この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
序文
ISO (国際標準化機構) と IEC (国際電気標準会議) は、世界標準化のための専門システムを形成しています。 ISO または IEC のメンバーである国家機関は、技術活動の特定の分野を扱うために、それぞれの組織によって設立された技術委員会を通じて、国際規格の開発に参加しています。 ISO と IEC の技術委員会は、相互に関心のある分野で協力しています。 ISO および IEC と連携して、政府および非政府の他の国際機関もこの作業に参加しています。情報技術の分野では、ISO と IEC が合同技術委員会 ISO/IEC JTC 1 を設立しました。
この文書の開発に使用された手順と、今後の維持のために意図された手順は、ISO/IEC 指令で説明されています。 1. 特に、さまざまなタイプの文書に必要なさまざまな承認基準に注意する必要があります。この文書は、ISO/IEC 指令の編集規則に従って作成されました。 2 ( www.iso.org/directives を参照)
このドキュメントの要素の一部が特許権の対象となる可能性があることに注意してください。 ISO および IEC は、そのような特許権の一部またはすべてを特定する責任を負わないものとします。ドキュメントの開発中に特定された特許権の詳細は、序文および/または受信した特許宣言の ISO リストに記載されます ( www.iso.org/patents を参照)
このドキュメントで使用されている商号は、ユーザーの便宜のために提供された情報であり、保証を構成するものではありません。
適合性評価に関連する ISO 固有の用語および表現の意味に関する説明、および技術的貿易障壁 (TBT) における WTO 原則への ISO の準拠に関する情報については、次の URL を参照して ください 。
ISO/IEC 13157-2 は、Ecma International によって (ECMA-386 として) 作成され、合同技術委員会 ISO/IEC JTC 1, 情報技術によって、特別な「ファスト トラック手順」の下で採用されました。 ISO および IEC の国家機関。
この第 2 版は、技術的に改訂された第 1 版 (ISO/IEC 13157-2:2010) を取り消して置き換えるものです。
ISO/IEC 13157 は、以下の部分で構成されており、一般的なタイトルは「情報技術 — システム間の電気通信および情報交換 — NFC セキュリティ」です。
- Part 1: NFC-SEC NFCIP-1 セキュリティ サービスとプロトコル
- Part 2: ECDH と AES を使用した NFC-SEC 暗号規格
- Part 3: ECDH-256 と AES-GCM 1Part使用した NFC-SEC 暗号規格
- Part 4: 非対称暗号を使用した NFC-SEC エンティティ認証と鍵合意1
- Part 5: 対称暗号を使用した NFC-SEC エンティティ認証と鍵合意1
序章
NFC Security シリーズの標準は、共通のサービスとプロトコルの標準、および NFC-SEC 暗号化標準で構成されています。
この NFC-SEC 暗号化標準は、鍵合意に Elliptic Curves Diffie-Hellman (ECDH) プロトコルを使用し、データの暗号化と整合性に AES アルゴリズムを使用する暗号化メカニズムを指定します。
この国際規格は、互いに通信を開始する前に、共通の秘密データ (「キー」) を共有しない 2 つの NFC デバイスの安全な通信に対応しています。
この版では、暗号化標準への最新のリファレンスを使用することが保証されています。
1 スコープ
この国際標準は、メッセージの内容と PID 01 の暗号化方法を指定します。
この国際標準は、鍵合意に Elliptic Curves Diffie-Hellman (ECDH) プロトコルを使用し、データの暗号化と整合性に AES アルゴリズムを使用する暗号化メカニズムを指定します。
3 参考文献
以下のドキュメントの全体または一部は、このドキュメントで規範的に参照されており、その適用に不可欠です。日付のある参考文献については、引用された版のみが適用されます。日付のない参照については、参照文書の最新版 (修正を含む) が適用されます。
- ISO/IEC 10116, 情報技術 — セキュリティ技術 — n ビット ブロック暗号の動作モード
- ISO/IEC 11770-3, 情報技術 — セキュリティ技術 — 鍵管理 — 3:非対称技術を用いた仕組み
- ISO/IEC 13157-1, 情報技術 — システム間の電気通信および情報交換 — NFC セキュリティ — 1: NFC-SEC NFCIP-1 セキュリティ サービスとプロトコル(ECMA-385)
- ISO/IEC 15946-1, 情報技術 — セキュリティ技術 — 楕円曲線に基づく暗号技術 — 1: 一般
- ISO/IEC 18031, 情報技術 - セキュリティ技術 - ランダム ビット生成
- ISO/IEC 18033-3, 情報技術 — セキュリティ技術 — 暗号化アルゴリズム — 3: ブロック暗号
- ISO/IEC 18092, 情報技術 — システム間の電気通信および情報交換 — 近距離無線通信 — インターフェイスおよびプロトコル (NFCIP-1) (ECMA-340)
- IEEE 1363, 公開鍵暗号の IEEE 標準仕様
- FIPS 186-4, デジタル署名標準 (DSS)
4 用語と定義
この国際規格の目的のために、ISO/IEC 13157-1 (ECMA-385) のすべての用語と定義が適用されます。
Foreword
ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission) form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in the development of International Standards through technical committees established by the respective organization to deal with particular fields of technical activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the work. In the field of information technology, ISO and IEC have established a joint technical committee, ISO/IEC JTC 1.
The procedures used to develop this document and those intended for its further maintenance are described in the ISO/IEC Directives, 1. In particular the different approval criteria needed for the different types of document should be noted. This document was drafted in accordance with the editorial rules of the ISO/IEC Directives, 2 (see www.iso.org/directives ).
Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent rights. Details of any patent rights identified during the development of the document will be in the Introduction and/or on the ISO list of patent declarations received (see www.iso.org/patents ).
Any trade name used in this document is information given for the convenience of users and does not constitute an endorsement.
For an explanation on the meaning of ISO specific terms and expressions related to conformity assessment, as well as information about ISO's adherence to the WTO principles in the Technical Barriers to Trade (TBT) see the following URL: Foreword - Supplementary information
ISO/IEC 13157-2 was prepared by Ecma International (as ECMA-386) and was adopted, under a special “fast-track procedure”, by Joint Technical Committee ISO/IEC JTC 1, Information technology, in parallel with its approval by national bodies of ISO and IEC.
This second edition cancels and replaces the first edition (ISO/IEC 13157-2:2010) which has been technically revised.
ISO/IEC 13157 consists of the following parts, under the general title Information technology — Telecommunications and information exchange between systems — NFC Security:
- Part 1: NFC-SEC NFCIP-1 security services and protocol
- Part 2: NFC-SEC cryptography standard using ECDH and AES
- Part 3: NFC-SEC cryptography standard using ECDH-256 and AES-GCM1
- Part 4: NFC-SEC entity authentication and key agreement using asymmetric cryptography1
- Part 5: NFC-SEC entity authentication and key agreement using symmetric cryptography1
Introduction
The NFC Security series of standards comprise a common services and protocol Standard and NFC-SEC cryptography standards.
This NFC-SEC cryptography Standard specifies cryptographic mechanisms that use the Elliptic Curves Diffie-Hellman (ECDH) protocol for key agreement and the AES algorithm for data encryption and integrity.
This International Standard addresses secure communication of two NFC devices that do not share any common secret data ("keys") before they start communicating which each other.
This edition ensures to use the latest references to cryptographic standards.
1 Scope
This International Standard specifies the message contents and the cryptographic methods for PID 01.
This International Standard specifies cryptographic mechanisms that use the Elliptic Curves Diffie-Hellman (ECDH) protocol for key agreement and the AES algorithm for data encryption and integrity.
3 Normative references
The following documents, in whole or in part, are normatively referenced in this document and are indispensable for its application. For dated references, only the edition cited applies. For undated references, the latest edition of the referenced document (including any amendments) applies.
- ISO/IEC 10116, Information technology — Security techniques — Modes of operation for an n-bit block cipher
- ISO/IEC 11770-3, Information technology — Security techniques — Key management — 3: Mechanisms using asymmetric techniques
- ISO/IEC 13157-1, Information technology — Telecommunications and information exchange between systems — NFC Security — 1: NFC-SEC NFCIP-1 security services and protocol (ECMA-385)
- ISO/IEC 15946-1, Information technology — Security techniques — Cryptographic techniques based on elliptic curves — 1: General
- ISO/IEC 18031, Information technology — Security techniques — Random bit generation
- ISO/IEC 18033-3, Information technology — Security techniques — Encryption algorithms — 3: Block ciphers
- ISO/IEC 18092, Information technology — Telecommunications and information exchange between systems — Near Field Communication — Interface and Protocol (NFCIP-1) (ECMA-340)
- IEEE 1363, IEEE Standard Specifications for Public-Key Cryptography
- FIPS 186-4, Digital Signature Standard (DSS)
4 Terms and definitions
For the purposes of this International Standard, all terms and definitions from ISO/IEC 13157-1 (ECMA-385) apply.