제품 정보로 건너뛰기
1 9

PayPal, credit cards. Download editable-PDF and invoice in 1 second!

GM/T 0089-2020 영문 PDF (GMT0089-2020)

GM/T 0089-2020 영문 PDF (GMT0089-2020)

정가 $320.00 USD
정가 할인가 $320.00 USD
할인 품절
배송료는 결제 시 계산됩니다.
배송: 3초. 실제 PDF + 송장을 다운로드하세요.
1분 안에 견적을 받으세요: GM/T 0089-2020을 클릭하세요
역사적 버전: GM/T 0089-2020
True-PDF 미리보기 (비어 있으면 다시 로드/스크롤)

GM/T 0089-2020: 간단한 인증서 등록 프로토콜 사양
GM/T 0089-2020
지엠
암호화 산업 표준
중화인민공화국의
ICS 35.040
CCS L 80
간단한 인증서 등록 프로토콜 사양
발행일: 2020년 12월 28일
구현일: 2021년 7월 1일
발행처: 국가암호관리국
목차
서문 ... 3
서론 ... 4
1 범위 ... 5
2 규범적 참조 ... 5
3 용어 및 정의 ... 5
4 약어 ... 6
5 SCEP 기능 ... 7
5.1 SCEP 엔터티 ... 7
5.2 클라이언트 인증 ... 9
5.3 등록인증 ... 9
5.4 CA/RA 인증서 배포 ... 10
5.5 자격증 등록 ... 10
5.6 인증서 쿼리 ... 13
5.7 CRL 쿼리 ... 14
5.8 인증서 폐지 ... 14
6 SCEP 보안 메시지 개체 ... 15
6.1 개요 ... 15
6.2 SCEP 메시지 ... 15
6.3 SCEP 메시지 유형 ... 18
6.4 단순화된 SignedData 데이터 유형 ... 21
7 SCEP 거래 ... 21
7.1 CA 인증서 획득 ... 21
7.2 자격증 등록 ... 22
7.3 인증서 폴링 ... 22
7.4 인증서 쿼리 ... 23
7.5 CRL 쿼리 ... 24
7.6 다음 CA 인증서 얻기 ... 24
8 SCEP 전송 프로토콜 ... 25
8.1 HTTP 메시지 형식 ... 25
8.2 SCEP 메시지 ... 25
부록 A (규범) GetCACaps 메시지 ... 29
참고문헌 ... 30
간단한 인증서 등록 프로토콜 사양
1 범위
이 문서는 다음을 사용하여 인증서 등록을 위한 간단한 프로토콜을 정의합니다.
SM2 알고리즘.
본 문서는 디지털 인증서 개발을 안내하는 데 적용됩니다.
자동 인증서 등록을 제공하는 인증 시스템 및
SM2 알고리즘을 사용하여 장치 인증서 자동 등록
2 규범적 참조
다음 문서의 내용은 이 문서의 규범적 참조를 통해
텍스트는 이 문서의 필수 조항을 구성합니다. 그 중,
날짜가 표시된 참조의 경우 해당 날짜에 해당하는 에디션만 여기에 적용됩니다.
문서. 날짜가 없는 참조의 경우 최신 버전(모든 수정 사항 포함)
이 문서에 적용됩니다.
GB/T 20518-2018 정보 보안 기술 - 공개 키 인프라
- 디지털 인증서 형식
GB/T 32918(모든 부분) 정보 보안 기술 - 공개 키
타원곡선 기반 암호화 알고리즘 SM2
GB/T 35275-2017 정보 보안 기술 - SM2 암호화
알고리즘 암호화 서명 메시지 구문 사양
SM2 기반 인증서 요청 구문의 GM/T 0092 사양
암호화 알고리즘
GM/Z 4001 암호학 용어
3 용어 및 정의
GM/Z 4001에서 정의한 용어 및 정의와 다음 용어 및 정의가 적용됩니다.
이 문서에.
3.1
고객
인증서 서비스를 신청하는 장치입니다.
고객은 이 정보의 무결성을 보호하기 위해 신뢰할 수 있는 조치를 취해야 합니다.
클라이언트는 다음에 적용할 수 있는 여러 개의 독립적인 구성을 유지할 수 있습니다.
여러 CA. 이러한 구성은 프로토콜 작동에 영향을 미치지 않습니다.
5.1.3 캐나다
CA는 클라이언트 인증서를 발급하는 엔터티입니다. CA의 이름은 다음과 같습니다.
생성된 인증서의 발급자 필드에 나타납니다.
PKI 작업이 발생하기 전에 CA는 CA 인증서를 얻어야 합니다.
GB/T 20518-2018 구성을 준수합니다. CA 인증서가 될 수 있습니다.
상위 CA에서 발급됨.
클라이언트는 요청 메시지를 통해 CA 인증서를 얻어야 합니다.
7.1.1에서 CA 인증서를 얻고 인증서 해시 값을 사용합니다.
CA 인증서 응답을 얻어서 얻은 CA 인증서를 인증합니다.
메시지.
CA는 인증서 쿼리 요청에 온라인으로 응답하거나 인증서 쿼리를 제공해야 합니다.
LDAP를 통한 결과.
CA는 모든 정책을 구현하고 이러한 정책을 인증 또는 거부에 적용할 수 있습니다.
클라이언트 요청. 서버가 클라이언트에 대한 인증서를 발급했고
인증서가 여전히 유효하면 서버는 이전에 생성된 인증서를 반환할 수 있습니다.
고객을 위해.
클라이언트가 보류 중인 거래를 폴링한 후 시간 초과 상태에 진입하면
동일한 인증서 등록으로 요청을 보내어 다시 동기화합니다.
거래 이름, 키 및 거래 ID를 서버에 반환합니다. CA는 다음을 반환해야 합니다.
발급된 인증서를 포함한 인증서 등록 거래의 상태. CA
등록된 인증서가 취소되지 않는 한 새 거래를 생성하지 않습니다.
유효기간이 만료되었습니다.
5.1.4 사전 평가
RA는 일종의 SCEP 서버입니다. 인증 및 권한 부여 검사를 수행합니다.
SCEP 클라이언트에서 동시에 인증 요청이 다음으로 전달됩니다.
CA. RA의 이름은 생성된 발급자 필드에 나타나지 않습니다.
자격증.
RA가 CA 인증서의 응답 메시지를 통해 인증서를 반환하는 경우
7.1.2에서는 RA 인증서와 CA 인증서를 모두 반환해야 합니다.
응답에는 클라이언트가 다음을 수행하고 있음을 나타내는 RA 인증서가 포함됩니다.
RA를 통해 CA에 인증서 관련 요청을 보냅니다. 이후의 보안
통신을 위해 클라이언트는 이 RA를 서버 통신으로 지정해야 합니다.
5.4 CA/RA 인증서 배포
클라이언트가 이전에 CA/RA 인증서를 취득하지 않은 경우 PKI를 시작하기 전에
운영을 위해서는 CA/RA 인증서를 신청해야 합니다.
클라이언트가 CA 인증서를 얻은 후 해시 알고리즘을 사용합니다.
수신된 CA 인증서(및 RA 인증서)의 해시 값을 계산합니다.
(포함될 수 있음) 클라이언트에 신뢰에 대한 인증서 경로가 없는 경우
앵커는 인증서 해시 값을 얻은 정보와 비교하여
로컬 구성 및 대역 외 모드에서 CA 인증서는 다음과 같습니다.
인증됨.
클라이언트와 CA/RA 사이에 공개 키가 교환되지 않았으므로
이러한 메시지를 구문 형식에 따라 보호하는 것은 불가능합니다.
GB/T 35275에 따라 데이터가 일반 텍스트로 전송됩니다.
RA가 사용 중인 경우 GB/T 35275의 SignedData 유형 형식에 따라 디지털
봉투는 반환됩니다. 봉투에는 RA와 CA가 들어 있습니다.
인증서 또는 CA 인증서 자체만. 전송 프로토콜은
어느 것이 반환되는지 지정하세요.
클라이언트가 CA 인증서를 얻은 후 해시 알고리즘을 사용합니다.
수신된 CA 인증서(및 RA 인증서)의 해시 값을 계산합니다.
(포함될 수 있음) 클라이언트에 신뢰에 대한 인증서 경로가 없는 경우
앵커는 인증서 해시 값을 얻은 정보와 비교하여
로컬 구성 및 대역 외 모드에서 CA 인증서는 다음과 같습니다.
인증됨.
클라이언트에서 CA/RA로 쿼리를 전송하는 데 시간이 오래 걸릴 수 있으므로,
RA 인증서는 언제든지 변경될 수 있으므로 클라이언트가 다음을 수행하는 것이 좋습니다.
RA 인증서는 저장하지 않지만 CA/RA 인증서는 검색해야 합니다.
각 작업.
5.5 자격증 등록
클라이언트는 GM/T 0092에 따라 인증서 요청을 생성하여 시작합니다.
인증서 등록 트랜잭션을 캡슐화한 후 CA/RA로 전송합니다.
GB/T 35275에 따름.
자동등록인증모드를 채택한 경우 정책에 따라
CA/RA는 요청 응답 메시지 CertRep를 반환합니다. 상태는 다음으로 설정됩니다.
SUCCESS 또는 FAILURE. 메시지 유형의 정의는 6.2.2.3을 참조하세요.
수동 등록 인증 모드를 채택하면 CertRep의 상태가 다음과 같습니다.
CA/RA에서 반환된 메시지는 PENDING으로 설정됩니다. 클라이언트는 다음을 입력해야 합니다.
주기적으로 인증서 폴링 GetCertInitial을 보내어 폴링 모드를 설정합니다.
전체 세부 정보 보기