北京数字认证股份有限公司

电子认证业务规则

2.0.16版

发布日期:2023年7月11日

生效日期:2023年7月11日

北京数字认证股份有限公司

Copyright © Beijing Certificate Authority Co.,Ltd.

版本控制表
版本 状态 修订说明 审核/批准人 生效时间
2.0.1 版本发布 新版本发布 公司安全策略管理委员会 2011年11月16日
2.0.2 版本发布 修订组织身份鉴别,以及异地备份策略。 公司安全策略管理委员会 2017年6月27日
2.0.3 版本发布 依照《网络安全法》,修订用户个人隐私条款。 公司安全策略管理委员会 2017年8月25日
2.0.4 版本发布 修订简称“BJCA”为“数字认证公司”。 增加事件型和云端协同型的证书类型,以及生命周期管理业务规则。 公司安全策略管理委员会 2017年11月9日
2.0.5 版本发布 修订身份鉴别增加在线鉴别方式。 修订机房监控录像保存时间。 公司安全策略管理委员会 2018年4月26日
2.0.6 版本发布 增加标识证书类型,以及标识证书生命周期管理的业务规则。 公司安全策略管理委员会 2019年7月12日
2.0.7 版本发布 修订事件型证书业务规则,以及记录归档保存期限等。 公司安全策略管理委员会 2019年9月27日
2.0.8 版本发布 修订参与方描述、关于事件型证书的生命周期操作要求,以及证书名称形式等。 公司安全策略管理委员会 2020年4月26日
2.0.9 版本发布 修订标识证书业务规则。 公司安全策略管理委员会 2020年8月7日
2.0.10 版本发布 修订云端协同证书,增加云端协同证书的密钥管理类型,以及修订云端协同证书生命周期管理的业务规则。 公司安全策略管理委员会 2020年9月16日
2.0.11 版本发布 修订依赖方描述,以及身份鉴别、事件型证书业务规则等。 公司安全策略管理委员会 2021年9月3日
2.0.12 版本发布 增加预签证书类型,以及预签证书生命周期管理的业务规则。 公司安全策略管理委员会 2022年3月31日
2.0.13 版本发布 修订事件型证书业务规则 公司安全策略管理委员会 2022年8月15日
2.0.14 版本发布 修订身份鉴别、标识证书业务规则等。 公司安全策略管理委员会 2022年9月30日
2.0.15 版本发布 依照个人信息保护相关要求,修订用户个人隐私条款。 公司安全策略管理委员会 2023年2月6日
2.0.16 版本发布 修订赔付责任有关条款。 公司安全策略管理委员会 2023年7月11日

1.概括性描述

1.1.概述

北京数字认证股份有限公司电子认证业务规则(以下简称《电子认证业务规则》)由北京数字认证股份有限公司按照工业和信息化部《电子认证服务管理办法》的要求,依据《电子认证业务规则规范(试行)》制定,并报工业和信息化部备案。

北京数字认证股份有限公司(Beijing Certificate Authority Co.,Ltd.,简称数字认证公司)于2001年2月开始运营,是权威、公正的电子认证服务机构。数字认证公司严格按照《中华人民共和国电子签名法》和《电子认证服务管理办法》的要求,以及相关管理规定,提供数字证书签发、更新、吊销或管理等服务,并通过以PKI技术、数字证书应用技术为核心的应用安全解决方案,为电子商务、企业信息化构建安全、可靠的信任环境。

本《电子认证业务规则》详细阐述了数字认证公司在实际工作和运行中所遵循的各项规范。本《电子认证业务规则》适用于数字认证公司及其员工、注册机构、证书申请人、订户和依赖方,各参与方必须完整地理解和执行本《电子认证业务规则》所规定的条款,并承担相应的责任和义务。

1.2.文档名称与标识

本文档名称是《北京数字认证股份有限公司电子认证业务规则》。

1.3.电子认证活动参与方及其职责

1.3.1.电子认证服务机构

数字认证公司是根据《中华人民共和国电子签名法》、《电子认证服务管理办法》规定,依法设立的第三方电子认证服务机构(简称:CA机构)。

CA机构是受用户信任,负责创建和分配公钥证书的权威机构,是颁发数字证书的实体。

1.3.2.注册机构

注册机构(简称:RA机构)是受理数字证书的申请、更新、恢复和吊销等业务的实体。

CA机构可以授权下属机构或委托外部机构作为注册机构,负责提供证书业务办理、身份鉴证与审核等服务。

CA机构授权外部机构作为注册机构,应在与外部机构签署的合同中,明确双方的权利与义务,以及承担的法律责任。

1.3.3.云签名服务平台

云签名服务平台(以下简称:云平台)是基于云的电子签名服务的最主要部分,通过云服务的方式为订户和依赖方提供数字证书和电子签名服务。

1.3.4.订户

订户是指向CA机构申请数字证书的实体。

1.3.5.依赖方

依赖方是指为某一应用而使用、信任本CA机构签发的证书,并验证证书和相应签名的实体。

1.3.6.其他参与者

其他参与者指为CA证书服务体系提供相关服务的其他实体。

1.4.证书应用

1.4.1.适合的证书应用

本CA机构签发的数字证书适合应用在企业信息化和电子商务等领域,用于证明订户在电子化环境中所进行的身份认证和电子签名,以及数据加密等服务。

本CA机构的数字证书包含通用证书(个人、机构和设备等证书)、事件型证书、云端协同证书、标识证书和预签证书,具体如下:

a.个人证书

个人证书,包括个人用户证书和机构雇员证书,用于区分、标识、鉴别个人身份的场景,适用于个人身份认证和电子签名,以及数据加密等服务。

b.机构证书

机构证书,包括机构单位证书和机构法人证书,用于需要区分、标识、鉴别机构身份的场景,适用于机构身份认证和电子签名,以及数据加密等服务。

c.设备证书

设备证书,包括各种设备证书和域名证书,用于标识各种设备身份,实现设备身份认证以及交互数据的加解密,保证传输数据的完整性和安全性等。

d.事件型数字证书

数字认证公司面向签名行为业务场景签发出的数字证书。在业务过程中,根据订户提交的业务场景中相关信息(电子文档、签名行为特征信息、手写笔迹或其他签名行为证据信息等)自动固化至数字证书的扩展域,签发出事件型数字证书。

事件型数字证书所对应的私钥为一次性使用,对业务场景的信息数据进行电子签名,在使用后即被销毁。

e.云端协同证书

面向移动互联网和云服务等新技术领域,数字认证公司创新出一类特定的云端协同证书,适用于证明订户在移动化和云服务环境中所进行的身份认证与电子签名,协同数字证书必须由订户终端和云端协同配合才能完成可靠的电子签名。通过安全授权认证保证证书私钥只能由订户持有或控制。

f.标识证书

面向应用的标识符签发出一类特定的数字证书,该类证书由证书应用机构负责将标识证书与应用中的标识(如:应用中的身份账号或身份标识等)进行绑定,才能被证书应用机构有效使用。适用于身份标识、电子签名或数据加密等安全服务,用于证明应用内部操作的不可否认性和保障数据的安全性。

对于标识证书,本文中提及的订户均指证书应用机构,由其负责标识证书使用和应用管理,承担相应的责任与义务。

g.预签证书

预签证书是数字认证公司预先在安全的商用密码产品(如:智能USBKEY)中签发的一类证书。该类证书由注册机构对订户身份进行鉴别,将订户身份信息与预先签发的证书进行绑定,并在注册机构的业务系统关联,才能被订户有效使用。主要适用于银行等金融领域的应用场景。

1.4.2.限制的证书应用

本CA机构发放的数字证书禁止在违反国家法律、法规或破坏国家安全的情况下使用,由此造成的法律后果由订户负责。

对于标识证书,主要适用于将数字证书与订户所在应用系统的名称/标识符、身份或权限等信息绑定的应用场景,由订户负责标识证书使用和应用管理,不得在其应用系统以外使用标识证书,由此造成的法律后果由订户负责。

对于预签证书,主要适用于银行等金融领域的应用场景,订户不得在其注册机构关联的业务系统以外使用预签证书,由此造成的法律后果由订户负责。

1.5.策略管理

1.5.1.策略文档管理机构

本《电子认证业务规则》的管理机构是数字认证公司安全策略管理委员会。由数字认证公司安全策略管理委员会负责本《电子认证业务规则》的制订、发布、更新等事宜。

本《电子认证业务规则》由北京数字认证股份有限公司拥有完全版权。

1.5.2.联系人

本《电子认证业务规则》在数字认证公司网站发布,对具体个人不另行通知。

网站地址:http://www.bjca.cn

电子邮箱地址:cps@bjca.org.cn

联系地址:北京市海淀区北四环西路68号双桥大厦15层(左岸工社)(100080)

电话号码:8610-58045600

传真号码:8610-58045678

1.5.3.决定CPS符合策略的机构

本《电子认证业务规则》由数字认证公司安全策略管理委员会组织制定,报数字认证公司安全策略管理委员会批准实行。

1.5.4.CPS批准程序

本《电子认证业务规则》由数字认证公司安全策略管理委员会,组织CPS

编写小组。编写小组完成编写CPS草案后,由数字认证公司安全策略管理委员会组织对CPS草案进行初步评审。初步评审后,将CPS评审稿提交数字认证公司安全策略管理委员会审批。经数字认证公司安全策略管理委员会审批通过后,在数字认证公司的网站上对外公布。

本《电子认证业务规则》经数字认证公司安全策略管理委员会审批通过后,从对外公布之日起三十日之内向工业和信息化部备案。

1.6.定义和缩写

下列定义适用于本《电子认证业务规则》:

a) 公开密钥基础设施(PKI)Public Key Infrastructure

支持公开密钥体制的安全基础设施,提供身份鉴别、加密、完整性和不可否认性服务。

b) 电子认证业务规则(CPS) Certification Practice Statement

关于电子认证服务机构在证书签发、证书更新(或密钥更新)、证书吊销或证书管理过程中所采纳的业务实践的声明。

c) 电子认证服务机构(CA)Certification Authority

受用户信任,负责创建和分配公钥证书的权威机构。

d) 注册机构(RA)Registration Authority

具有下列一项或多项功能的实体:识别和鉴别证书申请人,同意或拒绝证书申请,在某些环境下主动吊销或挂起证书,处理订户吊销或挂起其证书的请求,同意或拒绝订户更新其证书或密钥的请求。但是,RA并不签发证书(即RA代表CA承担某些任务)。

e) 数字证书(证书) Digital Certificate

也称公钥证书,由电子认证服务机构(CA)签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及扩展信息的一种数据结构。

f) 证书吊销列表 (CRL) Certificate Revocation List

一个经电子认证服务机构电子签名的列表,它指定了一系列证书颁发者认为无效的证书,也称黑名单服务。

g) CA吊销列表(ARL) Certificate Authority Revocation List

一个经电子认证服务机构电子签名的列表,标记已经被吊销的CA的公钥证书的列表,表示这些证书已经无效。

h) 私钥Private Key

非对称密码算法中只能由拥有者使用的不公开密钥。

i) 公钥Public Key

非对称密码算法中可以公开的密钥。

j) 协同运算:Collaborative Computing

协同运算是指用户终端和服务端协同配合完成电子签名的过程。数字认证公司为协同运算申请两项专利:一种协同密钥管理的方法、装置及系统(专利号:201510276343.5)和一种协同数字签名系统及其方法(专利号:201510048860.7)。

k) 安全授权认证 Secure Authorization

安全授权认证是指通过口令、短信验证码、生物识别信息、数字证书等认证凭证对其订户身份进行核验,同时作为订户对其私钥的控制的激活数据。

l)身份标识(ID)Identity

应用中的身份标识号码,也称为序列号或账号,是某个应用中相对唯一的编码,在应用中相当于是一种“身份标识”,身份标识号一般是不变的,至于用什么来标识该“身份标识”,则由证书应用机构自己制定的规则来确定。

2.信息发布与信息管理

2.1.认证信息的发布

数字认证公司通过网站公布以下信息:《电子认证业务规则》修订以及其他由数字认证公司不定时发出的信息。数字认证公司网址:http://www.bjca.cn。

本《电子认证业务规则》发布在数字认证公司的网站上,供相关方下载、查阅。

本CA机构的信息库面向订户及依赖方提供信息服务。提供信息服务包括但不限于以下内容:证书、CPS、CP以及数字认证公司不定期发布的信息。

2.2.发布时间或频率

本CA机构的CPS按照1.5.4所述的批准流程,一经发布到数字认证公司的网站,即时生效。

2.3.信息库访问控制

对于公开发布的CP、CPS和CA证书等公开信息,本CA机构允许公众自行通过网站进行查询和访问。

只有经授权的RA/CA管理员可以查询CA机构和注册机构数据库中的其他数据。

3.身份标识与鉴别

3.1.命名

3.1.1.名称类型

每个订户对应一个甄别名(Distinguished Name,简称DN)。

数字证书中的主体的X.500 DN是C=CN命名空间下的X.500目录唯一名字。

3.1.2.对名称意义化的要求

订户的甄别名(DN)必须具有一定的代表意义。

个人证书的甄别名通常可包含个人的真实名称或者证件号码,作为标识订户的关键信息被认证。

机构证书的甄别名通常包含机构名称或机构的证件号码,作为标识订户的关键信息被认证。

设备证书的甄别名通常包含订户所拥有的域名或者外网IP,结合该订户的其他信息一起被鉴别和认证。

事件型证书的甄别名通常包含业务场景的相关数据信息,包括但不限于业务场景中的实体名称信息、笔迹信息、电子数据信息以及其他场景信息。

云端协同证书的甄别名可参照个人和机构证书的相关要求。

标识证书的甄别名是按照预定义规则生成,作为标识证书与应用ID编码绑定的依据。

预签证书的甄别名按照预定义规则生成,作为预签证书与订户身份信息绑定的依据。

3.1.3.订户的匿名或伪名

在CA证书服务体系中,除在特定场景下的事件型证书、标识证书以外,原则上订户不使用匿名或伪名。

3.1.4.理解不同名称形式的规则

甄别名(DN)的内容一般由CN、OU、O、C等部分组成,具体的命名规

则详见本CPS§7.1.3名称形式。

3.1.5.名称的唯一性

在CA的证书服务体系中,证书主体名称必须是唯一的。但对于同一订户,可以用其主体名为其签发多张证书,但证书的扩展项不同。

3.1.6.商标的承认、鉴别和角色

本CA机构签发的证书不包含任何商标或者可能对其他机构构成侵权的信息。

3.2.初始身份确认

3.2.1.证明持有私钥的方法

通过证书请求中所包含的电子签名来证明证书申请人持有与注册公钥对应的私钥。本CA机构在签发证书前,系统将自动使用订户的公钥验证其私钥签名的有效性和申请数据的完整性,以此来判断证书使用者拥有私钥。

3.2.2.个人身份的鉴别

对于个人订户身份的鉴别,CA机构根据不同应用场景,支持不同的身份鉴别方式。鉴别审核批准后,CA机构或授权的注册机构按照相关法律法规的要求妥善保存订户申请材料,CA机构保存订户申请材料可以是纸质或电子数据形式。

本CPS简要说明了不同的个人身份鉴别方式。数字认证公司保留根据最新国家政策法规的要求更新个人身份鉴别方法与流程的权利。

(1)订户身份实名鉴别

CA机构或授权的注册机构对个人订户的实名身份信息进行核实鉴别,根据鉴别结果签发证书。实名鉴别的证明适用于各类数字证书应用场景,用于证明订户进行的身份认证和电子签名。

对于个人订户实名身份的鉴别,CA机构或授权的注册机构将验证个人有效身份证件或证件的具体信息,核实个人订户身份的真实性。个人有效身份证件指政府部门签发的证件,包括但不限于:身份证、港澳台居民身份证、户口簿、护照、军官证等。

鉴别方式可以采用面对面现场鉴别或远程鉴别。必要时,可以通过权威第三

方数据库信息比对、手机短信验证等其他可靠的方式鉴别。

(2)订户身份简易鉴别

当业务场景需要时,CA机构可以采取简易鉴别方式。简易鉴别方式下,CA机构或授权的注册机构,仅登记订户提交的姓名与证件号码信息,为事后确认宜收集或记录订户的其他身份信息,如人像照片、指纹等。CA机构根据登记结果签发证书。

简易鉴别方式下签发的证书,适用于对身份真实性证明和责任认定要求不高的应用场景。CA机构或授权的注册机构应保证如实登记了订户提交的信息,保证所签发证书中记录的信息与订户提交的信息一致。订户应提供真实、完整和准确的身份信息,承担因信息有误导致CA机构或依赖方遭受损失的赔偿责任。

CA机构在证书甄别名(DN)中标识OU=身份登记,以向依赖方明示此证书采取了身份登记式的简易鉴别。依赖方在依赖证书验证电子签名时,应参考自身的业务风险程度,评估是否应当信赖简易鉴别证书认证的身份信息。CA机构不承担因订户过错导致损失的赔偿责任。

3.2.3.组织身份的鉴别

对于组织机构订户,CA机构或授权的注册机构需要鉴别:

(1)订户提交的组织身份信息。鉴别方法包括核对订户提交的组织有效身份证件或证件的具体信息。必要时可以通过权威第三方数据库对身份证件信息进行比对。组织有效身份证件指政府部门签发的证件或文件,包括但不限于营业执照、组织机构代码证、事业单位登记证、社会团体登记证、政府批文等。

(2)组织授予经办人的授权证明。鉴别方法包括但不限于检查组织或组织的法定代表人授权给经办人办理证书事宜的授权文件或授权条款,也可以通过银行对公账户打款附言或法定代表人手机短信验证方式核实。

(3)经办人的个人身份证明材料;

(4)如该组织需申请服务器类型的证书,需域名使用权证明材料。例如要求提交域名所有权文件、归属权证明文件或者申请者对所有权的书面承诺等。

鉴别方式可以采用面对面现场鉴别或远程鉴别。当CA机构或授权的注册机构认为有需要时,可以增加其他方式,包括但不限于鉴别组织的法定代表人身份或要求经办人提交法定代表人有效身份证件证明。

鉴别审核批准后,CA机构或注册机构按照相关法律法规的要求妥善保存订户申请材料,CA机构保存订户申请材料可以是纸质或电子数据形式。

本CPS简要说明了如何进行组织身份鉴别。数字认证公司保留根据最新国家政策法规的要求更新组织身份鉴别方法与流程的权利。

3.2.4.事件型证书订户身份的鉴别

事件型证书订户身份的鉴别参照个人或组织身份鉴别方法进行鉴别,也可以采取包括录音、录像、可信数据源等有效的身份核验方式进行自动鉴别。

3.2.5.标识证书订户身份的鉴别

标识证书订户身份的鉴别参照个人或组织身份鉴别方法进行鉴别,也可以采用安全可靠的电子化自动鉴别方式。

3.2.6.云端协同证书订户身份的鉴别

云端协同证书订户身份的鉴别参照个人身份和机构身份鉴别方法进行鉴别,也可以采取包括录音、录像、可信数据源等有效的身份核验方式进行自动鉴别。

3.2.7.预签证书订户身份的鉴别

CA机构不提供预签证书订户的身份鉴别,由授权注册机构负责订户身份鉴别、鉴别过程记录和证书申请资料的安全保管,承担订户身份鉴别的法律责任与赔偿。

3.2.8.没有验证的订户信息

订户提交鉴证文件不属于鉴别范围内的信息,为没有验证的订户信息。

3.2.9.授权确认

个人在CA机构的数字证书申请表上写明代办人的身份信息并签名确认或采用其他安全有效方式体现申请人真实意愿的方式,则证明本人对代办人的授权确认。

代表组织获取数字证书,需要出具组织授权其该组织为办理CA数字证书事宜的授权文件。组织在CA机构的数字证书申请表上加盖单位公章或采用其他安全有效方式体现申请机构真实意愿的方式,则证明本组织对办理人的授权确认。

3.2.10.互操作准则

互操作可能是交叉认证、单身交叉认证或其他形式的互操作。交叉认证是指

两个完全独立的、采用各自认证策略的CA中心之间建立相互信任关系,从而使双方的订户可以实现互相认证。

CA机构将根据业务需要,在遵循本《电子认证业务规则》的各项控制要求的基础上,与CA的证书服务体系中未涉及的其他电子认证服务机构建立交叉认证关系。但交叉认证并不表示本CA机构批准了或赋予了其他CA中心或电子认证服务机构的权利。

3.3.密钥更新请求的身份标识与鉴别

3.3.1. 常规密钥更新的标识与鉴别

证书常规密钥更新中,证书订户使用当前私钥对密钥更新请求进行签名,CA机构使用订户原有公钥验证确认签名来进行订户身份标识和鉴别。CA机构也可以使用初始身份验证相同的流程进行标识与鉴别。

事件型证书没有密钥更新。

3.3.2.吊销后密钥更新的标识与鉴别

证书吊销后的密钥更新等同于订户重新申请证书,其要求与本CPS§3.2相同。

3.3.3.证书变更的标识与鉴别

证书变更是指订户的证书信息发生变更,申请重新签发一张证书,对原证书进行吊销处理。

通用证书、云端协同证书的证书变更的标识与鉴别使用初始身份验证相同的流程,其要求与本CPS§3.2相同。

事件型证书、标识证书和预签证书没有证书变更。

3.4.吊销请求的标识与鉴别

证书吊销请求的标识与鉴别使用初始身份验证相同的流程,其要求与本CPS§3.2相同。

如果是因为订户没有履行《证书策略》和本《电子认证业务规则》所规定的义务,由CA机构或授权的注册机构申请吊销订户的证书时,不需要对订户身份进行标识和鉴别。

4.证书生命周期操作要求

4.1.证书申请

4.1.1.证书申请实体

证书申请实体包括个人和具有独立法人资格的组织机构(包括事业单位、企业单位、社会团体和人民团体等)。

4.1.2.申请过程与责任

证书申请人按照本《电子认证业务规则》所规定的要求,通过现场面对面或在线方式提交证书申请,包括相关的身份证明材料。CA机构或注册机构应明确告知证书用户所需承担的相关责任和义务,证书申请人表达申请证书的意愿后,CA机构或注册机构依据身份鉴别规范对证书申请人的身份进行鉴别,并决定是否受理申请。

订户:订户需要提供本CPS§3.2所述的有效身份证明材料,并确保材料真实准确。配合CA机构或授权的注册机构完成对身份信息的采集、记录和审核。

CA机构:CA机构参照本CPS§3.2的要求对订户的身份信息进行采集、记录,审核。通过鉴证后,CA机构向订户签发证书。如果用户身份信息的鉴别由授权的注册机构完成,CA机构应对授权的注册机构进行监督管理和审计。

注册机构:授权的注册机构参照本CPS§3.2的要求对订户的身份信息进行采集、记录和审核。通过鉴证后,注册机构向CA机构提交证书申请,由CA机构向订户签发证书。注册机构须接受CA机构的监督管理和审计。授权的注册机构应当按照CA机构的要求,向CA机构提交身份鉴证资料或自行妥善保存。

对于标识证书,证书应用机构应遵循本CPS规定的标识证书应用范围并负责证书使用和应用管理,建立证书与身份标识对应关系,将证书与身份标识绑定,以便证书能够在所关联的应用系统中使用。标识证书只能用于证书应用机构的特定应用系统,由证书应用机构承担相应的责任与义务。

对于预签证书,订户申领证书时,由注册机构负责受理证书申请,鉴别订户身份,并将订户身份信息与预先签发的证书进行绑定,与注册机构的业务系统关联后,向订户发放预签证书。预签证书与订户身份信息的绑定信息经注册机构数字签名后提交到CA机构,该预签证书方可生效。

证书申请人应当提供真实、完整和准确的信息,CA机构或其注册机构须按本CPS§3.2的要求和流程对申请人身份材料信息进行审查。如证书申请人未向CA机构提供真实、完整和准确的信息,或者有其他过错,给CA机构或电子签名依赖方造成损失的,由证书申请人承担赔偿责任。

4.2.证书申请处理

4.2.1.执行识别与鉴别功能

CA机构或授权的注册机构按照本《电子认证业务规则》所规定的身份鉴别流程对申请人的身份进行识别与鉴别。具体的鉴别流程详见本CPS§3.2初始身份确认。

4.2.2.证书申请批准和拒绝

CA机构或授权的注册机构根据本《电子认证业务规则》所规定的身份鉴别流程对证书申请人身份进行识别与鉴别后,根据鉴别结果决定批准或拒绝证书申请。

如果证书申请人通过本《电子认证业务规则》所规定的身份鉴别流程且鉴证结果为合格,CA机构或授权的注册机构将批准证书申请,为证书申请人制作并颁发数字证书。

证书申请人未能通过身份鉴证,CA机构或授权的注册机构将拒绝申请人的证书申请,并通知申请人鉴证失败,同时向申请人提供失败的原因(法律禁止的除外)。

被拒绝的证书申请人可以在准备正确的材料后,再次提出申请。

在必要时CA机构有权复核注册机构提交的订户申请材料,并有权拒绝不符合本CPS的高风险申请。

4.2.3.处理证书申请的时间

CA机构或授权的注册机构将做出合理努力来尽快确认证书申请信息,一旦注册机构收到了所有必须的相关信息,将在1个工作日内处理证书申请。

CA机构或授权的注册机构能否在上述时间期限内处理证书申请取决于证书申请人是否真实、完整、准确地提交了相关信息和是否及时地响应了CA机构或注册机构的管理要求。

事件型证书申请为即时处理。

4.3.证书签发

4.3.1.证书签发过程中电子认证服务机构的行为

CA机构在批准证书申请之后,将签发证书。证书的签发意味着电子认证服务机构最终完全正式地批准了证书申请。

4.3.2.电子认证服务机构对订户的通告

CA机构通过注册机构对通用证书、标识证书订户的通告有以下几种方式:

a) 通过面对面的方式,通知订户到注册机构领取数字证书;注册机构把密码信封和证书等直接提交给订户,来通知订户证书信息已经正确生成;

b) 邮政信函或电子邮件通知订户;

c) CA机构认为其他安全可行的方式通知订户。

对于事件型证书,订户成功完成电子签名,即视为CA机构证书签发成功,CA机构不再就证书签发向订户进行其他方式的通告。

对于云端协同证书,通过发送系统提示、短信或电子邮件等方式对订户进行通告。

对于预签证书,授权注册机构负责对证书订户进行通告。

4.4.证书接受

4.4.1.构成接受证书的行为

通用证书签发完成后,注册机构将数字证书及其密码信封当面、寄送或电子方式给证书申请人,证书申请人从获得数字证书起,就被视为同意接受证书。

事件型证书签发完成后,将证书应用于对应的电子签名时起,就被视为同意接受证书。

CA机构为订户签发云端协同证书,订户在收到CA机构证书签发成功的系统提示、短信或邮件信息后,视为同意接受证书。

对于标识证书,当订户通过安全方式获得CA机构签发的标识证书即视为订户已经接受该标识证书。

对于预签证书,授权注册机构将数字证书发放给证书申请人,证书申请人自获得数字证书起,即被视为同意接受证书。

4.4.2.电子认证服务机构对证书的发布

CA机构在签发完数字证书后,采用数据库或目录服务方式,实现数字证书的存储与发布。对已发布的数字证书,CA机构提供证书目录信息查询服务。

查询方式包括但不限于用户在线自助或人工受理等。对于订户查询,CA机构核实身份后提供查询服务。对于其他实体查询,为保护证书订户的数据安全和隐私保护,CA机构只承诺对其他实体提交的证书进行核实。

4.4.3.电子认证服务机构在颁发证书时对其他实体的通告

CA机构采用数据库或目录服务方式对证书进行发布,其他实体可以通过CA机构提供的查询方式自行查询。

4.5.密钥对和证书的使用

4.5.1.订户私钥和证书的使用

订户在提交了证书申请并接受了CA机构所签发的证书后,均视为已经同意遵守与CA机构、依赖方有关的权利和义务的条款。

通用证书订户接受到数字证书,应妥善保存其证书对应的私钥。

事件型证书仅应用于订户对应的电子签名行为,订户只能在该次电子签名中使用私钥和证书。私钥将在完成本次电子签名数学运算后进行销毁,之后订户须停止使用该证书对应的私钥。

云端协同证书订户必须使用其终端和云平台协同配合才能完成一次电子签名。私钥在终端和云平台协同运算生成的,订户必须通过协同运算才能使用私钥进行签名;私钥在云平台生成的,订户必须通过安全授权认证才能使用私钥进行签名。通过以上两种方式保证私钥仅由订户持有与控制。

标识证书只能在应用关联过程中载明的关联应用系统中被使用。标识证书的订户应妥善保存其私钥和证书,并且在证书到期或被吊销之后必须停止使用该证书对应的私钥。

预签证书仅能在关联的业务系统中使用。订户接受证书后,应妥善保存其证书及私钥。

订户只能在指定的应用范围内使用私钥和证书,订户只有在接受了相关证书之后才能使用对应的私钥,并且在证书到期或被吊销之后,订户必须停止使用该证书对应的私钥。

4.5.2.依赖方对公钥和证书的使用

依赖方只能在恰当的应用范围内依赖于证书,并且与证书要求相一致(如密钥用途扩展等)。依赖方获得对方的证书和公钥后,可以通过查看对方的证书了解对方的身份,并通过公钥验证对方电子签名的真实性。依赖方查看证书了解对方的身份时,应查看该证书的甄别名、内容、证书策略,对应本CPS3.2定义的不同的鉴别方法,选择是否信任证书中标识的身份,承担不同鉴别方法可能存在的风险。

验证证书的有效性包括:

a) 用CA机构的证书验证证书中的签名,确认该证书是CA机构签发的,并且证书的内容没有被篡改。

b) 检验证书的有效期,确认该证书在有效期之内。

c) 检验通用证书有效性,需要检查该证书没有被吊销。

在验证电子签名时,依赖方应准确知道什么数据已被签名。在公钥密码标准里,标准的签名信息格式被用来准确表示签名过的数据。

4.6.证书更新

4.6.1.证书更新的情形

证书更新指在不改变证书中订户的公钥或其他任何信息的情况下,为订户签发一张新证书,数字认证公司只为设备证书提供证书更新,设备证书更新由用户自行决定采用证书更新或证书密钥更新。

设备证书上都有明确的证书有效期,表明该证书的起始日期与截至日期。订户应当在证书有效期到期前,到CA机构或授权的注册机构申请更新证书。

4.6.2.请求证书更新的实体

设备证书订户可以请求证书更新。

4.6.3.证书更新请求的处理

证书更新申请者在设备证书到期前,应按要求向RA机构提出更新申请。应采取现场面对面或在线方式填写申请表,提交服务器域名或IP证明材料,机构及申请人身份证明材料,以及服务器证书申请文件。

RA机构按照初始身份鉴别的要求,对服务器域名或IP证明材料,以及机构

及申请人身份证明材料进行识别和鉴别,鉴别通过后为订户制作新的证书。

注册机构对申请设备证书更新的订户进行查验与鉴别,鉴别要求同本《电子认证业务规则》3.2.3。

4.6.4.颁发新证书时对订户的通告

同4.3.2。

4.6.5.构成接受更新证书的行为

同4.4.1。

4.6.6.电子认证服务机构对更新证书的发布

同4.4.2。

4.6.7.电子认证服务机构在颁发证书时对其他实体的通告

同4.4.3。

4.7.证书密钥更新

4.7.1.证书密钥更新的情形

证书密钥更新是指订户生成新密钥并申请为新公钥签发新证书,CA机构提供证书更新时,密钥必须同时更新(设备证书除外)。

证书更新的具体情形如下:

a) 当订户证书即将到期或已经到期时;

b) 当订户证书密钥遭到损坏时;

c) 当订户证实或怀疑其证书密钥不安全时;

d) 其它可能导致密钥更新的情形。

事件型证书私钥在使用过一次后即销毁,没有证书更新和密钥更新。

4.7.2.请求证书密钥更新的实体

订户可以请求证书密钥更新。订户包括持有CA机构签发的个人、组织及设备等各类证书的证书持有人。

4.7.3.证书密钥更新请求的处理

同3.3。

4.7.4.颁发新证书对订户的通告

同4.3.2。

4.7.5.构成接受密钥更新证书的行为

同4.4.1。

4.7.6.电子认证服务机构对密钥更新证书的发布

同4.4.2。

4.7.7.电子认证服务机构在颁发证书时对其他实体的通告

同4.4.3。

4.8.证书变更

4.8.1.证书变更的情形

证书变更是指订户的证书信息发生变更,申请重新签发一张证书,对原证书进行吊销处理。

事件型证书、标识证书和预签证书没有证书变更服务。

4.8.2.请求证书变更的实体

订户可以请求证书变更。订户包括持有CA机构签发的个人、组织及设备等各类证书的证书持有人。

4.8.3.证书变更请求的处理

同3.3.3。

4.8.4.颁发新证书对订户的通告

同4.3.2。

4.8.5.构成接受变更证书的行为

同4.4.1。

4.8.6.电子认证服务机构对变更证书的发布

同4.4.2。

4.8.7.电子认证服务机构在颁发证书时对其他实体的通告

同4.4.3。

4.9.证书吊销和挂起

4.9.1.证书吊销的情形

a) 发生下列情形之一的,订户应当申请吊销数字证书:

1) 数字证书私钥泄露;

2) 数字证书中的信息发生重大变更;

3) 认为本人不能实际履行本《电子认证业务规则》;

4) 认为当前密钥管理方式的安全性得不到保证。

b) 发生下列情形之一的,CA机构可以强制吊销其签发的数字证书:

1) 订户提供的信息不真实;

2) 订户没有履行双方合同规定的义务,或违反本CPS;

3) 数字证书的安全性得不到保证;

4) 法律、行政法规规定的其他情形。

4.9.2.请求证书吊销的实体

根据不同的情况,订户、CA机构、注册机构可以请求吊销最终用户证书。

4.9.3.吊销请求的流程

证书吊销请求的处理采用与初始证书签发相同的过程。

a)证书吊销的申请人到CA机构或授权的注册机构书面或在线提交证书吊销申请,并注明吊销原因;

b) CA机构或授权的注册机构根据本CPS§3.2的要求对订户提交的吊销请求进行审核;

c) CA机构吊销订户证书后,注册机构将当面通知订户证书被吊销,订户证书在24小时内进入CRL,向外界公布;

强制吊销是指当CA机构或CA授权的注册机构确认发生本CPS§4.9.1b)强制吊销证书情形时,对订户证书进行强制吊销,吊销后将通过官网公告、注册机构或其他安全可行的方式通告订户。

CA机构与授权的注册机构共同约定标识证书吊销请求流程,由CA机构或授权的注册机构负责对外公布。

4.9.4.吊销请求宽限期

如果出现私钥泄露等事件,吊销请求必须在发现泄露或有泄露嫌疑8小时内提出。其他吊销原因的吊销请求必须在48小时内提出。

4.9.5.电子认证服务机构处理吊销请求的时限

注册机构接到吊销请求后立即处理,24小时生效。CA机构每日签发一次CRL,并将最新的CRL发布到目录服务器指定的位置,供请求者查询下载。

CRL的结构如下:

a) 版本号(version)

b) 签名算法标识符(signature)

c) 颁发者名称(issuer)

d) 本次更新(this update)

e) 下次更新(next update)

f) 用户证书序列号/吊销日期(user certificate/revocation date)

g) 签名算法(signature algorithm)

h) 签名(signature value)

4.9.6.依赖方检查证书吊销的要求

在具体应用中,依赖方可以使用以下两种功能之一进行所依赖证书的状态查询:

a) CRL查询:利用证书中标识的CRL地址,通过目录服务器提供的查询系统,查询并下载CRL到本地,进行证书状态的检验。

b) 在线证书状态查询(OCSP):服务系统接受证书状态查询请求,从目录服务器中查询证书的状态,查询结果经过签名后,返回给请求者。

注意:依赖方要验证CRL的可靠性和完整性,确保是经CA机构发布并且签名的。

4.9.7.CRL的颁发频率

CA机构可采用实时或定期的方式发布CRL。颁发CRL的频率根据证书策略确定,一般为24小时定期发布。

4.9.8.CRL发布的最长滞后时间

CRL发布的最长滞后时间为24小时。

4.9.9.吊销信息的其他发布形式

证书吊销信息通过CRL服务方式发布,予以公告。

CA机构还可以采取官网通知的方式公告。

4.10.证书状态服务

4.10.1.操作特点

通用证书的状态可以通过CA机构提供的OCSP服务获得。

CA机构签发云端协同证书,会将该证书信息记录在指定的数据库中,云平台会对证书状态实时检测。

4.10.2.服务可用性

提供7X24小时的证书状态查询服务。

CA机构根据与依赖方约定,可向依赖方提供云端协同证书、标识证书和预签证书的状态查询服务。

4.10.3.可选特征

根据请求者的要求,在请求者支付相关费用后,CA机构可以提供以下通知服务:

a) 收到证书主题的电子签名消息的接受者要求,确认该证书是否已被吊销;

b) 提供通知服务,当指定的证书被吊销时,CA机构将通知请求该项服务的请求者。

4.11.订购结束

订购结束是指当证书有效期满或证书吊销后,该证书的服务时间结束。

订购结束包含以下两种情况:

a) 证书有效期满,订户不再延长证书使用期或者不再重新申请证书时,订户可以终止订购;

b) 在证书有效期内,证书被吊销后,即订购结束。

4.12.密钥生成、备份与恢复

4.12.1.密钥生成、备份与恢复的策略和行为

通用证书(个人或机构)的签名密钥对由订户的密码设备(如智能USB KEY或智能IC卡)生成,加密密钥对由密钥管理中心生成。

通用证书(个人或机构)的密钥恢复是指加密密钥的恢复,密钥管理中心不负责签名密钥的恢复。密钥恢复分为两类:订户密钥恢复和司法取证密钥恢复。

a) 订户密钥恢复:当订户的密钥损坏或丢失后,某些密文数据将无法还原,此时订户可申请密钥恢复。订户在CA机构或授权的注册机构申请,经审核后,通过CA机构向密钥管理中心请求;密钥恢复模块接受订户的恢复请求,恢复订户的密钥并下载于订户证书载体中。

b) 司法取证密钥恢复:司法取证人员在密钥管理中心申请,经审核后,由密钥恢复模块恢复所需的密钥并记录于特定载体中。

事件型证书的签名密钥由签名设备生成密钥并执行签名后,即时销毁。事件型证书的加密密钥对由密钥管理中心生成。

云端协同证书的签名密钥对生成方式包括:

a)订户终端与云平台协同运算生成签名密钥对;

b)由订户申请在云平台生成签名密钥对;

云端协同证书的签名密钥对由国家密码管理部门认可的密码模块生成,不提供签名密钥的备份与恢复服务。加密密钥对由密钥管理中心生成,密钥管理中心负责加密密钥的备份与恢复服务。

标识证书的签名密钥生成策略与通用证书保持一致。

预签证书订户的签名密钥对应在安全的商用密码产品(如:智能USBKEY)中预生成,签名密钥对由密钥管理中心生成。预签证书的密钥恢复策略,与通用证书一致。

4.12.2.会话密钥的封装与恢复的策略和行为

非对称算法组织数字信封的方式来封装会话密钥。数字信封使用信息接受者的公钥对会话密钥加密,接受者用自己的私钥解开并恢复会话密钥。

5.电子认证服务机构设施、管理和操作控制

5.1.物理控制

5.1.1.场地位置与建筑

a) CA机房的建筑物和机房建设按照下列标准实施:

1) GB 50174-93:《电子计算机机房设计规范》

2) GB 2887-89:《计算站场地技术条件》

3) GB 9361-88:《计算站场地安全要求》

4) GB 6650-1986:《计算机机房用活动地板技术条件》

5) GB 50034-1992:《工业企业照明设计标准》

6) GB 5054-95:《低压配电装置及线路设计规范》

7) GBJ 19-87:《采暖通风与空气调节设计规范》

8) GB 157:《建筑防雷设计规范》

9) GBJ 79-85:《工业企业通信接地设计规范》

b) CA机房位于北京市西城区裕民东路3号京版信息港一层CA机房,实行分层访问的安全管理:

CA机房的功能区域划分为六个层次,四个区域。

六个层次由外到里分别是:入口、办公、敏感、数据中心、屏蔽机房、保密机柜。

四个区域由外到里分别是:公共区域、DMZ区域(非军事区)、操作区域和安全区域。

其中,入口之外的区域为公共区域,入口和办公层位于DMZ区,敏感层位于操作区,其他各层位于安全区。

5.1.2.物理访问

为了保证本系统的安全,采取了一定的隔离、控制、监控手段。机房的所有门都足够结实,能防止非法的进入。机房通过设置门禁和侵入报警系统来重点保护机房物理安全。

物理访问控制包括如下几个方面:

a) 门禁系统:控制各层门的进出。工作人员需使用身份识别卡结合指纹鉴定才能进出,进出每一道门应有时间纪录和信息提示。

b) 报警系统:当发生任何非法闯入、非正常手段的开门、长时间不关门等异常情况都应触发报警系统。报警系统明确指出报警位置。

c) 监控系统:与门禁和物理侵入报警系统配合使用的还有录像监控系统,对安全区域和操作区域进行24小时不间断录像。所有录像资料需要保留不少于6个月,以备查询。

门禁和物理侵入报警系统备有UPS,并提供至少8小时的不间断供电。

5.1.3.电力与空调

机房电源供电系统包括机房区的动力、照明、监控、通讯、维护等用电系统,按负荷性质分为计算机设备负荷和辅助设备负荷,计算机设备和动力设备分开供电。供配电系统的组成包括配电柜、动力线缆、线槽及插座、接地防雷、照明箱及灯具、应急灯、照明线管等。计算机设备专用配电柜和辅助设备配电柜独立设置。

使用不间断电源(UPS)来保证供电的稳定性和可靠性。采用双电源,在单路电源损坏时,可以自动切换,维持系统正常运转。

根据机房环境及设计规范要求,主机房和基本工作间,均设置了空气调节系统。空调系统使用中央空调,并采用独立空调作为备份。其组成包括精密空调、通风管路、新风系统。

CA机房的要求参照电信设施管理的规定,而且每年对物理系统的安全性进行检查。

5.1.4.水患防治

机房内无渗水、漏水现象,主要设备采用专用的防水插座,并采取必要措施防止下雨或水管破损,造成天花板漏水、地板渗水和空调漏水等现象。

CA机房的系统有充分保障,能够防止水侵蚀。

目前机房内无上下水系统,空调间做了严格防水处理,由漏水检测系统提供(7X24)实时检测。

5.1.5.火灾预防和保护

火灾预防:

a) 敏感区(物理三层)、高度敏感区域(物理四、五、六层),其建筑物的耐火等级必须符合GBJ45《高层民用建筑设计防火规范》中规定的二级耐火等级。

b) CA机房设施内设置火灾报警装置。在机房内、各物理区域内、活动地板下、吊顶里、主要空调管道中及易燃物附近部位设置烟、温感探测器。

c) 敏感区及高敏区配置独立的气体灭火装置,使用七氟丙烷(HFC-227ea)等洁净气体灭火系统,备有相应的气体灭火器,非敏感区根据实际情况可配置水喷淋灭火装置。CA机房内除对纸介质等易燃物质进行灭火外,禁止使用水、干粉或泡沫等易产生二次破坏的灭火剂。

d) 火灾自动报警、自动灭火系统避开可能招致电磁干扰的区域或设备,同时配套设置消防控制室。还设有不间断的专用消防电源和直流备用电源,并具有自动和手动两种触发装置。

e) 火灾自动灭火设施的区域内,其隔墙和门的耐火极限不低于1小时,吊顶的耐火极限不得低于15分钟。

f) 在非敏感区及敏感区的办公区域内,须设置紧急出口,紧急出口必须设有消防门,消防门符合安全要求。紧急出口门外部不能有门开启的装置,且紧急出口门须与门禁报警设备联动外,需装配独立的报警设备。

g) 紧急出口有监控设备进行实时监控,并保证紧急出口门随时可用。CA机房采取适当的管理手段来保障非紧急避险状态下,紧急出口门不能被内部人员任意打开。

灭火系统采用电动,手动,紧急启动三种方式:

a) 电动方式:防护区报警系统第一次火警确认后,发出声光警示信号,切断非消防电源(如:空调电源、照明电源等)。并送排风(烟),防火阀关闭。第二次火警确认后,经延时,同时发出气体释放信号,并发出启动电信号,送给对应的管网启动钢瓶,喷气灭火。

b) 手动方式:人员对钢瓶或药剂瓶直接开启操作。

c) 紧急启动:防护区外设有紧急启动按钮供紧急时使用。

CA机房通过与专业防火部门协调,实施消防灭火等应急响应措施。

5.1.6.介质存储

CA机房的存储介质包括硬盘、软盘、磁带、光盘等,介质存储地点和CA机房系统分开并且保证物理安全,注意防磁、防静电干扰、防火、防水,由专人管理。

5.1.7.废物处理

当CA机房存档的敏感数据或密钥已不再需要或存档的期限已满时,应当将这些数据进行销毁。写在纸张之上的,必须切碎或烧毁。如果保存在磁盘中,应

多次重写覆盖磁盘的存储区域,其他介质以不可恢复原则进行相应的销毁处理。

5.1.8.异地备份

CA主机房位于北京市西城区裕民东路3号,同城异地备份位于北京市朝阳区工体北路1号(工体云数据中心),主机房的电子认证数据实时传输到容灾备份中心,用于容灾备份系统应急恢复。

5.2.程序控制

5.2.1.可信角色

电子认证服务机构、注册机构、依赖方等组织中与密钥和证书生命周期管理操作有关的工作人员,都是可信角色,必须由可信人员担任。

可信角色包括:

a) 系统管理员

系统管理员负责对数字证书服务体系在本单位的系统进行日常管理,执行系统的日常监控,并可根据需要签发服务器证书和下级操作员证书。

b) 安全管理员

安全管理员对CA中心的物理、网络、系统的安全全面负责。并且拟订安全管理制度和操作流程,监督各岗位安全管理的执行情况。

c) 审计管理员

审计管理员控制、管理、使用安全审计系统,安全审计系统分布于证书管理系统的各个子系统中,负责各个子系统的运行和操作日志记录。

d) 密钥管理员

密钥管理员负责管理CA中心的密钥相关设备,进行CA中心密钥的生成、备份、恢复、销毁等操作。

e) 证书业务管理员

证书业务管理员对注册机构操作员进行管理,并对注册机构业务进行管理。

5.2.2.每个角色的识别与鉴别

所有CA机构的在职人员,按照所担任角色的不同进行身份鉴别。进入机房需要使用门禁卡和指纹识别;进入系统需要使用数字证书进行身份鉴别。CA机构将独立完整地记录其所有的操作行为。

5.2.3.需要职责分割的角色

为保证系统安全,遵循可信角色分离的原则,即CA机构的可信角色由不同的人担任。

至少两个人以上才能使用一项对参加操作人员保密的密钥分割和合成技术,来进行任何密钥恢复的操作。

5.3.人员控制

5.3.1.资格、经历和无过失要求

所有的员工与数字认证公司签订保密协议。对于充当可信角色或其他重要角色的人员,必须具备的一定的资格,具体要求在人事管理制度中规定。CA机构要求充当可信角色的人员至少必须具备忠诚、可信赖及工作的热诚度、无影响CA机构运行的其它兼职工作、无同行业重大错误记录、无违法记录等。

5.3.2.背景审查程序

CA机构与有关的政府部门和调查机构合作,完成对CA机构可信任员工的背景调查。

所有目前的可信任员工和申请调入的可信任员工都必须书面同意对其进行背景调查。

背景调查分为:基本调查和全面调查。

基本调查包括对工作经历,职业推荐,教育,社会关系方面的调查。

全面调查除包含基本调查项目外还包括对犯罪记录,社会关系和社会安全方面的调查。

调查程序包括:

a) 人事部门负责对应聘人员的个人资料予以确认。提供如下资料:履历、最高学历毕业证书、学位证书、资格证及身份证等相关有效证明。

b) 人事部门通过电话、信函、网络、走访、等形式对其提供的材料的真实性进行鉴定。

c) 用人部门通过现场考核、日常观察、情景考验等方式对其考察。

d) 经考核,人事部门和用人部门联合填写《可信雇员调查表》,报主管领导批准后准予上岗。

5.3.3.培训与考核要求

CA机构对运营人员按照其岗位和角色安排不同的培训。培训有:系统硬件安装与维护、系统软件运行与维护、系统安全、应用软件的运行和维护、CA中心的运行管理、CA中心的内部管理、政策和规定及系统备份与恢复等。

对于运营人员,其CA的相关知识与技能,每年至少要总结一次并由CA机构组织培训与考核。技术的进步、系统功能更新或新系统的加入,都需要对相关人员进行培训并考核。

5.3.4.再培训周期和要求

对于充当可信角色或其他重要角色的人员,每年至少接受CA机构组织的培训一次。

认证策略调整、系统更新时,应对全体人员进行再培训,以适应新的变化。

5.3.5.工作轮换周期和顺序

对于可替换角色,CA机构将根据业务的安排进行工作轮换。轮换的周期和顺序,视业务的具体情况而定。

5.3.6.对未授权行为的处罚

当CA机构员工被怀疑,或者已进行了未授权的操作,例如滥用权利或超出权限使用CA系统或进行越权操作,CA机构得知后将立即对该员工进行工作隔离,随后对该员工的未授权行为进行评估,并根据评估结果对该员工进行相应处罚和采取相应的防范处理措施。对情节严重的,依法追究相应责任。

5.3.7.独立合约人的要求

对不属于CA机构内部的工作人员,但从事CA有关业务的人员等独立签约者(如注册机构的工作人员),CA机构的统一要求如下:

a) 正规劳务公司派遣人员;

b) 具有相关业务的工作经验;

c) 必须接受CA组织的岗前培训。

5.3.8.提供给员工的文档

为使得系统正常运行,CA机构向其员工提供完成其工作所必须的文档。

5.4.审计日志程序

5.4.1.记录事件的类型

CA机构记录与系统相关的事件,这些记录信息称为日志。对于这些日志,无论其载体是纸张还是电子文档的形式,必须包含事件发生的日期、事件的发生时间段、事件的内容和事件相关的实体等。

CA机构还可能记录与系统不直接相关的事件,例如:物理通道参观记录、人事变动等。

5.4.2.处理或归档日志的周期

CA机构建有CA应用系统的日志收集分析系统,实时收集应用日志并归档保存。

5.4.3.审计日志的保存期限

CA系统审计日志至少保存到证书失效后五年。

5.4.4.审计日志的保护

CA机构授权的人员才能对审查日志进行相应操作。日志处于严格的保护状态,严禁在未授权的情况下被访问、阅读、修改和删除等操作。审计日志的制作和访问进行岗位分离。

5.4.5.审计日志备份程序

CA系统审计日志备份采用数据库自身备份程序,根据记录的性质和要求,按照实时、每日、每周等策略进行备份。

5.4.6.审计日志收集系统

审计日志收集系统涉及:

● 证书注册系统;

● 证书签发系统;

● 证书受理系统;

● 网站和数据库系统;

● 网络安全等其他需要审计的系统。

CA机构使用审计工具满足对上述系统审计的各项要求。

5.4.7.对导致事件实体的通告

CA机构发现被攻击现象,将记录攻击者的行为,在法律许可的范围内追溯攻击者,CA机构保留采取相应对策措施的权利。根据攻击者的行为采取包括切断对攻击者已经开放的服务、递交司法部门处理等措施。

CA机构有权决定是否对导致事件的实体进行通告。

5.4.8.脆弱性评估

CA机构每年对系统进行漏洞扫描和渗透测试等脆弱性评估,以降低系统运行的风险。

5.5.记录归档

5.5.1.归档记录的类型

归档记录包括所有审计数据、证书申请信息、与证书申请相关的信息等。

5.5.2.归档记录的保存期限

所有归档记录的保存期为证书失效后五年。

5.5.3.归档文件的保护

存档内容既有物理安全措施的保证,也有密码技术的保证。只有经过授权的工作人员按照特定的安全方式才能查询。CA机构保护相关的档案内容,免遭恶劣环境的威胁,如温度、湿度和强磁力等的破坏。

5.5.4.归档文件的备份程序

所有存档的文件和数据库除了保存在CA主机房的存储库,还在异地保存其备份。存档的数据库一般采取物理或逻辑隔离的方式,与外界不发生信息交互。只有被授权的工作人员或在其监督的情况下,才能对档案进行读取操作。CA机构在安全机制上保证禁止对档案及其备份进行删除、修改等操作。

5.5.5.记录时间戳要求

所有记录都要在存档时加具体准确的时间标识以表明存档时间。系统产生的记录,用标准时间加盖时间戳。

5.5.6.获得和检验归档信息的程序

由两个人分别来保留归档数据的两个拷贝,并且为了确保档案信息的准确,需要对这两个拷贝进行比较。CA机构每年会验证归档信息的完整性。

5.6.电子认证服务机构密钥更替

CA证书有效期不超过30年,CA密钥对的使用期限和CA证书有效期应保持一致。在CA证书到期前,数字认证公司将按照密钥安全管理制度对CA密钥进行更替,生成新的CA证书。数字认证公司CA密钥更替方式如下:

a)CA证书到期时间小于订户有效期之前,应停止签发新的订户证书(“停止签发日期”);

b)产生新的密钥对,签发新的CA证书;

c)在“停止签发日期”之后,将采用新的CA密钥签发订户证书;

CA机构将继续使用旧的私有密钥签发的CRL,直到旧的私钥签发的最后证书到期为止。

5.7.损害和灾难恢复

5.7.1.事故和损害处理程序

发生故障时,CA机构将按照灾难恢复计划实施恢复。

5.7.2.计算资源、软件和/或数据被破坏

CA机构遭到攻击,发生通信网络资源毁坏、计算机设备系统不能提供正常服务、软件被破坏、数据库被篡改等现象或因不可抗力造成灾难,CA机构将按照灾难恢复计划实施恢复。

5.7.3.实体私钥损害处理程序

当CA根证书被作废时,CA机构通知订户。

当CA的私钥被攻破或需要作废时,CA机构根据CA灾难恢复计划规定的灾难恢复步骤进行操作。

5.7.4.灾难后的业务连续性能力

针对证书系统的核心业务系统,证书签发系统和证书接口系统采用双机热备方式;对核心数据库,证书管理系统数据库采用磁盘阵列方式来确保证书系统的高可靠性和可用性。

发生自然或其它不可抗力性灾难后,CA机构可采用远程热备站点对运营进行恢复。具体的安全措施按照CA灾难恢复计划实施。

5.8.电子认证服务机构或注册机构的终止

因各种情况,CA机构需要终止运营时,将按照相关法律规定的步骤终止运营,并按照相关法律法规的要求进行档案和证书的存档。

CA机构在终止服务九十日前,就业务承接及其他有关事项通知有关各方,包括但不限于CA授权的注册机构和订户等。

在终止服务六十日前向工业和信息化部报告,按照相关法律规定的步骤进行操作。

CA机构采用以下措施终止业务:

a) 起草CA终止业务声明;

b) 停止认证中心所有业务;

c) 处理加密密钥;

d) 处理和存档敏感文件;

e) 清除主机硬件;

f) 管理CA系统管理员和安全官员;

g) 通知与CA终止运营相关的实体。

根据CA机构与注册机构签订的运营协议终止注册机构的业务。

6.认证系统技术安全控制

6.1.密钥对的生成和安装

6.1.1.密钥对的生成

CA系统和RA系统的密钥对是在密码机内部产生,密码机应具有商用密码产品认证证书。在生成CA密钥对时,CA机构按照密码机密钥管理制度,执行详细的操作流程控制计划,选定并授权5个密钥管理员,采取五选三方式,密钥管理员凭借智能IC卡对密钥进行控制。

通用证书(个人或机构)的签名密钥对由订户的密码产品(如:智能USB KEY或智能IC卡等)生成,加密密钥对由密钥管理中心生成。

事件型证书的签名密钥对由签名设备生成,加密密钥对由密钥管理中心生成。

云端协同证书,订户签名密钥对由订户终端和云平台协同运算生成时,其云平台的密钥因子应在国家密码管理部门认可的密码模块中生成,订户终端的密钥因子可包含终端设备信息、用户知晓的(例如用户设置的PIN)、随机数等部分协同运算得到。

云端协同证书,订户签名密钥对在云平台生成时,签名密钥对应在国家密码管理部门认可的密码模块中生成,加密密钥对由密钥管理中心生成。

标识证书的签名密钥对生成与通用证书保持一致。

预签证书,订户的签名密钥对应在安全的商用密码产品(如:智能USB KEY)中预生成,加密密钥对由密钥管理中心生成。

6.1.2.私钥传送给订户

通用证书的签名密钥对由订户自己的密码设备生成并保管。加密密钥对由密钥管理中心产生,通过安全通道传到订户手中的密码设备中。

事件型证书的签名密钥对由签名设备生成并保管。加密密钥对由密钥管理中心产生,通过安全通道传递给证书申请方。

云端协同证书,订户终端和云平台协同运算生成的签名密钥会通过安全通道协商传输。由订户申请在云平台生成的签名密钥,订户可以通过安全授权认证控制私钥,不需要将私钥传送给订户。

预签证书,订户密钥对由CA机构在安全的商用密码产品(如:智能USB

KEY)中预生成。订户申领证书时,由授权的注册机构将订户身份信息与证书绑定,与业务系统关联后,会采取安全地方式将证书及对应私钥交付订户。

6.1.3.公钥传送给证书签发机构

订户的签名证书公钥通过安全通道,经注册机构传递到CA机构。

从RA到CA以及从密钥管理中心到CA的传递过程中,采用国家密码管理部门许可的通讯协议及密钥算法,保证了传输中数据的安全。

6.1.4.电子认证服务机构公钥传送给依赖方

依赖方可以从数字认证公司的网站(http://www.bjca.cn)下载根证书和CA证书,从而得到CA的公钥。

6.1.5.密钥的长度

密钥算法和长度符合国家密码管理部门的规定。

6.1.6.公钥参数的生成和质量检查

公钥参数由国家密码管理部门许可的密码设备或密码模块生成。对生成的公钥参数的质量检查标准,这些设备内置的协议、算法等均符合国家密码管理部门要求。

6.1.7.密钥使用目的

订户的签名密钥可以用于提供安全服务,例如身份认证、不可抵赖性和信息的完整性等,加密密钥对可以用于信息加密和解密。

签名密钥和加密密钥配合使用,可实现身份认证、授权管理和责任认定等安全机制。

6.2.私钥保护和密码模块工程控制

6.2.1.密码模块标准和控制

CA机构所用的密码设备或密码模块都是经国家相关部门认可的产品,其安全性达到以下要求:

● 接口安全:不执行规定命令以外的任何命令和操作;

● 协议安全:所有命令的任意组合,不能得到私钥的明文;

● 密钥安全:密钥的生成和使用必须在硬件密码设备中完成;

● 物理安全:密码设备具有物理防护措施,任何情况下的拆卸均立即销毁在设备内保存的密钥。

6.2.2.私钥的多人控制

CA证书的私钥的生成、更新、吊销、备份和恢复等操作采用多人控制机制,即采取五选三方式,将私钥的管理权限分散到5张管理员卡中,只有其中超过半数以上管理员在场并许可的情况下,才能对私钥进行上述操作。

6.2.3.私钥托管

订户加密证书对应的私钥由密钥管理中心托管,订户的签名证书对应的私钥由自己保管或控制,密钥管理中心不负责托管签名私钥。

密钥管理中心严格保证订户密钥对的安全,密钥以密文形式保存,密钥库具有最高安全级别,禁止外界非法访问。

6.2.4.私钥备份

CA机构和密钥管理中心不备份订户的签名密钥。

加密私钥由密钥管理中心备份,备份数据以密文形式存在。

6.2.5.私钥归档

订户加密密钥对的归档是将已过生命周期或决定暂不使用的加密密钥以密文形式保存在数据库中,并通过数据库备份出来进行归档保存,归档后的密钥形成历史信息链,供查询或恢复。

6.2.6.私钥导入或导出密码模块

CA私钥在硬件密码模块中产生。在需要备份或迁移CA私钥时,从密码模块中导出的私钥必须由多人控制。

CA机构不提供订户私钥从密码设备或密码模块中导出的方法。

6.2.7.私钥在密码模块中的存储

CA系统采用国家密码管理部门认可的密码设备,这些设备内置的协议、算法等均符合国家密码行业的标准要求。

订户私钥在密码设备或密码模块中加密保存。

6.2.8.激活私钥的方法

CA私钥存放在硬件密码设备中,具有激活私钥权限的管理员使用含有自己的身份的智能IC卡登录,启动密钥管理程序,进行激活私钥的操作,需要超过半数以上的管理员同时在场。

6.2.9.解除私钥激活状态的方法

对于CA私钥,具有解除私钥激活状态权限的管理员使用含有自己的身份的智能IC卡登录,启动密钥管理程序,进行解除私钥的操作,需要超过半数以上的管理员同时在场。

6.2.10.销毁密钥的方法

对于CA私钥,具有销毁密钥权限的管理员使用含有自己的身份的智能IC卡登录,启动密钥管理程序,进行销毁密钥的操作,需要超过半数以上的管理员同时在场。

6.2.11.密码模块的评估

CA机构使用通过检测认证的服务器密码机,符合国家有关标准。密码机采用以分组密码体制为核心的高强度密码算法和非对称密码体制,密钥采取分层结构,逐层提供保护。主要技术指标如下:

a) 通信接口:符合国际ITU Ethernet RJ45标准;

b) 带宽控制:10M/100M/1000M自适应,充分满足突发业务需要;

c) 并发容量:可支持同时并发100个的独立安全处理容量;

d) 密钥管理:密钥不以明文形式出现在服务器密码机以外;通信密钥通过身份鉴别后协商得到;

e) 身份鉴别:采用IC卡对用户进行身份鉴别管理,以控制对加密系统的使用;

f) 处理速度:数据加解密处理能力大于100Mbps;

6.3.密钥对管理的其他方面

6.3.1.公钥归档

订户证书中的公钥包括签名证书中的公钥和加密证书中的公钥。它们由CA机构和密钥管理中心定期归档。

6.3.2.证书操作期和密钥对使用期限

所有订户证书的有效期和其对应的密钥对的有效期都是一致的。

6.4.激活数据

6.4.1.激活数据的产生和安装

激活数据是私钥保护密码。

通用证书存储介质(如:智能USB KEY)出厂时设置了缺省的PIN值,证书制作时将此PIN值更改为密码信封中的密码,从而激活了证书存储介质的PIN。

云端协同证书应通过安全授权认证(包括但不限于通过口令、短信验证码、生物识别信息、数字证书等)方可激活私钥。

预签证书存储介质(如:智能USB KEY)出厂时设置了缺省的PIN值。为保证订户私钥的安全,订户接受证书后应立即修改PIN值。

6.4.2.激活数据的保护

通用证书存储介质的PIN值用密码信封中的密码进行保护。

云端协同证书应通过安全授权认证(包括但不限于通过口令、短信验证码、生物识别信息、数字证书等)保护私钥。

预签证书订户应妥善保管PIN值,防止泄露或窃取。

6.4.3.激活数据的其他方面

只有在拥有证书介质并知道证书介质的PIN值时才能激活证书存储介质,进而使用私钥。

云端协同证书应通过安全授权认证(包括但不限于通过口令、短信验证码、生物识别信息、数字证书等)才能调用订户私钥。

6.5.计算机安全控制

6.5.1.特别的计算机安全技术要求

为了保证系统的正常运行,对所需要的计算机设备进行正确的选型、验收,制定操作规范。另外,本系统采用增加冗余资源的方法,使系统在有故障时仍能正常工作。

对于设备有一套完整的保管和维护制度:

a) 专人负责设备的领取和保管,做好设备的领用、进出库和报废登记。

b) 对设备定期进行检查、清洁和保养维护。

c) 制定设备维修计划,建立满足正常运转最低要求的易损坏备件库。

d) 对设备进行维修时,必须记录维修的对象、故障原因、排除方法、主要维修过程及与维修有关的情况等。

e) 设备维修时,必须有派专人在场监督。

6.5.2.计算机安全评估

CA系统及其运行环境通过了国家密码管理局和工信部的审查,并取得了相应资质。

CA系统使用的网络设备、主机、系统软件等均取得了国家有关认证检测机构出具安全标准的凭证。

6.6.生命周期技术控制

6.6.1.系统开发控制

系统开发采用先进的安全控制理念,同时应兼顾开发环境的安全、开发人员的安全、产品维护期的配置管理安全。系统设计和开发运用软件工程的方法,做到系统的模块化和层次化,系统的容错设计采用多路并发容错方式,确保系统在出错的时候尽可能不停止服务。

6.6.2.安全管理控制

CA机构对系统的维护保证操作系统、网络设置和系统配置安全。通过日志检查来检查系统和数据完整性和硬件的正常操作。

6.6.3.生命周期的安全控制

整个系统从设计到实现,系统的安全性始终是重点保证的。完全依据国家有关标准进行严格设计,使用的算法和密码设备均通过了管理部门鉴定,使用了基于标准的强化安全通信协议确保了通信数据的安全,在系统安全运行方面,充分考虑了人员权限、系统备份、密钥恢复等安全运行措施,整个系统安全可靠。

6.7.网络的安全控制

系统网络安全的主要目标是保障网络基础设施、主机系统、应用系统及数据库运行的安全。CA机构采取防火墙、病毒防治、入侵检测、漏洞扫描、数据备份、灾难恢复等安全防护措施。

6.8.时间戳

时间戳系统提供的时间戳服务在技术实现上严格遵循国际标准时间戳协议(RFC3161),采用标准的时间戳请求、时间戳应答以及时间戳编码格式,时间源采用国家授时中心提供的标准时间。

7.证书、证书吊销列表和在线证书状态协议

7.1.证书

CA签发的证书符合X.509 V3格式。遵循RFC5280标准。

7.1.1.版本号

X.509 V3。

7.1.2.算法对象标识符

符合国家密码管理部门批准的算法对象标识符。

7.1.3.名称形式

CA数字证书中的主体Subject的X.500 DN是C=CN命名空间下的X.500目录唯一名字,各属性的编码一律使用UTF8String。

主体Subject的X.500 DN支持多级O和OU,其格式如下:

C=CN;

O=××

O=××

OU= ××;

OU=××;

CN=××

● C(Country)应为CN,表示中国;

● O(Organization)中的内容分为3种:

a) 证书主体或者证书主体所属单位具有明确的上一级单位,则应为其上一级单位的名称全称;

b) 不存在a)中所述的上一级单位,则应为证书主体或者证书主体所属单位的所在省、自治区、直辖市名称全称;

c) CA机构自定义的信息标识,如:注册机构的信息标识、应用单位的信息标识等;

● OU(Organization Unit)中的内容分为3种:

a)证书主体或者证书主体所属单位的名称全称;

b)证书主体的类型,其中个人为Individual,组织机构为Organization;

c)采用的特殊身份鉴别方式或备注信息,需要依赖方知悉并选择是否信赖,详见3.2。

● CN(Common Name)中的内容分为6种:

a) 个人证书中应为证书主体的姓名,还可以包含其他标识信息;

b) 单位机构证书中应为证书主体单位的标准名称或简称,还可以包含其他标识信息(如单位证件代码等);

c) 服务器证书应为证书主体设备的域名或者IP地址或者设备编码;

d) 代码签名证书应为负责人的姓名,或者是所属单位的标准简称;

e)标识证书、预签证书中应为一个按照预定义规则生成的用户标识;

f)事件型证书中代表签名行为业务场景的相关信息,分两种:

i. 当订户是电子签名人时,CN中的内容是订户的名称;

ii.当订户是申请对签名行为业务场景相关信息进行固化的实体时,CN中的内容可以是实体名称,也可以是需要固化的签名行为相关信息。

● Email仅在邮件证书的DN中存在,应为证书主体的有效电子邮件地址。

7.1.4.证书扩展项

CA证书扩展项除使用IETF RFC 5280中定义的证书扩展项,还支持私有扩展项。

CA采用的IETF RFC 5280中定义的证书扩展项:

● 颁发机构密钥标识符Authority Key Identifier

● 主体密钥标识符Subject Key Identifier

● 密钥用法Key Usage

● 扩展密钥用途Extended Key Usage

● 私有密钥使用期Private Key Usage Period

● 主体可选替换名称Subject Alternative Name

● 基本限制Basic Constraints

● 证书吊销列表分发点CRL Distribution Points

私有扩展项可支持以下类型:

● 个人身份证号码Identify Card Number

● 企业营业执照(统一社会信用代码)IC Registration Number

● 签名证据项:Signature Evidences,应包含签名相关证据内容,如声音、图像等。

7.2.证书吊销列表

CA签发的证书吊销列表符合X.509 V2格式。遵循RFC5280标准。

7.2.1.版本号

X.509 V2。

7.2.2. CRL和CRL条目扩展项

CRL扩展项:颁发机构密钥标识符Authority Key Identifier。

CRL条目扩展项:不使用CRL条目扩展项

7.3.在线证书状态协议

7.3.1.版本号

使用OCSP版本1(OCSP v1)。

7.3.2.OCSP扩展项

不使用OCSP扩展项。

8.电子认证服务机构审计和其他评估

8.1.评估的频率或情形

审计是为了检查、确认CA机构是否按照《电子认证业务规则》及其业务规范、管理制度和安全策略开展业务,发现存在的可能风险。审计分内部审计和外部审计。

内部审计是由CA机构自己组织内部人员进行的审计,审计的结果可供CA机构改进、完善业务,内部审计结果不需要公开。

外部审计由CA机构委托第三方审计机构来承担,审计的依据包括CA所有与业务有关的安全策略、《电子认证业务规则》、业务规范、管理制度,以及国家或行业的相关标准。

8.2.评估者的资质

内部审计人员的选择一般包括:

● CA的安全负责人及安全管理人员;

● CA业务负责人;

● 认证系统及信息系统负责人;

● 人事负责人;

● 其他需要的人员。

外部审计的审计人员的资质由第三方确定。

8.3.评估者与被评估者之间的关系

评估者与被评估者应无任何业务、财务往来或其它利害关系,足以影响评估的客观性。

8.4.评估内容

审计所涵盖的主题包括:

● 人事审查;

● 物理环境建设及安全运营管理规范审查;

● 系统结构及其运行审查;

● 密钥管理审查;

● 客户服务及证书处理流程审查。

8.5.对问题与不足采取的措施

对审计中发现的问题,CA机构将根据审计报告的内容准备一份解决方案,明确对此采取的行动。CA机构将根据国际惯例和相关法律、法规迅速解决问题。

8.6.评估结果的传达与发布

除非法律明确要求,CA机构一般不公开评估结果。

对CA关联方,CA机构将依据签署的协议来公布评估结果。

9.法律责任和其他业务条款

9.1.费用

9.1.1.证书签发和更新费用

数字证书的收费标准按照国家和北京市物价主管部门批准的收费标准执行。根据证书实际应用的需要,CA机构在不高于收费标准的前提下可以对证书价格进行适当调整。

9.1.2.证书查询费用

在证书有效期内,对该证书信息进行查询,CA机构不收取查询费用。

9.1.3.证书吊销或状态信息的查询费用

查询证书是否吊销,CA机构不收取信息访问费用。

对于在线证书状态查询(OCSP),由CA机构与依赖方或订户在协议中约定。

9.1.4.其他服务的费用

CA机构可根据请求者的要求,订制各类通知服务,具体服务费用,在与订制者签订的协议中约定。

9.1.5.退款策略

在实施证书操作和签发证书的过程中,CA机构遵守并保持严格的操作程序和策略。一旦订户接受数字证书,CA机构将不办理退证、退款手续。

如果订户在证书服务期内退出数字证书服务体系,CA机构将不退还剩余时间的服务费用。

9.2.财务责任

CA机构保证其具有维持其运作和履行其责任的财务能力。它应该有能力承担对订户、依赖方等造成的责任风险,并依据CPS规定,进行赔偿担保。

9.3.业务信息保密

9.3.1.保密信息范围

保密的业务信息包括但不限于以下方面:

a) 在双方披露时标明为保密(或有类似标记)的;

b) 在保密情况下由双方披露的或知悉的;

c) 双方根据合理的商业判断应理解为保密数据和信息的;

d) 以其他书面或有形形式确认为保密信息的;

e) 或从上述信息中衍生出的信息。

对于CA机构来说,保密信息包括但不限于以下方面:

a) 最终用户的私人签名密钥都是保密的;

b) 保存在审计记录中的信息;

c) 年度审计结果也同样视为保密;

d) 除法律和行政法规规定外,其他由CA机构掌握的个人和公司信息,未经用户同意的视为保密。

CA机构不保存任何证书应用系统的交易信息。

除非法律明文规定,CA机构没有义务公布或透露订户数字证书以外的信息。

9.3.2.不属于保密的信息

不属于保密的信息包括但不限于以下方面:

a) 信息主体同意公开的信息不属于保密信息。

b) 依据法律、行政法规规定可以公开的信息,CA机构可以选择公开。

c) 订户数字证书的相关信息可以通过CA机构目录服务等方式向外公布,但CA机构认为涉及订户保密信息的除外。

d)其他可以通过公共、公开渠道获取的信息。

9.3.3.保护保密信息的责任

a) 各方有保护自己和其他人员或单位的机密信息的并保证不泄露给第三方的责任。不将机密数据和信息(也不会促使或允许他人将机密数据和信息)用于协议项下活动目的之外的其他用途,包括但不限于将此保密信息的全部或部分进行仿造、反向工程、反汇编、逆向推导;在披露当时,如果已明确表示机密数据和信息不得复印、复制或储存于任何数据存储或检索系统,接受方不得复印、复制

或储存机密数据和信息。

b) 当CA机构在任何法律、法规或规章的要求下,或在法院的要求下必须提供本《电子认证业务规则》中具有保密性质的信息时,CA机构应按照要求,向执法部门公布相关的保密信息,CA机构无须承担任何责任。这种提供不被视为违反了保密的要求和义务。

9.4.用户隐私保护

依据相关法律、法规,CA机构在受理客户申请证书及相关电子签名业务时,需由证书申请人及/或经办人提供相关个人信息。其中个人信息包括:姓名、联系方式、身份证号、地址和身份证(原件及/或任何形式的复本)等个人隐私信息。本《电子认证业务规则》有关用户个人信息保护条款的完整内容见数字认证公司网站公布的《个人信息保护政策》。CA机构针对用户隐私信息提供如下保障措施。

9.4.1.隐私保密方案

在数字证书生命周期中,CA机构应在用户个人隐私信息的收集、使用、存储环节中,采取有效手段,保护个人隐私信息。

CA机构应保护证书申请人所提供的、证明其身份的资料。CA机构应采取必要的安全措施防止证书申请人资料被遗失、盗用与篡改。

CA机构将实施信息安全管理制度以及行业通行的安全技术和程序来确保用户的个人信息不被丢失、泄露、篡改、毀损或滥用。

9.4.2.作为隐私处理的信息

证书申请人提供的不构成数字证书内容的资料被视为隐私信息。

9.4.3.不被视为隐私的信息

证书申请人提供的用来构成数字证书内容的资料,通常不认为是隐私信息,法律或行政法规另有规定的除外。

9.4.4.用户个人信息的收集

根据《电子签名法》第二十条规定,CA机构作为合法的第三方电子认证企业,在受理用户(含自然人个人以及公司法人与非法人组织)申请数字证书时有

权对用户的身份进行核实。CA机构要求用户即证书申请人申请证书时通过纸质申请表、电子申请表、证书服务系统等方式提供其能够证明其真实身份的证明材料。CA机构在《证书申请表》等相关协议中中已明确告知用户CA机构对用户包含但不限于用户个人的姓名、性别、年龄、身份证号码、家庭住址、联系方式等信息进行收集。

与CA机构建立证书服务合作的合作方,CA机构要求合作方建立收集用户个人信息的管理制度,要求合作方在开展业务过程中遵守合法、正当、必要的原则,以书面形式明确告知用户收集个人信息的目的、方式和范围,并征得用户书面同意。

CA机构不会以非公司名义或授权员工个人收集用户个人信息;亦不会对与电子认证业务无关及非必要的个人信息进行收集。

9.4.5.个人信息的存储

CA机构将收集到的用户个人信息统一录入CA证书用户管理系统。CA机构建立独立的机房设备存储已收集到的用户个人信息,采取严格的技术手段对存储的数据信息进行加密处理,确保用户个人信息不被窃取、泄露,但该等措施并不排除在CA机构的数据信息存储系统受到恶意黑客入侵等特殊情况及地震、洪水等不可抗力的自然因素而可能发生数据信息泄露的风险。

9.4.6.用户个人信息的使用

CA机构不会在与用户自身使用证书服务及应用无关的系统或场合使用证书用户个人信息。发生下列情形之一的,CA机构将依法提供用户个人相关信息:

1、基于国家法律、行政法规、规章的规定而提供的;

2、经过用户本人书面授权或同意提供的。

除上述情形外,CA机构不会向任何第三方提供用户的个人信息,不会将用户个人信息用于其他用途。

9.4.7.用户个人信息的共享

CA机构不会以商业目的或未取得用户自身同意或授权的情况下与其他组织或个人共享证书用户的个人信息。

在遵守国家相关法律法规前提下,CA机构经过用户本人书面授权或同意提供的用户个人信息,并有义务要求接收方采取有效手段保护上述信息。

9.4.8.CA对于用户个人信息的管理

CA机构通过以下措施规范用户个人信息的内部管理:

1、CA机构遵循法律法规的要求及行业规范要求采取对个人信息安全保护措施;

2、CA机构内部建立严格的用户个人信息收集、查阅、使用、处理等管理制度;

3、CA机构通过加强内部员工关于个人信息保护的培训,要求员工参加学习培训后签署用户个人信息保护的承诺书;

4、CA机构要求注册机构建立不能低于CA机构对用户个人信息的保护级别的用户个人信息保护制度,并提交CA机构备案。

9.4.9.个人信息的查阅

用户如需查阅及浏览自身的个人信息,请用户按数字认证公司官方网站公布的联系方式联系CA机构查询。

9.4.10.个人信息的删除和更改

1、个人信息的删除

按照法律法规要求或与用户证书服务协议的约定,CA机构有权对证书用户个人信息进行删除。

2、个人信息的更改

用户在使用CA证书服务过程中,个人信息发生变更的,应当自个人信息变更之日起2日内通过数字认证公司官方网站公布的联系方式提出;由于用户自身原因未及时将变更信息通知CA机构的,由此发生的风险由用户自身承担。

9.5.知识产权

除非额外声明,CA机构享有并保留对证书以及CA机构提供的全部软件的一切知识产权,包括但不限于所有权、名称权、著作权、专利权和利益分享权等。CA机构有权决定关联机构采用的软件系统,选择采取的形式、方法、时间、过程和模型,以保证系统的兼容和互通。

按本《电子认证业务规则》的规定,所有由CA机构签发的证书和提供的软件中使用、体现和相关的一切版权、商标和其他知识产权均属于数字认证公司所有,这些知识产权包括所有相关的文件和使用手册。注册机构应征得CA机构的

同意使用相关的文件和手册,并有责任和义务提出修改意见。

9.6.陈述与担保

9.6.1.电子认证服务机构的陈述与担保

CA机构在提供电子认证服务活动过程中的承诺如下:

a) CA机构遵守《中华人民共和国电子签名法》及相关法律的规定,接受工业和信息化部的领导,对签发的数字证书承担相应的法律责任。

b) CA机构保证使用的系统及密码符合国家政策与标准,保证其CA本身的签名私钥在内部得到安全的存放和保护,建立和执行的安全机制符合国家政策的规定。

c) 除非已通过CA机构证书库发出了CA的私钥被破坏或被盗的通知,CA机构保证其私钥是安全的。

d) CA机构签发给订户的证书符合CA机构的CPS的所有实质性要求。

e) CA机构将向证书订户通报任何已知的、将在本质上影响订户的证书的有效性和可靠性事件,通报的有效形式包括但不限于邮件通知、官网公告。

f) CA机构将及时吊销证书。

g) CA机构拒绝签发证书后,将立即向证书申请人归还所付的全部费用。

h) 证书公开发布后,CA机构向证书依赖方证明,数字证书中载明的订户信息都是准确的。

9.6.2.注册机构的陈述与担保

CA机构的注册机构在参与电子认证服务过程中的承诺如下:

a) 提供给证书订户的注册过程完全符合CA机构的CPS的所有实质性要求。

b) 在CA机构生成证书时,不会因为注册机构的失误而导致证书中的信息与证书申请人的信息不一致。

c) 注册机构将按CPS的规定,及时向CA机构提交证书申请、吊销、更新等服务请求。

d) 授权的注册机构有义务通知订户阅读《BJCA通用证书策略》、《BJCA事件型证书策略》、《BJCA云端协同证书策略》、《BJCA标识证书策略》、《BJCA预签证书策略》和本CPS以及相关用户协议。

9.6.3.订户的陈述与担保

订户一旦接受CA机构签发的证书,就被视为向CA机构、注册机构及信赖证书的有关当事人作出以下承诺:

a) 订户需熟悉本《电子认证业务规则》的条款和与其证书相关的证书政策,还需遵守证书持有人证书使用方面的有关限制。

b) 订户在证书申请表上填列的所有声明和信息必须是完整、真实和正确的,可供CA机构或注册机构检查和核实。

c) 订户应当妥善保管私钥,采取安全、合理的措施来防止证书私钥的遗失、泄露和被篡改等事件的发生。

d) 私钥为订户本身访问和使用,订户对使用私钥的行为负责。

e) 一旦发生任何可能导致安全性危机的情况,如遗失私钥、遗忘、泄密以及其他情况,订户应立刻通知CA机构和注册机构,申请采取吊销等处理措施。

f) 订户已知其证书被冒用、破解或被他人非法使用时,应及时通知CA机构吊销其证书。

9.6.4.依赖方的陈述与担保

依赖方必须熟悉本《电子认证业务规则》的条款以及和订户数字证书相关的证书政策,并确保本身的证书用于申请时预定的目的。

依赖方在信赖订户的数字证书前,必须采取合理步骤,查证订户数字证书及电子签名的有效性。

所有依赖方必须承认,他们对证书的信赖行为就表明他们承认了解本《电子认证业务规则》的有关条款。

9.6.5.其他参与者的陈述与担保

其他参与者的陈述与担保同9.6.4。

9.7.赔偿责任限制

9.7.1.赔偿责任范围

如出现下述情形,CA机构承担相应有限赔偿责任:

a)在订户提交信息或资料真实、完整、准确的情况下,CA机构签发的证书含有错误信息,导致订户或依赖方由此遭受损失;

b)由于CA机构原因致使证书私钥被破译、窃取、泄露,导致订户或依赖方遭受损失;

c)对于订户申请吊销的证书,CA机构未能及时吊销证书由此导致依赖方遭受损失。

CA 机构只在证书有效期限内承担损失赔偿责任。在证书有效期内产生的损失,订户或依赖方应在知道或应当知道损失发生之日起三年内向CA机构书面提出索赔。

9.7.2.赔偿责任限额

CA机构对所有当事实体(包括但不限于订户、申请人或信赖方)的合计责任不超过该特定证书适用的赔偿责任上限。对于一份证书产生的所有数字签名和交易处理,CA机构对于任何实体有关该特定证书赔偿的合计责任应该限制在一个不超出下述赔偿责任上限的范围内。这种赔偿上限可以由CA机构根据情况重新制定,CA 机构会将重新制定后的CPS公布于CA机构网站(https://www.bjca.cn)以通知相关当事人。如在本CPS公布修订的1个月后继续使用CA机构提供的数字证书服务,即表明同意接受此等修订的约束。如果不予接受本CPS中的约束,订户可以停止使用证书或在上述期限内以书面形式向CA机构申请吊销证书。

CA机构所颁发数字证书的赔偿责任上限如下:

个人证书:800元人民币。

机构证书:4000元人民币。

设备证书:12000元人民币。

事件型证书:800元人民币。

云端协同证书:800元人民币。

标识证书:CA机构不直接承担对最终实体的赔偿责任。

预签证书:800元人民币。

本条款也适用于其他责任,如合同责任、民事侵权责任或其他形式的责任。每份证书的责任均有上限而不考虑电子签名和交易处理等有关的其他索赔的数量。当超过责任上限时,可用的责任上限将首先分配给最早得到索赔解决的一方。CA机构没有责任为每份证书支付高出责任上限的赔偿,而不管责任上限的总量在索赔提出者之间如何分配的。

9.7.3.责任免除

有下列情况之一的,应当免除CA机构之责任。

a) 订户在申请和使用CA机构数字证书时,有违反如下义务之一的:

(1)订户有义务提供真实、完整、准确的材料和信息,不得提供虚假、无效的材料和信息。如已提供的关键材料或信息有变更,可能影响证书使用的,订户应当及时通知CA机构。如因材料或信息变更未及时通知CA机构,给订户本人或第三方造成的损失,CA机构不承担责任;

(2)订户应当妥善保管CA机构所签发的数字证书载体、私钥、保护密码PIN及云端协同证书身份凭证的安全,不得泄漏或随意交付他人;

(3)订户在应用自己的密钥或使用数字证书时,应当使用可依赖、安全的系统;

(4)订户知悉电子签名制作数据已经失密或者可能已经失密时,应当及时告知CA机构及相关各方,并终止使用该电子签名制作数据;

(5)订户在使用数字证书时必须遵守国家的法律、法规和行政规章制度。不得将数字证书用于CA机构规定使用范围外的其他任何用途使用;

(6)订户必须在证书有效期内使用该证书;不得使用已失密或可能失密、已过有效期、被冻结、被吊销的数字证书;

(7) 订户有义务根据规定按时向CA机构交纳服务费用。

b) 由于下列依赖方的原因造成的损失,CA机构不承担任何赔偿责任,由依赖方自行承担。

(1)依赖方未经检验证书的状态即决定信赖证书的;

(2)依赖方明知或者应当知道证书存在超范围使用、超期限使用、被人窃取或者信息错误等情况,仍然信赖该证书并从事有关活动的。

c) 外部注册机构或其他合作方依据协议约定或实际上承担履行证书受理与审核、订户身份鉴别、证书交付等工作的,因其违反协议约定或存在过错(包括但不限于未尽审核与鉴别义务、未妥善交付证书、未经授权处理订户私钥等行为),导致订户、依赖方或自身遭受损失的,订户或依赖方可以追究注册机构或合作方的责任,CA机构给予配合,但CA机构不承担赔偿或补偿责任。

d) 由于客观意外或其他不可抗力事件原因而导致数字证书签发错误、延迟、中断、无法签发,或暂停、终止全部或部分证书服务的。关于不可抗力的描述参见§9.15.4。

e) 因CA机构的设备或网络故障等技术故障而导致数字证书签发延迟、中断、无法签发,或暂停、终止全部或部分证书服务的;本项所规定之“技术故障”引起原因包括但不限于:(1)不可抗力;(2)关联单位如电力、电信、通讯部门而致;(3)黑客攻击;(4)设备或网络故障。

f)如果CA机构能够证明其提供的服务是符合法律、行政法规相关规定实施的,CA机构将不对订户或依赖方承担任何赔偿或补偿责任。

9.7.4.有限责任

a) CA 机构所有的赔偿义务不得高于本CPS§9.7.2规定的赔偿责任上限。

b) CA机构根据判决或裁定应当承担赔偿或补偿责任的,CA机构将按照法院的判决、仲裁机构的裁定承担相应的赔偿或补偿责任。

c) 无论本CPS是否有相反或不同规定,就以下损失或损害,CA机构不承担任何赔偿和/或补偿责任:

(1)订户和/或依赖方的任何间接损失、直接或间接的利润或收入损失、信誉或商誉损害、任何商机或契机损失、失去项目、以及失去或无法使用任何数据、无法使用任何设备、无法使用任何软件;

(2)由上述第(1)项所述的损失相应生成或附带引起的损失或损害;

(3)非CA机构的行为而导致的损失;

(4)因不可抗力而导致的损失,如罢工、战争、灾害、恶意代码病毒等。

9.8.赔偿

CA机构按照本《电子认证业务规则》§9.7条款承担赔偿责任。

证书订户和依赖方在使用或信赖证书时,若有任何行为或疏漏而导致CA机构和注册机构产生损失,订户和依赖方应承担赔偿责任。

订户接受证书就表示同意在以下情况下承担赔偿责任。

a) 未向CA机构提供真实、完整和准确的信息,而导致CA机构或有关各方损失。

b) 未能保护订户的私钥,或者没有使用必要的防护措施来防止订户的私钥遗失、泄密、被修改或被未经授权的人使用时。

c) 在知悉证书密钥已经失密或者可能失密时,未及时告知CA机构,并未终止使用该证书,而导致CA机构或有关各方损失。

d) 订户如果向依赖方传递信息时表述有误,而依赖方用证书验证了一个或多个电子签名后理所当然地相信这些表述,订户必须对这种行为的后果负责。

e) 证书的非法使用,即违反CA机构对证书使用的规定,造成了CA机构或有关各方的利益受到损失。

f)如订户在证书的申请、使用过程中存在的其他违反本CPS、服务协议、相关法律、法规的规定的行为,给CA机构造成损失的。

9.9.有效期限与终止

9.9.1.有效期限

本《电子认证业务规则》自发布之日起正式生效。

本《电子认证业务规则》中将详细注明版本号及发布日期。

9.9.2.终止

当新版本的《电子认证业务规则》正式发布生效时,旧版本的《电子认证业务规则》自动终止。

9.9.3.效力的终止与保留

《电子认证业务规则》的某些条款在终止后继续有效,如知识产权承认和保密条款。另外,各参与方应返还保密信息到其拥有者。

9.10.对参与者的个别通告与沟通

认证活动的某一参与方与另一参与方进行通信时必须使用安全通道,以使其通信过程在法律上有效。

9.11.修订

9.11.1.修订程序

当本《电子认证业务规则》不适用时,由数字认证公司安全策略管理委员会组织CPS编写小组进行修订。

修订完成后,数字认证公司安全策略管理委员会进行审批,审批通过后将在数字认证公司的网站( http://www.bjca.cn)上发布新的《电子认证业务规则》。 《电子认证业务规则》将进行严格的版本控制。

9.11.2.通告机制和期限

本《电子认证业务规则》在数字认证公司的网站( http://www.bjca.cn)上发布。

版本更新时,最新版本的《电子认证业务规则》在数字认证公司的网站发布,

对具体个人不做另行通知。

9.11.3.必须修改业务规则的情形

当管辖法律、适用标准及操作规范等有重大改变时,必须修改《电子认证业务规则》。

9.12.争议处理

CA机构、证书订户、依赖方等实体在电子认证活动中产生争端可按照以下步骤解决:

a) 当事人首先通知CA机构,根据本《电子认证业务规则》中的规定,明确责任方;

b) 由CA机构相关部门负责与当事人协调;

c) 协调不成,当事人因与CA机构或授权机构在电子认证活动中产生的任何争端及或对本《电子认证业务规则》所产生的任何争议,均应提请北京仲裁委员会按照其仲裁规则在北京进行仲裁。仲裁裁决是终局的,对双方均有约束力。

9.13.管辖法律

本《电子认证业务规则》在各方面服从中国法律和法规的管制和解释,包括但不限于《中华人民共和国电子签名法》及《电子认证服务管理办法》等。

9.14.与适用法律的符合性

无论在任何情况下,本《电子认证业务规则》的执行、解释、翻译和有效性均适用中华人民共和国大陆地区的法律。

9.15.一般条款

9.15.1.完整规定

本《电子认证业务规则》将替代先前的、与主题相关的书面或口头解释。

9.15.2.分割性

当法庭或其他仲裁机构判定协议中的某一条款由于某种原因无效或不具执

行力时,不会出现因为某一条款的无效导致整个协议无效。

9.15.3.强制执行

免除一方对合同某一项的违反应该承担的责任,不意味着继续免除或未来免除这一方对合同其他项的违反应该承担的责任。

9.15.4.不可抗力

不可抗力是指不能预见、不能避免并不能克服的客观情况。不可抗力既可以是自然现象或者自然灾害,如地震、火山爆发、滑坡、泥石流、雪崩、洪水、海啸、台风等自然现象;也可以是社会现象、社会异常事件或者政府行为,如合同订立后政府颁发新的政策、法律和行政法规,致使合同无法履行,再如战争、罢工、骚乱等社会异常事件。

在数字证书认证活动中,CA机构由于不可抗力因素而暂停或终止全部或部分证书服务的,可根据不可抗力的影响而部分或者全部免除违约责任。其他认证各方(如订户)不得提出异议或者申请任何补偿。

9.16.其他条款

数字认证公司对本《电子认证业务规则》拥有最终解释权。