ISO/IEC 18013-3:2017 情報技術—個人識別— ISO準拠の運転免許証—パート3:アクセス制御、認証、および整合性の検証 | ページ 6

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

3 用語と定義

この文書の目的上、ISO/IEC 18013-1, ISO/IEC 18013-2, および以下に示されている用語と定義が適用されます。

ISO と IEC は、標準化に使用する用語データベースを次のアドレスで維持しています。

3.1

アクティブ認証

安全な集積回路 (SIC) (3.17) の安全な領域に保存された情報を使用して、SIC と他の機械可読データが一緒に発行されたことを確認するメカニズム

注記 1: 8.2 を参照。

3.2

基本的なアクセス保護

BAP

検査システム (IS) が近接集積回路カード (PICC) に保存されているデータへのアクセスを許可される前に、検査システム (IS) が近接集積回路カード (PICC) に物理的にアクセスしていることを確認し、(アクセスが許可された後は) IS と PICC 間の通信を保証するメカニズム。許可されています)が保護されています

注記 1: 8.5 および付録 B を参照。

3.3

チップ認証

安全な集積回路 (3.17) の認証と強力な安全なメッセージングを提供する一時静的鍵合意プロトコル

注記 1: 8.6 を参照。

3.4

クローン

元の文書と同じセキュリティ特性を持ち、正規の文書と区別できない文書の無許可の正確なコピー。

3.5

盗聴

情報を含む漏洩の不正な傍受と解釈

[出典:ISO/IEC 2382‑8:2015, 05/08/25, 修正]

3.6

拡張アクセス制御 v1

EACv1

オプションの署名および生体認証データ グループへのアクセスを制限するために使用されるプロトコル

注記 1: 8.6 および付録 D を参照。

3.7

入力文字列

ISO 準拠の運転免許証に印刷された文字列 [人間が判読可能なテキストとして、オプションで (または仕様により) 機械可読のレンダリングを伴う、またはそれから構成される] 入力として使用されます (手動または適切な機器の使用による自動のいずれか) ) 不一致アラートおよび BAP (3.2) or PACE (3.10) メカニズム用

3.8

発行機関

ia

ISO 準拠の運転免許証にデジタル署名を適用し、関連するキー管理を担当する免許機関 (別の免許機関が認可されていない場合は発行国)

[出典:ISO/IEC 18013-1]

3.9

不一致アラート

ISO 準拠の運転免許証の機械可読情報と人間が可読情報 (の一部) の間の差異を検出するメカニズム

注記 1: 8.4 を参照。

3.10

ペース

IS が SIC に保存されているデータへのアクセスを許可される前に、検査システム (IS) が運転免許証カード上の 安全な集積回路 (SIC) (3.17) に物理的にアクセスできることを確認し、安全性を確立する BAP の代替メカニズム。アクセスが許可されると、IS と SIC 間の安全な通信チャネルが確立されます。

注記 1: TR-PACE に記載されているように、PACE は PACE v2 を指します。

注記 2: 8.7 および付録 C を参照。

3.11

パッシブ認証

ISO 準拠の運転免許証 (IDL) の機械可読データが、IDL が発行されてから変更されていないことを確認するメカニズム

注記 1: 8.1 を参照。

3.12

疑似発行局

ぴあ

ISO 準拠の運転免許証を発行しない機関 [ただし、他のすべての点では 発行機関 (IA) (3.8) に似ています], 文書キーは発行しませんが、証明書キーを発行できるルート キー ペアを持っています。信頼できる他の IA または PIA の文書に署名する

3.13

公開鍵インフラストラクチャ

PKI

公開鍵(非対称)暗号を利用した技術・製品

注記 1: パッシブ認証 (3.11) と拡張アクセス保護の両方で、このテクノロジーが使用されます。

3.14

読書の権威

RA

ISO 準拠の運転免許証 (IDL) の機械可読データを読み取る認可されたエンティティ

グレード 1 からエントリーまで: IDL を発行した当局以外の運転免許証当局および法執行当局は、読み取り当局の例です。

3.15

参照文字列

不一致アラート (3.9) メカニズムを使用するときに 入力文字列 (3.7) を比較するための参照として使用される文字列。また、 基本アクセス の実行中に 安全な集積回路 (3.17) によってセッション キー計算の目的で使用されます。 保護 (3.2) メカニズム

3.16

スキャン領域識別子

サイ

入力文字列を区切る 1 つ以上のグラフィック要素 (3.7)

3.17

安全な集積回路

SIC

セキュリティ機能 (または複数のセキュリティ機能) とメモリおよび/または中央処理装置の両方を含む集積回路

注記 1: 接点付き集積回路カードおよび近接集積回路カード (PICC) は、SIC の例です。

注記 2: SIC は、たとえば ID-1 サイズのカード (ISO 準拠の運転免許証に使用されるもの) や小冊子 (パスポートに見られるもの) など、さまざまなソリューションに埋め込むことができます。

3.18

安全なメモリ

集積回路 (IC) メモリ。その内容 [個人化プロセス中に 発行機関 (3.8) によって設定されると] は、内部使用目的で IC オペレーティング システムによってのみアクセス可能であり、オペレーティング システムによって読み取りデバイスが利用できるようにすることはできません。

3.19

スキミング

カード所有者が意識することなく近接集積回路カード (PICC) からデータを読み取ること

3.20

トラストチェーン

検証機関 (3.26) が 特定の 発行機関 (3.8) の 公開ルート鍵を検証するために参照するトラスト ポイント (3.23) の連続セット

3.21

信頼モデル

従来の 公開鍵インフラストラクチャ (3.13) の機能的および論理的側面の説明 (特に技術的な実装の詳細を除く)

3.22

トラストネットワーク

発行機関間の信頼関係とチェーンを記述する 信頼モデル (3.21) のコンポーネント。

3.23

トラストポイント

検証エンティティが参照できる信頼リスト (および関連する公開ルート鍵) を公開する発行 局 (3.8) or 擬似発行局 (3.12)

3.24

双子化

物理的および/または生体認証的に類似したドライバーのデータおよび/または集積回路を、攻撃者の集積回路または ISO 準拠の運転免許証にコピーする

3.25

解凍されたBCD

各整数に 4 ビットを使用し (ビット重みは 8421)、各バイトの最下位ビットで 1 つの整数をエンコードする、一連の整数のバイナリ コーディング

注記 1: この文書では、符号なし BCD のみが使用されます。

3.26

権限の検証

ああ

トラストネットワーク( 3.22)の一部である検証エンティティ(3.27) 、すなわち、 発行機関(3.8) または 疑似発行機関(3.12)でも ある。

注記 1:すべての検証主体が VA であるわけではありません。レンタカー会社は検証主体になることができますが、信頼ネットワークの一部ではないため、VA ではありません。

注記 2: VA は、 即時 VA (3.26.1) と 非即時 VA (3.26.2) に分類できます。

3.26.1

即時退役軍人

アウトオブバンド手段を介して 発行局 (3.8) の公開ルート鍵を取得した VA (3.26)

3.26.2

即時ではない退役軍人

発行局の公開ルート鍵(3.8) を他のVAから取得した VA(3.26)

3.27

検証主体

デジタル署名が有効かどうかを判断しようとするエンティティ (つまり、証明書が適用されたデータが変更されていないか、また署名 が発行機関 (3.8) によって生成されたかどうかを検証エンティティが期待しているかどうか)

参考文献

1ISO/IEC 2382, 情報技術 - 語彙
2ISO/IEC 7501-1, 身分証明書 — 機械読み取り可能な旅行書類 — Part 1: 機械読み取り可能なパスポート
3ISO/IEC 8825-1, 情報技術 - ASN.1 エンコーディング ルール: 基本エンコーディング ルール (BER)、標準エンコーディング ルール (CER)、および識別エンコーディング ルール (DER) の仕様
4アダムス C, ロイド S PKI についての理解。アディソン=ウェスリー、2003 年
5BSI 技術ガイドライン TR-03111:楕円曲線暗号 — バージョン 2.0 – 2012-06-28
6ファーガソン N, シュナイアー B 実用暗号。ワイリー、2003
7Gutmann P.、 PKI について知りたくなかったが、知ることを余儀なくされたすべてのこと、 http://www.cs.auckland.ac.nz/~pgut001/pubs/pkitutorial.pdf で入手可能
8Gutmann P.、 X.509 スタイル ガイド、2000 年 10 月、 http://www.cs.auckland.ac.nz/~pgut001/pubs/x509guide.txt から入手可能
9Doc ICAO, 9303-1, 機械読み取り可能な旅行書類、 Part 1: 機械読み取り可能なパスポート、第 2 巻: 生体認証機能を備えた電子的に有効化されたパスポートの仕様
10国際民間航空機関、論理データ構造の開発 - オプションの容量拡張技術のための LDS, 改訂 1.7 、技術報告書、2004 年
11欧州連合官報、2012 年 5 月 4 日の委員会規則 (EU) No 383/2012 — 記憶媒体を含む運転免許証に関する技術要件
12RFC 3447, J. Jonsson, B. Kaliski, 公開鍵暗号化標準 (PKCS) #1: RSA 暗号化仕様バージョン 2.1, 2003 年 2 月5

3 Terms and definitions

For the purposes of this document, the terms and definitions given in ISO/IEC 18013-1, ISO/IEC 18013-2 and the following apply.

ISO and IEC maintain terminological databases for use in standardization at the following addresses:

3.1

active authentication

mechanism that uses information stored in a secure area of a secure integrated circuit (SIC) (3.17) to confirm that the SIC and the other machine-readable data were issued together

Note 1 to entry: See 8.2.

3.2

basic access protection

BAP

mechanism to confirm that an inspection system (IS) has physical access to a proximity integrated circuit card (PICC) before the IS is allowed access to the data stored on the PICC and to ensure that communication between the IS and the PICC (once access is authorized) is protected

Note 1 to entry: See 8.5 and Annex B.

3.3

chip authentication

ephemeral-static key agreement protocol that provides authentication of the secure integrated circuit (3.17) and strong secure messaging

Note 1 to entry: See 8.6.

3.4

clone

unauthorized exact copy of a document that has the same security characteristics as the original document and that cannot be distinguished from the legitimate one

3.5

eavesdropping

unauthorized interception and interpretation of information-bearing emanations

[SOURCE:ISO/IEC 2382‑8:2015, 08.05.25, modified]

3.6

extended access control v1

EACv1

protocol used to limit access to optional signature and biometric data groups

Note 1 to entry: See 8.6 and Annex D.

3.7

input string

string of characters printed on an ISO-compliant driving licence [as human-readable text, optionally (or by specification) accompanied by or consisting of a machine-readable rendering thereof] used as input (either manually or automatically through the use of suitable equipment) for the non-match alert and BAP (3.2) or PACE (3.10) mechanisms

3.8

issuing authority

ia

licensing authority (or issuing country if separate licensing authorities have not been authorized) which applies a digital signature to an ISO-compliant driving licence and is responsible for the associated key management

[SOURCE:ISO/IEC 18013‑1]

3.9

non-match alert

mechanism to detect any differences between the machine-readable information and (some of) the human-readable information on an ISO-compliant driving licence

Note 1 to entry: See 8.4.

3.10

PACE

alternative mechanism to BAP to confirm that an inspection system (IS) has physical access to a secure integrated circuit (SIC) (3.17) on a driving licence card before the IS is allowed to access to the data stored on the SIC and to establish a secure communication channel between the IS and SIC once access is authorised

Note 1 to entry: As stated in TR-PACE, PACE refers to PACE v2.

Note 2 to entry: See 8.7 and Annex C.

3.11

passive authentication

mechanism to confirm that machine-readable data on an ISO-compliant driving licence (IDL) has not been changed since the IDL was issued

Note 1 to entry: See 8.1.

3.12

pseudo issuing authority

PIA

authority that does not issue ISO-compliant driving licences [but that is similar to an issuing authority (IA) (3.8) in all other respects] and which does not issue document keys, but which does have a root key pair with which it can sign documents of other IAs or PIAs that it trusts

3.13

public key infrastructure

PKI

technologies and products using public key (asymmetric) cryptography

Note 1 to entry: Both passive authentication (3.11) and extended access protection use this technology.

3.14

reading authority

RA

authorized entity reading the machine-readable data on an ISO-compliant driving licence (IDL)

Note 1 to entry: Driving licence authorities other than the authority that issued the IDL and law enforcement authorities are examples of reading authorities.

3.15

reference string

string of characters used as a reference against which to compare the input string (3.7) when using the non-match alert (3.9) mechanism, and used for session key calculation purposes by the secure integrated circuit (3.17) during execution of the basic access protection (3.2) mechanism

3.16

scanning area identifier

SAI

one or more graphical elements that demarcate an input string (3.7)

3.17

secure integrated circuit

SIC

integrated circuit that includes both a security feature (or security features), and memory and/or a central processing unit

Note 1 to entry: An integrated circuit card with contacts and a proximity integrated circuit card (PICC) are examples of a SIC.

Note 2 to entry: A SIC can be embedded in different solutions, for example in ID-1 sized cards (as used for the ISO-compliant driving licence) and in a booklet (as found in passports).

3.18

secure memory

integrated circuit (IC) memory of which the content [once populated by an issuing authority (3.8) during the personalization process] is accessible only by the IC operating system for internal use, and cannot be made available by the operating system to any reading device

3.19

skimming

reading data from a proximity integrated circuit card (PICC) without the card holder's awareness

3.20

trust chain

sequential set of trust points (3.23) that a verifying authority (3.26) references to verify a specific issuing authority's (3.8) public root key

3.21

trust model

description of the functional and logical aspects of a traditional public key infrastructure (3.13) , specifically excluding technical implementation details

3.22

trust network

component of a trust model (3.21) that describes the trust relationships and chains between issuing authorities

3.23

trust point

issuing authority (3.8) or pseudo issuing authority (3.12) that publishes a trust list (and the related public root keys) that verifying entities can reference

3.24

twinning

copying the data and/or integrated circuit of a physically and/or biometrically similar driver to the attacker’s integrated circuit or ISO-compliant driving licence

3.25

unpacked BCD

binary coding of a sequence of integers using 4 bits for each integer (where the bit weights are 8421) and encoding one integer in the least significant bits of each byte

Note 1 to entry: Only unsigned BCD is used in this document.

3.26

verifying authority

VA

verifying entity (3.27) that is part of a trust network (3.22) , i.e. that also is an issuing authority (3.8) or a pseudo issuing authority (3.12)

Note 1 to entry: Not all verifying entities are VAs. A car rental company can be a verifying entity, but is not a VA as it is not part of the trust network.

Note 2 to entry: VAs can be divided into immediate VAs (3.26.1) and non-immediate VAs (3.26.2) .

3.26.1

immediate VA

VA (3.26) that acquired the public root key of the issuing authority (3.8) via out-of-band means

3.26.2

non-immediate VA

VA (3.26) that acquired the public root key of the issuing authority (3.8) from another VA

3.27

verifying entity

entity that tries to determine if a digital signature is valid (i.e. if the data to which a certificate has been applied has not been changed, and if the signature was generated by the issuing authority (3.8) the verifying entity expects)

Bibliography

1ISO/IEC 2382, Information technology — Vocabulary
2ISO/IEC 7501-1, Identification cards — Machine readable travel documents — Part 1: Machine readable passport
3ISO/IEC 8825-1, Information technology — ASN.1 encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER)
4Adams C., Lloyd S., Understanding PKI. Addison-Wesley, 2003
5BSI Technical Guideline TR-03111: Elliptic Curve Cryptography — Version 2.0 – 2012-06-28.
6Ferguson N., Schneier B., Practical Cryptography. Wiley, 2003
7Gutmann P., Everything you never wanted to know about PKI but have been forced to find out, available at http://www.cs.auckland.ac.nz/~pgut001/pubs/pkitutorial.pdf
8Gutmann P., X.509 Style Guide, October 2000, available at http://www.cs.auckland.ac.nz/~pgut001/pubs/x509guide.txt
9Doc ICAO, 9303-1, Machine Readable Travel Documents, Part 1: Machine Readable Passports, Volume 2: Specifications for Electronically Enabled Passports with Biometric Identification Capability
10International Civil Aviation Organization, Development of a Logical Data Structure – LDS for Optional Capacity Expansion Technologies, Revision 1.7, Technical Report, 2004
11Official Journal of the European Union, COMMISSION REGULATION (EU) No 383/2012 of 4 May 2012 — Technical requirements with regard to driving licences which include a storage medium
12RFC 3447, J. Jonsson, B. Kaliski, Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1, February 20035