GB/T 21077.2-2007 银行业务 证书管理 第2部分:证书扩展项

GB/T 21077.2-2007 Banking—Certificate management—Part 2:Certificate extensions

国家标准 中文简体 现行 页数:35页 | 格式:PDF

基本信息

标准号
GB/T 21077.2-2007
标准类型
国家标准
标准状态
现行
中国标准分类号(CCS)
国际标准分类号(ICS)
发布日期
2007-09-05
实施日期
2007-12-01
发布单位/组织
中华人民共和国国家质量监督检验检疫总局、中国国家标准化管理委员会
归口单位
全国金融标准化技术委员会
适用范围
本部分: ——摘录和采用了从GB/T 16264.8—2005中选择的证书扩展项的定义; ——规定了证书扩展项由金融服务行业使用证书扩展项的附加需求。 本部分将用于金融机构标准,包括ISO157821。 注: ISO/IEC 8825-1中规定了为ASN.1编码所定义的证书扩展项的ASN.1的特异编码规则(DER)。由GB/T16264.8—2005定义的DER规则不够完善,在对某些值进行编码时可能导致歧义。

发布历史

研制信息

起草单位:
中国金融电子化公司
起草人:
谭国安、杨竑、陆书春、李曙光、刘运、杜宁、刘志军、张艳、张德栋、戴宏、张晓东、马云、李红建、王威、王沁、孙卫东、李春欢
出版信息:
页数:35页 | 字数:63 千字 | 开本: 大16开

内容描述

ICS35.240.40

A11

a目

中华人民共和国国家标准

1

2

GB/T

银行业务证书管理

第2部分:证书扩展项

extensions

2:Certificate

Banking--Certificatemanagement--Part

(IS015782—2:2001,MOD)

2007-09-05发布

宰瞀徽鬻瓣訾糌赞鐾发布中国国家标准化管理委员会履111

GB/T

目次

前言………“…·Ⅲ

1范围…………1

2规范性引用文件……………l

3术语和定义…………………1

4缩略语………………………5

5扩展项…………………························6

6密钥和策略信息……………々’

6.1要求………………………7

6.2证书和CRL扩展项……………………···7

7证书主体和证书签发者属性…………”……·……………12

7.1要求…………………”…·12

7.2证书和CRL扩展项………………··…·12

8认证路径限定…………一······················i4

8.1要求…………………“--·········--·-·······14

8.2证书扩展项…………“-…15

8.3认证路径处理程序…………………”…·18

9基本CRL扩展项……··………………-…20

9.1管理要求……………--…·20

9.2基本CRL和CRL条目扩展项……·-·…20

10CRL分发点和增量CRL…………“·…22

10.1要求………………”………………·…22

10.2证书扩展项………”…·22

10.3CRL和CRL条目扩展项………“…·24

10.4匹配规则…………“…·26

附录A(资料性附录)认证路径限定的用法实例……“······················30

参考文献…………………··…·32

21077.2—2007

GB/T

前言

GB/T21077(银行业务证书管理》,分为两个部分:

——第1部分:公钥证书;

——第2部分;证书扩展项。

本部分为GB/T21077的第2部分。

本部分修改采用ISO

15782—2:2001((银行业务证书管理第2部分:证书扩展项》(英文版)。

根据实际应用情况,本部分做了下列修改:

a)删除ISO前言;

b)考虑到ISO15782—1已经出版,删除第2章规范性引用文件对“ISO15782—1:银行业务证书

管理第1部分:公钥证书”的条文脚注“即将出版”;

c)在“2规范性引用文件”中删除“FIP孓PUB

140—111993”等内容I

d)8.1章节提到有关密码设备的安全性。修改为“遵从国家相关规定”。

本部分的附录A为资料性附录。

本部分由中国人民银行提出。

本部分由全国金融标准化技术委员会归口。

本部分负责起草单位;中国金融电子化公司。

本部分参加起草单位:中国人民银行、中国银行、中国建设银行、中国光大银行、中国银联股份有限

公司、北京启明星辰公司。

本部分主要起草人:谭国安、杨嫉、陆书春、李曙光、刘运、杜宁、刘志军、张艳、张德栋、戴宏、张晓东、

马云、李红建、王威、王沁、孙卫东、李春欢。

本部分为首次制定。

GB/T21077.2—2007

银行业务证书管理

第2部分:证书扩展项

1范围

本部分:

——摘录和采用了从GB/T16264.8—2∞5中选择的证书扩展项的定义;

——规定了证书扩展项由金融服务行业使用证书扩展项的附加需求。

15782-1。

本部分将用于金融机构标准,包括IsO

注:ISO/IEC

16264.8—2005定义的DER规则不够完善,在对某些值进行编码时可能导致歧义。

2规范性引用文件

下列文件中的条款通过GB/T21077的本部分的引用而成为本部分的条款。凡是注日期的引用文

件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成

协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本

部分。

ISO/IEC9594—2:

GB/T16264.2—1996信息技术开放系统互连目录第2部分:模型(idt

1990)

GB/T16264.8—2005信息技术开放系统互连目录第8部分:公钥和属性证书框架

9594-8:2001,IDT)

(ISO/IEC

GB/T16284.4—1996信息技术文本通信面向信报的文本交换系统第4部分:抽象服务定

义和规程(idtISO/IEC10021—4:1990)

17969.1—2000信息技术开放系统互连OSI登记机构的操作规程第1部分:一般规

GB/T

ISO/IEC9834—1;1993)

程(eqv

ISO15782—1:2003银行业务证书管理第1部分:公钥证书

RFC

791:1981”网际协议

RFC822:1982”ARPA互联网文本报文格式标准

RFC1035:1987”

域名实现和规范

RFC

3术语和定义

下列术语和定义适用于本部分。

3.1

一性attribute

一个实体的特性。

1)废止RFC'/60;通过RFC1060废止。

2)废止RFC'/33:通过RFC98'/更新,通过RFC132'/更新。

3)废止RFC9'/3一通过RFC2136废止t通过RFC2137废止l通过RFC1348更新I通过RFC1995更新I通过RFC

1996更新·通过RFC2085更新I通过RFC2181更新,通过RFC2308更新。

21077.2—2007

GB/T

3.2

certificate

CA证书CA

主体为CA的证书,其相关的私钥用来对证书进行签名。

3.3

证书certificate

实体的公钥、身份及其他信息,通过签署该证书的CA进行签名来保证其不可伪造。

3.4

hold

证书挂起certificate

证书的暂时失效。

3.5

证书策略certificatepolicy

指定的规则集,它说明了对特定团体和/或具有通用安全要求的应用程序类的证书适用性。

实例特定的证书策略可能说明了对于给定价格范围内货物贸易的电子数据交换事务的一类证书

的适用性。

注1:证书策略应由证书的使用者决定是否接受证书和公钥之闻的绑定.证书策略框架中组件的子集被赋予具体

值来定义证书策略。证书策略用x.509第三版证书中已注册的对象标识符来表示。对象所有者也应对策略

的正文描述进行登记,以便于信任方的使用。

509第3版证书的以下的扩展项中·证书策略、策略映射和策略限定。对象

注2。证书策略对象标识符可包古在x

标识符可不出现在这些域中,也可在这些域的部分或全体内容中出现。这些对象标识符可以是相同的(指相

同的证书簟略)也可以是不同的(指不同的证书策略)。

3.6

Reveeation

证书撤销列衰CertificateList}CRL

被废除的证书列表。

3.7

证书使用系统certificate-usingsystmn

本部分定义的,由证书使用者使用的功能的执行系统。

3.8

认证certification

为一个实体创建公钥或属性证书的过程。

3.9

AuthorityfCA

认证机构Certification

一个或多个实体信任的机构,旨在创建、废除或保留公钥证书。

3.10

认证路径certificationpath

实体证书的有序序列,与该路径上的初始实体的公钥一起能经过处理以获得该路径上最终实体的

公钥。

3.11

PracticeStatementICPS

认证业务申明Certification

认证机构在发布证书时使用的业务申明。

3.12

损害compromise

系统安全的侵害,例如可导致敏感信息的非授权泄漏。

2

21077.2—2007

GB/T

3.13

distribution

CRL分发点CRLpoint

证书撤销列表(CRL)的目录项或其他分发源。

鞘项。

3.14

交叉认证cro$8certification

两个CA相互对对方的公钥认证的过程。

见策略映射(3.37)。

3.15

密钥cryptographickey,key

决定密码功能操作的参数。

注,密码功能包括:

——从明文到密文的转换,反之亦然l

——密钢材料的同步生成}

——数字签名的生成或确认。

3.16

module

密码模块cryptographic

硬件、固件、软件或一些它们的组合集,用来实现加密逻辑、加密过程,或同时实现上述两个功能。

3.17

密码学cryptography

一门包含数据转换原则、途径和方法的学科。旨在隐藏数据转换中的信息内容,防止未察觉的篡改

以及非授权的使用。

3.18

数据完整性data

Integrity

数据不被改变或破坏的性质。

3.19

delta-CRL

增量CRL

证书撤销列表仅需说明白上一次CRL公布后的变动部分。

3.20

数字签名digitalsignature

签名signature

数据加密转换方式,当与数据单元关联时,可以提供数据源鉴别和数据完整性的服务,并可支持签

名者的不可否认性。

3.21

青景directory

资料库repository

分发或使证书和证书撤销列表(CRL)可用的方法。

例如数据库或X.500目录。

3.22

HUrtle

唯一识别名称distinguished

一实体在全球范围的唯一名称。

注:确定全球唯一性的方法不属于本部分的范围。注意可对一个实体用相同的唯一识别名称发布多个证书.

3

21077.2—2007

GB/T

3.23

certificate

末端证书end

证书链中的最后证书

3.24

最终实体endenttty

不是对证书进行签名认证,而以使用私钥为目的的证书主体。

3.25

实体entity

认证机构(CA)、注册机构(RA)或最终实体的法人或自然人。

3.26

金融报文financial

message

包含财务信息的通信体。

3.27

certificates

中间证书intermediate

证书链中的证书,而不是起始证书或末端证书。

3.28

密钥key

见密钥(3.15)。

3.29

密钥协议keyagreement

不传送密钥(即使是加密形式),在线协商密钥值的方法。

例如,Diffie-Heliman技术。

3.30

密钥对keypair

<公钥密码技术>公钥及其相应的私钥。

3.31

material

密钥妻素keying

建立和维护密钥关系的必要数据,例如密钥、证书和初始向量。

3.32

密钥对更新keypair

updating

CA的公私密钥对的重新认证或更换。

3.33

报文message

将要签名的数据。

3.34

模块module

见密码模块(3.16)。

3.35

不可否认性non-repudiation

能由第三方确认数据的完整性和起源,并提供确凿证据的服务。

注。上述服务可防止签名实体虚假地否认其行为,并为此提供伪证据,此外,上述服务需要有适当的过程和规程(饲

如t注册、审计跟踪、奥约协议、人员辱)。

4

21077.2—2007

GB/T

3.36

可选项optional

本部分没有要求的,或不要求满足本部分中的可选项。

注自不要与ASN.1关健词“OPTIONAL”混淆。

3.37

策略映射policymapping

当一个域中的认证机构(CA)对另一个域中的CA认证时,第二个域中的特定证书策略可被第一个

域中的机构看作是与第一个域中的特定证书策略等同的(但没有必要在任何方面都相同)策略。

见交叉认证(3.14)。

3.38

策略限定符policyqualifier

由策略决定的信息,在X.509证书中附有证书策略标识符。

3.39

私钥privatekey

<非对称(公开)密钥密码系统>仅由实体自己知道的实体密钥对中的密钥。

3.40

公钥publickey

<非对称(公开)密钥密码系统>对外公开的实体密钥对中的密钥。

3.41

RA

注册机构RegistrationAuthority

负责识别和鉴别证书主体的实体,但它不是认证机构(cA),因此不能签署或发布证书。

注:RA可辅助证书应用过程、撤销过程或这两个过程。RA不必为独立团体.但能属于CA的一部分。

3.42

信任方relyingparty

指证书的持有者,其凭借于证书采取行动,使用证书进行数字签名认证,或者是以上二者的结合。

3.43

签名signature

见数字签名(3.20)。

3.44

主体subject

拥有被认证的公钥的实体。

3.45

从属CAsuMectCA

由CA认证的认证机构(CA),并遵照CA的证书策略。

3.46

end

entity

主体末端实体subject

作为证书的主体的最终实体。

3.47

用户user

见信任方(3.42)。

4缩略语

本部分使用下列缩略语。

5

21077.2—2007

GB/T

缩略语含义

ASN.1抽象语法符号

CA认证机构

DIT目录信息树

CRL证书撤销列表

ITu国际电信联盟

注1,本部分中使用的符号是为证书、认证路径和相关信息而使用的X.509符号的变量。

做有意义时,用ASN.I术语代替标准文本。

5扩晨项

GB/T

16264.8—2005中定义的第三版证书为CA向证书添加以下信息提供了机制:

——主体的公钥;

——签发者的公钥;

——签发者的CRL。

以下额外信息以证书扩展项的形式编码。

扩展项说明:

a)密钥和策略信息:这些证书和CRL扩展项包含关于所涉及的密钥的额外信息,包括主体和签

发者密钥的密钥标识符、预期的或限定的密钥用法指示以及证书策略指示。

持各种名称格式的可选名称。这些扩展项同时包含关于证书主体的附加属性信息,以使证书

信任方相信:证书主体是特定的人或实体。

c)认证路径限定:这些证书扩展项允许包含在CA证书中的限定规范,例如,当包含多种证书策

略时。由其他CA签发的CA证书来促进认证路径的自动化处理。当在一个环境中策略随不

同的应用程序变化或者存在外部环境交互B寸,就会出现多证书策略。这时,可限定由从属CA

签发的证书类型,或者可出现在随后的认证路径中。

效,由CRL签发的序号以允许信任方检测在一个CRL签发者的序列中丢失的CRL。

持部分CRL的使用。仅标明早期CRL签发的变更。

在证书或CRL中所有扩展项所包含的内容由签发那个证书或CRL的授权机构进行选择。

在证书或CRL中,扩展项标志要么为关键要么为非关键。如果一个扩展项被标为关键的,并且证

书使用系统没有辨识该扩展项类型或者没有执行该扩展项的语义,那么该系统应认为该证书是无效的。

如果一个扩展项被标记为非关键的,没有辨识或者没有执行扩展项类型的证书使用系统可处理忽略该

扩展项的证书的其余部分。本部分中的扩展项类型定义表明扩展项是否总是关键的、总是非关键的,或

者是否能由证书或CRL签发者来决定其关键性。之所以要求某些扩展项总为非关键,原因在于允许无

需使用这些扩展项的证书使用过程,可以在不损失与所有CA的交互能力的前提下,省略对证书扩展项

的支持。

这些扩展项提供了多种手段来增加证书涵盖的信息量,以便于自动证书处理过程的进行。同时,根

据一个组织和跨级认证范围内的不同需求,允许对信任和策略进行显式管理。

证书使用系统可要求在证书里出现特定的非关键扩展项以便使该证书被认为是可接受的。包括这

些扩展项的需求可是以下任意一项:

6

21077.2—2007

GB/T

a)由信任方的局部策略规则指明的。

b)证书使用系统对CA策略规则的识别,是通过将标记为关键的证书策略扩展项中的特定证书

策略标识符包含在规则中来实现。

在任何证书中,各自的CRL或者CRL条目的每一种扩展项类型应不超过一个实例。

10.4也定义了匹配规则以便于从具有多个证书或CRL的多值属性中选择有特殊性质的证书

或CRL。

执行者应注意:

——映射策略扩展项(见6.2.8)l

——名称限定扩展项(见8.2.3)l

——策略限定扩展项(见8.2.4);

——匹配规则(见10.4)。

以上扩展项的重要性比本部分其余部分更大。对于这些扩展项,应当充分考虑各种可选择的结构

和方法情况下的业务情况和风险,并在此基础上进行决策。

6密钥和策略信息

6.1要求

以下是同密钥和策略信息相关的要求;

a)能定期或在特殊情况下进行CA密钥对更新。(有必要使用证书扩展项来传达验证证书签名

的公钥标识符。)证书扩展项中应当包含公钥标识符,以便用来验证证书签名。同时,证书使用

系统能使用这样的标识符查找正确的CA证书,来验证证书签发者公钥的有效性。

b)通常,证书主体有不同的公钥,而相应地不同证书也用于不同目的,例如,数字签名、加密和密

钥协议。证书扩展项需要辅助证书信任方,根据主体的特定用途选择正确的证书,或允许CA

保证已认证的密钥仅可用于特定用途。

c)每隔一定间隔或在特殊情况下能更新主体密钥对。在证书扩展项中,需要包含标识符来区分

用于不同节点的同一主体的不同公钥。而证书使用系统能使用这样的标识符来找到正确的

证书。

d)对于数字签名密钥,签名私钥的使用期明显短于验证公钥的使用期。当发生私钥泄露的情况

时,如果签名验证方知道私钥的合法使用期,那么就能缩短其暴露期。因此,要求证书能够指

出私钥的使用期。

e)因为证书可被用于多种证书策略的环境中,所以需要制定条款使证书中包括证书策略信息。

f)当从一个组织到另一个组织进行交叉认证时,有时两个组织的某些策略可被认为是相当的。

CA证书需要允许证书签发者指出其中的一个证书策略与从属CA领域中的另一个证书策略

是相当的。这被称为策略映射。

g)使用ISO15782—1和本部分中定义的证书加密,或数字签名系统的用户,需要能够预先确定其

他用户所支持的算法。

6.2证书和CRL扩晨项

6.2.1概述

定义了下列扩展项:

a)(认证)机构密钥标识符。

b)主体密钥标识符。

c)密钥用途。

d)被扩展项的密钥用途。

e)私钥有效期。

7

GB/T21077.2~2007

f)证书策略。

g)策略映射。

除了(认证)机构密钥标识符可用于CRL扩展项之外,这些扩展项应只用于证书扩展项。除非标

明,否则这些扩展项可被同时用于cA证书和最终实体证书。

此外.当使用ISO15782—1和本部分定义的证书与远程最终实体通信时,目录属性被定义来支持选

择所使用的算法。

6.2.2(认证)机构密钥标识符扩展项

该扩展项可用作证书扩展项或CRL扩展项,标识用于验证该证书或CRL上签名的公钥。它可区

分褥一CA使用的不同密钥(例如,当出现密钥更新时)。该扩展项定义如下:

EXTENSION::={

authorityKeyldentifier

SYNTAX

AuthorityKeyldentifier

IDENTIFIEDBY

id—ee-authorityKeyIdentifier)

AuthorityKeyIdenfifier::=SEQUENCE{

OPTl0NAL.

keyidentifier[o]KeyIdentifier

authorityCertj3suer[1]GeneralNameSOPTIONAL,

OPTIONAL

authorityCertSerialNumber[2"]CertifieateSerialNumber

}

(WITHPRESENT,

COMPONENTS{…。authorityCertissuer

authorityCertSerialNumberPRESENT)l

WITHCOMPONENTSABSENT,

f…,authorityCertissuer

autbDr;tyCertSerialNumberABSENT))

STRING

Keyldentifier::=OCTER

密钥可通过以下方式予以识别:

——在Keyldent|fier组件内的显式密钥标识符}

Number组件中提供)f

——通过显式密钥标识符和密钥证书识别。

如果同时使用两种识别方式,那么证书或CRL签发者应确保两种方式的一致性。

一个密钥标识符对包含扩展硬的证书或CRL的签发机构的所有密钥标识符应是唯一的。不要求

Names类型。

认证机构应分配证书序列号以便每一对(签发者,证书序列号)能唯一标识一个证书。

该扩展项恿是非关键的。

6.2.3主体磅钥标识符扩展项

该扩展项标识经过认证的公钥。它可使同一主体使用的不同密钥得以区分(例如,当出现密钥更新

时)。该扩展项定义如下:

EXTENSl0N::{

SUbjeetKt!yldentifier

SYNTAXSubjeetKeyIdentifier

IDENTIFIEDBYid—ce-subjeetKeyIdentifier)

SubieetKeyldentifier::=Keyldentifier

8

21077.2—2007

GB/T

一个密钥标识符在使用它的主体的所有密钥标识符中应是唯一的。该扩展项总是非关键的。

6.2.4密钥用法扩展项

该扩展项指出了经过认证的公钥的用途,定义如下:

EXTENSION::=f

keyUsage

SYNTAX

KeyUsage

IDENTIFIEDBY

id-ce—keyUsage)

定制服务