ネットワーク WG Request for Comments: 3628 分類: 情報提供 |
D. Pinkas Bull N. Pope J. Ross Security & Standards 2003年11月 |
この文書は、 インターネットの「現時点における最善の実践(ベストカレントプラクティス)」を示すものであり、 改善するために議論と示唆を求めるものです。 このメモの配布に制限はありません。
Copyright (C) The Internet Society (2003). All Rights Reserved.
本書は、TSA (Time Stamping Authority)が、 公開鍵証明書によってサポートされた、 1秒以内の精度をもつタイムスタンプトークンを発行するための最低限のタイムスタンプポリシーについての要件を規定します。 TSAは、本書中に規定されたポリシーを拡張して自らのポリシーを規定することができます。 このようなポリシーは、本書において識別された要件を、 組み込むか、あるいは、さらに絞り込むものとなります。
この情報提供RFCの内容は、技術的に、ETSI TS 102 023 V 1.2.1 (2002-06) [TS 102023] と同等のものです。 ETSI TSは、ETSIの著作権のもとにあります。 このETSIの配布物の複製は、 http://www.etsi.org からダウンロードできます。
信頼でき、かつ、管理可能なデジタル証拠を作成する際に、それらが後日、 相互に比較できるように、 時刻データをトランザクションに関連づける手法について合意していることが、 必要不可欠です。 この証拠の品質は、 イベントを表現するデータ構造を作成して管理することと、 「現実世界と結びつけるパラメータとしてのデータポイントの品質」に基づきます。 この例においては、これらは、時刻データと、「どのように、 時刻データは、適用されたか?」です。
典型的なトランザクションは、デジタル署名された文書です。 ここでは、「署名者からのデジタル署名は、 その署名者の証明書が有効であったときに適用されたこと」を証明することが必要不可欠です。
あるデジタル署名値に適用されたタイムスタンプもしくはタイムマークは、 「そのデジタル署名は、そのタイムスタンプ(もしくは、 タイムマーク)中の日付より前に作成されたこと」を証明します。 (タイムマークは、 信用される第三者からのセキュアな監査証跡に保存された監査記録です。)
「デジタル署名が署名者の証明書が有効な期間になされた」というためには、 そのデジタル署名は、検証されなければならず、 下記の条件を満たさなければなりません。:
それゆえ、この作法で適用されたタイムスタンプ(もしくは、 タイムマーク)は、「そのデジタル署名は、 署名者の証明書が有効な期間中になされたこと」を提供します。 この概念は、あらゆる証明書チェーンの全体にわたって、 デジタル署名の有効性を提供します。
この場合を扱うためのポリシー要件が、本書を書いた主要な動機です。 しかし、これらのポリシー要件は、 他のニーズに対応するためも使えるようにする必要があります。
電子的なタイムスタンプは、電子署名の重要なコンポーネントとして、 産業界から注目を集めつつあります。 これは、ETSIの電子署名フォーマット標準 [TS101733]、 もしくは、(タイムスタンププロトコル [RFC 3161] 上に策定されている)長期電子署名用の電子署名フォーマット [RFC 3126] によっても、とりあげられています。 合意された最低限のセキュリティと品質の要件は、 長期電子署名の信用に値する検証を確保するために、必要不可欠です。
European Directive 1999/93/EC [Dir 99/93/EC] は、 認証(certification)サービスを「証明書を発行するか、あるいは、 電子署名に関する他のサービスを提供する実態もしくは法人もしくは自然人」と定義しています。 認証サービスプロバイダーの一例は、タイムスタンピング機関です。
本書中のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY"および"OPTIONAL"は、 BCP 14, RFC 2119 [RFC 2119] に記述されているように解釈されるべきものです。
これらのポリシー要件は、 適格な電子署名のサポートにおいて使われるタイムスタンピングサービスを対象としています。 (すなわち、電子署名のためのコミュニティのフレームワークについての"the European Directive"のarticle 5.1と整合しています。) しかし、これは、「あるデータが、 特定の時刻以前に存在したこと」を提供することを要求する、 あらゆるアプリケーションに適用される可能性があります。
これらのポリシー要件は、公開鍵暗号技術、 公開鍵証明書および信頼できる時刻の源泉の利用に基づきます。 本書は、「TSAは、 タイムスタンピングサービスを提供することについて信用できること」を確認するための基礎として独立主体によって使われる可能性があります。
本書は、UTC (Coordinated universal time)をもっており、 TSUによってデジタル的に署名されたTSTを発行しているTSAを同期化するための要件に対応します。
加入者と信頼者は、「具体的に、どのように、このタイムスタンプポリシーは、 その特定のTSAによって実施されているか?」の詳細を入手するためにTSAの実施規定にあたる必要があります。 (例:このサービスを提供する際に使われるプロトコル。)
本書は、下記の事項については、規定しません。:
注1:タイムスタンピングプロトコルは、 RFC 3161 [RFC 3161] に規定されており、 TS 101 861 [TS 101861] に、 その属性が書かれています。
注2:CEN Workshop Agreement 14172 "EESSI Conformity Assessment Guidance"参照。 [CWA 14172]
本書の目的については、下記の用語と定義が適用されます。:
注:定義が参照された文書からコピーされている場合、これらは、 その定義の最後に、参照の識別番号を含めて示しています。
本書においては、下記の短縮語が使われます。:
TSA タイムスタンピング機関
TSU タイムスタンピングユニット
TST タイムスタンプトークン
UTC (Coordinated Universal Time)
タイムスタンピングサービスの規定は、要件を区分するために、 下記のコンポーネントサービスに細分化されます。:
このサービスの分割は、 本書中に規定されている要件を明確化するためだけにあるものであり、 タイムスタンピングサービスの実施の分割について、 何ら制限するものではありません。
タイムスタンピングサービスのユーザ(すなわち、 加入者と信頼者)によって信用されているTSTを発行する機関は、 TSA(タイムスタンピング機関)と呼ばれています。 TSAは、 4.1節において識別されたタイムスタンピングサービスについて、 全体の責任を負います。 TSAは、そのTSAの代わりに作成・署名する、ひとつ、もしくは、 複数のTSUの運用について、責任を負います。 TSTの発行に責任を負うTSAは、識別可能です。 (7.3.1 h参照)
TSAは、タイムスタンピングサービスの部分を提供するために、 他の主体を使う可能性があります。 しかし、TSAは、常に、全般的な責任を維持管理し、 「本書において識別されたポリシー要件に適合すること」を確保します。 例えば、TSAは、TSUの鍵を使ってTSTを生成するサービスを含む、 すべてのコンポーネントサービスを再請負に出す可能性があります。 しかし、TSTを生成するために使われるプライベート鍵、もしくは、鍵は、 本書中の要件に適合することについての責任全体を維持管理するTSAに帰属します。
TSAは、いくつかの識別可能なTSUを運用する可能性があります。 各ユニットは、異なる鍵をもちます。 (可能な実装については、補遺Bを参照。)
TSAは、電子署名についてのEUダイレクティブ(article 2(11) 参照)において規定されているように、 TSTを発行する認証サービスプロバイダーです。
加入者は、数人のエンドユーザから成る組織体である可能性もあれば、 個人のエンドユーザである可能性があります。
加入者が組織体であるとき、 その組織体に適用される義務のうちのいくつかは、 そのエンドユーザにも適用する必要があります。 それゆえ、組織体が責任を負う、どのような場合においても、 そのエンドユーザからの義務が正しく満たされていない場合、 その組織体には、 そのエンドユーザ宛てに適切に知らせることが期待されます。
加入者がエンドユーザであるとき、そのエンドユーザは、 その義務が正しく果たされない場合、直接的に責任を負います。
この節については、 「タイムスタンプポリシー」と「TSA実施規定」に関する役割を説明します。 「タイムスタンプポリシー」もしくは「TSA実施規定」の形態については、 制約しません。
一般に、「タイムスタンプポリシー」は、 「何に準拠すべきか?」を述べる一方、「TSA実施規定」は、 「どのように準拠するか?(すなわち、タイムスタンプの作成と、 その時計の正確性の維持管理の際に行われるプロセス)」を述べます。 「タイムスタンプポリシー」と「TSA実施規定」の関係は、 事業の要件について言明する他のビジネスポリシーの関係と同様の性格をもつ一方、 運用的なユニットは、「どのように、これらのポリシーは、 実施されるべきか?」の詳細と手順を規定します。
本書は、 信用されるタイムスタンピングサービスについての一般要件に適合するように「タイムスタンプポリシー」を規定しています。 TSAは、TSA実施規定において、「どのように、 これらの要件は、適合されるか?」を規定します。
「TSA実施規定」は、「タイムスタンプポリシー」より具体的です。 「TSA実施規定」は、期間と条件と、発行する際、あるいは、 タイムスタンピングサービスを管理する際のTSAのビジネスと運用的な実践についての、 より詳細な記述です。 TSAの「TSA実施規定」は、 「タイムスタンプポリシー」によって確立されるルールを強要します。 「TSA実施規定」は、「どのように、 ある特定のTSAが「タイムスタンプポリシー」中に識別された技術的要件、 組織論的要件および手続的要件に適合するか?」を規定します。
注:たとえ重要度が低い内部文書であっても、 TSAがその「TSA実施規定」において識別された実践を完遂するための必要不可欠な具体的手順を詳細化するために、 適切である可能性があります。
「タイムスタンプポリシー」のアプローチは、「TSA実施規定」とは、 まったく異なります。 「タイムスタンプポリシー」は、 TSA固有の運用環境の具体的な詳細とは独立に規定されます。 一方、「TSA実施規定」は、組織論的な構造、運用手順、施設、 およびTSAのコンピューティング環境に合わせて仕立てられます。 「タイムスタンプポリシー」は、 タイムスタンプサービスのユーザによって規定される可能性があります。 一方、「TSA実施規定」は、常に、プロバイダによって規定されます。
「タイムスタンプポリシー」は、 「TSTの特定のコミュニティに対する適用可能性、および/または、 共通のセキュリティ要件をもつアプリケーションのクラスを示す命名されたルールの集合」です。 (3.1節および4.4節 参照)
本書は、 TSAが1秒以内の精度をもつ公開鍵証明書によってサポートされたTSTを発行することについて、 基礎となる「タイムスタンプポリシー」についての要件を規定しています。
注1:その信頼者は、追加的手段が無くては、 サポートしている証明書の有効期間を越えてTSTの有効性を確認することができない可能性があります。 TSUの証明書の有効期間以降のTSTの有効性の検証については、 補遺C参照。
本書中に規定されたポリシーを拡張するTSAは、 自身のポリシーを規定する可能性があります。 このようなポリシーは、本書において識別された要件を組み込むか、 あるいは、さらに制約するものとします。
1秒以内の正確性がTSAによって提供される場合で、かつ、 すべてのTSUが、その同じ特徴をもつ場合、その正確性は、 「各TSTは、1秒以内の精度をもって発行される」というTSAの開示規定中に示されるものとします(7.1.2節参照)。
注2:「TSTは、 適用可能なポリシーについての識別子を含むこと」が要求されます。 (7.3.1節参照)
基本線となる「タイムスタンプポリシー」のオブジェクト識別子
[X.208]
は、下記のとおり。:
itu-t(0) identified-organization(4) etsi(0) time-stamp-policy(2023)
policy-identifiers(1) baseline-ts-policy (1)
加入者と信頼者が利用可能となっている「TSA開示規定」において、 TSAは、その準拠性を示すために、 その「タイムスタンプポリシー」についての識別子も含むものとします。
このポリシーは、 長期の有効性(例:TS 101 733 [TS 101733] に規定されているもの)のための適格な電子署名(European Directive on Electronic Signatures参照)についてのタイムスタンピングの要件に適合することを目的にしていますが、 一般に、同等の品質についての、あらゆる要件に適用可能です。
このポリシーは、公的なタイムスタンピングサービス、もしくは、 閉じたコミュニティ内で使われるタイムスタンピングサービスに使われる可能性があります。
TSAは、5.2節にあるように、 TST中の「タイムスタンプポリシー」についての識別子を使うか、あるいは、 自身の「タイムスタンプポリシー」を規定するものとします。 これは、本書において識別された要件を組み込んだり、 あるいは、絞り込んだりします。:
準拠するTSAは、下記の事項を実証しなければなりません。:
TSAは、 「7章に詳細に述べてあるTSAについてのすべての要件は、 選択された『信用されるタイムスタンプポリシー』について適用可能なものとして実施されていること」を確保するものとします。
TSAは、たとえ、そのTSA機能が再請負契約先によって行われるときでも、 このポリシーに書かれた手順への準拠性を確保するものとします。
TSAは、タイムスタンプ中に(直接、あるいは、参照によって)示された、 あらゆる追加的義務への準拠性を確保するものとします。
TSAは、そのすべてのタイムスタンピングサービスを、 その実施規定に準拠して提供するものとします。
TSAは、 (そのサービスの利用可能性と精度を含む)期間と条件について行った自身の主張に合致するものとします。
本書は、TSAの期間と条件に言明されている事項以外には、 加入者について、具体的な義務を設けません。
注:「TSTを取得するとき、その加入者は、 『そのTSTが正しく署名されていること』と、 『TSTに署名するために使われるプライベート鍵は、 侵されていないこと』を検証すること」が助言されます。
信頼者が利用可能とされた期間と条件(7.1.2節参照)は、 「TSTに依拠する際の、信頼者の社会的義務」を含むものとします。:
本書は、法的義務について、いかなる要件も規定しません。 特に、「TSAは、別途、適用可能な法律に明記されない限り、 あらゆる法的義務を否認/制限する可能性があること」を知っておく必要があります。
TSAは、下記の要件に適合するコントロールを実施するものとします。
これらのポリシー要件は、TSAサービスについて課す、 いかなる制約も意図していません。
要件は、セキュリティのための観点から示され、 「これらの目的に適合すること」を確保することが必要不可欠である場合、 これらの目的に適合するためのコントロールについての、 より詳細な要件を従えます。
注:目的に適合するために要求されるコントロールの詳細は、 必要不可欠な事項を確保する一方、 TSAがTSTを発行する際に採用する可能性のあるテクニックについての制約を最小化することのバランスです。 7.4節(TSAの管理と運用)の場合、 より詳細なコントロール要件の情報源に対して参照されます。 これらの要素に起因して、ある論点についての要件の具体的な程度は、 多様である可能性があります。
リクエストに対応するTSTの規定は、そのTSAの考え方次第であり、 その加入者とのあらゆるSLA(サービスレベルについての合意)に依存します。
TSAは、 「タイムスタンピングサービスを提供するために必要不可欠な信頼性を実証すること」を確保するものとします。
特記事項:
TSAは、すべての加入者と潜在的な信頼者に、 そのタイムスタンピングサービスの利用に関する期間と条件を開示するものとします。 この言明は、少なくとも、 そのTSAによってサポートされる各「タイムスタンプポリシー」について規定するものとします。:
注1:「TSAが、そのタイムスタンピング開示規定中に、 そのサービスの利用可能性についてを含めること」も推奨されます。 例えば、タイムスタンピングサービスの失敗間に見積もられる期間、 失敗からの復旧のための期間、および、 災害復旧(バックアップサービスを含む)について設けられた規定が挙げられます。
この情報は、意思疎通の永続する手段を通じて入手可能なものにします。 この情報は、そのまま理解可能な言語で利用可能なものとします。 これは、電子的に転送される可能性があります。
注2:このような意思疎通の基礎として使うことができるモデルとしての「TSA開示規定」は、 補遺Dにあります。 代替的に、これは、 「加入者との合意」/「信頼者との合意」の一部として提供される可能性があります。 これらの「TSA開示規定」は、 それらが読者にとって目立つ(conspicuous)ものであるとき、 「TSA実施規定」に含められる可能性があります。
TSAは、「あらゆる暗号技術的な鍵が、 コントロールされた状況において生成されること」を確保するものとします。
特記事項:
TSAは、「TSUプライベート鍵の守秘」を確保し、 そのインテグリティを維持管理するものとします。
特記事項:
TSAは、 「そのTSU署名検証(公開)鍵とあらゆる関連するパラメータのインテグリティおよび真正性は、 その信頼者宛ての配布の間、 維持管理されていること」を確保するものとします。
特記事項:
TSUの証明書の有効期間は、「選択されたアルゴリズムと鍵長は、 目的に適すると考えられる」期間より長くないものとします。 (7.2.1 c. 参照)
注1:下記の追加的な考慮事項は、 有効期間を制限するときに適用されます。:
注2:TSU鍵の侵害は、 使われている暗号モジュールの特徴によるのみならず、 (その機能がサポートされているときには)システムの初期化と鍵のエキスポートの際に行われる手順にも、依存します。
TSAは、「TSUプライベート署名用鍵は、 それらの有効期限を越えて使われていないこと」を確保するものとします。
特記事項:
TSAは、暗号技術的ハードウェアのセキュリティを、 そのライフサイクルを通じて確保するものとします。
特に、TSA は、下記の事項を確保するものとします。:
TSAは、「TST がセキュアに発行され、 正しい時刻をもつこと」を確保するものとします。
特記事項:
注1:BIPM (Bureau International des Poids et Mesures)は、 世界中の国立計量機関や国立天文台にある原子時計の大きなアンサンブルから(求められる)現地版のUTC(k)に基づいて、 UTCを算出します。 BIPMは、UTCを、 その月例のCircular T [list 1] を通じて配布しています。 これは、BIPMのWebサイト (www.bipm.org) から入手可能であり、 これは、公式に認知されているUTC(k)時刻尺度をもつ、 それらすべての機関を識別します。
注2:TSTについてのプロトコルは、RFC 3631に規定されており、 TS 101 861 [TS 101861] において、 その属性が示されています。
注3:数多くのリクエストがほぼ同時にあった場合、 そのTSU時計の精度の時間内の順番は、強制されません。
TSAは、「その時計が、宣言された正確さで、 UTCと同期していること」を確保するものとします。
特記事項:
注1:脅威には、 認可されていない要員による不正な変更(tampering)、 電波もしくは電子的なショックが含まれる可能性があります。
注2:信頼者には、 そのようなイベントについて知らされることが要求されます。 (7.4.8節参照)
注3:うるう秒は、秒を飛ばしたり、 追加的な秒をUTC月の最後の秒に加えることによるUTCについての微調整です。 第1候補は、12月末と6月末とされており、 第2候補は、3月末と9月末とされています。
TSAは、「適用される運用管理手順と管理手順が、適切であり、 認識されているベストプラクティスに対応するものであること」を確保するものとします。
特記事項:
TSA一般
注1:情報セキュリティインフラストラクチャ、 経営管理者層の情報セキュリティフォーラムおよび情報セキュリティポリシーを含む情報セキュリティマネジメントについてのガイダンスについては、 ISO/IEC 17799 [ISO 17799] を参照。
注2:(通常、システムセキュリティポリシー、もしくは、 マニュアルと呼ばれる)本書は、提供されるサービスと、 7.1.1 a. のもとで要求されるリスクアセスメントと整合する、 それらの脅威による影響を避けたり、 制限するために要求される対策に関する、すべての関連する標的、 対象および潜在的な脅威を識別する必要があります。 これは、「どのように、規定されたサービスと、 関連するセキュリティ保証が、 インシデントや災害についてのポリシー以外に認められているか?」に関するルール、 指令および手順を記述する必要があります。
TSAは、 「その情報と他の資産が適切なレベルの防護を受けること」を確保するものとします。
特記事項:
TSAは、「要員と採用の実務は、 そのTSAの運用についての信用可能性を向上し支援すること」を確保するものとします。
特記事項(TSA一般):
注1:TSA要員は、公式な訓練やクレデンシャル、実経験、 もしくは、この両者の組み合わせを通じて、 「卓越した知識、 経験および資格」の要件を満たすことができる必要があります。
注2:TSAによって雇用されている要員は、 そのTSAのタイムスタンピングサービスのサポートを行うことについて、 契約によって参画している個々の要員を含みます。 TSAサービスの監視に参画する可能性がある要員は、 TSA要員でない必要があります。
注3:ガイダンスについては、 ISO/IEC 17799 [ISO 17799] を参照。
下記の追加的コントロールが、 タイムスタンピング管理に適用されるものとします。:
注4:国によっては、TSAが、 その従業員候補と協働することなく、 前科についての情報を取得することは、不可能である可能性があります。
TSAは、「重要度の高いサービスへの物理的アクセスは、 コントロールされており、その資産に対する物理的リスクが、 最小化されること」を確保するものとします。
特記事項(一般):
注1:物理的セキュリティと環境的セキュリティについてのガイダンスとしては、 ISO/IEC 17799 [ISO 17799] を参照。
注2:他の機能が、 そのアクセスが認可された要員に制限される場合、 セキュア化された同じ空間において、サポートされる可能性があります。
TSAは、「TSAシステムコンポーネントは、セキュア化されており、 最小の失敗のリスクで正しく運用されること」を確保するものとします。:
特記事項(一般):
注1:管理責任をもつ要員の全員は、 「TSA実施規定」中に文書化されているように、 「タイムスタンプポリシー」と、 その関連実践の計画立案と効果的な実施に責任を負います。
メディアの取扱いとセキュリティ
システム計画
インシデントについての報告と対応
下記の追加的コントロールが、 タイムスタンピング管理に適用されるものとします。:
運用手順と責任
注2:TSAセキュリティ運用の責任は、下記の事項を含みます。:
これらの運用は、 TSAの信用される要員によって管理されるものとしますが、 適切なセキュリティポリシーや、 役割と責任についての文書中において規定されるように、 (監督の下で)非専門家、 運用要員によって実際に行われる可能性があります。
TSAは、「TSAシステムアクセスが、 正しく認可された個人に制限されること」を確保するものとします。
特記事項(一般):
注1:ファイアウォールは、そのTSAの運用に不要な、 すべてのプロトコルやアクセスを防ぐためにも設定される必要があります。
下記の追加的コントロールが、 タイムスタンピング管理に適用されるものとします。:
注2:これは、例えば、侵入検知システム、 アクセスコントロールの監視と警報の設備を使う可能性があります。
TSAは、 変更に対して防護されている信頼に値するシステムや製品を使うものとします。
注:TSAのサービス(7.1.1節参照)について行われるリスク分析は、 信用に値するシステムを要する重要度の高いサービスと、 要求される保証のレベルを識別するものとします。
特記事項:
TSAは、 そのTSAのサービスのセキュリティに影響を与えるイベントが起きた場合、 その関連情報を加入者や信頼者が入手できるようにすることを確保するものとします。 (このイベントは、TSUの署名用のプライベート鍵の危殆化、もしくは、 検出された時刻合わせの失敗を含みます。)
特記事項:
注:そのプライベート鍵が侵害された場合、 そのTSAによって生成されたすべてのトークンの監査証跡は、 本物のトークンと偽の日付を遡ったトークンを区別する手段を提供する可能性があります。 2つの異なるTSAからの2つのTSTは、 この論点に対応する別の方法である可能性があります。
TSAは、 そのTSAのタイムスタンピングサービスの停止の結果として想定される加入者と信頼者に対する混乱を最小化するものとし、特に、 TSTの正しさを検証するために要求される情報の継続的な維持管理を確保します。
特記事項:
TSAは、法的要件への準拠性を確保するものとします。
特記事項:
TSAは、「タイムスタンピングサービスの運用に関するすべての関連情報は、 規定された期間にわたって、(特に、 法的手順の目的のために)証拠を提供する目的のために記録されること」を確保するものとします。
特記事項:
一般
注:これは、例えば、「焼く」メディアの利用、 使われた各リムーバルメディアの記録、および、 サイト外におけるバックアップの利用によって達成される可能性があります。
TSU鍵の管理
時計の同期化
TSAは、「その組織体が信頼可能であること」を確保するものとします。
特記事項:
注1:これは、 7.4.9節において識別されたTSAの廃業についての要件を含みます。
注2:TSAによって雇用される要員には、 そのTSAのタイムスタンピングサービスのサポートを行うことについて、 契約によって参画している個々の要員が含まれます。 そのTSAサービスの監視にのみ参画する可能性がある要員は、 TSA要員である必要があります。
TSTを検証するとき、その検証者が「そのTSU証明書は、信用されており、 失効されていないこと」を確認することが必要不可欠です。 これは、「セキュリティは、証明書の発行と、 その証明書についての正確な失効状態情報を提供することの両方について、 そのTSU証明書を発行したCAのセキュリティに依存すること」を意味します。
タイムスタンプがある時点において妥当であると検証されるとき、これは、 「必ずしも、以降も有効であり続けること」を意味するものではありません。 毎回、TSTは、そのTSU証明書の有効期間の間、検証され、これは、 現在の失効状態情報に照らして、再度、検証されねばなりません。 なぜなら、TSUプライベート鍵が侵されてしまった場合、 そのTSUによって生成された、すべてのTSTは、無効になるからです。 補遺Cは、 TSTの長期的検証についてのガイダンスを提供します。
タイムスタンピングをアプリケーションに適用する際に、 そのアプリケーションのセキュリティについても考慮される必要があります。 特に、タイムスタンプを適用するとき、 「データのインテグリティは、 そのタイムスタンプがなされる前に維持管理されてること」を確認することが必要不可欠です。 その要求者は、 「そのTST中に含まれたハッシュ値がそのデータのハッシュと一致すること」を本当に確認すべきです。
本書の策定は、ETSIとEU (European Union)によって支援されました。 価値ある情報を提供してくださったFranco Ruggieri氏には、 特別に感謝しています。
[RFC 2119] |
Bradner, S. 「RFCにおいて要請の程度を示すために用いるキーワード (Key words for use in RFCs to Indicate Requirement Levels)」, BCP 14, RFC 2119, 1997年3月. |
[TF.460-5] | ITU-R Recommendation TF.460-5 (1997): Standard-frequency and time-signal emissions. |
[TF.536-1] | ITU-R Recommendation TF.536-1 (1998): Time-scale notations. |
[CWA 14167-2] | CEN Workshop Agreement 14167-2: Cryptographic Module for CSP Signing Operations - Protection Profile (MCSO-PP). |
[FIPS 140-1] | FIPS PUB 140-1 (1994): Security Requirements for Cryptographic Modules. |
[ISO 15408] | ISO/IEC 15408 (1999) (parts 1 to 3): Information technology - Security techniques and Evaluation criteria for IT security. |
[CWA 14172] | CEN Workshop Agreement 14172: EESSI Conformity Assessment Guidance. |
[Dir 95/46/EC] | Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data. |
[Dir 99/93/EC] | Directive 1999/93/EC of the European Parliament and of the Council of 13 December 1999 on a Community framework for electronic signatures. |
[ISO 17799] | ISO/IEC 17799: Information technology Code of practice for information security management |
[RFC 3126] |
Pinkas, D., Ross, J. and N. Pope, "Electronic Signature Formats for long term electronic signatures", RFC 3126, 2001年9月. |
[RFC 3161] |
Adams, C., Cain, P., Pinkas, D. and R. Zuccherato,
「X.509インターネットPKIタイムスタンププロトコル(TSP) (Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP))」, RFC 3161, 2001年8月. |
[TS 101733] |
ETSI Technical Specification TS 101 733 V.1.2.2 (2000-12). Electronic Signature Formats. 注: ETSI TS 101 733のコピーは、 ETSIのwebサイト (www.etsi.org) から自由にダウンロードすることができます。 |
[TS 101861] |
ETSI Technical Specification TS 101 861 V1.2.1. (2001-11).
Time stamping profile. 注: ETSI TS 101 861のコピーは、 ETSIのwebサイト (www.etsi.org) から自由にダウンロードすることができます。 |
[TS 102023] |
ETSI Technical Specification TS 102 023.
Policy requirements for Time-Stamping Authorities. 注: ETSI TS 102 023のコピーは、 ETSIのwebサイト (www.etsi.org) から自由にダウンロードすることができます。 |
[X.208] | CCITT Recommendation X.208: Specification of Abstract Syntax Notation One (ASN.1), 1988. |
UTC (Coordinated Universal Time)は、 1972年1月1日に施行された国際的な時刻標準です。 UTCは、GMT (Greenwich Mean Time)を置き換えました。 しかし、実際には、両者は、決して1秒以上離れることはありません。 それゆえ、多くの人々は、実際にはUTCを指すときも、 GMTと呼び続けています。
UTCのゼロ(0)時は、 経度0に位置するイギリスのグリニッジにおける真夜中です。 Universal timeは、24時間時計に基づいています。 それゆえ、UTCの午後4時のような午後の時刻は、 16:00 UTC(16時0分)のように表現されます。
TAI (International Atomic Time)は、 世界中の30ヵ国以上の計量機関や天文台にある200以上の原子時計の読みとりから BIPM (Bureau International des Poids et Mesures)によって算出されます。 TAIについての情報は、 BIPM Circular T (ftp://62.161.69.5/pub/tai/publication)から、毎月、 入手可能になっています。 これは、「TAIは、仮想の完全な時計に基づいて、年に、 およそ1マイクロ秒(0.0000001秒)の10分の1以上は増減しない」というものです。
UTC (Coordinated Universal Time): ITU-R (International Telecommunications Radio Committee)によって規定・推奨され、 BIPM (Bureau International des Poids et Mesures)によって維持管理されているように、秒単位の時間の尺度。 BIPM による維持管理は、世界中の様々な国立研究所間の協力を含みます。 UTCの完全な定義は、ITU-R Recommendation TF.460-4 にあります。
原子時は、セシウム133原子の基底状態(ground state)の2つの超微細レベル間の遷移にともない放出される光の振動周期の9,192,631,770倍を1秒と定めます。 TAIは、「国際的な原子時の尺度」であり、 数多くの原子時計に基づく固定的な時間の尺度です。
UT (Universal Time)は、地球の自転における変動に関わらず、 できるだけ均等となるように規定されており、 平均太陽日の持続期間をもつ単位で、真夜中の0時から刻まれます。
UTC (Coordinated Universal Time)は、 国際的な時刻の維持についての基礎であり、 2001年における32秒のみを例外として、TAIに従います。 これらの「うるう秒」は、IERS ((International Earth Rotation Servive)の勧告(http://hpiers.obspm.fr/)に則って、 「不規則性を考慮したとき、グリニッジの子午線上において、太陽が、 12:00:00 UTCの誤差0.9秒以内に真上にあること」を確保するように挿入されます。 それゆえ、UTCは、時刻のユニットが平均太陽日であったときに使われた GMT (Greenwich Mean Time)の後継です。
原子時の尺度への微調整(すなわち、UTC)は、 (「うるう秒」と呼ばれる)1秒を折にふれて追加/削除することによって行われます。 年に2回、6月30日と12月31日の最後の分(minute)に、UTは、 「積もったUTCとUT1間の差異は、 次に予定された微調整の前に0.9秒を越えないこと」を確保するために、 微調整が行われる可能性があります。 経緯的に、微調整は、それが必要不可欠なとき、通常、 地球の自転が追いつくことを認めるためのUTC時刻尺度への秒の追加でした。 それゆえ、微調整が行われる日のUTC時刻尺度の最後の分(minute)は、61秒、 もちます。 微調整日は、典型的には、数ヶ月前にIERS Bulletin C:(ftp://hpiers.obspm.fr/iers/bul/bulc/bulletinc.dat)においてアナウンスされます。
それゆえ、UTC (Coordinated Universal Time)は、TAIと整数秒だけ違います。 UTCは、1秒(「うるう秒」)の導入によって、UT1の0.9秒以内に保たれます。 今日、これらの手順は、常に行われてきました。
組織体によっては、 これらのTSUの導入・運用・管理について責任を負うことなく、 そのタイムスタンピングサービスの近接性と品質の両方の優位性を活用するために、 ひとつ(もしくは複数の)TSUを運用することを望んでいる可能性があります。
これは、運用している組織体(Hosting Organization)の構内に導入されているユニットを使って、 運用している組織体に提供されるサービスの品質の全体について責任を負うTSAによって遠隔から管理されることによって達成されます。
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ + + + Time-Stamping Authority + +_____________ _____________ _____________+ |+ __________ | | | | __________ +| |+| | | | Time - | | | |+| |+| Time - |<-------------| Stamping |------------->| Time - |+| |+| Stamping | | Install. | Management | Install. | | Stamping |+| |+| Unit | | Management | | Management | | Unit |+| |+|__________| | |_____________| | |__________|+| |+ | | +| |+ | | +| |+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++| | Hosting | | Hosting | | Organization | | Organization | |______________| |______________|
図 B.1: 管理されたタイムスタンピングサービス
本書に記述されているタイムスタンピングサービスについての要件は、 タイムスタンピング管理についての要件と、 そのTSTを発行するユニットの運用についての要件の両方を含みます。 TSAは、TSTにおいて識別されるように、「(例えば、 契約的な義務を通じて)これらの要件に適合すること」を確保するために責任を負います。 「運用する組織体は、通常、そのサービスの利用を監視できることを望み、 少なくとも、 『そのサービスが機能しているか否か?』および『そのサービスのパフォーマンスさえも測定できること』を知っていること」が明確である必要があります。 (例:一定期間に生成されたタイムスタンプの数。) このような監視は、TSAの外部にあると考えられます。
それゆえ、その文書の本文に記述された管理操作の記述は、 限定列挙ではありません。 監視操作は、そのユニット上で直接、行われた場合、 そのタイムスタンピングサービスプロバイダーによって許可される可能性があります。
信頼者には、特定の署名アルゴリズムおよび/または鍵長、もしくは、 そのTST中に含まれる時刻についての一定の精度のような、 TSTの特定の特徴を活用することを望む者がいる可能性があります。 これらのパラメータは、 TSTについての「品質」を規定するものと見なすことができます。
様々な品質をもつTSTは、 同一のTSAもしくは異なるTSAによって運用される異なる TSU によって発行される可能性があります。
特定のTSUは、アルゴリズムと鍵長のひとつの組み合わせのみを提供します。 (なぜなら、TSUは、ひとつのユニットとして管理され、 ひとつのTST署名用の鍵をもつハードウェアとソフトウェアの集合であるからです。) アルゴリズムと鍵長の異なる組み合わせを得るために、 異なるTSU が使われるものとします。
特定のTSUは、特定のアクセス方法(例:e-mailもしくはhttp)によって行う場合、 あるいは、 リクエスト中に特定のパラメータを使うことによって命令されている場合、 そのTSTに含まれている時刻について、 固定値の精度もしくは異なる精度を提供する可能性があります。
通常、TSTは、TSUからの証明書の有効期間の期限以降、検証不能になります。 なぜならば、その証明書を発行したCAは、もはや、 失効データ(鍵の危殆化に起因する失効についてのデータを含む)を発行することを保証しないからです。 しかし、TSTの検証は、そのTSUからの証明書の有効期限以降も、 検証時に下記の事項を検証できる場合、行われる可能性があります。:
これらの条件に適合しない場合、その有効性は、 以前のタイムスタンプのインテグリティを防護するために、 追加的なタイムスタンプを適用することによって維持管理される可能性があります。
本書は、「どのように、 このような防護が得られる可能性があるか?」の詳細を規定しません。 当面、これらの機能をサポートするための何らかの拡張が規定されるまで、 その情報は、オフラインの手段を使うか、あるいは、代わりに、 閉じた環境において得られる可能性があります。 一例として、万一、あるCAが、その有効期限以降も、 そのTSU証明書の有効期間、 維持管理することを保証する場合、 これは、最初の要件を満たします。
注1:タイムスタンピングについての代替案のひとつは、 信用されるサービスプロバイダーが、 監査証跡中の特定の時刻におけるデータの再現を記録することであり、 それゆえ、「そのデータは、 その時点以前に存在した」という証拠を確立することになります。 (タイムマーキングと呼ばれる)このテクニックは、 署名の長期的有効性をチェックすることについて、 価値ある代替案である可能性があります。
注2:TSAもしくは他の信用される第三者としてのサービスプロバイダーは、 TSTの検証をサポートする可能性があります。
「TSA開示規定」は、定義された各言明の種別についての章をもちます。 「TSA開示規定」の各章は、網羅的な言明を含みます。 これは、関連する証明書ポリシー/認証実施規定の章へのハイパーリンクを含む可能性があります(MAY)。
Denis Pinkas
Bull
Rue Jean Jaures,
78340 Les Clayes CEDEX
FRANCE
EMail: Denis.Pinkas@bull.net
Nick Pope
Security & Standards
192 Moulsham Street
Chelmsford, Essex
CM2 0LG
United Kingdom
EMail: pope@secstan.com
John Ross
Security & Standards
192 Moulsham Street
Chelmsford, Essex
CM2 0LG
United Kingdom
EMail: ross@secstan.com
この情報提供RFCは、ETSI ESIにおいて策定されました。
ETSI
F-06921 Sophia Antipolis, Cedex - FRANCE
650 Route des Lucioles - Sophia Antipolis
Valbonne - France
Tel:+33 4 92 94 42 00 Fax:+33 4 93 65 47 16
secretariat@etsi.fr
http://www.etsi.org
連絡先
Claire d'Esclercs
ETSI
650 Route des Lucioles
F-06921 Sophia Antipolis, Cedex
FRANCE
EMail:claire.desclercs@etsi.org
宮川 寧夫
独立行政法人 情報処理推進機構
セキュリティセンター
miyakawa@ipa.go.jp
Copyright (C) The Internet Society (2003). All Rights Reserved.
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removingthe copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assignees.
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
Funding for the RFC Editor function is currently provided by the Internet Society.