SJ T 11407.1-2009 数字接口内容保护系统技术规范 第1部分 系统结构.pdf

上传人:orderah291 文档编号:204995 上传时间:2019-07-14 格式:PDF 页数:43 大小:1.72MB
下载 相关 举报
SJ T 11407.1-2009 数字接口内容保护系统技术规范 第1部分 系统结构.pdf_第1页
第1页 / 共43页
SJ T 11407.1-2009 数字接口内容保护系统技术规范 第1部分 系统结构.pdf_第2页
第2页 / 共43页
SJ T 11407.1-2009 数字接口内容保护系统技术规范 第1部分 系统结构.pdf_第3页
第3页 / 共43页
SJ T 11407.1-2009 数字接口内容保护系统技术规范 第1部分 系统结构.pdf_第4页
第4页 / 共43页
SJ T 11407.1-2009 数字接口内容保护系统技术规范 第1部分 系统结构.pdf_第5页
第5页 / 共43页
亲,该文档总共43页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、ICS 33.160.25 M 74 ,、电SJ/T 11407.1 2009 Content protection specifications for digital interface一Part 1: System architecture 、豆,、2010-01-20发布2010-03-01 中华人民共和国工业和信息化部发布SJ.斤11407.12009 目次.n 引言1范围. 1 2规范性引用文件.u. 1 3术语和定义. .川. . . 1 4 符号.h.,.u. 2 4.1 4.2 5 符号.2 . .,. 3 口内. 3 5.1 DICP概述. . .,. 3 5.2DICP设

2、备. . . . 4 5.3 、算法和协议. .山.5 5.4 DICP 6认6.1 内容保护基本流程.-. . 8 . .,. . . . . 10 . . . 10 23412 666771 认证过程. . 11 19 . . 21 . . . . 26 加/解密算法. 27 密文封装. 29 8 8.1 DICP中CRL8.2 附录A.,. 29 . . 29 息维护.30 (资料性附录). 37 参考文献. 39 , SJ/T 11407.1 2009 爵SJ.月11407(数字接口内容保护系统技术规范内 为SJIT本部分的附录A为资料性附录.系统标准化技术委员会归口。、西安电子科技大

3、学、中国电子技术标准化研究所、公湾、青田何回响曲nx.UJ.用皿A町、子、司、上海广电集团)、公司,、E 改、设备接口鉴于协议消息范中给出.引网络技术、计算机技术、骂几T电视的发展对数字内字内容的传送.了数字接口安全传输数字内容时所了有效的技术实现方案。只为数字设备间、异常处理等。因此,本标准的应用包括但不限于以下数字接口;数字数字东庭;移动设备。SJ/T 11407.1 2009 、甘阳2且耳、的发展,对数字内容的复制、修出了迫切的要求.本标准的目的主要是保护,为,不包括技术框架须根据具体接内容在数字设备,比如在相关接口应用规本标准的发布机构提请注意如下事实,声明符合本标准时,可以使用涉及以

4、下相关专利。发布机构对于专利的范围、有效性和验证资料不提出任何看法。专利持有人已向本标准的发布机构保证,他愿意向任何申请人在合理和非歧视的条款和条件下,就在这方面,该专利持有人的声明已在本标准的发布机构备案.有关资料可从以下地址获得z专利名称1:内容保护系统以及方法中国专利申请号:200510115315) ; 专利名称2:一种椭阀曲线密码系统及实现方法中国专利申请号:200510115512) ; 专利名称3:电子设备接口问基于公钥证书的认证密钥协商和更新方法(中国专利申请号t200510124342) ; 专利持有人g北京浦联系入z原IW;地址g北京市朝阳区酒仙桥路l100016; 电话:

5、010-58671045; 传真:010-58071042. 公司:213室:除上述已经识别出的专利外,本标准的某些内担识别这些专利的责任.及专利.本标准的发布机构不应承回SJ/T 11407.1 2009 了一个于消费电数字接口内容保护系统技1部分:系统结构,其它数字设备也内容的内使用.接口、USB接口口包括DisplayPort接口、lIDMI接口、DTV-CI接口、DVI接口、IEEE1394口。2 规范性引用文件下列文件中的条款通过本部分的引用不包括勘误的内容或修订, 凡是注日期的引用文件, 是否可使用这些文件的最新版本.凡是不注臼GB/T 5271. 8一2001信怠技术词汇引用文件

6、,其最新版本适用于本部分。3 3. 1 3.2 3.3 3.4 安全RFC 2104 用于消息认证的分.口内容保护系统(DICP)contont protection syst酬fordigital interface 用于实现消费电子数字设DICP设备。ICPdevice 设备,是构成DICP的基本要素.DICP接口DICPinterface DICP设备中实现数字内identifying manag酬entunit 口.所有的方研究DICP设备中用于对数字内容保护标志进行识别并对设备自身DICP接口进行管理的功能性实体,可选地具有内容权3.5 。ICP发送编DICP transmitter

7、 DICP中能够通过一个或多个DICP接口加密并发送数字内容的单元.3.6 。IDICP receiver 接收并解密(加密过的3. 7 5J.月11407.12009 口重新加密并发送数字内容。ICP-X接口。ICP-Xinterface DICP设备中将DICP规范与X类型接口相结合后形成的接口.3.9 source interface DICP设备中3.10 口。目的接口destination interface DICP设备中用于实现数据接收功能的DICP接口.3. 11 证书吊一个己侃L)certificate revocation list () 3.12 3.13 公钥支持,它指

8、定了一套证书发布者认为无效的证书,(PKI) public-key infrastructure (PKf) 、加密、完整性和不可否认证书认证中心(CA)certificate athorty (CA) 负责创建和分配证书,受用户国r.:r:Il 11)1.皿1:r.Db凹3.14 root CA 信任体系3.15 interface state register 识别管理单元中保存的设备自身DICP接口3.16 S单元5 unit 认证结果 。DICP设备中,数字内单元,的起点和终点,设备的S单元向外流注24 4. 1 符号z A I : B AUA, Cert Root Cert X Ce

9、rt X A也CRLx 也可以是实时节目流处理过程中的临时缓存区,于本部分.i个消息认OICP根CA所持有的公钥证书。X所持有的公钥证书.Cert_X的签发者所持有的公钥证书。X内。, 串. 接收并解密设备的S 以4.2 Cert_CRLx_Adm 签发C阻a的CA所持有的公钥证书,可公钥证书.D Counter 计算加密的数据量,32比特,计数单位比特。D胃CounterD W M:阻G ID Des ID Source IDX K E K_EO) K卫(1)K M K MAC K.JfACOJ K_MACl LSB SCRL SK KDI Record x、yxyG 日计数器,其D-W-C

10、ounter的计数值上限,表示允许出曲线基点.协议响应方接口公钥证书中的持有者标志.协议发起方接口公钥证书中山Jr喃喃喃。模块X的证书中的持有者ID.加密密钥、接,与共享方的唯一完整性密钥、 用。最低权重位。中用于存储CRL的专用与证书里面的公钥相对应的私钥.关键数据信息记录.DH交换中生成的临DH交换生成的共享密钥。 CRL 证书吊销列表(CertificateRevocation List) 。CRRT 证书吊销记录类型(CertificateRevocation Record Type) DH DH密钥交换算法(Diffie-Hellman)ECC 椭剧曲线密码系统(EllipticCu

11、rves Cryptography) 1S1 接口状态信息(InterfaceState Information) LC 连接数量(UnkedCount) LDI 连接设备信息(LinkedDevice Information) LD 连接深度(LinkedDcpth) SJ/T 11407.1 2009 书,也可。自. DICP 数字接口内容保护系统(ContentProtection Syst锢forDigital Interface) KD1 关键数据信息(KeyData 1nformation) 5 鼓字接口5.1 DICP概述5. 1. 1 DICP 一个DICP应包含一个DICP发

12、送端、个或多个DICP接收端、零个或多个D1C1啊品晴D1CP规定了数字内容在DICP发送端和DICP接收端之间传输时传输参与各方所需完成的一组操作.时,当传输的数字内容需要保密时,应首先执行认证过程,认备自身DICP接口间的认证以及直接相连的两个DICP接口间的认证.认设,在直接相连的两个DICP3 SJ/T 11407.1 2009 接口问加密内容. D 系统的完整性,把被吊销的设备和接口11阳=.R矶川0注1:在接口和本地识别管理单元之间,也需要执行认证协议,该协议参考本标准中接口之间的认证协议.注2:如果在接口和本地识别管理单元之间使用本标准规定的安全传输技术,可以去掉接口和本地识别管

13、理单元具有物理安全传输信道的假设,这部分内容不属于本标准的范围.5.1.2 DICP DICP设备间通过Drcp接口连接,DICP支持两种连接拓扑结构z树型拓扑结构和。了Drcp设备的两种连接拓扑结构,其中X.Y. Z表示不同的DICP接口。从X接口向型拓扑结构,数字内容以单播的方式从Drcp发送端经Drcp转发器流向DICP接收端z从Z接口向下构成总线型拓扑结构,数字内容以广播的方注g例如X接口可能表示DICP-DisplayPort类型接口,y接类型接口.D缸P发送端Y 转发指DICP DICP 接收端DICP接收瑞固1DICP Drcp中,不a) 传输方式z树型拓扑结构下,内容tb) 2

14、树型拓扑结构下,常使用容的设备规模z结构下,口,z接接收端接收端,主要表现在=字内容:在总线型拓扑结构下,接收某一内容的设c) 认证协议发起方g树型拓扑结构下,由容发送方根据内,只针对中也声明ir:JI,方式来决定认证协议发起的流程。5.2 DICP设备内容时才触发认 一个S单元和至少一个D1回接口.图2所示的设备是一个典型的D1CP设备,其中z识别管理单元和S单元位于设备内部,若干个DICP接口假设接口A,-A.)位于设备的外部边界上,各个接口的类型可以相同,也可以不同。4 注:DICP设备可以是各种数字设备,包括机顶盒、数字电视机、数码摄像机、VCD、DVD盘片等播放器等.刻录机、介质如C

15、D、5.3 SJ/T 11407.1 2009 i!HjlJ臂理单元A1-Al是设备的接口,应至少有一个缸PS接口DICP DICP设备应具备如下特性2a) 识别管理单元内包含有DICP根证书、二级CA证书、设备证书和对应的私钥、CRL以及接口认 z识别并提取不同的内 2) 息z保密设备证书私钥信息,保持DICP根证书、二级CA证书、CRL以及接口认证状态寄存器的元弦1主:3) 执行认证协议g完成识别管理单元与本设备各个DICP接口阅的认证g4) 产生和验证签名s产生用于认证协议的签名,并能对5) 更新本地CRL:验证CRL有效性,更新识别管理单元中的CRL,6) 7) DICP接口中的CRL

16、;内容g从52按照本地设定的内容,并完成内容传输决策=注1,识别管理单元还可完成与设在马其它内容保护系统的认证.注2,识J管理单元还可选地具有且-1)(吼唱阳阳也/J.备t各个注3:在处理的节目流中含有不止一种内容保护标志节目流中含有多个节目)时,按照所有内容保护标志中的最严格的规定执行.b) DICP接口肉包含有DICP根证书、二级CA证书、接口证书和对应的私钥以及CRL.可以 本地信息z保密接口证书的私钥信息,保持DICP根证书、二级CA证书及CRL的完整性:2) 执行认证协议z完成与元阔的认证及DICP设备上DICP接口间的认证;3) 安全传输内容z完成数字内哥哥剧3C:E1专那u; 4

17、) 验证及更新CRL:验证CRL有效性,及时完成与本地管理单元及其它连接的DI四设备上DICP接口间的CRL更新:5) s产生厨子认证、, 证。注2安全传输内容中包括密锦激活、密钥更新及内容加/解密等操作.在DICP设备内a) S 容的完整性和保密性:b) 在设备内部的传输应该能够防、, 的完 算法和协议5 SJ/T 11407.1 2009 本条列出了DICP实现中用到5. 3. 1 DICP中用到的主要求保密且不一个具体实现,密性和或完整性要求,注z具体实现可以通过硬件或特殊的软件技术来保证这些数据的保密性或/和完整性.算法和协议,、可以和表2.对子菜,对于所实现的部分,数据长度名称bit

18、 说明可选项,也接口类型决定实现可选项,由接口要求不每一个具有公钥证书的DICP设备及DICP接口都有相应的证书私钢,临时密钥数据临时密钥数据私钥SK192 E00指数x或yDH共享密钥xyG主德钥K.J加密密钥K_E完整性密钢K二则CI CRL传输认证密钥飞CRL,广播会话密钥几SE广播:1m密密钥K_E_G广播克酣1密钥几扭曲C_Gm-mm-m-m-m-m-m-m-m 频繁更新数据名称数据妖度byte 说明ft级CA证13ceft11dm根证书Cert_RtH辈口状态寄存器ISR接口状态信息ISl,.品LC-姐:连接设割油LDI广播信逍遥接数n则-m-m一-mlim-Certl可以是DIC

19、P设备公钥证书,也可以是DICP接口公钥证书签发Cert_X的二级CA公钥证书DI根CA公钥证书保存设备识别管理单元与自身DICP接口间的认证状态公锅证书Cert_X112 自具体应用决定127台设备唯一标识符用于存储CRL和CerL优LJ也的专用存锚区,小由具体应用决定,设备出厂时其内必须装有CRL和C也存储区s-L最小528DICP中1510:指示接口1SIu CertJL_Adm 1S1的定义应符合以下放足=1表示未认证.0表示己认证:口: 1512:指示接口与其它设备对应接口的认证状态,1表示未认证.0表示己认证.6 表3SJ/T 11407.1 2009 3 注1:烟AC杂凑算法应符

20、合RFC2104的规定,使用的杂凑函数为SHA-256杂凑函数,或等于256、小子512bit. 注2:在DICP中采用的随机数产生算法,必须能够对各种已知的密码学分析具有在具体接口算法接口Rand(Len) 签名算法E_S(SK.M) 签名验证n法E_V(PK.目)、标结乘$7:法E_M(x, G) S_EK_E. (lV.Data) 流密码fJ:法S_D(K_E. IV.Data) B_E(K_E. (KC. IV.Data) 分组密码算法B_D(K_E. K_MAC. 1町.Data) 杂凑u法Hash(Data) 阳AC算法HMAC (Key. Da ta) 密钥生成算法K_G( 的算

21、法参数说明算法说明在具体接口规范中规定Len: 机数比特长度SK:私钥M.:待缝数据在具体接口规范中规定PK,公钥默认相应于签名算法的验证算法的标盐乘算法K-Ez加密密钥肌可选初始向量!在具体接口规范中规定Data,待加密敬据Data:待解密数据KJEz加密密钥Data: 扣规定定规由范规口接体其在娃一据传一J一数整刷一钥密完初一密解选选一陪待可内LU-归卢国tJ川酣钥:一&ML密凹-Lh密钥IV,可选初始向量D8ta.待杂凑数据Key,杂凑密钥Data, 参数见调用该算法E在具体接的上下文.附录A给出了一种具体说明.注3,流密码算法在具体接口规范中定义.注4.本部分未定义具体密钥生成算法,具

22、体算法在具体接口规范中定义-5.3.3协议7 SJ/T 11407.1 2009 、协议、认证协议、5. 3. 3. 1 DICP中所述协议的触发条件规定如下za) 协议 当DICP接口注2认证协议b) 中由DICP发送端发起认证协议,认证协议.系c) 见8.2. 1和8.2.2.信息收集协议d) e) :广 f) 。, 封息作5.3.3.2 5. 3. 3. 1所列出的协议a)-e),下zOICP标志I!协议标志川协议消息号II协议消息中所涉及的消息格式如下zI I I !安全传输消,息义及填充方法应符合以DICP标志s区别与其它内容保护体系的特定标识,用四ICP协议标志tDICP中特定协议

23、的标识,1个字节:息号z封装消息在所属协议中的次序,1个字节:息=实际发送的协议消息内容:1个字节:消息内容。以根据接口 , 带宽等对协议游息2具体接口时,具体接口、,、,、. ,、,、,、. , abedefi 5.4 DICP 本条以设备砰目图3展示了OICP内容保护口、ICP接口岛、Bl传输数字内容为例,说明DICP内容保护图3中,数字内容从设备A的S单元出发,口Bl、设 , 8 SJ/T 11407.1 2009 A / B I I lfljJlJ管理ljIcj;图3DICP肉基本流程以下分别描述内容传输中各个功能实体的操作流程各个操作按编号顺序执行): a) 设备A中识别日在串.Jl

24、s抹TF侃但Z1) 从S单元提取需要发送给设备B的数字内容:2) 检测提取的数字内容是否需要保护=如果宿要保护,则执行第3)步;否则,内口&.a)模块操作完成:3) 认证2如果, 内容发送到接口A. a)模块操作完成:杏则,执行第4)步:4) 发起与接口A.的双向认证过程z如果认证成功,则把加密指示和提取口fu;否则,禁止通过接口&向外发送受保护的数字内容。内容发送到接b) 设备A中接口&操作流程:1) 无加密指示z如果有加密指示,则执行第2)步;否则,直接把数字内口B,.b) 2) 容加密密钥z如果有加密密钥,则启用加密密钥加密后传输到接口Bb) , 步:3) 发起与接口B,的认证过程s如果

25、认证成功,则启用, 字内容用加密密钥加密后传输到接口BI否则,禁止向内容,并7巳。c) 设备B中接口1) 检测是否启用安全传输接收数字内容z如果启用了安全传输,则执行第2)步;否则,把接收到的数字内容发送给识别管理单元,c)模块操作完成:2) 检测是否完成了对识别管理单元的认证s如果已通过认证,则执行第4)步;否则,执行第3)步:3) 发起与识别管理单元的认证过程z如果认证成功,则执行第4)步E否则,禁止单元左送受保护的数字内容,c)侠拭操TF元肌Z4) 查询本地是否具有内容解密密钥s如果有解密密钥,则把数字内容用解密密钥解密后发送元,c)模块操作完成z否则,执行第5)步z9 SJ/T 114

26、07.1 2009 6 d) 5) 发起与接否则, 1) 处理接收内容的内容保护标志;证成功,内容,2) 接收数字内容,并发送到S单元中.获得的解密密钥解密后发送给日报错,指示认证失败。注1,内容以明文形式存在设备A的S单元.s单元表示数字内容的起点和终点.无论传输内容是从设备内的存储体内读出,还是通过另一个数据接口输入的实时的节目流,在输出设备A中S单元都表示传输内容的来源和传输的起点.注2,传输中加解密密钥,在单播中为认证后双方共同产生的密钥,在广播中为发送方本地产生的密钥.认证机制包括=协商流程、认证过程、信息收集和密钥激活四个过程。6. 1协10 认证过程以协商流程开始,协商本次传输使

27、用的认证方式、传播方式以及加/解密算法.3.3.1a)所述条件时,执行如下协a) 如果协商流程由内容发送方接口以下简称源接口)触发见5.4中b)3)步),则源接口向内容接收方接口(以下简称目的接口发送消息MesLConsult,内管如1r: DICP标志川协商标志门第1轮消息标志b) 如果协商流程也目的接口触发见5.4中c)5)步).或者目的接口接收到源接口t.则吕的接口发送消息MesLconsult,内容如下zI I协商标志II第2轮消息标志!I接口能力列表其中,接口能力列表包含以下内容2认证方式川传播方式II 接口能力列表字段说明g认证方式2单向认证和/或双向认证:加密算法s。口接收到目的

28、接口的协表、本地能力信息以及息Mes2-consult后,根据Mes2_Consult中的目的接口能力列, 1) 认证方式= 双方均支持双向认证,则执行双向认证: 如果源设备不支持双向认证,仅支持单向认证,而目的设备支持单向认证,则执行单向认证z 如果目的设备不支持双向认证,仅支持单向认证,双向认证,则终止2) 传播方式gDICP中台DICP设备在次只允许使用自EIIU 1-1可师分两种情况z口传播方式定。口,协阿规则且11r: 口使用,如果目口则执行,否则终止协 口使用广播时,如果自口支持则执行否则终确定时,IYJ阀则且ur: ,如果, 否止w网ll宝:SJ/T 11407.1 2009 ,

29、如果另一方支持广播,则执行否则终如止协注:本部分暂不考虑双方都支持广播和单播的情况。按2:的传播方式.注3:源接口必须能支持该DICP设备在此次传输中确立的传播方式,并将该设备传播方式确立为口此次使用的传播方式,否则终止协3) 加密算法g加密算法以及其优先级在具体的应用标准中定义,如果按口支持多种算法,并且没有规定, 下 如果传播内容为音视频数据,双方优先选用流密码算法,如果有一方不法,考虑使用AES-CCM算法: 如果传播内容为除音视频数据以外的数据,双方优先选用AES-CCM算法,如果有一方不支持AES-CCM算法,则终止协问: 如果双方没有同时支持的算法,则终止协商。d) 源接口生成协商

30、结果后,发送消息Mes3_Consult绘目的接口,内容如下gDICP标志!i协商标志II第3轮泊息标志II协商注:消息Mes3_Consult中的协商结果包括6.lc)中的1)-3)四项协商结果.e) 双方保存协商结果,结束协6.2认协商流程结束后证书体系及认证机6.2. 1 公钥证书体系6. 2. 1. 1 ,认 4了认证机公钥DICP中采用的公钥证书体系信任模型如图4所示.该信任模型具有唯一的根,CA(即DICP根C的,使用二级CA的PKI结构,由根CA给每一个二级CA签发证书,再由相应的二级CA签发DICP设备证口证书.中二级CA签发的证书可以是识别管理单元所持有的设备证书,也可以是D

31、ICP接口所持有的口证书,统一周CerLX表示,通常可以由上下文区分,容易引起混淆时本部分会明确指出是设备证书还是接口证书.DICP设备的识别管理单元中存放有设备证书Cert1、对应笼发设备证书的二级CA证书CertlAdIE和DICP根CA证书Cert-Root,这些证书构成如下证书列表2Cert1(设备证书)I iCert_X_Adm (二级CA证书!|CerLRoot(DICP根CA证书口中存放有接口证书Cert1、对应缕发接口证书的二级CA证书CeHEX-AdEI和DICP,植-I!L书构成如下证书列表gcert-X接口证书)I ICert_X_Adm (二级CA证书)IICert_R

32、oot (DICP根CA证书识别管理单元或者DICP接口可以使用自身存储的CerLRoot来验证所接收到的证书列表Cert_X 11 Cert_X_Adm中证书的签名,从而确定其中公钥证书的可信任性,迸而可使用Certl的公钥识别管理单元或者接口的签名,以完成实体认证。识别管理单元或者DICP接口存储的根证书Cert-Root也可用来验证接收到的CRL中包含的签名.11 SJ/T 11407.1 2009 CPS根CA气、气、CPS二拯侃CPS二级CAZC陀二忽CA,i-t -11 iX二、CPS接口证书Ts设备证书MCPS接口证书ECPS设备证书1DICP中使用的P阻4 证书6.2. 1.

33、2 ,给二级CA发放CA证书,并在其中的持有者功能标识域中,负责特定的业务。2如果二级CA证书中持有者功能标识域里LSBO1. 如果二级CA证书中持有者功能标识域里LSB1-1.剧唱一D1CP设备证书和接口证书1D分配表如表4所示,一相对应的私钥经由安全途径交给硬件生产商,然后由后者将其植入设备中。建议各一口证书时,将所签发证书中的持有者ID(54 bit) : 口证书。口证书以及,以便将来吊销.E分配衰DICP设备证书用途ID值范围可用于接口证书和设备证书,仅限OxOOOOOOOOOOx07FFFFFFF 用于设备证书,产业化应用Ox080000000OxOFFFFFFFFFFFFF 用于接

34、口证书,产业化应用Oxl0000000000000伽Ox3FFFFFFFFFFFFF6.2. 1. 3 CA证书D1CP体系中CA证书包括DD1CP标识(8bit)川证书类型(4bit)川bit) 11持有着公钥(384bit) 11持有者(16 bit) 11签名(384bit) 证书10个字段共计864bit (108字节).各个字段含a) DICP制只z标识1比证书是哪一个公钥证书体系中的证书:b) 证书类型z证书的类型,在CA所持证书中此字段值为O.在DICP设备证书中此字段值为1.在DICP接口证书中此字段值为2.其余值保留E证书版本号z标识证书的版本,现在仅使用版本号。保留s全部置

35、零,留作以后使用1持有者ID:持有者在D1CP中的唯一标识,同时作为本证书的唯一标识符z持有者公钥E持有该证书的CA的公钥:指明证书中公钥的用途.同的如下格式g(4 bit)川保留(10bit) 11持有着ID(22 (10 bit) 11证书签发者标识(22bit)门签发日期, ) ; g 比特位含) cdealg 12 SJ月11407.12009 1) LSBO=I:证书中的2) LSB1 1:证书中的公钥3) LSB2=1:证书中的公钥可以用4) LSB3=1:证书中的公钥可以用5) 其余比特位暂时保留,h) 证,但签发者标识2 设备证书:口证书:证书:签发日期z签发年(7bit)月(

36、4bi t)日(5bit) : 缓名g证书签发者对证书以上所有信息的有效络名.注1:DICP体系中的公钥证书标识符为Ox5f, 注2:在很证书中,证书持有者和证书签发者同为ICP根CA,注3:bit数转化为1进制若为y,则实际表示年份为公元(20呐年.例如101:1011111110 表示签发日期为2005年4月30日-6. 2. 1. 4设备证书和接口证书格式DICP设备证书和DICP接口证书具有相同DICP标识(8bit)11证书类型(4bit)i 1证书版本号(4bit) l保留OObit)II持有者ID(54 bit) 11持有着公钥(384bit) i:持街者功能标识(10bit)川

37、证书续发者标识(22bit)11续发日期06 bit)门签名(384bit) 证书10个字段共计896bit (112字节).各个字段含义规定如下ga) OICP标识z标识此证二楼是哪一个公钥证书体系中的证书$0b) 证书类型g证书的类型,在CA所持证书中此字段值为O.在OICP设备证书中此字段值为1.在DICP接口证书中此字段值为2,头宋健陈国:c) 证书版本号s标识证书的版本,现在仅使用版本号。(表示第1版)I d) 保留s全部置零,留作以后使用;e) 持有者IDI设备证书中为持有该证书的设备的唯一标识符,即设备ID;接口证书中为持有该证书的接口的唯一标识符,即接口10;f) 持有者公钥z

38、设备证书中为设备证书的公钥;接口证t5中为接口证书的公钥zg) 持有者功能标识:证书持有者功能标识.全部置等,留作以后使用:h) 证书络发者标识2签发证书的CA标识符zi) 络发日期z即签发年(7bi t)月(4bit)日(5bit) ; j) 签名s证书签发者对证以j二所有信息的有效签名。注z签发日期的补充等同6.2.1.3中的注3.6.2.2 认证实现6. 2. 2. 1 认证方式DICP中规定了可以使用的两种认证方式一一双向认证和单向认证.双向认证中,参与通信的双方应互相鉴别对方身份的合法性,并在鉴别通过后在双方之间建立新的共享密钥.单向认证中,只需通信一方鉴别通信另一方身份的合法性,不

39、必做相反方向的身份合法性验证,并间建立新的共享密钥.6.2.2.2 认证实现所采取的技术包括公钥证书体系、质询-响应机6.2.2.2.1 双向认证假定认证的两个DICP接口模块分别为接口A和接口.接口A为认证发起方,接口B为认证响应方。图5是DICP.双向认证发起方A状态图,图6是DICPj咀问帆Idl-响且jJ 1.IJ1._i1!.田。13 SJ/T 11407. Al. i?i;取证书计算xG., 协商流程元成A2 2呈送消息M四1BiAu由s第MMMM瞅制A4. 验证证书是何合法接收到AS. 验证主盛名A6. 发送消息A7. A9. 计算K-MISIz置。并在储通过t 正确完成ILBi

40、Ats世lD:elay完成1 完成AS. 篓11:协议执行AIO: 发送消息MesS BiAuthFail 接收到未通过_BiAuthDelay超时圄5DICP双向认82, B3. 检务证书列表验证iF.书Cett List 是台合法84: sKM呻因做制81: 接收消息Mes1 BiAu由。成zmZ元gmmM B6: 验研经名是台J.l二确B7. Wl1KM 1i:送消息M田2BiA田h协商流程完成完成存在通过完成接收到M臼3-BIAu也liE确完成B10: 发送消息89: 发送消息MesD-BiAuthFaitI 不正确811 : 终止协议执行IShH1 未通过tt收到IJMesSBiAu

41、thFail或T 不存在完成DICP双向认Drcp双向执yr.头碗面L居且11r: a) 发起方A在双向认证过程中按顺序执行以下流程z1) 读取存储在本地的接口证书CertSource和接口形成Cert-List,并计算币。其中z cerLListz证书列衰,组合方式如下zCert_Source 11 C町飞Source-Adm xG:椭圆曲线上定义的标量乘,由EJ(x,G)算法输出。注.x=Rand (192) ,是A接口筷块调用随机数生成算法在本次DH交换中生成的192bit随机数.14 SJ/T 11407.1 2009 2) 发送消息MesLBiAuth给B.Mes1 BiAuth消息

42、内容如下zDICP标志II认证标志门第4轮消息标志!I 协议消息包括以下内容zCert一List!xG息3) 消息Mes13iALIth发送完成后,设立等待时间T_BiAuthDelay,T_BiAuthDelay时间内收到B发来的消息MedJMutt1,息。若在执行下一步;若收到MesDJiAuthFaill或计时超过飞BiAuthDelay,则执行第8)步。4) 验证Mes23iAuth消息中证书是否合法.5) 6) 第一步s检查B证书CertJes的ID是否在A在储的CRLA中z若在,执行本节a)4)第二步; 第二步z使用A存储的根证书公钥验证二级CA证书CertEDes-Adm,步.CertJes-A曲公钥验证B接口证书Cert_Des:若两个验证否则,执行第10)步。消息中祭名是否正确=若验证正确,则执行下一步:过程中需要进行的计算如下g 使用E_M(x,而)计算xyG; 计算KO; o计算HMAC(K

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 行业标准 > SJ电子行业

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1