ETSI EN 319 411-3:2012 Электронные подписи и инфраструктура (ESI); Требования к политике и безопасности для поставщиков доверенных услуг, выдающих сертификаты; Часть 3. Требования к политике для центров сертификации, выдающих сертификаты открытых ключей (версия 1.0.0) - Стандарты и спецификации PDF

ETSI EN 319 411-3:2012
Электронные подписи и инфраструктура (ESI); Требования к политике и безопасности для поставщиков доверенных услуг, выдающих сертификаты; Часть 3. Требования к политике для центров сертификации, выдающих сертификаты открытых ключей (версия 1.0.0)

Стандартный №
ETSI EN 319 411-3:2012
Дата публикации
2012
Разместил
ETSI - European Telecommunications Standards Institute
состояние
 2013-01
быть заменен
ETSI EN 319 411-3:2013
Последняя версия
ETSI EN 319 411-3:2013
сфера применения
«Настоящий документ определяет требования к политике в отношении органов сертификации (CA), выдающих сертификаты открытых ключей@, включая сертификаты расширенной проверки (EVC). ЦС и доверяющие стороны могут быть уверены в применимости сертификата для поддержки криптографических механизмов.Требования к политике определены в виде пяти эталонных политик сертификатов и структуры, на основе которой ЦС могут создавать политику сертификатов, ориентированную на конкретную услугу. Первая справочная политика определяет набор требований к центрам сертификации, обеспечивающих тот же уровень качества, что и квалифицированные сертификаты@, без привязки к Директиве об электронной подписи (1999/93/EC [i.1]) и без требования использования безопасное пользовательское (криптографическое) устройство. Оно называется «нормализованной» политикой сертификатов (NCP). Предполагается, что NCP может использоваться в качестве основы для реализации уровня качества, установленного Политикой квалифицированного сертификата (как определено в EN 319 411-2 [13]), но без юридических ограничений Директивы об электронной подписи (1999/93). /EC [i.1]). Помимо уровня качества NCP@, в настоящем документе указаны четыре альтернативных варианта NCP@, требования которых могут использоваться там, где альтернативные уровни обслуживания могут быть оправданы посредством анализа рисков. Альтернативы называются: ? Политика облегченных сертификатов (LCP) для использования в тех случаях, когда оценка риска не оправдывает дополнительные затраты на выполнение более обременительных требований NCP (например, физическое присутствие); расширенная политика нормализованных сертификатов (NCP+) для использования там, где считается необходимым защищенное пользовательское устройство; ? Политика сертификатов расширенной проверки (EVCP) для использования там, где требуются положения@, дополнительные к тем, которые указаны в NCP@, для выдачи EVC@ в соответствии с тем, что указано в Руководстве по сертификатам EV [14], выпущенном CAB Forum; ? расширенная политика сертификатов расширенной проверки (EVCP+) для использования там, где @ в дополнение к требованиям по выдаче EVC @ считается необходимым защищенное пользовательское устройство. EVCP и EVCP+ основаны на NCP и NCP+ соответственно@, поэтому@, за исключением случаев, когда это явно указано@, все соответствующие требования NCP и NCP+ применяются в дополнение к тем, которые специально требуются для EVC. Сертификаты, выданные в соответствии с требованиями этих политик, могут использоваться для поддержки любых асимметричных механизмов, требующих сертификации открытых ключей, включая электронные и цифровые подписи @ шифрование @ обмен ключами и механизмы согласования ключей. Настоящий документ может использоваться компетентными независимыми органами в качестве основы для подтверждения того, что центр сертификации предоставляет надежные услуги в соответствии с признанной практикой. Что касается EVC, его могут использовать: ? Аудиторы @, работающие в европейской системе оценки центров сертификации @, для оценки того, соответствуют ли эти центры сертификации требованиям для выдачи сертификатов EV, как указано в Руководстве по сертификации сертификатов EV Форума CAB [14]; ? Сертификационные органы@, работающие в соответствии с предыдущими версиями настоящей Технической спецификации@, которые намереваются адаптировать свою политику и практику для выдачи сертификатов электромобилей; «Центры сертификации планируют выдавать сертификаты EV в контексте, соответствующем европейским стандартным практикам для центров сертификации. Приложения сертификатов EV включают сертификаты веб-сервера SSL и сертификаты для подписи кода. Абонентам и доверяющим сторонам рекомендуется ознакомиться с политикой сертификатов и практикой сертификации выдающего центра сертификации, чтобы получить подробную информацию о требованиях, предусмотренных его политикой сертификатов, а также о том, как политика сертификатов реализуется конкретным центром сертификации. Политические требования, относящиеся к ЦС, включают требования по предоставлению услуг по регистрации@генерации сертификатов@распространению сертификатов@управлению отзывом@статусу отзыва и, если требуется@предоставлению защищенного субъектного устройства. Поддержка других функций доверенных третьих сторон, таких как отметка времени и сертификаты атрибутов, выходит за рамки настоящего документа. Кроме того@, настоящий документ не рассматривает требования к сертификатам центра сертификации@, включая иерархии сертификатов и перекрестную сертификацию@, за исключением случаев, когда это явно указано в случаях EVCP и/или EVCP+. В соответствии с EVCG [14]@ в разделах настоящего документа, касающихся выдачи EVC, ключевое слово «СЛЕДУЕТ» имеет значение, указанное в RFC 2119 [16], которое указывает на то, что в определенных обстоятельствах могут существовать веские причины игнорировать конкретный item@, но необходимо понять все последствия и тщательно взвесить, прежде чем выбирать другой курс. В настоящем документе не указано, каким образом выявленные требования могут быть оценены независимой стороной@, включая требования к предоставлению информации таким независимым оценщикам@ или требования к таким оценщикам. ПРИМЕЧАНИЕ 1. См. TS 119 403 [i.2] для руководства по оценке процессов и услуг CA по настоящему документу. Настоящий документ ссылается на EN 319 401 [18] в отношении общих требований политики, общих для всех классов услуг CSP. ПРИМЕЧАНИЕ 2: См. TR 101 564 [i.4] для получения инструкций по использованию настоящего документа в соответствии с рекомендациями форума CA Browser для расширенной проверки [14]».

ETSI EN 319 411-3:2012 История

  • 2013 ETSI EN 319 411-3:2013 Электронные подписи и инфраструктура (ESI); Требования к политике и безопасности для поставщиков доверенных услуг, выдающих сертификаты; Часть 3. Требования к политике для центров сертификации, выдающих сертификаты открытых ключей (V1.1.1)
  • 2012 ETSI EN 319 411-3:2012 Электронные подписи и инфраструктура (ESI); Требования к политике и безопасности для поставщиков доверенных услуг, выдающих сертификаты; Часть 3. Требования к политике для центров сертификации, выдающих сертификаты открытых ключей (версия 1.0.0)



© 2023. Все права защищены.