编辑: 霜天盈月祭 2019-07-05
河南信安 CA 电子认证业务规则 (正式版本2.

0) (生效日期:2017年1月) 河南省信息化发展有限公司 Henan Province Information Development Co.,Ltd 电子认证服务业务规则 河南省信息化发展有限公司 I 河南信安CA电子认证服务业务规则版本说明 河南省信息化发展有限公司电子认证服务业务规则如表1所示: 版本 发布日期 备注 2.0

2017 年1月5日依据业务发展情况,进行修订. 1.0

2013 年01 月21 日 依据《电子认证服务业务规则规范》制定 注:河南省信息化发展有限公司已发布最新版本为V2.0. 表1:河南省信息化发展有限公司电子认证服务业务规则版本. 电子认证服务业务规则 河南省信息化发展有限公司 II 目录1概括性描述.1 1.1 概述.1 1.2 文档名称与标识.1 1.2.1 名称.1 1.2.2 版本.1 1.3 认证体系的成员.2 1.3.1 电子认证服务机构.2 1.3.2 注册机构.3 1.3.3 订户.3 1.3.4 依赖方.4 1.3.5 其他成员.4 1.4 证书应用.4 1.4.1 证书性质.4 1.4.2 禁止的证书应用.4 1.5 策略管理.4 1.5.1 策略文档管理机构.4 1.5.2 联系信息.5 1.5.3 决定 CPS 符合策略的机构.5 1.5.4 CPS 批准流程.5 1.6 定义和缩写.5

2 信息发布与信息管理.10 2.1 信息库.10 2.2 认证信息的发布.10 2.2.1 CPS 的发布.10 2.2.2 证书和 CRL 发布.10 2.3 发布时间或频率.11 2.3.1 CPS 的发布时间或频率.11 2.3.2 证书的发布时间或频率.11 2.4 对信息的访问控制.11

3 身份标识与鉴别.13 3.1 命名.13 3.1.1 各类数字证书 CN 的取值方式.13 3.1.2 DN 说明条款.14 3.2 初始身份确认.14 3.2.1 证明拥有私钥的方法.14 3.2.2 机构的身份确认.14 3.2.3 个人的身份确认.15 3.2.4 不予验证的用户信息.16 3.2.5 审核认证体系成员身份确认.16 3.2.6 互操作原则.16 电子认证服务业务规则 河南省信息化发展有限公司 III 3.3 证书(密钥)更新请求中的身份鉴别.17 3.4 证书注销请求中的身份鉴别.17

4 证书生命周期操作规范.18 4.1 证书申请.18 4.2 证书申请处理.18 4.2.1 身份审核.18 4.2.2 证书申请的接受与拒绝.18 4.2.3 处理证书申请的时间.18 4.3 证书签发.19 4.4 证书接受.19 4.4.1 证书的发布.19 4.4.2 接受证书的方式.19 4.5 密钥对和证书的使用.20 4.5.1 用户私钥和证书的使用.20 4.5.2 依赖方对他人证书和公钥的使用.20 4.6 证书更新.20 4.6.1 证书更新的情形.20 4.6.2 证书更新请求的处理.21 4.6.3 证书更新的签发、发布和用户接受.21 4.7 证书密钥更新.21 4.7.1 证书密钥更新的内容.21 4.7.2 证书密钥更新请求的审核.21 4.7.3 证书密钥更新的签发、发布和用户接受.21 4.8 证书变更.22 4.8.1 证书变更的内容.22 4.8.2 证书变更请求的审核.22 4.8.3 证书变更的签发、发布和用户接受.22 4.9 证书的注销和挂起.22 4.9.1 证书注销的情形.22 4.9.2 证书注销的处理.23 4.9.3 注销请求的宽限期.23 4.9.4 证书挂起的处理.24 4.9.5 证书注销和挂起状态的发布.24 4.9.6 依赖方检查证书状态的要求.24 4.10 证书状态服务.24 4.11 订购结束.25 4.12 密钥生成、备份和恢复.25 4.12.1 密钥的生成和备份.25 4.12.2 密钥的恢复.25 4.12.3 密钥对的存储和恢复安全策略.25

5 认证机构设施、管理和操作控制.26 5.1 物理控制.26 5.1.1 机房的建筑.26 电子认证服务业务规则 河南省信息化发展有限公司 IV 5.1.2 物理访问.26 5.1.3 电源和空调.26 5.1.4 水患防治.27 5.1.5 火灾预防和保护.27 5.1.6 介质存储.27 5.1.7 废物处理.27 5.1.8 异地备份.27 5.1.9 入侵侦测报警系统.28 5.2 操作过程控制.28 5.2.1 可信角色.28 5.2.2 角色要求的人数.28 5.2.3 可信角色的鉴别.28 5.2.4 职责需分离的角色.29 5.3 人员控制.29 5.3.1 人员资格要求.29 5.3.2 背景调查程序.29 5.3.3 培训要求.29 5.3.4 再培训要求.30 5.3.5 对未授权操作的处理.30 5.4 审计日志程序.30 5.4.1 记录事件的类型.30 5.4.2 日志的处理周期.31 5.4.3 审计日志的保存期限.31 5.4.4 审计日志的保护.31 5.4.5 审计日志的备份.31 5.4.6 审计日志的采集.31 5.4.7 对导致事件实体的通告.32 5.4.8 脆弱性评估.32 5.5 记录归档.32 5.5.1 归档记录种类.32 5.5.2 档案保存期限.32 5.5.3 档案的保护.32 5.5.4 档案备份.32 5.5.5 档案的标识.32 5.5.6 档案采集系统.32 5.5.7 档案验证.33 5.6 CA 的密钥更替.33 5.7 损害和灾难恢复.33 5.7.1 HNXACA 遭攻击或发生损害事故时的恢复程序.33 5.7.2 计算资源、软件或数据的破坏处理.33 5.7.3 CA 私钥损害的处理.33 5.7.4 灾难发生后的业务保持.34 5.8 CA 或RA 业务终止.34 电子认证服务业务规则 河南省信息化发展有限公司 V 5.8.1 CA 业务终止.34 5.8.2 注册机构业务终止.34

下载(注:源文件不在本站服务器,都将跳转到源网站下载)
备用下载
发帖评论
相关话题
发布一个新话题