GB/T19713-2005

信息技术安全技术公钥基础设施在线证书状态协议

Informationtechnology-Securitytechniques-Publickeyinfrastructure-Onlinecertificatestatusprotocol

本文分享国家标准信息技术安全技术公钥基础设施在线证书状态协议的全文阅读和高清PDF的下载,信息技术安全技术公钥基础设施在线证书状态协议的编号:GB/T19713-2005。信息技术安全技术公钥基础设施在线证书状态协议共有16页,发布于2005-10-01
  • 中国标准分类号(CCS)L79
  • 国际标准分类号(ICS)35.100.70
  • 实施日期2005-10-01
  • 文件格式PDF
  • 文本页数16页
  • 文件大小1.01M

信息技术安全技术公钥基础设施在线证书状态协议


国家标准 GB/T19713一2005 信息技术安全技术公钥基础设施 在线证书状态协议 Informationteehnology一Seeuritytechniques一Publickeyinfrastruceture- Onmlinecertifieatestatusprotocol 2005-04-19发布 2005-10-01实施 国家质量监督检验检疫总局 发布 小 国国家标准化管委员会国家标准
GB/T19713一2005 前 言 本标准主要参考IETF(互联网工程特别工作组)RFC2560文件制定,其中对某些功能项的实施方 法,结合实际经验提出了一些特别的建议 本标准中凡涉及密码算法相关内容,按国家有关法规执行 本标准的附录B为规范性附录,附录A为资料性附录 本标准由信息产业部提出 本标准由全国信息安全标准化技术委员会(TC260)归口 本标准主要起草单位:国家信息安全基础设施研究中心、国家信息安全工程技术研究中心,电 子技术标准化研究所、国瑞数码安全系统有限公司 本标准主要起草人:顾青、吴志刚、邓琳、陈刚、王于、苏恒、李跃、黄峰、郭晓雷、袁文恭、李丹 上官晓丽、王利
GB/T19713一2005 信息技术安全技术公钥基础设施 在线证书状态协议 范围 本标准规定了一种无需请求证书撤销列表(cRL.)即可查询数字证书状态的机制(即在线证书状态 OCsP) 该机制可代替CRL或作为周期性检查CRL的一种补充方式,以便及时获得证书撤 协议 销状态的有关信息 本标准主要描述了以下内容: 具体描述了在线证书状态协议的请求形式; a bb 具体描述了在线证书状态协议的响应形式 分析了处理在线证书状态协议响应时可能出现的各种异常情况 ce d说明了在线证书状态协议基于超文本传输协议(HTTP)的应用方式 提供了采用抽象语法记法1(ASN.1)描述的在线证书状态协议 本标准适用于各类基于公开密钥基础设施的应用程序和计算环境 规范性引用文件 下列文件中的条款通过本标准的应用而成为本标准的条款 凡是注日期的引用文件,其随后所有 的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究 是否可使用这些文件的最新版本 凡是不注日期的引用文件,其最新版本适用于本标准 so1Ec821l.202抽象语法记法一(AsN.1第】淋分;基本记忆规花 RFC2459因特网X.509公开密钥基础设施证书和证书撤销列表框架 RFc2616超文本传输协议(HTTP1.1) 术语和定义 下列术语和定义适用于本标准 3.1 证书扩展项extensions 在证书的结构中,该域定义了证书的一些扩展信息 3.2 certificateserialnumber 证书序列号 为每个证书分配的唯一整数值,在CA颁发的证书范围内,此整数值与该CA所颁发的证书相关联 -对应 3.3 请求者reguester 申请在线证书状态查询服务的主体 响应者responder 提供在线证书状态查询服务的主体 缩略语 下列缩略语适用于本标准
GB/T19713一2005 CA证书认证机构 CA、证书认证机构群体 CRL证书撤销列表 HTTP超文本传输协议 OcsP在线证书状态协议 oD对象标识符 PKI公钥基础设施 总则 5.1概述 0CSP作为检查定期CRL的替代方法或补充方法,在必须及时获得证书撤销状态的相关信息的情 况下,是必不可少的 OCSP能够使应用程序确定某个标识证书的(撤销)状态 OCSP可以用来满足那些需要提供比检 查CRL更及时的撤销信息的操作要求,还可以用来获得附加的状态信息 OCSP请求者向0CSP响应 器发出一个状态请求,并延缓接受待查询的证书,直到响应器提供响应为止 本标准规定了检查证书状态的应用程序和提供证书状态查询的服务器之间需要交换的数据 5.2请求 OCsP请求包含以下数据 a 协议版本; b 服务请求 c 目标证书标识符; 0CcSP响应器可处理的可选扩展,比如.OcSP请求者的签名、随机数 d 对某个请求的回应,OCSP响应器应确定 报文格式是否正确; a b)响应器是否配置了所要求的服务 请求是否包含响应器需要的信息 如果上述任何一个条件未满足,则OcsP响应器将发出一个错误信息;否则,将返回一个明确的 响应 5.3响应 OcSP响应可以有不同类型,且响应由响应类型和响应实体两部分组成 本标准只规定了一种所 有OCSP请求者和响应器都必须支持的OCsP基本响应类型 对所有明确的响应报文都应进行数字签名 用于响应签名的密钥必须满足下列条件之一 签发待查询证书的CA; aa bb 可信赖的响应器,即请求者信任该响应器的公钥 CA指定的响应器(即授权的响应器),该响应器拥有一个CA直接发布的带有特殊标记扩展项 的证书,该特殊标记扩展项指明该响应器可以为CA发布OCSP响应 明确的响应消息由如下内容组成 响应语法的版本; a 响应器的名称 对请求中每个证书的响应 c 可选择的扩展 签名算法的OID; 响应的哈希签名
GB/T19713一2005 对请求中每个证书的响应由如下内容组成 目标证书标识符; a 证书状态值; bb 响应有效期限 c d)可选的扩展 本标准对证书状态值规定了如下明确的响应标识符 good(好);表示对状态查询的肯定响应 如果客户端没有使用时间戳服务器和有限期验证的 a 安全策略,肯定的响应只能说明证书未被撤销,但并不能说明证书已被发布或产生响应的时间 是在证书有效性时间范围内 响应扩展可用于传输响应器作出的关于证书状态信息的附加声 明,例如发布的肯定声明、有效性等 b)revoked(已撤销)表示证书已被(永久地或临时地)撤销 unkno )wn(未知);表明响应器不能鉴别待验证状态的证书(包括OCSP响应器证书与待验证状 态的证书不是同一CA签发的情况 5.4异常情况 当出现错误时,OCSP响应器返回某个错误消息 这些消息不能被签名 错误可以是下列几类 malformedRequest(不完整的申请);OCSP响应器服务器)接收到的请求没有遵循OcCsP 语法; b iinternalEror(内部错误);0CSP响应器处于非协调的工作状态,应当向另一个响应器再次进 行询问; trLater(以后再试)ocsP响应器正处于运行状态,不能返回所请求证书的状态,即表明存在 所需的服务,但是暂时不能响应; igRequred(需要签名);响应器要求请求者对请求签名; d unauthorized(未授权);该查询是由未授权请求者向响应器提出的 e hisUpdate、,nextUpdate和producedAt的语义 各响应中可包含三个时间字段,即thisUpdate,nextUpdate和producedAt 这些字段的语义分 别是 hisUpdate;此次更新时间,所要求指明的状态是正确的时间 a b)nextUpdate;下次更新时间,表示证书在此时间之前,状态是正确的,并且在此时间可以再次 获得证书状态更新的信息; producedAt;签发时间,0cSP响应器签署该响应的时间 如果未设置nextUpdate,响应器要指明随时可以获得更新的撤销信息 鉴于OCcSP是实时更新有 关证书的状态,本标准建议可不设置nextUpdate字段;thisUpdate定义为CA签发证书状态的时间 producedAt为OcSP签发响应的时间 5.6预产生响应 为说明某一特定时刻内某些证书的状态,0CSP响应器可以预先生成某些签名响应 证书状态被 认为合法的特定时刻应该就是响应的thisUpdate字段;关于状态再次更新的时间应反映在响应中的 nextUpdate字段;而产生响应的时间应反映在响应中的ProduceAt字段 本标准建议:鉴于OcSP在线服务,强调其实时性,并防重放攻击,建议可不采用预产生响应 预响 应也不能对客户请求时产生的随机数作出反应 5.7ocSP签名机构的委托 签署证书状态信息的密钥不必与签署证书的密钥相同 证书的发布者通过发布一个含有extendl edKeyUsage唯一值的证书,并作为OCSP响应器的签名证书,来明确指派OCSP响应器签名机构 此 证书必须由认可的CA直接签发给响应器
GB/T19713一2005 5.8CA密钥泄漏 如果0CSP响应器知道一个特定CA的私钥已被泄漏,则它可以使所有由该CA发布的证书都返 回撤销状态 功能要求 6.1证书内容 为向OcCSP客户端请求者提供OcCSP响应器的访问位置,CA应该在证书扩展项中提供用于0CSP 访问的AuthoritylnfoAccess s值(访问授权信息(详见RFC2459中的4.2.2.1);或者,0CSP响应器的 accessLocation n(访问地址)可在OCSP客户端进行本地配置 提供OCSP服务的CA,不管是在本地实现还是由指定的0C'SP响应器实现,都必须在AccessDe seriptionSEQUENCE中包含unmiformResourcelndicator(URI)accessLoceation值和对象标识符idad ocsp. 主体证书中的accessLocation(访问地址)字段的值详细说明了访问0CSP响应器的信息传输路径 如HTTP),也可以包含其他的信息(如一个URL). 签名响应的接收要求 在把OCSP响应视作有效之前,OCSP客户端应确认 a b)收到的响应中所鉴别的证书应和请求中的证书一致; 响应方的签名是有效的; C 响应方的签名者身份应和请求的预定接收者保持一致; 签名者已被授权对响应进行签名 指明证书状态的时间(thisUpdate)应为当前最近的时间 如果设置了nextUpdate字段,此时间应该晚于客户端当前时间 g 具体协议 约定 本标准采用抽象语法记法1(AsN.1)来描述具体协议内容,AsN.1语法引用一些RFc2459定义 的术语,完整的ocsP协议描述见附录B 支持HTT的ocsP请求格式和响应格式见RFC2616和 参见附录A 对于签名计算来说,要签名的数据是用ASN.1的可辨别编码规则(D)ER)来编码的 如果无特殊说明,默认使用AsN.1显式标记 引用的其他术语还有;Extensions,CertificateSeriaINumber,SubjeetPublicKeylnfo,Name,Algo- rithmdentifier.CRLReason. 请求 本条规定了确定请求的ASN.1规范 根据所使用的传输机制(HTTP,SMTP,LDAP等),实际的 消息格式可能会发生相应的变化 7.2.1请求语法 OCSPRequest SEQUENCE : TBSRequest. tbsRequest optionalsignature [O EXPLICITSignatureOPTONAL TBsRequet SEQUENCE ;;一 EXPLICITVer [ ersionDEFAULTvl, version [1] EXPLICITGeneralNameOPTIONAL requestorName SEQUENCEOFRequest. requestlist
GB/T19713一2005 [2] EXPLICITExtensionsOPTIONAL requestExtensions SEQUENCE Signmature ; Algorithmldentifier, reAlgorithm signaturel BITSTRING signature [叮 EXPLICITSEQUENCEOFCertificate certS OPTIONAL Version INTEGERvl(0 Request SEQUENCE regCert CertlD. singleRequestExtensions [01EXPLICITExtensionsOPTIONAL CertlD SEQUENCE hashAlgorithm Algorithmldentifier iissuerNameHash 0CTETSTRING, 发布者名称的哈希 issuerKeyHash OCTETSTRING, 发布者公开密钥的哈希 serialNumber CertificateSerialNumber issuerNameHash是发布者唯一名称的哈希值 该值对所检查证书的发布者名称字段的DER编码 进行计算 issuerkeyHash是发布者公钥的哈希值 该值将通过对发布者证书中的主体公钥字段(不 含标记和长度)进行计算 hashAlgorithm字段用来指明这些哈希计算所使用的哈希算法 serialNum" ber是请求其状态的证书的序列号 7.2.2请求语法的注解 既使用CA公开密钥的哈希值又使用CA名称的哈希值来标识某个发布者的主要原因,是两个CA 可能使用相同的名称(虽然推荐名称的唯一性,但并不强制) 但是,两个CA的公开密钥是不可能相同 的,除非两者都决定共享私钥,或一方的密钥发生泄漏 对任何特殊扩展域的支持是个可选项 不应将这些扩展域设置为关键性的 7.5提出了许多有用 的扩展域 在其他标准中会定义其他的附加扩展域 必须忽略那些不能识别的扩展域(除非它们有关 键性的标志并且不被理解) 请求者可以选择对OCSP请求进行签名 这种情况下,将针对tbsRequest结构来验证签名 如果 请求被签名,请求者应在requestorName中指定其名称 同时,对于已签名的请求,请求者可在Signa ture的certs字段中包含有助于OCSP响应器验证请求者签名的那些证书 7.3响应 本条规定了确定响应的ASN.1规范 根据所使用的传输机制(HTTP,SMTP,LDAP等),实际的 消息格式可能会发生相应的变化 7.3.1响应语法 -个OcSP响应至少由一个指明先前请求的处理状态的responseStatus字段构成 如果respons- eStatus的值是某个错误条件,则不设置responseBytes OCSPResponse::=SEQUENCE OcSPRe responseStatus ResponseStatus, [oEXPLICITResponseBytesOPTIONAL responseBytes
GB/T19713一2005 ocsPReposs Satus;=ENUMERATED (0). 响应被有效确认 successIul malormedRequest I). 非法确认请求 internalErrot (2) 发布者内部错误 (3) 稍候重试 trylater sigRequired 4). 必须对请求签名 5), 请求未被授权 unauthor1zed responseBytes的值由一个对象标识符和响应语法组成,该响应语法由按照OCTEC'TsSTRING编 码的OID来标识 seBytes;;= Re SEQUENCE espons responseTy OBJECTIDENTIFIER, ype 0CTETSTRING response ueType应为dpkixoespbasie 对于基本的OCSP响应器, reSpOns iid-pkix-ocsp OBJECTIDENTIFIER id-ad-ocsp ::= idpkixoespbasie OBECTIDENTIFIER;=idpkixoesp1 0CSP响应器应能产生idpkixocspbasic类型的响应 相应地.0OCSP客户端应有能力接受和处 理此类响应 reS =sponse的值应为BasicOCSPResponse的DER编码 Basic(O0CSPResponse SEQUENCE . tbsResponseData ResponseData, signatureAlgorithm Algorithmldentifier, signature BITSTRING [o]EXPLIcITSEQUENCEOFCertificateOPTIONAL》 certs signature的值应该基于DER编码的ResponseData哈希值计算得到 ResponseData;;=sEQUENCE [o]EXPLIcITVersionDEFAUI.Tvl. version responderlD ResponderID, GeneralizedTinme. producedAt sEQUENCEOFSingleResponse responses [1]EXPL.IcCITExtensionsOPTIONAL responseExtensions ResponderlD;;=CHOICE [1]Namme byName [2]KeyHash byKey -响应器公开密钥的SHA-1哈希 KeyHash;;=OcTETsTRING (不包括tag和length字段 SingleResponse;;=SEQUENCE CertID. ertlD CertStatus, certStatus
GB/T19713一2005 thisUpdate GeneralizedTin ime, nextUpdate [o EXPLICITGeneralizedTimeOPTONAL imsleExtensions" [1] ExPLIcITExtensionsOPTIOoNAL CertStatus;=CHocE [o] IMPLICITNULL good revoked [1 IMPL.ICITRevokedlnfo IMPLICITUnknownlnfo [2幻] unknown RevokedInfo; SEQUENCE revocationTime GeneralizedTime, revocationReason EXPLICITCRLReasonOPTIONAL [o Unknownlnfo::=NULL 此处可用枚举替代 7.3.2响应语法的注解 7.3.2.1时间 thisUpdate和nextUpdate两个字段定义了有效时间间隔 这个时间间隔是和CRLs中的 thisUpdate,nextUpdate间隔相对应 NextUpdate值比本地系统时间早的响应应被认为无效 ThisUpdate值比本地系统时间晚的响应也应被认为无效 未提供nextUpdate值的响应和未提供nex tUpdate值的CRL意义相同 producedAt时间是响应被签名的时间 7.3.2.2授权的响应器 对证书状态信息签名的密钥和签发证书的密钥不必相同 但必须确保对该信息进行签名的实体是 经过授权的 因此,证书的签发者直接对OCSP响应签名,或明确地指派授权给另一个实体对OCcSP响 应签名 CA通过在OCsP响应器证书的extendedKeyUsage扩展中包含id-kp-OCsPsigning来指派 OcSP响应器对响应进行签名 cSP响应器证书必须直接由CA发布,该CA还发布了需要验证状态 的证书 idkpOcsPSigningOBECTIENTIFIER;;=idkp9y 依赖于OCsP响应的系统或应用必须能够检测并使用上述的idadocspSigning值,它们可以提供 -种方法在本地配置一个或多个OCSP签名权威实体以及信任这些权威实体的CA 如果用来验证响 应上的签名所需的证书不能满足以下任何标准,响应必须被拒绝 本地配置的OcSP签名权威实体中包含了与待验证状态的证书相匹配的证书; a bb 或是签发待验证状态证书的C'A证书 在extendedKeyUsag扩展中含有idadoespSigning值,并且由签发待验证状态证书的CA 发布 附加的接受或拒绝标准可以应用于响应自身,或应用于验证响应签名的证书 7.3.2.2.1授权响应器的撤销检查 既然一个授权权威0cCSP响应器可以为一个或多个CA提供状态信息.OCSP客户端就需要知道 如何去检查授权权威响应器的证书是否已被撒销 CA可任选以下三种方法之一来解决这个问题 a CA可指定OCSP客户端在响应器证书的整个生存期内信任该响应器 CA通过在响应器证 书中包含idpkix-ocspnocheck扩展来完成该指定 这应该是一个非关键性的扩展 扩展值 应为空 至少对于证书的有效期而言,发布这样一个证书的CA应认识到响应器密钥的泄密 同用来签发CRL的CA密钥的泄密所带来的后果一样严重 CA可以选择发布一种有效期很
GB/T19713一2005 短并且经常更新的证书,也就是短生命周期的证书 idpkixocespocdheckoBEcTDENTFIER=idpkixoesp5 b CA可以指定如何检查响应器证书是否已被撤销 假如是使用CRLs或CRL分布点来检查 的话,就能够使用CRL的分布点来完成,假如是用其他的方法来检查,就要用到权威实体信息 访问(AuthoritylnfoAccess s扩展) 在RFC2459中有这两种机制的详细说明 CA可选择不指定检查响应器证书是否已被撤销的方法 在此情况下,将遵循OCSP客户端 的本地安全策略来决定是否做这项检查工作 7.4强制的密码算法和可选的密码算法 请求OCSP服务的客户端应能够处理已签名的响应,响应由DsAsig-alg-oid(RFC2459的7.2." 中指定)鉴别的DSA密钥签名 OCSP响应器应支持散列算法 在国内应用时,应使用国家密码管理 主管部门审核批准的相关算法 7.5扩展 本条定义了一些标准的扩展,这些扩展基于X.509的V3版本证书见RFC2459)中使用的扩展模 式 对客户端和响应器而言,对所有扩展的支持都是可选的 对于每个扩展,定义指出了它被0CSP响 应器处理时的语法,以及任何包含在相应响应中的扩展 7.5.1Nonee(现时 Nonee通过秘密地加密绑定一个请求和一个响应以防止重放攻击 Nonce在请求中作为请求包 中的一个requestExtensions而包括在请求中,然而在响应中,它将作为响应包中的一个responseEx pnonce标识,extnValue tensions包括在响应中 在请求和响应中,Nonce将由对象标识符idpkixocsp 中包含了Nonce的值 idpkix-ocsp-nonceOBECTIDENTIFIER::=idpkix-ocsp2 7.5.2CRL参考 对于OCsP响应器来说在CRL上指出一个已撤销的或在用的证书,可能更有价值 这一点在 OCSP作为存储库和审计机制使用时非常有用 CRL可能由一个URL(CRL可以从这个URL处获 得),一个序列号(CRL序列号)或一个时间点(产生相应的CRL的时间点)指定 这些扩展被确定为 singleExtensions,该扩展的标识符为idpkix-ocsp-crl,值为CrlD OBECTIDENTIFIER;;=idpkixGB/T19713一2005 7.5.4存档截止 OCSP响应器可以选择在证书过期后仍保留相应的撒销信息 从响应的producedA时间减去间 隔保持值而得到的时间定义为证书的“存档截止”时间 即便是所要验证有效签名的证书很久以前就过期了,激活的OCSP应用也能使用OcSP存档截止 时间,来提供数字签名是否有效的证明 提供历史参考支持的OCSP服务器应该在响应包里面包括存档截止扩展 如果包括存档截止扩 reneralized 扩展,并由idpkix-ocsparchive-cuto tof和Ge tensions 展,将把这个值作为0csP的singleExt Time语法来识别 6 idpkixoesp-archivecuofoBBcTDENTIFIER;=idpkixoesp ArchiveCutof GeneralizedTime :: 举例,如果服务器的操作具有采用7年保留期的策略,且prodeeAt值为t,那么响应中Ardhive Cutof值为(t一7年). 7.5.5CRL入口扩展域 所有指定为CRL人口扩展的扩展--见RRFC2459的5.3 7.5.6服务定位器 -台OCSP服务器也许以这样一种模式运作,服务器接收到一个请求,并转发该请求到能识别待验 证证书的OCSP服务器上 为此定义了servicel.ocator请求扩展 这个扩展作为一个singleRequest Extensions包括在请求中 id-pkix-ocspservice-locatorOBJECTIDENTIFIER:;=idpkix-ocsp7 Servicelocator::=SEQUENCE' Name, 1ssuer ocator AuthoritylnfoAccessSyntaxOPTIONAL 这些字段的值可从主体证书的相应字段中获得 安全考虑 为使服务有效,证书使用系统必须与证书状态服务提供者相连接 当不能获得此连接时,证书使用 系统可以执行一个CRL处理逻辑,作为一种后备的处理手段 种拒绝服务攻击很明显是由于对服务器的大量查询引起的 密码签名的计算严重影响了应答产 生的周期时间,因而更加加剧了这一情形 同时,未签名的错误响应可使协议遭受另外一种拒绝服务攻 击,就是攻击者发送大量的虚假错误的应答 预产生响应的使用给重放攻击提供了机会,一个以前的(好的)应答在证书已经被撤销之后但又在 它过期之前被重放会导致重放攻击 部署0OcSP响应器应当仔细地在预产生响应所带来的益处和重放 攻击发生的可能性之间,以及重放攻击成功执行后所造成的损失和预防重放攻击相应的花费之间作出 权衡 请求中不包括目标应答器的任何信息,这就给攻击者将请求重放发送给任何可能的OcSP响应器 提供了可能 如果没有正确配置中间级服务器,或缓存管理出错,那么对HTTP高速缓存的信赖,可能导致一些 意外的结果 在部署OCSPOVERHTTP时,本标准建议实施者把HTTP缓存机制的可靠性考虑 进去
GB/T19713一2005 附 录 A 资料性附录 HP上的ocSP 本附录描述了支持HTTP的OCsP请求格式和OCSP响应格式 请求 A.1 基于HTTP的0cSP请求可以使用GET或POST方法来提交 为了使得HTTP缓存生效,较小 的请求(经过编码后小于255字节)可以用GET方法来提交 如果HTTP缓存不是很重要,或者请求 大于或等于255字节,那么请求应该用POST方法来提交 在保密性是一个重要需求的时候,基于 HTTP的OcSP会话可以用TIS/SsSL或其他底层的协议来保障其安全性 个使用GET方法的OcSP请求按如下方式进行构造 GETurl)/urlencodingofbase-64encodingoftheDERencodingofthe0C'SPRequest 其中{url)可以从AuthorityInfo.Access的值或者OcSP客户端的本地配置获得 一个使用POST方法的0OcSP请求按如下方式进行构造 Content-Type头具有值“appliceation/ocsprequest”,而消息体是OCSPRequest的DER编码的二 进制值 本标准建议,实施者只使用POST方法,使用POST方法还可避免HTTP缓存机制带来的麻烦 客户端必须对请求进行签名 A.2响应 个基于HTTP的OCSP响应由以下方式定义: Content ntType头具有值:“applie cation/ /oespresponse",ContentlLength头应该指定响应的长度,而 消息体是OcSPResponse的DER编码的二进制值 其他的不能被客户端识别的HTTP头可能存在于 响应中,可以被忽略 注:因业务需求,可能有甲网用户访问乙网用户的0CSP服务的情况,可将有关交叉认证的协议融人其中 为了方 便实现,访问者证书中应有其签发者的KeyID,这样在响应器中的cA信任链中能更准确的找到验证它的上级 证书 1o
GB/T19713一2005 附录B 规范性附录 采用ASN.1定义的ocSsP OCSPDEFINITONSEXPLICITTAGS::= BEGIN IMP(ORTS AuthenticationFrameworkX.509) Directory Certificate,Algorithmldentifier,CRIReason FROMAuthenticationFrameworkjointiso-itutds(5) module(1)authenticationFranmework(73 PKIXCertificateExtensions AuthoritylnfoAccessSyntax FROMPKIX1lmplicit88{iso(1identified-organization(3) dod(6internet(1security(5mechanisms(5pkix(7 -nod(0)idpkixlimpliet88(2) id Name,GeneralName,CertificateSerialNumber,Extensions id-ad-ocsp dkp FROMPKIX1Explicit88iso(1identified-organization(3 dod(6internet(1security(5mechanisms(5pkix(7 idmod(oidpkixl-explieit-88(1y CMS CryptographicMessageSyntax ssuerAndSerialNumber FROMiso(1member-body(2us(840rsadsi(1l13549 pkcs(1pkcs-9(9smime(16modules(0cms-2001(14 OCSPRequest SEQUENCE bsRequest TBSRequest OPTIONAL optionalsignature [叮 ExPLICITsSignature TBSReguest SEQUENCE : Lo version EXPIICITVersionDEFAUITvl, [1 EXPLICITGeneralNanmeOPTIONAL. requestorName SEQUENCEOFRequest requestlist rrequestExtensions EXPLICITExtensionsOPTIONAL [2] Signature SEQUENCE ignatureAlgorithmAlgorithmldentifier, BITSTRING signature [o]EXPLICITCertifeatesOPTIONAL certs INTEGERv10),v2(1 Version Request SEQUENCE regqCert RegCert, [o]EXPLICITExtensionsOPTIONAL singleRequestExtensions sSEQUENCESIZE(1..MAX)ofCertifcate Certificates CHOICE ReqCert ;一 11
GB/T19713?2005 CertID. eerlD fullCert [o]Fulcertifeate. certldWithSignature [1CertldWithSignature cerlD:=sEQUENcE hashAlgorithm Algorithmldentifier OcTETsTRING HashoflssuersDN issuerNameHash OCTETSTRING. HashofIsserspublickey issuerKeyHash serialNumber CertificateSerialNumber" FullCertificate: CHOICE [0] certificate Certificate [1 attributeCert AttributeCertificate" CertldwithSignature SEQUENCE :; isserandSerialNumber IssuerandSerialNumber tbsCertificateHash BITSTRING CertSignature certSIgnature CertSignature:;=sEQUENCE Algorithmldentifier. signatureAlgorithm ignatureValue BITSTRING OCSPRes esponse::=SEQUENCE responseStatus OCSPResponseStatus [oEXPLIcITResponseBytesOPTONAL responseBytes (OC'SPResponseStatus ENUMERATED : -Responsehasvalidconfirmations successful (0) malformedRe lle confirmationrequest 1) Request legal internalError Internalerrorinissuer (2) trylater Tryagainlater 3) iisnotused (4) 5) sigRequired Mustsigntherequest 6). -Requestunauthorized unauthorized badCRL 8) ErorinCRLprocesing ResponseBytes::= SEQUENCE OBEcTIDENTIFIER responseType OcTETSTRING response BasicOCSPResponse :=SEQUENCE tbsR eData ResponseDa )ata Response Algorithmdentifier signatureAlgorithm BITSTRING SIgnature [o]ExXPLIcITCertifcatesoPTIONAL certs ResponseData::=sEQUENCE [o]EXPLICIVersionDEFAULTvl. version ResponderID. responderID 12
GB/T19713?2005 GeneralizedTime produecedAt SEQUENCEOFSingleResponse responses responseExtensions [1EXPLICITExtensionsOPTIONAL ResponderID CHOICE byNae [1]Name. byKey [2]KeyHash KeyHash::=0CTETsTRING SHA-1hashofresponderspublickey (excludingthetaglengthandnumberofunused bitsfields) SingleResponse;;=SEQUENCE ReqCert reqCert MUSTbeidenticaltothesamefieldfromthe request certStatus CertStatus thisUpdate GeneralizedTime. xtUpdat [0EXPLICITGeneralizedTimeOPTIONAL nex te EXPILICITExtensionsOPTIONAL" singleExtensions[1] CertStatus::=CHoICE []IMPLICITNULL good [[1 rrevoked IMPLICITRevokedlnfo [2]IMPLICITUnknownlnfo unknown SEQUENCE Revokedlnfo:: revocationTime GeneralizedTime revocationReason[0 EXPLICITCRLReasonOPTIONAL NUL UnknownInfo thiscanbereplacedwithanenumeration GeneralizedTime hcceptableResponses: SEQUENCEOFOBJECTIDENTIFIER SEQUENCE Servicelocator issue1 Name AuthorityInfoAccessSyntax" Iocat CrlLocator CRLDistributionPoints Objectldentifiers OBJEC'TIDENTIFIER kpoCsPsigng ;=id-kp9 idpkix-ocsp OBECTIDENTIFIER::=idadocesp OBECTIDENTIFIER dpkix-oesp idpkix-ocsp-basie :; idpkix OBECTIDENTFER::= dpkix-ocsp -ocsp-nonce -ocspcrl dpkix OBECTIDENTIFIER:=idpkixoesp OBJECTIDENTIFIER::=idpkix-ocsp idpkix-ocsp-response dpkix-oespnocheck OBECTIDENTIFIER; idpkixocsp -ocsparchive-cutof OBJECTlDENTIFIER;: iidpkix idpkix -ocsD OBECTDENTFIER=idpkixoesp id-pkix-ocspservice-locator 7 idpkix-ocspcrl-locator OB]ECTI[ENTIFIER::=idpkix-ocspX END

手提式灭火器第3部分:检验细则
上一篇 本文分享国家标准手提式灭火器第3部分:检验细则的全文阅读和高清PDF的下载,手提式灭火器第3部分:检验细则的编号:GB/T4351.3-2005。手提式灭火器第3部分:检验细则共有14页,发布于2005-12-012005-12-01实施
信息技术安全技术公钥基础设施证书管理协议
本文分享国家标准信息技术安全技术公钥基础设施证书管理协议的全文阅读和高清PDF的下载,信息技术安全技术公钥基础设施证书管理协议的编号:GB/T19714-2005。信息技术安全技术公钥基础设施证书管理协议共有62页,发布于2005-10-01 下一篇
相关推荐