Electronic fee collection — Security framework

The overall scope of ISO/TS 19299:2015 is an information security framework for all organizational and technical entities of an EFC scheme and in detail for the interfaces between them, based on the system architecture defined in ISO 17573. The security framework describes a set of requirements and associated security measures for stakeholders to implement and thus ensure a secure operation of their part of an EFC system as required for a trustworthy environment according to its security policy. The scope of ISO/TS 19299:2015 comprises the following: definition of a trust model; Basic assumptions and principles for establishing trust between the stakeholders. security requirements; security measures - countermeasures; Security requirements to support actual EFC system implementations. security specifications for interface implementation; These specifications represent an add-on for security to the corresponding standards. key management; Covering the (initial) setup of key exchange between stakeholders and several operational procedures like key renewal, certificate revocation, etc. security profiles; implementation conformance statement provides a checklist to be used by an equipment supplier, a system implementation, or an actor of a role declaring his conformity to ISO/TS 19299:2015; general information security objectives of the stakeholders which provide a basic motivation for the security requirements; threat analysis on the EFC system model and its assets using two different complementary methods, an attack-based analysis, and an asset-based analysis; security policy examples; recommendations for privacy-focused implementation; proposal for end-entity certificates.

Perception de télépéage — Cadre de sécurité

Le domaine d'application général de l'ISO/TS 19299:2015 consiste à fournir un cadre de sécurité de l'information pour l'ensemble des entités organisationnelles et techniques d'un plan de perception du télépéage (EFC), et plus particulièrement pour les interfaces entre elles, sur la base de l'architecture système définie dans l'ISO 17573. Le cadre de sécurité décrit un ensemble d'exigences et de mesures de sécurité associées destinées à être mises en ?uvre par les parties prenantes, garantissant ainsi un fonctionnement sécurisé de leur partie d'un système EFC, tel que l'exige la politique de sécurité d'un environnement de confiance. Le domaine d'application de l'ISO/TS 19299:2015 inclut: la définition d'un modèle de confiance; Principes et hypothèses de base pour l'établissement de relations de confiance entre les parties prenantes. les exigences de sécurité; les mesures de sécurité ? contre-mesures; Exigences de sécurité relatives à la prise en charge des mises en ?uvre du système EFC actuel. les spécifications de sécurité relatives à la mise en ?uvre de l'interface; Ces spécifications offrent une extension de sécurité aux normes correspondantes. la gestion des clés; Couvre l'instauration (initiale) de l'échange de clés entre les parties prenantes et plusieurs procédures opérationnelles telles que le renouvellement de clés, la révocation de certificats, etc. les profils de sécurité; la déclaration de conformité de la mise en ?uvre propose une liste de contrôle devant être utilisée par un fournisseur d'équipement, un chargé de mise en ?uvre d'un système ou l'acteur d'un rôle pour déclarer sa conformité à l'ISO/TS 19299:2015; les objectifs généraux de sécurité de l'information des parties prenantes qui constituent le principal motif des exigences de sécurité; l'analyse des menaces inhérentes au modèle de système EFC et à ses actifs en utilisant deux méthodes complémentaires distinctes, une analyse basée sur les attaques et une analyse basée sur les actifs; des exemples de politiques de sécurité; les recommandations relatives à une mise en ?uvre axée sur la protection de la vie privée; une proposition relative aux certificats d'entité finale.

General Information

Status
Withdrawn
Publication Date
27-Sep-2015
Withdrawal Date
27-Sep-2015
Current Stage
9599 - Withdrawal of International Standard
Start Date
13-Aug-2020
Completion Date
08-Nov-2025
Ref Project

Relations

Technical specification
ISO/TS 19299:2015 - Electronic fee collection -- Security framework
English language
137 pages
sale 15% off
Preview
sale 15% off
Preview
Technical specification
ISO/TS 19299:2015 - Perception de télépéage -- Cadre de sécurité
French language
146 pages
sale 15% off
Preview
sale 15% off
Preview

Standards Content (Sample)


TECHNICAL ISO/TS
SPECIFICATION 19299
First edition
2015-10-01
Electronic fee collection — Security
framework
Perception de télépéage — Cadre de sécurité
Reference number
©
ISO 2015
© ISO 2015, Published in Switzerland
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized otherwise in any form
or by any means, electronic or mechanical, including photocopying, or posting on the internet or an intranet, without prior
written permission. Permission can be requested from either ISO at the address below or ISO’s member body in the country of
the requester.
ISO copyright office
Ch. de Blandonnet 8 • CP 401
CH-1214 Vernier, Geneva, Switzerland
Tel. +41 22 749 01 11
Fax +41 22 749 09 47
copyright@iso.org
www.iso.org
ii © ISO 2015 – All rights reserved

Contents Page
Foreword .v
Introduction .vi
1 Scope . 1
2 Normative references . 2
3 Terms and definitions . 4
4 Symbols and abbreviated terms . 9
5 Trust model .10
5.1 Overview .10
5.2 Stakeholders trust relations .10
5.3 Technical trust model .11
5.3.1 General.11
5.3.2 Trust model for TC and TSP relations .11
5.3.3 Trust model for TSP and service user relations .13
5.3.4 Trust model for Interoperability Management relations .13
5.4 Implementation .13
5.4.1 Setup of trust relations .13
5.4.2 Trust relation renewal and revocation .14
5.4.3 Issuing and revocation of sub CA and end-entity certificates .14
5.4.4 Certificate and certificate revocation list profile and format .15
5.4.5 Certificate extensions .15
6 Security requirements .17
6.1 General .17
6.2 Information security management system .18
6.3 Communication interfaces .18
6.4 Data storage .19
6.5 Toll charger .19
6.6 Toll service provider .21
6.7 Interoperability Management .23
6.8 Limitation of requirements .23
7 Security measures — countermeasures .24
7.1 Overview .24
7.2 General security measures .24
7.3 Communication interfaces security measures .25
7.3.1 General.25
7.3.2 DSRC-EFC interface . .26
7.3.3 CCC interface .27
7.3.4 LAC interface .28
7.3.5 Front End to TSP back end interface .28
7.3.6 TC to TSP interface .29
7.3.7 ICC interface .30
7.4 End-to-end security measures .30
7.5 Toll service provider security measures .32
7.5.1 Front end security measures .32
7.5.2 Back end security measures .33
7.6 Toll charger security measures .34
7.6.1 RSE security measures . .34
7.6.2 Back end security measures .34
7.6.3 Other TC security measures .35
8 Security specifications for interoperable interface implementation .35
8.1 General .35
8.1.1 Subject.35
8.1.2 Signature and hash algorithms .35
8.2 Security specifications for DSRC-EFC .36
8.2.1 Subject.36
8.2.2 OBE .36
8.2.3 RSE .36
9 Key management .36
9.1 Overview .36
9.2 Asymmetric keys .36
9.2.1 Key exchange between stakeholders .36
9.2.2 Key generation and certification .37
9.2.3 Protection of keys .37
9.2.4 Application .37
9.3 Symmetric keys .38
9.3.1 General.38
9.3.2 Key exchange between stakeholders .38
9.3.3 Key lifecycle .39
9.3.4 Key storage and protection .40
9.3.5 Session keys .41
Annex A (normative) Security profiles .42
Annex B (normative) Implementation conformance statement (ICS) proforma .46
Annex C (informative) Stakeholder objectives and generic requirements .64
Annex D (informative) Threat analysis .68
Annex E (informative) Security policies .124
Annex F (informative) Example for an EETS security policy .131
Annex G (informative) Recommendations for privacy-focused implementation .133
Annex H (informative) Proposal for end-entity certificates.
...


SPÉCIFICATION ISO/TS
TECHNIQUE 19299
Première édition
2015-10-01
Perception de télépéage — Cadre de
sécurité
Electronic fee collection — Security framework
Numéro de référence
©
ISO 2015
DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO 2015, Publié en Suisse
Droits de reproduction réservés. Sauf indication contraire, aucune partie de cette publication ne peut être reproduite ni utilisée
sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique, y compris la photocopie, l’affichage sur
l’internet ou sur un Intranet, sans autorisation écrite préalable. Les demandes d’autorisation peuvent être adressées à l’ISO à
l’adresse ci-après ou au comité membre de l’ISO dans le pays du demandeur.
ISO copyright office
Ch. de Blandonnet 8 • CP 401
CH-1214 Vernier, Geneva, Switzerland
Tel. +41 22 749 01 11
Fax +41 22 749 09 47
copyright@iso.org
www.iso.org
ii © ISO 2015 – Tous droits réservés

Sommaire Page
Avant-propos .v
Introduction .vi
1 Domaine d’application . 1
2 Références normatives . 3
3 Termes et définitions . 4
4 Symboles et abréviations .10
5 Modèle de confiance .11
5.1 Vue d’ensemble .11
5.2 Relations de confiance entre les parties prenantes .11
5.3 Modèle de confiance technique .13
5.3.1 Généralités .13
5.3.2 Modèle de confiance pour les relations entre le percepteur de péage (TC)
et le prestataire de services de péage (TSP) .13
5.3.3 Modèle de confiance pour les relations entre le prestataire de services de
péage (TSP) et l’utilisateur de service (SU) .14
5.3.4 Modèle de confiance pour les relations du gestionnaire de
l’interopérabilité (IM) .14
5.4 Mise en œuvre.14
5.4.1 Instauration des relations de confiance .14
5.4.2 Renouvellement et révocation des relations de confiance .15
5.4.3 Emission et révocation des certificats de l’autorité de certification (CA)
subordonnée et d’entité finale .16
5.4.4 Profil et format de certificat et de liste de révocation de certificats (CRL) .16
5.4.5 Extensions de certificat .16
6 Exigences relatives à la sécurité .18
6.1 Généralités .18
6.2 Système de management de la sécurité de l’information (ISMS) .19
6.3 Interfaces de communication .19
6.4 Stockage de données .20
6.5 Percepteur de péage .20
6.6 Prestataire de services de péage (TSP) .22
6.7 Gestionnaire de l’interopérabilité (IM) .24
6.8 Limitation des exigences .24
7 Mesures de sécurité — Contre-mesures .25
7.1 Vue d’ensemble .25
7.2 Mesures de sécurité générales .25
7.3 Mesures de sécurité relatives aux interfaces de communication .26
7.3.1 Généralités .26
7.3.2 Interface DSRC-EFC .27
7.3.3 Interface CCC .28
7.3.4 Interface LAC .29
7.3.5 Interface entre le système frontal et le système dorsal du prestataire de
services de péage (TSP) .29
7.3.6 Interface entre le percepteur de péage (TC) et le prestataire de services
de péage (TSP) .30
7.3.7 Interface ICC.31
7.4 Mesures de sécurité de bout en bout .31
7.5 Mesures de sécurité relatives au prestataire de services de péage (TSP) .33
7.5.1 Mesures de sécurité relatives au système frontal .33
7.5.2 Mesures de sécurité relatives au système dorsal . .34
7.6 Mesures de sécurité relatives au percepteur de péage (TC) .34
7.6.1 Mesures de sécurité relatives à l’équipement au sol (RSE) .34
7.6.2 Mesures de sécurité relatives au système dorsal . .35
7.6.3 Autres mesures de sécurité relatives au percepteur de péage (TC) .36
8 Spécifications de sécurité relatives à la mise en œuvre d’une interface interopérable .36
8.1 Généralités .36
8.1.1 Sujet .36
8.1.2 Signature et algorithmes de hachage .36
8.2 Spécifications de sécurité relatives au télépéage DSRC .36
8.2.1 Sujet .36
8.2.2 OBE (On-Board Equipment) .37
8.2.3 Equipement routier .37
9 Gestion de clés .37
9.1 Vue d’ensemble .37
9.2 Clés asymétriques .37
9.2.1 Echange de clés entre les parties prenantes .37
9.2.2 Génération et certification de clés .38
9.2.3 Protection des clés .38
9.2.4 Application .38
9.3 Clés symétriques .38
9.3.1 Généralités .38
9.3.2 Echange de clés entre les parties prenantes .39
9.3.3 Cycle de vie des clés .39
9.3.4 Stockage et protection de clé .41
9.3.5 Clés de session .42
Annexe A (normative) Profils de sécurité .43
Annexe B (normative) Formulaire ICS .48
Annexe C (informative) Objectifs des parties prenantes et exigences génériques .67
Annexe D (informative) Analyse des menaces .72
Annexe E (informative) Politiques de sécurité .134
Annexe F (informative) Exemple de politique de sécurité d’un service européen de
télépéage (SET) .141
Annexe G (informative) Recommandations relatives à une mise en œuvre axée sur la
vie privée .
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.