T-OIDAA 02-2024 基于可信数字身份的SM2安全标识密钥管理平台基本功能规范_第1页
T-OIDAA 02-2024 基于可信数字身份的SM2安全标识密钥管理平台基本功能规范_第2页
T-OIDAA 02-2024 基于可信数字身份的SM2安全标识密钥管理平台基本功能规范_第3页
T-OIDAA 02-2024 基于可信数字身份的SM2安全标识密钥管理平台基本功能规范_第4页
T-OIDAA 02-2024 基于可信数字身份的SM2安全标识密钥管理平台基本功能规范_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICS35.240.99CCSL67基于可信数字身份的SM2安全标识密钥管理中关村安信网络身份认证产业联盟发布IT/OIDAA02—2024 12规范性引用文件 13术语和定义 14基于可信数字身份的安全标识密钥管理平台架构 24.1概述 24.2基于可信数字身份的安全标识密钥管理平台参与方及相互关系 24.3安全标识密钥管理平台功能框架 35基于可信数字身份的安全标识密钥管理功能要求 45.1安全标识密钥状态 45.2安全标识密钥生成 45.3安全标识密钥更新 55.4安全标识密钥撤销 55.5安全标识密钥冻结与解冻 55.6安全标识密钥管理报文语法 56基于可信数字身份的安全标识密钥管理安全要求 56.1总体安全要求 56.2密钥管理要求 66.3密码算法要求 6附录A(规范性附录)安全标识密钥管理平台基本功能流程 7附录B(资料性附录)基于可信数字身份的安全标识密钥管理报文语法 T/OIDAA02—2024本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》给出的规则起草。本文件由中关村安信网络身份认证产业联盟提出。本文件起草单位:北京数字认证股份有限公司、北京中盾安信科技发展有限公司、北京迪曼森科技有限公司、深圳法大大网络科技有限公司、蚂蚁科技集团股份有限公司、广州移讯网络科技有限公司、深圳华视电子读写设备有限公司。本文件主要起草人:傅大鹏、王开林、刘宇、王瑾、庄子骏、孟小楠、张建、尤力、展召磊、马建军、孟庆茹、汪洋。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件版权归中关村安信网络身份认证产业联盟所有。未经事先书面许可,本文件的任何部分不得以任何形式或任何手段进行复制、发行、改编、翻译、汇编或将本文件用于其他任何商业目的。T/OIDAA02—2024国家“互联网+”可信身份认证平台(CTID平台)以法定身份证件为信任根,构建了“人——法定身份证件——可信数字身份”三位一体的信任链,为各行业提供统一、权威、多级可信的网络身份认证服务,有效解决了网络空间中实体网络身份可信问题。在网络应用中,通信双方主体的网络行为均与身份可信、数据安全密切相关。将用于确认主体身份的可信数字身份认证、用于确定行为或数据安全的密码应用相统一是应用发展需求。基于CTID信任链,采用可信身份标识密码技术,可以打通法定身份到密码身份的信任链传递,构建“人——法定身份证件——可信数字身份——安全标识密钥(密码身份)”的完整信任链,促进通信双方身份和通信内容(含行为)的融合统一,建立以居民身份网络认证为基础的可信服务体系,实现网络通信前台匿名、后台实名、身份可信、行为可溯、内容可鉴的安全目标。密码技术的安全性和可靠性直接取决于密钥的安全,为规范基于可信数字身份的安全标识密钥管理,特制定本文件。1T/OIDAA02—2024基于可信数字身份的SM2安全标识密钥管理平台基本功能规范本文件规定了基于可信数字身份的SM2安全标识密钥管理平台的框架、功能要求和安全要求。本文件适用于指导基于可信数字身份的SM2安全标识密钥管理平台的建设和应用。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T17901.1-2020信息技术安全技术密钥管理第1部分:框架GB/T22239-2019信息安全技术网络安全等级保护基本要求GB/T25069-2022信息安全技术术语GB/T32905-2016信息安全技术SM3密码杂凑算法GB/T32907-2016信息安全技术SM4分组密码算法GB/T32918-2016信息安全技术SM2椭圆曲线公钥密码算法GB/T35275-2017信息安全技术SM2密码算法加密签名消息语法规范GB/T35276-2017信息安全技术SM2密码算法使用规范GA/T1721-2020居民身份网络认证通用术语3术语和定义GB/T25069-2022、GA/T1721-2020界定的以及下列术语和定义适用于本文件。3.1标识identification赋予某一实体唯性标识符的过程。[来源:GB/T25069—2020,3.47]3.2居民身份网络可信凭证cybertrustedidentity;CTID用于在网络空间证明居民个人身份的电子文件,与居民身份证件具有一一对应关系。注2:居民身份证件包括身份证和出入境证件,身份证包括中华人民共和国居民身份证、中华人民共和国外国人永久居留身份证、中华人民共和国港澳台居民居住证等;出入境证件包括中华人民共和国普通护照、港澳居民来[来源:GA/T1721—2020,3.1.3,有修改]2T/OIDAA02—20243.3实体entity存在或者可能存在的任何具体或抽象的事物,包括这些事物间的关系。[来源:GB/T25069—2020,3.550]3.4安全标识密钥secureidentitykey基于实体标识及相关信息计算生成的SM2密钥数据,包括安全标识加密密钥对和安全标识签名密钥对。3.5安全标识加密密钥secureidentityencryptionkey实体用于数据加密应用的密钥,基于实体标识以及相关信息计算生成的SM2密钥对,包括加密私钥和加密公钥。3.6安全标识签名密钥SecureIdentitySignatureKey实体用于数字签名应用的密钥,基于实体标识以及相关信息计算生成的SM2密钥对,包括签名私钥和签名公钥。4基于可信数字身份的安全标识密钥管理平台架构4.1概述基于可信数字身份的安全标识密钥管理平台,采用基于可信数字身份的密钥派生运算,按照“用户密钥与用户实体标识一一对应”和“用户实体标识计算证明用户公钥”的技术原理,采用SM2公钥密码算法和SM3杂凑算法,对用户实体标识及相关信息等经过映射计算,为用户生成安全标识加密密钥、安全标识签名密钥,并提供密钥的更新、撤销、冻结与解冻等管理功能。4.2基于可信数字身份的安全标识密钥管理平台参与方及相互关系基于可信数字身份的安全标识密钥管理平台涉及三个参与方,相互关系见图1。3T/OIDAA02—2024图1参与方及相互关系其中:a)用户指持有可信数字身份的自然人。用户通过安全标识密钥管理平台,使用其拥有的可信数字身份进行认证,申请安全标识密钥,然后利用安全标识密钥进行各种密码运算,完成相应的网络应用。b)安全标识密钥管理平台对用户的安全标识密钥的生成、更新、撤销等整个生命周期进行管理。c)CTID平台对用户的可信数字身份的生成、签发、撤销、销毁等整个生命周期进行管理。4.3安全标识密钥管理平台功能框架安全标识密钥管理平台功能框架见图2。安全标识密钥管理平台由安全标识密钥管理系统、安全标识密钥服务系统构成。安全标识密钥管理系统具有用户安全标识密钥的生成、存储、更新、撤销、冻结/解冻等密钥管理功能。安全标识密钥管理系统通过安全标识密钥服务系统对外为应用提供密钥管理服务,包括应用注册管理、密钥服务等。平台用户侧应具有可信数字身份和安全标识密钥的申请、应用等功能,通过调用国家密码管理主管部门检测认证合格的密码设备(如智能密码钥匙、智能卡、安全芯片、密码模块等)完成用户安全标识密钥的安全存储和使用。4T/OIDAA02—2024图2安全标识密钥管理平台功能框架图CTID平台是为安全标识密钥管理平台提供可信数字身份管理服务功能支撑,包括可信数字身份的签发和验证管理。5基于可信数字身份的安全标识密钥管理功能要求5.1安全标识密钥状态安全标识密钥管理的状态应与可信数字身份状态一致,对应关系见表1。表1安全标识密钥状态与可信数字身份状态的对应关系5.2安全标识密钥生成通过CTID平台验证用户身份获得用户可信数字身份和用户标识PID。基于PID、可信数字身份有效期等信息,安全标识密钥管理系统产生安全标识密钥,密钥以密文的方式交由用户存储。安全标识密钥生成流程见图A.1。5T/OIDAA02—20245.3安全标识密钥更新为保证密钥的安全性,安全标识密钥有效期应与可信数字身份有效期保持一致。当用户密钥即将到期时(如30天内应先通过验证用户身份,然后向安全标识密钥管理系统发起密钥更新申请,安全标识密钥管理系统将之前的安全标识密钥吊销,并记入撤销列表后,再生成新的安全标识密钥。安全标识密钥更新流程见图A.25.4安全标识密钥撤销用户的安全标识密钥撤销有两种情形:a)用户主动撤销密钥:当用户担心密钥的安全问题或者安全标识密钥存储载体发生丢失等情况,可主动发起密钥撤销申请。安全标识密钥管理系统接收到密钥撤销申请,在验证用户身份通过后,完成对用户安全标识密钥的撤销,并记入撤销列表,撤销后的密钥不允许被恢复或使用。安全标识密钥的主动撤销流程见图A.3-1。b)被动撤销密钥:当密钥管理系统收到相关通知或检测发现用户安全标识密钥操作异常或其他安全问题时,为确保密钥安全,应由密钥管理系统发起撤销密钥流程,按照密钥管理系统业务策略完成对被动撤销请求完成审核后,对用户安全标识密钥进行撤销处理并记入撤销列表,并告知用户。以下情况通常将被安全标识密钥管理系统视为不安全情况,可触发被动撤销密钥:1)超过密钥有效期;2)自然人生存状态发生了变化;3)自然人身份信息发生变更。安全标识密钥的被动撤销流程见图A.3-2。5.5安全标识密钥冻结与解冻当用户安全标识密钥存储载体发生丢失或者暂时不想使用安全标识密钥等情况下,可以发起密钥冻结申请。安全标识密钥管理系统接收到密钥冻结申请,验证用户身份后,完成对用户安全标识密钥的冻结并记入撤销列表。当用户请求对安全标识密钥进行解冻时,应将密钥状态设置为正常,并从撤销列表销除。安全标识密钥冻结与解冻流程见图A.45.6安全标识密钥管理报文语法基于可信数字身份的安全标识密钥生成、更新、撤销、冻结、解冻流程等报文语法格式示例参见附录B。6基于可信数字身份的安全标识密钥管理安全要求6.1总体安全要求a)安全标识密钥管理系统密码产品应经国家密码管理主管部门检测认证合格,具有商用密码产品认证证书;b)系统应用中所采用的密码设备(如密码机、智能密码钥匙、智能卡、安全芯片、密码模块等)应经国家密码管理主管部门检测认证合格,具有商用密码产品认证证书;c)涉及采用密码技术解决机密性、完整性、真实性、抗抵赖需求的应遵循密码相关国家标准和行业标准;d)安全标识密钥管理应符合GB/T17901.1-2020;6T/OIDAA02—2024e)安全标识密钥管理平台的建设时,应根据实际业务应用环境中的网络安全保护等级需求,遵循GB/T22239-2019相应等级安全要求来实施。6.2密钥管理要求6.2.1密钥概述安全标识密钥是以用户实体标识及相关信息计算生成的用户密钥,包括安全标识加密密钥和安全标识签名密钥。密钥管理应对用户的安全标识密钥进行全生命周期管理。为实现上述功能,还需要以下密钥参与计算:a)系统主密钥:包括主私钥和主公钥,其中主公钥公开,主私钥由安全标识密钥管理系统的密码机安全保存和使用;b)用户秘密值密钥对:由用户端产生的SM2密钥对,包括用户秘密值私钥和用户秘密值公钥。用户秘密值私钥由用户端密码模块安全保存和使用。6.2.2安全标识密钥管理要求a)安全标识密钥管理方应验证密钥申请方的身份,防止假冒授权的用户或实体;b)安全标识密钥应在国家密码管理主管部门认证的密码设备中生成;c)安全标识密钥(如私钥及相关敏感数据)的下发、传送过程中应以密文方式进行;d)应采用安全措施保障只有安全标识密钥申请者(即授权的接收者)才能接收到正确的密钥;e)安全标识密钥申请方的密钥应安全存放在国家密码管理主管部门认证的密码设备(如智能密码钥匙、智能卡、安全芯片、密码模块等)中;f)安全标识密钥管理方如需在外部存储密钥(如私钥及相关敏感数据)应采用密文方式;g)安全标识密钥管理方应严格授权才能对安全标识密钥进行冻结/解冻、撤销操作。6.3密码算法要求安全标识密钥管理平台中使用的密码算法要求包括:a)公钥密码算法应遵循GB/T32918-2016,算法使用过程应遵循GB/T35276-2017;b)杂凑算法应遵循GB/T32905-2016;c)加解密算法应遵循GB/T32907-2016;数字签名验签算法、数字信封生成应遵循GB/T35275-2017。7T/OIDAA02—2024(规范性附录)安全标识密钥管理平台基本功能流程A.1密钥生成与下发流程用户通过安全标识密钥管理平台,进行基于可信数字身份的安全标识密钥的生成与下发流程,见图A.1。图A.1密钥生成与下发流程A.2密钥更新流程用户通过安全标识密钥管理平台,进行基于可信数字身份的安全标识密钥的更新流程,见图A.2。8T/OIDAA02—2024图A.2密钥更新流程A.3密钥撤销流程密钥撤销流程有两种,一种是由用户发起的密钥主动撤销流程,另一种是由平台发起的密钥被动撤销流程。用户通过安全标识密钥管理平台,可进行基于可信数字身份的安全标识密钥的主动撤销流程,见图A.3-1。9T/OIDAA02—2024图A.3-1密钥主动撤销流程T/OIDAA02—2024由安全标识密钥管理平台发起的密钥被动撤销流程,见图A.3-2。图A.3-2密钥被动撤销流程T/OIDAA02—2024A.4密钥冻结/解冻流程用户通过安全标识密钥管理平台,进行基于可信数字身份的安全标识密钥的冻结/解冻流程,见图A.4。图A-4密钥冻结与解冻流程T/OIDAA02—2024(资料性附录)基于可信数字身份的安全标识密钥管理报文语法B.1报文语法格式TIDMessage::=SEQUENCE{headerTIDHeader,bodyTIDBody,protection[0]TIDProtectionOPTIONAL//1、客户端到服务端(安全标识密钥管理平台):对于安全标识密钥生成申请,使用终端用户秘密值私钥对header和body签名;对于安全标识更新申请,使用终端签名密钥分量或终端签名完整密钥对header和body签名;对于安全标识撤销、冻结、解冻申请,此项可选。//2、服务端(安全标识密钥管理平台)到客户端,此项必选:使用安全标识密钥服务平台签名密钥对header和body签名。}TIDHeader::=SEQUENCE{versionINTEGER,//默认1senderGeneralName,//发送者recipientGeneralName,//接收者nonceOCTETSTRING,//防重放messageTime[0]TimeOPTIONAL,//消息产生时间protectionAlg[1]AlgorithmIdentifierOPTIONAL,//计算protection的算法,默认SM2签名}TIDBody::=CHOICE{rep[1]TIDApplyParam,//安全标识密钥客户端申请参数kin[2]TIDKeyInfo,//安全标识密钥生成或更新时返回信息rev[3]TIDRespContent//消息返回值}TIDProtection::=BITSTRINGTIDApplyParam::=SEQUENCE{appIDOCTETSTRING,//APPIDreqTypeINTEGER,//请求类型1:生成2:更新3:撤销4:冻结5:解冻identity[1]OCTETSTRINGOPTIONAL,//实体标识PKx[2]ECCPointOPTIONAL,//PKx=xID[*]G//秘密值公钥;请求类型1:申请2:更新时必选ctidVerifyInfoCTIDVerifyInfo,//用户可信数字身份验证参数T/OIDAA02—2024appProperty[3]OCTETSTRINGOPTIONAL//应用属性}ECCPoint::=SEQUENCE{xINTEGER,//SM2椭圆曲线点X坐标yINTEGER//SM2椭圆曲线点Y坐标}CTIDVerifyInfo::=SEQUENCE{modeOCTETSTRING,ctidEndDateTime,//可信数字身份失效日期ctidInfoOCTETSTRING,//可信数字身份认证数据faceDataOCTETSTRING,//活体检测插件采集的人脸数据密文(对采集的人脸数据使用安全标识密钥服务平台加密证书生成的数字信封加密,密文格式参考GB/T35275-2017信息安全技术SM2密码算法加密签名消息语法规范)}TIDKeyInfo::=SEQUENCE{identityOCTETSTRING,//实体标识privateKeysSEQUENCEOFTIDEnvelopedKeySegment,//密钥密文信息publicKeys[0]SEQUENCEOFTIDPublicKeyOPTIONAL,//公钥信息tidcertsSEQUENCEOFCertifi

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论