GB T 21077.2-2007 银行业务 证书管理 第2部分 证书扩展项.pdf
《GB T 21077.2-2007 银行业务 证书管理 第2部分 证书扩展项.pdf》由会员分享,可在线阅读,更多相关《GB T 21077.2-2007 银行业务 证书管理 第2部分 证书扩展项.pdf(35页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 3524040A 11 a目中华人民共和国国家标准GBT 2 1 07722007银行业务证书管理第2部分:证书扩展项Banking-Certificate management-Part 2:Certificate extensions2007-09-05发布(IS0 157822:2001,MOD)2007-12-01实施宰瞀徽鬻瓣訾糌赞鐾发布中国国家标准化管理委员会履111目 次前言“1范围2规范性引用文件3术语和定义4缩略语5扩展项6密钥和策略信息61要求62证书和CRL扩展项7证书主体和证书签发者属性”71要求”72证书和CRL扩展项8认证路径限定一81要求“82证书扩展项“
2、83认证路径处理程序”9基本CRL扩展项91管理要求-92基本CRL和CRL条目扩展项-10 CRL分发点和增量CRL“101要求”102证书扩展项”103 CRL和CRL条目扩展项“104匹配规则“附录A(资料性附录)认证路径限定的用法实例“参考文献GBT 21077220071l15677121212i4-14-1518-20202022222224263032前 言GBT 2107722007GBT 21077(银行业务证书管理,分为两个部分:第1部分:公钥证书;第2部分;证书扩展项。本部分为GBT 21077的第2部分。本部分修改采用ISO 157822:2001(银行业务证书管理第2
3、部分:证书扩展项(英文版)。根据实际应用情况,本部分做了下列修改:a)删除ISO前言;b)考虑到ISO 157821已经出版,删除第2章规范性引用文件对“ISO 157821:银行业务证书管理第1部分:公钥证书”的条文脚注“即将出版”;c)在“2规范性引用文件”中删除“FIP孓PUB 140111993”等内容Id)81章节提到有关密码设备的安全性。修改为“遵从国家相关规定”。本部分的附录A为资料性附录。本部分由中国人民银行提出。本部分由全国金融标准化技术委员会归口。本部分负责起草单位;中国金融电子化公司。本部分参加起草单位:中国人民银行、中国银行、中国建设银行、中国光大银行、中国银联股份有限
4、公司、北京启明星辰公司。本部分主要起草人:谭国安、杨嫉、陆书春、李曙光、刘运、杜宁、刘志军、张艳、张德栋、戴宏、张晓东、马云、李红建、王威、王沁、孙卫东、李春欢。本部分为首次制定。1范围银行业务证书管理第2部分:证书扩展项GBT 2107722007本部分:摘录和采用了从GBT 16264825中选择的证书扩展项的定义;规定了证书扩展项由金融服务行业使用证书扩展项的附加需求。本部分将用于金融机构标准,包括IsO 15782-1。注:ISOIEC 88281中规定了为ASN1编码所定义的证书扩展项的ASN1的特异编码规则(DER)。由GBT1626482005定义的DER规则不够完善,在对某些值
5、进行编码时可能导致歧义。2规范性引用文件下列文件中的条款通过GBT 21077的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GBT 1626421996信息技术开放系统互连 目录第2部分:模型(idt ISOIEC 95942:1990)GBT 1626482005信息技术 开放系统互连 目录 第8部分:公钥和属性证书框架(ISOIEC 9594-8:2001,IDT)GBT 1628441996信息技术义
6、和规程(idt ISOIEC 100214:1990)GBT 1796912000信息技术程(eqv ISOIEC 98341;1993)文本通信面向信报的文本交换系统第4部分:抽象服务定开放系统互连OSI登记机构的操作规程第1部分:一般规ISO 157821:2003银行业务证书管理第1部分:公钥证书RFC 791:1981”网际协议RFC 822:1982” ARPA互联网文本报文格式标准RFC 1035:1987” 域名 实现和规范RFC 1630:1994在、nwr中统一资源标识符:万维网中标识网络目标的名称和地址使用的统一语法3术语和定义下列术语和定义适用于本部分。31一性attri
7、bute一个实体的特性。1)废止RFC60;通过RFC 1060废止。2)废止RFC33:通过RFC 98更新,通过RFC 132更新。3)废止RFC 93一通过RFC 2136废止t通过RFC 2137废止l通过RFC 1348更新I通过RFC 1995更新I通过RFC1996更新通过RFC 2085更新I通过RFC 2181更新,通过RFC 2308更新。GBT 210772200732CA证书CA certificate主体为CA的证书,其相关的私钥用来对证书进行签名。33证书certificate实体的公钥、身份及其他信息,通过签署该证书的CA进行签名来保证其不可伪造。34证书挂起ce
8、rtificate hold证书的暂时失效。35证书策略certificate policy指定的规则集,它说明了对特定团体和或具有通用安全要求的应用程序类的证书适用性。实例特定的证书策略可能说明了对于给定价格范围内货物贸易的电子数据交换事务的一类证书的适用性。注1:证书策略应由证书的使用者决定是否接受证书和公钥之闻的绑定证书策略框架中组件的子集被赋予具体值来定义证书策略。证书策略用x509第三版证书中已注册的对象标识符来表示。对象所有者也应对策略的正文描述进行登记,以便于信任方的使用。注2。证书策略对象标识符可包古在x 509第3版证书的以下的扩展项中证书策略、策略映射和策略限定。对象标识符
9、可不出现在这些域中,也可在这些域的部分或全体内容中出现。这些对象标识符可以是相同的(指相同的证书簟略)也可以是不同的(指不同的证书策略)。36证书撤销列衰Certificate Reveeation ListCRL被废除的证书列表。37证书使用系统certificate-using systmn本部分定义的,由证书使用者使用的功能的执行系统。38认证certification为一个实体创建公钥或属性证书的过程。39认证机构Certification AuthorityfCA一个或多个实体信任的机构,旨在创建、废除或保留公钥证书。310认证路径certification path实体证书的有序序
10、列,与该路径上的初始实体的公钥一起能经过处理以获得该路径上最终实体的公钥。311认证业务申明Certification Practice StatementICPS认证机构在发布证书时使用的业务申明。312损害compromise系统安全的侵害,例如可导致敏感信息的非授权泄漏。2GBT 2107722007313CRL分发点CRL distribution point证书撤销列表(CRL)的目录项或其他分发源。注。通过CRL分发点分发的cRL司包吉由一个CA签发的证书的全集中子集的撤镑项或者司包含多个cA的搬鞘项。314交叉认证cro$8 certification两个CA相互对对方的公钥认证
11、的过程。见策略映射(337)。315密钥cryptographic key,key决定密码功能操作的参数。注,密码功能包括:从明文到密文的转换,反之亦然l密钢材料的同步生成数字签名的生成或确认。316密码模块cryptographic module硬件、固件、软件或一些它们的组合集,用来实现加密逻辑、加密过程,或同时实现上述两个功能。317密码学cryptography一门包含数据转换原则、途径和方法的学科。旨在隐藏数据转换中的信息内容,防止未察觉的篡改以及非授权的使用。318数据完整性data Integrity数据不被改变或破坏的性质。319增量CRL delta-CRL证书撤销列表仅需说
12、明白上一次CRL公布后的变动部分。320数字签名digital signature签名signature数据加密转换方式,当与数据单元关联时,可以提供数据源鉴别和数据完整性的服务,并可支持签名者的不可否认性。321青景directory资料库repository分发或使证书和证书撤销列表(CRL)可用的方法。例如数据库或X500目录。322唯一识别名称distinguished HUrtle一实体在全球范围的唯一名称。注:确定全球唯一性的方法不属于本部分的范围。注意可对一个实体用相同的唯一识别名称发布多个证书3GBT 2107722007323末端证书end certificate证书链中的最
13、后证书324最终实体end enttty不是对证书进行签名认证,而以使用私钥为目的的证书主体。325实体entity认证机构(CA)、注册机构(RA)或最终实体的法人或自然人。326金融报文financial message包含财务信息的通信体。327中间证书intermediate certificates证书链中的证书,而不是起始证书或末端证书。328密钥key见密钥(315)。329密钥协议key agreement不传送密钥(即使是加密形式),在线协商密钥值的方法。例如,Diffie-Heliman技术。330密钥对key pair公钥及其相应的私钥。331密钥妻素keying mat
14、erial建立和维护密钥关系的必要数据,例如密钥、证书和初始向量。332密钥对更新key pair updatingCA的公私密钥对的重新认证或更换。333报文message将要签名的数据。334模块module见密码模块(316)。335不可否认性non-repudiation能由第三方确认数据的完整性和起源,并提供确凿证据的服务。注。上述服务可防止签名实体虚假地否认其行为,并为此提供伪证据,此外,上述服务需要有适当的过程和规程(饲如t注册、审计跟踪、奥约协议、人员辱)。4GBT 2107722007336可选项optional本部分没有要求的,或不要求满足本部分中的可选项。注自不要与ASN
15、1关健词“OPTIONAL”混淆。337策略映射policy mapping当一个域中的认证机构(CA)对另一个域中的CA认证时,第二个域中的特定证书策略可被第一个域中的机构看作是与第一个域中的特定证书策略等同的(但没有必要在任何方面都相同)策略。见交叉认证(314)。338策略限定符policy qualifier由策略决定的信息,在X509证书中附有证书策略标识符。339私钥private key仅由实体自己知道的实体密钥对中的密钥。340公钥public key对外公开的实体密钥对中的密钥。341注册机构Registration Authority RA负责识别和鉴别证书主体的实体,但它
16、不是认证机构(cA),因此不能签署或发布证书。注:RA可辅助证书应用过程、撤销过程或这两个过程。RA不必为独立团体但能属于CA的一部分。342信任方relying party指证书的持有者,其凭借于证书采取行动,使用证书进行数字签名认证,或者是以上二者的结合。343签名signature见数字签名(320)。344主体subject拥有被认证的公钥的实体。345从属CA suMectCA由CA认证的认证机构(CA),并遵照CA的证书策略。346主体末端实体subject end entity作为证书的主体的最终实体。347用户user见信任方(342)。4缩略语本部分使用下列缩略语。5GBT
17、2107722007缩略语 含义ASN1 抽象语法符号CA 认证机构DIT 目录信息树CRL 证书撤销列表ITu 国际电信联盟注1,本部分中使用的符号是为证书、认证路径和相关信息而使用的X509符号的变量。注2;使用如。CettReqData”、“CRLEntry”这样的粗体字和非村线字体表示抽象语法符号(ASN1)的使用。当这样做有意义时,用ASNI术语代替标准文本。5扩晨项GBT 1626482005中定义的第三版证书为CA向证书添加以下信息提供了机制:主体的公钥;签发者的公钥;签发者的CRL。以下额外信息以证书扩展项的形式编码。扩展项说明:a)密钥和策略信息:这些证书和CRL扩展项包含关
18、于所涉及的密钥的额外信息,包括主体和签发者密钥的密钥标识符、预期的或限定的密钥用法指示以及证书策略指示。b)证书主体和签发者属性:这些证书和CRL扩展项对证书主体、证书签发者或者CRL签发者支持各种名称格式的可选名称。这些扩展项同时包含关于证书主体的附加属性信息,以使证书信任方相信:证书主体是特定的人或实体。c)认证路径限定:这些证书扩展项允许包含在CA证书中的限定规范,例如,当包含多种证书策略时。由其他CA签发的CA证书来促进认证路径的自动化处理。当在一个环境中策略随不同的应用程序变化或者存在外部环境交互B寸,就会出现多证书策略。这时,可限定由从属CA签发的证书类型,或者可出现在随后的认证路
19、径中。d)基本CRL扩展项:这些CRL扩展项允许CRL包括:关于吊消原因的说明,规定证书暂时失效,由CRL签发的序号以允许信任方检测在一个CRL签发者的序列中丢失的CRL。e)CRL分发点和增量CRL:这些证书和CRL扩展项允许来自一个CA的撤销信息的完整集被划分成单独的CRLs,并允许来自多个CA的撤销信息在CRL中组合起来。这些扩展项也支持部分CRL的使用。仅标明早期CRL签发的变更。在证书或CRL中所有扩展项所包含的内容由签发那个证书或CRL的授权机构进行选择。在证书或CRL中,扩展项标志要么为关键要么为非关键。如果一个扩展项被标为关键的,并且证书使用系统没有辨识该扩展项类型或者没有执行
20、该扩展项的语义,那么该系统应认为该证书是无效的。如果一个扩展项被标记为非关键的,没有辨识或者没有执行扩展项类型的证书使用系统可处理忽略该扩展项的证书的其余部分。本部分中的扩展项类型定义表明扩展项是否总是关键的、总是非关键的,或者是否能由证书或CRL签发者来决定其关键性。之所以要求某些扩展项总为非关键,原因在于允许无需使用这些扩展项的证书使用过程,可以在不损失与所有CA的交互能力的前提下,省略对证书扩展项的支持。这些扩展项提供了多种手段来增加证书涵盖的信息量,以便于自动证书处理过程的进行。同时,根据一个组织和跨级认证范围内的不同需求,允许对信任和策略进行显式管理。证书使用系统可要求在证书里出现特
21、定的非关键扩展项以便使该证书被认为是可接受的。包括这些扩展项的需求可是以下任意一项:6GBT 2107722007a) 由信任方的局部策略规则指明的。b)证书使用系统对CA策略规则的识别,是通过将标记为关键的证书策略扩展项中的特定证书策略标识符包含在规则中来实现。在任何证书中,各自的CRL或者CRL条目的每一种扩展项类型应不超过一个实例。104也定义了匹配规则以便于从具有多个证书或CRL的多值属性中选择有特殊性质的证书或CRL。执行者应注意:映射策略扩展项(见628)l名称限定扩展项(见823)l策略限定扩展项(见824);匹配规则(见104)。以上扩展项的重要性比本部分其余部分更大。对于这些
22、扩展项,应当充分考虑各种可选择的结构和方法情况下的业务情况和风险,并在此基础上进行决策。6密钥和策略信息61要求以下是同密钥和策略信息相关的要求;a) 能定期或在特殊情况下进行CA密钥对更新。(有必要使用证书扩展项来传达验证证书签名的公钥标识符。)证书扩展项中应当包含公钥标识符,以便用来验证证书签名。同时,证书使用系统能使用这样的标识符查找正确的CA证书,来验证证书签发者公钥的有效性。b)通常,证书主体有不同的公钥,而相应地不同证书也用于不同目的,例如,数字签名、加密和密钥协议。证书扩展项需要辅助证书信任方,根据主体的特定用途选择正确的证书,或允许CA保证已认证的密钥仅可用于特定用途。c)每隔
23、一定间隔或在特殊情况下能更新主体密钥对。在证书扩展项中,需要包含标识符来区分用于不同节点的同一主体的不同公钥。而证书使用系统能使用这样的标识符来找到正确的证书。d)对于数字签名密钥,签名私钥的使用期明显短于验证公钥的使用期。当发生私钥泄露的情况时,如果签名验证方知道私钥的合法使用期,那么就能缩短其暴露期。因此,要求证书能够指出私钥的使用期。e) 因为证书可被用于多种证书策略的环境中,所以需要制定条款使证书中包括证书策略信息。f)当从一个组织到另一个组织进行交叉认证时,有时两个组织的某些策略可被认为是相当的。CA证书需要允许证书签发者指出其中的一个证书策略与从属CA领域中的另一个证书策略是相当的
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 21077.2 2007 银行业务 证书 管理 部分 扩展
