您好,欢迎来到标准下载网!

【YD通讯标准】 电子商务技术要求 第三部分:证书及认证系统

本网站 发布时间: 2024-12-12 18:08:15
  • YD/T1322.3-2004
  • 现行

基本信息

  • 标准号:

    YD/T 1322.3-2004

  • 标准名称:

    电子商务技术要求 第三部分:证书及认证系统

  • 标准类别:

    通信行业标准(YD)

  • 标准状态:

    现行
  • 出版语种:

    简体中文
  • 下载格式:

    .zip .pdf
  • 下载大小:

    2.27 MB

标准分类号

关联标准

出版信息

其他信息

标准简介标准简介/下载

点击下载

标准简介:

YD/T 1322.3-2004.Electronic commerce technical specification Part three :certificate and certificate system.
1范围
YD/T 1322.3规定了在进行电子商务交易过程中需要使用的数字证书及对数字证书进行认证的认证系统的技术要求,还规定了认证系统的结构、提供的服务、证书及CRL、支持的算法、操作协议和管理协议的相关技术要求。
YD/T 1322.3适用于电子商务认证系统。
2规范性引用文件
下列文件中的条款通过在本部分中的引用而构成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括斟误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。
IETF RFC (1981)IP协议v4
IETF RFC 791(1985)文件传输协议 (FTP ) V2.0 (1985.10)
IETF RFC 1034(1987)域名一概念和设施
IETF RFC 1319(1987)MD2消息摘要算法
IETF RFC 1321(1989)MD5消息摘要算法
IETF RFC 1519(1993)无类 别域间路由一地址分配和集合策略
IETF RFC 1848(1995)多用途因特网邮件扩充协议(MIME)(1995.3.1)
IETF RFC 1883(1995)IP协议v6规范
IETF RFC 1891(1996)简单邮件传输协议(SMTP)(1996.1.15)
IETF RFC 2068(1997)超文本传输协议(HTTPV1.I)(1997.1.6)
IETF RFC 2313(1998)PKCS#1: RSA加密版本 1.5
IETF RFC 2459(1999)因特网X.509 公共基础设施证书和CRL轮廓
IETF RFC 2510(1999)因特网 X.509公共基础设施证书管理协议
IETF RFC 2511(1999)因特网X.509公共基础设施证书请求消息协议

标准内容标准内容

部分标准内容:

ICS35.240.60
中华人民共和国通信行业标准
YD/T 1322.3-2004
电子商务技术要求
第三部分:证书及认证系统
Electronic commerce technical specificationPart three :certificate and certificate system2004-08-04发布
2005-01-01实施
中华人民共和国信息产业部发布前
规范性引用文件
缩略语
认证系统体系结构
5.2各级认证中心的职能·
6职能认证系统的结构·
认证系统提供的服务
注册服务
初始化服务…·
认证服务
密钥对恢复服务
密钥生成服务
密钥更新服务
交叉证书服务
7.8注销服务
7.9证书和注销注释分发和公布
8证书及证书扩展项
8.1证书的格式与各项含义
8.2证书扩展项·
9证书废弃表·
9.1证书废弃表及各项含义
9.2CRL扩展项的格式及其含义
10支持的算法·
10.1单向hash算法
10.2签名算法·
10.3公钥算法
1数据结构
11.1报文头·
11.2信体
证书请求报文语法
FTKAONi KAca-
YD/T 1322.3-2004
YD/T 1322.3-2004
11.4CMP报文保护域(CMP Message Protection Field)11.5CMP报文类型
12证书请求消息格式…
12.1概述
12.2 CertReqMessage 句法..
12.3拥有证明(POP)
12.4Key Encipherment Keys
12.5Key Agreement Keys
12.6Proof of Possession Syntax12.7Use of Password-Based MAC12.8 CertRequest Syntax*
12.9 Controls Syntax
13数据库管理要求
13.1从数据库中读数据(LDAPRepositoryRead)13.2LDAP数据库查询
13.3LDAP数据库更新
13.4删除
13.5Unbind
非标准属性值编码·
14操作协议
14.1 LDAPv2.-
证书状态查询协议
请求·
15.2响应bZxz.net
15.3例外情况
15.4时间字段的含义·
15.5事先生成响应
15.6OCSP签名授权代表
15.7CA密钥具有安全问题
15.8对提供OCSP服务的CA功能的要求I
本部分为电子商务系列标准之-,本系列标准的结构及名称如下:YD/T1322.3-2004
1.YD/T1322.1-2004《电子商务技术要求第一部分:基于扩充标记语言(XML)的企业对消费者(B2C)电子商务总体框架》:
2.YD/T1322.2-2004《电子商务技术要求第二部分:支付网关》;3.YD/T1322.3-2004《电子商务技术要求第部分:证书及认证系统》;4.YD/T1322.4-2004《电子商务技术要求第四部分:票据的表示层句法》。本部分由中国通信标准化协会提出并归口。本部分起草单位:信息产业部电信研究院本部分主要起草人:聂秀英刘述HiKAoNiKAca=
1范围
YD/T 1322.3-2004
电子商务技术要求第三部分:证书及认证系统本部分规定了在进行电子商务交易过程中需要使用的数字证书及对数字证书进行认证的认证系统的技术要求,还规定了认证系统的结构、提供的服务、证书及CRL、支持的算法、操作协议和管理协议的相关技术要求。
本部分适用于电子商务认证系统。2规范性引用文件
下列文件中的条款通过在本部分中的引用而构成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。IETF RFC (1981)
IP 协议 v4
文件传输协议(FTP)V2.0(1985.10)ETFRFC791(1985)
ETFRFC1034(1987)域名——-概念和设施IETFRFC1319(1987)MD2消息摘要算法MD5消息摘要算法
IETF RFC 1321(1989)
无类别域间路由—-地址分配和集合策略IETF RFC 1519(1993)
IETF RFC 1848(1995)
多用途因特网邮件扩充协议(MIME)(1995.3.1)
IETF RFC 1883(1995)
IP协议v6规范
RFC1891(1996)简单邮件传输协议(SMTP)(1996.1.15)IETF
超文本传输协议(HTTPV1.1)(1997.1.6)IETFRFC 2068(1997)灵
)PKCS#1:RSA加密版本1.5
IETFRFC 2313(1998)
IETFRFC2459(1999)因特网X.509公共基础设施证书和CRL轮廓IETF RFC 2510(1999)
因特网X.509公共基础设施证书管理协议IETFRFC2511(1999)因特网X.509公共基础设施证书请求消息协议因特网X.509公共基础设施证书政策及证书实施框架IETFRFC 2527(1999)
IETFRFC 2528(1999)
因特网X.509公共基础设施证书中密钥互换算法(KEA)密钥的表示IETFRFC2559(1999)因特网X.509公共基础设施操作协议———-LDAPv2IETFRFC2585(1999)因特网X.509公共基础设施证书操作协议:FTP和HTTPIETFRFC2587(1999)因特网X.509公共基础设施LDAPv2实施方案IETFRFC2560(1999)因特网X.509公共密钥基础设施在线证书状态协议ETFRFC2797(2000)CMS的证书管理消息IETFRFC3029(2001)因特网X.509公共密钥基础设施数据有效性和证书服务器协议IETFRFC3039(2001)因特网X.509公共密钥基础设施资格证书轮廓1
YD/T 1322.3-2004
IETFRFC3161(2001)因特网X.509公共密钥基础设施时间戳协议ITU-T X.500 (1997)
ISO/IEC 9594-1:1997
ITU-T X.509 (2000)
ITU-T X.690 (1994)
ISO/IEC 8825-1:1995
3缩略语
下列缩略语适用于本部分。
E-mail
4定义
信息技术一开放系统互连一号码簿:概念、模型和业务概述信息技术开放系统互连一号码簿:认证框架信息技术一ASN.1编码规则:基本编码规则(BER)、规范的编码规则(CER)和区分编码规则(DER)Authority Key Identifier
Certificate Authority
Cryptographic Message SyntaxCertificate Revocation List
Data Encryption Standard
Data Validation and Certification ServerElectronic Mail
File Transfer Protocol
Hypertext Transfer Protocol
Identifier
Internet Protocol
Multipurpose Internet Mail ExtensionOnline Certificate State ProtocolObject Identifier
Public Key Certificate
Public-Key Infrastructure (X.509)Privilege Management InfrastructureRegistry Authority
Root CA
Simple Message Transfer Protocol下列定义适用于本部分。
认证中心密钥标识符
认证中心
加密消息句法
证书废弃表(证书黑名单)
数据加密标准
数据和证书确认服务器协议
电子邮件
文件传输协议
超文本传输协议
个人标识符
网际协议
多用途的网际邮件扩充协议,
在线证书查询协议
客体标识符
公共密钥证书
公共密钥基础设施(X.509)
特权管理体系结构
受理机构
一种公开密钥加密体系
简单邮件传输协议
4.1证书:可以指属性证书或公共密钥证书。除非特别指出、证书可用于表示属性证书和公共密钥证书(PKC)。
4.2认证中心:--个或多个用户信任的、生成和签署公共密钥证书的权威机构。该机构在证书的整个生存期内负责管理公共密钥证书。4.3受理中心(RA):负责在客体注册时执行--些必要的管理任务的选用实体,如验证客体的一致性、2
HKAoN KAca-
验证该客体具有与PKC请求的公用密钥相关联的私有密钥所有权值。YD/T 1322.3-2004
4.4证书策略:表示公共密钥证书应用于特定社团或具有安全要求的应用类别。例如,特定证书策略可能表示一类公共密钥证书应用于给定价格范围内商品贸易的电子数据互换交易。4.5证书实施说明:在签发公共密钥证书时、CA使用的实施说明。4.6CRL:CRL是证书作废表的缩写。CRL中记录尚未过期但已声明作废的用户证书序列号,供证书使用者在认证对方证书时查询使用。CRL通常被称为证书黑名单。4.9端实体(EE):在PKIX中不是CA或在PMI中不是AA的客体。(在PKI中的EE可以是PMI中的AA)。
4.10公共密钥证书(PKC):包含有关端实体的公共密钥和一些其他信息的数据结构,该证书具有签发该证书的CA的私有密钥数字签名。4.11信任方:用户或代理(如客户机或服务器),在作出决定时信任证书中的数据。4.12根CA:EE直接信任的CA:即安全地获得根CA公共密钥值需要一些带外的步骤。该术语并不是说根CA必须在任何体系结构的顶端。4.13附属CA:对于有问题的端实体而言,“附属CA”不是根CA。通常情况下,对任何实体而言,附属CA不是根CA,但这不是必备的。4.14客体:客体是在证书(PKC或AC)中命名的实体(AA,CA,或EE),客体可以由用户、计算机(由域名服务器(DNS)名称或IP地址表示)或软件代理。4.15顶CA:PKI体系结构的顶。
5概述
5.1认证系统体系结构
认证系统组织结构如图1所示。原则上在全国设两级认证系统,即国家一级认证中心和国家二级认证中心。在每--级认证中心下,根据需要认证的不同职能,设置各种职能认证中心,如身份认证系统,税收认证系统、外贸认证系统等。这些职能认证系统需要国家相应的权威机构授权相应的主管部门建设运行。为与境外的认证中心进行相互认证,--级认证中心与一级桥认证中心连接。国家一级认证中心(顶CA)
职能认证中心(1)
职能认证中心()
职能认证中心(2)
职能认证中心(3
国家二级认证中心
职能认证中心(2)
职能认证中心(3
桥认证中心(BCA)
职能认证中心(4)
职能认证中心
图1认证系统体系结构
其他国家认证中心
职能认证中心
职能认证中心
属于同·职能的认证中心可以依据其自身的级别组建各职能认证系统。位于较低级别的认证中心在3
YD/T 1322.3-2004
业务上受同一级别的认证中心和其上一级的职能认证中心双重管理。5.2各级认证中心的职能
1)国家-一级认证中心的职责(顶认证中心)·负责对一级职能认证系统和国家二级认证系统进行政策指导和业务管理;·汇总一级职能认证系统和国家二级认证系统的数据;·负责一级职能认证中心和国家二级认证中心的数字证书的管理和签发;·提供数字时间戳服务;
·负责使用者密码的产生与保管;·负责-一级数字证书的审核、发放和认证管理;·为数额较大的交易纠纷提供证明资料等。2)国家二级认证中心的职责(二级认证中心)·负责对二级职能认证中心进行政策指导和业务管理;·汇总二级职能认证中心用户数字证书的签发和管理;·为使用所管理的证书产生的交易纠纷提供证明资料等。3)一级职能认证中心的职能
·负责对相关的二级认证中心进行政策指导和业务管理;·汇总二级职能认证中心用户数字证书的签发和管理;·为本地用户及相关的二级认证中心发放和管理数字证书;·管理本职能系统中一级证书的审核、发放及管理;·为使用所管理的证书产生的交易纠纷提供证明资料等。4)二级职能认证中心的职能
·负责对相关的受理中心进行政策指导和业务管理;·用户的申请,为本地用户发放和管理数字证书;·对由本认证中心签发的证书进行认证和管理;·为使用所管理的证书产生的交易纠纷提供证明资料等5)桥认证中心的职能
负责完成与境外的认证中心之间的相互认证。负责签发可被境外认证中心承认的证书并负责对由境外认证中心签发的证书的认证。6职能认证系统的结构
如第5章所述,认证系统由具有两级结构的各职能认证系统组合而成。在实际向用户提供服务时,各职能认证系统中的各级认证中心均可直接或通过受理中心向用户提供业务。用户、认证中心和受理中心通过Internet被此相连。本部分中规定一个职能认证系统的组成及各组成部分的技术要求。除不同的职能认证中心所提供的服务对象不同外,所采用的基本技术应符合本部分的相关要求,职能认证系统是指为某一类特定用户(如某行业用户)提供认证服务或为所有用户提供一种或几种认证服务的系统。在具体实施时由国家相关主管部门批准某一特定机构根据其服务对象的地域范围和服务对象的数量,建立两级或一级认证系统,其体系结构如图2所示。职能认证系统由级和二级认证中心组成,根据职能认证系统所服务的范围,全国可设置个或两个一级认证中心,负责所有二级认证中4
HiiKAoNiKAca-
YD/T 1322.3-2004
心的管理。二级认证中心可设置在各省会或业务量较大的地市,业务量不是很大的几个省可以合建一个二级认证中心,…一-级认证中心和二级认证中心根据业务量情况或地理分布情况的不同,可在各地建设受理中心负责对用户的审核和校验并汇总相关的信息。在没有设置受理中心的地方,认证中心负责由受理中心所承担的职责。
国家二级认证中心
二级认证中心
受理中心
终端实体
体系结构中各部分的功能:
终端实体
受理中心
终端实体
国家一级认证中心
一级认证中心
受理中心
桥认证中心
终端实体
终端实体
图2职能认证系统体系结构
1)终端实体:终端实体可以是用户或其他类型的可以为其发布证书的实体,包括被签发证书并且可以签署数字文件和加密文件的公共密钥持有者以及通过被信任的CA的已知公共密钥证实数字签名和它们的证书路径的客户机。
2)认证中心:负责发放、管理、认证和注销公共密钥证书的实体。3)受理中心:负责确定公共密钥和证书持有者身份和其他属性之间联系的机构。4)证书和CRL存储及管理:负责存储已经签发的证书和已经废弃的证书列表并负责对证书和CRL进行增删改等管理操作。
7认证系统提供的服务
在实际应用中,为保证通信的安全,用户通常使用证书作为安全手段。从技术上讲,认证系统可为具有不同需要的用户提供证书服务。认证系统除了主要向用户提供以下所列的一些服务外,根据业务的发展和实际应用的需要,认证系统还可以提供其他一些服务(本部分此处不做具体规定)。7.1注册服务
在CA为该客体签发一个PKC或几个PKC之前,该服务是指一个客体,第-次让CA了解它(可以是通过直接的方式或通过RA)。注册包括客体提供其名字(例如:通用名、完全确定的域名、IP地址)以及按照CA的要求(可能需要RA的帮助)根据其认证实践描述验证名字和其他内容是正确的。7.2初始化服务
初始化是指在客体(如用户或客户系统)获取开始与认证中心进行通信时所进行的操作。例如,初始化过程可以包括为客户系统提供CA的公共密钥或PKC,或者生成客户本身的公开私有密钥对。5
YD/T 1322.3-2004
7.3认证服务
认证是CA为客体的公共密钥签发PKC并将PKC返回到客体或将其公布在存储系统中的一个过程,7.4密钥对恢复服务
在一些实施中,为备份或在密钥丢失时需要密钥互换或加密密钥,并且接人先前加密信息需要。这类实施可能包括那些秘密密钥互换密钥存储在可能丢失或损坏的硬质令牌中或用口令保护的私有密钥文件中而口令可能被忘记的情况。通常的情况是一个公司考虑读取由公司的特定雇员加密的信件而该雇员由于生病或不再为该公司工作的情况,在这些情况下,用户的私有密钥可以由CA或单独的密钥备份系统备份。若一个用户或它需要恢复这些已备份的密钥信息,认证系统必须提供一个允许在没有不可接受的私有密钥安全危险的情况下恢复的一一个系统。
7.5密钥生成服务
根据CA的策略,私有、公开密钥对可以由用户在本地环境下生成或者由CA生成。在后一种情况下与密钥相关的信息可以以加密的文件或物理介质(如智能卡或PC卡)分发给用户。7.6密钥更新服务
所有的密钥对都需要定期更新(例如用新的密钥对替代旧的密钥对)或签发新的PKC。通常在两种情况下进行密钥更新:一是在密钥已经超过其最长可用存活时间;二是在一个密钥已经被放弃并且必须被替代时进行密钥更新。
(a)密钥期满
在一般情况下,认证中心需要提供适当地将具有现存的密钥的PKC转换为具有新密钥的一个新PKC的便利。用户将事先知道该密钥将在特定的时间作废;与使用PKC的应用一一起工作的认证中心应当允许适当的密钥在转换之前和转换之后正常工作。(b)密钥安全问题
:在密钥放弃的情况下,转换将不是“适当的”,在该转换中将有PKC和密钥未计划的转换;用户事先不会知道将要发生什么。同样,认证中心必须支持宣布先前的PKC不再有效并且不再被使用,并宣布新PKC 的有效性。
注:与根CA相关联的私有密钥的安全问题对依赖于那个根CA的用户是级联的。若根CA的私有密钥存在安全问题那个CA的PKC必须被调用并且所有其下级PKC也必须被调用。此时,若根CA已经被签发一个新PKC,同时根CA为依赖它的用户签发PKC,依赖那个根CA的用户从系统的其他部分被分割时,没有一种方法将一个有效的认证路径返回到被信任的节点。
再者,用户将不得不通过带外的方式被通知到有关CA密钥的变化。若旧的密钥存在安全问题,任何通知下属转换到新密钥的“更新”消息都可能来源于拥有旧密钥的攻击者并且可能指到攻击者具有秘密密钥的一新公开密钥。可能已经预见到该事件,必须使用一些安全,带外机制将具有所有依赖方的“预先放置”置换根密钥发送给用户,以告知用户进行该转换,这仅在替代密钥没有安全问题时有所帮助。另外,一旦根CA用新密钥来备份,则有必要对所有下级用户使用新密钥重新签发PKC,因为他们当前的PKC使用已经调用的密钥签署:7.7交叉证书服务
在体系结构中,CA认证既不是自签署的认证也不是端实体认证。交叉认证是由一顶CA之下的CA为不同的顶级CA之下的CA签署的,在同--个体系结构的CA具有由顶级CA施加的部分名。当签发6
HTTKAoNiKAca-
YD/T1322.3-2004
了一个交叉认证时,在CA的名字之间没有关系。典型的交叉认证用于在一个管理域中的客户系统或端实体安全地与另一个管理域中的客户系统或端用户进行通信。从CA-1到CA-2交叉认证的使用允许信任CA-1的用户接受另一个由CA-2签发的PKC。若需要,交叉认证也可以由-个CA向同一个管理域中的另个CA签发。交叉证书可以仅是两个CA之间单一方向的签发,或者是双向签发。即:由于CA-1为CA-2签发了个交叉证书,因此CA-2不必为CA-1签发交叉证书7.8注销服务
一旦-个PKC被签发,则希望在它的整个有效期内均被使用。然而,在它的有效期终止之前,可能将会有各种原因引起PKC变为无效。这些原因包括改变名称、改变客体与CA之间的关系(例如,受雇者终止与一组织的雇佣关系),并放弃或怀疑放弃相应的秘密密钥。在这种情况下,CA需要调用PKC。X.509规定了一种PKC作废的方法。该方法包括每一个CA周期地签署称为证书废弃表(CRL)的签名数据结构。CRL是一个标识作废的PKC的参考列表。该列表包括发出的数据并且由CA签名并且在公共数据库中不再有效。每一个作废的PKC在CRL中用它的PKC系列号标识。在使用证书系统使用一个PKC时,该系统不仅检查PKC签名和有效性,而且获得合适的当前的CRL并检查该PKC系列号不在那个CRL中。“当前合适的”的含义可能随本地策略而变化,但是它通常意味着最新签发的CRL。CA按规则周期地签发一个新CRL(如按小时、天或周),CA也可以不定期地签发CRL。例如,若一个重要密钥被认为放弃了,CA可以签发一个新CRL以加速通知该实施,即使下一个CRL在某一段时间内不需要签发。(不定期发布CRL的问题是端实体可能不知道新的CRL已经发布,可能不会到数据库中去检索它。)在CRL中增加个登录项作为下一次更新后废弃注释的一部分。在登录项出现在规则签发的CRL上超过作废的PKC的有效期之后,可以从CRL中移出该登录项。将作废的PKC多留在CRL中一段时间是考虑到在签发一新CRL之前已经作废的PKC,以及考虑到在CRL签发之前,其无效数据失效。若不将作废的PKC在CRL中保留该额外的一段时间,则作废的PKC永远不会出现在CRL中的可能性会增加CRL注销方法的一个优点是CRL可以使用与PKC相同的方法进行分发,即通过不可靠的通信或服务器系统进行分发。
使用不可靠的通信和服务器进行分发CRL注销方法的一个限制是注销时间间隔被限制到CRL签发时间。例如,若目前报告一个注销,则该注销直到签发下一个CRL时才会将该注销通知使用证书的系统,根据CA签发CRL的频率,该时间可以长到一个小时、一天或一周。为方便多厂家提供可互操作的产品在使用X.509v3PKC格式时便于在Internet上使用,需要将X.509v2中的CRL格式轮廓化。然而,PKIX不需要CA签发CRL。在线通知注销的方法可以在某些环境下作为替代X.509CRL的一种方法。PKIX规定了支持在线查询PKC状态的一些协议。OCSP、DVCS和SCV均可支持在线PKC 状态查词。
在线注销查询可以明显地减少注销报告和将信息分发到相关方之间的延时。一旦CA接受了可信和有效的报告,其对在线服务的查询将正确地反映注销的PKC有效性影响。然而,这些方法施加了新的安全要求,PKC验证者必须信任在线信任服务而数据库不需要被信任。7.9证书和注销注释分发和公布
认证系统负责系统中PKC和PKC注销注释的分发(以CRL的形式或-些其他形式)。PKC的分发包括将PKC传送到其所有者可以包括在数据库中公布PKC。注销注释的“分发”可以包括在数据库中公布CRL,将它们传送到端实体或将它们转到在线响应者7
YD/T 1322.3-2004
8证书及证书扩展项
8.1证书的格式与各项含义
本部分中所规定的证书采用ITU-TX.509版本3中所规定的数字证书格式。包括基本证书字段和证书扩展字段。
8.1.1基本证书字段
其格式如下:
Certificate :- SEQUENCE [
TbsCertificate
signatureAlgorithm
signature Value
TBSCertificate := SEOUENCE fversion
serialNumber
signature
issuer
validity
subject
subjectPublicKeylnfo
issuerUniqueID
subjectUniqueID
extensions
TBSCertificate,
Algorithmldentifier,
BIT STRING
[0 EXPLICIT
Version DEFAULT
CertificateSerialNumber,
AlgorithmIdentifier.
Validity,
SubjectPublic KeyInfo
[1] IMPLICIT
[2] MPLICIT
[3] EXPLICIT
Version ::= INTEGER ( vI(O), v2(1), v3(2) )CertificateSerialNumber ::= INTEGERValidity := SEQUENCE (
notBefore
notAfter
Time := CHOICE (
utcTime
generalTime
UTCTime,
GeneralizedTime)
UniqueIdentifier = BIT STRINGSubjectPublicKeyInfo := SEQUENCE {algorithm
subjectPublicKey
Uniqueldentifier
UniqueIdentifier
Extensions
Algorithmldentifier,
BIT STRING!
Extensions ::- SEQUENCE SIZE (1...MAX) OF ExtensionExtension ::- SEQUENCE (
-TTKAoNi KAca=
OPTIONAL:
OPTIONAL,
OPTIONAL
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。
标准图片预览标准图片预览

标准图片预览:






  • 热门标准
  • YD通讯标准标准计划
设为首页 - 收藏本站 - - 返回顶部
请牢记:“bzxz.net”即是“标准下载”四个汉字汉语拼音首字母与国际顶级域名“.net”的组合。 ©2009 标准下载网 www.bzxz.net 本站邮件:[email protected]
网站备案号:湘ICP备2023016450号-1