首页 GB 26855-2011-T 信息安全技术 公钥基础设施 证书策略与认证业务声明框架

GB 26855-2011-T 信息安全技术 公钥基础设施 证书策略与认证业务声明框架

举报
开通vip

GB 26855-2011-T 信息安全技术 公钥基础设施 证书策略与认证业务声明框架 lCS35.020 L80 园雪 中华人民共和国国家标准 GB/T26855—201 1 信息安全技术公钥基础设施 证书策略与认证业务声明框架 Informationsecuritytechnology--Publickeyinfrastructure--- Certificatepolicyandcertificationpracticestatementframework 2011-07—29发布 2011-1卜01实施 宰瞀粥鬻瓣警襻瞥星发布中国国家标准化管理委员会促19 目 次 前言⋯...

GB 26855-2011-T 信息安全技术 公钥基础设施 证书策略与认证业务声明框架
lCS35.020 L80 园雪 中华人民共和国国家标准 GB/T26855—201 1 信息安全技术公钥基础设施 证书策略与认证业务声明框架 Informationsecuritytechnology--Publickeyinfrastructure--- Certificatepolicyandcertificationpracticestatementframework 2011-07—29发布 2011-1卜01实施 宰瞀粥鬻瓣警襻瞥星发布中国国家标准化管理委员会促19 目 次 前言⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯·· 引言⋯⋯···⋯⋯⋯⋯⋯⋯⋯⋯⋯·⋯⋯⋯⋯⋯⋯· 1范围⋯⋯⋯⋯⋯⋯⋯⋯⋯·⋯··⋯⋯⋯⋯⋯⋯- 2 规范 编程规范下载gsp规范下载钢格栅规范下载警徽规范下载建设厅规范下载 性引用文件⋯⋯⋯⋯⋯⋯⋯···⋯⋯⋯⋯· 3术语和定义⋯⋯·⋯⋯⋯⋯⋯⋯⋯⋯··⋯⋯·⋯ 4缩略语⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯· 5概念⋯···⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯· 5.1证书策略···⋯⋯⋯⋯⋯⋯⋯⋯⋯··⋯⋯·- 5.2 GB/T16264.8证书域⋯⋯⋯⋯·····⋯·- 5.3认证业务声明⋯⋯⋯·⋯··⋯⋯⋯⋯⋯⋯· 5.4证书策略与认证业务声明之间的关系⋯· 5.5 CP、CPS与协议以及其他文档之间的关系 5.6条款集 说明 关于失联党员情况说明岗位说明总经理岗位说明书会计岗位说明书行政主管岗位说明书 ⋯·⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯ 6条款集内容⋯⋯⋯⋯⋯⋯·⋯⋯⋯⋯⋯⋯⋯··· 6.0说明⋯······⋯⋯⋯⋯⋯⋯⋯⋯⋯···⋯⋯- 6.1引言⋯⋯⋯⋯⋯⋯⋯⋯···⋯⋯⋯⋯⋯⋯· 6.2发布和信息库责任⋯⋯⋯⋯⋯⋯···⋯⋯-- 6.3标识与鉴别⋯⋯⋯··⋯⋯⋯⋯⋯⋯⋯⋯··· 6.4证书生命周期操作要求⋯⋯⋯⋯⋯⋯⋯.. 6.5设施、管理和操作控制⋯⋯⋯⋯·⋯⋯⋯· 6.6技术安全控制···⋯⋯⋯⋯⋯⋯⋯⋯···⋯一 6.7证书、CRL和OCSP⋯·⋯⋯⋯⋯⋯⋯⋯· 6.8一致性审计和其他评估⋯⋯⋯⋯⋯⋯·⋯· 6.9业务和法律事务·····⋯⋯⋯⋯⋯⋯⋯⋯··· 附录A(规范性附录)条款集框架⋯⋯⋯⋯⋯·· 附录B(资料性附录)证书策略⋯⋯⋯⋯⋯⋯·· 参考文献·⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯· GB/I"26855--2011 ⅢⅣ●●●0 0 0 4 0 0,,0 0 0 m m u M M¨n加孔钉驼 刖 吾 GB/T26855--2011 本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。 本标准起草单位:国家信息中心、吉大正元信息技术股份有限公司。 本标准主要起草人:刘海龙、李伟平、何长龙、于海波、李丹、罗红斌、龙毅宏、姜玉琳。 Ⅲ GB/T26855--201 1 引 言 本标准凡涉及密码算法相关内容,按国家有关法规实施。 本标准中引用的RSA和SHA-1密码算法为举例性说明,具体使用时均须采用国家密码管理局批 准的相应算法。 证书策略(cP)和认证业务声明(CPS)是公钥基础设施(PKI)建设中两份重要的文档。CP是“一套 指定的规则集,用以指明证书对具有相同安全需求的一个特定团体和(或者)应用类型的适用性”。依赖 方可使用CP来帮助其决定一个证书(连同其中的绑定)是否足够可信、是否适用于特定的应用。CPS 是证书认证机构在颁发证书中所遵循的业务实践的声明。通常,CPS也描述全部证书服务生命周期中 的业务实践(如签发、管理、吊销、更新证书或密钥),并且CPS提供其他业务、法律和技术方面的细节。 RFC3647是由因特网工程任务组(IETF)制定的关于CP和CPS的框架标准,在国际上得到了广 泛的认可。本标准是根据RFC3647制定的,主体框架与RFC3647一致,主要做了两方面修改:其一将 与国内密码政策不符的部分进行了修改或删除;其二是将不必要的解释性文字删除,使标准更加简洁。 此外,还将原标准中部分前后不一致的地方进行了改正。 Ⅳ 1范围 信息安全技术公钥基础设施 证书策略与认证业务声明框架 GB/T26855--2011 本标准规定了证书策略(cP)和认证业务声明(CPS)的概念,解释二者之间的区别,并规定了CP和 CPS应共同遵守的文档标题框架,包括在标题中所应包含的信息类型。本标准提出的框架一般假设使 用GB/T16264.8—2005证书格式,但并不意味着此框架仅限于使用这种证书格式。此框架也可用于 其他格式的证书。 本标准适用于CP和CPS的撰写和比较。本标准所给出的框架应作为一个灵活的工具来使用,用 以指明在特定的CP或CPS中所应考虑的主题,而不是作为生成CP或CPS的固定公式。 本标准不适用于通用安全策略的定义,如组织安全策略、系统安全策略或数据标记策略。 2规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文 件。凡是不注日j朝的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB13000.1—1993信息技术通用多八位编码字符集(ucs)第1部分:体系结构与基本多文 种平面(idtIS0/iEC10646—1:1993) GB/T16264.22008信息技术开放系统互连 目录 第2部分:模型(Is0/IEc9594—2: 2005,IDT) GB/T16264.8—2005信息技术开放系统互连目录第8部分:公钥和属性证书框架(IsO/ IEC9594-8:2001,IDT) GB/T16284.12008信息技术信报处理系统(MHs)第1部分:系统和服务概述(iso/ IEC10021—1:2003,IDT) GB/T19713--2005信息技术安全技术公钥基础设施在线证书状态协议 GB/T205182006信息安全技术公钥基础设施数字证书格式 RFC822:1982ARPA因特网文本消息格式标准(StandardForTheFormatofARPAfnternet TextMessages) RFC5280:2008因特网X.509公钥基础设施证书和证书撤销列表轮廓(InternetX.509Public KeyInfrastructureCertificateandCertificateRevocationList(CRL)Profile) 3术语和定义 GB/T16264.8—2005确立的以及下列术语和定义适用于本文件。 3.1 激活数据activationdata 用于操作密码模块所必需的,并且需要被保护的非密钥数据值(例如PIN、口令或人工控制的密钥 共享部分)。 1 GB/T26855--201 1 3.2 鉴别 authentication 确定个人、组织或事物如其所声称的个人、组织或事物的过程。在PKI上下文中,鉴别指的是证实 以某个特定名称申请或试图访问某事物的个人或组织确实为真实的个人或组织的过程。 3.3 认证业务声明certificationpracticestatement 证书认证机构在签发、管理、撤销或更新证书、密钥过程中所采纳的业务实践的通告。 洼:在国内,认证业务声明也称为电子认证业务规则,CA机构在开展电子认证业务前,需要将本机构的电子认证业 务规则提交至国家工业及信息化部的相关部门进行备案。 3.4 CPS摘要CPSabstract 由一个CA公布的、关于其完整CPS的一个子集。 3.5 标识 identification 建立个人或组织的身份的过程,也就是指明某个人或组织是特定的个人或组织。在PKI上下文 中,标识包含两个过程: a) 确定某个人或组织的给定名称与真实世界中该个人或组织的身份相联系。 b)确定在该名称之下申请或试图访问某事物的个人或组织确实为指定的个人或组织。寻求标 识的人可能是证书申请者,或者是PKI系统中可信职位的申请者,或者是试图访问网络或应 用软件的人(如CA管理员试图访问CA系统)。 3.6 签发证书认证机构issuingcertificationauthority 在特定的CA证书上下文中,签发CA是签发证书的CA(见主体cA)。 3.7 参与者participant 在一个给定PKI中扮演某一角色的个人或组织,如订户、依赖方、CA、RA、证书制作机构、信息库 服务提供者,或类似实体。 3.8 PKI信息披露声明PKIdisclosurestatement 关于CP或CPS的补充手段,用于公开证书策略和CA/PKI业务中的关键信息。PDS是公开和强 调信息的载体工具,这些信息通常在相关CP或CPS中作更详细描述。因此,PDS并不能替代CP 或CPS。 3.9 策略限定符policyqualifier 依赖于策略的信息,可能与CP标识符共同出现在GB/T16264.82005证书中。该信息中可能包 含指向适用CPS或依赖方协议的URL指针,也可能包含证书使用条款的文字(或引起文字出现的数 字)。 3.10 注册机构registrationauthority 具有下列一项或多项功能的实体:标识和鉴别证书申请者,同意或拒绝证书申请,在某些环境下主 动吊销或挂起证书,处理订户吊销或挂起其证书的请求,同意或拒绝订户更新其证书或密钥的请求。但 是,RA并不签发证书(即RA代表CA承担某些任务)。 注:在其他文档中可能使用本地注册机构(LRA),是相同的概念。 2 GB/T26855--2011 3.11 依赖方relyingparty 证书的接收者,他依赖于该证书和(或)可通过该证书所验证的数字签名。在本标准中,术语“证书 使用者”与“依赖方”可互换使用。 3.12 依赖方协议relyingpartyagreement 证书认证机构与依赖方所签署的协议,通常规定了在验证数字签名或其他使用证书的过程中有关 方所拥有的权利和义务。 3.13 条款集setofprovisions 关于业务实施和(或)策略声明的集合,覆盖了一定范围的标准主题,用于使用本框架中所描述的方 法来表达CP或CPS。 3.14 主体证书认证机构suhjectcertificationauthority 在特定的CA证书上下文中,主体CA指的是在证书中其公钥被认证的CA(见签发CA)。 3.15 订户 subscriber 被颁发给一张证书的证书主体。 3.16 订户协议subscriberagreement CA与订户之间签署的协议,规定了双方在颁发和管理证书的过程中所拥有的权利和义务。 4缩略语 ASN.1抽象语法记法 B-to-B企业到企业 CA 证书认证机构 CP 证书策略 CPS 认证业务声明 CRL证书撤销列表 LRA本地注册机构 OCSP在线证书状态协议 OID 对象标识符 PDS PKI信息披露声明 PIN 个人识别数字 PKI 公钥基础设施 RA 注册机构 RPA依赖方协议 RSA 由R.Rirest、A.Sllalnlr和L.Adleman共同发明的公钥算法 SSL 安全套接字 TLS 传输层安全 URI 统一资源标识符 3 GB/T26855--201 1 5概念 5.1证书策略 当证书认证机构签发一张证书时,它就对证书使用者(依赖方)提供了一项声明:一个特定的公钥与 一个特定实体(证书主体,通常也称作订户)的身份相绑定。但是,依赖方应该在何种程度上信任CA的 声明,则需要由依赖方或者由控制、协调依赖方使用证书方式的实体来判断。不同的证书在颁发时遵循 了不同的业务实践和程序,并且可能适用于不同的应用和(或)目的。 GB/T16264.8--2005标准将证书策略定义为“一套指定的规则集,用以指明证书对一个特定团体 和(或者)具有相同安全需求的应用类型的适用性。”一个GB/T16264.8证书可以指定一个特定的可用 CP,依赖方可以根据该CP来判断对于某个特定目的,是否信任该证书,以及公钥或该公钥所验证的数 字签名。 CP可分为两类。第一类CP“指明证书对一个特定团体的适用性”。这些CP设置了证书使用要求 和对团体成员的要求。举例见B.1。 第二类CP“指明了证书对于具有相同安全需求的某类应用的适用性”。这些CP指明了应用或证 书使用方式的集合,并且说明这些应用或使用方式需要一定的安全级别,然后设置了适用于这些应用或 使用方式的PKI要求。相对于依照相关的CP颁发的证书,此类CP常常设置适用于证书所提供的特 定保证级别的特定要求。这些保证等级可对应于多种类型的证书,举例见B.2。 在证书中,CP由唯一“对象标识符”(OID)表示。此OID,或者至少是一个“树叉”,能够被注册。 “树叉”就是OID数字序列的开始部分,并且分配给一个特定的组织。注册的过程要遵循ISO/IEC和 ITu标准所指定的流程。注册OID或“树叉”的组织也要发布CP的文本定义,供依赖方审查。任何一 个证书在颁发时都要声明与某一个CP(或几个CP,如果可能)相一致,这个声明显示在GB/T16264.8 证书的证书策略扩展项中。当CA在一个证书的证书策略扩展项中设置了多个CP时,则CA就确保该 证书能够在任意所列CP下正当使用。 CP也形成了一个审计、认可或以其他方式评估cA的基础。对每个CA,都可根据认为其要实现的 一个或多个CP或CPS,对其进行评估。当一个CA为另一个CA签发一张CA证书时,签发CA必须 对其所信任的主体cA的所有CP进行评估(这种评估也可以依据所涉及的证书策略进行)。然后,所 有被评估的CP由签发CA在CA证书中指明。GB/T16264.8证书认证路径处理逻辑在定义好的信 任模型中使用这些CP标识。 5.2 GB/T16264.8证书域 5.2.1证书策略扩展项 证书策略扩展项中列举了证书认证机构声明该证书适用的CP。附录B中给出了中国民用航空局 (CAAC)所定义的普通CP和商业级CP的例子,在对常规员工所颁发的证书中可包含普通CP的对象 标识符,通过专门分配机构发给员工的证书可同时包含普通CP和商业级CP的对象标识符。在证书中 同时包含这两个对象标识符意味着该证书既可用于普通CP,也可用于商业级CP。在证书策略扩展项 中还可以包括对每个CP的限定值,关于限定符的使用将在5.2.5中讨论。 在处理证书认证路径时,一个CP必须在路径中每个证书中都出现,包括CA证书和实体证书,才 能被依赖方的应用所接受。 当证书策略扩展项被标记为“关键”时,除了与上述相同的目的,还有一项附加功能:即指明对该证 书的使用被限定在所标识的策略之内,也就是说证书认证机构声明该证书必须仅仅用于所列CP的范 围内。此扩展域意在保护证书认证机构,以免依赖方在适用CP条款所规定的目的和方式之外使用证 4 GB/T26855--20¨ 书,在造成损失时要求证书认证机构赔偿。 5.2.2策略映射扩展项 策略映射扩展项仅用于CA证书。此项允许证书认证机构指明自己域内的某些策略能够被看作与 主体CA域中某些其他的策略等同。 例如,假设为了促进互操作之目的,ACE公司与ABC公司建立了一个协定,将彼此证书认证机构 的公钥进行了交叉认证,以保护它们之问的业务往来。此外,假设两个公司都已经事先存在金融交易保 护策略,分别称为ace-e—commerce和abe-e—commerce。可以预见,简单地在两个域间产生交叉证书不 能提供必要的互操作性,因为两家公司的应用程序被设置了各自的证书策略,雇员证书中也包含各自的 证书策略。一个可能的解决 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 是重新设置所有的金融应用程序承认任何一个策略,并重新签发所有 的证书,使之在证书策略扩展项中带有两个策略。另一个解决方案是使用策略映射扩展项,这也许易于 管理。如果这个域被包含在由ACE公司CA签发给ABC公司的CA的交叉证书中,则提供一项声明: ABC公司的金融交易保护策略(abc—e-commerce)可看作等同于ACE公司的金融交易保护策略(ace-e- commerce)。通过包含在颁发给ABC公司的交叉证书中的此项声明,ACE域内的依赖方应用(需要 ace-e-commerce的对象标识符),也能够接受、处理和依赖于ABC域内所颁发的证书(包含abc—e—com— merce的对象标识符)。 5.2.3策略限制扩展项 策略限制扩展项支持两个可选的功能。第一个是证书认证机构有能力要求在证书认证路径的所有 后续证书中都需要包含显式CP指示。依赖方可以将证书认证路径的起始部分证书当作受信任域的一 部分,也就是说,对于所有目的,证书认证机构被信任,因此在认证策略扩展项中不需要任何特定的证书 策略。此类证书不需要CP的显式指示。但是,当在信任域中的证书认证机构,对信任域外进行认证 时,就可以激活此要求,要求在证书认证路径的后续证书中必须出现特定CP的对象标识符。 策略限制扩展项的另一个可选功能是证书认证机构禁止证书认证路径中后续证书认证机构进行策 略映射的能力。当对域外进行认证时,禁止策略映射功能的设置将有助于控制信任传递所造成的风险, 例如,域A信任域B,域B信任域C,但是域A不希望被强迫信任域C。 5.2.4禁止任意策略扩展项 禁止任意策略扩展项指出了一项限制:自指定CA起,在所有后续证书中,任意策略(any-policy)不 能视为其他证书策略的显式匹配。该扩展项只能用于CA证书,其主要目的在于控制风险,避免因在证 书中包含任意策略而使得风险失控。 5.2.5策略限定符 证书策略扩展项中,对每个CP标识符,都可有一个限定符域,用于表达依赖于此策略的额外信息。 GB/T16264.8—2005标准中既没有规定使用此域的目的,也没有指定这个域的语法。策略限定符类 型可以被任何组织注册。 在RFC5280中定义了如下策略限定符类型: ——cPs指针限定符,包含一个指向由CA发布的CPS、CPS摘要、RPA或PDS的指针,这个指针 为统一资源标识符(URI)格式。 ——用户须知限定符,包含一个文本串,该串要在使用证书前显示给订户和依赖方。此文本串可以 是一个IA5串或者是BMP串——GB13000.1八位元编码字符集的子集。CA可以借助于一 个过程,要求依赖者知道已公开或接受的适用术语和条件。 策略限定符能够被用来支持通用或者参数化CP的定义。除了基本CP所提供的,以每张证书为基 5 GB/T26855--2011 础,策略限定符类型能够被定义用来表达附加的特殊策略细节,以补充通用定义。 5.3认证业务声明 CPS包含证书生命周期的全部过程,如证书管理(包括发布和存档)、吊销、更新证书或密钥。认证 业务声明可以由证书认证机构以公开声明的方式发布,内容包含各种细节,如其可信系统,其在运营操 作和支持证书颁发中所采纳业务实践等,其详细程度可有所不同。 一些PKI可能不需要创建一个关于其业务实践的彻底而细致的声明。例如,CA本身就是依赖方, 已经知道其服务的本质和可信度。另一些情况下,PKl只需提供很低保证级别的证书,如果发生泄密, 被保护的应用程序只面临很小的风险。在这些情况下,建立PKI的组织可能只希望编写订户协议、依 赖方协议或将二者结合在一起的协议,依不同PKI参与者的角色而定。在这种PKI中,该协议可能是 PKI中唯一充当“业务声明”的文件。因此,该协议也可被视为CPS,并以CPS命名。 同样,由于详细的CPS可能包含其系统的敏感信息,CA可能选择不公布全部CPS,它可能只公布 一个CPS摘要。CPS摘要中可能只包含CPS中的部分规定,即CA认为与PKI参与者相关的部分(如 各参与方的责任或证书生命周期的各阶段)。但CPS摘要中不会包含全部CPS中的敏感信息,这些信 息可能会给一个攻击者带来一些关于CA操作的有用信息。在本文档中,当使用术语CPS时,包括详 细的CPS和CPS摘要(除非另有声明)。 CPS并不自动构成 合同 劳动合同范本免费下载装修合同范本免费下载租赁合同免费下载房屋买卖合同下载劳务合同范本下载 ,也没有自动将PKI各参与方做自动的合同绑定。当一个文档具有订户或 依赖方协议和CPS的双重目的时,该文档将可视为合同,并且与常规的订户或依赖方协议具有同等的 效力。但是,大多数的CPS并不具有这样的双重目的。因此在多数情况下,只有当一个独立的文档在 参与方之间创立了合同关系,并且该文档部分或全部地引用了CPS时,CPS才具有合同效力。更进一 步,如果某个PKI采用的是CPS摘要,该CPS摘要可以包含在任何适用的订户或依赖方协议当中。 5.4证书策略与认证业务声明之间的关系 CP和CPS所说明的是依赖方感兴趣的相同主题集合,如在何种程度上、为何种目的信任公钥证 书。它们的主要不同在于其条款的针对对象不同。CP列出了针对这些不同的主题PKI所采纳的要求 和标准。换句话来讲,CP的目的在于阐明各参与方必须要达到的要求。与之相应,CPS则说明CA和 其他参与者在给定的范围内所采取的过程和控制手段,如何满足CP中所提的要求。也就是说,CPS的 目的在于公开各参与方如何实现各自的功能和控制。 CP和CPS的另一点不同在于两类文档所覆盖的范围。因为CP是关于要求的声明,所以可作为互 操作PKI必须要满足的最小操作指南。这样,一个CP通常适用于多个CA、多个组织或多个域。相反, CPS只适用于单个CA或单个组织,通常不作为互操作的工具。只拥有一个CPS的CA可以支持多个 CP(应用于不同的目的或不同的依赖方团体)。同样,具有不同CPS的多个CA,可以支持相同的CP。 例如,政府可以定义在政府范围内使用的CP,用以处理保密的人力资源信息。该CP将是一个针对政 府PKI系统范围内各参与方的共同要求的公开声明,并指明适用的应用类别。每个想在此PKI内运营 CA的部门或机构,都将被要求撰写自己的CPS来支持此CP,解释如何满足该CP中所提的要求。同 时,部门或机构的CPS可以支持其他的证书策略。 CP和CPS的第三点不同在于各自条款的详细程度。虽然不同CPS的详细程度可能不同,但CPS 通常会比CP更详细。CPS提供了满足CP要求的过程和控制的详细描述,而CP则更通用。 CP和CPS的主要不同可总结如下: ——PKI利用CP来提出各参与方必须满足的要求,单个CA或组织可用CPS来公开它是如何满 足CP的要求,或如何实现其业务和控制的。 ——通过交叉认证、单向认证或其他手段,CP帮助实现互操作。因此,CP要覆盖多个CA。相反, CPS是关于单个CA或组织的声明,其目的不在于实现互操作。 6 GB/T26855--201 1 ——CPs通常比CP更详细,并且说明了CA如何满足一个或多个CP中的要求,CA在这些CP下 颁发证书。 除了在证书策略扩展项中标明适用CP的对象标识符,CA可以在其颁发的证书中包含关于其CPS 的引用。实现此目的的标准方式是采用CP策略限定符,如5.2.5所述。 5.5 CP、CPS与协议以殛其他文档之间的关系 在PKI的要求与业务实践的文档中,CP和CPS扮演着核心角色,然而它们并不是PKI相关的全 部文档。例如订户协议和依赖方协议,在订户和依赖方关于使用证书和密钥对的责任分配中,充当着重 要的角色,其中规定了证书颁发、管理和使用的条款和条件。 订户协议、依赖方协议或者包括订户和依赖方两方面内容的协议,也可以作为一个CPS。在其他 的PKI中,订户或依赖方协议可通过引用而包括CP或CPS的部分或全部条款。当然在某些PKI中, 可能从CP和/或CPS中提取适用于订户的条款,形成独立的订户协议,而不是通过引用来包括CP或 CPS。通过同样的方法,也可形成独立的依赖方协议。形成独立文档的好处在于便于消费者阅读。在 某些法律环境下,订户或依赖方被认为是消费者,并受到相关条款的保护。在民法国家的法律体系下, 通过引用实现的对CP或CPS的包含,被引用的CP或CPS条款可能不被当作对消费者的有效绑定。 CP和CPS可通过引用包含到其他文档中,包括: ——互操作协议(包括CA问的交叉认证、单向认证或其他形式的互操作); ——厂商协议(在该协议下PKI厂商同意满足CP或CPS中设置的标准); ——PKI信息披露声明(PDS)。 PDS与CPS摘要具有类似的功能。它是相对较短的文档,只包含了PKI或CA的部分关键内容。 但PDS与CPS摘要的不同点在于其旨在作为PKI全部信息的总结,而不仅仅是CPS的浓缩版。进一 步而言,PDS的目的在于提取PKI的信息,而不是保护包含在未发布CPS中的安全敏感信息,尽管 PDS也可实现这方面的功能。 正如撰写者可以在一份协议或PDS中引用CP或CPS,在CP或CPS中也可引用其他文档以确定 要求。例如,在一个CP中可以通过引用一个外部文档来要求证书内容必须满足数字证书格式标准 GB/T20518--2006。通过引用外部文档,可以在CP或CPS中加入详细的要求或说明而不必重新设置 相关条款。另外,在CP或CPS中引用文档,也是区分公开信息和安全敏感信息的有效方法。例如,一 个PKI系统要发布其CP或CPS,但想对CA高安全区的构建参数保密,在这种情况下,就可在其CP或 CPS中引用一个外部手册或文档,其中包含了详细的站点构建参数。 在PKI文档中,可在CP或CPS中引用的包括: ——安全策略; ——培训、操作、安装和用户手册; ——适用于PKI特定方面的标准文档(如描述PKI中所用硬件令牌的保护级别的标准或适用于站 点构建的标准); ——密钥管理方案; ——人力资源指南和雇佣手册(可能会涉及人员安全的某些方面); ——电子邮件策略(可能会讨论订户和依赖方的责任)。 5.6条款集说明 条款集是关于业务实践和(或)策略声明的集合,覆盖了一定范围的标准主题,用于使用本框架中所 描述的方法来表达CP或CPS,该描述要覆盖出现在第7章中的全部主题。这些条款集在第6章中有 详细的解释。 一个CP能够被表达成单独的条款集。 7 6B/T26855--2011 一个CPS能够被表达成单独的条款集,每项说明如何满足一个或者多个证书策略的要求,或者作 为条款集的一个有组织的集合。例如,CPS能够被表达成如下内容的组合: a) CPS支持的证书策略的列表; b)对在a)中的每个CP,都有一个条款集,包含关于此CP中所未规定的,或留给CA做决定的细 节声明,该声明用以说明此CPS如何满足特定CP的要求; c)一个条款集,包含关于CA认证业务实践的声明,不对应专门CP。 在b)和c)中提供的声明可以增加或者细化适用CP的规定,但是不能与该CP中的规定冲突。而 策略机构可以允许出现不满足CP要求的例外,因为cA在其CPS公布了某种补偿措施,使CA可以提 供与该CP完全一致的保证。 本标准定义了条款集的内容框架,包括如下9个部分 内容标题 1 引言 2 发布和信息库责任 3 标识与鉴别 4 证书生命周期操作要求 —— 5 设施、管理和操作控制 6 技术安全控制 7 证书、CRL和OCSP 8 一致性审计和其他评估 —— 9 业务和法律事务 PKI可以使用此简易框架来撰写简单的CP或CPS,此外,CA还可以利用此框架来撰写订户协议、 依赖方协议或包括订户和依赖方的其他协议。如果cA利用此简易框架来构建一个协议,可以将第 1部分作为引言,在第2~8部分设置各参与方的职责,第9部分来详述业务和法律问题。本框架及 6.9业务和法律问题所列主题顺序,与典型的软件或其他技术协定的主题顺序是相同(或者相近)的。 因此,PKI可以创建一套具有相同结构和主题顺序的核心文档(CP、CPS、订户协议和依赖方协议),从 而简化在这些文档和其他PKI相关文档之间的比较和映射。 除了订户协议和依赖方协议,对于其他协议,本简易框架也是有用的。例如,当cA想将部分服务 外包给RA或证书制造机构时,可以利用此框架作为一个检验清单,来撰写RA协议或外包协议。同 样,两个cA也可利用此框架来起草交叉认证、单向交叉认证或其他互操作协议。 本框架的主要部分(如上所述)能够满足简单CP、CPS、订户协议和依赖方协议的起草者的要求。 不仅如此,本框架是可以扩展的,也能够满足复杂CP和CPS撰写者的要求。特别地,上述每一项都可 以进一步分解为子项,每个子项又由多个元素组成。第6章提供了对上述每一项及其子项的详细描述, CP和CPS的起草者能够在子项之下再增加新的子项,以满足其特殊PKI的要求。 6条款集内容 6.0说明 本章对5.6条所介绍的简易框架的内容进行扩展,本章所列主题是详细CP或CPS的候选主题。 尽管此处给出很多主题,但CP和CPS没有必要对每一个主题包含一个具体的声明。确切而言,对 于特定的CP或CPS不需要或不能公开的项、子项或元素,可以声明“无规定”。在这个意义上,主题列 8 GB/T26855—2011 表可以被看成是CP或CPS撰写者要考虑的主题一览表。 CP和CPS中应包含每一个项和子项,尽管只是“无规定”。这种撰写方式可避免无意的主题遗漏, 在进行策略映射时,有助于比较不同的CP或者CPS。 在一个CP当中,可以留下某些项、子项和/或元素而不做声明,规定所需的信息将在策略限定符中 或策略限定符所指定的文档中说明。这种CP可看作是参数化定义方式,条款集应该引用或者定义所 需的策略限定符类型,并且应该指定任何可用的缺省值。 CP或CPS的标题列表见附录A。 6.1引言 6.1.0本项说明 此项标识和介绍条款集,并指明该文档(CP或CPS)的目标实体和应用的类别。 6.1.1概述 该子项对当前撰写文档提供一个概要性介绍,对当前CP或CPS所适用的PKI提供一个大纲。例 如,可以设定PKI中证书所提供的不同保证等级。根据特定PKI的复杂性和范围,可以使用图表的表 达方式。 6.1.2文档名称与标识 该子项提供关于文档的任何适用名称或标识符,包括ASN.1对象标识符。文档的名称可能是政 府用于安全电子邮件的策略。 6.1.3PKI参与者 该子项描述扮演PKI中参与者角色的不同实体的身份或类型,它们是: ——证书认证机构,也就是颁发证书的实体。就其所签发的证书而言,一个CA是签发CA;就签发 给其的CA证书而言,一个CA是主体CA。CA可以组织成层状结构,一个组织的CA为其下 属组织运营的CA颁发证书,如分支、分公司或大组织下的部门。 ——注册机构,也就是为最终用户证书申请者建立注册过程的实体,对证书申请者进行标识和鉴 别,发起或传递证书吊销请求,代表CA批准更新证书或更新密钥的申请。大组织的下属组织 能够扮演RA的角色,服务于整个组织,但RA也可以独立于CA之外。 ——订户,即从CA接收证书的实体,包括自己拥有CA的组织的雇员、银行或证券经纪的客户、拥 有电子商务网站的组织、参与B-to-B交换的组织、从CA(为公开用户颁发证书)处接收证书的 公众成员。 ——依赖方,依赖方的实例包括自己拥有CA的组织的雇员(他们接收到其他雇员发来的签名电子 邮件)、由电子商务网站购买商品和服务的人、参与B-to-B交换的组织(接收到其他组织发来 的订单)、与订户(接收了公共CA颁发的证书)发生业务往来的个人或组织。依赖方可以是, 也可以不是一个给定PKI的订户。 ——其他参与者,如证书制造机构、信息库服务提供者,以及其他提供PKI相关服务的实体。 6.1.4证书应用 该子项包括: ——所颁发证书适用的证书应用列表或类型,如电子邮件、零售交易、合同、旅游订单; ——所颁发证书限制的证书应用列表或类型。 9 (;B/T26855--2011 在CP或CPS描述不同保证等级的情况下,该子项能够描述对不同保证等级适用或不适用的应用 或应用类别。 6.1.5策略管理 该子项包括负责起草、注册、维护和更新当前CP或CPS的组织的名称和邮件地址,还包括联系人 的姓名、电子邮件地址、电话号码和传真号码。作为一种替代方案,可不指定真实人,在文档中可以定义 一个称谓或角色、一个电子邮件别名或其他通用的联系信息。在某些情况下,组织可以声明其联系人, 单独或与其他人一起,能够回答关于文档的问题。 进一步,当一个正式或非正式策略机构来负责决定是否允许某一CA在一个PKI内运营或与之互 操作时,则可能会期望它来批准CA的CPS与策略机构的CP相适应。如果是这样,该子项要包括作此 决定的实体的名称、电子邮件地址、电话号码、传真号码,以及其他常用信息。在这种情况下,该子项还 包括作此决定的过程。 6.1.6定义和缩写 该子项包括文档中所使用术语的定义一览表,还包括首字母缩略语及其含义一览表。 6.2发布和信息库责任 此项包括任何针对下列内容的规定: 一运营PKI信息库的实体或实体群的标识,如证书认证机构、证书制造机构,或独立信息库服务 提供者} ——PKI参与者发布其业务实践、证书和证书的当前状态的职责,这些责任可能包括应用不同机制 使CP或CPS对公众可用的,标识出存在的但对公众不可用的项、子项和元素,例如:安全控 制、清除程序和因为敏感而需要保密的商业信息; 信息发布的时间和频率; 对发布信息的访问控制,包括CP、CPS、证书、证书状态和CRL。 6.3标识与鉴别 6.3.0本项说明 此项描述在颁发证书之前对最终用户证书申请者的身份和(或)其他属性进行审核的过程。对于期 望成为CA、RA或其他PKI运营机构的实体,此项设置鉴别其身份的过程和接受准则。此项还描述如 何鉴别密钥更新请求者和吊销请求者。另外,此项还说明命名规则,包括在某些名称中对商标权的承认 问题。 6.3.1命名 该子项包括下列关于订户命名和身份标识的问题: ——分配给主体的名称类型,如X.500甄别名、RFC-822名称、X.400名称; 一一名称是否一定要有意义; ——订户是否能够使用匿名或假名,如果可以,订户可以使用或将被分配给什么样的名称; 理解不同名称形式的规则,如X.500标准和RFC-822; 一 名称是否需要唯一; 对商标的识别、鉴别及其角色。 】0 GB/T26855--2011 6.3.2初始身份确认 对于每种主体类型(CA、RA、订户或其他参与者)初始注册中的标识和鉴别过程,该子项包含下列 元素: ——主体是否以及怎样证明持有与注册公钥相对应的私钥,如在证书请求消息中包含数字签名。 ——对订户或参与者[CA、RA、订户(当给组织或由一个组织控制的设备颁发证书时)]的组织身份 进行标识和鉴别的要求,如咨询提供组织身份识别服务的数据库,或检查组织的成立文件。 ——对于个人订户或代表组织订户的个人进行标识和鉴别的要求,包括: ·所需文档的类型和(或)身份证号码; ·CA或RA如何基于其所提供的身份文档来鉴别组织或个人的身份; ·个人是否需要抵达CA或RA的现场; ·如何鉴别一个人确实是组织的代表人,如通过察看经过签署的授权文件或公司标识徽章。 ——在初始注册中没有验证的订户信息列表。 ——对机构的验证涉及确定一个人是否具有特定的权力或许可,包括代表组织获取证书的许可。 ——当一个CA申请要在一个PKI下操作或与之互操作时,该子项包含一个PKI、CA或策略机构 决定该CA是否适合此操作或互操作的准则。这些互操作可能是交叉认证、单向交叉认证或 其他形式的互操作。 6.3.3密钥更新请求的标识与鉴别 针对于密钥更新中对每个实体(cA、RA、订户或其他参与者)标识和鉴别过程,该子项说明下列 元素: ——正常密钥更新中对标识和鉴别的要求,如使用当前有效密钥对包含新密钥的密钥更新请求进 行签名; ——证书被吊销后密钥更新中对标识和鉴别的要求,如使用原始身份验证相同的流程。 6.3.4吊销请求的标识与鉴别 该子项描述对每个主体类型(CA、RA、订户或其他参与者)吊销请求的标识和鉴别过程。例如,吊 销请求由与被吊销公钥对应的私钥签名,以及请求经RA数字签署。 6.4证书生命周期操作要求 6.4.0本项说明 此项说明在证书生命周期方面对签发CA、主体CA、RA、订户或其他参与者的要求。在每个子项 之内,对签发CA、主体CA、RA、订户或其他参与者可能需要给予分别考虑。 6.4.1证书申请 该子项用于说明关于主体申请证书时的要求: ——谁能够提交证书申请,如证书主体或RA。 ——主体在提交证书申请时所使用的注册过程,以及在此过程中各方的责任。例如,主体在哪里产 生密钥对,并发送一个证书请求到RA。RA验证该请求,并对其签名,然后将其发送给CA。 为了接收证书申请,CA或RA负有建立注册过程的责任。同样,证书申请者负有在其证书申 请中提供准确信息的责任。 】1 GB/T26855--2011 6.4.2证书申请处理 该子项用于描述处理证书申请的过程。例如,为了验证证书申请,签发CA或RA可能要执行标识 和鉴别流程,根据这些步骤,CA或RA将可能依照某些准则或者批准或者拒绝该证书申请。最后,该 子项要设置CA或RA必须受理并处理证书申请的时间期限。 6.4.3证书签发 该子项用于描述下列与证书签发相关的元素: ——在证书签发过程中CA的行为,如CA验证RA签名和确认RA的权限,并生成证书的过程; ——CA签发证书时对订户的通告机制,如CA用电子邮件将证书发送给订户或RA,或者用电子 邮件将允许订户到某网站下载证书的信息告知用户。 6.4.4证书接受 该子项说明下列内容: ——申请者正式接受证书的行为。这种行为可以包括表示接受的确认性步骤、暗示接受的操作、否 定证书或其内容失败。例如,如果CA在一定时间内没有收到订户的任何通知,即可认为订户 接受了证书;订户可能发送一个经过签名的消息,明示已接受证书;订户可能发送一个经过签 名的消息拒绝该证书,在消息中有拒绝的理由并指向证书中的某些字段,而对有关字段的指认 是不正确或不完整的。 ——cA对证书的发布,例如CA可以将证书发布到X.500或LDAP信息库。 ——cA在颁发证书时对其他实体的通告,例如,CA可能发送证书到RA。 6.4.5密钥对和证书的使用 该子项用于描述与密钥对和证书使用相关的责任,包括: ——与订户使用其私钥和证书相关的订户责任。例如,订户可能被要求只能在恰当的应用范围内 使用私钥和证书,这些应用在CP中设置,并且与有关的证书内容相一致(如密钥用途字段)。 私钥和证书的使用要遵从于订户协议的规定,订户只有在接受了相关证书之后才能使用其私 钥,并且在证书到期或被吊销之后,订户必须停止使用私钥。 ——与使用订户公钥和证书相关的依赖方责任。例如,依赖方只能在恰当的应用范围内依赖于证 书,这些应用在CP中设置,并且与有关的证书内容相一致(如密钥用途扩展)。成功地完成公 钥操作依赖于证书的条件,有责任使用CP/CPS中所要求或允许的一种机制来检查证书状 态,和同意依赖方协议中的有关规定依赖于证书的条件。 6.4.6证书更新 该子项用于描述下列与证书更新相关的元素。证书更新的意思是在不改变证书中订户或其他参与 方的公钥或其他任何信息的情况下,为订户签发一张新证书: ——进行证书更新的条件,如证书已到期,但策略允许继续使用相同的密钥对; ——谁可以请求更新,如订户、RA或cA可以自动更新订户证书; ——为签发新证书,CA或RA处理更新请求的过程,如使用令牌,比如口令,来重新鉴别订户,或 使用与原始签发证书相同的过程; ——颁发新证书给订户时的通告; ——接受更新证书的行为; ——cA对更新证书的发布; 1 2 CB/T26855--201 1 ——cA在颁发证书时对其他实体的通告。 6.4.7证书密钥更新 针对订户或其他参与者生成一对新密钥并申请为新公钥签发一个新证书,该子项描述下列元素: ——证书密钥更新的条件,如因私钥泄漏而吊销证书之后,或者证书到期并且密钥对的使用期也到 期之后; ——谁可以请求证书密钥更新,如订户; ——为签发新证书,CA或RA处理密钥更新请求的过程; ——颁发新证书给订户时的通告; ——接受密钥更新证书的行为; ——cA对密钥更新证书的发布; ——cA在颁发证书时对其他实体的通告。 6.4.8证书变更 该子项描述的下列元素,针对于因为改变证书中除订户公钥之外的信息而签发新证书的情形 ——证书变更的条件,如名称改变、角色改变、因重组而造成的DN改变; ——谁可以请求证书变更,如订户、人力资源部门或RA; ——为签发新证书,CA或RA处理证书变更请求的过程,如采用与原始证书签发相同的过程 ——颁发新证书给订户时的通告; ——接受变更证书的行为; ——CA对变更证书的发布; ——cA在颁发证书时对其他实体的通告。 6.4.9证书吊销和挂起 该子项说明下列内容: ——证书挂起的条件和证书必须吊销的条件,例如订户雇佣期满、密码令牌丢失或怀疑私钥泄漏; ——谁可以请求吊销证书,例如对最终用户证书而言,订户、RA或CA; ——证书吊销请求的流程,如由RA签署的消息、由订户签署的消息或由RA电话通知; ——订户可用的宽限期,订户必须在此时间内提出吊销请求; ——cA必须处理吊销请求的时间; ——为检查其所依赖证书的状态,依赖方可以或必须使用的检查机制; ——如果使用CRL,其发布频率是多少; ——如果使用CRL,产生CRL并将其发布到信息库的最大延迟是多少(也就是在生成CRL之后, 再将其发布到信息库中所用的处理和通信相关最长延迟); ——在线证书状态查询的可用性,例如OCSP和可提交状态查询的Web网站; ——依赖方执行在线吊销状态查询的要求; ——吊销信息的其他可用传播途径; ——当因为私钥泄漏而造成证书吊销或挂起时,上述规定的不同之处(与其他原因造成吊销或挂起 相对); ——证书挂起的条件; ——谁可以请求证书挂起,例如对于最终用户证书而言,订户、人力资源部门、订户的上级,或 者RA; ——请求证书挂起的过程,如由订户或RA签署的消息,或由RA电话请求; 13 GB/T26855--201 1 ——证书挂起的最长时问。 6.4.10证书状态服务 该子项说明依赖方可用的证书状态查询服务,包括: ——证书状态查询服务的操作特点; ——这些服务的可用性,以及服务不可用时的适用策略; ——这些服务的其他可选特征。 6.4.”订购结束 该子项说明订户结束订购CA的服务时所使用的过程,包括: ——结束订购时的证书吊销(依赖于结束订购是因为证书到期,还是因为服务终止,可能会有所不 同)。 6.4.12密钥托管与恢复 该子项包含下列元素,说明与私钥托管和恢复相关的策略和业务实践(通过CA或其他可信第三 方): ——包含密钥托管和恢复的策略及实践的文档标识,或此类策略和实践一览表; ——包含会话密钥封装和恢复的策略及实践的文档标识,或此类策略和实践一览表。 6.5设施、管理和操作控制 6.5.0本项说明 此项描述非技术安全控制(即物理、过程和人员控制),签发CA使用这些控制手段来安全地实现密 钥生成、主体鉴别、证书签发、证书吊销、审计和归档等功能。 此项也用于定义信息库、主体CA、RA、订户和其他参与者的非技术安全控制,主体CA、RA、订户 和其他参与者的这些非技术控制手段可能会相同、相近或非常不同。 对证书的可信而言,这些非技术安全控制很重要,因为缺乏安全控制可能会使CA在创建证书或 CRL时混入错误信息,或者CA的私钥泄漏。 在每个子项当中,通常对每个实体类型都要给予分别考虑,即签发CA、信息库、主体CA、RA、订户 和其他参与者。 6.5.1物理控制 该子项当中,描述了针对放置实体系统的机房设施的物理控制,可以包括下列主题: ——场所区域和建筑,如对高安全区的建筑要求,使用带锁的房间、屏蔽室、保险柜、橱柜; ——物理访问,也就是从场所的一个区域到另一个区域或进入安全区的访问控制机制,如将CA的 运营安置在有门卫把守或安全警报的安全计算机机房内,从一个区域到另一个区域的移动需 要使用令牌、生物识别设备和(或)访问控制列表; ——电力和空调; ——水患防治; ——火灾预防和保护; ——介质存储,例如需要在不同的场所利用备份介质进行存储,该场所在物理上是安全的,能够防 止水灾和火灾的破坏; ——废物处理; 】4 ——异地备份。 GB/T26855--2011 6.5.2过程控制 该子项中,描述定义可信角色的要求,以及各个角色的责任。可信角色包括系统管理员、安全官员 和系统审计员等。 对于规划出每项任务,要声明完成该项任务所需的每个角色人员数,还可以定义对每个角色的标识 和鉴别要求。 此项还可能包括按照角色而定义的责任分离,这些角色不能由相同的人承担。 6.5.3人员控制 该子项说明下列内容: ——对于充当可信角色或其他重要角色的人员,其需要具备的资格、经历和无过失证明要求,例如 对这些职位的候选者所需具备的信任证明、工作经历和官方凭证。 ——在雇佣充当可信角色或其他重要角色的人员时所需背景审查程序,这些角色可能要求调查其 犯罪 记录 混凝土 养护记录下载土方回填监理旁站记录免费下载集备记录下载集备记录下载集备记录下载 、档案,以及参加者需要持有为雇佣特定人员而制作的附加凭证。 ——雇佣人员后对每个角色的培训要求和过程。 ——在完成原始培训后对每个角色的再培训周期和过程。 ——在不同角色间的工作轮换周期和顺序。 ——对下列行为的处罚:未授权行为、未授予的权力使用和对系统的未授权使用,从而破坏全体人 员过程的可追踪性。 ——对独立合约人而非实体内部雇员的控制,包括: ·对缔约人员的责任要求; ·合同要求,包括对由缔约人员行为造成的损失的赔偿; ·对缔约人员的审计和监控; ·对缔约人员的其他控制。 ——对全体人员在初始培训、再培训和其他过程中使用的文档。 6.5.4审计日志程序 该子项用于描述事件日志和审计系统,实现该系统的目的在于维护一个安全的环境。包括下列 元素: ——记录事件的类型,如证书生命周期操作、对系统的访问企图和对系统的请求。 ——处理或归档日志的周期,如每星期、在报警或异常事件之后,或审计日志已满时。 ——审计日志的保存期。 ——审计日志保护: ·谁可以浏览审计日志,如只能是审计管理员; ·对审计日志更改的保护,如要求没有人能够更改或删除审计记录或者只有审计管理员才能 够删除审计文件; ·对审计日志删除的保护。 ——审计日志备份程序。 ——审计日志收集系统是在实体的内部还是外部。 ——是否对触发事件的主体进行通告。 ——脆弱性评估,如审计数据的运行工具破坏系统安全性的潜在可能。 】5 GB/T26855--2011 6.5.5记录归档 该子项用于描述通用的记录归档(或记录保留)策略,包括: ——归档记录的类型,例如所有审计数据、证书申请信息、支持证书申请的文档。 ——档案的保存期。 ——档案的保护: ·谁可以浏览档案,如要求只有审计管理员才能浏览; ·对档案更改的保护,如将数据保存在只能一次写入的介质中; ·对档案删除的保护; ·对档案保存介质老化的保护,如要求周期性地将数据保存到新的介质; ·对硬件、操作系统和其他软件废止的保护,如将硬件、操作系统和(或)其他软件作为归档的 一部分,以能够在后期访问和使用归档数据。 ——档案备份程序。 ——对记录加盖时间戳的要求。 ——档案收集系统是内部还是外部。 ——获得和验证档案信息的程序,如由两个人分别来保留归档数据的两个拷贝,并且为了确保档案 信息
本文档为【GB 26855-2011-T 信息安全技术 公钥基础设施 证书策略与认证业务声明框架】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_555861
暂无简介~
格式:pdf
大小:956KB
软件:PDF阅读器
页数:36
分类:企业经营
上传时间:2012-06-05
浏览量:67