[要約] RFC 3628は、タイムスタンプ機関(TSAs)のポリシー要件に関するものであり、タイムスタンプの信頼性とセキュリティを確保するためのガイドラインを提供しています。このRFCの目的は、タイムスタンプ機関が適切なポリシーを実装し、信頼性の高いタイムスタンプを提供することを促進することです。

Network Working Group                                          D. Pinkas
Request for Comments: 3628                                          Bull
Category: Informational                                          N. Pope
                                                                 J. Ross
                                                    Security & Standards
                                                           November 2003
        

Policy Requirements for Time-Stamping Authorities (TSAs)

タイムスタンプ当局のポリシー要件(TSA)

Status of this Memo

本文書の位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2003). All Rights Reserved.

Copyright(c)The Internet Society(2003)。無断転載を禁じます。

Abstract

概要

This document defines requirements for a baseline time-stamp policy for Time-Stamping Authorities (TSAs) issuing time-stamp tokens, supported by public key certificates, with an accuracy of one second or better. A TSA may define its own policy which enhances the policy defined in this document. Such a policy shall incorporate or further constrain the requirements identified in this document.

このドキュメントでは、1秒以上の正確さで公開キー証明書によってサポートされているタイムスタンプトークンを発行するタイムスタンプ当局(TSA)のベースラインタイムスタンプポリシーの要件を定義しています。TSAは、このドキュメントで定義されているポリシーを強化する独自のポリシーを定義する場合があります。このようなポリシーは、このドキュメントで特定された要件を組み込んだり制約したりするものとします。

Table of Contents

目次

   1.  Introduction. . . . . . . . . . . . . . . . . . . . . . . . .  3
   2.  Overview. . . . . . . . . . . . . . . . . . . . . . . . . . .  4
   3.  Definitions and Abbreviations . . . . . . . . . . . . . . . .  5
       3.1. Definitions. . . . . . . . . . . . . . . . . . . . . . .  5
       3.2. Abbreviations. . . . . . . . . . . . . . . . . . . . . .  6
   4.  General Concepts. . . . . . . . . . . . . . . . . . . . . . .  6
       4.1. Time-Stamping Services . . . . . . . . . . . . . . . . .  6
       4.2. Time-Stamping Authority. . . . . . . . . . . . . . . . .  7
       4.3. Subscriber . . . . . . . . . . . . . . . . . . . . . . .  7
       4.4. Time-Stamp Policy and TSA Practice Statement . . . . . .  8
            4.4.1.  Purpose. . . . . . . . . . . . . . . . . . . . .  8
            4.4.2.  Level of Specificity . . . . . . . . . . . . . .  8
            4.4.3.  Approach . . . . . . . . . . . . . . . . . . . .  8
   5.  Time-Stamp Policies . . . . . . . . . . . . . . . . . . . . .  9
       5.1. Overview . . . . . . . . . . . . . . . . . . . . . . . .  9
       5.2. Identification . . . . . . . . . . . . . . . . . . . . .  9
       5.3. User Community and Applicability . . . . . . . . . . . . 10
          5.4. Conformance. . . . . . . . . . . . . . . . . . . . . . . 10
   6.  Obligations and Liability . . . . . . . . . . . . . . . . . . 10
       6.1. TSA Obligations. . . . . . . . . . . . . . . . . . . . . 10
            6.1.1.  General. . . . . . . . . . . . . . . . . . . . . 10
            6.1.2.  TSA Obligations Towards Subscribers. . . . . . . 11
       6.2. Subscriber Obligations . . . . . . . . . . . . . . . . . 11
       6.3. Relying Party Obligations. . . . . . . . . . . . . . . . 11
       6.4. Liability. . . . . . . . . . . . . . . . . . . . . . . . 11
   7.  Requirements on TSA Practices . . . . . . . . . . . . . . . . 12
       7.1. Practice and Disclosure Statements . . . . . . . . . . . 12
            7.1.1.  TSA Practice Statement . . . . . . . . . . . . . 12
            7.1.2.  TSA Disclosure Statement . . . . . . . . . . . . 13
       7.2. Key Management Life Cycle. . . . . . . . . . . . . . . . 15
            7.2.1.  TSU Key Generation . . . . . . . . . . . . . . . 15
            7.2.2.  TSU Private Key Protection . . . . . . . . . . . 15
            7.2.3.  TSU Public Key Distribution. . . . . . . . . . . 16
            7.2.4.  Rekeying TSU's Key . . . . . . . . . . . . . . . 17
            7.2.5.  End of TSU Key Life Cycle. . . . . . . . . . . . 17
            7.2.6.  Life Cycle Management of the Cryptographic Module
                    used to Sign Time-Stamps . . . . . . . . . . . . 17
       7.3. Time-Stamping. . . . . . . . . . . . . . . . . . . . . . 18
            7.3.1.  Time-Stamp Token . . . . . . . . . . . . . . . . 18
            7.3.2.  Clock Synchronization with UTC . . . . . . . . . 19
       7.4. TSA Management and Operation . . . . . . . . . . . . . . 20
            7.4.1.  Security Management. . . . . . . . . . . . . . . 20
            7.4.2.  Asset Classification and Management. . . . . . . 21
            7.4.3.  Personnel Security . . . . . . . . . . . . . . . 22
            7.4.4.  Physical and Environmental Security. . . . . . . 23
            7.4.5.  Operations Management. . . . . . . . . . . . . . 25
            7.4.6.  System Access Management . . . . . . . . . . . . 26
            7.4.7.  Trustworthy Systems Deployment and Maintenance . 27
            7.4.8.  Compromise of TSA Services . . . . . . . . . . . 28
            7.4.9.  TSA Termination. . . . . . . . . . . . . . . . . 29
            7.4.10. Compliance with Legal Requirements . . . . . . . 29
            7.4.11. Recording of Information Concerning Operation
                    of Time-Stamping Services. . . . . . . . . . . . 30
       7.5. Organizational . . . . . . . . . . . . . . . . . . . . . 31
   8.  Security Considerations . . . . . . . . . . . . . . . . . . . 32
   9.  Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . 33
   10. References. . . . . . . . . . . . . . . . . . . . . . . . . . 33
       10.1. Normative References. . . . . . . . . . . . . . . . . . 33
       10.2. Informative References. . . . . . . . . . . . . . . . . 34
   Annex A (informative): Coordinated Universal Time . . . . . . . . 35
   Annex B (informative): Possible for Implementation Architectures
                          and Time-Stamping Services . . . . . . . . 36
   Annex C (informative): Long Term Verification of Time-Stamp
                          Tokens . . . . . . . . . . . . . . . . . . 38
   Annex D (informative): Model TSA Disclosure Statement . . . . . . 39
      Authors' Addresses. . . . . . . . . . . . . . . . . . . . . . . . 42
   Full Copyright Statement. . . . . . . . . . . . . . . . . . . . . 43
        
1. Introduction
1. はじめに

The contents of this Informational RFC is technically equivalent to ETSI TS 102 023 V 1.2.1 (2002-06) [TS 102023]. The ETSI TS is under the ETSI Copyright (C). Individual copies of this ETSI deliverable can be downloaded from http://www.etsi.org

この情報RFCの内容は、技術的にETSI TS 102 023 V 1.2.1(2002-06)[TS 102023]と同等です。ETSI TSはETSI著作権(C)の下にあります。このETSI成果物の個々のコピーは、http://www.etsi.orgからダウンロードできます

In creating reliable and manageable digital evidence it is necessary to have an agreed upon method of associating time data to transaction so that they might be compared to each other at a later time. The quality of this evidence is based on creating and managing the data structure that represent the events and the quality of the parametric data points that anchor them to the real world. In this instance this being the time data and how it was applied.

信頼性の高い管理可能なデジタルエビデンスを作成する際に、時間データを連携させる合意された方法をトランザクションに関連付けて、後で互いに比較できるようにする必要があります。この証拠の品質は、それらを現実の世界に固定するパラメトリックデータポイントのイベントと品質を表すデータ構造の作成と管理に基づいています。この例では、これは時間データと適用方法です。

A typical transaction is a digitally signed document, where it is necessary to prove that the digital signature from the signer was applied when the signer's certificate was valid.

典型的なトランザクションは、署名者の証明書が有効だったときに署名者からのデジタル署名が適用されたことを証明する必要があるデジタル署名ドキュメントです。

A timestamp or a time mark (which is an audit record kept in a secure audit trail from a trusted third party) applied to a digital signature value proves that the digital signature was created before the date included in the time-stamp or time mark.

デジタル署名値に適用されたタイムスタンプまたはタイムマーク(信頼できるサードパーティからの安全な監査トレイルに保管されている監査記録です)は、タイムスタンプまたはタイムマークに含まれる日付の前にデジタル署名が作成されたことを証明しています。

To prove the digital signature was generated while the signer's certificate was valid, the digital signature must be verified and the following conditions satisfied:

署名者の証明書が有効である間にデジタル署名が生成されたことを証明するには、デジタル署名を検証し、次の条件を満たす必要があります。

1. the time-stamp (or time mark) was applied before the end of the validity period of the signer's certificate,

1. タイムスタンプ(またはタイムマーク)は、署名者の証明書の有効期間の終了前に適用されました。

2. the time-stamp (or time mark) was applied either while the signer's certificate was not revoked or before the revocation date of the certificate.

2. タイムスタンプ(またはタイムマーク)は、署名者の証明書が取り消されていないか、証明書の取り消し日より前に適用されました。

Thus a time-stamp (or time mark) applied in this manner proves that the digital signature was created while the signer's certificate was valid. This concept proves the validity of a digital signature over the whole of any certificate chain.

したがって、この方法で適用されるタイムスタンプ(またはタイムマーク)は、署名者の証明書が有効である間にデジタル署名が作成されたことを証明しています。この概念は、証明書チェーン全体にわたるデジタル署名の有効性を証明しています。

Policy requirements to cover that case is the primary reason of this document. However, it should be observed that these policy requirements can be used to address other needs.

そのケースをカバーするためのポリシー要件は、このドキュメントの主な理由です。ただし、これらのポリシー要件を使用して他のニーズに対処することができることを観察する必要があります。

The electronic time stamp is gaining interest from the business sector as an important component of electronic signatures. It is also featured by the ETSI Electronic Signature Format standard [TS 101733] or Electronic Signature Formats for long term electronic signatures [RFC 3126], built upon the Time-Stamp Protocol [RFC 3161]. Agreed minimum security and quality requirements are necessary in order to ensure trustworthy validation of long-term electronic signatures.

電子タイムスタンプは、電子署名の重要な要素としてビジネス部門から関心を集めています。また、タイムスタンププロトコル[RFC 3161]に基づいて構築された、長期電子署名[RFC 3126]のETSI電子署名形式標準[TS 101733]または電子署名形式[RFC 3126]によっても紹介されています。長期的な電子署名の信頼できる検証を確保するためには、合意された最小セキュリティおよび品質要件が必要です。

The European Directive 1999/93/EC [Dir 99/93/EC] defines certification service provider as "an entity or a legal or natural person who issues certificates or provides other services related to electronic signatures". One example of a certification-service-provider is a Time-Stamping Authority.

欧州指令1999/93/EC [DIR 99/93/EC]は、認定サービスプロバイダーを「証明書を発行したり、電子署名に関連する他のサービスを提供するエンティティまたは法人または自然者」と定義しています。認定サービスプロバイダーの1つの例は、タイムスタンプ機関です。

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14, RFC 2119 [RFC 2119].

「必須」、「そうしない」、「必須」、「shall」、「shall "、" ingle "、" should "、" not "、" becommended "、" bay "、および「optional」は、BCP 14、RFC 2119 [RFC 2119]に記載されているように解釈される。

2. Overview
2. 概要

These policy requirements are aimed at time-stamping services used in support of qualified electronic signatures (i.e., in line with article 5.1 of the European Directive on a community framework for electronic signatures) but may be applied to any application requiring to prove that a datum existed before a particular time.

これらのポリシー要件は、資格のある電子署名をサポートするために使用される時刻スタンピングサービスを目的としています(つまり、電子署名のコミュニティフレームワークに関する欧州指令の第5.1条に沿って)が、データムを証明する必要があるアプリケーションに適用される場合があります。特定の時間の前に存在していました。

These policy requirements are based on the use of public key cryptography, public key certificates and reliable time sources. The present document may be used by independent bodies as the basis for confirming that a TSA may be trusted for providing time-stamping services.

これらのポリシー要件は、公開キーの暗号化、公開キー証明書、信頼できる時間源の使用に基づいています。現在の文書は、TSAが時間積みのサービスを提供するために信頼される可能性があることを確認するための基礎として、独立した団体によって使用される場合があります。

This document addresses requirements for synchronizing TSAs issuing time-stamp tokens with Coordinated universal time (UTC) and digitally signed by TSUs.

このドキュメントでは、TSAが調整されたユニバーサルタイム(UTC)でタイムスタンプトークンを発行し、TSUによってデジタル署名されたTSAを同期するための要件に対応しています。

Subscriber and relying parties should consult the TSA's practice statement to obtain further details of precisely how this time-stamp policy is implemented by the particular TSA (e.g., protocols used in providing this service).

サブスクライバーおよび頼る当事者は、TSAの実践ステートメントに相談して、このタイムスタンプポリシーが特定のTSAによってどのように実装されるか(このサービスの提供に使用されるプロトコルなど)の詳細を正確に取得する必要があります。

This document does not specify:

このドキュメントでは指定されていません。

- protocols used to access the TSUs;

- TSUへのアクセスに使用されるプロトコル。

NOTE 1: A time-stamping protocol is defined in RFC 3161 [RFC 3161] and profiled in TS 101 861 [TS 101861].

注1:タイムスタンププロトコルはRFC 3161 [RFC 3161]で定義され、TS 101 861 [TS 101861]でプロファイルされています。

- how the requirements identified herein may be assessed by an independent body;

- 本明細書で特定された要件は、独立した身体によってどのように評価されるか。

- requirements for information to be made available to such independent bodies;

- そのような独立した機関が利用できる情報の要件。

- requirements on such independent bodies.

- そのような独立した体の要件。

NOTE 2: See CEN Workshop Agreement 14172 "EESSI Conformity Assessment Guidance" [CWA 14172].

注2:CENワークショップ契約14172「Eessi適合性評価ガイダンス」[CWA 14172]を参照してください。

3. Definitions and Abbreviations
3. 定義と略語
3.1. Definitions
3.1. 定義

For the purposes of the present document, the following terms and definitions apply:

現在の文書の目的のために、次の用語と定義が適用されます。

NOTE: Where a definition is copied from a referenced document this is indicated by inclusion of the reference identifier number at the end of the definition.

注:参照されたドキュメントから定義がコピーされている場合、これは、定義の最後に参照識別子番号を含めることによって示されます。

relying party: recipient of a time-stamp token who relies on that time-stamp token.

頼るパーティー:そのタイムスタンプトークンに依存しているタイムスタンプトークンの受信者。

subscriber: entity requiring the services provided by a TSA and which has explicitly or implicitly agreed to its terms and conditions.

サブスクライバー:TSAが提供するサービスを要求し、その条件に明示的または暗黙的に合意したエンティティ。

time-stamp token: data object that binds a representation of a datum to a particular time, thus establishing evidence that the datum existed before that time.

タイムスタンプトークン:データムの表現を特定の時間にバインドするデータオブジェクトでは、その時以前にデータムが存在していたという証拠を確立します。

time-stamping authority: authority which issues time-stamp tokens.

タイムスタンプ機関:タイムスタンプトークンを発行する権限。

TSA Disclosure statement: set of statements about the policies and practices of a TSA that particularly require emphasis or disclosure to subscribers and relying parties, for example to meet regulatory requirements.

TSA開示声明:たとえば、規制要件を満たすために、加入者や依存関係者に特に強調または開示を必要とするTSAのポリシーと慣行に関する一連の声明。

TSA practice statement: statement of the practices that a TSA employs in issuing time-stamp tokens.

TSA実践ステートメント:TSAがタイムスタンプトークンの発行に採用している慣行の声明。

TSA system: composition of IT products and components organized to support the provision of time-stamping services.

TSAシステム:タイムスタンプサービスの提供をサポートするために編成されたIT製品とコンポーネントの構成。

time-stamp policy: named set of rules that indicates the applicability of a time-stamp token to a particular community and/or class of application with common security requirements.

タイムスタンプポリシー:特定のコミュニティおよび/または一般的なセキュリティ要件を備えたアプリケーションのクラスへのタイムスタンプトークンの適用性を示すルールの名前が付けられました。

time-stamping unit: set of hardware and software which is managed as a unit and has a single time-stamp token signing key active at a time.

タイムスタンピングユニット:ユニットとして管理され、一度にアクティブにアクティブな単一のタイムスタンプトークン署名を備えたハードウェアとソフトウェアのセット。

Coordinated Universal Time (UTC): Time scale based on the second as defined in ITU-R Recommendation TF.460-5 [TF.460-5].

調整されたユニバーサル時間(UTC):ITU-Rの推奨TF.460-5 [TF.460-5]で定義されている2番目に基づく時間スケール。

NOTE: For most practical purposes UTC is equivalent to mean solar time at the prime meridian. More specifically, UTC is a compromise between the highly stable atomic time (Temps Atomique International - TAI) and solar time derived from the irregular Earth rotation (related to the Greenwich mean sidereal time (GMST) by a conventional relationship). (See annex A for more details).

注:ほとんどの実用的な目的で、UTCはプライム子午線の太陽光時間を平均することに相当します。より具体的には、UTCは、非常に安定した原子時間(Temps Atomique International -Tai)と不規則な地球の回転に由来する太陽の時間(従来の関係によるグリニッジ平均恒星時間(GMST)に関連)の間の妥協です。(詳細については、付録Aを参照してください)。

UTC(k): Time-scale realized by the laboratory "k" and kept in close agreement with UTC, with the goal to reach plus or minus 100 ns. (See ITU-R Recommendation TF.536-1 [TF.536-1]).

UTC(K):実験室「K」によって実現され、UTCと密接に同意し、プラスまたはマイナス100 nsに到達することを目指して、タイムスケールを維持しました。(ITU-Rの推奨TF.536-1 [TF.536-1]を参照)。

NOTE: A list of UTC(k) laboratories is given in section 1 of Circular T disseminated by BIPM and available from the BIPM website (http://www.bipm.org/).

注:UTC(K)研究所のリストは、BIPMに播種された円形Tのセクション1に記載されており、BIPM Webサイト(http://www.bipm.org/)から入手できます。

3.2. Abbreviations
3.2. 略語

For the purposes of the present document, the following abbreviations apply:

現在の文書の目的のために、次の略語が適用されます。

TSA Time-Stamping Authority TSU Time-Stamping Unit TST Time-Stamp Token UTC Coordinated Universal Time

TSAタイムスタンピング機関TSUタイムスタンピングユニットTSTタイムスタンプトークンUTC調整ユニバーサル時間

4. General Concepts
4. 一般的な概念
4.1. Time-Stamping Services
4.1. タイムスタンピングサービス

The provision of time-stamping services is broken down into the following component services for the purposes of classifying requirements:

タイムスタンピングサービスの提供は、要件を分類する目的で、次のコンポーネントサービスに分類されます。

- Time-stamping provision: This service component generates time-stamp tokens.

- タイムスタンピングプロビジョニング:このサービスコンポーネントは、タイムスタンプトークンを生成します。

- Time-stamping management: The service component that monitors and controls the operation of the time-stamping services to ensure that the service is provided as specified by the TSA. This service component is responsibile for the installation and de-installation of the time-stamping provision service. For example, time-stamping management ensures that the clock used for time-stamping is correctly synchronized with UTC.

- タイムスタンピング管理:TSAが指定したとおりにサービスが提供されることを確認するために、タイムスタンプサービスの操作を監視および制御するサービスコンポーネント。このサービスコンポーネントは、タイムスタンピングプロビジョニングサービスのインストールと非インストールに対して責任を負います。たとえば、タイムスタンプ管理により、タイムスタンプに使用されるクロックがUTCと正しく同期されるようになります。

This subdivision of services is only for the purposes of clarifying the requirements specified in the current document and places no restrictions on any subdivision of an implementation of time-stamping services.

このサービスの区画は、現在のドキュメントで指定された要件を明確にする目的でのみ、タイムスタンピングサービスの実装の区画に制限を設けません。

4.2. Time-Stamping Authority
4.2. タイムスタンプ機関

The authority to issue time-stamp tokens, trusted by the users of the time-stamping services, i.e., subscribers and relying parties, is called the Time-Stamping Authority (TSA). TSA has overall responsibility for time-stamping services identified in clause 4.1. The TSA has responsibility for the operation of one or more TSU's which creates and signs on behalf of the TSA. The TSA responsible for issuing a time-stamp token is identifiable (see 7.3.1 h).

タイムスタンプサービスのユーザーから信頼されているタイムスタンプトークン、つまり加入者および依存関係者を発行する権限は、タイムスタンプ機関(TSA)と呼ばれます。TSAは、条項4.1で特定されたタイムスタンプサービスに対して全体的な責任を負っています。TSAには、TSAに代わって作成および署名を作成して署名する1つ以上のTSUの操作に責任があります。タイムスタンプトークンの発行を担当するTSAは識別可能です(7.3.1時間を参照)。

The TSA may use other parties to provide parts of the Time-Stamping Services. However, the TSA always maintains overall responsibility and ensures that the policy requirements identified in the present document are met. For example, a TSA may sub-contract all the component services, including the services which generate time-stamp tokens using the TSU's keys. However, the private key or keys used to generate the time-stamp tokens belong to the TSA which maintains overall responsibility for meeting the requirements in this document.

TSAは、他の関係者を使用して、タイムスタンプサービスの一部を提供する場合があります。ただし、TSAは常に全体的な責任を維持し、本文書で特定されたポリシー要件が満たされることを保証します。たとえば、TSAは、TSUのキーを使用してタイムスタンプトークンを生成するサービスを含む、すべてのコンポーネントサービスを契約する場合があります。ただし、タイムスタンプトークンを生成するために使用される秘密キーまたはキーは、このドキュメントの要件を満たすための全体的な責任を維持するTSAに属します。

A TSA may operate several identifiable time-stamping units. Each unit has a different key. See Annex B for possible implementations.

TSAは、いくつかの識別可能なタイムスタンプユニットを操作する場合があります。各ユニットには異なるキーがあります。可能な実装については、付録Bを参照してください。

A TSA is a certification-service-provider, as defined in the EU Directive on Electronic Signatures (see article 2(11)), which issues time-stamp tokens.

TSAは、タイムスタンプトークンを発行する電子署名に関するEU指令(第2条(11)を参照)で定義されている認定サービスプロバイダーです。

4.3. Subscriber
4.3. サブスクライバー

The subscriber may be an organization comprising several end-users or an individual end-user.

サブスクライバーは、複数のエンドユーザーまたは個々のエンドユーザーを含む組織である場合があります。

When the subscriber is an organization, some of the obligations that apply to that organization will have to apply as well to the end-users. In any case the organization will be held responsible if the obligations from the end-users are not correctly fulfilled and therefore the organization is expected to suitably inform its end users.

加入者が組織である場合、その組織に適用される義務の一部は、エンドユーザーにも同様に適用する必要があります。いずれにせよ、エンドユーザーからの義務が正確に満たされていないため、組織は責任を負います。したがって、組織はエンドユーザーに適切に通知することが期待されます。

When the subscriber is an end-user, the end-user will be held directly responsible if its obligations are not correctly fulfilled.

サブスクライバーがエンドユーザーである場合、義務が正しく履行されない場合、エンドユーザーは直接責任を負います。

4.4. Time-Stamp Policy and TSA Practice Statement
4.4. タイムスタンプポリシーとTSA実践ステートメント

This section explains the relative roles of Time-stamp policy and TSA practice statement. It places no restriction on the form of a time-stamp policy or practice statement specification.

このセクションでは、タイムスタンプポリシーとTSA実践ステートメントの相対的な役割について説明します。タイムスタンプポリシーまたは実践ステートメントの仕様の形式に制限はありません。

4.4.1. Purpose
4.4.1. 目的

In general, the time-stamp policy states "what is to be adhered to," while a TSA practice statement states "how it is adhered to", i.e., the processes it will use in creating time-stamps and maintaining the accuracy of its clock. The relationship between the time-stamp policy and TSA practice statement is similar in nature to the relationship of other business policies which state the requirements of the business, while operational units define the practices and procedures of how these policies are to be carried out.

一般に、タイムスタンプポリシーは「順守するもの」を「順守するもの」と述べていますが、TSAの実践ステートメントは「どのように順守するか」、つまりタイムスタンプの作成とその精度を維持する際に使用するプロセスを述べています。時計。タイムスタンプポリシーとTSA実践ステートメントの関係は、本質的にはビジネスの要件を述べている他のビジネスポリシーの関係と類似していますが、運用ユニットは、これらのポリシーの実行方法の実践と手順を定義しています。

The present document specifies a time-stamp policy to meet general requirements for trusted time-stamping services. TSAs specify in TSA practice statements how these requirements are met.

現在の文書は、信頼できるタイムスタンプサービスの一般的な要件を満たすためのタイムスタンプポリシーを指定しています。TSASは、これらの要件がどのように満たされるかをTSA実践ステートメントで指定します。

4.4.2. Level of Specificity
4.4.2. 特異性のレベル

The TSA practice statement is more specific than a time-stamp policy. A TSA practice statement is a more detailed description of the terms and conditions as well as business and operational practices of a TSA in issuing and otherwise managing time-stamping services. The TSA practice statement of a TSA enforces the rules established by a time-stamp policy. A TSA practice statement defines how a specific TSA meets the technical, organizational and procedural requirements identified in a time-stamp policy.

TSAプラクティスステートメントは、タイムスタンプポリシーよりも具体的です。TSAの実践ステートメントは、タイムスタンピングサービスの発行と管理におけるTSAのビジネスおよび運用慣行だけでなく、利用規約のより詳細な説明です。TSAのTSA実践ステートメントは、タイムスタンプポリシーによって確立されたルールを実施します。TSA実践ステートメントは、特定のTSAがタイムスタンプポリシーで特定された技術的、組織的、手続き的要件をどのように満たすかを定義します。

NOTE: Even lower-level internal documentation may be appropriate for a TSA detailing the specific procedures necessary to complete the practices identified in the TSA practice statement.

注:TSAプラクティスステートメントで特定されたプラクティスを完了するために必要な特定の手順を詳述するTSAには、下位レベルの内部ドキュメントでさえも適している場合があります。

4.4.3. Approach
4.4.3. アプローチ

The approach of a time-stamp policy is significantly different from a TSA practice statement. A time-stamp policy is defined independently of the specific details of the specific operating environment of a TSA, whereas a TSA practice statement is tailored to the organizational structure, operating procedures, facilities, and computing environment of a TSA. A time-stamp policy may be defined by the user of times-stamp services, whereas the TSA practice statement is always defined by the provider.

タイムスタンプポリシーのアプローチは、TSA実践ステートメントとは大きく異なります。タイムスタンプポリシーは、TSAの特定の操作環境の特定の詳細とは独立して定義されますが、TSA実践ステートメントは、TSAの組織構造、動作手順、施設、およびコンピューティング環境に合わせて調整されます。タイムスタンプポリシーは、タイムスタンプサービスのユーザーによって定義される場合がありますが、TSA実践ステートメントは常にプロバイダーによって定義されます。

5. Time-Stamp Policies
5. タイムスタンプポリシー
5.1. Overview
5.1. 概要

A time-stamp policy is a "named set of rules that indicates the applicability of a time-stamp token to a particular community and/or class of application with common security requirements" (see clauses 3.1 and 4.4).

タイムスタンプポリシーとは、「特定のコミュニティおよび/または一般的なセキュリティ要件を備えたアプリケーションのクラスへのタイムスタンプトークンの適用性を示すルールの名前が付けられたセット」です(条項3.1および4.4を参照)。

The present document defines requirements for a baseline time-stamp policy for TSAs issuing time-stamp tokens, supported by public key certificates, with an accuracy of 1 second or better.

現在のドキュメントでは、1秒以上の正確さで公開キー証明書でサポートされているTSASを発行するTSAのベースラインタイムスタンプポリシーの要件を定義しています。

NOTE 1: Without additional measures the relying party may not be able to ensure the validity of a time-stamp token beyond the end of the validity period of the supporting certificate. See Annex C on verification of the validity of a time-stamp token beyond the validity period of the TSU's certificate.

注1:追加の措置がなければ、頼る当事者は、サポート証明書の有効期間の終わりを除いて、タイムスタンプトークンの有効性を確保できない場合があります。TSUの証明書の有効期間を超えて、タイムスタンプトークンの有効性の検証については、付録Cを参照してください。

A TSA may define its own policy which enhances the policy defined in this document. Such a policy shall incorporate or further constrain the requirements identified in this document.

TSAは、このドキュメントで定義されているポリシーを強化する独自のポリシーを定義する場合があります。このようなポリシーは、このドキュメントで特定された要件を組み込んだり制約したりするものとします。

If an accuracy of better than 1 second is provided by a TSA and if all the TSUs have that same characteristics, then the accuracy shall be indicated in the TSA's disclosure statement (see section 7.1.2) that each time-stamp token is issued with an accuracy of better than 1 second.

1秒以上の精度がTSAによって提供され、すべてのTSUが同じ特性を持っている場合、各タイムスタンプトークンが発行されるTSAの開示声明(セクション7.1.2を参照)で精度を示すものとします。1秒を超える精度。

NOTE 2: It is required that a time-stamp token includes an identifier for the applicable policy (see section 7.3.1).

注2:タイムスタンプトークンには、該当するポリシーの識別子が含まれていることが必要です(セクション7.3.1を参照)。

5.2. Identification
5.2. 識別
   The object-identifier [X.208] of the baseline time-stamp policy is:
   itu-t(0) identified-organization(4) etsi(0) time-stamp-policy(2023)
   policy-identifiers(1) baseline-ts-policy (1)
        

In the TSA disclosure statement made available to subscribers and relying parties, a TSA shall also include the identifier for the time-stamp policy to indicate its conformance.

加入者が利用できるTSA開示声明には、TSAには、その適合性を示すためのタイムスタンプポリシーの識別子も含めるものとします。

5.3. User Community and Applicability
5.3. ユーザーコミュニティと適用性

This policy is aimed at meeting the requirements of time-stamping qualified electronic signatures (see European Directive on Electronic Signatures) for long term validity (e.g., as defined in TS 101 733 [TS 101733]), but is generally applicable to any requirement for an equivalent quality.

このポリシーは、長期的な有効性(たとえば、TS 101 733 [TS 101733]で定義されている)のために、タイムスタンプの適格な電子署名(電子署名に関する欧州指令を参照)の要件を満たすことを目的としていますが、一般的には任意の要件に適用されます。同等の品質。

This policy may be used for public time-stamping services or time-stamping services used within a closed community.

このポリシーは、閉じたコミュニティ内で使用される公共のタイムスタンプサービスまたはタイムスタンプサービスに使用される場合があります。

5.4. Conformance
5.4. 適合

The TSA shall use the identifier for the time-stamp policy in time-stamp tokens as given in section 5.2, or define its own time-stamp policy that incorporates or further constrains the requirements identified in the present document:

TSAは、セクション5.2に記載されているタイムスタンプトークンのタイムスタンプポリシーの識別子を使用するか、現在のドキュメントで特定された要件を組み込みまたは制約する独自のタイムスタンプポリシーを定義するものとします。

a) if the TSA claims conformance to the identified time-stamp policy and makes available to subscribers and relying parties on request the evidence to support the claim of conformance; or

a) TSAが特定されたタイムスタンプポリシーへの適合性を主張し、サブスクライバーと依存者が適合の主張を支持する証拠を要求して利用できるようにする場合。または

b) if the TSA has been assessed to conform to the identified time-stamp policy by an independent party.

b) TSAが、独立した当事者によって特定されたタイムスタンプポリシーに準拠するために評価されている場合。

A conformant TSA must demonstrate that:

コンフォーマントTSAは次のことを実証する必要があります。

a) it meets its obligations as defined in section 6.1; b) it has implemented controls which meet the requirements specified in section 7.

a) セクション6.1で定義されている義務を満たしています。b)セクション7で指定された要件を満たすコントロールを実装しました。

6. Obligations and Liability
6. 義務と責任
6.1. TSA Obligations
6.1. TSAの義務
6.1.1. General
6.1.1. 一般的な

The TSA shall ensure that all requirements on TSA, as detailed in section 7, are implemented as applicable to the selected trusted time-stamp policy.

TSAは、セクション7で詳述されているように、TSAに関するすべての要件が、選択された信頼されたタイムスタンプポリシーに適用されるように実装されることを保証するものとします。

The TSA shall ensure conformance with the procedures prescribed in this policy, even when the TSA functionality is undertaken by sub-contractors.

TSAは、TSA機能が下請業者によって行われた場合でも、このポリシーで規定されている手順との適合を確保するものとします。

The TSA shall also ensure adherence to any additional obligations indicated in the time-stamp either directly or incorporated by reference.

TSAはまた、直接または参照によって組み込まれている時間スタンプに示されている追加の義務の遵守を確保するものとします。

The TSA shall provide all its time-stamping services consistent with its practice statement.

TSAは、その実践ステートメントと一致するすべてのタイムスタンピングサービスを提供するものとします。

6.1.2. TSA Obligations Towards Subscribers
6.1.2. 加入者に対するTSAの義務

The TSA shall meet its claims as given in its terms and conditions including the availability and accuracy of its service.

TSAは、サービスの可用性と精度を含む条件で与えられた請求を満たすものとします。

6.2. Subscriber Obligations
6.2. 加入者の義務

The current document places no specific obligations on the subscriber beyond any TSA specific requirements stated in the TSA's terms and condition.

現在の文書は、TSAの条件に記載されているTSA固有の要件を超えて、サブスクライバーに特定の義務を課しません。

NOTE: It is advisable that, when obtaining a time-stamp token, the subscriber verifies that the time-stamp token has been correctly signed and that the private key used to sign the time-stamp token has not been compromised.

注:タイムスタンプトークンを取得する場合、サブスクライバーは、タイムスタンプトークンが正しく署名されており、タイムスタンプトークンに署名するために使用される秘密鍵が妥協していないことを確認することをお勧めします。

6.3. Relying Party Obligations
6.3. 当事者の義務に依存する

The terms and conditions made available to relying parties (see section 7.1.2) shall include an obligation on the relying party that, when relying on a time-stamp token, it shall:

頼りの当事者が利用できる条件(セクション7.1.2を参照)には、依存している当事者の義務が含まれます。

a) verify that the time-stamp token has been correctly signed and that the private key used to sign the time-stamp has not been compromised until the time of the verification;

a) タイムスタンプトークンが正しく署名されており、タイムスタンプに署名するために使用されていた秘密鍵が検証の時まで妥協されていないことを確認します。

NOTE: During the TSU's certificate validity period, the validity of the signing key can be checked using current revocation status for the TSU's certificate. If the time of verification exceeds the end of the validity period of the corresponding certificate, see annex C for guidance.

注:TSUの証明書の有効期間中、署名キーの有効性は、TSUの証明書の現在の取り消しステータスを使用して確認できます。検証の時間が、対応する証明書の有効期間の終了を超える場合は、ガイダンスについては付録Cを参照してください。

b) take into account any limitations on the usage of the time-stamp indicated by the time-stamp policy;

b) タイムスタンプポリシーで示されるタイムスタンプの使用に関する制限を考慮してください。

c) take into account any other precautions prescribed in agreements or elsewhere.

c) 契約や他の場所で規定されている他の予防措置を考慮してください。

6.4. Liability
6.4. 責任

The present document does not specify any requirement on liability. In particular, it should be noticed that a TSA may disclaim or limit any liability unless otherwise stipulated by the applicable law.

現在の文書は、責任に関する要件を指定していません。特に、TSAは、該当する法律によって別段の規定されていない限り、責任を放棄または制限する可能性があることに注意する必要があります。

7. Requirements on TSA Practices
7. TSAプラクティスの要件

The TSA shall implement the controls that meet the following requirements.

TSAは、次の要件を満たすコントロールを実装するものとします。

These policy requirements are not meant to imply any restrictions on charging for TSA services.

これらのポリシー要件は、TSAサービスの請求の制限を暗示することを意図したものではありません。

The requirements are indicated in terms of the security objectives, followed by more specific requirements for controls to meet those objectives where it is necessary to provide confidence that those objective will be met.

要件は、セキュリティ目標の観点から示され、その後、それらの目的が満たされるという自信を提供するために必要な目標を満たすためのより具体的な要件が続きます。

NOTE: The details of controls required to meet an objective is a balance between achieving the necessary confidence whilst minimizing the restrictions on the techniques that a TSA may employ in issuing time-stamp tokens. In the case of section 7.4 (TSA management and operation), a reference is made to a source of more detailed control requirements. Due to these factors the specificity of the requirements given under a given topic may vary.

注:目的を達成するために必要なコントロールの詳細は、TSAがタイムスタンプトークンの発行に使用できる技術の制限を最小限に抑えながら、必要な信頼を達成することとのバランスです。セクション7.4(TSA管理と操作)の場合、より詳細な制御要件のソースを参照します。これらの要因により、特定のトピックに基づいて指定された要件の特異性は異なる場合があります。

The provision of a time-stamp token in response to a request is at the discretion of the TSA depending on any service level agreements with the subscriber.

リクエストに応じたタイムスタンプトークンの提供は、サブスクライバーとのサービスレベルの契約に応じてTSAの裁量で行われます。

7.1. Practice and Disclosure Statements
7.1. 実践と開示声明
7.1.1. TSA Practice Statement
7.1.1. TSA実践ステートメント

The TSA shall ensure that it demonstrates the reliability necessary for providing time-stamping services.

TSAは、タイムスタンプサービスを提供するために必要な信頼性を実証することを保証するものとします。

In particular:

特に:

a) The TSA shall have a risk assessment carried out in order to evaluate business assets and threats to those assets in order to determine the necessary security controls and operational procedures.

a) TSAは、必要なセキュリティ制御と運用手順を決定するために、ビジネス資産とそれらの資産に対する脅威を評価するために、リスク評価を実施するものとします。

b) The TSA shall have a statement of the practices and procedures used to address all the requirements identified in this time-stamp policy.

b) TSAには、このタイムスタンプポリシーで特定されたすべての要件に対処するために使用される実践と手順の声明があります。

NOTE 1: This policy makes no requirement as to the structure of the TSA practice statement.

注1:このポリシーは、TSAプラクティスステートメントの構造に関して要件を作成しません。

c) The TSA's practice statement shall identify the obligations of all external organizations supporting the TSA services including the applicable policies and practices.

c) TSAの実践声明は、該当するポリシーと慣行を含むTSAサービスをサポートするすべての外部組織の義務を特定するものとします。

d) The TSA shall make available to subscribers and relying parties its practice statement, and other relevant documentation, as necessary, to assess conformance to the time-stamp policy.

d) TSAは、加入者に利用可能になり、当事者にその実践声明と、必要に応じて、その他の関連文書がタイムスタンプポリシーへの適合性を評価するものとします。

NOTE 2: The TSA is not generally required to make all the details of its practices public.

注2:TSAは、一般に、プラクティスのすべての詳細を公開するために必要ではありません。

e) The TSA shall disclose to all subscribers and potential relying parties the terms and conditions regarding use of its time-stamping services as specified in section 7.1.2.

e) TSAは、セクション7.1.2で指定されているように、すべての加入者および潜在的な当事者に当事者に契約条件を開示するものとします。

f) The TSA shall have a high level management body with final authority for approving the TSA practice statement.

f) TSAは、TSA実践ステートメントを承認するための最終的な権限を持つ高レベルの管理機関を持つものとします。

g) The senior management of the TSA shall ensure that the practices are properly implemented.

g) TSAの上級管理職は、プラクティスが適切に実装されることを保証するものとします。

h) The TSA shall define a review process for the practices including responsibilities for maintaining the TSA practice statement.

h) TSAは、TSA実践ステートメントを維持する責任を含む、実践のレビュープロセスを定義するものとします。

i) The TSA shall give due notice of changes it intends to make in its practice statement and shall, following approval as in (f) above, make the revised TSA practice statement immediately available as required under (d) above.

i) TSAは、その実践声明で行う予定の変更を正当に通知し、上記の(f)のように承認を受けて、上記の(d)に必要なように修正されたTSA実践ステートメントをすぐに利用できるようにするものとします。

7.1.2. TSA Disclosure Statement
7.1.2. TSA開示声明

The TSA shall disclose to all subscribers and potential relying parties the terms and conditions regarding use of its time-stamping services. This statement shall at least specify for each time-stamp policy supported by the TSA:

TSAは、すべての加入者に開示し、潜在的な当事者に依存している潜在的な当事者に、タイムスタンピングサービスの使用に関する条件を開示するものとします。この声明は、TSAによってサポートされている各タイムスタンプポリシーについて少なくとも指定するものとします。

a) The TSA contact information.

a) TSA連絡先情報。

b) The time-stamp policy being applied.

b) 適用されているタイムスタンプポリシー。

c) At least one hashing algorithm which may be used to represent the datum being time-stamped. (No hash algorithm is mandated).

c) タイムスタンプであるデータムを表すために使用できる少なくとも1つのハッシュアルゴリズム。(ハッシュアルゴリズムは義務付けられていません)。

d) The expected life-time of the signature used to sign the time-stamp token (depends on the hashing algorithm being used, the signature algorithm being used and the private key length).

d) タイムスタンプトークンに署名するために使用される署名の予想される寿命(使用されているハッシュアルゴリズム、使用されている署名アルゴリズム、および秘密キーの長さに依存します)。

e) The accuracy of the time in the time-stamp tokens with respect to UTC.

e) UTCに関するタイムスタンプトークンの時間の精度。

f) Any limitations on the use of the time-stamping service.

f) タイムスタンプサービスの使用に関する制限。

g) The subscriber's obligations as defined in section 6.2, if any.

g) セクション6.2で定義されているサブスクライバーの義務(ある場合)。

h) The relying party's obligations as defined in section 6.3.

h) セクション6.3で定義されている当事者の義務。

i) Information on how to verify the time-stamp token such that the relying party is considered to "reasonably rely" on the time-stamp token (see section 6.3) and any possible limitations on the validity period.

i) タイムスタンプトークンを検証する方法に関する情報は、依存者がタイムスタンプトークン(セクション6.3を参照)と有効期間の可能な制限に「合理的に依存」すると見なされると考えられています。

j) The period of time during which TSA event logs (see section 7.4.10) are retained.

j) TSAイベントログ(セクション7.4.10を参照)が保持される期間。

k) The applicable legal system, including any claim to meet the requirements on time-stamping services under national law.

k) 該当する法制度。これには、国内法に基づく時間積みのサービスに関する要件を満たすという請求を含む。

l) Limitations of liability.

l) 責任の制限。

m) Procedures for complaints and dispute settlement.

m) 苦情と紛争解決の手順。

n) If the TSA has been assessed to be conformant with the identified time-stamp policy, and if so by which independent body.

n) TSAが特定されたタイムスタンプポリシーに適合していると評価されている場合、およびその場合、どの独立体によって。

NOTE 1: It is also recommended that the TSA includes in its time-stamping disclosure statement availability of its service, for example the expected mean time between failure of the time-stamping service, the mean time to recovery following a failure, and provisions made for disaster recovery including back-up services;

注1:TSAには、そのサービスの時間刻時な開示声明の可用性、たとえばタイムスタンプサービスの失敗の間の予想される平均時間、障害後の回復までの平均時間、および行われた規定を含めることをお勧めします。バックアップサービスを含む災害復旧。

This information shall be available through a durable means of communication. This information shall be available in a readily understandable language. It may be transmitted electronically.

この情報は、耐久性のあるコミュニケーション手段を通じて利用できます。この情報は、容易に理解できる言語で入手できます。電子的に送信される場合があります。

NOTE 2: A model TSA disclosure statement which may be used as the basis of such a communication is given in annex D. Alternatively this may be provided as part of a subscriber / relying party agreement. These TSA disclosure statements may be included in a TSA practice statement provided that they are conspicuous to the reader.

注2:このような通信の基礎として使用できるモデルTSA開示声明は、付録Dに記載されています。代わりに、これは加入者 /頼る当事者契約の一部として提供される場合があります。これらのTSA開示声明は、読者にとって目立っている場合、TSAの実践声明に含まれる場合があります。

7.2. Key Management Life Cycle
7.2. 主要な管理ライフサイクル
7.2.1. TSA Key Generation
7.2.1. TSAキー生成

The TSA shall ensure that any cryptographic keys are generated in under controlled circumstances.

TSAは、制御された状況下で暗号化キーが生成されることを保証するものとします。

In particular:

特に:

a) The generation of the TSU's signing key(s) shall be undertaken in a physically secured environment (see section 7.4.4) by personnel in trusted roles (see section 7.4.3) under, at least, dual control. The personnel authorized to carry out this function shall be limited to those requiring to do so under the TSA's practices.

a) TSUの署名キーの生成は、少なくともデュアルコントロールの下で、信頼できる役割の職員(セクション7.4.3を参照)によって、物理的に安全な環境(セクション7.4.4を参照)で行われます。この機能を実行することを許可された担当者は、TSAの慣行に基づいてそうすることを要求する人に限定されます。

b) The generation of the TSU's signing key(s) shall be carried out within a cryptographic module(s) which either:

b) TSUの署名キーの生成は、次のいずれかで暗号化モジュール内で実行されるものとします。

- meets the requirements identified in FIPS 140-1 [FIPS 140-1] level 3 or higher, or

- FIPS 140-1 [FIPS 140-1]レベル3以上で特定された要件を満たす、または

- meets the requirements identified in CEN Workshop Agreement 14167-2 [CWA 14167-2], or

- CENワークショップ契約14167-2 [CWA 14167-2]で特定された要件を満たすか、

- is a trustworthy system which is assured to EAL 4 or higher in accordance to ISO 15408 [ISO 15408], or equivalent security criteria. This shall be to a security target or protection profile which meets the requirements of the current document, based on a risk analysis and taking into account physical and other non-technical security measures.

- ISO 15408 [ISO 15408]、または同等のセキュリティ基準に従ってEAL 4以上に保証されている信頼できるシステムです。これは、リスク分析に基づいて、物理的およびその他の非技術的セキュリティ対策に基づいて、現在のドキュメントの要件を満たすセキュリティ目標または保護プロファイルに対してでなければなりません。

c) The TSU key generation algorithm, the resulting signing key length and signature algorithm used for signing time-stamp tokens key shall be recognized by any national supervisory body, or in accordance with existing current state of art, as being fit for the purposes of time-stamp tokens as issued by the TSA.

c) TSUキー生成アルゴリズム、結果のキー長の署名と署名アルゴリズムは、タイムスタンプトークンキーの署名に使用される署名アルゴリズムは、国家の監督機関によって、または既存の現在のART状態に従って、時間の目的にふさわしいものとして認識されるものとします。TSAが発行したスタンプトークン。

7.2.2. TSU Private Key Protection
7.2.2. TSU秘密のキー保護

The TSA shall ensure that TSU private keys remain confidential and maintain their integrity.

TSAは、TSUのプライベートキーが機密性を維持し、その完全性を維持することを保証するものとします。

In particular:

特に:

a) The TSU private signing key shall be held and used within a cryptographic module which:

a) TSUプライベート署名キーは、次のような暗号化モジュール内で保持および使用するものとします。

- meets the requirements identified in FIPS 140-1 [FIPS 140-1] level 3 or higher; or

- FIPS 140-1 [FIPS 140-1]レベル3以上で特定された要件を満たします。または

- meets the requirements identified in CEN Workshop Agreement 14167-2 [CWA 14167-2]; or

- CENワークショップ契約14167-2 [CWA 14167-2]で特定された要件を満たしています。または

- is a trustworthy system which is assured to EAL 4 or higher in accordance to ISO 15408 [ISO 15408], or equivalent security criteria. This shall be a security target or protection profile which meets the requirements of the current document, based on a risk analysis and taking into account physical and other non-technical security measures.

- ISO 15408 [ISO 15408]、または同等のセキュリティ基準に従ってEAL 4以上に保証されている信頼できるシステムです。これは、リスク分析に基づいて、物理的およびその他の非技術的セキュリティ対策に基づいて、現在の文書の要件を満たすセキュリティ目標または保護プロファイルでなければなりません。

NOTE: Backup of TSU private keys is deprecated in order to minimize risk of key compromise.

注:主要な妥協のリスクを最小限に抑えるために、TSUプライベートキーのバックアップが非推奨です。

b) If TSU private keys are backed up, they shall be copied, stored and recovered only by personnel in trusted roles using, at least, dual control in a physically secured environment. (see section 7.4.4). The personnel authorized to carry out this function shall be limited to those requiring to do so under the TSA's practices.

b) TSUのプライベートキーがバックアップされている場合、少なくとも物理的に安全な環境でデュアルコントロールを使用して、信頼できる役割の担当者によってのみコピー、保存、回収されます。(セクション7.4.4を参照)。この機能を実行することを許可された担当者は、TSAの慣行に基づいてそうすることを要求する人に限定されます。

c) Any backup copies of the TSU private signing keys shall be protected to ensure its confidentiality by the cryptographic module before being stored outside that device.

c) TSUプライベート署名キーのバックアップコピーは、そのデバイスの外側に保存される前に、暗号化モジュールによる機密性を確保するために保護されなければなりません。

7.2.3. TSU Public Key Distribution
7.2.3. TSU公開キーの配布

The TSA shall ensure that the integrity and authenticity of the TSU signature verification (public) keys and any associated parameters are maintained during its distribution to relying parties.

TSAは、TSU署名検証(パブリック)キーの完全性と信頼性と、依存する当事者への配布中に関連するパラメーターが維持されることを保証するものとします。

In particular:

特に:

a) TSU signature verification (public) keys shall be made available to relying parties in a public key certificate.

a) TSUの署名検証(公開)キーは、公開鍵証明書に当事者に依存するために利用できるようにするものとします。

NOTE: For example, TSU's certificates may be issued by a certification authority operated by the same organization as the TSA, or issued by another authority.

注:たとえば、TSUの証明書は、TSAと同じ組織が運営する認定機関によって発行されたり、別の当局によって発行されたりする場合があります。

b) The TSU's signature verification (public) key certificate shall be issued by a certification authority operating under a certificate policy which provides a level of security equivalent to, or higher than, this time-stamping policy.

b) TSUの署名検証(Public)キー証明書は、このタイムスタンピングポリシーに相当するレベルまたはそれ以上のセキュリティを提供する証明書ポリシーに基づいて運営されている認定機関によって発行されるものとします。

7.2.4. Rekeying TSU's Key
7.2.4. TSUの鍵を繰り返します

The life-time of TSU's certificate shall be not longer than the period of time that the chosen algorithm and key length is recognized as being fit for purpose (see section 7.2.1c)).

TSUの証明書の寿命は、選択されたアルゴリズムとキー長が目的に適合していると認識される期間よりも長くはなりません(セクション7.2.1cを参照)。

NOTE 1: The following additional considerations apply when limiting that lifetime:

注1:その生涯を制限するときに、次の追加の考慮事項が適用されます。

- Section 7.4.10 requires that records concerning time-stamping services shall be held for a period of time,as appropriate, for at least 1 year after the expiration of the validity of the TSU's signing keys. The longer the validity period of the TSU certificates will be, the longer the size of the records to be kept will be.

- セクション7.4.10では、TSUの署名キーの有効性の有効性が満了してから少なくとも1年間、時間刻印サービスに関する記録を一定期間保持することを要求しています。TSU証明書の有効期間が長くなるほど、保持するレコードのサイズが長くなります。

- Should a TSU private key be compromised, then the longer the life-time, the more affected time-stamp tokens there will be.

- TSUの秘密鍵が妥協された場合、寿命が長くなればなるほど、影響を受けるタイムスタンプトークンが増えます。

NOTE 2: TSU key compromise does not only depend on the characteristics of the cryptographic module being used but also on the procedures being used at system initialization and key export (when that function is supported).

注2:TSUの重要な妥協は、使用されている暗号化モジュールの特性だけでなく、システムの初期化とキーエクスポートで使用される手順(その関数がサポートされている場合)にも依存します。

7.2.5. End of TSU Key Life Cycle
7.2.5. TSUキーライフサイクルの終了

The TSA shall ensure that TSU private signing keys are not used beyond the end of their life cycle.

TSAは、TSUのプライベート署名キーがライフサイクルの終わりを除いて使用されないことを保証するものとします。

In particular:

特に:

a) Operational or technical procedures shall be in place to ensure that a new key is put in place when a TSU's key expires.

a) TSUのキーが期限切れになったときに新しいキーが整っていることを確認するために、運用または技術的な手順が整っているものとします。

b) The TSU private signing keys, or any key part, including any copies shall be destroyed such that the private keys cannot be retrieved.

b) TSUプライベート署名キー、またはコピーを含む任意の重要な部分は、プライベートキーを取得できないように破壊するものとします。

c) The TST generation system SHALL reject any attempt to issue TSTs if the signing private key has expired.

c) TSTジェネレーションシステムは、署名秘密鍵の有効期限が切れた場合、TSTを発行しようとする試みを拒否するものとします。

7.2.6. Life Cycle Management of the Cryptographic Module used to Sign Time-Stamps
7.2.6. タイムスタンプに署名するために使用される暗号化モジュールのライフサイクル管理

The TSA shall ensure the security of cryptographic hardware throughout its lifecycle.

TSAは、ライフサイクル全体で暗号化ハードウェアのセキュリティを保証するものとします。

In particular the TSA shall ensure that:

特に、TSAは次のことを保証するものとします。

a) Time-stamp token signing cryptographic hardware is not tampered with during shipment;

a) 暗号化ハードウェアの署名タイムスタンプトークンは、出荷中に改ざんされていません。

b) Time-stamp token signing cryptographic hardware is not tampered with while stored;

b) 暗号化ハードウェアの署名タイムスタンプトークンは、保存中に改ざんされていません。

c) Installation, activation and duplication of TSU's signing keys in cryptographic hardware shall be done only by personnel in trusted roles using, at least, dual control in a physically secured environment. (see section 7.4.4);

c) 暗号化ハードウェアのTSUの署名キーのインストール、アクティベーション、および複製は、少なくとも物理的に安全な環境でデュアルコントロールを使用して、信頼できる役割の担当者によってのみ行われます。(セクション7.4.4を参照);

d) Time-stamp token signing cryptographic hardware is functioning correctly; and

d) 暗号化ハードウェアに署名するタイムスタンプトークンは正しく機能しています。そして

e) TSU private signing keys stored on TSU cryptographic module are erased upon device retirement.

e) TSU暗号化モジュールに保存されているTSUプライベート署名キーは、デバイスの退職時に消去されます。

7.3. Time-Stamping
7.3. タイムスタンピング
7.3.1. Time-Stamp Token
7.3.1. タイムスタンプトークン

The TSA shall ensure that time-stamp tokens are issued securely and include the correct time.

TSAは、タイムスタンプトークンが安全に発行されることを保証し、正しい時間を含めるものとします。

In particular:

特に:

a) The time-stamp token shall include an identifier for the time-stamp policy;

a) タイムスタンプトークンには、タイムスタンプポリシーの識別子が含まれます。

b) Each time-stamp token shall have a unique identifier;

b) 各タイムスタンプトークンには、一意の識別子が必要です。

c) The time values the TSU uses in the time-stamp token shall be traceable to at least one of the real time values distributed by a UTC(k) laboratory.

c) TSUがタイムスタンプトークンで使用する時間値は、UTC(k)研究所によって分布したリアルタイム値の少なくとも1つに追跡可能でなければなりません。

NOTE 1: The Bureau International des Poids et Mesures (BIPM) computes UTC on the basis of its local representations UTC(k) from a large ensemble of atomic clocks in national metrology institutes and national astronomical observatories round the world. The BIPM disseminates UTC through its monthly Circular T [list 1]. This is available on the BIPM website (www.bipm.org) and it officially identifies all those institutes having recognized UTC(k) time scales.

注1:Bureau International des Poids et Mesures(BIPM)は、世界中の国家計量研究所と国家天文学観察者の原子時計の大規模なアンサンブルからのローカル表現UTC(k)に基づいてUTCを計算します。BIPMは、毎月の円形T [リスト1]を介してUTCを広めます。これはBIPM Webサイト(www.bipm.org)で入手でき、UTC(k)の時間スケールを認識しているすべての研究所を公式に特定します。

d) The time included in the time-stamp token shall be synchronized with UTC within the accuracy defined in this policy and, if present, within the accuracy defined in the time-stamp token itself;

d) タイムスタンプトークンに含まれる時間は、このポリシーで定義された精度内および存在する場合、タイムスタンプトークン自体で定義された精度内でUTCと同期するものとします。

e) If the time-stamp provider's clock is detected (see section 7.3.2c)) as being out of the stated accuracy (see section 7.1.2e)) then time-stamp tokens shall not be issued.

e) タイムスタンププロバイダーのクロックが検出された場合(セクション7.3.2cを参照))、記載されている精度(セクション7.1.2Eを参照)))がある場合、タイムスタンプトークンは発行されません。

f) The time-stamp token shall include a representation (e.g., hash value) of the datum being time-stamped as provided by the requestor;

f) タイムスタンプトークンには、要求者が提供するようにタイムスタンプされているデータムの表現(例:ハッシュ値)を含めるものとします。

g) The time-stamp token shall be signed using a key generated exclusively for this purpose.

g) タイムスタンプトークンは、この目的のためだけに生成されたキーを使用して署名するものとします。

NOTE 2: A protocol for a time-stamp token is defined in RFC 3631 and profiled in TS 101 861 [TS 101861].

注2:タイムスタンプトークンのプロトコルはRFC 3631で定義され、TS 101 861 [TS 101861]でプロファイルされています。

NOTE 3: In the case of a number of requests at approximately the same time, the ordering of the time within the accuracy of the TSU clock is not mandated.

注3:ほぼ同時に多くのリクエストの場合、TSUクロックの精度内の時間の順序付けは義務付けられていません。

h) The time-stamp token shall include:

h) タイムスタンプトークンには以下が含まれます。

- where applicable, an identifier for the country in which the TSA is established;

- 該当する場合、TSAが確立されている国の識別子。

- an identifier for the TSA;

- TSAの識別子。

- an identifier for the unit which issues the time-stamps.

- タイムスタンプを発行するユニットの識別子。

7.3.2. Clock Synchronization with UTC
7.3.2. UTCとのクロック同期

The TSA shall ensure that its clock is synchronized with UTC within the declared accuracy.

TSAは、宣言された精度内でそのクロックがUTCと同期されることを保証するものとします。

In particular:

特に:

a) The calibration of the TSU clocks shall be maintained such that the clocks shall not be expected to drift outside the declared accuracy.

a) TSUクロックのキャリブレーションは、宣言された精度の外側にクロックが漂うとは予想されないように維持するものとします。

b) The TSU clocks shall be protected against threats which could result in an undetected change to the clock that takes it outside its calibration.

b) TSUクロックは、キャリブレーションの外側にあるクロックに検出されない変更をもたらす可能性のある脅威から保護されなければなりません。

NOTE 1: Threats may include tampering by unauthorized personnel, radio or electrical shocks.

注1:脅威には、許可されていない人員、無線、または電気ショックによる改ざんが含まれる場合があります。

c) The TSA shall ensure that, if the time that would be indicated in a time-stamp token drifts or jumps out of synchronization with UTC, this will be detected (see also 7.3.1e)).

c) TSAは、タイムスタンプトークンドリフトまたはUTCとの同期からジャンプする時間がある場合、これが検出されることを保証するものとします(7.3.1eも参照)。

NOTE 2: Relying parties are required to be informed of such events (see section 7.4.8).

注2:頼る当事者は、そのようなイベントを通知する必要があります(セクション7.4.8を参照)。

d) The TSA shall ensure that clock synchronization is maintained when a leap second occurs as notified by the appropriate body. The change to take account of the leap second shall occur during the last minute of the day when the leap second is scheduled to occur. A record shall be maintained of the exact time (within the declared accuracy) when this change occurred. See annex A for more details.

d) TSAは、適切なボディによって通知されたように、跳躍2秒が発生したときに時計の同期が維持されることを保証するものとします。リープ2秒を考慮する変更は、リープ2秒が発生する予定の日の最後の最後に発生するものとします。この変更が発生したときに、正確な時間(宣言された精度内)の記録を維持するものとします。詳細については、付録Aを参照してください。

NOTE 3: A leap second is an adjustment to UTC by skipping or adding an extra second on the last second of a UTC month. First preference is given to the end of December and June, and second preference is given to the end of March and September.

注3:LEAP 2番目は、UTC月の最後の1秒でスキップまたは追加を追加することにより、UTCへの調整です。最初の選好は12月と6月の終わりまでに与えられ、3月末と9月の終わりには2番目の選好が与えられます。

7.4. TSA Management and Operation
7.4. TSA管理と操作
7.4.1. Security Management
7.4.1. セキュリティ管理

The TSA shall ensure that the administrative and management procedures applied are adequate and correspond to recognized best practice.

TSAは、適用される管理および管理手順が適切であり、認識されたベストプラクティスに対応することを保証するものとします。

In particular:

特に:

TSA General

TSA General

a) The TSA shall retain responsibility for all aspects of the provision of time-stamping services within the scope of this time-stamp policy, whether or not functions are outsourced to subcontractors. Responsibilities of third parties shall be clearly defined by the TSA and appropriate arrangements made to ensure that third parties are bound to implement any controls required by the TSA. The TSA shall retain responsibility for the disclosure of relevant practices of all parties.

a) TSAは、機能が下請業者に外部委託されるかどうかにかかわらず、このタイムスタンプポリシーの範囲内で、タイムスタンプサービスの提供のすべての側面に対する責任を保持するものとします。第三者の責任は、TSAによって明確に定義され、第三者がTSAが必要とするコントロールを実施することを保証するために行われた適切な取り決めを明確に定義するものとします。TSAは、すべての当事者の関連する慣行の開示に対する責任を保持するものとします。

b) The TSA management shall provide direction on information security through a suitable high level steering forum that is responsible for defining the TSA's information security policy. The TSA shall ensure publication and communication of this policy to all employees who are impacted by it.

b) TSA管理は、TSAの情報セキュリティポリシーの定義を担当する適切な高レベルのステアリングフォーラムを通じて、情報セキュリティに関する指示を提供するものとします。TSAは、このポリシーの影響を受けたすべての従業員にこのポリシーの公開と通信を保証するものとします。

c) The information security infrastructure necessary to manage the security within the TSA shall be maintained at all times. Any changes that will impact on the level of security provided shall be approved by the TSA management forum.

c) TSA内のセキュリティを管理するために必要な情報セキュリティインフラストラクチャは、常に維持されます。提供されるセキュリティのレベルに影響を与える変更は、TSA管理フォーラムによって承認されるものとします。

NOTE 1: See ISO/IEC 17799 [ISO 17799] for guidance on information security management including information security infrastructure, management information security forum and information security policies.

注1:情報セキュリティインフラストラクチャ、管理情報セキュリティフォーラム、情報セキュリティポリシーなどの情報セキュリティ管理に関するガイダンスについては、ISO/IEC 17799 [ISO 17799]を参照してください。

d) The security controls and operating procedures for TSA facilities, systems and information assets providing the time-stamping services shall be documented, implemented and maintained.

d) タイムスタンプサービスを提供するTSA施設、システム、および情報資産のセキュリティ管理と運用手順は、文書化、実装、および維持されます。

NOTE 2: The present documentation (commonly called a system security policy or manual) should identify all relevant targets, objects and potential threats related to the services provided and the safeguards required to avoid or limit the effects of those threats, consistent with the Risk Assessment required under section 7.1.1a). It should describe the rules, directives and procedures regarding how the specified services and the associated security assurance are granted in addition to stating policy on incidents and disasters.

注2:現在のドキュメント(一般にシステムセキュリティポリシーまたはマニュアルと呼ばれる)は、リスク評価と一致する脅威の影響を回避または制限するために必要なサービスに関連するすべての関連するターゲット、オブジェクト、および潜在的な脅威を特定する必要があります。セクション7.1.1aで必要です)。指定されたサービスと関連するセキュリティ保証が、インシデントおよび災害に関するポリシーの記載に加えて、どのように付随するセキュリティ保証が付与されるかに関する規則、指令、手順を説明する必要があります。

e) TSA shall ensure that the security of information is maintained when the responsibility for TSA functions has been outsourced to another organization or entity.

e) TSAは、TSA機能の責任が別の組織またはエンティティに外注されている場合、情報のセキュリティが維持されることを保証するものとします。

7.4.2. Asset Classification and Management
7.4.2. 資産分類と管理

The TSA shall ensure that its information and other assets receive an appropriate level of protection.

TSAは、その情報やその他の資産が適切なレベルの保護を受けることを保証するものとします。

In particular:

特に:

- The TSA shall maintain an inventory of all assets and shall assign a classification for the protection requirements to those assets consistent with the risk analysis.

- TSAは、すべての資産の在庫を維持し、リスク分析と一致する資産に保護要件の分類を割り当てるものとします。

7.4.3. Personnel Security
7.4.3. 人事セキュリティ

The TSA shall ensure that personnel and hiring practices enhance and support the trustworthiness of the TSA's operations.

TSAは、人事と雇用慣行がTSAの業務の信頼性を高め、サポートすることを保証するものとします。

In particular (TSA general):

特に(TSA一般):

a) The TSA shall employ personnel which possess the expert knowledge, experience and qualifications necessary for the offered services and as appropriate to the job function.

a) TSAは、提供されたサービスに必要な専門知識、経験、および職務機能に適切な場合に、専門的な知識、経験、資格を持つ担当者を雇用するものとします。

NOTE 1: TSA personnel should be able to fulfill the requirement of "expert knowledge, experience and qualifications" through formal training and credentials, actual experience, or a combination of the two.

注1:TSAの担当者は、正式なトレーニングと資格情報、実際の経験、または2つの組み合わせを通じて、「専門知識、経験、資格」の要件を満たすことができるはずです。

NOTE 2: Personnel employed by a TSA include individual personnel contractually engaged in performing functions in support of the TSA's time-stamping services. Personnel who may be involved in monitoring the TSA services need not be TSA personnel.

注2:TSAに雇用されている担当者には、TSAのタイムスタンピングサービスをサポートする機能の実行に契約上の関与した個々の担当者が含まれています。TSAサービスの監視に関与する可能性のある担当者は、TSA担当者である必要はありません。

b) Security roles and responsibilities, as specified in the TSA's security policy, shall be documented in job descriptions. Trusted roles, on which the security of the TSA's operation is dependent, shall be clearly identified.

b) TSAのセキュリティポリシーで指定されているように、セキュリティの役割と責任は、職務記述書に文書化されるものとします。TSAの操作のセキュリティが依存している信頼できる役割は、明確に特定されるものとします。

c) TSA personnel (both temporary and permanent) shall have job descriptions defined from the view point of separation of duties and least privilege, determining position sensitivity based on the duties and access levels, background screening and employee training and awareness. Where appropriate, these shall differentiate between general functions and TSA specific functions. These should include skills and experience requirements.

c) TSA担当者(一時的および恒久的な両方)は、職務の分離と特権の最小限の特権の視点から定義され、職務とアクセスレベル、バックグラウンドスクリーニングと従業員のトレーニングと認識に基づいて立場の感度を決定する職務記述書を持っているものとします。必要に応じて、これらは一般的な関数とTSA固有の関数を区別します。これらには、スキルと経験の要件を含める必要があります。

d) Personnel shall exercise administrative and management procedures and processes that are in line with the TSA's information security management procedures (see section 7.4.1).

d) 担当者は、TSAの情報セキュリティ管理手順に沿った管理および管理手順とプロセスを行使するものとします(セクション7.4.1を参照)。

NOTE 3: See ISO/IEC 17799 [ISO 17799] for guidance.

注3:ガイダンスについては、ISO/IEC 17799 [ISO 17799]を参照してください。

The following additional controls shall be applied to time-stamping management:

以下の追加コントロールをタイムスタンピング管理に適用するものとします。

e) Managerial personnel shall be employed who possess:

e) 所有する管理者は雇用されます。

- knowledge of time-stamping technology; and - knowledge of digital signature technology; and

- タイムスタンピングテクノロジーの知識。および - デジタル署名テクノロジーの知識。そして

- knowledge of mechanisms for calibration or synchronization the TSU clocks with UTC; and - familiarity with security procedures for personnel with security responsibilities; and - experience with information security and risk assessment.

- 校正または同期のためのメカニズムの知識TSUをUTCでクロックします。および - セキュリティの責任を持つ人員のセキュリティ手順に精通している。および - 情報セキュリティとリスク評価の経験。

f) All TSA personnel in trusted roles shall be free from conflict of interest that might prejudice the impartiality of the TSA operations.

f) 信頼された役割のすべてのTSA職員は、TSA運用の公平性を損なう可能性のある利益相反から自由になります。

g) Trusted roles include roles that involve the following responsibilities:

g) 信頼できる役割には、次の責任を含む役割が含まれます。

- Security Officers: Overall responsibility for administering the implementation of the security practices.

- セキュリティ担当者:セキュリティ慣行の実装を管理する全体的な責任。

- System Administrators: Authorized to install, configure and maintain the TSA trustworthy systems for time-stamping management.

- システム管理者:タイムスタンピング管理のためのTSA信頼できるシステムをインストール、構成、維持することが許可されています。

- System Operators: Responsible for operating the TSA trustworthy systems on a day-to-day basis. Authorized to perform system backup and recovery.

- システムオペレーター:TSA信頼できるシステムを日常的に運用する責任があります。システムのバックアップとリカバリを実行する権限があります。

- System Auditors: Authorized to view archives and audit logs of the TSA trustworthy systems.

- システム監査人:TSA信頼できるシステムのアーカイブと監査ログを表示する権限があります。

h) TSA personnel shall be formally appointed to trusted roles by senior management responsible for security.

h) TSA担当者は、セキュリティを担当する上級管理職による信頼できる役割に正式に任命されるものとします。

i) The TSA shall not appoint to trusted roles or management any person who is known to have a conviction for a serious crime or other offense which affects his/her suitability for the position. Personnel shall not have access to the trusted functions until any necessary checks are completed.

i) TSAは、信頼できる役割または管理に任命されてはならない人は、自分の立場に対する適合性に影響を与える深刻な犯罪またはその他の犯罪に対して有罪判決を受けていることが知られている人を任命してはなりません。担当者は、必要なチェックが完了するまで、信頼できる機能にアクセスしてはなりません。

NOTE 4: In some countries it may not be possible for TSA to obtain information on past convictions without the collaboration of the candidate employee.

注4:一部の国では、TSAが候補者の従業員の協力なしに過去の有罪判決に関する情報を取得することは不可能かもしれません。

7.4.4. Physical and Environmental Security
7.4.4. 物理的および環境セキュリティ

The TSA shall ensure that physical access to critical services is controlled and physical risks to its assets minimized.

TSAは、重要なサービスへの物理的アクセスが制御され、その資産に対する物理的リスクが最小化されることを保証するものとします。

In particular (general):

特に(一般):

a) For both the time-stamping provision and the time-stamping management:

a) タイムスタンプの提供とタイムスタンプ管理の両方について:

- physical access to facilities concerned with time-stamping services shall be limited to properly authorized individuals; - controls shall be implemented to avoid loss, damage or compromise of assets and interruption to business activities; and - controls shall be implemented to avoid compromise or theft of information and information processing facilities.

- タイムスタンプサービスに関係する施設への物理的アクセスは、適切に認可された個人に限定されるものとします。 - 資産の損失、損害、または妥協を回避し、ビジネス活動の中断を避けるために、管理が実施されるものとします。および - 情報や情報処理施設の妥協または盗難を避けるために、制御が実施されるものとします。

b) Access controls shall be applied to the cryptographic module to meet the requirements of security of cryptographic modules as identified in clauses 7.2.1 and 7.2.2.

b) アクセス制御は、節7.2.1および7.2.2で識別されるように、暗号モジュールのセキュリティの要件を満たすために、暗号化モジュールに適用されるものとします。

c) The following additional controls shall be applied to time-stamping management:

c) 以下の追加コントロールをタイムスタンピング管理に適用するものとします。

- The time-stamping management facilities shall be operated in an environment which physically protects the services from compromise through unauthorized access to systems or data.

- タイムスタンピング管理施設は、システムまたはデータへの不正アクセスを通じて、サービスを妥協から物理的に保護する環境で運用されるものとします。

- Physical protection shall be achieved through the creation of clearly defined security perimeters (i.e., physical barriers) around the time-stamping management. Any parts of the premises shared with other organizations shall be outside this perimeter.

- 物理的保護は、タイムスタンプ管理の周りに明確に定義されたセキュリティ境界(すなわち、物理的障壁)を作成することにより達成されるものとします。他の組織と共有されている施設の部分は、この境界の外側にあります。

- Physical and environmental security controls shall be implemented to protect the facility that houses system resources, the system resources themselves, and the facilities used to support their operation. The TSA's physical and environmental security policy for systems concerned with time-stamping management shall address as a minimum the physical access control, natural disaster protection, fire safety factors, failure of supporting utilities (e.g., power, telecommunications), structure collapse, plumbing leaks, protection against theft, breaking and entering, and disaster recovery.

- 物理的および環境セキュリティ管理は、システムリソース、システムリソース自体、および運用をサポートするために使用される施設を収容する施設を保護するために実装されなければならない。タイムスタンピング管理に関係するシステムに関するTSAの物理的および環境セキュリティポリシーは、最低限の物理アクセス制御、自然災害保護、火災安全要因、サポートユーティリティ(電力、通信)、構造崩壊、配管漏れの故障の失敗に対処するものとします。、盗難、侵入と侵入、災害復旧に対する保護。

- Controls shall be implemented to protect against equipment, information, media and software relating to the time-stamping services being taken off-site without authorization.

- 承認なしにオフサイトで行われているタイムスタンプサービスに関連する、機器、情報、メディア、およびソフトウェアから保護するために、コントロールが実装されるものとします。

NOTE 1: See ISO/IEC 17799 [ISO 17799] for guidance on physical and environmental security.

注1:物理的および環境セキュリティに関するガイダンスについては、ISO/IEC 17799 [ISO 17799]を参照してください。

NOTE 2: Other functions may be supported within the same secured area provided that the access is limited to authorized personnel.

注2:アクセスが許可された人員に限定されている場合、同じ安全なエリア内で他の機能がサポートされる場合があります。

7.4.5. Operations Management
7.4.5. 業務管理

The TSA shall ensure that the TSA system components are secure and correctly operated, with minimal risk of failure:

TSAは、TSAシステムコンポーネントが安全で正しく操作され、障害のリスクが最小限であることを確認するものとします。

In particular (general):

特に(一般):

a) The integrity of TSA system components and information shall be protected against viruses, malicious and unauthorized software.

a) TSAシステムコンポーネントと情報の整合性は、悪意のあるソフトウェア、不正なソフトウェアから保護されなければなりません。

b) Incident reporting and response procedures shall be employed in such a way that damage from security incidents and malfunctions shall be minimized.

b) インシデントの報告と対応手順は、セキュリティインシデントおよび誤動作による損害が最小限に抑えるような方法で採用されるものとします。

c) Media used within the TSA trustworthy systems shall be securely handled to protect media from damage, theft, unauthorized access and obsolescence.

c) TSA信頼できるシステム内で使用されるメディアは、メディアを損傷、盗難、不正アクセス、陳腐化から保護するために安全に処理されるものとします。

NOTE 1: Every member of personnel with management responsibilities is responsible for planning and effectively implementing the time-stamp policy and associated practices as documented in the TSA practice statement.

注1:管理責任を持つ担当者のすべてのメンバーは、TSAプラクティスステートメントに記載されているように、タイムスタンプポリシーと関連する慣行を計画し、効果的に実施する責任があります。

d) Procedures shall be established and implemented for all trusted and administrative roles that impact on the provision of time-stamping services.

d) 手順は、タイムスタンピングサービスの提供に影響を与えるすべての信頼できる管理上の役割のために確立および実装されなければなりません。

Media handling and security

メディアの取り扱いとセキュリティ

e) All media shall be handled securely in accordance with requirements of the information classification scheme (see section 7.4.2). Media containing sensitive data shall be securely disposed of when no longer required.

e) すべてのメディアは、情報分類スキームの要件に従って安全に処理されるものとします(セクション7.4.2を参照)。機密データを含むメディアは、不要になった場合に安全に廃棄されるものとします。

System Planning

システム計画

f) Capacity demands shall be monitored and projections of future capacity requirements made to ensure that adequate processing power and storage are available.

f) 適切な処理能力とストレージが利用可能になることを保証するために、容量の需要を監視し、将来の容量要件の予測を監視するものとします。

Incident reporting and response

インシデントの報告と対応

g) The TSA shall act in a timely and coordinated manner in order to respond quickly to incidents and to limit the impact of breaches of security. All incidents shall be reported as soon as possible after the incident.

g) TSAは、インシデントに迅速に対応し、セキュリティ違反の影響を制限するために、タイムリーで調整された方法で行動するものとします。すべてのインシデントは、事件後、できるだけ早く報告されるものとします。

The following additional controls shall be applied to time-stamping management:

以下の追加コントロールをタイムスタンピング管理に適用するものとします。

Operations procedures and responsibilities

運用手順と責任

h) TSA security operations shall be separated from other operations.

h) TSAセキュリティオペレーションは、他の操作から分離されなければなりません。

NOTE 2: TSA security operations' responsibilities include:

注2:TSAセキュリティ運用の責任は次のとおりです。

- operational procedures and responsibilities; - secure systems planning and acceptance; - protection from malicious software; - housekeeping; - network management; - active monitoring of audit journals, event analysis and follow-up; - media handling and security; - data and software exchange.

- 運用手順と責任。 - 安全なシステム計画と受け入れ。 - 悪意のあるソフトウェアからの保護。 - ハウスキーピング; - ネットワーク管理。 - 監査ジャーナルの積極的な監視、イベント分析、フォローアップ。 - メディアの取り扱いとセキュリティ。 - データとソフトウェア交換。

These operations shall be managed by TSA trusted personnel, but, may actually be performed by, non-specialist, operational personnel (under supervision), as defined within the appropriate security policy, and, roles and responsibility documents.

これらの業務はTSA信頼できる担当者によって管理されますが、実際には、適切なセキュリティポリシー内で定義されているように、非専門家の運用担当者(監督下)によって実行される場合があります。

7.4.6. System Access Management
7.4.6. システムアクセス管理

The TSA shall ensure that TSA system access is limited to properly authorized individuals.

TSAは、TSAシステムアクセスが適切に認可された個人に限定されることを保証するものとします。

In particular (general):

特に(一般):

a) Controls (e.g., firewalls) shall be implemented to protect the TSA's internal network domains from unauthorized access including access by subscribers and third parties.

a) TSAの内部ネットワークドメインを、加入者や第三者によるアクセスを含む不正アクセスから保護するために、コントロール(ファイアウォールなど)を実装するものとします。

NOTE 1: Firewalls should also be configured to prevent all protocols and accesses not required for the operation of the TSA.

注1:TSAの操作には必要ないすべてのプロトコルとアクセスを防ぐために、ファイアウォールも構成する必要があります。

b) The TSA shall ensure effective administration of user (this includes operators, administrators and auditors) access to maintain system security, including user account management, auditing and timely modification or removal of access.

b) TSAは、ユーザーの効果的な管理(オペレーター、管理者、監査人)アクセスを確保し、ユーザーアカウント管理、監査、タイムリーな変更またはアクセスの削除など、システムセキュリティを維持する必要があります。

c) The TSA shall ensure that access to information and application system functions is restricted in accordance with the access control policy and that the TSA system provides sufficient computer security controls for the separation of trusted roles identified in TSA's practices, including the separation of security administrator and operation functions. Particularly, use of system utility programs is restricted and tightly controlled.

c) TSAは、情報およびアプリケーションシステム機能へのアクセスがアクセス制御ポリシーに従って制限され、TSAシステムがセキュリティ管理者と運用の分離を含むTSAの慣行で特定された信頼できる役割の分離のために十分なコンピューターセキュリティ制御を提供することを保証するものとします。機能。特に、システムユーティリティプログラムの使用は制限されており、厳しく制御されます。

d) TSA personnel shall be properly identified and authenticated before using critical applications related to time-stamping.

d) TSA担当者は、タイムスタンピングに関連する重要なアプリケーションを使用する前に、適切に特定および認証されなければなりません。

e) TSA personnel shall be accountable for their activities, for example by retaining event logs (see section 7.4.10).

e) TSAの担当者は、たとえばイベントログを保持することにより、活動に対して責任を負うものとします(セクション7.4.10を参照)。

The following additional controls shall be applied to time-stamping management:

以下の追加コントロールをタイムスタンピング管理に適用するものとします。

f) The TSA shall ensure that local network components (e.g., routers) are kept in a physically secure environment and that their configurations are periodically audited for compliance with the requirements specified by the TSA.

f) TSAは、ローカルネットワークコンポーネント(例えば、ルーター)が物理的に安全な環境に保持され、その構成がTSAによって指定された要件のコンプライアンスのために定期的に監査されることを保証するものとします。

g) Continuous monitoring and alarm facilities shall be provided to enable the TSA to detect, register and react in a timely manner upon any unauthorized and/or irregular attempts to access its resources.

g) 継続的な監視およびアラーム施設は、TSAがリソースにアクセスしようとする不正なおよび/または不規則な試みにおいてタイムリーに検出、登録、反応できるようにするために提供されなければなりません。

NOTE 2: This may use, for example, an intrusion detection system, access control monitoring and alarm facilities.

注2:これは、たとえば、侵入検知システム、アクセス制御監視、アラーム機能を使用する場合があります。

7.4.7. Trustworthy Systems Deployment and Maintenance
7.4.7. 信頼できるシステムの展開とメンテナンス

The TSA shall use trustworthy systems and products that are protected against modification.

TSAは、修正から保護されている信頼できるシステムと製品を使用するものとします。

NOTE: The risk analysis carried out on the TSA's services (see section 7.1.1) should identify its critical services requiring trustworthy systems and the levels of assurance required.

注:TSAのサービス(セクション7.1.1を参照)で実行されるリスク分析は、信頼できるシステムと必要な保証レベルを必要とする重要なサービスを特定する必要があります。

In particular:

特に:

a) An analysis of security requirements shall be carried out at the design and requirements specification stage of any systems development project undertaken by the TSA or on behalf of the TSA to ensure that security is built into IT systems.

a) セキュリティ要件の分析は、TSAが実施したシステム開発プロジェクトの設計および要件仕様段階で、またはTSAに代わってITシステムにセキュリティが組み込まれていることを確認するために実施するものとします。

b) Change control procedures shall be applied for releases, modifications and emergency software fixes of any operational software.

b) 変更制御手順は、運用ソフトウェアのリリース、変更、緊急ソフトウェアの修正に適用されるものとします。

7.4.8. Compromise of TSA Services
7.4.8. TSAサービスの妥協

The TSA shall ensure in the case of events which affect the security of the TSA's services, including compromise of TSU's private signing keys or detected loss of calibration, that relevant information is made available to subscribers and relying parties.

TSAは、TSUのプライベート署名キーの妥協やキャリブレーションの検出されたキャリブレーションの損失を含む、TSAのサービスのセキュリティに影響を与えるイベントの場合、加入者と依存関係者が利用できることを保証するものとします。

In particular:

特に:

a) The TSA's disaster recovery plan shall address the compromise or suspected compromise of TSU's private signing keys or loss of calibration of a TSU clock, which may have affected time-stamp tokens which have been issued.

a) TSAの災害復旧計画は、TSUのプライベート署名キーの妥協または疑わしい妥協点またはTSUクロックのキャリブレーションの損失に対処するものとします。これは、発行されたタイムスタンプトークンに影響を与えた可能性があります。

b) In the case of a compromise, or suspected compromise or loss of calibration the TSA shall make available to all subscribers and relying parties a description of compromise that occurred.

b) 妥協の場合、または妥協の疑いがある場合、キャリブレーションの喪失または喪失は、すべての加入者と頼りに依存している妥協の説明をすべての加入者に利用できるようにします。

c) In the case of compromise to a TSU's operation (e.g., TSU key compromise), suspected compromise or loss of calibration the TSU shall not issue time-stamp tokens until steps are taken to recover from the compromise

c) TSUの操作に対する妥協の場合(例:TSUの重要な妥協)、妥協またはキャリブレーションの喪失の疑いがある場合、TSUは妥協から回復するための手順が取られるまでタイムスタンプトークンを発行してはなりません

d) In case of major compromise of the TSA's operation or loss of calibration, wherever possible, the TSA shall make available to all subscribers and relying parties information which may be used to identify the time-stamp tokens which may have been affected, unless this breaches the privacy of the TSAs users or the security of the TSA services.

d) TSAの操作またはキャリブレーションの喪失の大きな妥協の場合、可能な限り、TSAはすべての加入者に利用可能になり、当事者に依存している情報は、影響を受ける可能性のあるタイムスタンプトークンを特定するために使用される可能性があります。TSASユーザーのプライバシーまたはTSAサービスのセキュリティ。

NOTE: In case the private key does become compromised, an audit trail of all tokens generated by the TSA may provide a means to discriminate between genuine and false backdated tokens. Two time-stamp tokens from two different TSAs may be another way to address this issue.

注:秘密鍵が侵害された場合、TSAによって生成されたすべてのトークンの監査証跡は、本物と虚偽の背景トークンを区別する手段を提供する場合があります。2つの異なるTSAからの2つのタイムスタンプトークンは、この問題に対処する別の方法かもしれません。

7.4.9. TSA Termination
7.4.9. TSA終了

The TSA shall ensure that potential disruptions to subscribers and relying parties are minimized as a result of the cessation of the TSA's time-stamping services, and in particular ensure continued maintenance of information required to verify the correctness of time-stamp tokens.

TSAは、TSAのタイムスタンピングサービスの停止の結果として、加入者と依存者の潜在的な混乱が最小化されることを保証し、特にタイムスタンプトークンの正確性を検証するために必要な情報の継続的なメンテナンスを保証します。

In particular:

特に:

a) Before the TSA terminates its time-stamping services the following procedures shall be executed as a minimum:

a) TSAがタイムスタンピングサービスを終了する前に、次の手順を最小限に抑えます。

- the TSA shall make available to all subscribers and relying parties information concerning its termination;

- TSAは、すべての加入者が利用可能にし、その終了に関する当事者に依存する情報を提供するものとします。

- TSA shall terminate authorization of all subcontractors to act on behalf of the TSA in carrying out any functions relating to the process of issuing time-stamp tokens;

- TSAは、タイムスタンプトークンの発行プロセスに関連する機能を実行する際に、TSAに代わって行動するすべての下請業者の承認を終了するものとします。

- the TSA shall transfer obligations to a reliable party for maintaining event log and audit archives (see section 7.4.10) necessary to demonstrate the correct operation of the TSA for a reasonable period;

- TSAは、妥当な期間TSAの正しい操作を実証するために必要なイベントログと監査アーカイブ(セクション7.4.10を参照)を維持するための信頼できる当事者に義務を譲渡するものとします。

- the TSA shall maintain or transfer to a reliable party its obligations to make available its public key or its certificates to relying parties for a reasonable period;

- TSAは、信頼できる当事者に、合理的な期間、当事者に依存する公開鍵または証明書を利用可能にする義務を維持または移転するものとします。

- TSU private keys, including backup copies, shall be destroyed in a manner such that the private keys cannot be retrieved.

- バックアップコピーを含むTSUのプライベートキーは、プライベートキーを取得できないように破壊するものとします。

b) The TSA shall have an arrangement to cover the costs to fulfill these minimum requirements in case the TSA becomes bankrupt or for other reasons is unable to cover the costs by itself.

b) TSAは、TSAが破産した場合、または他の理由でコストを単独で賄うことができない場合に、これらの最小要件を満たすためのコストを賄うための取り決めがあります。

c) The TSA shall state in its practices the provisions made for termination of service. This shall include:

c) TSAは、サービスの終了のために行われた規定をその慣行において述べなければならない。これには以下が含まれます。

- notification of affected entities; - transferring the TSA obligations to other parties.

- 影響を受けるエンティティの通知。 - TSAの義務を他の当事者に譲渡する。

d) The TSA shall take steps to have the TSU's certificates revoked.

d) TSAは、TSUの証明書を取り消すための措置を講じるものとします。

7.4.10. 法的要件の遵守

The TSA shall ensure compliance with legal requirements.

TSAは、法的要件の遵守を確保するものとします。

In particular:

特に:

a) The TSA shall ensure that the requirements of the European data protection Directive [Dir 95/46/EC], as implemented through national legislation, are met.

a) TSAは、国家法を通じて実施されているように、欧州データ保護指令[DIR 95/46/EC]の要件が満たされていることを保証するものとします。

b) Appropriate technical and organizational measures shall be taken against unauthorized or unlawful processing of personal data and against accidental loss or destruction of, or damage to, personal data.

b) 適切な技術的および組織的措置は、個人データの不正または違法な処理、および個人データの偶発的な損失または破壊、または損害に対して行われるものとします。

c) The information contributed by users to the TSA shall be completely protected from disclosure unless with their agreement or by court order or other legal requirement.

c) ユーザーがTSAに貢献した情報は、契約または裁判所命令またはその他の法的要件によって、開示から完全に保護されるものとします。

7.4.11. Recording of Information Concerning Operation of Time-Stamping Services
7.4.11. タイムスタンピングサービスの運用に関する情報の記録

The TSA shall ensure that all relevant information concerning the operation of time-stamping services is recorded for a defined period of time, in particular for the purpose of providing evidence for the purposes of legal proceedings.

TSAは、特に法的手続きの目的の証拠を提供する目的で、タイムスタンプサービスの運用に関するすべての関連情報が定義された期間記録されることを保証するものとします。

In particular:

特に:

General

一般的な

a) The specific events and data to be logged shall be documented by the TSA.

a) 記録する特定のイベントとデータは、TSAによって文書化されるものとします。

b) The confidentiality and integrity of current and archived records concerning operation of time-stamping services shall be maintained.

b) タイムスタンピングサービスの運用に関する現在およびアーカイブされた記録の機密性と完全性を維持するものとします。

c) Records concerning the operation of time-stamping services shall be completely and confidentially archived in accordance with disclosed business practices.

c) タイムスタンプサービスの運用に関する記録は、開示されたビジネス慣行に従って完全かつ機密にアーカイブされるものとします。

d) Records concerning the operation of time-stamping services shall be made available if required for the purposes of providing evidence of the correct operation of the time-stamping services for the purpose of legal proceedings.

d) タイムスタンピングサービスの運用に関する記録は、法的手続きの目的でタイムスタンピングサービスの正しい運用の証拠を提供するために必要な場合に利用可能になります。

e) The precise time of significant TSA environmental, key management and clock synchronization events shall be recorded.

e) 重要なTSA環境、主要な管理、および時計同期イベントの正確な時間を記録するものとします。

f) Records concerning time-stamping services shall be held for a period of time after the expiration of the validity of the TSU's signing keys as appropriate for providing necessary legal evidence and as notified in the TSA disclosure statement (see section 7.1.2).

f) タイムスタンピングサービスに関する記録は、必要な法的証拠を提供するために必要なTSUの署名キーの有効性の有効性の満了後、TSA開示声明に通知された後、しばらく保持するものとします(セクション7.1.2を参照)。

g) The events shall be logged in a way that they cannot be easily deleted or destroyed (except if reliably transferred to long-term media) within the period of time that they are required to be held.

g) イベントは、保持する必要がある期間内に、簡単に削除または破壊することができない(長期メディアに確実に転送された場合を除いて)ログインする必要があります。

NOTE: This may be achieved, for example, through the use of write-only media, a record of each removable media used and the use of off-site backup.

注:これは、たとえば、書き込み専用メディアの使用、使用される各取り外し可能なメディアの記録、およびオフサイトのバックアップの使用によって達成される場合があります。

h) Any information recorded about subscribers shall be kept confidential except as where agreement is obtained from the subscriber for its wider publication.

h) 加入者に関する記録された情報は、より広い出版物のためにサブスクライバーから契約が得られる場合を除き、機密保持されるものとします。

TSU key management

TSUキー管理

i) Records concerning all events relating to the life-cycle of TSU keys shall be logged.

i) TSUキーのライフサイクルに関するすべてのイベントに関する記録を記録するものとします。

j) Records concerning all events relating to the life-cycle of TSU certificates (if appropriate) shall be logged.

j) TSU証明書のライフサイクルに関するすべてのイベントに関する記録(必要に応じて)を記録するものとします。

Clock Synchronization

クロック同期

k) Records concerning all events relating to synchronization of a TSU's clock to UTC shall be logged. This shall include information concerning normal re-calibration or synchronization of clocks use in time-stamping.

k) TSUの時計のUTCへの同期に関するすべてのイベントに関する記録を記録するものとします。これには、通常の再キャリブレーションまたはタイムスタンピングで使用される時計の同期に関する情報が含まれます。

l) Records concerning all events relating to detection of loss of synchronization shall be logged.

l) 同期の喪失の検出に関するすべてのイベントに関する記録を記録するものとします。

7.5. Organizational
7.5. 組織

The TSA shall ensure that its organization is reliable.

TSAは、その組織が信頼できることを確認するものとします。

In particular that:

特にそれ:

a) Policies and procedures under which the TSA operates shall be non-discriminatory.

a) TSAが運営するポリシーと手順は、非差別的でなければなりません。

b) The TSA shall make its services accessible to all applicants whose activities fall within its declared field of operation and that agree to abide by their obligations as specified in the TSA disclosure statement.

b) TSAは、活動が宣言された運用分野に該当し、TSA開示声明で指定されている義務を順守することに同意するすべての申請者がサービスを利用できるようにするものとします。

c) The TSA is a legal entity according to national law.

c) TSAは、国内法によると法人です。

d) The TSA has a system or systems for quality and information security management appropriate for the time-stamping services it is providing.

d) TSAには、提供するタイムスタンプサービスに適した品質および情報セキュリティ管理のためのシステムまたはシステムがあります。

e) The TSA has adequate arrangements to cover liabilities arising from its operations and/or activities.

e) TSAには、運営および/または活動から生じる負債をカバーするための適切な取り決めがあります。

f) It has the financial stability and resources required to operate in conformity with this policy.

f) このポリシーに準拠して動作するために必要な財政的安定性とリソースがあります。

NOTE 1: This includes requirements for TSA termination identified in section 7.4.9.

注1:これには、セクション7.4.9で特定されたTSA終了の要件が含まれます。

g) It employs a sufficient number of personnel having the necessary education, training, technical knowledge and experience relating to the type, range and volume of work necessary to provide time-stamping services.

g) 時間積みのサービスを提供するために必要な作業の種類、範囲、および量に関連する必要な教育、トレーニング、技術的知識、および経験を持つ十分な数の担当者を雇用しています。

NOTE 2: Personnel employed by a TSA include individual personnel contractually engaged in performing functions in support of the TSA's time-stamping services. Personnel who may be involved only in monitoring the TSA services need not be TSA personnel.

注2:TSAに雇用されている担当者には、TSAのタイムスタンピングサービスをサポートする機能の実行に契約上の関与した個々の担当者が含まれています。TSAサービスの監視にのみ関与する可能性のある担当者は、TSA担当者である必要はありません。

h) It has policies and procedures for the resolution of complaints and disputes received from customers or other parties about the provisioning of the time-stamping services or any other related matters.

h) 顧客または他の当事者から受け取った苦情や紛争の解決のためのポリシーと手順があり、タイムスタンピングサービスまたはその他の関連事項の提供について。

i) It has a properly documented agreement and contractual relationship in place where the provisioning of services involves subcontracting, outsourcing or other third party arrangements.

i) サービスのプロビジョニングに下請け、アウトソーシング、またはその他の第三者の取り決めが含まれる適切に文書化された契約と契約関係が実施されています。

8. Security Considerations
8. セキュリティに関する考慮事項

When verifying time-stamp tokens it is necessary for the verifier to ensure that the TSU certificate is trusted and not revoked. This means that the security is dependent upon the security of the CA that has issued the TSU certificate for both issuing the certificate and providing accurate revocation status information for that certificate.

タイムスタンプトークンを検証するときは、VerifierがTSU証明書が信頼され、取り消されていないことを確認する必要があります。これは、証明書を発行し、その証明書の正確な取り消しステータス情報を提供するためにTSU証明書を発行したCAのセキュリティにセキュリティが依存することを意味します。

When a time-stamp is verified as valid at a given point of time, this does not mean that it will necessarily remain valid later on. Every time, a time-stamp token is verified during the validity period of the TSU certificate, it must be verified again against the current revocation status information, since in case of compromise of a TSU private key, all the time-stamp tokens generated by that TSU become invalid. Annex C provides guidance about the long term verification of time-stamp tokens.

タイムスタンプが特定の時点で有効であると検証されている場合、これは必ずしも後で有効なままになることを意味しません。TSU証明書の有効期間中にタイムスタンプトークンが検証されるたびに、TSUの秘密鍵の妥協の場合、すべてのタイムスタンプトークンが生成するすべてのタイムスタンプトークンは、現在の取り消しステータス情報に対して再度検証する必要があります。そのtsuは無効になります。付録Cは、タイムスタンプトークンの長期的な検証に関するガイダンスを提供します。

In applying time-stamping to applications, consideration also needs to be given to the security of the application. In particular, when applying time-stamps it is necessary to ensure that the integrity of data is maintained before the time-stamp is applied. The requester ought to really make sure that the hash value included in the time-stamp token matches with the hash of the data.

アプリケーションにタイムスタンピングを適用する際には、アプリケーションのセキュリティを考慮する必要があります。特に、タイムスタンプを適用する場合、タイムスタンプが適用される前にデータの完全性が維持されるようにする必要があります。リクエスターは、タイムスタンプトークンに含まれるハッシュ値がデータのハッシュと一致することを実際に確認する必要があります。

9. Acknowledgments
9. 謝辞

The development of this document was supported by ETSI and the European Commission. Special thanks are due to Franco Ruggieri for his valuable inputs.

この文書の開発は、ETSIと欧州委員会によってサポートされていました。彼の貴重なインプットについては、フランコ・ルッギエリに感謝します。

10. References
10. 参考文献
10.1. Normative References
10.1. 引用文献

[RFC 2119] Bradner, S. "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC 2119] Bradner、S。

[TF.460-5] ITU-R Recommendation TF.460-5 (1997): Standard-frequency and time-signal emissions.

[TF.460-5] ITU-Rの推奨TF.460-5(1997):標準周波数および時間シグナル排出量。

[TF.536-1] ITU-R Recommendation TF.536-1 (1998): Time-scale notations.

[TF.536-1] ITU-Rの推奨TF.536-1(1998):時間スケール表記。

[CWA 14167-2] CEN Workshop Agreement 14167-2: Cryptographic Module for CSP Signing Operations - Protection Profile (MCSO-PP).

[CWA 14167-2] CENワークショップ契約14167-2:CSP署名操作用の暗号化モジュール - 保護プロファイル(MCSO-PP)。

[FIPS 140-1] FIPS PUB 140-1 (1994): Security Requirements for Cryptographic Modules.

[FIPS 140-1] FIPS Pub 140-1(1994):暗号化モジュールのセキュリティ要件。

[ISO 15408] ISO/IEC 15408 (1999) (parts 1 to 3): Information technology - Security techniques and Evaluation criteria for IT security.

[ISO 15408] ISO/IEC 15408(1999)(パート1〜3):情報技術 - ITセキュリティのセキュリティ技術と評価基準。

10.2. Informative References
10.2. 参考引用

[CWA 14172] CEN Workshop Agreement 14172: EESSI Conformity Assessment Guidance.

[CWA 14172] CENワークショップ契約14172:Eessi適合性評価ガイダンス。

[Dir 95/46/EC] Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data.

[DIR 95/46/EC]指令95/46/EC欧州議会および1995年10月24日の評議会の個人データの処理に関する個人の保護とそのようなデータの自由な移動に関する個人の保護に関する。

[Dir 99/93/EC] Directive 1999/93/EC of the European Parliament and of the Council of 13 December 1999 on a Community framework for electronic signatures.

[DIR 99/93/EC]指令1999/93/EC欧州議会および1999年12月13日の評議会の電子署名に関するコミュニティフレームワークに関する評議会。

[ISO 17799] ISO/IEC 17799: Information technology Code of practice for information security management

[ISO 17799] ISO/IEC 17799:情報技術情報セキュリティ管理のための実践規範

[RFC 3126] Pinkas, D., Ross, J. and N. Pope, "Electronic Signature Formats for long term electronic signatures", RFC 3126, September 2001.

[RFC 3126] Pinkas、D.、Ross、J。、およびN. Pope、「長期電子署名用の電子署名形式」、RFC 3126、2001年9月。

[RFC 3161] Adams, C., Cain, P., Pinkas, D. and R. Zuccherato, "Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)", RFC 3161, August 2001.

[RFC 3161] Adams、C.、Cain、P.、Pinkas、D。、およびR. Zuccherato、「インターネットX.509公開キーインフラストラクチャタイムスタンププロトコル(TSP)」、RFC 3161、2001年8月。

[TS 101733] ETSI Technical Specification TS 101 733 V.1.2.2 (2000-12) Electronic Signature Formats. Note: copies of ETSI TS 101 733 can be freely downloaded from the ETSI web site www.etsi.org.

[TS 101733] ETSI技術仕様TS 101 733 V.1.2.2(2000-12)電子署名形式。注:ETSI TS 101 733のコピーは、ETSI Webサイトwww.etsi.orgから自由にダウンロードできます。

[TS 101861] ETSI Technical Specification TS 101 861 V1.2.1. (2001-11). Time stamping profile. Note: copies of ETSI TS 101 861 can be freely downloaded from the ETSI web site www.etsi.org.

[TS 101861] ETSI技術仕様TS 101 861 V1.2.1。(2001-11)。タイムスタンピングプロファイル。注:ETSI TS 101 861のコピーは、ETSI Webサイトwww.etsi.orgから無料でダウンロードできます。

[TS 102023] ETSI Technical Specification TS 102 023. Policy requirements for Time-Stamping Authorities. Note: copies of ETSI TS 102 023 can be freely downloaded from the ETSI web site www.etsi.org.

[TS 102023] ETSI技術仕様TS 102 023.タイムスタンピング当局のポリシー要件。注:ETSI TS 102 023のコピーは、ETSI Webサイトwww.etsi.orgから無料でダウンロードできます。

[X.208] CCITT Recommendation X.208: Specification of Abstract Syntax Notation One (ASN.1), 1988.

[X.208] CCITT推奨X.208:抽象的構文表記の仕様(ASN.1)、1988。

Annex A (informative): Coordinated Universal Time

付録A(有益):調整された普遍的な時間

Coordinated Universal Time (UTC) is the international time standard that became effective on January 1, 1972. UTC has superseded Greenwich Mean Time (GMT), but in practice they are never more than 1 second different. Hence many people continue to refer to GMT when in fact they operate to UTC.

協調的なユニバーサルタイム(UTC)は、1972年1月1日に有効になった国際時間の基準です。UTCはグリニッジ平均時間(GMT)に取って代わっていますが、実際には1秒を超えることはありません。したがって、実際にはUTCに操作している場合、多くの人がGMTを参照し続けています。

Zero (0) hours UTC is midnight in Greenwich, England, which lies on the zero longitudinal meridian. Universal time is based on a 24 hour clock, therefore, afternoon hours such as 4 pm UTC are expressed as 16:00 UTC (sixteen hours, zero minutes).

ゼロ(0)時間UTCは、イギリスのグリニッジの真夜中で、縦方向の子午線ゼロにあります。ユニバーサル時間は24時間の時計に基づいているため、午後4時などの午後の時間は16:00 UTC(16時間、ゼロ分)として表されます。

International Atomic Time (TAI) is calculated by the Bureau International des Poids et Mesures (BIPM) from the readings of more than 200 atomic clocks located in metrology institutes and observatories in more than 30 countries around the world. Information on TAI is made available every month in the BIPM Circular T (ftp://62.161.69.5/pub/tai/publication). It is that TAI does not lose or gain with respect to an imaginary perfect clock by more than about one tenth of a microsecond (0.0000001 second) per year.

国際原子時間(TAI)は、世界中の30か国以上のメトロロジー研究所および天文台にある200以上の原子時計の測定値から、Bureau International des Poids et Mesures(BIPM)によって計算されます。TAIに関する情報は、BIPM Circular T(ftp://62.161.69.5/pub/tai/publication)で毎月利用可能になります。TAIは、年間約10分の1マイクロ秒(0.0000001秒)以上の想像上の完全なクロックに関して失われたり、獲得したりしないということです。

Coordinated Universal Time (UTC): Time scale, based on the second, as defined and recommended by the International Telecommunications Radio Committee (ITU-R), and maintained by the Bureau International des Poids et Mesures (BIPM). The maintenance by BIPM includes cooperation among various national laboratories around the world. The full definition of UTC is contained in ITU-R Recommendation TF.460-4.

調整されたユニバーサル時間(UTC):2番目に基づいて、国際電気通信ラジオ委員会(ITU-R)によって定義および推奨され、Bureau International Des Poids et Mesures(BIPM)によって維持されています。BIPMによるメンテナンスには、世界中のさまざまな国立研究所間の協力が含まれています。UTCの完全な定義は、ITU-Rの推奨TF.460-4に含まれています。

Atomic Time, with the unit of duration the Systeme International (SI) second defined as the duration of 9 192 631 770 cycles of radiation, corresponds to the transition between two hyperfine levels of the ground state of caesium 133. TAI is the International Atomic Time scale, a statistical timescale based on a large number of atomic clocks.

原子時間、期間の単位とともに、Systeme International(SI)は9 192 631 770サイクルの放射線の期間として定義され、セシウム133の地上状態の2つのハイパーフィンレベルの間の遷移に対応します。スケール、多数の原子時計に基づく統計タイムスケール。

Universal Time (UT) is counted from 0 hours at midnight, with unit of duration the mean solar day, defined to be as uniform as possible despite variations in the rotation of the Earth.

ユニバーサルタイム(UT)は真夜中の0時間からカウントされ、期間の単位は平均太陽の日であり、地球の回転の変動にもかかわらず、可能な限り均一であると定義されます。

- UT0 is the rotational time of a particular place of observation. It is observed as the diurnal motion of stars or extraterrestrial radio sources.

- UT0は、特定の観測場所の回転時間です。星または地球外の無線源の日中の動きとして観察されます。

- UT1 is computed by correcting UT0 for the effect of polar motion on the longitude of the observing site. It varies from uniformity because of the irregularities in the Earth's rotation. UT1, is based on the somewhat irregular rotation of the Earth. Rotational irregularities usually result in a net decrease in the Earth's average rotational velocity, and ensuing lags of UT1 with respect to UTC.

- UT1は、観測部位の経度に対する極性運動の影響についてUT0を修正することにより計算されます。地球の回転の不規則性のため、均一性から変化します。UT1は、地球のやや不規則な回転に基づいています。回転不規則性により、通常、地球の平均回転速度が正常に減少し、UTCに関してUT1の遅れが続きます。

Coordinated Universal Time (UTC) is the basis for international time-keeping and follows TAI exactly except for an integral number of seconds, 32 in year 2001. These leap seconds are inserted on the advice of the International Earth Rotation Service (IERS) (http://hpiers.obspm.fr/) to ensure that, having taken into account irregularities, the Sun is overhead within 0,9 seconds of 12:00:00 UTC on the meridian of Greenwich. UTC is thus the modern successor of Greenwich Mean Time, GMT, which was used when the unit of time was the mean solar day.

調整されたユニバーサルタイム(UTC)は国際時間維持の基礎であり、2001年の32秒、32秒を除いてTAIを正確に追跡します。://hpiers.obspm.fr/)グリニッジの子午線では、不規則性を考慮して、12:00:00 UTCの0.9秒以内に太陽が頭上にあることを確認するため。したがって、UTCはグリニッジ平均時間GMTの近代的な後継者であり、時間単位が平均太陽日であったときに使用されました。

Adjustments to the atomic, i.e., UTC, time scale consist of an occasional addition or deletion of one full second, which is called a leap second. Twice yearly, during the last minute of the day of June 30 and December 31, Universal Time, adjustments may be made to ensure that the accumulated difference between UTC and UT1 will not exceed 0,9 s before the next scheduled adjustment. Historically, adjustments, when necessary, have usually consisted of adding an extra second to the UTC time scale in order to allow the rotation of the Earth to "catch up". Therefore, the last minute of the UTC time scale, on the day when an adjustment is made, will have 61 seconds. Adjustments dates are typically announced several months in advance in IERS Bulletin C: ftp://hpiers.obspm.fr/iers/bul/bulc/bulletinc.dat.

アトミック、つまりUTCの調整は、1秒間の1秒の時折の追加または削除で構成されています。毎年2回、6月30日と12月31日の最後の1分間、UNIVERSAL TIMEでは、UTCとUT1の蓄積された差が次のスケジュールされた調整の0.9秒を超えないように調整することができます。歴史的に、必要に応じて調整は、通常、地球の回転を「追いつく」ことを可能にするために、UTC時間スケールに余分な秒を追加することで構成されていました。したがって、調整が行われた日のUTCタイムスケールの最後の最後には61秒があります。調整日は通常、IERS速報で数か月前に発表されます。

Coordinated Universal Time (UTC) differs thus from TAI by an integral number of seconds. UTC is kept within 0,9 s of UT1 by the introduction of one-second steps to UTC, the "leap second". To date these steps have always been positive.

調整されたユニバーサル時間(UTC)は、したがって、TAIと積分数の秒数で異なります。UTCは、UTCへの1秒のステップ、「Leap 2番目」の導入により、UT1の0.9秒以内に保持されます。これまでのところ、これらのステップは常に前向きでした。

Annex B (informative): Possible for Implementation Architectures and Time-Stamping Services

付録B(情報):実装アーキテクチャやタイムスタンピングサービスの可能性

B.1. Managed Time-Stamping Service
B.1. マネージドタイムスタンピングサービス

Some organizations may be willing to host one or more Time-Stamping Units in order to take advantage of both the proximity and the quality of the Time-Stamping Service, without being responsible for the installation, operation and management of these Time-Stamping Units.

一部の組織は、これらのタイムスタンプユニットの設置、運用、管理を担当することなく、タイムスタンプサービスの近接性と品質の両方を活用するために、1つ以上のタイムスタンプユニットをホストすることをいとわない場合があります。

This can be achieved by using units that are installed in the premises from the hosting organization and then remotely managed by a Time-Stamping Authority that takes the overall responsibility of the quality of the service delivered to the hosting organization.

これは、ホスティング組織の敷地内に設置されたユニットを使用して、ホスティング組織に提供されるサービスの品質の全体的な責任を負うタイムスタンプ当局によってリモートで管理されることで実現できます。

  +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  +                                                                   +
  +                      Time-Stamping Authority                      +
  +_____________              _____________              _____________+
 |+ __________  |            |             |            |  __________ +|
 |+|          | |            |    Time -   |            | |          |+|
 |+|   Time - |<-------------|   Stamping  |------------->|   Time - |+|
 |+| Stamping | | Install.   |  Management | Install.   | | Stamping |+|
 |+|   Unit   | | Management |             | Management | |   Unit   |+|
 |+|__________| |            |_____________|            | |__________|+|
 |+             |                                       |             +|
 |+             |                                       |             +|
 |+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++|
 |   Hosting    |                                       |   Hosting    |
 | Organization |                                       | Organization |
 |______________|                                       |______________|
        

Figure B.1: Managed Time-stamping Service

図B.1:マネージドタイムスタンピングサービス

The requirements for time-stamping services described in the current document includes requirements on both the time-stamping management and for the operation of the unit which issues the time-stamp tokens. The TSA, as identified in the time-stamp token, has the responsibility to ensure that these requirements are met (for example through contractual obligations).

現在のドキュメントで説明されているタイムスタンピングサービスの要件には、タイムスタンプ管理の両方の要件と、タイムスタンプトークンを発行するユニットの操作の両方の要件が含まれています。TSAは、タイムスタンプトークンで特定されているように、これらの要件を確実に満たすことを保証する責任があります(たとえば、契約上の義務を介して)。

It should be clear that the hosting organization will generally want to be able to monitor the use of the service and, at a minimum, know whether the service is working or not and even be able to measure the performances of the service, e.g., the number of time-stamps generated during some period of time. Such monitoring can be considered to be outside of TSA's time-stamping authority.

ホスティング組織は一般に、サービスの使用を監視し、少なくともサービスが機能しているかどうかを知り、サービスのパフォーマンスを測定できることを把握できることは明らかです。ある期間に生成されるタイムスタンプの数。このような監視は、TSAのタイムスタンピング当局の外にあると見なすことができます。

Therefore the description of the management operation described in the main body of the document is not limitative. Monitoring operations, if performed directly on the unit, may be permitted by the Time-Stamping service provider.

したがって、ドキュメントの本体に記載されている管理操作の説明は制限されていません。監視操作は、ユニットで直接実行された場合、タイムスタンプサービスプロバイダーによって許可される場合があります。

B.2. Selective Alternative Quality
B.2. 選択的な代替品質

Some relying parties may be willing to take advantage of particular characteristics from a time-stamp token such as a specific signature algorithm and/or key length or a specific accuracy for the time contained in the time stamp token. These parameters can be considered as specifying a "quality" for the time stamp token.

一部の頼る当事者は、特定の署名アルゴリズムやキーの長さなどのタイムスタンプトークンから、タイムスタンプトークンに含まれる時間の特定の精度など、特定の特性を喜んで利用することができます。これらのパラメーターは、タイムスタンプトークンの「品質」を指定すると見なすことができます。

Time stamp tokens with various qualities may be issued by different time-stamping units operated by the same or different TSAs.

さまざまな品質のタイムスタンプトークンは、同じまたは異なるTSAによって操作されるさまざまなタイムスタンプユニットによって発行される場合があります。

A particular time-stamping unit will only provide one combination of algorithm and key length (since a time-stamping unit is a set of hardware and software which is managed as a unit and has a single time-stamp token signing key). In order to obtain different combinations of algorithm and key length, different time-stamping units shall be used.

特定のタイムスタンプユニットは、アルゴリズムとキー長の1つの組み合わせのみを提供します(タイムスタンプユニットは、ユニットとして管理され、単一のタイムスタンプトークン署名キーを備えたハードウェアとソフトウェアのセットであるため)。アルゴリズムとキーの長さのさまざまな組み合わせを取得するには、異なるタイムスタンピングユニットを使用するものとします。

A particular time-stamping unit may provide a fixed accuracy for the time contained in the time stamp token or different accuracy if instructed to do so either by using a specific mode of access (e.g., e-mail or http) or by using specific parameters in the request.

特定のタイムスタンプユニットは、特定のアクセスモード(電子メールまたはHTTPなど)を使用するか、特定のパラメーターを使用することにより、タイムスタンプトークンに含まれる時間または異なる精度に固定精度を提供する場合があります。リクエストで。

Annex C (informative): Long Term Verification of Time-Stamp Tokens

付録C(情報):タイムスタンプトークンの長期検証

Usually, a time-stamp token becomes unverifiable beyond the end of the validity period of the certificate from the TSU, because the CA that has issued the certificate does not warrant any more that it will publish revocation data, including data about revocations due to key compromises. However, verification of a time-stamp token might still be performed beyond the end of the validity period of the certificate from the TSU, if, at the time of verification, it can be known that:

通常、タイムスタンプトークンは、TSUからの証明書の有効期間の終了を超えて検証できなくなります。これは、証明書を発行したCAは、キーによる取得に関するデータを含む失効データを公開することを保証しないため妥協。ただし、TSUからの証明書の有効期間の終了を超えて、タイムスタンプトークンの検証は、検証時に、次のことがわかっている場合でも実行される場合があります。

- the TSU private key has not been compromised at any time up to the time that a relying part verifies a time-stamp token;

- TSUの秘密鍵は、依存部分がタイムスタンプトークンを検証する時まで、いつでも妥協されていません。

- the hash algorithms used in the time-stamp token exhibits no collisions at the time of verification;

- タイムスタンプトークンで使用されるハッシュアルゴリズムは、検証時に衝突を示しません。

- the signature algorithm and signature key size under which the time-stamp token has been signed is still beyond the reach of cryptographic attacks at the time of verification.

- タイムスタンプトークンが署名された署名アルゴリズムと署名キーサイズは、検証時の暗号攻撃の範囲を超えています。

If these conditions cannot be met, then the validity may be maintained by applying an additional time-stamp to protect the integrity of the previous one.

これらの条件を満たすことができない場合、以前の条件を追加するために追加のタイムスタンプを適用することにより、妥当性を維持することができます。

The present document does not specify the details of how such protection may be obtained. For the time being, and until some enhancements are defined to support these features, the information may be obtained using-out-of bands means or alternatively in the context of closed environments. As an example, should a CA guaranty to maintain the revocation status of TSU certificates after the end of its validity period, this would fulfill the first requirement.

現在のドキュメントでは、そのような保護がどのように得られるかの詳細は指定されていません。当分の間、そしてこれらの機能をサポートするためにいくつかの機能強化が定義されるまで、閉じた環境のコンテキストで、または代わりにバンドの平均を使用して情報を取得することができます。例として、CAが有効期間の終了後にTSU証明書の取り消しステータスを維持することを保証する場合、これは最初の要件を満たすでしょう。

NOTE 1: An alternative to Time-Stamping is for a Trusted Service Provider to record a representation of a datum bound to a particular time in an audit trail, thus establishing evidence that the datum existed before that time. This technique, which is called Time-Marking, can be a valuable alternative for checking the long term validity of signatures.

注1:タイムスタンピングの代替案は、信頼できるサービスプロバイダーが監査証跡で特定の時間に結合したデータムの表現を記録し、その時以前にデータムが存在していたという証拠を確立することです。タイムマークと呼ばれるこの手法は、署名の長期的な妥当性をチェックするための貴重な代替手段となります。

NOTE 2: The TSA or other trusted third party service provider may support the verification of time-stamp tokens.

注2:TSAまたはその他の信頼できるサードパーティサービスプロバイダーは、タイムスタンプトークンの検証をサポートする場合があります。

Annex D (informative): Model TSA Disclosure Statement Structure.

付録D(情報):モデルTSA開示ステートメント構造。

The TSA disclosure statement contains a section for each defined statement type. Each section of a TSA disclosure statement contains a descriptive statement, which MAY include hyperlinks to the relevant certificate policy/certification practice statement sections.

TSA開示ステートメントには、定義された各ステートメントタイプのセクションが含まれています。TSA開示ステートメントの各セクションには、関連する証明書ポリシー/認定慣行ステートメントセクションへのハイパーリンクが含まれる場合がある説明声明が含まれています。

D.1. STATEMENT TYPE: Entire agreement

D.1. ステートメントタイプ:完全な合意

STATEMENT DESCRIPTION: A statement indicating that the disclosure statement is not the entire agreement, but only a part of it.

声明の説明:開示声明が完全な合意ではなく、その一部のみであることを示す声明。

D.2. STATEMENT TYPE: TSA contact info

D.2. ステートメントタイプ:TSA連絡先情報

STATEMENT DESCRIPTION: The name, location and relevant contact information for the TSA.

ステートメントの説明:TSAの名前、場所、関連する連絡先情報。

D.3. STATEMENT TYPE: time-stamp token types and usage

D.3. ステートメントタイプ:タイムスタンプトークンの種類と使用法

STATEMENT DESCRIPTION: A description of each class/type of time-stamp tokens issued by the TSA (in accordance with each time-stamp policy) and any restrictions on time-stamp usage.

ステートメントの説明:TSAによって発行された各クラス/タイプのタイムスタンプトークンの説明(各タイムスタンプポリシーに従って)およびタイムスタンプの使用に関する制限。

SPECIFIC REQUIREMENT: Indication of the policy being applied, including the contexts for which the time-stamp token can be used (e.g., only for use with electronic signatures), the hashing algorithms, the expected life time of the time-stamp token signature, any limitations on the use of the time-stamp token and information on how to verify the time-stamp token.

特定の要件:タイムスタンプトークンを使用できるコンテキスト(電子署名でのみ使用するためにのみ)、ハッシュアルゴリズム、タイムスタンプトークン署名の予想寿命、タイムスタンプトークンの使用に関する制限と、タイムスタンプトークンの検証方法に関する情報。

D.4. STATEMENT TYPE: Reliance limits.

D.4. ステートメントタイプ:信頼制限。

STATEMENT DESCRIPTION: reliance limits, if any.

ステートメントの説明:もしあれば、信頼制限。

SPECIFIC REQUIREMENT: Indication of the accuracy of the time in the time-stamp token, and the period of time for which TSA event logs (see section 7.4.10) are maintained (and hence are available to provide supporting evidence).

特定の要件:タイムスタンプトークンの時間の精度の兆候、およびTSAイベントログ(セクション7.4.10を参照)が維持される期間(したがって、サポートエビデンスを提供するために利用可能です)。

D.5. STATEMENT TYPE: Obligations of subscribers.

D.5. ステートメントタイプ:加入者の義務。

STATEMENT DESCRIPTION: The description of, or reference to, the critical subscriber obligations.

ステートメントの説明:重要な加入者義務の説明、または参照。

SPECIFIC REQUIREMENT: No specific requirements identified in the current document. Where applicable the TSA may specify additional obligations.

特定の要件:現在のドキュメントで特定の要件は特定されていません。該当する場合、TSAは追加の義務を指定する場合があります。

D.6. STATEMENT TYPE: TSU public key status checking obligations of relying parties.

D.6. ステートメントタイプ:TSU公開キーステータス依存当事者の義務の確認。

STATEMENT DESCRIPTION: The extent to which relying parties are obligated to check the TSU public key status, and references to further explanation.

声明の説明:依存する当事者がTSUの公開鍵のステータスを確認する義務があり、さらなる説明への言及がある範囲。

SPECIFIC REQUIREMENT: Information on how to validate the TSU public key status, including requirements to check the revocation status of TSU public key, such that the relying party is considered to "reasonably rely" on the time-stamp token (see section 6.3).

特定の要件:TSU公開鍵の取り消しステータスを確認するための要件を含むTSU公開キーのステータスを検証する方法に関する情報。依存者がタイムスタンプトークンに「合理的に依存」すると見なされるようにします(セクション6.3を参照)。

D.7. STATEMENT TYPE: Limited warranty and disclaimer/Limitation of liability.

D.7. ステートメントタイプ:限定保証と免責事項/責任の制限。

STATEMENT DESCRIPTION: Summary of the warranty, disclaimers, limitations of liability and any applicable warranty or insurance programs

声明の説明:保証、免責事項、責任の制限、および該当する保証または保険プログラムの概要

SPECIFIC REQUIREMENT: Limitations of liability (see section 6.4).

特定の要件:責任の制限(セクション6.4を参照)。

D.8. STATEMENT TYPE: Applicable agreements and practice statement.

D.8. ステートメントタイプ:該当する契約と実践ステートメント。

STATEMENT DESCRIPTION: Identification and references to applicable agreements, practice statement, time-stamp policy and other relevant documents.

声明の説明:該当する契約、実践ステートメント、タイムスタンプポリシー、およびその他の関連文書への識別と参照。

D.9. STATEMENT TYPE: Privacy policy.

D.9. ステートメントタイプ:プライバシーポリシー。

STATEMENT DESCRIPTION: A description of and reference to the applicable privacy policy.

ステートメントの説明:該当するプライバシーポリシーの説明と参照。

SPECIFIC REQUIREMENT: Note: TSA's under this policy are required to comply with the requirements of Data Protection Legislation.

特定の要件:注:このポリシーに基づくTSAは、データ保護法の要件を遵守するために必要です。

D.10. STATEMENT TYPE: Refund policy

D.10. ステートメントタイプ:払い戻しポリシー

STATEMENT DESCRIPTION: A description of and reference to the applicable refund policy.

ステートメントの説明:該当する払い戻しポリシーの説明と参照。

D.11. STATEMENT TYPE: Applicable law, complaints and dispute resolution mechanisms.

D.11. ステートメントタイプ:適用法、苦情、紛争解決メカニズム。

STATEMENT DESCRIPTION: Statement of the choice of law, complaints procedure and dispute resolution mechanisms.

声明の説明:法律の選択、苦情手続き、紛争解決メカニズムの声明。

SPECIFIC REQUIREMENT: The procedures for complaints and dispute settlements. The applicable legal system.

特定の要件:苦情と紛争の解決の手順。該当する法制度。

D.12. STATEMENT TYPE: TSA and repository licenses, trust marks, and audit.

D.12. ステートメントタイプ:TSAおよびリポジトリライセンス、信頼マーク、および監査。

STATEMENT DESCRIPTION: Summary of any governmental licenses, seal programs; and a description of the audit process and if applicable the audit firm.

声明の説明:政府のライセンス、シールプログラムの概要。監査プロセスの説明と監査会社が該当する場合。

SPECIFIC REQUIREMENT: If the TSA has been assessed to be conformant with the identified time-stamp policy, and if so through which independent party.

特定の要件:TSAが特定されたタイムスタンプポリシーに準拠していると評価されている場合、およびその場合、独立した当事者を通じて。

Authors' Addresses

著者のアドレス

Denis Pinkas Bull Rue Jean Jaures, 78340 Les Clayes CEDEX FRANCE

デニス・ピンカス・ブル・ルー・ジャン・ジュール、78340レス・クレイズ・セデックス・フランス

   EMail: Denis.Pinkas@bull.net
        

Nick Pope Security & Standards 192 Moulsham Street Chelmsford, Essex CM2 0LG United Kingdom

ニック・ポープセキュリティ&標準192ムルシャムストリートチェルムスフォード、エセックスCM2 0LGイギリス

   EMail: pope@secstan.com
        

John Ross Security & Standards 192 Moulsham Street Chelmsford, Essex CM2 0LG United Kingdom

ジョンロスセキュリティ&標準192ムルシャムストリートチェルムスフォード、エセックスCM2 0LGイギリス

   EMail: ross@secstan.com
        

This Informational RFC has been produced in ETSI ESI.

この情報RFCは、ETSI ESIで生産されています。

   ETSI
   F-06921 Sophia Antipolis, Cedex - FRANCE
   650 Route des Lucioles - Sophia Antipolis
   Valbonne - France
   Tel: +33 4 92 94 42 00  Fax: +33 4 93 65 47 16
   secretariat@etsi.fr
   http://www.etsi.org
        

Contact Point

コンタクトポイント

Claire d'Esclercs ETSI 650 Route des Lucioles F-06921 Sophia Antipolis, Cedex FRANCE

Claire D'Esclercs Etsi 650ルートDes Lucioles F-06921 Sophia Antipolis、Cedex France

   EMail: claire.desclercs@etsi.org
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2003). All Rights Reserved.

Copyright(c)The Internet Society(2003)。無断転載を禁じます。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

このドキュメントと翻訳は他の人にコピーされて提供される場合があります。また、それについてコメントまたは説明する派生作品、またはその実装を支援することは、いかなる種類の制限なしに、準備、コピー、公開、および部分的に配布される場合があります。、上記の著作権通知とこの段落がそのようなすべてのコピーとデリバティブ作品に含まれている場合。ただし、このドキュメント自体は、インターネット協会や他のインターネット組織への著作権通知や参照を削除するなど、いかなる方法でも変更できない場合があります。インターネット標準プロセスに従うか、英語以外の言語に翻訳するために必要な場合に従う必要があります。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assignees.

上記の限られた許可は永続的であり、インターネット社会やその後継者または譲受人によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと本書に含まれる情報は、「現状」に基づいて提供されており、インターネット社会とインターネットエンジニアリングタスクフォースは、ここにある情報の使用が行われないという保証を含むがこれらに限定されないすべての保証を否認します。特定の目的に対する商品性または適合性の権利または黙示的な保証を侵害します。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。