この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
序文
ISO (国際標準化機構) は、国家標準化団体 (ISO メンバー団体) の世界的な連合体です。国際規格の作成作業は通常、ISO 技術委員会を通じて行われます。技術委員会が設立された主題に関心のある各会員団体は、その委員会に代表される権利を有します。政府および非政府の国際機関も ISO と連携してこの作業に参加しています。 ISO は、電気技術の標準化に関するあらゆる事項について、国際電気標準会議 (IEC) と緊密に協力しています。
この文書の作成に使用される手順と、そのさらなる保守を目的とした手順は、ISO/IEC 指令Part 1 部に記載されています。特に、さまざまなタイプの ISO 文書に必要なさまざまな承認基準に注意する必要があります。この文書は、ISO/IEC 指令Part 2 部の編集規則に従って起草されました ( www.iso.org/directives を参照)
この文書の要素の一部が特許権の対象となる可能性があることに注意してください。 ISO は、かかる特許権の一部またはすべてを特定する責任を負わないものとします。文書の作成中に特定された特許権の詳細は、序論および/または受け取った特許宣言の ISO リストに記載されます ( www.iso.org/patents を 参照)
本書で使用されている商号は、ユーザーの便宜のために提供された情報であり、推奨を構成するものではありません。
規格の自主的な性質、適合性評価に関連する ISO 固有の用語と表現の意味、および貿易の技術的障壁 (TBT) における世界貿易機関 (WTO) 原則への ISO の準拠に関する情報については、以下を参照してください。 www.iso.org/iso/foreword.html
この文書は、ISO/IEC JTC 1 合同技術委員会、情報技術、小委員会 SC 31, 自動識別およびデータ収集技術によって作成されました。
ISO/IEC 19823 シリーズのすべての部品のリストは、ISO の Web サイトでご覧いただけます。
導入
ISO/IEC 29167 シリーズでは、ISO/IEC 18000 シリーズに適用できるセキュリティ サービスについて説明しています。 ISO/IEC 29167 のさまざまな部分では、ISO/IEC 18000 シリーズ エア インターフェイスのオプションの拡張である暗号スイートについて説明しています。
ISO/IEC 19823 シリーズでは、セキュリティ サービス暗号スイートの適合性テスト方法が説明されています。 ISO/IEC 29167 シリーズが ISO/IEC 18000 シリーズに関連しているのと同様に、これは、無線周波数識別装置の適合性試験方法を記述する ISO/IEC 18047 シリーズに関連しています。
これらの関係は、ISO/IEC 18000 および ISO/IEC 29167 文書のペアに準拠すると主張される製品には、ISO/IEC 18047 および ISO/IEC 19823 文書のテスト方法が適用されることを意味します。製品が ISO/IEC 18000 または ISO/IEC 29167 の複数の部分をサポートする場合、ISO/IEC 18047 および ISO/IEC 19823 のすべての関連部分が適用されます。
ISO/IEC 19823 のこの部分では、ISO/IEC 29167-16 で標準化された ECDSA-ECDH 暗号スイートのテスト方法について説明します。
国際標準化機構 (ISO) および国際電気標準会議 (IEC) は、この文書への準拠には、第 6 項に規定されている無線周波数識別セキュリティ技術に関する特許の使用が含まれる可能性があると主張されているという事実に注意を喚起します。
ISO および IEC は、この特許権の証拠、有効性、および範囲に関していかなる立場もとりません。
この特許権の所有者は、ISO および IEC に対して、世界中の出願人と合理的かつ非差別的な条件に基づいてライセンスを交渉する用意があることを保証しました。この点において、この特許権者の声明は ISO および IEC に登録されています。
情報は以下から取得できます。
特許権者:中国IWNCOMM Co., Ltd.
住所:中国陝西省西安市西安ハイテク産業開発区科済二路68号西安ソフトウェアパークQinFeng Ge A201
本書の要素の一部は、上記以外の特許権の対象となる可能性があることに注意してください。 ISO および IEC は、そのような特許権の一部またはすべてを特定する責任を負わないものとします。
注質問器およびタグの性能に関するテスト方法は、ISO/IEC 18046 シリーズでカバーされています。
1 スコープ
この文書では、ISO/IEC 29167-16 で定義されたセキュリティ暗号スイートの適合性を判断するためのテスト方法について説明します。
この文書には、すべての必須機能と該当するオプション機能の適合性テストが含まれています。
適合パラメータは次のとおりです。
- システム機能と相互運用性に直接影響を与える適用パラメータ。
- コマンドと応答を含むプロトコル。
- 公称値と公差。
特に指定のない限り、この文書のテストは、ISO/IEC 29167-16 を使用して ISO/IEC 18000 シリーズで定義された RFID タグおよびインテロゲータにのみ適用されます。
2 規範的参照
以下の文書は、その内容の一部またはすべてがこの文書の要件を構成する形で本文中で参照されています。日付が記載された参考文献については、引用された版のみが適用されます。日付のない参照については、参照文書の最新版 (修正を含む) が適用されます。
- ISO/IEC 1976, 情報技術 — 自動識別およびデータ収集 (AIDC) 技術 — 統一された語彙
- ISO/IEC 18000-4:2018, 情報技術 — 品目管理のための無線周波数識別 — Part 4: 2.45 GHz でのエア インターフェイス通信のパラメータ
- ISO/IEC 29167-16:2015, 情報技術 — 自動識別およびデータ キャプチャ技術 — Part 16: エア インターフェイス通信用の暗号スイート ECDSA-ECDH セキュリティ サービス
3 用語、定義、記号および略語
3.1 用語と定義
この文書の目的上、ISO/IEC 19762 および ISO/IEC 29167-16 に記載されている用語と定義、および以下が適用されます。
ISO と IEC は、標準化に使用する用語データベースを次のアドレスで維持しています。
3.2 記号
この文書の目的上、ISO/IEC 19762 に示されている記号が適用されます。
3.3 略語
この文書では、ISO/IEC 19762 および以下に示されている略語が適用されます。
| ECDH | 楕円曲線ディフィー・ヘルマン |
| ECDHP | ECDHパラメータ |
| ECDSA | 楕円曲線デジタル署名アルゴリズム |
| マック | メッセージ認証コード |
| ママ | 相互認証メッセージ |
| 総務省 | メッセージ整合性コード |
| rn | 乱数 |
| SEC | セッション暗号化キー |
| シク | セッション整合性チェックキー |
| TPK | 一時的な公開鍵 |
| トレイス | タグとリーダーのエアインターフェイスのセキュリティ |
| TRAIS-P | 公開キー暗号化に基づくタグおよびリーダーのエア インターフェイス セキュリティ |
| TTP | 信頼できる第三者 |
| TTPID | TTPの識別子 |
参考文献
| 1 | ISO/IEC 18046-1, 情報技術 — 無線周波数識別装置の性能試験方法 — Part 1: システム性能の試験方法 |
| 2 | ISO/IEC 18046-2, 情報技術 - 無線周波数識別装置の性能試験方法 - Part 2: インタロゲータの性能試験方法 |
| 3 | ISO/IEC 18046-3, 情報技術 — 無線周波数識別装置の性能試験方法 — Part 3: タグ性能の試験方法 |
| 4 | ISO/IEC 18046-4, 情報技術 - 無線周波数識別装置の性能試験方法 - Part 4: 図書館における RFID ゲートの性能試験方法 |
| 5 | ISO/IEC TR 18047-4, 情報技術 — 無線周波数識別装置の適合性テスト方法 — Part 4: 2.45 GHz でのエア インターフェイス通信のテスト方法 |
| 6 | ISO/IEC 29167-1, 情報技術 — 自動識別およびデータ収集技術 — Part 1: RFID エア インターフェイスのセキュリティ サービス |
Foreword
ISO (the International Organization for Standardization) is a worldwide federation of national standards bodies (ISO member bodies). The work of preparing International Standards is normally carried out through ISO technical committees. Each member body interested in a subject for which a technical committee has been established has the right to be represented on that committee. International organizations, governmental and non-governmental, in liaison with ISO, also take part in the work. ISO collaborates closely with the International Electrotechnical Commission (IEC) on all matters of electrotechnical standardization.
The procedures used to develop this document and those intended for its further maintenance are described in the ISO/IEC Directives, Part 1. In particular, the different approval criteria needed for the different types of ISO documents should be noted. This document was drafted in accordance with the editorial rules of the ISO/IEC Directives, Part 2 (see www.iso.org/directives ).
Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. ISO shall not be held responsible for identifying any or all such patent rights. Details of any patent rights identified during the development of the document will be in the Introduction and/or on the ISO list of patent declarations received (see www.iso.org/patents ).
Any trade name used in this document is information given for the convenience of users and does not constitute an endorsement.
For an explanation of the voluntary nature of standards, the meaning of ISO specific terms and expressions related to conformity assessment, as well as information about ISO's adherence to the World Trade Organization (WTO) principles in the Technical Barriers to Trade (TBT), see www.iso.org/iso/foreword.html .
This document was prepared by Joint Technical Committee ISO/IEC JTC 1, Information technology, Subcommittee SC 31, Automatic identification and data capture techniques.
A list of all parts in the ISO/IEC 19823 series can be found on the ISO website.
Introduction
The ISO/IEC 29167 series describes security services as applicable for the ISO/IEC 18000 series. The various parts of ISO/IEC 29167 describe crypto suites that are optional extensions to the ISO/IEC 18000 series air interfaces.
The ISO/IEC 19823 series describes the conformance test methods for security service crypto suites. It is related to the ISO/IEC 18047 series, which describes the radio frequency identification device conformance test methods, in the same way as the ISO/IEC 29167 series is related to the ISO/IEC 18000 series.
These relations mean that for a product that is claimed to conform to a pair of ISO/IEC 18000 and ISO/IEC 29167 documents, then the test methods of the ISO/IEC 18047 and ISO/IEC 19823 documents apply. If a product supports more than one part of ISO/IEC 18000 or ISO/IEC 29167, all related parts of ISO/IEC 18047 and ISO/IEC 19823 apply.
This part of ISO/IEC 19823 describes the test methods for the ECDSA-ECDH crypto suite as standardized in ISO/IEC 29167-16.
The International Organization for Standardization (ISO) and International Electrotechnical Commission (IEC) draws attention to the fact that it is claimed that compliance with this document may involve the use of a patent concerning radio-frequency identification security technology given in Clause 6.
ISO and IEC take no position concerning the evidence, validity and scope of this patent right.
The holder of this patent right has assured the ISO and IEC that they are willing to negotiate licences under reasonable and non-discriminatory terms and conditions with applicants throughout the world. In this respect, the statement of the holder of this patent right is registered with ISO and IEC.
Information may be obtained from:
Patent holder: China IWNCOMM Co., Ltd.
Address: A201, QinFeng Ge, Xi'an Software Park, No.68 KeJi 2nd Road, Xi'an Hi-tech Industrial Development Zone, Xi'an, Shaanxi, P.R.China 710075
Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights other than those identified above. ISO and IEC shall not be held responsible for identifying any or all such patent rights.
NOTE Test methods for interrogator and tag performance are covered by the ISO/IEC 18046 series.
1 Scope
This document describes test methods for determining the conformance of security crypto suites defined in ISO/IEC 29167-16.
This document contains conformance tests for all mandatory and applicable optional functions.
The conformance parameters are the following:
- parameters that apply directly affecting system functionality and inter-operability;
- protocol including commands and replies;
- nominal values and tolerances.
Unless otherwise specified, the tests in this document are to be applied exclusively to RFID tags and interrogators defined in the ISO/IEC 18000 series using ISO/IEC 29167-16.
2 Normative references
The following documents are referred to in the text in such a way that some or all of their content constitutes requirements of this document. For dated references, only the edition cited applies. For undated references, the latest edition of the referenced document (including any amendments) applies..
- ISO/IEC 19762 (all parts), Information technology — Automatic identification and data capture (AIDC) techniques — Harmonized vocabulary
- ISO/IEC 18000-4:2018, Information technology — Radio frequency identification for item management — Part 4: Parameters for air interface communications at 2.45 GHz
- ISO/IEC 29167-16:2015, Information technology — Automatic identification and data capture techniques — Part 16: Crypto suite ECDSA-ECDH security services for air interface communications
3 Terms, definitions, symbols and abbreviated terms
3.1 Terms and definitions
For the purposes of this document, the terms and definitions given in ISO/IEC 19762 and ISO/IEC 29167-16 and the following apply.
ISO and IEC maintain terminological databases for use in standardization at the following addresses:
3.2 Symbols
For the purposes of this document, the symbols given in ISO/IEC 19762 apply.
3.3 Abbreviated terms
For the purposes of this document, the abbreviated terms given in ISO/IEC 19762 and the following apply.
| ECDH | elliptic curve diffie-hellman |
| ECDHP | ECDH parameter |
| ECDSA | ellipticcurvedigital signature algorithm |
| MAC | message authentication code |
| MAM | mutual authentication message |
| MIC | message integrity code |
| rn | random number |
| SEK | session encryption key |
| SIK | session integrity check key |
| TPK | temporary public key |
| TRAIS | tag and reader air interface security |
| TRAIS-P | tag and reader air interface security based on public key cryptography |
| TTP | trusted third party |
| TTPID | identifier of TTP |
Bibliography
| 1 | ISO/IEC 18046-1, Information technology — Radio frequency identification device performance test methods — Part 1: Test methods for system performance |
| 2 | ISO/IEC 18046-2, Information technology — Radio frequency identification device performance test methods — Part 2: Test methods for interrogator performance |
| 3 | ISO/IEC 18046-3, Information technology — Radio frequency identification device performance test methods — Part 3: Test methods for tag performance |
| 4 | ISO/IEC 18046-4, Information technology — Radio frequency identification device performance test methods — Part 4: Test methods for performance of RFID gates in libraries |
| 5 | ISO/IEC/TR 18047-4, Information technology — Radio frequency identification device conformance test methods — Part 4: Test methods for air interface communications at 2,45 GHz |
| 6 | ISO/IEC 29167-1, Information technology — Automatic identification and data capture techniques — Part 1: Security services for RFID air interfaces |