欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > PDF文档下载
    分享到微信 分享到微博 分享到QQ空间

    ITU-T X 1122 SPANISH-2004 Guideline for implementing secure mobile systems based on PKI《基于公钥基础设施(PKI)安全移动系统的应用方针 X系列 数据网络和开放系统通信 通信安全 17号研究组》.pdf

    • 资源ID:804507       资源大小:958.94KB        全文页数:36页
    • 资源格式: PDF        下载积分:10000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要10000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    ITU-T X 1122 SPANISH-2004 Guideline for implementing secure mobile systems based on PKI《基于公钥基础设施(PKI)安全移动系统的应用方针 X系列 数据网络和开放系统通信 通信安全 17号研究组》.pdf

    1、 UNIN INTERNACIONAL DE TELECOMUNICACIONES UIT-T X.1122SECTOR DE NORMALIZACIN DE LAS TELECOMUNICACIONES DE LA UIT (04/2004) SERIE X: REDES DE DATOS Y COMUNICACIN ENTRE SISTEMAS ABIERTOS Seguridad de las telecomunicaciones Directrices para la implementacin de sistemas mviles seguros basados en la infr

    2、aestructura de claves pblicas Recomendacin UIT-T X.1122 RECOMENDACIONES UIT-T DE LA SERIE X REDES DE DATOS Y COMUNICACIN ENTRE SISTEMAS ABIERTOS REDES PBLICAS DE DATOS Servicios y facilidades X.1X.19 Interfaces X.20X.49 Transmisin, sealizacin y conmutacin X.50X.89 Aspectos de redes X.90X.149 Manteni

    3、miento X.150X.179 Disposiciones administrativas X.180X.199 INTERCONEXIN DE SISTEMAS ABIERTOS Modelo y notacin X.200X.209 Definiciones de los servicios X.210X.219 Especificaciones de los protocolos en modo conexin X.220X.229 Especificaciones de los protocolos en modo sin conexin X.230X.239 Formulario

    4、s para declaraciones de conformidad de implementacin de protocolo X.240X.259 Identificacin de protocolos X.260X.269 Protocolos de seguridad X.270X.279 Objetos gestionados de capa X.280X.289 Pruebas de conformidad X.290X.299 INTERFUNCIONAMIENTO ENTRE REDES Generalidades X.300X.349 Sistemas de transmi

    5、sin de datos por satlite X.350X.369 Redes basadas en el protocolo Internet X.370X.399 SISTEMAS DE TRATAMIENTO DE MENSAJES X.400X.499 DIRECTORIO X.500X.599 GESTIN DE REDES DE INTERCONEXIN DE SISTEMAS ABIERTOS Y ASPECTOS DE SISTEMAS Gestin de redes X.600X.629 Eficacia X.630X.639 Calidad de servicio X.

    6、640X.649 Denominacin, direccionamiento y registro X.650X.679 Notacin de sintaxis abstracta uno X.680X.699 GESTIN DE INTERCONEXIN DE SISTEMAS ABIERTOS Marco y arquitectura de la gestin de sistemas X.700X.709 Servicio y protocolo de comunicacin de gestin X.710X.719 Estructura de la informacin de gesti

    7、n X.720X.729 Funciones de gestin y funciones de arquitectura de gestin distribuida abierta X.730X.799 SEGURIDAD X.800X.849 APLICACIONES DE INTERCONEXIN DE SISTEMAS ABIERTOS Compromiso, concurrencia y recuperacin X.850X.859 Procesamiento de transacciones X.860X.879 Operaciones a distancia X.880X.899

    8、PROCESAMIENTO DISTRIBUIDO ABIERTO X.900X.999 SEGURIDAD DE LAS TELECOMUNICACIONES X.1000 Para ms informacin, vase la Lista de Recomendaciones del UIT-T. Rec. UIT-T X.1122 (04/2004) i Recomendacin UIT-T X.1122 Directrices para la implementacin de sistemas mviles seguros basados en la infraestructura d

    9、e claves pblicas Resumen Aunque la infraestructura de claves pblicas (PKI) es una tecnologa de seguridad de gran utilidad que permite realizar un gran nmero de funciones de seguridad (cifrado, firma digital, integridad de datos, etc.) en las comunicaciones mviles de datos extremo a extremo, es neces

    10、ario adaptar la tecnologa PKI para utilizarla en las comunicaciones mviles de datos extremo a extremo. No obstante, an no se ha definido un mtodo que permita construir y gestionar sistemas mviles seguros basados en la tecnologa PKI. En esta Recomendacin se ofrecen directrices para la construccin de

    11、sistemas mviles seguros basados en la tecnologa PKI. Orgenes La Recomendacin UIT-T X.1122 fue aprobada el 29 de abril de 2004 por la Comisin de Estudio 17 (2001-2004) del UIT-T por el procedimiento de la Recomendacin UIT-T A.8. ii Rec. UIT-T X.1122 (04/2004) PREFACIO La UIT (Unin Internacional de Te

    12、lecomunicaciones) es el organismo especializado de las Naciones Unidas en el campo de las telecomunicaciones. El UIT-T (Sector de Normalizacin de las Telecomunicaciones de la UIT) es un rgano permanente de la UIT. Este rgano estudia los aspectos tcnicos, de explotacin y tarifarios y publica Recomend

    13、aciones sobre los mismos, con miras a la normalizacin de las telecomunica-ciones en el plano mundial. La Asamblea Mundial de Normalizacin de las Telecomunicaciones (AMNT), que se celebra cada cuatro aos, establece los temas que han de estudiar las Comisiones de Estudio del UIT-T, que a su vez produc

    14、en Recomendaciones sobre dichos temas. La aprobacin de Recomendaciones por los Miembros del UIT-T es el objeto del procedimiento establecido en la Resolucin 1 de la AMNT. En ciertos sectores de la tecnologa de la informacin que corresponden a la esfera de competencia del UIT-T, se preparan las norma

    15、s necesarias en colaboracin con la ISO y la CEI. NOTA En esta Recomendacin, la expresin “Administracin“ se utiliza para designar, en forma abreviada, tanto una administracin de telecomunicaciones como una empresa de explotacin reconocida de telecomunicaciones. La observancia de esta Recomendacin es

    16、voluntaria. Ahora bien, la Recomendacin puede contener ciertas disposiciones obligatorias (para asegurar, por ejemplo, la aplicabilidad o la interoperabilidad), por lo que la observancia se consigue con el cumplimiento exacto y puntual de todas las disposiciones obligatorias. La obligatoriedad de un

    17、 elemento preceptivo o requisito se expresa mediante las frases “tener que, haber de, hay que + infinitivo“ o el verbo principal en tiempo futuro simple de mandato, en modo afirmativo o negativo. El hecho de que se utilice esta formulacin no entraa que la observancia se imponga a ninguna de las part

    18、es. PROPIEDAD INTELECTUAL La UIT seala a la atencin la posibilidad de que la utilizacin o aplicacin de la presente Recomendacin suponga el empleo de un derecho de propiedad intelectual reivindicado. La UIT no adopta ninguna posicin en cuanto a la demostracin, validez o aplicabilidad de los derechos

    19、de propiedad intelectual reivindicados, ya sea por los miembros de la UIT o por terceros ajenos al proceso de elaboracin de Recomendaciones. En la fecha de aprobacin de la presente Recomendacin, la UIT no ha recibido notificacin de propiedad intelectual, protegida por patente, que puede ser necesari

    20、a para aplicar esta Recomendacin. Sin embargo, debe sealarse a los usuarios que puede que esta informacin no se encuentre totalmente actualizada al respecto, por lo que se les insta encarecidamente a consultar la base de datos sobre patentes de la TSB. UIT 2004 Reservados todos los derechos. Ninguna

    21、 parte de esta publicacin puede reproducirse por ningn procedimiento sin previa autorizacin escrita por parte de la UIT. Rec. UIT-T X.1122 (04/2004) iii NDICE Pgina 1 Alcance . 1 2 Referencias . 1 3 Trminos y definiciones . 2 3.1 Definiciones del marco del certificado de clave pblica y atributo . 2

    22、3.2 Definiciones de la arquitectura de seguridad del modelo de referencia OSI 2 3.3 Directrices para el uso y la gestin de definiciones de servicios de tercera parte confiable 2 3.4 Caractersticas del servicio y disposiciones operacionales en las definiciones de las IMT-2000. 2 3.5 Definiciones adic

    23、ionales. 2 4 Siglas 3 5 Categoras en las que se enmarcan las tecnologas PKI . 3 6 Modelos de sistemas mviles seguros basados en PKI 4 6.1 Modelo general de sistemas mviles seguros basados en PKI. 4 6.2 Modelo de pasarela de los sistemas mviles seguros basados en PKI. 5 7 Operaciones PKI para las com

    24、unicaciones mviles de datos extremo a extremo 6 7.1 Operaciones PKI relacionadas con el ciclo de vida del certificado 6 8 Modelo de utilizacin en los servicios de telecomunicaciones 9 8.1 Funciones a realizar en el modelo de utilizacin de capa de sesin. 9 8.2 Modelo de utilizacin en el nivel de apli

    25、cacin . 13 9 Ejemplos de configuracin del sistema 14 9.1 Ejemplos de configuracin del sistema de gestin de certificados 14 9.2 Ejemplo de modelo de autenticacin basado en certificado. 18 10 Consideraciones sobre la utilizacin de la PKI para la comunicacin mvil de datos extremo a extremo. 21 10.1 Con

    26、sideraciones sobre el interfuncionamiento con los sistemas existentes. 21 10.2 Consideraciones sobre la utilizacin de PKI en un entorno mvil. 22 10.3 Consideraciones sobre la PKI en general . 23 Apndice I Ejemplos de modelo de servicio. 24 I.1 Modelos del servicio de gestin de certificados. 24 Rec.

    27、UIT-T X.1122 (04/2004) 1 Recomendacin UIT-T X.1122 Directrices para la implementacin de sistemas mviles seguros basados en la infraestructura de claves pblicas 1 Alcance En esta Recomendacin se presentan directrices para la construccin de sistemas mviles seguros basados en la tecnologa PKI. La gama

    28、de aplicaciones de esta Recomendacin ser la siguiente: Tratar del control de certificados en las comunicaciones mviles de datos extremo a extremo en general. No obstante, se excluir del mbito de aplicacin de esta Recomendacin la definicin de un mtodo de liquidacin mvil como modelo de liquidacin. 2 R

    29、eferencias Las siguientes Recomendaciones del UIT-T y otras referencias contienen disposiciones que, mediante su referencia en este texto, constituyen disposiciones de la presente Recomendacin. Al efectuar esta publicacin, estaban en vigor las ediciones indicadas. Todas las Recomendaciones y otras r

    30、eferencias son objeto de revisiones por lo que se preconiza que los usuarios de esta Recomendacin investiguen la posibilidad de aplicar las ediciones ms recientes de las Recomendaciones y otras referencias citadas a continuacin. Se publica peridicamente una lista de las Recomendaciones UIT-T actualm

    31、ente vigentes. En esta Recomendacin, la referencia a un documento, en tanto que autnomo, no le otorga el rango de una Recomendacin. Recomendacin UIT-T F.116 (2000), Caractersticas del servicio y disposiciones operacionales en las telecomunicaciones mviles internacionales-2000 (IMT-2000). Recomendaci

    32、n UIT-T Q.814 (2000), Especificacin de un agente interactivo de intercambio electrnico de datos. Recomendacin UIT-T Q.1701 (1999), Marco para las redes de las telecomunicaciones mviles internacionales-2000 (IMT-2000). Recomendacin UIT-T Q.1711 (1999), Modelo funcional de red para las telecomunicacio

    33、nes mviles internacionales-2000 (IMT-2000). Recomendacin UIT-T Q.1761 (2004), Principios y requisitos para la convergencia de los sistemas fijos y los sistemas IMT-2000 existentes. Recomendacin UIT-T X.509 (2000) | ISO/CEI 9594-8:2001, Tecnologa de la informacin Interconexin de sistemas abiertos El

    34、directorio: Marco para certificados de claves pblicas y de atributos. Recomendacin UIT-T X.800 (1991), Arquitectura de seguridad de la interconexin de sistemas abiertos para aplicaciones del CCITT. Recomendacin UIT-T X.842 (2000) | ISO/CEI TR 14516:2002, Tecnologa de la informacin Tcnicas de segurid

    35、ad: Directrices sobre el uso y gestin de servicios a tercera parte confiable. Recomendacin UIT-T X.1121 (2004), Marco general de tecnologas de seguridad para las comunicaciones mviles de datos de extremo a extremo. 2 Rec. UIT-T X.1122 (04/2004) 3 Trminos y definiciones 3.1 Definiciones del marco del

    36、 certificado de clave pblica y atributo Los siguientes trminos se definen en la Rec. UIT-T X.509 | ISO/CEI 9594-8: a) autoridad de atributo; b) certificado de atributo; c) autoridad de certificacin (CA, certification authority); d) lista de revocacin de certificados (CRL, certificate revocation list

    37、); e) clave pblica; f) certificado de clave pblica (certificado); g) infraestructura de claves pblicas (PKI, public key infrastructure). 3.2 Definiciones de la arquitectura de seguridad del modelo de referencia OSI Los siguientes trminos se definen en la Rec. UIT-T X.800 | ISO 7498-2: a) informacin

    38、de autenticacin; b) confidencialidad; c) criptografa; d) clave; e) contrasea. 3.3 Directrices para el uso y la gestin de definiciones de servicios de tercera parte confiable El siguiente trmino se define en la Rec. UIT-T X.842 | ISO/CEI TR 14516: a) autoridad de registro. 3.4 Caractersticas del serv

    39、icio y disposiciones operacionales en las definiciones de las IMT-2000 El siguiente trmino se define en la Rec. UIT-T F.116: a) Mdulo de identidad de usuario. 3.5 Definiciones adicionales En esta Recomendacin se definen los trminos siguientes. 3.5.1 sistema mvil seguro: Sistema que permite realizar

    40、las comunicaciones mviles de datos extremo a extremo entre un usuario mvil y un ASP o entre usuarios mviles. 3.5.2 repositorio de certificados: Base de datos en la que se almacenan los certificados, CRL y dems informacin relacionada con la PKI y a la que se puede acceder en lnea. 3.5.3 autoridad de

    41、validacin: Autoridad que presta el servicio de verificacin en lnea de la validez de un certificado, estableciendo un trayecto del certificado de verificacin entre un firmante y un usuario que desee confirmar la validez de la firma del firmante, y confirma si todos los certificados contenidos en el t

    42、rayecto del certificado de verificacin son fiables y no estn revocados. Verifica asimismo si un determinado certificado ha sido revocado. Rec. UIT-T X.1122 (04/2004) 3 4 Siglas En esta Recomendacin, se utilizan las siguientes siglas. AA Autoridad de atributos (attribute authority) ASP Proveedor de s

    43、ervicio de aplicacin (application service provider) CA Autoridad de certificacin (certification authority) CMC Gestin del certificado sobre CMS (certificate management over CMS) CMP Protocolo de gestin de certificados (certificate management protocol) CRL Lista de revocacin de certificados (certific

    44、ate revocation list) ID Identificador (identifier) PIN Nmero de identificacin personal (personal identification number) PKI Infraestructura de claves pblicas (public-key infrastructure) POP Prueba de posesin (proof of posesin) RA Autoridad de registro (registration authority) RSA Algoritmo de clave

    45、pblica RSA (RSA public key algorithm) TLS Seguridad de la capa de transporte (transport layer security) UIM Mdulo de identidad de usuario (user identity module) VA Autoridad de validacin (validation authority) 5 Categoras en las que se enmarcan las tecnologas PKI La PKI es una tecnologa de seguridad

    46、 que se aplica a la relacin entre los terminales mviles y los servidores de aplicaciones en un modelo general de comunicaciones mviles de datos extremo a extremo entre usuarios mviles y ASP o bien a la relacin entre terminales mviles y pasarelas de seguridad mviles y entre pasarelas de seguridad mvi

    47、les y servidores en un modelo de pasarela de comunicaciones mviles de datos extremo a extremo entre usuarios mviles ASP. La PKI es una tecnologa de seguridad que se utiliza para realizar las siguientes funciones de seguridad: 1) cifrado; 2) intercambio de claves; 3) firma digital; 4) control de acce

    48、so; 5) integridad de datos; 6) intercambio de autenticacin; 7) notarizacin. 4 Rec. UIT-T X.1122 (04/2004) Cuadro 1/X.1122 Funciones y aplicacin de la tecnologa PKI Aplicacin de la tecnologa Funciones realizadas por estas tecnologas Terminales mviles Servidor de aplicaciones/ pasarela de seguridad mvil Relacin entre usuarios mviles y terminales mviles Relacin entre terminales mviles y servidores de aplicaciones u otras relaciones Cifrado X Intercambio de claves X Firma digital X Control de acceso X Integridad de datos X Intercambio de autenticacin X Notarizacin


    注意事项

    本文(ITU-T X 1122 SPANISH-2004 Guideline for implementing secure mobile systems based on PKI《基于公钥基础设施(PKI)安全移动系统的应用方针 X系列 数据网络和开放系统通信 通信安全 17号研究组》.pdf)为本站会员(medalangle361)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开