※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
序文
ISO (国際標準化機構) と IEC (国際電気標準会議) は、世界標準化のための専門システムを形成しています。 ISO または IEC のメンバーである国家機関は、技術活動の特定の分野を扱うために、それぞれの組織によって設立された技術委員会を通じて、国際規格の開発に参加しています。 ISO と IEC の技術委員会は、相互に関心のある分野で協力しています。 ISO および IEC と連携して、政府および非政府の他の国際機関もこの作業に参加しています。
この文書の開発に使用された手順と、今後の維持のために意図された手順は、ISO/IEC 指令で説明されています。 1. 特に、さまざまなタイプの文書に必要なさまざまな承認基準に注意する必要があります。この文書は、ISO/IEC 指令の編集規則に従って作成されました。 2 ( www.iso.org/directives or www.iec.ch/members_experts/refdocs を参照)
このドキュメントの要素の一部が特許権の対象となる可能性があることに注意してください。 ISO および IEC は、そのような特許権の一部またはすべてを特定する責任を負わないものとします。ドキュメントの開発中に特定された特許権の詳細は、序論および/または受信した特許宣言の ISO リスト ( www.iso.org/patents を参照) または受信した特許宣言の IEC リスト ( https://patents.iec.ch )
このドキュメントで使用されている商号は、ユーザーの便宜のために提供された情報であり、保証を構成するものではありません。
規格の自主的な性質の説明、適合性評価に関連する ISO 固有の用語と表現の意味、および技術的貿易障壁 (TBT) における世界貿易機関 (WTO) の原則に対する ISO の遵守に関する情報については、 www を参照してください。 .iso.org/iso/foreword.html . IEC については、 www.iec.ch/understanding-standards を参照してください。
この文書は、合同技術委員会 ISO/IEC JTC 1, 情報技術、小委員会 SC 27, 情報セキュリティ、サイバーセキュリティおよびプライバシー保護によって作成されました。
ISO/IEC 24760 シリーズのすべての部品のリストは、ISO および IEC の Web サイトにあります。
3.1.8
容易に検証可能な識別子
有効であり、既知の実体を参照していると簡単に検証できるように構築された値を持つ識別子
例:
入力で暗号パズルを解いた結果は、その入力に対するデジタル署名として機能し、正しいことを簡単に検証できます。
注記1容易に検証可能な識別子をオーセンティケータとして使用できる。
3.1.9
正式な識別子
十分に信頼された元のドメインで知られている、エンティティを参照する一意の識別子
注記 1:正式な識別子は、通常、政府などのよく知られた組織によって管理されます。
3.2.5
アクセストークン
プリンシパルがリソースにアクセスする権限をカプセル化した信頼できるオブジェクト
注記1認証の結果、アクセストークンが得られる。
注記2:アクセストークンには、サブジェクトがリソースにアクセスするためのアクセス許可情報と、認可決定の権限に関する識別情報が含まれる場合があります。
注記 3アクセストークンには、その完全性を検証できるようにする情報が含まれている場合があります。
注記 4アクセストークンは、物理的または仮想的な形式をとることができます。
[SOURCE:ISO/IEC 29146:2016, 3.3, modified —単語「subject」を「principal」に置き換え、注 1 をエントリに置き換えた。]
3.3.9
認証要素
認証におけるその使用を特徴付けるための、オーセンティケータの特徴的な機能。
- 認知因子、プリンシパルが知っていて (排他的に) 再現できるものによって形成される資格情報: 個人の秘密。
- 所有要素、プリンシパルが所有するもの (認証子など) によって形成される資格情報。
- 固有の要素: プリンシパルの物理的存在に固有の何かの記述によって形成される資格情報。たとえば、指紋、顔画像、または 1, 虹彩パターンなどのバイオメトリック特性。
- 行動要因。行動パターンなど、プリンシパルが通常行うことの記述によって形成される資格情報。
3 . 3.10
多要素認証
2 つ以上の認証要素の複数のオーセンティケータが使用される認証
注記 1:同じ認証要素を持つ 2 つ以上のオーセンティケータが認証で使用されている場合、それらは異なるクレデンシャル発行者によって発行されている必要があります。
注記 2:複数のオーセンティケーター (認証要素が異なるもの) を使用すると、認証のセキュリティを強化できます。これは、プリンシパルがそれらのそれぞれに対して異なる動作をするように促す可能性があるためです。
[出典:ISO/IEC 19790:2012, 3.74, 修正 — 用語の文脈に合わせて定義と注記を修正]
3.3.11
オーセンティケーター
元のドメインで知られていることを示すエンティティの表現
例:
ワンタイム パスワード (OTP) 生成トークン、トランザクション認証番号 (TAN) 生成トークン、電子 (ID) カード、またはこれらの機能の 1 つ以上を備えた携帯電話アプリケーション。
注記 1:オーセンティケータは物理的な形態を持つことができ、プリンシパルの排他的な運用管理下に置くことができます。
注記 2:物理デバイスとして、オーセンティケータはプリンシパルに暗号学的に強力な識別子を提供できます。これは仮名または一時的なものにすることができます。
注記 3:オーセンティケータは,所有要素として機能する認証中に本人に代わって入力を提供するためにプリンシパルによって使用されることを意図しています。
注記 4:認証情報は、元のドメインとは関係のないクレデンシャル発行者によってプリンシパルに提供される場合があります。このようなサードパーティの認証子を持つプリンシパルが元のドメインに登録されると、通常、認証子の (仮名) 識別子がプリンシパルの属性として記録されます。
注記 5:オーセンティケータは、接続されていないか、USB ポートなどのコンピュータ インターフェイスを介して接続されているか、スマートフォンのアプリケーションなどのようにユーザー デバイスと統合されている場合があります。モバイル アプリケーションとして、電話のセキュア エレメントを使用して、暗号化された秘密または個人の秘密を保護できます。
注記 6:プリンシパルの操作上の制御下にある間、オーセンティケータは発行者の安全なリモート機能制御下にあることもできます。たとえば、機能パラメータの更新や暗号化キーの更新などです。
3.3.12
ワンタイムパスワード
OTP
認証に使用するためにランダムに生成された使い捨ての値
注記 1:オーセンティケータは、通常、そのオペレータが個人の秘密を入力した後に、ワンタイム パスワードを生成するように構成することができます。
3.3.13
個人の秘密
プリンシパルwhere 知られている元のドメインで検証できる、プリンシパルに固有の知識
例:
クレデンシャルの発行者が事前に用意したコンテンツのタイプで提示されたランダム化されたグリッドから写真を選択するパスワード、PI
注記 1:それぞれの異なるタイプの個人秘密には、クレデンシャル発行者が実装する確立手順があり、関連付けられた ID 情報機関に将来の検証に必要な情報を提供します。
注記 2:それぞれの異なるタイプの個人の秘密には、安全に保管された情報に基づいてその知識を検証するために、クレデンシャル発行者に関連付けられた ID 情報機関によって実装された検証手順があります。
注記 3一般に、クレデンシャルとして個人の秘密を確立または検証するプロセス中のデータ通信は、HTTPS などの暗号で保護されます。
3.4.12
エンティティ認証の保証
ID 情報の信頼性は特定のエンティティに関係するという主張
3.4.13
保証のレベル
エンティティ認証保証の強度の説明
注記 1: ISO/IEC 29115:2013 は、複数レベルの保証を規定している。
3.4.14
本人確認管理システム
PPI
モバイル ID
単一のプリンシパルの ID 情報を保持する ID 管理システムで、このプリンシパルによって運用されるか、このプリンシパルの独占的な管理下にある
注記 1: 「モバイル ID」という用語は、他の概念の中でも特に、携帯電話に実装された PPI や専用処理トークンとして PPI を指すために使用されています。
注記 2:オーセンティケーターは、そのプリンシパルのプライベート IMS として動作するように構成できます。その場合、ID の一部の属性はオーセンティケーターに排他的に格納されますが、追加の属性には外部の ID 情報プロバイダーを使用でき、含まれる ID 情報に (追加の) 暗号化アサーションを提供するために外部の ID 情報機関を使用できます。 .
Foreword
ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission) form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in the development of International Standards through technical committees established by the respective organization to deal with particular fields of technical activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the work.
The procedures used to develop this document and those intended for its further maintenance are described in the ISO/IEC Directives, 1. In particular, the different approval criteria needed for the different types of document should be noted. This document was drafted in accordance with the editorial rules of the ISO/IEC Directives, 2 (see www.iso.org/directives or www.iec.ch/members_experts/refdocs ).
Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent rights. Details of any patent rights identified during the development of the document will be in the Introduction and/or on the ISO list of patent declarations received (see www.iso.org/patents ) or the IEC list of patent declarations received (see https://patents.iec.ch ).
Any trade name used in this document is information given for the convenience of users and does not constitute an endorsement.
For an explanation of the voluntary nature of standards, the meaning of ISO specific terms and expressions related to conformity assessment, as well as information about ISO's adherence to the World Trade Organization (WTO) principles in the Technical Barriers to Trade (TBT) see www.iso.org/iso/foreword.html . In the IEC, see www.iec.ch/understanding-standards .
This document was prepared by Joint Technical Committee ISO/IEC JTC 1, Information technology, Subcommittee SC 27, Information security, cybersecurity and privacy protection.
A list of all parts in the ISO/IEC 24760 series can be found on the ISO and IEC websites.
3.1.8
readily-verifiable identifier
identifierwith a value which is constructed to be easily verified as validand as referring to a knownentity
EXAMPLE:
The result of solving a cryptographic puzzle with its input can easily be validated as correct, functioning as digital signature on that input.
Note 1 to entry: A readily verifiable identifier can be used as an authenticator.
3.1.9
authoritative identifier
uniqueidentifier referring to an entity,known ina well-trusted domain of origin
Note 1 to entry: An authoritative identifier is typically managed by a well-known organization, e.g. a government.
3.2.5
access token
trusted object encapsulating the authority for a principal to access a resource
Note 1 to entry: An access token can be obtained in the result of an authentication.
Note 2 to entry: An access token may contain access permission information for a subject to access the resource and identifying information for the authority of the authorization decision.
Note 3 to entry: An access token may contain information that enables its integrity to be validated.
Note 4 to entry: An access token may take a physical or a virtual form.
[SOURCE:ISO/IEC 29146:2016, 3.3, modified —replaced the word 'subject' by 'principal', and replaced Note 1 to entry.]
3.3.9
authentication factor
distinguishing feature of an authenticator to characterise its use in authentication
- cognition factor, any credential that is formed by something that the principal knows and can reproduce (exclusively): a personal secret;
- possession factor, any credential that is formed by something that the principal possesses, e.g. an authenticator;
- inherent factor, anycredentialthat is formedby a description ofsomething that is inherent to the physical existence of the principal, e.g. a biometric characteristic such as fingerprint, facial image, or 1, iris pattern;
- behaviour factor, anycredentialthat is formedby a description ofsomething that the principal typically does, e.g. a behaviour pattern.
3.3.10
multi-factor authentication
authentication in which multiple authenticators are used of two or more authentication factors
Note 1 to entry: If two or more authenticators are being used in authentication that have the same authentication factor, they should have been issued by different credential issuers.
Note 2 to entry: Using multiple authenticators (that differ in authentication factor can enhance the security of the authentication as that could prompt the principal to act differently with each of them.
[SOURCE:ISO/IEC 19790:2012, 3.74, modified — definition and notes revised to match terminology context.]
3.3.11
authenticator
representation of an entity to demonstrate it is known in a domain of origin
EXAMPLE:
One-time password (OTP) generator token, transaction authentication number (TAN) generator token, an electronic (identity) card or a mobile phone application with one or more of these functions.
Note 1 to entry: An authenticator can have a physical form, which can be under exclusive operational control of a principal.
Note 2 to entry: As a physical device an authenticator can provide a cryptographically strong identifier for the principal, which can be a pseudonym or ephemeral.
Note 3 to entry: An authenticator is intended to be used by the principal to provide input on its behalf during authentication functioning as a possession factor.
Note 4 to entry: An authenticator can be provided to a principal by a credential issuer which is unrelated to the domain of origin. Upon enrolment in a domain of origin of a principal who has such a third-party authenticator, the (pseudonymous) identifier of the authenticator is typically recorded as attribute for the principal.
Note 5 to entry: An authenticator can either be unconnected, or connected through a computer interface, e.g. a USB port, or can be integrated with a user device, e.g. as application in a smart phone. As a mobile application it could use a secure element in the phone to protect cryptographic secrets or a personal secret.
Note 6 to entry: While under operational control of the principal, an authenticator can also be under secure, remote functional control of its issuer, e.g. to update functional parameters or refresh cryptographic keys.
3.3.12
one-time password
OTP
single-use value randomly generated for use in authentication
Note 1 to entry: An authenticator may be configured to generate a one-time password, typically after its operator has entered a personal secret.
3.3.13
personal secret
knowledge exclusive to a principal that can be validated in a domain of origin where the principal is known
EXAMPLE:
A password, PIN, selecting pictures from a presented randomized grid with a type of content pre-arranged with the credential issuer.
Note 1 to entry: Each different type of personal secret has an establishment procedure implemented by the credential issuer to provide an associated identity information authority with the information required for future validation.
Note 2 to entry: Each different type of personal secret has a verification procedure implemented by the identity information authority associated with the credential issuer to verify that knowledge based on securely stored information.
Note 3 to entry: In general, data communication during the process to establish or validate a personal secret as a credential is cryptographically protected, e.g. with HTTPS.
3.4.12
entity authentication assurance
assertion that the reliability of identity information pertains to a particular entity
3.4.13
level of assurance
description of the strength of entity authentication assurance
Note 1 to entry: ISO/IEC 29115:2013 specifies multiple levels of assurance.
3.4.14
principal’s personal identity management system
PPI
mobile identity
identity management system holding identity information for a single principal, operated by, or under exclusive control of, this principal
Note 1 to entry: The term “mobile identity” has been used, among other concepts, to refer to a PPI, e.g. as implemented on a mobile phone or as a dedicated processing token.
Note 2 to entry: An authenticator can be configured to operate as private IMS for its principal. In that case, some attributes in the identity are exclusively stored in the authenticator, while an external identity information provider may be used for additional attributes, and an external identity information authority may be used to provide (additional) cryptographic assertions on the contained identity information.