ISO/IEC 9594-11:2020 情報技術—オープンシステム相互接続ディレクトリ—パート11:安全な運用のためのプロトコル仕様 | ページ 2

この規格 プレビューページの目次

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

序文

国際電気通信連合 (ITU) は、電気通信、情報通信技術 (ICT) の分野における国連の専門機関です。 ITU 電気通信標準化部門 (ITU-T) は、ITU の常設機関です。 ITU-T は、世界規模で電気通信を標準化することを目的として、技術的、運用上、および料金に関する問題を研究し、それらに関する勧告を発行する責任を負っています。

4 年ごとに開催される世界電気通信標準化総会 (WTSA) は、ITU-T 研究グループによる研究テーマを確立し、ITU-T 研究グループはこれらのテーマに関する推奨事項を作成します。

ITU-T 勧告の承認は、WTSA 決議 1 に定められた手順の対象となります。

ITU-T の範囲内にある情報技術の一部の分野では、必要な規格が ISO および IEC との協力のもとに作成されています。

注記

この勧告では、簡潔にするために「管理」という表現を使用して、電気通信管理と認定された運営機関の両方を示します。

この推奨事項の遵守は任意です。ただし、推奨事項には特定の必須規定が含まれる場合があり(相互運用性や適用性などを確保するため)、これらの必須規定がすべて満たされた場合に推奨事項への準拠が達成されます。 「しなければならない」という言葉、または「しなければならない」などの他の必須の言語と否定的な同等の言葉は、要件を表現するために使用されます。このような言葉の使用は、いかなる当事者にも勧告の遵守が要求されることを示唆するものではありません。

知的財産権

ITU は、この勧告の実践または実施には、主張されている知的財産権の使用が含まれる可能性があることに注意を喚起します。 ITU は、ITU 加盟国または勧告策定プロセス以外の者が主張するかどうかにかかわらず、主張された知的財産権の証拠、有効性、または適用可能性に関していかなる立場も取りません。

この勧告の承認日の時点で、ITU は、この勧告を実施するために必要となる可能性のある、特許によって保護されている知的財産に関する通知を受領しています。ただし、実装者は、これが最新の情報を表していない可能性があることに注意し、 http://www.itu.int/ITU-T/ipr/ にある TSB 特許データベースを参照することを強くお勧めします。

導入

Internet Engineering Task Force (IETF) は、公開キー インフラストラクチャ (PKI) をサポートするための実質的なプロトコル セットを維持しています。推奨 ITU-T X.510 | ISO/IEC 9594-11 は、IETF によって開発されたプロトコルを補足するプロトコルを、特に次の目的で提供します。

  • a) ITU-T X.509 | で指定された新しい機能をサポートします。 ISO/IEC 9594-IETF はサポートを提供していません。たとえば、認可および検証リスト ​​(AVL) のメンテナンスのサポート。
  • b)制約環境ここで, 無駄のないプロトコルが必要です。

さらに、以下を指定します。

  • c)他のプロトコルにセキュリティ サービスを提供するラッパー プロトコル。

この推奨事項 |国際規格は以下の 3 つのセクションで構成されています。

セクション 1 では、この勧告の一般的な仕様を示します。国際標準。

セクション 2 はラッパー プロトコルの仕様です。

セクション 3 では、ラッパー プロトコルによって保護されるいくつかのプロトコルを指定します。

  • a)認可および検証リスト ​​(AVL) を維持するためのプロトコル。
  • b)認証局 (CA) から公開鍵証明書ステータス情報をサブスクライブするためのプロトコル。そして
  • c)トラストブローカーにアクセスするためのプロトコル。

以下の付録が含まれています。

付録 A, この勧告の不可欠な部分です。国際標準は、暗号アルゴリズムの移行パスを提供するプロトコルによってインポートされる仕様の ASN.1 モジュールを提供します。

付属書 この勧告の不可欠な部分です。国際標準。ラッパー プロトコルの ASN.1 モジュールを提供します。

付録 C, この勧告の不可欠な部分です。国際標準。保護されたプロトコルをラッパー プロトコルでラップする方法の仕様を提供します。

附属書 この勧告の不可欠な部分です。国際標準。暗号化アルゴリズムの仕様を提供します。

付録 E, この勧告の不可欠な部分です。国際規格は、認可および検証リスト ​​(AVL) プロトコルを保守するための ASN.1 モジュールを提供します。

付録 F, この勧告の不可欠な部分です。国際標準。認証局サブスクリプション プロトコル用の ASN.1 モジュールを提供します。

付録 G, この勧告の不可欠な部分です。国際標準。トラスト ブローカー プロトコルの ASN.1 モジュールを提供します。

付録 H, これはこの勧告の不可欠な部分ではありません。国際標準。暗号アルゴリズムの移行に関するガイダンスを提供します。

この ITU-T X.510 の内容は次のとおりです。 ISO/IEC 9594-11 は ITU-T X.509 (2016) からここに移動されました。 ISO/IEC 9594-8:2017 とその後の更新。

参考文献

勧告 ITU-T X.207 (1993) | ISO/IEC 9545:1994, 情報技術 – オープン システム相互接続 – アプリケーション層構造。
IETF RFC 263, Diffie-Hellman 鍵合意方式
IETF RFC 542, Syslog プロトコル。
フィシュリン M.、グンター F.、シュミット B.、ワリンスキ B. (2016)鍵交換における鍵の確認: TLS 1.3 の正式な扱いと影響。参照: 2016 IEEE Symposium on Security and Privac, サンノゼ、カリフォルニア州、米国、452 ~ 469 ページ。ニュージャージー州ピスカタウェイ:IEE土井: 10.1109/SP.2016.34

FOREWORD

The International Telecommunication Union (ITU) is the United Nations specialized agency in the field of telecommunications, information and communication technologies (ICTs). The ITU Telecommunication Standardization Sector (ITU-T) is a permanent organ of ITU. ITU-T is responsible for studying technical, operating and tariff questions and issuing Recommendations on them with a view to standardizing telecommunications on a worldwide basis.

The World Telecommunication Standardization Assembly (WTSA), which meets every four years, establishes the topics for study by the ITU-T study groups which, in turn, produce Recommendations on these topics.

The approval of ITU-T Recommendations is covered by the procedure laid down in WTSA Resolution 1.

In some areas of information technology which fall within ITU-T's purview, the necessary standards are prepared on a collaborative basis with ISO and IEC.

NOTE

In this Recommendation, the expression “Administration” is used for conciseness to indicate both a telecommunication administration and a recognized operating agency.

Compliance with this Recommendation is voluntary. However, the Recommendation may contain certain mandatory provisions (to ensure, e.g., interoperability or applicability) and compliance with the Recommendation is achieved when all of these mandatory provisions are met. The words “shall” or some other obligatory language such as “must” and the negative equivalents are used to express requirements. The use of such words does not suggest that compliance with the Recommendation is required of any party.

INTELLECTUAL PROPERTY RIGHTS

ITU draws attention to the possibility that the practice or implementation of this Recommendation may involve the use of a claimed Intellectual Property Right. ITU takes no position concerning the evidence, validity or applicability of claimed Intellectual Property Rights, whether asserted by ITU members or others outside of the Recommendation development process.

As of the date of approval of this Recommendation, ITU had received notice of intellectual property, protected by patents, which may be required to implement this Recommendation. However, implementers are cautioned that this may not represent the latest information and are therefore strongly urged to consult the TSB patent database at http://www.itu.int/ITU-T/ipr/ .

Introduction

The Internet Engineering Task Force (IETF) maintains a substantial set of protocols for supporting public-key infrastructure (PKI). Recommendation ITU-T X.510 | ISO/IEC 9594-11 provides protocols to supplement those protocols developed by IETF, especially for:

  • a) supporting new functions specified by Rec. ITU-T X.509 | ISO/IEC 9594-8, for which IETF has not provided support, e.g., support for authorization and validation list (AVL) maintenance;
  • b) constraint environments ここで, lean protocols are required.

In addition, it specifies:

  • c) a wrapper protocol that provides security services for other protocols.

This Recommendation | International Standard consist of three sections as follows.

Section 1 gives general specifications for this Recommendation | International Standard.

Section 2 is the wrapper protocol specification.

Section 3 specifies some protocols to be protected by the wrapper protocol:

  • a) a protocol for maintaining authorization and validation lists (AVLs);
  • b) a protocol for subscribing public-key certificate status information from certification authorities (CAs); and
  • c) a protocol for accessing a trust broker.

The following annexes are included.

Annex A, which is an integral part of this Recommendation | International Standard, provides the ASN.1 module for specifications to be imported by protocols providing a migration path for cryptographic algorithms.

Annex B, which is an integral part of this Recommendation | International Standard, provides the ASN.1 module for the wrapper protocol.

Annex C, which is an integral part of this Recommendation | International Standard, provides specifications for how a protected protocol is wrapped by the wrapper protocol.

Annex D, which is an integral part of this Recommendation | International Standard, provides cryptographic algorithm specification.

Annex E, which is an integral part of this Recommendation | International Standard, provides the ASN.1 module for maintenance of the authorization and validation lists (AVLs) protocol.

Annex F, which is an integral part of this Recommendation | International Standard, provides the ASN.1 module for certification authority subscription protocol.

Annex G, which is an integral part of this Recommendation | International Standard, provides the ASN.1 module for the trust broker protocol.

Annex H, which is not an integral part of this Recommendation | International Standard, provides guidance for cryptographic algorithm migration.

The content of this Rec. ITU-T X.510 | ISO/IEC 9594-11 was moved to here from Rec. ITU-T X.509 (2016) | ISO/IEC 9594-8:2017 and subsequently updated.

Bibliography

Recommendation ITU-T X.207 (1993) | ISO/IEC 9545:1994, Information Technology – Open Systems Interconnection – Application layer structure.
IETF RFC 2631 (1999), Diffie-Hellman Key Agreement Method.
IETF RFC 5424 (2009), The Syslog Protocol.
Fischlin M., Gunther, F., Schmidt, B., Warinschi, B. (2016). Key confirmation in key exchange: A formal treatment and implications for TLS 1.3. In: 2016 IEEE Symposium on Security and Privacy (SP), San Jose, CA, USA, pp. 452-469. Piscataway, NJ: IEEE. doi: 10.1109/SP.2016.34