この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
序文
ISO (国際標準化機構) は、各国の標準化団体 (ISO メンバー団体) の世界的な連合です。国際規格の作成作業は、通常、ISO 技術委員会を通じて行われます。技術委員会が設立された主題に関心のある各会員団体は、その委員会に代表される権利を有します。 ISOと連携して、政府および非政府の国際機関もこの作業に参加しています。 ISO は、電気技術の標準化に関するすべての問題について、国際電気標準会議 (IEC) と緊密に協力しています。
国際規格は、ISO/IEC 指令で指定された規則に従って起草されます。 2.
技術委員会の主な任務は、国際規格を準備することです。技術委員会によって採択されたドラフト国際規格は、投票のためにメンバー団体に回覧されます。国際規格として発行するには、投票するメンバー団体の少なくとも 75% による承認が必要です。
このドキュメントの要素の一部が特許権の対象となる可能性があることに注意してください。 ISO は、そのような特許権の一部または全部を特定する責任を負わないものとします。
ISO 11568-2 は、技術委員会 ISO/TC 68, 金融サービス、小委員会 SC 2, 金融サービス、セキュリティによって作成されました。
この第 3 版は、技術的に改訂された第 2 版 (ISO 11568-2:2005) を取り消して置き換えるものです。
ISO 11568 は、次の部分で構成されており、一般的なタイトルは「金融サービス — キー管理 (小売)」です。
- Part 1: 原則
- Part 2: 対称暗号、その鍵管理とライフサイクル
- Part 4: 非対称暗号システム — 鍵の管理とライフサイクル
序章
ISO 11568 は、リテール金融サービス環境でメッセージ (たとえば、アクワイアラとカード アクセプタの間、またはアクワイアラとカード イシュアの間のメッセージ) を保護するために使用される暗号化キーの安全な管理手順を説明する一連の規格の 1 つです。
ISO 11568 のこの部分は、小売金融サービスのドメインに適用される主要な管理要件に対応しています。このようなサービスの代表的なものは、販売時点管理/サービス提供時点管理 (POS) のデビットおよびクレジットの承認、および現金自動預け払い機 (ATM) トランザクションです。
ISO 11568 のこの部分では、組み合わせて使用すると、ISO 11568-1 で特定された鍵管理サービスを提供する鍵管理技術について説明します。これらのサービスは次のとおりです。
- キー分離;
- キー置換防止;
- キー識別;
- キー同期;
- 鍵の完全性;
- 鍵の機密性;
- キー侵害の検出。
鍵管理サービスと対応する鍵管理技術は、箇条 7 で相互参照されています。
ISO 11568 のこの部分では、対称暗号の暗号化キーの安全な管理という観点から、キーのライフ サイクルについても説明しています。 ISO 11568-1 および ISO 11568-1 で説明されているキー管理の原則、サービス、および技術を利用して、そのようなキーのライフサイクルの各ステップの要件と実装方法の両方を示します。 ISO 11568 のこの部分は、ISO 11568-4 でカバーされている非対称暗号で使用されるキーの管理またはキーのライフ サイクルをカバーしていません。
ISO 11568 の開発では、ISO/IEC 11770 が考慮されました。 ISO 11568 のこのパートで採用および説明されているメカニズムは、金融サービス業界のニーズを満たすために必要なメカニズムです。
1 スコープ
ISO 11568 のこの部分では、対称暗号と関連する対称鍵のライフサイクル管理を使用して、リテール バンキング環境で対称および非対称暗号鍵を保護するための手法を指定します。説明されている手法により、ISO 11568-1 で説明されている原則に準拠できます。
説明されている手法は、すべての対称鍵管理操作に適用できます。
ISO 11568 のこの部分で使用される表記は、付録 A に記載されています。
ISO 11568 のこの部分で説明されている手法での使用が承認されているアルゴリズムは、付録 B に記載されています。
2 参考文献
本書の適用には、以下の参考文献が不可欠です。日付のある参考文献については、引用された版のみが適用されます。日付のない参照については、参照文書の最新版 (修正を含む) が適用されます。
- ISO 9564-1, 金融サービス — 個人識別番号 (PIN) の管理とセキュリティ — 1: カードベースのシステムにおける PIN の基本原則と要件
- ISO/IEC 10116, 情報技術 — セキュリティ技術 — n ビット ブロック暗号の動作モード
- ISO 11568-1:2005, バンキング — キー管理 (小売) — 1: 原則
- ISO 11568-4, バンキング — 鍵管理 (小売) — 4: 非対称暗号システム — 鍵の管理とライフサイクル
- ISO 13491-1, バンキング — 安全な暗号化デバイス (小売) — 1: 概念、要件および評価方法
- ISO 13491-2:2005, バンキング — 安全な暗号化デバイス (小売) — 2: 金融取引で使用されるデバイスのセキュリティ コンプライアンス チェックリスト
- ISO 16609, 金融サービス — 対称技術を使用したメッセージ認証の要件
- ISO/IEC 18033-3, 情報技術 — セキュリティ技術 — 暗号化アルゴリズム — 3: ブロック暗号
3 用語と定義
このドキュメントでは、次の用語と定義が適用されます。
注ISO 11568 のこの部分で使用される略語は、附属書 C に記載されています。
3.1
暗号
キーと呼ばれるパラメーターの制御下で、平文と暗号文の間の変換を行う操作のペア
注記1暗号化操作は、データ(平文)を理解できない形式(暗号文)に変換します。解読操作により、平文が復元されます。
3.2
カウンター
特定のキー暗号化キーの下で連続するキー配布を制御するなど、2 つの当事者間で使用されるインクリメント カウント
3.3
暗号鍵
アルゴリズムで平文を暗号文に、またはその逆に変換するために使用される数学的値。
3.4
データの整合性
データが許可されていない方法で変更または破壊されていないこと
3.5
データキー
データの暗号化、解読、または認証に使用される暗号鍵
3.6
デュアルコントロール
機密性の高い機能または情報を保護するために協調して動作する 2 つ以上の別個のエンティティ (通常は人) を利用するプロセス。これにより、単一のエンティティが資料にアクセスまたは利用することはできません。
注記 1:材料は、例えば、暗号化キーである可能性があります。
3.7
16 進数
0 から 9, A から F (大文字) の範囲の 1 文字で、4 ビットの文字列を表します
3.8
主要コンポーネント
暗号鍵を形成するために 1 つまたは複数の同様のパラメーターと結合される (例えば、モジュロ 2 加算による) 暗号鍵の特性 (例えば、形式、ランダム性) を有する、少なくとも 2 つのランダムまたは疑似ランダムに生成されたパラメーターの 1 つ
3.9
キーメーラー
鍵コンポーネントを許可された人に伝えるように設計された不正開封防止封筒
3.10
キーオフセット
オフセット
modulo-2 加算を使用して暗号化キーにカウンターを追加した結果
3.11
キースペース
暗号内で使用されるすべての可能なキーのセット
3.12
鍵転送装置
キーのインポート、保管、およびエクスポート機能を提供する安全な暗号化デバイス
注記 1: ISO 13491-2:2005, 附属書 F を参照。
3.13
キー変換
非可逆プロセスを使用した既存のキーからの新しいキーの導出
3.14
マック
メッセージ認証コード
発信者と受信者の間のメッセージ内のコード。メッセージのソースとテキストの一部またはすべてを検証するために使用されます。
注記1コードは合意された計算の結果である。
3.15
モジュロ 2 加算
XOR
排他的論理和
0 + 0 = 0
0 + 1 = 1
1 + 0 = 1
1 + 1 = 0
3.16
nビットブロック暗号
平文ブロックと暗号文ブロックの長さが n ビットであるという特性を持つブロック暗号アルゴリズム
3.17
公証
発信者と最終的な受信者の身元を認証するために鍵暗号鍵を変更する方法。
3.18
創始者
暗号メッセージの発信を担当する当事者
3.19
疑似乱数
アルゴリズムプロセスによって生成されたものの、統計的にランダムで本質的に予測不可能
注記 1:商用ソフトウェア パッケージで一般的に見られる疑似乱数ジェネレータは、暗号操作で使用するのに十分なランダム性を提供しません。
3.20
受取人
暗号メッセージの受信を担当する当事者
3.21
安全な暗号装置
SCD
キーなどの秘密情報を安全に保管し、この秘密情報に基づいてセキュリティ サービスを提供するデバイス
注記 1: ISO 13491-2 を参照。
3.22
知識を分割する
2 つ以上の当事者が別々に秘密裏に単一の暗号化キーの構成部分を管理し、個別には結果の暗号化キーの知識を伝達しない状態
参考文献
| [1] | ISO/IEC 1177, 情報技術 - セキュリティ技術 - 鍵管理 |
| [2] | ISO/IEC 18031, 情報技術 - セキュリティ技術 - ランダム ビット生成 |
| [3] | ISO/TR 14742, 金融サービス — 暗号化アルゴリズムとその使用に関する推奨事項 |
| [4] | ISO/TR 19038, 銀行および関連する金融サービス - トリプル DEA - 運用モード - 実装ガイドライン |
| [5] | ANSI X9.24-1:2009, 小売金融サービスの対称キー管理1: 対称テクニックの使用 |
Foreword
ISO (the International Organization for Standardization) is a worldwide federation of national standards bodies (ISO member bodies). The work of preparing International Standards is normally carried out through ISO technical committees. Each member body interested in a subject for which a technical committee has been established has the right to be represented on that committee. International organizations, governmental and non-governmental, in liaison with ISO, also take part in the work. ISO collaborates closely with the International Electrotechnical Commission (IEC) on all matters of electrotechnical standardization.
International Standards are drafted in accordance with the rules given in the ISO/IEC Directives, 2.
The main task of technical committees is to prepare International Standards. Draft International Standards adopted by the technical committees are circulated to the member bodies for voting. Publication as an International Standard requires approval by at least 75 % of the member bodies casting a vote.
Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. ISO shall not be held responsible for identifying any or all such patent rights.
ISO 11568-2 was prepared by Technical Committee ISO/TC 68, Financial services, Subcommittee SC 2, Financial Services, security.
This third edition cancels and replaces the second edition (ISO 11568-2:2005), which has been technically revised.
ISO 11568 consists of the following parts, under the general title Financial services — Key management (retail):
- Part 1: Principles
- Part 2: Symmetric ciphers, their key management and life cycle
- Part 4: Asymmetric cryptosystems — Key management and life cycle
Introduction
ISO 11568 is one of a series of standards describing procedures for the secure management of cryptographic keys used to protect messages in a retail financial services environment, for instance, messages between an acquirer and a card acceptor, or an acquirer and a card issuer.
This part of ISO 11568 addresses the key management requirements that are applicable in the domain of retail financial services. Typical of such services are point-of-sale/point-of-service (POS) debit and credit authorizations and automated teller machine (ATM) transactions.
This part of ISO 11568 describes key management techniques which, when used in combination, provide the key management services identified in ISO 11568-1. These services are:
- key separation;
- key substitution prevention;
- key identification;
- key synchronization;
- key integrity;
- key confidentiality;
- key compromise detection.
The key management services and corresponding key management techniques are cross-referenced in Clause 7.
This part of ISO 11568 also describes the key life cycle in the context of secure management of cryptographic keys for symmetric ciphers. It states both requirements and implementation methods for each step in the life of such a key, utilizing the key management principles, services and techniques described herein and in ISO 11568-1. This part of ISO 11568 does not cover the management or key life cycle for keys used in asymmetric ciphers, which are covered in ISO 11568-4.
In the development of ISO 11568, due consideration was given to ISO/IEC 11770; the mechanisms adopted and described in this part of ISO 11568 are those required to satisfy the needs of the financial services industry.
1 Scope
This part of ISO 11568 specifies techniques for the protection of symmetric and asymmetric cryptographic keys in a retail banking environment using symmetric ciphers and the life-cycle management of the associated symmetric keys. The techniques described enable compliance with the principles described in ISO 11568-1.
The techniques described are applicable to any symmetric key management operation.
The notation used in this part of ISO 11568 is given in Annex A.
Algorithms approved for use with the techniques described in this part of ISO 11568 are given in Annex B.
2 Normative references
The following referenced documents are indispensable for the application of this document. For dated references, only the edition cited applies. For undated references, the latest edition of the referenced document (including any amendments) applies.
- ISO 9564-1, Financial services — Personal Identification Number (PIN) management and security — 1: Basic principles and requirements for PINs in card-based systems
- ISO/IEC 10116, Information technology — Security techniques — Modes of operation for an n-bit block cipher
- ISO 11568-1:2005, Banking — Key management (retail) — 1: Principles
- ISO 11568-4, Banking — Key management (retail) — 4: Asymmetric cryptosystems — Key management and life cycle
- ISO 13491-1, Banking — Secure cryptographic devices (retail) — 1: Concepts, requirements and evaluation methods
- ISO 13491-2:2005, Banking — Secure cryptographic devices (retail) — 2: Security compliance checklists for devices used in financial transactions
- ISO 16609, Financial services — Requirements for message authentication using symmetric techniques
- ISO/IEC 18033-3, Information technology — Security techniques — Encryption algorithms — 3: Block ciphers
3 Terms and definitions
For the purposes of this document, the following terms and definitions apply.
NOTE Abbreviations used in this part of ISO 11568 are given in Annex C.
3.1
cipher
pair of operations that effect transformations between plaintext and ciphertext under the control of a parameter called a key
Note 1 to entry: The encipherment operation transforms data (plaintext) into an unintelligible form (ciphertext). The decipherment operation restores the plaintext.
3.2
counter
incrementing count used between two parties, e.g. to control successive key distributions under a particular key encipherment key
3.3
cryptographic key
mathematical value that is used in an algorithm to transform plain text into cipher text, or vice versa
3.4
data integrity
property that data has not been altered or destroyed in an unauthorized manner
3.5
data key
cryptographic key used for the encipherment, decipherment or authentication of data
3.6
dual control
process of utilizing two or more separate entities (usually persons) operating in concert to protect sensitive functions or information, whereby no single entity is able to access or utilize the materials
Note 1 to entry: Materials might be, for example, the cryptographic key.
3.7
hexadecimal digit
single character in the range 0 to 9, A to F (upper case), representing a four-bit string
3.8
key component
one of at least two randomly or pseudo-randomly generated parameters having the characteristics (e.g. format, randomness) of a cryptographic key that is combined with one or more like parameters (e.g. by means of modulo-2 addition) to form a cryptographic key
3.9
key mailer
tamper-evident envelope that has been designed to convey a key component to an authorized person
3.10
key offset
offset
result of adding a counter to a cryptographic key using modulo-2 addition
3.11
key space
set of all possible keys used within a cipher
3.12
key transfer device
secure cryptographic device that provides key import, storage and export functionalities
Note 1 to entry: See ISO 13491-2:2005, Annex F.
3.13
key transformation
derivation of a new key from an existing key using a non-reversible process
3.14
MAC
message authentication code
code in a message between an originator and a recipient, used to validate the source and part or all of the text of a message
Note 1 to entry: The code is the result of an agreed calculation.
3.15
modulo-2 addition
XOR
exclusive-or
0 + 0 = 0
0 + 1 = 1
1 + 0 = 1
1 + 1 = 0
3.16
n-bit block cipher
block cipher algorithm with the property that plaintext blocks and ciphertext blocks are n-bits in length
3.17
notarization
method of modifying a key encipherment key in order to authenticate the identities of the originator and the ultimate recipient
3.18
originator
party that is responsible for originating a cryptographic message
3.19
pseudo-random
statistically random and essentially unpredictable although generated by an algorithmic process
Note 1 to entry: Pseudo-random number generators commonly found in commercial software packages do not provide sufficient randomness for use in cryptographic operations.
3.20
recipient
party that is responsible for receiving a cryptographic message
3.21
secure cryptographic device
SCD
device that provides secure storage for secret information, such as keys, and provides security services based on this secret information
Note 1 to entry: See ISO 13491-2.
3.22
split knowledge
condition under which two or more parties separately and confidentially have custody of the constituent part of a single cryptographic key which, individually, conveys no knowledge of the resultant cryptographic key
Bibliography
| [1] | ISO/IEC 11770 (all parts), Information technology — Security techniques — Key management |
| [2] | ISO/IEC 18031, Information technology — Security techniques — Random bit generation |
| [3] | ISO/TR 14742, Financial services — Recommendations on cryptographic algorithms and their use |
| [4] | ISO/TR 19038, Banking and related financial services — Triple DEA — Modes of operation — Implementation guidelines |
| [5] | ANSI X9.24-1:2009, Retail Financial Services Symmetric Key Management 1: Using Symmetric Techniques |