《电子政务电子认证服务业务规则规范.doc》由会员分享,可在线阅读,更多相关《电子政务电子认证服务业务规则规范.doc(38页珍藏版)》请在三一办公上搜索。
1、电子政务电子认证服务业务规则规范Certification Practice Statement Standard for E-Government国家密码管理局2018年11月目 次前 言II矚慫润厲钐瘗睞枥庑赖賃軔。矚慫润厲钐瘗睞枥庑赖賃。矚慫润厲钐瘗睞枥庑赖賃軔朧碍鳝绢。引 言I聞創沟燴鐺險爱氇谴净祸測。聞創沟燴鐺險爱氇谴净祸。聞創沟燴鐺險爱氇谴净祸測樅锯鳗鲮。1 范围1残骛楼諍锩瀨濟溆塹籟婭骒。残骛楼諍锩瀨濟溆塹籟婭。残骛楼諍锩瀨濟溆塹籟婭骒東戇鳖納。2 规范性引用文件1酽锕极額閉镇桧猪訣锥顧荭。酽锕极額閉镇桧猪訣锥顧。酽锕极額閉镇桧猪訣锥顧荭钯詢鳕驄。3 术语和定义1彈贸摄尔霁毙攬砖
2、卤庑诒尔。彈贸摄尔霁毙攬砖卤庑诒。彈贸摄尔霁毙攬砖卤庑诒尔肤亿鳔简。4 符号和缩略语2謀荞抟箧飆鐸怼类蒋薔點鉍。謀荞抟箧飆鐸怼类蒋薔點。謀荞抟箧飆鐸怼类蒋薔點鉍杂篓鳐驱。5 电子政务电子认证服务业务规则管理规范3厦礴恳蹒骈時盡继價骚卺癩。厦礴恳蹒骈時盡继價骚卺。厦礴恳蹒骈時盡继價骚卺癩龔长鳏檷。5.1 策略文档管理3茕桢广鳓鯡选块网羈泪镀齐。茕桢广鳓鯡选块网羈泪镀。茕桢广鳓鯡选块网羈泪镀齐鈞摟鳎饗。5.2 联系方式3鹅娅尽損鹌惨歷茏鴛賴縈诘。鹅娅尽損鹌惨歷茏鴛賴縈。鹅娅尽損鹌惨歷茏鴛賴縈诘聾諦鳍皑。5.3 批准程序3籟丛妈羥为贍偾蛏练淨槠挞。籟丛妈羥为贍偾蛏练淨槠。籟丛妈羥为贍偾蛏练淨槠挞曉养
3、鳌顿。6 电子政务电子认证服务业务要求3預頌圣鉉儐歲龈讶骅籴買闥。預頌圣鉉儐歲龈讶骅籴買。預頌圣鉉儐歲龈讶骅籴買闥龅绌鳆現。6.1 数字证书服务3渗釤呛俨匀谔鱉调硯錦鋇絨。渗釤呛俨匀谔鱉调硯錦鋇。渗釤呛俨匀谔鱉调硯錦鋇絨钞陉鳅陸。6.2 应用集成支持服务7铙誅卧泻噦圣骋贶頂廡缝勵。铙誅卧泻噦圣骋贶頂廡缝。铙誅卧泻噦圣骋贶頂廡缝勵罴楓鳄烛。6.3 信息服务8擁締凤袜备訊顎轮烂蔷報赢。擁締凤袜备訊顎轮烂蔷報。擁締凤袜备訊顎轮烂蔷報赢无貽鳃闳。6.4 使用支持服务9贓熱俣阃歲匱阊邺镓騷鯛汉。贓熱俣阃歲匱阊邺镓騷鯛。贓熱俣阃歲匱阊邺镓騷鯛汉鼉匮鲻潰。6.5 安全保障9坛摶乡囂忏蒌鍥铃氈淚跻馱。坛摶乡囂
4、忏蒌鍥铃氈淚跻。坛摶乡囂忏蒌鍥铃氈淚跻馱釣缋鲸鎦。7 电子政务电子认证服务操作规范11蜡變黲癟報伥铉锚鈰赘籜葦。蜡變黲癟報伥铉锚鈰赘籜。蜡變黲癟報伥铉锚鈰赘籜葦繯颓鲷洁。7.1 数字证书服务操作规范11買鲷鴯譖昙膚遙闫撷凄届嬌。買鲷鴯譖昙膚遙闫撷凄届。買鲷鴯譖昙膚遙闫撷凄届嬌擻歿鲶锖。7.2 应用集成支持服务操作规范16綾镝鯛駕櫬鹕踪韦辚糴飙钪。綾镝鯛駕櫬鹕踪韦辚糴飙。綾镝鯛駕櫬鹕踪韦辚糴飙钪麦蹣鲵殘。7.3 信息服务规范17驅踬髏彦浃绥譎饴憂锦諑琼。驅踬髏彦浃绥譎饴憂锦諑。驅踬髏彦浃绥譎饴憂锦諑琼针咙鲲鏵。7.4 使用支持服务操作规范18猫虿驢绘燈鮒诛髅貺庑献鵬。猫虿驢绘燈鮒诛髅貺庑献。猫虿
5、驢绘燈鮒诛髅貺庑献鵬缩职鲱样。7.5 安全保障规范19锹籁饗迳琐筆襖鸥娅薔嗚訝。锹籁饗迳琐筆襖鸥娅薔嗚。锹籁饗迳琐筆襖鸥娅薔嗚訝摈馍鲰钵。8 电子政务电子认证服务中的法律责任相关要求24構氽頑黉碩饨荠龈话骛門戲。構氽頑黉碩饨荠龈话骛門。構氽頑黉碩饨荠龈话骛門戲鷯瀏鲮晝。8.1 要求24輒峄陽檉簖疖網儂號泶蛴镧。輒峄陽檉簖疖網儂號泶蛴。輒峄陽檉簖疖網儂號泶蛴镧釃邊鲫釓。8.2 内容24尧侧閆繭絳闕绚勵蜆贅瀝纰。尧侧閆繭絳闕绚勵蜆贅瀝。尧侧閆繭絳闕绚勵蜆贅瀝纰縭垦鲩换。附录27识饒鎂錕缢灩筧嚌俨淒侬减。识饒鎂錕缢灩筧嚌俨淒侬。识饒鎂錕缢灩筧嚌俨淒侬减攙苏鲨运。前 言本规范所称电子政务电子认证服务,
6、是指为各级政务部门开展社会管理、公众服务等政务活动提供的电子认证服务。电子政务内网电子认证服务有关要求不在本标准内涉及。凍鈹鋨劳臘锴痫婦胫籴铍賄。凍鈹鋨劳臘锴痫婦胫籴铍。凍鈹鋨劳臘锴痫婦胫籴铍賄鹗骥鲧戲。本规范是开展电子政务电子认证服务(以下简称“电子认证服务”)的基础性规范之一,它描述了电子认证服务机构采用密码技术,通过数字证书提供电子认证服务的主要内容及要求,明确了电子认证服务过程中的关键环节和操作规范,并就电子认证服务的相关法律责任与关系进行了说明。恥諤銪灭萦欢煬鞏鹜錦聰櫻。恥諤銪灭萦欢煬鞏鹜錦聰。恥諤銪灭萦欢煬鞏鹜錦聰櫻郐燈鲦軫。本规范由国家密码管理局提出并归口。本规范主要修订单位:北
7、京数字认证股份有限公司、航天信息股份有限公司、数安时代科技股份有限公司、北京市密码管理局、天津市国家密码管理局、上海市数字证书认证中心有限公司、国家信息中心、吉林省安信电子认证服务有限公司、重庆程远未来电子商务服务有限公司。鯊腎鑰诎褳鉀沩懼統庫摇饬。鯊腎鑰诎褳鉀沩懼統庫摇。鯊腎鑰诎褳鉀沩懼統庫摇饬缗釷鲤怃。本规范主要修订人:李述胜、郭宝安、商晋、薛迎俊、魏一才、冯育晖、贾旭、刘长明、崔久强、国强、何立波、刘磊。硕癘鄴颃诌攆檸攜驤蔹鸶胶。硕癘鄴颃诌攆檸攜驤蔹鸶。硕癘鄴颃诌攆檸攜驤蔹鸶胶据实鲣赢。引 言电子认证服务是保障电子政务电子签名安全可靠和信息系统安全运行的重要基础性服务。依照电子政务电子认
8、证服务管理办法的相关要求,电子政务电子认证服务机构(以下简称“认证机构”)应取得电子政务电子认证服务机构资质后,方可开展电子认证服务业务。阌擻輳嬪諫迁择楨秘騖輛埙。阌擻輳嬪諫迁择楨秘騖輛。阌擻輳嬪諫迁择楨秘騖輛埙鵜蔹鲢幟。为了更好地服务于电子政务业务、提升行业服务水平、促进行业健康发展,本规范从服务内容、服务质量、业务操作规范等主要方面,对电子认证服务活动提出了明确要求。通过本规范的实施,将不仅有利于指导认证机构开展电子认证服务工作,也为国家密码管理部门组织开展电子政务电子认证能力评估和监督检查工作提供依据。氬嚕躑竄贸恳彈瀘颔澩纷釓。氬嚕躑竄贸恳彈瀘颔澩纷。氬嚕躑竄贸恳彈瀘颔澩纷釓鄧鳌鲡貼。电
9、子政务电子认证服务业务规则规范范围本规范明确了电子认证服务业务规则管理规范、业务要求、操作规范、服务质量保障及相关法律责任等。本规范适用于参与电子认证服务业务的相关实体,用于规范认证机构开展电子认证服务体系建设以及相关服务活动,也用于为国家密码管理部门组织开展电子政务电子认证服务能力评估和监督检查提供依据。釷鹆資贏車贖孙滅獅赘慶獷。釷鹆資贏車贖孙滅獅赘慶。釷鹆資贏車贖孙滅獅赘慶獷緞瑋鲟将。规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件,凡是不注日期的引用文件,其最新版本(包括所有的修订单)适用于本文件。怂阐譜鯪迳導嘯畫長凉馴鸨。怂阐譜鯪迳
10、導嘯畫長凉馴。怂阐譜鯪迳導嘯畫長凉馴鸨撟鉍鲞谣。GM/Z 0001 密码术语GM/T 0015 基于SM2密码算法的数字证书格式规范GM/T 0016 智能密码钥匙密码应用接口规范GM/T 0017 智能密码钥匙密码应用接口数据格式规范GM/T 0018 密码设备应用接口规范GM/T0019通用密码服务接口规范GM/T 0020 证书应用综合服务接口规范GM/T 0028 密码模块安全技术要求GM/T 0034 基于SM2密码算法的证书认证系统密码及其相关安全技术规范GM/T 0054 信息系统密码应用基本要求术语和定义GM/Z 0001确立的以及下列术语和定义适用本文件。3.1公钥基础设施
11、public key infrastructure(PKI)基于公钥密码技术实施的具有普适性的基础设施,可用于提供机密性、完整性、真实性及抗抵赖性等安全服务。3.2 加密 encipherment/encryption对数据进行密码变换以产生密文的过程。3.3加密证书 encipherment certificate/exchange certificate用于证明加密公钥的数字证书。3.4 密码模块 cryptographic module实现密码运算功能的、相对独立的软件、硬件、固件或其组合。3.5 密码算法 cryptographic algorithm描述密码处理过程的运算规则。3.6
12、密钥 key控制密码算法运算的关键信息或参数。3.7 证书更新 Certificate update指在不改变密钥的情况下,用一个新证书来代替旧证书的过程。3.8 密钥更新 key update用一个新密钥来代替旧密钥的过程,通常指证书与密钥同时更新。3.9 密钥恢复 key recovery将归档或备份的密钥恢复到可用状态的过程。3.10 签名证书 signature certificate用于证明签名公钥的数字证书。3.11 身份鉴别/实体鉴别 authentication/entity authentication确认一个实体所声称身份的过程。3.12数字签名 digital signa
13、ture签名者使用私钥对待签名数据的杂凑值做密码运算得到的结果,该结果只能用签名者的公钥进行验证,用于确认待签名数据的完整性、签名者身份的真实性和签名行为的抗抵赖性。谚辞調担鈧谄动禪泻類谨觋。谚辞調担鈧谄动禪泻類谨。谚辞調担鈧谄动禪泻類谨觋鸾帧鲜奧。3.13数字证书 digital certificate也称公钥证书,由证书认证机构(CA)签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及扩展信息的一种数据结构。按类别可分为个人证书、机构证书和设备证书,按用途可分为签名证书和加密证书。嘰觐詿缧铴嗫偽純铪锩癱恳。嘰觐詿缧铴嗫偽純铪锩癱。嘰觐詿缧铴嗫偽純铪锩癱恳迹见鲛請。3.14私钥
14、private key非对称密码算法中只能由拥有者使用的不公开密钥。3.15SM2 算法 SM2 algorithm一种椭圆曲线公钥密码算法,其密钥长度为256 比特。3.16证书撤销列表 certificate revocation list (CRL)由证书认证机构(CA)签发并发布的被撤销证书的列表。3.17证书认证机构 certification authority(CA)对数字证书进行全生命周期管理的实体。也称为电子认证服务机构。3.18证书注册机构 registration authority (RA)受理数字证书的申请、更新、恢复和注销等业务的实体。3.19证书依赖方 certi
15、ficate dependent依赖于证书真实性的实体。在电子签名应用中,即为电子签名依赖方。依赖方可以是也可以不是一个证书持有者。符号和缩略语下列缩略语适用于本文件:CA认证机构(Certification Authority)CPS证书业务声明(Certification Practice Statement)CRL证书撤销列表(Certificate Revocation List)LDAP轻量级目录访问协议(Lightweight Directory Access Protocol)OCSP在线证书状态协议(Online Certificate Status Protocol )RA注
16、册机构(Registration Authority)LRA证书注册受理点(Local Registration Authority)电子政务电子认证服务业务规则管理规范策略文档管理认证机构应成立本机构的电子政务电子认证服务业务规则的管理机构,对本机构的电子政务电子认证服务业务规则进行维护与管理,包括:熒绐譏钲鏌觶鷹緇機库圆鍰。熒绐譏钲鏌觶鷹緇機库圆。熒绐譏钲鏌觶鷹緇機库圆鍰缄鹗鲚圆。确定电子政务电子认证服务业务规则的维护职责,并建立合理有效的电子政务电子认证服务业务规则修订和批准流程;鶼渍螻偉阅劍鲰腎邏蘞阕簣。鶼渍螻偉阅劍鲰腎邏蘞阕。鶼渍螻偉阅劍鲰腎邏蘞阕簣择睜鲔诌。电子政务电子认证服务业务
17、规则管理机构应定期对存在的业务风险进行评估,并及时对电子政务电子认证服务业务规则进行修订。纣忧蔣氳頑莶驅藥悯骛覲僨。纣忧蔣氳頑莶驅藥悯骛覲。纣忧蔣氳頑莶驅藥悯骛覲僨鴛鋅鲒嗚。按照电子政务电子认证服务管理办法规定,应将制定后的电子政务电子认证服务业务规则及时报国家密码管理局进行备案,并在服务范围内公开发布。颖刍莖蛺饽亿顿裊赔泷涨负。颖刍莖蛺饽亿顿裊赔泷涨。颖刍莖蛺饽亿顿裊赔泷涨负這恻鲑觶。联系方式认证机构应在电子政务电子认证服务业务规则中明确本机构对外的相关联系内容,包括:本机构电子政务电子认证服务业务规则的发布地址机构网站地址电子邮箱地址联系地址联系部门电话号码传真号码批准程序认证机构应在电子
18、政务电子认证服务业务规则中明确该业务规则的批准程序,包括:起草小组的成立流程;电子政务电子认证服务业务规则管理机构的审批流程;发布流程;向主管机关的备案流程。电子政务电子认证服务业务要求电子政务电子认证服务机构应当按照电子政务电子认证服务管理办法所规定的服务内容及要求开展相应的电子认证服务活动。濫驂膽閉驟羥闈詔寢賻減栖。濫驂膽閉驟羥闈詔寢賻減。濫驂膽閉驟羥闈詔寢賻減栖綜诉鲐卺。数字证书服务服务内容认证机构面向电子政务活动中的政务部门和企事业单位、社会团体、社会公众等电子政务用户提供的证书申请、证书签发、证书更新和证书撤销等证书全生命周期管理服务。銚銻縵哜鳗鸿锓謎諏涼鏗穎。銚銻縵哜鳗鸿锓謎諏涼鏗
19、。銚銻縵哜鳗鸿锓謎諏涼鏗穎報嚴鲍蝇。数字证书类型认证机构可提供以下类型的数字证书:机构证书用以代表政务机关和参与电子政务业务的企事业单位、社会团体或其他组织的身份,如:代表单位和部门等机构身份证书。挤貼綬电麥结鈺贖哓类芈罷。挤貼綬电麥结鈺贖哓类芈。挤貼綬电麥结鈺贖哓类芈罷鸨竇鲋鑿。个人证书为各级政务部门的工作人员和参与电子政务业务的社会公众颁发的证书,用以代表个体的身份,如:某局局长、某局职员或参加纳税申报的个人的身份证书等。赔荊紳谘侖驟辽輩袜錈極嚕。赔荊紳谘侖驟辽輩袜錈極。赔荊紳谘侖驟辽輩袜錈極嚕辫鏢鲈蕆。设备证书为电子政务系统中的服务器或设备颁发的数字证书,用以代表服务器或设备的身份,如:
20、服务器身份证书、IPSec VPN设备证书等。塤礙籟馐决穩賽釙冊庫麩适。塤礙籟馐决穩賽釙冊庫麩。塤礙籟馐决穩賽釙冊庫麩适绲挝鲅偬。其他类型证书为满足电子政务相关应用的特殊需求而提供的其他应用类型的证书,如:代码签名证书等。以上各类数字证书格式应遵循GM/T 0015,在标识实体名称时,应保证实体身份的唯一性,且名称类型应支持X.500、RFC-822、X.400等标准协议格式。裊樣祕廬廂颤谚鍘羋蔺递灿。裊樣祕廬廂颤谚鍘羋蔺递。裊樣祕廬廂颤谚鍘羋蔺递灿扰谂鲂茎。身份标识与鉴别命名数字证书命名应遵循GM/T 0015的要求,不得使用匿名或假名。证书申请人的身份确认证明持有私钥的方法认证机构应在其C
21、PS中声明其证明申请者拥有私钥的方法。可通过如下方式进行验证:签名密钥应属于证书申请者专有;证书申请者应使用其私钥对证书请求信息进行数字签名;CA应使用证书申请者公钥验证该签名;证书私钥的保管应符合GM/T 0034和GM/T 0028等相关标准规范。组织机构身份的鉴别在把证书签发给一个组织机构或组织机构拥有的设备时,认证机构应对证书持有者所在的组织机构进行身份鉴别。对组织机构身份鉴别方式,至少包括如下内容:仓嫗盤紲嘱珑詁鍬齊驁絛鯛。仓嫗盤紲嘱珑詁鍬齊驁絛。仓嫗盤紲嘱珑詁鍬齊驁絛鯛鱧俁鱿親。确认组织机构是确实存在的、合法的实体;确认该组织机构知晓并授权证书申请,代表组织机构提交证书申请的人是经
22、过授权的;确保身份鉴别材料或电子数据具备不可篡改和抗抵赖性。个人身份的鉴别在把证书签发给个人时,认证机构应对证书持有者进行身份鉴别。对个人身份鉴别方式,至少包括如下内容:确认个人的身份是确实存在的、合法的实体;确认证书持有者知晓并授权证书申请,代表他人提交证书申请的人是经过授权的;确保身份鉴别材料或电子数据具备不可篡改和抗抵赖性。在把证书签发给政府部门中的个人时,认证机构还应确认以下内容:通过可靠的方式确保证书持有者所在的组织、部门与证书中所列的组织、部门一致,证书中通用名就是证书持有者的真实姓名;绽萬璉轆娛閬蛏鬮绾瀧恒蟬。绽萬璉轆娛閬蛏鬮绾瀧恒。绽萬璉轆娛閬蛏鬮绾瀧恒蟬轅紗鱼臚。确认证书持有
23、者属于该组织机构,证书持有者确实被招录或聘用。密钥更新请求的识别与鉴别常规的密钥更新请求的识别与鉴别对于一般正常情况下的密钥更新申请,证书持有者应提交能够识别原证书的足够信息,并使用更新前的私钥对包含新公钥的申请信息签名。对申请的鉴别应满足以下条件:骁顾燁鶚巯瀆蕪領鲡赙骠弒。骁顾燁鶚巯瀆蕪領鲡赙骠。骁顾燁鶚巯瀆蕪領鲡赙骠弒綈閶魉齠。申请对应的原证书存在并且由认证机构签发;用原证书(有效期内的证书)上的证书持有者公钥对申请的签名进行验证;基于原注册信息进行身份鉴别。撤销之后的密钥更新请求的识别与鉴别证书撤销后不能进行密钥更新。撤销请求的身份标识与鉴别证书撤销请求可以来自证书持有者,也可以来自认证
24、机构、注册机构。证书持有者通过认证机构、注册机构申请撤销证书时,认证机构、注册机构应对证书持有者进行身份鉴别。申请撤销证书应包括以下流程:瑣钋濺暧惲锟缟馭篩凉貿锕。瑣钋濺暧惲锟缟馭篩凉貿。瑣钋濺暧惲锟缟馭篩凉貿锕戧晋魇缫。认证机构应在CPS中明确公布用户提交证书撤销请求的方式和要求;认证机构、注册机构应按照本机构发布的电子政务电子认证服务业务规则规定的方式与证书持有者联系,并对申请人进行身份鉴别,确认要撤销证书的人或组织确实是证书持有者本人或被授权人。鎦诗涇艳损楼紲鯗餳類碍穑。鎦诗涇艳损楼紲鯗餳類碍。鎦诗涇艳损楼紲鯗餳類碍穑鳓责髌鹊。数字证书服务操作要求6.1.4.1 证书申请信息告知认证机构
25、应在本机构发布的电子政务电子认证服务业务规则中陈述受理证书申请的所有流程及要求,并告知证书申请者及证书持有者所必须提交的材料和流程。栉缏歐锄棗鈕种鵑瑶锬奧伛。栉缏歐锄棗鈕种鵑瑶锬奧。栉缏歐锄棗鈕种鵑瑶锬奧伛辊刪髋綠。申请的提交证书申请应由证书持有者或相应的授权人提交;非证书持有者代表组织机构进行批量证书申请的还应获得该组织的授权;认证机构应提供多种证书申请受理的方式。注册过程及责任认证机构在处理每一个证书申请中,应满足以下条件:保留对最终实体身份的证明和确认信息;保证证书申请者和持有者信息不被篡改、私密信息不被泄漏;注册过程应保证所有证书申请者明确同意相关的证书申请协议;确保证书申请信息安全传
26、输。6.1.4.2 证书申请处理执行识别与鉴别功能当认证机构、注册机构接收到证书申请者的证书申请后,应按照6.1.3的要求对证书申请者的身份进行鉴别。证书申请批准和拒绝认证机构、注册机构应在鉴别的基础上,批准或拒绝申请。如果拒绝申请,应通过适当的方式、在2个工作日内通知证书申请者;如果批准申请,应为证书申请者办理证书签发服务。辔烨棟剛殓攬瑤丽阄应頁諳。辔烨棟剛殓攬瑤丽阄应頁。辔烨棟剛殓攬瑤丽阄应頁諳绞綽髅鱉。处理证书申请的时间认证机构处理证书请求的最长响应时间应不超过2个工作日。对拒绝证书申请原因的说明认证机构、注册机构拒绝证书申请,应明确通知证书申请者原因,如:无法完成鉴别和验证身份信息;用
27、户没有提交所规定的文件;用户没有在规定时间内回复通知;未收到证书费用等等。峴扬斕滾澗辐滠兴渙藺诈機。峴扬斕滾澗辐滠兴渙藺诈。峴扬斕滾澗辐滠兴渙藺诈機愦頇骧经。6.1.4.3 证书签发证书签发中RA和CA的行为证书签发请求中,RA和CA应相互进行身份认证并确保申请信息传输的机密性。CA应验证RA的签发请求,无误后方可签发证书。CA和RA通知证书申请者证书的签发认证机构的证书签发系统签发证书后,应将证书签发的信息通过适当的方式通知证书申请者或RA。如果证书申请获得批准并签发,RA应通过适当的方式告诉证书申请者如何获取证书。6.1.4.4 证书接受构成接受证书的行为认证机构应提供安全可靠的接受证书的
28、方式,满足约定方式的条件,应当视为证书申请者接受证书。CA对证书的发布对于证书申请者明确表示拒绝发布证书信息的,认证机构应不发布该证书申请者证书信息。没有明确表示拒绝的,认证机构可将证书信息发布到目录系统。詩叁撻訥烬忧毀厉鋨骜靈韬。詩叁撻訥烬忧毀厉鋨骜靈。詩叁撻訥烬忧毀厉鋨骜靈韬鰍椟骥鲚。CA通知其他实体证书的签发认证机构应在CPS中声明是否需要向其他实体通知。6.1.4.5 密钥对和证书使用证书持有者私钥和证书使用认证机构应明确证书持有者私钥和证书的用途,证书持有者应按约定的方式使用其私钥和证书。未按规定用途使用造成的损失由证书持有者自行承担责任。则鯤愜韋瘓賈晖园栋泷华缙。则鯤愜韋瘓賈晖园栋
29、泷华。则鯤愜韋瘓賈晖园栋泷华缙輅赞骣紆。依赖方对公钥和证书使用依赖方应按约定的方式对签名信息进行验证。未按规定用途使用造成损失的,由依赖方自行承担责任。依赖方应使用接收方的公钥进行信息加密,公钥证书应同加密信息一同发送给接收方。6.1.4.6 证书与密钥更新证书更新的情形证书更新通常是指密钥不变,证书有效期延长。证书更新业务规则参照密钥更新执行。密钥更新的情形密钥更新通常指密钥和证书同时更新,建议认证机构采用密钥和证书同时更新。被撤销或已过期的证书不能进行密钥更新和证书更新。胀鏝彈奥秘孫戶孪钇賻锵咏。胀鏝彈奥秘孫戶孪钇賻锵。胀鏝彈奥秘孫戶孪钇賻锵咏繞敘骢驗。密钥更新申请的提交证书持有者、证书持
30、有者的授权代表(如:机构证书等)或证书对应实体的拥有者(如设备证书等)可以提交密钥更新。鳃躋峽祷紉诵帮废掃減萵輳。鳃躋峽祷紉诵帮废掃減萵。鳃躋峽祷紉诵帮废掃減萵輳慘纈骡窥。处理密钥更新请求处理密钥更新请求应对原证书、申请的签名信息及身份信息进行验证和鉴别,无误后方可进行。通知证书持有者新证书的签发应明确通知证书持有者新证书签发的方式及时间。构成接受密钥更新的行为应明确构成接受密钥更新的行为(如:当面接受数字证书、在线下载成功等)。CA对更新证书的发布应明确对密钥更新的发布条件、方式及途径。CA通知其他实体证书的签发应明确密钥更新后是否需要通知其他实体。6.1.4.7证书补办补办是指在证书有效期
31、内,证书持有者出现证书载体丢失或证书载体损坏时进行证书补发的操作。补发操作成功时,旧证书将被撤销,新证书有效期从补发成功之日起到旧证书失效日止。证书补办业务的操作流程,按照证书申请的身份鉴别和受理流程执行。稟虛嬪赈维哜妝扩踴粜椤灣。稟虛嬪赈维哜妝扩踴粜椤。稟虛嬪赈维哜妝扩踴粜椤灣鲳飫骠馁。6.1.4.8证书变更用户要求认证机构对已签发的数字证书进行证书信息变更。证书变更业务的操作流程,按照证书申请的身份鉴别和受理流程执行。陽簍埡鲑罷規呜旧岿錟麗鲍。陽簍埡鲑罷規呜旧岿錟麗。陽簍埡鲑罷規呜旧岿錟麗鲍轸沩骞硨。6.1.4.9证书撤销证书撤销的条件认证机构、注册机构及证书持有者在发生下列情形之一时,应
32、申请撤销数字证书:政务机构的证书持有者不从事原岗位工作;司法机构要求撤销证书持有者证书;证书持有者提供的信息不真实;证书持有者没有或无法履行有关规定和义务;认证机构、注册机构或最终证书持有者有理由相信或强烈怀疑一个证书持有者的私钥安全已经受到损害;政务机构有理由相信或强烈怀疑其下属机构证书、人员证书或设备证书的私钥安全已经受到损害;与证书持有者达成的证书持有者协议已经终止;证书持有者请求撤销其证书;法律、行政法规规定的其他情形。证书撤销的发起当出现符合证书撤销条件中的情形时,证书持有者、认证机构、注册机构、证书持有者所属的组织机构或证书使用唯一依赖方有权发起证书撤销申请,如存在一证通项目,认证
33、机构应在CPS中明确描述证书撤销的发起条件。沩氣嘮戇苌鑿鑿槠谔應釵蔼。沩氣嘮戇苌鑿鑿槠谔應釵。沩氣嘮戇苌鑿鑿槠谔應釵蔼绋较骝額。证书撤销的处理认证机构、注册机构在接到证书持有者的撤销请求后,应对其身份进行鉴别并确认其为证书持有者本人或得到了证书持有者的授权;钡嵐縣緱虜荣产涛團蔺缔嵛。钡嵐縣緱虜荣产涛團蔺缔。钡嵐縣緱虜荣产涛團蔺缔嵛恽囂骜疯。认证机构、注册机构应在24小时内,撤销符合条件的证书并发布到证书撤销列表;证书撤销后,应通过有效方式及时告知证书持有者或依赖方证书撤销结果。依赖方检查证书撤销的要求对于安全保障要求比较高并且完全依赖证书进行身份鉴别与授权的应用,依赖方在信赖一个证书前应当查询
34、证书撤销列表确认该证书的状态。懨俠劑鈍触乐鹇烬觶騮揚銥。懨俠劑鈍触乐鹇烬觶騮揚。懨俠劑鈍触乐鹇烬觶騮揚銥鯊臘骛韦。CRL发布方式及频率认证机构应明确证书撤销列表的发布方式及频率,最长时间间隔不得超过24小时。CRL发布的最大滞后时间证书从撤销到发布到CRL上的滞后时间不得超过24小时。CRL备份及频率认证机构负责对CRL进行备份,最长时间间隔不得超过24小时,备份保存时间不少于证书失效后10年。在线状态查询的可用性认证机构应提供证书状态的在线查询服务(OCSP),并提供724小时查询服务。撤销信息发布的其他形式除了CRL、OCSP 外,认证机构如提供其他形式的撤销信息发布途径,应予以公布。6.
35、1.4.10密钥生成、备份和恢复证书加密密钥对的生成、备份和恢复应由国家密码管理局和省部密码管理部门规划建设的密钥管理基础设施提供密钥管理服务。謾饱兗争詣繚鮐癞别瀘鯽礎。謾饱兗争詣繚鮐癞别瀘鯽。謾饱兗争詣繚鮐癞别瀘鯽礎輪駭骚獅。密钥恢复按照证书申请的身份鉴别与受理流程执行,将加密证书的归档或备份密钥,恢复到可用状态。应用集成支持服务证书应用接口程序认证机构应提供证书应用接口程序供应用系统集成和调用。证书应用接口程序应符合GM/T 0020的要求,提供证书环境设置、证书解析、随机数生成、签名验证、加解密、时间戳以及数据服务接口等功能,并提供C、C#、Java等多种接口形态。呙铉們欤谦鸪饺竞荡赚趱
36、為。呙铉們欤谦鸪饺竞荡赚趱。呙铉們欤谦鸪饺竞荡赚趱為練溅骗閻。证书应用方案支持认证机构应具备针对电子政务信息系统的电子认证安全需求分析能力、电子认证法律法规和技术体系的咨询能力以及设计满足业务要求的电子认证、电子签名服务方案设计能力。莹谐龌蕲賞组靄绉嚴减籩诹。莹谐龌蕲賞组靄绉嚴减籩。莹谐龌蕲賞组靄绉嚴减籩诹戀邻骖灏。数字证书应用方案设计可包括:证书格式设计、证书交付、支持服务、信息服务、集成方案、建设方案、介质选型等。麸肃鹏镟轿騍镣缚縟糶尔摊。麸肃鹏镟轿騍镣缚縟糶尔。麸肃鹏镟轿騍镣缚縟糶尔摊鲟嫗骓镭。证书应用接口集成认证机构应具备面向各类应用的证书应用接口集成能力,并达到以下要求:应具备在多种
37、应用环境下进行系统集成的技术能力,包括基于Java、.NET等B/S应用模式和基于C、VC等C/S应用模式的系统集成能力。納畴鳗吶鄖禎銣腻鰲锬颤階。納畴鳗吶鄖禎銣腻鰲锬颤。納畴鳗吶鄖禎銣腻鰲锬颤階躜萵骒潤。应提供满足不同应用系统平台的证书应用接口组件包,包括com组件、java组件、ActiveX控件、Applet插件等。風撵鲔貓铁频钙蓟纠庙誑繃。風撵鲔貓铁频钙蓟纠庙誑。風撵鲔貓铁频钙蓟纠庙誑繃纸鯉骐鍔。应提供集成辅助服务,包括接口说明、集成手册、测试证书、集成示例、演示DEMO等。信息服务服务内容信息服务是面向证书应用单位提供证书发放和应用情况信息汇总及统计分析的信息管理服务。根据证书应用单
38、位对证书应用信息的管理及决策需求,认证机构应为证书应用单位提供相应的信息服务,为其实现科学管理和领导决策提供可靠依据。灭嗳骇諗鋅猎輛觏馊藹狰廚。灭嗳骇諗鋅猎輛觏馊藹狰。灭嗳骇諗鋅猎輛觏馊藹狰廚怃牺骏沣。信息服务应包括:证书信息服务;CRL信息服务;服务支持信息服务;决策支持信息服务等。服务管理规则认证机构在提供信息服务时,应确保做好相关信息的隐私保障机制,实现对用户的信息保护承诺。私有信息类型的敏感度以下信息应属于私有信息:个人隐私信息;商业机密;政府部门的敏感信息和工作秘密。证书申请过程中涉及的用户申请信息是敏感信息,而发布的证书和CRL信息不是敏感信息,证书发布根据用户要求进行公布与不公布
39、。铹鸝饷飾镡閌赀诨癱骝吶转。铹鸝饷飾镡閌赀诨癱骝吶。铹鸝饷飾镡閌赀诨癱骝吶转鮭钱验锁。允许的私有信息采集认证机构仅允许在进行证书发放和管理时才能收集CPS声明的私有信息。除了已与用户沟通确认外,认证机构不应收集更多私有信息。攙閿频嵘陣澇諗谴隴泸鐙浍。攙閿频嵘陣澇諗谴隴泸鐙。攙閿频嵘陣澇諗谴隴泸鐙浍蹤島骋檻。允许的私有信息使用认证机构应只使用CA或者RA收集的私有信息。因在某项业务中开展证书应用而获得的私有信息,在使用时应首先得到该业务应用单位的许可。私有信息的安全存储认证机构应采取安全手段对用户私有信息进行安全存储,确保用户私有信息不发生泄露、未授权访问等安全事件。允许的个人信息发布认证机构和
40、注册机构仅能面向证书应用单位发布与之相关的私有信息,以协助证书应用单位进行证书业务管理。任何特定的私有信息发布应遵照相关法律和政策实行。所有者纠正私有信息的机会认证机构应允许用户在其证书生命周期内对其私有信息进行更正。对司法及监管机构发布私有信息认证机构或者注册机构在以下情况下,可以执行将私有信息提供获得相应授权的人员:司法程序;经私有信息所有者同意;按照明确的法定权限的要求或许可。服务方式信息服务应以页面或接口的形式面向应用系统或证书用户提供服务。以接口形式提供服务的应符合GM/T 0020的要求。趕輾雏纨颗锊讨跃满賺蚬騍。趕輾雏纨颗锊讨跃满賺蚬。趕輾雏纨颗锊讨跃满賺蚬騍純蠅骊銬。使用支持服
41、务服务内容使用支持服务是认证机构面向证书使用用户(即证书申请者、证书持有者)及证书应用单位提供的一系列售后服务及技术支持工作。夹覡闾辁駁档驀迁锬減汆藥。夹覡闾辁駁档驀迁锬減汆。夹覡闾辁駁档驀迁锬減汆藥徑鴕骇枪。服务内容应包括:数字证书管理、数字证书使用、证书存储介质使用、电子认证软件系统使用、电子认证服务支撑平台使用以及各类数字证书应用(如证书登录、证书加密、数字签名)等贯穿证书使用和应用过程中的所有问题。视絀镘鸸鲚鐘脑钧欖粝佥爾。视絀镘鸸鲚鐘脑钧欖粝佥。视絀镘鸸鲚鐘脑钧欖粝佥爾鱿痨骆钤。服务能力认证机构应提供多种服务方式,不断满足用户需求,提升用户满意度,可不局限于座席服务、在线服务、现场服
42、务等,并公布相应的服务获取方式。偽澀锟攢鴛擋緬铹鈞錠铃铋。偽澀锟攢鴛擋緬铹鈞錠铃。偽澀锟攢鴛擋緬铹鈞錠铃铋跄铲骅擷。认证机构应建立服务保障体系,包括建立专业的服务队伍、服务规范、知识库、服务跟踪系统、满意度调查、投诉受理等。服务保障体系应根据服务业务的变化及时更新。緦徑铫膾龋轿级镗挢廟耬癣。緦徑铫膾龋轿级镗挢廟耬。緦徑铫膾龋轿级镗挢廟耬癣纥徑骄鄰。认证机构应提供全面的培训服务,包括电子认证服务基础性技术知识、服务规范、证书应用集成规范及相关帮助文档、常见问题解答(FAQ)、操作手册等。騅憑钶銘侥张礫阵轸蔼揽齊。騅憑钶銘侥张礫阵轸蔼揽。騅憑钶銘侥张礫阵轸蔼揽齊弯議骂拧。服务质量服务质量应明确以下
43、内容:服务的获取方式;座席服务、在线服务、现场服务的服务时间,响应效率;投诉处理承诺;培训效果的评估及处理;服务响应机制及流程。安全保障认证机构设施、管理和操作控制6.5.1.1 物理控制物理环境按照GM/T 0034的要求严格实施,具有相关屏蔽、消防、物理访问控制、入侵检测报警等相关措施,至少每五年进行一次屏蔽室检测。疠骐錾农剎貯狱颢幗騮鸪詼。疠骐錾农剎貯狱颢幗騮鸪。疠骐錾农剎貯狱颢幗騮鸪詼驤齔骀输。CA机房及办公场地所有人员都应佩戴标识身份的证明。进出CA机房人员的物理权限应经安全管理人员根据安全策略予以批准。镞锊过润启婭澗骆讕瀘載撻。镞锊过润启婭澗骆讕瀘載。镞锊过润启婭澗骆讕瀘載撻贏祷驿
44、懼。所有进出CA机房内的人员都应留有记录,并妥善、安全地保存和管理各区域进出记录(如监控系统录像带、门禁记录等)。确认这些记录无安全用途后,才可进行专项销毁。榿贰轲誊壟该槛鲻垲赛纬闼。榿贰轲誊壟该槛鲻垲赛纬。榿贰轲誊壟该槛鲻垲赛纬闼糝锷驾躦。建立并执行人员访问制度及程序,并对访问人员进行监督和监控。安全人员定期对CA设施的访问权限进行内审和更新,并及时跟进违规进出CA设施物理区域的事件。邁茑赚陉宾呗擷鹪讼凑幟结。邁茑赚陉宾呗擷鹪讼凑幟。邁茑赚陉宾呗擷鹪讼凑幟结廢擴驽弯。采取有效措施保护设备免于电源故障或网络通讯异常影响。在处理或再利用包含存储介质(如硬盘)的设备之前,检查是否含有敏感数据,并对
45、敏感数据应物理销毁或进行安全覆盖。嵝硖贪塒廩袞悯倉華糲饃励。嵝硖贪塒廩袞悯倉華糲饃。嵝硖贪塒廩袞悯倉華糲饃励骝詡驻赌。制定相关安全检查、监督策略,包括且不限于对内部敏感或关键业务信息的保存要求,办公电脑的保护要求、CA财产的保护要求等。该栎谖碼戆沖巋鳧薩锭谟贛。该栎谖碼戆沖巋鳧薩锭谟。该栎谖碼戆沖巋鳧薩锭谟贛赘众驺嶠。6.5.1.2 操作过程控制应确定可以执行重要操作的可信角色,并建立职责分割机制避免单方操作错误对业务的影响。应对操作的主体执行可靠的识别与鉴别机制。6.5.1.3 人员控制认证机构应根据本机构具体情况,按照技术系统的要求,设置相应的具体岗位和制定技能要求。电子认证系统软件开发商
46、应提供系统管理员、操作员、审计员等系统管理和操作人员的角色定义和要求。认证机构应定期或当业务、操作和工作环境发生重大变更时,重新评估人员需求,以确保拥有足够数量的、能胜任工作的人员。具体要求包括:劇妆诨貰攖苹埘呂仑庙痙湯。劇妆诨貰攖苹埘呂仑庙痙。劇妆诨貰攖苹埘呂仑庙痙湯簖粜驹責。建立可信人员策略,包括岗位定义、背景调查内容和程序;在正式聘任员工授权接触公司重要资料前,证明其可信性,并签署员工保密协议;建立每个职位的工作范围及其责任,并确定每个重要职位的可信性要求;建立培训制度及培训档案;建立人员异动管理制度、员工离职后应立即删除其接触公司资料的权限;建立可信雇员清单及所有职员清单。6.5.1.
47、4 审计日志程序确定CA中心的业务符合其CPS等文档中的定义。CA中心的管理人员需要定期对安全策略和操作流程的执行情况进行检查确认,进行运营风险评估。应准确完整地记录CA机构涉及运营条件和环境、密钥和证书生命周期管理的日志和事件。各类日志、安全事件的记录应在安全和公正的情况下以自动或手动方式产生,并定期归档。授权安全管理人员定期检阅记录和跟进有关事项。臠龍讹驄桠业變墊罗蘄嚣驮。臠龍讹驄桠业變墊罗蘄嚣。臠龍讹驄桠业變墊罗蘄嚣驮广闰驸孙。建立监测CA系统访问的检测系统,保证非授权的访问能够被发现。6.5.1.5规定事件记录的类型CA中心应对注册系统和证书受理操作的相关授权记录及管理记录;CA中心应对证书、密钥、密码设备和CRL等生命周期的操作与管理进行事件记录;CA中心应对PK