![]() |
中标分类
行业分类
ICS分类
最新标准
|
登录注册 |
您的位置: 标准明细 |
ICS 35.030 CCS L 80 National Standard of the People’s Republic of China GB/T 19713-2025 Replaces GB/T 19713-2005 Cybersecurity technology - Public key infrastructure - Online certificate status protocol 网络安全技术 公钥基础设施 在线证书状态协议 (English Translation) Issue date:2025-02-28 Implementation date:2025-09-01 Issued by the State Administration for Market Regulation of the People's Republic of China the Standardization Administration of the People's Republic of China Contents Foreword II 1 Scope 1 2 Normative references 1 3 Terms and definitions 1 4 Abbreviations 2 5 General provisions 2 5.1 Introduction 2 5.2 Requests 3 5.3 Responses 3 5.4 Exceptions 5 5.5 Time semantics 6 5.6 Pre-generated responses 6 5.7 Delegation of OCSP signing authority 6 5.8 CA key compromise 6 6 Functional requirements 7 6.1 Certificate content requirements 7 6.2 Requirements for accepting signed responses 7 7 Syntax specifications 7 7.1 Conventions 7 7.2 Requests 8 7.3 Responses 11 7.4 Extensions 17 Annex A (Normative) ASN.1 syntax specification for OCSP requests and responses 23 Annex B (Normative) HTTP-Based OCSP requests and responses 32 Annex C (Informative) Examples of ASN.1 syntax messages for OCSP Requests and Responses 35 Annex D (Informative) Security considerations 43 Bibliography 46 Foreword Codeofchina.com is in charge of this English translation. In case of any doubt about the English translation, the Chinese original shall be considered authoritative. This document is drafted in accordance with GB/T 1.1-2020 Directives for standardization - Part 1: Rules for the structure and drafting of standardizing documents. This document replaces GB/T 19713-2005 Information technology - Security techniques - Public key infrastructure - Online certificate status protocol. In addition to structural adjustments and editorial changes, the following main technical changes have been made with respect to GB/T 19713-2005: a) The sentence "this standard is applicable to various applications and computing environments based on public key infrastructure" has been modified to "this document is applicable to the construction of public key infrastructure and secure applications based on the online certificate status protocol (OCSP), among others" (see Clause 1 hereof; Clause 1 of Edition 2005); b) A diagram of relationship among the parties in the OCSP protocol has been added to the "General provisions" (see 5.1 hereof; 5.1 of Edition 2005); c) The term "hash signature of response" has been modified to "digital signature of response" [see 5.3 b) hereof; 5.3 f) of Edition 2005]; d) The scope of use for the "revoked" status has been modified to allow this response status to be used for certificates that have never been issued [see 5.3 d) hereof; 5.3 of Edition 2005]; e) The response requirements for status requests regarding unissued certificates have been added [see 5.3 e) hereof]; f) The scope of use for the unauthorized error response has been modified (see 5.4 hereof; 5.4 of Edition 2005); g) The definition of the revocationTime semantic has been added (see 5.5 hereof); h) The support for SM2 and SM3 algorithms has been added (see 7.1 and 7.2 hereof); i) The definitions of the Signature, Extensions, CertificateSerialNumber, SubjectPublicKeyInfo, Name, AlgorithmIdentifier, and CRLReason structures in the OCSP ASN.1 syntax have been added (see 7.1 hereof); j) Annotations for the lightweight OCSP request syntax have been added (see 7.2.2 hereof); k) The requirements for time in the lightweight OCSP protocol have been added (see 7.3.2.1 hereof); l) The sentence "the locally configured OCSP signing authority entity contains a certificate that matches the certificate whose status is to be verified" has been modified to "the locally configured OCSP responder certificate matches the OCSP responder certificate" (see 7.3.2.2.2 hereof; 7.3.2.2 of Edition 2005); m) A method for checking the revocation status of authorized responders in a lightweight OCSP environment has been added [see 7.3.2.2.3 d) hereof]; n) The subclause "7.3.2.3 Basic response" has been added, and it has been clarified that the ResponderID field corresponds to the OCSP responder's signature certificate (see 7.3.2.3 hereof); o) The requirements for the OCSPResponse structure in lightweight OCSP responses have been added [see 7.3.2.3 e) hereof]; p) The subclause "7.3.2.2.4 Certificate status issuance" has been added, describing the standards that OCSP responders shall follow for obtaining certificate status (see 7.3.2.2.4 hereof); q) Mandatory and optional cryptographic algorithms have been deleted (see 7.4 of Edition 2005); r) The ASN.1 syntax for Nonce has been modified, and the length range for Nonce has been specified (see 7.4.2 hereof; 7.5.1 of Edition 2005); s) The standard to be followed for CRL entry extensions has been modified (see 7.4.6 hereof; 7.5.5 of Edition 2005); t) The "PreferredSignatureAlgorithms" extension has been added, which can be included in the request message to specify the signature algorithm the requester prefers the responder to use, with SM3WithSM2 recommended as the preferred algorithm (see 7.4.8 hereof); u) The "extended-revoke definition" extension has been added, which indicates that the responder supports the extended use of the "revoked" response for unissued certificates as defined in 5.3 (see 7.4.9 hereof); v) The ASN.1 module using the 2008 syntax of ASN.1 has been modified to add support for using SM2 and SM3 algorithms (see Annex A hereto; Annex B to Edition 2005); the syntax specification for lightweight OCSP ASN.1 and support for using SM2 and SM3 algorithms have been added (see Annex A hereto); w) The construction of lightweight OCSP requests and responses has been added (see Annex B.2 hereto); x) The clause "Security considerations" has been moved from the main text to Annex D, with the content supplemented and improved (see Annex D hereto; Clause 8 of Edition 2005). Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. The issuing body of this document shall not be held responsible for identifying any or all such patent rights. This document was proposed by and is under the jurisdiction of SAC/TC 260 National Technical Committee on Cybersecurity of Standardization Administration of China. The previous editions of this document are as follows: ——This document was first issued as GB/T 19713-2005 in 2005; ——This is the first revision. Cybersecurity technology - Public key infrastructure - Online certificate status protocol 1 Scope This document presents a mechanism for querying the status of digital certificates without requesting a certificate revocation list (CRL), that is, online certificate status protocol (OCSP), including the content and syntax specifications of the OCSP. This document is applicable to the construction of public key infrastructure and secure applications based on the online certificate status protocol (OCSP), among others. 2 Normative references The following normative documents contain provisions which, through reference in this text, constitute provisions of this document. For dated references, only the edition cited applies. For undated references, the latest edition of the referenced document (including any amendments) applies. GB/T 16263.1 Information technology - ASN.1 encoding rules - Part 1: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER) GB/T 19714-2005 Information technology - Security technology - Internet public key infrastructure - Certificate management protocol GB/T 20518-2018 Information security technology - Public key infrastructure - Digital certificate format GB/T 25069 Information security techniques - Terminology GB/T 32915 Information security technology - Randomness test methods for binary sequence GB/T 33560-2017 Information security technology - Cryptographic application identifier criterion specification GB/T 35276-2017 Information security technology - SM2 cryptographic algorithm usage specification 3 Terms and definitions For the purposes of this document, the terms and definitions given in GB/T 25069 and the following apply. 3.1 requester entity or device that requests online certificate status query services 3.2 responder entity or device that provides online certificate status query services 3.3 online certificate status protocol; OCSP protocol that allows for querying the status of digital certificates without requesting a certificate revocation list (CRL) 4 Abbreviations For the purposes of this document, the following abbreviations apply. CA: Certification Authority HTTP: Hyper Text Transfer Protocol LDAP: Lightweight Directory Access Protocol OID: Object ID PKI: Public Key Infrastructure SMTP: Simple Mail Transfer Protocol URI: Uniform Resource Identify URL: Uniform Resource Locator 5 General provisions 5.1 Introduction OCSP can provide revocation status for applications requiring immediate certificate status verification; compared with querying CRLs, OCSP can provide more timely revocation status information updates and additional status information, serving as an alternative or supplementary method to the CRL query method. This document extends the conventional OCSP by incorporating a lightweight OCSP mechanism, designed to accommodate the application requirements of PKI environments at ultra-large scales or those necessitating lightweight solutions to minimize the bandwidth and the processing capabilities of requesters/responders. The relationship among the OCSP requester, OCSP responder, and CA is illustrated in Figure 1, where the OCSP requester sends a certificate verification request to the OCSP responder, which processes the request and returns response data, while the CA issues certificate status updates to the OCSP responder. This document provides a description of the data and data formats to be exchanged between the OCSP requester and the OCSP responder. Foreword II 1 Scope 2 Normative references 3 Terms and definitions 4 Abbreviations 5 General provisions 5.1 Introduction 5.2 Requests 5.3 Responses 5.4 Exceptions 5.5 Time semantics 5.6 Pre-generated responses 5.7 Delegation of OCSP signing authority 5.8 CA key compromise 6 Functional requirements 6.1 Certificate content requirements 6.2 Requirements for accepting signed responses 7 Syntax specifications 7.1 Conventions 7.2 Requests 7.3 Responses 7.4 Extensions Annex A (Normative) ASN.1 syntax specification for OCSP requests and responses Annex B (Normative) HTTP-Based OCSP requests and responses Annex C (Informative) Examples of ASN.1 syntax messages for OCSP Requests and Responses Annex D (Informative) Security considerations Bibliography ICS 35. 030 CCS L 80 中 华 人 民 共 和 国 国 家 标 准 GB/T 19713—2025 代替 GB/T 19713—2005 网络安全技术 公钥基础设施 在线证书状态协议 Cybersecuritytechnology—Publickeyinfrastructure— Onlinecertificatestatusprotocol 2025-02-28发布 2025-09-01实施 国家市场监督管理总局 国家标准化管理委员会 发 布 GB/T 19713—2025 GB/T 19713—2025 前 言 本文件按照 GB/T 1. 1—2020《标准化工作导则 第 1部分 :标准化文件的结构和起草规则》的规定 起草 。 本文件代替 GB/T 19713—2005《信息技术 安全技术 公钥基础设施 在线证书状态协议》, 与 GB/T 19713—2005相比 ,除结构调整和编辑性改动外 ,主要技术变化如下 : a) 更改 “本标准适用于各类基于公开密钥基础设施的应用程序和计算环境 ”为 “本文件适用于公 钥基础设施的建设以及基于在线证书状态协议的安全应用等”(见第 1章 ,2005年版的第 1章) ; b) 在“通则 ”中增加了 OCSP协议中各方之间的关系图(见 5. 1,2005年版的 5. 1) ; c) 更改了 “响应的哈希签名 ”为 “响应的数字签名 ”[见 5. 3 b) ,2005年版的 5. 3 f)] ; d) 更改了 revoked(已撤销)状态的使用范围 ,允许对从未签发过的证书使用此响应状态[见 5. 3 d) ,2005年版的 5. 3] ; e) 增加了对未签发证书状态请求的响应要求[见 5. 3 e)] ; f) 更改了 unauthorized(未授权)错误响应的使用范围(见 5. 4,2005年版的 5. 4) ; g) 增加了 revocationTime(撤销时间)语义的定义(见 5. 5) ; h) 增加了 SM2、SM3算法的支持(见 7. 1 和 7. 2) ; i) 增加了 OCSPASN. 1语法中 Signature、Extensions、CertificateSerialNumber、SubjectPublicK- eyInfo、Name、AlgorithmIdentifier和 CRLReason结构的定义(见 7. 1) ; j) 增加了轻量级 OCSP请求语法的注解(见 7. 2. 2) ; k) 增加了轻量级 OCSP协议对时间的要求(见 7. 3. 2. 1) ; l) 更改了 “本地配置的 OCSP签名权威实体中包含了与待验证状态的证书相匹配的证书 ”为 “本 地配置的 OCSP响应者证书与 OCSP响应者证书相匹配 ”(见 7. 3. 2. 2. 2,2005年版的 7. 3. 2. 2) ; m) 增加了轻量级 OCSP环境下授权响应者的撤销状态检查方法[见 7. 3. 2. 2. 3 d)] ; n) 增加了“7. 3. 2. 3 基础响应 ”,并阐明了 ResponderID 字段对应于 OCSP 响应者签名证书(见 7.3.2.3) ; o) 增加了轻量级 OCSP响应中对 OCSPResponse结构的要求[见 7. 3. 2. 3 e)] ; p) 增加了“7. 3. 2. 2. 4证书状态发布 ”,对 OCSP响应者获取证书状态应遵循的标准进行了描述(见 7. 3. 2. 2. 4) ; q) 删除了强制的密码算法和可选的密码算法(见 2005年版的 7. 4) ; r) 更改了 Nonce的 ASN. 1语法 ,并规定了 Nonce的长度范围(见 7. 4. 2,2005年版的 7. 5. 1) ; s) 更改了 CRL条目扩展应遵循的标准(见 7. 4. 6,2005年版的 7. 5. 5) ; t) 增加了 “优先使用的签名算法 ”扩展 ,该扩展可包含在请求消息中 , 以指定请求者希望响应者使 用的签名算法 ,建议优先算法使用 SM3WithSM2(见 7. 4. 8) ; u) 增加了 “扩展撤销定义 ”扩展 ,该扩展表明响应者支持对 5. 3 中定义的未签发证书的 “revoked (已撤销) ”响应的扩展使用(见 7. 4. 9) ; v) 更改了使用 ASN. 1 的 2008语法的 ASN. 1 模块 ,增加支持使用 SM2、SM3算 法(见 附 录 A, 2005年版的附录 B) ;增加了轻量级 OCSP ASN. 1 的语法规范 ,并增加支持使用 SM2、SM3算 法(见附录 A) ; w) 增加了轻量级 OCSP请求及响应构造(见附录 B. 2) ; x) 更改正文的 “安全考虑 ”为附录 D,并补充完善了内容(见附录 D,2005年版的第 8章) 。 Ⅲ GB/T 19713—2025 请注意本文件的某些内容可能涉及专利 。本文件的发布机构不承担识别专利的责任 。 本文件由全国网络安全标准化技术委员会(SAC/TC260)提出并归 口 。 本文件起草单位 :普华 诚 信 信 息 技 术 有 限 公 司 、上 海 信 息 安 全 基 础 设 施 研 究 中 心 有 限 责 任 公 司 、 上海市数字证书认证中心有限公司 、北京数字认证股份有限公司 、郑州信大捷安信息技术股份有限公 司 、深圳市电子商务安全证书管理有限公司 、中电科网络安全科技股份有限公司 、河南金盾信安检测评 估中心有限公司 、国家密码管理局商用密码检测中心 、格尔软件股份有限公司 、三六零数字安全科技集 团有限公司 、数安时代科技股份有限公司 、华为技术有限公司 。 本文件主要起草人 :梁佐泉、顾青、田文晋、王亚红、冯四风、高五星、张子鸣、付丽丽、王志威、黄成杭、 赵艳红 、石韶博 、陈荦祺 、赵鹰侠 、张永强 、刘为华 、郑会涛 、岳小阳 、梁宏 、张绍博 、郑强 、张志磊 、杜志强 、 曾光 。 本文件及其所代替文件的历次版本发布情况为 : — 2005年首次发布为 GB/T 19713—2005; — 本次为第一次修订 。 GB/T 19713—2025 网络安全技术 公钥基础设施 在线证书状态协议 1 范围 本文件给出了一种无需请求证书撤销列表(CRL)即能查询数字证书状态的机制 , 即在线证书状态 协议 ,包括在线证书状态协议的协议内容 、语法规范 。 本文件适用于公钥基础设施的建设以及基于在线证书状态协议的安全应用等 。 2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款 。其中 , 注 日期的引用文 件 ,仅该日期对应的版本适用于本文件 ;不注日期的引用文件 ,其最新版本(包括所有的修改单) 适用于 本文件 。 GB/T 16263. 1 信息技 术 ASN. 1 编 码 规 则 第 1 部 分 : 基 本 编 码 规 则 (BER) 、正 则 编 码 规 则 (CER)和非典型编码规则(DER)规范 GB/T 19714—2005 信息技术 安全技术 公钥基础设施 证书管理协议 GB/T 20518—2018 信息安全技术 公钥基础设施 数字证书格式 GB/T 25069 信息安全技术 术语 GB/T 32915 信息安全技术 二元序列随机性检测方法 GB/T 33560—2017 信息安全技术 密码应用标识规范 GB/T 35276—2017 信息安全技术 SM2密码算法使用规范 3 术语和定义 GB/T 25069界定的以及下列术语和定义适用于本文件 。 3. 1 请求者 requester 申请在线证书状态查询服务的实体或设备 。 3.2 响应者 responder 提供在线证书状态查询服务的实体或设备 。 3.3 在线证书状态协议 onlinecertificatestatusprotocol;OCSP 一种无需请求证书撤销列表(CRL)即能查询数字证书状态的协议 。 4 缩略语 下列缩略语适用于本文件 。 CA:证书认证机构(Certification Authority) GB/T 19713—2025 HTTP:超文本传输协议(HyperTextTransferProtocol) LDAP:轻量级目录访问协议(LightweightDirectory Access Protocol) OID:对象标识符(ObjectID) PKI:公钥基础设施(Public Key Infrastructure) SMTP:简单邮件传输协议(Simple MailTransferProtocol) URI:统一资源描述符(Uniform Resource Identify) URL:统一资源定位符(Uniform Resource Locator) 5 总则 5. 1 概述 OCSP能为需要及时获得证书状态信息的应用程序提供 撤 销 状 态 ; 与 查 询 CRL方 式 相 比 , OCSP 能提供更实时的撤销状态信息 , 以及附加的状态信息 ,可作为查询 CRL 的替代或补充方法 。 本文件在常规 OCSP基础上 ,增加了轻量级 OCSP, 以适应超大规模或者需轻量级解决方案以最大 限度减少带宽和请求者/响应者处理能力的 PKI环境下的应用需求 。 OCSP请求者 、OCSP响应者以及 CA 三者之间的关系见图 1, OCSP请求者向 OCSP 响应者发送 证书验证请求 ,OCSP响应者接受请求后返回响应数据 ,CA 向 OCSP 响应者发布证书状态 。本文件对 OCSP请求者和 OCSP响应者之间需要交换的数据和数据格式进行了描述 。 图 1 OCSP协议图 5.2 请求 OCSP请求包含的数据内容及响应者对请求数据的具体要求如下 。 a) OCSP请求包含以下数据 : 1) 协议版本 ; 2) 服务请求 ; 3) 待验证证书标识符 ; 4) OCSP响应者可选扩展信息 , 比如 :OCSP请求者的签名 、随机数 。 b) 在接收到请求时 ,OCSP响应者应确定 : 1) 报文格式是否正确 ; 2) 响应者是否配置了所要求的服务 ; 3) 请求是否包含了响应者需要的信息 。 如果上述任一条件不满足 ,OCSP响应者将返回一个错误信息 ;反之 ,将返回一个明确的响应 。 5.3 响应 确定的 OCSP响应包含的数据内容及对响应数据的具体要求如下 。 a) 所有确定的响应报文都应进行数字签名 ,用于签名的密钥应属于下列一种 : 1) 签发待验证证书的 CA密钥 ; 2) CA指定的响应者(即授权的响应者 ,见 7. 3. 2. 2)的密钥 ,该响应者拥有一个 CA 直接签发 的带有扩展密钥用法 id-kp-OCSPSigning的证书 ,表明响应者可为该 CA 签发 OCSP 响 GB/T 19713—2025 应 ,其中 id-kp-OCSPSigning应符合 GB/T 20518—2018中 5. 2. 4. 2. 5 的规定 ; 3) 可信赖的响应者密钥 , 即请求者信任该响应者的密钥 。 b) 响应报文由如下内容组成 : 1) 响应语法的版本 ; 2) 响应者的标识符 ; 3) 生成响应的时间 ; 4) 对请求中每个证书的响应[详见 c)] ; 5) 可选择的扩展 ; 6) 签名算法的 OID; 7) 响应的数字签名 。 c) 对请求中每个证书的响应由如下内容组成 : 1) 待验证证书标识符 ; 2) 证书状态值 ; 3) 响应有效间隔 ; 4) 可选的扩展 。 d) 本文件对证书状态值定义了以下响应标识符 。 1) 在用(good) :表示证书是有效的在用证书 。此响应表示在其有效期内所请求证书序列号 的证书没有被撤销 ,但并不一定意味着该证书曾经被签发过 ,或产生响应的时间是在证书 有效 性 期 内 。 另 外 , 响 应 扩 展 可 提 供 关 于 证 书 状 态 信 息 的 附 加 声 明 , 例 如 已 签 发 、有 效 期等 。 2) 已撤销(revoked) :表示证书已被冻结(撤销 原 因 是 冻 结) 或 永 久 的 撤 销 。 如 果 相 关 联 的 CA没有签发所请求证书的记录 ,也可返回此状态 。 3) 未知(unknown) :表示响应者不能鉴别待验证状态的证书 。 通常是因为该响应者无法识 别验证请求所包含的颁发者 。 注 : “已撤销 ”状态表示拒绝所请求证书序列号的证书 ,而 “未知 ”状态表示响应者无法确定状态 ,从而允许请求者决 定是否要尝试其他状态信息源(例如 CRL) 。“已撤销 ”响应适用于未签发的证书 ,其 中 响 应 者 的 目 的 是 引 导 请 求者拒绝证书 ,而不是尝试其他状态信息源 。例如 , 响 应 者 可 能 不 知 道 请 求 序 列 号 是 否 已 签 发 的 证 书 , 或 者 在 响应者提供预先产生的响应时 ,不能为所有未签发的证书序列号提供签名响应 。 e) 当响应者向未签发证书的状态请求发送 “已撤销 ”响应时 , 响应者应在响应中包含扩展撤销定 义(见 7. 4. 9) ,从而表明 OCSP 响应者支持 “已撤销 ”状态的扩展定义 , 以涵 盖 未 签 发 的 证 书 。 另外 ,对于未签发证书 ,应在 SingleResponse结构字段(见 7. 3. 1)中明确以下内容 : 1) 应明确指出撤销原因是冻结 ; 2) 应明确指出撤销时间是 1970年 1 月 1 日 ; 3) 不应包括 CRL引用扩展(见 7. 4. 3)或任何 CRL条目扩展(见 7. 4. 6) 。 见 RFC 6960 中的 2. 2。 5.4 异常情况 如果出现异常 ,OCSP响应者可返回错误消息 ,并且不需要对错误消息进行签名 。错误分为以下几 种情况 。 a) 请求格式错误(malformedRequest) :OCSP响应者接收到的请求不符合 OCSP语法 。 b) 内部错误(internalError) :OCSP响应者处于非协调的工作状态 ,应向另一个响应者再次进行 查询 。 c) 稍后重试(tryLater) :OCSP响应者正处于运行状态 ,不应返回所请求证书的状态 , 即表明存在 所需的服务 ,但是暂时不能响应 。 GB/T 19713—2025 d) 应对请求签名(sigRequired) : 响应者要求请求者对请求签名 。 e) 请求未被授权(unauthorized) :该查询是由未授权请求者向响应者提出的 , 或者响应者没有能 力进行授权响应 。 5.5 时间语义 本文件中定义的响应可包含 thisUpdate、nextUpdate、producedAt和 revocationTime四个时间 ,这 四个时间的语义分别如下 。 a) thisUpdate:此次更新时间 , 响应者确认证书状态的最新时间 。 b) nextUpdate:下次更新时间 ,表示证书在此时间之前 ,状态是正常的 ,并且在此时间可再次获得 证书状态更新的信息 。 c) producedAt:签发时间 ,OCSP响应者产生该响应的时间 。 d) revocationTime:撤销时间 ,证书被撤销或者冻结的时间 。见 RFC 6960 中的 2. 4。 5.6 预产生响应 为说明 某 一 特 定 时 间 内 证 书 的 状 态 , OCSP 响 应 者 可 预 先 生 成 签 名 响 应 。 签 名 响 应 中 的 thisUpdate字段表示证书状态被认为是合法的时间;nextUpdate字段表示证书状态再次更新的时间 ; produceAt字段表示产生响应的时间 。 5.7 OCSP签名机构的委托 证书颁发者通过签发包含扩展密钥用法为 id-kp-OCSPSigning的 OCSP签名者证书来指派 OCSP 签名机构 ,此证书应由认可的 CA直接签发给响应者 ,见 7. 3. 2. 2. 1。 5. 8 CA密钥泄漏 如果 OCSP响应者知道某个特定 CA 的私钥已被泄漏 ,则它可为该 CA 发布的所有证书返回已撤 销状态 。 6 功能要求 6. 1 证书内容要求 为向 OCSP请求者提供 OCSP响应者的访问位置 ,CA 应在证书扩展项中提供用于访问 OCSP 响 应者的授权机构访问(AIA) ,或者在 OCSP请求者本地配置 OCSP响应者的访问地址,其中证书扩展应 符合 GB/T 20518—2018中 5. 2. 4 的相关要求 。 支持 OCSP服务(不管是本地配置还是由授权的 OCSP响应者提供)的 CA,CA都应在证书的授权 机构访问的证书扩展项中包括一个 OID值为 id-ad-ocsp的访问方法和访问 OCSP响应者的 URI。 请求证书中的访问地址值定义了访问 OCSP响应者的信息传输方式(如 HTTP) ,该值中可能包含 其他信息(如一个 URL) 。 6.2 签名响应的接收要求 在将证书的签名响应视为有效之前 ,OCSP请求者应确认 : a) 响应中所鉴别的证书与对应请求中所查验的证书一致 ; b) 响应方的签名是有效的 ; c) 响应方的签名者身份与请求的预定接收者一致 ; d) 签名者已被授权为查验证书提供签名响应 ; GB/T 19713—2025 e) 指明证书状态的时间(thisUpdate)为当前最近的时间 ; f) 如果设置了 nextUpdate字段 ,此时间晚于请求者当前时间 。 7 具体语法 7. 1 约定 本文件采用抽象语法记法 ASN. 1对 OCSP请求 、响应的信息项进行编码 ,组成特定的请求 、响应数 据结构 ,ASN. 1应符合 GB/T 16263. 1 的定义 。完整的 OCSP协议语法规范应符合附录 A 的规定 ,基于 HTTP 的 OCSP请求格式和响应格式应符合附录 B 的规定 ,相关示例见附录 C。如果无特殊说明 , 默 认使用 ASN. 1显式标记 。 OCSP ASN. 1 语 法 中 的 signature、Extensions、CertificateSerialNumber、SubjectPublicKeyInfo、 Name、AlgorithmIdentifier和 CRLReason等结构应符合 GB/T 20518—2018中 5. 2 和 5. 3. 4 的定义 。 本文件中的 SM2算法标识符应符合 GB/T 33560—2017中附录 A 的要求 。 signature域签名的结 果应按照 ASN. 1 编码成 BIT STRING类型并保存在签名值域内 。如果签名算法为 SM2,SM2密码算 法签名数据格式应符合 GB/T 35276—2017中 7. 3 的要求 。 7.2 请求 7.2. 1 OCSP请求语法 请求的 ASN. 1语法应遵循如下规定 。根据所使用的传输机制(HTTP、SMTP、LDAP等) ,实际的 消息格式可能会发生相应的变化 。 OCSP请求的 ASN. 1数据结构(完整的 OCSPRequest结构见附录 A 中的 A. 1)为 : OCSPRequest ∷ = SEQUENCE{ TBSRequest, EXPLICIT Signature OPTIONAL} OCSPRequest结构中各域的含义是 : — tbsRequest域包括查验证书和请求者等信息 ,是 OCSP请求中签名值所匹配的原文信息(该 签名值为可选项) ; — optionalSignature域包含签名算法中的算法标识符和任何相关的算法参数 、签名中的签名值 、 响应者验证签名所需的客户端证书(证书为可选项 ,通常不包括客户端的根证书) 。 TBSRequest ∷ = SEQUENCE{ requestorName [1] EXPLICIT GeneralName OPTIONAL, requestList SEQUENCE OF Request, requestExtensions [2] EXPLICIT Extensions OPTIONAL} TBSRequest结构中各域的含义是 : — version域表示协议版本 ,依据本文件的请求消息协议版本为 v1(0) ; — requestorName域表示 OCSP请求者的名称 ,为可选项 ; — requestList域包含一个或多个证书状态请求 ; — requestExtensions域是可选项 ,包括适用于 reqCert域中的请求扩展项(见 7. 4) 。 GB/T 19713—2025 Signature ∷ = SEQUENCE{ signatureAlgorithm AlgorithmIdentifier, signature BIT STRING, certs [0] EXPLICIT SEQUENCE OF Certificate OPTIONAL} Version ∷ = INTEGER{v1(0)} Request ∷ = SEQUENCE{ reqCert CertID, singleRequestExtensions [0] EXPLICIT Extensions OPTIONAL} Request结构中各域的含义是 : — reqCert域包含目标证书的标识符 ; — singleRequestExtensions域是可选项 ,包括适用于单个证书状态请求的扩展项(见 7. 4) 。 CertshlriUENCE{ issuerNameHash issuerKeyHash serialNumber } AlgorithmIdentifier {DIGEST-ALGORITHM , {. . . }} , OCTET STRING, OCTET STRING, CertificateSerialNumber CertID结构中各域的含义是 : — hashalgAlgorithm 域是用来生成 issuerNameHash值和 issuerKeyHash值的杂凑算法 ; — issuerNameHash域是颁发者证书主题(DN)的杂凑值 ,该值应根据所查验证书中的颁发者名 称字段的 DER编码进行杂凑计算 ; — issuerKeyHash域是颁发者证书公钥的杂凑值 ,该值应根据颁发者证书中主体公钥字段的值 (不包括标签和长度)进行杂凑计算 ; — serialNumber域是请求其状态的证书的序列号 。 7.2.2 OCSP请求语法的注解 请求语法的注解如下 。 a) 在 CertID结构中 ,本文件宜同时使用 CA名称的杂凑值和 CA公钥的杂凑值对颁发者进行标 识 ,其主要原因是不同的 CA可能使用相同的名称(虽然推荐但不强制名称的唯一性) ,但两个 CA 的公开密钥是不可能相同的 ,除非二者共享私钥 ,或者一方的密钥发生泄漏 。 b) requestExtensions扩展域为可选项 ,不应将其设置为关键标志 ,有关扩展域的介绍见 7. 4。对 于不能识别的扩展域宜忽略(除非它们有关键性的标志并且不被理解) 。 c) 请求者可选择对 OCSP请求进行签名 ,签名时以 tbsRequest结构作为原文进行签名 。如果请 求已签名 ,请求者应在 requestorName域中指定其名称 ;对于已签名的请求 ,请求者可在签名 的证书字段中包含 OCSP响应者验证请求者签名所需要的证书,signature域的要求见 7. 1。 d) 在轻量级 OCSP 时 ,请求者可简化请求(轻量级 OCSP ASN. 1 的语法规 范 依 据 附 录 A 中 的 GB/T 19713—2025 A. 2) ,简化的结构如下 : 1) OCSPRequest结构在 OCSPRequest.RequestList域中只包含一个请求 ; 2) OCSPRequest结构中不宜包含 singleRequestExtensions域 ,如果包含该 结 构 , 宜 仅 包 含 一次性随机数(Nonce)扩展(id-pkix-ocsp-nonce) ; 3) 请求者优先使用 SM3作为 CertID. issuerNameHash 值和 CertID. issuerKeyHash 值的杂 凑算法 ; 4) 请求者不宜发送签名的 ocsp请求 , 因为响应者可能会忽略 OCSP请求上的签名 。 当请求 不签名时 ,请求者不应在 OCSPRequest结构中包含 requestorName域 ,但 OCSP 响应者 可支持即包含 requestorName域的未签名 OCSP请求 ; 5) 如果请求者发送签名的 OCSP请求 ,请求者应在 OCSPRequest.requestorName域中指定 其名称 。 见 RFC 5019中的 2. 2. 1。 7.3 响应 7.3. 1 OCSP响应 响应的 ASN. 1语法应遵循如下规定 。根据所使用的传输机制(HTTP、SMTP、LDAP等) ,实际的 消息格式可能会发生相应的变化 。 OCSP响应的 ASN. 1结构(完整的 OCSPResponse结构见附录 A 中的 A. 1)为 : OCSPResponse ∷ = SEQUENCE{ responseStatus OCSPResponseStatus, responseBytes [0] EXPLICIT ResponseBytes OPTIONAL} OCSPResponseStatus ∷ = ENUMERATED{ OCSPResponse结构的各域含义是 : — OCSP响应中至少应包 含 一 个 responseStatus域 , 如 果 responseStatus域 的 值 出 现 了 上 述 任 一异常情况时 , 响应中则无需设置 responseBytes域 ; — responseBytes结构由一个响应类型的对象标识符和具体响应报文数据组成 ,该具体响应报文 编码为 OCTECT STRING。 ResponseBytes ∷ = SEQUENCE{ responseType OBJECT IDENTIFIER, response OCTET STRING} 对于基本 OCSP响应 ,responseType为 id-pkix-ocsp-basic。 GB/T 19713—2025 OCSP响应者应能产生 id-pkix-ocsp-basic类型的响应 ,相应地 ,OCSP请求者也应能接收并处理此 类响应 。 id-pkix-ocsp OBJECT IDENTIFIER∷= {id-ad-ocsp} BasicOCSPResponse ∷ = SEQUENCE{ signatureAlgorithm AlgorithmIdentifier, signature BIT STRING, certs [0] EXPLICIT SEQUENCE OF Certificate OPTIONAL} BasicOCSPResponse结构中各域的含义是 : — ResponseData域为数字签名的输入 ,采用 ASN. 1 DER 编码 ; — signature域保存对 ResponseData结构进行签名的结果 ,具体要求见 7. 1; — signatureAlgorithm 域为签名使用的算法 ,具体要求见 7. 1; — Certs域为响应者 证 书 , 方 便 OCSP请 求 者 验 证 响 应 者 签 名 , 如 果 不 包 含 证 书 , 则 不 包 括 证 书域 。 ResponseData∷= SEQUENCE{ responderID ResponderID, producedAt GeneralizedTime, responses SEQUENCE OF SingleResponse, responseExtensions [1] EXPLICIT Extensions OPTIONAL} Resp∷ HOIae, byKey [2] KeyHash} KeyHash ∷ = OCTET STRING ResponderID结构中的 KeyHash为响应者公开密钥的杂凑 值(不 包 括 标 签 和 长 度) , 与 BasicOC- SPResponse中 signatureAlgorithm 所使用的杂凑算法保持一致 。 SingleResponse∷= SEQUENCE{ certStatus CertStatus, thisUpdate GeneralizedTime, nextUpdate [0] EXPLICIT GeneralizedTime OPTIONAL, singleExtensions [1] EXPLICIT Extensions OPTIONAL} CertStatus ∷ = CHOICE{ GB/T 19713—2025 revoked [1] IMPLICIT RevokedInfo, unknown [2] IMPLICIT UnknownInfo} RevokedInfo ∷ = SEQUENCE{ revocationReason [0] GeneralizedTime, EXPLICIT CRLReason OPTIONAL} UnknownInfo∷= NULL 7.3.2 OCSP响应的注解 7.3.2.1 时间 响应结构可包含 thisUpdate、nextUpdate、producedAt和 revocationTime四个时间字段域 ,这四个 字段的 定 义 见 5. 5。 GeneralizedTime字 段 的 格 式 应 符 合 GB/T 20518—2018 中 5. 2. 3. 5. 4 的 要 求 。 OCSP响应中时间字段应遵循如下要求 。 a) thisUpdate和 nextUpdate两个字段定义了有效时间间隔 ,该时间间隔和 CRL 中的{thisUp- date,nextUpdate}间隔相对应 。 响应中若 nextUpdate值比本地系统时间早 ,则响 应 无 效 ; 响 应中 thisUpdate值比本地系统时间晚 ,则该响应也无效 。 b) 如果未设置 nextUpdate字段 ,则响应者认为比较新的响应始终可用 。 c) 在轻量级 OCSP环境下 ,请求者的请求信息不包含一次性随机数(Nonce) ,且请求者忽略响应 中的 Nonce为了确保 OCSP响应是最新的 ,请求者对响应时间进行以下处理 : 1) 为了确保 OCSP响应是最新的 ,请求者检查 nextUpdate字段是否存在 ,并且确保当前时 间(以 GMT 时间表示) 介于 thisUpdate和 nextUpdate时间之间 ,如果 nextUpdate字段 不存在 ,则请求者拒绝响应 ; 2) 请求者允许在 nextUpdate之后配置一个小的容忍期来接受响应 , 以处理相对于响应者和 高速缓存的微小时钟差异 ,此容忍期根据调用应用程序环境的时间同步技术的准确性和 精度来选择 。 见 RFC 5019中的第 4章 。 7.3.2.2 授权的响应者 7.3.2.2. 1 授权响应者的证书要求 签署证书状态信息的密钥不必与签发证书的密钥相同 ,但签署状态信息的实体应获得授权 , 因此 , 证书的颁发者应执行以下操作之一 : a) 证书的颁发者直接对 OCSP响应签名 ; b) 授权另一个实体对 OCSP响应签名 。 授权响应者的证书应由请求中标识的 CA直接签发 ,且签发证书的 extendedKeyUsage扩展中应包 含 id-kp-OCSPSigning扩展密钥用法 ,id-kp-OCSPSigning的定义为 : CA签发 OCSP响应者证书的密钥 ,应与待验证证书的颁发者证书密钥相同 , 因此 ,依赖于 OCSP 响应的系统应确 认 OCSP 响 应 者 证 书 的 颁 发 者 与 待 验 证 证 书 的 颁 发 者 一 致 , 应 验 证 其 颁 发 者 密 钥 相同 。 GB/T 19713—2025 7.3.2.2.2 请求者对授权响应者证书的检查 请求者通过在本地配置一个或多个 OCSP签名权威实体以及信任这些权威实体的 CA, 可检测并 使用 id-kp-OCSPSigning值(见 7. 3. 2. 2. 1) ,实现对授权响应者证书的验证 。授权响应者证书应符合以 下任意条件 ,如果不符合 ,请求应被拒绝 : a) 本地配置的 OCSP响应者证书与 OCSP响应者证书相匹配 ; b) 是签发待验证证书的 CA证书 ; c) 在 extendedKeyUsage扩展中含有 id-ad-ocspSigning值 ,并且由签发待验证证书的 CA签发 。 7.3.2.2.3 授权响应器的撤销检查 OCSP响应器可为一个或多个 CA提供状态信息 , 因此 , OCSP请求者需要检查授权响应器的证书 状态 。CA可选择以下任一方法处理此问题 。 a) CA可指定 OCSP请求者在响应器证书的整个生存期内信任该响应器 。 CA 通过在响应器证 书中包含 id-pkix-ocsp-nocheck扩展完成指定 ,该扩展属于非关键性的扩展 ,值可为空 。另外 , 对于证书的有效期 ,上述响应器密钥的泄密同签发 CRL 的 CA密钥的泄密所带来的后果一样 严重 , 因此 ,CA可选择签发一种有效期很短并且经常更新的证书 , 即短生命周期的证书 ,此项 定义为 : b) CA可指定响应器证书撤销状态的检查方法 。如果指定 CRL检查方式 ,则需使用 CRL分发 点 ;如果 指 定 其 他 检 查 方 式 , 则 需 使 用 授 权 信 息 访 问 , 上 述 两 种 机 制 应 符 合 GB/T 20518— 2018中 5. 2. 4 的规定 。 c) CA 可选择不指定响应者证书撤销状态的检查方法 。在此情况下 ,可根据 OCSP请求者的本 地安全策略来决定是否对证书进行撤销检查 。 d) 轻量级 OCSP环境下 ,在 OCSP响应程序的证书中宜包含 id-pkix-ocsp-nocheck 扩展 , 以向请 求者表明不需要检查证书状态 。另外 ,在 OCSP响应者证书中不宜包含授权信息访问和 CRL 分发点扩展 。 因此 , 响应者证书应相对较短 ,并定期更新 。见 RFC 5019中的 2. 2. 2。 7.3.2.2.4 证书状态发布 OCSP响应者应按照 GB/T 19714—2005 中 7. 3. 15的要求从 CA获得证书发布的状态 。 7.3.2.3 基础响应 基础响应的注解如下 。 a) 基本的响应类型包含 : 1) 响应语法的版本 ,对于本文件的基本响应语法 ,版本应为 v1(0) ; 2) 响应者名称或响应者公钥的杂凑值作为 ResponderID字段值 ; 3) 响应生成的时间 ; 4) 对请求中的每个证书的响应 ; 5) 可选的扩展 ; 6) 由响应的杂凑值计算得到签名值 ; 7) 签名算法 OID。 b) ResponderID字段信息的用途是允许请求者识别 OCSP响应者的签名证书 , 因此 ,该信息应与 签署 OCSP响应的证书相对应 。 GB/T 19713—2025 c) 响应者可在 BasicOCSPResponse结构的 certs域中包含响应者签名的证书 。 d) 请求中每个证书的响应包括 : 1) 提供撤销状态信息的证书的标识(即 目标证书) ; 2) 证书的撤销状态(在用 、已撤销或未知) ;如果证书已撤销 ,则应说明撤销证书的时间 ,也可 说明撤销原因 ; 3) 响应的有效间隔 ; 4) 可选扩展 。 注 : 响应为请求中的每个证书包含一个 SingleResponse结构 。 见 RFC 6960 中的 4. 2. 2. 3。 e) 在轻量级 OCSP响应中 ,OCSPResponse结构应符合以下要求 : 1) OCSP响应仅在 ResponseData. responses结构中包含一个 SingleResponse字段 ;但是 ,如 果需要提高响应预生成性能或缓存效率 ,预先生成状态响应的 OCSP 响应者可包含附加 的 SingleResponse信息 ; 2) 响应中不 包 含 responseExtensions结 构 , 且 请 求 者 忽 略 响 应 中 无 法 识 别 的 非 关 键 响 应 扩展 ; 3) 若 OCSP请求中包含响应者无法支持的选项时 , 响应者尽可能返回最完整的响应 ,例如 , 响应者只支持预先生成的响应 ,并且无法响应包含 Nonce的 OCSP请求 ,则它应返回不 包含 Nonce的响应 ; 4) 若响应不包含 Nonce时 ,请求者应忽略响应 Nonce,并且根据准确的时间确定 OCSP响应 是最新 ; 5) OCSP请求中包含响应者无法支持的选项(例如 Nonce) 时 , 响应者可将请求转发给支持 的响应者 ; 6) 响应者可包括 singleResponse. singleExtensions扩展结构 。 见 RFC 5019中的 2. 2. 1。 7.4 扩展 7.4. 1 概述 本条定义了请求和响应的扩展语法 ,这些扩展符合 X. 509 V3版本证书的扩展模式 ,扩展语法符合 GB/T 20518—2018中 2. 4. 2 的要求 。对请求者和响应者而言 ,所有扩展均为可选的 。对于每个扩展 , 本条对扩展语法以及需 OCSP响应者或请求者执行的操作要求进行了定义 。关于扩展语法的安全考 虑见附录 D。 7.4.2 Nonce Nonce是 OCSPRequest结构或 OCSPResponse结构中的一个字段 ,在使用时以加密的方式绑定请 求和响应 , 以防止重放攻击 ,Nonce使用时应符合如下要求 。 a) Nonce的质量符合 GB/T 32915 中的规定 。 b) 在请求中 ,Nonce字段作为请求结构中的一个 requestExtension包含在请求中 , 而在响应中则 作为响应结构中的一个 responseExtension包含在响应中 。在请求和响应中 ,Nonce字段将由 对象标 识 符 id-pkix-ocsp-nonce标 识 , extnValue 为 Nonce 的 值 。 如 果 存 在 Nonce扩 展 , 则 Nonce字段的长度至少为 1个字节 ,最多可为 32个字节 。 c) OCSP请求中若包含 长 度 为 0 字 节 或 大 于 32字 节 的 Nonce扩 展 , 响 应 者 拒 绝 该 请 求 , 并 在 OCSPResponseStatus返回 malformedRequest的响应结果 ,见 7. 3. 1。 GB/T 19713—2025 d) 为兼容 GB/T 19713—2005,Nonce最小长度为 1 字节;OCSP请求者宜使用长度为 32字节的 Nonce扩展 。 e) OCSP响应者接受长度为 16字节以上(含 16字节) 的 Nonce值 ,对于小于 16字节的请求 ,选 择忽略 Nonce扩展 。 Nonce定义如下 : -----nonce {{ --c-sp} 2} o5. 1TRING(SIZE(1. . 32)) 7.4.3 CRL 引用 通过 CRL引用扩展 ,OCSP响应者可指出已撤销或已冻结证书所在的 CRL,该扩展非常适用于当 OCSP在存储库之间使用或者作为一种复核机制 。 CRL可由 URL(CRL可用的 URL) 、序列号(CRL 序列号)或时间点(创建相应的 CRL 的时间点) 指定 ,且这些扩展为 singleExtensions。 CRL 引用扩展 的标识符为 id-pkix-ocsp-crl,值为 CrlID。此项定义如下 : id-pkix-ocsp-crl OBJECT IDENTIFIER∷= {id-pkix-ocsp 3} CrlID∷= SEQUENCE{ crlNum crlTime CrlID结构的各域含义是 : — 可选项 crlUrl指定适用于有效 CRL 的 URL,类型为 IA5String; — 可选项 crlNum 指定相关 CRL 的 CRL序列号扩展的值 ,类型为 INTEGER; — 可选项 crlTime指定发布相应 CRL 的时间点,类型为 GeneralizedTime。 7.4.4 可接受的响应类型 为指定 OCSP请求者能处理的响应类型 , OCSP请求者应使用具有 OID 为 id-pkix-ocsp-response 和值为 AcceptableResponses的可接收的响应类型扩展 ,该扩展作为请求中的 requestExtensions域之 一包含在内 ,AcceptableResponses域 中 包 含 的 OID 是 该 请 求 者 可 接 受 的 各 种 响 应 类 型 的 OID。 (例 如 :id-pkix-ocsp-basic)的 OID。该项定义如下 : id-pkix-ocsp-response OBJECT IDENTIFIER∷= {id-pkix-ocsp 4} 如 7. 3. 1所述 ,OCSP响应者应能返回 id-pkix-ocsp-basic类型的响应 ,相应的 ,OCSP 的请求者也能 接收和处理 id-pkix-ocsp-basic类型的响应 。 7.4.5 存档截止 响应的 producedAt时间与间隔保持值之间的差值被定义为证书的 “存档截止 ”时间 ,在证书过期 后 ,OCSP响应者可选择在 “存档截止 ”时间内仍保留相应的撤销信息 。 当验证签名所需的数字证书早已过期 ,OCSP请求者可使用 OCSP存档截止时间 ,来证明数字签名 在生成之日是否有效 。 GB/T 19713—2025 提供历史参考支持的 OCSP响应者应在响应中包括存档截止扩展 ,并把存档截止时间作为 OCSP 的 singleExtensions扩 展 , 存 档 截 止 时 间 由 id-pkix-ocsp-archive-cutoff和 GeneralizedTime语 法 来 识 别 。该项定义如下 : e--riv-i IDENTIFIER∷= {id-pkix-ocsp6} 举例说明 ,如果响应者采用 7 年保留策略 ,且 produceAt值为 t1,那么响应中 ArchiveCutoff值为 (t1-7年) 。 7.4.6 CRL条目扩展 CRL条目扩展应符合 GB/T 20518—2018中 5. 3. 4. 7 的要求 。 7.4.7 服务定位器 OCSP响应者可以以路由模式运作 , 即响应者接收到一个请求 ,并将请求转发至能识别待验证证书 的 OCSP响应者上 。本条为上述模式定义了 serviceLocator请求扩展 ,该扩展作为一个 singleRequest- Extensions包括在请求中 。该项定义如下 : id-pkix-ocsp-service-locator OBJECT IDENTIFIER∷= {id-pkix-ocsp 7} issuer Name, locator AuthorityInfoAccessSyntax OPTIONAL} 上述字段的值可从证书的相应字段中获得 。 7.4. 8 优先使用的签名算法 7.4.8.1 概述 请求者没有选择算法的相关机制 , 因此存在请求者不支持响应者使用非强制算法签名响应的风险 。 本条 为 避 免 上 述 风 险 定 义 了 优 先 使 用 的 签 名 算 法 扩 展 , 请 求 者 可 在 OCSP 请 求 中 使 用 该 扩 展 。 见 RFC 6960 中的 4. 4. 7。 本文件规定 OCSP响应者应支持国家密码管理部门认可的密码算法的签名响应 。 7.4.8.2 扩展语法 请求者可在 OCSP请求 的 requestExtensions扩 展 字 段 中 增 加 优 先 使 用 签 名 算 法 , 该 扩 展 项 定 义 如下 : id-pkix-ocsp-pref-sig-algs OBJECT IDENTIFIER ∷ = { id-pkix-ocsp 8 } PreferredSignatureAlgorithm PreferredSignatureAlgorithm ∷ = SEQUENCE { pubKeyAlgIdentifier AlgorithmIdentifier OPTIONAL} 数依igifir,为, 。Algorithm = SM3WithSM2,签名算法的参 GB/T 19713—2025 pubKeyAlgIdentifier域指定请求者用于验证 OCSP响应的公钥密码算法的标识符 。 pubKeyAlgI- dentifier是可选的 ,它提供了一种方法来指定公钥密码算法所需的参数 , 以区分公钥密码算法的不同用 法 。如果公钥密码算法为 SM2,无参数 。 请求者应支持所有指 定 的 优 先 使 用 签 名 算 法 , 并 且 应 按 照 优 先 顺 序(从 最 优 先 到 最 不 优 先) 指 定 算法 。 7.4.8.3描述了响应者签名算法的方法,实现对 OCSP响应进行签名 。 见 RFC 6960 中的 4. 4. 7. 1。 7.4.8.3 响应者签名算法选择 7.4. 8.3. 1 动态响应 所选算法在满足 OCSP响应者所有安全要求的前提下 , 响应者可按照以下优先顺序选择支持的签 名算法 ,从而最大限度地确保互操作性 ,其中第一个选择机制优先级最高 : a) 选择请求者请求中指定的优先使用的签名算法 ; b) 选择证书颁发者签发证书撤销列表(CRL)所使用的签名算法 ,证书颁发者为请求中查验证书 的证书颁发者 ; c) 选择用于签发 OCSP请求的签名算法 ; d) 选择已公布为使用带外机制的签名服务的默认签名算法的签名算法 ; e) 选择为使用的 OCSP版本指定的强制或推荐的签名算法 。 响应者应始终应用编号最低的选择机制 ,从而选择符合响应者加密算法强度标准的已知和支持的 算法 。 见 RFC 6960 中的 4. 4. 7. 2. 1。 7.4. 8.3.2 静态响应 为了提高效率 ,OCSP响应者在请求之前可生成静态响应 。在静态响应生成期间 , 响应者不能使用 请求者请求数据 ,但可使用历史客户请求作为输入的一部分 ,来决定使用何种算法来签署预先生成的响 应 。在选择返回预先生成的响应期间 , 响应者应使用请求者请求数据 。 见 RFC 6960 中的 4. 4. 7. 2. 2。 7.4.9 扩展撤销定义 此扩展表示响应者支持“revoked”状态的扩展定义 ,也适用未签发的证书(见 5. 3) ,其主要 目 的是允 许检查确定响应者的操作类型 ,使请求者不用解析此扩展来确定响应中证书的状态 。 当 OCSP响应支持未签发证书的“revoked”状态时 ,则该扩展应包含在 OCSP响应中 ;另外 ,此扩展 也可能出现在其他响应中 ,用来表明响应者实现了扩展的撤销定义 。如果响应中包含此扩展 ,则该扩展 应包含在 responseExtensions字段中 ,且不能出现在 singleExtensions字段中 。 该扩展由对象标识符 id-pkix-ocsp-extended-revoke标识 。该项定义如下 : id-pkix-ocsp-extended-revoke OBJECT IDENTIFIER ∷ = {id-pkix-ocsp 9} 该扩展的值应为 NULL,且不应标记为关键扩展 。 见 RFC 6960 中的 4. 4. 8。 GB/T 19713—2025 附 录 A (规范性) OCSP请求和响应的 ASN. 1 语法规范 A. 1 常规 OCSPASN. 1 语法规范 OCSP请求和响应的 ASN. 1语法规范定义如下 : DEFINITIONS EXPLICIT TAGS ∷ = BEGIN IMPORTS Extensions{} , EXTENSION , ATTRIBUTE FROM PKIX-CommonTypes-2009 -- 引用 [RFC5912] ,应符合 GB/T 20518—2018中的语法要求 {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-pkixCommon-02(57)} AlgorithmIdentifier{} , DIGEST-ALGORITHM , SIGNATURE-ALGORITHM , PUBLIC-KEY FROM AlgorithmInformation-2009--引用 [RFC5912] ,应符合 GB/T 20518—2018中的语法要求 --SM3WithSM2 和 SM3见 GB/T 33560-2017 {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-algorithmInformation-02(58)} AuthorityInfoAccessSyntax, GeneralName, CrlEntryExtensions FROM PKIX1Implicit-2009 -- 引用 [RFC5912] ,应符合 GB/T 20518—2018中的语法要求 {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-pkix1-implicit-02(59)} Name, CertificateSerialNumber, id-kp, id-ad-ocsp, Certificate FROM PKIX1Explicit-2009 -- 引用 [RFC5912] ,应符合 GB/T 20518—2018中的语法要求 {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-pkix1-explicit-02(51)} OCSPRequest ∷ = SEQUENCE { optionalSignature [0] EXPLICIT Signature OPTIONAL } TBSRequest ∷ = SEQUENCE { requestorName [1] EXPLICIT GeneralName OPTIONAL, requestList SEQUENCE OF Request, GB/T 19713—2025 requestExtensions [2] EXPLICIT Extensions {{re-ocsp-nonce | re-ocsp-response, . . . , re-ocsp-preferred-signature-algorithms}} OPTIONAL } Signature ∷ = SEQUENCE { { SIGNATURE-ALGORITHM , {. . . }} , signature BIT STRING, certs [0] EXPLICIT SEQUENCE OF Certificate OPTIONAL } Version ∷ = INTEGER { v1(0) } Request ∷ = SEQUENCE { singleRequestExtensions [0] EXPLICIT Extensions { {re-ocsp-service-locator, . . . }} OPTIONAL } CertID ∷ = SEQUENCE { {DIGEST-ALGORITHM , {. . . }} , issuerNameHash OCTET STRING, --颁发者证书主题(DN)的杂凑值 issuerKeyHash OCTET STRING, --颁发者证书公钥的杂凑值 serialNumber CertificateSerialNumber} OCSPResponse ∷ = SEQUENCE { responseStatus responseBytes [0] OCSPResponseStatus, EXPLICIT ResponseBytes OPTIONAL } successful (0) ,-- 响应被有效确认 malformedRequest (1) , --请求格式错误 internalError (2) , -- 内部错误 tryLater (3) , -- 稍候重试 -- (4) 未使用 sigRequired (5) , --应对请求签名 unauthorized (6) --请求未被授权 } RESPONSE∷= TYPE-IDENTIFIER ResponseSetRESPONSE∷= {basicResponse,…} ResponseBytes∷= responseType GB/T 19713—2025 SEQUENCE{ RESPONSE &id({ResponseSet}) , Response OCTET STRING(CONTAINING RESPONSE. &Type({ResponseSet}{ @responseType}))} basPoSTIFIED BY id-pkix-ocsp-basic} BasicOCSPResponse tbsResponseData signatureAlgorithm signature certs [0] ∷ = SEQUENCE{ ResponseData, Algorithmldentifier{SIGNATURE-ALGORITHM , {sa-rsaWithSHA256|SM2WithSM3}} , BIT STRING, EXPLICIT SEQUENCE OF Certificate OPTIONAL} ResponseData∷= SEQUENCE{ responderID ResponderID producedAt GeneralizedTime, responses SEQUENCE OF SingleResponse responseExtensions [1] EXPLICIT Extensions {{re-ocsp-nonce, … re-ocsp-extended-revoke}}OPTIONAL} Resp∷ = C[]OICE{Name, byKey [2] KeyHash} is{--hash of responder's public key certStatus CertStatus thisUpdate GeneralizedTime nextUpdate [0] EXPLICIT GeneralizedTime OPTIONAL singleExtensions [1] EXPLICIT Extensions {{re-ocsp-crl| re-ocsp-archive-cutoff| CrlEntryExtensions,…}}OPTIONAL} CertStatus∷= CHOICE{ IMPLICIT RevokedInfo, IMPLICIT UnknownInfo} GB/T 19713—2025 GeneralizedTime, EXPLICIT CRLReason OPTIONAL} UnknownInfo∷= NULL ArchiveCutoff∷= GeneralizedTime AcceptableResponses∷= SEQUENCE OF RESPONSE. &id({ResponseSet}) Servat,SEQUENCE{ locator AuthorityInfoAccessSyntax} CrlID ∷ = SEQUENCE{ crlNum crlTime PreferredSignatureAlgorithms ∷ = SEQUENCE OF PreferredSignatureAlgorithm PreferredSignatureAlgorithms ∷ = SEQUENCE{ pubKeyAlgIdentifier AlgorithmIdentifier{PUBLIC-KEY, {…}} OPTIONAL } --Certificate Extensions ext-ocsp-nocheck EXTENSION∷=B{-i-os-LncTIFIED --RequestExtensions re-ocsp-nonce EXTENSIONi{dS-i--OncT} STRING(SIZE(1. . . 32)) IDENTIFIED re-ocsp-response EXTENSION∷= {SYNTAX AcceptableResponse IDENTIFIED re-ocsp-service-locator EXTENSION∷= {SYNTAX ServiceLocator id-pkix-ocsp-service-locator} re-ocsp-preferred-signature-algorithms EXTENSION∷= { IDENTIFIED BY id-pkix-ocsp-pref-sig-algs} --Response Extensions GB/T 19713—2025 re-ocsp-crlEXTENSION∷= i{-i-cpC-}D IDENTIFIED BY re-ocsp-archive-cutoffEXTENSION ∷ = {SYNTAX ArchiveCutoffIDENTIFIED BY re-ocsp-extended-revoke EXTENSION∷= {SYNTAX NULL IDENTIFIED BY --ObjectIdentifiers id-kp-OCSPSigning OBJECT IDENTIFIER ∷ = { id-kp 9 } id-pkix-ocsp OBJECT IDENTIFIER ∷ = id-ad-ocsp id-pkix-ocsp-basic OBJECT IDENTIFIER ∷ = { id-pkix-ocsp 1 } id-pkix-ocsp-nonce OBJECT IDENTIFIER ∷ = { id-pkix-ocsp 2 } id-pkix-ocsp-crl OBJECT IDENTIFIER ∷ = { id-pkix-ocsp 3 } id-pkix-ocsp-response OBJECT IDENTIFIER ∷ = { id-pkix-ocsp 4 } id-pkix-ocsp-nocheck OBJECT IDENTIFIER ∷ = { id-pkix-ocsp 5 } id-pkix-ocsp-archive-cutoff OBJECT IDENTIFIER ∷ = { id-pkix-ocsp 6 } id-pkix-ocsp-service-locator OBJECT IDENTIFIER ∷ = { id-pkix-ocsp 7 } id-pkix-ocsp-pref-sig-algs OBJECT IDENTIFIER ∷ = { id-pkix-ocsp 8 } id-pkix-ocsp-extended-revoke OBJECT IDENTIFIER ∷ = { id-pkix-ocsp 9 } END 见 RFC 6960 中的 B. 2。 A.2 轻量级 OCSPASN. 1 语法规范 轻量级 OCSP请求和响应的 ASN. 1语法规范定义如下 : DEFINITIONS EXPLICIT TAGS ∷ = BEGIN IMPORTS Extensions{} , EXTENSION , ATTRIBUTE FROM PKIX-CommonTypes-2009 -- 引用 [RFC5912] ,应符合 GB/T 20518—2018中的语法要求 {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-pkixCommon-02(57)} AlgorithmIdentifier{} , DIGEST-ALGORITHM , SIGNATURE-ALGORITHM , PUBLIC-KEY FROM AlgorithmInformation-2009--引用 [RFC5912] ,应符合 GB/T 20518—2018中的语法要求 --SM3WithSM2 和 SM3见 GB/T 33560-2017 {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-algorithmInformation-02(58)} AuthorityInfoAccessSyntax, GeneralName, CrlEntryExtensions GB/T 19713—2025 FROM PKIX1Implicit-2009 -- 引用 [RFC5912] ,应符合 GB/T 20518—2018中的语法要求 {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-pkix1-implicit-02(59)} Name, CertificateSerialNumber, id-kp, id-ad-ocsp, Certificate FROM PKIX1Explicit-2009 -- 引用 [RFC5912] ,应符合 GB/T 20518—2018中的语法要求 {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-pkix1-explicit-02(51)} OCSPRequest ∷ = SEQUENCE { optionalSignature [0] EXPLICIT Signature OPTIONAL } TBSRequest ∷ = SEQUENCE { requestorName [1] EXPLICIT GeneralName OPTIONAL, requestList SEQUENCE OF Request, requestExtensions [2] EXPLICIT Extensions {{re-ocsp-nonce }} OPTIONAL } Version ∷ = INTEGER { v1(0) } Request ∷ = } SEQUENCE { CertID, CertslgENCE { issuerNameHash issuerKeyHash serialNumber AlgorithmIdentifier {DIGEST-ALGORITHM , {. . . }} , OCTET STRING, --颁发者证书主题(DN)的杂凑值 OCTET STRING, --颁发者证书公钥的杂凑值 CertificateSerialNumber } OCSPResponse ∷ = SEQUENCE { responseStatus responseBytes OCSPResponseStatus∷= ENUMERATED{ malformedRequest internalError tryLater GB/T 19713—2025 -- (4) 未使用 sigRequired (5) , --应对请求签名 unauthorized (6) --请求未被授权 } RESPONSE∷= TYPE-IDENTIFIER ResponseSetRESPONSE∷= {basicResponse,…} ResponseBytes∷= SEQUENCE{ &id({ResponseSet}) , Response OCTET STRING(CONTAINING RESPONSE. &Type({ResponseSet}{ @responseType}))} basiceisEITIFIED BY id-pkix-ocsp-basic} BasicOCSPResponse tbsResponseData signatureAlgorithm signature certs ∷ = SEQUENCE{ ResponseData, Algorithmldentifier{SIGNATURE-ALGORITHM , {sa-rsaWithSHA256|SM2WithSM3}} , BIT STRING, [0] EXPLICIT SEQUENCE OF Certificate} ResponseData∷= SEQUENCE{ responderID ResponderID producedAt GeneralizedTime, responses SEQUENCE OF SingleResponse } Resp∷[CHO{e, byKey [2] KeyHash} KeyHash ∷ = OCTET STRING --hash of responder’spublic key SingleResponse∷= SEQUENCE{ certStatus CertStatus thisUpdate GeneralizedTime nextUpdate [0] EXPLICIT GeneralizedTime singleExtensions [1] EXPLICIT Extensions {{re-ocsp-crl| GB/T 19713—2025 re-ocsp-archive-cutoff| CrlEntryExtensions,…}}OPTIONAL} IMPLICIT NULL, IMPLICIT RevokedInfo, IMPLICIT UnknownInfo} GeneralizedTime, EXPLICIT CRLReason OPTIONAL} UnknownInfo∷= NULL ArchiveCutoff∷= GeneralizedTime AcceptableResponses∷= SEQUENCE OF RESPONSE. &id({ResponseSet}) ServiceLocator∷= SEQUENCE{ locator AuthorityInfoAccessSyntax} CrlID ∷ = SEQUENCE{ crlNum crlTime PreferredSignatureAlgorithms ∷ = SEQUENCE OF PreferredSignatureAlgorithm PreferredSignatureAlgorithms ∷ = SEQUENCE{ pubKeyAlgIdentifier AlgorithmIdentifier{PUBLIC-KEY, {…}} OPTIONAL } --Certificate Extensions ext-ocsp-nocheck EXTENSION∷= {-x-No-Lne}IFIED --equestExtensions re-ocsp-nonce EXTENSION∷{ --s-c}STRING(SIZE(1. . . 32)) IDENTIFIED re-ocsp-response EXTENSION∷= {SYNTAX AcceptableResponse IDENTIFIED GB/T 19713—2025 BY id-pkix-ocsp-response} re-ocsp-service-locator EXT{NTAX ServiceLocator id-pkix-ocsp-service-locator} re-ocsp-preferred-signature-algorithms EXTENSION∷= { IDENTIFIED BY id-pkix-ocsp-pref-sig-algs} --Response Extensions re-ocsp-crlEXTENSION∷= i{-i-cpC-}D IDENTIFIED BY re-ocsp-archive-cutoffEXTENSIO-ix{--i-rutoffIDENTIFIED BY --ObjectIdentifiers id-kp-OCSPSigning OBJECT IDENTIFIER ∷ = { id-kp 9 } id-pkix-ocsp OBJECT IDENTIFIER ∷ = id-ad-ocsp id-pkix-ocsp-basic OBJECT IDENTIFIER ∷ = { id-pkix-ocsp 1 } id-pkix-ocsp-nonce OBJECT IDENTIFIER ∷ = { id-pkix-ocsp 2 } id-pkix-ocsp-crl OBJECT IDENTIFIER ∷ = { id-pkix-ocsp 3 } id-pkix-ocsp-response OBJECT IDENTIFIER ∷ = { id-pkix-ocsp 4 } id-pkix-ocsp-nocheck OBJECT IDENTIFIER ∷ = { id-pkix-ocsp 5 } id-pkix-ocsp-archive-cutoff OBJECT IDENTIFIER ∷ = { id-pkix-ocsp 6 } id-pkix-ocsp-service-locator OBJECT IDENTIFIER ∷ = { id-pkix-ocsp 7 } id-pkix-ocsp-pref-sig-algs OBJECT IDENTIFIER ∷ = { id-pkix-ocsp 8 } END GB/T 19713—2025 附 录 B (规范性) 基于 HTTP 的 OCSP请求和响应 B. 1 常规 OCSP请求与响应的构造 B. 1. 1 请求 基于 HTTP 的 OCSP请求使用 HTTP协议中资源获取方法(GET) 或 HTTP协议中利用资源动 作方法(POST)来提交 。在 启 用 HTTP 缓 存 时 , 可 通 过 GET 方 法 提 交 较 小 请 求(编 码 后 小 于 或 等 于 255字节) ,对于不需要 HTTP缓存或大于 255个字节的请求 ,则应通过 POST方法提交 。 使用 GET方法的 OCSP请求构造如下 : GET{url}/{DER编码的 OCSPRequest二进制值进行使用可打印字符编码(Base64)后再进行 url- encoding编码} 其中{url}从正在查询状态的证书的机构信息访问扩展的值或者 OCSP请求者的本地配置获得 。 使用 POST方法的 OCSP请求构造如下 : HTTP请求头中 Content-Type属性的值为“application/ocsp-request”,而消息正文是 OCSPRequest的 DER 编码的二进制值 。 B. 1.2 响应 基于 HTTP 的 OCSP响应构造如下 : HTTP 响应头中 Content-Type属 性 的 值 为 “application/ocsp-response”, Content-Length属 性 指 定响应的长度 ,而消息正文是 OCSPResponse的 DER 编码的二进制值 。其他的不能被客户端识别的 HTTP头可能存在于响应中 ,可被忽略 。 B.2 轻量级 OCSP请求与响应的构造 B.2. 1 概述 高价值的电子交易或高敏感度信息和操作需要 OCSP 响应者为每个证书提供及时和安全的状态 查询服务 ,OCSP通常部署在带宽和处理能力充足不受限制的环境下 ,但随着 PKI技术使用的不断发 展 ,OCSP 的应用的场景也不断增加 ,例如在大规模的 PKI环境中 ,从效率和成本角度出发 ,常规 OCSP 的应用会受到限制 。 为了适应在非常大规模(高容量)PKI环境或需要轻量级解决方案以最大限度地减少带宽和请求 者/响应者处理能力的 PKI环境下的应用 ,轻量级 OCSP在常规 OCSP 的基础上 ,规范了 OCSP请求者 和响应者允许采用的配置和操作 ,可采用的操作如下 : a) 预生成 OCSP响应 ; b) 减小 OCSP消息大小以降低带宽使用 ; c) 响应消息缓存在请求者和响应者 。 B.2.2 请求 轻量级 OCSP要求响应者应支持基于 HTTP 的请求和响应 。 当发送总共小于或等于 255字节(编 码后)的请求时 ,请求者应使用 GET 方法(以启用 OCSP 响应缓存) ; 当发送大于 255字节的 OCSP请 求时 ,则应使用 POST方法提交 。 GB/T 19713—2025 在构造 GET 消息时 ,OCSP请求者应对 OCSPRequest结构进行 Base64编码 ,并将其附加到机构 信息访问扩展中 id-ad-ocsp指定的 URI。请求者不得在 Base64编码的字符串中包含 CR 或 LF字符 , 而且应对 Base64编码的 OCSPRequest结构进行 url-encoding。例如 : http://ocsp. example. com/MEowsDVGMEYavkyaKBgggnkiG9v0TsVYAGG7spbGTKpl2dAdeJa V267ovkYakinESVKD0mJeBarSzhv%2FVVIKLZhs%2Fg9xF8ooSizol80Mbpg%ZD%ZD B.2.3 响应 基于 HTTP 的 OCSP响应构造应符合如下规定 ,具体内容如下 : 为了支持可缓存的响应(即包含 nextUpdate值的响应) , 响应的消息正文中需包含 OCSPResponse 的 DER编码的二进制值 。 响应前应带有以下 HTTP报头 : content-type:application/ocsp-response content-length: last-modified: expires: cache-control: max-age= GB/T 19713—2025 附 录 C (资料性) OCSP请求和响应 ASN. 1 语法消息示例 C. 1 常规 OCSPASN. 1 消息示例 C. 1. 1 请求 SEQUENCE { SEQUENCE { [0] { INTEGER 0 } SEQUENCE { SEQUENCE { SEQUENCE { SEQUENCE { OBJECT IDENTIFIER SM3 (1. 2. 156. 197. 1. 401) NULL } OCTET STRING 420E 5E 17FC 60D805D9EF E2 53E7AB 7F 3A A884AA 5E 46 5B E7B8 1F C6B1 35AD FF D1CC OCTET STRING D2 64 17 79CB 1E 1C 1C 0C 6E 28 56B5 164A 4A 00 1A C1B0 74D7B4 55 9D 2A 99 1F 0E 4A E3 5F INTEGER 09 3423 72E2 3A EF 46 7C 83 2D 07F8DC 22BA } } } } [0]{ SEQUENCE { SEQUENCE { OBJECT IDENTIFIER SM3WithSM2 (1. 2. 156. 10197. 1. 501) } BIT STRING{ SEQUENCE { INTEGER 670C 3E 99 24 5E 0D 1C 06B747DE B3 124D C8 43BB 8B A6 1F 03 5A 7D 09 3825 1F 5D D4CB FC INTEGER 00 96F545 3B 130D 890A 1C DB AE 32 20 9A 50 EE
|
联系我们
|
微信联系客服
![]() |
关于我们 | 联系我们 | 收费付款 |
服务热线:400-001-5431 | 电话:010-8572 5110 | 传真:010-8581 9515 | Email: bz@bzfyw.com | |
版权所有: 北京悦尔信息技术有限公司 2008-2020 京ICP备17065875号-1 51La |
本页关键词: |
GB/T 19713-2025, GB 19713-2025, GBT 19713-2025, GB/T19713-2025, GB/T 19713, GB/T19713, GB19713-2025, GB 19713, GB19713, GBT19713-2025, GBT 19713, GBT19713 |