ISO 19299:2020
(Main)Electronic fee collection — Security framework
Electronic fee collection — Security framework
This document defines an information security framework for all organizational and technical entities of an EFC scheme and for the related interfaces, based on the system architecture defined in ISO 17573-1. The security framework describes a set of security requirements and associated security measures. Annex D contains a list of potential threats to EFC systems and a possible relation to the defined security requirements. These threats can be used for a threat analysis to identify the relevant security requirements for an EFC system. The relevant security measures to secure EFC systems can then be derived from the identified security requirements.
Perception de télépéage — Cadre de sécurité
Ce document définit un cadre de sécurité de l'information pour toutes les entités organisationnelles et techniques d'un système EFC et pour les interfaces correspondantes, sur la base de l'architecture système définie dans la norme ISO 17573-1. Le cadre de sécurité décrit un ensemble d'exigences de sécurité et de mesures de sécurité associées. L'Annexe D contient une liste des menaces potentielles pour les systèmes EFC et une relation possible avec les exigences de sécurité définies. Ces menaces peuvent être utilisées pour une analyse des menaces afin d'identifier les exigences de sécurité pertinentes pour un système EFC. Les mesures de sécurité pertinentes pour sécuriser les systèmes EFC peuvent ensuite être dérivées des exigences de sécurité identifiées.
General Information
Relations
Standards Content (Sample)
INTERNATIONAL ISO
STANDARD 19299
First edition
2020-08
Electronic fee collection — Security
framework
Perception de télépéage — Cadre de sécurité
Reference number
©
ISO 2020
© ISO 2020
All rights reserved. Unless otherwise specified, or required in the context of its implementation, no part of this publication may
be reproduced or utilized otherwise in any form or by any means, electronic or mechanical, including photocopying, or posting
on the internet or an intranet, without prior written permission. Permission can be requested from either ISO at the address
below or ISO’s member body in the country of the requester.
ISO copyright office
CP 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Geneva
Phone: +41 22 749 01 11
Email: copyright@iso.org
Website: www.iso.org
Published in Switzerland
ii © ISO 2020 – All rights reserved
Contents Page
Foreword .v
Introduction .vi
1 Scope . 1
2 Normative references . 1
3 Terms and definitions . 2
4 Abbreviated terms . 3
5 Trust model . 4
5.1 Overview . 4
5.2 Stakeholders trust relations . 5
5.3 Technical trust model . 6
5.3.1 General. 6
5.3.2 Trust model for TC and TSP relations . 6
5.3.3 Trust model for TSP and service user relations . 7
5.3.4 Trust model for interoperability management relations . 7
5.4 Implementation . 7
5.4.1 Setup of trust relations . 7
5.4.2 Trust relation renewal and revocation . 8
5.4.3 Issuing and revocation of sub CA and end-entity certificates . 8
5.4.4 Certificate and certificate revocation list profile and format . 9
5.4.5 Certificate extensions . 9
6 Security requirements .10
6.1 General .10
6.2 Information security management system .11
6.3 Communication interfaces .12
6.4 Data storage .12
6.5 Toll charger .12
6.6 Toll service provider .14
6.7 Interoperability management .16
6.8 Limitation of requirements .17
7 Security measures — Countermeasures .17
7.1 Overview .17
7.2 General security measures .18
7.3 Communication interfaces security measures .18
7.3.1 General.18
7.3.2 DSRC-EFC interface . .19
7.3.3 CCC interface .20
7.3.4 LAC interface .21
7.3.5 Front End to TSP back end interface .21
7.3.6 TC to TSP interface .22
7.3.7 ICC interface .23
7.4 End-to-end security measures .24
7.5 Toll service provider security measures .25
7.5.1 Front end security measures .25
7.5.2 Back end security measures .26
7.6 Toll charger security measures .27
7.6.1 RSE security measures . .27
7.6.2 Back end security measures .28
7.6.3 Other TC security measures .28
8 Security specifications for interoperable interface implementation .29
8.1 General .29
8.1.1 Subject.29
8.1.2 Signature and hash algorithms .29
8.2 Security specifications for DSRC-EFC .29
8.2.1 Subject.29
8.2.2 OBE .29
8.2.3 RSE .29
9 Key management .30
9.1 Overview .30
9.2 Asymmetric keys .30
9.2.1 Key exchange between stakeholders .30
9.2.2 Key generation and certification .30
9.2.3 Protection of keys .30
9.2.4 Application .31
9.3 Symmetric keys .31
9.3.1 General.31
9.3.2 Key exchange between stakeholders .31
9.3.3 Key lifecycle .32
9.3.4 Key storage and protection .33
9.3.5 Session keys .34
Annex A (normative) Security profiles .35
Annex B (informative) Implementation conformance statement (ICS) proforma .39
Annex C (informative) Stakeholder objectives and generic requirements .57
Annex D (informative) Threat analysis .61
Annex E (informative) Security policies .118
Annex F (informative) Example for an EETS security policy .124
Annex G (informative) Recommendations for privacy-focused implementation .126
Bibliography
...
NORME ISO
INTERNATIONALE 19299
Première édition
2020-08
Perception de télépéage — Cadre de
sécurité
Electronic fee collection — Security framework
Numéro de référence
©
ISO 2020
DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO 2020
Tous droits réservés. Sauf prescription différente ou nécessité dans le contexte de sa mise en œuvre, aucune partie de cette
publication ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique,
y compris la photocopie, ou la diffusion sur l’internet ou sur un intranet, sans autorisation écrite préalable. Une autorisation peut
être demandée à l’ISO à l’adresse ci-après ou au comité membre de l’ISO dans le pays du demandeur.
ISO copyright office
Case postale 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Genève
Tél.: +41 22 749 01 11
E-mail: copyright@iso.org
Web: www.iso.org
Publié en Suisse
ii © ISO 2020 – Tous droits réservés
Sommaire Page
Avant-propos .v
Introduction .vi
1 Domaine d’application . 1
2 Références normatives . 1
3 Termes et définitions . 2
4 Termes abrégés . 3
5 Modèle de confiance . 5
5.1 Vue d’ensemble . 5
5.2 Relations de confiance entre les parties prenantes . 5
5.3 Modèle de confiance technique . 6
5.3.1 Généralités . 6
5.3.2 Modèle de confiance pour les relations entre le percepteur de péage (TC)
et le prestataire de services de péage (TSP) . 6
5.3.3 Modèle de confiance pour les relations entre le prestataire de services de
péage (TSP) et l’utilisateur du service (SU) . 7
5.3.4 Modèle de confiance pour les relations du gestionnaire de
l’interopérabilité (IM) . 8
5.4 Mise en œuvre. 8
5.4.1 Instauration des relations de confiance . 8
5.4.2 Renouvellement et révocation des relations de confiance . 9
5.4.3 Émission et révocation des certificats de l’autorité de certification (CA)
subordonnée et d’entité finale . 9
5.4.4 Profil et format de certificat et de liste de révocation de certificats (CRL) .10
5.4.5 Extensions de certificat .10
6 Exigences relatives à la sécurité .11
6.1 Généralités .11
6.2 Système de management de la sécurité de l’information (ISMS) .12
6.3 Interfaces de communication .13
6.4 Stockage des données .13
6.5 Percepteur de péage .14
6.6 Prestataire de services de péage .16
6.7 Gestionnaire de l’interopérabilité (IM) .18
6.8 Limitation des exigences .19
7 Mesures de sécurité — Contre-mesures .19
7.1 Vue d’ensemble .19
7.2 Mesures de sécurité générales .19
7.3 Mesures de sécurité relatives aux interfaces de communication .20
7.3.1 Généralités .20
7.3.2 Interface DSRC-EFC .21
7.3.3 Interface CCC .22
7.3.4 Interface LAC .23
7.3.5 Interface entre le système frontal et le système dorsal du prestataire de
services de péage (TSP) .23
7.3.6 Interface entre le TC et le TSP .24
7.3.7 Interface ICC.25
7.4 Mesures de sécurité de bout en bout .26
7.5 Mesures de sécurité relatives au prestataire de services de péage (TSP) .28
7.5.1 Mesures de sécurité relatives au système frontal .28
7.5.2 Mesures de sécurité relatives au système dorsal . .28
7.6 Mesures de sécurité relatives au percepteur de péage (TC) .29
7.6.1 Mesures de sécurité relatives à l’équipement au sol (RSE) .29
7.6.2 Mesures de sécurité relatives au système dorsal . .30
7.6.3 Autres mesures de sécurité relatives au percepteur de péage (TC) .31
8 Spécifications de sécurité relatives à la mise en œuvre d’une interface interopérable .31
8.1 Généralités .31
8.1.1 Sujet .31
8.1.2 Signature et algorithmes de hachage .31
8.2 Spécifications de sécurité relatives à l’interface DSRC-EFC .31
8.2.1 Sujet .31
8.2.2 OBE .31
8.2.3 RSE .32
9 Gestion de clés .32
9.1 Vue d’ensemble .32
9.2 Clés asymétriques .32
9.2.1 Échange de clés entre les parties prenantes .32
9.2.2 Génération et certification de clés .32
9.2.3 Protection des clés .33
9.2.4 Application .33
9.3 Clés symétriques .33
9.3.1 Généralités .33
9.3.2 Échange de clés entre les parties prenantes .34
9.3.3 Cycle de vie des clés .34
9.3.4 Stockage et protection de clé .36
9.3.5 Clés de session .36
Annexe A (normative) Profils de sécurité .37
Annexe B (normative) Formulaire de déclaration de conformité de mise en œuvre (ICS) .42
Annexe C (informative) Objectifs des parties prenantes et exigences génériques .61
Annexe D (informative) Analyse des menaces .66
Annexe E (informative) Politiques de sécurité .132
Annexe F (informative) Exemple de politique de sécurité d’un service européen de
télépéage (SET) .139
Annexe G (informative) Recommandations relatives à une mise en œuvre axée sur la vie
privée .
...
Questions, Comments and Discussion
Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.