この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
序文
ISO (国際標準化機構) は、国家標準化団体 (ISO メンバー団体) の世界的な連合体です。国際規格の作成作業は通常、ISO 技術委員会を通じて行われます。技術委員会が設立された主題に関心のある各会員団体は、その委員会に代表される権利を有します。政府および非政府の国際機関も ISO と連携してこの作業に参加しています。 ISO は、電気技術の標準化に関するあらゆる事項について国際電気標準会議 (IEC) と緊密に協力しています。
この文書の作成に使用される手順と、そのさらなる保守を目的とした手順は、ISO/IEC 指令Part 1 部に記載されています。特に、さまざまなタイプの ISO 文書に必要なさまざまな承認基準に注意する必要があります。この文書は、ISO/IEC 指令Part 2 部の編集規則に従って起草されました ( www.iso.org/directives を参照)
この文書の要素の一部が特許権の対象となる可能性があることに注意してください。 ISO は、そのような特許権の一部またはすべてを特定する責任を負わないものとします。文書の作成中に特定された特許権の詳細は、序論および/または受け取った特許宣言の ISO リストに記載されます ( www.iso.org/patents を参照)
本書で使用されている商号は、ユーザーの便宜のために提供された情報であり、推奨を構成するものではありません。
規格の自主的な性質の説明、適合性評価に関連する ISO 固有の用語と表現の意味、および貿易技術的障壁 (TBT) における世界貿易機関 (WTO) 原則への ISO の準拠に関する情報については、 www.iso.org/iso/foreword.html を参照してください。
この文書は、ISO/TC 68 技術委員会、金融サービス、小委員会 SC 2, 金融サービス、セキュリティによって作成されました。
この第 3 版は、技術的に改訂された第 2 版 (ISO 13492:2007) を廃止し、置き換えるものです。
前版との主な変更点は以下の通りです。
— AES 暗号化アルゴリズムのサポートの導入により、以前の版が完全に再構築され、編集されました。
導入
この文書では、暗号化キーの安全な管理をサポートするために、金融サービス環境内で電子的に送信されるメッセージで伝達できるキー管理に関連するデータ要素の構造と内容について説明しますここで, 金融サービス環境には、カード受け取りデバイスとアクワイアラとの間、およびアクワイアラーとカード発行者との間の通信が含まれます。集積回路カード (ICC) で使用されるキーの管理および関連するデータ要素については、このドキュメントでは説明しません。金融サービス環境内で暗号鍵を安全に管理するための鍵管理手順は、ISO 11568 で説明されています。個人識別番号 (PIN) データや MAC などのセキュリティ関連データは、それぞれ ISO 9564 と ISO 16609 で説明されています。
この文書は、ISO 8583-1 の使用と適用、つまり ISO 8583-1 で参照されるカード取引の処理に使用される交換メッセージに関連する情報を含む主要な管理情報を提供します。ただし、ISO 8583-1 で割り当てられたデータ要素は、以前の暗号化技術 (データ暗号化標準、トリプル データ暗号化標準など) に対応するように構築されており、より長いデータ フィールドを必要とする機密性の高いペイメント カード データを暗号化するための高度暗号化標準 (AES) やその他の暗号化方式に対応するには十分な長さではありません。したがって、ISO 8583-1 に関連する鍵管理目的で AES の使用を容易にするために、ISO 8583-1 の関連データ要素フィールドを拡張することが提案されています。
ISO 8583-1 は最新の規格ですが、実際には、多くのカード処理当事者が依然として ISO 8583:1987 または ISO 8583:1993 の古い文書を使用しています。これらの文書は両方とも廃止され、ISO 8583 シリーズに置き換えられました。
この文書では、暗号化テクノロジとしてデータ暗号化アルゴリズム (DEA)、トリプル データ暗号化アルゴリズム (TDEA)、および AES を取り上げます。 DEA および TDEA の場合、フィールド 52, 53, および 96 が使用されます。 AES の場合、キー管理およびデータ暗号化プロセスに応じて、フィールド 110, 111, または 50 を使用できます。
この文書は、銀行カード発信メッセージに関する既存の ISO 標準 (ISO 8583-1) との互換性を提供します。
1 スコープ
この文書は、現在のトランザクションを保護するために使用される暗号化キーに関する情報を伝達するトランザクション メッセージ、または将来のトランザクションを保護するために使用される暗号化キーに関する情報を伝達する暗号化サービス メッセージのいずれかで送信できる、キー管理に関連するデータ要素について説明します。
この文書は、DEA および TDEA に対する次の 2 つの ISO 8583-1 データ要素を使用して、ISO 8583-1 内の鍵管理に関連するデータ要素の使用要件に対処します。
- セキュリティ関連の制御情報(データ要素 53)。
- 鍵管理データ(データ要素 96)。
DEA および TDEA の鍵管理に関連するデータ要素は、2 つの ISO 8583-1 メッセージ要素、データ要素 53 - セキュリティ関連の制御情報、およびデータ要素 96 - 鍵管理データの連結から構築されます。これは、関連するトランザクションの暗号化キーに関する情報を伝達し、制御フィールド、キーセット識別子、および追加のオプション情報を含むサブフィールドに分割されます。 AES 実装の場合、データ要素は 1 つのフィールドに要約されます。
この文書は、対称暗号システムまたは非対称暗号システムのいずれにも適用できます。
2 規範的参照
以下の文書は、その内容の一部またはすべてがこの文書の要件を構成する形で本文中で参照されています。日付が記載された参考文献については、引用された版のみが適用されます。日付のない参照については、参照文書の最新版 (修正を含む) が適用されます。
- ISO 8583-1, 金融取引カード生成メッセージ — 交換メッセージ仕様 — Part 1: メッセージ、データ要素、およびコード値
- ISO/IEC 8825-1, 情報技術 — ASN.1 エンコーディング ルール: 基本エンコーディング ルール (BER)、標準エンコーディング ルール (CER)、および識別エンコーディング ルール (DER) の仕様 — Part 1
3 用語と定義
この文書の目的としては、ISO 8583-1 および以下に示されている用語と定義が適用されます。
ISO と IEC は、標準化に使用する用語データベースを次のアドレスで維持しています。
3.1
非対称暗号
暗号化キーと復号キーが異なり、(公開) 暗号化キーから (秘密) 復号キーを推定することが計算上不可能な暗号
3.2
暗号
キーと呼ばれるパラメータの制御下で、平文と暗号文の間の変換に影響を与える操作のペア
注記 1:暗号化操作は、データ (平文) を理解できない形式 (暗号文) に変換します。解読操作により元のテキストが復元されます。
3.3
暗号アルゴリズム
暗号キーを使用したデータ変換の一連のルール
例:
平文から暗号文への変換、またはその逆の変換 (つまり、暗号)キーイングマテリアルの生成。デジタル署名の計算または検証。
3.4
暗号キー
鍵
暗号アルゴリズムの動作を決定するパラメータ
3.5
暗号化サービスメッセージ
鍵関係を制御するために使用される暗号鍵または関連情報を転送するためのメッセージ
3.6
トランザクションごとに派生された一意のキー
デュクプト
トランザクションごとに一意のキーを使用し、トランザクション元の安全な暗号デバイス (SCD) で使用された過去のキーの漏洩を防ぐキー管理方法。
注記 1:受信側 SCD は、各トランザクションの一部として送信された非機密データのみを使用して、基本導出鍵から固有のトランザクション鍵を導出することができます。
3.7
対称暗号
暗号化と解読の両方に同じ秘密暗号鍵を使用する暗号アルゴリズム
3.8
トランザクションメッセージ
金融取引に関連する情報を伝えるために使用されるメッセージ
参考文献
| 1 | ISO/IEC 7812-1, ID カード — 発行者の識別 — Part 1: 番号付けシステム |
| 2 | ISO/IEC 7812-2, 身分証明書 — 発行者の識別 — Part 2: 申請および登録手順 |
| 3 | ISO 8583:1987, 銀行カード発行メッセージ — 交換メッセージ仕様 — 金融取引用のコンテンツ1 |
| 4 | ISO 8583:1993, 金融取引カード生成メッセージ — 交換メッセージ仕様2 |
| 5 | ISO 9564-1, 金融サービス — 個人識別番号 (PIN) の管理とセキュリティ — Part 1: カードベースのシステムにおける PIN の基本原則と要件 |
| 6 | ISO/IEC 9797-1, 情報技術 — セキュリティ技術 — メッセージ認証コード (MAC) — Part 1: ブロック暗号を使用するメカニズム |
| 7 | ISO/IEC 10116, 情報技術 - セキュリティ技術 - n ビット ブロック暗号の動作モード |
| 8 | ISO 11568-1, 銀行業 — キー管理 (小売) — Part 1: 原則 |
| 9 | ISO 11568-2, 金融サービス — 鍵管理 (小売) — Part 2: 対称暗号、その鍵管理およびライフサイクル |
| 10 | ISO 11568-4, 銀行業 — キー管理 (小売) — Part 4: 非対称暗号システム — キー管理とライフサイクル |
| 11 | ISO 16609, 金融サービス - 対称技術を使用したメッセージ認証の要件 |
| 12 | ISO/IEC 1803, IT セキュリティ技術 - 暗号化アルゴリズム |
| 13 | ISO 20038, 銀行および関連金融サービス — AES を使用したキーラップ |
| 14 | ANSI X9.24-3-2017, 小売金融サービス対称キー管理 - Part 3: トランザクションごとの派生一意キー |
Foreword
ISO (the International Organization for Standardization) is a worldwide federation of national standards bodies (ISO member bodies). The work of preparing International Standards is normally carried out through ISO technical committees. Each member body interested in a subject for which a technical committee has been established has the right to be represented on that committee. International organizations, governmental and non-governmental, in liaison with ISO, also take part in the work. ISO collaborates closely with the International Electrotechnical Commission (IEC) on all matters of electrotechnical standardization.
The procedures used to develop this document and those intended for its further maintenance are described in the ISO/IEC Directives, Part 1. In particular, the different approval criteria needed for the different types of ISO documents should be noted. This document was drafted in accordance with the editorial rules of the ISO/IEC Directives, Part 2 (see www.iso.org/directives ).
Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. ISO shall not be held responsible for identifying any or all such patent rights. Details of any patent rights identified during the development of the document will be in the Introduction and/or on the ISO list of patent declarations received (see www.iso.org/patents ).
Any trade name used in this document is information given for the convenience of users and does not constitute an endorsement.
For an explanation of the voluntary nature of standards, the meaning of ISO specific terms and expressions related to conformity assessment, as well as information about ISO's adherence to the World Trade Organization (WTO) principles in the Technical Barriers to Trade (TBT) see www.iso.org/iso/foreword.html .
This document was prepared by Technical Committee ISO/TC 68, Financial services, Subcommittee SC 2, Financial services, security.
This third edition cancels and replaces the second edition (ISO 13492:2007), which has been technically revised.
The main changes compared to the previous edition are as follows:
— introduction of the support of the AES encryption algorithm, resulting in a complete restructuring and editing of the previous edition.
Introduction
This document describes the structure and contents of a data element related to key management which can be conveyed in electronically transmitted messages within the financial services environment to support the secure management of cryptographic keys ここで, the financial services environment involves the communications between a card-accepting device and an acquirer, and between an acquirer and a card issuer. Key management of keys used in an Integrated Circuit Card (ICC) and the related data elements are not covered in this document. Key management procedures for the secure management of the cryptographic keys within the financial services environment are described in ISO 11568. Security-related data, such as Personal Identification Number (PIN) data and MACs, are described in ISO 9564 and ISO 16609, respectively.
This document provides key management information, including that related to the use and application of ISO 8583-1, i.e. the interchange messages used in processing card transactions, which are referenced in ISO 8583-1. However, the data elements assigned in ISO 8583-1 were built to accommodate earlier encryption technologies (e.g. data encryption standard, triple data encryption standard) and they are not long enough to accommodate the advanced encryption standard (AES) and/or other encryption methods for encrypting sensitive payment card data, which require longer data fields. Accordingly, in order to facilitate the use of AES for key management purposes related to ISO 8583-1, it has been proposed to expand the relevant data element fields in ISO 8583-1.
Although ISO 8583-1 is the most recent standard, in practice, many card processing parties still use older documents, either ISO 8583:1987 or ISO 8583:1993. Both of these documents have been withdrawn and replaced by the ISO 8583 series.
This document accommodates data encryption algorithm (DEA), triple data encryption algorithm (TDEA) and AES as encryption technologies. For DEA and TDEA, fields 52, 53 and 96 are used. For AES, depending on the key management and data encryption processes, fields 110, 111 or 50 can be used.
This document provides compatibility with the existing ISO standard on bank card originated messages (ISO 8583-1).
1 Scope
This document describes a data element related to key management which can be transmitted either in transaction messages to convey information about cryptographic keys used to secure the current transaction, or in cryptographic service messages to convey information about cryptographic keys to be used to secure future transactions.
This document addresses the requirements for the use of the data element related to key management within ISO 8583-1, using the following two ISO 8583-1 data elements for DEA and TDEA:
- security related control information (data element 53);
- key management data (data element 96).
The data element related to key management for DEA and TDEA is constructed from the concatenation of two ISO 8583-1 message elements, data element 53 — security related control information, and data element 96 — key management data. It conveys information about the associated transaction's cryptographic key(s) and is divided into subfields including a control field, a key-set identifier and additional optional information. For AES implementations, the data elements are summarized in one field.
This document is applicable to either symmetric or asymmetric cipher systems.
2 Normative references
The following documents are referred to in the text in such a way that some or all of their content constitutes requirements of this document. For dated references, only the edition cited applies. For undated references, the latest edition of the referenced document (including any amendments) applies.
- ISO 8583-1, Financial transaction card originated messages — Interchange message specifications — Part 1: Messages, data elements and code values
- ISO/IEC 8825-1, Information technology — ASN.1 encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER) — Part 1
3 Terms and definitions
For the purposes of this document, the terms and definitions given in ISO 8583-1 and the following apply.
ISO and IEC maintain terminological databases for use in standardization at the following addresses:
3.1
asymmetric cipher
cipher in which the encipherment key and the decipherment key are different and it is computationally infeasible to deduce the (private) decipherment key from the (public) encipherment key
3.2
cipher
pair of operations that effect transformations between plaintext and ciphertext under the control of a parameter called a key
Note 1 to entry: The encipherment operation transforms data (plaintext) into an unintelligible form (ciphertext). The decipherment operation restores the original text.
3.3
cryptographic algorithm
set of rules for the transformation of data using a cryptographic key
EXAMPLE:
The transformation of plaintext to ciphertext and vice versa (i.e. a cipher); generation of keying material; digital signature computation or validation.
3.4
cryptographic key
key
parameter that determines the operation of a cryptographic algorithm
3.5
cryptographic service message
message for transporting cryptographic keys or related information used to control a keying relationship
3.6
derived unique key per transaction
DUKPT
key management method which uses a unique key for each transaction and prevents the disclosure of any past key used by the transaction-originating secure cryptographic device (SCD)
Note 1 to entry: The receiving SCD can derive the unique transaction keys from a base derivation key using only non-secret data transmitted as part of each transaction.
3.7
symmetric cipher
cryptographic algorithm using the same secret cryptographic key for both encipherment and decipherment
3.8
transaction message
message used to convey information related to a financial transaction
Bibliography
| 1 | ISO/IEC 7812-1, Identification cards — Identification of issuers — Part 1: Numbering system |
| 2 | ISO/IEC 7812-2, Identification cards — Identification of issuers — Part 2: Application and registration procedures |
| 3 | ISO 8583:1987, Bank card originated messages — Interchange message specifications — Content for financial transactions1 |
| 4 | ISO 8583:1993, Financial transaction card originated messages — Interchange message specifications2 |
| 5 | ISO 9564-1, Financial services — Personal Identification Number (PIN) management and security — Part 1: Basic principles and requirements for PINs in card-based systems |
| 6 | ISO/IEC 9797-1, Information technology — Security techniques — Message Authentication Codes (MACs) — Part 1: Mechanisms using a block cipher |
| 7 | ISO/IEC 10116, Information technology — Security techniques — Modes of operation for an n-bit block cipher |
| 8 | ISO 11568-1, Banking — Key management (retail) — Part 1: Principles |
| 9 | ISO 11568-2, Financial services — Key management (retail) — Part 2: Symmetric ciphers, their key management and life cycle |
| 10 | ISO 11568-4, Banking — Key management (retail) — Part 4: Asymmetric cryptosystems — Key management and life cycle |
| 11 | ISO 16609, Financial services — Requirements for message authentication using symmetric techniques |
| 12 | ISO/IEC 18033 (all parts), IT Security techniques — Encryption algorithms |
| 13 | ISO 20038, Banking and related financial services — Key wrap using AES |
| 14 | ANSI X9.24-3-2017, Retail Financial Services Symmetric Key Management — Part 3: Derived Unique Key Per Transaction |