目 录 1 概括性描述 概述 公司简介 电子政务电子认证业务规则 (CPS) 文档名称与标识 电子政务电子认证活动参与者 电子政务电子认证服务机构 注册机构.

Size: px
Start display at page:

Download "目 录 1 概括性描述 概述 公司简介 电子政务电子认证业务规则 (CPS) 文档名称与标识 电子政务电子认证活动参与者 电子政务电子认证服务机构 注册机构."

Transcription

1 广东数字证书认证中心有限公司 电子政务电子认证服务业务规则 版本 :V2.0 生效日期 :2015 年 9 月 1 日

2 目 录 1 概括性描述 概述 公司简介 电子政务电子认证业务规则 (CPS) 文档名称与标识 电子政务电子认证活动参与者 电子政务电子认证服务机构 注册机构 证书持有者 依赖方 其他参与者 证书应用 适合的证书应用 限制的证书应用 策略管理 策略文档管理机构 联系人 决定 CPS 符合策略的机构 CPS 批准程序 CPS 修订 规则依据文件 术语和定义 符号和缩略语 管理规范 管理机构 联系方式 CPS 批准程序 电子政务电子认证服务业务要求 数字证书服务 服务内容 数字证书类型 身份标识与鉴别 数字证书服务操作要求 应用集成支持服务 证书应用接口程序 证书应用方案支持

3 6.2.3 证书应用接口集成 信息服务 服务内容 服务管理规则 服务方式 使用支持服务 服务内容 服务能力 服务质量 安全保障 认证机构设施 管理和操作控制 认证系统技术安全控制 电子政务电子认证服务操作规范 数字证书服务操作规范 数字证书格式 身份标识与鉴别 数字证书服务操作要求 应用集成支持服务操作规范 服务策略和流程 应用接口 集成内容 信息服务规范 服务内容 服务管理规则 服务方式 使用支持服务操作规范 服务内容 服务方式 服务质量 安全保障规范 认证机构设施 管理和操作控制 认证系统技术安全控制 法律责任相关要求 要求 内容 费用 财务责任 业务信息保密 个人隐私保密 知识产权

4 8.2.6 陈述与担保 担保免责 有限责任 赔付责任 有效期限与终止 对参与者的个别通告与沟通 修订 争议处理 管辖法律 与适用法律的符合性 一般条款 其他条款 附录 :GDCA 电子政务电子认证业务规则修订记录

5 1 概括性描述 1.1 概述 公司简介广东数字证书认证中心有限公司 ( GUANG DONG CERTIFICATE AUTHORITY CO., LTD, 简称 GDCA 或者广东 CA) 成立于 2003 年 3 月 6 日, 是全资国有控股企业 2005 年 9 月, 广东数字证书认证中心有限公司依法通过了国家密码管理局和原国家信息产业部的资格审查, 成为全国首批八家获得 电子认证服务许可证 ( 许可证号 :ECP ) 的电子认证服务机构之一 ; 2008 年 12 月, 获得国家密码管理局颁发的 商用密码产品销售许可证 ;2011 年 4 月, 通过了国家密码管理局电子政务电子认证服务能力评估, 获得 电子政务电子认证服务机构 ( 编号 :A021) 资格 2012 年, 为满足信息安全应用需求和响应国家密码管理局发布的 SM2 椭圆曲线公钥密码算法,SM3 密码杂凑算法相关标准,GDCA 组织技术力量积极研究数字证书认证系统公钥密码算法升级到 SM2 的建设工作 2013 年,GDCA 对电子认证服务系统进行 SM2 算法升级, 并通过了国家密码管理局组织的安全性审查 本着 权威 创新 服务 公信 的运营理念,GDCA 致力于为电子商务 电子政务及社会信息化等应用提供优质的电子认证服务 电子政务电子认证业务规则 (CPS) 本电子政务电子认证业务规则根据国家相关法律法规的要求, 详细阐述了 GDCA 在电子政务领域提供的电子认证服务整个过程 电子认证业务所遵循的规范以及电子政务电子认证服务各方所承担的责任范围等 本规范适用于 GDCA 以及分支机构, 并通过公开发布的渠道告知电子签名证书持有者 依赖方等相关参与者, 以确保 GDCA 在电子政务领域所提供的电子认证服务是权威 安全 可靠的规范化第三方服务 对于 GDCA 所提供的认证服务过程的责任范围, 本业务规则也给予了明确的规定 1

6 1.2 文档名称与标识 本文档称作 广东数字证书认证中心有限公司电子政务电子认证业务规则 ( 简称 GDCA 电子政务 CPS ),CPS 为 Certificate Practice Statement 的缩写 在本文档中, 电子政务 CPS 等同于本节中定义的文档名称和适用名称 1.3 电子政务电子认证活动参与者 电子政务电子认证服务机构电子政务电子认证活动参与者包括但不限于电子政务电子认证服务机构 电子政务注册机构 电子政务证书持有者 电子政务依赖方和电子政务其他参与者 本 CPS 的电子政务依赖方是指政务部门, 电子政务证书持有者是指政务部门或面向政务部门的企事业单位 社会团体 社会公众 注册机构 GDCA 的数字证书电子政务注册机构 ( 下文简称注册机构 ) 是经 GDCA 正式授权后的业务分支机构, 包括证书注册审核 (RA) 中心 证书本地受理 (LRA) 点等 注册机构是为 GDCA 的证书申请者建立注册过程的实体 证书持有者在电子签名应用中, 电子政务证书持有者 ( 下文简称证书持有者 ) 即是电子签名人 证书持有人, 证书持有者包括 GDCA 颁发证书的所有最终用户, 可以是个人 机构或基础设施的组成部件如路由器 防火墙 服务器或在组织中用于安全通信的其他设备 依赖方 GDCA 的证书电子政务依赖方 ( 下文简称依赖方 ) 是指基于对 GDCA 提供电子政务电子认证活动中电子签名的信赖而从事有关活动的实体 该实体可以是, 也可以不是 GDCA 的一个证书持有者 2

7 1.3.5 其他参与者 电子政务其他参与者 ( 下文简称其他参与者 ) 是指为 GDCA 的电子政务电 子认证活动提供相关服务的其他实体 1.4 证书应用 适合的证书应用 GDCA 签发的数字证书常见的应用范围包括电子商务 电子政务及其他社 会信息化等领域的应用, 以确保互联网上信息传递双方身份的合法性和真实性 以及信息的完整性和保密性 根据证书的功能以及使用证书的实际应用, 目前 GDCA 签发的电子政务证书类型包括 : 1. 个人类型 : 颁发给各级政务部门的工作人员和参与电子政务业务的社会 公众的证书, 用以代表个体的身份, 如 : 某局局长 某局员工或参加 纳税申报的个人等 此类证书通常用于数字签名 加解密 安全电子 邮件以及网上身份认证等, 在不违背相关法律法规 本 CPS 以及证书 持有者协议的情况下, 此类证书也可用于其他用途 ; 2. 机构类型 : 颁发给机构的数字证书, 即用以代表政务机关和参与电子政 务业务的企事业单位的身份, 如 : 某部委 某局或参加政府招投标业 务的投标企业等 此类证书通常用于数字签名 加解密以及网上身份 认证等, 在不违背相关法律法规 本 CPS 以及证书持有者协议的情况 下, 也可用于其他用途 ; 3. 设备类型 : 为电子政务系统中的服务器或设备颁发的数字证书, 用以代 表服务器或设备身份的真实性, 如 : 服务器身份证书 SSL 服务器证 书 IPSec VPN 设备证书等 此类证书通常用于网上设备的身份认证, 在不违背相关法律法规 本 CPS 以及证书持有者协议的情况下, 也可 用于其他用途 4. 其他类型证书 : 为满足电子政务相关应用的特殊需求而提供的其他应用 类型的证书, 如 : 代码签名证书等 3

8 1.4.2 限制的证书应用证书禁止在任何违反国家法律 法规或破坏国家安全的情形下使用, 否则由此造成的法律后果由证书持有者自行承担 特别声明, 证书不设计用于 不打算用于 也不授权用于危险环境中的控制设备, 如核设备的操作 航天飞机的导航或通讯系统 空中交通控制系统或武器控制系统中, 因为它的任何故障都可能导致死亡 人员伤害或严重的环境破坏 1.5 策略管理 GDCA 安全策略委员会是 GDCA 在电子政务领域电子认证服务所有策略 的最高管理机构, 负责审核批准电子政务 CPS, 并作为电子政务 CPS 实施检查 监督的最高决定机构 策略文档管理机构 策略文档管理机构为 GDCA 安全策略委员会, 作为策略管理机构负责制 订 发布 更新本电子政务 CPS GDCA 安全策略委员会由来自于公司管理层 行政中心 营销中心 技术中心 运营服务中心等拥有决策权的合适代表组成 GDCA 安全策略委员会的所有成员在就证书策略进行管理和批准时, 均享 有一票决定权, 如果选票相同, 委员会主任可拥有双票决定权 本策略文档的对外咨询服务等日常工作由行政管理部门负责 联系人 GDCA 将对电子政务电子认证业务规则进行严格的版本控制, 并由 GDCA 指定专门的机构负责相关事宜 任何有关本 CPS 的问题 建议 疑问等, 都可 以按以下方式进行联系 联系人 :GDCA 行政管理部门 网站地址 : 电子邮箱地址 联系地址 : 中华人民共和国广东省广州市越秀区东风中路 448 号成悦大 4

9 厦第 23 楼 邮政编码 : 电话号码 : 传真号码 : 决定 CPS 符合策略的机构 GDCA 安全策略委员会是公司电子政务 CPS 策略制定的最高权威机构, 审定批准电子政务 CPS, 是决定电子政务 CPS 符合策略的机构 CPS 批准程序本机构的电子政务 CPS 由 GDCA 安全策略委员会组织 CPS 编写小组拟定文档,CPS 编写小组完成后提交 GDCA 安全策略委员会审核, 经该委员会批准后, 正式在 GDCA 官方网站上发布, 从对外发布之日起三十日之内向国家密码管理局备案 CPS 修订 GDCA 根据国家的政策法规 技术要求 标准的变化及业务发展情况及时修订本电子政务 CPS,CPS 编写小组根据相关的情况拟定电子政务 CPS 修订建议, 提交 GDCA 安全策略委员会审核, 经该委员会批准后, 正式在 GDCA 官方网站上发布 修订后的 CPS, 从对外发布之日起三十日之内向国家密码管理局备案 5

10 2 规则依据文件 本 电子政务电子认证业务规则 以下列文件为依据 : 中华人民共和国电子签名法 中华人民共和国主席令 ( 第十八号 )2004 年 电子政务电子认证服务管理办法 国家密码管理局 2009 年 电子认证服务密码管理办法 国家密码管理局 2009 年 电子政务电子认证服业务规则规范 国家密码管理局 2010 年 电子政务数字证书格式规范 国家密码管理局 2010 年 电子政务数字证书应用接口规范 国家密码管理局 2010 年 电子政务电子认证基础设施建设要求 国家密码管理局 2010 年 电子政务电子认证服务质量评估要求 国家密码管理局 2010 年 信息安全技术证书认证系统密码及其相关安全技术规范 国家标准 2010 年 6

11 3 术语和定义 数字证书数字签名鉴别实体鉴别验证密码算法电子认证服务电子认证服务机构证书注册机构证书撤销列表证书持有者证书申请者证书依赖方 由证书认证机构签名的包含公开密钥拥有者信息 公开密钥 签发者信息 有效期以及一些扩展信息的数字文件 通过使用非对称密码加密系统对电子记录进行加密 解密变换来实现的一种电子签名 确定个人 组织或事物如其所声称的人或事物的过程 在 PKI 上下文中, 鉴别指的是确定以某个特定名称申请或试图访问某事物的个人或组织确实为正确的个人或组织的过程 确认一个实体所声称的身份对证书申请者进行身份标识的过程 验证是身份标识的子集, 并且在建立证书申请者身份的过程中指的就是身份标识 描述密码处理过程的一组运算规则或规程 是指为电子签名相关各方提供真实性 可靠性验证的活动 GDCA 及授权的下级操作子 CA 被称为电子认证服务机构 (Certificate Authority,CA), 也就是证书认证机构, 是颁发证书的实体 CA 批准的一个实体, 它帮助证书申请者申请证书, 批准或拒绝证书申请, 吊销证书或更新证书 一个定期 ( 或根据要求 ) 发行的 并由发证机关数字签名的信息列表, 用来识别在有效期内提前被吊销的证书 这个列表通常标明 CRL 发布者的名字, 发布的日期, 下一次 CRL 发布的日期, 被吊销证书的序列号, 吊销证书的时间和原因 拥有电子政务电子认证服务机构签发的有效证书的实体 申请从电子政务电子认证服务机构获得证书的实体 信赖一个证书和或一个数字签名的个人或组织机构 7

12 4 符号和缩略语 GDCA Guang Dong Certificate Authority 广东省数字证书认证中心 CA Certificate Authority 认证机构 RA Registration Authority 注册机构 CRL Certificate Revocation List 证书撤消列表 FAQ Frequently Askde Questions 经常问到的问题 USB KEY Universal Serial Bus Key 采用 USB 接口的证书存储介质 KM Key Management Center 密钥管理中心 LDAP Lightweight Directory Access Protocol 轻量级目录访问协议 LRA Local Registration Authority 本地注册受理点 CPS Certification Practice Statement 电子认证业务规则 OCSP Online Certificate Status Protocol 在线证书状态查询协议 PIN Personal Indentification Number 个人身份识别码 PKCS Public KEY Cryptography Standards 公开密钥密码标准 PKI Public Key Infrastructure 公开密钥基础设施 RFC Request For Comments 请求评注标准 ( 一种互联网建议标准 ) X.509 国际电信同盟认证体系的证 书标准 8

13 5 管理规范 5.1 管理机构 同本 CPS 联系方式 同本 CPS CPS 批准程序 同本 CPS

14 6 电子政务电子认证服务业务要求 GDCA 电子政务电子认证服务严格按照 电子政务电子认证服务管理办法 所规定的服务内容及要求开展 6.1 数字证书服务 服务内容 GDCA 面向电子政务活动中的政务部门和企事业单位 社会团体 社会公众等电子政务用户提供的证书申请 证书签发 证书更新 证书撤销以及密钥生成 备份和恢复等服务 数字证书类型 GDCA 提供以下类型的数字证书 : 1. 机构证书 : 用以代表政务机关和参与电子政务业务的企事业单位的身份, 如 : 某部委 某局或参加政府招投标业务的投标企业等 2. 个人证书 : 为各级政务部门的工作人员和参与电子政务业务的社会公众颁发的证书, 用以代表个体的身份, 如 : 某局局长 某局职员或参加纳税申报的个人等 3. 设备证书 : 为电子政务系统中的服务器或设备颁发的数字证书, 用以代表服务器或设备身份的真实性, 如 : 服务器身份证书 SSL 服务器证书 IPSec VPN 设备证书等 4. 其他类型证书 : 为满足电子政务相关应用的特殊需求而提供的其他应用类型的证书, 如 : 代码签名证书等 以上各类数字证书格式符合 电子政务数字证书格式规范 的要求, 在标识实体名称时, 保证了实体身份的唯一性, 且名称类型支持 X.500 RFC-822 X.400 等标准协议格式 身份标识与鉴别 命名 10

15 GDCA 严格按照 电子政务数字证书格式规范 的要求为电子政务数字证书命名 名称类型 GDCA 颁发的数字证书, 含有颁发机构和证书持有者主体甄别名, 对证书申请者的身份和其它属性进行鉴别, 并以不同的标识记录其信息 证书持有者的标识命名, 以甄别名 (Distinguished Name) 形式包含在证书主体内, 是证书持有者的唯一识别名 GDCA 的证书符合 X.509 标准, 分配给证书持有者实体的甄别名, 采用 X.500 标准命名方式 GDCA 证书颁发机构的主体甄别名命名规则如下 : 属性 值 国家 (C) 省 (S) 地区 (L) 机构 (O) CN 证书颁发者所在省份, 或者不用证书颁发者所在城市, 或者不用 Guang Dong Certificate Authority Co.,Ltd 或 GDCA Certificate Authority 机构部门 (OU) GDCA 可能依据用户类型 应用领域 区域的不同采用不同的颁发者为用户颁发证书, 所以 GDCA 证书中可以包含不同的颁发者名称 通用名 (CN) 此属性为 CA 名 GDCA 证书持有者的主体甄别名命名规则如下 : 属性 值 国家 (C) 省 (S) 地区 (L) CN 证书持有者所在省份, 或者不用 证书持有者所在城市, 或者不用 机构 (O) 机构属性如下定义 : 对于有确定机构的证书持有者, 是证书持有者所在机构名 称 ; 11

16 对于没有确定机构的证书持有者, 是 GDCA; 机构部门 (OU) 可以包含以下一个或多个内容 : 证书持有者所在机构的具体部门 ; 其他描述身份或证书类型的文字 ; 电子邮件 (E) 证书持有者的电子邮件地址, 或者不用 通用名 (CN) 域名 ( 设备证书 ), 或机构名 ( 机构类型证书 ), 或个人姓 名 ( 个人类型证书 ), 或其他可识别的名称 对名称意义化的要求 DN 项中的名称标识符具有一定的代表性意义, 可为个人证书持有者的身 份证号码 机构证书持有者的机构代码等 证书持有者的匿名或伪名 本 CPS 规定,GDCA 的证书持有者在进行电子证书申请时不能够使用匿名 或伪名 理解不同名称的形式的规则 GDCA 签发的电子证书符合 X.509 V3 标准, 甄别名格式遵守 X.500 标准 甄别名的命名规则由 GDCA 定义 名称的唯一性 在 GDCA 信任域内, 不同证书持有者的证书的主体甄别名不能相同, 必须 是唯一的 但对于同一证书持有者,GDCA 可以用其唯一的主体甄别名为其签 发多张证书 当证书申请中出现不同证书持有者存在相同名称时, 遵循先申请 者优先使用, 后申请者增加附加识别信息予以区别的原则 商标的识别 鉴别与角色 GDCA 不接受使用商标作为名称标识符的证书持有者申请 证书申请人的身份确认 证明持有私钥的方法 GDCA 通过两个条件来证明证书持有者对私钥的持有 : 通过证书请求中所包含的数字签名来证明证书持有者持有与注册公钥对应 12

17 的私钥 统 ; a) 证书持有者在客户端生成公私钥对 ; b) 证书持有者使用私钥对证书请求信息签名, 并连同公钥一同提交 CA 系 c) CA 使用证书持有者公钥验证证书持有者签名 证书持有者必须妥善保管自己的私钥, 即只有证书持有者可以持有私钥 组织机构身份的鉴别 申请机构证书应提交合法身份证明文件及其复印件, 包括 : 组织机构代码 证 企业法人营业执照 经办人的有效身份证件 加盖公章的授权申请文件以 及符合填写规范的 机构证书申请表 GDCA 必须对上述材料进行审核和证书持有者所在机构进行身份鉴证, 包 括如下内容 : 1. 确认机构是确实存在的 合法的实体 确认的方式可以是 : 政府机构签 发的有效文件, 包括但不限于工商营业执照或组织机构代码证等, 或 通过签发有效文件的权威第三方数据库确认 2. 确认经办人是否得到足够的授权, 检查组织机构授权给经办人申请办理 证书事宜的授权文件及比对经办人有效身份证件的原件或者复印件 3. 核查证书申请关键信息与有效文件或第三方数据库的资料是否相符, 避 免信息填写有误, 但注册信息最终以申请者确认为准 GDCA 根据审核和鉴证结果, 作出批准申请或拒绝申请的操作, 如批准申 请,GDCA 将保留相关证明材料的复印件, 与申请表一并存档保存 个人身份的鉴别 申请个人证书应提交合法身份证明文件及其复印件 授权申请文件以及符 合填写规范的 个人证书申请表 合法的身份证明文件包括 : 身份证 户口簿 护照 军官证 警官证 士兵证 士官证和文职干部证等 内容 : GDCA 必须对上述材料进行审核和证书持有者的身份进行鉴证, 包括如下 1. 确认个人的身份确实是存在的 合法的实体 鉴别证明包括但不限于个 人身份证或军官证等由政府机构颁发的能够证明个人身份的有效文件, 13

18 或通过签发有效文件的权威第三方数据库确认 2. 如果委托他人办理, 核查授权经办人有效身份证件的原件和复印件 3. 核查证书申请关键信息与有效文件或第三方数据库的资料是否相符, 避 免信息填写有误, 但注册信息最终以申请者确认为准 4. 把证书签发给政府部门个人时, 还应进行以下鉴证工作 : 申请人提交由 所属政府部门签章的证明文件, 明确组织 部门与证书中所列的名称 一致, 并证明申请人属于该部门 GDCA 根据审核和鉴证结果, 作出批准申请或拒绝申请的操作, 如批准申 请,GDCA 将保留相关证明材料的复印件, 与申请表一并存档保存 设备身份的鉴别 设备身份的鉴别会根据其设备拥有者的不同而不同,GDCA 必须对证书持 有者进行身份鉴证, 包括如下内容 : 1. 设备拥有者的身份鉴别根据不同类型按照不同的身份鉴别方式执行, 证 书持有者为机构的, 按照本电子政务 CPS$ 节描述执行 ; 证书 持有者为个人的, 身份鉴别按照 $ 节描述执行 2. 核查证书申请关键信息与有效文件或第三方数据库的资料是否相符, 避 免信息填写有误, 但注册信息最终以申请者确认为准 不进行验证的证书持有者信息 通常, 除了该类型证书所必须要求的身份信息需要得到明确 可靠的验证 以外, 以下信息可以在申请时不被要求验证 : 1. 证书持有者的电子邮件地址 ; 2. 证书其他任何不被要求验证的信息 对于没有验证的证书持有者信息,GDCA 不承诺相关信息的真实性, 不承 担相关的法律责任 授权确认 机构证书持有者可授权经办人来办理数字证书业务, 但需要在相关业务表 格上加盖单位有效公章或提供授权文件, 作为机构对经办人的授权确认 互操作准则 对于其他的电子认证服务机构, 可以与 GDCA 进行互操作, 但是该电子认 14

19 证服务机构的 CPS 必须符合 GDCA CP 要求, 并且与 GDCA 签署相应的协议 GDCA 将依据协议的内容, 接受非 GDCA 的发证机构鉴别过的信息, 并为之签发相应的证书 如果国家法律法规对此有规定,GDCA 将严格予以执行 密钥更新请求的标识与鉴别在证书持有者证书到期前, 证书持有者需要获得新的证书以保持证书使用的连续性 GDCA 一般要求证书持有者产生一个新的密钥对代替过期的密钥对, 称作 密钥更新 然而, 在某些情况下, 允许证书持有者为一个现存的密钥对申请一个新证书, 称作 证书更新 对于密钥更新而言, 证书持有者证书除公钥 有效期和序列号改变外, 其他信息都没改变 ; 对于证书更新而言, 和密钥更新相比, 证书持有者证书公钥也不改变 常规的密钥更新请求的标识与鉴别对于一般正常情况下的更新密钥申请, 证书持有者须提交能够识别原证书的足够信息, 如证书持有者甄别名 证书序列号等, 对申请的鉴别基于以下几个方面 : 申请对应的原证书存在并且由认证机构签发 ; 用原证书上的证书持有者公钥对申请的签名进行验证 ; 基于原注册信息进行身份鉴别 密钥更新会造成使用原密钥对加密的文件或数据无法解密, 因此, 证书持有者在申请密钥更新前, 必须确认使用原密钥对加密的文件或者数据已经解密, 由此造成的损失,GDCA 将不承担责任 撤销后密钥更新请求的标识与鉴别 GDCA 不提供证书被撤销后的密钥更新 撤销请求的标识与鉴别当 GDCA 或注册机构有充分的理由吊销证书持有者的证书时, 有权依法吊销证书, 这种情况无须进行鉴证 如果证书持有者主动要求撤销证书, 则按照本 CPS 节描述进行身份鉴别 15

20 6.1.4 数字证书服务操作要求 证书申请 证书申请实体证书申请实体包括个人和具有独立法人资格的组织机构 ( 包括行政机关 事业单位 社会团体和人民团体等 ) 注册过程与责任 1. 证书的注册过程 证书申请者填写相应的证书申请表单 证书申请者携带相应的证明材料到 GDCA 的注册机构 (RA 或 LRA) 进行证书申请, 注册机构审核通过后, 录入申请资料 其中审核员和信息录入员分别为两个不同的系统操作人员 注册机构向 GDCA 提交证书请求, 通过应用安全协议发送至 GDCA GDCA 根据注册机构的请求签发证书 ; 注册机构通过安全的方式 ( 如面对面提交 ) 将证书交付给证书申请者 2. 责任 证书持有者有责任向 GDCA 提供真实 完整和准确的证书申请信息和资料 注册机构承担对证书持有者提供的证书申请信息与证明资料的一致性检查工作, 同时承担相应审核责任 注册机构对申请材料有保密的责任 证书申请处理 识别与鉴别功能当 GDCA 及其注册机构接受到证书持有者的证书申请后, 应按本 CPS 及 的要求, 对证书持有者进行身份识别与鉴别 GDCA 在处理证书申请过程中, 将通过有效手段确保证书信息与正确的申请信息相符, 并将证书签发给正确的申请者 16

21 证书申请批准和拒绝 1. 证书申请的批准如果符合下述条件, 注册机构 (RA) 可以批准证书申请 : 1) 该申请完全满足本 CPS 关于证书持有者身份的标识和鉴别规定 ; 2) 申请者接受或者没有反对证书持有者协议的内容和要求 ; 3) 申请者已经按照规定支付了相应的费用 2. 证书申请的拒绝如果发生下列情形, 注册机构 (RA) 可以拒绝证书申请 : 1) 该申请不符合本 CPS 关于证书持有者身份的标识和鉴别规定 ; 2) 申请者不能提供所需要的身份证明材料 ; 3) 申请者反对或者不能接受证书持有者协议的有关内容和要求 ; 4) 申请者没有或者不能够按照规定支付相应的费用 ; 5) GDCA 或者注册机构认为批准该申请将会对 GDCA 带来争议 法律纠纷或者损失 如果申请者未能成功通过身份鉴别,GDCA 将拒绝申请者的证书申请, 并立即通知申请者证书申请失败 处理证书申请的时间在证书申请者提交资料齐全并符合要求的情况下,GDCA 将在 48 小时内作出响应, 并在 7 个工作日内完成证书申请处理 注册机构能否在上述时间期限内处理证书申请取决于证书申请人是否真实 完整 准确地提交了相关信息和是否及时地响应了 GDCA 的管理要求 证书签发 证书签发中注册机构 (RA) 和电子认证服务机构 (CA) 的行为在证书的签发过程中 RA 的管理员负责证书申请的审批, 并通过操作 RA 系统将签发证书的请求发往 CA 的证书签发系统 RA 发往 CA 的证书签发请求信息须有 RA 的身份鉴别与信息保密措施, 并确保请求发到正确的 CA 证书签发系统 17

22 CA 的证书签发系统在获得 RA 的证书签发请求后, 对来自 RA 的信息进行鉴别与解密, 对于有效的证书签发请求, 证书签发系统签发证书 GDCA 在批准证书申请之后, 将签发证书 证书的签发意味着电子政务电子认证服务机构最终完全正式地批准了证书申请 通常 GDCA 签发的证书在 24 小时内生效 电子认证服务机构 (CA) 和注册机构 (RA) 通知证书申请者证书的签发 GDCA 会采取以下几种通告方式告知证书持有者 : 1 通过面对面的方式, 通知证书持有者 ( 如申请者到受理点领取等方式 ); 2 邮政信函结合电子邮件的方式; 3 其他 GDCA 认为安全可行的方式 证书接受 构成接受证书的行为 1 证书持有者自行访问专门的 GDCA 证书服务网站将证书下载至数字证书载体中, 证书下载完毕即代表证书持有者接受了证书 2 GDCA 注册机构代替证书持有者下载证书, 下载的证书将被保存在数字证书载体中, 当证书持有者接受了该数字证书载体即代表证书持有者接受了证书 在证书持有者接受到证书后, 证书持有者应立即对证书进行检查和测试 电子认证服务机构对证书的发布证书持有者接受证书后, 对于证书申请者明确表示拒绝发布证书信息的, GDCA 不发布该证书信息 没有明确表示拒绝的,GDCA 在规定的时间内将该证书持有者证书发布到 GDCA 的目录服务系统 电子认证服务机构对其他实体的通告除证书持有者外,GDCA 及注册机构将不对其他实体进行通告 密钥对和证书的使用 证书持有者的私钥和证书的使用 18

23 证书持有者在提交了证书申请并接受了 GDCA 所签发的证书后, 均视为已经同意遵守与 GDCA 依赖方有关的权利和义务的条款 证书持有者接受到电子证书, 应妥善保存其证书对应的私钥 证书持有者只能在本 CPS 规定的应用范围内使用私钥和证书, 对于签名证书, 其私钥可用于对信息的签名, 证书持有者应知悉并确认签名的内容 对于加密证书, 其私钥可用于对采用对应公钥加密的信息进行解密 在证书到期或被吊销之后, 证书持有者必须停止使用该证书对应的私钥 依赖方公钥和证书的使用当依赖方接收到加载数字签名的信息后, 有义务进行以下确认操作 : 1) 获得数字签名对应的证书及信任链 ; 2) 确认该签名对应的证书是依赖方信任的证书 ; 3) 通过查询 CRL 或 OCSP 确认该签名对应的证书是否被撤销 ; 4) 证书的用途适用于对应的签名 ; 5) 使用证书上的公钥验证签名 以上条件不满足的话, 依赖方有责任拒绝签名信息 当依赖方需要发送加密信息给接受方时, 须先通过适当的途径获得接受方的加密证书, 然后使用证书上的公钥对信息加密 依赖方应将加密证书连同加密信息一起发送给接受方 证书更新证书更新指在不改变证书注册信息的情况下, 为证书持有者签发一张新证书 证书的更新包括证书的换发 ( 即到期更新 ) 和补发 证书更新的情形 1. 证书的到期更新对于 GDCA 签发给证书持有者的证书, 证书持有者在证书到期前 30 天起便可进行证书更新 到期前 30 天内至到期后 30 天内, 证书持有者可访问 GDCA 证书服务网站或者到 GDCA 的注册机构进行证书更新的申请 申请证书更新无需填写注册信息, 系统会自动获取所需的信息 证书到期 30 天后, 如果证书持有者还未申请证书更新,GDCA 视情况有权撤销该证书 证书撤销后证书持有 19

24 者如需继续使用, 必须重新申请新证书 到期更新操作成功时, 旧证书将被撤销, 新证书有效期将从证书换发之日起加一个证书有效周期 ( 已经过期的证书到期更新, 其有效期仅为证书有效期 ) 2. 证书的补发补发是指在证书有效期限内, 证书持有者出现证书载体丢失或证书载体损坏并进行更新证书 ( 密钥 ) 的操作 补发操作成功时, 旧证书将被吊销, 新证书有效期从补发成功之日起到旧证书失效日止 更新申请的提交证书持有者 证书持有者的授权代表 ( 如机构证书等 ) 或证书对应实体的拥有者 ( 如设备证书等 ) 在证书满足更新条件时, 应按要求向注册机构提出更新申请 可采取当面提交更新申请表或在线提交带有证书持有者数字签名的更新申请 处理证书更新请求对于证书更新, 其处理过程包括申请验证 鉴别 签发证书 对申请的验证和鉴别须基于以下几个方面 : 1. 证书持有者的原证书存在并且由 GDCA 所签发 ; 2. 验证证书更新请求在许可期限内 ; 3. 基于原注册信息进行身份鉴别 在以上验证和鉴别通过后 GDCA 才可批准签发证书 颁发新证书时对证书持有者的通告同本 CPS 构成接受更新证书的行为同本 CPS 电子认证服务机构对更新证书的发布同本 CPS 电子认证服务机构对其他实体的通告同本 CPS 证书密钥更新 20

25 证书密钥更新的情形 GDCA 的证书密钥更新包括但不限于以下情形 : 1. 证书私钥泄露而吊销证书 2. 证书到期 3. 证书密钥到期 4. 基于技术 政策安全原因,GDCA 要求证书密钥更新 出现上述情况, 除非证书持有者特别要求,GDCA 一般建议证书持有者不进行证书密钥更新操作, 而是注销原有证书, 重新进行证书申请 请求证书密钥更新的实体请求证书密钥更新的实体为证书持有者 证书密钥更新请求的处理同本 CPS 颁发新证书时对证书持有者的通告同本 CPS 构成接受密钥更新证书的行为同本 CPS 电子认证服务机构对密钥更新证书的发布同本 CPS 电子认证服务机构对其他实体的通告同本 CPS 证书变更证书变更指改变证书中除证书持有者公钥之外的信息而签发新证书的情形 证书变更的情形如果证书持有者提供的注册信息发生改变, 必须向 GDCA 提出证书变更 如果证书内包含信息的变更可能影响证书持有者权利义务的改变, 则证书持有者不能申请证书变更, 只能吊销该证书, 再重新申请新的证书 证书变更的申请和证书申请所需的流程 条件是一致的 21

26 请求证书变更的实体请求证书变更的实体为证书持有者 证书变更请求的处理证书变更按照初次申请证书的注册过程进行处理 颁发新证书时对证书持有者的通告同本 CPS 构成接受变更证书的行为同本 CPS 电子认证服务机构对变更证书的发布同本 CPS 电子认证服务机构对其他实体的通告同本 CPS 证书撤销 证书撤销的情形当发现以下的情况, 证书必须被撤销 : 1) 政务机构的证书持有者工作性质发生变化 ; 2) 政务机构的证书持有者受到国家法律法规制裁 ; 3) 证书持有者提供的信息不真实 ; 4) 证书持有者没有或无法履行有关规定和义务 ; 5) 认证机构 注册机构或最终证书持有者有理由相信或强烈的怀疑一个证书持有者的私钥安全已经受到损害 ; 6) 政务机构有理由相信或强烈怀疑其下属雇员的私钥安全已经受到损害 ; 7) 和证书持有者达成的证书持有协议已经终止 ; 8) 证书持有者请求撤销其证书 ; 9) 证书仅用于依赖方主导的系统并由依赖方提出撤销申请的 ; 10) 法律法规定的其他情形 请求证书撤销的实体请求证书撤销实体为证书持有者 注册机构 GDCA 证书持有者所属的 22

27 组织机构或证书使用唯一依赖方有权发起证书撤销申请 撤销请求的流程 1. 证书持有者主动提出注销申请 1) 证书持有者向注册机构提出证书注销申请, 并填写 证书吊销 ( 注销 ) 申请表 注册机构核实申请吊销实体的身份和授权实体的身份 2) 注册机构将 证书吊销 ( 注销 ) 申请表 提交给 GDCA, 由 GDCA 完 成吊销 2. 证书持有者被强制吊销证书 1) 当 GDCA 或注册机构有充分的理由需要吊销最终证书持有者的证书 时,GDCA 或注册机构的有关人员可以通过内部确定的流程提请吊销 证书 2) 在证书吊销后,GDCA 或注册机构将通过适当的方式, 包括邮件 电 话 传真等, 通知最终证书持有者证书已被吊销及被吊销的理由 若 未能联络证书持有者时, 在必要的情况下,GDCA 对吊销 挂起的证 书将通过网站进行公告 撤销请求宽限期 如果出现密钥泄露或有泄露嫌疑等事件, 撤销要求必须在泄密或有泄密嫌 疑 8 小时以内发现提出 其他撤销原因的吊销要求必须在变更的 48 小时内提出 电子认证服务机构处理撤销请求的时限 GDCA 处理吊销请求的周期为 24 小时 依赖方检查证书撤销的要求 GDCA 提供在线撤销状态查询, 依赖方可在 GDCA 的网站上进行查询 CRL 发布频率 GDCA 的 CRL 发布周期为 24 小时, 即在 24 小时内发布最新 CRL 但在 特殊紧急情况下可以使 CRL 立即生效 ( 假使网络传输条件能够保证 ),CRL 的 立即生效由 GDCA 制定的发布策略决定 CRL 发布的最大滞后时间 GDCA 的 CRL 发布最大滞后时间为发布周期之后的 24 小时内 在线状态查询的可用性 23

28 GDCA 提供证书状态在线查询服务 (OCSP) 的, 并提供 7*24 小时查询服务 在线状态查询要求对于安全保障要求高并且完全依赖证书进行身份鉴别与授权的应用, 依赖方在信赖一个证书前必须通过证书状态在线查询检查该证书的状态 撤销信息的其他发布形式 GDCA 不提供撤销信息的其他发布形式 证书状态服务 操作特征证书持有者可以通过 CRL LDAP 目录服务 OCSP 查询证书状态, 上述方式的证书状态服务应该对查询请求有合理的响应时间和并发处理能力 服务可用性提供 7*24 小时的证书状态查询服务 即在网络允许的情况下, 证书持有者能够实时获得证书状态查询服务 可选特征无规定 订购结束订购结束是指当证书有效期满或证书吊销后, 该证书的服务时间结束 订购结束包含以下两种情况 : 1) 证书有效期满, 证书持有者不再延长证书使用期或者不再重新申请证书时, 证书持有者可以终止订购 ; 2) 在证书有效期内, 证书被吊销后, 即订购结束 一旦用户在证书有效期内终止使用 GDCA 的证书认证服务,GDCA 在批准其终止请求后, 将实时把该证书持有者的证书注销, 并按照 CRL 发布策略进行发布 ; 3) GDCA 详细记录吊销证书的操作过程 ; 4) GDCA 定期将订购结束后的证书及相应证书持有者数据进行归档 密钥生成 备份与恢复 24

29 密钥对生成 1. 签名密钥对生成 GDCA 证书持有者必须使用国家密码管理局批准许可的设备生成签名密钥 对, 例如由密码机 密码卡 USB Key IC 卡等生成 证书持有者在选择这些 设备前, 应事先向 GDCA 咨询有关系统兼容和接受事宜 GDCA 向证书持有者 提供符合国家密码管理相关规定的 USB Key 作为证书持有者签名密钥对的生 成和存储设备 GDCA 一般不提供代为生成签名密钥对, 如果用户书面申请并经 GDCA 批 准,GDCA 可以为申请者代为生成密钥对, 并且承诺不保留私钥的副本, 采取 足够的措施保证密钥对的安全性 可靠性和唯一性, 但是由于此密钥对的遗失 泄露等原因造成的损失,GDCA 不承担任何责任与义务 证书持有者签名密钥对的产生, 必须遵循国家的法律政策规定 GDCA 支 持多种模式的签名密钥对产生方式, 证书申请者可根据其需要进行选择密钥生 成模块 但是不管何种方式, 密钥对产生的安全性都应该得到保证 GDCA 在 技术 业务流程和管理上, 已经实施了安全保密的措施 证书持有者负有保护私钥安全的责任和义务, 并承担由此带来的法律责任 2. 加密密钥对生成与恢复 GDCA 证书持有者的加密密钥对由 GDCA 代证书持有者向广东省密钥管 理中心申请生成, 并由广东省密钥管理中心进行管理 当证书持有者需要恢复 加密密钥时, 按照广东省密钥管理中心的规范 流程, 接受证书持有者的申请, 为证书持有者恢复相应的加密密钥 3. 加密私钥传送给证书持有者 由证书签发机构代替证书持有者对密钥管理中心提出加密密钥申请请求, 密钥管理中心对产生的加密私钥使用证书持有者通讯密钥进行数字信封加密, 以数据流的方式传送给证书签发机构, 通过证书签发机构下载到证书持有者证 书载体时, 证书持有者使用自己的证书载体解密该私钥并存储 4. 公钥传送给证书签发机构 证书持有者的签名证书公钥通过安全通道, 经注册机构传递到 GDCA 证书持有者的加密证书公钥, 由广东省密钥管理中心通过安全通道传递到 25

30 GDCA 中心 从注册机构 (RA) 到 GDCA 以及从广东省密钥管理中心到 GDCA 的传递过程中, 采用国家密码管理局许可的通讯协议及密钥算法, 保证了传输中数据的安全 5. 电子认证服务机构公钥传送给依赖方依赖方可以从 GDCA 的网站下载根证书和 CA 证书, 从而得到 CA 的公钥 6. 密钥的长度 SM2 CA 证书和证书持有者证书的密钥长度均为 256bit RSA CA 证书的密钥长度为 2048bit, 可签发密钥长度为 RSA1024bit 和 RSA2048bit 的证书持有者证书 如果国家法律法规 政府主管机构等对密钥长度有明确的规范和要求, GDCA 将会完全遵从 7. 公钥参数的生成和质量检查公钥参数必须使用国家密码管理局批准许可的加密设备和硬件介质生成 对于参数质量的检查, 同样由通过国家密码管理局批准许可的加密设备和硬件介质进行, 例如加密机 加密卡 USB Key IC 卡等 GDCA 认为这些设备和介质内置的协议 算法等已经具备了足够的安全等级要求 8. 密钥使用目的证书持有者的签名密钥可以用于提供安全服务, 例如身份认证 不可抵赖性和信息的完整性等, 加密密钥对可以用于信息加密和解密 会话密钥的封装与恢复的策略和行为非对称算法组织数字信封的方式来封装会话密钥, 数字信封使用信息接受者的公钥对会话密钥加密, 接受者用自己的私钥解密并恢复会话密钥 6.2 应用集成支持服务 证书应用接口程序 GDCA 提供应用接口程序供应用系统集成和调用, 证书应用接口程序符合 电子政务数字证书应用接口规范, 包括证书环境设置 证书解析 随机数生 26

31 成 签名验证 加解密 时间戳以及数据服务接口等功能 GDCA 证书应用接口程序支持 Windows AIX Solaris linux 等多种系统平台, 并提供 C C# Java 等多种接口形态, 可通过 com 组件 java 组件 ActiveX 控件 Applet 插件等多种形态提供服务 证书应用方案支持 GDCA 针对电子政务信息系统的实际业务需求, 提供电子认证安全需求分析 电子认证法律法规 技术体系的咨询服务, 并设计满足业务要求的电子认证及电子签名服务方案 证书应用接口集成 GDCA 具备面向各类应用的证书应用接口集成能力, 并能够达到以下要求 : 1. 具备在多种应用环境下进行系统集成的技术能力, 包括基于 Java.NET 等 B/S 应用模式以及基于 C VC 等 C/S 应用模式的系统集成能力 2. 提供满足不同应用系统平台的证书应用接口组件包, 包括 com 组件 java 组件 ActiveX 控件 Applet 插件等 3. 提供集成辅助服务, 包括接口说明 集成手册 测试证书 集成示例 演示 DEMO 等 6.3 信息服务 服务内容根据政务部门对证书应用信息的管理及决策需求,GDCA 提供证书发放和应用情况信息汇总及统计分析的信息管理服务, 信息服务包括 : 1. 证书信息服务 GDCA 严格按照 电子政务电子认证服务业务规则规范 的要求和本 电子政务电子认证服务业务规则 向用户提供数字证书申请 签发 存档 查询 废止等服务 2. CRL 信息服务 GDCA 在证书持有者证书签发时, 通过目录服务器自动将该证书公布,CRL 27

32 发布周期为 24 小时, 即在 24 小时内发布最新 CRL GDCA 每年签发一次电子认证服务机构证书的证书撤销列表 3. 服务支持信息服务 GDCA 以页面和接口的形式提供查询服务, 接口符合 电子政务数字证书应用接口规范 的要求 4. 决策支持信息服务 GDCA 证书信息可为政府主管部门提供科学管理和领导决策提供可靠依据 服务管理规则 GDCA 在提供信息服务时, 做好相关信息的隐私保障机制, 实现信息保护对用户的承诺 GDCA 对技术 客服等凡是能够接触用户信息的工作人员进行保密培训, 并签署保密协议, 严禁泄露或私自使用用户信息和业务信息 1. 私有信息类型的敏感度对于以下信息,GDCA 按照日常安全保密制度严格执行 : 1) 企业 政府主管单位 政府办公人员等的隐私信息 ; 2) 集成商 应用系统开发商 合作伙伴等的商业秘密 ; 3) 政府部门的敏感信息和工作秘密 政府发行过程中涉及的用户申请信息都是敏感信息, 而发布的证书和 CRL 信息不属于敏感信息 2. 允许的私有信息收集 GDCA 仅允许在证书发行和管理时才能收集私有信息, 且只收集对发行和使用证书有用的私有信息 除了有特殊要求外,GDCA 不收集更多的私有信息 3. 允许的私有信息使用 GDCA 承诺只在 CA 或 RA 中使用私有信息 若在某项业务中开展证书应用而获得的私有信息, 在使用时, 必须获得该业务应用单位的许可 4. 允许的个人信息发布 GDCA 和注册机构仅能面向证书应用单位发布与之相关的私有信息, 协助 28

33 证书应用单位进行证书业务管理 在特别紧急的情况下,GDCA 经管理机构授权可发布私有信息 任何特定的私有信息发布应遵循相关法律和政策执行 5. 所有者纠正私有信息的机会 GDCA 允许用户在其证书生命周期内对其私有信息进行更正 6. 对司法及监管机构发布私有信息 GDCA 或注册机构在以下情况下, 可执行将私有信息发给获得相应授权的人员 : 1) 根据国家相关法律法规, 为司法机关提供私有信息 ; 2) 在私有信息所有者同意的情况下, 可将私有信息提供给任何人 ; 3) 按照明确的法定权限的要求或许可 服务方式 GDCA 的信息服务以页面或接口的形式面向应用系统或证书用户提供服务, 接口符合 电子证书数字证书应用接口规范 的要求 6.4 使用支持服务 服务内容 面向证书持有者的服务支持数字证书管理 : 包括数字证书的导入 导出, 以及客户端证书管理工具的安装 使用 卸载等 数字证书应用 : 基于数字证书的身份认证 电子签名 加解密等应用过程中出现的各种异常问题, 如 : 证书无法读取 签名失败 证书验证失败等 证书存储介质硬件设备使用 : 包括证书存储介质使用过程中出现的口令锁死 驱动安装 介质异常等 电子认证服务支撑平台使用 : 为用户提供在 GDCA 的数字证书在线服务平台中使用的各类问题, 如 : 证书更新失败 下载异常 无法提交注销申请等 面向应用提供方的服务支持 29

34 电子认证软件系统使用 : 提供受理点系统 注册中心系统 LDAP OCSP 信息服务系统等系统的使用支持问题, 如证书信息无法查询 数据同步失败 服务无响应等 电子签名服务中间件的应用 : 解决服务中间件在集成时出现的各种情况, 如客户端平台适用性问题 服务端组件部署问题 服务器证书配置问题 签名验签应用问题等 服务能力 GDCA 提供多种服务方式, 包括呼叫中心服务 在线服务 现场服务等, 在 GDCA 官网上可查询相应的服务方式 座席服务用户拨打 GDCA 的服务热线, 通过语音系统咨询证书应用问题, 热线座席根据用户的问题请求, 协助用户处理 在线服务在线服务通过提供自助信息查询系统 网络实时通讯系统 远程终端协助系统, 以及在线帮助与传统模式的结合, 满足用户多种服务帮助的需求 自助信息查询系统 : 将知识库信息按照不同的类型 属性 层次等方式 结构进行分类存储, 用户可以按照咨询问题或者已知条件在信息系统上进行记发式的检索, 查找目标问题的答案 网络实时通讯系统 : 用户通过在线帮助网站远程发起支持请求, 网站客服人员能够第一时间同登陆网站的访客取得联系, 进行交流 远程终端协助系统 : 用户通过安装远程终端软件, 可以通过互联网或者局域网向客户服务人员发起协助请求 由服务人员通过远程终端控制功能, 实时检测用户的软件硬件环境, 通过同屏显示指导 帮助用户解决应用故障 在线帮助与传统模式的结合 : 将在线服务系统与电话服务结合, 方便客户既可以打电话 也可以自助上网, 随时查询自己的服务记录 请求处理状态 产品配置信息等等 30

35 现场服务根据用户的实际需求, 由技术支持工程师上门现场为用户处理数字证书应用中存在的问题 满意度调查通过多种用户可接受的调查方式进行客户回访, 包括电话 WEB 网站 邮件系统 短信 传真等 向用户提供调查表格以供用户填写, 调查表格应清晰载明此次回访的目的及内容 并将用户回访中产生的相关文档进行归档 保存 投诉受理向用户公布电子政务电子认证服务监管部门的投诉受理方式 可通过电话 网站平台 电子邮件 即时通讯工具等方式及时接受客户投诉, 投诉受理过程中应记录投诉问题, 并将结果及时反馈给用户 将投诉受理中产生的相关文档进行归档 保存 培训培训方式由 GDCA 与客户双方约定的形式开展 培训内容主要包括 : 电子认证服务基础性技术知识 服务规范 证书应用集成规范及相关帮助文档 常见问题解答 操作手册等 服务质量 GDCA 坐席服务 在线服务 现场服务时间做到充分满足各类用户的需要 服务时间至少是 5 天 *8 小时, 热线电话服务时间是 7 天 *24 小时不间断服务 GDCA 设有专门的投诉热线受理和客户满意度调查, 保证优质的客户服务质量 应对技术问题和技术故障按照一般事件 严重事件 重大事件进行分类, 制定响应处理流程和机制, 以确保服务的及时性和连续性 31

36 6.5 安全保障 认证机构设施 管理和操作控制 物理控制 1. GDCA 所在的物理环境严格按照 证书认证系统密码及其相关安全技 术规范 的要求实施, 具有电磁屏蔽 消防 物理访问控制 入侵检 测报警灯相关措施, 并取得了相关部门的检测证书 2. GDCA 所有员工佩戴标识身份的工牌, 工作人员需使用身份识别卡或 结合口令或指纹鉴定才能进出机房 3. 所有门禁系统能够记录人员进出信息, 记录信息能够保存六个月 4. 针对不同的人员角色 GDCA 设置不同的访问权限, 只有经过授权的人 员才能进入相应的区域, 非授权人员不能进入 5. GDCA 采用双链路冗余供电线路和双链路网络线路 ( 电信和移动 ) 6. 对于报废的存储介质, 经过检查无残留信息后, 通过物理损坏的方式进 行销毁 7. GDCA 办公场所有保安不间断执勤, 监控室 24 小时有专人值班, 每天 有专人负责巡检机房设备 操作过程控制 1. 可信角色 在 GDCA 提供的电子认证服务过程中, 能从本质上影响证书的颁发 使用 管理和吊销等涉及密钥操作的职位都被 GDCA 视为可信角色 这些角色包括但 不限于 : 密钥和密码设备的管理人员 系统管理人员 安全审计人员 业务管 理人员及业务操作人员等, 具体岗位名称和要求以 GDCA 的岗位说明为准 2. 每项任务需要的角色 GDCA 在具体业务规范中对关键任务进行严格控制, 敏感操作需要多个可 信角色共同完成, 例如 : 密钥和密码设备的操作和存放 : 需要 5 个可信人员中的 3 个共同完成 证书签发系统的后台操作 : 需要 3 个系统管理人员中的 2 个可信人员共 32

37 同完成 审核和签发证书 : 需要 2 个可信人员共同完成 3. 每个角色的识别与鉴别 GDCA 所有承担可信角色的在职人员都应经过一定程序的鉴证 鉴证程序在 GDCA 的人员聘用管理条例中规定 4. 需要职责分割的角色为保证系统安全, 遵循可信角色分离的原则, 即 GDCA 的可信角色由不同的人担任 GDCA 进行职责分离的角色, 包括但不限于下列角色 : a) 证书业务受理 b) 证书或 CRL 签发 c) 系统工程与维护 d) CA 密钥管理 e) 安全审计 人员控制 资格 经历和无过失要求 GDCA 对承担可信角色的工作人员的资格要求如下 : 1. 具备良好的社会和工作背景 2. 遵守国家法律 法规, 服从 GDCA 的统一安排及管理 3. 遵守 GDCA 有关安全管理的规范 规定和制度 4. 具有良好的个人素质 修养以及认真负责的工作态度和良好的从业经历 5. 无违法犯罪记录 GDCA 要求充当可信角色的人员至少必须具备忠诚 可信赖及对工作的热诚 无影响 CA 运行的其它兼职工作 无同行业重大错误记录等 背景审查程序 GDCA 与有关的政府部门和调查机构合作, 完成对可信员工的背景调查 所有的可信员工和申请调入的可信员工都必须书面同意对其进行背景调查 背景调查分为 : 基本调查和全面调查 33

38 基本调查包括对工作经历, 职业推荐, 教育, 社会关系方面的调查 全面调查除包含基本调查项目外还包括对犯罪记录, 社会关系和社会安全 方面的调查 调查程序包括 : a) 人事部门负责对应聘人员的个人资料予以确认 提供如下资料 : 履历 最高学历毕业证书 学位证书 资格证及身份证等相关有效证明 b) 人事部门通过电话 信函 网络 走访 等形式对其提供的材料的真实 性进行鉴定 c) 在背景调查中, 对发现以下情形的人员, 可以直接拒绝其成为可信人员 的资格 : 存在捏造事实或资料的行为 ; 借助不可靠人员的证明 ; 使用非法的身份证明或者学历 任职资格证明 ; 工作中有严重不诚实的行为 d) 用人部门通过现场考核 日常观察 情景考验等方式对其考察 关键和 核心岗位的人员通过录入考察期后, 还需要额外期限的考察 根据考察的结果 做出相应的安排 e) 经考核,GDCA 与员工签订保密协议, 以约束员工不许泄露 CA 证书服 务的所有保密和敏感信息 同时,GDCA 还将按照本机构的人员管理相关条例 对所有承担可信角色的在职人员进行职位考察, 以便能够持续验证这些人员的 可信程度和工作能力 培训要求 下 : GDCA 根据可信角色的职位需求, 给予相应的岗前培训, 综合培训内容如 GDCA 运营体系 ; GDCA 技术体系 ; GDCA 安全管理机制 ; 岗位职责统一要求 ; 身份验证和审核策略和程序 ; 34

39 灾难恢复和业务连续性管理 ; CP CPS 政策及相关标准和程序 ; GDCA 管理政策 制度及办法等 ; 国家关于电子认证服务的法律 法规及标准 程序 ; 其他需要进行的培训等 再培训周期和要求 训 GDCA 将根据系统升级 策略调整等要求, 不定期的要求人员进行继续培 工作岗位轮换周期和顺序 GDCA 在职人员的工作岗位轮换周期和顺序将依据本机构的安全管理策略 而制定 未授权行为的处罚 当出现在职人员未经授权或超出权限使用 GDCA 系统 操作认证业务等情 况时,GDCA 一经确认, 将立即吊销该人员的登录证书 同时终止其系统访问 权限, 并视该人员未授权行为的情节严重性, 实施对该名人员的通报批评 罚 款 辞退以及提交司法机构处理等措施 独立合约人的要求 对于不属于 GDCA 机构内部工作人员, 但从事 GDCA 业务有关工作的如 业务分支机构的业务人员 管理人员等独立签约者,GDCA 的统一要求如下 : 人员档案的备案管理 ; 具有 1 年以上相关业务工作经验 ; GDCA 提供统一的岗前培训辅导和再培训要求, 培训内容包括但不限 于 GDCA 证书受理规则和电子认证业务规则 提供员工的文档 类 : 在培训或再培训期间,GDCA 提供给员工的培训文档包括但不限于以下几 GDCA 员工手册 ; GDCA 证书策略 电子认证业务规则 ; GDCA 技术体系文档 ; 35

40 GDCA 岗位职责说明书 ; 内部操作文件, 包括业务连续性管理和灾难恢复方案等 ; GDCA 安全管理制度等 审计日志程序 记录事件的类型所有发生在 GDCA 的重大安全事件都会自动地打上时间印章并记录在审计跟踪档案中, 这些记录, 不论是手动生成或者是系统自动生成, 都应该包含以下信息 : 1. 事件发生的日期和时间 ; 2. 记录的序列号 ; 3. 记录的类型 ; 4. 记录的来源 ; 5. 记录事件的实体 这些事件包括但不限于 : 1. 密钥生命周期内的管理事件, 包括密钥生成 备份 存储 恢复 使用 吊销 归档 销毁 私钥泄露等 ; 2. 密码设备生命周期内的管理事件, 包括设备接收 安装 卸载 激活 使用 维修等 ; 3. 证书申请事件, 包括证书持有者接受证书持有者协议, 接受申请的单位 申请资料的验证 申请及验证资料的保存等 ; 4. 证书生命周期内的管理事件, 包括证书的申请 批准 更新 吊销等 ; 系统安全事件, 包括 : 成功或不成功访问 CA 系统的活动, 对于 CA 系统网络的非授权访问及访问企图, 对于系统文件的非授权的访问及访问企图, 安全 敏感的文件或记录的读 写或删除, 系统崩溃, 硬件故障和其他异常 ; 5. 防火墙和路由器记录的安全事件 ; 6. 系统操作事件, 包括系统启动和关闭, 系统权限的创建 删除, 设置或修改密码 ; 36

41 7. CA 设施的访问, 包括授权人员进出 CA 设施 非授权人员进出 CA 设 施及陪同人和安全存储设施的访问 ; 8. 可信人员管理记录, 包括网络权限的帐号申请记录, 系统权限的申请 变更 创建申请记录, 人员情况变化 ; 9. 不符合规程的事件 处理日志的周期 GDCA 每周进行一次日志跟踪处理, 检查违反政策及其它重大事件, 每月 进行发证系统日志分析 所有的审计日志定期由专人进行检查和审阅, 以便发 现重要的安全和操作事件, 及时采取相应的措施进行处理 审计日志的保存期限 GDCA 妥善保存电子认证服务的审计日志, 在数据库保存审计日志至少两 个月, 保存期限为电子签名认证失效后十年 审计日志的保护 GDCA 的审计日志储存在数据库里, 并且实现备份, 其中包括有关文档中 的审计信息和事件记录 GDCA 执行严格的物理和逻辑访问控制措施, 以确保 只有授权人员才能接近这些审查记录, 严禁未授权的访问 阅读 修改和删除 等操作 审计日志备份程序 GDCA 的审计跟踪文档由业务管理员和审计人员每月进行审计日志和审计 文档的归档备份 所有文档包括最新的审计跟踪文档应储存在磁盘中并存放在 安全的文档库内 审计收集系统 GDCA 设置自动审核系统以审核记录与资料, 自动向有关人员或系统报告 审核事件 审计日志收集系统涉及 : 1) 证书管理系统 ; 2) 证书签发系统 ; 3) 证书目录系统 ; 4) 远程通信系统 ; 37

42 5) 证书受理系统 ; 6) 访问控制系统 ; 7) 网站 数据库安全管理系统 ; 8) 其他需要审计的系统 GDCA 使用审计工具满足对上述系统审计的各项要求 对导致事件实体的通告 GDCA 发现被攻击现象, 将记录攻击者的行为, 在法律许可的范围内追溯攻击者, 保留采取相应对策措施的权利 根据攻击者的行为采取包括切断对攻击者已经开放的服务 递交司法部门处理等措施 GDCA 有权决定是否对导致事件的实体进行通告 脆弱性评估 CA 安全程序根据政策 技术和管理的变化及时进行薄弱环节分析, 属于可以弥补的薄弱环节, 及时弥补, 属于不可弥补的薄弱环节,GDCA 每年对系统进行脆弱性评估, 以降低系统运行的风险 记录归档 GDCA 对以下几类事件进行归档记录, 包括但不限于 : 1. 证书系统建设和升级文档 ; 2. 证书和证书吊销列表 ; 3. 证书申请文档, 证书服务批准和拒绝的信息, 与证书持有者的协议 ; 4. 审计记录 ; 5. 证书策略 电子认证业务规则文档 ; 6. 员工资料, 包括但不限于背景调查 录用 培训等资料 ; 7. 各类外部 内部评估文档 归档记录的保存期限对于不同的归档记录, 其保留期限是不同的 对于系统操作事件和系统安全事件记录, 其归档应保留到完成安全脆弱性评估或一致性审计 1. 对证书持有者证书生命周期内的管理事件的归档, 保留 10 年以上 2. 对 CA 证书和密钥生命周期内的管理事件的归档, 其保留期限不少于 38

43 CA 证书和密钥生命周期 3. 用户申请资料 证书持有者证书的归档保留期限不少于证书失效后 10 年 4. CA 证书和密钥的归档在 CA 证书和密钥生命周期之外, 额外保留 10 年 归档文件的保护 GDCA 数据库由 GDCA 主密钥进行加密和保护 审计跟踪文档的保护在以下章节中作详细说明 其中档案介质采用物理安全方式进行保护, 并且保留一个严格限制的入口, 只有 GDCA 的业务管理人员可以访问 归档文件的备份程序对于系统生成的电子归档记录, 每周进行备份, 备份文件进行异地存放 对于书面的归档资料, 不需要进行备份, 但需要采取严格的措施保证其安全性 所有存档的文件和数据库除了保存在 GDCA 的存储库, 还在异地保存其备份 存档的数据库一般采取物理或逻辑隔离的方式, 与外界不发生信息交互 只有被授权的工作人员或在其监督的情况下, 才能对档案进行读取操作 GDCA 在安全机制上保证禁止对档案及其备份进行删除 修改等操作 记录时间戳要求 GDCA 的档案在创建的时候须加盖带有 GDCA 数字签名的时间戳 归档收集系统 GDCA 的审计跟踪档案收集系统在本 CPS$ 节中作详细说明 分离媒体数据存储和该媒体安全存储的归档不属于 GDCA 系统 获得和检验归档信息的程序 GDCA 的安全审计员和业务管理员分别保留 GDCA 档案信息的 2 个拷贝 在获得完整档案信息时, 须对这 2 个拷贝进行比较 电子认证服务机构密钥的更替在证书到期以前,GDCA 将按照证书策略的规定对根密钥进行更换, 生成新的证书 在进行密钥的生成时, 严格按照 GDCA 关于密钥管理的规范 CA 密 39

44 钥更替必须遵循以下原则 : 1. 在下级证书生命周期结束前停止签发新的下级证书, 确保在 CA 的证书到期时所有下级证书也全部到期 2. 在停止签发新的下级证书后至证书到期时, 继续使用 CA 私钥签发 CRL, 直到最后一张下级证书过期 3. 生成和管理 CA 密钥对时, 严格遵守密钥规范 4. 及时发布新的 CA 证书 5. 确保整个过渡过程安全 顺利, 不出现信任真空期 密钥更换时,GDCA 需要签发三个新证书 : 1. 新私钥签名的包含新公钥的 GDCA 证书 ; 2. 新私钥签名的包含旧公钥的 GDCA 证书 ; 3. 旧私钥签名的包含新公钥的 GDCA 证书 数据备份 GDCA 建立数据备份管理机制, 采用本地实时备份 (Data Guard) 定时备份 (EXP) 本地实时备份 异地定时备份和异地灾备系统备份相结合的方式备份重要数据库的数据 对关键系统数据, 包括证书数据 系统配置数据 用户数据 审计日志数据和其他敏感信息进行异地备份, 并确保其处于安全的设施内 损害和灾难恢复 事故和损害处理程序为了及时响应和处理事故和损害发生的情况,GDCA 建立了一系列应急处理预案和事故处理方案, 例如 : 1. GDCA 系统故障处理规范 2. GDCA 重大事故应急预案 3. GDCA 系统备份与恢复方案相关岗位的工作人员将按照以上方案和相关制度的规定, 积极实施抢修恢复计划和措施, 每季度进行数据灾难恢复演练 40

45 计算资源 软件和或 / 数据的损坏 GDCA 对业务系统及其他重要系统的资源 软件及数据进行了备份, 并制 定了相应的应急处理流程 当发生网络通信资源毁坏 计算机设备不能提供正 常服务 软件被破坏 数据库被篡改等现象或因不可抗力造成灾难,GDCA 将 按照灾难恢复计划实施恢复 实体私钥损害处理程序 当 CA 根私钥被攻破 遗失 被篡改或泄露,GDCA 启动重大事件应急处 理程序, 由安全策略委员会和相关的专家进行评估, 制定行动计划 如果需要 注销 CA 证书, 将会采取以下措施 : 1. 立即向电子认证服务管理办公室和其他政府主管部门汇报, 通过网站和 其他公共媒体对证书持有者进行通告, 采取措施避免用户利益遭受更 大损失 2. 立即通知相关依赖方关闭与证书认证服务相关的系统 3. 立即撤销所有已经被签发的证书, 更新 CRL 和 OCSP 信息, 供证书持 有者和依赖方查询 同时 GDCA 立即生成新的密钥对 4. 新的根证书签发后, 按照 GDCA CPS 关于证书签发的规定, 重新签发 下级证书和下级操作子 CA 证书 5. GDCA 新的证书签发后, 将立即通过 GDCA 信息库 目录服务器 HTTP 等方式发布 当子 CA 私钥出现遗失 被篡改 破解 泄露或被第三者窃用的疑虑时, 操作 CA 应 : 1. 立即向 GDCA 进行汇报并生成新的密钥对和证书请求, 申请签发新的 证书 2. GDCA 立即向电子认证服务管理办公室和其他政府主管部门汇报, 通 过网站和其他公共媒体对证书持有者进行通告, 采取措施避免用户利 益遭受更大损失 3. 立即通知相关依赖方关闭与证书认证服务相关的系统 4. 立即撤销所有已经被签发的证书, 更新 CRL 和 OCSP 信息, 供证书持 有者和依赖方查询 41

46 5. 新的子 CA 证书签发后, 按照 GDCA CPS 关于证书签发的规定, 重新签发证书持有者证书 6. GDCA 新的证书签发后, 将立即通过 GDCA 信息库 目录服务器 HTTP 等方式进行发布 证书持有者的私钥可能出现损毁 遗失 破解 被篡改, 或者被第三者窃用时, 证书持有者应按照 GDCA CPS 的规定, 首先申请证书撤销, 并按照规定重新申请新的证书 灾难后的业务连续性能力 GDCA 在遭遇本节 和 中描述的灾难后, 通过其备份机制, 将在 24 小时之内恢复各项业务的正常运行 认证机构或注册机构终止因各种情况,GDCA 需要终止运营时, 将严格按照 电子政务电子认证服务管理办法 的要求, 处理好相关承接事项, 包括档案记录管理者的身份问题 认证系统技术安全控制 密钥对的生成与安装 1)CA 密钥对的产生 GDCA 密钥对由专门的密钥管理员及若干名接受过相关培训的可信雇员在 GDCA 安全设施中按照规定的密钥生成规程进行产生 GDCA 密钥生成 保存的密码模块符合国家密码主管部门的要求, 并通过国家密码主管部门的鉴定 2) 最终证书持有者密钥对的产生证书持有者签名证书可以使用硬件密码模块 ( 如 USB Key, 智能卡 ) 产生密钥对, 加密证书的密钥由 KMC 产生, 通过安全通道传递给证书持有者 私钥保护和密码模块工程控制 GDCA 私钥的生成 更新 吊销 备份和恢复等操作采用多人控制机制, 即采取五选三方式, 将私钥的管理权限分散到 5 位密钥管理员中, 至少在其中三人在场并许可的情况下, 插入管理员卡并输入 PIN 码, 才能对私钥进行操作 42

47 证书持有者的私钥由证书持有者自己通过密码设备控制, 证书持有者有责任妥善保管私钥 ( 签名证书 ) 密钥对管理的其他方面 1. 公钥归档对系统产生的公钥数据进行定时的归档保存, 对保存的公钥信息进行对称加密, 确保能获取安全完整的公钥信息 2. 证书操作期和密钥对使用期限证书的有效期是由 RA 注册审核系统中的证书颁发模板定制, 证书颁发机构可以根据颁发证书业务类型的需求定义证书的操作期, 目前 GDCA 签发的个人类型电子证书和机构类型电子证书的证书操作期为 3 年或以内 ; 设备电子证书的证书操作期为 5 年或以内 公钥和私钥的使用期限与证书的有效期相关但却有所不同 对于签名用途的证书, 其私钥只能在证书有效期内才可以用于数字签名 但是, 为了保证在证书有效期外签名的信息可以验证, 公钥的使用期限可以在证书的有效期限以外, 直到私钥受到损害或密钥对存在被破解的风险 当私钥受到损害或密钥对存在被破解的风险后, 签名证书的公钥在技术上仍然可以用于验证数字签名, 但这种验证在法律上不一定是有效的 对于加密用途的证书, 其公钥只能在证书有效期内才可以用于加密信息 但是, 为了保证在证书有效期外加密的信息可以解开, 私钥的使用期限可以在证书的有效期限以外 对于身份鉴别用途的证书, 其私钥和公钥只能在证书有效期内才可以使用 当一个证书有多个用途时, 公钥和私钥的使用期限是以上情况的组合 激活数据 1. 激活数据的产生和安装为了保护私钥的安全, 证书持有者生产和安装激活数据必须保证安全可靠, 从而避免私钥被泄漏 被偷窃 被非法使用 被篡改 或者被非法授权的披露 CA 私钥的激活数据, 必须按照有关密钥激活数据分割和密钥管理办法的 43

48 要求, 严格进行生成 分发和使用 证书持有者私钥的激活数据, 包括用于下 载证书的口令 ( 以密码信封等形式提供 ) USBKey IC 卡的登陆口令等, 都必 须在安全可靠的环境下随机产生 GDCA 产生的激活数据, 包括用于下载证书的口令 (( 以密码信封等形式 提供 ) USBKey IC 卡的登陆口令等, 都是在安全可靠的环境下随机产生 这 些激活数据, 都是通过安全可靠的方式, 例如离线当面递交 邮政专递等方式 交给证书持有者 对于非一次性使用的激活数据,GDCA 建议用户自行进行修 改 所有的保护口令都应该是不容易被猜到的, 应该遵循以下几个原则 : 至少 8 位字符 至少包含一个小写字母 不能包含很多相同的字符 不能和操作员的名字相同 不能使用生日 电话等数字 用户名信息中的较长的子字符串 2. 激活数据的保护 对于 CA 私钥的激活数据, 必须将激活数据按照可靠的方式分割后由不同 的可信人员掌管, 而且掌管人员必须符合职责分割的要求 证书持有者的激活数据必须在安全可靠的环境下产生, 必须进行妥善保管, 或者记住以后进行销毁, 不可被他人所获悉 如果证书持有者使用口令或 PIN 码保护私钥匙, 证书持有者应妥善保管好其口令或 PIN 码, 防止泄露或窃取 如果证书持有者使用生物特征保护私钥, 证书持有者也应注意防止其生物特征 被人非法窃取 同时为了配合业务系统的安全需要, 应该经常对激活数据进行 修改 3. 激活数据的其他方面 当私钥的激活数据进行传送时, 应保护他们在传送过程中免于丢失 偷窃 修改 非授权泄露 或非授权使用 当私钥的激活数据不需要时应该销毁, 并保护它们在此过程中免于丢偷窃 泄露或非授权使用, 销毁的结果是无法通过残余信息 介质直接或间接获得激 44

49 活数据的部分或者全部, 比如记录有口令的在纸页必须粉碎 考虑到安全因素, 对于申请证书的证书持有者激活数据的生命周期, 规定如下 : 1 证书持有者用于申请证书的口令, 申请成功后失效 2 用于保护私钥或者 IC 卡 USB Key 的口令, 建议证书持有者根据业务应用的需要随时予以变更, 使用期限超过 3 个月后应要进行修改 计算机安全控制 1. 特别的计算机安全技术要求 GDCA 系统的信息安全管理, 按照国家密码管理局公布的 证书认证系统密码及其相关安全技术规范 电子政务电子认证服务管理办法, 参照 ISO17799 信息安全标准规范以及其他相关的信息安全标准, 制定出全面 完善的安全管理策略和制度, 在运营中予以实施 审查和记录 主要的安全技术和控制措施包括 : 身份识别和验证 逻辑访问控制 物理访问控制 人员职责分权管理 网络访问控制等 实行严格的双因素验证机制, 为每位拥有系统 ( 包括 CA 系统 RA 系统 ) 访问权限的人员分配唯一的账户, 账户的访问权限限制为执行工作职责要求的最小权限 访问时同时采用数字证书及用户名和口令两种登录方式 通过严格的安全控制手段, 确保 CA 软件和数据文件的系统是安全可信的系统, 不会受到未经授权的访问 核心系统必须与其他系统物理分离, 生产系统与其他系统逻辑隔离 这种分离可以阻止除指定的应用程序外对网络的访问 使用防火墙阻止从内网和外网入侵生产系统网络, 限制访问生产系统的活动 只有 CA 系统操作与管理组中的 有必要工作需要 访问系统的可信人员可以通过口令访问 CA 数据库 2. 计算机安全评估 GDCA 根据法律法规和主管部门的规定, 按照国家计算机安全等级的要求, 实现安全等级制度 GDCA 的认证系统, 通过了国家密码管理局的安全性审查 GDCA 的认证系统 计算机及网络安全, 每年由国家密码管理局主管部门 45

50 对认证系统 计算机 网络安全进行年度评估审查, 并根据相关专家及领导意见, 对认证系统及系统安全进行升级改造 生命周期技术控制 1. CA 系统运行管理 GDCA 每天由专人负责巡检机房设备的工作情况, 定期由技术人员检查软件系统的运行情况 部署了漏洞扫描系统 入侵检测系统和防火墙等, 以确保网络环境的安全稳定 CA 系统的访问管理设置关键岗位和职责分工, 对于 CA 系统的访问权限进行严格限制, 未授权人员不得访问 CA 系统 2. CA 系统的开发和维护原则上不对 CA 系统进行技术开发和直接调用其数据, 仅将 LDAP 和 RA 系统对外提供查询和访问服务 网络的安全控制 GDCA 证书认证系统采用多级防火墙和网络资源安全控制系统的保护, 并且实施完善的访问控制技术 证书认证系统只开放与申请证书 查询证书等相关的操作功能, 供用户通过网络进行 只有 GDCA 授权的员工能够进入 GDCA 证书服务器 GDCA 证书目录服务器 GDCA 操作中心等设备或系统 为了确保网络安全,GDCA 证书认证系统安装部署了入侵检测 安全审计 防毒防范和网管系统, 并且及时更新防火墙 入侵监测 安全审计 防病毒和网管系统的版本, 以尽可能的降低来自于网络的风险 时间戳认证系统的各种系统日志 操作日志都有相应的时间标识 这些时间标识不需要采用基于密码的数字时间戳技术 46

51 7.1 数字证书服务操作规范 7 电子政务电子认证服务操作规范 数字证书格式 GDCA 提供的数字证书完全符合 电子政务数字证书格式规范 的要求 身份标识与鉴别 1. 命名数字证书命名符合 电子政务数字证书格式规范 的要求, 不使用匿名和假名 2. 初始身份确认 1) 证明持有私钥的方法 GDCA 通过以下方式证明证书持有者对私钥的持有 : (1) 通过证书请求中所包含的数字签名来证明证书持有者持有与注册公钥对应私钥 a) 证书持有者在客户端生成公私钥对 ; b) 证书持有者使用私钥对证书请求信息签名, 并连同公钥一同提交 CA 系统 ; c) CA 使用证书持有者公钥验证证书持有者签名 (2) 证书持有者必须妥善保管自己的私钥, 即只有证书持有者可以持有私钥 如以上条件满足, 则证书持有者可以被视作其私钥的唯一持有者 2) 组织机构身份的鉴别机构申请数字证书时, 应按照 GDCA 的要求提交相应的证明文件及其复印件, 包括 : 组织机构代码证 企业法人营业执照 经办人的有效身份证件 加盖公章的授权申请文件等 GDCA 有权利对组织机构提交的证明材料进行验证和审核, 如审核通过, GDCA 将所有证明文件连同申请表一并归档保存 47

52 3) 个人身份的鉴别申请个人证书应提交合法身份证明文件及其复印件, 合法的身份证明文件包括身份证 户口簿 护照 军官证 警官证 士兵证 士官证等 GDCA 有权利对个人提交的所有证明文件进行审核和查验, 如审核通过,GDCA 将所有证明文件连同申请表一并归档保存 在把证书签发给政府部门个人时, 还应进行以下鉴证工作 : a) 申请人提交由所属政府部门签章的证明文件, 明确部门的名称并证明申请人属于该部门 b) GDCA 对上述材料进行审核, 做出批准申请或拒绝申请的操作 c) 如批准申请, 将保留该材料, 与其他证明文件一并归档保存 3. 密钥更新请求的识别与鉴别 1) 常规密钥更新请求的识别与鉴别对于一般正常情况下的密钥更新申请, 证书持有者应提交能够识别原证书的足够信息, 并使用更新前的私钥对包含新公钥的申请信息签名 对申请的鉴别满足以下条件 : a) 密钥更新请求中, 应确保更新请求与申请者身份的关联和申请行为的有效性, 采取现场受理和远程在线等方式对用户身份进行实体鉴别 b) 当用户证书已过期时, 重新进行与初始身份确认相同的实体鉴别流程 c) 当用户证书未过期时, 用户采取在线更新方式的, 应由用户在线提交更新申请并进行数字签名, 以实现对用户身份的实体鉴别 2) 撤销之后的密钥更新请求的识别与鉴别 GDCA 不提供证书被撤销后的密钥更新 4. 撤销请求的身份标识与鉴别证书持有者本人申请撤销证书时的身份标识和鉴别采用与初始身份验证相同的流程 如果是因为证书持有者没有履行 GDCA 的 电子政务电子认证业务规则 所规定的义务, 由 GDCA 注册机构申请撤销证书持有者的证书时, 不需要对证书持有者身份进行标识和鉴别 48

53 7.1.3 数字证书服务操作要求 证书申请证书申请者提交证书申请时, 应按照初始身份鉴别的要求, 填写申请表, 提交身份证明材料 GDCA 将根据证书申请者提交的资料进行以下操作 : 1. 对接收到的申请材料进行通知 ; 2. 核查材料是否充分 ; 3. 验证证书申请信息的完整性 ; 4. 对申请材料保密 ; 5. 确认用户接受服务协议 证书申请处理 GDCA 在接收到证书申请后应 : 1. 按照初始身份鉴别的要求, 对证书申请者的身份进行识别和鉴证 ; 2. 对证书申请者申请行为的合法性进行鉴证, 确认申请行为得到合法授权 ; 3. 依据鉴证结果, 做出接受或拒绝证书申请的决定 在 48 小时内, 告知证书申请者结果及相应的原因 4. 如接受申请, 应妥善保管证书申请者申请时提交的所有资料 证书签发 1. 证书签发中 RA 和 CA 的行为同本 CPS CA 和 RA 通知证书申请者证书的签发同本 CPS 证书接受 1. 构成接受证书的行为证书持有者接受证书的方式可以有如下几种 : A. 通过面对面的提交, 证书持有者接受载有证书和私钥的介质 49

54 B. 证书持有者通过网络将证书下载到本地存放介质 完成以上行为表明证书持有者接受证书 在证书持有者接受到证书后, 证书持有者应立即对证书进行检查和测试 2. 电子认证服务机构对证书的发布同本 CPS 电子认证服务机构对其他实体的通告同本 CPS 密钥对和证书使用证书持有者的密钥对和证书须用于其规定的 批准的用途 签名密钥对用于签名与签名验证, 加密密钥对用于加密解密 如果密钥对允许用于身份鉴别, 则可以用于身份鉴别 密钥对和证书不应用于其规定的 批准的用途之外的目的, 否则其应用是不受保障的 1. 证书持有者的私钥和证书使用证书持有者只能在本 CPS 规定的应用范围内使用私钥和证书, 对于签名证书, 其私钥可用于对信息的签名, 证书持有者应知悉并确认签名的内容 对于加密证书, 其私钥可用于对采用对应公钥加密的信息进行解密 在证书到期或被吊销之后, 证书持有者必须停止使用该证书对应的私钥 2. 依赖方的公钥和证书使用当依赖方接受到签名信息后, 应该 : A. 获得对应的证书及信任链 ; B. 验证证书的有效性 ; C. 确认该签名对应的证书是依赖方信任的证书 ; D. 证书的用途适用于相应的签名 ; E. 使用证书上的公钥验证签名 以上任何一个环节失败, 依赖方应该拒绝接受签名信息 当依赖方需要发送加密信息给接受方时, 须先通过适当的途径获得接受方的加密证书, 然后使用证书上的公钥对信息加密 依赖方应将加密证书连同加密信息一起发送给接受方 50

55 证书更新 书 证书更新指在不改变证书注册信息的情况下, 为证书持有者签发一张新证 1. 更新申请的提交 证书持有者 证书持有者的授权代表或证书对应实体的拥有者在证书满足 更新条件时, 应按要求向 GDCA 提出更新申请 可采取当面提交更新申请表或 在线提交带有证书持有者数字签名的更新申请 2. 处理证书更新请求 GDCA 将根据提交的申请进行处理, 包括申请验证 鉴别 签发证书 对 申请的验证和鉴别基于以下几个方面 : A. 申请对应的原证书存在并且由 GDCA 签发 B. 用原证书上的证书持有者公钥对申请的签名进行验证 C. 基于原注册信息, 按照密钥更新时的要求, 进行身份鉴别 在以上验证和鉴别通过后才可以进行证书更新 证书更新可以通过以下方式进行 : A. 面对面的更新方式 ; B. 在线的自动更新方式 3. 通知证书持有者新证书的签发 同本 CPS 构成接受更新证书的行为 同本 CPS CA 对更新证书的发布 同本 CPS CA 通知其他实体证书的签发 同本 CPS 证书撤销 1. 证书撤销的发起 GDCA 认可以下实体发起的证书撤销请求 : 51

56 A. GDCA 电子政务机构或依赖方在满足证书撤销条件的前提下, 可以要 求撤销一个证书持有者证书 证书 B. 对于个人证书, 证书持有者可以请求撤销他们自己的个人证书 C. 对于机构证书, 只有机构授权的代表有资格请求撤销已经签发给机构的 D. 对于设备证书, 只有拥有该设备的机构授权的代表有资格请求撤销已经 签发给该设备的证书 2. 证书撤销的处理 A. GDCA 在接到证书持有者的撤销请求后, 通过核实身份证明材料 验证 预留信息等方式, 确认请求确实来自证书持有者 B. 对于验证通过的请求, 在 CA 系统中执行撤销证书操作, 并在 24 小时 内将撤销证书发布到证书撤销列表中 C. GDCA 在确信出现证书撤销条件的情况而需要立即撤销证书时, 可以立 即撤销证书 结果 D. 证书撤销后, 通过电话 短信 网站等方式告知用户或依赖方证书撤销 3. 依赖方检查证书撤销的要求 对于安全保障要求比较高并且完全依赖证书进行身份鉴别与授权的应用, 依赖方在依赖一个证书前 : A. 应根据证书标明的发布地址获取证书撤销列表 B. 应验证撤销列表的签名, 确认其来自于该证书对应的签发机构 C. 应验证证书撤销信息, 确认证书是否被注销 4. CRL 发布频率 GDCA 的 CRL 发布周期为 24 小时, 即在 24 小时内发布最新 CRL 但在 特殊紧急情况下可以使 CRL 立即生效 ( 假使网络传输条件能够保证 ),CRL 的 立即生效由 GDCA 制定的发布策略决定 CRL 的结构如下 : A. 版本号 (version) B. 签名算法标识符 (signature) 52

57 C. 颁发者名称 (issure) D. 本次更新 (this update) E. 下次更新 (next update) F. 用户证书序列号 / 吊销日期 (user certificate/revocation date) G. CRL 条目扩展项 (crl entry extensions) H. CRL 扩展域 (crl extensions) I. 签名算法 (signature algorithm) J. 签名 (signature value) 5. CRL 发布的最大滞后时间 GDCA 的 CRL 最大滞后时间不超过 24 小时 6. 在线状态查询的可用性 GDCA 提供在线查询服务 (OCSP), 并公布服务地址 服务接口等信息 7. 在线状态查询要求对于安全保障要求高并且完全依赖证书进行身份鉴别与授权的应用, 依赖方在依赖一个证书前 : A. 应按照查询协议要求, 向证书中表明的 OCSP 服务地址提交状态查询请求 B. 查询过程应确保信息传输的机密性和完整性 C. 应获得证书状态信息 8. 撤销信息发布的其他形式除了 CRL OCSP 外,GDCA 不提供其他方式的撤销信息发布方式 密钥生成 备份和恢复证书持有者的签名密钥对由证书持有者的密码设备 ( 如智能 USB KEY) 生成和保管, 加密密钥对由国家密码管理局规划建设的密钥管理基础设施提供密钥管理服务 密钥恢复是指加密密钥的恢复, 密钥管理基础设施不负责签名密钥的恢复 密钥恢复分为两类 : 证书持有者密钥恢复和问责取证密钥恢复 1. 证书持有者密钥恢复 : 当证书持有者的密钥损坏或丢失后, 某些密文数 53

58 据将无法还原, 此时证书持有者可申请密钥恢复 证书持有者向 GDCA 提交申请, 经审核后, 通过 GDCA 向密钥管理基础设施发送请求, 密钥恢复模块接受证书持有者的恢复请求, 恢复证书持有者的密钥并下载到证书载体中 2. 问责取证密钥恢复 : 问责取证人员向密钥管理基础设施提交申请, 经审核后, 由密钥恢复模块恢复所需的密钥并记录于特定载体中 7.2 应用集成支持服务操作规范 服务策略和流程 1. 针对不同政府行业的业务背景,GDCA 根据行业提供区分性的证书模板 和接口文档, 具体到每个项目再对业务系统进行充分调研, 指导或参与业务系 统证书应用部分的开发和实施 ; 2. 制定项目管理制度, 规范系统和程序开发行为 ; 3. 制定安全控制流程, 明确人员职责 ; 4. 实施证书软件发布版本管理, 并进行证书应用环境控制 ; 5. 项目开发程序和文档等资料妥善归档保存 应用接口 GDCA 的证书应用接口为上层提供简洁 易用的调用接口, 主要包括密码 设备接口和通用密码服务接口 1. 密码设备调用接口 密码设备调用接口应包括服务器端密码设备的底层应用接口和客户端证书 介质 ( 如 :USB KEY) 的底层应用接口 服务器端密码设备的底层应用接口符合国际标准 PKCS#11 技术规范, 符合 公钥密码基础设施应用技术体系密码设备应用接口规范 ; 客户端证书介质 的底层应用接口符合 智能 IC 卡及智能密码钥匙密码应用接口规范 2. 通用密码服务接口 通用密码服务接口是屏蔽了底层不同密码设备类型和底层接口的通用中间 件, 该接口符合 电子政务数字证书应用接口规范, 主要包括服务器端组件接 口和客户端控件接口 54

59 7.2.3 集成内容 GDCA 为电子政务应用单位提供证书应用接口程序集成工作 集成工作提供以下服务 : 1. 证书应用接口的开发包 ; 2. 接口说明文档 ; 3. 集成演示 Demo; 4. 集成手册 ; 5. 证书应用接口开发培训和集成技术支持 ; 6. 协助应用系统开发商完成联调测试工作 7.3 信息服务规范 服务内容 1. 证书信息服务 CA 系统中签发 更新 重签发的数字证书, 可实时或定时与电子政务信息系统进行数据同步, 实现将证书信息同步到电子政务信息系统中 GDCA 提交的数据包括业务类型 GDCA 身份标识 用户基本信息 用户证书信息等 2. CRL 信息服务 CRL 在 CA 系统中发布后, 可实现将 CRL 实时发布到指定的电子政务信息系统中 GDCA 提交的数据包括业务类型 GDCA 身份标识 CRL 文件 同步时间等 3. 服务支持信息服务 GDCA 面向电子政务用户 应用系统集成商 应用系统发布与之相关的服务信息, 包括 CPS FAQ 证书应用接口软件包等 4. 决策支持信息服务 GDCA 面向电子政务用户 政府监管机构提供决策支持信息, 包括用户档案信息 投诉处理信息 客户满意度信息 服务效率信息等 55

60 7.3.2 服务管理规则 1. 对 CA 机构内的工作人员按其工作角色设定与之相应的信息访问权限, 并对其所有访问操作进行详细记录 2. 对证书应用单位的管理员设定信息访问权限, 限定其仅能访问本应用所 签发证书信息 3. 应用单位管理员对非授权信息的访问, 须依照政策管理规定, 须经上级 主管部门批准后方可进行 4. 对问责程序需要进行的信息访问, 应严格审核相应的问责人员身份及授 权文件, 无误后方可进行问责举证 5. 对监管部门应管理需求进行的信息访问, 应按照相关的管理规定和调取 程序, 为其提供信息访问权限 服务方式 1. 证书信息同步服务 证书信息同步通过采用 webservice 技术实现 CA 系统与电子政务信息系统 的证书应用同步 电子政务信息系统通过部署统一的 webservice 接口,GDCA 的 CA 系统通过调用统一的 webservice 同步接口, 实现 CA 系统向电子政务信 息系统进行证书信息的自动同步功能 同时, 为了保证数据传输的安全性, 可 通过对 webservice 通信数据添加数字签名, 以防止数据在传输中被篡改或数据 损坏 2. CRL 信息同步服务 CRL 信息同步服务通过采用 webservice 技术实现 CA 系统与电子政务信息 系统的 CRL 同步 CA 系统主动调用该接口, 实时将最新的 CRL 文件同步到 电子政务信息系统中 为了提高 CRL 文件传输的安全性, 应对发送 CRL 数据 进行数字签名, 电子政务信息系统只需要根据 YNCA 身份标识找到对应的根证 书链, 验证 CRL 签名的有效性即可确定 CRL 的有效性 3. 服务支持信息服务 GDCA 通过 WEB 网站面向电子政务用户发布如下信息 : A. 电子政务电子认证服务业务规则 56

61 B. 证书生命周期服务流程及相关费用 C. 证书用户操作手册 D. 证书常见问题解答 (FAQ) E. 获得证书帮助联系方式 ( 客服电话 办公地址 邮政编码 投诉电话等 ) GDCA 通过 WEB 网站面向电子政务应用系统集成商发布如下信息 : A. 数字证书应用接口软件包 B. 数字证书应用接口实施指南 C. 证书常见问题解答 (FAQ) D. 获得证书帮助联系方式 ( 客服电话 办公地址 邮政编码 投诉电话等 ) GDCA 通过 WEB 网站面向电子政务应用系统发布如下信息 : A. 时间戳服务数据接口 B. http 协议的 CRL 发布服务接口 C. LDAP 协议的 CRL 发布接口 D. LDAP 协议的证书发布接口 E. OCSP 服务接口 ( 可选 ) 4. 决策支持信息服务 GDCA 面向应用提供以 web 或 webservice 方式提供如下信息服务 : A. 用户档案信息 : 分业务 地域 时段等要素提供用户信息的统计分析服务 ; B. 投诉处理信息 : 提供特定业务 时间 特定用户群 问题类型等的投诉处理汇总信息及分析 ; C. 客户满意度信息 : 提供面向业务的客户满意度调查信息 ; D. 服务效率信息 : 提供面向业务的服务效率分析信息, 如处理时间 服务接通率等 7.4 使用支持服务操作规范 服务内容 1. 面向证书持有者的服务支持 57

62 A. 数字证书管理包括数字证书的导入 导出, 以及客户端证书管理工具的安装 使用 卸载等 B. 数字证书应用基于数字证书的身份认证 电子签名 加解密等应用过程中出现的各种异常问题, 如 : 证书无法读取 签名失败 验签失败等 C. 证书存储介质硬件设备使用包括证书存储介质使用过程中出现的 PIN 码锁死 驱动安装 介质异常等 D. 电子认证服务支撑平台使用为用户提供数字证书在线服务平台中使用的各类问题, 如 : 证书更新失败 下载异常 无法提交注销申请等 2. 面向应用提供方的服务支持 A. 电子认证软件系统使用提供受理点系统 注册中心系统 LDAP OCSP 信息服务系统等的使用支持问题, 如证书信息无法查询 数据同步失败 服务无响应等 B. 电子签名服务中间件的应用解决服务中间件在集成时出现的各种情况, 如客户端平台适应性问题 服务端组件部署问题 服务器证书配置问题 签名验签应用问题等 服务方式同本 CPS 服务质量同本 CPS 安全保障规范 认证机构设施 管理和操作控制 物理控制 场地位置与建筑 58

63 范 GDCA 的建筑物和机房建设按照下列标准实施 : GB/T 信息安全技术证书认证系统密码及其相关安全技术规 国密局 [2010]7 月 电子政务电子认证基础设施建设要求 GB : 计算机机房用活动地板技术条件 GB 电子信息系统机房设计规范 GB 计算机场地通用规范 GB 电子计算机机房施工及验收规范 GB 建筑内部装修设计防火规范 GB 火灾自动报警系统设计规范 GB 建筑物防雷设计规范 GB 低压配电设计规范 GB/J19-87 采暖通风与空气调节设计规范 SJ/T 计算机机房用活动地板技术条件 YD/T 通讯机房静电防护通则 GDCA 机房位于佛山市南海区狮山镇, 是一幢独立的建筑物, 具备防震 防火 防水 防雷等功能, 进入机房建筑区只有唯一的入口和道路,GDCA 中 心机房按照功能主要分为核心区 服务区 管理区 操作区 公共区五个区域 只有经过授权的人员才能进入授权的区域 1. 公共区域 公共区包括入口 大堂 保安室, 部署各配套设施和监控设备, 进入公共 区域都必须登记 2. 操作区 操作区是 RA 操作人员 管理人员的工作区, 需要同时使用身份识别卡和 指纹鉴别才可以进入, 人员进出操作区要有日志记录 从该层开始, 所有的墙 体都应采用高强度防护墙 3. 管理区 管理区安装 RA 管理控制台,CA 管理 签发 审计控制台, 网络管理 监控控制台, 是 RA 和 CA 管理员 审计员和网络安全员的工作区, 只允许管 59

64 理区规定的管理人员进入, 需要两个管理员同时使用身份识别卡和指纹鉴别才 可以进入 4. 服务区 服务区主要安装从 LDAP 服务器 OCSP 服务器 RA 注册服务器等设备 ; 只允许服务区规定的管理人员进入, 需要两个管理员同时使用身份识别卡和指 纹鉴别才可以进入 5. 核心区 核心区为屏蔽区, 加装高强度的钢制防盗门, 主要安装 CA 签名服务器 CA 数据库服务器 KM 密钥管理服务器 时间戳服务器等核心设备, 只允许核 心区规定的管理人员进入, 而且需要两个管理员同时使用身份识别卡和指纹鉴 别才可以进入 密码柜也安放在核心区, 存放保密资料 物理访问 GDCA 机房内设有 9 扇门安装电子门禁系统和 1 个物理侵入报警器, 对门 禁系统进行监控, 实时读取门禁记录的资料, 并对门禁系统设置权限 该系统 能实时读取进出门资料, 并有门开超时报警 工作人员都需使用身份识别卡或 结合指纹才能进出, 并且进出每一道门都有时间记录和相关信息提示, 服务区 与核心区需要两个管理员同时使用身份识别卡和指纹鉴别才可以进入, 机房工 作人员按照机房日常工作规范, 每月对门禁记录进行整理归档, 保留一年的门 禁记录 物理访问控制包括如下几个方面 : a) 门禁系统 : 控制各层门的进出 工作人员需使用身份识别卡或结合口令 或指纹鉴定才能进出, 进出每一道门应有时间纪录和信息提示 b) 报警系统 : 当发生任何非法闯入 非正常手段的开门 长时间不关门等 异常情况都应触发报警系统 报警系统明确指出报警位置 c) 监控系统 : 与门禁和物理侵入报警系统配合使用的还有录像监控系统, 对安全区域和操作区域进行 7*24 小时不间断录像 所有录像资料至少保留 6 个月, 以备查询 安防监控 根据机房动力环境保安监控系统的要求, 本机房环境监控系统包括的子系 60

65 统有 : 配电检测子系统 UPS 检测子系统 空调设备检测子系统 新风机检测 子系统 温湿度检测子系统 漏水监测子系统 消防子系统 门禁子系统 图 像监控子系统 对基础设施设备 机房环境状况 安防系统状况进行 7*24 小 时实时监测, 为满足故障诊断 事后审计的需要, 监控记录保留时间为 6 个月 以上 电力与空调 本机房采用两路市电电源供电 一台柴油发电机, 配置有专门的配电机房, 每个机房配置有独立的配电设备 接地防雷系统 机房内采用了不间断供电系 统 UPS, 可提供大于 8 小时的电力 机房区域内采用了防静电措施, 实现机柜 服务器 网络设备等电位连接和接地 机房的空调采用风冷式冷凝器机组, 室外风冷式冷凝器机组放置在顶楼 机房按照 300kcal/h m2 热负荷计算 夏季室外设计温度 :35 ; 冬季室外设计 温度 :0 ; 机房室内设计温度 :22±1, 相对湿度 :55±5%/h 同时, 机房 安置了新风系统, 对机房进行换气, 保证机房内的空气品质和解决新风供应以 及机房对空气清洁度的要求等问题 水患防治 为防治水害对机房的威胁,GDCA 在机房的空调室内设置漏水报警系统 漏水报警检测绳在空调周围设置, 一旦发生水患立即报警, 通知有关人员采取 应急措施 同时在沿外墙四周做排水沟及泄水地漏, 一旦发生水患, 水能立即 排泄出去, 并对所有外窗已做封闭处理 火灾防护 GDCA 机房内各区域均采用了烟感和温感火灾探测器, 并安装了火灾自动 报警系统及气体自动灭火系统, 该系统具有自动 手动及机械应急操作三种启 动方式 在自动状态下, 当防护区发生火警时, 火灾报警控制器接到防护区两独立 火灾报警信号后立即发出联动信号 经过 30 秒时间延时, 火灾报警控制输出信 号, 启动灭火系统, 同时, 报警控制器接收压力讯号器反馈信号, 防护区内门 灯显亮, 避免人员误入 当防护区经常有人工作时, 可以通过防护区门外的手动 / 自动转换开关, 使 61

66 系统自动状态转换到手状态, 当防护区发生火警时, 报警控制器只发出报警信号, 不输出动作信号 由值班人员确认火警, 按下控制面板或击碎防护区外紧急启动按钮, 即可立即启动系统, 喷发气体灭火剂 当自动 手动紧急启动都失灵时, 可进入储瓶间内实现机械应急操作启动 介质存储 GDCA 对物理介质的存放和使用满足防火 防水 防震 防潮 防腐蚀 防虫害 防静电 防电磁辐射等的安全需求 采取了介质使用登记注册 介质防复制及信息加密等措施实现了对介质的安全保护 废物处理当 GDCA 存档的纸张文件和材料已不再需要或存档期限已满时, 必须采取措施销毁, 使信息无法恢复 密码设备和存放敏感信息的存储介质在作废处置前根据制造商提供的方法先将其初始化并进行物理销毁 异地备份 GDCA 建立了异地数据备份中心, 使用专门的软件对关键系统数据 审计日志数据和其他敏感信息进行异地实时备份 入侵侦测报警系统机房场所建筑区域内安装入侵侦测报警系统, 进行安全布防 安全区域窗户上安装玻璃破碎报警器, 建筑内天花板上安装活动侦测器, 发生非法入侵应立即报警 操作过程控制同本 CPS 人员控制同本 CPS 审计日志程序同本 CPS 记录归档 62

67 同本 CPS 电子认证服务机构密钥的更替同本 CPS 数据备份同本 CPS 损害和灾难恢复同本 CPS 认证机构或注册机构终止 GDCA 终止事件的原因可以分为密钥受损原因和非密钥受损原因, 密钥受损原因可能包括 GDCA 根密钥丢失, 非密钥受损原因可能与商业因素有关 在 GDCA 终止前, 必须 : 1. 委托业务承接单位 ; 2. 起草 GDCA 终止声明 ; 3. 通知与 GDCA 停止相关的实体 ; 4. 关闭从目录服务器 ; 5. 证书注销 ; 6. 处理存档文件记录 ; 7. 停止认证中心的服务 ; 8. 存档主目录服务器 ; 9. 关闭主目录服务器 ; 10. 处理 GDCA 业务管理员和 GDCA 业务操作员 ; 11. 处理加密密钥 ; 12. 处理和存储敏感文档 ; 13. 清除 GDCA 主机硬件 由于密钥受损和非密钥受损原因而终止 GDCA, 几乎要完成相同的操作, 唯一的不同在 GDCA 终止发送通知的时间限制上, 由于密钥受损原因终止 63

68 GDCA, 要求 GDCA 通知证书持有者的过程尽快完成 ; 由于非密钥受损原因终 止贵 CA, 在 GDCA 通知所有证书持有者后, 采取适当的步骤减轻 GDCA 终止 对证书持有者影响 GDCA 在暂停或终止认证服务六十个工作日前, 就业务承接及其他有关事 项通知有关各方, 包括但不限于 GDCA 授权的发证机构和证书持有者等, 并在 暂停或终止认证服务四十五个工作日前向国家密码管理局报告 认证系统技术安全控制 密钥对的生成与安装 密钥对的生成 1. 签名密钥对生成 GDCA 证书持有者必须使用国家密码管理局批准许可的设备生成签名密钥 对, 例如由密码机 密码卡 USB Key IC 卡等生成 证书持有者在选择这些 设备前, 应事先向 GDCA 咨询有关系统兼容和接受事宜 GDCA 向证书持有者 提供符合国家密码管理相关规定的 USB Key 作为证书持有者签名密钥对的生 成和存储设备 GDCA 一般不提供代为生成签名密钥对, 如果用户书面申请并经 GDCA 批准,GDCA 可以为申请者代为生成密钥对, 并且承诺不保留私钥的副本, 采 取足够的措施保证密钥对的安全性 可靠性和唯一性, 但是由于此密钥对的遗 失 泄露等原因造成的损失,GDCA 不承担任何责任与义务 证书持有者签名密钥对的产生, 必须遵循国家的法律政策规定 GDCA 支 持多种模式的签名密钥对产生方式, 证书申请者可根据其需要进行选择密钥生 成模块 但是不管何种方式, 密钥对产生的安全性都应该得到保证 GDCA 在 技术 业务流程和管理上, 已经实施了安全保密的措施 证书持有者负有保护私钥安全的责任和义务, 并承担由此带来的法律责任 2. 加密密钥对生成 GDCA 证书持有者的加密密钥对由 GDCA 代证书持有者向广东省密钥管 理中心申请生成, 并由广东省密钥管理中心进行管理 加密私钥传送给证书持有者 64

69 由证书签发机构代替证书持有者对密钥管理中心提出加密密钥申请请求, 密钥管理中心对产生的加密私钥使用证书持有者通讯密钥进行数字信封加密, 以数据流的方式传送给证书签发机构, 通过证书签发机构下载到证书持有者证 书载体时, 证书持有者使用自己的证书载体解密该私钥并存储 公钥传送给证书签发机构 证书持有者的签名证书公钥通过安全通道, 经注册机构传递到 GDCA 证书持有者的加密证书公钥, 由广东省密钥管理中心通过安全通道传递到 GDCA 中心 从注册机构 (RA) 到 GDCA 以及从广东省密钥管理中心到 GDCA 的传递 过程中, 采用国家密码管理局许可的通讯协议及密钥算法, 保证了传输中数据 的安全 电子认证服务机构公钥传送给依赖方 依赖方可以从 GDCA 的网站下载根证书和 CA 证书, 从而得到 CA 的公钥 密钥的长度 SM2 CA 证书和证书持有者证书的密钥长度均为 256bit RSA CA 证书的密 钥长度为 2048bit, 可签发密钥长度为 RSA1024bit 和 RSA2048bit 的证书持有者 证书 如果国家法律法规 政府主管机构等对密钥长度有明确的规范和要求, GDCA 将会完全遵从 公钥参数的生成和质量检查 公钥参数必须使用国家密码管理局批准许可的加密设备和硬件介质生成 对于参数质量的检查, 同样由通过国家密码管理局批准许可的加密设备和 硬件介质进行, 例如加密机 加密卡 USB Key IC 卡等 GDCA 认为这些设 备和介质内置的协议 算法等已经具备了足够的安全等级要求 密钥使用目的 证书持有者的签名密钥可以用于提供安全服务, 例如身份认证 不可抵赖 性和信息的完整性等, 加密密钥对可以用于信息加密和解密 签名密钥和加密密钥配合使用, 可实现身份认证 授权管理和责任认定等 安全机制 65

70 私钥保护和密码模块工程控制 密码模块的标准和控制 GDCA 所用的密码设备都是经国家密码管理局认可的产品 密钥的生成 管理 存储 备份和恢复应遵循 FIPS140-2 标准的相关规定 由于 FIPS140-2 标准并非是国家密码主管部门认可和支持的标准, 国家对于密码产品有严格的管理要求, 因此,GDCA 在选择加密设备时, 仅参照 FIPS140-2 标准的要求, 是在国家密码管理政策许可前提下的选择性适用, 具体参照设备厂商提供的资料 用于此类密钥生成的密码模块须通过国家密码主管部门鉴定 认证 私钥多人控制 (m 选 n) GDCA 私钥的生成 更新 吊销 备份和恢复等操作采用多人控制机制, 即采取五选三方式, 将私钥的管理权限分散到 5 位密钥管理员中, 至少在其中三人在场并许可的情况下, 插入管理员卡并输入 PIN 码, 才能对私钥进行操作 私钥托管证书持有者加密证书对应的私钥由广东省密钥管理中心托管, 证书持有者的签名证书对应的私钥由自己保管, 密钥管理中心不负责托管 广东省密钥管理中心严格保证用户密钥对的安全, 密钥以密文形式保存, 密钥库具有最高安全级别, 禁止外界非法访问 私钥备份私钥备份分为三种类型的备份 : 初始化备份 ( 当第一次安装系统后就需进行备份 ) 完全备份( 定期对系统中私钥库制作拷贝 ) 增量备份( 在系统进行大的改动后, 应进行特别备份 ) 初始化备份是系统初始化生成时进行的私钥备份 完全备份是指私钥库的备份采用专门的备份软件进行完整备份, 每周一次 增量备份是指私钥库的备份采用专门的备份软件进行增量备份, 每天一次 私钥归档密钥管理中心对所生成的密钥信息进行归档保存, 保存的方式为将密钥对分成三份分别用对称加密算法进行加密并保存在密钥管理中心的数据库中和磁盘阵列中 66

71 私钥导出 导入密码模块 私钥信息是及其重要的信息, 私钥信息的导出必须要导出到证书载体的密 文存储区中 私钥信息的导出必须要将私钥信息进行三分, 并对每部分的私钥 信息进行对称加密才能存储到证书载体的存储区中, 导入时必须必须三个证书 载体同时导入, 解密合并后才能导入 GDCA 不提供证书持有者私钥从硬件密码模块中导出的方法, 也不允许如 此操作 对于存放在软件密码模块中的私钥, 如果证书持有者愿意并且自行承 担相关风险, 证书持有者可自主选择导入导出的方式, 操作时需要采用口令保 护等授权访问控制措施 私钥在密码模块的存储 密钥管理中心的密码设备采用国家密码管理局批准和许可的服务器密码 机, 私钥的数据存储在服务器密码机硬件中, 在整个生命周期都不会明文出现 在硬件密码机之外 证书持有者的私钥存储在符合国家密码管理规定的 USB Key 介质中, 所有 在 USB Key 中存储的私钥, 都以密文的形式保存 对于使用软件密码模块生成 的私钥, 最好在硬件密码模块中存储和使用, 证书持有者也可以自主选择使用 有安全保护措施的特定软件密码模块 激活私钥的方法 密钥管理员使用自己的管理员卡登录服务器密码机, 进行激活私钥的操作, 需要三名管理员同时在场 对于存放在诸如 USB Key 加密卡 加密机或者其他形式的硬件密码模块 中的证书持有者私钥, 证书持有者可以通过口令 IC 卡等方式进一步保护 当 证书持有者计算机上安装了相应的驱动后, 将 USB Key IC 卡等插入相应设备 中, 输入保护口令, 则私钥被激活 对于存放在证书持有者计算机软件密码模 块中的私钥, 证书持有者应该采用合理的措施从物理上保护计算机, 以防止在 没有得到用户授权的情况下, 其他人员使用证书持有者的计算机和相关私钥 如果存放在软件密码模块中的私钥没有口令保护, 那么软件密码模块的加载意 味着私钥的激活 如果使用口令保护私钥, 软件密码模块加载后, 还需要输入 口令才能激活私钥 67

72 解除私钥激活状态的方法密钥管理员使用含有自己的管理员卡登录服务器密码机, 进行解除私钥的操作, 需要三名管理员同时在场 一旦私钥被激活, 除非这种状态被解除, 私钥总是处于活动状态 在某些私钥的使用当中, 私钥每次被激活, 只能进行一次操作, 如果需要进行第二次操作, 需要再次进行激活 GDCA 解除私钥激活状态的方式包括退出登陆状态 切断电源 将硬件密码模块移开 注销用户或系统等 未经授权的任何人员, 绝不可以进行相关操作 证书持有者解除私钥激活状态由其自行决定, 当每次操作后注销计算机, 或者把硬件密码模块从读卡器中取出, 切断电源时, 私钥就被解除 销毁私钥的方法如果私钥不再被使用, 或者与私钥相对应的公钥到期或者被吊销后, 如果其处于软件加密模块内, 那么该软件加密模块必须被覆盖方式清除 ; 如果位于硬件加密模块内, 那么加密设备或者 IC 卡等必须被清空为零 同时, 所有用于激活私钥的 PIN 码 IC 卡等也必须被销毁或者收回 证书持有者的私钥不再被使用, 或者与私钥相对应的公钥到期或者被撤销后, 由证书持有者决定其销毁方法, 证书持有者必须保证有效销毁其私钥, 并承担有关的责任 涉及到密钥到期后保存和归档的, 证书持有者必须按照本 CPS 的规定执行 密码模块的评估 GDCA 使用国家密码管理局批准和许可的密码产品 密钥对管理的其他方面同本 CPS 激活数据同本 CPS 计算机安全控制 68

73 同本 CPS 生命周期技术控制同本 CPS 网络安全控制同本 CPS 时间戳同本 CPS

74 8 法律责任相关要求 8.1 要求 GDCA 在开展电子政务电子认证服务时, 按照 中华人民共和国电子签名 法 电子政务电子认证服务管理办法 等法律法规的要求, 对涉及保密 隐 私 知识产权 担保以及服务运营等各方面承担相关的责任和义务 8.2 内容 费用 GDCA 可根据提供的电子认证相关服务向本机构的证书持有者收取费用, 具体收费标准根据国家有关物价管理部门的批复文件执行, 现阶段广东省电子认证服务收费标准由广东省物价局批准订立 在收费标准范围内, 即不超过收费标准的情况下,GDCA 有权根据市场状况, 针对不同用户群体推出不同的收费策略或优惠措施 财务责任 保险范围出现下列情形并经 GDCA 确认后, 证书持有者 依赖方等实体可以申请 GDCA 承担赔偿责任 ( 法定或约定免责除外 ) GDCA 将证书错误地签发给证书持有者以外的第三方, 导致证书持有者或者依赖方遭受损失的 ; 证书持有者提供了虚假的注册信息或者资料,GDCA 发现后仍然签发了证书, 导致依赖方遭受损失的 ; GDCA 未按鉴证要求对证书持有者证书申请信息进行审核而签发了电子证书, 导致证书持有者或依赖方遭受损失的 ; 由于 GDCA 的原因导致证书私钥被破译 窃取, 致使证书持有者或者 70

75 依赖方遭受损失的 ; GDCA 未能及时吊销证书的 GDCA 对任何证书持有者 依赖方等实体有关证书赔偿的合计责任限制在不超出下述数量的范围内 : 证书类型个人证书机构 ( 企业 ) 证书设备证书 赔偿金额上限 800 元 RMB 4000 元 RMB 8000 元 RMB 对最终实体的保险或担保 GDCA 如违反了本 CPS 中规定的职责, 证书持有者 依赖方等实体可以申 请 GDCA 承担赔偿责任 ( 法定或约定免责除外 ) 在经 GDCA 确认后, 可以对 该实体进行赔偿 赔偿限制如下 : 1) GDCA 所有的赔偿义务不得超出本节 中规定的保险范围, 赔偿 金额不得高于赔偿金额上限, 赔偿金额上限可以由 GDCA 根据情况重 新制定,GDCA 会将重新制定后的情况立刻通知相关当事人 2) GDCA 只有在证书有效期限内承担损失赔偿责任 责任免除 有下列情形之一的, 应当免除 GDCA 之责任 : 1. 证书持有者在申请和使用 GDCA 电子证书时, 有违反如下义务之一的 : 1) 证书持有者有义务提供真实 完整 准确的材料和信息, 不得提供虚假 无效的材料和信息 ; 2) 证书持有者应当妥善保管 GDCA 所签发的电子证书载体和保护 PIN 码, 不得泄漏 PIN 码或将电子证书载体随意交付他人 ; 3) 证书持有者在应用自己的密钥或使用电子证书时, 应当使用可依赖 安 全的系统 ; 4) 证书持有者知悉电子签名制作数据已经失密或者可能已经失密时, 应当 71

76 及时告知 GDCA 及相关各方, 并终止使用该电子签名制作数据 ; 5) 证书持有者在使用电子证书时必须遵守国家的法律 法规和行政规章制度 不得将电子证书作为 GDCA 规定使用范围外的其他任何用途使用 ; 6) 证书持有者必须在证书有效安全期内使用该证书 ; 不得使用已失密或可能失密 已过有效期 被冻结 被吊销的电子证书 ; 7) 证书持有者有义务根据规定按时向 GDCA 及当地业务受理点交纳服务费用 2. 由于不可抗力原因而导致电子证书签发错误 延迟 中断 无法签发, 或暂停 终止全部或部分证书服务的 ; 本项所规定之 不可抗力, 是指不能预见 不能避免并不能克服的客观情况, 包括但不限于 : 1) 自然现象或者自然灾害, 包括地震 火山爆发 滑坡 泥石流 雪崩 洪水 海啸 台风等自然现象 ; 2) 社会现象 社会异常事件或者政府行为, 包括政府颁发新的政策 法律和行政法规, 或战争 罢工 骚乱等社会异常事件 3. 因 GDCA 的设备或网络故障等技术故障而导致电子证书签发错误 延迟 中断 无法签发, 或暂停 终止全部或部分证书服务的 ; 本项所规定之 技术故障 引起原因包括但不限于 : 不可抗力 ; 关联单位如电力 电信 通讯部门而致 ; 黑客攻击 ; GDCA 的设备或网络故障 4. GDCA 已谨慎地遵循了国家法律 法规规定的电子证书认证业务规则, 而仍有损失产生的 业务信息保密 保密信息范围在 GDCA 提供的电子认证服务中, 以下信息视为保密信息 : 72

77 GDCA 证书持有者的数字签名及解密密钥 审计记录包括 : 本地日志 服务器日志 归档日志的信息, 这些信息被 GDCA 视为保密信息, 只有安全审计员和业务管理员可以查看 除法律要求, 不可在公司外部发布 其他由 GDCA 和 RA 保存的个人和公司信息应视为保密, 除法律要求, 不可公布 不属于保密的信息 GDCA 将以下信息视为不保密信息 : 由 GDCA 发行的证书和 CRL 中的信息 由 GDCA 支持 CPS 识别的证书策略中的信息 GDCA 许可, 只有 GDCA 证书持有者方使用, 在 GDCA 网站公开发布的信息 其他 :GDCA 信息的保密性取决于特殊的数据项和申请 保护保密信息的责任 GDCA 有妥善保管与保护本节 中规定的保密信息的责任与义务 个人隐私保密 隐私保密方案 GDCA 尊重证书持有者个人资料的隐私权,, 保证完全遵照国家对个人资料隐私保护的相关规定及法律 同时,GDCA 将确保全体职员严格遵从安全和保密标准对个人隐私给予保密 作为隐私处理的信息 GDCA 定义以下信息为证书持有者的隐私信息 : 证书持有者的有效证件号码如身份证号码 单位机构代码 证书持有者的联系电话 73

数字认证公司

数字认证公司 北京数字认证股份有限公司 通用证书策略 (CP1) 1.0.1 版 发布日期 :2017 年 11 月 9 日 生效日期 :2017 年 11 月 9 日 北京数字认证股份有限公司 Copyright Beijing Certificate Authority Co.,Ltd. - 1 - 版本控制表 版本 状态 修订说明 审核 / 批准人 生效时间 1.0.1 版本发布新版本发布 公司 CPS 策略管理委员会

More information

数字认证公司

数字认证公司 北京数字认证股份有限公司 事件型证书策略 (CP2) 1.0.1 版 发布日期 :2017 年 11 月 9 日 生效日期 :2017 年 11 月 9 日 北京数字认证股份有限公司 Copyright Beijing Certificate Authority Co.,Ltd. 版本控制表 版本 状态 修订说明 审核 / 批准人 生效时间 1.0.1 版本发布新版本发布 公司 CPS 策略管理委员会

More information

湖北CA电子政务电子认证服务业务规则规范(v1版)

湖北CA电子政务电子认证服务业务规则规范(v1版) 湖北 CA 电子政务 电子认证服务业务规则 版本 1.1 日期 :2012 年 10 月 目 录 第一章概括性描述 ----------------------------------------------------------------------------------------------10 1.1 概述 -------------------------------------------------------------------------------------------------------------

More information

湖北省数字证书认证管理中心

湖北省数字证书认证管理中心 湖北省数字证书认证管理中心 电子认证业务规则 版本 2.0 湖北省数字证书认证管理中心有限公司 2007 年 2 月 目 录 1. 概括性描述...1 1.1 概述... 1 1.2 文档名称与标识... 1 1.3 电子认证活动参与者... 2 1.3.1 电子认证服务机构 (CA)... 2 1.3.2 注册机构 (RA)... 2 1.3.3 受理点... 2 1.3.4 订户... 2 1.3.5

More information

目 录 1 概括性描述 概述 文档名称与标识 电子认证活动参与者 电子认证服务机构 注册机构 订户 依赖方 其它参与者 证书应用...2

目 录 1 概括性描述 概述 文档名称与标识 电子认证活动参与者 电子认证服务机构 注册机构 订户 依赖方 其它参与者 证书应用...2 JXCA C P S 电子认证业务规则 版本 V2.0 生效日期 :2007 年 7 月 10 日 版权归属江西省数字证书有限公司 ( 任何单位和个人不得擅自翻印 ) 目 录 1 概括性描述...1 1.1 概述...1 1.2 文档名称与标识...1 1.3 电子认证活动参与者...1 1.3.1 电子认证服务机构...1 1.3.2 注册机构...2 1.3.3 订户...2 1.3.4 依赖方...2

More information

<4D F736F F D20D6D0B9FABDF0C8DAC6DABBF5BDBBD2D7CBF9D6B8B6A8B4E6B9DCD2F8D0D0B9DCC0EDB0ECB7A8>

<4D F736F F D20D6D0B9FABDF0C8DAC6DABBF5BDBBD2D7CBF9D6B8B6A8B4E6B9DCD2F8D0D0B9DCC0EDB0ECB7A8> 2013 8 14 2015 4 3 10015000 10003 600 3 ; 3 5 ; 3 ; ; ; ; ; 3 1 5 7*24 3 3 5 1 ; 1 3 1 10 3 2015 4 3 1 期货保证金存管业务资格申请表 申请人全称注册地址注册资本邮政编码法定代表人姓名企业法人营业执照号码金融业务许可证号码存管业务负责部门联系电话传真电话姓名 存管银行业务负责人 部门及职务 联系方式

More information

附件1

附件1 实际控制关系账户申报表 (K-1 表 ) 大连商品交易所 第一部分 : 申报人信息 * 姓名 * 个人客户 * 身份证号码 * 联系电话 * 组织机构代码 * 联系电话 单位客户 客户类型 主营业务 A. 生产企业 B. 加工企业 C. 贸易公司 D. 投资公司 E. 其他 ( 请详细说明 ) 第二部分 : 实际控制关系账户信息 1 是否实际控制其他主体 ( 个人客户或单位客户 ) 的期货交易? 如果是,

More information

Microsoft Word - 河北CA电子政务电子认证业务规则 版本1.2.docx

Microsoft Word - 河北CA电子政务电子认证业务规则 版本1.2.docx 河北 CA CPS 河北 CA 电子政务电子认证业务规则 版本 1.2 河北省电子认证有限公司 2013 年 6 月 版权声明 河北 CA 电子政务电子认证业务规则 受到完全的版权保护, 本文件中所涉及的 河北 CA 河北 CA 电子政务电子认证业务规则 及其标识等由河北省电子认证有限公司独立享有版权及其它知识产权 未经河北省电子认证有限公司书面同意, 本文件的任何部分不得以任何方式 任何途径 (

More information

河北CA电子认证业务规则

河北CA电子认证业务规则 河北 CA CPS 河北 CA 电子认证业务规则 版本 4.1 河北省电子认证有限公司 2018 年 9 月 版权声明 河北 CA 电子认证业务规则 受到完全的版权保护, 本文件中所涉及的 河北 CA 河北 CA 电子认证业务规则 及其标识等由河北省电子认证有限公司独立享有版权及其它知识产权 未经河北省电子认证有限公司书面同意, 本文件的任何部分不得以任何方式 任何途径 ( 电子的 机械的 影印 录制等

More information

版本修订表 版本号 发布日期 说明 V 年 10 月 参考有关规定和技术文档制订 V 年 2 月 20 日 依据 电子签名法 和 电子认证服务管理办法, 参照信息产业部 电子认证业务规则规范 ( 试行 ) 进行修订 V 年 6 月 24 日 依据升级系

版本修订表 版本号 发布日期 说明 V 年 10 月 参考有关规定和技术文档制订 V 年 2 月 20 日 依据 电子签名法 和 电子认证服务管理办法, 参照信息产业部 电子认证业务规则规范 ( 试行 ) 进行修订 V 年 6 月 24 日 依据升级系 广西壮族自治区数字证书认证中心 电子认证业务规则 (CPS) 版本号 :CPS 4.0 广西壮族自治区数字证书认证中心有限公司 版本修订表 版本号 发布日期 说明 V1.0 2005 年 10 月 参考有关规定和技术文档制订 V2.0 2013 年 2 月 20 日 依据 电子签名法 和 电子认证服务管理办法, 参照信息产业部 电子认证业务规则规范 ( 试行 ) 进行修订 V3.0 2013 年 6

More information

四川CA 电子政务CPS

四川CA 电子政务CPS 四川 CA 电子政务电子认证业务规则 1.2 版本 生效日期 : 2016 年 11 月 6 日 四川省数字证书认证管理中心有限公司 四川省成都市高新区交子大道 333 号中海国际中心 E 座 5 楼 509-512 邮政编码 :610041 电话 :(028)- 85336171 网址 :www.scca.com.cn 版本说明 : 四川 CA 电子政务电子认证业务规则版本控制表 版本主要说明完成时间编写人

More information

版本修订表 版本号 发布日期 说明 V 年 8 月 依据 电子政务电子认证服务业务规则规范 制定 V 年 9 月 依据 电子政务电子认证服务业 务规则规范 修订 1

版本修订表 版本号 发布日期 说明 V 年 8 月 依据 电子政务电子认证服务业务规则规范 制定 V 年 9 月 依据 电子政务电子认证服务业 务规则规范 修订 1 广西壮族自治区数字证书认证中心 电子政务电子认证业务规则 (CPS) 版本号 :CPS2.0 生效日期 :2017 年 9 月 18 日 广西壮族自治区数字证书认证中心有限公司 版本修订表 版本号 发布日期 说明 V1.0 2013 年 8 月 依据 电子政务电子认证服务业务规则规范 制定 V2.0 2017 年 9 月 依据 电子政务电子认证服务业 务规则规范 修订 1 目录 1. 概括性描述...

More information

* 4 6 R P r p . 1 2 3 4 7 89bk 6 5 1 2 3 4 5 6 7 8 9 0 bk r bl bm bn^ bo bl br bq bpbo bn bm [ ] [ ] [ ] bp 8 2 4 6 bq p [ ] [SET] br clckbt bs bs bt ck cl. 1 2 1 2+- 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

1

1 XJCA CPS 电子认证业务规则 版本 2.0 生效日期 :2009 年 7 月 1 日 XJCA CPS Certification Practice Statement Version 2.0 Effective Date:July 1, 2009 新疆数字证书认证中心 ( 有限公司 ) Copyright 2009 Xinjiang Certification Authority 新疆 CA

More information

公钥密码基础设施应用技术体系框架规范 Public Key Infrastructure Application Technology Interface Specifications of Identification Authentication 国家密码管理局 年 8 月

公钥密码基础设施应用技术体系框架规范 Public Key Infrastructure Application Technology Interface Specifications of Identification Authentication 国家密码管理局 年 8 月 公钥密码基础设施应用技术体系框架规范 Public Key Infrastructure Application Technology Interface Specifications of Identification Authentication 国家密码管理局 2 0 1 0 年 8 月 前 前 目 次 言... II 言... III 1 范围... 1 2 规范性引用文件...1 3 术语和定义...

More information

恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 OTZR 年 5 月 5 日 2018 年 5 月 7 日 3 否 728 HK Equity 3.7

恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 OTZR 年 5 月 5 日 2018 年 5 月 7 日 3 否 728 HK Equity 3.7 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 OTZR89 2017 年 5 月 5 日 2018 年 5 月 7 日 3 否 728 HK Equity 3.77 3.45 不适用 941 HK Equity 82.85 73.40 902 HK Equity

More information

Microsoft Word - CPS.doc

Microsoft Word - CPS.doc 电子认证业务规则 (CPS) 起草部门 : 技术支撑部 起草人 : 史炳荣 孙森田等 批准人 : 安全管理委员会 版本号 : Version 2.6 编制日期 : 2018 年 8 月 中网威信电子安全服务有限公司 China SecTrust Corporation Limited. 版本控制表 版本 修改状态 修改说明 修改人 审核人 / 批准人 生效日期 Version 形成版本并 安全管理委

More information

* r p . 4 6 12 3 5 7 8 9bk bm btbsbrbqbp bo bn bl [ ] [ ] [ ] [ ] [SET] 1 2 3 4 5 6 7. cmcl ck 8 9 0 bk bl bm bn bo 1 2 1 2+ - bp bq 8 2 4 6 br r bs p bt ck cl cm 3 3 . 1 2 3 4 5 6 7 8 9 bk bl bm

More information

数字认证公司

数字认证公司 北京数字认证股份有限公司 电子认证业务规则 2.0.5 版 发布日期 :2018 年 4 月 26 日 生效日期 :2018 年 4 月 26 日 北京数字认证股份有限公司 Copyright Beijing Certificate Authority Co.,Ltd. - 1 - 版本控制表 版本状态修订说明审核 / 批准人生效时间 2.0.1 版本发布新版本发布公司 CPS 策略管 2.0.2

More information

HUNCA CPS

HUNCA CPS CPS 版本 V4.1 生效日期 :2018 年 9 月 28 日 HUNCA CPS Certification Practice Statement Version 4.1 Effective Date:Sep 28, 2018 Copyright 2018 HUNAN Certification Authority 版权声明 湖南 CA 电认证业务规则湖南数字证书认证中心 ( 有限公司 ) 版权所有

More information

092 司法论坛 一 常见的证据保全对象 windowsxp office2003 ( ) ( ) : : 二 对证据保全申请的审查和处理 3 : ; ; ; ( )?

092 司法论坛 一 常见的证据保全对象 windowsxp office2003 ( ) ( ) : : 二 对证据保全申请的审查和处理 3 : ; ; ; ( )? 091 知识产权诉讼证据保全制度研究 文 / ( ) 5 11. 12. 教育机构侵权责任的免责事由 :1. 2. 7 3. 6. 4. 5. ; :1. 2. 3. 4. 5. ( : ) 092 司法论坛 一 常见的证据保全对象 windowsxp office2003 ( ) ( ) : : 二 对证据保全申请的审查和处理 3 : ; ; ; ( )? 093 ( ) 75 : : 75? 094

More information

陕西省数字证书认证中心

陕西省数字证书认证中心 陕西省数字证书认证中心证书策略 (CP) 文件编号 :SNCAG(s)303 文件版号 :V2.0 文件页数 :55 页生效日期 :2009 年 5 月 20 日 拟 制 : 日 期 : 审 核 : 日 期 : 批 准 : 日 期 : 目录 1 简介... 8 1.1 概述... 8 1.1.1 第 1 类证书... 9 1.1.2 第 2 类证书... 9 1.1.3 第 3 类证书... 9 1.2

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

Microsoft Word - 证书管理器2.0 编程说明.doc

Microsoft Word - 证书管理器2.0 编程说明.doc 上海市电子商务安全证书管理中心有限公司 证书管理器 Ver 2.0 API 函数接口编程说明 一 获取证书管理器中证书列表 1 int CMB_InitialDataBase(struct dbcontext *contxt); 建立证书管理器数据库连接, 并初始化数据库环境 2 int CMB_GetUserCertificateLists(struct dbcontext *contxt, int*certmgrcertid,

More information

中国金融认证中心(CFCA)

中国金融认证中心(CFCA) 中国金融认证中心 证书策略 CFCA Certificate Policy V3.1 版权归属中金金融认证中心有限公司 ( 任何单位和个人不得擅自翻印 ) 201 8 年 11 月 1 版本控制表 版本 修改状态 修改说明 修改人 审核人 / 批准人 生效期 1.0 形成版本并审核通过 CFCA 安委会 2011 年 06 月 2.0 修订 根据 2013 年 4 月 7 日安 赵改侠 CFCA 安委会

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

VeriSign, Inc. Certification Practices Statement v2.0

VeriSign, Inc. Certification Practices Statement v2.0 天威诚信 TM 电子认证业务规则 2.32 版本 生效日期 : 2012 年 7 月 1 日 北京天威诚信电子商务服务有限公司 中华人民共和国北京市海淀区知春路 6 号锦秋国际大厦 A 座 14 层 邮政编码 :100088 电话 :(8610)-82800896 网址 :www.itrus.com.cn 版本说明 : 天威诚信认证业务规则版本控制表 名称及版本主要修改说明完成时间修改人 天威诚信认证业务规则

More information

序号 : 浙江省档案事务所 : 贵单位获得我公司颁发的认证证书后, 现因获证客户未能在规定的期限内接受监督审核, 根据认证准则和合同的相关规定, 我公司决定从即日起至 2018 年 09 月 05 日 暂停贵单位所持有的证书编号为 00215S11550R0M CN-00215

序号 : 浙江省档案事务所 : 贵单位获得我公司颁发的认证证书后, 现因获证客户未能在规定的期限内接受监督审核, 根据认证准则和合同的相关规定, 我公司决定从即日起至 2018 年 09 月 05 日 暂停贵单位所持有的证书编号为 00215S11550R0M CN-00215 序号 :20180401287 浙江省档案事务所 : 贵单位获得我公司颁发的认证证书后, 现因获证客户未能在规定的期限内接受监督审核, 根据认证准则和合同的相关规定, 我公司决定从即日起至 2018 年 09 月 05 日 暂停贵单位所持有的证书编号为 00215E32057R0M CN-00215E32057R0M 的认证证 二零一八年四月十五日 序号 :20180401288 浙江省档案事务所

More information

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期发生下档触发 挂钩标的 最初价格 * 最新价格 累积回报 OTZR89 2017 年 5 月 5 日 2018 年 5 月 7 日 2 否 中国电信 3.77 3.79 不适用 中国移动 82.85 79.25 华能国际 5.35 5.00 OTZR88 2017 年 6 月 21

More information

1

1 陕西 CA 电子政务电子认证业务规则 版本 3.0 ( 生效日期 :2018 年 6 月 ) 陕西省数字证书认证中心股份有限公司 All Rights Reserved 陕西 CA 电子政务电子认证业务规则 陕西省数字证书认证中心股份有限公司版权所有 版权声明 本电子认证业务规则受到完全的版权保护 本文件中所涉及的 陕西省数字证书认证中心 陕西 CA 电子认证业务规则 陕西 CA 及其标识等, 均由陕西省数字证书认证中心股份有限公司独立享有版权和其它知识产权

More information

安徽 CA 电子认证业务规则 安徽省电子认证管理中心有限责任公司版权所有 版权声明 本电子认证业务规则受到完全的版权保护 本文件中所涉及的 安徽省电子认证管理中心 安徽省电子认证管理中心有限责任公司 安徽 CA 电子认证业务规则 安徽 CA 及其标识等, 均由安徽省电子认证管理中心有限责任公司独立享

安徽 CA 电子认证业务规则 安徽省电子认证管理中心有限责任公司版权所有 版权声明 本电子认证业务规则受到完全的版权保护 本文件中所涉及的 安徽省电子认证管理中心 安徽省电子认证管理中心有限责任公司 安徽 CA 电子认证业务规则 安徽 CA 及其标识等, 均由安徽省电子认证管理中心有限责任公司独立享 安徽 CA 电子政务电子认证 业务规则 版本 3.0 ( 生效时间 :2014 年 10 月 1 日 ) 安徽省电子认证管理中心有限责任公司 安徽 CA 电子认证业务规则 安徽省电子认证管理中心有限责任公司版权所有 版权声明 本电子认证业务规则受到完全的版权保护 本文件中所涉及的 安徽省电子认证管理中心 安徽省电子认证管理中心有限责任公司 安徽 CA 电子认证业务规则 安徽 CA 及其标识等, 均由安徽省电子认证管理中心有限责任公司独立享有版权和其它知识产权

More information

版权声明 东方中讯数字证书认证有限公司 ( 以下简称 : 东方中讯 CA), 完全拥有本文件的版权 本文件所涉及的 EZCA East-Zhongxun 及其图标等是由东方中讯 CA 独立持有的, 享有完全的版权 其他任何个人和团体可准确 完整地转载 粘贴或发布本文件, 但上述的版权说明和上段主要内

版权声明 东方中讯数字证书认证有限公司 ( 以下简称 : 东方中讯 CA), 完全拥有本文件的版权 本文件所涉及的 EZCA East-Zhongxun 及其图标等是由东方中讯 CA 独立持有的, 享有完全的版权 其他任何个人和团体可准确 完整地转载 粘贴或发布本文件, 但上述的版权说明和上段主要内 东方中讯数字证书认证有限公司电子认证业务规则 (CPS) ( 版本 :v3.3) 修订表 版本 日期 备注 1.0 2003 年 10 月 28 日 采用 RFC3647 标准 1.1 2005 年 4 月 30 日 根据信息产业部电子认证服务管理办公室 电子认证业务规则规范( 试行 ) 完全版 修订 2.0 2005 年 11 月 1 日 根据信息产业部电子认证服务管理办公室 电子认证业务规则规范(

More information

untitled

untitled 65 114 1 2 3 1 96.49% 89.47% 68.42% 62.28% 42.98% 32.46% 26.32% 14.04% 13.16% 120.00 100.00 80.00 60.00 40.00 20.00 0.00 89.47 96.49 62.28 68.42 14.04 26.32 13.16 42.98 32.46 1 2 73.68% 63.16% 56.14% 36.84%

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

Microsoft Word - gfa-cps v2.0.doc

Microsoft Word - gfa-cps v2.0.doc 国富安 CA 电子认证业务规则 国富安 CA 电子认证业务规则 V2.0 北京国富安电子商务安全认证有限公司 2007 年 11 月 北京国富安电子商务安全认证有限公司 http://www.gfapki.com.cn 目录 1 概括性描述... 10 1.1 概述... 10 1.1.1 证书类别... 10 1.1.2 证书分发服务... 12 1.2 文档名称与标识... 12 1.3 电子认证活动参与方及其职责...

More information

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金 恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期 是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 EFZR36 2016 年 9 月 13 日 2017 年 9 月 13 日 3 否 盈富基金 24.85 26.00 不适用 H 股指数上市基金 102.40 106.90 OTZR95 2016 年 9 月 14

More information

国富安证书认证系统

国富安证书认证系统 国富安 CA 电子认证业务规则 V2.1 北京国富安电子商务安全认证有限公司 2011 年 7 月 目录 1 概括性描述... 11 1.1 概述... 11 1.1.1 证书类别... 11 1.1.2 证书分发服务... 13 1.2 文档名称与标识... 13 1.3 电子认证活动参与方及其职责... 14 1.3.1 电子认证服务机构... 14 1.3.2 注册机构... 15 1.3.3

More information

版权声明东方中讯数字证书认证有限公司 ( 以下简称 : 东方中讯 CA), 完全拥有本文件的版权 本文件所涉及的 EZCA East-Zhongxun 及其图标等是由东方中讯 CA 独立持有的, 享有完全的版权 其他任何个人和团体可准确 完整地转载 粘贴或发布本文件, 但上述的版权说明和上段主要内容

版权声明东方中讯数字证书认证有限公司 ( 以下简称 : 东方中讯 CA), 完全拥有本文件的版权 本文件所涉及的 EZCA East-Zhongxun 及其图标等是由东方中讯 CA 独立持有的, 享有完全的版权 其他任何个人和团体可准确 完整地转载 粘贴或发布本文件, 但上述的版权说明和上段主要内容 东方中讯数字证书认证有限公司 电子认证业务规则 CPS ( 版本 v3.1) 修订表 版本日期备注 1.0 2003 年 10 月 28 日采用 RFC3647 标准 1.1 2005 年 4 月 30 日 根据信息产业部电子认证服务管理办公室 电子认证业务规则规范( 试行 ) 完全版 修订 2.0 2005 年 11 月 1 日 根据信息产业部电子认证服务管理办公室 电子认证业务规则规范( 试行

More information

<4D F736F F D20C9BDB6AB4341B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F2A3A856332E30A3A D30332D E646F63>

<4D F736F F D20C9BDB6AB4341B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F2A3A856332E30A3A D30332D E646F63> 山东 CA CPS 版本 3.0 生效日期 : 2011 年 1 月 1 日 SDCA CPS Certification Practice Statement Version 3.0 Effective Date:Jan 1, 2011 Copyright 2011 山东省数字证书认证管理有限公司 Shandong Certification Authority Co.,Ltd 山东省数字证书认证管理有限公司版权所有版权声明

More information

中国证券登记结算有限责任公司 CA 认证业务技术文档 中国结算 CA 系统对外服务接口规范 中国证券登记结算有限责任公司 二 一三年五月

中国证券登记结算有限责任公司 CA 认证业务技术文档 中国结算 CA 系统对外服务接口规范 中国证券登记结算有限责任公司 二 一三年五月 中国证券登记结算有限责任公司 CA 认证业务技术文档 中国证券登记结算有限责任公司 二 一三年五月 中国证券登记结算有限责任公司工程技术文档第 2 页共 96 页 文档修订记录 版本 修改日期 修改内容 备注 1.0.0 2013.4 完成 发布稿 1.1.0 2013.5 1) 修订证书 DN 规则 ;2) 增加 查询用户及证书信息 的对外服务接口定义 ;3) 补充错误码定义 ;4) 将接口定义中

More information

<4D F736F F D20CDF8D6A4CDA8B5E7D7D3D5FECEF1B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F2A3A856312E31A3A9A3A8C9F3C5FAB8E5A3A9>

<4D F736F F D20CDF8D6A4CDA8B5E7D7D3D5FECEF1B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F2A3A856312E31A3A9A3A8C9F3C5FAB8E5A3A9> 网证通电子政务电子认证业务规则 V1.1 版 生效日期 :2013 年 6 月 1 日 www.cnca.net Guangdong Electronic Certification Authority 修订历史 版本 修订日期 修订说明 V1.0 2011 年 5 月 1 日 依据 电子政务电子认证服务业务规则规范 制定 V1.1 2013 年 6 月 1 日 对 CRL 发布 OCSP 发布和证书查询做了更详细的说明

More information

中華電信憑證總管理中心憑證實務作業基準

中華電信憑證總管理中心憑證實務作業基準 中 華 電 信 憑 證 總 管 理 中 心 憑 證 實 務 作 業 基 準 epki Root Certification Authority, eca Certification Practice Statement 第 1.3 版 中 華 民 國 105 年 2 月 4 日 目 錄 1 序 論... 1 1.1 概 要... 1 1.1.1 憑 證 實 務 作 業 基 準... 1 1.1.2

More information

<4D F736F F D C1C9C4FE4341B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F276322E312E646F63>

<4D F736F F D C1C9C4FE4341B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F276322E312E646F63> 辽宁 CA 电子认证业务规则 V2.1 辽宁数字证书认证管理有限公司 2005 年 12 月 12 日 辽宁 CA 电子认证业务规则 辽宁数字证书认证管理有限公司版权所有 版权声明 本电子认证业务规则受到完全的版权保护 本文件中所涉及的 辽宁省数字证书认证中心 辽宁 CA 电子认证业务规则 辽宁 CA 及其标识等, 均由辽宁数字证书认证管理有限公司独立享有版权和其它知识产权 辽宁数字证书认证管理有限公司拥有对本电子认证业务规则的最终解释权

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

<4D F736F F D20B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F276332E332E646F63>

<4D F736F F D20B5E7D7D3C8CFD6A4D2B5CEF1B9E6D4F276332E332E646F63> SHECA 电子认证业务规则 上海市数字证书认证中心有限公司 二零零九年三月 SHECA CPS 电子认证业务规则 版本 3.3 SHECA Certification Practice Statement (CPS) Version 3.3 生效日期 :[ 2009 年 3 月 26 日 ] 上海市数字证书认证中心有限公司上海市北京西路 1318 号 上海市北京西路 1318 号 200040 http://www.sheca.com/

More information

沃通 (WoSign) 免费 SSL 证书 API 接口文档 编制 : 谭洪涛日期 : 审核 : 唐占国日期 : 批准 : 日期 : 版权所有, 严禁拷贝 - I - 保密信息

沃通 (WoSign) 免费 SSL 证书 API 接口文档 编制 : 谭洪涛日期 : 审核 : 唐占国日期 : 批准 : 日期 : 版权所有, 严禁拷贝 - I - 保密信息 沃通 (WoSign) 免费 SSL 证书 API 接口文档 编制 : 谭洪涛日期 : 2015-07-26 审核 : 唐占国日期 : 2015-07-28 批准 : 日期 : 版权所有, 严禁拷贝 - I - 保密信息 修订记录 版本日期修订内容修订者审核人 V1.0 2015/11/09 初稿谭洪涛唐占国 V1.1 2015/07/26 删除域名验证接口, 改为一次调用接口获取证书谭洪涛唐占国

More information

中国金融认证中心(CFCA)

中国金融认证中心(CFCA) 中国金融认证中心 电子认证业务规则 (CPS) V3.3 版权归属中金金融认证中心有限公司 ( 任何单位和个人不得擅自翻印 ) 2017 年 10 月 版本控制表 版本修改状态修改说明修改人审核人 / 批准人生效期 声明了 J-01 系统下线策 3.0 修改 略 ; 增加了 CS 体系的说明 ; 增加了场景证书及复合证书等的说明, 将原电子认证业务 孙圣男 赵改侠 张翼 CFCA 安委会 2015

More information

附件1:

附件1: 附件 2: 粤港电子签名证书互认证书策略 版本序号 :1.0 生效日期 : 2012 年 8 月 10 日 粤港电子签名证书互认证书策略 版本序号 :1.0 目录一 适用证书范围... 1 二 规范范围... 1 三 总体责任... 1 四 信息发布... 2 ( 一 ) 信息库... 2 ( 二 ) 电子认证服务机构信息发布... 3 ( 三 ) 发布时间或频率... 4 五 身份标识与鉴别...

More information

NETCA CPS

NETCA CPS 网证通电子认证业务规则 V5.4 版 生效日期 :2018 年 9 月 28 日 www.cnca.net Guangdong Electronic Certification Authority 修订历史 版本 修订日期 修订说明 V1.0 2000 年 为初次提供电子认证服务编写 命名为 网证通认证业务操作规范, 试行版 V2.0 2003 年 3 月 1 日 为符合 广东省电子交易条例 而修订

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

版本说明 : 天威诚信认证业务规则版本控制表 版本主要修改说明生效时间主要修改人批准人 1.0 根据 CA/B Forum 上 Baseline Requirements 的要 许蕾天威诚信安 委会 求, 按照 RFC3647 框架编写, 形成版本 1.1 1) 添加处理证书申请

版本说明 : 天威诚信认证业务规则版本控制表 版本主要修改说明生效时间主要修改人批准人 1.0 根据 CA/B Forum 上 Baseline Requirements 的要 许蕾天威诚信安 委会 求, 按照 RFC3647 框架编写, 形成版本 1.1 1) 添加处理证书申请 天威诚信 TM 电子认证业务规则 V 1.1 生效日期 : 2018 年 9 月 28 日 版本说明 : 天威诚信认证业务规则版本控制表 版本主要修改说明生效时间主要修改人批准人 1.0 根据 CA/B Forum 上 Baseline Requirements 的要 2018.7.31 许蕾天威诚信安 委会 求, 按照 RFC3647 框架编写, 形成版本 1.1 1) 添加处理证书申请的时间 2)

More information

评委签名 : 评委 1 评委 2 评委 3 评委 4 评委 5 第 1 轮形式评审汇总表 单位名称 评委 1 评委 2 评委 3 评委 4 评委 5 汇总 1 娄底市水利水电工程建设有限 通过 通过 通过 通过 通过 通过 责任公司 2 河南盛世永昌建设工程有限公 通过 通过 通过 通过 通过 通过 司 3 通过 通过 通过 通过 通过 通过 4 通过 通过 通过 通过 通过 通过 5 通过 通过

More information

中国金融认证中心(CFCA)

中国金融认证中心(CFCA) 中国金融认证中心 IdentityCA 体系电子认证业务规则 (Certification Practice Statement Of CFCA Identity CA System) V1.2 版权归属中金金融认证中心有限公司 ( 任何单位和个人不得擅自翻印 ) 2016 年 06 月 1 版本控制表 版本 修改状态 修改说明 修改人 审核人 / 批准人 生效期 1.0 形成版本并审核通过 孙圣男

More information

上海市数字证书认证中心有限公司

上海市数字证书认证中心有限公司 SHECA 电子认证业务规则 上海市数字证书认证中心有限公司 二零一七年五月 SHECA CPS 电子认证业务规则 版本 3.5 SHECA Certification Practice Statement (CPS) Version 3.5 生效日期 :[ 2017 年 5 月 24 日 ] 上海市数字证书认证中心有限公司 上海市四川北路 1717 号 18 楼 http://www.sheca.com/

More information

PowerPoint Presentation

PowerPoint Presentation 第 4 章 数字证书与公钥基础设施 中国科学技术大学曾凡平 billzeng@ustc.edu.cn PKI 的背景 使用公钥密码体制的前提是通信双方确信拥有对方的公钥 然而, 通信双方很难直接获得对方的公钥 考虑如下场景 : Bob 和 Alice 生成各自的一对公 / 私钥, 各自保存私钥, 借助网络把公钥发送给对方 Bob 用 Alice 的公钥加密一个文件并发送给 Alice Alice 用私钥解密文件,

More information

Microsoft Word - 第2部分.doc

Microsoft Word - 第2部分.doc SM9 标识密码算法第 2 部分 : 数字签名算法 目 次 1 术语和定义... 2 2 符号... 2 3 算法参数与辅助函数... 3 3.1 总则... 3 3.2 系统参数组... 3 3.3 系统签名主密钥和用户签名密钥的产生... 4 3.4 辅助函数... 4 3.4.1 概述... 4 3.4.2 密码杂凑函数... 4 3.4.2.1 密码杂凑函数 Hv( )... 4 3.4.2.2

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

中国金融认证中心(CFCA)

中国金融认证中心(CFCA) 中国金融认证中心全球信任体系电子认证业务规则 (Certification Practice Statement Of CFCA Global-Trust System) V3.3 版权归属中金金融认证中心有限公司 ( 任何单位和个人不得擅自翻印 ) 201 7 年 09 月 1 版本控制表 版本 修改状态 修改说明 修改人 审核人 / 批准人 生效期 1.0 形成版本并审 CFCA 安委会 2011

More information

CNNIC 可信网络服务中心证书业务规则版本控制表 版本号 主要修改说明 完成时间 V1.00 初次审核通过 2007 年 5 月 15 日 V2.00 进行年审修改后, 延长 CPS 有效期一年 2008 年 4 月 8 日 V2.01 提供 http 协议的 CRL 下载 2008 年 11 月

CNNIC 可信网络服务中心证书业务规则版本控制表 版本号 主要修改说明 完成时间 V1.00 初次审核通过 2007 年 5 月 15 日 V2.00 进行年审修改后, 延长 CPS 有效期一年 2008 年 4 月 8 日 V2.01 提供 http 协议的 CRL 下载 2008 年 11 月 中国互联网络信息中心 (CNNIC) 可信网络服务中心 证书业务规则 版本号 :3.09 日期 :2017 年 4 月 27 日 1 CNNIC 可信网络服务中心证书业务规则版本控制表 版本号 主要修改说明 完成时间 V1.00 初次审核通过 2007 年 5 月 15 日 V2.00 进行年审修改后, 延长 CPS 有效期一年 2008 年 4 月 8 日 V2.01 提供 http 协议的 CRL

More information

辽宁CA电子认证业务规则(试行)

辽宁CA电子认证业务规则(试行) 辽宁 CA 电子认证业务规则 V2.0 辽宁数字证书认证管理有限公司 2005 年 5 月 12 日 辽宁 CA 电子认证业务规则 辽宁省数字证书认证中心版权所有 版权声明 本电子认证业务规则受到完全的版权保护 本文件中所涉及的 辽宁省数字证书认证中心 辽宁 CA 电子认证业务规则 辽宁 CA 及其标识等, 均由辽宁数字证书认证管理有限公司独立享有版权和其它知识产权 辽宁数字证书认证管理有限公司拥有对本电子认证业务规则的最终解释权

More information

燃烧器电子控制系统 目录 2

燃烧器电子控制系统 目录 2 聚焦 REC27 燃烧器电子控制系统 燃烧器电子控制系统 目录 2 REC27 燃烧器电子控制系统 2 概述 燃烧器电子控制系统 2 2 2 2 2 A B1 B2 C D E 22 2 2 系统图示 2 2 2 2 2 2 主要特征及优点 燃烧器电子控制系统 2 2 集成控制 2 2 节能 安全运行 运行模式 远程锁定复位 可根据需求提供特殊机型 无接合间隙及机械迟滞 简单的试运行及燃烧器设定 2

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

untitled

untitled 1 2 3 4 5 6 / / 7 8 9 10 11 ES Elevator Shuttle EC Elevator Cross carriage 12 13 14 ES Elevator Shuttle EC Elevator Cross carriage 15 16 17 2. 55X16 600 19 80.000m³ 31 42.160 m³ 36 17 19 Istanbul / Sisli,

More information

<4D F736F F D D30372D D3120D6D0CDF8CDFED0C5CAFDD7D6D6A4CAE9C8CFD6A4D6D0D0C4C8ABC7F2C8CFD6A4CCE5CFB5D6A4CAE9B2DFC2D456322E646F63>

<4D F736F F D D30372D D3120D6D0CDF8CDFED0C5CAFDD7D6D6A4CAE9C8CFD6A4D6D0D0C4C8ABC7F2C8CFD6A4CCE5CFB5D6A4CAE9B2DFC2D456322E646F63> 中网威信数字证书认证中 心全球认证体系证书策略 (CP) 起草部门 : 技术支撑部 起草人 : 史炳荣 迟百顺 批准人 : 高文龙 版本号 : Version 3.0 编制日期 : 2017 年 3 月 中网威信电子安全服务有限公司 China SecTrust Corporation Limited. 版权声明 版本控制表 版本 修改状态 修改说明 修改人 审核人 / 批准人 生效日期 1.0 形成版本并审核通过

More information

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i 目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 1-1 1.1 控制卡 1-1 1.2 GPU 卡 1-5 1.3 网卡 1-8 1.4 FC HBA 卡 1-21 1.5 TPM/TCM 模块 1-29 1.6 NVMe SSD PCle 加速卡 1-31 i 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 本手册为产品通用资料 对于定制化产品, 请用户以产品实际情况为准

More information

白皮书

白皮书 格尔数字证书认证系统 (SZT0901/SYT0901) 产品白皮书 上海格尔软件股份有限公司 上海格尔安全科技有限公司 1 版权声明 : 本文件中出现的全部内容, 除另有特别注明, 版权均属上海格尔软件股份有限公司 ( 以下简称格尔软件 ) 与上海格尔安全科技有限公司 ( 以下简称格尔安全 ) 所有, 未经格尔软件或格尔安全书面许可, 任何人不得以任何形式擅自拷贝 传播 复制 泄露本文件的全部或部分内容

More information

目录 GDCA 信鉴易 SSL 服务器证书部署指南 一 部署前特别说明... 2 二 生成证书请求 说明 生成证书请求文件... 2 三 部署证书 获取服务器证书的根证书和 CA 证书 创建控制台 导入 CA 证书..

目录 GDCA 信鉴易 SSL 服务器证书部署指南 一 部署前特别说明... 2 二 生成证书请求 说明 生成证书请求文件... 2 三 部署证书 获取服务器证书的根证书和 CA 证书 创建控制台 导入 CA 证书.. 广东省数字证书认证中心 GDCA 信鉴易 SSL 服务器证书部署指南 2015/11/20 目录 GDCA 信鉴易 SSL 服务器证书部署指南 一 部署前特别说明... 2 二 生成证书请求... 2 1. 说明... 2 2. 生成证书请求文件... 2 三 部署证书... 8 1. 获取服务器证书的根证书和 CA 证书... 8 2. 创建控制台... 12 3. 导入 CA 证书... 15

More information

,,,,, 5,,, :,,,,,, ( ), 6,,,,,,,,, 7,, ( ),,,,,,,,,, 8,,,,,,,,,,,,,,,,, 9,,,,, :, :, :, :,,,,,

,,,,, 5,,, :,,,,,, ( ), 6,,,,,,,,, 7,, ( ),,,,,,,,,, 8,,,,,,,,,,,,,,,,, 9,,,,, :, :, :, :,,,,, :. /..... 死刑复核法律监督制度研究 * 万春 检察机关对死刑复核实行法律监督, 符合人大制度关于权力监督制约的原理, 不影响最高人民法院应有的诉讼地位和独立性 权威性, 体现了检察官客观性义务的要求, 具有基本法律依据 开展死刑复核法律监督应遵循严格限制并减少死刑 切实保障人权 维护公共利益 公平 及时 突出重点等原则 检察机关在死刑复核中的诉讼地位不是公诉人, 而是法律监督者 检察机关可以通过备案审查

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

欧盟符合性声明 根据 ATEX 指令 2014/34/ 欧盟用于点燃保护类型 d 或 de 的交流电机用于区域 1, 或 t 用于区域 21 B 版本 : 06/2018 文件 : KonfErkl_ATEX_d_t_B320_1300_05_CN Bauer Gear Mo

欧盟符合性声明 根据 ATEX 指令 2014/34/ 欧盟用于点燃保护类型 d 或 de 的交流电机用于区域 1, 或 t 用于区域 21 B 版本 : 06/2018 文件 : KonfErkl_ATEX_d_t_B320_1300_05_CN Bauer Gear Mo 根据 ATEX 指令 2014/34/ 欧盟用于点燃保护类型 d 或 de 的交流电机用于区域 1, 或 t 用于区域 21 B 320.1300-05 版本 : 06/2018 文件 : KonfErkl_ATEX_d_t_B320_1300_05_CN Eberhard-Bauer 街 37 号 Eberhard-Bauer 街 37 号, 三相鼠笼式电机系列 DNFXD06.., DNFXD07..,

More information

获取 Access Token access_token 是接口的全局唯一票据, 接入方调用各接口时都需使用 access_token 开发者需要进行妥善保存 access_token 的存储至少要保留 512 个字符空间 access_token 的有效期目前为 2 个小时, 需定时刷新, 重复

获取 Access Token access_token 是接口的全局唯一票据, 接入方调用各接口时都需使用 access_token 开发者需要进行妥善保存 access_token 的存储至少要保留 512 个字符空间 access_token 的有效期目前为 2 个小时, 需定时刷新, 重复 获取 Access Token access_token 是接口的全局唯一票据, 接入方调用各接口时都需使用 access_token 开发者需要进行妥善保存 access_token 的存储至少要保留 512 个字符空间 access_token 的有效期目前为 2 个小时, 需定时刷新, 重复 获取将导致上次获取的 access_token 失效 接入方可以使用 AppID 和 AppSecret

More information

工程合同管理 一 民事法律关系概述 1-1 主体 拥有权利承担义务的当事人 法律关系三要素 客体 当事人权利义务所指的对象 内容 具体的权利和义务的内容 图 1-1 法律关系的构成要素

工程合同管理 一 民事法律关系概述 1-1 主体 拥有权利承担义务的当事人 法律关系三要素 客体 当事人权利义务所指的对象 内容 具体的权利和义务的内容 图 1-1 法律关系的构成要素 学习目标 1. 2. 3. 4. 5. 导言 第一节民事法律关系 工程合同管理 一 民事法律关系概述 1-1 主体 拥有权利承担义务的当事人 法律关系三要素 客体 当事人权利义务所指的对象 内容 具体的权利和义务的内容 图 1-1 法律关系的构成要素 1. 2. 2 3. 1 2 3 4 3 工程合同管理 1-1 A. B. C. D. C C C A B D 二 民事法律行为的构成要件 1. 1-1

More information

2

2 2007 04 2 3 [2002]17 [2004]2135 [2004]2412 [2005]1306 [2005]1534 4 5 6 [2006]18 7 8 9 16 31 10 11 1 1 N 2 N 1 1 M N 2 2...... 1 1 N 2 N 1 1 M N 2 2...... 12 13 2+n 2+n VPN VPN VPN VPN n VPN VPN VPN VPN

More information

<4D F736F F D20B0B2C8ABCAFDBEDDBFE2C3DCC2EBBCECB2E2D7BCD4F22E646F63>

<4D F736F F D20B0B2C8ABCAFDBEDDBFE2C3DCC2EBBCECB2E2D7BCD4F22E646F63> Cipher Test Criteria for Secure Database Systems 国家密码管理局商用密码检测中心 2009 年 4 月 目次 1 范围... 2 2 规范性引用文件... 2 3 术语 定义和缩略语... 2 4 检测内容... 3 4.1 密码算法的正确性和一致性检测... 3 4.2 密码功能应用有效性检测... 3 4.3 密钥管理检测... 5 4.4 密码性能检测...

More information

赵燕菁 #!!!

赵燕菁 #!!! 赵燕菁 城市规划在灾后重建中对于工程技术的关注 很容易掩盖城市灾后重建中看不见的制度因素!!! 产权 城市最基本的制度 原型 # 就是公共产品交易的存在 城市 发达 # 与否 取决于公共产品提供的范围和水平 现代城市和传统城市的最大差别 就是可以以信用的方式 抵押未来的收益 获得公共产品建设所需要的原始资本 市场经济与计划经济最大的差别 就在于高度复杂的产权制度 因此 未来灾区规划中 产权的恢复和重建

More information

ICS 03.060 A 11 中国互联网金融协会标准 T/NIFA X XXXX 互联网金融个体网络借贷电子合同安全规范 Internet finance P2P lending Security specification for electronic contract ( 征求意见稿 ) 在提交反馈意见时, 请将您知道的相关专利连同支持性文件一并附上 XXXX-XX-XX 发布 XXXX-XX-XX

More information

XGW1-12户外环网柜.indd

XGW1-12户外环网柜.indd ABOUT CREAT 信誉等级 科锐公司连续被评为国内信誉等级最高的 AAA 级企业 ISO 9001 质量论证体系 2002 年通过了中国新时代认证中心 ISO9001:2000--GB/T19001-2000 质量体系认证 2006 年通过了北京新世纪认证中心 ISO9001:2000--GB/T19001-2000 质量体系认证 2008 年通过了北京新世纪认证中心 ISO9001:2000--GB/T19001-2000

More information

资质文件.cdr

资质文件.cdr 我们的服务 您的安全 建峰特纺五金制造有限公司 - 资质文件 营业执照 6 组织机构代码证 7 我们的服务 您的安全 建峰特纺五金制造有限公司 - 资质文件 国税登记证 8 地税登记证 9 我们的服务 您的安全 建峰特纺五金制造有限公司 - 资质文件 三 质量体系认证及其他认证资料 1 高新技术企业认定证书 2 ISO9001 2000质量管理体系认证 3 计量保证体系确认合格证书 4 ISO14001

More information

PowerPoint Presentation

PowerPoint Presentation GM/T 0022-2014 IPSec VPN 技术规范 宣讲人罗俊 2014 年 7 月 24 日 目录 标准的适用范围和作用 标准的编制思路和技术路线 标准的主要内容解读 标准应用时的注意事项 应用举例 目录 标准的适用范围和作用 标准的编制思路和技术路线 标准的主要内容解读 标准应用时的注意事项 应用举例 标准的适用范围和作用 适用范围 对 IPSec VPN 的技术协议 产品管理和检测进行了规定

More information

资产负债表

资产负债表 2004 OO 11 11 OO 1 3 4 5 6 7 9 24 2 1 JINZHOU PORT CO.,LTD. JZP 2 A 600190 B B 900952 3 1 121007 HTTP://WWW.JINZHOUPORT.COM JZP@JINZHOUPORT.COM 4 5 1 86 416 3586462 86 416 3582431 WJ@JINZHOUPORT.COM 86

More information

旅游管理 3 电气自动化技术 3 酒店管理 3 智能控制技术 4 计算机网络技术 2 供热通风与空调工程技术 2 电子信息工程技术 2 汽车检测与维修技术 2 物联网应用技术 2 汽车营销与服务 2 会计 3 软件技术 2 财务管理 2 计算机网络技术 2 金融管理 2 电子信息工程技术 2 工商企

旅游管理 3 电气自动化技术 3 酒店管理 3 智能控制技术 4 计算机网络技术 2 供热通风与空调工程技术 2 电子信息工程技术 2 汽车检测与维修技术 2 物联网应用技术 2 汽车营销与服务 2 会计 3 软件技术 2 财务管理 2 计算机网络技术 2 金融管理 2 电子信息工程技术 2 工商企 广西普通高招计划 商务英语 2 机电一体化技术 2 商务日语 2 工业机器人技术 2 酒店管理 2 智能控制技术 2 电气自动化技术 2 汽车检测与维修技术 2 软件技术 2 汽车电子技术 2 物联网应用技术 2 软件技术 2 数控技术 4 计算机网络技术 2 会计 2 电子信息工程技术 2 财务管理 2 机械制造与自动化 2 工商企业管理 2 模具设计与制造 4 物流管理 2 材料成型与控制技术

More information

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7.

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes 包管理理 工具 Helm 蔺礼强 Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes

More information

水权定义 法律规定的用户获得水权的方式 法律规定的几种水相关许可 水利经济 电话 传真

水权定义 法律规定的用户获得水权的方式 法律规定的几种水相关许可 水利经济 电话 传真 美国犹他州水权管理制度及其对我国的启示 贾绍凤 曹 月 犹他州位于美国西部干旱区 水资源紧缺 是美国优先水权制度的发源地 具有完备而具体的水权管理制度 通过文献研究和利用电子邮件询问犹他州水权处官员的方法 分析 介绍美国犹他 州的水权管理制度 尤其是水权申请 登记 交易 水权管理机构设置 实施 信息查询等具体的制 度 以期为我国水权制度建设提供借鉴 水权制度 交易管理 犹他州 水利经济 电话 传真

More information

目录 目录 目录证书管理证书管理简介证书管理使用说明配置证书查询证书编辑证书删除证书上传证书样例说明 金山云 1/8

目录 目录 目录证书管理证书管理简介证书管理使用说明配置证书查询证书编辑证书删除证书上传证书样例说明 金山云 1/8 目录 2018-12-26 目录 目录证书管理证书管理简介证书管理使用说明配置证书查询证书编辑证书删除证书上传证书样例说明 1 2 2 2 2 5 5 6 6 金山云 1/8 证书管理 本文档主要介绍 CDN 控制台高级工具中的证书管理 : 证书管理简介证书管理使用说明上传证书样例说明 证书管理简介 您可以对已经接入 CDN 的域名进行 HTTPS 证书配置,CDN 支持上传您的自定义证书进行部署,

More information

CNNIC CA中心证书策略

CNNIC CA中心证书策略 中国互联网络信息中心 (CNNIC) 可信网络服务中心证书策略 版本号 :3.05 有效期 :2015-04-26 至 2016-04-26 中国互联网络信息中心 (CNNIC) CNNIC 可信网络服务中心证书策略版本控制表 版本号 主要修改说明 完成时间 V1.00 初次审核通过 2007 年 5 月 15 日 V2.00 进行年审修改后, 延长 CP 有效期一年 2008 年 4 月 8 日

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

中华人民共和国电子签名法

中华人民共和国电子签名法 中华人民共和国电子签名法 第一章总则 第一条为了规范电子签名行为, 确立电子签名的法律效力, 维护有关各方的合法权益, 制定本法 第二条本法所称电子签名, 是指数据电文中以电子形式所含 所附用于识别签名人身份并表明签名人认可其中内容的数据 本法所称数据电文, 是指以电子 光学 磁或者类似手段生成 发送 接收或者储存的信息 第三条民事活动中的合同或者其他文件 单证等文书, 当事人可以约定使用或者不使用电子签名

More information

03.mps

03.mps 3 学 习 情 境 三 申 请 开 通 电 子 报 检 操 作 一 学 习 目 标 能 力 目 标 : 能 申 请 开 通 电 子 报 检 业 务 知 识 目 标 : 了 解 三 电 工 程 ; 熟 悉 电 子 密 钥 的 用 途 ; 熟 悉 开 通 电 子 报 检 程 序 二 工 作 项 目 随 着 我 国 加 入 WTO 和 经 济 全 球 化 进 程 的 推 进, 为 提 高 检 验 检 疫

More information

21 E-GOVERNMENT2011 1 97

21 E-GOVERNMENT2011 1 97 20 E-GOVERNMENT2011 1 97 : 21 E-GOVERNMENT2011 1 97 22 电子政务 E-GOVERNMENT 2011 年第 1 期 总第 97 期 刘会师 曾佳玉 张建光 秦义 国际领先政府网站的建设经验分析 表 1 面向市民的 1 2 项基本服务 表 2 面向企业提供的 8 项服务 以用户为中心 以服务为核心 是欧洲政府网站建 设给人印象最深刻的感受 是欧盟政府网站绩效评估指

More information

三 安装 openssl 及 freeradius sudo apt-get install openssl sudo apt-get install freeradius 四 openssl 环境准备 1. 在 ubuntu1 和 ubuntu2 的当前用户文件夹 ( 例如 /home/jeff/

三 安装 openssl 及 freeradius sudo apt-get install openssl sudo apt-get install freeradius 四 openssl 环境准备 1. 在 ubuntu1 和 ubuntu2 的当前用户文件夹 ( 例如 /home/jeff/ FortiGate 结合 Openssl + freeradius 实现多级 CA 环境下的无线用户 EAP-TLS 认证 一 EAP-TLS 简介 简而言之, 使用数字证书来保护 radius 认证, 与 802.1x 结合, 可以用数字证书认证无线上网用户, 是最安全的无线认证方法之一 参考 :http://zh.wikipedia.org/wiki/eap#eap-tls 二 实验环境 如上图所示,

More information

1 公钥管理 1.1 公钥管理配置命令 display public-key local public display public-key local { dsa rsa } public [ { begin exclude include } regular-expression ]

1 公钥管理 1.1 公钥管理配置命令 display public-key local public display public-key local { dsa rsa } public [ { begin exclude include } regular-expression ] 目录 1 公钥管理 1-1 1.1 公钥管理配置命令 1-1 1.1.1 display public-key local public 1-1 1.1.2 display public-key peer 1-2 1.1.3 peer-public-key end 1-4 1.1.4 public-key-code begin 1-4 1.1.5 public-key-code end 1-5 1.1.6

More information

Moto Z

Moto Z Moto G Moto NFC 12:36 SIM microsd > / 0.5 SAR SAR SAR https://motorola.com/sar SAR > > www.motorola.com/rfhealth Moto / / www.motorola.com/device-legal /USB-C WLAN WLAN WLAN Moto Mods Nano SIM MicroSD

More information

公开课培训计划 北京 号课程名称天数 1. 审核员资格 ( 第一 / 第二 / 第三方审核员 ) 价格 ( 人民币含税 ) 一月二月三月四月五月六月七月八月九月十月十一月十二月 IATF 第一 / 第二方审核员资格 IATF 第一 / 第二方审核员考试

公开课培训计划 北京 号课程名称天数 1. 审核员资格 ( 第一 / 第二 / 第三方审核员 ) 价格 ( 人民币含税 ) 一月二月三月四月五月六月七月八月九月十月十一月十二月 IATF 第一 / 第二方审核员资格 IATF 第一 / 第二方审核员考试 北京 1. 审核员资格 ( 第一 / 第二 / 第三方审核员 ) 1.1.1 IATF 16949 第一 / 第二方审核员资格 1.1. IATF 16949 第一 / 第二方审核员考试准备 核心工具 1.1. IATF 16949 第一 / 第二方审核员考试,900-7 0-19-1 18-0 1 1,00 8 1 1 1,00 1 4 1.1.4 IATF 16949 面向管理层 1,800 按需求排课

More information

FPGAs in Next Generation Wireless Networks WPChinese

FPGAs in Next Generation Wireless Networks WPChinese FPGA 2010 3 Lattice Semiconductor 5555 Northeast Moore Ct. Hillsboro, Oregon 97124 USA Telephone: (503) 268-8000 www.latticesemi.com 1 FPGAs in Next Generation Wireless Networks GSM GSM-EDGE 384kbps CDMA2000

More information

邀请函1

邀请函1 2015 企业级 IT 服务与软件应用创新峰会 上海市计算机用户协会 上海市通信学会 2015 企业级 IT 服务与软件应用创新峰会 主办单位 : 支持单位 : 承办单位 : 企业级 IT 服务与软件应用创新峰会 大会拟定日程安排 合作支持媒体 参加行业及人员 相关软件开发 系统集成 信息安全 数据中心建设与运营 电信运营公司 医疗机 构 教育科研 互联网 金融保险 制造业 能源 电力 石化 交通运输

More information

PKI技术 为华为及其客户的 信息安全护航

PKI技术 为华为及其客户的 信息安全护航 国产密码算法 SM2 在服务器证书上的应用研究 王高华 CTO 沃通电子认证服务有限公司 WoSign CA Limited www.wosign.com 主要议题 一 国产密码算法 (SM2) 的在 CA 系统中的应用情况二 服务器 SSL 证书的现状与采用 SM2 算法遇到的难题分析三 国产密码算法 (SM2) 在服务器证书上的应用思路与研究四 沃通在 SM2 服务器证书上取得的研究成果展示五

More information