ISO/IEC 29191:2012 情報技術—セキュリティ技術—部分的に匿名で、部分的にリンクできない認証の要件。 | ページ 2

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

序文

ISO (国際標準化機構) と IEC (国際電気標準会議) は、世界標準化のための専門システムを形成しています。 ISO または IEC のメンバーである各国機関は、特定の技術活動分野に対処するためにそれぞれの組織によって設立された技術委員会を通じて国際規格の開発に参加しています。 ISO と IEC の技術委員会は、相互に関心のある分野で協力します。政府および非政府の他の国際機関も、ISO および IEC と連携してこの作業に参加しています。情報技術の分野では、ISO と IEC は共同技術委員会 ISO/IEC JTC 1 を設立しました。

国際規格は、ISO/IEC 指令Part 2 部に規定されている規則に従って草案されています。

合同技術委員会の主な任務は、国際規格を作成することです。合同技術委員会によって採択された国際規格草案は、投票のために各国機関に配布されます。国際規格として発行するには、投票を行っている国家機関の少なくとも 75% による承認が必要です。

この文書の要素の一部が特許権の対象となる可能性があることに注意してください。 ISO および IEC は、そのような特許権の一部またはすべてを特定する責任を負うべきではありません。

ISO/IEC 29191 は、合同技術委員会 ISO/IEC JTC 1, 情報技術、分科会 SC 27, IT セキュリティ技術によって作成されました。

導入

エンティティ認証の現在の最先端技術では、認証されるエンティティの識別可能な情報の公開が必要です。多くの種類のトランザクションでは、企業は匿名かつリンク不可能なままであることを好みます。これは、2 つのトランザクションが実行されるときに、そのトランザクションが同じユーザーによって実行されたのか、それとも 2 人の異なるユーザーによって実行されたのかを区別することが困難であることを意味します。ただし、状況によっては、その後の再識別を可能にする正当な理由 (例: 責任の利益) が存在します。 「部分的に匿名、部分的にリンク不可能」という用語は、事前に指定されたオープナー、およびその指定されたオープナーのみが認証されたエンティティを識別できることを意味します。たとえば、図書館は、借りた本を返却していないエンティティに遅延通知を送信するために、そのエンティティを特定する必要がある場合があります。現在の暗号化テクノロジは、部分的に匿名で部分的にリンク不可能な認証を提供するために利用できます。この国際標準は、部分的に匿名で部分的にリンク不可能な認証のフレームワークと要件を定義します。

1 スコープ

この国際標準はフレームワークを提供し、部分的に匿名で部分的にリンク不可能な認証の要件を確立します。

2 用語と定義

この文書の目的上、次の用語と定義が適用されます。

2.1

認証

主張されるエンティティの身元に関する保証の提供

[出典:ISO/IEC 18014-2]

2.2

請求者

認証を目的としたプリンシパルである、またはプリンシパルを表すエンティティ

[出典:ISO/IEC 9798-1:2010]

2.3

資格情報

アイデンティティの表現

[出典:ISO/IEC 24760-1]

2.4

指定オープナー

認証の記録から請求者を再特定できる主体

注記 1: 指定オープナーの選択は、取引に先立って行われなければなりません。その選択を行うエンティティは実装によって異なる場合があります。指定開封者は請求者を識別する能力を有するため、指定開封者の選定及び指定開封者に提供する認証謄本の選択は慎重に行う必要がある。

2.5

身元

エンティティに関連する属性のセット

[出典:ISO/IEC 24760-1]

2.6

再識別

部分的に匿名で部分的にリンク不可能な認証後の請求者の識別

注記 1:再識別は、オープニングとも呼ばれます。

2.6

認証の写し

認証プロセスで交換された一連のデータの記録

参考文献

1チャウムとヴァン・ヘイスト: 「 グループ署名 」 「暗号学の進歩 -- EUROCRYPT ' 91 コンピュータ サイエンスの講義ノート」547 Springer, 1991 年、257-265 ページ。
2キリアンとエレズ・ペトランク: 「 アイデンティティ・エスクロー 」 「暗号学の進歩 -- CRYPTO '98, コンピュータサイエンスの講義ノート 1462, Springer 1998, 169-185 ページ。」
3Camenisch と Groth: 「 グループ署名: 効率の向上と新しい理論的側面 」 「通信ネットワークのセキュリティ (SCN 2004) コンピュータ サイエンスの講義ノート 3352 Springer 2005, 120 ~ 133 ページ。
4古川と今井: 「 双線形マップからの効率的なグループ署名スキーム 」。 「情報セキュリティとプライバシー、第 10 回オーストラリア会議 (ACISP 2005) コンピューター サイエンスの講義ノート 3574, Springer 2005, pp. 455-467」。
5一色、森、佐古、寺西、米澤: 「 アイデンティティ管理とその実装のためのグループ署名の使用 。」デジタル アイデンティティ管理に関する 2006 ワークショップ (IDM 2006) ACM の議事録。

Foreword

ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission) form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in the development of International Standards through technical committees established by the respective organization to deal with particular fields of technical activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the work. In the field of information technology, ISO and IEC have established a joint technical committee, ISO/IEC JTC 1.

International Standards are drafted in accordance with the rules given in the ISO/IEC Directives, Part 2.

The main task of the joint technical committee is to prepare International Standards. Draft International Standards adopted by the joint technical committee are circulated to national bodies for voting. Publication as an International Standard requires approval by at least 75 % of the national bodies casting a vote.

Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. ISO and IEC should not be held responsible for identifying any or all such patent rights.

ISO/IEC 29191 was prepared by Joint Technical Committee ISO/IEC JTC 1, Information technology, subcommittee SC 27, IT Security techniques.

Introduction

The current state of the art for entity authentication requires the revelation of the identifiable information of an entity being authenticated. In many types of transactions, the entity would prefer to remain anonymous and unlinkable, which means that when two transactions are performed, it is difficult to distinguish whether the transactions are performed by the same user or two different users. However, in some circumstances there are legitimate reasons to enable subsequent reidentification (e.g., the interest of accountability). The term ‘partially anonymous, partially unlinkable’ means that an a priori designated opener, and that designated opener only, can identify the authenticated entity. For example, a library may need to identify an entity that has not returned a borrowed book in order to send a late notice to the entity. Current cryptographic technologies are available to provide partially anonymous, partially unlinkable authentication. This International Standard defines a framework and requirements for partially anonymous, partially unlinkable authentication.

1 Scope

This International Standard provides a framework and establishes requirements for partially anonymous, partially unlinkable authentication.

2 Terms and definitions

For the purposes of this document, the following terms and definitions apply.

2.1

authentication

provision of assurance in the claimed identity of an entity

[SOURCE:ISO/IEC 18014-2]

2.2

claimant

entity which is or represents a principal for the purposes of authentication

[SOURCE:ISO/IEC 9798-1:2010]

2.3

credential

representation of an identity

[SOURCE:ISO/IEC 24760-1]

2.4

designated opener

entity who can re-identify the claimant from the transcript of authentication

Note 1 to entry: The selection of the designated opener should be made in advance of transactions. The entity or entities that make that selection may vary with the implementation. As the designated opener has the capability of identifying the claimant, the selection of the designated opener and the selection of the transcript of authentication to be provided to the designated opener need to be carefully performed.

2.5

identity

set of attributes related to an entity

[SOURCE:ISO/IEC 24760-1]

2.6

re-identification

identification of a claimant following a partially anonymous, partially unlinkable authentication

Note 1 to entry: Re-identification is also called opening.

2.6

transcript of authentication

record of sequences of exchanged data from a process of authentication

Bibliography

1Chaum and van Heyst: “ Group Signatures .” Advances in Cryptology -- EUROCRYPT ’91 Lecture Notes in Computer Science 547 Springer 1991, pp. 257-265.
2Kilian and Erez Petrank: “ Identity Escrow .” Advances in Cryptology -- CRYPTO '98, Lecture Notes in Computer Science 1462 Springer 1998, pp. 169-185.
3Camenisch and Groth: “ Group Signatures: Better Efficiency and New Theoretical Aspects .”Security in Communication Networks (SCN 2004) Lecture Notes in Computer Science 3352 Springer 2005, pp. 120-133.
4Furukawa and Imai: “ An Efficient Group Signature Scheme from Bilinear Maps .” Information Security and Privacy, 10th Australasian Conference(ACISP 2005) Lecture Notes in Computer Science 3574 Springer 2005, pp. 455-467.
5Isshiki, Mori, Sako, Teranishi and Yonezawa: “ Using group signatures for identity management and its implementation .” Proceedings of the 2006 Workshop on Digital Identity Management (IDM 2006) ACM.