この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
序文
ISO (国際標準化機構) と IEC (国際電気標準会議) は、世界標準化のための専門システムを形成しています。 ISO または IEC のメンバーである国家機関は、技術活動の特定の分野を扱うために、それぞれの組織によって設立された技術委員会を通じて、国際規格の開発に参加しています。 ISO と IEC の技術委員会は、相互に関心のある分野で協力しています。 ISO および IEC と連携して、政府および非政府の他の国際機関もこの作業に参加しています。情報技術の分野では、ISO と IEC が合同技術委員会 ISO/IEC JTC 1 を設立しました。
この文書の開発に使用された手順と、今後の維持のために意図された手順は、ISO/IEC 指令で説明されています。 1. 特に、さまざまなタイプの文書に必要なさまざまな承認基準に注意する必要があります。この文書は、ISO/IEC 指令の編集規則に従って作成されました。 2 ( www.iso.org/directives を参照)
このドキュメントの要素の一部が特許権の対象となる可能性があることに注意してください。 ISO および IEC は、そのような特許権の一部またはすべてを特定する責任を負わないものとします。ドキュメントの開発中に特定された特許権の詳細は、序文および/または受信した特許宣言の ISO リストに記載されます ( www.iso.org/patents を参照)
このドキュメントで使用されている商号は、ユーザーの便宜のために提供された情報であり、保証を構成するものではありません。
適合性評価に関連する ISO 固有の用語と表現の意味に関する説明、および技術的貿易障壁 (TBT) における世界貿易機関 (WTO) の原則への ISO の準拠に関する情報については、次の URL を参照してください: www.iso .org/iso/foreword.html .
ISO/IEC 13157-4 は、Ecma International によって (ECMA-410 として) 作成され、合同技術委員会 ISO/IEC JTC 1, 情報技術によって、特別な「ファスト トラック手順」の下で採用されました。 ISO および IEC の国家機関。
ISO/IEC 13157 は、一般的な表題である情報技術 — システム間の電気通信および情報交換 — NFC セキュリティの下に、次の部分で構成されています。
- Part 1: NFC-SEC NFCIP-1 セキュリティ サービスとプロトコル
- Part 2: ECDH と AES を使用した NFC-SEC 暗号規格
- Part 3: ECDH-256 と AES-GCM を使用した NFC-SEC 暗号規格
- Part 4: 非対称暗号を使用した NFC-SEC エンティティ認証と鍵合意
- Part 5: 対称暗号を使用した NFC-SEC エンティティ認証と鍵合意。
序章
NFC Security シリーズの標準は、共通のサービスとプロトコルの標準、および NFC-SEC 暗号化標準で構成されています。
この NFC-SEC 暗号化標準は、2 つの NFC エンティティの相互認証に非対称暗号化アルゴリズム (NEAU-A) を使用する NFC エンティティ認証 (NEAU) メカニズムを指定します。
この国際規格は、Shared Secret Service (SSE) および Secure Channel Service (SCH) の鍵合意および鍵確認中に、証明書と秘密鍵を所有する 2 つの NFC エンティティのエンティティ認証に対処します。
この国際規格は、ISO/IEC 13157-3 (ECMA-409) NFC-SEC-02 によって提供されるサービスにエンティティ認証を追加します。
この国際規格は、最新の規格に言及しています。
これらの特許権の所有者は、ISO および IEC に対し、合理的かつ非差別的な条件の下で、世界中の申請者とライセンスを交渉する用意があることを保証しています。
この点で、これらの特許権者の声明は ISO および IEC に登録されています。
宣言された特許に関する情報は、以下から入手できます。
| 特許権者: China IWNCOMM Co., Ltd. 住所: 西安ソフトウェア パーク、QinFengGe, A201, No. 68, nd 2nd Road, Xi'an Hi-Tech Industrial, 開発区、西安、陝西省、中華人民共和国 710075 |
1 スコープ
この国際標準は、メッセージの内容と PID 03 の暗号メカニズムを指定します。
この国際標準は、非対称暗号化を使用して相互認証を提供する鍵合意と確認メカニズム、および送信者と TTP 間の交換のためのトランスポート プロトコル要件を指定します。
注記この国際規格は、ISO/IEC 13157-3 (ECMA-409) NFC-SEC-02 によって提供されるサービスにエンティティ認証を追加します。
3 参考文献
本書の適用には、以下の参考文献が不可欠です。日付のある参考文献については、引用された版のみが適用されます。日付のない参照については、参照文書の最新版 (修正を含む) が適用されます。
- ISO/IEC 7498-1:1994, 情報技術 — オープン システム相互接続 — 基本参照モデル: 基本モデル
- ISO/IEC 9798-1:2010, 情報技術 — セキュリティ技術 — エンティティ認証 — 1: 一般
- ISO/IEC 9798-3, 情報技術 — セキュリティ技術 — エンティティ認証 — 3:デジタル署名技術を利用した仕組み
- ISO/IEC 10118-3:2004, 情報技術 — セキュリティ技術 — ハッシュ関数 — 3: 専用のハッシュ関数
- ISO/IEC 11770-3, 情報技術 — セキュリティ技術 — 鍵管理 — 3:非対称技術を用いた仕組み
- ISO/IEC 13157-1, 情報技術 — システム間の電気通信および情報交換 — NFC セキュリティ — 1: NFC-SEC NFCIP-1 セキュリティ サービスとプロトコル(ECMA-385)
- ISO/IEC 13157-2, 情報技術 — システム間の電気通信および情報交換 — NFC セキュリティ — 2: ECDH と AES を使用した NFC-SEC 暗号規格(ECMA-386)
- ISO/IEC 13157-3, 情報技術 — システム間の電気通信および情報交換 — NFC セキュリティ — 3: ECDH-256 と AES-GCM (ECMA-409)を使用した NFC-SEC 暗号化規格
- ISO/IEC 14443-3, ID カード — 非接触集積回路カード — 近接カード — 3: 初期化と衝突防止
- ISO/IEC 14888-3:2006, 情報技術 — セキュリティ技術 — 付録付きデジタル署名 — 3: 離散対数ベースのメカニズム
- ISO/IEC 18031:2011, 情報技術 - セキュリティ技術 - ランダム ビット生成
- ISO/IEC 18031:2011/Cor.1:2014, 情報技術 - セキュリティ技術 - ランダム ビット生成 - 技術正誤表 1
- ISO/IEC 18092, 情報技術 — システム間の電気通信および情報交換 — 近距離無線通信 — インターフェイスおよびプロトコル (NFCIP-1) (ECMA-340)
- ITU-T 勧告 X.509, ISO/IEC 9594-8, 情報技術 - オープン システム相互接続 - ディレクトリ: 公開鍵および属性証明書フレームワーク。
4 用語と定義
このドキュメントの目的のために、ISO/IEC 13157-3 (ECMA-409) の第 4 項に記載されている用語と定義、および以下が適用されます。
4.1
非対称暗号
関連する 2 つの変換を使用する暗号化手法: 公開変換 (公開鍵によって定義される) と秘密変換 (秘密鍵によって定義される)
注記1 2つの変換には,公開変換が与えられた場合,私的変換を導出することは計算上実行不可能であるという特性がある。
[出典: ISO/IEC 9798-1: 2010]
4.2
証明書
認証局によって署名され、それによって偽造できないエンティティの公開鍵情報
[出典: ISO/IEC 9798-1: 2010]
4.3
デジタル署名
データユニットの受信者がデータユニットのソースと完全性を証明し、たとえば受信者による偽造から保護できるようにする、データユニットに追加されたデータ、またはデータユニットの暗号化変換
[出典: ISO/IEC 9798-1: 2010]
4.4
エンティティ認証
実体が主張されたものであるという確証
[出典: ISO/IEC 9798-1: 2010]
4.5
nエンティティタイトル
nエンティティを明確に識別するために使用される名前
[出典: ISO/IEC 7498-1: 1994]
4.6
信頼できる第三者
セキュリティ関連の活動に関して他のエンティティによって信頼されているセキュリティ機関またはそのエージェント
[出典: ISO/IEC 9798-1: 2010]
注記 1:この国際規格では、信頼できる第三者は、証明書の検証の目的で送信者と受信者によって信頼されています。
参考文献
| [1] | Internet Assigned Numbers Authority http://www.iana.org/ |
| [2] | RFC 768, ユーザー データグラム プロトコル |
| [3] | RFC 6979, デジタル署名アルゴリズム (DSA) および楕円曲線デジタル署名アルゴリズム (ECDSA) の決定論的使用法 |
| [4] | RFC 6960, X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCS |
Foreword
ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission) form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in the development of International Standards through technical committees established by the respective organization to deal with particular fields of technical activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the work. In the field of information technology, ISO and IEC have established a joint technical committee, ISO/IEC JTC 1.
The procedures used to develop this document and those intended for its further maintenance are described in the ISO/IEC Directives, 1. In particular the different approval criteria needed for the different types of document should be noted. This document was drafted in accordance with the editorial rules of the ISO/IEC Directives, 2 (see www.iso.org/directives ).
Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent rights. Details of any patent rights identified during the development of the document will be in the Introduction and/or on the ISO list of patent declarations received (see www.iso.org/patents ).
Any trade name used in this document is information given for the convenience of users and does not constitute an endorsement.
For an explanation on the meaning of ISO specific terms and expressions related to conformity assessment, as well as information about ISO's adherence to the World Trade Organization (WTO) principles in the Technical Barriers to Trade (TBT) see the following URL: www.iso.org/iso/foreword.html .
ISO/IEC 13157-4 was prepared by Ecma International (as ECMA-410) and was adopted, under a special “fast-track procedure”, by Joint Technical Committee ISO/IEC JTC 1, Information technology, in parallel with its approval by national bodies of ISO and IEC.
ISO/IEC 13157 consists of the following parts, under the general title Information technology — Telecommunications and information exchange between systems — NFC Security:
- Part 1: NFC-SEC NFCIP-1 security services and protocol
- Part 2: NFC-SEC cryptography standard using ECDH and AES
- Part 3: NFC-SEC cryptography standard using ECDH-256 and AES-GCM
- Part 4: NFC-SEC entity authentication and key agreement using asymmetric cryptography
- Part 5: NFC-SEC entity authentication and key agreement using symmetric cryptography.
Introduction
The NFC Security series of standards comprise a common services and protocol Standard and NFC-SEC cryptography standards.
This NFC-SEC cryptography Standard specifies an NFC Entity Authentication (NEAU) mechanism that uses the asymmetric cryptography algorithm (NEAU-A) for mutual authentication of two NFC entities.
This International Standard addresses entity authentication of two NFC entities possessing certificates and private keys during key agreement and key confirmation for the Shared Secret Service (SSE) and Secure Channel Service (SCH).
This International Standard adds entity authentication to the services provided by ISO/IEC 13157-3 (ECMA-409) NFC-SEC-02.
This International Standard refers to the latest standards.
The holders of these patent rights have assured the ISO and IEC that they are willing to negotiate licences under reasonable and non-discriminatory terms and conditions with applicants throughout the world.
In this respect, the statements of the holders of these patent rights are registered with ISO and IEC.
Information on the declared patents may be obtained from:
| Patent Holder: China IWNCOMM Co., Ltd. Address: A201, QinFengGe, Xi’an Software Park, No. 68, Keji 2nd Road, Xi’an Hi-Tech Industrial, Development Zone, Xi’an, Shaanxi, P. R. China 710075 |
1 Scope
This International Standard specifies the message contents and the cryptographic mechanisms for PID 03.
This International Standard specifies key agreement and confirmation mechanisms providing mutual authentication, using asymmetric cryptography, and the transport protocol requirements for the exchange between Sender and TTP.
NOTE This International Standard adds entity authentication to the services provided by ISO/IEC 13157-3 (ECMA-409) NFC-SEC-02.
3 Normative references
The following referenced documents are indispensable for the application of this document. For dated references, only the edition cited applies. For undated references, the latest edition of the referenced document (including any amendments) applies.
- ISO/IEC 7498-1:1994, Information technology — Open Systems Interconnection — Basic Reference Model: The Basic Model
- ISO/IEC 9798-1:2010, Information technology — Security techniques — Entity authentication — 1: General
- ISO/IEC 9798-3, Information technology — Security techniques — Entity authentication — 3: Mechanisms using digital signature techniques
- ISO/IEC 10118-3:2004, Information technology — Security techniques — Hash-functions — 3: Dedicated hash-functions
- ISO/IEC 11770-3, Information technology — Security techniques — Key management — 3: Mechanisms using asymmetric techniques
- ISO/IEC 13157-1, Information technology — Telecommunications and information exchange between systems — NFC Security — 1: NFC-SEC NFCIP-1 security services and protocol (ECMA-385)
- ISO/IEC 13157-2, Information technology — Telecommunications and information exchange between systems — NFC Security — 2: NFC-SEC cryptography standard using ECDH and AES (ECMA-386)
- ISO/IEC 13157-3, Information technology — Telecommunications and information exchange between systems — NFC Security — 3: NFC-SEC cryptography standard using ECDH-256 and AES-GCM (ECMA-409)
- ISO/IEC 14443-3, Identification cards — Contactless integrated circuit cards — Proximity cards — 3: Initialization and anticollision
- ISO/IEC 14888-3:2006, Information technology — Security techniques — Digital signatures with appendix — 3: Discrete logarithm based mechanisms
- ISO/IEC 18031:2011, Information technology — Security techniques — Random bit generation
- ISO/IEC 18031:2011/Cor.1:2014, Information technology — Security techniques — Random bit generation — Technical Corrigendum 1
- ISO/IEC 18092, Information technology — Telecommunications and information exchange between systems — Near Field Communication — Interface and Protocol (NFCIP-1) (ECMA-340)
- ITU-T Recommendation X.509, ISO/IEC 9594-8, Information technology — Open Systems Interconnection — The Directory: Public-key and attribute certificate frameworks.
4 Terms and definitions
For the purposes of this document, the terms and definitions given in Clause 4 of ISO/IEC 13157-3 (ECMA-409) and the following apply.
4.1
asymmetric cryptography (asymmetric cryptographic technique)
cryptographic technique that uses two related transformations: a public transformation (defined by the public key) and a private transformation (defined by the private key)
Note 1 to entry: The two transformations have the property that, given the public transformation, it is computationally infeasible to derive the private transformation.
[SOURCE: ISO/IEC 9798-1: 2010]
4.2
certificate
public key information of an entity signed by the certification authority and thereby rendered unforgeable
[SOURCE: ISO/IEC 9798-1: 2010]
4.3
digital signature (signature)
data appended to, or a cryptographic transformation of, a data unit that allows the recipient of the data unit to prove the source and integrity of the data unit and protect against forgery, e.g. by the recipient
[SOURCE: ISO/IEC 9798-1: 2010]
4.4
entity authentication
corroboration that an entity is the one claimed
[SOURCE: ISO/IEC 9798-1: 2010]
4.5
n-entity-title
a name that is used to identify unambiguously an n-entity
[SOURCE: ISO/IEC 7498-1: 1994]
4.6
trusted third party
security authority or its agent, trusted by other entities with respect to security related activities
[SOURCE: ISO/IEC 9798-1: 2010]
Note 1 to entry: In this International Standard, a trusted third party is trusted by a Sender and Recipient for the purposes of certificate validation.
Bibliography
| [1] | Internet Assigned Numbers Authority http://www.iana.org/ |
| [2] | RFC 768, User Datagram Protocol |
| [3] | RFC 6979, Deterministic Usage of the Digital Signature Algorithm (DSA) and Elliptic Curve Digital Signature Algorithm (ECDSA) |
| [4] | RFC 6960, X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP. |