DB44∕T 2226-2020 基于统一社会信用代码的移动终端身份认证技术规范.docx
-
资源ID:95696222
资源大小:320.18KB
全文页数:18页
- 资源格式: DOCX
下载积分:10金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
DB44∕T 2226-2020 基于统一社会信用代码的移动终端身份认证技术规范.docx
ICS 35.220L 80DB44广东省地方标准DB44/T 22262020基于统一社会信用代码的移动终端身份认证技术规范The specification of identity authentication of mobile terminal institutions based onthe unified social credit code2020 - 04 - 22 发布2020 - 07 - 22 实施广东省市场监督管理局发 布DB44/T 22262020目次前言. II1 范围. 12 规范性引用文件.13 术语和定义.14 缩略语. 25 身份鉴别机制与流程.25.1 机制.25.2 要求.56 数字证书格式规范.56.1 概述.56.2 证书分类.66.3 证书结构.66.4 主体命名规范.107 移动端密码模块的技术要求.107.1 算法要求.107.2 安全性要求.107.3 资质要求.117.4 软件接口要求.118 应用集成规范.118.1 技术要求.118.2 工作步骤.11附录 A(资料性附录) 证书的结构.12附录 B(资料性附录) 身份鉴别数据结构. 14IDB44/T 22262020前言本标准按GB/T 1.1-2009给出的规则起草。本标准由广东省标准化研究院提出。本标准由本标准由广东省信息技术标准化技术委员会归口。本标准起草单位:广东省标准化研究院、广州市标准化研究院、广东省电子商务认证有限公司、数安时代科技股份有限公司。本标准主要起草人:陈贤明、郭龙祥、胡静、黄燕玲、卢朝金、张立盈、陈木来、肖晓赟、林泽虹、陈雨、丘诗雅、邹学成、李兴勤、黄润飞。IIDB44/T 22262020基于统一社会信用代码的移动终端身份认证技术规范1 范围本标准规定了基于统一社会信用代码的移动终端身份认证的术语和定义、缩略语、身份鉴别机制与流程、数字证书格式规范、移动端密码模块的技术要求和应用集成规范。本标准适用于我省信息化建设中应用统一社会信用代码开展移动终端数字证书身份认证服务。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 15843.3-2016信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制(ISO/IEC9798-3:2010,IDT)GB/T 20518-2018信息安全技术 公钥基础设施 数字证书格式GB/T 25056-2018信息安全技术 证书认证系统密码及其相关安全技术规范GB 32100-2015法人和其他组织统一社会信用代码编码规则GB/T 33560-2017信息安全技术 密码应用标识规范GB/T 35275-2017信息安全技术 SM2密码算法加密签名消息语法规范GB/T 35291-2017智能密码钥匙密码应用接口规范GB/T 37092-2018密码模块安全技术要求GM/T 0020-2012证书应用综合服务接口规范3 术语和定义以下术语和定义适用于本文件。3.1证书认证机构(CA)certificate authority(CA)受用户信任,负责创建和分配证书的权威机构。证书认证机构(CA)也可以为用户创建密钥。GB/T 20518-2018 ,定义3.53.2数字证书digital certificate由国家认可的,具有权威性、可信性和公正性的第三方证书认证机构(CA)进行数字签名的一个可信的数字化文件。GB/T 20518-2018 ,定义3.73.31DB44/T 22262020公钥证书public key certificate用户的公钥连同其他信息,并由发布该证书的证书认证机构(CA)的私钥进行加密使其不可伪造。GB/T 20518-2018 ,定义3.23.4证书注销列表(CRL)certificate revocation list(CRL)一个已标识的列表,它指定了一套证书颁发者确认为无效的证书。除了普通CRL外,还定义了一些特殊的CRL类型用于覆盖特殊领域的CRLs。GB/T 20518-2018,定义3.33.5证书序列号certificate serial number在证书认证机构(CA)颁发的证书范围内为每个证书分配的一个整数值。此整数值对于该证书认证机构(CA)所颁发的每一张证书必须是唯一的。GB/T 20518-2018,定义3.43.6统一社会信用代码unified social credit identifier每一个法人和其他组织在全国范围内唯一的、终身不变的法定身份识别码。GB 32100-2015,定义3.53.7移动终端mobile terminal能够接入移动通信网,具有能够提供应用程序开发接口的开放操作系统,并能够安装和运行应用软件的便携式电子设备,包括手机、笔记本、平板电脑、POS机等。4 缩略语下列缩略语适用于本文件。ASN:抽象语法表示法(AbstractSyntaxNotation)CA:证书认证机构(Certification Authority)CRL:证书注销列表(Certificate Revocation List)DER:可区分编码规则(DistinguishedEncodingRules)DN:可辨别名(DistinguishedName)OID:对象标识符(Object Identifier)RA:证书注册机构(Registration Authority)OCSP:在线证书状态协议(Online Certificate Status Protocol)5 身份鉴别机制与流程5.1 机制5.1.1 体系架构2DB44/T 222620205.1.1.1 身份鉴别体系架构见图 1。图1 身份鉴别体系架构5.1.1.2 身份鉴别体系架构,包括以下参与方:a) 证书认证机构(CA):作为信任的基础,为移动终端用户的身份真实性负责,通过审核移动终端用户及其所属机构的身份后,为合法持有统一社会信用代码的企业组织及其员工、移动终端颁发数字证书;同时,证书认证机构(CA)为应用服务器提供移动终端数字证书有效性验证服务(如证书信任列表、CRL、OCSP 等);b) 应用服务器:为移动终端提供信息处理服务,提供信息处理服务前,需要先鉴别移动终端的身份;c) 移动终端:用户持有的移动终端,通过证书认证登录到应用服务器进行信息处理操作。移动终端应包括以下部分:1) 移动终端应用:用户提供业务操作功能前,通过调用证书应用综合服务接口,并实现与应用服务器的安全信息交互,执行身份鉴别流程;3DB44/T 222620202) 证书应用综合服务接口:提供证书应用层接口,主要包括证书的编码解码、登录表单签名等功能,应符合 GM/T 0020 的规定。本接口通过智能密码钥匙应用接口完成与移动端密码模块的交互;3) 智能密码钥匙应用接口:提供移动端密码模块的软件访问接口,主要包括 PIN 认证、证书读取、密码运算等功能,应符合 GB/T 35291 的规定;4) 移动端密码模块:内置 SE 模块、SDKey、SIMKey、蓝牙 Key、软件密码模块等,主要提供密钥的产生和安全存储、密码运算等功能,安全性应符合 GB/T 37092 安全二级及以上的规定。5.1.2 身份鉴别流程5.1.2.1 单向鉴别的两次传递机制应符合 GB/T 15843.3 的规定,声称方是移动终端,验证方是应用服务器。移动终端的权标应按照 GB/T 35275 的 SignedData 结构的要求,签名内容为应用服务器返回的随机数(挑战码),SignedData 移动终端的签名证书。5.1.2.2 身份鉴别流程如图 2。图2 身份鉴别流程4DB44/T 222620205.1.2.3 身份鉴别流程步骤如下:a) 移动终端向应用服务器提出身份鉴别申请;b) 应用服务器产生随机数挑战码,随机数为长度不短于 16 字节的整数;c) 应用服务器返回挑战码,移动终端对挑战码执行数字签名;d) 移动终端使用数字证书私钥对挑战码做签名,并组装 SignedData 数据结构(参考附录 B),签名内容为挑战码,内容类型标识符应标识为数据类型,证书列表域要带用户证书。如果是SM2 相关的签名算法,OID 应符合 GB/T 35275 的规定,否则,应符合 RFC 5652 的规定;e) 移动终端提交 SignedData 作为权标;f) 应用服务器从权标中提取被签名内容,比较和前面产生的挑战码是否一致,若不一致,返回身份鉴别失败信息;g) 应用服务器按本规范的证书格式获取用户的统一社会信用代码,若证书中没有包含用户的统一社会信用代码,则返回身份鉴别失败消息;h) 应用服务器从权标中提取用户证书公钥,从权标(Token)中提取签名值,并使用证书公钥验证签名的有效性,确认移动终端持有用户证书对应的私钥,若签名无效则返回身份鉴别失败消息;i) 应用服务器验证用户证书的有效性,包括证书信任链、证书颁发者签名、证书是否在有效期内、密钥用法、扩展密钥用法、基本限制、名字限制、证书策略等,若证书无效,则返回身份鉴别失败信息;j) 应用服务器向证书认证机构(CA)发出在线申请,查询颁发该数字证书的运营证书认证机构(CA)签发的 CRL,或者直接提交 OCSP 请求报文,验证用户证书的注销状态;如果基于 CRL 验证用户证书的注销状态,并且上一次查询获得 CRL 尚在有效期内,则应用服务器可以直接将最近一次查询获得的 CRL 用于验证用户证书的注销状态;k) 应用服务器根据 CRL 判定用户证书的注销状态,或者从证书认证机构(CA)的 OCSP 服务器返回的 OCSP 响应报文中获得用户证书的注销状态,若提交查询的证书不被证书认证机构(CA)信任,则应用服务器返回身份鉴别失败信息;l) 应用服务器根据统一社会信用代码识别用户,并根据权限控制策略授权该用户访问相关资源;m) 若以上步骤均通过,则应用服务器返回身份鉴别成功消息。5.2 要求基于统一社会信用代码的移动终端数字证书身份鉴别过程应满足:a) 移动终端数字证书应由具有国内电子认证服务资格的证书认证机构(CA)签发,证书认证机构(CA)运营的电子认证系统应符合 GB/T 25056 的规定,满足证书生命周期和密钥生命周期的管理要求;b) 证书认证机构(CA)颁发的移动终端数字证书的格式应满足第 6 章的要求;c) 密码产品厂商提供的移动端密码模块应满足第 7 章的要求;d) 应用集成方实现基于统一社会信用代码的移动终端数字证书的身份鉴别,应用集成过程应满足第 8 章的要求。6 数字证书格式规范6.1 概述数字证书格式应符合GB/T 20518的规定。本规范要求使用X.509 V3版本的公钥证书。5DB44/T 222620206.2 证书分类基于统一社会信用代码的移动终端数字证书主要分为三类:机构数字证书:由机构持有,代表机构身份的数字证书;机构员工数字证书:由机构里面的某一员工持有,代表该员工身份的数字证书;移动终端设备证书:由机构的某一移动终端设备持有,代表该移动终端设备身份的数字证书。6.3 证书结构6.3.1 通则数字证书的基本结构应符合GB/T 20518的规定,由三部分组成:基本证书域、签名算法域、签名值域。如图3所示:图3 数字证书结构示意图6.3.2 基本证书域6.3.2.1 概述本规范要求基本证书域应符合GB/T 20518-2018第5.2.2条的规定,由八部分组成:版本、序列号、签名算法、颁发者、有效期、主体、主体公钥信息、扩展项集。不使用颁发者唯一标识符和主体唯一标识符这两项。如图4所示:图4 基本证书域组成6Name 类型说明示例编码格式C国家CNPrintableStringO组织,证书颁发者的公司名字XXXX 认证中心PrintableString或 UTF8StringCN主体名称XXXX CAPrintableString或 UTF8StringName 类型说明示例编码格式C国家CNPrintableStringO单位或机构名称广州市 XXX 有限公司PrintableString或 UTF8StringCN主体名称张三PrintableString或 UTF8StringDB44/T 222620206.3.2.2 版本数字证书版本号应符合GB/T 20518-2018第5.2.2.1条的规定,使用X.509版本3,对应的数值是整数“2”。6.3.2.3 序列号序列号应符合GB/T 20518-2018第5.2.3.2条的规定,证书认证机构(CA)应不使用大于20个8位字节的序列号。6.3.2.4 签名算法签名算法应符合GB/T 20518-2018第5.2.3.3条的规定,应符合国家密码主管部门对密码算法的规定。注:根据国家密码主管部门批准的最新算法及时调整。6.3.2.5 颁发者颁发者应符合GB/T 20518-2018第5.2.3.4条的规定,颁发者的DN应至少包括CN、O和C项。如表1所示:表1 颁发者 DN 编码规范6.3.2.6 有效期有效期应符合GB/T 20518-2018第5.2.3.5条的规定。6.3.2.7 主体主体应符合GB/T 20518-2018第5.2.3.6条的规定,主体的DN至少应包括CN、O和C项。如表2所示:表2 主体 DN 编码规范6.3.2.8 主体公钥信息7DB44/T 22262020主体公钥信息应符合GB/T 20518-2018第5.2.3.7条的规定。主体公钥应符合国家密码主管部门对密码算法的规定。注:根据国家密码主管部门批准的最新算法及时调整。6.3.2.9 扩展项集6.3.2.9.1 扩展项结构扩展项结构应符合GB/T 20518-2018-2018第5.2.3.10条的规定。证书扩展项结构见图5。数字证书应至少包括以下扩展项:a) 颁发机构密钥标识符;b) 主体密钥标识符;c) 密钥用法;d) 证书策略;e) 基本限制;f) 证书撤销列表分发点;g) 统一社会信用代码。图5 扩展项构成6.3.2.9.2 颁发机构密钥标识符颁发机构密钥标识符应符合GB/T 20518-2018第5.2.4.2.2条的规定。6.3.2.9.3 主体密钥标识符主体密钥标识符应符合GB/T 20518-2018第5.2.4.2.3条的规定。6.3.2.9.4 密钥用法密钥用法应符合GB/T 20518-2018第5.2.4.2.4条的规定,包含digitalSignature用途。6.3.2.9.5 证书策略8DB44/T 22262020证书策略应符合GB/T 20518-2018第5.2.4.2.7条的规定,应带证书业务规则的访问地址。6.3.2.9.6 基本限制基本限制应符合GB/T 20518第5.2.4.2.12条的规定,签发给移动终端的证书,此项里面的CA字段必须为FALSE。6.3.2.9.7 证书撤销列表分发点证书撤销列表分发点应符合GB/T 20518-2018第5.2.4.2.15条的规定,证书认证机构(CA)应支持全量CRL发布服务,并且把CRL的访问地址写到本扩展,CRL的访问协议至少应支持HTTP。6.3.2.9.8 统一社会信用代码统一社会信用代码应符合GB 32100的规定,移动终端证书中应包括本扩展。6.3.3 签名算法域签名算法域包含证书颁发机构签发该证书所使用的密码算法的标识符,应符合GB/T 20518-2018第5.2.2条的规定,签名算法应符合国家密码主管部门对密码算法的规定。注:根据国家密码主管部门批准的最新算法及时调整。6.3.4 签名值域签名值域包含了对基本证书域进行数字签名的结果,应符合GB/T 20518-2018第5.2.2条的规定,签名算法应符合国家密码主管部门对密码算法的规定。注:根据国家密码主管部门批准的最新算法及时调整。6.4 主体命名规范6.4.1 机构证书组织机构证书的主体DN为:C=国家代码S=省份(可选),如“广东省”L=城市(可选),如“广州市”O=机构名称,如“广州市XXX公司”CN=机构或部门名称,如“广州市XXX公司XXX部门”6.4.2 机构员工证书机构员工数字证书的主体DN为:C=国家代码S=省份(可选),如“广东省”L=城市(可选),如“广州市”O=机构名称,如“广州市XXX公司”CN=用户姓名,如“张三”6.4.3 移动终端设备证书机构拥有的移动终端设备数字证书的主体DN为:9DB44/T 22262020C=国家代码S=省份(可选),如“广东省”L=城市(可选),如“广州市”O=机构名称,如“广州市XXX公司”CN=终端标识7 移动端密码模块的技术要求7.1 算法要求移动端密码模块支持的密码算法应符合国家密码主管部门对密码算法的规定,算法标识应符合GB/T33560的规定。7.2 安全性要求移动端密码模块应经过国家密码主管部门的安全检测,安全性应符合GB/T 37092规定的安全二级及以上的要求。7.3 资质要求移动端密码模块所用的产品应获得国家密码主管部门颁发的商用密码产品型号证书。7.4 软件接口要求移动端密码模块应提供配套软件接口,软件接口应符合GB/T 35291的规定。8 应用集成规范8.1 技术要求应用系统实施的证书认证登录应满足:a) 应用调用数字证书做身份鉴别的软件接口应符合 GM/T 0020 的规定;b) 能防重放攻击,保证登录认证报文被窃取后,不能用来重放登录;c) 对登录证书应做证书信任链验证或信任状态验证,保证只有受信任的证书认证机构(CA)颁发的数字证书才能登录到应用系统;d) 对登录证书应做有效期检查,保证在有效期范围内的证书才能登录到应用系统;e) 对登录证书应做密钥用法检查,保证只有签名或客户端认证用途的证书才能登录到应用系统;f) 对登录证书应做基本约束、名字约束、策略约束检查,保证登录证书符合约束条件8.2 工作步骤8.2.1 确定应用集成的安全需求业务系统开发商应根据业务特点和管理要求,确定系统中需采用证书进行安全保护的具体环节和内容。安全集成需求主要包括:系统中哪些用户属于重要用户,需要使用证书登录方式。8.2.2 部署安全产品10DB44/T 22262020应给客户部署符合本技术规范要求的证书应用接口等软件系统,安装符合国家密码管理政策要求的密码设备,配置证书,构建网络信任服务的基础运行环境。8.2.3 证书签发证书颁发机构应取得国家相关行政主管管理部门颁发的资质。证书申请者应按证书认证机构(CA)要求,提交相关资料,证书认证机构(CA)审核通过后签发证书。8.2.4 业务集成及竣工要求业务系统集成商在明确具体证书应用需求后,应进行技术层面的系统集成工作,为系统提供可信认证、完整性保护、责任认定等安全服务功能的集成。业务系统的登录认证流程应符合8.2的要求,对用户的登录证书进行完整性的验证。对已完成的业务系统进行安全性检测,检查其是否达到了安全需求的目标。11序号数据项名称数据项类型数据项值说明1证书版本号正整数2(X.509v3)2证书序列号正整数长度不超过 20 字节的正整数。证书认证机构(CA)应保证其唯一性3签名算法AlgorithmIdentifier应符合国家密码主管部门的要求4颁发者名称(CN)字符串运营证书认证机构(CA)名称组织(O)字符串证书认证机构(CA)国家(C)字符串CN5有效期起始日期UTCTime 或GeneralizedTime将 2049 年 之 前 的 时 间 ( 含 2049 ) 编 码 为UTCTime 类型,将在 2050 年之后时间(含 2050)编码为 GeneralizedTime 类型终止日期UTCTime 或GeneralizedTime同上6主体名称(CN)字符串对于机构数字证书,此处为机构名称;对于机构员工数字证书,此处为用户姓名;对于移动终端设备数字证书,此处为终端标识组织(O)字符串机构名称国家(C)字符串CN7主体公钥信息算法AlgorithmIdentifier应符合国家密码主管部门的要求公钥与参数BIT String应符合国家密码主管部门的要求8扩展项机构密钥标识符结构体颁发者公钥的 160 比特 SHA1 杂凑值主体密钥标识符KeyIdentifier(OCTET String )主体公钥的 160 比特 SHA1 杂凑值密钥用途BIT StringdigitalSignaturenonRepudiation(可选)证书策略结构体获取证书业务规则的 URL 地址DB44/T 22262020AA附录A(资料性附录)证书的结构A.1 证书的结构证书的结构见表A.1。表 A.1 证书的结构12序号数据项名称数据项类型数据项值说明8扩展项基本限制结构体CAFALSECRL 发布点结构体获取证书注销列表的 URL,至少应支持 HTTP访问统一社会信用代码字符串统一社会信用代码9签名算法AlgorithmIdentifierOID 必须与第 3 项一致10签名值BIT String应符合国家密码主管部门的要求DB44/T 22262020表 A.1证书的结构(续)13序号数据项名称数据项类型数据项值说明1版本号正整数12摘要算法标识集合结构体若是 SM2 证书,用 SM3;若是 RSA 证书,宜采用 SHA256;3数据内容数据类型OIDData 类型内容OCTET String被签名的挑战码4证书集合结构体应包含签名者证书5CRL 集合结构体此项为可选6签名者信息集合版本号枚举整型1颁发者识别名