国信比特病毒

比特病毒  时间:2021-04-05  阅读:()
江苏省国信数字科技有限公司电子政务电子认证服务业务规则版本V1.
1修订日期:2019年02月28日生效日期:2019年03月01日版本控制版本状态修订说明编写人审核人审批人生效时间V1.
0发布创建编写小组审核小组安全策略委员会2019.
02.
25V1.
1发布修订编写小组审核小组安全策略委员会2019.
03.
01版权声明江苏省国信数字科技有限公司(以下简称"国信CA"),完全拥有本电子政务电子认证服务业务规则(以下简称"CPS")文件版权.
本文件所涉及的"国信CA"及相关图标等由江苏省国信数字科技有限公司独立持有,受到完全的版权保护.
其他任何个人和团体可准确、完整地转载、粘贴或发布本文件,但上述的版权说明和主要内容应标于每个副本开始的显著位置.
未经国信CA的书面同意,任何个人和团体不得以任何方式、任何途径(电子的、机械的、影印、录制等)进行部分的转载、粘贴或发布本CPS,更不得更改本文件的部分词汇进行转贴.
本CPS的最新版本请参见国信CA官网(http://www.
jsgxca.
com),除法律法规另有要求,不再针对特定对象另行通知.
国信CA对本CPS拥有最终解释权.
目录1概括性描述11.
1概述11.
2文档名称与标识11.
3术语和定义11.
4符号和缩略语31.
5电子政务电子认证活动参与者41.
5.
1电子认证服务机构41.
5.
2注册机构41.
5.
3证书持有者41.
5.
4依赖方41.
5.
5其他参与者51.
6策略管理51.
6.
1策略文档管理机构51.
6.
2联系方式51.
6.
3批准程序62数字证书服务62.
1服务内容62.
2数字证书类型72.
3身份标识与鉴别72.
3.
1命名72.
3.
2证明持有私钥的方法72.
3.
3组织机构身份的鉴别82.
3.
4个人身份的鉴别82.
3.
5密钥更新请求的识别与鉴别92.
3.
6注销请求的身份标识与鉴别103数字证书服务操作要求113.
1证书申请113.
1.
1信息告知113.
1.
2申请的提交113.
1.
3注册过程及责任113.
2证书申请处理123.
2.
1执行身份识别与鉴别功能123.
2.
2证书申请批准和拒绝123.
2.
3处理证书申请的时间123.
3证书签发123.
3.
1证书签发中RA和CA的行为123.
3.
2CA和RA通知证书申请者证书的签发123.
4证书接受133.
4.
1构成接受证书的行为133.
4.
2CA对证书的发布133.
4.
3CA通知其他实体证书的签发133.
5密钥对和证书使用133.
5.
1证书持有者私钥和证书使用133.
5.
2依赖方对公钥和证书使用143.
6证书与密钥更新143.
6.
1证书更新的情形143.
6.
2密钥更新的情形143.
6.
3更新申请的提交143.
6.
4处理更新请求153.
6.
5通知证书持有者新证书的签发153.
6.
6构成接受更新证书的行为153.
6.
7CA对更新证书的发布153.
6.
8CA通知其他实体证书的签发153.
7证书注销153.
7.
1证书注销的条件153.
7.
2证书注销的发起163.
7.
3证书注销的处理163.
7.
4依赖方检查证书注销的要求163.
7.
5CRL发布方式及频率163.
7.
6CRL发布的最大滞后时间163.
7.
7在线状态查询的可用性173.
7.
8注销信息发布的其他形式173.
8密钥生成、备份和恢复174数字证书支持服务174.
1应用集成支持服务174.
1.
1服务策略和流程174.
1.
2证书应用接口程序184.
1.
3证书应用方案支持184.
1.
4证书应用接口集成184.
2信息服务184.
2.
1服务内容184.
2.
2服务管理规则194.
2.
3服务方式204.
3使用支持服务224.
3.
1服务内容224.
3.
2服务能力234.
3.
3服务质量245认证机构设施、管理和操作控制245.
1物理控制245.
1.
1场所区域和建筑245.
1.
2物理访问255.
1.
3电力和空调255.
1.
4水患防治265.
1.
5火灾预防和保护265.
1.
6介质存储265.
1.
7废物处理265.
1.
8异地备份265.
1.
9入侵侦测报警系统265.
2操作过程控制275.
3人员控制275.
3.
1资格、经历和无过失要求275.
3.
2背景审查程序285.
3.
3培训要求285.
3.
4再培训周期和要求285.
3.
5工作轮换周期和顺序285.
3.
6对下列行为的处罚295.
3.
7独立合约人的要求295.
3.
8提供给员工的文档295.
4审计日志程序295.
5记录归档305.
5.
1归档记录的类型305.
5.
2归档记录的保存期限305.
5.
3归档文件的保护305.
5.
4归档文件的备份程序305.
5.
5记录时间戳要求305.
5.
6归档收集系统315.
5.
7获得和检验归档信息的程序315.
6认证机构密钥更替315.
7数据备份315.
8损害和灾难恢复315.
8.
1事故和损害处理程序325.
8.
2计算资源、软件和/或数据的损坏325.
8.
3私钥损害处理程序325.
8.
4灾难后的业务连续性能力335.
9认证机构或注册机构终止336认证系统技术安全控制336.
1密钥对的生成和安装336.
1.
1密钥对的生成336.
1.
3公钥传送给证书签发机构336.
1.
4电子认证服务机构公钥传送给依赖方346.
1.
5密钥的长度346.
1.
6公钥参数的生成和质量检查346.
1.
7密钥使用目的346.
2私钥保护和密码模块工程控制346.
2.
1用来产生密钥的模块标准346.
2.
2私钥由M选N多人控制346.
2.
3私钥托管346.
2.
4私钥备份356.
2.
5私钥归档356.
2.
6私钥可以被导入或导出密码模块的条件356.
2.
7激活(使用)私钥的实体356.
2.
8解除私钥激活状态的实体以及方式356.
2.
9销毁私钥以及方式356.
3密钥对管理的其他方面366.
4激活数据366.
4.
1激活数据的产生和安装366.
4.
2激活数据的保护366.
4.
3激活数据的其他方面366.
5系统安全控制376.
6生命周期技术控制376.
6.
1CA系统运行管理376.
6.
2CA系统的访问管理376.
6.
3CA系统的开发和维护386.
7网络安全控制386.
8时间戳387认证机构审计和其他评估387.
1评估的频率和情形397.
2评估者的资质397.
3评估者与被评估者之间的关系397.
4评估内容397.
5对问题与不足采取的措施408电子政务电子认证服务中的法律责任相关要求408.
1要求408.
2内容418.
2.
1费用418.
2.
2财务责任418.
2.
3业务信息保密418.
2.
4个人隐私保密418.
2.
5知识产权428.
2.
6陈述和担保428.
2.
7担保免责448.
2.
8偿付责任限制458.
2.
9赔付责任468.
2.
10有效期和终止468.
2.
11对参与者的个别通告与沟通468.
2.
12修订468.
2.
13争议处理478.
2.
14管辖法律478.
2.
15与适用法律的符合性478.
2.
16一般条款478.
2.
17其他条款4811概括性描述1.
1概述江苏省国信数字科技有限公司(以下简称"国信CA")成立于2017年12月,是江苏省国信集团有限公司全资的国有企业,是依法设立的第三方电子认证服务机构,获得电子认证服务使用密码许可证、电子认证服务许可证、电子政务电子认证服务机构等资质.
国信CA遵循PKI体系标准,提供数字证书服务,为保证在网络活动中身份的真实性、信息的保密性、数据的完整性以及网络活动行为不可抵赖性提供安全服务.
《江苏省国信数字科技有限公司电子政务电子认证服务业务规则》(以下简称"CPS")是国信CA按照《电子签名法》、《电子政务电子认证服务管理办法》的要求,根据《电子政务电子认证服务业务规则规范》编写制定.
本CPS明确了电子认证服务业务规则管理规范、业务要求、操作规范、服务质量保障及相关法律责任等.
国信CA面向各级政务部门开展社会管理、公众服务等政务活动提供电子认证服务,遵循本CPS的规定,如有和本CPS规定不一致的,应以本CPS为准.
本CPS适用于国信CA及其员工、注册机构、证书持有者、依赖方及其他参与者,各参与方必须完整地理解和执行本CPS所规定的条款,并承担相应的责任和义务.
1.
2文档名称与标识本文档名称为《江苏省国信数字科技有限公司电子政务电子认证服务业务规则》,简称"CPS",发布在国信CA官网,网址:http://www.
jsgxca.
com.
1.
3术语和定义1.
3.
1公钥基础设施publickeyinfrastructure(PKI)基于公钥密码技术实施的具有普适性的基础设施,可用于提供机密性、完整性、真实性及抗抵赖性等安全服务.
21.
3.
2加密encipherment/encryption对数据进行密码变换以产生密文的过程.
1.
3.
3加密证书enciphermentcertificate/exchangecertificate用于证明加密公钥的数字证书.
1.
3.
4密码模块cryptographicmodule实现密码运算功能的、相对独立的软件、硬件、固件或其组合.
1.
3.
5密码算法cryptographicalgorithm描述密码处理过程的运算规则.
1.
3.
6密钥key控制密码算法运算的关键信息或参数.
1.
3.
7证书更新Certificateupdate指在不改变密钥的情况下,用一个新证书来代替旧证书的过程.
1.
3.
8密钥更新keyupdate用一个新密钥来代替旧密钥的过程,通常指证书与密钥同时更新.
1.
3.
9密钥恢复keyrecovery将归档或备份的密钥恢复到可用状态的过程.
1.
3.
10签名证书signaturecertificate用于证明签名公钥的数字证书.
1.
3.
11身份鉴别/实体鉴别authentication/entityauthentication确认一个实体所声称身份的过程.
1.
3.
12数字签名digitalsignature3签名者使用私钥对待签名数据的杂凑值做密码运算得到的结果,该结果只能用签名者的公钥进行验证,用于确认待签名数据的完整性、签名者身份的真实性和签名行为的抗抵赖性.
1.
3.
13数字证书digitalcertificate也称公钥证书,由证书认证机构(CA)签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及扩展信息的一种数据结构.
按类别可分为个人证书、机构证书和设备证书,按用途可分为签名证书和加密证书.
1.
3.
14私钥privatekey非对称密码算法中只能由拥有者使用的不公开密钥.
1.
3.
15SM2算法SM2algorithm一种椭圆曲线公钥密码算法,其密钥长度为256比特.
1.
3.
16证书注销列表certificaterevocationlist(CRL)由证书认证机构(CA)签发并发布的被注销证书的列表.
1.
3.
17证书认证机构certificationauthority(CA)对数字证书进行全生命周期管理的实体.
也称为电子认证服务机构.
1.
3.
18证书注册机构registrationauthority(RA)受理数字证书的申请、更新、恢复和注销等业务的实体.
1.
3.
19证书依赖方certificatedependent依赖于证书真实性的实体.
在电子签名应用中,即为电子签名依赖方.
依赖方可以是也可以不是一个证书持有者.
1.
4符号和缩略语下列缩略语适用于本CPS:4CA认证机构(CertificationAuthority)CPS证书业务声明(CertificationPracticeStatement)CRL证书注销列表(CertificateRevocationList)LDAP轻量级目录访问协议(LightweightDirectoryAccessProtocol)OCSP在线证书状态协议(OnlineCertificateStatusProtocol)RA注册机构(RegistrationAuthority)LRA证书注册受理点(LocalRegistrationAuthority)1.
5电子政务电子认证活动参与者1.
5.
1电子认证服务机构国信CA是根据《中华人民共和国电子签名法》、《电子认证服务管理办法》规定,依法设立的第三方电子认证服务机构.
国信CA作为被信任的第三方,为电子政务网上业务的参与者颁发数字证书.
在国信CA确定参与者的真实身份后,向其发放国信CA数字证书.
国信CA与国信CA授权建立的注册机构、注册分支机构、服务受理点和其它授权服务代理机构等共同构成国信CA的服务主体.
1.
5.
2注册机构国信CA的注册机构(以下简称"RA")作为国信CA正式授权后的业务分支机构,是受理数字证书的申请、更新、恢复和注销等业务的实体.
1.
5.
3证书持有者证书持有者,指从国信CA接受证书的实体.
包括已经申请并拥有国信CA签发的数字证书的机构、个人、设备等各类主体或实体.
在电子签名应用中,证书持有者为电子签名人.
证书持有者在申请证书之前已经被建议进行适当的电子认证方面的培训.
证书持有者可以从国信CA及相关网站上得到学习资料.
1.
5.
4依赖方依赖方,是依赖于证书真实性的实体.
在电子签名应用中,即为电子签名依赖方.
依赖方5可以是、也可以不是一个证书持有者.
1.
5.
5其他参与者在国信CA证书应用系统中除了国信CA、RA、证书持有者、依赖方以外的参与方统一称为其他参与者.
包括:证书制造机构、证书库服务提供者、以及其他提供电子认证相关服务的实体.
1.
6策略管理1.
6.
1策略文档管理机构国信CA成立安全策略委员会,作为本机构CPS的管理机构,对CPS进行维护与管理,包括:1、确定本CPS的维护职责,并建立合理有效的修订和批准流程;2、定期对存在的业务风险进行评估,并及时对本CPS进行修订;3、按照《电子政务电子认证服务管理办法》规定,将修订后的CPS及时报国家密码管理局进行备案,并在服务范围公开发布.
国信CA安全策略委员会由国信CA的管理层主要成员、各部门负责人(综合办公室、技术部、运维部、市场部等)及相关人员组成.
1.
6.
2联系方式国信CA对本CPS进行严格的版本控制,并负责解释.
本CPS在国信CA官网发布,不再另行通知.
官网:http://www.
jsgxca.
com电话:025-89631988传真:025-89631998地址:江苏省南京市山西路128号和泰国际大厦11楼邮编:210009电子邮件:huangrr@aliyun.
com61.
6.
3批准程序国信CA按照以下方式处理本CPS的编写制定、审批、发布、变更、备案等流程:1、编写小组成立和CPS制定国信CA安全策略委员会召集会议,指定相关部门和人员成立编写小组.
CPS编写小组根据《电子政务电子认证服务业务规则规范》编写CPS,在编写过程中应及时向国信CA安全策略委员会汇报制定进展,并就有关问题召集相关人员进行讨论.
2、审批本CPS由编写小组制定后,提交国信CA安全策略委员会审核.
国信CA安全策略委员会一致通过后,即作为正式版本.
3、发布国信CA在官网上进行发布.
4、变更如果因为标准的变化、技术的提高、安全机制的增强、运营环境的变化和法律法规的要求等对本CPS进行修改,由编写小组提交修改建议报告,提交国信CA安全策略委员会审核.
经过该委员会批准通过后,按照前述方式进行发布.
5、备案根据《中华人民共和国电子签名法》、《电子政务电子认证服务管理办法》的规定,国信CA安全策略委员会在批准本CPS的制定或修订后,国信CA将及时向国家密码管理局备案.
2数字证书服务国信CA按照《电子政务电子认证服务管理办法》所规定的服务内容及要求开展相应的电子认证服务活动.
2.
1服务内容国信CA面向电子政务活动中的政务部门和企事业单位、社会团体、社会公众等电子政务用户提供的证书申请、证书签发、证书更新和证书注销等证书全生命周期管理服务.
72.
2数字证书类型国信CA提供以下类型的数字证书:1、机构证书用以代表政务机关和参与电子政务业务的企事业单位、社会团体或其他组织的身份,如:代表单位和部门等机构身份证书.
2、个人证书为各级政务部门的工作人员和参与电子政务业务的社会公众颁发的证书,用以代表个体的身份,如:某局局长、某局职员或参加纳税申报的个人的身份证书等.
3、设备证书为电子政务系统中的服务器或设备颁发的数字证书,用以代表服务器或设备的身份,如:服务器身份证书、IPSecVPN设备证书等.
4、其他类型证书为满足电子政务相关应用的特殊需求而提供的其他应用类型的证书,如:代码签名证书等.
以上各类数字证书格式符合《基于SM2密码算法的数字证书格式规范》的要求,在标识实体名称时,保证实体身份的唯一性,且名称类型支持国密标准协议格式.
2.
3身份标识与鉴别2.
3.
1命名数字证书命名遵循《基于SM2密码算法的数字证书格式规范》的要求,不使用匿名或假名.
国信CA仅接受有明确意义的名称作为证书名称,能够明确标识证书持有者的真实身份.
2.
3.
2证明持有私钥的方法通过证书请求中包含的数字签名来证明证书持有者持有与注册公钥对应的私钥.
证书持有者私钥(privatekey)在证书持有者端生成,证书持有者的证书请求信息中包含使用私钥进行的数字签名,CA用对应的公钥可以验证这个签名.
证书持有者应妥善保管私钥.
82.
3.
3组织机构身份的鉴别国信CA在把证书签发给一个组织机构或组织机构的代表人时,对证书持有者所在的组织机构进行身份鉴别.
对组织机构的身份鉴别,包括如下内容:1、确认组织机构是确实存在的、合法的实体;2、确认该组织机构知晓并授权证书申请,代表组织机构提交证书申请的人是经过授权的.
证书申请者需要提供交下列材料用于申请数字证书:1、证书申请表(含授权委托书),需要加盖机构公章,证书申请表上需包含申请机构和经办人的联系信息.
申请机构在申请表上加盖公章,就意味着对申请经办人的充分授权.
2、合法身份证明文件及其复印件(须加盖公章),包括但不限于下列合法的证明材料:组织机构代码证、工商营业执照、事业单位登记证、税务登记证、社团法人登记证、政府批文、其他法律法规和政府政策认可的证明文件.
3、被授权的申请经办人身份证明文件及其复印件.
有效证件类型包括:身份证、居民户口簿、护照、军官证、其他法律法规和政府政策认可的证明文件.
证书申请机构及相关申请经办人员有义务保证申请材料的真实有效,并承担与此相关的法律责任.
国信CA对机构身份的鉴别采用受理点现场审查方式:1、机构身份审查:(1)审查工商营业执照、组织机构代码证等相关证明文件;(2)通过查询第三方数据库等方式验证机构名称、信息等与申请人提交信息是否一致.
2、经办人身份审查:(1)审查身份证、护照等个人身份证明材料;(2)审查机构对经办人授权办理的证明文件.
国信CA根据对上述材料进行审核和鉴证的结果,作出批准申请或拒绝申请的操作.
如批准申请,国信CA保留相关证明材料的复印件,与申请表一并存档保存.
2.
3.
4个人身份的鉴别国信CA在把证书签发给个人时,对证书申请者进行身份鉴别.
对个人的身份鉴证,包括如下内容:91、确认个人的身份是确实存在的、合法的实体;2、如果是委托申请的,需要确认证书申请者知晓并授权证书申请经办人进行证书申请.
证书申请者需要提供交下列材料用于申请数字证书:1、证书申请表(含授权委托书),需要申请人签字,证书申请表上需包含申请人和经办人的联系信息.
申请人在申请表上签字,就意味着对申请经办人的充分授权.
2、合法身份证明文件及其复印件(须加盖公章),包括但不限于下列合法有效的证明文件:身份证、居民户口簿、护照、军官证、其他法律法规和政府政策认可的证明文件.
证书申请人有义务保证申请材料的真实有效,并承担与此相关的法律责任.
国信CA对个人身份的鉴别采用受理点现场审查方式:1、个人身份审查:(1)审查身份证、护照等个人身份证明材料.
2、经办人身份审查:(1)审查身份证、护照等个人身份证明材料;(2)审查申请个人对经办人授权办理的证明文件.
国信CA根据对上述材料进行审核和鉴证的结果,作出批准申请或拒绝申请的操作.
如批准申请,国信CA保留相关证明材料的复印件,与申请表一并存档保存.
国信CA把证书签发给政府部门中的个人时,还要确认以下内容:1、通过可靠的方式确保证书持有者所在的组织、部门与证书中所列的组织、部门一致,证书中通用名就是证书持有者的真实姓名;2、确认证书持有者属于该组织机构,证书持有者确实被招录或聘用.
2.
3.
5密钥更新请求的识别与鉴别1、常规密钥更新请求的识别与鉴别对于一般正常情况下的密钥更新申请,证书持有者应提交能够识别原证书的足够信息,并使用更新前的私钥对包含新公钥的申请信息签名.
对申请的鉴别应满足以下条件:(1)申请对应的原证书存在并且由国信CA签发;(2)用原证书上的证书持有者公钥对申请的签名进行验证;(3)基于原注册信息进行身份鉴别.
10对申请的身份鉴别,需要根据不同情况采取不同方式:(1)密钥更新请求中,确保更新请求与申请者身份的关联和申请行为的有效性,采取现场受理点和远程在线等方式对用户身份进行实体鉴别;(2)当用户证书已过期时,重新进行与初始身份确认相同的实体鉴别流程;(3)当用户证书未过期时,用户采取在线更新方式的,由用户在线提交更新申请并进行数字签名,以实现对用户身份的实体鉴别.
2、注销之后的密钥更新请求的识别与鉴别证书注销后不能进行密钥更新.
2.
3.
6注销请求的身份标识与鉴别证书注销请求可以来自证书持有者,也可以来自国信CA、注册机构或其他法律法规规定的部门.
证书持有者通过国信CA、注册机构申请注销证书时,国信CA、注册机构对证书持有者进行身份鉴证.
申请注销证书包括以下流程:1、证书持有者通过到受理点现场提交申请的方式向国信CA、注册机构提交注销请求;2、国信CA、注册机构现场受理请求,并对申请人进行身份鉴证,确认要注销证书的人或组织确实是证书持有者本人或被授权人;3、证书持有者本人申请注销证书时的身份标识和鉴别使用原始身份验证相同的流程,如果由于条件的限制无法进行现场审核时,国信CA将通过合理的方式,例如通过电话、邮递、其他第三方的证明等,对申请者的身份予以鉴别验证.
如果是因为证书持有者没有履行本CPS所规定的义务,由国信CA、注册机构申请注销证书持有者的证书时,不需要对证书持有者身份进行标识和鉴别.
如果是司法机关依法提出注销,国信CA将直接以司法机关书面的相关文件作为鉴别依据,不再进行身份鉴别和标识.
113数字证书服务操作要求3.
1证书申请3.
1.
1信息告知国信CA在本CPS中阐述和说明了受理证书申请的所有流程及要求,并通过网站、现场咨询、电话、电子邮件等方式告知证书申请者及证书持有者所必须提交的材料和办理流程.
3.
1.
2申请的提交1、证书申请由证书申请者或相应的授权人提交;2、非证书持有者代表组织机构进行批量证书申请的还须获得该组织的授权;3、国信CA提供多种证书申请受理的方式,包括现场和远程.
3.
1.
3注册过程及责任在处理每一个证书申请中,满足以下条件:1、保留对最终实体身份的证明和确认信息;2、保证证书申请者和持有者信息不被篡改、私密信息不被泄漏;3、注册过程必须保证所有证书申请者明确同意相关的证书申请者协议;4、确保证书申请信息安全传输.
证书申请者提交证书申请时,应按照初始身份鉴别的要求,填写申请表,提交身份证明材料.
国信CA或注册机构在接到证书申请时,按照以下要求进行操作:1、对接收到申请材料进行告知;2、核查材料是否充分;3、验证证书申请信息的完整性;4、对申请材料保密;5、确认用户接受服务协议.
123.
2证书申请处理3.
2.
1执行身份识别与鉴别功能当国信CA、注册机构接收到证书申请者的证书申请后,按照2.
3的要求对证书申请者的身份进行鉴别.
3.
2.
2证书申请批准和拒绝国信CA、注册机构对申请信息及身份信息进行完整性、有效性、可靠性和真实性的鉴别.
通过申请的,为申请者签发证书以证明已经批准了申请者的证书申请.
拒绝申请的,国信CA、注册机构将通过现场或电话的方式,告知证书申请者证书申请拒绝,并说明原因,如:无法完成鉴别和验证身份信息;用户没有提交所规定的文件;用户没有在规定时间内回复通知;未收到证书费用等.
被拒绝的证书申请者可以在准备正确的材料后,再次提出申请.
3.
2.
3处理证书申请的时间国信CA处理证书请求的最长响应时间不超过2个工作日.
3.
3证书签发3.
3.
1证书签发中RA和CA的行为证书签发请求中,RA和CA相互进行身份认证并确保申请信息传输的机密性.
CA验证RA的签发请求,无误后签发证书.
3.
3.
2CA和RA通知证书申请者证书的签发国信CA的证书签发系统签发证书后,将证书签发的信息通过系统提示的方式通知RA.
如果证书申请获得批准并签发,RA通过以下方式告知证书申请者如何获取证书:1、面对面交付的方式;2、邮政快递的方式;3、以其他安全可行的方式通知证书持有者.
133.
4证书接受3.
4.
1构成接受证书的行为国信CA提供多种接受证书的方式,只要满足任何一个约定方式的条件,将视为证书持有者接受证书.
包括:1、通过面对面的提交,证书持有者接受载有证书和私钥的介质;2、通过网络将证书下载到本地存放介质;3、其他途径接受了获得证书的方式,并且没有提出反对证书或者证书中的内容.
完成以上行为表明证书持有者接受证书.
在证书持有者接受到证书后,证书持有者应立即对证书进行检查和测试.
如申请者对证书有异议,应在5个工作日之内提出.
3.
4.
2CA对证书的发布对于证书申请者明确表示拒绝发布证书信息的,国信CA不会发布该证书申请者证书信息.
没有明确表示拒绝的,国信CA将证书信息发布到目录系统.
3.
4.
3CA通知其他实体证书的签发CA不对除了证书持有者、证书申请者和RA以外的其他实体进行证书签发的通知.
3.
5密钥对和证书使用3.
5.
1证书持有者私钥和证书使用证书持有者在提交了证书申请并接受了国信CA所签发的证书后,均视为已经同意遵守与国信CA、依赖方有关的权利和义务的条款.
证书持有者接受到数字证书后应该妥善保管证书的私钥和承载证书的介质.
证书持有者只能在指定的应用范围内使用私钥和证书.
证书持有者只有在接受了证书之后才能使用对应的私钥,并且在证书到期或被注销之后,证书持有者必须停止使用该证书对应的私钥.
143.
5.
2依赖方对公钥和证书使用依赖方只能在恰当的应用范围内依赖于证书,并且与证书要求相一致.
依赖方获得对方的证书和公钥后,可以通过查看对方的证书了解对方的身份,并通过公钥验证对方电子签名的真实性.
验证证书的有效性包括:1、用国信CA的证书验证证书的签名,确认该证书是国信CA签发的,并且证书的内容没有被篡改;2、验证证书的有效期,确认该证书在有效期内;3、确认电子签名对应的证书状态正常,没有进入CRL列表.
未按规定用途使用造成损失的,由依赖方自行承担责任.
依赖方应使用接收方的公钥进行信息加密,公钥证书应同加密信息一同发送给接收方.
3.
6证书与密钥更新3.
6.
1证书更新的情形证书更新通常是指密钥不变,证书有效期延长.
在证书持有者的证书有效期到期前,可以向国信CA申请证书更新.
3.
6.
2密钥更新的情形如果出现下列情形,证书持有者可以申请证书密钥更新:1、证书密钥对已经被泄露、被窃取或者其它原因导致的密钥对安全性无法得到保证;2、其他可能导致需要密钥更新的情形.
密钥更新通常指密钥和证书同时更新.
注销的证书不能进行密钥更新,只能重新申请证书.
3.
6.
3更新申请的提交所有持有国信CA签发的证书证书持有者(机构、个人、设备等)均可申请更新.
可采取当面提交更新申请表或在线提交带有证书持有者数字签名的更新申请.
153.
6.
4处理更新请求处理更新请求,包括申请鉴别、签发证书.
对申请的鉴别须基于以下几个方面:1、申请对应的原证书存在并且由国信CA签发;2、基于原注册信息进行身份鉴别.
在以上鉴别通过后才可签发证书.
3.
6.
5通知证书持有者新证书的签发更新的通知和证书初次签发处理的方式相同.
3.
6.
6构成接受更新证书的行为接受更新证书的行为和证书初次申请时的接受规则相同.
3.
6.
7CA对更新证书的发布更新证书的发布条件、方式及途径和证书初次申请时的发布规则相同.
3.
6.
8CA通知其他实体证书的签发更新后是否需要通知其他实体和证书初次申请时的通知方式相同.
3.
7证书注销3.
7.
1证书注销的条件国信CA、注册机构及证书持有者在发生下列情形之一时,应申请注销数字证书:1、政务机构的证书持有者工作性质发生变化;2、政务机构的证书持有者受到国家法律法规制裁;3、证书持有者提供的信息不真实;4、证书持有者没有或无法履行有关规定和义务;5、国信CA、注册机构或最终证书持有者有理由相信或强烈的怀疑一个证书持有者的私钥安全已经受到损害;6、政务机构有理由相信或强烈怀疑其下属雇员的私钥安全已经受到损害;167、和证书持有者达成的证书持有者协议已经终止;8、证书持有者请求注销其证书;9、证书仅用于依赖方主导的系统并由依赖方提出注销申请的;10、法律、行政法规规定的其他情形.
3.
7.
2证书注销的发起证书持有者、国信CA、注册机构、证书持有者所属的组织机构或证书使用唯一依赖方有权发起证书注销申请.
当出现符合证书注销条件中的情形时,应在24小时内发起证书注销申请.
3.
7.
3证书注销的处理1、国信CA、注册机构在接到证书持有者的注销请求后,对其身份进行鉴别并确认其为证书持有者本人或得到了证书持有者的授权;2、国信CA、注册机构在注销了符合条件的证书后,在24小时内将证书发布到证书注销列表;3、证书注销后,通过电话、短信、网站等方式告知证书持有者或依赖方证书注销结果.
3.
7.
4依赖方检查证书注销的要求对于安全保障要求比较高并且完全依赖证书进行身份鉴别与授权的应用,依赖方在信赖一个证书前:1、应根据证书标明的发布地址获取证书注销列表.
2、应验证注销列表的签名,确认其来自于国信CA.
3、应验证证书注销信息,确认证书是否被注销.
3.
7.
5CRL发布方式及频率国信CA在官网发布最新的证书注销列表,最长时间间隔不超过24小时.
3.
7.
6CRL发布的最大滞后时间证书从注销到发布到CRL上的滞后时间不超过24小时.
173.
7.
7在线状态查询的可用性国信CA提供证书状态的在线查询服务(OCSP),并提供724小时查询服务.
3.
7.
8注销信息发布的其他形式除了CRL、OCSP外,目前不提供其它的注销信息发布方式.
3.
8密钥生成、备份和恢复证书加密密钥对的生成、备份和恢复由国家密码管理局和省部密码管理部门规划建设的密钥管理基础设施提供密钥管理服务.
密钥恢复:是指加密密钥的恢复,密钥恢复分为两类:证书持有者密钥恢复和司法取证密钥恢复.
密钥恢复按照证书申请的身份鉴别与受理流程执行,将加密证书的归档或备份密钥,恢复到可用状态.
1、证书持有者密钥恢复:当证书持有者的密钥损坏或丢失后,某些密文数据将无法还原,此时证书持有者可申请密钥恢复.
证书持有者向国信CA提交申请,经审核后,通过国信CA向密钥管理基础设施发送请求;密钥恢复模块接受证书持有者的恢复请求,恢复证书持有者的密钥并下载于证书持有者证书载体中.
2、司法取证密钥恢复:司法取证人员向密钥管理基础设施提交申请,经审核后,由密钥恢复模块恢复所需的密钥并记录于特定载体中.
4数字证书支持服务4.
1应用集成支持服务4.
1.
1服务策略和流程为更好的满足应用对证书的需求,国信CA制定应用集成服务的相应的管理策略和流程,对业务系统进行充分调研,指导或参与业务系统证书应用部分的开发和实施.
制定项目管理制度,规范系统和程序开发行为.
制定安全控制流程,明确人员职责.
18实施证书软件发布版本管理,并进行证书应用环境控制.
项目开发程序和文档等资料妥善归档保存.
4.
1.
2证书应用接口程序国信CA提供证书应用接口程序供应用系统集成和调用.
证书应用接口程序符合《电子政务数字证书应用接口规范》的要求,提供证书环境设置、证书解析、随机数生成、签名验证、加解密、时间戳以及数据服务接口等功能,并提供C、C#、Java等多种接口形态.
4.
1.
3证书应用方案支持国信CA具备针对电子政务信息系统的电子认证安全需求分析的能力、电子认证法律法规、技术体系的咨询能力以及设计满足业务要求的电子认证及电子签名服务方案设计能力.
数字证书应用方案设计可包括:证书格式设计、证书交付、支持服务、信息服务、集成方案、建设方案、介质选型等.
4.
1.
4证书应用接口集成国信CA具备面向各类应用的证书应用接口集成能力,并达到以下要求:1、具备在多种应用环境下进行系统集成的技术能力,包括基于Java等B/S应用模式和基于C、VC等C/S应用模式的系统集成能力.
2、提供满足不同应用系统平台的证书应用接口组件包,包括com组件、java组件等.
3、提供集成辅助服务,包括接口说明、集成手册、测试证书、集成示例、演示DEMO等.
4.
2信息服务4.
2.
1服务内容信息服务是面向证书应用单位提供证书发放和应用情况信息汇总及统计分析的信息管理服务.
根据政务部门对证书应用信息的管理及决策需求,国信CA为证书应用单位提供相应的信息服务,为其实现科学管理和领导决策提供可靠依据.
信息服务包括:1、证书信息服务19CA系统中签发、更新、重签发的数字证书.
国信CA提交的数据包括业务类型、认证机构身份标识、用户基本信息、用户证书信息等.
2、CRL信息服务CRL在CA系统中发布后,可实现将CRL及时发布到国信CA官网.
提交的数据包括业务类型、认证机构身份标识、CRL文件、同步时间等.
3、服务支持信息服务国信CA面向电子政务用户、应用系统集成商、应用系统发布与之相关的服务信息,包括CPS、常见问题解答、证书应用接口软件包等.
4、决策支持信息服务等国信CA面向电子政务应用单位、政府监管机构提供决策支持信息,包括用户档案信息、投诉处理信息、客户满意度信息、服务效率信息等.
4.
2.
2服务管理规则认证机构在提供信息服务时,确保做好相关信息的隐私保障机制,实现信息保护对用户的承诺.
包括:(1)对国信CA的工作人员按其工作角色设定与之相应的信息访问权限,并对其所有访问操作进行详细记录;(2)对证书应用单位的管理员设定信息访问权限,限定其仅能访问本应用所签发证书信息;(3)应用单位管理员对非授权信息的访问,须依照政策管理规定,须经上级主管部门批准后方可进行;(4)对司法程序需要的信息访问,严格审核司法人员身份及授权文件,确认后方可提供信息访问;(5)对监管部门需要的信息访问,按照相关的管理规定和调取程序,为其提供信息访问权限.
1、私有信息类型的敏感度以下信息属于私有信息:(1)个人隐私信息;20(2)商业机密;(3)政府部门的敏感信息和工作秘密.
证书申请过程中涉及的用户申请信息是敏感信息,而发布的证书和CRL信息不是敏感信息.
2、允许的私有信息采集国信CA仅允许在进行证书发行和管理时才能收集私有信息.
除了有特殊要求外,国信CA不收集更多私有信息.
3、允许的私有信息使用国信CA只使用CA或者RA收集的私有信息.
因在某项业务中开展证书应用而获得的私有信息,在使用时要得到该业务应用单位的许可.
4、允许的个人信息发布国信CA和注册机构仅能面向证书应用单位发布与之相关的私有信息,以协助证书应用单位进行证书业务管理.
任何特定的私有信息发布遵照相关法律和政策实行.
5、所有者纠正私有信息的机会国信CA允许用户在其证书生命周期内对其私有信息进行更正.
6、对司法及监管机构发布私有信息国信CA或者注册机构在以下情况下,可以执行将私有信息发给获得相应授权的人员:(1)司法程序;(2)经私有信息所有者同意;(3)按照明确的法定权限的要求或许可.
4.
2.
3服务方式信息服务以页面或接口的形式面向应用系统或证书用户提供服务.
以接口形式提供服务的符合《电子政务数字证书应用接口规范》的要求.
1、证书信息同步服务证书信息同步服务可采用接口技术实现CA系统与电子政务信息系统的证书应用同步.
电21子政务信息系统通过部署统一的接口,国信CA的CA系统通过调用统一的同步接口,实现CA系统向电子政务信息系统进行证书信息的自动同步功能.
同时,为了保证数据传输的安全性,通过对通信数据添加数字签名,以防止数据在传输中被篡改或损坏.
2、CRL信息同步服务CRL信息同步服务采用技术实现CA系统与电子政务信息系统的CRL同步.
CA系统主动调用该接口,实时将最新的CRL文件同步到电子政务信息系统中.
为了提高CRL文件传输的安全性,对发送的CRL数据进行数字签名,电子政务信息系统只需要根据国信CA身份标识找到对应的根证书链,验证CRL签名的有效性即可确定CRL的有效性.
CRL发布周期不超过24小时.
3、服务支持信息服务国信CA通过WEB网站等面向电子政务用户发布如下信息:(1)电子政务电子认证服务业务规则;(2)证书生命周期服务流程及相关费用;(3)证书用户操作手册;(4)证书常见问题解答(FAQ);(5)获得证书帮助联系方式(用户服务方式、办公地址、邮政编码、投诉电话等);(6)其他应该发布的相关信息.
国信CA通过WEB网站面向电子政务应用系统集成商发布如下信息:(1)数字证书应用接口软件包;(2)数字证书应用接口实施指南;(3)证书常见问题解答(FAQ);(4)获得证书帮助联系方式(用户服务方式、办公地址、邮政编码、投诉电话等);(5)其他应该发布的相关信息.
国信CA通过WEB网站面向电子政务应用系统发布如下信息:(1)时间戳服务数据接口;(2)HTTP协议的CRL发布服务接口;(3)LDAP协议的CRL发布接口;22(4)LDAP协议的证书发布接口;(5)OCSP服务接口.
4、决策支持信息服务国信CA面向证书应用单位以接口等方式提供如下信息服务:(1)用户档案信息:分业务、地域、时段等要素提供用户信息的统计分析服务;(2)投诉处理信息:提供特定业务、时间、特定用户群、问题类型等的投诉处理汇总信息及分析;(3)用户满意度信息:提供面向业务的用户满意度调查信息;(4)服务效率信息:提供面向业务的服务效率分析信息,如处理时间、服务接通率等.
4.
3使用支持服务4.
3.
1服务内容使用支持服务是国信CA面向证书使用用户(即证书申请者、证书持用者)及证书应用单位提供的一系列售后服务及技术支持工作.
服务内容包括:数字证书管理、数字证书使用、证书存储介质硬件设备使用、电子认证软件系统使用、电子认证服务支撑平台使用以及各类数字证书应用(如证书登录、证书加密、数字签名)等贯穿证书使用和应用过程中的所有问题.
1、面向证书持有者的服务支持(1)数字证书管理包括数字证书的导入、导出,以及客户端证书管理工具的安装、使用、卸载等.
(2)数字证书应用基于数字证书的身份认证、电子签名、加解密等应用过程中出现的各种异常问题,如:证书无法读取、签名失败、证书验证失败等.
(3)证书存储介质硬件设备使用包括证书存储介质使用过程中出现的口令锁死、驱动安装、介质异常等.
(4)电子认证服务支撑平台使用为用户提供在国信CA的数字证书在线服务平台中使用的各类问题,如:证书更新失败、23下载异常等.
2、面向应用提供方的服务支持(1)电子认证软件系统使用提供受理点系统、注册中心系统、LDAP、OCSP、信息服务系统等系统的使用支持问题,如证书信息无法查询、数据同步失败、服务无响应等.
(2)电子签名服务中间件的应用解决服务中间件在集成时出现的各种情况,如客户端平台适应性问题、服务端组件部署问题、服务器证书配置问题、签名验签应用问题等.
4.
3.
2服务能力国信CA提供多种服务方式,包括电话服务、现场服务等,并公布相应的服务获取方式.
国信CA建立服务保障体系,包括建立专业的服务队伍、服务规范、知识库、服务跟踪系统、满意度调查、投诉受理等.
服务保障体系根据服务业务的变化及时更新.
国信CA提供全面的培训服务,包括电子认证服务基础性技术知识、服务规范、证书应用集成规范及相关帮助文档、常见问题解答(FAQ)、操作手册等.
1、电话服务用户拨打国信CA的咨询电话,可以咨询证书应用问题,客服人员根据用户的问题请求,查询系统知识库清单,协助用户处理.
2、现场服务根据用户的实际需求,由技术支持工程师上门现场为用户处理数字证书应用中存在的问题.
3、满意度调查通过多种用户可接受的调查方式进行客户回访,包括电话、WEB网站、邮件、短信等.
向用户提供调查表格以供用户填写,调查表格清晰载明此次回访的目的及内容.
并将用户回访中产生的相关文档进行归档、保存.
4、投诉受理国信CA在官网向用户公布电子政务电子认证服务监管部门的投诉受理方式.
24国信CA通过电话方式及时接受客户投诉,投诉受理过程中记录投诉问题,并将结果及时反馈给用户.
将投诉受理中产生的相关文档进行归档、保存.
5、培训培训方式可以由国信CA与客户双方约定的形式开展.
培训内容主要包括:电子认证服务基础性技术知识、服务规范、证书应用集成规范及相关帮助文档、常见问题解答(FAQ)、操作手册等.
4.
3.
3服务质量服务质量明确以下内容:1、服务的获取方式;2、电话服务、现场服务的服务时间,响应效率;3、投诉处理承诺;4、培训效果的评估及处理;5、服务响应机制及流程.
电话服务、现场服务时间充分满足各类用户的需要,至少为5*8小时工作时间.
在有应急服务需求的特殊情况下,服务时间根据具体业务需求确定,甚至是7*24小时不间断服务.
应对技术问题和技术故障,及时采取措施响应处理,以确保服务的及时性和连续性.
技术支持响应时间以最大程度不影响客户使用为准则.
5认证机构设施、管理和操作控制5.
1物理控制物理环境按照《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》的要求严格实施,具有相关屏蔽、消防、物理访问控制、入侵检测报警等相关措施.
5.
1.
1场所区域和建筑国信CA的机房位于江苏省南京市大桥北路77号中国电信泰山新村IDC数据中心5楼.
25按照国家相关建筑标准实施,机房场所设置区域防护,根据业务功能划分公共区、服务区、管理区、核心区,各功能区域对应的安全级别为控制区、限制区、敏感区、机密区,安全等级和要求逐级提高.
安全等级要求越高,安全防护措施和配套设施要求越严格.
5.
1.
2物理访问为保证国信CA机房的安全,采取了隔离、控制、监控的手段,物理区域严格划分.
机房通过设置门禁,全方位监控,入侵报警等系统来重点保护机房物理安全.
物理访问控制包括以下几方面:1、可信人员授权审核:未经过授权的人或仅被授权访问有限物理区域的人员不得访问国信CA内受到限制的区域.
2、门禁系统:门禁系统控制各层门的进出.
被授权人员需使用门禁卡和指纹鉴定才能进出,进出每道门均有相应的时间记录和信息提示.
3、入侵报警系统:当发生任何暴力闯入,非正常手段的开门,长时间不关门等异常情况都触发报警系统.
4、监控系统:与门禁系统和物理入侵报警系统配合使用的还有录像监控系统,对机房进行全方位的24小时不间断录像.
所有录像资料需保留6个月时间,以备查询.
CA机房及办公场地所有人员都佩戴标识身份的证明.
进出CA机房人员的物理权限经安全管理人员根据安全策略予以批准.
所有进出CA建筑设施内的人员都留有记录,需妥善、安全地保存和管理各区域进出记录(如监控系统录像带,门禁记录等).
确认这些记录无安全用途后,才可进行专项销毁.
建立并执行人员访问制度及程序,并对访问人员进行监督和监控.
安全人员定期对CA设施的访问权限进行内审和更新,并及时跟进违规进出CA设施物理区域的事件.
5.
1.
3电力和空调国信CA物理机房的供电引用电信IDC的楼层配电.
国信CA机房列头柜分别从电信IDC两套UPS系统输出屏引接.
结合大楼的油机保障,可保证国信CA机房市电中断情况下连续供电8小时以上.
国信CA机房空调气流组织形式均采用架空地板下送风,自然回风方式.
架空地板上表面距地500mm,地面以及架空地板以下墙体需要做橡塑保温,保温层厚度25mm.
数据机房和RA26机房地板下相通,半隔墙,上部铁丝网隔离供空调回风,数据机房和RA机房共用空调系统.
为了保证机房内空气的新鲜与稳定,满足在机房内工作人员健康的要求以及能够保证机房内正压,防止外界未经处理的空气渗入机房和有害气体、烟或混合物滞留机房内部,从而保证机房工作人员有个健康舒适的工作环境,在机房内建立一个单独、充足、可调、统一的新风系统.
5.
1.
4水患防治机房设有动环监控系统进行水浸监测,并每天安排值班人员进行日常的巡检,确保在出现漏水隐患时及时响应,最大程度地减小漏水产生的影响.
5.
1.
5火灾预防和保护机房采用柜式七氟丙烷气体灭火装置,可以在发生火灾时自动进行消防灭火.
5.
1.
6介质存储CA机房的存储介质包括硬盘、光盘等,介质存储地点和CA机房系统分开并且保证物理安全,注意防磁、防静电干扰、防火、防水,由专人管理.
在处理或再利用包含存储介质(如硬盘)的设备之前,检查是否含有敏感数据,并对敏感数据进行物理销毁或安全覆盖.
5.
1.
7废物处理电子认证服务系统使用的硬件设备、存储设备、加密设备等废弃不用时,将按国家的有关规定进行报废处理,其中所涉及敏感性、机密性信息都将被安全、彻底的消除,保证其信息无法被恢复与读取.
5.
1.
8异地备份国信CA对关键系统数据、审计日志数据和其他敏感信息进行日常备份,这些备份信息保存在物理机房建筑物以外的安全的地方.
5.
1.
9入侵侦测报警系统在机房场所建筑区域内安装入侵侦测报警系统,进行安全布防.
当发生任何暴力闯入,非正常手段的开门,长时间不关门等异常情况都触发报警系统.
275.
2操作过程控制确定可以执行重要操作的可信角色,并建立职责分割的机制避免单方操作错误对业务的影响.
对执行操作的主体执行可靠的识别与鉴别机制,并完整地记录其所有的操作行为.
可信角色包括系统管理员、安全管理员和系统审计员等,按照所担任的角色和权限拥有不同的身份鉴别方式:1、进入物理机房区域,需要使用独立的门禁卡和指纹识别;2、进入数字证书认证系统需要相应的数字证书进行身份识别;3、操作服务器密码机需要相应的管理员卡识别等.
国信CA将记录其完整的操作行为.
5.
3人员控制国信CA根据本机构具体情况,按照技术系统的要求,设置相应的具体岗位和制定技能要求.
国信CA定期或当业务、操作和工作环境发生重大变更时,重新评估人员需求,以确保拥有足够数量的、能胜任工作的人员.
具体要求包括:1、建立可信人员策略,包括岗位定义、背景调查内容和程序;2、在正式聘任员工授权接触公司重要资料前,证明其可信性,并签署员工保密协议;3、建立每个职位的工作范围及其责任,并确定每个重要职位的可信性要求;4、建立培训制度及培训档案;5、建立人员异动管理制度、员工离职后立即删除其接触公司资料的权限;6、建立可信雇员清单及所有职员清单.
5.
3.
1资格、经历和无过失要求对于充当可信角色或其他重要角色的人员,其需要具备资格、经历和无过失要求,例如对这些职位的候选者所需具备的信任证明、工作经历和官方凭证.
认证业务系统的各类操作人员,必须具备可信、工作热情高的特点,没有影响本职工作的其他兼职行为,没有在认证业务操作上的不尽职、不负责的经历,没有违法乱纪的不良记录.
285.
3.
2背景审查程序国信CA与有关部门或调查机构合作,经可信人员书面同意,完成对可信人员的背景调查.
根据不同可信岗位的工作特点,背景审查应该包括但不限于以下内容:身份证明、教育、简历、工作经验、社会关系、无犯罪记录等.
背景审查程序包括但不限于:1、对可信角色人员的个人资料予以确认(履历,毕业证书,学位证书,其他资格证书,身份证等有效证明文件);2、通过电话、网络、走访等形式对可信角色人员材料的真实性进行鉴定;3、可通过现场考核、日常观察、情景考验等方式进行考察.
5.
3.
3培训要求国信CA对运营人员按照岗位和角色安排不同的培训.
培训内容包括但不限于:行业规范、本CPS、公司及部门规章管理制度、工作岗位职责、PKI及数字证书基础知识、系统安全及系统操作等.
5.
3.
4再培训周期和要求在完成原始培训后对每个角色的再培训周期和过程.
对于安全管理策略,每年至少进行一次培训.
认证系统运营相关的人员,每年至少进行一次相关技能和知识培训.
对于电子政务电子认证相关规定和标准学习,每年至少进行一次.
对认证系统的升级、新的系统的使用、PKI/CA和密码技术的进步等,都需要根据情况安排相应的培训.
5.
3.
5工作轮换周期和顺序认证系统的运行维护人员和负责系统设计、开发的人员承担不同的职责,双方的岗位互相分离,为了保证安全,后者不能成为前者,即实行开发员工和运行员工分离的原则.
为了配合认证系统的运营需要和岗位适应性的需要,每三年进行工作岗位的轮换,并且轮换不违背上述的岗位分离原则.
295.
3.
6对下列行为的处罚当员工被怀疑,或者已进行了未授权的操作,例如未经授权滥用权利或超出权限使用认证系统或进行越权操作,国信CA在得到信息后立即中止该员工进入敏感区域内工作.
根据情节严重程度,可以采取批评教育、实施包括提交司法机构处理等措施.
一旦发现上述情况,将立即注销或终止该人员的安全令牌.
5.
3.
7独立合约人的要求国信CA因为人力资源不足或者特殊需要,聘请专业的第三方服务人员参与系统维护、设备维护等,除了必须就工作内容签署保密协议以外,该服务人员必须在专人全程监督和陪同下从事相关工作.
同时还需要对其进行必要的知识培训和安全规范培训,使其能够严格遵守国信CA的规范.
5.
3.
8提供给员工的文档为了使认证系统的运营持续正常安全的运行,给相关员工提供有关的文档,包括:1、系统软、硬件的操作说明文件、密码设备的操作说明文件、服务的操作说明文件;2、认证系统本身的操作说明手册;3、CPS和有关的协议和规范;4、内部操作文件,包括备份手册、灾难恢复方案等;5、岗位说明书;6、公司相关培训资料;7、相关安全管理规范.
5.
4审计日志程序国信CA建立明确的审计日志程序:1、确定国信CA的业务符合对CPS等文档中的定义;2、国信CA的管理人员定期对安全策略和操作流程的执行情况进行检查确认,进行运营风险评估;3、准确完整地记录CA机构涉及运营条件和环境、密钥和证书生命周期管理的日志和事30件;4、各类日志、安全事件的记录应在机密和公正的情况下以自动或手动方式产生,并定期归档;5、授权安全管理人员定期检阅记录和跟进有关事项.
5.
5记录归档5.
5.
1归档记录的类型归档记录的类型,包括:所有审计数据、证书申请信息、支持证书申请的文档等.
5.
5.
2归档记录的保存期限面向企事业单位、社会团体、社会公众的电子政务电子认证服务,信息保存期为证书失效后五年.
面向政务部门的电子政务电子认证服务,信息保存期为证书失效后十年.
5.
5.
3归档文件的保护归档文件采用物理或逻辑隔离的方式,与外界不发生信息交互.
只有经过授权的可信人员才能访问.
国信CA保护相关的档案信息,免遭恶劣环境的威胁,如温度、湿度和强磁力等的破坏,以确保这些存档内容在规定的期内,能够满足任何合法的读取使用需要.
对于认为必要的资料,国信CA会采取异地备份的方式予以保存.
5.
5.
4归档文件的备份程序所有归档文件,除了保存在CA主机房的存储库,还在异地保存其备份.
只有经过授权的可信人员才能访问.
国信CA在安全机制上保证禁止对档案及其备份进行删除、修改等操作.
5.
5.
5记录时间戳要求上面条款所述的全部存档内容,都有时间标识,比如系统自动记录的时间,或者由操作人员手工标注的时间.
315.
5.
6归档收集系统认证系统的相关运营信息,由国信CA内部的工作人员或者具备安全控制措施的内部系统,依照人工和自动操作两部分进行产生和收集,并且由具备相关权限的人进行管理和分类.
5.
5.
7获得和检验归档信息的程序只有授权的可信人员能够访问归档记录.
归档记录的一致性在归档时进行验证.
归档期间,所有被访问的记录在归还时必须验证其一致性.
5.
6认证机构密钥更替国信CA进行密钥更替时采用与初始化根密钥相同的方式进行.
确保新旧密钥更替期间,国信CA根密钥及信任链验证的有效性,避免对现有应用造成影响.
新旧根证书过渡时,必须采用新私钥为旧公钥签名证书、旧私钥为新公钥签名证书、新私钥为新公钥签名的证书方式,保证用户和依赖方能够可靠地验证国信CA根证书以及确保证书信任链的有效性.
5.
7数据备份建立数据备份管理制度,定期开展数据备份.
数据备份应具备快速恢复能力,减少对业务运营的影响.
备份包括:1、应用系统:每次变更前后进行备份;2、数据库:每天系统自动备份;3、密钥:密钥生成、密钥变更后进行密钥的备份;4、网络安全设备配置:每次变更前后进行备份.
5.
8损害和灾难恢复为了在出现异常或灾难情况时,能够在最短的时间内重新恢复认证系统的运行,国信CA制订了可靠的损害和灾难恢复计划,以应对突发事故导致的系统问题,包括:1、建立国信CA的业务可持续性计划,并定期进行检查和更新,确保其持续有效.
322、对CA系统中的重要部件制订完善的灾难恢复流程,并经常进行演练,确保流程操作的有效性.
3、建立重要系统、数据、软件的备份,并存放在符合CPS声明的安全环境中,确保只有合理授权人员才可接触备份.
4、定期测试备份设备、设施、后备电源等,确保其可用性.
5、建立当CA签名密钥可信性受威胁时的应变计划.
6、制订相关流程,对国信CA终止服务时的告知及业务承接作出计划.
5.
8.
1事故和损害处理程序为了在出现异常或灾难情况时,能够在最短的时间内重新恢复数字证书认证系统的运行,国信CA制定了可靠的应急预案,以应对突发事故导致的系统问题.
应急预案包括但不限于:1、业务持续性管理实施计划;2、中心机房应急方案;3、国信CA根密钥威胁处置计划.
5.
8.
2计算资源、软件和/或数据的损坏当数字证书认证系统运营使用的软件、数据或者其他信息出现异常损毁时,可以按照备份与恢复策略,根据内部备份的资料执行恢复操作,从而使数字证书认证系统能够重新正常运营.
5.
8.
3私钥损害处理程序CA私钥出现损害(损毁、遗失、泄露、被篡改或者被第三者窃用的疑虑)时,国信CA应:1、立即向电子认证服务相关主管单位汇报,通过网站和其他方式对证书持有者和依赖方进行通告,采取相应的措施保证证书持有者利益不受损失;2、立即注销所有已签发的证书,更新CRL和OCSP信息,供证书持有者和依赖方查询;3、确认国信CA系统安全后,生成新的CA证书,新的根证书签发以后,按照本CPS关于证书签发的规定,重新签发下级证书;4、新的国信CA根证书签发以后,将会立即通过信息库、目录服务器、HTTP等方式进行发布.
335.
8.
4灾难后的业务连续性能力国信CA异地保存了系统数据备份,除非物理场地出现了毁灭性无法恢复的灾难,国信CA在72小时之内恢复业务.
5.
9认证机构或注册机构终止国信CA或其注册机构需要终止其业务时,按照《电子政务电子认证服务管理办法》的要求,处理好相关承接事项.
6认证系统技术安全控制6.
1密钥对的生成和安装6.
1.
1密钥对的生成CA密钥对的产生,由若干名接受过相关培训的国信CA人员在特定安全区域内按照严格的安全规程,在能够生成有足够安全强度密钥的认证系统上操作完成.
用于此类密钥生成的密码模块应通过国家密码主管部门认可.
6.
1.
2私钥传送给证书持有者国信CA数字证书认证系统自身的私钥是在系统的初始化阶段产生的.
它保存在加密机中,不允许传送.
机构证书和个人证书,证书持有者的签名密钥对由证书持有者的密码设备(智能密码钥匙USBKEY)生成并保管,加密密钥对由密钥管理中心生成,并通过安全的、采用了防篡改封装的方式将密钥对分发给最终证书持有者.
6.
1.
3公钥传送给证书签发机构证书持有者的签名证书公钥通过安全通道,经RA传递给CA.
从RA到CA,从密钥管理中心到CA的传递过程中,采用国家密码主管部门许可的安全通讯协议及密码算法,保证数据传输的安全.
346.
1.
4电子认证服务机构公钥传送给依赖方依赖方可通过国信CA的网站获取国信CA的证书链.
6.
1.
5密钥的长度国信CA证书持有者使用的密钥对长度为256位SM2.
6.
1.
6公钥参数的生成和质量检查公钥参数使用国家密码主管部门批准许可的密码设备生成,例如由服务器密码机,智能密码钥匙(USBKEY)等生成和选取,并遵从相关规范和标准.
6.
1.
7密钥使用目的证书持有者的签名密钥主要用于提供安全服务(身份认证,不可抵赖性和信息的完整性),加密密钥用于加解密服务(信息的机密性)等.
6.
2私钥保护和密码模块工程控制国信CA通过物理、逻辑和过程控制的综合实现来确保CA私钥的安全,CA私钥进行分割保护.
证书持有者应采取必要的预防措施防止私钥的丢失、泄露、更改或未经授权的使用.
6.
2.
1用来产生密钥的模块标准国信CA所用的密码模块都是经过国家密码管理相关部门认可的.
包括数字证书认证系统,加密机,USBKey等.
6.
2.
2私钥由M选N多人控制国信CA机构私钥采用多人控制的策略(m>n,n>=3).
目前采用五人控制,需要至少三个或三个以上的密钥管理员来共同完成生成和分割程序.
国信CA系统在技术上已经建立了相应安全机制,对生成操作进行限制.
具有权限的密钥管理员,分别持有分割后的一段密码.
所有和私钥相关的信息,例如控制IC卡、保护PIN码等,分别由不同的密钥管理员来控制.
6.
2.
3私钥托管国信CA机构私钥存储于硬件加密机中,没有托管.
35证书持有者加密证书的私钥由江苏省国家密码管理局的密钥管理中心托管,证书持有者签名证书的私钥由证书持有者自己生成和保管,没有托管.
6.
2.
4私钥备份数字证书认证系统使用的加密机的密钥安全备份于专用的智能IC中.
智能IC卡根据相关安全管理制度存放于保险箱中.
国信CA和密钥管理中心不备份证书持有者的签名私钥.
证书持有者的加密私钥由密钥管理中心备份,备份数据以密文形式存在.
6.
2.
5私钥归档证书持有者私钥归档是将已过生命周期或决定暂不使用的加密密钥以密文形式保存在数据库中,并通过数据库备份进行归档保存,供查询或恢复使用.
6.
2.
6私钥可以被导入或导出密码模块的条件国信CA机构的密钥对在服务器密码机上生成,通过密钥分割的方式进行保存和使用.
密码机的密钥安全备份于专用的智能IC卡中,用于密码机的灾备恢复.
智能IC卡根据相关安全管理制度存放于保险箱中.
有效防止了数字证书认证系统密钥的丢失、被窃、修改、非授权的泄露、非授权的使用.
证书持有者证书私钥不允许从硬件密码模块中导出.
6.
2.
7激活(使用)私钥的实体为激活私钥必须执行登录、上电、提供PIN、插入令牌/钥匙等等.
6.
2.
8解除私钥激活状态的实体以及方式解除私钥激活状态的方式包括退出、切断电源、移开令牌/钥匙,自动冻结或者有效期届满.
6.
2.
9销毁私钥以及方式销毁密钥的方式包括交出令牌、销毁令牌或者重写密钥.
366.
3密钥对管理的其他方面国信CA必须归档CA和证书持有者证书,归档的证书可存放在第三方数据库中.
不同用途的证书必须按照规定的有效期用于指定的应用.
6.
4激活数据1、私钥激活数据的产生必须安全可靠,并具有日志记录.
2、激活数据应具有足够的复杂度.
3、国信CA、证书持有者应妥善保管激活数据.
4、激活数据在传输中确保机密性,并在不需要时妥善销毁.
6.
4.
1激活数据的产生和安装为保护私钥的安全,激活数据的产生和安装必须保证安全可靠,避免私钥被泄露,被偷窃,被非法使用,被篡改或者被非经授权的披露.
加密机私钥的激活数据由硬件设备内部产生,并分割保存在5个智能IC卡中,需通过特定的读卡设备和软件读取.
证书的私钥的激活数据由客户端的密码硬件设备产生(USBKey),通过密码设备初始化时的口令保护.
6.
4.
2激活数据的保护国信CA机构私钥的激活数据由硬件设备内部产生,并分割保存在5张智能IC卡中,5张智能IC卡由5个不同的可信人员持有,而且持有人员必须符合职责分割的要求,签署协议确认他们知悉秘密分管者责任.
用户证书的私钥的激活数据由客户端的密码硬件设备产生(USBKey),通过密码设备初始化时的口令保护.
所有的口令应该在领取密码硬件设备后进行修改.
并在业务使用过程中定期进行修改,防止泄露或窃取.
6.
4.
3激活数据的其他方面私钥的激活数据不需要时进行销毁,并保护它们在此过程中免于丢失、偷窃、泄露或非授37权使用,销毁的结果是无法通过残余信息、介质直接或间接获得激活数据的部分或全部.
保护私钥激活数据的PIN码、口令应根据业务及安全管理等需要进行定期的修改.
6.
5系统安全控制1、CA系统软件和数据文件运行和保存在安全可信的系统中.
2、CA系统有独立的安全域并能确保系统访问授权信息的安全性.
6.
6生命周期技术控制6.
6.
1CA系统运行管理制定CA系统运行的安全保障机制,确保在系统运行、维护过程中的安全.
建立监控和检查机制,确保系统网络运行环境的安全性.
1、CA系统的操作流程有文档,并及时进行维护;2、CA系统(包括软件、网络等方面)的变更需经管理层批准,经批准的变更实行前必须通过测试,并进行记录;3、可能对系统的安全性有影响的改动必须事先得进行风险评估,改动前进行备份并得到管理层的明确批准;4、国信CA的测试系统、运营系统、网络设施等,具有专门的操作维护人员,并有相应明确的授权;5、操作维护人员需要定期检查系统及网络的稳定性、安全性及容量,确定符合服务水平;6、建立检测和防护控制来防止病毒和恶意软件,并能提供适当的报警信息;7、建立监控流程,确保记录并报告发现的或怀疑的、对系统或服务有威胁的安全缺陷.
8、建立并执行系统故障报告、处理流程;9、建立制度,对CA系统相关的媒介(包括设备、证书介质、文档等)进行妥善保管,避免非授权的访问.
6.
6.
2CA系统的访问管理制定对CA系统的安全访问策略,并确保访问身份、访问角色、访问授权的安全可靠.
381、制定CA系统的访问策略,内容包括:访问角色及相关权限,认证及鉴别的方法,分权机制,特殊CA操作的人数(密钥生成时m/n规则)等;2、制定CA系统访问人员角色职能定义,确保合理的职责分割和权限控制,并明确授权及取消授权的操作流程和策略;3、制定网络安全策略,并制定访问网络的控制策略;4、制定操作系统及CA软件的安全访问的策略;5、建立对各种对CA系统访问的审计措施.
6.
6.
3CA系统的开发和维护应建立有效地保障机制,确保对CA系统资源的使用、修改、添加等操作的可靠性:1、建立CA系统软件修订控制流程,对系统新增或修改进行管理;2、严格控制对CA系统的源代码及测试数据的访问;3、操作系统升级变更时,应用系统软件需要重新测试;4、在CA系统中,购买、使用或修改的软件,需要进行严格检查,避免木马等攻击.
6.
7网络安全控制网络安全的主要目标是保障网络基础设施、主机系统、应用系统及数据库的安全运行.
国信CA采取异常流量清洗及抗拒绝服务、防火墙、入侵防御、防病毒、漏洞扫描、威胁预警(TDA)等安全防护措施.
6.
8时间戳认证系统的各种系统日志、操作日志有可靠的时间源.
7认证机构审计和其他评估国信CA在提供电子政务电子认证服务时,接受国家密码管理局的电子政务电子认证服务能力评估.
同时,为了保证服务的可靠开展,国信CA还定期开展内部审计和评估.
397.
1评估的频率和情形1、根据《电子政务电子认证服务管理办法》的要求,接受国家密码管理局组织的年度评估和检查.
2、接受江苏省国家密码管理局定期或不定期的评估和检查.
3、按照国家主管部门的要求、每年至少定期执行一次内部的评估审核.
7.
2评估者的资质国信CA无条件接受国家密码管理局、江苏省国家密码管理局的评估和检查.
在进行内部评估审计时,国信CA要求评估人员至少具备认证机构、信息安全审计的相关知识,有二年以上的相关经验,并且熟悉电子政务电子认证法规和政策、相关标准规范、本CPS,以及具备计算机、网络、信息安全等方面的知识和实际工作经验.
内部评估由政策法务部组织实施.
7.
3评估者与被评估者之间的关系国家密码管理局、江苏省国家密码管理局是国信CA的主管机构.
在开展内部评估时,评估者与被评估的对象之间,是独立的关系,没有任何的利害关系足以影响评估的客观性,评估者以独立、公正、客观的态度对被评估的对象进行评估.
7.
4评估内容1、国信CA按照国家密码管理局、江苏省国家密码管理局提出的评估要求和规范,接受其评估.
2、国信CA内部评估审核的内容包括:(1)是否符合电子政务电子认证相关法规政策和规范的要求;(2)是否制订和公布CPS;(3)是否按照CPS来制订相关的操作规范和运作协议;(4)是否按照CPS及相关操作规范和运作协议开展业务;40(5)服务的完整性:密钥和证书生命周期的安全管理、证书注销的操作、业务系统的安全操作、业务操作规范审查;(6)物理和环境安全控制:信息安全管理、人员的安全控制、建筑设施的安全控制、软硬件设备和存储介质的安全控制、系统和网络的安全控制、系统开发和维护的安全控制、灾难恢复和备份系统的管理、审计和归档的安全管理等;(7)服务质量评估.
7.
5对问题与不足采取的措施1、国家主管部门评估完成后,国信CA必须根据评估的结果检查缺失和不足,根据其提出的整改要求,提交修改措施以及整改计划书,并接受其对整改计划的检查,以及对整改情况的复审.
2、完成内部评估后,评估人员需要列出所有问题项目的清单,由评估人员和被评估对象共同讨论有关问题,并将结果书面报告国信CA安全策略委员会,进行后续处理.
被评估对象必须根据评估的结果检查缺失和不足,提交修改和预防措施以及整改计划书,并接受评估者对整改计划的审查,以及对整改情况的再次评估.
8电子政务电子认证服务中的法律责任相关要求8.
1要求国信CA在开展电子政务电子认证服务时,严格按照《电子签名法》、《电子政务电子认证服务管理办法》等法律法规的要求,对涉及保密、隐私、知识产权、担保以及服务运营等各方面承担相关的责任与义务.
国信CA与证书用户签署证书服务协议,明确双方法律责任与义务,以及安全保管要求.
通过授权的机构或代理机构提供电子认证服务时,由授权的机构或代理机构与证书用户签署证书服务协议,明确相关法律责任与义务.
国信CA在CPS中明确一般性的业务和法律问题.
在业务条款中应说明不同服务的费用问题,以及各参与方为了保证资源维持运营,针对参与方的诉讼和审判提供支付所需承担的财务41责任;法律责任条款应涉及保密、隐私、知识产权、担保及免责等内容,具体应涵盖的内容见"8.
2内容".
8.
2内容8.
2.
1费用国信CA制定服务收费标准,收取服务涉及的费用,并根据实际情况进行调整.
国信CA通过网站、现场张贴告示等方式公布相关收费标准.
对证书持有者收取的费用,除了证书申请和更新费用因为特定理由可以退还外,国信CA均不退还用户任何费用.
在实施证书操作和签发证书的过程中,国信CA遵守严格的操作程序和策略.
如果国信CA违背了本CPS所规定的责任或其它重大义务,证书持有者可以要求注销证书并退款.
8.
2.
2财务责任证书持有者或依赖方及其他参与者可能涉及到因国信CA直接责任造成的损失,国信CA未就该损失购买保险、也未设置相关担保.
国信CA保证具有维持、运作和履行其责任的财务能力.
国信CA有能力承担对证书持有者、依赖方等造成的直接责任风险,并依据本CPS规定的方式及额度进行赔偿.
8.
2.
3业务信息保密国信CA对开展业务过程中所接收的属于私有信息的业务信息负有保密责任.
国信CA对属于私有信息的业务信息的使用和发布符合法律、法规的要求.
对违法、违规使用、发布属于私有信息的业务信息的,国信CA承担由此造成的证书持有者、依赖方的损失,并负担相应的经济、行政责任.
8.
2.
4个人隐私保密国信CA对开展业务过程中所接收的属于私有信息的个人隐私信息负有保密责任.
国信CA对属于私有信息的个人隐私的使用和发布符合法律、法规的要求.
对违法、违规使用、发布属于私有信息的个人隐私信息的,国信CA承担由此造成的证书持有者、依赖方的损失,并负担相应的经济、行政责任.
428.
2.
5知识产权国信CA享有并保留对证书以及提供的全部软件的唯一的知识产权,包括所有权、名称权和利益分享权等.
国信CA自行决定国信CA关联实体采用的证书服务软件系统,以便保证系统的兼容和互通.
按本CPS的规定,所有与国信CA发行的证书和国信CA提供的软件相关的一切版权、商标和其他知识产权均属于国信CA的产权,这些知识产权包括所有相关的文件和使用手册.
国信CA关联实体在征得国信CA的同意后,可以使用相关的文件和手册,并有责任和义务提出修改意见.
在没有国信CA预先书面同意的情况下,任何使用者不能在任何证书到期、作废或终止后,使用或接受任何国信CA使用的名称、商标、交易形式或可能与之相混淆的名称、商标、交易形式或商务称号.
国信CA在电子认证业务系统中使用的软硬件设备、辅助设施和相关操作手册,其知识产权为相关厂商所有,国信CA保证都是合法的拥有相应权利,没有故意侵害第三方的权利.
8.
2.
6陈述和担保1、电子认证服务机构的陈述与担保(1)建立本CPS和其他认证服务所必需的规范、制度体系;(2)在本CPS相关条款规定的范围内,提供认证服务,遵守本CPS的各项规定;(3)保证国信CA机构私钥得到安全的存放和保护,建立和执行的安全机制符合国家相关政策规定;(4)所有和认证业务相关的活动都符合法律法规和主管部门的规定;(5)和证书证书持有者、依赖方的关系并不是代理人和委托者的关系.
证书证书持有者和依赖方都没有权利以合同形式或其他方法让国信CA承担信托责任.
国信CA也不能用明示、暗示或其它方式,作出与上述规定相反的陈述;(6)在证书中没有国信CA所知的或源自于国信CA的错误陈述;(7)在生成证书时,不会因国信CA的失误而导致数据转换错误,即不会因国信CA的失误而使证书中的信息与国信CA所收到的信息不一致;(8)国信CA签发给证书持有者的证书符合本CPS的所有实质性要求;43(9)国信CA将按本CPS的规定,及时注销证书;(10)国信CA将向证书持有者通报任何已知的,将在根本上影响证书的有效性和可靠性的事件;(11)证书中的所有信息都是准确的;(12)国信CA完全遵照本CPS的规定签发证书.
2、注册机构的陈述与担保(1)遵循本CPS接受并处理申请者的证书服务请求;(2)严格执行证书申请者的身份鉴别和验证;(3)必须遵循国信CA制订的服务受理规范、系统运作和管理要求,根据本CPS决定是否给申请者提供相应的证书服务;(4)确保其运营系统处在安全的物理环境中,并具备相应的安全管理和隔离措施.
必须能够提供证书服务全部的数据资料及备份;(5)承诺严格执行为所有证书用户提供隐私保密的义务,并愿意承担因此而带来的法律责任;(6)为证书持有者提供必要的技术咨询,使证书持有者顺利地申请和使用证书.
3、证书持有者的陈述与担保(1)在证书申请表上填列的所有声明和信息必须是真实、准确的,愿意承担任何提供虚假、伪造等信息的法律责任;(2)如果存在代理人,那么证书持有者和代理人两者负有连带责任.
证书持有者有责任就代理人所作的任何不实陈述与遗漏,通知国信CA或其授权的证书服务机构;(3)用与证书中所含公钥相对应的私钥所进行的每一次签名,都是证书持有者自己的签名,并且在进行签名时,证书是有效证书并已被证书持有者接受(证书没有过期、注销);(4)未经授权的人员从未访问过证书持有者私钥;(5)证书持有者向国信CA陈述的所有包含在证书中的有关信息是真实的.
如果证书持有者发现了证书中信息存在某些错误,但证书持有者还没有及时通知国信CA,国信CA将视为:证书持有者承诺上述信息都是真实的;(6)证书持有者将按本CPS的规定,只将证书用于经过授权的或其它合法的使用目的;(7)一经接受证书,既表示证书持有者知悉和接受本CPS中的所有条款和条件,并知悉44和接受相应的证书持有者协议;(8)一经接受证书,证书持有者就应承当如下责任:始终保持对其私钥的控制,使用可信的系统,和采取合理的预防措施来防止私钥的遗失、泄露、被篡改或被未经授权使用;(9)一经接受证书,即表示证书持有者同意使国信CA免于由下列原因直接或间接造成的任何责任和损失:证书持有者(或其授权的代理人)虚假地或错误地陈述了事实;证书持有者未能披露重要事实,而证书持有者的这种有意或无意的错误陈述或失职造成了对国信CA和任何信任其证书的依赖方的欺骗;证书持有者没有采用必要的合理措施防止其私钥被损害、丢失、泄露、被篡改或被未经授权使用.
如果因此给国信CA造成任何责任、损失、任何诉讼及一切相关费用,证书持有者将予以经济赔偿;(10)不得拒绝任何来自国信CA的公示过的声明、改变、更新、升级等,包括但不限于策略、规范的修改和证书服务的增加和删减等.
4、依赖方的陈述与担保(1)熟悉本CPS的条款,了解证书的使用目的;(2)依赖方在信赖国信CA签发的证书前,已经对证书进行过合理的检查和审核,包括:检查国信CA公布的最新的CRL,确认该证书没有被注销;检查该证书信任路径中证书的可靠性;检查证书的有效期;以及检查其它能够影响证书有效性的信息;(3)一旦由于疏忽或者其他原因违背了合理检查的条款,依赖方愿意就因此而给国信CA带来的损失进行补偿,并且承担因此造成的自身或他人的损失;(4)对证书的信赖行为就代表依赖方已经接受本CPS的所有规定,尤其是其中有关免责、拒绝和限制义务的条款;(5)不得拒绝任何来自国信CA的公示过的声明、改变、更新、升级等,包括但不限于策略、规范的修改和证书服务的增加和删减等.
5、其他参与者的陈述与担保具有与依赖方相同的责任及义务.
8.
2.
7担保免责国信CA在下列情况下免于承担责任:(1)不对由于客观意外或其他不可抗力事件造成的操作失败或延迟承担任何赔偿责任.
45这些事件包括但不限于劳动纠纷、交易一方故意或无意的行为、罢工、暴动、骚动、战争、火灾、爆炸、地震、水灾或其他大灾难等;(2)如果由于非国信CA的原因而造成的设备故障、线路中断,导致签发数字证书错误、延误、中断或者无法签发,国信CA不负任何赔偿责任;(3)如果申请者故意或无意的提供不完整、不可靠或已过期的,包括但不限于伪造、篡改、虚假的信息,经过国信CA正常的身份鉴别流程,得到了国信CA签发的数字证书.
由此引起的法律问题、经济纠纷应由申请人全部承担,国信CA不承担与该证书内容相关的法律和经济责任,但可以根据受害者的请求提供协查和举证帮助;(4)由于证书、签名或根据本CPS而产生的任何其他关联交易或服务,而导致出现任何直接或间接性的损失,无论是否可以合理预见,国信CA将不会对此负责;(5)对签发的各类证书的适用范围有明确的规定,若证书证书持有者将其证书用于其他不被允许的用途,国信CA不承担任何责任,无论这种使用是否造成损失;(6)在法律许可的范围内,根据法律、政策等以及受害者的要求,如实提供电子政务中不可抵赖的电子签名依据,但并不对此承担法律或政策规定之外的责任.
8.
2.
8偿付责任限制在电子认证服务活动中产生的赔偿,以本CPS的规定为处理依据,法律法规另有要求的除外.
国信CA的赔偿范围如下:1、证书信息与证书持有者提交的信息资料不一致,导致证书持有者损失;2、因国信CA的直接原因导致证书持有者无法正常验证证书状态,导致证书持有者利益受到损失;3、国信CA在证书持有者证书有效期限内承担损失或损害赔偿.
国信CA对所有当事实体(包括但不限于证书持有者、申请人和依赖方)的合计责任不超过证书的适用的责任封顶.
其封顶限额不超过如下金额:1、机构证书:不超过该证书协议销售单价的10倍.
2、个人证书:不超过该证书协议销售单价的10倍.
3、设备证书:不超过该证书协议销售单价的10倍.
46本条款限制适用于一定形式的损害,包括但不限于任何人或实体(包括但不限于证书持有者、申请人和依赖方)由于信任或使用国信CA签发、管理、使用或注销的证书或已过期证书而导致的直接的、补偿性的、间接的、特别的、结果的、惩戒性的或意外的损害.
本条款也适用于其他责任,如合同责任、民事侵权责任或其他形式的责任.
每份证书的责任均由封顶限额而不考虑数字签名和交易处理等有关的其他索赔的数量.
当超过赔偿限额时,除非得到依法判决或仲裁,可用的赔偿限额将首先分配给最早得到索赔解决的一方.
国信CA没有责任为每张证书支付高出赔偿限额总和的赔偿,而不管高出赔偿限额总和在索赔提出者之间是如何分配的.
8.
2.
9赔付责任根据《电子政务电子认证服务管理办法》的规定,当国信CA暂停或者终止认证服务时,未就业务承接有关事项作出妥善安排,而给证书用户造成损失的,应承担所产生的赔偿及行政责任.
根据《中华人民共和国公司法》、《中华人民共和国电子签名法》和《电子政务电子认证服务管理办法》及其他法律法规的规定,国信CA应承担的赔偿责任.
8.
2.
10有效期和终止本《电子政务电子认证服务业务规则》自发布之日起正式生效,文档中将详细注明版本号及发布日期,当新版本正式发布生效时,旧版本将自动失效.
由于必要的原因,国信CA在获得国家主管部门的批准后,可宣布提前终止本《电子政务电子认证服务业务规则》的有效性.
本CPS中关于审计、隐私保护、保密信息、归档、知识产权、争议处理、管辖与法律的条款,以及偿付责任的限制及赔付责任条款,在证书有效期内,本CPS终止后依然继续有效.
8.
2.
11对参与者的个别通告与沟通除非法律法规或者协议有特别的规定,国信CA将以网站、电子邮件等合理的方式与相关各方进行沟通,通常不会采取个别的方式进行.
8.
2.
12修订国信CA安全策略委员会每年至少审查一次本CPS,确保其符合国家法律法规和主管部门的要求,符合认证业务开展的实际需要.
47国信CA安全策略委员会授权的本CPS编写小组对本CPS提出并进行修订,由国信CA安全策略委员会审核并批准后才能予以发布.
8.
2.
13争议处理如证书持有者、依赖方及其他参与者与国信CA出现争议,各方应首先采取协商方式予以解决.
如果无法协商解决的,可以请求国家电子政务电子认证服务监管部门调解,或向国信CA注册地有管辖权的法院申请管辖处理.
8.
2.
14管辖法律本CPS接受《中华人民共和国电子签名法》、《电子政务电子认证服务管理办法》等的管辖和解释.
8.
2.
15与适用法律的符合性电子认证服务活动参与者,均需遵守《中国人民共和国电子签名法》、《电子政务电子认证服务管理办法》、《电子认证服务密码管理办法》以及国家密码管理局相关密码技术、产品标准规范的规定.
8.
2.
16一般条款本CPS直接影响国信CA权利、义务的条款和规定,除非通过受到影响的当事人发出经过鉴定的信息或文件,或者在此另有其他规定,否则不能进行口头上的修正、放弃、补充、修改或终止.
在本CPS与其他规则、规范或协议发生冲突时,所有认证活动的参与方都将受本CPS规定的约束,包括:完整协议条款:CPS、服务协议、依赖方协议及其他补充协议等构成各方认可并遵照执行的完整协议,且包含可能的更新后条款完全替代更新前条款;转让条款:国信CA、证书持有者、依赖方、其他参与方之间的责任、义务不能通过任何形式转让给其他方;分割性条款:本CPS的任何条款或其应用,如果因为任何原因或在任何范围内发现无效或不能执行,那么本CPS其余的部分仍将有效;强制执行条款:相关当事人了解并同意,本CPS所规定的责任限制、保证或其它免责条款或限制、或损害赔偿的排除等,均是可独立于其它条款的个别条款,并可加以执行;48不可抗力条款等:在法律法规许可的范围内,国信CA将不对以下超越其控制能力的不可抗力事件,所造成本CPS规定的担保责任的违反、延误或无法履行负责:构成不可抗力的事件包括战争、恐怖袭击、罢工、瘟疫、自然灾害、火灾、地震、互联网或其他基础设施的瘫痪和其它天灾等.
8.
2.
17其他条款国信CA对本CPS拥有最终解释权.

WebHorizon($10.56/年)256MB/5G SSD/200GB/日本VPS

WebHorizon是一家去年成立的国外VPS主机商,印度注册,提供虚拟主机和VPS产品,其中VPS包括OpenVZ和KVM架构,有独立IP也有共享IP,数据中心包括美国、波兰、日本、新加坡等(共享IP主机可选机房更多)。目前商家对日本VPS提供一个8折优惠码,优惠后最低款OpenVZ套餐年付10.56美元起。OpenVZCPU:1core内存:256MB硬盘:5G NVMe流量:200GB/1G...

VPSMS:53元/月KVM-512MB/15G SSD/1TB/洛杉矶CN2 GIA

VPSMS最近在做两周年活动,加上双十一也不久了,商家针对美国洛杉矶CN2 GIA线路VPS主机提供月付6.8折,季付6.2折优惠码,同时活动期间充值800元送150元。这是一家由港人和国人合资开办的VPS主机商,提供基于KVM架构的VPS主机,美国洛杉矶安畅的机器,线路方面电信联通CN2 GIA,移动直连,国内访问速度不错。下面分享几款VPS主机配置信息。CPU:1core内存:512MB硬盘:...

腾讯云轻量服务器老用户续费优惠和老用户复购活动

继阿里云服务商推出轻量服务器后,腾讯云这两年对于轻量服务器的推广力度还是比较大的。实际上对于我们大部分网友用户来说,轻量服务器对于我们网站和一般的业务来说是绝对够用的。反而有些时候轻量服务器的带宽比CVM云服务器够大,配置也够好,更有是价格也便宜,所以对于初期的网站业务来说轻量服务器是够用的。这几天UCLOUD优刻得香港服务器稳定性不佳,于是有网友也在考虑搬迁到腾讯云服务器商家,对于轻量服务器官方...

比特病毒为你推荐
微信回应封杀钉钉微信大封杀什么时候结束蓝色骨头手机谁有崔健执导的电影《蓝色的骨头》。比肩工场命比肩多 是什么意思啊?www.119mm.comwww.993mm+com精品集!www.niuav.com在那能找到免费高清电影网站呢 ?杨丽晓博客杨丽晓今年高考了吗?www.bbb551.com广州欢乐在线551要收费吗?33tutu.com33gan.com改成什么了www.175qq.com最炫的qq分组hao.rising.cn我的Google Chrome主页被http://hao.rising.cn//?b=64锁定了,谁有办法?
工信部域名备案系统 秒解服务器 kdata 国外服务器网站 mediafire下载工具 mediafire下载 中国智能物流骨干网 linux空间 hostloc 美国免费空间 福建铁通 paypal注册教程 shopex主机 外贸空间 帽子云排名 镇江高防 114dns 中国联通宽带测试 葫芦机 SmartAXMT800 更多