この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
序文
ISO (国際標準化機構) と IEC (国際電気標準会議) は、世界標準化のための専門システムを形成しています。 ISO または IEC のメンバーである国家機関は、技術活動の特定の分野を扱うために、それぞれの組織によって設立された技術委員会を通じて、国際規格の開発に参加しています。 ISO と IEC の技術委員会は、相互に関心のある分野で協力しています。 ISO および IEC と連携して、政府および非政府の他の国際機関もこの作業に参加しています。
この文書の作成に使用された手順と、今後の維持を意図した手順は、ISO/IEC 指令で説明されています。 1. 特に、さまざまなタイプの文書に必要なさまざまな承認基準に注意する必要があります。この文書は、ISO/IEC 指令の編集規則に従って作成されました。 2 ( www.iso.org/directives or www.iec.ch/members_experts/refdocs を参照)
このドキュメントの要素の一部が特許権の対象となる可能性があることに注意してください。 ISO および IEC は、そのような特許権の一部またはすべてを特定する責任を負わないものとします。ドキュメントの開発中に特定された特許権の詳細は、序論および/または受信した特許宣言の ISO リスト ( www.iso.org/patents を参照) または受信した特許宣言の IEC リスト ( https://patents.iec.ch )
このドキュメントで使用されている商号は、ユーザーの便宜のために提供された情報であり、保証を構成するものではありません。
規格の自主的な性質の説明、適合性評価に関連する ISO 固有の用語と表現の意味、および技術的貿易障壁 (TBT) における世界貿易機関 (WTO) の原則への ISO の準拠に関する情報については、 www を参照してください。 .iso.org/iso/foreword.html . IEC については、 www.iec.ch/understanding-standards を参照してください。
この文書は、合同技術委員会 ISO/IEC JTC 1, 情報技術、小委員会 SC 27, 情報セキュリティ、サイバーセキュリティおよびプライバシー保護によって作成されました。
ISO/IEC 20009 シリーズのすべての部品のリストは、ISO および IEC の Web サイトにあります。
序章
匿名エンティティ認証メカニズムでは、認証されるエンティティ (要求者) は、認証されていないエンティティにその識別子を明かすことなく、秘密を知っているという証拠を検証者に提供します。つまり、当事者間で交換されたメッセージの完全な知識が与えられた場合、認証されていないエンティティは、認証されているエンティティの識別子を発見できません。さらに、承認された検証者でさえ、認証されているエンティティの識別子を知る権限がない可能性があります。
このドキュメントで指定されている匿名エンティティ認証メカニズムは、ISO/IEC 18370 シリーズで指定されているブラインド署名に基づいています。
1 スコープ
このドキュメントは、ブラインド デジタル署名に基づく匿名エンティティ認証メカニズムの一般的な説明と仕様を提供します。
2 参考文献
このドキュメントには規範的な参照はありません。
3 用語と定義
このドキュメントでは、次の用語と定義が適用されます。
ISO および IEC は、次のアドレスで標準化に使用する用語データベースを維持しています。
3.1
匿名エンティティ認証
実体が特定の 属性 (3.2) を所有しているという確証。ただし、この実体を同じ属性を持つ他の実体と区別することはありません。
[出典:ISO/IEC 20009-1:2013, 2.2]
3.2
属性
アプリケーション固有のデータ要素
[出典:ISO/IEC 18370-1:2016, 3.1]
3.3
主張する
認証の目的でプリンシパルである、またはプリンシパルを表すエンティティ
注記 1:クレマントには、プリンシパルに代わって認証交換を行うために必要な機能とプライベート データが含まれます。
[出典:ISO/IEC 9798-1:2010, 3.6]
3.4
請求者情報フィールド
特別な クレデンシャル (3.6) 属性 (3.2) クレデンシャルの発行中に 発行者 (3.13) には見えず、常に 検証者 (3.15) に開示されるクレデンシャル内にエンコードされる属性 (3.2)
3.5
耐衝突ハッシュ関数
次のプロパティを満たす ハッシュ関数 (3.12) : 同じ出力にマッピングされる任意の 2 つの異なる入力を見つけることは、計算上実行不可能です。
[出典:ISO/IEC 10118-1:2016, 3.1, 修正 — エントリの注 1 が削除されました。]
3.6
資格情報
請求者が保有するデータ (3.3) は、請求者が暗号化された 属性 (3.2) および/または秘密鍵に対応する公開鍵の正当な所有者であることの証拠を提供します。
注記1:この定義の文脈では、属性には申請者の資格、能力、またはクリアランスに関する情報を含めることができます。
3.7
資格情報フィールド
検証者 (3.15) に常に開示される、有効期限などの資格情報に関するメタデータを含む、 資格情報 (3.6) 内にエンコードされた特別な 属性 (3.2 )
3.8
資格証明の秘密鍵
請求者 (3.3) の クレデンシャル (3.6) に固有のデータ項目で、この請求者のみが使用する必要があります。
3.9
クレデンシャルの公開鍵
認証時に 検証者(3.15) に開示される クレデンシャル(3.6) に数学的に関連するデータ項目
3.10
ドメイン
単一のセキュリティ ポリシーの下で動作する一連のエンティティ
[出典:ISO/IEC 18370-1:2016, 3.11]
3.11
パラメーター
ドメイン (3.10) 内のすべてのエンティティに共通であり、認識されているか、アクセス可能なデータ要素
[出典:ISO/IEC 14888-1:2008, 3.5]
3.12
ハッシュ関数
- 与えられた出力に対して、この出力に対応する入力を見つけることは計算上不可能です。
- 与えられた入力に対して、同じ出力にマッピングされる 2 番目の入力を見つけることは計算上不可能です。
[出典:ISO/IEC 10118-1:2016, 3.4, 修正 — エントリの注 1 が削除されました。]
3.13
発行者
請求者 (3.3) への クレデンシャル (3.6) のプロビジョニングを担当するエンティティ。
3.14
一方的な匿名認証
一方のエンティティに他方のエンティティの正当性を保証する 匿名エンティティ認証 (3.1) を提供しますが、その逆はありません。
[出典:ISO/IEC 20009-1:2013, 2.20]
3.15
確認
別のエンティティ( 請求者(3.3) )の正当性の保証を必要とするエンティティ
[出典:ISO/IEC 20009-1:2013, 2.22]
参考文献
| [1] | ISO/IEC 8825-1, 情報技術 — ASN.1 エンコーディング規則 — 1: Basic Encoding Rule, Canonical Encoding Rule, および Distinguished Encoding Rules (DER) の仕様 |
| [2] | ISO/IEC 979, 情報技術 — セキュリティ技術 — メッセージ回復を提供するデジタル署名スキーム |
| [3] | ISO/IEC 979, IT セキュリティ技術 — エンティティ認証 |
| [4] | ISO/IEC 1011, IT セキュリティ技術 — ハッシュ関数 |
| [5] | ISO/IEC 14888-1:2008, 情報技術 — セキュリティ技術 — 付録付きデジタル署名 — 1: 一般 |
| [6] | ISO/IEC 14888-3:2018, IT セキュリティ技術 — 付録付きデジタル署名 — 3: 離散対数ベースのメカニズム |
| [7] | ISO/IEC 15946-5:2017, 情報技術 — セキュリティ技術 — 楕円曲線に基づく暗号技術 — 5: 楕円曲線の生成 |
| [8] | ISO/IEC 18031, 情報技術 - セキュリティ技術 - ランダム ビット生成 |
| [9] | ISO/IEC 18032, 情報セキュリティ — 素数生成 |
| [10] | ISO/IEC 1837, 情報技術 — セキュリティ技術 — ブラインド デジタル署名 |
| [11] | ISO/IEC 20009-1:2013, 情報技術 — セキュリティ技術 — 匿名エンティティ認証 — 1: 一般 |
| [12] | サーティコム リサーチ。 Standard for Efficient Cryptography 1: Elliptic Curve Cryptography 、2009 年 5 月。 https://www.secg.org/download/aid-780/sec1-v2.pdf から入手可能 |
| [13] | Lim 、CH, Lee 、PJ 素数順序サブグループを使用した離散ログベースのスキームに対するキー回復攻撃。 In: Kaliski, B. (Ed.) Advances in Cryptology — CRYPTO '97. CRYPTO 1997.コンピュータ サイエンスの講義ノート。ベルリン、スプリンガー出版社。 1997年、Vol.1294, pp.249-263 |
| [14] | NIS FIPS PUB 186‑4デジタル署名標準 (DSS) 、2013 年 7 月 |
| [15] | NIS鍵管理に関する SP 800-57 勧告 - 1: 一般 (改訂 3) 、2012 年 7 月 |
| [16] | Paquin 、C.、 Zaverucha 、G. U-Prove 暗号化仕様 V1.1 (改訂 3) 。マイクロソフト、2013 年 12 月 |
| [17] | Pavlovski, C.、 Boyd, C.さまざまなグループ構造の小さな要因に基づく攻撃。中: ACISP 2001 の議事録、コンピュータ サイエンスの講義ノート。スプリンガー出版社。 2001年、Vol.2119, pp.36-50 |
Foreword
ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission) form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in the development of International Standards through technical committees established by the respective organization to deal with particular fields of technical activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the work.
The procedures used to develop this document and those intended for its further maintenance are described in the ISO/IEC Directives, 1. In particular, the different approval criteria needed for the different types of document should be noted. This document was drafted in accordance with the editorial rules of the ISO/IEC Directives, 2 (see www.iso.org/directives or www.iec.ch/members_experts/refdocs ).
Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent rights. Details of any patent rights identified during the development of the document will be in the Introduction and/or on the ISO list of patent declarations received (see www.iso.org/patents ) or the IEC list of patent declarations received (see https://patents.iec.ch ).
Any trade name used in this document is information given for the convenience of users and does not constitute an endorsement.
For an explanation of the voluntary nature of standards, the meaning of ISO specific terms and expressions related to conformity assessment, as well as information about ISO's adherence to the World Trade Organization (WTO) principles in the Technical Barriers to Trade (TBT) see www.iso.org/iso/foreword.html . In the IEC, see www.iec.ch/understanding-standards .
This document was prepared by Joint Technical Committee ISO/IEC JTC 1, Information technology, Subcommittee SC 27, Information security, cybersecurity and privacy protection.
A list of all parts in the ISO/IEC 20009 series can be found on the ISO and IEC websites.
Introduction
In an anonymous entity authentication mechanism, the entity to be authenticated (the claimant) provides evidence to a verifier that it has knowledge of a secret without revealing its identifier to any unauthorized entity. That is, given complete knowledge of the messages exchanged between the parties, an unauthorized entity cannot discover the identifier of the entity being authenticated. Moreover, it is possible that even an authorized verifier is not authorized to learn the identifier of the entity being authenticated.
The anonymous entity authentication mechanisms specified in this document are based on blind signatures, specified in the ISO/IEC 18370 series.
1 Scope
This document provides general descriptions and specifications of anonymous entity authentication mechanisms based on blind digital signatures.
2 Normative references
There are no normative references in this document.
3 Terms and definitions
For the purposes of this document, the following terms and definitions apply.
ISO and IEC maintain terminology databases for use in standardization at the following addresses:
3.1
anonymous entity authentication
corroboration that an entity possesses certain attributes (3.2) , without distinguishing this entity from other entities with the same attributes
[SOURCE:ISO/IEC 20009-1:2013, 2.2]
3.2
attribute
application-specific data element
[SOURCE:ISO/IEC 18370-1:2016, 3.1]
3.3
claimant
entity which is or represents a principal for the purposes of authentication
Note 1 to entry: A claimant includes the functions and the private data necessary for engaging in authentication exchanges on behalf of a principal.
[SOURCE:ISO/IEC 9798-1:2010, 3.6]
3.4
claimant information field
special credential (3.6) attribute (3.2) encoded within a credential that is not seen by the issuer (3.13) during credential issuance, and that is always disclosed to a verifier (3.15)
3.5
collision-resistant hash-function
hash-function (3.12) satisfying the following property: it is computationally infeasible to find any two distinct inputs which map to the same output
[SOURCE:ISO/IEC 10118-1:2016, 3.1, modified — Note 1 to entry has been deleted.]
3.6
credential
data held by a claimant (3.3) that provides evidence that the claimant is the rightful holder of encoded attributes (3.2) and/or a public key, corresponding to a private key
Note 1 to entry: In the context of this definition, attributes can include information regarding the qualification, competence or clearance of the claimant.
3.7
credential information field
special attribute (3.2) encoded within a credential (3.6) that contains metadata about the credential, such as its expiry date, that is always disclosed to verifiers (3.15)
3.8
credential private key
data item specific to a claimant’s (3.3) credential (3.6) that should only be used by this claimant
3.9
credential public key
data item mathematically related to a credential (3.6) that is disclosed to the verifier (3.15) upon authentication
3.10
domain
set of entities operating under a single security policy
[SOURCE:ISO/IEC 18370-1:2016, 3.11]
3.11
domain parameter
data element which is common to and known by or accessible to all entities within the domain (3.10)
[SOURCE:ISO/IEC 14888-1:2008, 3.5]
3.12
hash-function
- for a given output, it is computationally infeasible to find an input which maps to this output;
- for a given input, it is computationally infeasible to find a second input which maps to the same output
[SOURCE:ISO/IEC 10118-1:2016, 3.4, modified — Note 1 to entry has been deleted.]
3.13
issuer
entity responsible for provisioning of a credential (3.6) to a claimant (3.3)
3.14
unilateral anonymous authentication
anonymous entity authentication (3.1) that provides one entity with assurance of the legitimacy of the other entity, but not vice versa
[SOURCE:ISO/IEC 20009-1:2013, 2.20]
3.15
verifier
entity which requires assurance of the legitimacy of another entity (the claimant (3.3) )
[SOURCE:ISO/IEC 20009-1:2013, 2.22]
Bibliography
| [1] | ISO/IEC 8825-1, Information technology — ASN.1 encoding rules — 1: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER) |
| [2] | ISO/IEC 9796 (all parts), Information technology — Security techniques — Digital signature schemes giving message recovery |
| [3] | ISO/IEC 9798 (all parts), IT Security techniques — Entity authentication |
| [4] | ISO/IEC 10118 (all parts), IT Security techniques — Hash-functions |
| [5] | ISO/IEC 14888-1:2008, Information technology — Security techniques — Digital signatures with appendix — 1: General |
| [6] | ISO/IEC 14888-3:2018, IT Security techniques — Digital signatures with appendix — 3: Discrete logarithm based mechanisms |
| [7] | ISO/IEC 15946-5:2017, Information technology — Security techniques — Cryptographic techniques based on elliptic curves — 5: Elliptic curve generation |
| [8] | ISO/IEC 18031, Information technology — Security techniques — Random bit generation |
| [9] | ISO/IEC 18032, Information security — Prime number generation |
| [10] | ISO/IEC 18370 (all parts), Information technology — Security techniques — Blind digital signatures |
| [11] | ISO/IEC 20009-1:2013, Information technology — Security techniques — Anonymous entity authentication — 1: General |
| [12] | Certicom Research. Standard for Efficient Cryptography 1: Elliptic Curve Cryptography, May 2009. Available from: https://www.secg.org/download/aid-780/sec1-v2.pdf |
| [13] | Lim, C.H., Lee, P.J. A key recovery attack on discrete log-based schemes using a prime order subgroup. In: Kaliski, B. (Ed.) Advances in Cryptology — CRYPTO '97. CRYPTO 1997.Lecture Notes in Computer Science. Berlin, Springer-Verlag. 1997, Vol. 1294, pp. 249-263 |
| [14] | NIST. FIPS PUB 186‑4 Digital Signature Standard (DSS), July 2013 |
| [15] | NIST. SP 800‑57 Recommendation for Key Management - 1: General (Revision 3), July 2012 |
| [16] | Paquin, C., Zaverucha, G. U-Prove Cryptographic Specification V1.1 (Revision 3). Microsoft, December 2013 |
| [17] | Pavlovski, C., Boyd, C. Attacks Based on Small Factors in Various Group Structures. In: Proceedings of ACISP 2001, Lecture Notes in Computer Science. Springer-Verlag. 2001, Vol. 2119, pp 36–50 |