1 范围

                      

    本标准定义了签名验签服务器的相关术语,规定了签名验签服务器的功能要求、安全要求、接口要求、检测要求和消息协议语法规范等有关内容。

    本标准适用于签名验签服务器的研制设计、应用开发和使用,也可用于指导签名验签服务器的检测。

2 规范性引用文件

 

    下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件,凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

    GB/T 9813-2000 微型计算机通用规范

    GB/T 19713-2005 信息技术 安全技术 公钥基础设施 在线证书状态协议

    GM/T 0006 密码应用标识规范

    GM/T 0009 SM2密码算法使用规范

    GM/T 0010 SM2密码算法加密签名消息语法规范

    GM/T 0014 数字证书认证系统密码协议规范

    GM/T 0015 基于SM2密码算法的数字证书格式规范

    GM/T 0018 密码设备应用接口规范

    GM/T 0020 证书应用综合服务接口规范

    GM/T AAAAA PCI密码卡技术规范

    GM/T BBBBB 服务器密码机技术规范

    PKCS #1 RSA密码算法使用规范

PKCS #7 RSA密码算法消息语法规范

3 术语和定义

 

    下列术语和定义适用于本规范。

 

    3.1 签名验签服务器 Sign & Verify Server

    用于服务端的适用于公钥密码基础设施的服务器,其主要提供基于PKI体系和数字证书的数字签名、验证签名等运算功能,用于信息系统中,可以保证关键业务信息的真实性、完整性和不可否认性。

 

    3.2   应用实体 Application Entity

    签名验签服务器的服务对象,可以是个人、机构或系统,其私钥存储在签名验签服务器的密码设备中,能够使用签名验签服务器进行签名及验签运算。

 

    3.3   用户 User

    与应用实体进行通信或认证的个人、机构或系统,其数字证书可导入到签名验签服务器中。

 

4 符号和缩略语

 

    下列符号和缩略语适用于本规范:

    API 应用程序接口简称应用接口(Application Program Interface)

    PKI 公钥密码基础设施

    CA 证书认证机构

    CRL 证书撤销列表

    LDAP 轻量级目录访问协议

    OCSP 在线证书状态查询协议

    PKCS 公钥密码标准(Public-Key Cryptography Standard)

 

5 签名验签服务器的功能要求

 

    5.1 初始化功能

 

    签名验签服务器的初始化主要包括系统配置、生成管理员等,使设备处于正常工作状态。

 

    5.2 与CA基础设施的连接功能

 

    签名验签服务器应支持与CA基础设施的连接功能,包括CRL连接配置、OCSP连接配置等。

 

    5.2.1 CRL连接配置

 

    签名验签服务器应支持CRL连接配置功能,通过配置管理界面,提供从CRL发布点获取CRL、导入CRL等功能。

 

    5.2.2 OCSP连接配置

 

    签名验签服务器可支持OCSP连接配置功能,通过配置管理界面,进行OCSP服务的连接配置管理。OCSP连接配置应遵循GB/T 19713-2005《信息技术 安全技术 公钥基础设施 在线证书状态协议》。

 

    5.3 应用管理功能

 

    签名验签服务器的应用管理功能主要包括应用实体的注册、配置密钥、设置私钥授权码等,并按照安全机制对应用实体的信息进行安全存储。应用实体注册的内容应包括设置应用实体名称、配置密钥索引号、导入证书、设置IP地址(可选)等。

 

    5.4 证书管理和验证功能

 

    签名验签服务器应具有对应用实体证书、用户证书、根证书或证书链的导入、存储、验证、使用以及备份和恢复等功能。签名验签服务器管理的证书包括应用实体证书和用户证书。

 

    5.4.1 应用实体的密钥产生、证书申请

 

    在签名验签服务器注册的应用实体,应由签名验签服务器产生应用实体的签名密钥对和证书请求,并支持通过管理界面导入应用实体的签名证书、加密证书和加密密钥对。加密密钥对的导入参见GM/T 0014 《数字证书认证系统密码协议规范》。

 

    5.4.2 用户证书导入和存储

 

    签名验签服务器应支持用户证书、根证书或证书链的导入,导入时应对证书的有效性进行验证。

 

    5.4.3 应用实体的证书更新

 

    应用实体的证书更新时必须保存原来的证书,以防止以前的签名不能验证。

 

    5.4.4 证书验证

 

    签名验签服务器应支持对证书的有效性的验证。

 

    5.4.5 备份/恢复

 

    签名验签服务器应支持备份/恢复功能,包括密钥的备份恢复和证书等数据的备份/恢复。

    密钥的备份恢复应通过签名验签服务器使用的密码设备的管理界面实现。

    数据的备份/恢复包括证书、配置参数等数据的备份/恢复。备份操作产生的备份文件可存储到签名验签服务器外的存储介质中,应采取措施保证备份文件的完整性;备份文件可以恢复到签名验签服务器中,同厂家的不同型号的签名验签服务器之间应能够互相备份恢复。

 

    5.5 数字签名功能

 

    签名验签服务器必须至少支持SM2算法的数字签名功能,提供对数据、消息、文件等多种格式的运算方式。

    签名验签服务器可以支持RSA算法的数字签名功能,其中RSA算法模长至少为2048比特以上。

    当签名验签服务器的公钥算法为RSA算法时,数据的结构遵循PKCS#1标准或PKCS#7标准。

    当签名验签服务器的公钥算法为SM2算法时,数据的结构遵循GM/T 0009 《SM2密码算法使用规范》或GM/T 0010 《SM2密码算法加密签名消息语法规范》。

 

    5.6 访问控制功能

    签名验签服务器的管理界面应具备完善的身份认证机制,通过智能密码钥匙、智能IC卡与口令相结合的方式实现管理员身份的认证。管理员登录成功后,通过管理界面进行初始化、应用管理、证书管理、系统配置以及日志查询等管理操作。

 

    5.7 日志管理功能

 

    签名验签服务器应提供日志记录、查看、审计和导出功能,具备相应的配置管理和查看界面。 日志内容分为系统管理日志、异常事件、系统服务日志等,包括登录认证、系统配置、密钥管理等操作,以及认证失败、非法访问等异常事件的记录。

 

    5.8 系统自检功能

 

    签名验签服务器应具备自检功能,包括自身自检和密码设备自检。签名验签服务器使用的密码设备应具备状态和功能自检功能,能够进行密码算法正确性检查、随机数发生器检查、存储密钥和数据的完整性检查等。签名验签服务器的自身自检包括密码功能检测、存储信息的完整性检查等。

 

6 签名验签服务器的安全要求

 

    6.1 密码设备

 

    签名验签服务器必须使用国家密码管理局审批的密码设备。调用密码设备的接口API应遵循GM/T 0018 《密码设备应用接口规范》。

 

    6.2 系统要求

 

    签名验签服务器所使用的操作系统,除满足服务器服务管理之外,其余功能应全部关闭或裁减。

 

    6.3 使用要求

 

    签名验签服务器只接受合法的操作指令,签名验签服务器软件应采用模块化设计,应通过身份认证等技术措施防止用户的非法调用。

 

    6.4 管理要求

 

    6.4.1 管理工具

 

    签名验签服务器通过管理工具实现对该签名验签服务器的管理功能。

    管理工具可以安装签名验签服务器上,也可以安装在签名验签服务器之外的管理终端上。

 

    6.4.2 管理员管理

 

    签名验签服务器应设置管理员和审计员,管理员和审计员应采用智能密码钥匙、智能IC卡等硬件装置与登录口令相结合的方式登录系统,并使用证书进行身份验证。管理员通过身份认证后,才能进行初始化、系统配置、应用管理、证书管理等操作。审计员通过身份认证后,才能进行日志审计等操作。

 

    6.4.3 设备管理

 

    6.4.3.1设备初始化

 

    签名验签服务器的初始化,除必须由厂商进行的操作外,系统配置、密钥的生成(恢复)与安装、生成管理员和审计员等均应由用户方设备管理人员完成。

 

    6.4.3.2设备自检

 

    签名验签服务器的自检包括密码设备的自检和自身的自检,对密码运算功能、随机数发生器和存储的敏感信息进行检查。在检查不通过时应报警并停止工作。

 

    6.5 设备物理安全防护

 

    签名验签服务器在工艺设计、硬件配置等方面要采取相应的保护措施,保证设备基本的物理安全防护功能。

 

    6.6 网络部署要求