この規格 プレビューページの目次
※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。
序文
ISO (国際標準化機構) と IEC (国際電気標準会議) は、世界標準化のための専門システムを形成しています。 ISO または IEC のメンバーである国家機関は、技術活動の特定の分野を扱うために、それぞれの組織によって設立された技術委員会を通じて、国際規格の開発に参加しています。 ISO と IEC の技術委員会は、相互に関心のある分野で協力しています。 ISO および IEC と連携して、政府および非政府の他の国際機関もこの作業に参加しています。情報技術の分野では、ISO と IEC が合同技術委員会 ISO/IEC JTC 1 を設立しました。
この文書の開発に使用された手順と、今後の維持のために意図された手順は、ISO/IEC 指令で説明されています。 1. 特に、さまざまなタイプの文書に必要なさまざまな承認基準に注意する必要があります。この文書は、ISO/IEC 指令の編集規則に従って作成されました。 2 ( www.iso.org/directives を参照)
このドキュメントの要素の一部が特許権の対象となる可能性があることに注意してください。 ISO および IEC は、そのような特許権の一部またはすべてを特定する責任を負わないものとします。ドキュメントの開発中に特定された特許権の詳細は、序文および/または受信した特許宣言の ISO リストに記載されます ( www.iso.org/patents を参照)
このドキュメントで使用されている商号は、ユーザーの便宜のために提供された情報であり、保証を構成するものではありません。
適合性評価に関連する ISO 固有の用語と表現の意味に関する説明、および技術的貿易障壁 (TBT) における WTO 原則への ISO の準拠に関する情報については、次の URL を参照してください: 序文 — 補足情報 .
この文書を担当する委員会は、ISO/IEC JTC 1, 情報技術、小委員会 SC 31, 自動識別およびデータ取得技術です。
ISO/IEC 29167 は、次の部分で構成されており、一般的なタイトルは「情報技術 — 自動識別およびデータ取得技術」です。
- Part 1: セキュリティ サービス用のエア インターフェイスと RFID アーキテクチャ用のファイル管理
- Part 10: セキュリティ サービス暗号スイート AES128 のエア インターフェイス
- Part 11: セキュリティ サービス暗号スイート PRESENT-80 のエア インターフェイス
- Part 12: セキュリティ サービス暗号スイート ECC-DH のエア インターフェイス
- Part 13: セキュリティ サービス暗号スイート Grain-128A のエア インターフェイス
- Part 14: セキュリティ サービス暗号スイート AES-OFB のエア インターフェイス
- Part 15: セキュリティ サービス暗号スイート XOR のエア インターフェイス
- Part 16: セキュリティ サービス暗号スイート ECDSA-ECDH のエア インターフェイス
- Part 17: セキュリティ サービス用の Air Interface 暗号スイート Crypto GPS
- Part 19: セキュリティ サービス暗号スイート RAMON のエア インターフェイス
序章
この国際標準は、標準プロトコルの ISO/IEC 18000 シリーズの楕円曲線暗号 (ECC) に基づく暗号スイートについて説明しています。特に、安全なチャネル確立における楕円曲線 Diffie-Hellman (ECDH) 鍵合意の使用と、認証メカニズムにおける楕円曲線デジタル署名アルゴリズム (ECDSA) の使用を指定します。
この国際標準は、ECDSA-ECDH 暗号の相互認証のみを定義しています。質問者またはタグ認証は、この国際標準ではサポートされていません。
ECDSA-ECDH 暗号は、特にアクティブ RFID システム向けの高セキュリティ プロトコルであり、高レベルのセキュリティ要件でこれらのシナリオを満たすことを目的としています。
国際標準化機構 (ISO) および国際電気標準会議 (IEC) は、この文書への準拠には、以下に示す条項に記載されている無線周波数識別技術に関する特許の使用が含まれる可能性があると主張されているという事実に注意を向けています。
ISO および IEC は、これらの特許権の証拠、有効性、および範囲に関していかなる立場も取りません。
これらの特許権の所有者は、ISO と IEC に対し、世界中の出願者と合理的かつ非差別的な条件の下でライセンスを交渉する用意があることを確認しています。この点で、これらの特許権者の声明は ISO および IEC に登録されています。
宣言された特許に関する情報は、以下から入手できます。
| NXP B.V. |
| 411 East Plumeria, サンノゼ, CA 95134-1924 USA |
| 中国 IWNCOMM Co., LTD. |
| A201, QinFeng Ge, Xi'an Software Park, nd Keji 2nd Road, Xi'an Hi-tech Industrial Development Zone, Shaanxi, PR China 710075 |
| 株式会社インピンジ |
| 701 N 34th Street, Suite 300, Seattle, WA th USA |
ISO/IEC 29167 のこの部分に適用される IP に関する最新情報は、 www.iso.org /patents にあります。
1 スコープ
この国際標準は、標準プロトコルの ISO/IEC 18000 シリーズの楕円曲線暗号 (ECC) に基づく暗号スイートについて説明しています。特に、安全なチャネル確立における楕円曲線 Diffie-Hellman (ECDH) 鍵合意の使用と、認証メカニズムにおける楕円曲線デジタル署名アルゴリズム (ECDSA) の使用を指定します。
この国際標準は、RFID システムのエア インターフェイス用の ECDSA-ECDH の暗号スイートを指定します。クリプト スイートは、既存のエア インターフェイスに合わせて定義されます。
この国際標準では、相互認証方式と暗号の使用方法が定義されています。タグと質問者は、指定されたオプションの 1 つ、サブセット、またはすべてをサポートし、何がサポートされているかを明確に示します。この国際標準では、鍵の更新はサポートされていません。
3 参考文献
以下のドキュメントの全体または一部は、このドキュメントで規範的に参照されており、その適用に不可欠です。日付のある参考文献については、引用された版のみが適用されます。日付のない参照については、参照文書の最新版 (修正を含む) が適用されます。
- ISO/IEC 18000-4, 情報技術 — アイテム管理のための無線自動識別 — 4: 2.45 GHz でのエア インターフェイス通信のパラメータ
- ISO/IEC 1976, 情報技術 - 自動識別およびデータ収集 (AIDC) 技術 - 調和語彙
- ISO/IEC 29167-1, 情報技術 — 自動識別およびデータ取得技術 — 1: RFID エア インターフェイスのセキュリティ サービス
- ISO/IEC 14888-3:2006, 情報技術 — セキュリティ技術 — 付録付きデジタル署名 — 3: 離散対数ベースのメカニズム
- ISO/IEC 11770-3:2008, 情報技術 — セキュリティ技術 — 鍵管理 — 3:非対称技術を用いた仕組み
- ISO/IEC 9798-3:1998/Amd.1:2010, 情報技術 — セキュリティ技術 — エンティティ認証 — 3: デジタル署名技術を使用するメカニズム/ 修正 1: .
- ISO/IEC 18031:2011, 情報技術 - セキュリティ技術 - ランダム ビット生成
- ISO/IEC 11770-6, 情報技術 - セキュリティ技術 - 鍵管理 - 6: 鍵の導出
- RFC 3280, インターネット X.509 公開キー インフラストラクチャ証明書および証明書失効リスト (CRL) プロファイル
4 用語と定義
このドキュメントの目的のために、ISO/IEC 19762 (すべての部分) に記載されている用語と定義、および以下が適用されます。
4.1
コマンド(メッセージ)
インテロゲーターが「メッセージ」をパラメーターとしてタグに送信するコマンド
4.2
メッセージ
CS によって定義されるコマンドの一部
4.3
返事
Tag が「Response」をパラメータとして質問器に返すという応答
4.4
応答
CS によって定義される応答 (保存または送信) の一部
Foreword
ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission) form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in the development of International Standards through technical committees established by the respective organization to deal with particular fields of technical activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the work. In the field of information technology, ISO and IEC have established a joint technical committee, ISO/IEC JTC 1.
The procedures used to develop this document and those intended for its further maintenance are described in the ISO/IEC Directives, 1. In particular the different approval criteria needed for the different types of document should be noted. This document was drafted in accordance with the editorial rules of the ISO/IEC Directives, 2 (see www.iso.org/directives ).
Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent rights. Details of any patent rights identified during the development of the document will be in the Introduction and/or on the ISO list of patent declarations received (see www.iso.org/patents ).
Any trade name used in this document is information given for the convenience of users and does not constitute an endorsement.
For an explanation on the meaning of ISO specific terms and expressions related to conformity assessment, as well as information about ISO's adherence to the WTO principles in the Technical Barriers to Trade (TBT), see the following URL: Foreword — Supplementary information .
The committee responsible for this document is ISO/IEC JTC 1, Information technology, Subcommittee SC 31, Automatic identification and data capture techniques.
ISO/IEC 29167 consists of the following parts, under the general title Information technology — Automatic identification and data capture techniques:
- Part 1: Air Interface for security services and file management for RFID architecture
- Part 10: Air Interface for security services crypto suite AES128
- Part 11: Air Interface for security services crypto suite PRESENT-80
- Part 12: Air Interface for security services crypto suite ECC-DH
- Part 13: Air Interface for security services crypto suite Grain-128A
- Part 14: Air Interface for security services crypto suite AES-OFB
- Part 15: Air Interface for security services crypto suite XOR
- Part 16: Air Interface for security services crypto suite ECDSA-ECDH
- Part 17: Air Interface for security services crypto suite Crypto GPS
- Part 19: Air Interface for security services crypto suite RAMON
Introduction
This international standard describes a crypto suite based on Elliptic Curve Cryptography (ECC) for the ISO/IEC 18000- series of standards protocol. In particular, it specifies the use of Elliptic Curve Diffie-Hellman (ECDH) key agreement in a secure channel establishment and the use of Elliptic Curve Digital Signature Algorithm (ECDSA) in an authentication mechanism.
This international standard defines only mutual authentication for the ECDSA-ECDH cipher. An Interrogator or a Tag authentication is not supported in this international standard.
ECDSA-ECDH cipher is a high-weight security protocol especially for active RFID system, aiming at meeting those scenarios with high level security requirement.
The International Organization for Standardization (ISO) and International Electrotechnical Commission (IEC) draw attention to the fact that it is claimed that compliance with this document may involve the use of patents concerning radio-frequency identification technology given in the clauses identified below.
ISO and IEC take no position concerning the evidence, validity and scope of these patent rights.
The holders of these patent rights have ensured the ISO and IEC that they are willing to negotiate licences under reasonable and non-discriminatory terms and conditions with applicants throughout the world. In this respect, the statements of the holders of these patent rights are registered with ISO and IEC.
Information on the declared patents may be obtained from:
| NXP B.V. |
| 411 East Plumeria, San José, CA 95134-1924 USA |
| China IWNCOMM Co., LTD. |
| A201, QinFeng Ge, Xi’an Software Park, No.68 Keji 2nd Road, Xi’an Hi-tech Industrial Development Zone, Shaanxi, P. R. China 710075 |
| Impinj, Inc. |
| 701 N 34th Street, Suite 300, Seattle, WA 98103 USA |
The latest information on IP that may be applicable to this part of ISO/IEC 29167 can be found at www.iso.org/patents .
1 Scope
This international standard describes a crypto suite based on Elliptic Curve Cryptography (ECC) for the ISO/IEC 18000- series of standards protocol. In particular, it specifies the use of Elliptic Curve Diffie-Hellman (ECDH) key agreement in a secure channel establishment and the use of Elliptic Curve Digital Signature Algorithm (ECDSA) in an authentication mechanism.
This international standard specifies a crypto suite for ECDSA-ECDH for air interface for RFID systems. The crypto suite is defined in alignment with existing air interfaces.
This international standard defines a mutual authentication method and methods of use for the cipher. A Tag and an Interrogator may support one, a subset, or all of the specified options, clearly stating what is supported. Key update is not supported in this international standard.
3 Normative references
The following documents, in whole or in part, are normatively referenced in this document and are indispensable for its application. For dated references, only the edition cited applies. For undated references, the latest edition of the referenced document (including any amendments) applies.
- ISO/IEC 18000-4, Information technology — Radio frequency identification for item management — 4: Parameters for air interface communications at 2,45 GHz
- ISO/IEC 19762 (all parts), Information technology — Automatic identification and data capture (AIDC) techniques — Harmonized vocabulary
- ISO/IEC 29167-1, Information technology — Automatic identification and data capture techniques — 1: Security services for RFID air interfaces
- ISO/IEC 14888-3:2006, Information technology — Security techniques — Digital signatures with appendix — 3: Discrete logarithm based mechanisms
- ISO/IEC 11770-3:2008, Information technology — Security techniques — Key management — 3: Mechanisms using asymmetric techniques
- ISO/IEC 9798-3:1998/Amd.1:2010, Information technology — Security techniques — Entity authentication — 3: Mechanisms using digital signature techniques/ Amendment 1: .
- ISO/IEC 18031:2011, Information technology — Security techniques — Random bit generation
- ISO/IEC 11770-6, Information technology — Security techniques – Key management — 6: Key derivation
- RFC 3280, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile
4 Terms and definitions
For the purposes of this document, the terms and definitions given in ISO/IEC 19762 (all parts) and the following apply.
4.1
command (message)
command that Interrogator sends to Tag with “Message” as parameter
4.2
message
part of the Command that is defined by the CS
4.3
reply (response)
reply that Tag returns to the Interrogator with “Response” as parameter
4.4
response
part of the Reply (stored or sent) that is defined by the CS