この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
序文
ISO (国際標準化機構) と IEC (国際電気標準会議) は、世界標準化のための専門システムを形成しています。 ISO または IEC のメンバーである国家機関は、技術活動の特定の分野を扱うために、それぞれの組織によって設立された技術委員会を通じて、国際規格の開発に参加しています。 ISO と IEC の技術委員会は、相互に関心のある分野で協力しています。 ISO および IEC と連携して、政府および非政府の他の国際機関もこの作業に参加しています。
この文書の開発に使用された手順と、今後の維持のために意図された手順は、ISO/IEC 指令で説明されています。 1. 特に、さまざまなタイプの文書に必要なさまざまな承認基準に注意する必要があります。この文書は、ISO/IEC 指令の編集規則に従って作成されました。 2 ( www.iso.org/directives を参照)
このドキュメントの要素の一部が特許権の対象となる可能性があることに注意してください。 ISO および IEC は、そのような特許権の一部またはすべてを特定する責任を負わないものとします。ドキュメントの開発中に特定された特許権の詳細は、序論および/または受信した特許宣言の ISO リスト ( www.iso.org/patents を参照) または受信した特許宣言の IEC リスト ( http://patents.iec.ch )
このドキュメントで使用されている商号は、ユーザーの便宜のために提供された情報であり、保証を構成するものではありません。
規格の自発的な性質の説明、適合性評価に関連する ISO 固有の用語と表現の意味、および技術的貿易障壁 (TBT) における世界貿易機関 (WTO) の原則への ISO の準拠に関する情報については、以下を参照してください。 www.iso.org/iso/foreword.html .
この文書は、合同技術委員会 ISO/IEC JTC 1, 情報技術、小委員会 SC 27, 情報セキュリティ、サイバーセキュリティおよびプライバシー保護によって作成されました。
この第 3 版は、技術的に改訂された第 2 版 (ISO/IEC 13888-3:2009) を取り消して置き換えるものです。
前作からの主な変更点は以下の通り。
- 第 3 条が明確化されました。
- 用語と表記の問題が修正されました。
- 要件が第 7 条の推奨事項に変更された。他の
- 第 5 条に新しい要件が導入されました。
ISO/IEC 13888 シリーズのすべての部品のリストは、ISO Web サイトにあります。
序章
否認防止サービスの目的は、イベントまたはアクションの発生または非発生に関する論争を解決するために、主張されたイベントまたはアクションに関する証拠を生成、収集、維持、利用可能にし、検証することです。
このような証拠は、エンド エンティティまたは信頼できるサード パーティによって直接作成できます。
このドキュメントは、次の否認防止サービスのみを扱います。
- 出所の否認防止;
- 配信の否認防止;
- 提出の否認防止;
- 輸送の否認防止。
否認防止メカニズムには、各否認防止サービスに固有の否認防止トークンの交換が含まれます。このドキュメントで定義されている否認防止メカニズムは、デジタル署名と追加データで構成されています。否認防止トークンは、否認防止情報として保存され、その後紛争が発生した場合に使用されます。
否認防止トークンを完成させるには、追加情報が必要です。特定のアプリケーションに対して有効な否認防止ポリシーと、アプリケーションが動作する法的環境に応じて、追加情報は次の 2 つの形式のいずれかになります。
- 否認防止トークンの署名が所定の時間より前に作成されたことを保証するタイムスタンプ機関によって提供される情報。
- 否認防止トークンの署名が所定の時間より前に記録されたことを保証するタイムマーキング サービスによって提供される情報。
否認防止は、特定のアプリケーションとその法的環境に対して明確に定義されたセキュリティ ポリシーのコンテキスト内でのみ提供できます。否認防止ポリシーは、ISO/IEC 10181-4 で説明されています。
1 スコープ
このドキュメントは、非対称暗号技術を使用して、特定の通信関連の否認防止サービスを提供するためのメカニズムを指定します。
2 参考文献
以下のドキュメントは、その内容の一部またはすべてがこのドキュメントの要件を構成するように、本文で参照されています。日付のある参考文献については、引用された版のみが適用されます。日付のない参照については、参照文書の最新版 (修正を含む) が適用されます。
- ISO/IEC 979, 情報技術 — セキュリティ技術 — メッセージ回復を提供するデジタル署名スキーム
- ISO/IEC 13888-1, 情報技術 — セキュリティ技術 — 否認防止 — 1: 一般
- ISO/IEC 1488, IT セキュリティ技術 - 付録付きのデジタル署名
- ISO/IEC 18014-1, 情報技術 — セキュリティ技術 — タイムスタンプ サービス — 1: フレームワーク
- ISO/IEC 29192-4, 情報技術 — セキュリティ技術 — 軽量暗号 — 4:非対称技術を用いた仕組み
3 用語と定義
このドキュメントの目的のために、ISO/IEC 13888-1 および以下に記載されている用語と定義が適用されます。
ISO および IEC は、次のアドレスで標準化に使用する用語データベースを維持しています。
3.1
タイムマーキングサービス
ハッシュ関数の識別子とともにハッシュコードが特定の時点より前に記録されたという証拠を提供するサービス
3.2
タイムスタンプサービス
データ項目が特定の時点より前に存在したという証拠を提供するサービス
参考文献
| [1] | ISO 7498-2:1989, 情報処理システム — オープン システム相互接続 — 基本参照モデル — 2: セキュリティ アーキテクチャ |
| [2] | ISO 860, 日付と時刻 — 情報交換の表現 |
| [3] | ISO/IEC 9594-8:2017, 情報技術 — オープン システム相互接続 — ディレクトリ — 8: 公開鍵と属性証明書のフレームワーク |
| [4] | ISO/IEC 10118-2, 情報技術 — セキュリティ技術 — ハッシュ関数 — 2:nビットブロック暗号を使ったハッシュ関数 |
| [5] | ISO/IEC 10118-3, IT セキュリティ技術 — ハッシュ関数 — 3: 専用のハッシュ関数 |
| [6] | ISO/IEC 10118-4:1998, 情報技術 — セキュリティ技術 — ハッシュ関数 — 4:剰余演算を使ったハッシュ関数 |
| [7] | ISO/IEC 10181-1:1996, 情報技術 - オープン システム相互接続 - オープン システムのセキュリティ フレームワーク: 概要 |
| [8] | ISO/IEC 10181-4:1997, 情報技術 — オープン システム相互接続 — オープン システムのセキュリティ フレームワーク: 否認防止フレームワーク — 4 |
| [9] | ISO/IEC TR 14516:2002, 情報技術 - セキュリティ技術 - 信頼できる第三者サービスの使用と管理に関するガイドライン |
| [10] | ISO 14641, 電子文書管理 — 電子文書保存のための情報システムの設計と運用 — 仕様 |
| [11] | ISO/IEC 15945:2002, 情報技術 — セキュリティ技術 — デジタル署名のアプリケーションをサポートするための TTP サービスの仕様 |
| [12] | ISO/IEC 1801, 情報技術 — セキュリティ技術 — タイムスタンプ サービス |
Foreword
ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission) form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in the development of International Standards through technical committees established by the respective organization to deal with particular fields of technical activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the work.
The procedures used to develop this document and those intended for its further maintenance are described in the ISO/IEC Directives, 1. In particular, the different approval criteria needed for the different types of document should be noted. This document was drafted in accordance with the editorial rules of the ISO/IEC Directives, 2 (see www.iso.org/directives ).
Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent rights. Details of any patent rights identified during the development of the document will be in the Introduction and/or on the ISO list of patent declarations received (see www.iso.org/patents ) or the IEC list of patent declarations received (see http://patents.iec.ch ).
Any trade name used in this document is information given for the convenience of users and does not constitute an endorsement.
For an explanation of the voluntary nature of standards, the meaning of ISO specific terms and expressions related to conformity assessment, as well as information about ISO's adherence to the World Trade Organization (WTO) principles in the Technical Barriers to Trade (TBT), see www.iso.org/iso/foreword.html .
This document was prepared by Joint Technical Committee ISO/IEC JTC 1, Information technology, Subcommittee SC 27, Information security, cybersecurity and privacy protection.
This third edition cancels and replaces the second edition (ISO/IEC 13888-3:2009), which has been technically revised.
The main changes compared to the previous edition are as follows:
- Clause 3 has been clarified;
- the terminology and notation issues have been fixed;
- a requirement has been changed into a recommendation in Clause 7; and
- a new requirement has been introduced in Clause 5.
A list of all parts in the ISO/IEC 13888 series can be found on the ISO website.
Introduction
The goal of the non-repudiation service is to generate, collect, maintain, make available and validate evidence concerning a claimed event or action in order to resolve disputes about the occurrence or non-occurrence of the event or action.
Such evidence can be produced either directly by an end entity or by a trusted third party.
This document only addresses the following non-repudiation services:
- non-repudiation of origin;
- non-repudiation of delivery;
- non-repudiation of submission;
- non-repudiation of transport.
Non-repudiation mechanisms involve the exchange of non-repudiation tokens specific for each non-repudiation service. The non-repudiation mechanisms defined in this document consist of digital signatures and additional data. Non-repudiation tokens are stored as non-repudiation information and are used subsequently in the event of disputes.
Additional information is required to complete the non-repudiation token. Depending on the non-repudiation policy in effect for a specific application and the legal environment within which the application operates, that additional information takes one of the following two forms:
- information provided by a time-stamping authority which provides assurance that the signature of the non-repudiation token was created before a given time;
- information provided by a time-marking service which provides assurance that the signature of the non-repudiation token was recorded before a given time.
Non-repudiation can only be provided within the context of a clearly defined security policy for a particular application and its legal environment. Non-repudiation policies are described in ISO/IEC 10181-4.
1 Scope
This document specifies mechanisms for the provision of specific, communication-related, non‑repudiation services using asymmetric cryptographic techniques.
2 Normative references
The following documents are referred to in the text in such a way that some or all of their content constitutes requirements of this document. For dated references, only the edition cited applies. For undated references, the latest edition of the referenced document (including any amendments) applies.
- ISO/IEC 9796 (all parts), Information technology — Security techniques — Digital signature schemes giving message recovery
- ISO/IEC 13888-1, Information technology — Security techniques — Non-repudiation — 1: General
- ISO/IEC 14888 (all parts), IT Security techniques — Digital signatures with appendix
- ISO/IEC 18014-1, Information technology — Security techniques — Time-stamping services — 1: Framework
- ISO/IEC 29192-4, Information technology — Security techniques — Lightweight cryptography — 4: Mechanisms using asymmetric techniques
3 Terms and definitions
For the purposes of this document, the terms and definitions given in ISO/IEC 13888-1 and the following apply.
ISO and IEC maintain terminological databases for use in standardization at the following addresses:
3.1
time-marking service
service providing evidence that a hash code together with an identifier of a hash-function have been recorded before a certain point in time
3.2
time-stamping service
service providing evidence that a data item existed before a certain point in time
Bibliography
| [1] | ISO 7498-2:1989, Information processing systems — Open Systems Interconnection — Basic Reference Model — 2: Security Architecture |
| [2] | ISO 8601 (all parts), Date and time — Representations for information interchange |
| [3] | ISO/IEC 9594-8:2017, Information technology — Open Systems Interconnection — The Directory — 8: Public-key and attribute certificate frameworks |
| [4] | ISO/IEC 10118-2, Information technology — Security techniques — Hash-functions — 2: Hash-functions using an n-bit block cipher |
| [5] | ISO/IEC 10118-3, IT Security techniques — Hash-functions — 3: Dedicated hash-functions |
| [6] | ISO/IEC 10118-4:1998, Information technology — Security techniques — Hash-functions — 4: Hash-functions using modular arithmetic |
| [7] | ISO/IEC 10181-1:1996, Information technology — Open Systems Interconnection — Security frameworks for open systems: Overview |
| [8] | ISO/IEC 10181-4:1997, Information technology — Open Systems Interconnection — Security frameworks for open systems: Non-repudiation framework — 4 |
| [9] | ISO/IEC TR 14516:2002, Information technology — Security techniques — Guidelines for the use and management of Trusted Third Party services |
| [10] | ISO 14641, Electronic document management — Design and operation of an information system for the preservation of electronic documents — Specifications |
| [11] | ISO/IEC 15945:2002, Information technology — Security techniques — Specification of TTP services to support the application of digital signatures |
| [12] | ISO/IEC 18014 (all parts), Information technology — Security techniques — Time-stamping services |