Information technology — Open Systems Interconnection — Security frameworks for open systems: Non-repudiation framework — Part 4:

Technologies de l'information — Interconnexion de systèmes ouverts (OSI) — Cadres de sécurité dans les systèmes ouverts: Cadre de non-répudiation — Partie 4:

General Information

Status
Published
Publication Date
09-Apr-1997
Current Stage
9093 - International Standard confirmed
Completion Date
20-Dec-2007
Ref Project

Buy Standard

Standard
ISO/IEC 10181-4:1997 - Information technology -- Open Systems Interconnection -- Security frameworks for open systems: Non-repudiation framework
English language
23 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO/IEC 10181-4:1997 - Technologies de l'information -- Interconnexion de systemes ouverts (OSI) -- Cadres de sécurité dans les systemes ouverts: Cadre de non-répudiation
French language
24 pages
sale 15% off
Preview
sale 15% off
Preview

Standards Content (Sample)

INTERNATIONAL
ISO/lEC
STANDARD
10181-4
First edition
1997-04-O 1
Information technology - Open Systems
Interconnection - Security frameworks for
open systems: Non-repudiation framework
Technologies de /‘information -
lnterconnexion de syst&mes owe&
(OS/‘) - Cadres de s&wit6 pour /es systemes ouverts: Cadre de
non-rkpudia tion
Reference number
ISO/IEC 10181-4:1997(E)

---------------------- Page: 1 ----------------------
ISO/IEC 10181=4:1997(E)
Contents
Page
1
1 Scope . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
2 Normative references . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1 Identical Recommendations 1 International Standards
. . . . . . . . . . . . . . . . . . . . . . . . . . 2
2.2 Paired Recommendations 1 International Standards equivalent in technical content
3 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.1 Basic Reference Model definitions
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2 Security Architecture definitions
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3 Security Frameworks Overview definitions
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.4 Additional definitions
4
4 Abbreviations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
..........................................................................................................
5 General discussion of Non-repudiation
.....................................................................................................
5.1 Basic concepts of Non-repudiation
Roles of a Trusted Third Party .
5.2
..................................................................................................................
5.3 Phases of Non-repudiation
7
............................................................................................
5.4 Some forms of Non-repudiation services
8
......................................................................................
5.5 Examples of OS1 Non-repudiation evidence
8
................................................................................................................................
6 Non-repudiation policies
9
Information and facilities .
7
9
.........................................................................................................................................
7.1 Information
10
...................................................................................................................
Non-repudiation facilities
7.2
12
.........................................................................................................................
8 Non-repudiation mechanisms
12
.........................................................
8.1 Non-repudiation using a TTP security token (secure envelope)
13
................................................
Non-repudiation using security tokens and tamper-resistant modules
8.2
13
...........................................................................................
8.3 Non-repudiation using a digital signature
13
...............................................................................................
8.4 Non-repudiation using Time Stamping
14
Non-repudiation using an in-line Trusted Third Party .
8.5
14
..........................................................................................................
8.6 Non-repudiation using a Notary
14
.................................................................................................................
8.7 Threats to Non-repudiation
0 ISO/IEC 1997
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or
utilized in any form or by any means, electronic or mechanical, including photocopying and
microfilm, without permission in writing from the publisher.
ISO/IEC Copyright Office l Case postale 56 l CI-I-1211 Gen&ve 20 l Switzerland
Printed in Switzerland
ii

---------------------- Page: 2 ----------------------
0 ISO/IEC ISO/IEC 10181-4:1997(E)
16
.............................................................................
9 Interactions with other security services and mechanisms
16
.....................................................................................................................................
9.1 Authentication
16
9.2 Access Control .
16
Confidentiality .
9.3
16
9.4 Integrity .
16
...................................................................................................................................................
9.5 Audit
17
....................................................................................
Annex A - Non-repudiation in OS1 Basic Reference Model
18
..........................................................................................................
Annex B - Non-repudiation Facilities Outline
19
.......................................................................................
Annex C - Non-repudiation in store and forward systems
20
...................................................................................................
Annex D - Recovery in a Non-repudiation service
22
.................................................................................................................
Annex E - Interaction with the Directory
23
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Annex F - Bibliography
. . .
111

---------------------- Page: 3 ----------------------
ISO/IEC 10181=4:1997(E) 0 ISO/IEC
Foreword
IS0 (the International Organization for Standardization) and IEC (the International Electrotechnical Commission) form
the specialized system for worldwide standardization. National bodies that are members of IS0 or IEC participate in the
development of International Standards through technical committees established by the respective organization to deal
with particular fields of technical activity. IS0 and IEC technical committees collaborate in fields of mutual interest.
Other international organizations, governmental and non-governmental, in liaison with IS0 and IEC, also take part in the
work.
In the field of information technology, IS0 and IEC have established a joint technical committee, ISOLIEC JTC 1. Draft
International Standards adopted by the joint technical committee are circulated to national bodies for voting. Publication
as an International Standard requires approval by at least 75 % of the national bodies casting a vote.
International Standard ISO/IEC 10181-4 was prepared by Joint Technical Committee ISO/IEC JTC 1, Information
technology, Subcommittee SC 21, Open systems interconnection, data management and open distributed processing, in
collaboration with ITU-T. The identical text is published as ITU-T Recommendation X.8 13.
ISO/IEC 10181 consists of the following parts, under the general title Information technology - Open Systems
Interconnection - Security frameworks for open systems:
Part 1: Overwiew
Part 2: Authentication framework
Part 3: Access control framework
Part 4: Non-repudiation framework
- Part 5: Confidentiality framework
Part 6: Integrity framework
Part 7: Security audit and alarms framework
Annexes A to F of this part of ISO/IEC 1018 1 are for information only.
iv

---------------------- Page: 4 ----------------------
0 ISOLIEC ISO/IEC 10181=4:1997(E)
Introduction
The goal of the Non-repudiation service is to collect, maintain, make available and validate irrefutable evidence
concerning a claimed event or action in order to resolve disputes about the occurrence or non-occurrence of the event or
action. The Non-repudiation service can be applied in a number of different contexts and situations. The service can
apply to the generation of data, the storage of data, or the transmission of data. Non-repudiation involves the generation
of evidence that can be used to prove that some kind of event or action has taken place, so that this event or action
cannot be repudiated later.
In an OS1 environment (see CCITT Rec. X.800 and IS0 7498-2) the Non-repudiation service has two forms:
-
Non-repudiation with proof of origin which is used to counter false denial by a sender that the data or its
contents has been sent.
-
counter false denial by a recipient that the data or
Non-repudiation with proof of delivery which is used to
its contents (i.e. the information that the data represents) has been received.
Applications which make use of OS1 protocols may require other forms of the Non-repudiation service which are
specific to particular classes of applications. For example, MHS (ITU-T Rec. X.402 1 IS0 10021-2) defines the
Non-repudiation of submission service, while the ED1 Messaging System (see Recommendation X.435) defines the
Non-repudiation of retrieval and Non-repudiation of transfer services.
not limited to OS1 communications but may be interpreted more broadly to include
The concepts in this framework are
such uses as creation and storage of data for later use.
This Recommendation 1 International Standard defines a general framework for the provision of a Non-repudiation
service.
This framework:
-
expands upon the concepts of Non-repudiation services described in CCITT Rec. X.800 and IS0 7498-2
and describes how they may be applied to Open Systems;
-
describes alternatives for the provision of these services; and
-
explains the relationship of these services to other security services.
Non-repudiation services may require:
-
adjudicators who will arbitrate disputes that may arise as a result of repudiated events or actions; and
-
Trusted Third Parties who will assure the authenticity and integrity of the data to be used for the
verification of evidence.

---------------------- Page: 5 ----------------------
This page intentionally left blank

---------------------- Page: 6 ----------------------
ISO/IEC 10181-4 : 1997 (E)
INTERNATIONAL STANDARD
ITU-T RECOMMENDATION
INFORMATION TECHNOLOGY - OPEN SYSTEMS INTERCONNECTION -
SECURITY FRAMEWORKS FOR OPEN SYSTEMS:
NON-REPUDIATION FRAMEWORK
1 Scope
This Recommendation 1 International Standard addresses the application of security services in an Open Systems
environment, where the term “Open Systems” is taken to include areas such as Database, Distributed Applications, Open
Distributed Processing and OSI. The Security Frameworks are concerned with defining the means of providing
protection for systems and objects within systems, and with the interactions between systems. The Security Frameworks
are not concerned with the methodology for constructing systems or mechanisms.
The Security Frameworks address both data elements and sequences of operations (but not protocol elements) which are
used to obtain specific security services. These security services may apply to the communicating entities of systems as
well as to data exchanged between systems, and to data managed by systems.
This Recommendation 1 International Standard:
-
defines the basic concepts of Non-repudiation;
defines general Non-repudiation services;
-
identifies possible mechanisms to provide the Non-repudiation services;
-
identifies general management requirements for Non-repudiation services and mechanisms.
As with other security services, Non-repudiation can only be provided within the context of a defined security policy for
a particular application. The definitions of security policies are outside the scope of this Recommendation 1 International
Standard.
The scope of this Recommendation 1 International Standard does not include specification of details of the protocol
exchanges which need to be performed in order to achieve Non-repudiation.
This Recommendation I International Standard does not describe in detail the particular mechanisms that can be used to
support the Non-repudiation services nor does it give details of the supporting security management services and
protocols.
Some of the procedures described in this framework achieve security by the application of cryptographic techniques.
This framework is not dependent on the use of a particular cryptographic or other algorithm or on particular
cryptographic techniques (i.e. symmetric or asymmetric) although certain classes of Non-repudiation mechanisms may
depend on particular algorithm properties. Indeed it is likely, in practice, that a number of different algorithms will be
used. Two entities wishing to use cryptographically-protected data must support the same cryptographic algorithm.
[ 1 NOTE - Although IS0 does not standardize cryptographic algorithms, it does standardize the procedures used to register
them in ISO/IEC 9979.1
A number of different types of standard can use this framework including:
standards that incorporate the concept of Non-repudiation;
1)
standards that specify abstract services that include Non-repudiation;
2)
standards that specify uses of a Non-repudiation service;
3)
standards that specify the means of providing Non-repudiation within an open system architecture; and
4)
mechanisms.
standard s that specify Non-repudiation
5)
ITU-T Rec. X.813 (1996 E) 1

---------------------- Page: 7 ----------------------
ISO/IEC 10181-4 : 1997 (E)
Such standards can use this framework as follows:
- standards of type l), 2), 3), 4) or 5) can use the terminology of this framework;
-
standards of type 2), 3), 4) or 5) can use the facilities defined in clause 7; and
-
standards of type 5) can be based upon the classes of mechanism defined in clause 8.
2 Normative references
The following Recommendations and International Standards contain provisions, which through reference in this text,
constitute provisions of this Recommendation I International Standard. At the time of publication, the editions indicated
were valid. All Recommendations and Standards are subject to revision, and parties to agreements based on this
Recommendation I International Standard are encouraged to investigate the possibility of applying the most recent
edition of the Recommendations and Standards listed below. Members of IEC and IS0 maintain registers of currently
valid International Standards. The Telecommunication Standardization Bureau of the ITU maintains a list of currently
valid ITU-T Recommendations.
21 . Identical Recommendations 1 International Standards
-
ITU-T Recommendation X.200 (1994) I ISO/IEC 7498-l : 1994, Information technology - Open Systems
Interconnection - Basic Reference Model: The Basic Model.
-
ITU-T Recommendation X.509 (1993) I ISO/IEC 9594~8:1995, Information technology - Open Systems
Interconnection - The Directory: AuthenticationjLFamework.
-
ITU-T Recommendation X.8 10 (1995) I ISO/IEC 10 18 l- 1: 1996, Information technology - Open Systems
Interconnection - SecurityJi-ameworks for open systems: Overview.
22 . Paired Recommendations 1 International Standards equivalent in technical content
-
CCITT Recommendation X.800 (1991), S ecurity architecture for Open Systems Interconnection for
CCITT applications.
IS0 7498-2: 1989, Information processing systems - Open Systems Interconnection - Basic Reference
Model - Part 2: Security Architecture.
3 Definitions
31 . Basic Reference Model definitions
This Recommendation I International Standard builds on concepts developed in ITU-T Rec. X.200 I ISO/IEC 7498-l and
makes use of the following term defined in it:
(N)-entity.
32 . Security Architecture definitions
This Recommendation I International Standard builds on the concepts developed in CCITT Rec. X.800 and IS0 7498-2
and makes use of the following terms defined in it:
-
access control;
-
audit (also security audit);
-
authentication;
-
channel;
-
cryptographic checkvalue;
-
~rypt~gqhy;
-
data integrity (also integrity);
data origin authentication;
-
decipherment;
2 ITU-T Rec. X.813 (1996 E)

---------------------- Page: 8 ----------------------
ISO/IEC 10181-4 : 1997 (E)
-
digital signature (also signature);
-
encipherment;
-
k%
-
key management;
-
notarization;
-
repudiation;
-
security audit trail (also audit trail, log);
-
threat.
33 . Security Frameworks Overview definitions
This Recommendation I International Standard builds on the concepts developed in ITU-T Rec. X.810 I
ISO/IEC 10 18 1- 1 and makes use of the following terms defined in it:
-
certification authority;
-
digital fingerprint;
-
hash function;
-
one-way function;
-
private key;
-
public key;
-
revocation list certificate;
-
seal;
-
secret key;
-
security certificate;
-
security domain;
-
security token;
trusted third party.
. Additional definitions
34
For the purposes of this Recommendation 1 International Standard, the following definitions apply:
3.4.1 compromised evidence: Evidence that was, at one time, satisfactory but which no longer has the confidence
of the Trusted Third Party or adjudicator.
3.4.2 counter-signature: A digital signature appended to a data unit which has already been signed by a different
entity (e.g. a TTP).
evidence: Information that, either by itself or when used in conjunction with other information, may be used to
3.4.3
resolve a dispute.
3.4.4 evidence generator: An entity that produces Non-repudiation evidence.
NOTE - This entity may be the Non-repudiation service requester, the originator, the recipient or multiple parties wcnking
in conjunction (e.g. a signer and co-signer).
3.4.5 evidence subject: The entity whose involvement in an event or action is established by evidence.
3.4.6 evidence user: An entity that uses Non-repudiation evidence.
3.4.7 evidence verifier: An entity that verifies Non-repudiation evidence.
message authentication code: A cryptographic checkvalue that is used to provide data origin authentication
3.4.8
and data integrity.
ITU-T Rec. X.813 (1996 E) 3

---------------------- Page: 9 ----------------------
ISO/IEC 10181-4 : 1997 (E)
requester: An entity that be generated for a
3.4.9 Non-repudiation service requests that Non-repudiation evidence
particular event or action.
Trusted Third Party with whom data is registered so that later assurance of the accuracy of the
3.4.10 notary: A
characteristics of the data can be provided.
3.4.11 originator: In the context of data transfer, an entity that originates the data in an action that is subject to a
Non-repudiation service.
3.4.12 recipient: In the context of data transfer, an entity that receives the data in an action that is subject to a
Non-repudiation service.
NOTE - In the logical model of Non-repudiation, other entities may be considered. E.g. the owner is the entity that makes
an original message and a transfer agent is the entity that transfers the message; in this context, entities are modeled as originators or
recipients.
4 Abbreviations
Open Systems Interconnection
OS1
CA Certification Authority
TTP Trusted Third Party
Message Authentication Code
MAC
5 General discussion of Non-repudiation
51 . Basic concepts of Non-repudiation
The Non-repudiation service involves the generation, verification and recording of evidence, and the subsequent
retrieval and re-verification of this evidence in order to resolve disputes. Disputes cannot be resolved unless the evidence
has been previously recorded.
The purpose of the Non-repudiation service described in this framework is to provide evidence about a particular event
or action. Non-repudiation services may be requested by entities other than those involved in the event or action.
Examples of actions which may be protected with a Non-repudiation service are:
-
sending an X.400 message;
-
inserting a record in a database; and
-
invoking a remote operation.
When messages are involved, to provide proof of origin, the identity of the originator and the integrity of the data must
be confirmed. To provide proof of delivery, the identity of the recipient, and the integrity of the data must be confirmed.
In some cases, evidence concerning the context (e.g. date, time, location of the originator/recipient) may also be
required.
The service provides the following facilities which can be used in the event of an attempted repudiation:
-
verification of generated evidence;
-
retrieval and re-verification of the evidence.
Disputes may be settled between parties directly through inspection of the evidence. However, a dispute may have to be
resolved by an adjudicator who evaluates the evidence and determines whether or not the disputed action or event
occurred. Adjudication can only be provided effectively if the parties to the dispute accept the authority of the
adjudicator. For the evidence provided to be accepted by the adjudicator, it must usually be assured by one or more
Trusted Third Parties. The adjudicator can optionally be the Trusted Third Party that assures the evidence.
Non-repudiation mechanisms use a number of types of Trusted Third Parties and forms of evidence.
4 ITU-T Rec. X.813 (1996 E)

---------------------- Page: 10 ----------------------
ISO/IEC 10181-4 : 1997 (E)
.
52 Roles of a Trusted Third Party
One or more Trusted Third Parties may be involved in the Non-repudiation service.
Trusted Third Parties which support Non-repudiation without being actively involved in each use of the service are
known as Off-line Trusted Third Parties. A TTP which is actively involved in the generation or verification of evidence
is known as an On-line TTP. An On-line TTP which acts as an intermediary in all interactions is known as an
In-line TTP.
A Trusted Third Party may be required to record and/or gather evidence as well as being required to vouch for the
validity of the evidence. There may be a number of Trusted Third Parties involved acting in various roles (e.g. Notary,
Time Stamping, Monitoring, Key Certification, Signature Generation, Signature Verification, and Delivery Authority
roles). A single Trusted Third Party may act in one or more of these roles.
In an Evidence Generation role, a TTP cooperates with a Non-repudiation service requester to generate evidence.
In an Evidence Recording role, a TTP records evidence that can later be retrieved by an evidence user or an adjudicator.
In a Time Stamping role, a TTP is trusted to provide evidence which includes the time when the time stamping request
was received.
the action or the event and is trusted to what was
In a Monitoring role, a TTP monitors provide evidence about
monitored.
In a Key Certification role, a TTP provides Non-repudiation certificates related to an evidence generator in order to
assure the validity of a public key to be used for Non-repudiation purposes.
In a Key Distribution role, a TTP provides keys to the evidence generators and/or the evidence verifiers. It may also
place constraints on the use of the keys, in particular when symmetrical techniques are used.
In a Signature Generation role, a TTP is trusted to provide evidence in the form of a digital signature on behalf of the
evidence subject.
In an Evidence Verification role, a TTP verifies evidence at the request of an entity.
In a Signature Verification role, a TTP is trusted by the evidence user to verify evidence in the form of a digital
signature.
NOTE - The Signature Generation role is a particular case of the Evidence Generation role. The Signature verification role
is a particular case of the evidence verification role.
of the data (such as its integrity, origin, time or
In a Notary role, a TTP provides assurance about the properties
that have been previously registered with the TTP.
destination) that are communicated between two or more entities and
In a Delivery Authority role, a TTP interacts with the intended recipient of data and attempts to release the data to the
recipient. It then provides evidence that the data was delivered, that the data was not delivered, or that delivery was
attempted but that no confirmation of receipt was received In the last case, the evidence user cannot determine whether
the data was received by the intended recipient or not.
53 Phases of Non-repudiation
.
Non-repudiation is composed of four distinct phases:
-
evidence generation;
-
evidence transfer, storage and retrieval;
-
evidence verification; and
-
dispute resolution.
Figure 1 illustrates the first three phases; Figure 2 illustrates the fourth phase.
ITU-T Rec. X.813 (1996 E) 5

---------------------- Page: 11 ----------------------
ISO/IEC 10181-4 : 1997 (E)
Non-repudiation security policy
Information
I about
I
Evidence Evidence
Evidence Evidence
generation generation
subject user
requester requester
I
I
Requests verification
\\obsewation / Request generation
Yes / No
Evidence Evidence *
Evidence
Evidence
generator
verifier
other information
I
Trusted third party
TIS07760-96/dOl
NOTE - This figure is illustrative, not definitive.
Figure 1 - Entities involved in the generation, transfer, storage/retrieval and verification phases
Non-repudiation
policy
TIS07770-96/d02
NOTE - This figure is illustrative, not definitive.
Figure 2 - Dispute Resolution phase of a Non-repudiation process
6 ITU-T Rec. X.813 (1996 E)

---------------------- Page: 12 ----------------------
ISO/IEC 10181-4 : 1997 (E)
5.3.1 Evidence Generation
In this phase, the Evidence Generation Requestor requests the Evidence Generator to generate evidence for an event or
action. An entity whose involvement in the event or action is established by the evidence is known as an Evidence
Subject. Different groupings of these entities are possible: an Evidence Subject and an Evidence Generator may be the
same entity as may the Evidence Subject, the Evidence Generation Requestor and the Evidence Generator; the Evidence
Generation Requestor and the Trusted Third Party; the Evidence Generator and Trusted Third party; and the Evidence
Generation Requestor, the Evidence Generator and Trusted Third party. Depending on the type of Non-repudiation
service, the evidence may be generated by the evidence subject, perhaps in conjunction with the services of a Trusted
Third Party, or by a Trusted Third Party alone.
NOTE - Depending on the context of the Non-repudiation service, relevant evidence will typically include the identities of
the entities involved, the data, and the time and date. Additional information such as mode of transfer (e.g. OS1 communication;
database storage and retrieval); location of entities involved; distinguishing identifier; and the “owner”/ereator oftbe data, could also
be included.
Evidence Transfer, Storage and Retrieval
5.3.2
During this phase, evidence is transferred between entities or to or from storage (see Figure 1).
5.3.3 Evidence Verification
In this phase, the evidence is verified by an evidence verifier at the request of an evidence user. The purpose of this
phase is for an evidence user to gain confidence that the supplied evidence will indeed be adequate in the event of a
dispute arising. Trusted Third Party services may additionally be involved for providing information to verify the
evidence. The evidence user and the evidence verifier may be the same entity.
5.3.4 Dispute Resolution
an adjudicator has the responsibility of reso living disputes betw ‘een parties. The di spu
...

NORME ISO/CEI
INTERNATIONALE 10181-4
Premikre kdition
1997-04-01
Technologies de I’information -
lnterconnexion de systemes ouverts
(03) - Cadres de s6curit6 dans les
syst&mes ouverts: Non-rbpudiation
lnforma tion technology - Open Sys terns Interconnection - Security
frame works for open systems: Non-repudiation frame work
Numkro de refkrence
ISO/CEI 10181-4:1997(F)

---------------------- Page: 1 ----------------------
ISOKEI 10181-4 : 1997 (F)
Sommaire
Page
1
Domaine d’ application .
1
2
...................................................................................................................................
2 References normatives
2
......................................................................
Recommandations I Normes internationales identiques
2.1
....... 2
2.2 Paires de Recommandations I Normes internationales equivalentes par leur contenu technique
2
......................................................................................................................................................
3 Definitions
2
.........................................................................
3.1 Definitions relatives au modele de reference de base
2
Definitions relatives a l’architecture de securite .
3.2
3
............................................................
3.3 Definitions relatives a l’aperqu general des cadres de securite
3
Definitions supplementaires .
3.4
4
4 Abreviations .
4
............................................................................................
Considerations g&r&ales sur la non-repudiation
5
4
..............................................................................................
5.1 Concepts de base de la non-repudiation
5
5.2 Roles d’un tiers de confiance .
5
Phases de la non-repudiation .
5.3
7
................................................................................................
5.4 Formes du service de non-repudiation
8
.....................................................................................
5.5 Exemples de preuve OS1 de non-repudiation
8
........................................................................................................................
6 Politiques de non-repudiation
9
.......................................................................................................................
7 Informations et fonctionnalites
9
7.1 Informations .
10
7.2 Fonctionnalites de non-repudiation .
12
.....................................................................................................................
8 Mecanismes de non-repudiation
......... 12
8.1 Non-repudiation au moyen d’un jeton de securite de tiers de confiance (enveloppe securisee)
13
.......................................
8.2 Non-repudiation au moyen de jetons de securite et de modules inviolables
13
......................................................................
8.3 Non-repudiation au moyen d’une signature numerique
14
............................................................................
8.4 Non-repudiation au moyen de pointages temporels
14
...............................................................
8.5 Non-repudiation au moyen d’un tiers de confiance en ligne
14
..............................................................................................
8.6 Non-repudiation au moyen d’un notaire
14
.....................................................................................
8.7 Menaces pouvant affecter la non-repudiation
16
.......................................................................
Interactions avec d’autres services et mecanismes de securite
9
16
Authentification .
9.1
16
9.2 Controle d’acces .
..................................................................................................................................... 16
9.3 Confidentialite
17
Integrite .
9.4
17
9.5 Audit .
17
Gestion des cl& .
9.6
0 ISO/CEI 1997
Droits de reproduction reserves. Sauf prescription differente, aucune partie de cette publication ne
peut etre reproduite ni utilisee sous quelque forme que ce soit et par aucun procede, electronique ou
mecanique, y compris la photocopie et les microfilms, sans l’accord ecrit de l’editeur.
ISO/CEI Copyright Office l Case postale 56 l CH- 1211 Geneve 20 l Suisse
Version franCaise tiree en 1998
Imprime en Suisse
ii

---------------------- Page: 2 ----------------------
ISOKEI 10181-4 : 1997 (F)
0 ISO/CEI
................................................................... 18
Annexe A - Non-repudiation dans le modele de reference de base OS1
A. 1 Non-repudiation avec preuve d’origine . 18
.............................................................................................. 18
A.2 Non-repudiation avec preuve de remise
Annexe B - Description des fonctionnalites de non-repudiation . 19
............................................................................. 20
Annexe C - Non-repudiation dans les systemes en mode differe
21
Annexe D - Reprise dans un service de non-repudiation .
Annexe E - Interaction avec 1’Annuaire . 23
24
Annexe F - Bibliographie .
iii

---------------------- Page: 3 ----------------------
ISOKEI 10181-4 : 1997 (F) 0 ISO/CEI
Avant-propos
L’ISO (Organisation internationale de normalisation) et la CEI (Commission
electrotechnique internationale) forment ensemble un systeme consacre a la
normalisation internationale consideree comme un tout. Les organismes nationaux
membres de I’ISO ou de la CEI participent au developpement de Normes
internationales par l’intermediaire des comites techniques trees par l’organisation
concernee afin de soccuper des differents domaines particuliers de l’activite
technique. Les comites techniques de I’ISO et de la CEI collaborent dans des
domaines d’interet commun. D’autres organisations internationales, gouverne-
mentales et non gouvernementales, en liaison avec I’ISO et la CEI participent
egalement aux travaux.
Dans le domaine des technologies de l’information, I’ISO et la CEI ont tree un
comite technique mixte, l’ISO/CEI JTC 1. Les projets de Normes internationales
adopt& par le comite technique mixte sont soumis aux organismes nationaux pour
approbation, avant leur acceptation comme Normes internationales. Les Normes
internationales sont approuvees conformement aux procedures qui requierent
l’approbation de 75 % au moins des organismes nationaux votants.
La Norme internationale ISO/CEI 1018 l-4 a ete elaboree par le comite technique
mixte ISOKEI JTC 1, Technologies de Z’information, sous-comite SC 21,
Interconnexion des systemes ouverts, gestion des don&es et traitement distribue
ouvert, en collaboration avec I’UIT-T. Le texte identique est publie en tant que
Recommandation UIT-T X.81 3.
L’ISOKEI 1018 1 comprend les parties suivantes, presentees sous le titre general
Technologies de 1 ‘information - Interconnexion de systemes ouverts (OSI) -
Cadres de se’curite’ dans les systemes ouverts:
Partie I: Presentation
- Partie 2: Cadre general d’authentification
- Partie 3: Controle d’acces
- Partie 4: Non-repudiation
- Partie 5: Confidentialite
- Partie 6: Integrite’
Partie 7: Audit de securite et alarme
Les annexes A a F de la presente partie de l’ISO/CEI 1018 1 sent donnees unique-
ment a titre d’information.
iv

---------------------- Page: 4 ----------------------
0 ISOKEI ISOKEI 10181-4 : 1997 (F)
Introduction
Le service de non-repudiation a pour objet de collecter, de conserver, de diffuser et de valider des preuves irrefutables
concernant un evenement ou une action revendique afin de resoudre des litiges concernant la realite ou la non-realite de
cet evenement ou de cette action. Le service de non-repudiation peut etre applique dans un certain nombre de contextes
et de situations differents. Ce service peut s’appliquer a la production de donnees, a la conservation de donnees ou a la
transmission de donnees. La non-repudiation implique la production de preuves qui peuvent etre utilisees pour prouver
qu’un certain type d’evenement ou d’action a eu lieu, de man&e que cet evenement ou cette action ne puisse etre repudie
ulterieurement.
Dans un environnement d’interconnexion OS1 (voir la Rec. X.800 du CCITT et I’ISO 7498-2), le service de
non-repudiation a deux formes:
-
non-repudiation avec preuve d’origi ne, qui est utilisee pour contrer un faux deni d’envoi des donnees ou
ur expedi teur;
de leur contenu par le
-
non-repud iation avec preuve de remise, q ui est util .isee pour con trer un faux deni de recepti on des donnees
contenu (c’est-a-dire ce que les donn 6es representent) leur destinataire.
ou de leur
Par
Les applications qui font usage des protocoles OS1 peuvent necessiter d’autres formes du service de non-repudiation qui
soient specifiques de classes d’application particulieres. Par exemple, la messagerie MHS (Rec. UIT-T X.402 I
IS0 1002 l-2) definit la non-repudiation du service de soumission, tandis que le systeme de messagerie ED1 (voir la
Recommandation X.435) definit la non-repudiation des services de consultation et des services de transfert.
I mai s peuvent etre interpret&
Les concepts contenus dans le present cadre ne sont pas limi tes aux communications OS
plus largement afin d’inclure des usages tels que la creation et la conservation des donnees pour usage ulterieur.
La presente Recommandation I Norme internationale definit un cadre general pour la fourniture d’un service de
non-repudiation.
Ce cadre:
-
developpe les concepts des services de non-repudiation qui sont decrits dans la Rec. X.800 du CCITT et
I’ISO 7498-2; il decrit la faGon dont ces concepts peuvent etre appliques aux systemes ouverts;
-
decrit les variantes de fourniture de ces services;
-
explique la relation de ces services avec d’autres services de securite.
Les services de non-repudiation peuvent necessiter:
-
des arbitres qui regleront les litiges qui peuvent apparaitre a la suite d’evenements ou d’actions repudies;
-
des tiers de confiance qui garantiront l’authenticite et l’integrite des donnees a utiliser pour la verification
des preuves.

---------------------- Page: 5 ----------------------
This page intentionally left blank

---------------------- Page: 6 ----------------------
ISO/CEI 10181-4 : 1997 (F)
NORME INTERNATIONALE
RECOMMANDATION UIT-T
TECHNOLOGIES DE L’INFORMATION - INTERCONNEXION DE
SYSTkMES OUVERTS (OSI) - CADRES DE SIkURITk DANS LES
SYSThMES OUVERTS: NON-RhPUDIATION
1 Domaine d’application
La presente Recommandation I Norme internationale traite de l’application des services de securite dans un
environnement de systemes ouverts, ou le terme les bases de donnees, les applications &parties, le traitement reparti ouvert et l’interconnexion OSI. Les cadres de
securite concernent la definition des moyens d’assurer la protection des systemes et des objets contenus dans ces
systemes. 11s concernent egalement les interactions entre ces systemes. Les cadres de securite ne concernent pas la
methode de construction des systemes ou des mecanismes.
Les cadres de securite traitent aussi bien des elements de donnees et des sequences d’operations (mais non des elements
de protocoles) qui sont utilises pour obtenir des services de securite specifiques. Ces services de securite peuvent
s’appliquer aux entites communicantes des systemes ainsi qu’aux donnees echangees entre systemes et aux donnees
g&es par les systemes.
La presente Recommandation I Nor-me internationale:
definit les concepts fondamentaux de la non-repudiation;
-
definit les services generaux de non-repudiation;
-
identifie les mecanismes permettant de fournir les services de non-repudiation;
-
identifie les prescriptions g&k-ales de gestion pour services et mecanismes de non-repudiation.
Comme avec d’autres services de securite, la non-repudiation ne peut etre fournie que dans le cadre d’une politique de
securite definie pour une application particuliere. Les definitions des politiques de securite sont hors du domaine
d’application de la presente Recommandation I Norme internationale.
Le domaine d ‘application de la presente Recommandation I Norme internationale ne comprend pas la specification des
details relati fs aux echanges protocolaires qui doivent etre e ffectues afin d’utiliser le service de non-repudiation.
La presente Recommandation I Nor-me internationale ne decrit pas en detail les mecanismes particuliers que l’on peut
utiliser pour prendre en charge le service de non-repudiation; elle ne donne pas non plus de details concernant les
services et protocoles de gestion de securite qui sont utilises a l’appui du service de non-repudiation.
Certaines des procedures d&rites dans le present cadre realisent la securite en appliquant des techniques
cryptographiques. Ce cadre ne depend pas de l’utilisation d’un algorithme cryptographique ou non cryptographique
particulier, ni de techniques cryptographiques particulieres (c’est-a-dire symetriques ou asymetriques) bien que certaines
classes de mecanismes de non-repudiation puissent dependre de proprietes algorithmiques particulieres. En fait, il est
probable qu’en pratique un certain nombre d’algorithmes differents seront utilises. Deux entites souhaitant utiliser des
donnees protegees par cryptographic doivent toujours prendre en charge le meme algorithme cryptographique.
[NOTE - Bien que I’ISO ne normalise pas les algorithmes cryptographiques, cette organisation normalise, dans
l’ISO/CEI 9979, les proc6dures utiliskes pour les enregistrer.]
Un certain nombre de types de norme differents peuvent utiliser ce cadre, a savoir:
les nor-rues qui integrent le concept de non-repudiation;
1)
les normes qui specifient des services abstraits comportant la non-repudiation;
2)
les normes qui specifient les utilisateurs d’un service de non-repudiation;
3)
4) les normes qui specifient les moyens de fournir le service de non-repudiation dans une architecture de
systeme ouvert;
les normes qui specifient des mecanismes de non-repudiation.
5)
Rec. UIT-T X.813 (1996 F)

---------------------- Page: 7 ----------------------
ISO/CEI 10181-4 : 1997 (F)
De telles normes peuvent utiliser ce cadre comme suit:
-
les normes de type l), 2), 3), 4) ou 5) peuvent utiliser la terminologie de ce cadre;
-
les normes de type 2), 3), 4) ou 5) peuvent utiliser les fonctionnalites definies dans l’article 7 de ce cadre;
-
les normes de type 5) peuvent etre fondles sur les classes de mecanisme definies dans l’article 8 de ce
cadre.
2 Rbfbrences normatives
Les Recommandations et les Normes internationales suivantes contiennent des dispositions qui, par suite de la reference
qui y est faite, constituent des dispositions valables pour la presente Recommandation I Norme internationale. Au
moment de la publication, les editions indiquees etaient en vigueur. Toutes Recommandations et Normes sont sujettes a
revision et les parties prenantes aux accords fond& sur la presente Recommandation I Nor-me internationale sont invitees
a rechercher la possibilite d’appliquer les editions les plus recentes des Recommandations et Normes indiquees ci-apres.
Les membres de la CEI et de I’ISO possedent le registre des Normes internationales en vigueur. Le Bureau de la
normalisation des telecommunications de 1’UIT tient a jour une liste des Recommandations UIT-T en vigueur.
21 . Recommandations 1 Normes internationales identiques
-
Recommandation UIT-T X.200 (1994) I ISO/CEI 7498-l: 1994, Technologies de Z’infirmation -
Interconnexion des syskmes ouverts - ModtYe de r&&ence de base: Ze modGZe de r&%ence de base.
-
Recommandation UIT-T X.509 (1993) I ISOKEI 9594-8: 1995, Technologies de Z’information -
- L ‘annuaire: cadre d’authent@cation.
Interconnexion des systGmes ouverts
-
Recommandation UIT-T X.810 (1995) I ISO/CEI 1018 l- 1: 1996, Technologies de Z’infirmation -
Interconnexion des systkmes ouverts - Cadres de skuritkpour Zes systsmes ouverts: aperCu g&&al.
22 . Paires de Recommandations 1 Normes internationales kquivalentes par leur contenu technique
-
Recommandation X.800 du CCITT (199 l), Architecture de se’curite’ pour Z’interconnexion en systgmes
ouverts d’applications du CCITT.
-
IS0 7498-2: 1989, Systkmes de traitement de Z’information - Interconnexion de systkmes ouverts - A4odkZe
de rkfkrence de base - Partie 2: Architecture de skuritk.
3 Dkfinitions
Dbfinitions relatives au modhle de Gf&ence de base
31 .
La presente Recommandation I Nor-me internationale est fondle sur les concepts developpes dans la Rec. UIT-T X.200 I
ISOKEI 7498-l et fait usage du terme suivant, qui y est defini:
entite (N).
32 . Dkfinitions relatives A l’architecture de skuritk
La presente Recommandation I Nor-me internationale est fondle sur les concepts developpes dans la Rec. X.800
du CCITT et ITS0 7498-2 et fait usage des termes suivants, qui y sont definis:
controle d’acces;
audit (de securite);
-
authentification;
-
voie;
-
valeur de controle cryptographique;
-
cryptographic;
-
integrite (des donnees);
-
authentification de l’origine des donnees;
-
dechiffrement;
2 Rec. UIT-T X.813 (1996 F)

---------------------- Page: 8 ----------------------
ISO/CEI 10181-4 : 1997 (F)
-
signature (numerique);
-
chiffrement;
-
cl&
-
gestion de cl&;
notarisation;
-
repudiation;
-
journal d’audit de securite; journal d’audit; journal;
-
menace.
33 . Dbfinitions relatives A l’aperqu ghhal des cadres de skurit6
La presente Recommandation I Norme internationale est fondle sur les concepts developpes clans la Rec. UIT-T X.810 I
ISO/CEI 1018 1- 1 et fait usage des termes suivants, qui y sont definis:
-
autorite de certification;
-
empreinte numerique;
-
fonction d’adressage disperse;
-
fonction a sens unique;
-
cle privee;
-
cle publique;
-
certificat de liste de revocation;
-
cachet;
-
cachet&
-
cle secrete;
-
certificat de securite;
-
domaine de securite;
-
jeton de securite;
-
tiers de confiance.
34 . Dbfinitions supplkmentaires
Pour les besoins de la presente Recommandation I Nor-me internationale, les definitions suivantes s’appliquent.
3.4.1 preuve compromise: preuve, qui avait ete satisfaisante a un moment don@ mais en laquelle le tiers de
confiance ou l’arbitre n’a plus confiance.
contresignature: signature numerique ajoutee a une unite de differente
3.4.2 donnees deja signee par une entite
(par
exemple un tiers habilite).
3.4.3 preuve: information qui, par elle-meme ou par association avec d’autres informations, peut etre utilisee pour
resoudre un litige.
3.4.4 ghhateur de preuve: entite qui produit une preuve de non-repudiation.
NOTE - Cette entite peut Etre le demandeur du service de non-rkpudiation, l’expkditeur, le destinataire ou des parties
multiples travaillant de concert (par exemple un signataire et un cosignataire).
3.4.5 sujet de preuve: entite dont l’implication dans un evenement ou une action est demontree par une preuve.
utilisateur de preuve: entite qui utilise une preuve de non-repudiation.
3.4.6
3.4.7 vb-ificateur de preuve: entite qui verifie une preuve de non-repudiation.
code d’authentification de message: valeur de controle cryptographique utilisee pour assurer l’integrite des
3.4.8
donnees et l’authentification de leur origine.
Rec. UIT-T X.813 (1996 F) 3

---------------------- Page: 9 ----------------------
ISO/CEI 10181-4 : 1997 (F)
non-repudiation: entite qui demande qu’une preuve de non-repudiation soit
3.4.9 demandeur du service de
ou pour une action particuliere.
produite pour un evenement particulier
3.4. 10 notaire: tiers de confiance chez qui les donnees sont enregistrees afin de pouvoir garantir plus tard l’exactitude
des caracteristiques de ces donnees.
du transfer-t de donnees, entite qui expedie les donnees par une action qui est
3.4.11 expbditeur: dans le contexte
non-repudiation.
sujette B un service de
destinataire: dans le contexte du transfert de donnees, entite qui reqoit les donnees par une action qui est
3.4.12
sujette a un service de non-repudiation.
NOTE - Dans le modkle logique de non-repudiation, d’autres entitks peuvent intervenir. Par exemple, le propriktaire est
l’entite qui formule un message original et un agent de transfert est l’entit6 qui transfkre le message; dans ce contexte, les entitk seront
assimilees h des entith exp6ditrices ou destinataires.
4 Abrhiations
CA Autorite de certification (certzjkation authority)
MAC Code d’authentification de message (message authentication code)
OS1 Interconnexion des systemes ouverts (open systems interconnection)
TTP Tiers de confiance (trusted thirdparty)
5 Considhations ghkkales sur la non-repudiation
51 . Concepts de base de la non-rkpudiation
Le service de non-repudiation implique la production, la verification et l’enregistrement de preuves, ainsi que la
consultation et la reverification ulterieures de ces preuves, en cas de besoin. Les litiges ne peuvent etre resolus que si les
preuves ont ete enregistrees au prealable.
L’objet du service de non-repudiation decrit dans ce cadre est de fournir une preuve au sujet d’un evenement particulier
ou d’une action particuliere. Le service de non-repudiation peut etre demande par des entites autres que celles qui
participent a l’evenement ou a l’action. Exemples d’action pouvant etre protegee par un service de non-repudiation:
-
expedition d’un message X.400;
-
insertion d’un article dans une base de donnees;
invocation d’une operation distante.
Lorsqu’il s’agit de messages, l’identite de l’expediteur et l’integrite des donnees doivent etre confirmees pour prouver
l’origine des messages. Pour apporter la preuve d’une remise des donnees, il faut confirmer l’identite du destinataire et
l’integrite des donnees remises. Dans certains cas, des preuves peuvent egalement etre requises concernant le contexte
(par exemple, la date, l’heure, l’emplacement de l’expediteur/destinataire).
Ce service offre les options supplementaires suivantes, qui peuvent etre utilisees en cas de tentative de repudiation:
-
production de preuve;
enregistrement de preuve;
verification de la preuve produite;
consultation et reverification de la preuve.
Les litiges peuvent etre regles directement entre parties prenantes, par examen des preuves. Un litige peut parfois devoir
etre regle par un arbitre, qui evalue les preuves et determine si l’action ou l’evenement litigieux a eu lieu. L’arbitrage ne
peut etre assure efficacement que si les parties au litige acceptent l’autorite de l’arbitre. Pour que les preuves fournies
soient acceptees par l’arbitre, il faut generalement qu’elles soient confirmees par un ou par plusieurs tiers de confiance.
En option, l’arbitre peut etre le tiers de confiance qui confirme la preuve. Les mecanismes de non-repudiation font appel
a un certain nombre de types de tiers de confiance et de formes de preuve.
4 Rec. UIT-T X.813 (1996 F)

---------------------- Page: 10 ----------------------
ISOKEI 10181-4 : 1997 (F)
52 . R6les d’un tiers de confiance
Un ou plusieurs tiers de confiance peuvent etre impliques dans le service de non-repudiation.
Les tiers de confiance qui assurent la non-repudiation sans etre activement impliques dans chaque utilisation du service
sont appeles < dans la verification de preuves est appele < d’intermediaire dans toutes les interactions est appele < Un tiers de confiance peut etre appele a enregistrer et/au a recueillir des preuves; il peut egalement etre appele a attester
la validite des preuves. Un certain nombre de tiers de confiance peuvent etre impliques dans divers roles (par exemple
les roles de notaire, de pointeur temporel, de surveillant, de certificateur de cle, de producteur de signature, de
verificateur de signature et d’autorite de remise). Un meme tiers de confiance peut agir au titre d’un ou de plusieurs de
ces roles.
Dans le role de producteur de preuve, un tiers de confiance coop&e avec un demandeur de service de non-repudiation
pour produire des preuves.
Dans le role d’enregistreur de preuve, un tiers de confiance enregistre des preuves qui pourront etre consultees
ulterieurement par un utilisateur de preuve ou par un arbitre.
Dans le role de pointeur temporel, un tiers de confiance est tense apporter une preuve telle que le moment ou la
demande de pointage temporel a ete recue.
Dans le role de surveillant, un tiers de confiance controle l’action ou l’evenement et est tense donner la preuve de ce qui
a ete surveille.
de certificateur de cle, un tiers de confiance fournit des certificats de non-repudiation associes a un
Dans le role
generateur de preuve afin de garantir la validite d’une cle publique a utiliser pour des fins de non-repudiation.
Dans le role de distributeur de cl&, un tiers de confiance fournit des cl& aux generateurs de preuve et/au aux
verificateurs de preuve. 11 peut aussi imposer des contraintes a l’utilisation des cl&, en particulier lorsque des techniques
symetriques sont utilisees.
de un tiers de confiance est tense fournir une preuve sous la for-me d’une signature
Dans le r-61 e de producteur signature,
numerique au nom du sujet de preuve.
Dans le role de verificateur de preuve, un tiers de confiance verifie la preuve a la demande d’une autre entite.
Dans le role de verificateur de signature, un tiers de confiance est tense verifier une preuve, pour le compte d’un
utilisateur de preuve, sous la forme d’une signature numerique.
NOTE - Le r6le de producteur de signature est un cas particulier du r6le de producteur de preuve. Le r6le de vh-ificateur
de signature est un cas particulier du r61e de v&ificateur de preuve.
fournit une assura nce au sujet des proprietes des donnees communiquees
Dans le role de notaire, un tiers de confiance
deux ou pl us de deux entites, telles que 1 ‘integrite, l’origine, l’heure ou la des tination des donnees.
entre
Dans le role d’autorite de remise, un tiers de confiance entre en interaction avec le destinataire p&vu des donnees et
essaye de les lui remettre. 11 fournit ensuite la preuve que les donnees ont ete remises, qu’elles n’ont pas ete remises ou
que la remise a ete tentee mais qu’aucune confirmation de reception n’a ete recue. Dans ce dernier cas, l’utilisateur de la
preuve ne peut pas determiner si les donnees ont ete reGues par le destinataire prevu ou non.
Phases de la non&pudiation
53 .
La non-repudiation se compose de quatre phases distinctes:
la production des preuves;
-
le transfer-t, la conservation et la consultation des preuves;
-
la verification des preuves;
-
la resolution des litiges.
La Figure 1 montre les trois premieres phases. La Figure 2 montre la quatrieme phase.
Rec. UIT-T X.813 (1996 F) 5

---------------------- Page: 11 ----------------------
ISOKEI 10181-4 : 1997 (F)
Politique de skurit6 de non-rkpudiation
.
,
-, Infor;;tions ,
I I-
Demandeur de Demandeur de
Sujet de preuve
Utilisateur de
production de
production de
preuve
preuves preuves
1
Vbrification des demandes
ction des demandes
Oui / Non
Transfert
3’.
Preuve Preuve
et
-b
conservation/
consultation
Vhificateur des preuves
0
I
1
et autres
Preuves et autres
informations
Tiers de confiance
TI S07760-96/dO 1
NOTE - Cette figure, donn6e 2 titre d’illustration, n’est pas dkfinitive.
Figure 1 - Entitbs impliquees dans les phases de production, de transfer& de consultation/conservation et de
vkrification
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.