この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
序文
ISO (国際標準化機構) と IEC (国際電気標準会議) は、世界標準化のための専門システムを形成しています。 ISO または IEC のメンバーである国家機関は、技術活動の特定の分野を扱うために、それぞれの組織によって設立された技術委員会を通じて、国際規格の開発に参加しています。 ISO と IEC の技術委員会は、相互に関心のある分野で協力しています。 ISO および IEC と連携して、政府および非政府の他の国際機関もこの作業に参加しています。情報技術の分野では、ISO と IEC が合同技術委員会 ISO/IEC JTC 1 を設立しました。
この文書の開発に使用された手順と、今後の維持のために意図された手順は、ISO/IEC 指令で説明されています。 1. 特に、さまざまなタイプの文書に必要なさまざまな承認基準に注意する必要があります。この文書は、ISO/IEC 指令の編集規則に従って作成されました。 2 ( www.iso.org/directives を参照)
このドキュメントの要素の一部が特許権の対象となる可能性があることに注意してください。 ISO および IEC は、そのような特許権の一部またはすべてを特定する責任を負わないものとします。ドキュメントの開発中に特定された特許権の詳細は、序文および/または受信した特許宣言の ISO リストに記載されます ( www.iso.org/patents を参照)
このドキュメントで使用されている商号は、ユーザーの便宜のために提供された情報であり、保証を構成するものではありません。
適合性評価に関連する ISO 固有の用語と表現の意味に関する説明、および技術的貿易障壁 (TBT) における世界貿易機関 (WTO) の原則への ISO の準拠に関する情報については、次の www.iso.org を参照してください。 /iso/序文.html .
ISO/IEC 13157-5 は、Ecma International によって (ECMA-411 として) 作成され、合同技術委員会 ISO/IEC JTC 1, 情報技術によって、特別な「ファスト トラック手順」の下で採用されました。 ISO および IEC の国家機関。
ISO/IEC 13157 は、一般的な表題である情報技術 — システム間の電気通信および情報交換 — NFC セキュリティの下に、次の部分で構成されています。
- Part 1: NFC-SEC NFCIP-1 セキュリティ サービスとプロトコル
- Part 2: ECDH と AES を使用した NFC-SEC 暗号規格
- Part 3: ECDH-256 と AES-GCM を使用した NFC-SEC 暗号規格
- Part 4: 非対称暗号を使用した NFC-SEC エンティティ認証と鍵合意
- Part 5: 対称暗号を使用した NFC-SEC エンティティ認証と鍵合意。
序章
NFC Security シリーズの標準は、共通のサービスとプロトコルの標準、および NFC-SEC 暗号化標準で構成されています。
この NFC-SEC 暗号化規格は、2 つの NFC エンティティの相互認証に対称暗号化アルゴリズム (NEAU-S) を使用する NFC エンティティ認証 (NEAU) メカニズムを指定します。
この国際規格は、共有秘密サービス (SSE) およびセキュア チャネル サービス (SCH) の鍵合意および確認中に、事前共有認証鍵 (PSAK) を所有する 2 つの NFC エンティティのエンティティ認証に対処します。
この国際規格は、ISO/IEC 13157-3 (ECMA-409) NFC-SEC-02 によって提供されるサービスにエンティティ認証を追加します。
この国際規格は、NFC-SEC-02 の IV の最新規格と StarVar 生成方法を参照しています。
これらの特許権の所有者は、ISO および IEC に対し、合理的かつ非差別的な条件の下で、世界中の申請者とライセンスを交渉する用意があることを保証しています。
この点で、これらの特許権者の声明は ISO および IEC に登録されています。
宣言された特許に関する情報は、以下から入手できます。
| 特許権者: China IWNCOMM Co., Ltd. 住所: 西安ソフトウェア パーク、QinFengGe, A201, No. 68, nd 2nd Road, Xi'an Hi-Tech Industrial, 開発区、西安、陝西省、中華人民共和国 710075 |
1 スコープ
この国際標準は、メッセージの内容と PID 04 の暗号化メカニズムを指定します。
この国際標準は、対称暗号化を使用して、相互認証を提供する鍵合意および確認メカニズムを指定します。
注記この国際規格は、ISO/IEC 13157-3 (ECMA-409) NFC-SEC-02 によって提供されるサービスにエンティティ認証を追加します。
3 参考文献
本書の適用には、以下の参考文献が不可欠です。日付のある参考文献については、引用された版のみが適用されます。日付のない参照については、参照文書の最新版 (修正を含む) が適用されます。
- ISO/IEC 7498-1:1994, 情報技術 — オープン システム相互接続 — 基本参照モデル: 基本モデル
- ISO/IEC 9798-1:2010, 情報技術 — セキュリティ技術 — エンティティ認証 — 1: 一般
- ISO/IEC 9798-2, 情報技術 — セキュリティ技術 — エンティティ認証 — 2:対称暗号アルゴリズムを用いた仕組み
- ISO/IEC 11770-1:2010, 情報技術 — セキュリティ技術 — 鍵管理 — 1: フレームワーク
- ISO/IEC 11770-2:2008, 情報技術 — セキュリティ技術 — 鍵管理 — 2:対称技術を用いた仕組み
- ISO/IEC 11770-3, 情報技術 — セキュリティ技術 — 鍵管理 — 3:非対称技術を用いた仕組み
- ISO/IEC 13157-1, 情報技術 — システム間の電気通信および情報交換 — NFC セキュリティ — 1: NFC-SEC NFCIP-1 セキュリティ サービスとプロトコル(ECMA-385)
- ISO/IEC 13157-2, 情報技術 — システム間の電気通信および情報交換 — NFC セキュリティ — 2: ECDH と AES を使用した NFC-SEC 暗号規格(ECMA-386)
- ISO/IEC 13157-3, 情報技術 — システム間の電気通信および情報交換 — NFC セキュリティ — 3: ECDH-256 と AES-GCM (ECMA-409)を使用した NFC-SEC 暗号化規格
- ISO/IEC 14443-3, ID カード — 非接触集積回路カード — 近接カード — 3: 初期化と衝突防止
- ISO/IEC 18031:2011, 情報技術 - セキュリティ技術 - ランダム ビット生成
- ISO/IEC 18031:2011/Cor.1:2014, 情報技術 - セキュリティ技術 - ランダム ビット生成 - 技術正誤表 1
- ISO/IEC 18033-3:2010, 情報技術 — セキュリティ技術 — 暗号化アルゴリズム — 3: ブロック暗号
- ISO/IEC 18092, 情報技術 — システム間の電気通信および情報交換 — 近距離無線通信 — インターフェイスおよびプロトコル (NFCIP-1) (ECMA-340)
- ISO/IEC 19772:2009, 情報技術 - セキュリティ技術 - 認証された暗号化
- ISO/IEC 19772:2009/Cor.1:2014, 情報技術 - セキュリティ技術 - 認証された暗号化 - 技術正誤表 1
4 用語と定義
このドキュメントの目的のために、ISO/IEC 13157-3 (ECMA-409) の第 4 項に記載されている用語と定義、および以下が適用されます。
4.1
エンティティ認証
実体が主張されたものであるという確証
[出典: ISO/IEC 9798-1: 2010]
4.2
nエンティティタイトル
nエンティティを明確に識別するために使用される名前
[出典: ISO/IEC 7498-1: 1994]
4.3
対称暗号
発信者と受信者の両方の変換に同じ秘密鍵を使用する暗号技術
[出典: ISO/IEC 9798-1: 2010]
Foreword
ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission) form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in the development of International Standards through technical committees established by the respective organization to deal with particular fields of technical activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the work. In the field of information technology, ISO and IEC have established a joint technical committee, ISO/IEC JTC 1.
The procedures used to develop this document and those intended for its further maintenance are described in the ISO/IEC Directives, 1. In particular the different approval criteria needed for the different types of document should be noted. This document was drafted in accordance with the editorial rules of the ISO/IEC Directives, 2 (see www.iso.org/directives ).
Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent rights. Details of any patent rights identified during the development of the document will be in the Introduction and/or on the ISO list of patent declarations received (see www.iso.org/patents ).
Any trade name used in this document is information given for the convenience of users and does not constitute an endorsement.
For an explanation on the meaning of ISO specific terms and expressions related to conformity assessment, as well as information about ISO's adherence to the World Trade Organization (WTO) principles in the Technical Barriers to Trade (TBT) see the following www.iso.org/iso/foreword.html .
ISO/IEC 13157-5 was prepared by Ecma International (as ECMA-411) and was adopted, under a special “fast-track procedure”, by Joint Technical Committee ISO/IEC JTC 1, Information technology, in parallel with its approval by national bodies of ISO and IEC.
ISO/IEC 13157 consists of the following parts, under the general title Information technology — Telecommunications and information exchange between systems — NFC Security:
- Part 1: NFC-SEC NFCIP-1 security services and protocol
- Part 2: NFC-SEC cryptography standard using ECDH and AES
- Part 3: NFC-SEC cryptography standard using ECDH-256 and AES-GCM
- Part 4: NFC-SEC entity authentication and key agreement using asymmetric cryptography
- Part 5: NFC-SEC entity authentication and key agreement using symmetric cryptography.
Introduction
The NFC Security series of standards comprise a common services and protocol Standard and NFC-SEC cryptography standards.
This NFC-SEC cryptography Standard specifies an NFC Entity Authentication (NEAU) mechanism that uses the symmetric cryptographic algorithm (NEAU-S) for mutual authentication of two NFC entities.
This International Standard addresses entity authentication of two NFC entities possessing a Pre-Shared Authentication Key (PSAK) during the key agreement and confirmation for the Shared Secret Service (SSE) and Secure Channel Service (SCH).
This International Standard adds entity authentication to the services provided by ISO/IEC 13157-3 (ECMA-409) NFC-SEC-02.
This International Standard refers to the latest standards and the StarVar generation method for IV in NFC-SEC-02.
The holders of these patent rights have assured the ISO and IEC that they are willing to negotiate licences under reasonable and non-discriminatory terms and conditions with applicants throughout the world.
In this respect, the statements of the holders of these patent rights are registered with ISO and IEC.
Information on the declared patents may be obtained from:
| Patent Holder: China IWNCOMM Co., Ltd. Address: A201, QinFengGe, Xi’an Software Park, No. 68, Keji 2nd Road, Xi’an Hi-Tech Industrial, Development Zone, Xi’an, Shaanxi, P. R. China 710075 |
1 Scope
This International Standard specifies the message contents and the cryptographic mechanisms for PID 04.
This International Standard specifies key agreement and confirmation mechanisms providing mutual authentication, using symmetric cryptography.
NOTE This International Standard adds entity authentication to the services provided by ISO/IEC 13157-3 (ECMA-409) NFC-SEC-02.
3 Normative references
The following referenced documents are indispensable for the application of this document. For dated references, only the edition cited applies. For undated references, the latest edition of the referenced document (including any amendments) applies.
- ISO/IEC 7498-1:1994, Information technology — Open Systems Interconnection — Basic Reference Model: The Basic Model
- ISO/IEC 9798-1:2010, Information technology — Security techniques — Entity authentication — 1: General
- ISO/IEC 9798-2, Information technology — Security techniques — Entity authentication — 2: Mechanisms using symmetric encipherment algorithms
- ISO/IEC 11770-1:2010, Information technology — Security techniques — Key management — 1: Framework
- ISO/IEC 11770-2:2008, Information technology — Security techniques — Key management — 2: Mechanisms using symmetric techniques
- ISO/IEC 11770-3, Information technology — Security techniques — Key management — 3: Mechanisms using asymmetric techniques
- ISO/IEC 13157-1, Information technology — Telecommunications and information exchange between systems — NFC Security — 1: NFC-SEC NFCIP-1 security services and protocol (ECMA-385)
- ISO/IEC 13157-2, Information technology — Telecommunications and information exchange between systems — NFC Security — 2: NFC-SEC cryptography standard using ECDH and AES (ECMA-386)
- ISO/IEC 13157-3, Information technology — Telecommunications and information exchange between systems — NFC Security — 3: NFC-SEC cryptography standard using ECDH-256 and AES-GCM (ECMA-409)
- ISO/IEC 14443-3, Identification cards — Contactless integrated circuit cards — Proximity cards — 3: Initialization and anticollision
- ISO/IEC 18031:2011, Information technology — Security techniques — Random bit generation
- ISO/IEC 18031:2011/Cor.1:2014, Information technology — Security techniques — Random bit generation — Technical Corrigendum 1
- ISO/IEC 18033-3:2010, Information technology — Security techniques — Encryption algorithms — 3: Block ciphers
- ISO/IEC 18092, Information technology — Telecommunications and information exchange between systems — Near Field Communication — Interface and Protocol (NFCIP-1) (ECMA-340)
- ISO/IEC 19772:2009, Information technology — Security techniques — Authenticated encryption
- ISO/IEC 19772:2009/Cor.1:2014, Information technology — Security techniques — Authenticated encryption — Technical Corrigendum 1
4 Terms and definitions
For the purposes of this document, the terms and definitions given in Clause 4 of ISO/IEC 13157-3 (ECMA-409) and the following apply.
4.1
entity authentication
corroboration that an entity is the one claimed
[SOURCE: ISO/IEC 9798-1: 2010]
4.2
n-entity-title
a name that is used to identify unambiguously an n-entity
[SOURCE: ISO/IEC 7498-1: 1994]
4.3
symmetric cryptography (symmetric cryptographic technique)
cryptographic technique that uses the same secret key for both the originator's and the recipient's transformation
[SOURCE: ISO/IEC 9798-1: 2010]