Товары в корзине: 0 шт Оформить заказ
Стр. 1 

27 страниц

Стандартом, который касается обеспечения безопасности пакетного обмена EDIFACT, определяется системное сообщение типа KEYMAN для управления ключами защиты и сертификатами.

 Скачать PDF

Идентичен ISO 9735-9:2002

Оглавление

1 Область применения

2 Нормативные ссылки

3 Термины и определения

4 Соответствие настоящему стандарту

5 Правила использования ключа защиты и сообщения для управления сертификатами

     5.1 Функциональное назначение

     5.2 Сфера применения

     5.3 Принципы использования управляющего сообщения

     5.4 Определение сообщения

Приложение А (справочное) Функции сообщения KEYMAN

Приложение В (справочное) Методы защиты, применимые к сообщениям типа KEYMAN

Приложение С (справочное) Использование групп сегментов в сообщениях типа KEYMAN

Приложение D (справочное) Модель для управления ключами

Приложение Е (справочное) Примеры управления ключами и сертификатами

Приложение ДА (справочное) Сведения о соответствии ссылочных международных стандартов национальным стандартам

Библиография

 

27 страниц

Дата введения01.09.2017
Добавлен в базу01.02.2017
Актуализация01.01.2019

Этот ГОСТ находится в:

Организации:

30.11.2016УтвержденФедеральное агентство по техническому регулированию и метрологии1901-ст
ИзданСтандартинформ2016 г.
РазработанАНО ИБТ

Electronic data interchange for administration, commerce and transport (EDIFACT). Application level syntax rules (Syntax version number 4, Syntax release number 1). Part 9. Security key and certificate management message (message type - KEYMAN)

Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12
Стр. 13
стр. 13
Стр. 14
стр. 14
Стр. 15
стр. 15
Стр. 16
стр. 16
Стр. 17
стр. 17
Стр. 18
стр. 18
Стр. 19
стр. 19
Стр. 20
стр. 20
Стр. 21
стр. 21
Стр. 22
стр. 22
Стр. 23
стр. 23
Стр. 24
стр. 24
Стр. 25
стр. 25
Стр. 26
стр. 26
Стр. 27
стр. 27

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

НАЦИОНАЛЬНЫЙ

СТАНДАРТ

РОССИЙСКОЙ

ФЕДЕРАЦИИ



ЭЛЕКТРОННЫЙ ОБМЕН ДАННЫМИ В УПРАВЛЕНИИ, ТОРГОВЛЕ И НА ТРАНСПОРТЕ (EDIFACT)

Синтаксические правила для прикладного уровня (версия 4, редакция 1)

Часть 9

Сообщение системы управления ключами защиты и сертификатами (тип сообщения — KEYMAN)

(ISO 9735-9:2002, ЮТ)

Издание официальное

Москва

Стандартимформ

2016

Предисловие

1    ПОДГОТОВЛЕН Автономной некоммерческой организацией «Институт безопасности труда» (АНО «ИБТ») на основе собственного перевода на русский язык англоязычной версии стандарта, указанного в пункте 4

2    ВНЕСЕН Техническим комитетом по стандартизации ТК 55 «Терминология, элементы данных и документация в бизнес-процессах и электронной торговле»

3    УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 30 ноября 2016 г № 1901-ст

4    Настоящий стандарт идентичен стандарту ИСО 9735-9:2002 «Электронный обмен данными в управлении, торговле и на транспорте (EDIFACT). Синтаксические правила для прикладного уровня (версия 4. редакция 1). Часть 9. Сообщение системы управления ключами защиты и сертификатами (тип сообщения — KEYMAN)» (ISO 9735-9:2002 «Electronic data interchange for administration, commerce and transport (EDIFACT) — Application level syntax rules (Syntax version number: 4. Syntax release number: 1) — Part 9: Security key and certificate management message (message type — KEYMAN)», IDT]

При применении настоящего стандарта рекомендуется использовать вместо ссылочных мехедуна-родных стандартов национальные стандарты, сведения о которых приведены в дополнительном приложении ДА

5    ВВЕДЕН ВПЕРВЫЕ

Правипа применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. № 162-ФЗ «О стандартизации в Российской Федерации». Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты» В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ежемесячном информационном указателе «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (wwwgost.ru)

© Стандартинформ. 2016

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии

ГОСТ Р ИСО 9735-9-2016

Замена сертификата отличается от его обновления тем, что старый сертификат, как правило, аннулируется, а не продлевается по истечении срока действия Новый сертификат всегда имеет новый регистрационный номер, тогда как у продленного сертификата этот номер не меняется А.3.4 Запрос сертификата или маршрута сертификации

Цель запроса — отправка существующего сертификата (действующего либо аннулируемого) или продлеваемого сертификата К этой же процедуре относится случай, когда ответное сообщение содержит маршрут сертификации. а не только сам сертификат, поскольку запрашивающая сторона обычно не располагает такими детализированными данными

Если регистрационный номер сертификата задан, то нет необходимости в использовании защиты, поскольку сертификаты носят открытый характер

А.3.5 Предоставление сертификата

Цель этой процедуры состоит в отправке существующего или продленного сертификата по предварительному запросу или без такового

Передачу открытого ключа от сертификационного органа (СА) следует при нормальных условиях осуществлять по внешним каналам взаимодействия Однако для обеспечения большего удобства замены ключей может потребоваться формирование сообщения, защищенного ради сохранения целостности группами сегментов заголовка и концевика системы безопасности, с раздельной аутентификацией Наличие подобной защиты может стать поводом для игнорирования пользователями необходимости контроля параметров, полученных по внешним каналам взаимодействия, что неминуемо приведет к существенному снижению уровня безопасности В данном случае могут потребоваться службы защиты наподобие обеспечения невозможности отказа отправителя от авторства сообщения

А.3.6 Запрос статуса сертификата

Цель — получение сведений о текущем статусе конкретного сертификата А.3.7 Уведомление о статусе сертификата

Цель — предоставление информации о статусе конкретного сертификата запрашивающей стороне Возможные состояния «неизвестен», «действителен», «аннулирован» Это уведомление может пересылаться без предварительного запроса и обычно должно снабжаться защитой, обеспечивающей невозможность отказа источника от авторства сообщения

А.3.8 Запрос на проверку подлинности сертификата

Этот запрос должен пересылаться в сертификационный орган для осуществления контроля подлинности существующего сертификата

Запрос касается сертификатов, относящихся к другим сферам безопасности (то есть выпускаемых иными СА), которые могут быть недоступны для контроля пользователем А.3.9 Уведомление о проверке подлинности сертификата

Это ответ на запрос проверки подлинности сертификата Рекомендуется защищать данное уведомление посредством обеспечения невозможности отказа источника от авторства сообщения

А.4 Ликвидационные функции управления ключами А.4.1 Запрос на аннулирование

Цель состоит в запросе аннулирования (изменения статуса «действительный» на «недействительный») сертификата запрашивающей стороны например, из-за компрометации закрытого ключа, смены СА пользователя, замены исходного сертификата, прекращения использования сертификата (например, вследствие увольнения пользователя из компании) или по иной причине При этом, по возможности, следует использовать процедуру аутентификации Рассматриваемая функция может требовать отдельного канала связи и охватывать случаи потери пользователем своего закрытого ключа

А.4.2 Подтверждение аннулирования

Цель этого сообщения — подтверждение факта аннулирования запрошенного сертификата Рекомендуется защищать данное уведомление посредством обеспечения невозможности отказа источника от авторства сообщения

А.4.3 Запрос списка аннулирования

Цель — получение полного или частичного списка аннулированных сертификатов А.4.4 Предоставление списка аннулирования

Цель этого сообщения состоит в информировании взаимодействующих сторон обо всех (или определенных) сертификатах, аннулированных на данный момент в сфере ответственности данного органа сертификации

Это сообщение похоже на групповое статусное уведомление, но распространяется только на аннулированные сертификаты Хотя для этого можно было бы иметь отдельный тип черного списка, все же удобнее работать с единственным списком, в котором определен текущий статус сертификатов Данное уведомление должно быть защищено посредством обеспечения невозможности отказа источника от авторства сообщения

А.5 Запрос предупреждения

Цель этого запроса состоит в активизации тревожного сигнала относительно сертификата одной из сторон взаимодействия

7

В данном случае сертификат не аннулируется (запрос в адрес СА отсутствует), но другие пользователи предупреждаются о том, что подлинность конкретного сертификата вызывает сомнения Такой способ уведомления можно использовать в тех ситуациях, когда у пользователя нет подходящих средств аутентификации для защиты ликвидационного запроса например, он не располагает для этого вторым, действительным, ключом и сертификатом

А.6 Предоставление маршрута сертификации

Целью данного сообщения является предоставление существующего маршрута сертификации по предварительному запросу или без такового.

А.7 Генерирование и транспортирование симметричных ключей

А.7.1 Запрос симметричного ключа

Цель запроса состоит в получении симметричных ключей для шифрования данных или ключей шифрования ключей Поскольку предоставление таких ключей требует предварительного установления связи между двумя взаимодействующими сторонами, в том случае, когда методы открытых ключей не применяются, необходима аутентификация инициатора запроса с помощью ключа шифрования ключей (КЕК — key encrypting key), данный ключ используют для обеспечения конфиденциальности другого ключа

А.7.2 Доставка симметричных ключей

Цель данного сообщения — предоставление симметричных ключей по предварительному запросу или без такового

Если используют только симметричные алгоритмы, то следует иметь в виду, что до передачи симметричных ключей по каналу связи должна быть осуществлена передача КЕК по внешнему каналу взаимодействия В данном случае параметр алгоритма в сегменте USA должен будет содержать в себе зашифрованный ключ

А.8 Прекращение действия ключа

А.8.1 Запрос на прекращение действия симметричного или асимметричного ключа

Цель состоит в прекращении действия существующего симметричного или асимметричного ключа (если сертификаты не используют), например вследствие его компрометации, замены исходного ключа, смены сертификационного органа пользователя, прекращения использования ключа (например, из-за увольнения пользователя из компании) или по иной причине Рекомендуется обезопасить рассматриваемый запрос, используя для аутентификации существующие ключи

А.8.2 Подтверждение прекращения действия ключа

Цель состоит в уведомлении пользователей о том, что некоторые конкретные ключи признаны недействительными

Примечание — Ниже перечислены функции, которые не поддерживаются сообщением типа KEYMAN

-    автономные функции генерирования временных меток (для них требуется отдельное сообщение, например типа AUTACK);

-    функции квитирования сообщений и уведомления об ошибках, относящиеся к принятым сообщениям типа KEYMAN. в данном случае требуется использование других типов сообщений (например, AUTACK или CONTRL)

8

ГОСТ Р ИСО 9735-9-2016

Приложение В (справочное)

Методы защиты, применимые к сообщениям типа KEYMAN

Настоящее приложение содержит рекомендации по минимальной и максимальной степеням защиты сообщений с помощью сегментов заголовка/концевика (Н/Т) службы защиты, как описано в ИСО 9735-5, для использования применительно к каждой функции управления ключами (KEYMAN).

AUT    — аутентификация

CON    — конфиденциальность

INT    — целостность

КЕК    — ключ шифрования ключей

NRO — невозможность отказа отправителя от авторства сообщения Out of band — использование внешнего канала взаимодействия


Таблица В1 — Уровни обеспечения безопасности с помощью сегментов служб защиты

Функция

Службе защиты

Примечания

МИН

И 1 .

макс

Представление к регистрации

INT

AUT no внешнему каналу взаимодействия (Out of band)

Запрос пары асимметричных ключей

Запрос сертификата

NRO

AUT no внешнему каналу взаимодействия (Out of band)

Запрос на обновление сертификата

NRO

Запрос на замену сертификата

NRO

Запрос сертификата или маршрута сертификации

NRO

Представление сертификата

Запрос статуса сертификата

NRO

Уведомление о статусе сертификата

NRO

Запрос на проверку подлинности сертификата

Уведомление о проверке подлинности сертификата

NRO

Запрос на аннулирование

NRO

Подтверждение аннулирования

NRO

Запрос списка аннулирования

Представление списка аннулирования

NRO

Запрос предупреждения

NRO

Предоставление маршрута сертификации

Запрос симметричного ключа

Представление симметричного ключа

CON

Возможно использование КЕК

Запрос на прекращение действия симметричного или асимметричного ключа

AUT

NRO

Квитирование прекращения действия

AUT

NRO

9

Приложение С (справочное)

Использование групп сегментов в сообщениях типа KEYMAN

В данном приложении описаны группы сегментов, используемые для реализации определенных функций управления ключами (KEYMAN)

Таблица С.1 — Группы сегментов для формирования запросов

Функция

Используемые сегменты

Комментарии

Представление к регистрации

USE-USF-USC-USA

Запрос пары асимметричных ключей

USE-USF-USA

Запрос сертификата

USE-USF-USC-USA

Группа идентифицирует сертификат и открытый ключ

Запрос на обновление сертификата

USE-USF-USC

Группа идентифицирует сертификат и определяет новый период действия

Запрос на замену сертификата

USE-USF-USC-USA

В группе дayf ссылка на сертификат. подлежащий аннулированию

Запрос сертификата или маршрута сертифи-

USE-USF-USC

С помощью сегмента USF в группу

кации

включается запрос на извлечение списка сертификатов

Запрос статуса сертификата

USE-USF-USC

Запрос на проверку подлинности сертификата

USE-USF-USC-USA(3)-USR

Запрос на аннулирование

USE-USF-USC

Использован также внешний канал взаимодействия (Out of band)

Запрос списка аннулирования

USE-USF

Запрос предупреждения

USE-USF-USC

Запрос симметричного ключа

USE-USF-USA

Касается только симметричных ключей Сегмент USA определен при необходимости имя ключа

Запрос на прекращение действия сим-

USE-USF-USA/USC

Охватывает симметричные и асим-

метричного или асимметричного ключа

метричные ключи Группа идентифицирует ключи

Out of band — Использование внешнего канала взаимодействия

Таблица С 2 — Группы сегментов для функций доставки или уведомления

Функция

Используемые сегменты

Комментарии

Предоставление сертификата

USE-USX-USF-USC-USA(3)-USR

Уведомление о статусе сертификата

USE4JSX-USF-USC-USA(3)-USR

Может быть аналогом предоставления сертификата или маршрута сертификации, когда к указанию нормального сертификата добавляется указание причины аннулирования и/или статус определяется в сегменте USF

Запрос на проверку подлинности сертификата

USE4JSX-USF-USC-USA(3)-USR

Аналог уведомления о статусе сертификата с защитой посредством NRO

Подтверждение аннулирования

USE-USX-USF-USC

Аналог уведомления о статусе сертификата Подлежит защите посредством NRO

Окончание таблицы С 2

Функция

Используемые сегменты

Комментарии

Запрос списка аннулирования

USL-USC

Аналог группового уведомления о статусе сертификатов, но касается только аннулированных сертификатов

Запрос маршрута сертификации

USE-USX-USF-USC-USA(3>-USR

Для указания маршрутов используются повторные вхождения сегмента USF

Предоставление симметричного ключа

USE-USX-USF-USA

Касается только симметричных ключей Требует предварительной передачи КЕК по внешнему каналу взаимодействия (Out of band)

Квитирование прекращения действия

USE-USX-USF-USA/USC

Охватывает симметричные и асимметричные ключи Аналог уведомления о статусе сертификата Подлежит защите посредством аутентификации/NRO

КЕК — клкх шифрования ключей

NRO — невозможность отказа отправителя от авторства сообщения Out of band — использование внешнего канала взаимодействия

11

Приложение D (справочное)

Модель для управления ключами

D.1 Введение

В открытой и защищенной информационной среде системы управления ключами осуществлены функции генерирования, распределения, сертификации, проверки достоверности и аннулирования криптографических ключей Модель, рассматриваемая здесь, отображена в схематическом виде на рисунке D.1, где выделены пять логических блоков в соответствии с их функциональным назначением

Рисунок D 1 — Модель управления ключами

Основные условия данной модели — обеспечение безопасности посредством использования методов защиты с открытыми ключами и соответствие архитектуры базовому стандарту ITU/TS X 509

Область защиты определена «юрисдикцией» пары открытых ключей, которые использованы сертификационным органом САдля выпуска сертификатов Таким образом, в рамках конкретной сферы обеспечения безопасности существует единственный СА, и область защиты характеризуется тем фактом, что все ее пользователи сертифицированы с применением одного и того же ключа, контролируемого СА

Сертификационный орган соединен по защищенным каналам связи с целым рядом регистрационных органов (RA), доступных любому регистрирующемуся пользователю Факт регистрации подтвержден сертификатом, выпущенным СА по запросу того или иного RA После такого подтверждения информация о пользователях (их сертификаты) становится доступной в каталоге (DIR) Кроме того, возможна регистрация многочисленных доверенных третьих сторон (ТТР) и пользователей, предлагающих специальные услуги

0.2 Конечный пользователь U

Пользователь представлен в системе уникальным идентификатором, зафиксированным в его мандате Реальный пользователь может обладать несколькими идентификаторами Идентификатор может принадлежать юридическому лицу, фактическому (физическому) лицу или системному устройству

D.3 Регистрационный орган RA

Для незарегистрированного пользователя защищенный канал электронного обмена данными с системой не предоставляется Регистрационный орган использован в качестве точки входа для пользователей, которые устанавливают связь с системой с помощью тех или иных существующих доверительных средств, таких как заказное письмо или регистрационная ведомость Такой тип регистрации при необходимости тоже создает юридическую основу для применения пользователями электронных подписей, хотя сам по себе и не образует систему управления ключами Как только регистрация осуществлена, мандат пользователя и его открытый ключ передаются посредством запроса сертификации в сертификационный орган

ГОСТ Р ИСО 9735-9-2016

Содержание

1    Область применения....................................................................................................................................1

2    Нормативные ссылки....................................................................................................................................1

3    Термины и определения...............................................................................................................................2

4    Соответствие настоящему стандарту.........................................................................................................2

5    Правила использования ключа защиты и сообщения для управления сертификатами........................2

5.1    Функциональное назначение................................................................................................................2

5.2    Сфера применения................................................................................................................................2

5.3    Принципы использования управляющего сообщения........................................................................2

5.4    Определение сообщения......................................................................................................................3

Приложение А (справочное)    Функции сообщения KEYMAN.......................................................................6

Приложение В (справочное)    Методы защиты, применимые к сообщениям типа KEYMAN.....................9

Приложение С (справочное)    Использование групп сегментов в сообщениях типа    KEYMAN................10

Приложение D (справочное)    Модель для управления ключами...............................................................12

Приложение Е (справочное) Примеры управления ключами и сертификатами.....................................14

Приложение ДА (справочное) Сведения о соответствии ссылочных международных стандартов

национальным стандартам    ..............................................................................................20

Библиография................................................................................................................................................21

Введение

Настоящий стандарт включает в себя правила прикладного уровня для структурирования данных в рамках обмена электронными сообщениями в открытой среде с учетом требований пакетной обработки. Эти правила утверждены Европейской экономической комиссией ООН (UN/ECE) в качестве синтаксических правил организации электронного обмена данными (Electronic Data Interchange. EDI) в управлении, торговле и на транспорте (EDIFACT) и являются частью Каталога ООН по информационному обмену в сфере торговли (UNTDID), который содержит также рекомендации по разработке сообщений пакетного и интерактивного обмена.

Спецификации и протоколы обмена сообщениями в рамках настоящего стандарта не рассматриваются.

Настоящий стандарт — это новая часть, добавленная в ИСО 9735. Она создает дополнительную возможность управления секретными ключами и сертификатами.

IV

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

ЭЛЕКТРОННЫЙ ОБМЕН ДАННЫМИ В УПРАВЛЕНИИ. ТОРГОВЛЕ И НА ТРАНСПОРТЕ (EDIFACT) Синтаксические правила для прикладного уровня (версия 4, редакция 1)

Часть 9

Сообщение системы управления ключами защиты и сертификатами (тип сообщения — KEYMAN)

Electronic data interchange (or administration, commerce and transport (EDIFACT) Application level syntax rules (Syntax version number 4, Syntax release number 1). Part 9 Security key and certificate management message

(message type — KEYMAN)

Дата введения — 2017—09—01

1    Область применения

Настоящим стандартом, который касается обеспечения безопасности пакетного обмена EDIFACT. определяется системное сообщение типа KEYMAN для управления ключами защиты и сертификатами.

2    Нормативные ссылки

Приведенные ниже нормативные документы содержат положения, на которые даются ссылки в настоящем тексте и которые, следовательно, становятся положениями настоящего стандарта. Для датированных ссылок применимо только указываемое издание: никакие его последующие изменения или редакции не применимы. Однако участникам договоров, в которых использован настоящий стандарт, рекомендуется изучить возможность применения самых последних изданий ссылочных документов, указанных ниже. Применительно к недатированным ссылочным документам (с плавающими ссылками) действующим остается самое последнее издание нормативного документа. Членами ИСО и МЭК ведутся реестры действующих международных стандартов.

ISO 9735-1:2002, Electronic data interchange for administration, commerce and transport (EDIFACT). Application level syntax rules (Syntax version number 4, Syntax release number 1). Part 1. Syntax rules common to all parts (Электронный обмен данными в управлении, торговле и на транспорте (EDIFACT). Синтаксические правила для прикладного уровня (версия 4, редакция 1). Часть 1. Синтаксические правила, общие для всех частей)

ISO 9735-2:2002. Electronic data interchange for administration, commerce and transport (EDIFACT). Application level syntax rules (Syntax version number 4, Syntax release number 1). Part 2. Syntax rules specific to batch EDI (Электронный обмен данными в управлении, торговле и на транспорте (EDIFACT). Синтаксические правила для прикладного уровня (версия 4. редакция 1). Часть 2. Специфика синтаксических правил для пакетного EDI)

ISO 9735-5:2002. Electronic data interchange for administration, commerce and transport (EDIFACT). Application level syntax rules (Syntax version number 4. Syntax release number 1). Part 5. Security rules for batch EDI (authenticity, integrity and non-repudiation of origin) (Электронный обмен данными в управлении, торговле и на транспорте (EDIFACT). Синтаксические правила для прикладного уровня (версия 4. редакция 1). Часть 5. Правила безопасности для пакетного EDI (подлинность, целостность и невозможность отказа отправителя от авторства сообщения)

ISO 9735-10:2002. Electronic data interchange for administration, commerce and transport (EDIFACT). Application level syntax rules (Syntax version number 4. Syntax release number 2). Part 10: Syntax service directories (Электронный обмен данными в управлении, торговле и на транспорте (EDIFACT). Синтаксические правила для прикладного уровня (версия 4. редакция 1). Часть 10. Каталоги синтаксической службы)

Издание официальное

ГОСТ Р ИСО 9735-9-2016

3    Термины и определения

В настоящем стандарте применены термины и определения, приведенные в ИСО 9735-1.

4    Соответствие настоящему стандарту

Для соответствия обмена требованиям настоящего стандарта в его обязательном элементе 0002 (номер версии синтаксических правил) следует использовать номер версии а4». а в условно-обязательном элементе данных 0076 (номер редакции синтаксических правил) — номер редакции «01». причем каждый из этих номеров появляется в сегменте UNB (заголовок обмена); однако в обменах, где продолжает использоваться синтаксис, определенный в более ранних версиях, для различения соответствующих синтаксических правил друг от друга и от правил, определенных в настоящем стандарте, должны использовать следующие номера версий:

-    ИСО 9735:1988 — номер версии синтаксических правил: 1;

-    ИСО 9735:1988 (перепечатанный с изменениями в 1990 г.) — номер версии синтаксических правил: 2;

-    ИСО 9735:1988 и его Изменение 1:1992 — номер версии синтаксических правил: 3;

-    ИСО 9735:1998 — номер версии синтаксических правил: 4.

Соответствие стандарту означает, что соблюдены все его требования, включая все возможные опции. Если поддерживаются не все опции, то в любом заявлении о соответствии должно содержаться положение, идентифицирующее опции, по которым декларируется соответствие.

Данные, используемые в обмене, признаются соответствующими, если их структура и представление отвечают синтаксическим правилам, определенным в настоящем стандарте.

Устройства, поддерживающие настоящий стандарт, признаются соответствующими ему. если эти устройства способны формировать и/или интерпретировать данные, структурированные и представ-пенные в соответствии с требованиями настоящего стандарта.

Соответствие требованиям настоящего стандарта предполагает обязательное соответствие частям 1.2. 5 и 10 ИСО 9735.

Положения смежных стандартов, на которые делается ссылка в настоящем стандарте, являются составными элементами критериев соответствия

5    Правила использования ключа защиты и сообщения для управления

сертификатами

5.1    Функциональное назначение

Сообщение типа KEYMAN обеспечивает возможность управления ключом защиты и сертификатом. Ключ защиты может быть секретным, использующим симметричные алгоритмы, или открытым либо закрытым, основанным на использовании асимметричных алгоритмов.

5.2    Сфера применения

Сообщение для управления ключами защиты и сертификатами (KEYMAN) может быть использовано в рамках как национальной, так и международной торговли. Структура этого управляющего сообщения определена сложившейся практикой административных, торговых и транспортных операций и не зависит от типа хозяйственной деятельности или отрасли промышленности.

5.3    Принципы использования управляющего сообщения

Управляющее сообщение может быть использовано для запроса или предоставления ключей защиты, сертификатов или маршрутов сертификации (в том числе для запрашивания различных операций управления ключами и сертификатами — например, операций обновления, замены или аннулирования сертификатов, а также предоставления дополнительной информации — к примеру, о статусе сертификата): это сообщение может быть использовано и для представления перечней сертификатов (например, с целью указания тех из них. которые признаны недействительными). Сообщение типа KEYMAN может быть защищено посредством использования групп сегментов заголовка и концевика защиты. Структурные схемы таких групп сегментов определены в ИСО 9735-5.

ГОСТ Р ИСО 9735-9-2016

Сообщение для управления ключами защиты и сертификатами может быть использовано для

следующих целей:

a)    запрашивания операций, связанных с обработкой ключей и сертификатов:

b)    предоставления ключей, сертификатов и относящейся к ним информации.

5.4 Определение сообщения

5.4.1 Детализация сегмента данных

0010 Сегмент UNH — заголовок сообщения

Служебный сегмент в начале сообщения, однозначно идентифицирующий его.

Код типа сообщения для управления закрытыми ключами и сертификатами — KEYMAN Для того чтобы соответствовать настоящему стандарту, сообщения для управления закрытыми ключами и сертификатами должны содержать следующие данные в сегменте UNH составного сообщения S009: элемент данных 0065 KEYMAN 0052    4

0054    1

0051 UN

0020    Группа    сегментов 1 — USE-USX- SG2

Группа сегментов, которая содержит всю информацию, необходимую для пересылки или выполнения запросов ключа, сертификата, маршрута сертификации и уведомлений.

0030 Сегмент USE — связь по сообщениям защиты

Сегмент, идентифицирующий связь с предыдущим сообщением: например, с запросным сообщением типа KEYMAN

0040 Сегмент USX — ссылка, указывающая службу защиты

Сегмент, идентифицирующий ссылку на предшествующее сообщение: например, на запрос. Составной элемент данных «дата и время защиты» может содержать исходную дату и время генерации запрашиваемого сообщения.

0050 Группа сегментов 2 — USF-USA-SG3

Группа сегментов, содержащая единственный ключ и единственный сертификат или группу сертификатов, образующую маршрут сертификации.

0060 Сегмент USF — функция управления ключами

Сегмент, идентифицирующий функцию переключаемой им группы: запрос или представление В случае использования этого сегмента для показа элементов маршрутов сертификации порядковый номер должен указывать положение очередного сертификата в маршруте. Этот сегмент может использоваться и сам по себе для извлечения списковой информации, даже при отсутствии сертификата. В рамках одного и того же сообщения могут существовать несколько различных сегментов USF. когда производится обработка двух и более ключей и сертификатов. Однако при этом недопустимо одновременное присутствие функции запроса и функции доставки В сегменте USF может быть также определена функция фильтра. применяемая к двоичным полям сегмента USA, который следует непосредственно за сегментом USF.

0070 Сегмент USA — алгоритм защиты

Сегмент, идентифицирующий алгоритм шифрования и механизм его реализации и содержащий необходимые для этого технические параметры (определенные в ИСО 9735-5). Этот сегмент должен фигурировать в запросах на генерирование, прекращение действия или отправку симметричных ключей. Он может также использоваться для запроса пары асимметричных ключей.

0080 Группа сегментов 3 — USC-USA-USR

Группа сегментов, содержащая все данные, которые необходимы для контроля подлинности методов защиты сообщений/пакетов в случае применения асимметричных алгоритмов (как это определено в ИСО 9735-5). Данная группа должна использоваться при запросе или отправке ключей и сертификатов.

Для однозначной идентификации пары используемых асимметричных ключей необходимо присутствие в сегменте USC либо полной группы сегментов сертификата (включая сегмент USR), либо только элементов данных. Присутствия полного сертификата можно избежать.

ГОСТ Р ИСО 9735-9-2016

если обмен сертификатами между двумя сторонами уже состоялся или если сертификат может быть извлечен из базы данных.

В случаях принятия решения использовать сертификат, не относящийся к типу EDIFACT (например. Х.509). синтаксис и версия такого сертификата подлежат идентификации в элементе данных 0545 сегмента USC. Подобные сертификаты могут пересылаться в составе пакета EDIFACT.

0090    Сегмент сертификата USC

Сегмент, который содержит мандат владельца сертификата и идентифицирует сертификационный орган (центр сертификации), выпустивший данный сертификат (как определено в ИСО 9735-5). Этот сегмент подлежит использованию в запросах, касающихся сертификатов (например, для их обновления) или асимметричных ключей, как в случае прекращения действия или при пересылке сертификата.

0100    Сегмент USA — алгоритм защиты

Сегмент, идентифицирующий алгоритм обеспечения безопасности и его техническую реализацию и содержащий необходимые для этого технические параметры защиты (определенные в ИСО 9735-5). Данный сегмент должен использоваться при запросе сертификата (например, для регистрации мандата владельца) и в случаях представления сертификата.

0110    Сегмент USR — результат защиты

Сегмент, содержащий результат применения функций защиты сертификата сертификационным органом (как определено в ИСО 9735-5). Этот сегмент должен использоваться для проверки подлинности сертификата или в случаях представления сертификата.

0120    Группа сегментов 4 — USL-SG5

Группа сегментов, содержащая списки сертификатов или открытых ключей. Эта группа должна использоваться для группирования сертификатов с одинаковым статусом — то есть тех, которые все еще сохраняют достоверность, и тех, которые по той или иной причине могут быть недостоверными.

0130 Сегмент USL — статус списков защиты

Сегмент, идентифицирующий достоверные, недействительные, неизвестные или аннулированные элементы. Такими элементами могут оказаться сертификаты (например, достоверные. недействительные) или открытые ключи (например, действующие или аннулированные). Если предоставление сертификатов или открытых ключей предусматривает использование двух и более списков, то в рамках одного сообщения могут присутствовать несколько разных сегментов USL. Различные списки могут определяться перечнем параметров.

0140 Группа сегментов 5 — USC-USA-USR

Группа сегментов, содержащая данные, которые необходимы для контроля подлинности методов защиты сообщений/лакетов в случае применения асимметричных алгоритмов (как определено в ИСО 9735-5). Эта группа подлежит использованию в тех случаях, когда предоставляются списки ключей или сертификатов с одинаковым статусом.

0150    Сегмент сертификата USC

Сегмент, который содержит мандат владельца сертификата и идентифицирует сертификационный орган, выдавший этот сертификат (как определено в ИСО 9735-5). Этот сегмент должен либо использоваться применительно к полному сертификату — и тогда необходимо присутствие дополнительных сегментов USA и USR, либо он может указывать ссылочный номер сертификата или имя ключа; в последнем случае сообщение должно быть подписано с использованием групп сегментов заголовка и концевика защиты.

0160    Сегмент USA — алгоритм защиты

Сегмент, идентифицирующий алгоритм обеспечения безопасности и его техническую реализацию и содержащий необходимые для этого технические параметры защиты (как определено в ИСО 9735-5). Этот сегмент подлежит использованию в том случае, если требуется указание алгоритмов защиты сертификата.

0170 Сегмент USR — результат защиты

Сегмент, содержащий результат применения функций защиты сертификата сертификационным органом (как определено 8 ИСО 9735-5). Этот сегмент подлежит использованию в том случае, когда требуется подпись в сертификате.

0180 Сегмент UNT — концевик сообщения

4

ГОСТ Р ИСО 9735-9-2016

Завершающий сообщение служебный сегмент, указывающий общее число сегментов и контрольную сумму сообщения.

5.4.2 Указатель сегментов данных Тег    Имя

UNH    Заголовок сообщения

UNT    Концевик сообщения

USA    Алгоритм защиты

USC    Сертификат

USE    Связь по сообщениям защиты

USF    Функция управления ключами

USL    Статус списка защиты

USR    Результат защиты

USX    Ссылочные номера защиты

Таблица 1— Перечень сегментов

ПОЗ.    ТЕГ    Имя S R

0020

--- С

999

0030

USE

м

1

0040

USX

1

1

0050

9

0060

USF

м

1

1

0070

1

USA

0080

— С

1

0090

USC

0100

USA

ОНО

USR

0120 ----

■- С    99

0130    USL

0010    UNH    Заголовок сообщения М

Группа сегментов 1

Связь по сооОщениям защиты Ссылочные номера защиты С I

Группа сегментов 2 ---------

----+    |

Функция управления ключами Алгоритм защиты С    1

I I

Группа сегментов 3 ---------

-+ I    I

Сертификат Ml    I    |

Алгоритм защиты С    3    |

Результат защиты С    1

Группа сегментов 4

0140

- M

9999

0150

USC

0160

USA

0170

USR

0180

UNT

Статус списков защиты М 1 I

Группа сегментов 5 ---------

----+ |

Сертификат М 1    |

Алгоритм защиты С    3

Результат защиты С    1

Концевик сообщения М 1

5

Приложение А (справочное)

Функции сообщения KEYMAN

А.1 Введение

В данном приложении описаны различные функции, обеспечиваемые сообщением KEYMAN При этом под мандатом понимается только информация, относящаяся к одной конкретной стороне взаимодействия, а не открытый ключ и не отметки времени Поэтому сертификат считается состоящим из следующих компонентов

-    мандат.

-    открытый ключ,

-    отметки времени.

-    цифровая подпись

Определенные функции рассматривают как реализуемые вне процедур информационного обмена, то есть с использованием внешнего канала взаимодействия В частности, это относится к секретному ключу пользователя, если такой ключ он формирует самостоятельно

А.2 Регистрационные функции управления ключами А.2.1 Предъявление к регистрации

Цель этой функции состоит в представлении для регистрации полного или частичного контента сертификата Хотя обычно эту функцию следует реализовывать внешним по отношению к каналу связи способом (например, путем доставки нужной информации или простановки заверяющей подписи вручную), для регистрационного органа (которому один или несколько пользователей доверили процедуру их регистрации) более продуктивным может стать достоверность По этой причине само сообщение не нуждается в защите, но контроль его целостности с применением определенного в ИСО 9735-5 стандартного метода заголовка и концевика может оказаться полезным в случае дальнейшей защиты информации во внешних каналах А.2.2 Запрос пары асимметричных ключей

Цель этой процедуры заключается в том. чтобы направить доверенной стороне запрос на генерирование пары асимметричных ключей Последующее транспортирование секретного ключа должно быть осуществлено с использованием внешнего канала взаимодействия

А.З Сертификационные функции управления ключами А.3.1 Запрос сертификата

Целью данной процедуры является запрос сертификации мандата и открытого ключа Это может быть просто запрос, осуществляемый до передачи информации по внешнему каналу взаимодействия, и тогда в ответ на указанный запрос информация пересылаться не будет Так как зарегистрированных ключей еще может не быть, сообщение при этом считается не защищенным Однако в случае передачи нужной информации в рамках сообщения она потребует раздельной аутентификации Если же зарегистрированный ключ уже существует, то он может быть использован для обеспечения невозможности отказа от авторства сообщения, передаваемого с применением нового клкма и сертификата

Тем не менее, если сообщение использовано источником для пересылки своего открытого клкыа. у него должна существовать возможность подписи сообщения соответствующим секретным ключом даже в том случае, когда еще нет метки для открытого ключа Такая ситуация называется самосертификация. она требует использования групп сегментов заголовка и концевика системы защиты Для указания на самосертифицированный ключ определенная в ИСО 9735-5 группа сегментов заголовка защиты должна содержать сертификат, созданный пользователем для своего закрытого ключа Хотя самосертифицированный открытый клкы не является для принимающей стороны доказательством подлинности его пользователя, для сертификационного органа он свидетельствует о том. что владелец открытого ключа располагает надлежащим закрытым ключом А.3.2 Запрос на обновление сертификата

Цель запроса — продление (или обновление) имеющегося сертификата

Это делается для увеличения периода использования текущего действующего ключа, срок сертификата которого в скором времени истекает Запрос на обновление должен быть подписан закрытым ключом с сертификатом, подлежащим обновлению, с использованием групп сегментов заголовка и концевика защиты в рамках обмена EDIFACT. описанного в ИСО 9735-5

А.3.3 Запрос на замену сертификата

Цель запроса состоит в замене имеющегося сертификата на новый, с другим открытым ключом и при необходимости — с дополнительными информационными возможностями Запрос должен быть подписан в соответствии с действующей политикой управления ключами и с использованием определенных в ИСО 9735-5 групп сегментов заголовка и концевика защиты в рамках обмена EDIFACT