1、ICS 3524060L 70 a亘中华人民共和国国家标准GBT 1 48059-2007IS0 97359:2002代替GBT148059 2001行政、商业和运输业电子数据交换(EDIFACT) 应用级语法规则(语法版本号:4,语 法发布号:1) 第9部分:安全密钥和证书管理报文(报文类型为王AN)Electronic data interchange for administration,commerce andtransport(EDIFACT)-Application level syntax rules(Syntax versionnumber:4,Syntax release n
2、umber:1)一Part 9:Security key and certificatemanagement message(message type-KEYMAN)2007-08-24发布(IS0 97359:2002,IDT)2008-0I-01实施丰瞀徽紫瓣警雠瞥鐾发布中国国家标准化管理委员会促19目 次Ggr 148059-2007iso 97359:2002前言-”IsO前言日I言-v1范围-12致1生-13规范性引用文件14术语和定义25安全密钥和证书管理报文的使用规则251功能定义一252应用领域253原贝0-254报文的定义2附录A(资料性附录)KEYMAN的功能-5A1引言5
3、A2与注册相关的密钥管理功能5A21注册的提交5A22非对称密钥对请求5A3与证书相关的密钥管理功能“5A31认证请求5A32证书更新请求5A33证书替换请求6A34证书(路径)检索请求6A35证书提交6A36证书状态请求6A37证书状态通知6A38证书有效性请求-6A39证书有效性通知6A4与撤销相关的密钥管理功能6A41撤销请求”6A42撤销确认6A43撤销列表请求6A44撤销列表提交6A5警告请求7A6证书路径7A61证书路径提交”7A7对称密钥生成和传送7A71对称密钥请求7A72对称密钥提交7GBT 148059-2007IS0 9735-9:2002A8密钥的终止A81 (非)对称
4、密钥终止请求一A82终止确认附录B(资料性附录) 适用于KEYMAN报文的安全技术附录c(资料性附录)KEYMAN报文中段组的使用附录D(资料性附录)密钥管理模式D1引言D2终端用户(U)D3注册机构(RA)D4认证机构(CA)-D5列表(DIR)。D6可信赖的第三方(TTP)服务附录E(资料性附录)密钥管理模式E1撤销请求E11叙述E12安全细目一E2对称密钥终止请求E21叙述E22安全细目E3证书(路径)交付E31叙述E32安全细目-E4对称密钥的提供E41叙述E42安全细目,7780如如加nnn他他挖地n坞nn鸲”掩前 言GBT 148059-2007ISO 97359:2002GBT
5、14805一源的抗抵桢性。注6:带外使用其他的通信信道。8GBT 148059-2007ISO 9735-9:2002附录C(资料性附录)KEYMAN报文中段组的使用本附录给出了用于提供特殊KEYMAN功能的段组。用于请求的段组见表C1。用于提交或通知的段组见表C2。表C1用于请求的段组功能 段组 备注注册的提交 USlUSF-USCHJSA非对称密钥对请求 USE-USF-USA认证请求 USBUSF二USC-USA 标识该证书和公开密钥证书更新请求 USB-USF-USC 标识该证书并规定新的有效期证书替换请求 USE_US卜USDUSA 在类似的段组中引用将要被撤销的当前证书证书(路径)
6、检索请求 USE-USF-USC 包括证书列表的检索,这里使用USF证书状态请求 USE-USF_USC证书有效性请求 USE-USF-USC-USA(3)一USR撤销请求 USB-USF_USC 使用带外方式撤销列表请求 USE-USF警告请求 USE_USF-USC仅用于对称密钥。必要时,USA定义该密钥的对称密钥请求 USE_USF_USA名称(非)对称密钥终止请求 USE-USF-USAUSC 用于对称非对称密钥。标识这些密钥注:带外使用其他的通信频道。表c2用于提交或通知的段组功能 段组 备注证书提交 USE_USX_USF-USc_USA(3)一USR类似于证书路径提交:把撤销原因
7、增加到通常证书状态通知USE_USx-USF-USC-USA(3)USR的证书,和或该状态明显来自USF证书有效性通知 USE-USX-USF-USC-USA(3)一USR 类似于证书状态通知,需由NRO进行安全处理撤销确认 USB-US)USF-USC 类似于证书状态通知,需由NRO进行安全处理撤销列表提交 USL_USC 类似于多证书状态通知,但仅用于已撤销的证书证书路径提交 USE-USX-USF-USC-USA(3)一USR 对于多个路径,重复使用USF段对称密钥提交 USE_USX-USF-USA 仅用于对称密钥有必要先在带外传送KEK仅用于对称tP对称密钥。必须使用AUTNRO终止
8、确认USE-USX-USF-USAUSC进行安全处理注1:KEK密钥加密密钥。注2:NRo一源的抗抵赖性。注3:带外使用其他的通信信道。GBT 148059-2007ISO 97359:2002附录D(资料性附录)密钥管理模式D1 引言在一个开放和安全的信息系统中,密钥管理包括加密密钥的生成、分配、认证、验证和撤销。图D1描述了所考虑的密钥管理模式,其中按功能定义了5个逻辑参与方。图D1密钥管理模式本模式的基本假设是采用安全服务的公开密钥技术。而体系结构是根据ITUTS X509框架标准。安全域是指认证机构用于签发证书的公开密钥对的“法定管辖范围”。因此,在一个安全域内只有一个认证机构(cA)
9、,并且安全域具有这样的特征,即:该域内的所有用户都在该CA的管理下,由CA采用相同的秘密密钥签发证明。CA采用安全的通信方式与为用户注册的若干注册机构(RA)连接。用户可通过其进行注册,在RA的请求下,注册由CA签发的证书来确认。另外与用户有关的公共信息,如证书可在列表(DIR)中获得。其他可信赖的第三方(TTP)和提供特殊服务的用户也可以注册。D2终端用户(u)一个用户(u)表示以其凭证所识别的该用户在系统中唯一的用户标识号。一个真实的用户可以有一个以上的标识号。事实上,一个用户标识可以表示一个法人、一个真实(或道义上)的人或一个系统设备。D3注册机构(1lA)对于一个未注册的用户来说,在用
10、户和系统间不存在安全电子连接。通过使用一些现行的信任方式(如挂号信或手工注册登记),RA可用作为用户建立安全电子连接的人口。尽管这种注册本身不是一种密钥管理,但在需要时,注册仍然将成为用户使用数字签名的法律基础。注册完成后,用户凭证及其公开密钥连同认证请求被传给CA。10D4认证机构(CA)GBT 148059-2007ISO 9735-9:2002认证机构是系统的主要参与方。它向用户提供证书,从而可通过RA和用户之间的“信赖关系”为不同用户间建立相互信赖的关系。另外,这些证书可以通过访问一个或多个列表来获得。通常人们都误认为一个证书签发后其公开密钥一直有效。事实上,证书签发后,如果其公开密钥
11、后来被撤销,则证书将不再有效。取而代之的是CA签发的撤销证书,并在列表中替代源证书。因此,即使证书仍在使用,用户也必须定期查询列表,以便验证公开密钥是否继续有效。至于查询目录的频度,属于风险评估的问题。D5列表(DIR)类似于公共电话簿,公共列表(DIR)负责保存现行证书以及撤销证书,以备其他用户在线查验。尤其是为了确保来自DIR的信息是最新的和最正确的,用户和列表间的通信必须是安全的。事实上,DIR通常借助其自身的私有密钥不断验证CA证书的状态。这就要求列表注册为使用CA公开密钥的一个用户。D6可信赖的第三方(TTP)服务可信赖的第三方指被至少两个其他参与方信赖的参与方。可信赖的第三方还可提
12、供一些附加服务,如时戳等。与EDI有关的TTP服务包括:独立的时戳;属性证书;公证功能;文档存储;提交交付的抗抵赖性;证书的翻译验证。GBT 148059-2007ISO 97359:2002附录E(资料性附录)密钥管理模式下面4个例子给出了KEYMAN报文的不同应用。E1撤销请求E11叙述认证机构(CA2)以前为某一组织(01)的某一名雇员(E1)签发的证书由于该雇员已在格林威治时间(GMT)1996年12月31日中午12点离任而被该组织撤销。本报文由01发给CA2,为了实现源的抗抵赖性,01使用GBT 148055 2007中描述的安全头和安全尾段组按通常方式签发本报文。本报文可以通过从C
13、A2到01的撤销确认来回复。E12安全细目l安全报文关系l安全报文关系 “1”投关系l密钥管理功能I密钥管理功能限定符 “130”撤销请求证书证书参考 。CA2一01一E1”有问题的证书安全标识细目安全参与方限定符 “3”证书持有者密钥名称安全参与方标识 “01”该组织内的雇员安全参与方代码表限定符 。ZZZ”相互约定安全参与方代码表负责机构 “1”UNEDIFACT安全标识细目安全参与方限定符 。4”鉴别方密钥名称安全参与方标识 “CA2”认证机构安全参与方代码表限定符 “ZZZ”相互约定安全参与方代码表负责机构 “1”uNEDIFACT安全日期和时间日期和时间限定符 “6”证书撤销日期和时
14、间事件日期 “19961231”事件时间 “120000”时间偏差 “oooo”撤销原因 “3”持有者变更隶属关系GBT 148059-2007IS0 9735-9:2002E2对称密钥终止请求E21叙述某一组织(01)请求另一组织(02)停止使用一个双方的对称密钥(K1),由于它已经被废除了。本报文由01发给02。组织间使用的本报文由组织根据GBT 148055中描述的安全头和尾段组的通常方法来进行源鉴别处理。在该方法中将使用另一个以前商定的对称密钥。本报文可以用从02发到01的终止确认来回复。E22安全细目安全算法安全算法算法的使用 “2”持有者对称算法密码操作方式 “2”CBC算法 “1
15、”DES算法参数算法参数限定符 “9”对称密钥名称算法参数值 “Kl”E3证书(路径)交付E31叙述本报文从认证机构(cA2)发给某个组织(01),在此之前,01已向其认证机构发送了检索另一个组织(02)证书路径的证书(路径)检索请求。在本例中,CA2和02的认证机构CA3都由认证机构CAl以一个二层结构来认证。请求报文中的USE和USF段问的USX段可以被直接引用。所有证书的时间参照系为格林威治时间零点,顶层证书于1996年12月1目生成,1997年1月1日开始使用,有效期10年;用户证书于1997年2月1日生成,1997年3月1日使用,有效期为2年。CAl、CA3和02的公开密钥长度分别为
16、2048、1024和512。所有公开密钥指数为10001。E32安全细目l密钥管理功能l密钥管理功能限定符 。222”证书路径提交l证书序列号 “l”路径中的第1个证书GBT 148059-2007IS0 9735-9:2002证书证书参考 “CAl一CA3”例如:CAI为CA3签发的证书安全标识细目安全参与方限定符 “3”证书持有者密钥名称安全参与方标识 “CA3”02的认证机构安全参与方代码表限定符 “ZZZ”相互约定安全参与方代码表负责机构 “1”UNEDIFACT安全标识细目安全参与方限定符 “4”授权方密钥名称安全参与方标识 。CAl”最高层认证机构安全参与方代码表限定符 “ZZZ”
17、相互约定安全参与方代码表负责机构 “1”UNEDIFACT证书的语法和版本 “1”版本号为4过滤函数 “2”十六进制过滤函数源字符集编码 “1”ASCIl7位编码证书源字符集总表 “2”UNECE B级语法签名用服务字符签名用服务字符限定符 “1”段终止符签名用服务字符 “27”撇号签名用服务字符签名用服务字符限定符 “2”成分数据元分隔符签名用服务字符 “3A”冒号签名用服务字符签名用服务字符限定符 “3”数据元分隔符签名用服务字符 。2矽加号签名用服务字符签名用服务字符限定符 “4”释放字符签名用服务字符 “3F”问号签名用服务字符签名用服务字符限定符 “5”重复分隔符签名用服务字符 “2
18、A”星号安全日期和时间日期和时间限定符 “2”证书生成日期和时间事件日期 “19961201”事件时间 “000000”时间偏差 “0000”安全日期和时间日期和时间限定符 “3”证书有效期开始日期和时间事件日期 “19970101”事件时间 “000000”时间偏差 “0000”14GBT 148059-2007ISO 97359:2002安全日期和时间日期和时间限定符 。4”证书有效期截止日期和时间事件日期 “20070101”事件时同 “000000”时间偏差 。0000”安全状态 “1”有效安全算法安全算法算法的使用 “6”持有者签名加密操作方法算法 “lO”RSA算法参数算法参数限定
19、符 “13”指数算法参数值 “010001”算法参数算法参数限定符 “12”模数算法参数值 CA3的公开密钥算法参数算法参数限定符 。14丹模数长度算法参数值 “1024”安全算法安全算法算法的使用 “4”签发者的哈希函数加密操作方法算法 。42”HDS2安全算法安全算法算法的使用 “3”签发者签名加密操作方法算法 “10”RSA算法参数算法参数限定符 。13”指数算法参数值 。010001”算法参数算法参数限定符 “12”模数算法参数值 CAl的公开密钥算法参数算法参数限定符 “14”模数长度算法参数值 “2048”15GBT 148059-2007ISO 9735-9:2002安全结果 C
20、Al签发证书的敷字签名有效结果有效值限定符 “1”唯一的有效值有效值 已过滤的2048位数字签名l密钥管理功能l密钥管理功能限定符 “222”证书路径提交l证书序列号 。2”路径中的第二个证书证书证书参考 “cAl02”例如:CA3的证书为02安全标识细目安全参与方限定符 “3”证书持有者密钥名称安全参与方标识 “02”的机构为02安全参与方代码表限定符 “ZZZ”相互约定安全参与方代码表负责机构 “1”UNCEFACT安全标识细目安全参与方限定符 “4”鉴别方密钥名称安全参与方标识 “CA3”02的认证机构安全参与方代码表限定符 “ZZZ”相互约定安全参与方代码表负责机构 。l”UNCEFA
21、CT证书语法和版本 “l”版本号为4过滤功能 “2”十六进制过滤函数源字符集编码 “1”ASCIl7位编码源字符集编码指令集 “2”UNECE B级语法签名服务字符集签名限定符服务字符集 。1”段终止符签名服务字符集 “27”撇号签名服务字符集签名限定符服务字符集 “2”成分数据元分隔符签名服务字符集 “3A”冒号签名服务字符集签名限定符服务字符集 “3”数据元分隔符签名服务字符集 “2B加号签名服务字符集签名限定符服务字符集 “4”释放字符签名服务字符集 “3F”问号16GBT 148059-2007ISO 9735-9:2002签名服务字符集签名限定符服务字符集 。5”重复分隔符签名服务字
22、符集 “2A”星号安全El期和时问日期和时间限定符 。2”证书生成El期和时间事件El期 。19970201”事件时间 “oooooo”时间偏差 “oooo”安全El期和时间El期和时间限定符 “3”证书有效期开始日期和时间事件El期 。19970301”事件时间 “oooooo”时间偏差 “oooo”安全日期和时间El期和时间限定符 “4”证书有效期截止日期和时间事件El期 “19990301”事件时间 “000000”时间偏差 “0000”安全状态 。l”有效安全算法安全算法算法的使用 “6”持有者签名加密运算方法算法 “10”RSA算法参数算法参数限定符 “13”指数算法参数值 “010
23、001”算法参数算法参数限定符 “12”模数算法参数值 02的公开密钥算法参数算法参数跟定符 “14”模数长度算法参数值 “512”安全算法安全算法算法的使用 。4”签发者的哈希函数加密操作方法算法 “42”HDS217GBT 1 48059-2007ISO 97359:2002安全算法安全算法算法的使用 “3”签发者签名加密操作方法算法 “lO”RSA算法参数算法参数限定符 “13”指数算法参数值 “olO001”算法参数算法参数限定符 “12”模数算法参数值 CA3的公开密钥算法参数算法参数限定符 “14”模数长度算法参数值 “1024”安全西数运算结果 CA3签发证书的数字签名有效结果有
24、效值限定符 “1”唯一的有效值有效值 已过滤的1024位数字签名E4对称密钥的提供E41叙述一个组织02向另一个组织01提供一个对称密钥,该对称密钥是根据以前商定的加密密钥KEKl进行加密并紧跟在早期的组织01向02请求的对称密钥之后。该请求报文能够通过在USE和USF段之间使用USX段被引用。E42安全细目l安全报文关系l报文关系 “2”应答l密钢管理功能l密钥管理功能限定符 “251”对称密钥提交l过滤函数 “2”十六进制过滤安全算法安全算法算法的使用 “5”签发者加密加密操作方法 “2”CBC算法 。1”DESGBT 148059-20071SO 9735-9:2002算法参数算法参数限定符 。5”根据加密密钥进行加密的对称密钥算法参数值 已过滤的加密密钥值:。3A94BACCF7DEllA5BEAD5320A2F493”算法参数算法参数限定符 。10”加密密钥的名称算法参数值 。KEKl”