GB T 21077.2-2007 银行业务 证书管理 第2部分 证书扩展项.pdf

上传人:postpastor181 文档编号:220269 上传时间:2019-07-13 格式:PDF 页数:35 大小:963.17KB
下载 相关 举报
GB T 21077.2-2007 银行业务 证书管理 第2部分  证书扩展项.pdf_第1页
第1页 / 共35页
GB T 21077.2-2007 银行业务 证书管理 第2部分  证书扩展项.pdf_第2页
第2页 / 共35页
GB T 21077.2-2007 银行业务 证书管理 第2部分  证书扩展项.pdf_第3页
第3页 / 共35页
GB T 21077.2-2007 银行业务 证书管理 第2部分  证书扩展项.pdf_第4页
第4页 / 共35页
GB T 21077.2-2007 银行业务 证书管理 第2部分  证书扩展项.pdf_第5页
第5页 / 共35页
亲,该文档总共35页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、ICS 3524040A 11 a目中华人民共和国国家标准GBT 2 1 07722007银行业务证书管理第2部分:证书扩展项Banking-Certificate management-Part 2:Certificate extensions2007-09-05发布(IS0 157822:2001,MOD)2007-12-01实施宰瞀徽鬻瓣訾糌赞鐾发布中国国家标准化管理委员会履111目 次前言“1范围2规范性引用文件3术语和定义4缩略语5扩展项6密钥和策略信息61要求62证书和CRL扩展项7证书主体和证书签发者属性”71要求”72证书和CRL扩展项8认证路径限定一81要求“82证书扩展项“

2、83认证路径处理程序”9基本CRL扩展项91管理要求-92基本CRL和CRL条目扩展项-10 CRL分发点和增量CRL“101要求”102证书扩展项”103 CRL和CRL条目扩展项“104匹配规则“附录A(资料性附录)认证路径限定的用法实例“参考文献GBT 21077220071l15677121212i4-14-1518-20202022222224263032前 言GBT 2107722007GBT 21077(银行业务证书管理,分为两个部分:第1部分:公钥证书;第2部分;证书扩展项。本部分为GBT 21077的第2部分。本部分修改采用ISO 157822:2001(银行业务证书管理第2

3、部分:证书扩展项(英文版)。根据实际应用情况,本部分做了下列修改:a)删除ISO前言;b)考虑到ISO 157821已经出版,删除第2章规范性引用文件对“ISO 157821:银行业务证书管理第1部分:公钥证书”的条文脚注“即将出版”;c)在“2规范性引用文件”中删除“FIP孓PUB 140111993”等内容Id)81章节提到有关密码设备的安全性。修改为“遵从国家相关规定”。本部分的附录A为资料性附录。本部分由中国人民银行提出。本部分由全国金融标准化技术委员会归口。本部分负责起草单位;中国金融电子化公司。本部分参加起草单位:中国人民银行、中国银行、中国建设银行、中国光大银行、中国银联股份有限

4、公司、北京启明星辰公司。本部分主要起草人:谭国安、杨嫉、陆书春、李曙光、刘运、杜宁、刘志军、张艳、张德栋、戴宏、张晓东、马云、李红建、王威、王沁、孙卫东、李春欢。本部分为首次制定。1范围银行业务证书管理第2部分:证书扩展项GBT 2107722007本部分:摘录和采用了从GBT 16264825中选择的证书扩展项的定义;规定了证书扩展项由金融服务行业使用证书扩展项的附加需求。本部分将用于金融机构标准,包括IsO 15782-1。注:ISOIEC 88281中规定了为ASN1编码所定义的证书扩展项的ASN1的特异编码规则(DER)。由GBT1626482005定义的DER规则不够完善,在对某些值

5、进行编码时可能导致歧义。2规范性引用文件下列文件中的条款通过GBT 21077的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GBT 1626421996信息技术开放系统互连 目录第2部分:模型(idt ISOIEC 95942:1990)GBT 1626482005信息技术 开放系统互连 目录 第8部分:公钥和属性证书框架(ISOIEC 9594-8:2001,IDT)GBT 1628441996信息技术义

6、和规程(idt ISOIEC 100214:1990)GBT 1796912000信息技术程(eqv ISOIEC 98341;1993)文本通信面向信报的文本交换系统第4部分:抽象服务定开放系统互连OSI登记机构的操作规程第1部分:一般规ISO 157821:2003银行业务证书管理第1部分:公钥证书RFC 791:1981”网际协议RFC 822:1982” ARPA互联网文本报文格式标准RFC 1035:1987” 域名 实现和规范RFC 1630:1994在、nwr中统一资源标识符:万维网中标识网络目标的名称和地址使用的统一语法3术语和定义下列术语和定义适用于本部分。31一性attri

7、bute一个实体的特性。1)废止RFC60;通过RFC 1060废止。2)废止RFC33:通过RFC 98更新,通过RFC 132更新。3)废止RFC 93一通过RFC 2136废止t通过RFC 2137废止l通过RFC 1348更新I通过RFC 1995更新I通过RFC1996更新通过RFC 2085更新I通过RFC 2181更新,通过RFC 2308更新。GBT 210772200732CA证书CA certificate主体为CA的证书,其相关的私钥用来对证书进行签名。33证书certificate实体的公钥、身份及其他信息,通过签署该证书的CA进行签名来保证其不可伪造。34证书挂起ce

8、rtificate hold证书的暂时失效。35证书策略certificate policy指定的规则集,它说明了对特定团体和或具有通用安全要求的应用程序类的证书适用性。实例特定的证书策略可能说明了对于给定价格范围内货物贸易的电子数据交换事务的一类证书的适用性。注1:证书策略应由证书的使用者决定是否接受证书和公钥之闻的绑定证书策略框架中组件的子集被赋予具体值来定义证书策略。证书策略用x509第三版证书中已注册的对象标识符来表示。对象所有者也应对策略的正文描述进行登记,以便于信任方的使用。注2。证书策略对象标识符可包古在x 509第3版证书的以下的扩展项中证书策略、策略映射和策略限定。对象标识符

9、可不出现在这些域中,也可在这些域的部分或全体内容中出现。这些对象标识符可以是相同的(指相同的证书簟略)也可以是不同的(指不同的证书策略)。36证书撤销列衰Certificate Reveeation ListCRL被废除的证书列表。37证书使用系统certificate-using systmn本部分定义的,由证书使用者使用的功能的执行系统。38认证certification为一个实体创建公钥或属性证书的过程。39认证机构Certification AuthorityfCA一个或多个实体信任的机构,旨在创建、废除或保留公钥证书。310认证路径certification path实体证书的有序序

10、列,与该路径上的初始实体的公钥一起能经过处理以获得该路径上最终实体的公钥。311认证业务申明Certification Practice StatementICPS认证机构在发布证书时使用的业务申明。312损害compromise系统安全的侵害,例如可导致敏感信息的非授权泄漏。2GBT 2107722007313CRL分发点CRL distribution point证书撤销列表(CRL)的目录项或其他分发源。注。通过CRL分发点分发的cRL司包吉由一个CA签发的证书的全集中子集的撤镑项或者司包含多个cA的搬鞘项。314交叉认证cro$8 certification两个CA相互对对方的公钥认证

11、的过程。见策略映射(337)。315密钥cryptographic key,key决定密码功能操作的参数。注,密码功能包括:从明文到密文的转换,反之亦然l密钢材料的同步生成数字签名的生成或确认。316密码模块cryptographic module硬件、固件、软件或一些它们的组合集,用来实现加密逻辑、加密过程,或同时实现上述两个功能。317密码学cryptography一门包含数据转换原则、途径和方法的学科。旨在隐藏数据转换中的信息内容,防止未察觉的篡改以及非授权的使用。318数据完整性data Integrity数据不被改变或破坏的性质。319增量CRL delta-CRL证书撤销列表仅需说

12、明白上一次CRL公布后的变动部分。320数字签名digital signature签名signature数据加密转换方式,当与数据单元关联时,可以提供数据源鉴别和数据完整性的服务,并可支持签名者的不可否认性。321青景directory资料库repository分发或使证书和证书撤销列表(CRL)可用的方法。例如数据库或X500目录。322唯一识别名称distinguished HUrtle一实体在全球范围的唯一名称。注:确定全球唯一性的方法不属于本部分的范围。注意可对一个实体用相同的唯一识别名称发布多个证书3GBT 2107722007323末端证书end certificate证书链中的最

13、后证书324最终实体end enttty不是对证书进行签名认证,而以使用私钥为目的的证书主体。325实体entity认证机构(CA)、注册机构(RA)或最终实体的法人或自然人。326金融报文financial message包含财务信息的通信体。327中间证书intermediate certificates证书链中的证书,而不是起始证书或末端证书。328密钥key见密钥(315)。329密钥协议key agreement不传送密钥(即使是加密形式),在线协商密钥值的方法。例如,Diffie-Heliman技术。330密钥对key pair公钥及其相应的私钥。331密钥妻素keying mat

14、erial建立和维护密钥关系的必要数据,例如密钥、证书和初始向量。332密钥对更新key pair updatingCA的公私密钥对的重新认证或更换。333报文message将要签名的数据。334模块module见密码模块(316)。335不可否认性non-repudiation能由第三方确认数据的完整性和起源,并提供确凿证据的服务。注。上述服务可防止签名实体虚假地否认其行为,并为此提供伪证据,此外,上述服务需要有适当的过程和规程(饲如t注册、审计跟踪、奥约协议、人员辱)。4GBT 2107722007336可选项optional本部分没有要求的,或不要求满足本部分中的可选项。注自不要与ASN

15、1关健词“OPTIONAL”混淆。337策略映射policy mapping当一个域中的认证机构(CA)对另一个域中的CA认证时,第二个域中的特定证书策略可被第一个域中的机构看作是与第一个域中的特定证书策略等同的(但没有必要在任何方面都相同)策略。见交叉认证(314)。338策略限定符policy qualifier由策略决定的信息,在X509证书中附有证书策略标识符。339私钥private key仅由实体自己知道的实体密钥对中的密钥。340公钥public key对外公开的实体密钥对中的密钥。341注册机构Registration Authority RA负责识别和鉴别证书主体的实体,但它

16、不是认证机构(cA),因此不能签署或发布证书。注:RA可辅助证书应用过程、撤销过程或这两个过程。RA不必为独立团体但能属于CA的一部分。342信任方relying party指证书的持有者,其凭借于证书采取行动,使用证书进行数字签名认证,或者是以上二者的结合。343签名signature见数字签名(320)。344主体subject拥有被认证的公钥的实体。345从属CA suMectCA由CA认证的认证机构(CA),并遵照CA的证书策略。346主体末端实体subject end entity作为证书的主体的最终实体。347用户user见信任方(342)。4缩略语本部分使用下列缩略语。5GBT

17、2107722007缩略语 含义ASN1 抽象语法符号CA 认证机构DIT 目录信息树CRL 证书撤销列表ITu 国际电信联盟注1,本部分中使用的符号是为证书、认证路径和相关信息而使用的X509符号的变量。注2;使用如。CettReqData”、“CRLEntry”这样的粗体字和非村线字体表示抽象语法符号(ASN1)的使用。当这样做有意义时,用ASNI术语代替标准文本。5扩晨项GBT 1626482005中定义的第三版证书为CA向证书添加以下信息提供了机制:主体的公钥;签发者的公钥;签发者的CRL。以下额外信息以证书扩展项的形式编码。扩展项说明:a)密钥和策略信息:这些证书和CRL扩展项包含关

18、于所涉及的密钥的额外信息,包括主体和签发者密钥的密钥标识符、预期的或限定的密钥用法指示以及证书策略指示。b)证书主体和签发者属性:这些证书和CRL扩展项对证书主体、证书签发者或者CRL签发者支持各种名称格式的可选名称。这些扩展项同时包含关于证书主体的附加属性信息,以使证书信任方相信:证书主体是特定的人或实体。c)认证路径限定:这些证书扩展项允许包含在CA证书中的限定规范,例如,当包含多种证书策略时。由其他CA签发的CA证书来促进认证路径的自动化处理。当在一个环境中策略随不同的应用程序变化或者存在外部环境交互B寸,就会出现多证书策略。这时,可限定由从属CA签发的证书类型,或者可出现在随后的认证路

19、径中。d)基本CRL扩展项:这些CRL扩展项允许CRL包括:关于吊消原因的说明,规定证书暂时失效,由CRL签发的序号以允许信任方检测在一个CRL签发者的序列中丢失的CRL。e)CRL分发点和增量CRL:这些证书和CRL扩展项允许来自一个CA的撤销信息的完整集被划分成单独的CRLs,并允许来自多个CA的撤销信息在CRL中组合起来。这些扩展项也支持部分CRL的使用。仅标明早期CRL签发的变更。在证书或CRL中所有扩展项所包含的内容由签发那个证书或CRL的授权机构进行选择。在证书或CRL中,扩展项标志要么为关键要么为非关键。如果一个扩展项被标为关键的,并且证书使用系统没有辨识该扩展项类型或者没有执行

20、该扩展项的语义,那么该系统应认为该证书是无效的。如果一个扩展项被标记为非关键的,没有辨识或者没有执行扩展项类型的证书使用系统可处理忽略该扩展项的证书的其余部分。本部分中的扩展项类型定义表明扩展项是否总是关键的、总是非关键的,或者是否能由证书或CRL签发者来决定其关键性。之所以要求某些扩展项总为非关键,原因在于允许无需使用这些扩展项的证书使用过程,可以在不损失与所有CA的交互能力的前提下,省略对证书扩展项的支持。这些扩展项提供了多种手段来增加证书涵盖的信息量,以便于自动证书处理过程的进行。同时,根据一个组织和跨级认证范围内的不同需求,允许对信任和策略进行显式管理。证书使用系统可要求在证书里出现特

21、定的非关键扩展项以便使该证书被认为是可接受的。包括这些扩展项的需求可是以下任意一项:6GBT 2107722007a) 由信任方的局部策略规则指明的。b)证书使用系统对CA策略规则的识别,是通过将标记为关键的证书策略扩展项中的特定证书策略标识符包含在规则中来实现。在任何证书中,各自的CRL或者CRL条目的每一种扩展项类型应不超过一个实例。104也定义了匹配规则以便于从具有多个证书或CRL的多值属性中选择有特殊性质的证书或CRL。执行者应注意:映射策略扩展项(见628)l名称限定扩展项(见823)l策略限定扩展项(见824);匹配规则(见104)。以上扩展项的重要性比本部分其余部分更大。对于这些

22、扩展项,应当充分考虑各种可选择的结构和方法情况下的业务情况和风险,并在此基础上进行决策。6密钥和策略信息61要求以下是同密钥和策略信息相关的要求;a) 能定期或在特殊情况下进行CA密钥对更新。(有必要使用证书扩展项来传达验证证书签名的公钥标识符。)证书扩展项中应当包含公钥标识符,以便用来验证证书签名。同时,证书使用系统能使用这样的标识符查找正确的CA证书,来验证证书签发者公钥的有效性。b)通常,证书主体有不同的公钥,而相应地不同证书也用于不同目的,例如,数字签名、加密和密钥协议。证书扩展项需要辅助证书信任方,根据主体的特定用途选择正确的证书,或允许CA保证已认证的密钥仅可用于特定用途。c)每隔

23、一定间隔或在特殊情况下能更新主体密钥对。在证书扩展项中,需要包含标识符来区分用于不同节点的同一主体的不同公钥。而证书使用系统能使用这样的标识符来找到正确的证书。d)对于数字签名密钥,签名私钥的使用期明显短于验证公钥的使用期。当发生私钥泄露的情况时,如果签名验证方知道私钥的合法使用期,那么就能缩短其暴露期。因此,要求证书能够指出私钥的使用期。e) 因为证书可被用于多种证书策略的环境中,所以需要制定条款使证书中包括证书策略信息。f)当从一个组织到另一个组织进行交叉认证时,有时两个组织的某些策略可被认为是相当的。CA证书需要允许证书签发者指出其中的一个证书策略与从属CA领域中的另一个证书策略是相当的

24、。这被称为策略映射。g)使用ISO 157821和本部分中定义的证书加密,或数字签名系统的用户,需要能够预先确定其他用户所支持的算法。62证书和CRL扩晨项621概述定义了下列扩展项:a)(认证)机构密钥标识符。b)主体密钥标识符。c)密钥用途。d)被扩展项的密钥用途。e)私钥有效期。7GBT 2 107722007f)证书策略。g)策略映射。除了(认证)机构密钥标识符可用于CRL扩展项之外,这些扩展项应只用于证书扩展项。除非标明,否则这些扩展项可被同时用于cA证书和最终实体证书。此外当使用ISO 157821和本部分定义的证书与远程最终实体通信时,目录属性被定义来支持选择所使用的算法。622

25、(认证)机构密钥标识符扩展项该扩展项可用作证书扩展项或CRL扩展项,标识用于验证该证书或CRL上签名的公钥。它可区分褥一CA使用的不同密钥(例如,当出现密钥更新时)。该扩展项定义如下:authorityKeyldentifier EXTENSION:=SYNTAX AuthorityKeyldentifierIDENTIFIED BY idee-authorityKeyIdentifier)AuthorityKeyIdenfifier:=SEQUENCEkeyidentifier oKeyIdentifier OPTl0NALauthorityCertj3suer 1GeneralNameS

26、OPTIONAL,authorityCertSerialNumber 2CertifieateSerialNumber OPTIONAL(WITH COMPONENTS。authorityCertissuer PRESENT,authorityCertSerialNumber PRESENT)lWITH COMPONENTS f,authorityCertissuer ABSENT,autbDr;tyCertSerialNumber ABSENT)Keyldentifier:=OCTER STRING密钥可通过以下方式予以识别:在Keyldent|fier组件内的显式密钥标识符对密钥证书的识剧

27、(在authorJtyCerfissuer组伟中提供证书签发者,在authorhyCertSerialNumber组件中提供)f通过显式密钥标识符和密钥证书识别。如果同时使用两种识别方式,那么证书或CRL签发者应确保两种方式的一致性。一个密钥标识符对包含扩展硬的证书或CRL的签发机构的所有密钥标识符应是唯一的。不要求该扩展项的执行过程能处理authorityCertissuer组件中的所有名称格式。详见722中GeneralNames类型。认证机构应分配证书序列号以便每一对(签发者,证书序列号)能唯一标识一个证书。该扩展项恿是非关键的。623主体磅钥标识符扩展项该扩展项标识经过认证的公钥。它可

28、使同一主体使用的不同密钥得以区分(例如,当出现密钥更新时)。该扩展项定义如下:SUbjeetKt!yldentifier EXTENSl0N:SYNTAX SubjeetKeyIdentifierIDENTIFIED BY idce-subjeetKeyIdentifier)SubieetKeyldentifier:=Keyldentifier8GBT 2107722007一个密钥标识符在使用它的主体的所有密钥标识符中应是唯一的。该扩展项总是非关键的。624密钥用法扩展项该扩展项指出了经过认证的公钥的用途,定义如下:keyUsage EXTENSION:=fSYNTAX KeyUsageIDE

29、NTIFIED BY id-cekeyUsage)KeyUsage:=BIT STRING(digitalsignature (0)。nonRepudiation (1),keyEncipherment (2),dataEneipherment (3),keyAgreement (4),keyCertSign (5)。eRLSign (6),encipherOnly (7)。decipherOnly (8)在KeyUsage域中的位如下:a)digitalSignature:主体公钥与数字签名机制一起使用来提供除了不可否认(位1)、证书签名(位5)或者信息签名合法性撤销(位6)的其他安全服务。

30、数字签名机制经常用于实体鉴别和数据源完整性鉴别。b)nonRepudiation:用于验证应用于对象的数字签名来提供不可否认服务不包括如f或g所示的证书或CRL签名r。c)keyEncipherment:用于加密密钥或其他安全信息,例如,密钥传输。当公钥被用来加密密钥或其他安全信息时,CA应设置keyEncipherment位。d)dataEncipherment:用于加密用户数据,但不是加密密钥或者上述c)中描述的其他安全信息。当公钥被用来加密用户数据而不是加密密钥或其他安全信息时,CA应设置dataEncipherment位。e)keyAgreement:用作公钥协议密钥。当公钥被用作密钥

31、协议密钥时,CA应设置keyAgreement位。f)keyCertSign:用于验证CA对证书的签名。当公钥可用来签名证书时,CA应设置keyCertSign位。该位应仅被设在CA证书中。g)eRLSign;用于验证CA对CRL的签名。当公钥可被用来签名CRL时,CA必须设置eRLSign位。h) 当通信各方使用单独的共享私钥时,encipherOnly和decipherOnly密钥用途确定为对密钥协议方案提供支持。在这样的方案中,用户不只有一组密钥对,位7(eneipherOnly)和位8(deeipherOnly)被用来区分这两种类型。报文的发送者将会使用带有位4(keyAgreemen

32、t)和位7(encipherOnIy)的接收方的公钥证书来创建密胡加密密钥。接收方将会使用带有位4(key-Agreement)和位8(decipherOnly)发送者的证书来创建密钥加密密钥。通常始发者将随着报文一起传递它自身的包含位4和位8的证书。当通信各方使用的对称密钥从离散公钥对导出时,金融系统不要求实施密钥管理方案。EncipherOnly和decipherOnly不应同时设为TRUE。CA应在所有的CA和最终实体中包括该扩展项,并且通过设置关键性标记为“true”来标明扩展项4)不可否认只是个业务问题,而数字签名和加密是技术问题因此证书中密钥用途位不应被注明不可否认。GBT 210

33、7722007是关键的。CA应按照ISO 157821;2003中913和表8中所示的有效密钥用途组合来设置密钥用途位。625已扩展的密钥用法扩展项除了取代密钥用法扩展项中标明的基本用途外,该扩展项指明了已认证的公钥的一个或多个用途。该扩展项定义如下:extKeyUsage EXTENSION:=SYNTAX SEQUENCE SIZE(1MAX)OF KeyPurposeldIDENTIFIED BY idce-extKeyUsageKeyPurpsoeld:一0丑ECT IDENTIFIER密钥用途可由任何有需求的组织来指定。用来识别密钥用途的对象标识符应遵循GBT 1796912000有

34、关规定。证书签发者可将该扩展项选为关键的或者非关键的。如果该扩展项被标为关键的,那么证书应只用于其中一个被指明的用途。如果该扩展项被标为非关键的,那么它表明密钥用途既定,可用于搜寻拥有多个密钥证书的实体的正确密钥证书。这是一个辅助性的扩展项,并不表明认证机构将密钥的用法限定为所标识的用途(然而应用程序可要求标明特定用途,以便证书能被应用程序接受。)如果一个证书同时包含关键密钶用逮扩展项和关键的已扩展密钥用法扩展项,那么这两个扩展项应分别处理并且证书应只用于与这两个扩展项相符的用途。如果没有与这两个扩展项相符的用途,那么证书不应被用于任何用途。626私钥使用期扩展项该扩展项表明与巳认证的公钥相应

35、的私钉有效期。它是只应用于数字签名的密朗。该扩展项定义如下:privateKeyUsagePeriod EXTENSl0N:=(SYNTAX PrivateKeyUsagePeriodIDENTIFIED llY jdce-privateKeyUsagePeriod)PrivateKeyUsagePeriod SEOUENCE:=fnotBefore 0GeneralizedTime OPTIONALnotAIter 1GeneralizedTime OPTl0NAL(wITH COMPONENTS(。notBefore PRESENTfWITH COMPONENTS。notAfter PRE

36、SENT)notBefore组件表明私钥可被用来签名的最早日期和时间。如果notBefore组件不出现,那么就不提供有关私钥有效期起始时间的信息。notAfter组件表明私钥可被用来签名的最晚日期和时间。如果notAfter组件不出现,那么就不提供有关私钥有效期终止时间的信息。私钥有效期可与标髓证书有效期的已认证的公钢有效期不同。与数字签名密钥一起,签名私钥的使用期通常短于验证公钥的使用期。该扩展项总是非关键的。注l;尽管该扩晨项没被限定必须与签名证书一起使用。该扩展项与签名证书以外的证书一起使用仍是不合理的。注2:私钥被用来生成数字签名。如果对签名私钥给定一个有效期那么密钥只可用来在有效期内

37、生成签名。在密钥管理方面,私朝被用来对已加密的数据项解密。限定用于密铜管理的私钢将禁止对已加密的数据解密,因此,对用于密钥管理的私钥分配有效期是不明智的,因为这将在有效期终止后禁止对以前数据的解密。627证书策略扩展项该扩展项列举了由签发CA可识别,适用于证书的证书策略,以及与这些证书策略相关的可选限定信息。通常,不同证书策略将涉及不同应用程序,该应用程序可使用已认证密钥。该扩展项定义如下:10GBT 2107722007certificatePolicies EXTENSION:=fSYNTAX CertificatePoliciesSyntaxIDENTIFIED BY id-ce-cer

38、tificatePolices)CertificatePoliciesSyntax:一SEQUENCE SIZE(1MAX)OF PolicyInformationPolicylnformation:=SEQUENCEpolicyIdentifier CertPolicyId,policyQualifiers SEQUENCE SIZE(1MAX)OF PolicrQualifierInfo 0PTIONALCertPolicyId:一0BJECT IDENTIFIERPolic)rQualifierlnfo:一SEQUENCEpolicyQualifierld CERTPOLICYQUALI

39、FIER&id(SupportedP01icyQualifiers),qualifierCERT-POLICYQUALIFIER&Qualifier(SupportedPolicyQualifiers)policyQualifierld)OPTIoNALSupportedPolicyQualifiers CERTPOLICYQUALIFIER:一)Policylnformation类型的值标识和包含证书策略的限定信息。PolicyIdentifier组件包含了证书策略标识符,且policyQualifiers组件包含了对那个元素的策略限定值。证书签发者可将该扩展项选为关键的或非关键的。如果扩展

40、项被标为关键的,它表明证书应只被用于那个用途,同时要与已标明的其中一个证书策略所指明的规则相一致。特殊策略的规则可要求证书使用系统用特殊的方式来处理限定值。如果扩展项被标为非关键的,则投必要使用该扩展项限定所列出的策略所涉及的证书的用途。然而,信任方可基于证书使用要求。提出特殊策略(见83)。策略限定可根据证书信任方的选择,或进行处理或忽略。证书策略和证书策略限定类型可由有需求的任何组织来定义。用来标识证书策略和证书策略限定类型的对象标识符应按照GBT 1796912000来被分配。下面的ASN1对象类被用来定义证书策略限定类型。CERTPOLICYQUALIFIER:一CLASS&id OB

41、JECT IDENTIFIER UNIQUE&Qualifier 0PTIONALlWITH SYNTAXPOLICYQUALIFIERID &idQUALIFIERTYPE&Qualifier策略限定类型的定义应包括:可能值的语义陈述I明确限定标识符是否可出现在投有附值的证书策略扩展项,如果有,这种情况中就有暗含的语义。限定词可规定成任意ASN1类型。当限定词准备主要用来与没有ASN1解码函数的应用程序一起使用时,建议设定类型为OCTET STRING。而ASN10CTET STRING值能按照策略元素定义组织的规定,包含编码的限定词值。628策略映射扩晨项该扩展项应只用在CA证书中。证书签

42、发者为了认证路径的用户包含该证书,通过该扩展项表明证书签发者的证书策略可被认为与其他的从属CA域中使用的证书策略等效。该扩展项定义如下;1】GBT 2107722007po|icyMappings EXTENSION:=SYNTAX PolicyMappingsSyntaxIDENTIFIED BY id-ce-policyMappings)PolicyMappingsSyntax:=SEQUENCE SIZE(1MAX)OF SEQUENCEissuerDomainPolicy CertPolicyld,subjectDomainPolicy CertPolicyld组件issuerDoma

43、inPolicy标明在CA的域中被验证的证书策略,可认为它与由从属CA的域中验证的subjectDomalnPolicy组件标注的证书策略是等效的。该扩展项总是非关键的。注1。策略映射意味着高昂管理费用,并且包古与决策相关的被授权的工作人员。总的来说,建议就全球通用策略的使用达成一致而不去采用策略映射。参见附录A。注2,建议只在策略声明非常简单的局限环境中实践策略映射。629被支持的算法性当与一个使用证书的远程终端实体通信时,定义目录属性来支持选择算法。下列ASN1定义了该(多值的)属性:supportedAlgorithms ATTRll3UTE:=WITH SYNTAX Supported

44、AlgorlthmEQUALITY MATCHING RULE algorithmldentifierMatchID id-atsupportedAlgorithms)SupportedAlgorithm:一SEQUENCEAlgorithmIdentifier AlgorithmIdentifier,intendedUsage -0KeyUsage OPTIONAL,intendedCertificatePolicies 1certiflcatePoliciessyntax OPTIONAL)多值属性的每个值应对应一个唯一的algorithmldentifler值。IntendedUsage

45、组件的值表明了算法的预定用法。IntendedCerttflcatePolicles组件的值标识了证书策略,也包括与被确定的算法一起使用的证书策略限定。7证书主体和证书签发者性71要求下面的要求与证书主体和证书签发者属性有关:a)证书必须通过应用各种名称格式以便于使用,包括t互联网电子邮件名称I互联网域名,x400始发方和接收方地址I-EDI方名称。因此,有必要安全地将各种格式的名称与证书主体或证书或CRL签发者关联起来。b)证书信任方需要安全地了解关于主体的某些确认信息,以便能确信该主体是指定实体。例如,可要求有诸如邮政地址、公司位置或图像映象这样的信息。这样的信息可方便地表示威目录属性,但

46、这些属性不必是唯一识别名称的一部分。因此,证书扩展项有必要用来传递除了唯一识别名称那些属性的额外目录属性。72证书和CRL扩晨项721概述下列扩展项定义为:1 2GBT 2107722007a)主体可选名。b)签发者可选名。c)主体目录属性。除了签发者可选名可被用作CRL扩展项签发者外,以上扩展项应只被用于证书扩展项。作为证书扩展项,它们可出现在CA证书或者终端实体证书中。722主体可选名扩展项该扩展项包含一个或多个使用各种实体名称格式的可选名,该实体与CA认证的公钥绑定在一起。在注册过程中,这些可选名必须与作为主体名的同一个实体相关联。该扩展项定义如下:subjectAhName EXTENSION:一SYNTAX GeneralNamesIDENTIFIED BY id-ce-su

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国家标准

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1