欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    信息安全技术基于多信道的证书申请和应用协议(GB-T 40018-2021).pdf

    • 资源ID:96297273       资源大小:825.91KB        全文页数:24页
    • 资源格式: PDF        下载积分:7.5金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要7.5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全技术基于多信道的证书申请和应用协议(GB-T 40018-2021).pdf

    I+ICS 35.030L 80中中 华华 人人 民民 共共 和和 国国 国国 家家 标标 准准GB/T XXXXXXXXX信息安全技术 基于多信道的证书申请和应用协议Information security technology-Certificate request and application protocol basedon multiple channels(报批稿)(本稿完成日期:2019-10-17)XXXX-XX-XX 发布XXXX-XX-实施国国 家家 市市 场场 监监 督督 管管 理理 总总 局局发布发布中中国国国国家家标标准准化化管管理理委委员员会会I目次前言.II引言.III1 范围.12 规范性引用文件.13 术语、定义和缩略语.13.1 术语和定义.13.2 缩略语.24 总则.25 基于多信道的证书申请协议.26 基于多信道的数字签名与验签协议.56.1 数字签名.56.2 签名验证.87 基于多信道的文件加解密协议.117.1 文件加密密钥传输协议.117.2 文件解密密钥传输协议.12附录 A(资料性附录)应用场景.14附录 B(资料性附录)采用二维码的证书申请协议.16附录 C(资料性附录)兼容性分析.17参考文献.18GB/T XXXXXXXXXII前言本标准按照GB/T 1.12009规则起草。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:中国科学院数据与通信保护研究教育中心、浙江蚂蚁小微金融服务集团股份有限公司、北京信安世纪科技股份有限公司、联想(北京)有限公司、国民认证科技(北京)有限公司、数安时代科技股份有限公司、上海市数字证书认证中心有限公司、北京数字认证股份有限公司。本标准主要起草人:牛莹姣、荆继武、陈星、刘丽敏、汪宗斌、贾世杰、雷灵光、杨楠、郑昉昱、马原、王平建、钱文飞、张永强、王天华、林雪焰。GB/T XXXXXXXXXIII引言本标准从信息安全角度提出了基于多信道的证书申请和应用协议,多信道包括近场信道和网络信道。近场信道指智能移动设备和证书认证系统终端或业务系统终端近距离连接的信道,如人工信道、光学信道、NFC等。网络信道指证书认证系统或业务系统通过网络连接智能移动设备的信道。近场信道的特征是带宽小,不能进行大量数据传输,数据以明文形式传递,但是通过该信道发送和接收的数据较不易被窃听,且能通过面对面的方式进行通信双方身份的鉴别。本标准通过引入近场信道协同网络信道完成证书申请和应用能更加有效地抵御信道窃听、数据篡改、终端假冒等攻击。GB/T XXXXXXXXX1信息安全技术 基于多信道的证书申请和应用协议1范围本标准规定了利用智能移动设备进行证书申请和应用协议,包括证书申请协议、数字签名与验签协议、文件加解密协议。本标准适用于多信道环境中应用系统的设计、开发、测试等。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 250692010 信息安全技术 术语GB/T 370922018 信息安全技术 密码模块安全要求GM/T 00142012 数字证书认证系统密码协议规范3术语、定义和缩略语3.1术语和定义GB/T 25069-2010界定的以及下列术语和定义适用于本文件。3.1.1近场信道 near field channel智能移动设备和证书认证系统终端或业务系统终端近距离连接的信道。示例:示例:人工信道、光学信道、NFC等。3.1.2网络信道 network channel证书认证系统或业务系统通过网络连接智能移动设备的信道。3.1.3厂商ID vendor ID应用服务器分配给智能移动设备开发厂商、表明智能移动设备开发厂商身份的唯一标识。3.1.4厂商私钥 vendor private key智能移动设备开发厂商在智能移动设备中预先植入的用于证明厂商是否可信的密钥对中的私钥。3.1.5GB/T XXXXXXXXX2厂商公钥 vendor public key智能移动设备开发厂商在智能移动设备中预先植入的用于证明厂商是否可信的密钥对中的公钥。3.2缩略语下列缩略语适用于本文件:NFC近场通信(Near Field Communication)RND随机数(Random Number)URI统一资源标识符(Universal Resource Identifier)4总则安装有密码模块(软件或硬件)的智能移动设备,可以代理申请人向证书认证系统申请证书,与业务系统协作使用证书实现签名、验签、文件加/解密等功能。本标准描述的智能移动设备应具有独立联网能力且具备二维码扫描、NFC或蓝牙等功能。安装的密码模块应符合GB/T 37092-2018标准的要求,且通过国家密码管理局的核准,提供密钥管理和密码运算功能。本标准中规定二维码格式为:TAG:/CONTENT,其中TAG表示协议的类型,CONTENT表示二维码中要携带的信息,CONTENT中内容采用DER编码,并使用BASE64编码转变成可打印字符串。其余通信内容均采用DER进行编码。关于本标准定义的二维码格式与通用二维码格式的兼容性分析参见标准附录C。基于多信道的证书申请和应用协议框架见图1。图图 1 基于多信道的证书申请和应用协议框架图基于多信道的证书申请和应用协议框架图5基于多信道的证书申请协议本协议规定了智能移动设备利用近场信道协同网络信道向证书认证系统申请证书的过程,协议开始之前申请人已在可信证书认证系统的用户注册管理系统完成身份审核,并提醒申请人使用智能移动设备获取证书认证系统通信地址后开始协议第一步,申请人对证书认证系统的鉴别不在本标准范围内。协议流程见图 2。GB/T XXXXXXXXX3图 2 证书申请协议流程图图 2 中虚线表示可选或依赖于上下文关系的消息。a)智能移动设备通过近场信道获取证书认证系统生成的证书申请登记报文,其数据格式如下:ApplyCertificateRegistration:=SEQUENCE tagPrintableString,uriUTF8String(Size(1.MAX),rndOCTET STRING,sessionIDOCTET STRING证书申请登记报文各个域的含义如下:tag 域值为 CERT,表示协议类型为证书申请;uri 域是证书认证系统的网络信道通信地址;rnd 域为随机数;sessionID域为本次证书申请过程的会话 ID。b)智能移动设备生成随机验证码 VerificationCode,要求至少 8 个字节;c)智能移动设备通过网络信道向登记报文中的 URI 发送证书申请请求消息,其数据结构如下:ApplyCertificateRequest:=SEQUENCE versionVersion,rndOCTET STRING,sessionIDOCTET STRING,deviceIDUTF8String(Size(1.MAX),deviceNameUTF8String(Size(1.MAX),pubKeySubjectPublicKeyInfo,signatureOfNegotiatingDataSignature,vendorIDUTF8String(Size(1.MAX)OPTIONAL,vendorSignatureSignature OPTIONAL证书申请请求消息中各个域的含义如下:version 域为请求消息的版本,其结构如下;Version:=INTEGER v1(0)rnd 域为智能移动设备获得的 RND;sessionID 域为本次证书申请过程的会话 ID;GB/T XXXXXXXXX4deviceID 域为智能移动设备 ID;deviceName 域为智能移动设备名称;pubKey 域为智能移动设备上密码模块中申请人的签名公钥和相应的公钥算法,其结构如下:SubjectPublicKeyInfo:=SEQUENCE algorithmAlgorithmIdentifier,subjectPublicKeyBIT STRING公钥算法使用算法标识符 AlgorithmIdentifier 结构来表示;signatureOfNegotiatingData 域为智能移动设备上密码模块中申请人签名私钥对NegotiatingData 的签名及使用的签名算法,其中 tag 值为 CERT,其结构如下:Signature:=SEQUENCE signatureAlgorithmAlgorithmIdentifier,signatureBIT STRINGNegotiatingData:=SEQUENCE tagPrintableString,uriUTF8String(Size(1.MAX),rndOCTET STRING,sessionIDOCTET STRING,verificationCodeUTF8String(Size(1.MAX),deviceIDUTF8String(Size(1.MAX)签名算法使用算法标识符 AlgorithmIdentifier 结构来表示,signature 域为申请人签名私钥对NegotiatingData 的 DER 编码签名的结果。vendorID 域为厂商 ID,可选;vendorSignature 域为厂商私钥对 RND 的签名,可选。d)证书认证系统接收到智能移动设备的请求消息后,要求申请人通过证书认证系统终端输入步骤 b)中所生成的 VerificationCode。然后对智能移动设备的证书申请请求消息进行验证,包括:验证 RND、SessionID 是否有效,使用申请人签名公钥验证签名是否正确;厂商 ID 是否在可信厂商列表中(可选);厂商私钥对 RND 的签名是否有效(可选)。e)证书认证系统通过网络信道向智能移动设备回复证书申请响应消息,其数据结构如下:ApplyCertificateResponse:=SEQUENCEstatusBOOLEAN,responseApplyCertificateResponseType OPTIONAL证书申请响应消息中各个域的含义如下:status 域为证书申请处理结果,true 表示申请成功,false 表示申请失败;response 域为证书下载地址或证书,其数据结构如下:GB/T XXXXXXXXX5ApplyCertificateResponseType:=CHOICE uri0UTF8String(Size(1.MAX),fullCert1SEQUENCE SIZE(1.MAX)OF Certificatef)按照 GM/T 0014-2012 的要求下载证书,也可通过近场信道获取证书下载消息,其数据结构如下:CertificateDownloadInfo:=SEQUENCE tagPrintableString,uriUTF8String(Size(1.MAX)证书下载消息中各个域的含义如下:tag 域为 CERTDOWN;uri 域为证书下载服务的地址。基于二维码的证书申请协议示例参见标准附录 B。6基于多信道的数字签名与验签协议6.1数字签名6.1.1用于身份鉴别的数字签名协议本协议规定了利用智能移动设备的密码模块进行签名完成身份鉴别的过程,用户对业务系统的鉴别不在本标准范围内,协议流程见图 3。图 3 用于身份鉴别的数字签名协议流程图a)智能移动设备通过近场信道获取身份鉴别初始化报文,包括提供身份鉴别服务业务系统的URI、RND、SessionID、业务系统描述和扩展字段等,其数据结构如下:AuthenticationInitialization:=SEQUENCE tagPrintableString,uriUTF8String(Size(1.MAX),rndOCTET STRING,sessionIDOCTET STRING,systemDescriptionPrintableString,extensionPrintableString OPTIONAL身份鉴别初始化报文中各个域的含义如下:GB/T XXXXXXXXX6tag 域值为 AUTH,表示协议类型为身份鉴别;uri 域为提供身份鉴别服务业务系统的通信地址;rnd 域为随机数;sessionID 域为本次身份鉴别过程的会话 ID,systemDescription 域为提供身份鉴别服务业务系统的描述;extension 域为扩展字段(可选)。b)智能移动设备显示步骤 a)中获取到的 URI 及系统描述信息,用户在智能移动设备端确认后,通过 URI 指定信道向业务系统发送身份鉴别请求消息,其数据结构如下:AuthenticationRequest:=SEQUENCE versionVersion,rndOCTET STRING,sessionIDOCTET STRING,pubKeyPublicKeyForm,signatureOfTUCSignature身份鉴别请求消息中各个域的含义如下:version 域表示请求消息的版本;rnd 域表示智能移动设备获得的随机数 RND;sessionID 域表示智能移动设备获得的会话 ID;pubKey 域表示智能移动设备用户的公钥信息或证书信息:如果发送内容为公钥信息,则协议开始之前用户已在业务系统注册公钥等信息,其数据结构如下:PublicKeyForm:=CHOICEpubKeyInfo0SubjectPublicKeyInfo,certificate1CertificateTypeCertificateType:=CHOICEuri0UTF8String(Size(1.MAX),fullCert1SEQUENCE SIZE(1.MAX)OF CertificatesignatureOfTUC 域表示智能移动设备用户签名私钥对 TUC 的 DER 编码的签名,其中 tag的值为 AUTH,TUC 数据结构如下:TUC:=SEQUENCE tagPrintableString,uriUTF8String(Size(1.MAX),contentContentContent:=SEQUENCE rndOCTET STRING,sessionIDOCTET STRINGGB/T XXXXXXXXX7c)业务系统接收到智能移动设备的身份鉴别请求消息后,验证 SessionID 是否有效。如果有效,对请求消息进行验证,验证 RND、公钥以及对 TUC 的签名是否有效。该协议的典型应用场景参见标准附录 A.2。6.1.2信息内容数字签名协议本协议规定了利用智能移动设备的密码模块完成信息内容数字签名的过程,协议流程见图 4。图 4 信息内容数字签名协议流程图a)智能移动设备通过近场信道获取内容签名请求消息,包括业务系统的访问地址 URI 及访问令牌信息 AccessCode,其数据结构如下:ContentSignatureRequest:=SEQUENCE tagPrintableString,uriUTF8String(Size(1.MAX),accessCodeOCTET STRING内容签名请求消息中各个域的含义如下:tag 域值为 SIGN,表示协议类型为内容签名;uri 域为签名内容提供方提供的用户获取待签名数据以及上传签名信息的地址;accessCode 域为访问令牌信息。b)智能移动设备通过 URI 指定信道向该 URI 发送请求消息,获取待签名内容。其数据结构如下:GetContentRequest:=SEQUENCE versionVersion,accessCodeOCTET STRING待签名内容获取消息中各个域的含义如下:version 域表示请求消息的版本;accessCode 域表示智能移动设备获得的访问令牌信息 AccessCode。c)业务系统通过 URI 指定信道向智能移动设备发送待签名内容,消息格式为:TobeSignedContent:=SEQUENCE statusINTEGER,responsePrintableStringGB/T XXXXXXXXX8上述响应消息中各个域的含义如下:status 域表示业务系统对请求消息的处理结果;response 域表示响应消息体:如果请求消息处理成功,则为待签名内容;如果失败,则为失败原因。d)智能移动设备显示签名内容,提示用户确认是否进行数字签名,用户确认后通过 URI 指定信道发送内容签名结果消息,其数据结构如下:ContentSignature:=SEQUENCE typeBOOLEAN,signatureOfTUCSignature OPTIONAL内容签名结果消息中各个域的含义如下:type 域为用户是否对内容签名:true 表示用户确认进行签名,false 表示用户取消签名;signatureOfTUC 域为智能移动设备上用户签名私钥对 TUC 的 DER 编码的签名,其中 tag的值为 SIGN,TUC 数据结构如下:TUC:=SEQUENCE tagPrintableString,uriUTF8String(Size(1.MAX),contentContentContent:=SEQUENCE responsePrintableString该协议的典型应用场景参见标准附录 A.3。6.2签名验证6.2.1用于身份鉴别的数字签名验证协议本协议规定了利用智能移动设备的密码模块进行签名验证,完成对目标系统或实体进行身份鉴别的过程,协议流程见图 5。图 5 用于身份鉴别的数字签名验证流程图a)智能移动设备通过近场信道获取用于身份鉴别的签名验证初始化消息,包括被鉴别方的 URI及其访问令牌信息 AccessCode,其数据结构如下:VerifyAuthenticationSignature:=SEQUENCE GB/T XXXXXXXXX9tagPrintableString,uriUTF8String(Size(1.MAX),accessCodeOCTET STRING用于身份鉴别的签名验证初始化消息中各个域的含义如下:tag 域值为 AVERIFY,表示协议类型为用于身份鉴别的签名验证;uri 域为被鉴别方的通信地址;accessCode 域为访问令牌信息。b)智能移动设备生成 RND,并通过 URI 指定的信道发送身份鉴别请求消息,其数据结构如下:VerifyRequest:=SEQUENCE versionVersion,rndOCTET STRING,accessCodeOCTET STRING,deviceIDUTF8String(Size(1.MAX)身份鉴别请求消息中各个域的含义如下:version 域为鉴别消息的版本;rnd 域为智能移动设备生成的 RND;accessCode 域为智能移动设备获得的访问令牌信息 AccessCode;deviceID 域为智能移动设备 ID。c)被鉴别方接收到身份鉴别请求消息,验证其中的访问令牌信息 AccessCode 是否合法,并通过URI 指定信道向智能移动设备回复身份鉴别响应消息,其数据结构如下:VerifyResponse:=SEQUENCE statusINTEGER,responseResponseInformation,certificateCertificateType OPTIONAL身份鉴别响应消息中各个域的含义如下:status 域表示对请求消息的处理结果;response 域表示响应消息体:如果对请求消息处理失败,则为失败原因;如果成功,则为业务系统签名私钥对 RD 的 DER 编码的签名,其数据结构如下:ResponseInformation:=CHOICEfailReason0BIT STRING,signatureOfRD1SignatureRD:=SEQUENCE rndOCTET STRING,deviceIDUTF8String(Size(1.MAX)GB/T XXXXXXXXX10certificate 域为证书下载地址或业务系统证书,其数据结构如下:CertificateType:=CHOICEuri0UTF8String(Size(1.MAX),fullCert1SEQUENCE SIZE(1.MAX)OF Certificated)智能移动设备接收到身份鉴别响应消息,提取证书或者通过 uri 下载证书,解析证书中的主体和公钥信息,用公钥验证业务系统对 RND 和 deviceID 的签名是否有效,并将验证结果显示给用户。6.2.2信息内容数字签名验证协议本协议规定了利用智能移动设备的密码模块完成信息内容数字签名验证的过程,协议流程见图 6。图 6 信息内容数字签名验证协议流程图a)智能移动设备通过近场信道获取内容签名验证初始化消息,包括业务系统访问地址 URI 以及访问令牌信息 AccessCode,其数据结构如下:VerifyContentSignature:=SEQUENCE tagPrintableString,uriUTF8String(Size(1.MAX),accessCodeOCTET STRING内容签名验证请求消息中各个域的含义如下:tag 域值为 CVERIFY,表示协议类型为内容签名验证;uri 域为业务系统的通信地址;accessCode 域为访问令牌信息。b)智能移动设备通过 URI 指定信道发送内容签名验证请求消息,其数据结构如下:VerifyContentSignatureRequest:=SEQUENCE versionVersion,accessCodeOCTET STRING内容签名验证请求消息中各个域的含义如下:version 域为内容签名验证请求的版本;accessCode 域为智能移动设备获得的访问令牌信息 AccessCode。GB/T XXXXXXXXX11c)URI 所在业务系统接收到内容签名验证请求消息后,验证其中的访问令牌信息 accessCode 是否合法,并通过 URI 指定信道向智能移动设备回复内容签名验证响应消息,其数据结构如下:VerifyContentSignatureResponse:=SEQUENCE messageUTF8String,signatureOfMessageSignature,certificateCertificateType内容签名验证响应消息中各个域的含义如下:message 域表示被签名的数据;signatureOfMessage 域表示签名信息;certificate 域为证书下载地址或业务系统证书,其数据结构如下:CertificateType:=CHOICEuri0UTF8String(Size(1.MAX),fullCert1SEQUENCE SIZE(1.MAX)OF Certificated)智能移动设备接收到内容签名验证响应消息后,从消息中提取证书或者通过 uri 下载证书,解析证书中的主体和公钥信息,验证签名信息是否为证书主体对 message 的签名,并将验证结果展示给用户。该协议的典型应用场景参见标准附录 A.4。7基于多信道的文件加解密协议7.1文件加密密钥传输协议本协议规定了利用智能移动设备的密码模块为文件系统提供密钥进行文件加密的过程,协议流程见图 7。图 7 文件加密密钥传输协议流程图a)智能移动设备通过近场信道获取文件加密的密钥初始化消息,包括文件系统访问地址 URI 及通信密钥 CommunicationKey,其数据结构如下:EncryptionRequest:=SEQUENCE tagPrintableString,uriUTF8String(Size(1.MAX),communicationKeyKeyType文件加密的密钥初始化消息中各个域的含义如下:GB/T XXXXXXXXX12tag 域值为 ENCRYPT,表示协议类型为文件加密;uri 域为数据文件系统的通信地址;communicationKey 域为用来保护通信内容的通信密钥,其数据结构如下:KeyType:=CHOICEaccessKey0OCTET STRING,pubKey1SubjectPublicKeyInfob)智 能 移 动 设 备 产 生 随 机 数 作 为 内 容 加 密 密 钥 ContentKey,分 别 使 用 通 信 密 钥CommunicationKey 和接收者公钥加密内容加密密钥 ContentKey,得到密文 c1 和密文 c2,并通过 URI 指定信道向文件系统发送文件加密的密钥传输响应消息,其数据结构如下:EncryptionResponse:=SEQUENCE versionVersion,c1BIT STRING,c2BIT STRING文件加密的密钥传输响应消息中各个域的含义如下:version 域为文件加密响应消息的版本;c1 域为智能移动设备获得的通信密钥 CommunicationKey 对内容加密密钥 ContentKey 的加密结果;c2 域为智能移动设备使用接收者公钥对内容加密密钥 ContentKey 的加密结果。c)文件系统接收到文件加密的密钥传输响应消息后解密密文 c1 得到内容加密密钥 ContentKey,并利用 ContentKey 加密文件,同时将 c2 与加密后的文件一起保存。该协议的典型应用场景参见标准附录 A.5。7.2文件解密密钥传输协议本协议规定了利用智能移动设备的密码模块为文件系统提供密钥进行文件解密的过程,协议流程见图 8。图 8 文件解密密钥传输流程图a)智能移动设备通过近场信道获取文件解密内容,包括文件系统访问地址 URI 及通信密钥CommunicationKey,其数据结构如下:DecryptionCipherContent:=SEQUENCE tagPrintableString,uriUTF8String(Size(1.MAX),GB/T XXXXXXXXX13communicationKeyKeyType文件解密内容中各个域的含义如下:tag 域值为 DECRYPT,表示协议类型为文件解密;uri 域为数据文件系统的通信地址;communicationKey 域为用来保护通信内容的通信密钥,其数据结构如下:KeyType:=CHOICEaccessKey0OCTET STRING,pubKey1SubjectPublicKeyInfob)智能移动设备通过 URI 指定信道向文件系统发送文件解密的密钥传输请求消息,其数据结构如下:DecryptionCipherRequest:=SEQUENCE versionVersion文件解密的密钥传输请求消息中各个域的含义如下:version 域为消息的版本号。c)文件系统接收到文件解密的密钥传输请求消息后,通过 URI 指定信道向智能移动设备发送文件解密的密钥传输响应消息,主要包括用户公钥对内容加密密钥 ContentKey 的加密密文 c2信息,其数据结构如下:DecryptionCipherResponse:=SEQUENCE c2BIT STRING文件密文的密钥传输响应消息中各个域的含义如下:c2 域表示用户公钥对内容加密密钥 ContentKey 的加密密文。d)智能移动设备接收到文件解密的密钥传输响应消息,使用用户公钥对应的私钥解密 c2,得到内容加密密钥 ContentKey,并使用通信密钥 CommunicationKey 加密 ContentKey 得到密文 c1。智能移动设备通过 URI 指定信道向文件系统发送文件解密的密钥传输回复消息,其数据结构如下:DecryptionCipherReply:=SEQUENCE c1BIT STRING文件解密的密钥传输回复消息中各个域的含义如下:c1 域为通信密钥 CommunicationKey 对内容加密密钥 ContentKey 的加密结果。e)文件系统接收到文件解密的密钥传输回复消息后,解密 c1 得到内容加密密钥 ContentKey,并使用 ContentKey 解密文件密文,得到文件明文。该协议的典型应用场景参见标准附录 A.6。GB/T XXXXXXXXX14附录A(资料性附录)应用场景A.1用途本附录对标准中数字签名与验签协议、文件加解密协议的典型应用场景进行介绍。A.2用于身份鉴别的数字签名协议应用场景该协议的一种典型应用场景是智能门锁,可用于智能门锁对用户身份进行鉴别。协议开始前用户的公钥信息已在提供身份鉴别服务的业务系统中完成注册,具体流程如下:a)用户选择通过智能移动设备进行开锁,智能移动设备通过 NFC 获取业务系统的网络访问地址URI、RND、SessionID、业务系统描述信息等信息;b)智能移动设备显示步骤 a)中获取到的 URI 及系统描述信息,要求用户进行确认,确认通过后向业务系统发送身份鉴别请求消息;c)业务系统收到身份鉴别请求消息后进行验证,验证通过后打开智能门锁。A.3信息内容数字签名协议应用场景该协议的一种典型应用场景是对网上交易内容进行签名,具体流程如下:a)用户使用智能移动设备扫描二维码,获取提供交易内容业务系统的访问地址 URI 和访问令牌信息 AccessCode;b)智能移动设备通过网络信道向业务系统发送获取交易内容请求消息;c)业务系统通过网络信道向智能移动设备发送交易内容;d)智能移动设备向用户显示签名内容,用户确认对显示内容进行签名后,智能移动设备将内容签名结果通过网络信道发送至业务系统。A.4信息内容数字签名验证协议应用场景该协议的一种典型应用场景是证件验证,具体流程如下:a)用户使用智能移动设备扫描证件二维码,获取与证件验证系统通信方式为 NFC 以及访问令牌信息 AccessCode;b)智能移动设备通过 NFC 向证件芯片发送证件内容签名验证请求消息;c)证件芯片收到鉴别请求消息后首先验证 AccessCode 合法性,验证通过后对证件内容进行签名,同证书下载地址或证书一起发送给智能移动设备;d)智能移动设备提取证书或根据下载地址下载证书,验证签名值是否有效。A.5文件加密的密钥传输协议应用场景GB/T XXXXXXXXX15该协议的一种典型应用场景是邮件内容加密,协议开始前用户已将接收者的公钥信息导入到智能移动设备中,具体流程如下:a)邮件系统发送邮件内容前,生成二维码,用户使用智能移动设备扫描二维码获取邮件系统访问地址 URI 及通信密钥 CommunicationKey;b)智 能 移 动 设 备 产 生 随 机 数 作 为 内 容 加 密 密 钥 ContentKey,分 别 使 用 通 信 密 钥CommunicationKey 和接收者公钥加密内容加密密钥 ContentKey,得到密文 c1 和密文 c2,并通过网络信道发送至邮件系统;c)邮件系统接收到数据后解密密文 c1 得到内容加密密钥 ContentKey,并利用 ContentKey 加密文件,同时将 c2、与加密后的文件一起发送至接收者。A.6文件解密的密钥传输协议应用场景该协议的一种典型应用场景是邮件内容解密,对应 A.5 邮件内容加密流程,具体流程如下:a)接收者点击邮件内容,邮件系统生成二维码,用户使用智能移动设备扫描二维码获取邮件系统访问地址 URI 及通信密钥 CommunicationKey;b)智能移动设备通过网络信道向邮件系统发送文件解密的密钥传输请求消息;c)邮件系统接收到文件解密的密钥传输请求消息后,通过网络信道向智能移动设备发送用接收者公钥对内容加密密钥 ContentKey 的加密密文 c2;d)智能移动设备接收到文件解密的密钥传输响应消息,使用加解密密钥对中的私钥解密 c2,得到内容加密密钥 ContentKey,并使用通信密钥 CommunicationKey 加密 ContentKey 得到密文c1,通过网络信道将 c1 发送至邮件系统;e)邮件系统接收到 c1 数据后,解密 c1 得到内容加密密钥 ContentKey,并使用 ContentKey 解密文件密文,得到文件明文。GB/T XXXXXXXXX16附录B(资料性附录)采用二维码的证书申请协议B.1用途本附录给出了证书申请中的一种模式,即近场信道基于二维码的证书申请示例。应用场景为通过手机向证书认证系统申请证书。B.2采用二维码的证书申请协议采用二维码进行证书申请的具体流程如下:a)证书认证系统生成证书申请登记报文 ApplyCertificateRegistration 对应的二维码:首先对ApplyCertificateRegistration 结构体进行 DER 编码,然后将编码结果通过 BASE64 转换成可打印的字符串 CONTENT,然后加前缀 CERT:/,系统生成二维码:b)手机通过扫码获取 CERT:/CONTENT,并解析 CONTENT 获取证书认证系统生成的证书申请登记报文 ApplyCertificateRegistration;c)手机生成随机验证码 VerificationCode 并展示给用户;d)手机通过网络信道向该 URI 所在的证书认证系统发送证书申请请求消息;e)证书认证系统接收到手机的请求消息后,显示输入界面,要求用户输入步骤 c)中手机所生成的VerificationCode;证书认证系统对手机的证书申请请求消息进行验证,包括验证 RND、SessionID 是否有效;用户签名公钥验证签名是否正确;厂商 ID 是否在可信厂商列表中,厂商私钥对 RND 的签名是否有效。f)证书认证系统通过网络信道向手机回复证书申请响应消息;g)用户可按照 GM/T 0014-2012 标准要求下载证书,也可通过近场信道获取证书下载消息。证书下载二维码的 TAG 为 DOWNLOAD,URI 为证书下载服务的地址。GB/T XXXXXXXXX17附录C(资料性附录)兼容性分析C.1用途本附录主要分析本标准定义协议与现有应用协议的兼容性。C.2兼容性分析目前二维码携带的信息通常为一个URI,URI的格式为:scheme:/authoritypath?query,可以通过scheme来区分不同用途的二维码。本标准中二维码的内容也采用了URI格式,使用TAG作为scheme区分不同的应用场景,具体为:TAG 为 CERT,按照第 5 节协议进行证书申请;TAG 为 AUTH,按照第 6.1.1 节协议进行身份鉴别;TAG 为 SIGN,按照第 6.1.2 节协议进行信息内容数字签名;TAG 为 AVERIFY,按照第 6.2.1 节协议进行身份鉴别的数字签名验证;TAG 为 CVERIFY,按照第 6.2.2 节协议进行信息内容数字签名验证;TAG 为 ENCRYPT,按照第 7.1 节协议进行文件加密;TAG 为 DECRYPT,按照第 7.2 节协议进行文件解密。GB/T XXXXXXXXX18参考文献1GB/T 34095-2017 信息安全技术 用于电子支付的基于近距离无线通信的移动终端安全技术要求_

    注意事项

    本文(信息安全技术基于多信道的证书申请和应用协议(GB-T 40018-2021).pdf)为本站会员(wo****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开