编辑: xiaoshou 2019-11-10
湖北省数字证书认证管理中心 电子认证业务规则 版本 2.

0 湖北省数字证书认证管理中心有限公司

2007 年2月目录1.概括性描述

1 1.1 概述

1 1.2 文档名称与标识

1 1.3 电子认证活动参与者

2 1.3.1 电子认证服务机构(CA)2 1.3.2 注册机构(RA)2 1.3.3 受理点.2 1.3.4 订户.2 1.3.5 依赖方.2 1.3.6 其他参与者.3 1.4 证书应用

3 1.4.1 适合的证书应用.3 1.4.2 限制的证书应用.3 1.5 策略管理

3 1.5.1 策略文档管理机构.3 1.5.2 联系信息.3 1.5.3 决定 CPS 符合策略的机构

4 1.5.4 CPS 批准程序.4 1.6 定义和缩写

4 2.信息发布与信息管理

5 2.1 认证信息的发布

5 2.2 发布的时间或频率

5 2.3 信息库访问控制

5 3.身份的标识与鉴别

6 3.1 命名

6 3.1.1 名称类型.6 3.1.2 对名称意义化的要求.6 3.1.3 订户的匿名或伪名.6 3.1.4 理解不同名称形式的规则.6 3.1.5 名称的唯一性.7 I 3.1.6 商标的识别、鉴别和角色.7 3.2 初始身份确认

7 3.2.1 证明拥有私钥的方法.7 3.2.2 组织机构身份的鉴别.8 3.2.3 个人身份的鉴别.8 3.2.4 没有验证的订户信息.8 3.2.5 授权确认.8 3.3 密钥更新请求的标识与鉴别

9 3.3.1 常规密钥更新的标识与鉴别.9 3.3.2 吊销后密钥更新的标识与鉴别.9 3.4 吊销请求的标识与鉴别

9 4.证书生命周期操作要求

10 4.1 证书申请

10 4.1.1 证书申请实体.10 4.1.2 注册过程与责任.10 4.2 证书申请处理

10 4.2.1 执行识别与鉴别功能.10 4.2.2 证书申请批准和拒绝.10 4.2.3 处理证书申请的时间.11 4.3 证书签发

11 4.3.1 证书签发中 RA 和CA 的行为.11 4.3.2 CA 和RA 对订户的通告.11 4.4 证书接受

11 4.4.1 构成接受证书的行为.11 4.4.2 CA 对证书的发布.12 4.4.3 CA 在颁发证书时对其他实体的通告

12 4.5 密钥对和证书的使用

12 4.5.1 订户私钥和证书的使用

12 4.5.2 依赖方公钥和证书的使用

12 4.6 证书更新

13 4.6.1 证书更新的情形

13 4.6.2 请求证书更新的实体

13 4.6.3 证书更新请求的处理

13 4.6.4 颁发新证书时对订户的通告

13 4.6.5 构成接受更新证书的行为

14 II 4.6.6 CA 更新证书的发布.14 4.6.7 CA 在颁发证书时对其他实体的通告

14 4.6.8 证书更新的注意事项

14 4.7 证书密钥更新

14 4.7.1 证书密钥更新的情形

14 4.7.2 请求证书密钥更新的实体.15 4.7.3 证书密钥更新请求的处理

15 4.7.4 颁发新证书时对订户的通告

15 4.7.5 构成接受密钥更新证书的行为

15 4.7.6 CA 对密钥更新证书的发布.15 4.7.7 CA 对其他实体的通告.15 4.8 证书变更

15 4.8.1 证书变更的情形

15 4.8.2 请求证书变更的实体

16 4.8.3 证书变更请求的处理

16 4.8.4 颁发新证书时对订户的通告

16 4.8.5 构成接受变更证书的行为

16 4.8.6 CA 对变更证书的发布.16 4.8.7 CA 对其他实体的通告.16 4.9 证书吊销和挂起

16 4.9.1 证书吊销的情形

16 4.9.2 请求证书吊销的实体

17 4.9.3 吊销请求的流程

17 4.9.4 吊销请求宽限期

17 4.9.5 CA 处理吊销请求的时限.17 4.9.6 依赖方检查证书吊销的要求

17 4.9.7 CRL 发布频率.17 4.9.8 CRL 发布的最大滞后时间.18 4.9.9 在线状态查询的可用性

18 4.9.10 在线状态查询要求

18 4.9.11 吊销信息的其他发布形式

18 4.9.12 密钥损害的特别要求

18 4.9.13 证书挂起的情形

18 4.9.14 请求证书挂起的实体

19 4.9.15 证书挂起和恢复(解挂)的流程

19 4.9.16 挂起的期限限制

19 III 4.10 证书状态服务

19 4.10.1 操作特征

19 4.10.2 服务可用性

19 4.10.3 可选特征

19 4.11 订购结束

20 4.12 密钥托管与恢复

20 4.12.1 密钥托管与恢复的策略与行为

20 4.12.2 会话密钥的封装与恢复的策略与行为

20 5.认证机构设施、管理和操作控制

21 5.1 物理控制

21 5.1.1 场地位置与建筑

21 5.1.2 物理访问

21 5.1.3 电力与空调

21 5.1.4 水患防治

22 5.1.5 火灾防护

22 5.1.6 介质存储

22 5.1.7 废物处理

22 5.1.8 异地备份

22 5.2 程序控制

23 5.2.1 可信角色

23 5.2.2 每项任务需要的人数

23 5.2.3 每个角色的识别与鉴别

23 5.2.4 需要职责分割的角色

23 5.3 人员控制

24 5.3.1 资格、经历和无过失要求

24 5.3.2 背景审查程序

24 5.3.3 培训要求

24 5.3.4 再培训周期和要求

25 5.3.5 工作岗位轮换周期和顺序

25 5.3.6 未授权行为的处罚

25 5.3.7 独立合约人的要求

25 5.3.8 提供给员工的文档

25 5.4 审计日志程序

25 5.4.1 记录事件的类型

25 5.4.2 处理日志的周期

26 IV 5.4.3 审计日志的保存期限

26 5.4.4 审计日志的保护

26 5.4.5 审计日志备份程序

26 5.4.6 审计收集系统

26 5.4.7 对导致事件实体的通告

26 5.4.8 脆弱性评估

26 5.5 记录归档

27 5.5.1 归档记录的类型

27 5.5.2 归档记录的保存期限

27 5.5.3 归档文件的保护

27 5.5.4 归档文件的备份程序

27 5.5.5 记录时间要求

27 5.5.6 归档收集系统

27 5.5.7 获得和检验归档信息的程序

27 5.6 电子认证服务机构密钥更替

28 5.7 损害与灾难恢复

28 5.7.1 事故和损害处理程序

28 5.7.2 计算机资源、软件和/或数据的损坏

28 5.7.3 实体私钥损害处理程序

28 5.7.4 灾难后的业务连续性能力

29 5.8 CA 或RA 的终止

29 6.认证系统技术安全控制

29 6.1 密钥对的生成和安装

29 6.1.1 密钥对的生成

29 6.1.1.1 CA 密钥对的产生:29 6.1.1.2 最终订户密钥对的产生:29 6.1.2 私钥传送给订户

30 6.1.3 公钥传送给证书签发机构

30 6.1.4 CA 公钥传送给依赖方

30 6.1.5 密钥的长度

30 6.1.6 公钥参数的生成和质量检查

31 6.1.7 密钥使用目的

31 6.2 私钥保护和密码模块工程控制.31 6.2.1 密码模块的标准和控制

31 6.2.2 私钥多人控制(m 选n)31 V 6.2.3 私钥托管

31 6.2.4 私钥备份

31 6.2.5 私钥归档

32 6.2.6 私钥导入、导出密码模块

32 6.2.7 私钥在密码模块的存储

32 6.2.8 激活私钥的方法

32 6.2.8.1 CA 私钥.32 6.2.8.2 订户私钥

32 6.2.9 解除私钥激活状态的方法

33 6.2.10 销毁私钥的方法

33 6.2.11 密码模块的评估

33 6.3 密钥对管理的其他方面

33 6.3.1 公钥归档

33 6.3.2 证书操作期和密钥对使用期限

33 6.4 激活数据

34 6.4.1 激活数据的产生与安装

34 6.4.2 激活数据的保护

34 6.4.3 激活数据的销毁

34 6.5 计算机安全控制

34 6.5.1 特别的计算机安全技术要求

34 6.5.2 计算机安全评估

35 6.6 生命周期技术控制

35 6.6.1 系统开发控制

35 6.6.2 安全管理控制

35 6.6.3 生命期的安全控制

35 6.7 ........

下载(注:源文件不在本站服务器,都将跳转到源网站下载)
备用下载
发帖评论
相关话题
发布一个新话题