ISO/IEC 29115:2013 情報技術—セキュリティ技術—エンティティ認証保証フレームワーク | ページ 6

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

3 用語と定義

このドキュメントでは、次の用語と定義が適用されます。

3.1

アサーション

その有効性の証拠を伴わないエンティティによって作成されたステートメント

[出典: ITU-T X.1252]

注記1:クレームとアサーションという用語の意味は,一般的にある程度似ているが,わずかに異なる意味であると合意されている。この国際規格の目的上、主張は主張よりも強力な陳述と見なされます。

3.2

認証

エンティティの身元保証の提供

[出典: ISO/IEC 18014-2]

3.3

認証要素

エンティティの身元を認証または検証するために使用される情報および/またはプロセス

[出典: ISO/IEC 19790]

注記 1:認証要素は次の 4 つのカテゴリに分類されます。
  • エンティティが持っているもの (例: デバイスの署名、パスポート、資格情報を含むハードウェア デバイス、秘密鍵);
  • エンティティが知っているもの (パスワード、PIN など)
  • エンティティが何であるか (例: バイオメトリック特性);また
  • エンティティが通常行うこと (例: 行動パターン)

3.4

認証プロトコル

検証者がエンティティの認証を実行できるようにする、エンティティと検証者の間で定義された一連のメッセージ

3.5

信頼できる情報源

正確で最新の情報源として認識されているリポジトリ

3.6

請求

証拠を示すことができずに、何かが事実であるという声明

[出典: ITU-T X.1252]

注記1:クレームとアサーションという用語の意味は,一般的にある程度似ているが,わずかに異なる意味であると合意されている。この国際規格の目的上、主張は主張よりも強力な陳述と見なされます。

3.7

コンテクスト

エンティティが存在し相互作用する境界条件が定義された環境

[出典: ITU-T X.1252]

3.8

資格情報

主張または主張された身元および/または資格の証拠として提示される一連のデータ

注記 1: クレデンシャルのその他の特徴については、付録 B を参照してください。

3.9

クレデンシャル サービス プロバイダー

認証情報を発行および/または管理する信頼できるアクター

3.10

実在物

別個の別個の存在を持ち、文脈の中で識別できるもの

[出典: ITU-T X.1252]

注記 1:この国際規格の目的のために、実体は、アイデンティティを主張する特定の場合にも使用されます。

3.11

エンティティ認証の保証

認証プロセスにおいて、エンティティがそのままであるか、または期待されるエンティティであるという信頼度

[出典: ITU-T X.1252]

注記 1:信頼度は、実体と提示された ID との間の結合の信頼度に基づく。

3.12

識別子

特定のコンテキストでエンティティを一意に特徴付ける 1 つ以上の属性

3.13

身元

エンティティに関連する属性のセット

[出典: ISO/IEC 24760]

注記 1特定のコンテキスト内で、ID は 1 つまたは複数の識別子を持ち、エンティティがそのコンテキスト内で一意に認識されるようにすることができます。

3.14

本人確認

認証性、有効性、正確性、およびエンティティへのバインディングに関して、発行者、データ ソース、またはその他の内部または外部リソースに対して ID 情報と資格情報をチェックするプロセス

3.15

身元証明

登録機関 (RA) が、指定された、または理解されたレベルの保証でエンティティを識別するのに十分な情報を取得および検証するプロセス

3.16

中間者攻撃

攻撃者が知らないうちに 2 つの当事者間のメッセージを読み取り、挿入、および変更できる攻撃

3.17

多要素認証

少なくとも 2 つの独立した認証要素による認証

[出典: ISO/IEC 19790]

3.18

相互認証

両方のエンティティに互いのアイデンティティの保証を提供するエンティティのアイデンティティの認証

3.19

否認不可

アクションの全部または一部に参加したというアクションに関与するエンティティの 1 つによる拒否から保護する能力

[出典: ITU-T X.1252]

3.20

フィッシング

電子メール ユーザーが騙されて個人情報や機密情報を漏らし、詐欺師がそれを不正に使用できるようにする詐欺

3.21

登録認定機関

CSP に対してエンティティの ID を確立および/または証明する信頼できるアクター

3.22

依拠当事者

ID アサーションまたはクレームに依存するアクター

3.23

否認

関与したエンティティの1つによるアクションの全部または一部に参加したことの否定

[出典: ITU-T X.1252]

3.24

ハッシュ プロセスで使用される非秘密の、多くの場合ランダムな値

注記1砂とも呼ばれる。

3.25

共有秘密

エンティティと検証者だけが知っている認証で使用されるシークレット

3.26

タイムスタンプ

共通基準に対する時点を示す信頼できる時変パラメータ

3.27

取引

ビジネスまたはプログラムの目的をサポートするエンティティとサービス プロバイダーの間の個別のイベント

3.28

信頼のフレームワーク

ID 情報を交換する当事者の一連の要件と施行メカニズム

3.29

信頼できる第三者

特定の活動(セキュリティ関連の活動など)に関して他のアクターから信頼されている当局またはその代理人

注記 1:信頼できる第三者は、認証の目的で、エンティティおよび/または検証者によって信頼されています。

3.30

有効期間

ID またはクレデンシャルが 1 つまたは複数のトランザクションで使用される期間

3.31

検証

提供された情報を以前に裏付けられた情報と比較して情報を確認するプロセス

3.32

確認

身元情報を裏付けるアクター

注記 1:検証者は EAAF の複数のフェーズに参加でき、クレデンシャル検証および/または身元情報検証を実行できます。

参考文献

[1]国家電子認証フレームワーク http://www.finance.gov.au/e-government/security-and-authentication/authentication-framework.html
[2]オーストラリア政府ゲートキーパー公開鍵インフラ http://www.gatekeeper.gov.au/
[3]アイデンティティ管理に関する ITU-T フォーカス グループ レポート 5 グローバルな相互運用可能なアイデンティティ管理の要件に関するレポート http://www.itu.int/ITU-T/studygroups/com17/fgidm/
[4]ITU-T フォーカス グループ: グローバルな相互運用性のためのアイデンティティ管理レポート 6 フレームワークに関するレポート http://www.itu.int/ITU-T/studygroups/com17/fgidm/
[5]「アイデンティティ」という用語の定義に関する ITU-T レポート、2008 年 4 月 http://www.itu.int/ITU-T/jca/idm/
[6]Kantara Initiative Identity Assurance Framework v2.0, http://kantarainitiative.org/confluence/display/GI/Identity+Assurance+Framework+v2.0
[7]ニュージーランド標準:アイデンティティの証拠 (EOI) 2006 年 6 月 http://www.dia.govt.nz/diawebsite.nsf/wpg_URL/Resource-material-Evidence-of-Identity-Standard-Evidence-of-Identity-Standard- (html版)?ドキュメントを開く
[8]NIST Special Pub 800-36 Guide to Selecting Information Technology Security Products, 2003 年 10 月、 http: //csrc.nist.gov/publications/nistpubs/800-36/NIST-SP800-36.pdf
[9]NIST Special Pub 800-63 電子認証ガイドライン バージョン 1.0.2, 2006 年 4 月 http://csrc.nist.gov/publications/nistpubs/800-63/SP800-63V1_0_2.pdf
[10]「電子認証に関する OECD 勧告および電子認証に関する OECD ガイドライン」 http://www.oecd.org/dataoecd/32/45/38921342.pdf
[11]OMB M-04-04, 連邦機関向けの電子認証ガイダンス http://www.whitehouse.gov/omb/memoranda/fy04/m04-04.pdf
[12]電子認証の原則: カナダのフレームワーク、 http://strategis.ic.gc.ca/epic/site/ecic-ceac.nsf/en/h_gv00240e.html
[13]B. VAN ALSENOY および D. DE COCK, 「電子政府における個人データの正当な処理?ベルギーの電子 ID カードのケース スタディ」、データ保護とデータ セキュリティ、2008 年 3 月、p. 180
[14]A Menezes, P van Oorschot, S Vanstone, 「Handbook of Applied Cryptography」、1997 年、p. 3-4 http://www.cacr.math.uwaterloo.ca/hac/
[15]ENISA, SAML v2.0 に対する IDABC 認証保証レベル (行政、企業、市民への欧州電子政府サービスの相互運用可能な配信) のマッピング
[16]ITU-T 勧告 X.125, ベースライン ID 管理の用語と定義
[17]ITU-T 勧告 Y.270, 次世代ネットワーク認証および認可要件
[18]ITU-T 勧告 Y.272, 次世代ネットワーク ID 管理フレームワーク
[19]ITU-T 勧告 Y.272, NGN ID 管理の要件とユース ケース
[20]ITU-T 勧告 Y.272, NGN ID 管理メカニズム
[21]ISO/IEC 9798:2010, 情報技術 - セキュリティ技術 - エンティティ認証
[22]ISO/IEC 19792:2009, 情報技術 — セキ​​ュリティ技術 — バイオメトリクスのセキュリティ評価
[23]ISO/IEC 27001:2005, 情報技術 — セキ​​ュリティ技術 — 情報セキュリティ管理システム
[24]ISO/IEC 29100:2011, 情報技術 - セキュリティ技術 - プライバシー フレームワーク
[25]ISO/IEC 29101, 情報技術 - セキュリティ技術 - プライバシー アーキテクチャ フレームワーク
[26]ISO/IEC 24760-1:2011, 情報技術 — セキ​​ュリティ技術 — ID 管理のフレームワーク — 1: 用語と概念
[27]ISO/IEC 19790:2012, 情報技術 — セキ​​ュリティ技術 — 暗号モジュールのセキュリティ要件

3 Terms and definitions

For the purposes of this document, the following terms and definitions apply.

3.1

assertion

statement made by an entity without accompanying evidence of its validity

[SOURCE: ITU-T X.1252]

Note 1 to entry: The meaning of the terms claim and assertion are generally agreed to be somewhat similar but with slightly different meanings. For the purposes of this International Standard, an assertion is considered to be a stronger statement than a claim.

3.2

authentication

provision of assurance in the identity of an entity

[SOURCE: ISO/IEC 18014-2]

3.3

authentication factor

piece of information and/or process used to authenticate or verify the identity of an entity

[SOURCE: ISO/IEC 19790]

Note 1 to entry: Authentication factors are divided into four categories:
  • something an entity has (e.g., device signature, passport, hardware device containing a credential, private key);
  • something an entity knows (e.g., password, PIN);
  • something an entity is (e.g., biometric characteristic); or
  • something an entity typically does (e.g., behaviour pattern).

3.4

authentication protocol

defined sequence of messages between an entity and a verifier that enables the verifier to perform authentication of an entity

3.5

authoritative source

repository which is recognized as being an accurate and up-to-date source of information

3.6

claim

statement that something is the case, without being able to give proof

[SOURCE: ITU-T X.1252]

Note 1 to entry: The meaning of the terms claim and assertion are generally agreed to be somewhat similar but with slightly different meanings. For the purposes of this International Standard, an assertion is considered to be a stronger statement than a claim.

3.7

context

environment with defined boundary conditions in which entities exist and interact

[SOURCE: ITU-T X.1252]

3.8

credential

set of data presented as evidence of a claimed or asserted identity and/or entitlements

Note 1 to entry: See Annex B for additional characteristics of a credential.

3.9

credential service provider

trusted actor that issues and/or manages credentials

3.10

entity

something that has separate and distinct existence and that can be identified in a context

[SOURCE: ITU-T X.1252]

Note 1 to entry: For the purposes of this International Standard, entity is also used in the specific case for something that is claiming an identity.

3.11

entity authentication assurance

degree of confidence reached in the authentication process that the entity is what it is, or is expected to be

[SOURCE: ITU-T X.1252]

Note 1 to entry: The confidence is based on the degree of confidence in the binding between the entity and the identity that is presented.

3.12

identifier

one or more attributes that uniquely characterize an entity in a specific context

3.13

identity

set of attributes related to an entity

[SOURCE: ISO/IEC 24760]

Note 1 to entry: Within a particular context, an identity can have one or more identifiers to allow an entity to be uniquely recognized within that context.

3.14

identity information verification

process of checking identity information and credentials against issuers, data sources, or other internal or external resources with respect to authenticity, validity, correctness, and binding to the entity

3.15

identity proofing

process by which the Registration Authority (RA) captures and verifies sufficient information to identify an entity to a specified or understood level of assurance

3.16

man-in-the-middle attack

attack in which an attacker is able to read, insert, and modify messages between two parties without their knowledge

3.17

multifactor authentication

authentication with at least two independent authentication factors

[SOURCE: ISO/IEC 19790]

3.18

mutual authentication

authentication of identities of entities which provides both entities with assurance of each other's identity

3.19

non-repudiation

ability to protect against denial by one of the entities involved in an action of having participated in all or part of the action

[SOURCE: ITU-T X.1252]

3.20

phishing

scam by which an email user is duped into revealing personal or confidential information which the scammer can then use illicitly

3.21

registration authority

trusted actor that establishes and/or vouches for the identity of an entity to a CSP

3.22

relying party

actor that relies on an identity assertion or claim

3.23

repudiation

denial in having participated in all or part of an action by one of the entities involved

[SOURCE: ITU-T X.1252]

3.24

salt

non-secret, often random, value that is used in a hashing process

Note 1 to entry: It is also referred to as sand.

3.25

shared secret

secret used in authentication that is known only to the entity and the verifier

3.26

time stamp

reliable time variant parameter which denotes a point in time with respect to a common reference

3.27

transaction

discrete event between an entity and service provider that supports a business or programmatic purpose

3.28

trust framework

set of requirements and enforcement mechanisms for parties exchanging identity information

3.29

trusted third party

authority or its agent, trusted by other actors with respect to specified activities (e.g., security-related activities)

Note 1 to entry: A trusted third party is trusted by an entity and/or a verifier for the purposes of authentication.

3.30

validity period

time period during which an identity or credential may be used in one or more transactions

3.31

verification

process of checking information by comparing the provided information with previously corroborated information

3.32

verifier

actor that corroborates identity information

Note 1 to entry: The verifier can participate in multiple phases of the EAAF and can perform credential verification and/or identity information verification.

Bibliography

[1]The National e-Authentication Framework http://www.finance.gov.au/e-government/security-and-authentication/authentication-framework.html
[2]Australian Government Gatekeeper Public Key Infrastructure http://www.gatekeeper.gov.au/
[3]ITU-T Focus Group on Identity Management Report 5 Report on Requirements for Global Interoperable Identity Management http://www.itu.int/ITU-T/studygroups/com17/fgidm/
[4]ITU-T Focus Group: Report on Identity Management Report 6 Framework for Global Interoperability http://www.itu.int/ITU-T/studygroups/com17/fgidm/
[5]ITU-T Report on the Definition of the Term “Identity”, April, 2008 http://www.itu.int/ITU-T/jca/idm/
[6]Kantara Initiative Identity Assurance Framework v2.0, http://kantarainitiative.org/confluence/display/GI/Identity+Assurance+Framework+v2.0
[7]New Zealand Standard: Evidence of Identity (EOI) June 2006 http://www.dia.govt.nz/diawebsite.nsf/wpg_URL/Resource-material-Evidence-of-Identity-Standard-Evidence-of-Identity-Standard-(html-version)?Open Document
[8]NIST Special Pub 800-36 Guide to Selecting Information Technology Security Products, October 2003, http://csrc.nist.gov/publications/nistpubs/800-36/NIST-SP800-36.pdf
[9]NIST Special Pub 800-63 Electronic Authentication Guideline Version 1.0.2, April 2006 http://csrc.nist.gov/publications/nistpubs/800-63/SP800-63V1_0_2.pdf
[10]“OECD Recommendation for Electronic Authentication and OECD Guidelines for Electronic Authentication” http://www.oecd.org/dataoecd/32/45/38921342.pdf
[11]OMB M-04-04, e-Authentication Guidance for Federal Organization http://www.whitehouse.gov/omb/memoranda/fy04/m04-04.pdf
[12]Principles for Electronic Authentication: A Canadian Framework, http://strategis.ic.gc.ca/epic/site/ecic-ceac.nsf/en/h_gv00240e.html
[13]B. VAN ALSENOY and D. DE COCK, ‘Due processing of personal data in eGovernment? A Case Study of the Belgian electronic identity card’, Datenschutz und Datensicherheit, March 2008, p. 180
[14]A. Menezes, P. van Oorschot, S. Vanstone, ‘Handbook of Applied Cryptography’, 1997, p. 3-4. http://www.cacr.math.uwaterloo.ca/hac/
[15]ENISA, Mapping (Interoperable Delivery of European e-government services to public Administrations, Businesses and Citizens) IDABC Authentication Assurance Levels to SAML v2.0
[16]ITU-T Recommendation X.1252 (2010), Baseline identity management terms and definitions
[17]ITU-T Recommendation Y.2702 (2010), Next generation network authentication and authorization requirements
[18]ITU-T Recommendation Y.2720 (2010), Next generation network identity management framework
[19]ITU-T Recommendation Y.2721 (2010), NGN identity management requirements and use cases
[20]ITU-T Recommendation Y.2722 (2010), NGN identity management mechanisms
[21]ISO/IEC 9798:2010, Information technology — Security techniques — Entity authentication
[22]ISO/IEC 19792:2009, Information technology — Security techniques — Security evaluation of biometrics
[23]ISO/IEC 27001:2005, Information technology — Security techniques — Information security management system
[24]ISO/IEC 29100:2011, Information technology — Security techniques — Privacy framework
[25]ISO/IEC 29101, Information technology — Security techniques — Privacy architecture framework
[26]ISO/IEC 24760-1:2011, Information technology — Security techniques — A framework for identity management — 1: Terminology and concepts
[27]ISO/IEC 19790:2012, Information technology — Security techniques — Security requirements for cryptographic modules