• 検索結果がありません。

2 タイムスタンプ技術の概要

2.4 タイムスタンプのセキュリティ要件

2.4.4 TSA のセキュリティ要件

PKIに関してはRFC3647(旧RFC2527)に証明書ポリシー(CP)と認証実施規定

(CPS)のフレームワークが定められ、認証局はこれらのフレームワークに沿った文

書を作成し、利用者に公開することができるようになっている。

TSAに関しても信頼される機関としてタイムスタンプ発行に関するポリシーを 明確にし、TSAの運用に関して実施規定を作っておく必要がある。欧州において はEESSI (European Electronic Signature Standardization Initiative) のもとに TSAのセキュリティ要件の標準化作業が行われ、ETSI TS 102 023 Policy

Requirement for Time-Stamping Authorities (TSAs)が策定され、これはIETFに も提出されRFC3628として発行された。これはPKIのCP/CPSと同様にタイム スタンプポリシーとTSA実施規定を定めるためのガイドラインである。ここでは 以下のような項目についてポリシーと実施規定を定めるとしている。

ポリシー識別子 TSAの義務と責任 鍵のライフサイクル管理 時刻管理

TSAの管理運営

(セキュリティ管理、物理的および環境のセキュリティ、運用管理、ア クセス管理)

アクセスログの記録 TSAの組織

詳しくは4.8節を参照のこと。またこの文書では上記のポリシーや実施規定とは 別個に、TSAの利用者にTSAのサービス内容、連絡先、義務と責任などを簡潔に まとめた「TSA開示規定」も作成しておくと良いとしている。

ECOMでは2002年の認証・公証WGの報告書として「ECOM タイムスタン プ・サービス運用ガイドライン」[ECOM-ope]としてデジタル署名に基づくTSA とリンキングトークンを発行するTSAの2つのTSAに対する実施規定の例をま

ここで、信頼できる機関としての認証局(CA)とタイムスタンプ局(TSA)を比較し てみる。TSAとCAは共に信頼される機関として、同様なセキュリティ要件を求 められるが、違いもある。ここではその対比を表 2.4-1にまとめた。

表 2.4-1CAとTSAのセキュリティ要件の比較

要件  認証局(C A )  ムスンプ局(T SA )  加入者 

(subscriber) 

公開鍵証明書の発行を受ける者。

対 応 す るプラベ ー ト鍵 を唯 一 保 有し署名、暗号復号を行う  プラベ ー ト鍵 を安 全 に管 理 す る 義務がある 

ムスンプ要求者。 

セキュアなハ ッシュ関 数 を用 いる 必 要 があるが、秘 密 の鍵 はもたな い。T SA の加入者は C A の場合と 違って、T SA 明示的な契約を持 たないこある 

信頼者  (relying  party) 

公 開 鍵 証 明 書 の利 用 者 。証 明 書 の有効性を検証し公開鍵を用い て署 名 検 証 、認 証 や 共 通 鍵 を暗 号化する 

証 明 書 の信 頼 点 の管 理 責 任 があ  

ムスタンプ・ークンを検証する 者。PK I の信頼者と同様に T SA 証 明書の有効性を検証しークンの 正しを検証する 

T SA 証明書の信頼点の管理責任 がある 

加入者登録  (RA ) 

認証局の RA 業務とて加入者の 本人確認を行う義務がある 

T SA 業務とて別途加入者管理を 行うがあるが、RF C   3161 に定 める T SA ては、加入者は匿名 で登録業務はない。 

  証 明 書 、ー クンの

発行 

オンラン、オフランの発行形態 がある 

ほとんどがオンランの要求に対し て、オンラン応 答 でトー クンを発 行する 

  操作員の区分  システム操 作 員、セキュティ管理

者 、登 録作業 員 、監査者 などのセ キュリティ管 理 責 任 の分 散 が求 め れる重要業務には複数人操作 が必要となるがある 

登録作業がないので、日常の操作 はほとんどが自動的。 

鍵 の生 成 、ポリシー の設 定 、監 査 グの検 査 、システムのバッアッ プなどで操作員の区分が必要にな がある 

 

要件  認証局(C A )  ムスンプ局(T SA )  機関の署名鍵管理  C A のセキュティの最も重要なも

の。署 名鍵は安全に生 成 し危殆 化によを避けるため HSM の 使 用 などの安 全 策 をと安 全 な バッアップや ラフサイル全 体 の管理を行わなければならない 

T SA の署名鍵はタムスタンプ・ ー クンのセキュリティの要 であり C A の場合と同様に HSM の使用な ど安全な管理が必要である  ただし署名鍵のバッアップは必 ず し必 要 ない。鍵 の破 損 などに 対 しては、新 しい鍵 を生 成 して用 いればよい。 

署名鍵の強度  一般には、C A は 10 年以上の有効 期限を持つ証明書の発行のため、

RSA 換算で 2048 ビッ以上の鍵を 使用するれる 

T SA の 5 年以内のタムスンプ・

ークン発行には RSA 換算で 1024 ビッ以上の鍵を使用する  かし長期(10 年以上)のアーカイ ブ用のタムスンプ・ークンのた めには 2048 ビッ以上を使用する が望まれる 

時刻の管理  証 明 書 や 失 効 情 報 に発 行 時 刻 を 記載するので、正確な時刻が必要 で あ る が 、秒 以 下 の 精 度 や Ordering を求 められるこは少 な い。 

信 頼 でき時 刻 源 と同 期 を取 った 時刻を用いる精度や Ordering を 求められるがある 

加 入 者 に 関 す る情 報、プラバシー 

加 入 者 の本 人 確 認 のため個 人 情 報 を収 集 保 存 す る。プラバシー に関 連 す る情 報 も含 まれ るため、

個 人 情 報 保 護 の観 点 からの管 理 が必要。 

T SA にとって加 入 者 は 匿 名 であ 要求データは現物ではなく ー タのハッシュ値 で、秘 密 の情 報 を含まない。 

特段の管理の必要性がない。 

監査ログ  登 録 、証 明 書 発 行 、失 効 情 報 、 ベントグ、バッアップ、アーカイ ブなどC A 業務の重要なイベント すべてセキュアなログをとなけれ ば ならない。監 査 ログは定 期 的 に 検査しなければならない。 

ムスタンプ・エストーク の 発 行 に 関 す るイベ ントログをと  

登録に関する業務がないのでロ は比 較 的 簡 単 なものとなる。要 求 デ ー タ( ハッシュ値 ) は原 則 保 管 す 義務はない。 

記録の保存  登録業務、証 明書発行、失 効、 査 ログ、アー カイブなど安 全 に長 期間記録保存する必要がある 

ムスタンプ・エスト/応答に 関するベントグを記録する 作員の操作に関するグは一定期 間保存する 

要件  認証局(C A )  ムスンプ局(T SA )  PK I における位置付

け 

PK I の A uthority、エンドエンティ から信頼される存在。 

PK I の観点からは T SA は証明書発 行 を 受 け るエ ン ドエ ン テ ィテ ィ (subscriber) の位 置 にある。したが って T SA の ロケー ション情 報 を T SA 証明書に記述するには SIA 拡 張に URLを指定する 

しかしながら利 用 者 からは信 頼 さ れる A uthority である