GB/T 16264.8-2005
Tecnología de la información. Interconexión de sistemas abiertos. El directorio. Parte 8: Marcos de certificados de atributos y claves públicas (Versión en inglés)

Estándar No.
GB/T 16264.8-2005
Idiomas
Chino, Disponible en inglés
Fecha de publicación
2005
Organización
General Administration of Quality Supervision, Inspection and Quarantine of the People‘s Republic of China
Ultima versión
GB/T 16264.8-2005
Reemplazar
GB/T 16264.8-1996
Alcance
Este estándar describe un marco que es la base de todos los servicios de seguridad y especifica los requisitos de seguridad para la autenticación y otros servicios. Esta parte estipula específicamente los tres marcos siguientes: ●Marco de certificado de clave pública; ●Marco de certificado de atributos; ●Marco del servicio de autenticación. El marco de certificados de clave pública en esta sección incluye la definición de objetos de información de infraestructura de clave pública (PKI) (como certificados de clave pública y listas de revocación de certificados (CRL), etc.). El marco de certificados de atributos incluye la definición de objetos de información de la Infraestructura de gestión de privilegios (PMI) (como certificados de atributos y listas de revocación de atributos (ACRL), etc.). Esta sección también proporciona el marco para emitir certificados, administrar certificados, utilizar certificados y revocar certificados. Los mecanismos de extensión se incluyen tanto en el formato de tipo de certificado especificado como en el formato de esquema de lista de revocación. Esta parte también incluye un conjunto de extensiones estándar para estos dos formatos, que generalmente son aplicables en la aplicación de PKI y PMI. Esta sección incluye artefactos de esquema (como clases de objetos, tipos de atributos y reglas coincidentes para almacenar objetos PKI y objetos PMI en el directorio). Otros organismos de normalización (como ISO TC68, IETF, etc.) desarrollarán otros elementos de PKI y PMI más allá de estos marcos (como protocolos de gestión de claves y certificados, protocolos operativos, certificados adicionales y extensiones de CRL). El esquema de autenticación definido en esta sección es general y se puede aplicar a diferentes tipos de aplicaciones y entornos. Utilice certificados de clave pública y certificados de atributos para directorios, y esta sección también especifica el marco para usar estos dos tipos de certificados para directorios. El directorio utiliza tecnología de clave pública (como certificados) para implementar autenticación sólida, operaciones de firma y/o operaciones de cifrado, y los datos firmados y/o cifrados se almacenan en el directorio. Directory permite el control de acceso basado en reglas mediante el uso de certificados de atributos. Esta parte solo estipula el contenido del marco, pero las regulaciones completas sobre el uso de estos marcos para el catálogo, los servicios relacionados proporcionados por el catálogo y sus componentes están estipulados en las normas de la serie del catálogo. Esta parte también incluye el siguiente contenido en el marco del servicio de autenticación: ● especifica el formato de la información de autenticación que contiene el directorio; ● describe cómo obtener la información de autenticación del directorio; ● explica cómo construir y almacenar las suposiciones de la información de autenticación en el directorio; ● define tres formas en las que diversas aplicaciones utilizan esta información de autenticación para realizar la autenticación y describe cómo se puede utilizar la autenticación para respaldar otros servicios de seguridad. Esta sección describe dos niveles de autenticación: autenticación débil que utiliza contraseñas como autenticación de autoidentificación; autenticación sólida que incluye el uso de técnicas criptográficas para formar credenciales. La autenticación débil sólo proporciona cierta protección limitada para evitar el acceso no autorizado, y sólo la autenticación fuerte puede utilizarse como base para proporcionar servicios de seguridad. Este estándar no pretende establecer un marco general para la autenticación, pero puede ser general para aquellas aplicaciones donde la tecnología está madura, porque estas tecnologías son suficientes para ellas. La autenticación (y otros servicios de seguridad) sólo se pueden proporcionar dentro del contexto de una política de seguridad definida. Las políticas de seguridad de los usuarios, limitadas por los servicios proporcionados por el estándar, las definen los propios usuarios de una aplicación. Los estándares de aplicación definidos utilizando este marco de autenticación especifican los intercambios de protocolos que se deben realizar para completar la autenticación en función de la información de autenticación obtenida del directorio. El protocolo para que la aplicación obtenga credenciales del directorio se denomina Protocolo de acceso al directorio (DAP), que se especifica en ITU-T X.519|ISO/IEC 9594-5.

GB/T 16264.8-2005 Documento de referencia

  • GB/T 9387.2-1995 Sistemas de procesamiento de información--Interconexión de sistemas abiertos--Modelo de referencia básico--Parte 2: Arquitectura de seguridad
  • ITU-T X.411-1999 Tecnología de la información Sistemas de manejo de mensajes (MHS) Sistema de transferencia de mensajes: definición y procedimientos de servicios abstractos SERIE X: REDES DE DATOS Y COMUNICACIONES DE SISTEMA ABIERTO Sistemas de manejo de mensajes
  • ITU-T X.500-2001 Tecnología de la información - Interconexión de sistemas abiertos - El directorio: descripción general de conceptos @ modelos @ y servicios Serie X: Directorio de redes de datos y comunicaciones de sistemas abiertos (Comisión de Estudio 7)
  • ITU-T X.518-2001 Tecnología de la información - Interconexión de sistemas abiertos - El Directorio: Procedimientos para la operación distribuida - Serie X: Directorio de redes de datos y comunicaciones de sistemas abiertos (Comisión de Estudio 7)

GB/T 16264.8-2005 Historia

  • 2005 GB/T 16264.8-2005 Tecnología de la información. Interconexión de sistemas abiertos. El directorio. Parte 8: Marcos de certificados de atributos y claves públicas
  • 1996 GB/T 16264.8-1996 Tecnologías de la información--Interconexión de sistemas abiertos--El directorio. Parte 8: marco de autenticación

GB/T 16264.8-2005 - Все части




© 2023 Reservados todos los derechos.