制请参阅 X.509 标准中的密钥用途扩展域 6.2 私钥保护和密码模块工程控制 密码模块的标准和控制山东 CA 使用国家密码管理局许可的产品, 密码模块的标准符合国家规定的要 第 42 页共 72 页

52 求 私钥多人控制 (m 选 n) 山东 CA 采用多人控制策略激活 使用 备份 停止和恢复山东 CA 的签名密钥, 采取 5 个管理人员中至少 3 个在场才可进行操作的原则 私钥托管 KMC 可以根据客户和法律的需要, 对加密密钥进行托管 签名私钥由订户自己保管, 以保证其不可否认性 私钥备份山东 CA 对其签名私钥通过专门的备份加密卡进行备份, 私钥的备份采用多人控制策略 KMC 备份托管的订户加密私钥, 确保加密私钥的安全 私钥归档 KMC 提供过期的托管私钥的存档服务 ; 保存期为七年 当私钥过了保存期, 将依据相关规定对其进行销毁 私钥导入 导出密码模块在山东 CA 业务系统中, 可以把订户的私钥导入指定的密码模块中 私钥无法从硬件密码模块中导出, 必须通过密码验证之后, 才可能使用存储在密码模块中的私钥进行加解密操作 山东 CA 的根 CA 私钥在硬件密码模块上生成, 保存和使用 山东 CA 对根 CA 私钥进行严格的密钥管理和备份 恢复控制, 有效防止了根 CA 私钥的丢失 被窃 修改 非授权的泄露 非授权的使用 私钥在密码模块的存储山东 CA 私钥以加密的形式存放在硬件密码设备中, 并在该设备中使用 激活私钥的方法山东 CA 将订户证书的私钥保存在 USB Key 或智能卡等硬件密码模块中, 只有输入 PIN 码, 私钥才能被激活使用 山东 CA 所签发的服务器类证书, 证书的私钥由专有的密码模块提供和保存, 第 43 页共 72 页

53 当服务程序要加载私钥时需求通过保护口令的验证才能访问密码模块中的私钥 解除私钥激活状态的方法对于存放在软件密码模块中的证书的私钥, 当软件密码模块被下载 订户退出登录状态 操作关闭或计算机断电时, 私钥被解除激活状态 对于存放在硬件密码模块中的订户证书私钥, 通过 PIN 码激活私钥后仅活动一次后即解除其激活状态 销毁私钥的方法对于山东 CA 签发的订户加密证书私钥, 在其生命周期结束后,KMC 对该密钥进行归档妥善保存一定期限, 以便于解开加密信息 对于山东 CA 签发的订户签名私钥, 在其生命周期结束后, 无需再保存, 可以通过私钥的删除 系统或密码模块的初始化来销毁 密码模块的评估山东 CA 使用国家密码主管部门批准和许可的密码产品 6.3 密钥对管理的其他方面 公钥归档对于生命周期外的 CA 和订户证书, 山东 CA 将进行归档 归档的证书存放在归档数据库中 证书操作期和密钥对使用期限证书操作期终止于证书过期或者被撤销 山东 CA 为订户颁发的证书操作周期通常与密钥对的使用周期是相同的 对于签名用途的证书, 其私钥只能在证书有效期内才可以用于数字签名, 私钥的使用期限不超过证书的有效期限 为了保证能够验证在证书有效期内的签名的信息, 公钥的使用期限可以在证书的有效期限之外 对于加密用途的证书, 其公钥只能在证书有效期内才可以用于加密信息, 公钥的使用期限不超过证书的有效期限 为了保证在证书有效期内加密的信息可以解开, 私钥的使用期限可以在证书的有效期限以外 对于身份鉴别用途的证书, 其私钥和公钥只能在证书有效期内才可以使用 第 44 页共 72 页

54 6.4 激活数据 激活数据的产生和安装存放有山东 CA 根密钥的加密卡的激活信息 ( 秘密分割 ), 其产生按山东 CA 密钥生成规程参考指南中的规定进行 所有秘密分割的创建和分发有相应的记录, 包括产生时间 持有人等信息 山东 CA 根私钥的激活数据由硬件加密卡内部产生, 并分割保存在 5 个智能卡中, 需通过专门的读卡设备和软件读取 如果订户证书私钥的激活数据是口令, 这些口令必须 : 由订户产生 ; 至少 6 位字符或数字 ; 不能包含很多相同的字符 ; 不能和操作员的名字相同 ; 不能使用生日 电话等数字 ; 不能包含订户名信息中的较长的子字符串 激活数据的保护保存有山东 CA 根私钥的激活数据的 5 个智能卡, 由山东 CA 5 个不同的超级管理员掌管, 而且超级管理人员必须符合山东 CA 职责分割的要求, 签署协议确认他们知悉秘密分割掌管者责任 如果证书订户使用口令或 PIN 码保护私钥, 订户应妥善保管好其口令或 PIN 码, 防止泄露或窃取 激活数据的其他方面 激活数据的传送存有山东 CA 根私钥的激活数据的智能卡, 通常保存在山东 CA 的安全设施中, 不能携带外出或传送 如因某种特殊情况确实需要传送时, 其传送过程需在山东 CA 安全管理人员的监督下进行 当订户证书私钥的激活数据需要进行传送时, 订户应保护它们在传送过程中免于丢失 偷窃 修改 非授权泄露 或非授权使用 第 45 页共 72 页

55 激活数据的销毁存有山东 CA 根私钥的激活数据的智能卡, 其销毁所采取的方法包括将智能卡初始化, 或者彻底销毁智能卡, 保证不会残留有任何秘密信息 CA 根私钥激活数据的销毁是在山东 CA 安全管理人员的监督下进行 当订户证书私钥的激活数据不需要时应该销毁, 订户应该确保无法通过残余信息 介质直接或间接恢复激活数据的部分或全部, 比如记录有口令的纸页必须粉碎 6.5 计算机安全控制 特别的计算机安全技术要求山东 CA 的数字证书签发系统的数据文件和设备由山东 CA 系统管理员维护, 未经山东 CA 管理员授权, 其它人员不能操作和控制山东 CA 系统 ; 其它普通订户无系统账号和密码 山东 CA 系统部署在多级不同厂家的防火墙之内, 确保系统网络安全 山东 CA 系统密码有最小密码长度要求, 而且必须符合复杂度要求, 山东 CA 系统管理员定期更改系统密码 计算机安全评估山东 CA 的 CA 系统及其运营环境通过了中国国家信息安全测评认证中心的运营系统安全测评 山东 CA 根据法律法规和主管部门的规定, 按照国家计算机安全等级的要求, 实现安全等级制度 6.6 生命周期技术控制 系统开发控制按照山东 CA 内部系统开发流程进行控制 安全管理控制山东 CA 的配置以及任何修改和升级都会记录在案并进行控制, 并且山东 CA 采取一种灵活的管理体系来控制和监视系统的配置, 以防止未授权的修改 认证系统只开放与业务相关的功能, 只有山东 CA 授权的员工能够进入山东 CA 的系统或设备 第 46 页共 72 页

56 6.6.3 生命周期的安全控制山东 CA 的证书认证系统在系统设计过程中充分进行了安全性考虑, 在开发过程中有严格的流程进行代码安全管理, 在开发完成后进行了严格的安全测试, 在正式使用前通过了国家有关部门的系统安全性审查和技术鉴定 6.7 网络的安全控制 山东 CA 网络中有防火墙 入侵检测 漏洞扫描和网络防病毒等安全机制保护, 其配置只允许已授权的机器访问 只有经过授权的山东 CA 员工才能够进入山东 CA 签发系统 山东 CA 注册系统 山东 CA 目录服务器 山东 CA 证书发布系统等设备或系统 所有授权订户必须有合法的安全令牌, 并且通过密码验证 CA 系统只开放与申请证书 查询证书等相关操作功能, 其他端口和服务全部关闭 CA 系统的边界控制设备拒绝一切非电子认证业务的服务 6.8 时间戳 山东 CA 认证系统的各种系统日志 操作日志有对应的记录时间 第 47 页共 72 页

57 第七章证书 证书撤销列表和在线证书状态协议 7.1 证书 山东 CA 签发的证书均符合 X.509 V3 证书格式, 遵循 RFC3280 标准 版本号 X.509 V 证书标准项及扩展项证书标准项 : 证书版本号 (Version) 指明 X.509 证书的根式版本, 值为 V3 证书序列号 (SerialNumber) 指唯一标识该证书的一组 32 位字符 证书签名标识符 (Signature) 指定签发证书时所使用的签名算法 签发机构名 (Issuer) 用来标识签发证书的 CA 的 DN 名字 CN = SDCA Root Authority C = CN 证书有效期 (Validity) 指证书的起止时间 主题 (Subject) 指为证书订户申请证书时所填写的申请信息 即订户的甄别名 详细请参看第 3.1 节 公钥 (subjectpublickeyinfo) 证书持有者公开密钥信息域包含两个重要信息 : 证书持有者的公开密钥的值 ; 公开密钥使用的算法标识符 微缩图算法 第 48 页共 72 页

58 证书内容的签名算法 微缩图证书内容的签名值 证书扩展项 : 授权密钥标识符授权密钥标识符与验证签名的公开密钥相联系 山东 CA 根证书公钥与此标识符相联系 主题密钥标识符通过主体密钥标识符识别相对应证书的公钥 密钥用法指定各种密钥的用法 : 电子签名, 不可抵赖, 密钥加密, 数据加密, 密钥协议, 验证证书签名, 验证 CRL 签名, 只加密, 只解密, 只签名 密钥扩展使用暂无 证书策略暂无 基本限制用于鉴别证书持有者身份, 如最终订户等 CRL 发布点由山东 CA 定义的 CRL 发布点 如 : Directory Address: CN=crl396,OU=crl,OU=5 OU=1,O=SDCA,L=JINAN,S=SHANDONG,C=cn 算法对象标识符山东 CA 签发的证书按照 RFC 3280 标准, 用 sha1rsa 算法签名 名称形式山东 CA 签发证书的甄别名符合 X.500 关于甄别名的规定 详情参见第 3.1 节内容 第 49 页共 72 页

59 7.1.5 名称限制订户在证书中的名称可以是假名, 但不能使用匿名, 并在山东 CA 的数据库中记录订户的相关信息 山东 CA 可以按照一定的规则为订户指定特殊名称, 并且能够把该类特殊的名称与一个确定的实体 ( 个人 单位或设备 ) 唯一联系起来 证书策略对象标识符没有定义 策略限制扩展项的用法没有使用 策略限定符的语法和语义没有规定 关键证书策略扩展项的处理规则与 X.509 和 PKI 相关规定一致 7.2 证书撤销列表 山东 CA 定期签发证书撤销列表 (CRL), 其所签发的 CRL 遵循 RFC3280 标准 版本号采用 X.509 V2 格式 CRL 和 CRL 条目扩展项与 X.509 和 PKI 规定一致 版本号 : 用来指定 CRL 的版本信息 签名算法 : 山东 CA 采用 sha1rsa 签名算法 颁发者 : 指定签发机构的 DN 名 生效时间 : 指定一个日期 / 时间值, 用以表明本 CRL 发布的时间 下次更新时间 : 指定一个日期 / 时间值, 用以表明下一次 CRL 将要发布的时间 撤销证书列表 : 指定已经撤销或挂起的证书列表 本列表中含有证书的序列号和证书被撤销的日期和时间 颁发机构密钥标识符 : 本项标识用来验证在 CRL 上签名的公开密钥 第 50 页共 72 页

60 扩展 7.3 在线证书状态协议 RFC2560 中定义了在线证书状态协议 (Online Certificate Status Protocol, OCSP), 它克服了基于 CRL 的撤消方案的局限性, 并且为证书状态查询提供即时的最新响应 版本号 OCSP:V OCSP 扩展项与 RFC2560 一致 第 51 页共 72 页

61 第八章认证机构审计和其他评估 8.1 评估的频率或情形 根据情况而定, 有年度评估 运营前评估 安全时间发生后的评估和随时进行评估 山东 CA 本身也需要对山东 CA 的关联单位 ( 包含山东 CA 授权的注册机构 注册分支机构 受理点等证书体系成员 ) 所有的流程和操作进行审计, 检验其是否符合本和相应的证书政策的规定, 其频率可由山东 CA 决定或由法律制定的监管机构决定 根据 中华人民共和国电子签名法 电子认证服务管理办法 等的要求, 每年一次接受上级主管部门的合规性审计 根据审计结果, 需要整改后复审的, 应接受复审 8.2 评估者的资质 对山东 CA 实施规范审计的第三方所具有的资质和经验必须符合监管法律和行业准则规定的要求, 包括 : 必须是经许可的 有营业执照的 具有计算机安全专门技术知识的的审计人员或审计评估机构, 且在业界享有良好的声誉 ; 了解计算机信息安全体系 通信网络安全要求 PKI 技术 标准和操作 ; 具备检查系统运行性能的专业技术和工具 8.3 评估者与被评估者之间的关系 对山东 CA 进行审计的第三方, 必须是一个独立于山东 CA 的合法审计实体 山东 CA 内部审计员不能与系统管理员 业务管理员 业务操作员等岗位重叠 8.4 评估内容 审计工作包括 : 第 52 页共 72 页

62 安全策略是否得到充分实施 ; 运营工作流程和制度是否严格遵守 ; 电子认证业务规范是否符合证书策略的要求 ; 是否严格按照本 CPS 业务规范和安全要求开展业务; 各种日志 记录是否完整, 是否存在问题 ; 是否其它可能存在的安全风险 ; 山东 CA 支持的证书认证操作规程是否完全与本表达一致, 包括山东 CA 的技术 手续和员工的相关管理政策和 ; 山东 CA 是否实施了相关技术 管理 相关政策和 ; 审计者或山东 CA 认为有必要审计的其他方面 8.5 对问题与不足采取的措施 如果在审计过程中发现执行有不足之处, 由安全中心负责监督这些问题的责任职能部门进行业务改进和完善的情况, 完成对评估结果的改进后, 各职能部门必须向安全中心提交业务改进工作总结报告 如果在外部评估过程中发现执行有不足之处, 山东 CA 必须根据评估的结果检查缺失和不足, 根据提出的整改要求, 提交修改和预防措施以及整改方案, 并接受对整改方案的审查, 以及对整改情况的再次评估 8.6 评估结果的传达与发布 除非法律明确要求, 山东 CA 一般不公开审计结果 在必要的情况下, 山东 CA 可依照与关联单位 ( 例如垫付商 注册机构 注册分支机构 受理点 ) 签订的协议中有关规定, 向关联单位通知审计结果 第 53 页共 72 页

63 第九章法律责任和其他业务条款 9.1 费用 证书相关费用在山东 CA 的网站上公布 ( 价目表按山东 CA 明确指定的时间生效, 若没有指定生效时间的, 自价目表公布之日起生效 山东 CA 也可以通过其他方法通知证书持有者或其他各方费用变化 证书签发和更新费用根据山东 CA 的价目确定 证书查询费用山东 CA 目前不对证书查询收取专门的费用 证书撤销或状态信息的查询费用证书撤销列表 (CRL) 的获取不收取任何费用 山东 CA 有可能根据需要将 OCSP 服务作为增值服务收取费用 其他服务费用根据山东 CA 的价目确定 退款策略如果由于山东 CA 违背了本证书策略所规定的责任, 造成订户合同无法履行 订户证书无法使用, 山东 CA 对订户证书进行撤销并将订户为申请证书所支付的费用退还给订户 9.2 财务责任 山东 CA 保证具有维持 运作和履行其责任的经济基础, 有能力承担对订户 依赖方因合法使用数字证书时而造成的责任风险, 并依据本规定的方式和范围进行有过错时的赔偿 保险范围出现下列情形并经公司确认后, 证书订户 依赖方等实体可以申请赔偿 ( 法定或约定免责除外 ) 第 54 页共 72 页

64 1) 山东 CA 在批准证书前没有严格按业务程序确认证书申请, 造成证书的错误签发, 并导致订户或依赖方遭受损失的 ; 2) 山东 CA 将证书错误的签发给订户以外的第三方, 导致订户或者依赖方遭受损失的 ; 3) 由于山东 CA 的原因导致证书私钥被破译 窃取, 导致订户或者依赖方遭受损失的 ; 4) 山东 CA 未能及时撤销证书, 导致订户或者依赖方遭受损失的 其他资产山东 CA 目前有能力维护运营和应对可能出现的赔付 对最终实体的保险或担保山东 CA 承担订户或依赖方在使用证书过程中造成损失时的举证责任, 如无证据证明订户或依赖方使用过程中存在错误操作, 则山东 CA 将按照发布的赔偿办法予以赔偿 9.3 业务信息保密 山东 CA 有专门的信息保密制度, 保护自身和订户的敏感信息 商业秘密 保密信息范围山东 CA 保密的信息包括 ( 但不限于 ): 系统方面 - 认证系统结构 配置, 包括系统 网络 数据库等 ; - 认证系统安全策略和方案 ; - 系统操作 维护记录 ; - 各类系统操作口令 运营管理方面 - 物理安全策略与实施方案, 包括场地 访问控制 入侵检测等实施方案 ; - 密钥管理策略与操作记录 ; - CA 或 RA 批准或拒绝的申请纪录 ; - 可信人员名单 ; - 内部安全管理策略与制度 第 55 页共 72 页

65 - 审计记录 订户信息 - 订户的注册信息 ; - 订户系统 应用访问 CRL OCSP 的记录 ( 时间 频度 ); - 订户与认证机构 注册机构签订的协议 不属于保密的信息山东 CA 证书申请流程 手续 申请操作指南 证书撤销列表等 保护保密信息的责任山东 CA 有各种严格的管理制度 流程和技术手段保护自身的商业秘密, 每个员工都必须接受信息保密方面的培训, 并与公司签订保密协议 任何参与方有责任保证不泄露保密信息 9.4 个人隐私保密 隐私保密方案山东 CA 制定有隐私保护制度并签定保密协议, 保证证书订户的个人信息不被滥用 未授权使用或出售, 同时采取必要措施防止客户资料被遗失 盗用与篡改 作为隐私处理的信息作为隐私处理的信息包括 : 最终订户注册申请证书中提交的信息, 包括联系电话 地址等 ; 订户与山东 CA 注册机构签订的协议 不被视为隐私的信息不被认为是隐私信息包括 : 用来构成证书内容的信息, 证书及证书状态 保护隐私的责任除非执法 司法方面的强制需要, 山东 CA 及其注册机构在没有获得客户授权的情况下, 不会将客户隐私信息透露给第三方 使用隐私信息的告知与同意山东 CA 或其注册机构如果需要将客户隐私信息用于双方约定的用途以外的目的, 则需要事先告知订户并获得订户同意和授权, 订户同意和授权信息以下列 第 56 页共 72 页

66 方式之一传送给山东 CA 或其注册机构 : 1) 将手写签名的同意和授权文件邮寄 快递到山东 CA 或其注册机构 ; 2) 将手写签名的同意和授权文件传真到山东 CA 或其注册机构 ; 3) 以签名电子邮件的形式同意并授权 依法律或行政程序的信息披露当山东 CA 在任何法律 法规或规章条款的要求下, 或在司法机关的要求下必须披露本中具有保密性质的信息时, 山东 CA 可以按照法律 法规或规章条款以及司法机关的要求, 向执法部门公布相关的保密信息 这种披露不视为违反了保密的要求和义务 其他信息披露情形对其他信息的披露受制于法律 订户协议 9.5 知识产权 山东 CA 保留对本 CPS 的所有知识产权 山东 CA 保留其签发的证书和证书撤销信息的所有知识产权 任何人可以免费地复制 分发证书和证书撤销列表, 只要他们进行完整复制并且证书和证书撤销列表的使用符合相应的依赖方协议 证书申请者保留证书申请中包含的申请者拥有的商标 服务标志或商业名称以及签发给该证书申请者的证书中的可辨识名的所有权利 证书所有者拥有其证书相关的密钥对的知识产权 9.6 陈述与担保 电子认证服务机构的陈述与担保除非山东 CA 作出特别约定, 若本的规定与其他山东 CA 制定的相关规定 指导方针相互抵触, 订户必须接受本的约束 在山东 CA 与包括订户在内的其他方签订的仅约束签约双方的协议中, 对协议中未约定的内容, 视为双方均同意按本的规定执行 ; 对协议中有不同于本内容的约定, 按双方协议中约定的内容执行 山东 CA 承担的责任和义务是 : 第 57 页共 72 页

67 保证电子认证服务机构本身使用和发放的公钥算法在现有通常技术条件下不会被攻破 ; 保证山东 CA 的签名私钥在山东 CA 内部得到安全的存放和保护 ; 山东 CA 建立和执行的安全机制符合国家政策的规定 山东 CA 不对由于客观意外或其他不可抗力事件造成的操作失败或延迟承担任何损失 损坏或赔偿责任 这些事件包括劳动纠纷 交易一方故意或无意的行为 罢工 暴动 骚动 战争 火灾 爆炸 地震 水灾或其他大灾难等 针对上述内容补充解释如下 : 第一 : 除上述所规定的职责条款, 山东 CA 山东 CA 的服务机构 山东 CA 授权的发证机构 山东 CA 的雇员不承担其它任何义务 必须指出, 本的内容, 没有任何信息可以暗示或解释成山东 CA 必须承担其它的义务或山东 CA 必须对其行为作出其它的承诺 第二 : 在上述内容中所罗列不可抗力的任何情况下, 山东 CA 由于受到影响, 可免除本节所述的责任和相应的证书策略规定的责任和义务 第三 : 由于技术的进步与发展, 为保证证书的安全性, 山东 CA 会要求证书持有者及时更换证书以保证山东 CA 能更好地履行本节所述之责任 注册机构的陈述与担保注册机构必须遵守所有的登记程序和安全保障措施 这些程序和保障由山东 CA 决定, 并在本或相应的注册机构协议中规定, 以后山东 CA 可以根据情况修改有关内容, 并及时公布 注册机构必须遵守和符合本的条款 具体内容详见本文档 订户的陈述与担保所有的订户必须严格遵守关于证书申请以及私钥的所有权和安全保存相关的程序 : 订户在证书申请表上填列的所有声明和信息必须是完整 精确 真实和正确的, 可供山东 CA 或受理点检查和核实 ; 订户必须严格遵守和服从规定的或者由山东 CA 推荐使用的安全措施 ; 第 58 页共 72 页

68 订户需熟悉本的条例和与证书相关的证书政策, 遵守订户证书使用方面的有关限制 ; 一旦发生任何可能导致安全性危机的情况, 如遗失私钥 遗忘或泄密以及其他情况, 订户应立刻通知山东 CA 或山东 CA 授权的发证机构, 申请采取挂失 废除等处理措施 依赖方的陈述与担保依赖方确认, 在任何信赖行为发生之前, 阅读了依赖方协议, 并评估了在特定应用中信赖证书的适当性, 不在证书适用目的以外的应用中信任证书 其他参与者的陈述与担保遵守本 CPS 的所有规定 9.7 担保免责 有下列情形之一的, 应当免除山东 CA 之责任 : 1) 订户在申请和使用山东 CA 数字证书时, 有违反如下义务之一的 : 订户应当提供真实 完整 准确的材料和信息, 不得提供虚假 无效的材料和信息 ; 订户应当妥善保管山东 CA 所签发的数字证书载体和保护 PIN 码, 不得泄漏 PIN 码或将数字证书载体随意交付他人 ; 订户在应用自己的密钥或使用数字证书时, 应当使用可依赖的 安全的系统 ; 订户知悉电子签名制作数据已经失密或者可能已经失密时, 应当及时告知山东 CA 及相关各方, 并终止使用该电子签名制作数据 ; 订户在使用数字证书时必须遵守国家的法律 法规和行政规章制度, 不得将数字证书在山东 CA 规定使用范围之外的其他任何用途使用 ; 订户必须在证书有效安全期内使用该证书, 不得使用已失密或可能失密 已过有效期 被挂起 被撤销的数字证书 ; 订户应当根据规定按时向山东 CA 及当地业务受理点缴纳服务费用 2) 由于不可抗力原因而导致数字证书签发错误 延迟 中断 无法签发, 或暂停 终止全部或部分证书服务的 ; 本项所规定之 不可抗力, 是指不能预 第 59 页共 72 页

69 见 不能避免并不能克服的客观情况, 包括 ( 但不限于 ): 自然灾害, 包括地震 火山爆发 滑坡 泥石流 雪崩 洪水 台风等 ; 社会异常或者政府行为, 包括政府颁发新的政策 法律和行政法规, 或战争 罢工 骚乱等社会异常事件 3) 山东 CA 已谨慎地遵循了国家法律 法规规定的数字证书认证业务规则, 而仍有损失产生的 9.8 有限责任 在与订户和依赖方签定的协议中, 对于因订户或依赖方的原因造成的损害不具有赔偿义务 9.9 赔偿 1) 对于由如下原因造成的订户或依赖方损失, 山东 CA 对订户或依赖方进行赔偿 : (1) 山东 CA 在批准证书前没有严格按业务程序确认证书申请, 造成证书的错误签发 ; (2) 由于山东 CA 的原因, 使得证书中出现了错误信息 ; 2) 在如下情况, 订户对自身原因造成的山东 CA 依赖方损失承担责任: (1) 订户在证书申请中对事实的虚假或错误描述 ; (2) 在证书申请中订户没有披露重要的事实, 如果这种错误表述或遗漏是因为粗心或故意欺骗任何一方 ; (3) 订户没有使用可信系统保护私钥, 或者没有采取必要的注意防止订户私钥的安全损害 丢失 泄漏 修改或非授权的使用 ; (4) 订户使用的名字 ( 包括但不限于通用名 域名和 地址 ) 破坏了第三方的知识产权法 3) 在如下情况, 依赖方对自身原因造成的山东 CA 损失承担责任 : (1) 依赖方没有执行依赖方职责义务 ; (2) 依赖方在不合理的环境下信赖一个证书 ; (3) 而依赖方没有检查证书状态确定证书是否过期或撤销 4) 山东 CA 承担赔偿责任 ( 法定或约定免责除外 ) 的赔偿限制如下 : 第 60 页共 72 页

70 (1) 山东 CA 对任何证书订户 依赖方等实体有关证书赔偿的合计责任限制 在不超出下述数量的范围内 : 自然人证书 证书类型 机构 ( 企业 ) 证书 800 元 RMB 4000 元 RMB 赔偿金额上限 设备证书 8000 元 RMB 这种赔偿上限可以由山东 CA 根据情况重新制定, 山东 CA 会将重新制定后的情况立刻通知相关当事人 (2) 对于由订户或依赖方的原因造成的损失, 山东 CA 不承担责任, 由订户或依赖方自行承担 (3) 山东 CA 只有在其证书有效期限内承担损失损害赔偿 9.10 有效期限与终止 有效期限本 CPS 自发布之日起生效 终止当新版本的 CPS 生效时或山东 CA 终止业务时, 旧版本 CPS 自动终止 ; 当山东 CA 中止业务时, 山东 CA CPS 自动终止 效力的终止与保留本 CPS 终止后, 已签发符合本证书策略的证书, 效力作用直到证书到期或撤消 当由于某种原因, 如内容修改 与适用法律相冲突, 证书策略 订户协议 依赖方协议和其他协议中的某些条款失效后, 不影响文件中其他条款的法律效力 9.11 对参与者的个别通告与沟通 山东 CA 及其注册机构在必要的情况下, 如在主动撤销订户证书 发现订户将证书用于规定外用途及订户其他违反订户协议的行为时, 会通过适当方式, 如电话 电邮 信函 传真等, 个别通知订户 依赖方 第 61 页共 72 页

71 9.12 修订 山东 CA 有权在合适的时间修订本中任何术语 条件和条款, 而且无须预先通知任何一方 山东 CA 有权在山东 CA 的自主数据库中设置和公布修改结果, 或以其他方式 ( 如修改 CPS 版本的形式或在网站上 ) 公布 所有的修订在公布后立刻生效 修订程序 CPS 中所列条款不能适应运营的实际需求, 或者与现行法律相抵触时, 山东 CA 有权在合适的时间修订本 CPS 中任何术语 条件和条款, 而且无须预先通知任何一方 本 CPS 的修订, 由安全中心组织讨论, 提出修订报告, 经山东 CA 安全管理委员会批准后, 由安全中心负责组织修订, 修订后的 CPS 经过山东 CA 安全管理委员会审查通过后正式实施 通知机制和期限修改后的 CPS 经批准后将立即在山东 CA 信息库更新通告栏发布 对于需要通过电子邮件 信件 媒体等方式通知的修改, 山东 CA 将在合理的时间内通知有关各方, 合理的时间保证有关方面受到的影响最小 山东 CA 保留随时对 CPS 进行修订的权利, 进行下列 ( 但不限于 ) 不重要的修订后将不作通知 : 对印刷错误的更正 URL 的改变和联系人信息的变更等 必须修改业务规则的情形由山东 CA 安全中心根据公司业务情况提出, 山东 CA 安全管理委员会审批 9.13 争议处理 如果各参与方之间无法协商解决出现的问题和争端, 可通过法律途径解决 9.14 管辖法律 本规则在各方面服从 中华人民共和国电子签名法 电子认证服务管理办法 等中华人民共和国法律 规则 规章 法令和政令的约束和解释 山东 CA 第 62 页共 72 页

72 的任何业务活动受有关法律 法规的制约, 任何业务和法律文件 合同的解释 执行不能同有关法律 法规相冲突 9.15 与适用法律的符合性 本 CPS 的使用也必须遵从使用地的相关法律和法规 9.16 一般条款 完整协议 CP CPS 订户协议及依赖方协议及其补充协议将构成山东 CA 信任域参与者之间的完整协议 转让山东 CA 注册机构 订户及依赖方之间的责任 义务不能通过任何形式转让给其他方 分割性法律允许的范围内, 在山东 CA 订户协议 依赖方协议和其他订户协议内出现可以同其他条款分割的条款时, 协议中的可分割条款的无效不应该影响协议中其他条款效力 强制执行在山东 CA 注册机构 订户和依赖方之间出现纠纷 诉讼时, 胜讼可以要求对方支付有关诉讼费作为对其补偿的一部分 免除一方对某次合同违约的赔偿, 不意味着免除对其他合同违约的赔偿 不可抗力当由于不可抗力, 如地震 洪灾 雷电等自然灾害和战争等, 造成山东 CA 注册机构无法提供正常的服务时, 山东 CA 注册机构不承担由此给客户造成的损失 9.17 其他条款 山东 CA 对本 CPS 具有最终解释权 第 63 页共 72 页

湖北省数字证书认证管理中心

湖北省数字证书认证管理中心 湖北省数字证书认证管理中心 电子认证业务规则 版本 2.0 湖北省数字证书认证管理中心有限公司 2007 年 2 月 目 录 1. 概括性描述...1 1.1 概述... 1 1.2 文档名称与标识... 1 1.3 电子认证活动参与者... 2 1.3.1 电子认证服务机构 (CA)... 2 1.3.2 注册机构 (RA)... 2 1.3.3 受理点... 2 1.3.4 订户... 2 1.3.5

More information

目 录 1 概括性描述 概述 文档名称与标识 电子认证活动参与者 电子认证服务机构 注册机构 订户 依赖方 其它参与者 证书应用...2

目 录 1 概括性描述 概述 文档名称与标识 电子认证活动参与者 电子认证服务机构 注册机构 订户 依赖方 其它参与者 证书应用...2 JXCA C P S 电子认证业务规则 版本 V2.0 生效日期 :2007 年 7 月 10 日 版权归属江西省数字证书有限公司 ( 任何单位和个人不得擅自翻印 ) 目 录 1 概括性描述...1 1.1 概述...1 1.2 文档名称与标识...1 1.3 电子认证活动参与者...1 1.3.1 电子认证服务机构...1 1.3.2 注册机构...2 1.3.3 订户...2 1.3.4 依赖方...2

More information

附件1

附件1 实际控制关系账户申报表 (K-1 表 ) 大连商品交易所 第一部分 : 申报人信息 * 姓名 * 个人客户 * 身份证号码 * 联系电话 * 组织机构代码 * 联系电话 单位客户 客户类型 主营业务 A. 生产企业 B. 加工企业 C. 贸易公司 D. 投资公司 E. 其他 ( 请详细说明 ) 第二部分 : 实际控制关系账户信息 1 是否实际控制其他主体 ( 个人客户或单位客户 ) 的期货交易? 如果是,

More information

Microsoft Word - 河北CA电子政务电子认证业务规则 版本1.2.docx

Microsoft Word - 河北CA电子政务电子认证业务规则 版本1.2.docx 河北 CA CPS 河北 CA 电子政务电子认证业务规则 版本 1.2 河北省电子认证有限公司 2013 年 6 月 版权声明 河北 CA 电子政务电子认证业务规则 受到完全的版权保护, 本文件中所涉及的 河北 CA 河北 CA 电子政务电子认证业务规则 及其标识等由河北省电子认证有限公司独立享有版权及其它知识产权 未经河北省电子认证有限公司书面同意, 本文件的任何部分不得以任何方式 任何途径 (

More information

河北CA电子认证业务规则

河北CA电子认证业务规则 河北 CA CPS 河北 CA 电子认证业务规则 版本 4.1 河北省电子认证有限公司 2018 年 9 月 版权声明 河北 CA 电子认证业务规则 受到完全的版权保护, 本文件中所涉及的 河北 CA 河北 CA 电子认证业务规则 及其标识等由河北省电子认证有限公司独立享有版权及其它知识产权 未经河北省电子认证有限公司书面同意, 本文件的任何部分不得以任何方式 任何途径 ( 电子的 机械的 影印 录制等

More information

版本修订表 版本号 发布日期 说明 V 年 10 月 参考有关规定和技术文档制订 V 年 2 月 20 日 依据 电子签名法 和 电子认证服务管理办法, 参照信息产业部 电子认证业务规则规范 ( 试行 ) 进行修订 V 年 6 月 24 日 依据升级系

版本修订表 版本号 发布日期 说明 V 年 10 月 参考有关规定和技术文档制订 V 年 2 月 20 日 依据 电子签名法 和 电子认证服务管理办法, 参照信息产业部 电子认证业务规则规范 ( 试行 ) 进行修订 V 年 6 月 24 日 依据升级系 广西壮族自治区数字证书认证中心 电子认证业务规则 (CPS) 版本号 :CPS 4.0 广西壮族自治区数字证书认证中心有限公司 版本修订表 版本号 发布日期 说明 V1.0 2005 年 10 月 参考有关规定和技术文档制订 V2.0 2013 年 2 月 20 日 依据 电子签名法 和 电子认证服务管理办法, 参照信息产业部 电子认证业务规则规范 ( 试行 ) 进行修订 V3.0 2013 年 6

More information

版本修订表 版本号 发布日期 说明 V 年 8 月 依据 电子政务电子认证服务业务规则规范 制定 V 年 9 月 依据 电子政务电子认证服务业 务规则规范 修订 1

版本修订表 版本号 发布日期 说明 V 年 8 月 依据 电子政务电子认证服务业务规则规范 制定 V 年 9 月 依据 电子政务电子认证服务业 务规则规范 修订 1 广西壮族自治区数字证书认证中心 电子政务电子认证业务规则 (CPS) 版本号 :CPS2.0 生效日期 :2017 年 9 月 18 日 广西壮族自治区数字证书认证中心有限公司 版本修订表 版本号 发布日期 说明 V1.0 2013 年 8 月 依据 电子政务电子认证服务业务规则规范 制定 V2.0 2017 年 9 月 依据 电子政务电子认证服务业 务规则规范 修订 1 目录 1. 概括性描述...

More information

中華電信憑證總管理中心憑證實務作業基準

中華電信憑證總管理中心憑證實務作業基準 中 華 電 信 憑 證 總 管 理 中 心 憑 證 實 務 作 業 基 準 epki Root Certification Authority, eca Certification Practice Statement 第 1.3 版 中 華 民 國 105 年 2 月 4 日 目 錄 1 序 論... 1 1.1 概 要... 1 1.1.1 憑 證 實 務 作 業 基 準... 1 1.1.2

More information

中国金融认证中心(CFCA)

中国金融认证中心(CFCA) 中国金融认证中心 证书策略 CFCA Certificate Policy V3.1 版权归属中金金融认证中心有限公司 ( 任何单位和个人不得擅自翻印 ) 201 8 年 11 月 1 版本控制表 版本 修改状态 修改说明 修改人 审核人 / 批准人 生效期 1.0 形成版本并审核通过 CFCA 安委会 2011 年 06 月 2.0 修订 根据 2013 年 4 月 7 日安 赵改侠 CFCA 安委会

More information

<4D F736F F D20D6D0B9FABDF0C8DAC6DABBF5BDBBD2D7CBF9D6B8B6A8B4E6B9DCD2F8D0D0B9DCC0EDB0ECB7A8>

<4D F736F F D20D6D0B9FABDF0C8DAC6DABBF5BDBBD2D7CBF9D6B8B6A8B4E6B9DCD2F8D0D0B9DCC0EDB0ECB7A8> 2013 8 14 2015 4 3 10015000 10003 600 3 ; 3 5 ; 3 ; ; ; ; ; 3 1 5 7*24 3 3 5 1 ; 1 3 1 10 3 2015 4 3 1 期货保证金存管业务资格申请表 申请人全称注册地址注册资本邮政编码法定代表人姓名企业法人营业执照号码金融业务许可证号码存管业务负责部门联系电话传真电话姓名 存管银行业务负责人 部门及职务 联系方式

More information

湖北CA电子政务电子认证服务业务规则规范(v1版)

湖北CA电子政务电子认证服务业务规则规范(v1版) 湖北 CA 电子政务 电子认证服务业务规则 版本 1.1 日期 :2012 年 10 月 目 录 第一章概括性描述 ----------------------------------------------------------------------------------------------10 1.1 概述 -------------------------------------------------------------------------------------------------------------

More information

陕西省数字证书认证中心

陕西省数字证书认证中心 陕西省数字证书认证中心证书策略 (CP) 文件编号 :SNCAG(s)303 文件版号 :V2.0 文件页数 :55 页生效日期 :2009 年 5 月 20 日 拟 制 : 日 期 : 审 核 : 日 期 : 批 准 : 日 期 : 目录 1 简介... 8 1.1 概述... 8 1.1.1 第 1 类证书... 9 1.1.2 第 2 类证书... 9 1.1.3 第 3 类证书... 9 1.2

More information

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期 是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 EFZR36 2016 年 9 月 13 日 2017 年 9 月 13 日 3 否 盈富基金 24.85 26.00 不适用 H 股指数上市基金 102.40 106.90 OTZR95 2016 年 9 月 14

More information

Microsoft Word - CPS.doc

Microsoft Word - CPS.doc 电子认证业务规则 (CPS) 起草部门 : 技术支撑部 起草人 : 史炳荣 孙森田等 批准人 : 安全管理委员会 版本号 : Version 2.6 编制日期 : 2018 年 8 月 中网威信电子安全服务有限公司 China SecTrust Corporation Limited. 版本控制表 版本 修改状态 修改说明 修改人 审核人 / 批准人 生效日期 Version 形成版本并 安全管理委

More information

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期发生下档触发 挂钩标的 最初价格 * 最新价格 累积回报 OTZR89 2017 年 5 月 5 日 2018 年 5 月 7 日 2 否 中国电信 3.77 3.79 不适用 中国移动 82.85 79.25 华能国际 5.35 5.00 OTZR88 2017 年 6 月 21

More information

1

1 XJCA CPS 电子认证业务规则 版本 2.0 生效日期 :2009 年 7 月 1 日 XJCA CPS Certification Practice Statement Version 2.0 Effective Date:July 1, 2009 新疆数字证书认证中心 ( 有限公司 ) Copyright 2009 Xinjiang Certification Authority 新疆 CA

More information

数字认证公司

数字认证公司 北京数字认证股份有限公司 电子认证业务规则 2.0.5 版 发布日期 :2018 年 4 月 26 日 生效日期 :2018 年 4 月 26 日 北京数字认证股份有限公司 Copyright Beijing Certificate Authority Co.,Ltd. - 1 - 版本控制表 版本状态修订说明审核 / 批准人生效时间 2.0.1 版本发布新版本发布公司 CPS 策略管 2.0.2

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

目 录 1 概括性描述 概述 公司简介 电子政务电子认证业务规则 (CPS) 文档名称与标识 电子政务电子认证活动参与者 电子政务电子认证服务机构 注册机构.

目 录 1 概括性描述 概述 公司简介 电子政务电子认证业务规则 (CPS) 文档名称与标识 电子政务电子认证活动参与者 电子政务电子认证服务机构 注册机构. 广东数字证书认证中心有限公司 电子政务电子认证服务业务规则 版本 :V2.0 生效日期 :2015 年 9 月 1 日 目 录 1 概括性描述... 1 1.1 概述... 1 1.1.1 公司简介... 1 1.1.2 电子政务电子认证业务规则 (CPS)... 1 1.2 文档名称与标识... 2 1.3 电子政务电子认证活动参与者... 2 1.3.1 电子政务电子认证服务机构... 2 1.3.2

More information

HUNCA CPS

HUNCA CPS CPS 版本 V4.1 生效日期 :2018 年 9 月 28 日 HUNCA CPS Certification Practice Statement Version 4.1 Effective Date:Sep 28, 2018 Copyright 2018 HUNAN Certification Authority 版权声明 湖南 CA 电认证业务规则湖南数字证书认证中心 ( 有限公司 ) 版权所有

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

<4D F736F F D C1C9C4FE4341B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F276322E312E646F63>

<4D F736F F D C1C9C4FE4341B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F276322E312E646F63> 辽宁 CA 电子认证业务规则 V2.1 辽宁数字证书认证管理有限公司 2005 年 12 月 12 日 辽宁 CA 电子认证业务规则 辽宁数字证书认证管理有限公司版权所有 版权声明 本电子认证业务规则受到完全的版权保护 本文件中所涉及的 辽宁省数字证书认证中心 辽宁 CA 电子认证业务规则 辽宁 CA 及其标识等, 均由辽宁数字证书认证管理有限公司独立享有版权和其它知识产权 辽宁数字证书认证管理有限公司拥有对本电子认证业务规则的最终解释权

More information

Microsoft Word - gfa-cps v2.0.doc

Microsoft Word - gfa-cps v2.0.doc 国富安 CA 电子认证业务规则 国富安 CA 电子认证业务规则 V2.0 北京国富安电子商务安全认证有限公司 2007 年 11 月 北京国富安电子商务安全认证有限公司 http://www.gfapki.com.cn 目录 1 概括性描述... 10 1.1 概述... 10 1.1.1 证书类别... 10 1.1.2 证书分发服务... 12 1.2 文档名称与标识... 12 1.3 电子认证活动参与方及其职责...

More information

国富安证书认证系统

国富安证书认证系统 国富安 CA 电子认证业务规则 V2.1 北京国富安电子商务安全认证有限公司 2011 年 7 月 目录 1 概括性描述... 11 1.1 概述... 11 1.1.1 证书类别... 11 1.1.2 证书分发服务... 13 1.2 文档名称与标识... 13 1.3 电子认证活动参与方及其职责... 14 1.3.1 电子认证服务机构... 14 1.3.2 注册机构... 15 1.3.3

More information

安徽 CA 电子认证业务规则 安徽省电子认证管理中心有限责任公司版权所有 版权声明 本电子认证业务规则受到完全的版权保护 本文件中所涉及的 安徽省电子认证管理中心 安徽省电子认证管理中心有限责任公司 安徽 CA 电子认证业务规则 安徽 CA 及其标识等, 均由安徽省电子认证管理中心有限责任公司独立享

安徽 CA 电子认证业务规则 安徽省电子认证管理中心有限责任公司版权所有 版权声明 本电子认证业务规则受到完全的版权保护 本文件中所涉及的 安徽省电子认证管理中心 安徽省电子认证管理中心有限责任公司 安徽 CA 电子认证业务规则 安徽 CA 及其标识等, 均由安徽省电子认证管理中心有限责任公司独立享 安徽 CA 电子政务电子认证 业务规则 版本 3.0 ( 生效时间 :2014 年 10 月 1 日 ) 安徽省电子认证管理中心有限责任公司 安徽 CA 电子认证业务规则 安徽省电子认证管理中心有限责任公司版权所有 版权声明 本电子认证业务规则受到完全的版权保护 本文件中所涉及的 安徽省电子认证管理中心 安徽省电子认证管理中心有限责任公司 安徽 CA 电子认证业务规则 安徽 CA 及其标识等, 均由安徽省电子认证管理中心有限责任公司独立享有版权和其它知识产权

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

1

1 陕西 CA 电子政务电子认证业务规则 版本 3.0 ( 生效日期 :2018 年 6 月 ) 陕西省数字证书认证中心股份有限公司 All Rights Reserved 陕西 CA 电子政务电子认证业务规则 陕西省数字证书认证中心股份有限公司版权所有 版权声明 本电子认证业务规则受到完全的版权保护 本文件中所涉及的 陕西省数字证书认证中心 陕西 CA 电子认证业务规则 陕西 CA 及其标识等, 均由陕西省数字证书认证中心股份有限公司独立享有版权和其它知识产权

More information

版权声明 东方中讯数字证书认证有限公司 ( 以下简称 : 东方中讯 CA), 完全拥有本文件的版权 本文件所涉及的 EZCA East-Zhongxun 及其图标等是由东方中讯 CA 独立持有的, 享有完全的版权 其他任何个人和团体可准确 完整地转载 粘贴或发布本文件, 但上述的版权说明和上段主要内

版权声明 东方中讯数字证书认证有限公司 ( 以下简称 : 东方中讯 CA), 完全拥有本文件的版权 本文件所涉及的 EZCA East-Zhongxun 及其图标等是由东方中讯 CA 独立持有的, 享有完全的版权 其他任何个人和团体可准确 完整地转载 粘贴或发布本文件, 但上述的版权说明和上段主要内 东方中讯数字证书认证有限公司电子认证业务规则 (CPS) ( 版本 :v3.3) 修订表 版本 日期 备注 1.0 2003 年 10 月 28 日 采用 RFC3647 标准 1.1 2005 年 4 月 30 日 根据信息产业部电子认证服务管理办公室 电子认证业务规则规范( 试行 ) 完全版 修订 2.0 2005 年 11 月 1 日 根据信息产业部电子认证服务管理办公室 电子认证业务规则规范(

More information

<4D F736F F D20CDF8D6A4CDA8B5E7D7D3D5FECEF1B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F2A3A856312E31A3A9A3A8C9F3C5FAB8E5A3A9>

<4D F736F F D20CDF8D6A4CDA8B5E7D7D3D5FECEF1B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F2A3A856312E31A3A9A3A8C9F3C5FAB8E5A3A9> 网证通电子政务电子认证业务规则 V1.1 版 生效日期 :2013 年 6 月 1 日 www.cnca.net Guangdong Electronic Certification Authority 修订历史 版本 修订日期 修订说明 V1.0 2011 年 5 月 1 日 依据 电子政务电子认证服务业务规则规范 制定 V1.1 2013 年 6 月 1 日 对 CRL 发布 OCSP 发布和证书查询做了更详细的说明

More information

辽宁CA电子认证业务规则(试行)

辽宁CA电子认证业务规则(试行) 辽宁 CA 电子认证业务规则 V2.0 辽宁数字证书认证管理有限公司 2005 年 5 月 12 日 辽宁 CA 电子认证业务规则 辽宁省数字证书认证中心版权所有 版权声明 本电子认证业务规则受到完全的版权保护 本文件中所涉及的 辽宁省数字证书认证中心 辽宁 CA 电子认证业务规则 辽宁 CA 及其标识等, 均由辽宁数字证书认证管理有限公司独立享有版权和其它知识产权 辽宁数字证书认证管理有限公司拥有对本电子认证业务规则的最终解释权

More information

四川CA 电子政务CPS

四川CA 电子政务CPS 四川 CA 电子政务电子认证业务规则 1.2 版本 生效日期 : 2016 年 11 月 6 日 四川省数字证书认证管理中心有限公司 四川省成都市高新区交子大道 333 号中海国际中心 E 座 5 楼 509-512 邮政编码 :610041 电话 :(028)- 85336171 网址 :www.scca.com.cn 版本说明 : 四川 CA 电子政务电子认证业务规则版本控制表 版本主要说明完成时间编写人

More information

VeriSign, Inc. Certification Practices Statement v2.0

VeriSign, Inc. Certification Practices Statement v2.0 天威诚信 TM 电子认证业务规则 2.32 版本 生效日期 : 2012 年 7 月 1 日 北京天威诚信电子商务服务有限公司 中华人民共和国北京市海淀区知春路 6 号锦秋国际大厦 A 座 14 层 邮政编码 :100088 电话 :(8610)-82800896 网址 :www.itrus.com.cn 版本说明 : 天威诚信认证业务规则版本控制表 名称及版本主要修改说明完成时间修改人 天威诚信认证业务规则

More information

版权声明东方中讯数字证书认证有限公司 ( 以下简称 : 东方中讯 CA), 完全拥有本文件的版权 本文件所涉及的 EZCA East-Zhongxun 及其图标等是由东方中讯 CA 独立持有的, 享有完全的版权 其他任何个人和团体可准确 完整地转载 粘贴或发布本文件, 但上述的版权说明和上段主要内容

版权声明东方中讯数字证书认证有限公司 ( 以下简称 : 东方中讯 CA), 完全拥有本文件的版权 本文件所涉及的 EZCA East-Zhongxun 及其图标等是由东方中讯 CA 独立持有的, 享有完全的版权 其他任何个人和团体可准确 完整地转载 粘贴或发布本文件, 但上述的版权说明和上段主要内容 东方中讯数字证书认证有限公司 电子认证业务规则 CPS ( 版本 v3.1) 修订表 版本日期备注 1.0 2003 年 10 月 28 日采用 RFC3647 标准 1.1 2005 年 4 月 30 日 根据信息产业部电子认证服务管理办公室 电子认证业务规则规范( 试行 ) 完全版 修订 2.0 2005 年 11 月 1 日 根据信息产业部电子认证服务管理办公室 电子认证业务规则规范( 试行

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

中国金融认证中心(CFCA)

中国金融认证中心(CFCA) 中国金融认证中心 电子认证业务规则 (CPS) V3.3 版权归属中金金融认证中心有限公司 ( 任何单位和个人不得擅自翻印 ) 2017 年 10 月 版本控制表 版本修改状态修改说明修改人审核人 / 批准人生效期 声明了 J-01 系统下线策 3.0 修改 略 ; 增加了 CS 体系的说明 ; 增加了场景证书及复合证书等的说明, 将原电子认证业务 孙圣男 赵改侠 张翼 CFCA 安委会 2015

More information

中国金融认证中心(CFCA)

中国金融认证中心(CFCA) 中国金融认证中心 IdentityCA 体系电子认证业务规则 (Certification Practice Statement Of CFCA Identity CA System) V1.2 版权归属中金金融认证中心有限公司 ( 任何单位和个人不得擅自翻印 ) 2016 年 06 月 1 版本控制表 版本 修改状态 修改说明 修改人 审核人 / 批准人 生效期 1.0 形成版本并审核通过 孙圣男

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

<4D F736F F D20B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F276332E332E646F63>

<4D F736F F D20B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F276332E332E646F63> SHECA 电子认证业务规则 上海市数字证书认证中心有限公司 二零零九年三月 SHECA CPS 电子认证业务规则 版本 3.3 SHECA Certification Practice Statement (CPS) Version 3.3 生效日期 :[ 2009 年 3 月 26 日 ] 上海市数字证书认证中心有限公司上海市北京西路 1318 号 上海市北京西路 1318 号 200040 http://www.sheca.com/

More information

<4D F736F F D D30372D D3120D6D0CDF8CDFED0C5CAFDD7D6D6A4CAE9C8CFD6A4D6D0D0C4C8ABC7F2C8CFD6A4CCE5CFB5D6A4CAE9B2DFC2D456322E646F63>

<4D F736F F D D30372D D3120D6D0CDF8CDFED0C5CAFDD7D6D6A4CAE9C8CFD6A4D6D0D0C4C8ABC7F2C8CFD6A4CCE5CFB5D6A4CAE9B2DFC2D456322E646F63> 中网威信数字证书认证中 心全球认证体系证书策略 (CP) 起草部门 : 技术支撑部 起草人 : 史炳荣 迟百顺 批准人 : 高文龙 版本号 : Version 3.0 编制日期 : 2017 年 3 月 中网威信电子安全服务有限公司 China SecTrust Corporation Limited. 版权声明 版本控制表 版本 修改状态 修改说明 修改人 审核人 / 批准人 生效日期 1.0 形成版本并审核通过

More information

上海市数字证书认证中心有限公司

上海市数字证书认证中心有限公司 SHECA 电子认证业务规则 上海市数字证书认证中心有限公司 二零一七年五月 SHECA CPS 电子认证业务规则 版本 3.5 SHECA Certification Practice Statement (CPS) Version 3.5 生效日期 :[ 2017 年 5 月 24 日 ] 上海市数字证书认证中心有限公司 上海市四川北路 1717 号 18 楼 http://www.sheca.com/

More information

NETCA CPS

NETCA CPS 网证通电子认证业务规则 V5.4 版 生效日期 :2018 年 9 月 28 日 www.cnca.net Guangdong Electronic Certification Authority 修订历史 版本 修订日期 修订说明 V1.0 2000 年 为初次提供电子认证服务编写 命名为 网证通认证业务操作规范, 试行版 V2.0 2003 年 3 月 1 日 为符合 广东省电子交易条例 而修订

More information

中国金融认证中心(CFCA)

中国金融认证中心(CFCA) 中国金融认证中心全球信任体系电子认证业务规则 (Certification Practice Statement Of CFCA Global-Trust System) V3.3 版权归属中金金融认证中心有限公司 ( 任何单位和个人不得擅自翻印 ) 201 7 年 09 月 1 版本控制表 版本 修改状态 修改说明 修改人 审核人 / 批准人 生效期 1.0 形成版本并审 CFCA 安委会 2011

More information

附件1:

附件1: 附件 2: 粤港电子签名证书互认证书策略 版本序号 :1.0 生效日期 : 2012 年 8 月 10 日 粤港电子签名证书互认证书策略 版本序号 :1.0 目录一 适用证书范围... 1 二 规范范围... 1 三 总体责任... 1 四 信息发布... 2 ( 一 ) 信息库... 2 ( 二 ) 电子认证服务机构信息发布... 3 ( 三 ) 发布时间或频率... 4 五 身份标识与鉴别...

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

092 司法论坛 一 常见的证据保全对象 windowsxp office2003 ( ) ( ) : : 二 对证据保全申请的审查和处理 3 : ; ; ; ( )?

092 司法论坛 一 常见的证据保全对象 windowsxp office2003 ( ) ( ) : : 二 对证据保全申请的审查和处理 3 : ; ; ; ( )? 091 知识产权诉讼证据保全制度研究 文 / ( ) 5 11. 12. 教育机构侵权责任的免责事由 :1. 2. 7 3. 6. 4. 5. ; :1. 2. 3. 4. 5. ( : ) 092 司法论坛 一 常见的证据保全对象 windowsxp office2003 ( ) ( ) : : 二 对证据保全申请的审查和处理 3 : ; ; ; ( )? 093 ( ) 75 : : 75? 094

More information

版本说明 : 天威诚信认证业务规则版本控制表 版本主要修改说明生效时间主要修改人批准人 1.0 根据 CA/B Forum 上 Baseline Requirements 的要 许蕾天威诚信安 委会 求, 按照 RFC3647 框架编写, 形成版本 1.1 1) 添加处理证书申请

版本说明 : 天威诚信认证业务规则版本控制表 版本主要修改说明生效时间主要修改人批准人 1.0 根据 CA/B Forum 上 Baseline Requirements 的要 许蕾天威诚信安 委会 求, 按照 RFC3647 框架编写, 形成版本 1.1 1) 添加处理证书申请 天威诚信 TM 电子认证业务规则 V 1.1 生效日期 : 2018 年 9 月 28 日 版本说明 : 天威诚信认证业务规则版本控制表 版本主要修改说明生效时间主要修改人批准人 1.0 根据 CA/B Forum 上 Baseline Requirements 的要 2018.7.31 许蕾天威诚信安 委会 求, 按照 RFC3647 框架编写, 形成版本 1.1 1) 添加处理证书申请的时间 2)

More information

CNNIC 可信网络服务中心证书业务规则版本控制表 版本号 主要修改说明 完成时间 V1.00 初次审核通过 2007 年 5 月 15 日 V2.00 进行年审修改后, 延长 CPS 有效期一年 2008 年 4 月 8 日 V2.01 提供 http 协议的 CRL 下载 2008 年 11 月

CNNIC 可信网络服务中心证书业务规则版本控制表 版本号 主要修改说明 完成时间 V1.00 初次审核通过 2007 年 5 月 15 日 V2.00 进行年审修改后, 延长 CPS 有效期一年 2008 年 4 月 8 日 V2.01 提供 http 协议的 CRL 下载 2008 年 11 月 中国互联网络信息中心 (CNNIC) 可信网络服务中心 证书业务规则 版本号 :3.09 日期 :2017 年 4 月 27 日 1 CNNIC 可信网络服务中心证书业务规则版本控制表 版本号 主要修改说明 完成时间 V1.00 初次审核通过 2007 年 5 月 15 日 V2.00 进行年审修改后, 延长 CPS 有效期一年 2008 年 4 月 8 日 V2.01 提供 http 协议的 CRL

More information

目录 目录 目录证书管理证书管理简介证书管理使用说明配置证书查询证书编辑证书删除证书上传证书样例说明 金山云 1/8

目录 目录 目录证书管理证书管理简介证书管理使用说明配置证书查询证书编辑证书删除证书上传证书样例说明 金山云 1/8 目录 2018-12-26 目录 目录证书管理证书管理简介证书管理使用说明配置证书查询证书编辑证书删除证书上传证书样例说明 1 2 2 2 2 5 5 6 6 金山云 1/8 证书管理 本文档主要介绍 CDN 控制台高级工具中的证书管理 : 证书管理简介证书管理使用说明上传证书样例说明 证书管理简介 您可以对已经接入 CDN 的域名进行 HTTPS 证书配置,CDN 支持上传您的自定义证书进行部署,

More information

untitled

untitled 65 114 1 2 3 1 96.49% 89.47% 68.42% 62.28% 42.98% 32.46% 26.32% 14.04% 13.16% 120.00 100.00 80.00 60.00 40.00 20.00 0.00 89.47 96.49 62.28 68.42 14.04 26.32 13.16 42.98 32.46 1 2 73.68% 63.16% 56.14% 36.84%

More information

序号 : 浙江省档案事务所 : 贵单位获得我公司颁发的认证证书后, 现因获证客户未能在规定的期限内接受监督审核, 根据认证准则和合同的相关规定, 我公司决定从即日起至 2018 年 09 月 05 日 暂停贵单位所持有的证书编号为 00215S11550R0M CN-00215

序号 : 浙江省档案事务所 : 贵单位获得我公司颁发的认证证书后, 现因获证客户未能在规定的期限内接受监督审核, 根据认证准则和合同的相关规定, 我公司决定从即日起至 2018 年 09 月 05 日 暂停贵单位所持有的证书编号为 00215S11550R0M CN-00215 序号 :20180401287 浙江省档案事务所 : 贵单位获得我公司颁发的认证证书后, 现因获证客户未能在规定的期限内接受监督审核, 根据认证准则和合同的相关规定, 我公司决定从即日起至 2018 年 09 月 05 日 暂停贵单位所持有的证书编号为 00215E32057R0M CN-00215E32057R0M 的认证证 二零一八年四月十五日 序号 :20180401288 浙江省档案事务所

More information

中国证券登记结算有限责任公司 CA 认证业务技术文档 中国结算 CA 系统对外服务接口规范 中国证券登记结算有限责任公司 二 一三年五月

中国证券登记结算有限责任公司 CA 认证业务技术文档 中国结算 CA 系统对外服务接口规范 中国证券登记结算有限责任公司 二 一三年五月 中国证券登记结算有限责任公司 CA 认证业务技术文档 中国证券登记结算有限责任公司 二 一三年五月 中国证券登记结算有限责任公司工程技术文档第 2 页共 96 页 文档修订记录 版本 修改日期 修改内容 备注 1.0.0 2013.4 完成 发布稿 1.1.0 2013.5 1) 修订证书 DN 规则 ;2) 增加 查询用户及证书信息 的对外服务接口定义 ;3) 补充错误码定义 ;4) 将接口定义中

More information

Microsoft Word - 证书管理器2.0 编程说明.doc

Microsoft Word - 证书管理器2.0 编程说明.doc 上海市电子商务安全证书管理中心有限公司 证书管理器 Ver 2.0 API 函数接口编程说明 一 获取证书管理器中证书列表 1 int CMB_InitialDataBase(struct dbcontext *contxt); 建立证书管理器数据库连接, 并初始化数据库环境 2 int CMB_GetUserCertificateLists(struct dbcontext *contxt, int*certmgrcertid,

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

PowerPoint Presentation

PowerPoint Presentation 第 4 章 数字证书与公钥基础设施 中国科学技术大学曾凡平 billzeng@ustc.edu.cn PKI 的背景 使用公钥密码体制的前提是通信双方确信拥有对方的公钥 然而, 通信双方很难直接获得对方的公钥 考虑如下场景 : Bob 和 Alice 生成各自的一对公 / 私钥, 各自保存私钥, 借助网络把公钥发送给对方 Bob 用 Alice 的公钥加密一个文件并发送给 Alice Alice 用私钥解密文件,

More information

西安文理学院 西安通信学院 西北工业大学.doc

西安文理学院 西安通信学院 西北工业大学.doc I...1...16...24 ( )...33...44...50...57...62...63...69...78...81...88...90...93...96 ( )..97 ( )... 104 ( )...111 ... 113... 114... 118... 121... 127... 132 2004... 136... 139... 144... 155. 162... 169...

More information

2

2 2007 04 2 3 [2002]17 [2004]2135 [2004]2412 [2005]1306 [2005]1534 4 5 6 [2006]18 7 8 9 16 31 10 11 1 1 N 2 N 1 1 M N 2 2...... 1 1 N 2 N 1 1 M N 2 2...... 12 13 2+n 2+n VPN VPN VPN VPN n VPN VPN VPN VPN

More information

评委签名 : 评委 1 评委 2 评委 3 评委 4 评委 5 第 1 轮形式评审汇总表 单位名称 评委 1 评委 2 评委 3 评委 4 评委 5 汇总 1 娄底市水利水电工程建设有限 通过 通过 通过 通过 通过 通过 责任公司 2 河南盛世永昌建设工程有限公 通过 通过 通过 通过 通过 通过 司 3 通过 通过 通过 通过 通过 通过 4 通过 通过 通过 通过 通过 通过 5 通过 通过

More information

,,,,, 5,,, :,,,,,, ( ), 6,,,,,,,,, 7,, ( ),,,,,,,,,, 8,,,,,,,,,,,,,,,,, 9,,,,, :, :, :, :,,,,,

,,,,, 5,,, :,,,,,, ( ), 6,,,,,,,,, 7,, ( ),,,,,,,,,, 8,,,,,,,,,,,,,,,,, 9,,,,, :, :, :, :,,,,, :. /..... 死刑复核法律监督制度研究 * 万春 检察机关对死刑复核实行法律监督, 符合人大制度关于权力监督制约的原理, 不影响最高人民法院应有的诉讼地位和独立性 权威性, 体现了检察官客观性义务的要求, 具有基本法律依据 开展死刑复核法律监督应遵循严格限制并减少死刑 切实保障人权 维护公共利益 公平 及时 突出重点等原则 检察机关在死刑复核中的诉讼地位不是公诉人, 而是法律监督者 检察机关可以通过备案审查

More information

工程合同管理 一 民事法律关系概述 1-1 主体 拥有权利承担义务的当事人 法律关系三要素 客体 当事人权利义务所指的对象 内容 具体的权利和义务的内容 图 1-1 法律关系的构成要素

工程合同管理 一 民事法律关系概述 1-1 主体 拥有权利承担义务的当事人 法律关系三要素 客体 当事人权利义务所指的对象 内容 具体的权利和义务的内容 图 1-1 法律关系的构成要素 学习目标 1. 2. 3. 4. 5. 导言 第一节民事法律关系 工程合同管理 一 民事法律关系概述 1-1 主体 拥有权利承担义务的当事人 法律关系三要素 客体 当事人权利义务所指的对象 内容 具体的权利和义务的内容 图 1-1 法律关系的构成要素 1. 2. 2 3. 1 2 3 4 3 工程合同管理 1-1 A. B. C. D. C C C A B D 二 民事法律行为的构成要件 1. 1-1

More information

14A 0.1%5% 14A 14A.52 1 2 3 30 2

14A 0.1%5% 14A 14A.52 1 2 3 30 2 2389 30 1 14A 0.1%5% 14A 14A.52 1 2 3 30 2 (a) (b) (c) (d) (e) 3 (i) (ii) (iii) (iv) (v) (vi) (vii) 4 (1) (2) (3) (4) (5) 400,000 (a) 400,000300,000 100,000 5 (b) 30% (i)(ii) 200,000 400,000 400,000 30,000,000

More information

(Chi)_.indb

(Chi)_.indb 1,000,000 4,000,000 1,000,000 10,000,000 30,000,000 V-1 1,000,000 2,000,000 20,000,00010,000,0005,000,000 3,000,000 30 20% 35% 20%30% V-2 1) 2)3) 171 10,000,00050% 35% 171 V-3 30 V-4 50,000100,000 1) 2)

More information

穨_2_.PDF

穨_2_.PDF 6 7.... 9.. 11.. 12... 14.. 15.... 3 .. 17 18.. 20... 25... 27... 29 30.. 4 31 32 34-35 36-38 39 40 5 6 : 1. 2. 1. 55 (2) 2. : 2.1 2.2 2.3 3. 4. ( ) 5. 6. ( ) 7. ( ) 8. ( ) 9. ( ) 10. 7 ( ) 1. 2. 3. 4.

More information

2.4 限售期: 乙方所认购的甲方股份自甲方本次非公开发行结束之日起 60 个月内不得转让 限售期满后, 将按中国证监会及深圳证券交易所的有关规定执行 二 股份认购协议 5.2 款第 (5) 项 (5) 本协议项下乙方获得的甲方股份自甲方本次非公开发行结束之日起 36 个月内不得转让 现修改为 (5

2.4 限售期: 乙方所认购的甲方股份自甲方本次非公开发行结束之日起 60 个月内不得转让 限售期满后, 将按中国证监会及深圳证券交易所的有关规定执行 二 股份认购协议 5.2 款第 (5) 项 (5) 本协议项下乙方获得的甲方股份自甲方本次非公开发行结束之日起 36 个月内不得转让 现修改为 (5 山东东方海洋科技股份有限公司与山东东方海洋集 团有限公司之附条件生效的股份认购协议 补充协议书 ( 一 ) 本协议于二〇一五年九月十六日由以下双方签署 : 甲方 : 山东东方海洋科技股份有限公司 住所 : 山东省烟台市莱山区澳柯玛大街 18 号 法定代表人 : 车轼 乙方 : 山东东方海洋集团有限公司 住所 : 山东省烟台市莱山区泉韵南路 2 号 法定代表人 : 车轼 鉴于 : 甲乙双方已于 2015

More information

资信标定性表 投标人名称 : 深圳市国建工程造价咨询有限公司 序号项目子项与标准 要求 : 取得质量管理体系认证证书不要求 : 未取得质量管理体系认证证书注 : 需提供质量管理体系认证证书原件扫描件 要求 : 具有 1 项以上 ( 含 1 项 ) 业绩 不要求 : 不具有以上业绩 要求 :2013

资信标定性表 投标人名称 : 深圳市国建工程造价咨询有限公司 序号项目子项与标准 要求 : 取得质量管理体系认证证书不要求 : 未取得质量管理体系认证证书注 : 需提供质量管理体系认证证书原件扫描件 要求 : 具有 1 项以上 ( 含 1 项 ) 业绩 不要求 : 不具有以上业绩 要求 :2013 资信标定性表 投标人名称 : 深圳市建锋工程造价咨询有限公司 序号项目子项与标准 要求 : 取得质量管理体系认证证书不要求 : 未取得质量管理体系认证证书注 : 需提供质量管理体系认证证书原件扫描件 要求 : 具有 1 项以上 ( 含 1 项 ) 业绩 不要求 : 不具有以上业绩 要求 :2013 年 1 月 1 日至今, 投标人获得过国家级或省级或市级奖励或投标人在政府单位履约评价为优秀的 ; 不要求

More information

三 安装 openssl 及 freeradius sudo apt-get install openssl sudo apt-get install freeradius 四 openssl 环境准备 1. 在 ubuntu1 和 ubuntu2 的当前用户文件夹 ( 例如 /home/jeff/

三 安装 openssl 及 freeradius sudo apt-get install openssl sudo apt-get install freeradius 四 openssl 环境准备 1. 在 ubuntu1 和 ubuntu2 的当前用户文件夹 ( 例如 /home/jeff/ FortiGate 结合 Openssl + freeradius 实现多级 CA 环境下的无线用户 EAP-TLS 认证 一 EAP-TLS 简介 简而言之, 使用数字证书来保护 radius 认证, 与 802.1x 结合, 可以用数字证书认证无线上网用户, 是最安全的无线认证方法之一 参考 :http://zh.wikipedia.org/wiki/eap#eap-tls 二 实验环境 如上图所示,

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

资产负债表

资产负债表 2004 OO 11 11 OO 1 3 4 5 6 7 9 24 2 1 JINZHOU PORT CO.,LTD. JZP 2 A 600190 B B 900952 3 1 121007 HTTP://WWW.JINZHOUPORT.COM JZP@JINZHOUPORT.COM 4 5 1 86 416 3586462 86 416 3582431 WJ@JINZHOUPORT.COM 86

More information

资质文件.cdr

资质文件.cdr 我们的服务 您的安全 建峰特纺五金制造有限公司 - 资质文件 营业执照 6 组织机构代码证 7 我们的服务 您的安全 建峰特纺五金制造有限公司 - 资质文件 国税登记证 8 地税登记证 9 我们的服务 您的安全 建峰特纺五金制造有限公司 - 资质文件 三 质量体系认证及其他认证资料 1 高新技术企业认定证书 2 ISO9001 2000质量管理体系认证 3 计量保证体系确认合格证书 4 ISO14001

More information

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7.

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes 包管理理 工具 Helm 蔺礼强 Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes

More information

ICS 03.060 A 11 中国互联网金融协会标准 T/NIFA X XXXX 互联网金融个体网络借贷电子合同安全规范 Internet finance P2P lending Security specification for electronic contract ( 征求意见稿 ) 在提交反馈意见时, 请将您知道的相关专利连同支持性文件一并附上 XXXX-XX-XX 发布 XXXX-XX-XX

More information

男 计算机科学与技术 江苏路 男 计算机科学与技术 江苏路 男 计算机科学与技术 交大 女 计算机科学与技术 江苏路 男 计算机科学与技术 江苏路

男 计算机科学与技术 江苏路 男 计算机科学与技术 江苏路 男 计算机科学与技术 交大 女 计算机科学与技术 江苏路 男 计算机科学与技术 江苏路 公示根据学院学习指导手册 学历学生学籍管理暂行办法 第二十六条第 (4) 点规定, 学生有下列情况之一者应予退学 :(4) 学生在册时间超过有效学习期限者 下表中学生已经超过有效学习期限, 拟注销学信网学籍, 现予以公示 公示时间 :2016 年 12 月 7 日至 12 月 13 日 在公示期间, 如有异议, 可通过电子邮件形式向相关老师反映, 邮箱地址 :liuwen@sjtu.edu.cn.

More information

中华人民共和国电子签名法

中华人民共和国电子签名法 中华人民共和国电子签名法 第一章总则 第一条为了规范电子签名行为, 确立电子签名的法律效力, 维护有关各方的合法权益, 制定本法 第二条本法所称电子签名, 是指数据电文中以电子形式所含 所附用于识别签名人身份并表明签名人认可其中内容的数据 本法所称数据电文, 是指以电子 光学 磁或者类似手段生成 发送 接收或者储存的信息 第三条民事活动中的合同或者其他文件 单证等文书, 当事人可以约定使用或者不使用电子签名

More information

不对称相互依存与合作型施压 # # ( # ( %

不对称相互依存与合作型施压 # # ( # ( % 世界政治 年第 期 不对称相互依存与 合作型施压 美国对华战略的策略调整 王 帆! 尽管中美两国间的相互依存度在加深 但保持不对称的相互依存 关系仍是美国对华政策的重点 在不对称相互依存的前提下 美国对中国开始实施了 一种新的合作型施压策略 该策略成为美国对华战略的手段之一 作者分析了在相互 依存条件下美国对华实施合作型施压政策的背景 目的 相关议题和实施手段 并以谷歌事件 哥本哈根气候谈判以及人民币汇率问题这三个案例

More information

CNNIC CA中心证书策略

CNNIC CA中心证书策略 中国互联网络信息中心 (CNNIC) 可信网络服务中心证书策略 版本号 :3.05 有效期 :2015-04-26 至 2016-04-26 中国互联网络信息中心 (CNNIC) CNNIC 可信网络服务中心证书策略版本控制表 版本号 主要修改说明 完成时间 V1.00 初次审核通过 2007 年 5 月 15 日 V2.00 进行年审修改后, 延长 CP 有效期一年 2008 年 4 月 8 日

More information

抗战时期国民政府的交通立法与交通管理 %& %& %& %&!!!!! # # #!!

抗战时期国民政府的交通立法与交通管理 %& %& %& %&!!!!! # # #!! 谭 刚 抗战时期 为保证大后方交通建设的顺利进行 提高交通运输效率 保障交通安全和畅通 国民政府制定了大量交通法规 涉及到交通人事 业务 工务和财务方面 也包含了国民政府在这些方面的具体管理内容 这些法规形成了比较完整系统的交通法规体系 大量交通法规的颁布 体现了国民政府在交通管理上的一些特点 包括实行交通统制 军需优先 提倡节约和地方协作等特点 但由于在实际的交通管理中存在交通机构变动频繁 运价过低

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

(CSR)...2 CA CA CA CA Base64 CA CA SSL

(CSR)...2 CA CA CA CA Base64 CA CA SSL 2005 6 17 Red Hat Linux 7.2 apache 1.3.20-16 IE 5.0 Apache1.3.20-16 www.cnca.net Guangdong Electronic Certification Authority ...1...1 (CSR)...2 CA...3 4.1...3 4.2...5...5 5.1...5 5.2 CA...6 5.2.1 CA...6

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

Certificate of Registration COSMO BEAUTY COSMETICS (NANTONG) CO., LTD. No. 17, Xindong Road, Nantong Economic &Technological Development Area, Nantong

Certificate of Registration COSMO BEAUTY COSMETICS (NANTONG) CO., LTD. No. 17, Xindong Road, Nantong Economic &Technological Development Area, Nantong 认证证书 科思美碧优蒂化妆品 ( 南通 ) 有限公司 中国江苏省南通经济技术开发区新东路 17 号经 Intertek 评估, 符合以下 GMPC 要求 : 东盟化盟化妆品良好生品良好生产操作操作规范指引 (2003) 认证范围 生产一般液态单元, 包括啫喱类 护发清洁类和护肤水类生产膏霜乳液单元, 包括护发类和护肤清洁类 发证日期 :Jul 27, 2017 有效日期 :Jul 26, 2020

More information

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i 目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 1-1 1.1 控制卡 1-1 1.2 GPU 卡 1-5 1.3 网卡 1-8 1.4 FC HBA 卡 1-21 1.5 TPM/TCM 模块 1-29 1.6 NVMe SSD PCle 加速卡 1-31 i 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 本手册为产品通用资料 对于定制化产品, 请用户以产品实际情况为准

More information

»

» 政法论坛 中国政法大学学报 年第 期 王 铮 作者结合国际公约以及中国自 年代至今对外缔结的双边条约和 涉外刑事诉讼的司法实践 总结分析了国际刑事司法协助中调查取证方面的各类问题 包括 提供证据和鉴定材料 扣押移交赃款赃物 代为询问证人 移送人员出 庭作证 跨境调查 控制下交付等等 同时 对加强与毒品 经济诈骗 洗钱等跨 国犯罪的斗争和健全我国司法协助制度提出了建议 国际司法协助 刑事 调查取证 ¹

More information

南華大學數位論文

南華大學數位論文 1 Key word I II III IV V VI 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61

More information

第 2 頁 (a) 擔 任 機 場 擴 建 統 籌 辦 總 監 的 首 席 政 府 工 程 師 職 位 第 3 點 ) ; (b) 擔 任 ( 機 場 擴 建 統 籌 辦 ) 的 首 長 級 丙 級 政 務 官 職 位 ; 以 及 (c) 擔 任 總 助 理 ( 機 場 擴 建 統 籌 辦 ) 的

第 2 頁 (a) 擔 任 機 場 擴 建 統 籌 辦 總 監 的 首 席 政 府 工 程 師 職 位 第 3 點 ) ; (b) 擔 任 ( 機 場 擴 建 統 籌 辦 ) 的 首 長 級 丙 級 政 務 官 職 位 ; 以 及 (c) 擔 任 總 助 理 ( 機 場 擴 建 統 籌 辦 ) 的 財 務 委 員 會 人 事 編 制 小 組 委 員 會 討 論 文 件 2015 年 11 月 4 日 總 目 158- 政 府 總 部 : 運 輸 及 房 屋 局 ( 運 輸 科 ) 分 目 000 運 作 開 支 請 各 委 員 向 財 務 委 員 會 提 出 下 述 建 議, 即 由 財 務 委 員 會 批 准 當 日 起, 在 運 輸 及 房 屋 局 運 輸 科 機 場 擴 建 工 程 統

More information

cgn

cgn 3654 ( 571 ) 88(4) 2014 3 31 10766 10778 2014 3 31 ( ) 2 21 ( ) 2014 3 31 10768 10778 6 9 1. ( ) 2. 3. 4. 5. 2014 6 3 ( ) 10768 10778 ( ) 2014 3 31 ( 622 ) 11 80 2014 3 31 2014 6 3 10 8 2014 3 31 ( ) 2014

More information

39898.indb

39898.indb 1988 4 1998 12 1990 5 40 70.................................................. 40.............................................................. 70..............................................................

More information

穨ecr2_c.PDF

穨ecr2_c.PDF i ii iii iv v vi vii viii 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 1 26 27 2 28 29 30 31 32 33 34 35 36 37 38 39 40 3 4 41 42 43 5 44 45 46 6 47 48 49 50 51 52 1 53 2 54 55 3 56

More information

電腦相關罪行跨部門工作小組-報告書

電腦相關罪行跨部門工作小組-報告書 - ii - - iii - - iv - - v - - vi - - vii - - viii - (1) 2.1 (2) (3) 13.6 (4) 1.6 (5) 21 (6) (7) 210 (8) (9) (10) (11) ( ) ( 12) 20 60 16 (13) ( ) (

More information

i

i i ii iii iv v vi vii viii ===== 1 2 3 4 5 6 7 8 9 10 ==== 11 12 13 14 15 16 17 18 19 ==== ==== 20 .. ===== ===== ===== ===== ===== ======.. 21 22 ===== ===== ===== ===== 23 24 25 26 27 28 29 ==== ====

More information

发展党员工作手册

发展党员工作手册 发 展 党 员 工 作 问 答 目 录 一 总 论...9 1. 发 展 党 员 工 作 的 方 针 是 什 么? 如 何 正 确 理 解 这 个 方 针?... 9 2. 为 什 么 强 调 发 展 党 员 必 须 保 证 质 量?... 9 3. 如 何 做 到 慎 重 发 展?... 10 4. 如 何 处 理 好 发 展 党 员 工 作 中 的 重 点 与 一 般 的 关 系?...11 5.

More information

i

i 9 1 2 3 4 i 5 6 ii iii iv v vi vii viii 1 1 1 2 3 4 2 5 6 2 3 2.10 ( 2.11 ) ( 2.11 ) ( 2.9 ) 7 8 9 3 10 5% 2% 4 11 93% (2001 02 2003 04 ) ( ) 2,490 (100%) 5 12 25% (2.57% 25%) 6 (2001 02 2003 04 ) 13 100%

More information

Akitiara Corporation Sdn Bhd 1 & 3, Jalan TPP 1/3, Taman Industri Puchong, Batu 12, Puchong, Selangor D.E. Tel: ; Fax:

Akitiara Corporation Sdn Bhd 1 & 3, Jalan TPP 1/3, Taman Industri Puchong, Batu 12, Puchong, Selangor D.E. Tel: ; Fax: 1 Akitiara Corporation Sdn Bhd 1 & 3, Jalan TPP 1/3, Taman Industri Puchong, Batu 12, 47160 Puchong, Selangor D.E. Tel: 603-8061 9988; Fax: 603-8061 9933 Email: akitiara@po.jaring.my Website: www.akitiara.com

More information

中医疗法(上).doc

中医疗法(上).doc ( 20 010010) 787 1092 1/32 498.50 4 980 2004 9 1 2004 9 1 1 1 000 ISBN 7-204-05940-9/R 019 1880.00 ( 20.00 ) ...1...1...1...2...4...5...7...13...15...17...18...19...21...23...24...24...26...26...27 I ...28...29...30...30...31...32...33...34...35...36...37...39...40...41...42...43...43...45...46...47...47...48

More information

重勘信息的哲学含义 ¼ ½ ¾ ¼ ½ ¾

重勘信息的哲学含义 ¼ ½ ¾ ¼ ½ ¾ 重勘信息的哲学含义 肖 峰 信息不能以任何方式归结为物质 它既不是物质内在既成的东西 也不是纯粹的自然现象 更不是可以离开主体而独立存在的纯客观现象或无处不在的普遍现象 哲学含义上的信息是一种非物质的存在 是主体对对象的感知 辨识和建构 也是生命控制系统尤其是神经系统的一种机能 信息与 意义 关联 是一种属人的认识现象 不存在所谓的 本体论信息 而只存在认识论意义上的信息 信息的哲学含义应与信息的日常用法具有连续性

More information