标准解读

《GB/T 28455-2012 信息安全技术 引入可信第三方的实体鉴别及接入架构规范》这一标准主要定义了在信息安全领域中,通过引入可信第三方(Trusted Third Party, TTP)来实现实体鉴别的方法及其接入架构。该标准适用于需要进行身份验证的信息系统设计与实施过程中。

标准首先明确了几个关键概念,包括实体、实体鉴别、可信第三方等。其中,“实体”可以是人、设备或软件等;“实体鉴别”是指确认一个实体声称的身份的过程;而“可信第三方”则是指被所有相关方认可的、能够提供安全服务(如身份认证)的独立机构或组织。

接着,《GB/T 28455-2012》详细描述了基于TTP的实体鉴别流程,主要包括以下几个步骤:

  • 请求阶段:请求方发起对某个目标实体进行鉴别的请求。
  • 鉴别阶段:TTP根据请求方提供的信息以及自身掌握的数据来进行身份验证。
  • 应答阶段:TTP将验证结果反馈给请求方,并可能同时通知目标实体。
  • 接入控制决策:基于接收到的鉴别结果,决定是否允许访问特定资源或者执行某些操作。

此外,本标准还提出了针对不同应用场景下的具体要求和建议,比如如何选择合适的TTP、如何保证通信过程中的安全性等。它强调了在整个过程中保护用户隐私的重要性,同时也指出需要考虑到系统的可用性和性能等因素。


如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。

....

查看全部

  • 现行
  • 正在执行有效
  • 2012-06-29 颁布
  • 2012-10-01 实施
©正版授权
GB/T 28455-2012信息安全技术引入可信第三方的实体鉴别及接入架构规范_第1页
GB/T 28455-2012信息安全技术引入可信第三方的实体鉴别及接入架构规范_第2页
GB/T 28455-2012信息安全技术引入可信第三方的实体鉴别及接入架构规范_第3页
GB/T 28455-2012信息安全技术引入可信第三方的实体鉴别及接入架构规范_第4页
GB/T 28455-2012信息安全技术引入可信第三方的实体鉴别及接入架构规范_第5页
已阅读5页,还剩223页未读 继续免费阅读

下载本文档

免费下载试读页

文档简介

ICS35020

L80.

中华人民共和国国家标准

GB/T28455—2012

信息安全技术引入可信第三方的实体

鉴别及接入架构规范

Informationsecuritytechnology—Entityauthenticationinvolvingatrusted

thirdpartyandaccessarchitecturespecification

2012-06-29发布2012-10-01实施

中华人民共和国国家质量监督检验检疫总局发布

中国国家标准化管理委员会

GB/T28455—2012

目次

前言…………………………

引言…………………………

范围………………………

11

规范性引用文件…………………………

21

术语和定义………………

32

缩略语……………………

42

引入可信第三方的实体鉴别及接入架构………………

53

概述…………………

5.13

访问控制的范围……………………

5.24

系统角色和端口……………………

5.3、4

端口访问实体………………

5.4(PAE)8

中端口访问控制的使用…………………

5.5IEEEStd802.3-200515

链路上的封装……………………

6TAEP(TAEPoL)15

概述…………………

6.115

八位位组的发送和标识……………

6.215

在逻辑链路控制中的格式…………

6.3TAEPoLMPDUGB/T15629.2(IEEE802.2)(LLC)16

在中的格式…………………

6.4TAEPoLMPDUGB/T15629.3(IEEE802.3)16

标签……………

6.5TAEPoLMPDU17

的格式……………

6.6TAEPoLPDU17

接收到和协议格式处理的确认……

6.7TAEPoLPDUTAEPoL21

对等鉴别访问控制协议…………………

721

概述…………………

7.121

鉴别过程……………

7.222

状态机………………………

7.3PCAP23

端口接入控制管理………………………

847

一般要求……………

8.147

管理功能……………

8.247

被管对象……………

8.348

数据类型……………

8.448

鉴别访问控制器被管对象…………………

8.5PAE49

请求者管理对象……………

8.6PAE54

系统管理对象………………………

8.757

端口接入控制定义………………

9MIB58

附录规范性附录形式表……………………

A()PICS85

附录资料性附录基于封装的鉴别协议……………………

B()TAEP91

GB/T28455—2012

附录资料性附录适用于无线城域网的机制……………

C()TAAA116

附录资料性附录局域网媒体访问控制技术……………………

D()136

附录资料性附录单向控制功能的考虑…………

E()219

参考文献……………………

221

GB/T28455—2012

前言

本标准按照给出的规则起草

GB/T1.1—2009。

本标准由全国信息安全标准化技术委员会提出并归口

(SAC/TC260)。

本标准主要起草单位西安西电捷通无线网络通信股份有限公司国家密码管理局商用密码检测中

:、

心信息安全国家重点实验室中国电子技术标准化研究所国家无线电监测中心检测中心西安电子科

、、、、

技大学西安邮电学院广州杰赛科技股份有限公司深圳市明华澳汉科技股份有限公司中国信息安全

、、、、

认证中心国家信息安全工程技术研究中心国家计算机网络应急技术处理协调中心国家信息技术安

、、、

全研究中心公安部第一研究所工业和信息化部通信计量中心公安部信息安全等级保护评估中心国

、、、、

防科技大学北京市政务网络管理中心重庆邮电大学宇龙计算机通信科技深圳有限公司中国人民

、、、()、

大学中国人民解放军信息安全测评认证中心中国电信集团公司国家信息中心北京大学深圳研究生

、、、、

院中国电力科学研究院北京中电华大电子设计有限责任公司东南大学中国移动通信集团设计院有

、、、、

限公司中国人民解放军信息工程大学江南计算技术研究所北京邮电大学上海龙照电子有限公司

、、、、、

北京五龙电信技术公司北京网贝合创科技有限公司深圳市宏电技术股份有限公司北大方正集团公

、、、

司海尔集团公司北京广信融科技术有限公司北京六合万通微电子技术有限公司弘浩明传科技北

、、、、(

京有限公司北京城市热点资讯有限公司北京华安广通科技发展有限公司迈普通信技术有限公司

)、、、、

长春吉大正元信息技术股份有限公司清华大学北京天一集成科技有限公司桂林电子工业学院西安

、、、、

立人科技股份有限公司宽带无线标准工作组产业联盟等

、IP、WAPI。

本标准主要起草人黄振海赖晓龙李大为冯登国宋起柱铁满霞曹军李建东林宁舒敏

:、、、、、、、、、、

朱志祥陈晓桦郭晓雷李京春余亚莉王育民张变玲肖跃雷高波高昆仑潘峰胡亚楠蒋庆生

、、、、、、、、、、、、、

肖雳朱建平贾焰施伟年李琴李广森吴亚非梁朝晖梁琼文罗旭光龙昭华沈凌云张伟

、、、、、、、、、、、、、

徐平平马华兴高峰仇洪冰朱跃生王雅辉兰天王志坚杜志强张国强田小平田辉张永强

、、、、、、、、、、、、、

寿国梁毛立平曹竹青郭志刚高宏韩康王钢白国强陈志峰李建良李大伟王立仁高原岳林

、、、、、、、、、、、、、、

井京涛

GB/T28455—2012

引言

网络通信经常处于这样的环境非授权的终端设备可以物理地连接到网络上授权的终端设备所连

,,

接的网络也不一定是它所期望的因此在终端和网络通信前需要通过鉴别和授权功能互相鉴别对方身

,,

份的合法性以保证通信的安全对此通信和信息技术业界一直在寻找经济有效的安全解决方案安全

,。,

的网络应受到保护免遭恶意和无意的攻击并且应满足业务对信息和服务的保密性完整性可用性

,,、、、

抗抵赖可核查性真实性和可靠性的要求

、、。

因此本文件的主要目标是提出一套适用于网络访问控制和身份管理的支撑上层业务的具有普遍

、、

适用性的实体鉴别与安全接入协议和结构本标准将采用非对称密码技术并引入在线的可信第三方

。,,

构建鉴别协议并定义网络安全接入架构

,。

本标准主要内容是

:

引入可信第三方的实体鉴别及接入架构采用三元结构将参加鉴别和授权的实体置于对等的

———,

角色利用逻辑的端口控制方法完成双方的鉴别和授权

,;

本标准确定的访问控制方法可应用于无线网络访问控制有线网络访问控制以及自适应移

———、IP

动访问控制系统等

本标准的使用者是通信行业的生产企业检测机构和科研机构

、。

本标准的发布机构提请注意声明符合本标准时可能涉及到与一种三元结构的对等访

,,“

问控制方法一种三元结构的对等访问控制系统等相关的专利的使用

”、“”。

本标准的发布机构对于该专利的真实性有效性和范围无任何立场

、。

该专利持有人已向本标准的发布机构保证他愿意同任何申请人在合理且无歧视的条款和条件下

,,

就专利授权许可进行谈判该专利持有人的声明已在本标准发布机构备案相关信息可通过以下联系

。。

方式获得

:

专利权人西安西电捷通无线网络通信股份有限公司

:

地址西安市高新区科技二路号西安软件园秦风阁

:68A201

联系人刘长春

:

邮政编码

:710075

电子邮件

:ipri@

电话

/p>

传真

/p>

网址

:

请注意除了上述专利外本标准的某些内容仍可能涉及专利本标准的发布机构不承担识别这些

,。

专利的责任

GB/T28455—2012

信息安全技术引入可信第三方的实体

鉴别及接入架构规范

1范围

本标准规定了引入可信第三方的实体鉴别及接入架构的一般方法包括

。:

引入可信第三方的实体鉴别及接入架构的框架

a);

引入可信第三方的实体鉴别及接入架构的基本原理

b);

定义引入可信第三方的实体鉴别及接入架构的不同级别以及相应收发数据时端口的行为

c);

定义引入可信第三方的实体鉴别及接入架构的参与实体间的消息交互协议

d);

定义使用消息交互协议完成引入可信第三方的实体鉴别及接入架构的过程

e);

规定协议交互消息中的数据编码

f);

建立引入可信第三方的实体鉴别及接入架构管理的需求识别管理对象定义管理操作

g),,;

描述远程管理者利用简单网络管理协议所能进行的管理操作

h)(SNMP);

描述符合本标准的设备应满足的需求见附录

i),A。

本标准适用于无线网络访问控制有线网络访问控制和网络访问控制系统等

、IP。

2规范性引用文件

下列文件对于本文件的应用是必不可少的凡是注日期的引用文件仅注日期的版本适用于本文

。,

件凡是不注日期的引用文件其最新版本包括所有的修改单适用于本文件

。,()。

信息技术系统间远程通信和信息交换局域网和城域网特定要求第

GB/T15629.2—2008

部分逻辑链路控制

2:

信息处理系统局域网第部分带碰撞检测的载波侦听多址访问

GB/T15629.3—1995

温馨提示

  • 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
  • 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
  • 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。

评论

0/150

提交评论