Public key infrastructure for financial services — Practices and policy framework

ISO 21188:2006 sets out a framework of requirements to manage a PKI through certificate policies and certification practice statements and to enable the use of public key certificates in the financial services industry. It also defines control objectives and supporting procedures to manage risks. ISO 21188:2006 draws a distinction between PKI systems used in open, closed and contractual environments. It further defines the operational practices relative to financial services industry accepted information systems control objectives. ISO 21188:2006 is intended to help implementers to define PKI practices that can support multiple certificate policies that include the use of digital signature, remote authentication and data encryption. ISO 21188:2006 facilitates the implementation of operational, baseline PKI control practices that satisfy the requirements for the financial services industry in a contractual environment. While the focus of ISO 21188:2006 is on the contractual environment, application of this document to other environments is not specifically precluded. For the purposes of this document, the term "certificate" refers to public key certificates. Attribute certificates are outside the scope of ISO 21188:2006.

Infrastructure de clé publique pour services financiers — Pratique et cadre politique

General Information

Status
Withdrawn
Publication Date
20-Apr-2006
Withdrawal Date
20-Apr-2006
Current Stage
9599 - Withdrawal of International Standard
Completion Date
09-Apr-2018
Ref Project

Relations

Buy Standard

Standard
ISO 21188:2006
English language
12 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO 21188:2006 - Public key infrastructure for financial services -- Practices and policy framework
English language
107 pages
sale 15% off
Preview
sale 15% off
Preview

Standards Content (Sample)

MЕЖДУНАРОДНЫЙ ISO
СТАНДАРТ 21188
Первое издание
2006-05-01


Инфраструктура открытых ключей для
сферы финансовых услуг.
Практические приемы и структура
политики
Public key infrastructure for financial services — Practices and
policy framework



Ответственность за подготовку русской версии несёт GOST R
(Российская Федерация) в соответствии со статьёй 18.1 Устава ISO
Cсылочный номер
ISO 21188:2006(R)
©
ISO 2006

---------------------- Page: 1 ----------------------
ISO 21188:2006(R)
Отказ от ответственности при работе в PDF
Настоящий файл PDF может содержать интегрированные шрифты. В соответствии с условиями лицензирования, принятыми
фирмой Adobe, этот файл можно распечатать или смотреть на экране, но его нельзя изменить, пока не будет получена
лицензия на интегрированные шрифты и они не будут установлены на компьютере, на котором ведется редактирование. В
случае загрузки настоящего файла заинтересованные стороны принимают на себя ответственность за соблюдение
лицензионных условий фирмы Adobe. Центральный секретариат ISO не несет никакой ответственности в этом отношении.
Adobe — торговый знак фирмы Adobe Systems Incorporated.
Подробности, относящиеся к программным продуктам, использованные для создания настоящего файла PDF, можно найти в
рубрике General Info файла; параметры создания PDF были оптимизированы для печати. Были приняты во внимание все
меры предосторожности с тем, чтобы обеспечить пригодность настоящего файла для использования комитетами-членами
ISO. В редких случаях возникновения проблемы, связанной со сказанным выше, просьба проинформировать Центральный
секретариат по адресу, приведенному ниже.


ДОКУМЕНТ ЗАЩИЩЕН АВТОРСКИМ ПРАВОМ


© ISO 2006
Все права сохраняются. Если не указано иное, никакую часть настоящей публикации нельзя копировать или использовать в
какой-либо форме или каким-либо электронным или механическим способом, включая фотокопии и микрофильмы, без
предварительного письменного согласия ISO, которое должно быть получено после запроса о разрешении, направленного по
адресу, приведенному ниже, или в комитет-член ISO в стране запрашивающей стороны.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Опубликовано в Швейцарии
ii © ISO 2006 — Все права сохраняются

---------------------- Page: 2 ----------------------
ISO 21188:2006(R)
Содержание Страница
1 Область применения .1
2 Нормативные ссылки .1
3 Термины и определения .2
4 Сокращенные термины .10
5 Инфраструктура открытых ключей (PKI).11
5.1 Общие положения .11
5.2 Что такое PKI? .11
5.3 Влияние деловых требований на среду RKI.12
5.4 Функциональные перспективы .16
5.5 Деловые перспективы.21
5.6 Политика в области сертификатов (CP) .24
5.7 Положение о практике сертификации (CPS) .26
5.8 Взаимосвязь между политикой в области сертификатов и положением по практике
сертификации.27
5.9 Соглашения.28
5.10 Отметка времени .29
6 Требования к политике в области сертификатов и положению по практике
сертификации.30
6.1 Политика в области сертификатов (CP) .30
6.2 Положение по практике сертификации (CPS).32
7 Задачи контроля органа по сертификации .33
7.1 Общие положения .33
7.2 Задачи контроля CA в области среды .33
7.3 Задачи контроля управления жизненным циклом ключей СА .36
7.4 Задачи контроля управления жизненным циклом ключа субъектов.37
7.5 Задачи контроля управления жизненным циклом сертификатов .38
7.6 Средства контроля управления жизненным циклом сертификатов CA.39
8 Процедуры контроля, используемые органом по сертификации.39
8.1 Общие положения .39
8.2 Средства контроля среды СА.40
8.3 Средства контроля менеджмента жизненного цикла ключа CA .55
8.4 Средства контроля менеджмента для жизненного цикла ключей субъекта.59
8.5 Средства контроля менеджмента жизненного цикла сертификата .64
8.6 Средства контроля менеджмента жизненного цикла сертификата CA .71
(Приложение А (информативное) Менеджмент с помощью политики в области
сертификации.73
Приложение B (информативное) Элементы положения по практике сертификации.82
Приложение C (информативное) Идентификаторы объектов (OID) .100
Приложение D (информативное) Процедура генерации ключа CA.102
Приложение E (информативное) Соответствие документа RFC 2527 документу RFC 3647 .106
Библиография.112

© ISO 2006 — Все права сохраняются iii

---------------------- Page: 3 ----------------------
ISO 21188:2006(R)
Предисловие
Международная организация по стандартизации (ISO) является всемирной федерацией национальных
организаций по стандартизации (комитетов-членов ISO). Разработка международных стандартов
обычно осуществляется техническими комитетами ISO. Каждый комитет-член, заинтересованный в
деятельности, для которой был создан технический комитет, имеет право быть представленным в этом
комитете. Международные правительственные и неправительственные организации, имеющие связи с
ISO, также принимают участие в работах. ISO осуществляет тесное сотрудничество с международной
электротехнической комиссией (IEC) по всем вопросам стандартизации в области электротехники.
Проекты международных стандартов разрабатываются согласно правилам, привёденным в Директивах
ISO/IEC, Часть 2.
Основной задачей технических комитетов является подготовка международных стандартов. Проекты
международных стандартов, принятые техническими комитетами, рассылаются комитетам-членам на
голосование. Для публикации в качестве международного стандарта требуется одобрение не менее
75 % комитетов-членов, принявших участие в голосовании.
Следует иметь в виду, что некоторые элементы настоящего документа могут быть объектом патентных
прав. ISO не несет ответственность за определение некоторых или всех таких патентных прав.
ISO 21188 был подготовлен Техническим Комитетом ISO/TC 68, Финансовые услуги, Подкомитетом
SC 2, Управление безопасностью и общие банковские операции.
iv © ISO 2006 — Все права сохраняются

---------------------- Page: 4 ----------------------
ISO 21188:2006(R)
Введение
Организации и посредники создают специальные инфраструктуры с целью предоставления
потребителям, корпорациям и государственным органам новых возможностей для проведения
электронных финансовых операций. Поскольку объем электронных финансовых операций продолжает
расти, новейшие технологии обеспечения безопасности с использованием цифровых подписей и
систем полномочий могут стать частью процесса финансовых операций. Системы финансовых
операций, включающие в себя новейшие технологии обеспечения безопасности, имеют свои
требования по защите секретности, аутентичности и целостности финансовых операций, проводимых
в сетях связи.
Индустрия финансовых услуг полагается на некоторые проверенные временем методы электронной
идентификации, санкционирования и опознания объектов и защиты финансовых операций. Эти
методы включают, но не ограничиваются ими, Персональные Идентификационные Номера (PIN) и
Коды Аутентификации Сообщений (MAC) для розничных и оптовых финансовых операций,
Идентификационные Данные (ID) пользователей и пароли для доступа к сети и компьютеру, а также
распределение ключей для связности узлов сети. За последние двадцать лет в индустрии финансовых
услуг разработаны процессы управления рисками и методики для поддержки использования этих
процессов для финансовых применений.
Широкое использование Интернет-технологий в индустрии финансовых услуг и потребности этой
индустрии в обеспечении безопасности, конфиденциальности и надежности финансовых операций и
компьютерных систем привели к возникновению новейших технологий обеспечения безопасности,
включающих криптографию с открытым ключом. Криптография с открытым ключом требует
оптимизированной относительно бизнеса инфраструктуры технологии, менеджмента и политики
(инфраструктуры с открытым ключом или PKI, как определено в этом документе) для удовлетворения
требований электронной идентификации, опознания и санкционирования в финансовых системах.
Использование стандартных методов электронной идентификации, опознания и санкционирования в
PKI обеспечивает более устойчивую и предсказуемую систему безопасности и доверие к электронным
сетям связи. Доверие может быть достигнуто тогда, когда можно установить соответствие
стандартным методам.
Прикладные программы, обслуживающие индустрию финансовых услуг, можно разработать с
цифровой подписью и возможностями PKI. Безопасность и отсутствие дефектов в этих прикладных
программах базируются, в частности, на реализациях и методах, предназначенных для обеспечения
общей целостности инфраструктуры. Пользователи основанных на полномочии систем, которые
электронным способом связывают идентичность отдельных лиц и других объектов с
криптографическими материалами (например, криптографическими ключами), выигрывают от
стандартных систем управления рисками и главных, доступных проверке, методов, установленных в
этом стандарте.
Члены Технического комитета 68 Международной организации по стандартизации взяли на себя
обязательства в области технологий с открытым ключом и разрабатывают технические стандарты и
инструкции, касающиеся цифровых подписей, управления ключами, управления сертификатами и
кодированию данных. ISO 15782, Части 1 и 2, определяет систему управления сертификатами для
финансовой индустрии, но не включает политику в этой области и требования к практике
сертификации. Настоящий стандарт дополняет ISO 15782, Части 1 и 2, предоставляя структуру
управления PKI через политику сертификации, операторов практики сертификации, контрольные цели
и поддерживающие процедуры. Для тех, кто внедряет эти стандарты, степень, в которой любой объект
финансовой операции может полагаться на реализацию стандартов, касающихся инфраструктуры с
открытым ключом, и степень взаимодействия систем на базе PKI, использующих эти стандарты,
частично будут зависеть от факторов, относящихся к политике и практике, установленных в настоящем
документе
© ISO 2006 — Все права сохраняются v

---------------------- Page: 5 ----------------------
МЕЖДУНАРОДНЫЙ СТАНДАРТ ISO 21188:2006(R)

Инфраструктура открытых ключей для сферы финансовых
услуг. Практические приемы и структура политики
1 Область применения
Этот международный стандарт устанавливает систему требований с целью управления PKI с помощью
политики сертификатов и операторов практики сертификации и содействия использованию
сертификатов с открытым ключом в индустрии финансовых услуг. Он также определяет контрольные
цели и поддерживающие процедуры управления рисками.
Этот международный стандарт проводит различие между системами PKI в открытой, закрытой и
контрактной средах. Далее, он определяет рабочие методы с контрольными целями в
информационных системах индустрии финансовых услуг. Стандарт предназначен помочь тем, кто его
реализует, определить практические методы PKI, которые могут поддерживать политику сертификатов,
включающую использование цифровой подписи, удаленного аутентификации и шифрования данных.
Этот международный стандарт способствует реализации рабочих базовых методов управления PKI,
которые удовлетворяют требованиям индустрии финансовых услуг в контрактной среде. Хотя стандарт
ориентирован на контрактную среду, его применение в других средах не возбраняется. Применительно
к этому документу термин «сертификат» относится к сертификатам открытого ключа. Сертификаты
атрибутов не рассматриваются в этом стандарте.
Этот международный стандарт обращен к нескольким категориям пользователей, имеющим несхожие
интересы, так что для каждой категории документ будет представлять различный интерес.
Менеджеры в бизнесе и аналитики — это те пользователи, которым нужна информация
относительно использования технологии PKI в их развивающемся бизнесе (например, при электронной
торговле), и им следует сосредоточиться на пунктах с 1 по 6.
Технические проектировщики и конструкторы — это те пользователи, которые создают свои
политики сертификатов и положение(я) практики сертификации, и им следует сосредоточиться на
пунктах от 6 до 8 и Приложениях с A до F.
Оперативное руководство и аудиторы — это те пользователи, которые отвечают за каждодневные
операции PKI и подтверждение их соответствия этому документу, и им следует сосредоточиться на
пунктах с 6 до 8.
2 Нормативные ссылки
Следующие ссылочные документы необходимы для использования данного документа. Для жестких
ссылок применимо только указанное издание. Для плавающих ссылок применимо последнее издание
ссылочного документа (включая все изменения).
Следующие ссылочные документы необходимы для использования данного документа. Для жестких
ссылок применимо только указанное издание. Для плавающих ссылок применимо последнее издание
ссылочного документа (включая все изменения).
ISO/IEC 7810, Карточки идентификационные. Физические характеристики
ISO/IEC 7811, Карточки идентификационные. Методы записи (Части 1—5)
© ISO 2006 — Все права сохраняются 1

---------------------- Page: 6 ----------------------
ISO 21188:2006(R)
ISO/IEC 7813, Карточки идентификационные. Карточки финансовых операций
ISO/IEC 7816, Карточки идентификационные. Карточки на микросхемах (Части 1—12 и 15)
ISO/IEC 9594-8:1995, Информационные технологии. Взаимосвязь открытых систем. Директория:
система понятий аутентификации
ISO/IEC 9834-1:1993, Информационные технологии. Взаимосвязь открытых систем. Процедуры для
работы регистрационных органов в системе OSI: Часть 1. Общие процедуры и высшие разряды
дерева идентификаторов объекта ASN.1
ISO 10202, Карточки банковские для финансовых операций. Архитектура безопасности систем
финансовых операций, использующих смарт-карты. (восемь частей)
ISO/IEC 10646-1, Информационные технологии. Универсальный многооктетный набор
кодированных знаков. Часть 1. Архитектура и основная многоязычная матрица
ISO/IEC 15408, Информационные технологии. Методы защиты. Критерии оценки для
информационных технологий (три части)
ISO 15782-1:2003, Менеджмент сертификатов для финансовых услуг. Часть 1. Сертификаты с
открытым ключом
ISO 15782-2, Банковское дело. Менеджмент сертификатов. Часть 2. Расширения сертификата
ISO/IEC 17799, Информационные технологии. Методы защиты. Свод правил по менеджменту
информационной безопасностиt
ISO 18014-2, Информационные технологии. Методы защиты. Услуги по созданию метки
даты/времени. Часть 2. Механизмы создания независимых маркеров
ISO 18014-3, Информационные технологии. Методы защиты. Услуги по созданию метки
даты/времени. Часть 3. Механизмы создания связанных маркеров
ISO/IEC 18032, Информационные технологии. Методы защиты. Генерация простых чисел
ISO 18033, Информационные технологии. Методы защиты. Алгоритмы шифрования (Части 1—4)
3 Термины и определения
В данном документе используются следующие термины и определения.
3.1
данные активизации
activation data
значения данных, кроме ключей, которые нужны для функционирования криптографических модулей и
которые должны быть защищены (например, PIN, фразой паролем, биометрической или
поддерживаемой вручную частью ключа)
3.2
аутентификация
authentication
подтверждение идентичности, заявляемой лицом
a) при регистрации, акт оценивания мандатов конечных объектов (например, подписчиков), как
свидетельство заявленной ими идентичности;
b) во время использования, акт сравнения электронного представления идентичности и мандатов
(например, ID и пароль пользователя) с хранящимися значениями для доказательства идентичности
2 © ISO 2006 — Все права сохраняются

---------------------- Page: 7 ----------------------
ISO 21188:2006(R)
3.3
данные аутентификации
authentication data
информация, используемая для подтверждения заявленной идентичности объекта, например,
личности, определенного ролевого имени, корпорации или организации
3.4
бюро карточек
card bureau
представитель органа по сертификации (CA) (3.18) или органа по регистрации (RA) (3.46) который
персонализирует карточку на микросхеме (ICC) (3.32), содержащую (как минимум) личный ключ
подписчика
3.5
владелец кредитной карточки
cardholder
субъект, которому была выдана карточка на микросхеме, содержащая пары секретных и открытых
ключей и сертификаты (3.6)
3.6
сертификат
certificate
открытый ключ и идентичность объекта вместе с некоторой другой информацией, которую, как
считается, нельзя подделать путем подписи информации в сертификате секретным ключом органа по
сертификации, который выдал этот сертификат открытого ключа
3.7
приостановление сертификата
certificate hold
certificate suspension
приостановление действия сертификата (3.6)
3.8
эмитент сертификата
certificate issuer
организация, чье название находится в поле эмитента сертификата (3.6)
3.9
изготовитель сертификата
certificate manufacturer
агент, который выполняет задачи применения цифровой подписи в сертификате , подписывая
требование от имени эмитента сертификата (3.6)
3.10
политика в области сертификатов
certificate policy
CP
определенный набор правил, который указывает применяемость сертификата к конкретному
сообществу и/или классу применения с общими требованиями безопасности
3.11
профиль сертификата
certificate profile
спецификация требуемого формата (включая требования к использованию стандартных полей и
расширений) для данного типа сертификата (3.6)
3.12
повторный ключ для сертификата
certificate re-key
процесс, с помощью которого объект с существующей парой ключей и сертификатом (3.6) получает
новый сертификат для нового открытого ключа после генерирования новой пары ключей
© ISO 2006 — Все права сохраняются 3

---------------------- Page: 8 ----------------------
ISO 21188:2006(R)
3.13
возобновление сертификата
продление
certificate renewal
rollover
процесс, с помощью которого объекту выдается новый экземпляр существующего сертификата с
новым сроком действия
3.14
перечень отмены сертификатов
certificate revocation list
CRL
перечень отмененных сертификатов (3.6)
3.15
услуга по подтверждению сертификата
certificate validation service
услуга, предоставляемая CA (3.18) или его агентом, который выполняет подтверждение срока
действия сертификата (3.6) стороне (3.49), использующей сертификат
3.16
провайдер услуг по подтверждению сертификата
certificate validation service provider
CVSP
организация (3.29), которая предоставляет услугу по подтверждению сертификата потребителям со
стороны, использующей сертификат
3.17
сертификация
certification
процесс создания сертификата с открытым ключом для организации (3.29)
3.18
орган по сертификации
certification authority
CA
организация, которой одна или несколько других организаций поручают создавать, присваивать,
отзывать или оставлять у себя сертификат с открытым ключом
3.19
цепочка сертификации
certification path
заданная последовательность сертификатов организаций, которая, вместе с открытым ключом
начальной организации в цепочке, может быть обработана с целью получения открытого ключа
конечной организации в цепочке
3.20
положение по практике сертификации
certification practice statement
CPS
положение по практике, которое орган по сертификации (3.18) применяет при выдаче сертификатов,
и в котором определяются оборудование, методика и процедуры, используемые CA для
удовлетворения требований, заданных в заявлениях о политике сертификатов, поддерживаемых им
3.21
запрос о сертификации
certification request
представление запроса о подтверждении регистрации органом по регистрации (RA) (3.46), его
агентом или подчиненным ему органом в CA (3.18) для регистрации открытого ключа подчиненного
органа, помещаемого в сертификате (3.6)
4 © ISO 2006 — Все права сохраняются

---------------------- Page: 9 ----------------------
ISO 21188:2006(R)
3.22
ответ на запрос о сертификации
certification response
сообщение от CA (3.18), посылаемое после сертификации в ответ на запрос о сертификате
3.23
пригодность сертификата
certificate validity
validity
применяемость (годность к предназначенному использованию) и статус (действителен, приостановлен,
отозван или истек) сертификата (3.6)
3.24
компрометация
compromise
нарушение безопасности системы, после которого может произойти несанкционированное раскрытие
информации
3.25
перекрестная сертификация
cross certification
процесс согласно которому два CA (3.18) взаимно сертифицируют открытые ключи друг друга
ПРИМЕЧАНИЕ. Этот процесс может быть автоматическим.
3.26
криптографическое устройство
cryptographic hardware
cryptographic device
hardware security module
механический криптографический модуль
3.27
цифровая подпись
digital signature
криптографическое преобразование, при котором, когда он соединяется с блоком данных,
обеспечиваются услуги по первоначальной аутентификации, интеграции данных и не отказу от
подписавшего
3.28
конечная организация
end entity
субъект сертификата, который использует его секретный ключ не в целях подписи
3.29
организация
entity
CA (3.18), RA (3.46) или конечная организация (3.28)
3.30
журнал событий
контрольный журнал
event journal
audit journal
audit log
хронологические записи деятельности системы, которых достаточно, чтобы реконструировать,
проанализировать и проверить последовательность условий и действий, происходивших вокруг или
приведших к каждому событию на пути операции, начиная от ее отправной точки и кончая конечным
результатом
© ISO 2006 — Все права сохраняются 5

---------------------- Page: 10 ----------------------
ISO 21188:2006(R)
3.31
функциональные испытания
functional testing
часть испытаний безопасности, при которых заявленные характеристики системы испытываются на
правильность функционирования
3.32
карточка на микросхеме
integrated circuit card
ICC
карточка, в которую вставлен один или несколько электронных компонентов в виде микросхем для
выполнения функций обработки и памяти
3.33
выпускающий орган сертификации
выпускающий CA
issuing certification authority
issuing CA
в контексте данного сертификата, выпускающий CA (3.18) — это CA, который выпускает сертификат
3.34
условное депонирование ключа
key escrow
управленческая функция, которая позволяет санкционированной стороне получить доступ к
тиражированному секретному ключу шифрования
ПРИМЕЧАНИЕ. Может быть законным требование дать возможность официальным лицам
правоприменительных органов получить доступ к секретному конфиденциальному ключу организации и/или CA.
3.35
восстановление ключа
key recovery
возможность восстановить секретный ключ или ключ симметричного шифрования организации из
безопасного хранения в случае их потери, порчи или в том случае, когда по какой-либо другой причине
они стали недоступными
3.36
многостороннее управление
multiple control
условие, при котором две или несколько сторон отдельно и конфиденциально владеют компонентами
единственного ключа, так что, не будучи соединены, они не позволяют узнать полный
криптографический ключ
3.37
идентификатор объекта
object identifier
OID
уникальная последовательность целых чисел, которая однозначно идентифицирует информационный
объект
3.38
онлайновый механизм выяснения статуса сертификата
online certificate status mechanism
механизм, который позволяет зависимым сторонам (3.49) запрашивать и получать информацию о
статусе сертификата без требования использовать CRL (3.14)
6 © ISO 2006 — Все права сохраняются

---------------------- Page: 11 ----------------------
ISO 21188:2006(R)
3.39
онлайновый протокол статуса сертификата
online certificate status protocol
OCSP
протокол для определения текущего статуса сертификата вместо проверки или в дополнение к ней по
периодическому CRL (3.14), который устанавливает данные, подлежащие обмену между прикладной
программой, проверяющей статус, и сервером, обеспечивающим этот статус
3.40
срок действия
operating period
период действия сертификата, начинающийся со дня и времени его выпуска в CA (3.18) (или, если
указано в сертификате, с более позднего дня и времени), и заканчивающийся днем и временем его
истечения или аннулирования
3.41
заявление о раскрытии информации PKI
PKI disclosure statement
документ, который дополняет CP (3.10) или CPS (3.20) путем раскрытия критической информации о
политике и практике CA (3.18)/PKI (3.45)
ПРИМЕЧАНИЕ Заявление о раскрытии информации PKI является средством для раскрытия и подчеркивания
информации, обычно подробно охватываемой связанными с ней документами CP и/или CPS. Следовательно, PDS
не предназначено заменять CP или CPS.
3.42
орган по разработке политики
policy authority
PA
сторона или орган с конечными полномочиями определять политику в области сертификатов (3.10),
обеспечивать практику и средства управления CA (3.18), как определено CPS (3.20), и полностью
поддерживать установленную политику в области сертификатов
3.43
составление схемы политики
policy mapping
признание того факта, что, когда CA (3.18) одного домена сертифицирует CA другого домена,
конкретная политика в области сертификатов (3.10) второго домена может быть рассмотрена
полномочным органом первого домена, чтобы сделать ее эквивалентной (но необязательно
идентичной во всех аспектах) конкретной политике в области сертификатов первого домена
ПРИМЕЧАНИЕ См. 3.25, перекрестная сертификация.
3.44
квалификатор политики
policy qualifier
зависимая от политики информация, которая сопровождает идентификатор политики в области
сертификатов (3.10) в сертификате X.509
3.45
инфраструктура открытых ключей
public key infrastructure
PKI
структура, состоящая из аппаратного обеспечения, программного обеспечения, персонала, процессов
и политики, которая использует технологию цифровой подписи для поддержки проверяемой связи
между открытым компонентом пары асимметричных ключей и данным подписчиком, который владеет
соответствующим секретным ключом
ПРИМЕЧАНИЕ Открытый ключ может быть предоставлен для проверки цифровой подписи, аутентификации
субъекта коммуникационного диалога и/или обмена или согласования шифровального ключа для сообщений.
© ISO 2006 — Все права сохраняются 7

---------------------- Page: 12 ----------------------
ISO 21188:2006(R)
3.46
орган по регистрации
registration authority
RA
организация, которая несет ответственность за идентификацию и отождествление держателей
сертификатов, но не является CA (3.18), и, следовательно, не подписывает и не выпускает
сертификаты
ПРИМЕЧАНИЕ RA может оказывать помощь в процессе применения сертификата или в процессе отмены его
или в том и другом случае. RA может не быть отдельным органом, а может быть частью CA.
3.47
запрос о регистрации
registration request
представление организацией в RA (3.46) [или CA (3.18)] для регистрации ее открытый ключ
организации в сертификате
3.48
ответ
...

INTERNATIONAL ISO
STANDARD 21188
First edition
2006-05-01


Public key infrastructure for financial
services — Practices and policy
framework
Infrastructure de clé publique pour services financiers — Pratique
et cadre politique




Reference number
ISO 21188:2006(E)
©
ISO 2006

---------------------- Page: 1 ----------------------
ISO 21188:2006(E)
PDF disclaimer
This PDF file may contain embedded typefaces. In accordance with Adobe's licensing policy, this file may be printed or viewed but
shall not be edited unless the typefaces which are embedded are licensed to and installed on the computer performing the editing. In
downloading this file, parties accept therein the responsibility of not infringing Adobe's licensing policy. The ISO Central Secretariat
accepts no liability in this area.
Adobe is a trademark of Adobe Systems Incorporated.
Details of the software products used to create this PDF file can be found in the General Info relative to the file; the PDF-creation
parameters were optimized for printing. Every care has been taken to ensure that the file is suitable for use by ISO member bodies. In
the unlikely event that a problem relating to it is found, please inform the Central Secretariat at the address given below.


©  ISO 2006
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized in any form or by any means,
electronic or mechanical, including photocopying and microfilm, without permission in writing from either ISO at the address below or
ISO's member body in the country of the requester.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Published in Switzerland

ii © ISO 2006 – All rights reserved

---------------------- Page: 2 ----------------------
ISO 21188:2006(E)
Contents Page
Foreword. iv
Introduction . v
1 Scope . 1
2 Normative references . 1
3 Terms and definitions. 2
4 Abbreviated terms . 8
5 Public key infrastructure (PKI) . 9
5.1 General. 9
5.2 What is PKI? . 9
5.3 Business requirement impact on PKI environment . 10
5.4 Functional perspectives. 14
5.5 Business perspectives. 19
5.6 Certificate policy (CP). 21
5.7 Certification practice statement (CPS) . 23
5.8 Relationship between certificate policy and certification practice statement . 24
5.9 Agreements . 25
5.10 Time-stamping . 26
6 Certificate policy and certification practice statement requirements. 27
6.1 Certificate policy (CP). 27
6.2 Certification practice statement (CPS) . 29
7 Certification authority control objectives. 29
7.1 General. 29
7.2 CA environmental control objectives . 30
7.3 CA key life cycle management control objectives . 32
7.4 Subject key life cycle management control objectives . 33
7.5 Certificate life cycle management control objectives. 34
7.6 CA certificate life cycle management controls. 36
8 Certification authority control procedures. 36
8.1 General. 36
8.2 CA environmental controls. 36
8.3 CA key life cycle management controls.51
8.4 Subject key life cycle management controls . 55
8.5 Certificate life cycle management controls . 60
8.6 CA certificate life cycle management controls. 67
Annex A (informative) Management by certificate policy . 69
Annex B (informative) Elements of a certification practice statement . 78
Annex C (informative) Object identifiers (OID). 94
Annex D (informative) CA key generation ceremony . 96
Annex E (informative) Mapping of RFC 2527 to RFC 3647. 100
Bibliography . 106

© ISO 2006 – All rights reserved iii

---------------------- Page: 3 ----------------------
ISO 21188:2006(E)
Foreword
ISO (the International Organization for Standardization) is a worldwide federation of national standards bodies
(ISO member bodies). The work of preparing International Standards is normally carried out through ISO
technical committees. Each member body interested in a subject for which a technical committee has been
established has the right to be represented on that committee. International organizations, governmental and
non-governmental, in liaison with ISO, also take part in the work. ISO collaborates closely with the
International Electrotechnical Commission (IEC) on all matters of electrotechnical standardization.
International Standards are drafted in accordance with the rules given in the ISO/IEC Directives, Part 2.
The main task of technical committees is to prepare International Standards. Draft International Standards
adopted by the technical committees are circulated to the member bodies for voting. Publication as an
International Standard requires approval by at least 75 % of the member bodies casting a vote.
Attention is drawn to the possibility that some of the elements of this document may be the subject of patent
rights. ISO shall not be held responsible for identifying any or all such patent rights.
ISO 21188 was prepared by Technical Committee ISO/TC 68, Financial services, Subcommittee SC 2,
Security management and general banking operations.
iv © ISO 2006 – All rights reserved

---------------------- Page: 4 ----------------------
ISO 21188:2006(E)
Introduction
Institutions and intermediaries are building infrastructures to provide new electronic financial transaction
capabilities for consumers, corporations and government entities. As the volume of electronic financial
transactions continues to grow, advanced security technology using digital signatures and authority systems
can become part of the financial transaction process. Financial transaction systems incorporating advanced
security technology have requirements to ensure the privacy, authenticity and integrity of financial transactions
conducted over communications networks.
The financial services industry relies on several time-honoured methods of electronically identifying,
authorizing and authenticating entities and protecting financial transactions. These methods include, but are
not limited to, Personal Identification Numbers (PINs) and Message Authentication Codes (MACs) for retail
and wholesale financial transactions, user IDs and passwords for network and computer access, and key
management for network connectivity. Over the last twenty years the financial services industry has
developed risk management processes and policies to support the use of these technologies in financial
applications.
The expanded use of Internet technologies by the financial services industry and the needs of the industry in
general to provide safe, private and reliable financial transaction and computing systems have given rise to
advanced security technology incorporating public key cryptography. Public key cryptography requires a
business-optimized infrastructure of technology, management and policy (a public key infrastructure or PKI, as
defined in this document) to satisfy requirements of electronic identification, authentication, message integrity
protection and authorization in financial application systems. The use of standard practices for electronic
identification, authentication and authorization in a PKI ensures more consistent and predictable security in
these systems and confidence in electronic communications. Confidence (e.g. trust) can be achieved when
compliance to standard practices can be ascertained.
Applications serving the financial services industry can be developed with digital signature and PKI
capabilities. The safety and the soundness of these applications are based, in part, on implementations and
practices designed to ensure the overall integrity of the infrastructure. Users of authority-based systems that
electronically bind the identity of individuals and other entities to cryptographic materials (e.g. cryptographic
keys) benefit from standard risk management systems and the base of auditable practices defined in this
International Standard.
Members of the International Organization of Standardization Technical Committee 68 have made a
commitment to public key technology by developing technical standards and guidelines for digital signatures,
key management, certificate management and data encryption. ISO 15782 parts 1 and 2 define a certificate
management system for financial industry use, but does not include certificate policy and certification
practices requirements. This International Standard complements ISO 15782 parts 1 and 2 by providing a
framework for managing a PKI through certificate policies, certification practice statements, control objectives
and supporting procedures. For implementers of these International Standards, the degree to which any entity
in a financial transaction can rely on the implementation of public key infrastructure standards and the extent
of interoperability between PKI-based systems using these International Standards will depend partly on
factors relative to policy and practices defined in this document.
© ISO 2006 – All rights reserved v

---------------------- Page: 5 ----------------------
INTERNATIONAL STANDARD ISO 21188:2006(E)

Public key infrastructure for financial services — Practices and
policy framework
1 Scope
This International Standard sets out a framework of requirements to manage a PKI through certificate policies
and certification practice statements and to enable the use of public key certificates in the financial services
industry. It also defines control objectives and supporting procedures to manage risks.
This International Standard draws a distinction between PKI systems used in open, closed and contractual
environments. It further defines the operational practices relative to financial services industry accepted
information systems control objectives. This International Standard is intended to help implementers to define
PKI practices that can support multiple certificate policies that include the use of digital signature, remote
authentication and data encryption.
This International Standard facilitates the implementation of operational, baseline PKI control practices that
satisfy the requirements for the financial services industry in a contractual environment. While the focus of this
International Standard is on the contractual environment, application of this document to other environments is
not specifically precluded. For the purposes of this document, the term “certificate” refers to public key
certificates. Attribute certificates are outside the scope of this International Standard.
This International Standard is targeted for several audiences having dissimilar needs and therefore the use of
this document will have a different focus for each.
Business Managers and Analysts are those who require information regarding using PKI technology in their
evolving businesses (e.g., electronic commerce) and should focus on Clauses 1 to 6.
Technical Designers and Implementers are those who are writing their certificate policy(ies) and
certification practice statement(s) and should focus on Clauses 6 to 8 and Annexes A to F.
Operational Management and Auditors are those who are responsible for day-to-day operations of the PKI
and validating compliance to this document and should focus on Clauses 6 to 8.
2 Normative references
The following referenced documents are indispensable for the application of this document. For dated
references, only the edition cited applies. For undated references, the latest edition of the referenced
document (including any amendments) applies.
ISO/IEC 7810, Identification cards — Physical characteristics
ISO/IEC 7811, Identification cards — Recording technique (parts 1 to 5)
ISO/IEC 7813, Identification cards — Financial transaction cards
ISO/IEC 7816, Identification cards — Integrated circuit cards (parts 1 to 12 and 15)
ISO/IEC 9594-8:1995, Information Technology — Open Systems Interconnection — The Directory:
Authentication Framework
© ISO 2006 – All rights reserved 1

---------------------- Page: 6 ----------------------
ISO 21188:2006(E)
ISO/IEC 9834-1:1993, Information technology — Open Systems Interconnection — Procedures for the
operation of OSI Registration Authorities: General procedures — Part 1
ISO 10202, Financial transaction cards — Security architecture of financial transaction systems using
integrated circuit cards (eight parts)
ISO/IEC 10646-1, Information technology — Universal Multiple-Octet Coded Character Set (UCS) — Part 1:
Architecture and Basic Multilingual Plane
ISO/IEC 15408, Information technology — Security techniques — Evaluation criteria for IT security (three
parts)
ISO 15782-1:2003, Certificate management for financial services — Part 1: Public key certificates
ISO 15782-2, Banking — Certificate Management — Part 2: Certificate Extensions
ISO/IEC 17799, Information technology — Security techniques — Code of practice for information security
management
ISO 18014-2, Information technology — Security techniques — Time-stamping services — Part 2:
Mechanisms producing independent tokens
ISO 18014-3, Information technology — Security techniques — Time-stamping services — Part 3:
Mechanisms producing linked tokens
ISO/IEC 18032, Information technology — Security techniques — Prime number generation
ISO 18033, Information technology — Security techniques — Encryption algorithms (parts 1 to 4)
3 Terms and definitions
For the purposes of this document, the following terms and definitions apply.
3.1
activation data
data values, other than keys, which are required to operate cryptographic modules and which need to be
protected (e.g. a PIN, a pass phrase, a biometric, or a manually held key share)
3.2
authentication
verification of an individual's claimed identity:
a) at registration, the act of evaluating end entities' (i.e., subscribers') credentials as evidence for their
claimed identity;
b) during use, the act of comparing electronically submitted identity and credentials (i.e., user ID and
password) with stored values to prove identity
3.3
authentication data
information used to verify the claimed identity of an entity, such as an individual, defined role, corporation or
institution
3.4
card bureau
agent of the CA (3.18) or RA (3.46) that personalizes an ICC (3.32) containing the subscriber’s private key (as
a minimum)
2 © ISO 2006 – All rights reserved

---------------------- Page: 7 ----------------------
ISO 21188:2006(E)
3.5
cardholder
subject to whom the integrated circuit card containing private and public key pairs and certificates (3.6) has
been issued
3.6
certificate
public key and identity of an entity together with some other information, rendered unforgeable by signing the
certificate information with the private key of the certifying authority that issued that public key certificate
3.7
certificate hold
certificate suspension
suspension of the validity of a certificate (3.6)
3.8
certificate issuer
organization whose name appears in the issuer field of a certificate (3.6)
3.9
certificate manufacturer
agent who performs the tasks of applying a digital signature to a certificate signing request on behalf of the
certificate (3.6) issuer
3.10
certificate policy
CP
named set of rules that indicates the applicability of a certificate to a particular community and/or class of
application with common security requirements
3.11
certificate profile
specification of the required format (including requirements for the usage of standard fields and extensions)
for a particular type of certificate (3.6)
3.12
certificate re-key
process whereby an entity with an existing key pair and certificate (3.6) receives a new certificate for a new
public key, following the generation of a new key pair
3.13
certificate renewal
rollover
process whereby an entity is issued a new instance of an existing certificate with a new validity period
3.14
certificate revocation list
CRL
list of revoked certificates (3.6)
3.15
certificate validation service
service provided by the CA (3.18) or its agent which performs the task of confirming the validity of a
certificate (3.6) to a relying party (3.49)
3.16
certificate validation service provider
CVSP
entity (3.29) that provides certificate validation services to its relying party customers
© ISO 2006 – All rights reserved 3

---------------------- Page: 8 ----------------------
ISO 21188:2006(E)
3.17
certification
process of creating a public key certificate for an entity (3.29)
3.18
certification authority
CA
entity trusted by one or more entities to create, assign and revoke or hold public key certificates
3.19
certification path
ordered sequence of certificates of entities which, together with the public key of the initial entity in the path,
can be processed to obtain the public key of the final entity in the path
3.20
certification practice statement
CPS
statement of the practices which a certification authority (3.18) employs in issuing certificates and which
defines the equipment, policies and procedures the CA uses to satisfy the requirements specified in the
certificate policies that are supported by it
3.21
certification request
submission of a validated registration request by an RA (3.46), its agent or a subject to a CA (3.18) to register
a subject's public key to be placed in a certificate (3.6)
3.22
certification response
message sent, following certification, from a CA (3.18) in response to a certificate request
3.23
certificate validity
validity
applicability (fitness for intended use) and status (live, suspended, revoked or expired) of a certificate (3.6)
3.24
compromise
violation of the security of a system such that an unauthorized disclosure of sensitive information may have
occurred
3.25
cross certification
process by which two CAs (3.18) mutually certify each other’s public keys
NOTE This process may or may not be automated.
3.26
cryptographic hardware
cryptographic device
hardware security module
hardware cryptographic module
3.27
digital signature
cryptographic transformation that, when associated with a data unit, provides the services of origin
authentication, data integrity and signer non-repudiation
3.28
end entity
certificate subject that uses its private key for purposes other than signing certificates
4 © ISO 2006 – All rights reserved

---------------------- Page: 9 ----------------------
ISO 21188:2006(E)
3.29
entity
CA (3.18), RA (3.46) or end entity (3.28)
3.30
event journal
audit journal
audit log
chronological record of system activities which is sufficient to enable the reconstruction, review and
examination of the sequence of environments and activities surrounding or leading to each event in the path
of a transaction from its inception to the output of the final results
3.31
functional testing
portion of security testing in which the advertised features of a system are tested for correct operation
3.32
integrated circuit card
ICC
card into which has been inserted one or more electronic components in the form of microcircuits to perform
processing and memory functions
3.33
issuing certification authority
issuing CA
in the context of a particular certificate, the issuing CA (3.18) is the CA that issued the certificate
3.34
key escrow
management function that allows access by an authorized party to a replicated private encipherment key
NOTE This may be a legal requirement to allow law enforcement officials to gain access to an entity and/or CA’s
private confidentiality key.
3.35
key recovery
ability to restore an entity’s private key or a symmetric encipherment key from secure storage in the event that
such keys are lost, corrupted or otherwise become unavailable
3.36
multiple control
condition under which two (dual) or more parties separately and confidentially have custody of components of
a single key that, individually, convey no knowledge of the resultant cryptographic key
3.37
object identifier
OID
unique series of integers that unambiguously identifies an information object
3.38
online certificate status mechanism
mechanism that allows relying parties (3.49) to request and obtain certificate status information without
requiring the use of CRLs (3.14)
3.39
online certificate status protocol
OCSP
protocol for determining the current status of a certificate in lieu of or as a supplement to checking against a
periodic CRL (3.14) and which specifies the data that need to be exchanged between an application checking
the status of a certificate and the server providing that status
© ISO 2006 – All rights reserved 5

---------------------- Page: 10 ----------------------
ISO 21188:2006(E)
3.40
operating period
period of a certificate beginning on the date and time it is issued by a CA (3.18) (or on a later date and time, if
stated in the certificate), and ending on the date and time it expires or is revoked
3.41
PKI disclosure statement
document that supplements a CP (3.10) or CPS (3.20) by disclosing critical information about the policies and
practices of a CA (3.18)/PKI (3.45)
NOTE A PKI disclosure statement is a vehicle for disclosing and emphasizing information normally covered in detail
by associated CP and/or CPS documents. Consequently, a PDS is not intended to replace a CP or CPS.
3.42
policy authority
PA
party or body with final authority and responsibility for specifying certificate policies (3.10) and ensuring CA
(3.18) practices and controls as defined by the CPS (3.20) fully support the specified certificate policies
3.43
policy mapping
recognition that, when a CA (3.18) in one domain certifies a CA in another domain, a particular certificate
policy (3.10) in the second domain may be considered by the authority of the first domain to be equivalent
(but not necessarily identical in all respects) to a particular certificate policy in the first domain
NOTE See 3.25, cross certification.
3.44
policy qualifier
policy-dependent information that accompanies a certificate policy (3.10) identifier in an X.509 certificate
3.45
public key infrastructure
PKI
structure of hardware, software, people, processes and policies that employs digital signature technology to
facilitate a verifiable association between the public component of an asymmetric public key pair with a
specific subscriber that possesses the corresponding private key
NOTE The public key may be provided for digital signature verification, authentication of the subject in
communication dialogues, and/or for message encryption key exchange or negotiation.
3.46
registration authority
RA
entity that is responsible for identification and authentication of subjects of certificates, but is not a CA (3.18),
and hence does not sign or issue certificates
NOTE An RA may assist in the certificate application process or revocation process or both. The RA does not need
to be a separate body, but can be part of the CA.
3.47
registration request
submission by an entity to an RA (3.46) [or CA (3.18)] to register the entity’s public key in a certificate
3.48
registration response
message sent by an RA (3.46) [or CA (3.18)] to an entity in response to a registration request
6 © ISO 2006 – All rights reserved

---------------------- Page: 11 ----------------------
ISO 21188:2006(E)
3.49
relying party
RP
recipient of a certificate who acts in reliance on that certificate, digital signatures verified using that certificate,
or both
3.50
repository
system for storage and distribution of certificates and related information (i.e., certificate storage, certificate
distribution, certificate policy (3.10) storage and retrieval, certificate status, etc.)
3.51
root CA
CA (3.18) at the apex of the CA hierarchy
3.52
signature verification
〈in relation to a digital signature〉 accurate determination:
a) that the digital signature was created during the operational period of a valid certificate by the private key
corresponding to the public key listed in the certificate (3.6);
b) that the message has not been altered since its digital signature was created.
3.53
subject
entity whose public key is certified in a public key certificate
3.54
subject CA
CA (3.18) that is certified by the issuing CA and hence complies with the certificate policy (3.10) of the
issuing CA
3.55
subject end entity
end entity that is the subject of a certificate (3.6)
3.56
subordinate CA
sub-CA
CA (3.18) that is lower relative to another CA in the CA hierarchy
3.57
subscriber
entity subscribing with a certification authority (3.18) on behalf of one or more subjects
3.58
superior CA
CA (3.18) that is higher relative to another [subordinate CA (3.56)] in the CA hierarchy, but is not a root CA
3.59
tamper evident
possessing a characteristic that provides evidence that an attack has been attempted
3.60
tamper resistant
possessing a characteristic that provides passive physical protection against an attack
© ISO 2006 – All rights reserved 7

---------------------- Page: 12 ----------------------
ISO 21188:2006(E)
3.61
trusted role
job function that performs critical functions which, if performed unsatisfactorily, may have an adverse impact
upon the degree of trust provided by the CA (3.18)
3.62
trust services provider
TSP
approved organization (as determined by the contractual participants) providing trust services, through a
number of certification authorities (3.18), to their customers who may act as subscribers or relying parties
(3.49)
NOTE A trust services provider may also provide certificate validation services.
3.63
validation service request
enquiry by the relying party (3.49) to a validation service to check the validity of a certificate (3.6)
4 Abbreviated term
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.