Network Working Group                                          D. Pinkas
Request for Comments: 3628                                          Bull
Category: Informational                                          N. Pope
                                                                 J. Ross
                                                    Security & Standards
                                                           November 2003
        
        Policy Requirements for Time-Stamping Authorities (TSAs)
        

Status of this Memo

このメモの位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2003). All Rights Reserved.

著作権(C)インターネット協会(2003)。全著作権所有。

Abstract

抽象

This document defines requirements for a baseline time-stamp policy for Time-Stamping Authorities (TSAs) issuing time-stamp tokens, supported by public key certificates, with an accuracy of one second or better. A TSA may define its own policy which enhances the policy defined in this document. Such a policy shall incorporate or further constrain the requirements identified in this document.

この文書では、1秒以上の精度で、公開鍵証明書でサポートされているタイムスタンプトークンを発行タイムスタンプ局の基準タイムスタンプポリシー(のTSA)の要件を定義します。 TSAは、この文書で定義されたポリシーを強化する独自のポリシーを定義することもできます。このような政策は、組み込むか、さらに、この文書で特定された要件を制約するものとします。

Table of Contents

目次

   1.  Introduction. . . . . . . . . . . . . . . . . . . . . . . . .  3
   2.  Overview. . . . . . . . . . . . . . . . . . . . . . . . . . .  4
   3.  Definitions and Abbreviations . . . . . . . . . . . . . . . .  5
       3.1. Definitions. . . . . . . . . . . . . . . . . . . . . . .  5
       3.2. Abbreviations. . . . . . . . . . . . . . . . . . . . . .  6
   4.  General Concepts. . . . . . . . . . . . . . . . . . . . . . .  6
       4.1. Time-Stamping Services . . . . . . . . . . . . . . . . .  6
       4.2. Time-Stamping Authority. . . . . . . . . . . . . . . . .  7
       4.3. Subscriber . . . . . . . . . . . . . . . . . . . . . . .  7
       4.4. Time-Stamp Policy and TSA Practice Statement . . . . . .  8
            4.4.1.  Purpose. . . . . . . . . . . . . . . . . . . . .  8
            4.4.2.  Level of Specificity . . . . . . . . . . . . . .  8
            4.4.3.  Approach . . . . . . . . . . . . . . . . . . . .  8
   5.  Time-Stamp Policies . . . . . . . . . . . . . . . . . . . . .  9
       5.1. Overview . . . . . . . . . . . . . . . . . . . . . . . .  9
       5.2. Identification . . . . . . . . . . . . . . . . . . . . .  9
       5.3. User Community and Applicability . . . . . . . . . . . . 10
        
       5.4. Conformance. . . . . . . . . . . . . . . . . . . . . . . 10
   6.  Obligations and Liability . . . . . . . . . . . . . . . . . . 10
       6.1. TSA Obligations. . . . . . . . . . . . . . . . . . . . . 10
            6.1.1.  General. . . . . . . . . . . . . . . . . . . . . 10
            6.1.2.  TSA Obligations Towards Subscribers. . . . . . . 11
       6.2. Subscriber Obligations . . . . . . . . . . . . . . . . . 11
       6.3. Relying Party Obligations. . . . . . . . . . . . . . . . 11
       6.4. Liability. . . . . . . . . . . . . . . . . . . . . . . . 11
   7.  Requirements on TSA Practices . . . . . . . . . . . . . . . . 12
       7.1. Practice and Disclosure Statements . . . . . . . . . . . 12
            7.1.1.  TSA Practice Statement . . . . . . . . . . . . . 12
            7.1.2.  TSA Disclosure Statement . . . . . . . . . . . . 13
       7.2. Key Management Life Cycle. . . . . . . . . . . . . . . . 15
            7.2.1.  TSU Key Generation . . . . . . . . . . . . . . . 15
            7.2.2.  TSU Private Key Protection . . . . . . . . . . . 15
            7.2.3.  TSU Public Key Distribution. . . . . . . . . . . 16
            7.2.4.  Rekeying TSU's Key . . . . . . . . . . . . . . . 17
            7.2.5.  End of TSU Key Life Cycle. . . . . . . . . . . . 17
            7.2.6.  Life Cycle Management of the Cryptographic Module
                    used to Sign Time-Stamps . . . . . . . . . . . . 17
       7.3. Time-Stamping. . . . . . . . . . . . . . . . . . . . . . 18
            7.3.1.  Time-Stamp Token . . . . . . . . . . . . . . . . 18
            7.3.2.  Clock Synchronization with UTC . . . . . . . . . 19
       7.4. TSA Management and Operation . . . . . . . . . . . . . . 20
            7.4.1.  Security Management. . . . . . . . . . . . . . . 20
            7.4.2.  Asset Classification and Management. . . . . . . 21
            7.4.3.  Personnel Security . . . . . . . . . . . . . . . 22
            7.4.4.  Physical and Environmental Security. . . . . . . 23
            7.4.5.  Operations Management. . . . . . . . . . . . . . 25
            7.4.6.  System Access Management . . . . . . . . . . . . 26
            7.4.7.  Trustworthy Systems Deployment and Maintenance . 27
            7.4.8.  Compromise of TSA Services . . . . . . . . . . . 28
            7.4.9.  TSA Termination. . . . . . . . . . . . . . . . . 29
            7.4.10. Compliance with Legal Requirements . . . . . . . 29
            7.4.11. Recording of Information Concerning Operation
                    of Time-Stamping Services. . . . . . . . . . . . 30
       7.5. Organizational . . . . . . . . . . . . . . . . . . . . . 31
   8.  Security Considerations . . . . . . . . . . . . . . . . . . . 32
   9.  Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . 33
   10. References. . . . . . . . . . . . . . . . . . . . . . . . . . 33
       10.1. Normative References. . . . . . . . . . . . . . . . . . 33
       10.2. Informative References. . . . . . . . . . . . . . . . . 34
   Annex A (informative): Coordinated Universal Time . . . . . . . . 35
   Annex B (informative): Possible for Implementation Architectures
                          and Time-Stamping Services . . . . . . . . 36
   Annex C (informative): Long Term Verification of Time-Stamp
                          Tokens . . . . . . . . . . . . . . . . . . 38
   Annex D (informative): Model TSA Disclosure Statement . . . . . . 39
        
   Authors' Addresses. . . . . . . . . . . . . . . . . . . . . . . . 42
   Full Copyright Statement. . . . . . . . . . . . . . . . . . . . . 43
        
1. Introduction
1. はじめに

The contents of this Informational RFC is technically equivalent to ETSI TS 102 023 V 1.2.1 (2002-06) [TS 102023]. The ETSI TS is under the ETSI Copyright (C). Individual copies of this ETSI deliverable can be downloaded from http://www.etsi.org

この情報RFCの内容は、ETSI TS 102 023 V 1.2.1(2002-06)TS 102023]と技術的に等価です。 ETSI TSは、ETSIの著作権(C)の下にあります。このETSIの成果の個々のコピーがhttp://www.etsi.orgからダウンロードすることができます

In creating reliable and manageable digital evidence it is necessary to have an agreed upon method of associating time data to transaction so that they might be compared to each other at a later time. The quality of this evidence is based on creating and managing the data structure that represent the events and the quality of the parametric data points that anchor them to the real world. In this instance this being the time data and how it was applied.

信頼性が高く、管理しやすいデジタル証拠を作成するには、彼らが後で互いに比較されることがありますように、トランザクションに時間データを関連付ける方法に合意していることが必要です。この証拠の質はイベントや現実の世界にそれらを固定パラメトリックデータポイントの品質を表すデータ構造の作成および管理に基づいています。この例では、これは時間のデータであることと、それがどのように適用されました。

A typical transaction is a digitally signed document, where it is necessary to prove that the digital signature from the signer was applied when the signer's certificate was valid.

典型的なトランザクションは、署名者の証明書が有効であったとき、署名者からのデジタル署名が適用されたことを証明する必要があるデジタル署名された文書です。

A timestamp or a time mark (which is an audit record kept in a secure audit trail from a trusted third party) applied to a digital signature value proves that the digital signature was created before the date included in the time-stamp or time mark.

デジタル署名の値に適用される(監査レコードが、信頼できるサードパーティからの安全な監査証跡に保持される)、タイムスタンプ、またはタイムマークは、日付スタンプ又はタイムマークに含まれる前に、デジタル署名が作成されたことを証明しています。

To prove the digital signature was generated while the signer's certificate was valid, the digital signature must be verified and the following conditions satisfied:

署名者の証明書が有効であったデジタル署名が生成されたことを証明するために、デジタル署名を検証する必要があり、次の条件が満たさ:

1. the time-stamp (or time mark) was applied before the end of the validity period of the signer's certificate,

1.タイムスタンプ(またはタイムマーク)が署名者の証明書の有効期間の終了前に適用されました、

2. the time-stamp (or time mark) was applied either while the signer's certificate was not revoked or before the revocation date of the certificate.

2.タイムスタンプ(またはタイムマーク)が署名者の証明書が失効されなかったか、証明書の失効日前のいずれかに適用されました。

Thus a time-stamp (or time mark) applied in this manner proves that the digital signature was created while the signer's certificate was valid. This concept proves the validity of a digital signature over the whole of any certificate chain.

したがって、タイムスタンプ(またはタイムマーク)は、このように適用される署名者の証明書が有効であったデジタル署名が作成されたことを証明しています。この概念は、任意の証明書チェーン全体にデジタル署名の有効性を証明しています。

Policy requirements to cover that case is the primary reason of this document. However, it should be observed that these policy requirements can be used to address other needs.

そのような場合をカバーするためのポリシー要件は、この文書の主な理由です。しかし、これらのポリシー要件は、他のニーズに対応するために使用できることに注目すべきです。

The electronic time stamp is gaining interest from the business sector as an important component of electronic signatures. It is also featured by the ETSI Electronic Signature Format standard [TS 101733] or Electronic Signature Formats for long term electronic signatures [RFC 3126], built upon the Time-Stamp Protocol [RFC 3161]. Agreed minimum security and quality requirements are necessary in order to ensure trustworthy validation of long-term electronic signatures.

電子タイムスタンプは、電子署名の重要なコンポーネントとして、ビジネス部門からの関心を集めています。また、タイムスタンププロトコル[RFC 3161]上に構築された長期の電子署名[RFC 3126]のためのETSIの電子署名フォーマットの標準[TS 101733]または電子署名形式で紹介されています。合意された最低限のセキュリティと品質要件は、長期的な電子署名の信頼できる検証を確実にするために必要です。

The European Directive 1999/93/EC [Dir 99/93/EC] defines certification service provider as "an entity or a legal or natural person who issues certificates or provides other services related to electronic signatures". One example of a certification-service-provider is a Time-Stamping Authority.

欧州指令1999/93 / EC [ディレクトリ93分の99 / EC]は、「エンティティまたは証明書を発行するか、電子署名に関連する他のサービスを提供し、法的または自然人」として認定サービスプロバイダを定義します。認定サービス・プロバイダの一例は、タイムスタンプ局です。

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14, RFC 2119 [RFC 2119].

この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はありますBCP 14に記載され、RFC 2119 [RFC 2119]と解釈されます。

2. Overview
2.概要

These policy requirements are aimed at time-stamping services used in support of qualified electronic signatures (i.e., in line with article 5.1 of the European Directive on a community framework for electronic signatures) but may be applied to any application requiring to prove that a datum existed before a particular time.

これらのポリシー要件(すなわち、電子署名のためのコミュニティの枠組みに関する欧州指令の記事5.1に沿って)適格電子署名のサポートに使用されるタイムスタンピングサービスを目的としているが、データムことを証明するために必要とするすべてのアプリケーションに適用することができます特定の時間の前に存在していました。

These policy requirements are based on the use of public key cryptography, public key certificates and reliable time sources. The present document may be used by independent bodies as the basis for confirming that a TSA may be trusted for providing time-stamping services.

これらのポリシー要件は、公開鍵暗号、公開鍵証明書および信頼できるタイムソースの使用に基づいています。本書は、TSAは、タイムスタンプサービスを提供するために、信頼できることを確認するための基礎として独立した機関で使用することができます。

This document addresses requirements for synchronizing TSAs issuing time-stamp tokens with Coordinated universal time (UTC) and digitally signed by TSUs.

この文書では、協定世界時(UTC)とデジタルTSUSによって署名とタイムスタンプトークンを発行するのTSAを同期するための要件に対応しています。

Subscriber and relying parties should consult the TSA's practice statement to obtain further details of precisely how this time-stamp policy is implemented by the particular TSA (e.g., protocols used in providing this service).

加入者と信頼者は(例えば、プロトコルは、このサービスを提供する際に使用)このタイムスタンプポリシーは、特定のTSAによって実装されている正確にどのようにの詳細を得るために、TSAの練習文を相談してください。

This document does not specify:

この文書は、指定されていません。

- protocols used to access the TSUs;

- TSUSにアクセスするために使用されるプロトコル。

NOTE 1: A time-stamping protocol is defined in RFC 3161 [RFC 3161] and profiled in TS 101 861 [TS 101861].

注1:タイムスタンププロトコルは、RFC 3161 [RFC 3161]で定義されており、TS 101 861 [TS 101861]で紹介されています。

- how the requirements identified herein may be assessed by an independent body;

- 本明細書中で特定された要件は、独立機関により評価することができる方法。

- requirements for information to be made available to such independent bodies;

- 情報のための要件は、このような独立した機関が利用できるようにするために、

- requirements on such independent bodies.

- そのような独立した機関に関する要件。

NOTE 2: See CEN Workshop Agreement 14172 "EESSI Conformity Assessment Guidance" [CWA 14172].

注2:CENワークショップ協定14172 "EESSI適合性評価指針" [CWA 14172]を参照してください。

3. Definitions and Abbreviations
3.定義および略語
3.1. Definitions
3.1. 定義

For the purposes of the present document, the following terms and definitions apply:

本書の目的のために、以下の用語および定義が適用されます。

NOTE: Where a definition is copied from a referenced document this is indicated by inclusion of the reference identifier number at the end of the definition.

注:定義が参照文書このからコピーされた定義の終わりに参照識別番号を含めることによって示されています。

relying party: recipient of a time-stamp token who relies on that time-stamp token.

依存者:そのタイムスタンプトークンに依存しているタイムスタンプトークンの受信者。

subscriber: entity requiring the services provided by a TSA and which has explicitly or implicitly agreed to its terms and conditions.

加入者:明示的または暗黙的にその契約条件に同意したTSAとが提供するサービスを必要とするエンティティ。

time-stamp token: data object that binds a representation of a datum to a particular time, thus establishing evidence that the datum existed before that time.

タイムスタンプトークン:これデータムは、その時間の前に存在していたという証拠を確立し、特定の時間にデータムの表現をバインドするデータオブジェクト。

time-stamping authority: authority which issues time-stamp tokens.

タイムスタンプ権限:権限タイムスタンプトークンを発行します。

TSA Disclosure statement: set of statements about the policies and practices of a TSA that particularly require emphasis or disclosure to subscribers and relying parties, for example to meet regulatory requirements.

TSA開示説明書:特に規制要件を満たすために、たとえば、加入者と信頼者への重点または開示が必要なTSAの方針や慣行についてのステートメントのセット。

TSA practice statement: statement of the practices that a TSA employs in issuing time-stamp tokens.

TSA実施規定:TSAは、タイムスタンプトークンを発行することで採用慣行の声明。

TSA system: composition of IT products and components organized to support the provision of time-stamping services.

TSAシステム:タイムスタンピングサービスの提供を支援するために組織のIT製品や部品の組成物。

time-stamp policy: named set of rules that indicates the applicability of a time-stamp token to a particular community and/or class of application with common security requirements.

タイムスタンプポリシー:特定のコミュニティおよび/または一般的なセキュリティ要件を持つアプリケーションのクラスへのタイムスタンプトークンの適用可能性を示したルールの名前付きセット。

time-stamping unit: set of hardware and software which is managed as a unit and has a single time-stamp token signing key active at a time.

タイムスタンプ単位:単位として管理し、一度にアクティブ単一タイムスタンプトークン署名鍵を有しているハードウェアとソフトウェアのセット。

Coordinated Universal Time (UTC): Time scale based on the second as defined in ITU-R Recommendation TF.460-5 [TF.460-5].

協定世界時(UTC):ITU-R勧告で定義されたように、第2に基づいて時間スケールTF.460-5 [TF.460-5]。

         NOTE: For most practical purposes UTC is equivalent to mean
         solar time at the prime meridian.  More specifically, UTC is a
         compromise between the highly stable atomic time (Temps
         Atomique International
          - TAI) and solar time derived from the irregular Earth
         rotation (related to the Greenwich mean sidereal time (GMST) by
         a conventional relationship).  (See annex A for more details).
        

UTC(k): Time-scale realized by the laboratory "k" and kept in close agreement with UTC, with the goal to reach plus or minus 100 ns. (See ITU-R Recommendation TF.536-1 [TF.536-1]).

UTC(K):タイムスケールの実験室「K」によって実現し、プラスまたはマイナス100ナノ秒に到達することを目標に、UTCとほぼ一致して保管。 (ITU-R勧告TF.536-1 [TF.536-1]を参照)。

         NOTE:  A list of UTC(k) laboratories is given in section 1 of
         Circular T disseminated by BIPM and available from the BIPM
         website (http://www.bipm.org/).
        
3.2. Abbreviations
3.2. 略語

For the purposes of the present document, the following abbreviations apply:

本書の目的のために、以下の略語が適用されます。

TSA Time-Stamping Authority TSU Time-Stamping Unit TST Time-Stamp Token UTC Coordinated Universal Time

TSAタイムスタンプ局TSUタイムスタンプユニットTSTタイムスタンプトークンUTCは協定世界時

4. General Concepts
4.一般的な概念
4.1. Time-Stamping Services
4.1. タイムスタンピングサービス

The provision of time-stamping services is broken down into the following component services for the purposes of classifying requirements:

タイムスタンピングサービスの提供が要求を分類する目的のために、以下のコンポーネントサービスに分解されます。

- Time-stamping provision: This service component generates time-stamp tokens.

- タイムスタンプ条項:このサービス・コンポーネントは、タイムスタンプトークンを生成します。

- Time-stamping management: The service component that monitors and controls the operation of the time-stamping services to ensure that the service is provided as specified by the TSA. This service component is responsibile for the installation and de-installation of the time-stamping provision service. For example, time-stamping management ensures that the clock used for time-stamping is correctly synchronized with UTC.

- タイムスタンピング管理:TSAによって指定されたサービスが提供されることを保証するために、タイムスタンプサービスの動作を監視し制御するサービス・コンポーネント。このサービスコンポーネントは、タイムスタンプ提供サービスのインストール及びデインストール用responsibileあります。例えば、タイムスタンプ管理は、タイムスタンプのために使用されるクロックが正しくUTCと同期化されます。

This subdivision of services is only for the purposes of clarifying the requirements specified in the current document and places no restrictions on any subdivision of an implementation of time-stamping services.

このサービスの細分化は、唯一のタイムスタンプサービスの実装のいずれかの細分化に制限がない現在の文書と場所で指定された要件を明確にする目的のためです。

4.2. Time-Stamping Authority
4.2. タイムスタンプ局

The authority to issue time-stamp tokens, trusted by the users of the time-stamping services, i.e., subscribers and relying parties, is called the Time-Stamping Authority (TSA). TSA has overall responsibility for time-stamping services identified in clause 4.1. The TSA has responsibility for the operation of one or more TSU's which creates and signs on behalf of the TSA. The TSA responsible for issuing a time-stamp token is identifiable (see 7.3.1 h).

タイムスタンピングサービス、すなわち、利用者及び依拠当事者のユーザーから信頼タイムスタンプトークンを発行する権限は、タイムスタンプ局(TSA)と呼ばれています。 TSAは、節4.1で特定された時間スタンピングサービスの全体的な責任を負っています。 TSAは、TSAに代わって作成し、兆候一つ以上のTSUさんの操作のために責任を負っています。タイムスタンプトークンを発行するTSAが識別可能である(7.3.1時間を参照してください)。

The TSA may use other parties to provide parts of the Time-Stamping Services. However, the TSA always maintains overall responsibility and ensures that the policy requirements identified in the present document are met. For example, a TSA may sub-contract all the component services, including the services which generate time-stamp tokens using the TSU's keys. However, the private key or keys used to generate the time-stamp tokens belong to the TSA which maintains overall responsibility for meeting the requirements in this document.

TSAは、タイムスタンピングサービスの一部を提供するために、他の当事者を使用することができます。しかし、TSAは、常に全体的な責任を維持し、現在の文書で特定されたポリシーの要件が満たされていることを保証します。例えば、TSAかもしれサブ契約TSUのキーを使用してタイムスタンプトークンを生成するサービスを含むすべてのコンポーネントサービス。しかし、秘密鍵やタイムスタンプトークンを生成するために使用されるキーは、この文書の要件を満たすための全体的な責任を維持TSAに属します。

A TSA may operate several identifiable time-stamping units. Each unit has a different key. See Annex B for possible implementations.

TSAにはいくつかの識別可能なタイムスタンプユニットを動作させることができます。各ユニットは、異なる鍵を持っています。可能な実装のための附属書Bを参照してください。

A TSA is a certification-service-provider, as defined in the EU Directive on Electronic Signatures (see article 2(11)), which issues time-stamp tokens.

TSAは、電子署名に関するEU指令で定義されているように、認証サービス・プロバイダーであるタイムスタンプトークンを発行する(参照記事2(11))、。

4.3. Subscriber
4.3. 加入者

The subscriber may be an organization comprising several end-users or an individual end-user.

加入者は、いくつかのエンドユーザまたは個々のエンドユーザを含む組織であってもよいです。

When the subscriber is an organization, some of the obligations that apply to that organization will have to apply as well to the end-users. In any case the organization will be held responsible if the obligations from the end-users are not correctly fulfilled and therefore the organization is expected to suitably inform its end users.

加入者が団体である場合には、その組織に適用される義務の一部は、エンドユーザーにも同様に適用する必要があります。いずれの場合も、組織は、エンドユーザーからの義務が正しく満たされていない場合は責任を負うことになるため、組織が適切にそのエンドユーザーに通知することが期待されます。

When the subscriber is an end-user, the end-user will be held directly responsible if its obligations are not correctly fulfilled.

加入者は、エンドユーザーである場合にはその義務が正しく満たされない場合は、エンドユーザーが直接責任を負うことになります。

4.4. Time-Stamp Policy and TSA Practice Statement
4.4. タイムスタンプ方針とTSA実施規定

This section explains the relative roles of Time-stamp policy and TSA practice statement. It places no restriction on the form of a time-stamp policy or practice statement specification.

このセクションでは、タイムスタンプ方針とTSA実施規定の相対的な役割を説明しています。これは、タイムスタンプポリシーや練習声明仕様の形式に制限を課すません。

4.4.1. Purpose
4.4.1. 目的

In general, the time-stamp policy states "what is to be adhered to," while a TSA practice statement states "how it is adhered to", i.e., the processes it will use in creating time-stamps and maintaining the accuracy of its clock. The relationship between the time-stamp policy and TSA practice statement is similar in nature to the relationship of other business policies which state the requirements of the business, while operational units define the practices and procedures of how these policies are to be carried out.

「それが守られているか、」TSA実施規定の状態、すなわち、それがタイムスタンプを作成し、その精度を維持する上で使用するプロセス間「に付着させるものです」一般的には、タイムスタンプポリシー状態時計。操作ユニットはこれらの政策を実施される方法の実践と手順を定義しながら、タイムスタンプ方針とTSA実施規定との関係は、ビジネスの要件を述べる他のビジネスポリシーの関係と性質が似ています。

The present document specifies a time-stamp policy to meet general requirements for trusted time-stamping services. TSAs specify in TSA practice statements how these requirements are met.

本書では、信頼できるタイムスタンピングサービスのための一般的な要件を満たすためにタイムスタンプポリシーを指定します。これらの要件が満たされているかのTSAは、TSAの練習文で指定します。

4.4.2. Level of Specificity
4.4.2. 特異性のレベル

The TSA practice statement is more specific than a time-stamp policy. A TSA practice statement is a more detailed description of the terms and conditions as well as business and operational practices of a TSA in issuing and otherwise managing time-stamping services. The TSA practice statement of a TSA enforces the rules established by a time-stamp policy. A TSA practice statement defines how a specific TSA meets the technical, organizational and procedural requirements identified in a time-stamp policy.

TSA実施規定は、タイムスタンプポリシーよりも具体的です。 TSA実施規定は、より詳細な契約条件の説明だけでなく、ビジネスや発行とそれ以外の時間スタンピングサービスの管理におけるTSAの運用方法です。 TSAのTSA実施規定は、タイムスタンプポリシーによって確立されたルールを適用します。 TSA実施規定は、特定のTSAはタイムスタンプ方針で識別、技術的な組織や手続き上の要件を満たす方法を定義します。

NOTE: Even lower-level internal documentation may be appropriate for a TSA detailing the specific procedures necessary to complete the practices identified in the TSA practice statement.

注:さらに低いレベルの内部文書は、TSA実施規定で識別プラクティスを完了するために必要な特定の手順を詳述TSAための適切かもしれません。

4.4.3. Approach
4.4.3. アプローチ

The approach of a time-stamp policy is significantly different from a TSA practice statement. A time-stamp policy is defined independently of the specific details of the specific operating environment of a

タイムスタンプ政策のアプローチは、TSA実施規定とは大きく異なっています。タイムスタンプポリシーは、独立して、特定の動作環境の特定の詳細の定義されています

TSA, whereas a TSA practice statement is tailored to the organizational structure, operating procedures, facilities, and computing environment of a TSA. A time-stamp policy may be defined by the user of times-stamp services, whereas the TSA practice statement is always defined by the provider.

TSA、TSA実施規定は、TSAの組織構造、運用手順、施設、およびコンピューティング環境に合わせたのに対し。 TSA実施規定は、常にプロバイダによって定義されているのに対し、タイムスタンプポリシーは、時間スタンプサービスの利用者によって定義することができます。

5. Time-Stamp Policies
5.タイムスタンプポリシー
5.1. Overview
5.1. 概要

A time-stamp policy is a "named set of rules that indicates the applicability of a time-stamp token to a particular community and/or class of application with common security requirements" (see clauses 3.1 and 4.4).

タイムスタンプポリシーは、(節3.1と4.4を参照してください)「とは、特定のコミュニティおよび/または一般的なセキュリティ要件を持つアプリケーションのクラスへのタイムスタンプトークンの適用可能性を示したルールの名前付きセット」です。

The present document defines requirements for a baseline time-stamp policy for TSAs issuing time-stamp tokens, supported by public key certificates, with an accuracy of 1 second or better.

本文書は、1秒以上の精度で、公開鍵証明書によってサポートされるタイムスタンプトークンを発行するのTSAの基準タイムスタンプポリシーの要件を定義します。

NOTE 1: Without additional measures the relying party may not be able to ensure the validity of a time-stamp token beyond the end of the validity period of the supporting certificate. See Annex C on verification of the validity of a time-stamp token beyond the validity period of the TSU's certificate.

注1:追加措置がなければ信用パーティーがサポートする証明書の有効期間の終わりを超えてタイムスタンプトークンの有効性を確保することができないかもしれません。 TSUの証明書の有効期間を超えたタイムスタンプトークンの有効性の検証に附属書Cを参照してください。

A TSA may define its own policy which enhances the policy defined in this document. Such a policy shall incorporate or further constrain the requirements identified in this document.

TSAは、この文書で定義されたポリシーを強化する独自のポリシーを定義することもできます。このような政策は、組み込むか、さらに、この文書で特定された要件を制約するものとします。

If an accuracy of better than 1 second is provided by a TSA and if all the TSUs have that same characteristics, then the accuracy shall be indicated in the TSA's disclosure statement (see section 7.1.2) that each time-stamp token is issued with an accuracy of better than 1 second.

1秒未満の精度はTSAによって提供されている場合、すべてのTSUSは同じ特性が、その後、精度は各タイムスタンプトークンがで発行されていること(セクション7.1.2を参照)TSAの開示文で表示しなければならないことがある場合より良い1秒の精度。

NOTE 2: It is required that a time-stamp token includes an identifier for the applicable policy (see section 7.3.1).

注2:タイムスタンプトークンは(セクション7.3.1を参照)該当するポリシーの識別子が含まれていることが必要です。

5.2. Identification
5.2. 識別

The object-identifier [X.208] of the baseline time-stamp policy is: itu-t(0) identified-organization(4) etsi(0) time-stamp-policy(2023) policy-identifiers(1) baseline-ts-policy (1)

[X.208]ベースラインタイムスタンプポリシーのオブジェクト識別子である:ITU-T(0)が特定組織(4)ETSI(0)タイムスタンプポリシー(2023)ポリシー識別子(1)baseline- TS-ポリシー(1)

In the TSA disclosure statement made available to subscribers and relying parties, a TSA shall also include the identifier for the time-stamp policy to indicate its conformance.

加入者と信頼者が利用できるようにTSAの開示声明では、TSAはまた、その適合性を示すためにタイムスタンプポリシーの識別子を含まなければなりません。

5.3. User Community and Applicability
5.3. ユーザーコミュニティと適用

This policy is aimed at meeting the requirements of time-stamping qualified electronic signatures (see European Directive on Electronic Signatures) for long term validity (e.g., as defined in TS 101 733 [TS 101733]), but is generally applicable to any requirement for an equivalent quality.

このポリシーは、長期的な有効性のためのタイムスタンプ適格電子署名(電子署名に関する欧州指令を参照)の要件を満たすことを目指している(TSで定義されているように、例えば101 733 [TS 101733])が、はためにどのような要件に一般的に適用可能です同等の品質。

This policy may be used for public time-stamping services or time-stamping services used within a closed community.

このポリシーは、閉じたコミュニティ内で使用されるパブリックタイムスタンピングサービスまたはタイムスタンピングサービスのために使用することができます。

5.4. Conformance
5.4. 準拠

The TSA shall use the identifier for the time-stamp policy in time-stamp tokens as given in section 5.2, or define its own time-stamp policy that incorporates or further constrains the requirements identified in the present document:

TSAは、セクション5.2で与えられるタイムスタンプトークンのタイムスタンプポリシーの識別子を使用して、または組み込むか、また、本文書で特定された要件を拘束し、自身のタイムスタンプポリシーを定義しなければなりません。

a) if the TSA claims conformance to the identified time-stamp policy and makes available to subscribers and relying parties on request the evidence to support the claim of conformance; or

A)TSAが識別タイムスタンプポリシーへの適合を主張し、適合の主張を支持する証拠リクエストに応じて加入者と信頼者に提供する場合。または

b) if the TSA has been assessed to conform to the identified time-stamp policy by an independent party.

B)TSAは、独立した当事者によって識別されるタイムスタンプポリシーに準拠するように評価されている場合。

A conformant TSA must demonstrate that:

準拠TSAはそれを証明しなければなりません。

a) it meets its obligations as defined in section 6.1; b) it has implemented controls which meet the requirements specified in section 7.

セクション6.1で定義されるようにA)はその義務を満たしています。 B)はセクション7で指定された要件を満たす制御を実施しています。

6. Obligations and Liability
6.義務と責任
6.1. TSA Obligations
sh.1。 CAの義務
6.1.1. General
6.1.1. 一般的な

The TSA shall ensure that all requirements on TSA, as detailed in section 7, are implemented as applicable to the selected trusted time-stamp policy.

TSAは、TSA上のすべての要件は、セクション7で詳述するように、選択された信頼できるタイムスタンプポリシーに適用されるとして実装されていることを保証しなければなりません。

The TSA shall ensure conformance with the procedures prescribed in this policy, even when the TSA functionality is undertaken by sub-contractors.

TSAは、TSA機能が下請け業者によって行われている場合でも、この方針に定める手続との適合性を確保しなければなりません。

The TSA shall also ensure adherence to any additional obligations indicated in the time-stamp either directly or incorporated by reference.

TSAはまた、直接または参照により組み込まタイムスタンプに示されている追加の義務を遵守を保証しなければなりません。

The TSA shall provide all its time-stamping services consistent with its practice statement.

TSAは、その実施の声明と一致し、そのすべての時間スタンピングサービスを提供しなければなりません。

6.1.2. TSA Obligations Towards Subscribers
6.1.2. 加入者に向けてTSAの義務

The TSA shall meet its claims as given in its terms and conditions including the availability and accuracy of its service.

そのサービスの可用性と精度など、その契約条件で与えられるTSAは、その主張を満たさなければなりません。

6.2. Subscriber Obligations
6.2. 加入者の義務

The current document places no specific obligations on the subscriber beyond any TSA specific requirements stated in the TSA's terms and condition.

現在の文書には、TSAの用語や条件に記載された任意のTSA特定の要件を超えて、加入者には特定の義務を置きません。

NOTE: It is advisable that, when obtaining a time-stamp token, the subscriber verifies that the time-stamp token has been correctly signed and that the private key used to sign the time-stamp token has not been compromised.

注:これは、タイムスタンプトークンを取得する際に、加入者がタイムスタンプトークンが正しく署名とタイムスタンプトークンに署名するために使用される秘密鍵が危殆化されていないことをされたことを確認することをお勧めします。

6.3. Relying Party Obligations
6.3. 党の義務を頼ります

The terms and conditions made available to relying parties (see section 7.1.2) shall include an obligation on the relying party that, when relying on a time-stamp token, it shall:

依拠当事者に利用可能となる諸条件は、(セクション7.1.2を参照)、それ者は、タイムスタンプトークンに頼って、証明書利用者の義務を含むものとします。

a) verify that the time-stamp token has been correctly signed and that the private key used to sign the time-stamp has not been compromised until the time of the verification;

a)のタイムスタンプトークンが正しく署名されていることを確認し、タイムスタンプを署名に使用される秘密鍵は、検証時まで損なわれていないこと。

NOTE: During the TSU's certificate validity period, the validity of the signing key can be checked using current revocation status for the TSU's certificate. If the time of verification exceeds the end of the validity period of the corresponding certificate, see annex C for guidance.

注:TSUの証明書の有効期間中は、署名鍵の有効性は、TSUの証明書の現在の失効ステータスを使用して確認することができます。検証の時間は、対応する証明書の有効期間の終わりを超えた場合、指導のための附属書Cを参照してください。

b) take into account any limitations on the usage of the time-stamp indicated by the time-stamp policy;

b)のタイムスタンプ方針で示されるタイムスタンプの使用に関する制限事項を考慮に入れます。

c) take into account any other precautions prescribed in agreements or elsewhere.

c)の口座に契約または他の場所で規定するその他の予防措置をとります。

6.4. Liability
6.4. 責任

The present document does not specify any requirement on liability. In particular, it should be noticed that a TSA may disclaim or limit any liability unless otherwise stipulated by the applicable law.

本書は、負債のいずれかの要件を指定していません。特に、そうでない場合は、適用法で定められた場合を除きTSAは一切責任を負いかねまたは制限することことに注意すべきです。

7. Requirements on TSA Practices
TSAプラクティス7.要件

The TSA shall implement the controls that meet the following requirements.

TSAは、次の要件を満たす制御を実施するものとします。

These policy requirements are not meant to imply any restrictions on charging for TSA services.

これらのポリシー要件は、TSAサービスのための課金に関する制限を意味するものではありません。

The requirements are indicated in terms of the security objectives, followed by more specific requirements for controls to meet those objectives where it is necessary to provide confidence that those objective will be met.

要件は、コントロールが、これらの目的が達成されるという確信を提供することが必要であるこれらの目標を達成するために、より具体的な要件に続いて、セキュリティ対策方針の観点で示されています。

NOTE: The details of controls required to meet an objective is a balance between achieving the necessary confidence whilst minimizing the restrictions on the techniques that a TSA may employ in issuing time-stamp tokens. In the case of section 7.4 (TSA management and operation), a reference is made to a source of more detailed control requirements. Due to these factors the specificity of the requirements given under a given topic may vary.

注:目標を満たすために必要なコントロールの詳細については、TSAがタイムスタンプトークンを発行することに使用することができる技術上の制約を最小限に抑えながら、必要な信頼を達成するとの間のバランスです。セクション7.4(TSA管理と操作)の場合には、参照は、より詳細な制御要件の源になります。これらの要因により、特定のトピックの下に与えられた要件の特異性は異なる場合があります。

The provision of a time-stamp token in response to a request is at the discretion of the TSA depending on any service level agreements with the subscriber.

要求に応じてタイムスタンプトークンの提供は、加入者との任意のサービス・レベル・アグリーメントに応じTSAの裁量です。

7.1. Practice and Disclosure Statements
7.1. 実践と開示書類
7.1.1. TSA Practice Statement
7.1.1. FOLLOW実施規定

The TSA shall ensure that it demonstrates the reliability necessary for providing time-stamping services.

TSAは、タイムスタンプサービスを提供するために必要な信頼性を証明することを保証しなければなりません。

In particular:

特に:

a) The TSA shall have a risk assessment carried out in order to evaluate business assets and threats to those assets in order to determine the necessary security controls and operational procedures.

A)TSAは、必要なセキュリティコントロールと操作手順を決定するために、それらの資産への事業資産と脅威を評価するために行われたリスクアセスメントを持たなければなりません。

b) The TSA shall have a statement of the practices and procedures used to address all the requirements identified in this time-stamp policy.

B)TSAは、このタイムスタンプポリシーで識別されたすべての要件に対応するために使用さ慣行や手順書を持たなければなりません。

NOTE 1: This policy makes no requirement as to the structure of the TSA practice statement.

注1:このポリシーは、TSAの練習文の構造としては要求を行うものではありません。

c) The TSA's practice statement shall identify the obligations of all external organizations supporting the TSA services including the applicable policies and practices.

C)TSAの練習文は、適用可能なポリシーや慣行を含むTSAサービスをサポートしているすべての外部組織の義務を識別しなければなりません。

d) The TSA shall make available to subscribers and relying parties its practice statement, and other relevant documentation, as necessary, to assess conformance to the time-stamp policy.

D)TSAは、タイムスタンプポリシーへの適合性を評価するために、必要に応じて加入者に利用できるようにし、関係者にその練習の声明、およびその他の関連文書を頼るなりません。

NOTE 2: The TSA is not generally required to make all the details of its practices public.

注2:TSAは、一般的にその実践のすべての詳細を公開するために必要とされていません。

e) The TSA shall disclose to all subscribers and potential relying parties the terms and conditions regarding use of its time-stamping services as specified in section 7.1.2.

E)TSAは、すべての加入者と潜在的信頼者セクション7.1.2で指定されたように、そのタイムスタンピングサービスの利用に関する契約条件を開示しなければなりません。

f) The TSA shall have a high level management body with final authority for approving the TSA practice statement.

F)TSAは、TSA実施規定を承認するための最終的な権限とハイレベルの管理本体を持たなければなりません。

g) The senior management of the TSA shall ensure that the practices are properly implemented.

グラム)TSAの上級管理職は、実践が適切に実装されていることを保証しなければなりません。

h) The TSA shall define a review process for the practices including responsibilities for maintaining the TSA practice statement.

H)TSAは、TSA実施規定を維持するための責任を含めて実践のための審査プロセスを定義しなければなりません。

i) The TSA shall give due notice of changes it intends to make in its practice statement and shall, following approval as in (f) above, make the revised TSA practice statement immediately available as required under (d) above.

ⅰ)TSA)は、その練習文で作成する予定と(Dの下で必要に応じて、(f)は上記のように、承認後、改訂されたTSA実施規定は、すぐに利用しなければならない変化の原因通知し上記のものとします。

7.1.2. TSA Disclosure Statement
7.1.2. TSA開示説明書

The TSA shall disclose to all subscribers and potential relying parties the terms and conditions regarding use of its time-stamping services. This statement shall at least specify for each time-stamp policy supported by the TSA:

TSAは、すべての加入者と潜在的信頼者にそのタイムスタンピングサービスの利用に関する契約条件を開示しなければなりません。この文は、少なくともTSAによってサポートされている各タイムスタンプポリシーに指定しなければなりません。

a) The TSA contact information.

A)TSAの連絡先情報。

b) The time-stamp policy being applied.

b)のタイムスタンプポリシーが適用されています。

c) At least one hashing algorithm which may be used to represent the datum being time-stamped. (No hash algorithm is mandated).

c)のタイムスタンプであるのデータを表すために使用することができる少なくとも1つのハッシュアルゴリズム。 (いいえハッシュアルゴリズムが義務付けされていません)。

d) The expected life-time of the signature used to sign the time-stamp token (depends on the hashing algorithm being used, the signature algorithm being used and the private key length).

D)(タイムスタンプトークンの署名に使用された署名の期待寿命)は、使用されている署名アルゴリズムと秘密鍵の長さを使用しているハッシュアルゴリズムに依存します。

e) The accuracy of the time in the time-stamp tokens with respect to UTC.

E)UTCに対するタイムスタンプトークン内の時刻の精度。

f) Any limitations on the use of the time-stamping service.

f)のタイムスタンプサービスの利用上の任意の制限。

g) The subscriber's obligations as defined in section 6.2, if any.

g)のセクション6.2で定義されるように、加入者の義務、もしあれば。

h) The relying party's obligations as defined in section 6.3.

h)のセクション6.3で定義された依存者の義務。

i) Information on how to verify the time-stamp token such that the relying party is considered to "reasonably rely" on the time-stamp token (see section 6.3) and any possible limitations on the validity period.

ⅰ)証明書利用者がタイムスタンプトークンに「合理的に依存している」とみなされるようなタイムスタンプトークン(セクション6.3を参照)、有効期間のいずれかの可能性の限界を確認する方法についての情報を。

j) The period of time during which TSA event logs (see section 7.4.10) are retained.

J)TSAイベントログ(セクション7.4.10を参照)が保持される期間。

k) The applicable legal system, including any claim to meet the requirements on time-stamping services under national law.

k)は国内法の下でタイムスタンプサービスの要件を満たすためにいかなる請求を含め、適用法制度、。

l) Limitations of liability.

リットル)責任の制限。

m) Procedures for complaints and dispute settlement.

m)の苦情や紛争解決のための手続き。

n) If the TSA has been assessed to be conformant with the identified time-stamp policy, and if so by which independent body.

N)TSAは、特定されたタイムスタンプポリシーに準拠するように評価し、その独立した機関によるもしそうならされている場合。

NOTE 1: It is also recommended that the TSA includes in its time-stamping disclosure statement availability of its service, for example the expected mean time between failure of the time-stamping service, the mean time to recovery following a failure, and provisions made for disaster recovery including back-up services;

注1:またTSAは、そのサービスのそのタイムスタンプ開示文可用性に含まれ、例えば予想平均故障以下のタイムスタンプサービス、復旧までの平均時間の失敗の間の時間、および規定がなされていることをお勧めしますバックアップサービスなど、災害復旧のために、

This information shall be available through a durable means of communication. This information shall be available in a readily understandable language. It may be transmitted electronically.

この情報は、通信の耐久性のある手段を介して利用しなければなりません。この情報は、容易に理解できる言語で利用可能でなければなりません。これは、電子的に送信することができます。

NOTE 2: A model TSA disclosure statement which may be used as the basis of such a communication is given in annex D. Alternatively this may be provided as part of a subscriber / relying party agreement. These TSA disclosure statements may be included in a TSA practice statement provided that they are conspicuous to the reader.

注2:モデルTSA開示陳述書そのような通信の基礎として使用することができる代わりに、これは、加入者/依拠当事者契約の一部として提供されてもよい附属書Dに与えられます。これらのTSAの開示文は、彼らが読者に目立つことを提供TSA実施規定に含まれていてもよいです。

7.2. Key Management Life Cycle
7.2. キー管理ライフサイクル
7.2.1. TSA Key Generation
7.2.1. CA鍵の生成

The TSA shall ensure that any cryptographic keys are generated in under controlled circumstances.

TSAは、任意の暗号化キーは、制御された状況下で生成されることを確実にしなければなりません。

In particular:

特に:

a) The generation of the TSU's signing key(s) shall be undertaken in a physically secured environment (see section 7.4.4) by personnel in trusted roles (see section 7.4.3) under, at least, dual control. The personnel authorized to carry out this function shall be limited to those requiring to do so under the TSA's practices.

A)TSUの署名キー(S)の生成は、少なくとも、デュアルコントロール、下(セクション7.4.3を参照)、信頼できる役割で担当者が(セクション7.4.4を参照)を物理的に保護された環境で行われなければなりません。この機能を実行するために許可された人は、TSAの慣行の下でそうするように要求するものに限定されなければなりません。

b) The generation of the TSU's signing key(s) shall be carried out within a cryptographic module(s) which either:

B)TSUの署名キー(S)の生成が暗号モジュール内で実行しなければならない(S)は次のいずれか

- meets the requirements identified in FIPS 140-1 [FIPS 140-1] level 3 or higher, or

- FIPS 140-1で特定された要件[FIPS 140-1]レベル3以上を満たす、または

- meets the requirements identified in CEN Workshop Agreement 14167-2 [CWA 14167-2], or

- CENワークショップ契約14167から2 [CWA 14167から2]で識別された要件を満たしている、または

- is a trustworthy system which is assured to EAL 4 or higher in accordance to ISO 15408 [ISO 15408], or equivalent security criteria. This shall be to a security target or protection profile which meets the requirements of the current document, based on a risk analysis and taking into account physical and other non-technical security measures.

- ISO 15408 [ISO 15408]、または同等のセキュリティ基準に応じて、4以上のEALために確保され、信頼できるシステムです。これは、現在のドキュメントの要件を満たしているセキュリティターゲットまたはプロテクションプロファイル、リスク分析に基づくと、アカウントの物理的およびその他の非技術的なセキュリティ対策を考慮しなければなりません。

c) The TSU key generation algorithm, the resulting signing key length and signature algorithm used for signing time-stamp tokens key shall be recognized by any national supervisory body, or in accordance with existing current state of art, as being fit for the purposes of time-stamp tokens as issued by the TSA.

C)TSU鍵生成アルゴリズム、署名タイムスタンプトークンキーはのために適合されたように、いずれかの国家監督機関によって、または当技術分野の既存の現在の状態に応じて認識しなければならないために使用される結果として得られる署名鍵長および署名アルゴリズムTSAによって発行されたタイムスタンプトークン。

7.2.2. TSU Private Key Protection
7.2.2. TSU秘密鍵の保護

The TSA shall ensure that TSU private keys remain confidential and maintain their integrity.

TSAは、TSU秘密鍵が極秘ていることを確認し、その整合性を維持しなければなりません。

In particular:

特に:

a) The TSU private signing key shall be held and used within a cryptographic module which:

A)TSU秘密署名鍵は、暗号モジュール内に保持して使用しなければなりません。

- meets the requirements identified in FIPS 140-1 [FIPS 140-1] level 3 or higher; or

- FIPS 140-1で特定された要件[FIPS 140-1]レベル3以上を満たします。または

- meets the requirements identified in CEN Workshop Agreement 14167-2 [CWA 14167-2]; or

- [CWA 14167から2] CENワークショップ契約14167から2で識別された要件を満たしています。または

- is a trustworthy system which is assured to EAL 4 or higher in accordance to ISO 15408 [ISO 15408], or equivalent security criteria. This shall be a security target or protection profile which meets the requirements of the current document, based on a risk analysis and taking into account physical and other non-technical security measures.

- ISO 15408 [ISO 15408]、または同等のセキュリティ基準に応じて、4以上のEALために確保され、信頼できるシステムです。これは、リスク分析に基づいて、現在の文書の要件を満たしているセキュリティターゲットまたは保護プロファイルこととアカウント物理的およびその他の非技術的なセキュリティ対策を考慮しなければなりません。

NOTE: Backup of TSU private keys is deprecated in order to minimize risk of key compromise.

注:TSU秘密鍵のバックアップは、鍵の危殆化の危険性を最小限に抑えるために推奨されていません。

b) If TSU private keys are backed up, they shall be copied, stored and recovered only by personnel in trusted roles using, at least, dual control in a physically secured environment. (see section 7.4.4). The personnel authorized to carry out this function shall be limited to those requiring to do so under the TSA's practices.

TSU秘密鍵がバックアップされている場合b)は、彼らが保存され、コピーされ、物理的に保護された環境では、少なくとも、デュアルコントロールを使用してのみ、信頼できる役割を持つ担当者によって回収されなければなりません。 (セクション7.4.4を参照してください)。この機能を実行するために許可された人は、TSAの慣行の下でそうするように要求するものに限定されなければなりません。

c) Any backup copies of the TSU private signing keys shall be protected to ensure its confidentiality by the cryptographic module before being stored outside that device.

C)TSU秘密署名鍵の任意のバックアップコピーは、そのデバイスの外に格納される前に暗号モジュールによって、その機密性を確保するために保護しなければなりません。

7.2.3. TSU Public Key Distribution
7.2.3. TSU公開鍵の配布

The TSA shall ensure that the integrity and authenticity of the TSU signature verification (public) keys and any associated parameters are maintained during its distribution to relying parties.

TSAは、TSUの署名検証の完全性及び真正性は、(パブリック)キーおよび関連パラメータが依拠当事者への配信中に維持されることを保証しなければなりません。

In particular:

特に:

a) TSU signature verification (public) keys shall be made available to relying parties in a public key certificate.

A)TSUの署名検証(公開)鍵は、公開鍵証明書に依拠当事者に提供されなければなりません。

NOTE: For example, TSU's certificates may be issued by a certification authority operated by the same organization as the TSA, or issued by another authority.

注:たとえば、TSUの証明書は、TSAと同じ組織が運営する認証局によって発行される、または別の機関によって発行されました。

b) The TSU's signature verification (public) key certificate shall be issued by a certification authority operating under a certificate policy which provides a level of security equivalent to, or higher than, this time-stamping policy.

B)TSUの署名検証(公開)鍵証明書は、セキュリティと同等、またはより高い、このタイムスタンプポリシーのレベルを提供し、証明書ポリシーの下で作動する証明機関によって発行されなければなりません。

7.2.4. Rekeying TSU's Key
7.2.4. TSUのキーを再入力します

The life-time of TSU's certificate shall be not longer than the period of time that the chosen algorithm and key length is recognized as being fit for purpose (see section 7.2.1c)).

TSUの証明書のライフタイム)は(セクション7.2.1cを参照)選択されたアルゴリズムとキーの長さは、目的に適合していると認識されている時間よりも長くないものでなければなりません。

NOTE 1: The following additional considerations apply when limiting that lifetime:

注1:その寿命を制限する場合は、次の追加の考慮事項が適用されます。

- Section 7.4.10 requires that records concerning time-stamping services shall be held for a period of time,as appropriate, for at least 1 year after the expiration of the validity of the TSU's signing keys. The longer the validity period of the TSU certificates will be, the longer the size of the records to be kept will be.

- セクション7.4.10は、タイムスタンプサービスに関する記録は、TSUの署名鍵の有効期間の満了後少なくとも1年間は、必要に応じて、一定期間保持されなければならないことが必要です。 TSU証明書の有効期間より長く保持されるレコードのサイズより長くはなります、となります。

- Should a TSU private key be compromised, then the longer the life-time, the more affected time-stamp tokens there will be.

- TSU秘密鍵は寿命が長いほど、影響を受けたタイムスタンプトークンがあるでしょう、その後、妥協するべきです。

NOTE 2: TSU key compromise does not only depend on the characteristics of the cryptographic module being used but also on the procedures being used at system initialization and key export (when that function is supported).

注2:(その機能がサポートされている場合)TSUキー妥協は、使用される暗号モジュールの特性だけでなく、システムの初期化と鍵のエクスポートに使用されている手順に依存しないだけでなく。

7.2.5. End of TSU Key Life Cycle
7.2.5. TSUキーライフサイクルの終わり

The TSA shall ensure that TSU private signing keys are not used beyond the end of their life cycle.

TSAは、TSU秘密署名鍵は、そのライフサイクルの終わりを超えて使用されていないことを保証しなければなりません。

In particular:

特に:

a) Operational or technical procedures shall be in place to ensure that a new key is put in place when a TSU's key expires.

a)の運用や技術的な手順は、TSUのキーが期限切れになったときに新しいキーが所定の位置に置かれることを保証する場所にしなければなりません。

b) The TSU private signing keys, or any key part, including any copies shall be destroyed such that the private keys cannot be retrieved.

B)任意のコピーを含むTSU秘密署名鍵、または任意のキー部分は、秘密鍵を取得できないように破壊されなければなりません。

c) The TST generation system SHALL reject any attempt to issue TSTs if the signing private key has expired.

C)TST生成システムは、署名秘密鍵の有効期限が切れている場合TSTsを発行しようとする試みを拒否するものとします。

7.2.6. Life Cycle Management of the Cryptographic Module used to Sign Time-Stamps

7.2.6. 暗号モジュールのライフサイクル管理は、タイムスタンプを署名するために使用されます

The TSA shall ensure the security of cryptographic hardware throughout its lifecycle.

TSAは、そのライフサイクルを通じて暗号化ハードウェアの安全を確保しなければなりません。

In particular the TSA shall ensure that:

特に、TSAのことを確認しなければなりません。

a) Time-stamp token signing cryptographic hardware is not tampered with during shipment;

a)のタイムスタンプトークン署名暗号化ハードウェアは、出荷時に改ざんされていません。

b) Time-stamp token signing cryptographic hardware is not tampered with while stored;

b)のタイムスタンプトークン署名、暗号ハードウェアが保存されている間に改ざんされていません。

c) Installation, activation and duplication of TSU's signing keys in cryptographic hardware shall be done only by personnel in trusted roles using, at least, dual control in a physically secured environment. (see section 7.4.4);

c)の暗号化ハードウェアでのインストール、起動およびTSUの署名キーの重複を物理的に保護された環境では、少なくとも、デュアルコントロールを使用して、信頼の役割に人員によってのみ行われるものとします。 (セクション7.4.4を参照)。

d) Time-stamp token signing cryptographic hardware is functioning correctly; and

d)のタイムスタンプトークン署名暗号化ハードウェアが正しく機能しています。そして

e) TSU private signing keys stored on TSU cryptographic module are erased upon device retirement.

TSU暗号モジュールに格納されているE)TSU秘密署名鍵は、デバイスの退職時に消去されます。

7.3. Time-Stamping
7.3. タイムスタンプ
7.3.1. Time-Stamp Token
7.3.1. タイムスタンプトークン

The TSA shall ensure that time-stamp tokens are issued securely and include the correct time.

TSAは、そのタイムスタンプトークンが確実に発行されていることを確認し、正しい時間を含むものとします。

In particular:

特に:

a) The time-stamp token shall include an identifier for the time-stamp policy;

a)は、タイムスタンプトークンはタイムスタンプポリシーの識別子を含まなければなりません。

b) Each time-stamp token shall have a unique identifier;

b)の各タイムスタンプトークンは、一意の識別子を持たなければなりません。

c) The time values the TSU uses in the time-stamp token shall be traceable to at least one of the real time values distributed by a UTC(k) laboratory.

C)時間がTSUはタイムスタンプトークンに使用する値UTC(k)の研究室によって分配リアルタイム値の少なくとも1つにトレーサブルでなければなりません。

NOTE 1: The Bureau International des Poids et Mesures (BIPM) computes UTC on the basis of its local representations UTC(k) from a large ensemble of atomic clocks in national metrology institutes and national astronomical observatories round the world. The BIPM disseminates UTC through its monthly Circular T [list 1]. This is available on the BIPM website (www.bipm.org) and it officially identifies all those institutes having recognized UTC(k) time scales.

注1:事務局国際デPoidsらMesures(BIPM)は、国家計量標準機関での原子時計の大規模なアンサンブルと世界一周国家天文台からそのローカルの表現UTC(K)に基づいてUTCを計算します。 BIPMは月例円形T [リスト1]を通じてUTCを発信しています。これは、BIPMのウェブサイト(www.bipm.org)で利用可能であり、それが公式に認められUTC(k)の時間スケールを持つすべてのそれらの機関を識別します。

d) The time included in the time-stamp token shall be synchronized with UTC within the accuracy defined in this policy and, if present, within the accuracy defined in the time-stamp token itself;

存在する場合、D)タイムスタンプトークンに含まれる時刻がタイムスタンプトークン自体で定義された精度内で、このポリシーで定義された精度内UTCに同期しなければなりません。

e) If the time-stamp provider's clock is detected (see section 7.3.2c)) as being out of the stated accuracy (see section 7.1.2e)) then time-stamp tokens shall not be issued.

e)のタイムスタンププロバイダーのクロックが検出された場合は()セクション7.3.2cを参照してください)規定の精度の外にあるものとして()セクション7.1.2eを参照してください)その後、タイムスタンプトークンを発行してはなりません。

f) The time-stamp token shall include a representation (e.g., hash value) of the datum being time-stamped as provided by the requestor;

F)タイムスタンプトークンはタイムスタンプ要求者によって提供されるある基準の表現(例えば、ハッシュ値)を含まなければなりません。

g) The time-stamp token shall be signed using a key generated exclusively for this purpose.

g)のタイムスタンプトークンは、この目的のために独占的に生成された鍵を使って署名されなければなりません。

NOTE 2: A protocol for a time-stamp token is defined in RFC 3631 and profiled in TS 101 861 [TS 101861].

注2:タイムスタンプトークンのためのプロトコルは、RFC 3631で定義され、TS 101 861 [TS 101861]で紹介されています。

NOTE 3: In the case of a number of requests at approximately the same time, the ordering of the time within the accuracy of the TSU clock is not mandated.

注3:ほぼ同時に要求の数の場合は、TSU・クロックの精度内の時間の順序付けが義務付けられていません。

h) The time-stamp token shall include:

時間)タイムスタンプトークンが含まれなければなりません。

- where applicable, an identifier for the country in which the TSA is established;

- 該当する場合、TSAが確立された国の識別子。

- an identifier for the TSA;

- TSAの識別子。

- an identifier for the unit which issues the time-stamps.

- タイムスタンプを発行ユニットの識別子。

7.3.2. Clock Synchronization with UTC
7.3.2. UTCとクロック同期

The TSA shall ensure that its clock is synchronized with UTC within the declared accuracy.

TSAは、そのクロックが宣言精度内UTCと同期していることを確実にしなければなりません。

In particular:

特に:

a) The calibration of the TSU clocks shall be maintained such that the clocks shall not be expected to drift outside the declared accuracy.

A)TSUクロックのキャリブレーションは、クロックが宣言精度外にドリフトすることが期待されてはならないように維持しなければなりません。

b) The TSU clocks shall be protected against threats which could result in an undetected change to the clock that takes it outside its calibration.

B)TSU時計は、そのキャリブレーションの外にそれを取るクロックに検出されない変更が生じる可能性が脅威から保護しなければなりません。

NOTE 1: Threats may include tampering by unauthorized personnel, radio or electrical shocks.

注1:脅威は、不正な人員、無線または電気ショックによる改ざん含むことができます。

c) The TSA shall ensure that, if the time that would be indicated in a time-stamp token drifts or jumps out of synchronization with UTC, this will be detected (see also 7.3.1e)).

タイムスタンプトークンドリフトに示されているか、UTCとの同期の飛び出しられる時間が、これは()も7.3.1eを参照し、検出された場合C)TSA)は、以下のことを確実にしなければなりません。

NOTE 2: Relying parties are required to be informed of such events (see section 7.4.8).

注2:頼る当事者が、そのような事象(セクション7.4.8を参照)が通知される必要があります。

d) The TSA shall ensure that clock synchronization is maintained when a leap second occurs as notified by the appropriate body. The change to take account of the leap second shall occur during the last minute of the day when the leap second is scheduled to occur. A record shall be maintained of the exact time (within the declared accuracy) when this change occurred. See annex A for more details.

適切な身体によって通知としてD)TSAは、うるう秒が発生したときにそのクロックの同期が維持されていることを確認しなければなりません。うるう秒が発生するようにスケジュールされたときにうるう秒を考慮する変更は、その日の最後の分の間に発生するものとします。この変更が発生したときにレコードが(宣言された精度内で)正確な時刻を維持しなければなりません。詳細については、附属書Aを参照してください。

NOTE 3: A leap second is an adjustment to UTC by skipping or adding an extra second on the last second of a UTC month. First preference is given to the end of December and June, and second preference is given to the end of March and September.

注3:うるう秒は、UTCの月の最後の秒に余分な秒をスキップしたり追加することにより、UTCへの調整です。まず、好ましくは、12月と6月の終わりに与えられ、第二の好みは、3月と9月の終わりに与えられています。

7.4. TSA Management and Operation
7.4. TSAの管理と運用
7.4.1. Security Management
7.4.1. セキュリティ管理

The TSA shall ensure that the administrative and management procedures applied are adequate and correspond to recognized best practice.

TSAは、適用行政や管理手続きが適切であるとベストプラクティスを認識するために対応することを確実にしなければなりません。

In particular:

特に:

TSA General

一般的な

a) The TSA shall retain responsibility for all aspects of the provision of time-stamping services within the scope of this time-stamp policy, whether or not functions are outsourced to subcontractors. Responsibilities of third parties shall be clearly defined by the TSA and appropriate arrangements made to ensure that third parties are bound to implement any controls required by the TSA. The TSA shall retain responsibility for the disclosure of relevant practices of all parties.

A)TSAは、機能が下請業者に委託しているかどうかにかかわらず、このタイムスタンプポリシーの範囲内でタイムスタンプサービスの提供のすべての側面の責任を保持するものとします。第三者の責任が明確にTSAおよび第三者がTSAに必要なすべてのコントロールを実装するためにバインドされていることを確認するために作られた適切な取り決めによって定義されなければなりません。 TSAは、すべての当事者の関連する実務の開示について責任を保持するものとします。

b) The TSA management shall provide direction on information security through a suitable high level steering forum that is responsible for defining the TSA's information security policy. The TSA shall ensure publication and communication of this policy to all employees who are impacted by it.

B)TSA管理は、TSAの情報セキュリティポリシーを定義する責任がある適したハイレベルのステアリングフォーラムを通じて、情報セキュリティ上の方向を提供しなければなりません。 TSAは、それによって影響を受けるすべての従業員に本方針の公表との通信を確実にしなければなりません。

c) The information security infrastructure necessary to manage the security within the TSA shall be maintained at all times. Any changes that will impact on the level of security provided shall be approved by the TSA management forum.

C)TSA内のセキュリティを管理するために必要な情報セキュリティインフラストラクチャは常に維持されなければなりません。提供されるセキュリティのレベルに影響を与える変更は、TSA管理フォーラムによって承認されなければなりません。

NOTE 1: See ISO/IEC 17799 [ISO 17799] for guidance on information security management including information security infrastructure, management information security forum and information security policies.

注1:情報セキュリティインフラ、管理、情報セキュリティフォーラム、情報セキュリティポリシーを含む情報セキュリティ管理に関するガイダンスのためにISO / IEC 17799 [ISO 17799]を参照してください。

d) The security controls and operating procedures for TSA facilities, systems and information assets providing the time-stamping services shall be documented, implemented and maintained.

d)のタイムスタンプサービスを提供するTSA施設、システムや情報資産に対するセキュリティコントロールや操作手順は、文書化され実施され、維持されなければなりません。

NOTE 2: The present documentation (commonly called a system security policy or manual) should identify all relevant targets, objects and potential threats related to the services provided and the safeguards required to avoid or limit the effects of those threats, consistent with the Risk Assessment required under section 7.1.1a). It should describe the rules, directives and procedures regarding how the specified services and the associated security assurance are granted in addition to stating policy on incidents and disasters.

注2:現在のドキュメントは、(一般的に、システムのセキュリティポリシーやマニュアル呼ばれる)リスク評価と一致し、関連するすべてのターゲットを、オブジェクトや提供するサービスと、それらの脅威の影響を回避または制限するために必要な保護措置に関連した潜在的な脅威を識別しなければなりませんセクション7.1.1aの下で必要)。これは、指定されたサービスと関連付けられているセキュリティ保証は、インシデントや災害に関する方針を明記することに加えて、付与されている方法に関する規則、指令および手順を説明しなければなりません。

e) TSA shall ensure that the security of information is maintained when the responsibility for TSA functions has been outsourced to another organization or entity.

E)TSAは、TSA機能の責任は別の組織や団体に委託されたとき、情報のセキュリティが維持されることを確実にしなければなりません。

7.4.2. Asset Classification and Management
7.4.2. 資産の分類および管理

The TSA shall ensure that its information and other assets receive an appropriate level of protection.

TSAは、その情報およびその他の資産保護の適切なレベルを受けることを保証しなければなりません。

In particular:

特に:

- The TSA shall maintain an inventory of all assets and shall assign a classification for the protection requirements to those assets consistent with the risk analysis.

- TSAは、すべての資産の目録を維持しなければならないし、リスク分析と一致それらの資産を保護要件の分類を割り当てるものとします。

7.4.3. Personnel Security
7.4.3. 保安管理要員

The TSA shall ensure that personnel and hiring practices enhance and support the trustworthiness of the TSA's operations.

TSAは、人員や雇用慣行は、TSAの業務の信頼性を高め、サポートすることを保証しなければなりません。

In particular (TSA general):

特に、(TSAの一般的な):

a) The TSA shall employ personnel which possess the expert knowledge, experience and qualifications necessary for the offered services and as appropriate to the job function.

A)TSAは、提供されるサービスのために必要とジョブ機能に、適切な専門知識、経験と資格を持っている人材を採用するものとします。

NOTE 1: TSA personnel should be able to fulfill the requirement of "expert knowledge, experience and qualifications" through formal training and credentials, actual experience, or a combination of the two.

注1:TSA職員が正式なトレーニングと資格、実際の経験、または両者の組み合わせによって「専門的な知識、経験と資格」の要件を満たすことができるはずです。

NOTE 2: Personnel employed by a TSA include individual personnel contractually engaged in performing functions in support of the TSA's time-stamping services. Personnel who may be involved in monitoring the TSA services need not be TSA personnel.

注2:TSAによって採用担当者は契約TSAのタイムスタンピングサービスのサポートで機能を実行するに従事する個々の職員が含まれています。 TSAサービスの監視に関与している可能性がある担当者はTSA職員である必要はありません。

b) Security roles and responsibilities, as specified in the TSA's security policy, shall be documented in job descriptions. Trusted roles, on which the security of the TSA's operation is dependent, shall be clearly identified.

b)は、セキュリティの役割と責任は、TSAのセキュリティポリシーで指定され、職務記述書に文書化しなければなりません。 TSAの操作のセキュリティが依存している信頼された役割は、明確に識別されなければなりません。

c) TSA personnel (both temporary and permanent) shall have job descriptions defined from the view point of separation of duties and least privilege, determining position sensitivity based on the duties and access levels, background screening and employee training and awareness. Where appropriate, these shall differentiate between general functions and TSA specific functions. These should include skills and experience requirements.

c)の一時的および永久的な両方のTSA職員は、()義務とアクセスレベル、背景スクリーニングおよび従業員教育や意識に基づいて位置感度を決定し、職務の分離および最小特権の観点から定義されたジョブの記述を持たなければなりません。適切な場合には、これらは一般的な機能とTSA特定の機能を区別するものとします。これらは、スキルと経験の要件を含める必要があります。

d) Personnel shall exercise administrative and management procedures and processes that are in line with the TSA's information security management procedures (see section 7.4.1).

d)の担当者は(セクション7.4.1を参照)TSAの情報セキュリティ管理手順に沿ったもので行政や管理手順やプロセスを行使してはなりません。

NOTE 3: See ISO/IEC 17799 [ISO 17799] for guidance.

注3:指導のためにISO / IEC 17799 [ISO 17799]を参照してください。

The following additional controls shall be applied to time-stamping management:

以下の追加のコントロールは、タイムスタンプ管理に適用されなければなりません。

e) Managerial personnel shall be employed who possess:

e)の経営担当者が持っている人を採用するものとします。

- knowledge of time-stamping technology; and - knowledge of digital signature technology; and

- タイムスタンプ技術の知識。そして - デジタル署名技術に関する知識。そして

- knowledge of mechanisms for calibration or synchronization the TSU clocks with UTC; and - familiarity with security procedures for personnel with security responsibilities; and - experience with information security and risk assessment.

- 較正または同期UTCとのTSUクロックのメカニズムの知識。そして、 - セキュリティの責任を持つ担当者のためのセキュリティ手順に精通。そして、 - 情報セキュリティとリスクアセスメントの経験。

f) All TSA personnel in trusted roles shall be free from conflict of interest that might prejudice the impartiality of the TSA operations.

f)は信頼された役割のすべてのTSA職員は、TSAの操作の公平性を害する可能性がある利害の対立があってはなりません。

g) Trusted roles include roles that involve the following responsibilities:

グラム)信頼される役割は、以下の責任を伴う役割が含まれています。

- Security Officers: Overall responsibility for administering the implementation of the security practices.

- セキュリティオフィサー:セキュリティ対策の実施を管理するための全体的な責任。

- System Administrators: Authorized to install, configure and maintain the TSA trustworthy systems for time-stamping management.

- システム管理者:タイムスタンプ管理のためのTSAの信頼できるシステムをインストール、設定および維持するために認定。

- System Operators: Responsible for operating the TSA trustworthy systems on a day-to-day basis. Authorized to perform system backup and recovery.

- システム・オペレータ:日常的にTSAの信頼できるオペレーティングシステムを担当。システムのバックアップとリカバリを実行する権限。

- System Auditors: Authorized to view archives and audit logs of the TSA trustworthy systems.

- システム監査人:TSAの信頼できるシステムのアーカイブと監査ログを表示する権限。

h) TSA personnel shall be formally appointed to trusted roles by senior management responsible for security.

H)TSA職員が正式にセキュリティを担当する上級管理職によって信頼された役割に任命されなければなりません。

i) The TSA shall not appoint to trusted roles or management any person who is known to have a conviction for a serious crime or other offense which affects his/her suitability for the position. Personnel shall not have access to the trusted functions until any necessary checks are completed.

ⅰ)TSAは、信頼できるロールまたは管理位置のための彼/彼女の適合性に影響を与える重大な犯罪やその他の犯罪について有罪判決を有することが知られているすべての人に任命してはなりません。任意の必要なチェックが完了するまで、人事は、信頼できる機能へのアクセスを持っていてはなりません。

NOTE 4: In some countries it may not be possible for TSA to obtain information on past convictions without the collaboration of the candidate employee.

注4:TSAは、候補従業員のコラボレーションせずに過去の信念についての情報を取得するためのいくつかの国ではそれができない場合があります。

7.4.4. Physical and Environmental Security
7.4.4. 物理的および環境的セキュリティ

The TSA shall ensure that physical access to critical services is controlled and physical risks to its assets minimized.

TSAは、重要なサービスへの物理的なアクセスが制御され、その資産への物理的なリスクを最小限に抑えることを保証しなければなりません。

In particular (general):

特に、(一般):

a) For both the time-stamping provision and the time-stamping management:

a)は、タイムスタンプ提供し、タイムスタンピング管理の両方の場合:

      -  physical access to facilities concerned with time-stamping
         services shall be limited to properly authorized individuals;
      -  controls shall be implemented to avoid loss, damage or
         compromise of assets and interruption to business activities;
         and
      -  controls shall be implemented to avoid compromise or theft of
         information and information processing facilities.
        

b) Access controls shall be applied to the cryptographic module to meet the requirements of security of cryptographic modules as identified in clauses 7.2.1 and 7.2.2.

b)は、アクセス制御は、節7.2.1および7.2.2で識別される暗号モジュールのセキュリティの要件を満たすために、暗号モジュールに適用しなければなりません。

c) The following additional controls shall be applied to time-stamping management:

C)以下の追加のコントロールは、タイムスタンプ管理に適用しなければなりません。

- The time-stamping management facilities shall be operated in an environment which physically protects the services from compromise through unauthorized access to systems or data.

- タイムスタンプ管理施設は、物理的にシステムやデータへの不正アクセスによる妥協からサービスを保護した環境で動作させること。

- Physical protection shall be achieved through the creation of clearly defined security perimeters (i.e., physical barriers) around the time-stamping management. Any parts of the premises shared with other organizations shall be outside this perimeter.

- 物理的な保護は、明確に定義されたセキュリティ周囲タイムスタンピング管理の周りに(すなわち、物理的障壁)の創造を通して達成されなければなりません。他の組織と共有敷地内の任意の部分は、この境界の外部でなければなりません。

- Physical and environmental security controls shall be implemented to protect the facility that houses system resources, the system resources themselves, and the facilities used to support their operation. The TSA's physical and environmental security policy for systems concerned with time-stamping management shall address as a minimum the physical access control, natural disaster protection, fire safety factors, failure of supporting utilities (e.g., power, telecommunications), structure collapse, plumbing leaks, protection against theft, breaking and entering, and disaster recovery.

- 物理的および環境的セキュリティ制御は、システムリソース、システムリソースそのもの、およびその動作をサポートするために使用される施設を収容する施設を保護するために実装されなければなりません。タイムスタンプ管理に関わるシステム用のTSAの物理的および環境的セキュリティポリシーは、最低でも物理的なアクセス制御、自然災害防止、火災安全係数、ユーティリティ(電力、通信)をサポートしているの故障、構造の崩壊、配管の漏洩に対処しなければなら、盗難、破壊と入り、および災害復旧に対する保護。

- Controls shall be implemented to protect against equipment, information, media and software relating to the time-stamping services being taken off-site without authorization.

- コントロールが許可なしオフサイト取られて機器、情報、メディア、タイムスタンプサービスに関連するソフトウェアから保護するために実装されなければなりません。

NOTE 1: See ISO/IEC 17799 [ISO 17799] for guidance on physical and environmental security.

注1:物理的および環境的セキュリティに関するガイダンスのためにISO / IEC 17799 [ISO 17799]を参照してください。

NOTE 2: Other functions may be supported within the same secured area provided that the access is limited to authorized personnel.

注2:その他の機能は、同一の保護された領域内に支持することができるアクセスが許可された人に制限されることを条件とします。

7.4.5. Operations Management
7.4.5. 業務管理

The TSA shall ensure that the TSA system components are secure and correctly operated, with minimal risk of failure:

TSAは、TSAシステムコンポーネントが故障の最小限のリスクで、安全で正しく動作していることを保証しなければなりません:

In particular (general):

特に、(一般):

a) The integrity of TSA system components and information shall be protected against viruses, malicious and unauthorized software.

A)TSAシステムコンポーネントと情報の完全性は、ウイルス、悪意のある不正なソフトウェアから保護されなければなりません。

b) Incident reporting and response procedures shall be employed in such a way that damage from security incidents and malfunctions shall be minimized.

B)インシデントレポートと応答手順は、セキュリティインシデントや故障による損傷を最小限にしなければならないような方法で使用しなければなりません。

c) Media used within the TSA trustworthy systems shall be securely handled to protect media from damage, theft, unauthorized access and obsolescence.

c)のメディアはTSAの信頼できるシステム内で使用される安全な損傷、盗難、不正アクセスや陳腐化からメディアを保護するために処理されなければなりません。

NOTE 1: Every member of personnel with management responsibilities is responsible for planning and effectively implementing the time-stamp policy and associated practices as documented in the TSA practice statement.

注1:管理責任を持つ担当者のすべてのメンバーが企画し、TSA実施規定に記載されているように効果的にタイムスタンプ方針と関連プラクティスを実装するための責任があります。

d) Procedures shall be established and implemented for all trusted and administrative roles that impact on the provision of time-stamping services.

d)の手順が確立され、そのタイムスタンプサービスの提供に影響を与えるすべての信頼と行政の役割のために実装されなければなりません。

Media handling and security

メディアの取り扱いとセキュリティ

e) All media shall be handled securely in accordance with requirements of the information classification scheme (see section 7.4.2). Media containing sensitive data shall be securely disposed of when no longer required.

E)すべてのメディアは、(セクション7.4.2を参照)、情報分類スキームの要件に応じて確実に処理されなければなりません。機密データを含むメディアは安全に不要になったときに処分されなければなりません。

System Planning

システムの計画

f) Capacity demands shall be monitored and projections of future capacity requirements made to ensure that adequate processing power and storage are available.

F)容量要求を監視し、十分な処理能力とストレージが利用可能であることを保証するために作られた将来の容量要件の投影されなければなりません。

Incident reporting and response

インシデントの報告と応答

g) The TSA shall act in a timely and coordinated manner in order to respond quickly to incidents and to limit the impact of breaches of security. All incidents shall be reported as soon as possible after the incident.

グラム)TSAは、インシデントに迅速に対応し、セキュリティの侵害の影響を制限するために、タイムリーかつ協調的に行動するものとします。すべての事件は、事件後できるだけ早く報告しなければなりません。

The following additional controls shall be applied to time-stamping management:

以下の追加のコントロールは、タイムスタンプ管理に適用されなければなりません。

Operations procedures and responsibilities

操作手順と責任

h) TSA security operations shall be separated from other operations.

H)TSAセキュリティ動作が他の動作から分離されなければなりません。

NOTE 2: TSA security operations' responsibilities include:

注2:TSAセキュリティ・オペレーションの責任は次のとおりです。

         -  operational procedures and responsibilities;
         -  secure systems planning and acceptance;
         -  protection from malicious software;
         -  housekeeping;
         -  network management;
         -  active monitoring of audit journals, event analysis and
            follow-up;
         -  media handling and security;
         -  data and software exchange.
        

These operations shall be managed by TSA trusted personnel, but, may actually be performed by, non-specialist, operational personnel (under supervision), as defined within the appropriate security policy, and, roles and responsibility documents.

これらの操作は、TSAの信頼できる担当者によって管理されなければならない、しかし、実際には、適切なセキュリティポリシーに定義される、(監督の下で)、非専門家、運用担当者が行う、および、役割と責任の文書することができます。

7.4.6. System Access Management
7.4.6. システムアクセスの管理

The TSA shall ensure that TSA system access is limited to properly authorized individuals.

TSAは、TSAシステムへのアクセスが適切に承認された個人に限定されていることを保証しなければなりません。

In particular (general):

特に、(一般):

a) Controls (e.g., firewalls) shall be implemented to protect the TSA's internal network domains from unauthorized access including access by subscribers and third parties.

A)コントロール(例えば、ファイアウォールは、加入者と第三者によるアクセスを含め、不正アクセスからTSAの内部ネットワークドメインを保護するために実装されなければなりません)。

NOTE 1: Firewalls should also be configured to prevent all protocols and accesses not required for the operation of the TSA.

注1:ファイアウォールはまた、すべてのプロトコルを阻止するように構成されなければならないとTSAの動作に必要ではないアクセス。

b) The TSA shall ensure effective administration of user (this includes operators, administrators and auditors) access to maintain system security, including user account management, auditing and timely modification or removal of access.

B)TSAは、ユーザーアカウント管理、監査、およびタイムリーな変更またはアクセスの除去を含む、システムのセキュリティを維持するために効果的なユーザーの管理(これは事業者、管理者及び監査人を含みます)のアクセスを確保しなければなりません。

c) The TSA shall ensure that access to information and application system functions is restricted in accordance with the access control policy and that the TSA system provides sufficient computer security controls for the separation of trusted roles identified in TSA's practices, including the separation of security administrator and operation functions. Particularly, use of system utility programs is restricted and tightly controlled.

C)TSAは、情報とアプリケーションシステム機能へのアクセスは、アクセス制御ポリシーに従っておよびTSAシステムは、セキュリティ管理者の分離を含むTSAの慣行で特定され、信頼できる役割を分離するための十分なコンピュータセキュリティコントロールを提供することを制限されているを確認しなければなりませんおよび操作機能。特に、システムユーティリティプログラムの使用が制限され、厳密に制御します。

d) TSA personnel shall be properly identified and authenticated before using critical applications related to time-stamping.

D)TSA職員が適切に識別し、タイムスタンプに関連する重要なアプリケーションを使用する前に認証されなければなりません。

e) TSA personnel shall be accountable for their activities, for example by retaining event logs (see section 7.4.10).

E)TSA要員は、(セクション7.4.10を参照)イベントログを保持することにより、たとえば、彼らの活動のための責任をしなければなりません。

The following additional controls shall be applied to time-stamping management:

以下の追加のコントロールは、タイムスタンプ管理に適用されなければなりません。

f) The TSA shall ensure that local network components (e.g., routers) are kept in a physically secure environment and that their configurations are periodically audited for compliance with the requirements specified by the TSA.

F)TSAは、ローカルネットワークコンポーネント(例えば、ルータ)は、物理的に安全な環境で維持されていることと、その構成が定期的TSAによって指定された要件に準拠して監査されることを保証しなければなりません。

g) Continuous monitoring and alarm facilities shall be provided to enable the TSA to detect, register and react in a timely manner upon any unauthorized and/or irregular attempts to access its resources.

g)を連続監視およびアラーム機能は、検出レジスタとそのリソースにアクセスするための不正及び/又は不規則な試みの際にタイムリーに反応するTSAを可能にするために提供されなければなりません。

NOTE 2: This may use, for example, an intrusion detection system, access control monitoring and alarm facilities.

注2:これは、例えば、侵入検知システム、アクセス制御、監視及びアラーム機能を使用することができます。

7.4.7. Trustworthy Systems Deployment and Maintenance
7.4.7. 信頼できるシステムの展開とメンテナンス

The TSA shall use trustworthy systems and products that are protected against modification.

TSAは、信頼できるシステムや変更から保護されている製品を使用しなければなりません。

NOTE: The risk analysis carried out on the TSA's services (see section 7.1.1) should identify its critical services requiring trustworthy systems and the levels of assurance required.

注:TSAのサービス上で行うリスク分析は、信頼できるシステムや必要な保証のレベルを必要とするその重要なサービスを特定する必要があります(セクション7.1.1を参照してください)。

In particular:

特に:

a) An analysis of security requirements shall be carried out at the design and requirements specification stage of any systems development project undertaken by the TSA or on behalf of the TSA to ensure that security is built into IT systems.

a)のセキュリティ要件の分析は、セキュリティを確保するためにTSAによって、またはTSAに代わって引き受け任意のシステム開発プロジェクトは、ITシステムに組み込まれているの設計や要求仕様段階で実施されなければなりません。

b) Change control procedures shall be applied for releases, modifications and emergency software fixes of any operational software.

b)の変更管理手順をリリース、修正、および任意の運用ソフトウェアの緊急ソフトウェアの修正のために適用しなければなりません。

7.4.8. Compromise of TSA Services
7.4.8. TSAサービスの妥協

The TSA shall ensure in the case of events which affect the security of the TSA's services, including compromise of TSU's private signing keys or detected loss of calibration, that relevant information is made available to subscribers and relying parties.

TSAは、TSUの秘密署名鍵の妥協やキャリブレーションの検出損失を含むTSAのサービスのセキュリティに影響を与える事象の場合に保証しなければならない、その関連情報は、加入者および信頼者に利用できるようになります。

In particular:

特に:

a) The TSA's disaster recovery plan shall address the compromise or suspected compromise of TSU's private signing keys or loss of calibration of a TSU clock, which may have affected time-stamp tokens which have been issued.

A)TSAの災害復旧計画は、妥協や発行されたタイムスタンプトークンに影響を与えている可能性がTSUの秘密署名鍵やTSUクロックのキャリブレーションの損失の疑いが妥協点を解決するものとします。

b) In the case of a compromise, or suspected compromise or loss of calibration the TSA shall make available to all subscribers and relying parties a description of compromise that occurred.

b)の妥協、または疑わしい妥協やキャリブレーションの紛失の場合はTSAは、すべての加入者や関係者に発生した妥協の説明を頼りに利用できるようにするものとします。

c) In the case of compromise to a TSU's operation (e.g., TSU key compromise), suspected compromise or loss of calibration the TSU shall not issue time-stamp tokens until steps are taken to recover from the compromise

C)TSUの操作(例えば、TSUキー妥協)、疑いの妥協またはTSUはタイムスタンプトークンを発行しない較正の損失に妥協する場合の手順は妥協から回復するために取られるまで

d) In case of major compromise of the TSA's operation or loss of calibration, wherever possible, the TSA shall make available to all subscribers and relying parties information which may be used to identify the time-stamp tokens which may have been affected, unless this breaches the privacy of the TSAs users or the security of the TSA services.

D)TSAの操作やキャリブレーションの喪失の主要な妥協の場合は、可能な限り、TSAはこの場合を除き、影響を受けていることがあり、タイムスタンプトークンを識別するために使用することができるすべての加入者と信頼者情報を利用できるようにするものTSAユーザーのプライバシーやTSAサービスのセキュリティに違反します。

NOTE: In case the private key does become compromised, an audit trail of all tokens generated by the TSA may provide a means to discriminate between genuine and false backdated tokens. Two time-stamp tokens from two different TSAs may be another way to address this issue.

注:プライベートキーが危険にさらされるようになるん場合は、TSAによって生成されたすべてのトークンの監査証跡が本物と偽のバックデートトークンを区別するための手段を提供することができます。二つの異なるのTSAから二タイムスタンプトークンは、この問題に対処するための別の方法かもしれません。

7.4.9. TSA Termination
sht.ch.ya. CAの終了

The TSA shall ensure that potential disruptions to subscribers and relying parties are minimized as a result of the cessation of the TSA's time-stamping services, and in particular ensure continued maintenance of information required to verify the correctness of time-stamp tokens.

TSAは、加入者への潜在的な中断を確実にしなければならないし、信頼者は、TSAのタイムスタンピングサービスの停止の結果として最小化され、特にタイムスタンプトークンの正しさを検証するために必要な情報の継続的なメンテナンスを確保します。

In particular:

特に:

a) Before the TSA terminates its time-stamping services the following procedures shall be executed as a minimum:

TSAは、そのタイムスタンプサービスを終了する前に、a)は、次の手順は、最低限として実行されなければなりません。

- the TSA shall make available to all subscribers and relying parties information concerning its termination;

- TSAは、すべての加入者に利用できるようにし、その終了に関するパーティー情報を頼るものとします。

- TSA shall terminate authorization of all subcontractors to act on behalf of the TSA in carrying out any functions relating to the process of issuing time-stamp tokens;

- TSAは、タイムスタンプトークンを発行する処理に関連する機能を実行する際にTSAの代理として行動するすべての下請業者の認可を終了するもの。

- the TSA shall transfer obligations to a reliable party for maintaining event log and audit archives (see section 7.4.10) necessary to demonstrate the correct operation of the TSA for a reasonable period;

- TSAは、イベントログと監査アーカイブを維持するための信頼できる第三者に義務を移転しなければならない合理的な期間のためのTSAの正しい操作を実証するために必要な(セクション7.4.10を参照してください)。

- the TSA shall maintain or transfer to a reliable party its obligations to make available its public key or its certificates to relying parties for a reasonable period;

- TSAは、合理的な期間のために依拠当事者への公開鍵またはその証明書を利用可能にする義務を維持するか、信頼できる第三者に譲渡するものとします。

- TSU private keys, including backup copies, shall be destroyed in a manner such that the private keys cannot be retrieved.

- バックアップ・コピーを含むTSU秘密鍵は、秘密鍵を取得できないように破壊されなければなりません。

b) The TSA shall have an arrangement to cover the costs to fulfill these minimum requirements in case the TSA becomes bankrupt or for other reasons is unable to cover the costs by itself.

B)TSAは、TSAが破産なるまたは他の理由のために単独で費用をカバーすることができない場合には、これらの最小要件を満たすために費用をカバーするための構成を有するものとします。

c) The TSA shall state in its practices the provisions made for termination of service. This shall include:

C)TSAは、その実践にサービスの終了のために作られた条項を記載しなければなりません。これは含まれなければなりません。

- notification of affected entities; - transferring the TSA obligations to other parties.

- 影響を受けたエンティティの通知。 - 他の当事者にTSAの義務を移します。

d) The TSA shall take steps to have the TSU's certificates revoked.

D)TSAは、TSUの証明書が失効していするための措置をとるものとします。

7.4.10. Compliance with Legal Requirements
7.4.10. 法的要件の遵守

The TSA shall ensure compliance with legal requirements.

TSAは、法的要件の遵守を確実にしなければなりません。

In particular:

特に:

a) The TSA shall ensure that the requirements of the European data protection Directive [Dir 95/46/EC], as implemented through national legislation, are met.

A)TSAは、欧州データ保護指令の要件は、[ディレクトリ95/46 / EC]、国の法令によって実装され、満たされていることを保証しなければなりません。

b) Appropriate technical and organizational measures shall be taken against unauthorized or unlawful processing of personal data and against accidental loss or destruction of, or damage to, personal data.

b)は、適切な技術的および組織的対策は、個人データの不正または違法な処理に対して及び偶発損失や破壊の、またはへの損傷に対して個人データを講じなければなりません。

c) The information contributed by users to the TSA shall be completely protected from disclosure unless with their agreement or by court order or other legal requirement.

C)TSAへのユーザーによって貢献した情報は完全にない限り、彼らの合意または裁判所の命令またはその他の法的要件によって開示から保護されなければなりません。

7.4.11. Recording of Information Concerning Operation of Time-Stamping Services

7.4.11. タイムスタンピングサービスの運用に関する情報の記録

The TSA shall ensure that all relevant information concerning the operation of time-stamping services is recorded for a defined period of time, in particular for the purpose of providing evidence for the purposes of legal proceedings.

TSAは、タイムスタンピングサービスの操作に関するすべての関連情報は、法的手続の目的のために証拠を提供することを目的として、特に、所定の期間のために記録されることを保証しなければなりません。

In particular:

特に:

General

一般的な

a) The specific events and data to be logged shall be documented by the TSA.

a)に記録される特定のイベントおよびデータがTSAによって文書化しなければなりません。

b) The confidentiality and integrity of current and archived records concerning operation of time-stamping services shall be maintained.

b)は、時間スタンピングサービスの操作に関する現在およびアーカイブ記録の機密性と完全性を維持しなければなりません。

c) Records concerning the operation of time-stamping services shall be completely and confidentially archived in accordance with disclosed business practices.

C)タイムスタンピングサービスの操作に関する記録は、完全かつ内密に開示したビジネス慣行に従ってアーカイブされなければなりません。

d) Records concerning the operation of time-stamping services shall be made available if required for the purposes of providing evidence of the correct operation of the time-stamping services for the purpose of legal proceedings.

法的手続きのために時間スタンピングサービスの正しい操作の証拠を提供する目的のために必要であればd)のタイムスタンピングサービスの操作に関するレコードが利用可能でなければなりません。

e) The precise time of significant TSA environmental, key management and clock synchronization events shall be recorded.

e)の大幅なTSA環境、鍵管理およびクロック同期イベントの正確な時間を記録しなければなりません。

f) Records concerning time-stamping services shall be held for a period of time after the expiration of the validity of the TSU's signing keys as appropriate for providing necessary legal evidence and as notified in the TSA disclosure statement (see section 7.1.2).

f)は、時間スタンピングサービスに関する記録は、(セクション7.1.2を参照)必要な法的証拠を提供するためとTSAの開示文で通知など適切なTSUの署名キーの有効期間が満了した後の時間の期間保持されなければなりません。

g) The events shall be logged in a way that they cannot be easily deleted or destroyed (except if reliably transferred to long-term media) within the period of time that they are required to be held.

G)イベントは、それらが容易にそれらを保持する必要がある時間の期間内に)確実に長期培地に移した場合を除いて(削除または破壊することができない方法で記録されなければなりません。

NOTE: This may be achieved, for example, through the use of write-only media, a record of each removable media used and the use of off-site backup.

注:これは、例えば、達成することができる、書き込み専用メディアを使用して、各リムーバブルメディアのレコードが使用され、オフサイトのバックアップを使用します。

h) Any information recorded about subscribers shall be kept confidential except as where agreement is obtained from the subscriber for its wider publication.

h)の加入者について記録された情報は、契約は、その広い出版のために加入者から入手されるものを除いて秘密にしなければなりません。

TSU key management

TSU鍵管理

i) Records concerning all events relating to the life-cycle of TSU keys shall be logged.

ⅰ)TSU鍵のライフサイクルに関連するすべてのイベントに関する記録がログに記録されなければなりません。

j) Records concerning all events relating to the life-cycle of TSU certificates (if appropriate) shall be logged.

TSU証明書のライフサイクル(適切な場合)に関連するすべてのイベントに関するj)の記録はログに記録されなければなりません。

Clock Synchronization

クロック同期

k) Records concerning all events relating to synchronization of a TSU's clock to UTC shall be logged. This shall include information concerning normal re-calibration or synchronization of clocks use in time-stamping.

UTCへのTSUの時計の同期に関連するすべてのイベントに関するk)の記録はログに記録されなければなりません。これは、タイムスタンプに使用する通常の再較正又はクロックの同期に関する情報を含まなければなりません。

l) Records concerning all events relating to detection of loss of synchronization shall be logged.

同期の損失の検出に関連するすべてのイベントに関するリットル)のレコードが記録されなければなりません。

7.5. Organizational
7.5. 組織

The TSA shall ensure that its organization is reliable.

TSAは、その組織が信頼性があることを保証しなければなりません。

In particular that:

特に、その:

a) Policies and procedures under which the TSA operates shall be non-discriminatory.

A)TSAが動作する方針と手順は、非差別的でなければなりません。

b) The TSA shall make its services accessible to all applicants whose activities fall within its declared field of operation and that agree to abide by their obligations as specified in the TSA disclosure statement.

B)TSAは、その活動操作のその宣言したフィールドに入るとTSAの開示文で指定されていることが自分の義務を遵守することに同意するものとし、すべての応募者へのサービスにアクセスしなければなりません。

c) The TSA is a legal entity according to national law.

C)TSAは、国内法に基づいて法人です。

d) The TSA has a system or systems for quality and information security management appropriate for the time-stamping services it is providing.

D)TSAは、それが提供しているタイムスタンプサービスのための適切な品質と情報セキュリティ管理のためのシステムまたはシステムを持っています。

e) The TSA has adequate arrangements to cover liabilities arising from its operations and/or activities.

E)TSAは、事業活動および/または活動から生じる債務をカバーするために十分な取り決めがあります。

f) It has the financial stability and resources required to operate in conformity with this policy.

F)これは、このポリシーに準拠して動作するために必要な金融の安定と資源を持っています。

NOTE 1: This includes requirements for TSA termination identified in section 7.4.9.

注1:これは、セクション7.4.9で特定さTSAの終了のための要件が​​含まれています。

g) It employs a sufficient number of personnel having the necessary education, training, technical knowledge and experience relating to the type, range and volume of work necessary to provide time-stamping services.

G)はタイプに関する必要な教育、訓練、技術的知識及び経験を有する人員の十分な数、タイムスタンプサービスを提供するのに必要な仕事の範囲と量を使用します。

NOTE 2: Personnel employed by a TSA include individual personnel contractually engaged in performing functions in support of the TSA's time-stamping services. Personnel who may be involved only in monitoring the TSA services need not be TSA personnel.

注2:TSAによって採用担当者は契約TSAのタイムスタンピングサービスのサポートで機能を実行するに従事する個々の職員が含まれています。のみTSAサービスの監視に関与している可能性がある担当者はTSA職員である必要はありません。

h) It has policies and procedures for the resolution of complaints and disputes received from customers or other parties about the provisioning of the time-stamping services or any other related matters.

H)それは時間スタンピングサービスやその他の関連事項のプロビジョニングについては、顧客や他の関係者から受けた苦情・紛争の解決のための方針と手続きがあります。

i) It has a properly documented agreement and contractual relationship in place where the provisioning of services involves subcontracting, outsourcing or other third party arrangements.

ⅰ)それは適切に文書化契約やサービスのプロビジョニングが下請け、アウトソーシングまたはその他のサードパーティの手配を伴う場所での契約関係を持っています。

8. Security Considerations
8.セキュリティの考慮事項

When verifying time-stamp tokens it is necessary for the verifier to ensure that the TSU certificate is trusted and not revoked. This means that the security is dependent upon the security of the CA that has issued the TSU certificate for both issuing the certificate and providing accurate revocation status information for that certificate.

タイムスタンプトークンを検証する際に検証がTSUの証明書が信頼して取り消されていないことを確認する必要があります。これは、セキュリティが証明書を発行し、その証明書の正確な失効状態情報を提供する両方のためのTSU証明書を発行したCAのセキュリティに依存していることを意味しています。

When a time-stamp is verified as valid at a given point of time, this does not mean that it will necessarily remain valid later on. Every time, a time-stamp token is verified during the validity period of the TSU certificate, it must be verified again against the current revocation status information, since in case of compromise of a TSU private key, all the time-stamp tokens generated by that TSU become invalid. Annex C provides guidance about the long term verification of time-stamp tokens.

タイムスタンプは、時間のある時点で有効と確認されると、これは必ずしも後に有効なままであることを意味するものではありません。 、タイムスタンプトークンはTSU証明書の有効期間中に検証されるたびに、それは、TSU秘密鍵の危殆の場合以来、現在の失効状態情報に対して再びにより生成されたすべてのタイムスタンプトークンを検証する必要がありますTSUが無効になっています。附属書Cは、タイムスタンプトークンの長期的検証に関するガイダンスを提供します。

In applying time-stamping to applications, consideration also needs to be given to the security of the application. In particular, when applying time-stamps it is necessary to ensure that the integrity of data is maintained before the time-stamp is applied. The requester ought to really make sure that the hash value included in the time-stamp token matches with the hash of the data.

アプリケーションにタイムスタンプを適用する際に、考慮すべきことは、アプリケーションのセキュリティに与えられる必要があります。タイムスタンプを適用する場合、特に、タイムスタンプが適用される前に、データの整合性が維持されることを保証する必要があります。依頼者は、本当にタイムスタンプトークンに含まれるハッシュ値は、データのハッシュと一致していることを確認するべきです。

9. Acknowledgments
9.謝辞

The development of this document was supported by ETSI and the European Commission. Special thanks are due to Franco Ruggieri for his valuable inputs.

このドキュメントの開発は、ETSIと欧州委員会によってサポートされていました。特別な感謝は、彼の貴重な入力のためのフランコRuggieriによるものです。

10. References
10.参考文献
10.1. Normative References
10.1. 引用規格

[RFC 2119] Bradner, S. "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC 2119]ブラドナーの、S. "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。

[TF.460-5] ITU-R Recommendation TF.460-5 (1997): Standard-frequency and time-signal emissions.

【TF.460-5] ITU-R勧告TF.460-5(1997):標準周波数および時間信号排出量。

[TF.536-1] ITU-R Recommendation TF.536-1 (1998): Time-scale notations.

【TF.536-1] ITU-R勧告TF.536-1(1998):時間スケール表記。

[CWA 14167-2] CEN Workshop Agreement 14167-2: Cryptographic Module for CSP Signing Operations - Protection Profile (MCSO-PP).

【CWA 14167から2] CENワークショップ契約14167から2:CSP署名操作のための暗号化モジュール - プロテクションプロファイル(MCSO-PP)。

[FIPS 140-1] FIPS PUB 140-1 (1994): Security Requirements for Cryptographic Modules.

[FIPS 140-1] FIPS PUB 140-1の(1994):暗号モジュールのセキュリティ要件。

[ISO 15408] ISO/IEC 15408 (1999) (parts 1 to 3): Information technology - Security techniques and Evaluation criteria for IT security.

[ISO 15408] ISO / IEC 15408(1999)(部品1〜3):情報技術 - ITセキュリティのためのセキュリティ技術および評価基準。

10.2. Informative References
10.2. 参考文献

[CWA 14172] CEN Workshop Agreement 14172: EESSI Conformity Assessment Guidance.

[CWA 14172] CENワークショップ協定14172:EESSI適合性評価指針。

[Dir 95/46/EC] Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data.

欧州議会のと個人データの処理にはそのようなデータの自由な移動に係る個人の保護に関する1995年10月24日の評議会の[ディレクトリ(95/46 / EC)]指令95/46 / EC。

[Dir 99/93/EC] Directive 1999/93/EC of the European Parliament and of the Council of 13 December 1999 on a Community framework for electronic signatures.

欧州議会の電子署名のためのコミュニティフレームワーク上で1999年12月13日の評議会の[ディレクトリ93分の99 / EC]指令1999/93 / EC。

[ISO 17799] ISO/IEC 17799: Information technology Code of practice for information security management

[ISO 17799] ISO / IEC 17799:情報セキュリティマネジメントの実践のための情報技術のコード

[RFC 3126] Pinkas, D., Ross, J. and N. Pope, "Electronic Signature Formats for long term electronic signatures", RFC 3126, September 2001.

[RFC 3126]ピンカス、D.、ロス、J.およびN.ポープ、 "長期電子署名する電子署名フォーマット"、RFC 3126、2001年9月。

[RFC 3161] Adams, C., Cain, P., Pinkas, D. and R. Zuccherato, "Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)", RFC 3161, August 2001.

[RFC 3161]アダムス、C.、カイン、P.、ピンカス、D.とR. Zuccherato、 "インターネットX.509公開鍵インフラストラクチャのタイムスタンププロトコル(TSP)"、RFC 3161、2001年8月。

[TS 101733] ETSI Technical Specification TS 101 733 V.1.2.2 (2000-12) Electronic Signature Formats. Note: copies of ETSI TS 101 733 can be freely downloaded from the ETSI web site www.etsi.org.

[TS 101733] ETSI技術仕様TS 101 733 V.1.2.2(2000-12)電子署名フォーマット。注意:ETSI TS 101 733のコピーは自由にETSIのウェブサイトwww.etsi.orgからダウンロードすることができます。

[TS 101861] ETSI Technical Specification TS 101 861 V1.2.1. (2001-11). Time stamping profile. Note: copies of ETSI TS 101 861 can be freely downloaded from the ETSI web site www.etsi.org.

[TS 101861] ETSI技術仕様TS 101 861 V1.2.1。 (2001-11)。プロフィールをタイムスタンプ。注意:ETSI TS 101 861のコピーは自由にETSIのウェブサイトwww.etsi.orgからダウンロードすることができます。

[TS 102023] ETSI Technical Specification TS 102 023. Policy requirements for Time-Stamping Authorities. Note: copies of ETSI TS 102 023 can be freely downloaded from the ETSI web site www.etsi.org.

[TS 102023]タイムスタンプ局用ETSI技術仕様書TS 102 023ポリシーの要件を。注意:ETSI TS 102 023のコピーは自由にETSIのウェブサイトwww.etsi.orgからダウンロードすることができます。

[X.208] CCITT Recommendation X.208: Specification of Abstract Syntax Notation One (ASN.1), 1988.

[X.208] CCITT勧告X.208:抽象構文記法1(ASN.1)、1988の仕様。

Annex A (informative): Coordinated Universal Time

附属書A(参考):協定世界時

Coordinated Universal Time (UTC) is the international time standard that became effective on January 1, 1972. UTC has superseded Greenwich Mean Time (GMT), but in practice they are never more than 1 second different. Hence many people continue to refer to GMT when in fact they operate to UTC.

協定世界時(UTC)が1月1日に発効した国際時間の標準である、1972年UTCはグリニッジ標準時(GMT)に置き換えたが、実際には、彼らは決して1秒以上異なっていません。したがって、多くの人々が実際に彼らがUTCに操作したときにGMTを参照し続けています。

Zero (0) hours UTC is midnight in Greenwich, England, which lies on the zero longitudinal meridian. Universal time is based on a 24 hour clock, therefore, afternoon hours such as 4 pm UTC are expressed as 16:00 UTC (sixteen hours, zero minutes).

0時間のUTCは、ゼロ縦子午線上にあるグリニッジ、イングランド、真夜中です。ユニバーサル時間は24時間クロックに基づいており、従って、例えば午後4時UTCとして午後の時間16:00 UTC(16時間、ゼロ分)として表されます。

International Atomic Time (TAI) is calculated by the Bureau International des Poids et Mesures (BIPM) from the readings of more than 200 atomic clocks located in metrology institutes and observatories in more than 30 countries around the world. Information on TAI is made available every month in the BIPM Circular T (ftp://62.161.69.5/pub/tai/publication). It is that TAI does not lose or gain with respect to an imaginary perfect clock by more than about one tenth of a microsecond (0.0000001 second) per year.

国際原子時(TAI)は、世界30カ国以上での計量標準機関や天文台にある200個の以上の原子時計の測定値から事務局国際デPoidsらMesures(BIPM)によって計算されます。 TAIの情報はBIPMサーキュラーT(ftp://62.161.69.5/pub/tai/publication)で毎月利用できるようになります。これは、TAIは年間マイクロ秒のより約1より第十(0.0000001秒)によって虚完璧なクロックに対して失ったり得ないということです。

Coordinated Universal Time (UTC): Time scale, based on the second, as defined and recommended by the International Telecommunications Radio Committee (ITU-R), and maintained by the Bureau International des Poids et Mesures (BIPM). The maintenance by BIPM includes cooperation among various national laboratories around the world. The full definition of UTC is contained in ITU-R Recommendation TF.460-4.

協定世界時(UTC):局国際デPoidsらMesures(BIPM)によって定義され、国際電気通信ラジオ委員会(ITU-R)によって推奨され、そして維持されるよう、第二に基づいて、時間スケール、。 BIPMによってメンテナンスは、世界中の様々な国立研究所間の協力が含まれています。 UTCの完全な定義は、ITU-R勧告TF.460-4に含まれています。

Atomic Time, with the unit of duration the Systeme International (SI) second defined as the duration of 9 192 631 770 cycles of radiation, corresponds to the transition between two hyperfine levels of the ground state of caesium 133. TAI is the International Atomic Time scale, a statistical timescale based on a large number of atomic clocks.

原子時間は、継続時間の単位第二放射の9つの192 631 770サイクルの持続時間として定義SYSTEMEインターナショナル(SI)と、セシウム133 TAIの基底状態の二つの超微細準位の間の遷移に対応するには、国際原子時ですスケール原子時計の多数に基づいて統計的なタイムスケール。

Universal Time (UT) is counted from 0 hours at midnight, with unit of duration the mean solar day, defined to be as uniform as possible despite variations in the rotation of the Earth.

世界時(UT)は、地球の回転の変動にもかかわらず、できるだけ均一になるように定義さ、持続時間の単位平均太陽日で、深夜0時からカウントされます。

- UT0 is the rotational time of a particular place of observation. It is observed as the diurnal motion of stars or extraterrestrial radio sources.

- UT0は、観察の特定の場所の回転時間です。それは、星や地球外の電波源の日周運動として観察されます。

- UT1 is computed by correcting UT0 for the effect of polar motion on the longitude of the observing site. It varies from uniformity because of the irregularities in the Earth's rotation. UT1, is based on the somewhat irregular rotation of the Earth. Rotational irregularities usually result in a net decrease in the Earth's average rotational velocity, and ensuing lags of UT1 with respect to UTC.

- UT1は、観察部位の経度上の極性の動きの影響をUT0を補正することにより計算されます。これは、理由は、地球の回転ムラの均一性によって異なります。 UT1は、地球の幾分不規則な回転に基づいています。回転ムラは通常、地球の平均回転速度の正味の減少をもたらす、およびUTCに対するUT1の遅れが続きます。

Coordinated Universal Time (UTC) is the basis for international time-keeping and follows TAI exactly except for an integral number of seconds, 32 in year 2001. These leap seconds are inserted on the advice of the International Earth Rotation Service (IERS) (http://hpiers.obspm.fr/) to ensure that, having taken into account irregularities, the Sun is overhead within 0,9 seconds of 12:00:00 UTC on the meridian of Greenwich. UTC is thus the modern successor of Greenwich Mean Time, GMT, which was used when the unit of time was the mean solar day.

協定世界時(UTC)は、国際的な計時のための基盤であるとこれらのうるう秒が国際地球回転事業(IERS)の助言に挿入されている秒の整数、今年2001年に32以外の正確TAIを次の(HTTP ://hpiers.obspm.fr/)アカウントの凹凸に入れた、ことを保証するために、Sunはグリニッジの子午線上の12時〇〇分00秒UTCの0,9秒以内にオーバーヘッドです。 UTCは、このように時間の単位は平均太陽日だったときに使用したグリニッジ標準時、GMT、現代の後継者です。

Adjustments to the atomic, i.e., UTC, time scale consist of an occasional addition or deletion of one full second, which is called a leap second. Twice yearly, during the last minute of the day of June 30 and December 31, Universal Time, adjustments may be made to ensure that the accumulated difference between UTC and UT1 will not exceed 0,9 s before the next scheduled adjustment. Historically, adjustments, when necessary, have usually consisted of adding an extra second to the UTC time scale in order to allow the rotation of the Earth to "catch up". Therefore, the last minute of the UTC time scale, on the day when an adjustment is made, will have 61 seconds. Adjustments dates are typically announced several months in advance in IERS Bulletin C: ftp://hpiers.obspm.fr/iers/bul/bulc/bulletinc.dat.

原子、すなわち、UTC、時間スケールの調整は、うるう秒と呼ばれるものの完全な第二の時折の付加または欠失から成ります。年2回、6月30日と12月31日、世界標準時の日の最後の分の間に、調整はUTCとUT1との間に蓄積された差は、次のスケジュール調整前の0,9秒を超えないことを確実にするために行うことができます。歴史的に、調整は、必要なときに、通常は「キャッチアップ」するために、地球の回転を可能にするためにUTCの時間スケールに余分な秒を追加することで構成されています。したがって、UTCの時間スケールの最後の分は、調整が行われた日に、61秒を持っています。調整日は、通常IERS公報Cで事前に数ヶ月に発表されていますftp://hpiers.obspm.fr/iers/bul/bulc/bulletinc.dat。

Coordinated Universal Time (UTC) differs thus from TAI by an integral number of seconds. UTC is kept within 0,9 s of UT1 by the introduction of one-second steps to UTC, the "leap second". To date these steps have always been positive.

協定世界時(UTC)が秒の整数でTAIからこれとは異なります。 UTCは、「うるう秒」UTCに1秒ステップの導入によってUT1の0.9秒以内に保たれています。これまでにこれらのステップは、常に正となっています。

Annex B (informative): Possible for Implementation Architectures and Time-Stamping Services

附属書B(参考):実装アーキテクチャとタイムスタンピングサービスのための可能な

B.1. Managed Time-Stamping Service

B.1。マネージドタイムスタンプサービス

Some organizations may be willing to host one or more Time-Stamping Units in order to take advantage of both the proximity and the quality of the Time-Stamping Service, without being responsible for the installation, operation and management of these Time-Stamping Units.

一部の組織では、これらのタイムスタンプユニットの設置、運営・管理を担当することなく、近接およびタイムスタンプサービスの品質の両方の利点を活用するために、1つまたは複数のタイムスタンプユニットをホストすることをいとわないことがあります。

This can be achieved by using units that are installed in the premises from the hosting organization and then remotely managed by a Time-Stamping Authority that takes the overall responsibility of the quality of the service delivered to the hosting organization.

これは、ホスティング組織から敷地内に設置された後、リモートでホスティング組織に提供されるサービスの質の全体的な責任を取るタイムスタンプ局によって管理されているユニットを使用することによって達成することができます。

  +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  +                                                                   +
  +                      Time-Stamping Authority                      +
  +_____________              _____________              _____________+
 |+ __________  |            |             |            |  __________ +|
 |+|          | |            |    Time -   |            | |          |+|
 |+|   Time - |<-------------|   Stamping  |------------->|   Time - |+|
 |+| Stamping | | Install.   |  Management | Install.   | | Stamping |+|
 |+|   Unit   | | Management |             | Management | |   Unit   |+|
 |+|__________| |            |_____________|            | |__________|+|
 |+             |                                       |             +|
 |+             |                                       |             +|
 |+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++|
 |   Hosting    |                                       |   Hosting    |
 | Organization |                                       | Organization |
 |______________|                                       |______________|
        

Figure B.1: Managed Time-stamping Service

図B.1:マネージドタイムスタンピングサービス

The requirements for time-stamping services described in the current document includes requirements on both the time-stamping management and for the operation of the unit which issues the time-stamp tokens. The TSA, as identified in the time-stamp token, has the responsibility to ensure that these requirements are met (for example through contractual obligations).

現在のドキュメントに記載タイムスタンピングサービスのための要件は、両方のタイムスタンプ管理上及びタイムスタンプトークンを発行ユニットの動作のための要件を含みます。 TSAは、タイムスタンプ・トークンで識別されるように、これらの要件は、(契約上の義務を通じて、たとえば)満たされていることを確認する責任があります。

It should be clear that the hosting organization will generally want to be able to monitor the use of the service and, at a minimum, know whether the service is working or not and even be able to measure the performances of the service, e.g., the number of time-stamps generated during some period of time. Such monitoring can be considered to be outside of TSA's time-stamping authority.

ホスティング組織は、一般的に例えば、サービスのパフォーマンスを測定することが可能であってもサービスの使用状況を監視して、最低でも、サービスが動作しているかどうかを知っているとすることができるようにしたいだろうことは明らかですタイムスタンプの数は、ある程度の期間中に発生しました。このような監視は、TSAのタイムスタンプの権限外であると考えることができます。

Therefore the description of the management operation described in the main body of the document is not limitative. Monitoring operations, if performed directly on the unit, may be permitted by the Time-Stamping service provider.

したがって、文書の本体に記載の管理操作の説明に限定されるものではありません。動作を監視、ユニット上で直接実行した場合、タイムスタンプサービスプロバイダによって許可されてもよいです。

B.2. Selective Alternative Quality

B.2。選択オルタナティブ品質

Some relying parties may be willing to take advantage of particular characteristics from a time-stamp token such as a specific signature algorithm and/or key length or a specific accuracy for the time contained in the time stamp token. These parameters can be considered as specifying a "quality" for the time stamp token.

一部依拠当事者は、特定の署名アルゴリズムおよび/またはキーの長さ、またはタイムスタンプトークンに含まれる時刻に特異的な精度として、タイムスタンプトークンから特定の特性を活用するために喜んであってもよいです。これらのパラメータは、タイムスタンプトークンの「品質」を指定するとみなすことができます。

Time stamp tokens with various qualities may be issued by different time-stamping units operated by the same or different TSAs.

様々な品質を有するタイムスタンプトークンは、同一または異なるのTSAによって操作異なるタイムスタンプユニットによって発行されてもよいです。

A particular time-stamping unit will only provide one combination of algorithm and key length (since a time-stamping unit is a set of hardware and software which is managed as a unit and has a single time-stamp token signing key). In order to obtain different combinations of algorithm and key length, different time-stamping units shall be used.

(タイムスタンプユニットがユニットとして管理し、単一タイムスタンプトークン署名鍵を有しているハードウェアとソフトウェアのセットであるので)、特定のタイムスタンプユニットは、アルゴリズムと鍵の長さの1つの組み合わせを提供するであろう。アルゴリズムと鍵の長さの異なる組み合わせを得るために、異なるタイムスタンプの単位を使用しなければなりません。

A particular time-stamping unit may provide a fixed accuracy for the time contained in the time stamp token or different accuracy if instructed to do so either by using a specific mode of access (e.g., e-mail or http) or by using specific parameters in the request.

アクセスの特定のモード(例えば、電子メールやHTTP)を使用して、または特定のパラメータを使用してのいずれかそうするように指示された場合、特定のタイムスタンプユニットがタイムスタンプトークンまたは異なる精度に含まれている時間の固定精度を提供することができますリクエストインチ

Annex C (informative): Long Term Verification of Time-Stamp Tokens

附属書C(参考):タイムスタンプトークンの長期検証

Usually, a time-stamp token becomes unverifiable beyond the end of the validity period of the certificate from the TSU, because the CA that has issued the certificate does not warrant any more that it will publish revocation data, including data about revocations due to key compromises. However, verification of a time-stamp token might still be performed beyond the end of the validity period of the certificate from the TSU, if, at the time of verification, it can be known that:

証明書を発行したCAは、それが原因キーに取消しに関するデータを含め、失効データを公開すること、それ以上を保証するものではありませんので、通常、タイムスタンプトークンは、TSUからの証明書の有効期間の終わりを超えて検証不能となり妥協。検証時には、それはそれを知ることができる、しかし、タイムスタンプトークンの検証はまだ、TSUからの証明書の有効期間の終わりを超えて行われる場合があります。

- the TSU private key has not been compromised at any time up to the time that a relying part verifies a time-stamp token;

- TSU秘密鍵がアップ頼る部分がタイムスタンプトークンを検証している時間にいつでも危険にさらされていませんでした。

- the hash algorithms used in the time-stamp token exhibits no collisions at the time of verification;

- 検証の時にタイムスタンプトークンを示さない衝突において使用されるハッシュアルゴリズム。

- the signature algorithm and signature key size under which the time-stamp token has been signed is still beyond the reach of cryptographic attacks at the time of verification.

- タイムスタンプトークンが署名されたの下で署名アルゴリズムと署名鍵のサイズは、検証時の暗号攻撃の手の届かないままです。

If these conditions cannot be met, then the validity may be maintained by applying an additional time-stamp to protect the integrity of the previous one.

これらの条件が満たされない場合、その有効性は、以前のものの整合性を保護するために、追加のタイムスタンプを適用することにより、維持することができます。

The present document does not specify the details of how such protection may be obtained. For the time being, and until some enhancements are defined to support these features, the information may be obtained using-out-of bands means or alternatively in the context of closed environments. As an example, should a CA guaranty to maintain the revocation status of TSU certificates after the end of its validity period, this would fulfill the first requirement.

本書は、このような保護を得ることができる方法の詳細を指定しません。当面、そしていくつかの拡張機能は、これらの機能をサポートするように定義されるまで、情報は、バンド手段又は代替的に閉じた環境の文脈でアウトのを使用して得ることができます。例として、その有効期間の終了後にTSU証明書の失効ステータスを維持するために、CAの保証は、これが最初の要件を満たすことになるはずです。

NOTE 1: An alternative to Time-Stamping is for a Trusted Service Provider to record a representation of a datum bound to a particular time in an audit trail, thus establishing evidence that the datum existed before that time. This technique, which is called Time-Marking, can be a valuable alternative for checking the long term validity of signatures.

注1:タイムスタンプの代わりには、このようにデータがその時前に存在していたという証拠を確立し、監査証跡に特定の時間にバインドされたデータムの表現を記録するために信頼できるサービスプロバイダのためです。時間マーキングと呼ばれるこの技術は、署名の長期的な有効性をチェックするための貴重な代替することができます。

NOTE 2: The TSA or other trusted third party service provider may support the verification of time-stamp tokens.

注2:TSAまたは他の信頼できるサードパーティサービスプロバイダは、タイムスタンプトークンの検証をサポートすることができます。

Annex D (informative): Model TSA Disclosure Statement Structure.

附属書D(参考):モデルTSA開示書の構造。

The TSA disclosure statement contains a section for each defined statement type. Each section of a TSA disclosure statement contains a descriptive statement, which MAY include hyperlinks to the relevant certificate policy/certification practice statement sections.

TSAの開示文は、各定義された文のタイプのためのセクションが含まれています。 TSAの開示説明書の各セクションは、関連する証明書ポリシー/認証練習文セクションへのハイパーリンクを含むことが記述文を、含まれています。

D.1. STATEMENT TYPE: Entire agreement

D.1。文の種類:完全合意

         STATEMENT DESCRIPTION: A statement indicating that the
         disclosure statement is not the entire agreement, but only a
         part of it.
        

D.2. STATEMENT TYPE: TSA contact info

D.2。文の種類:TSA連絡先情報

         STATEMENT DESCRIPTION: The name, location and relevant contact
         information for the TSA.
        

D.3. STATEMENT TYPE: time-stamp token types and usage

D.3。文の種類:タイムスタンプトークンの種類と使用方法

         STATEMENT DESCRIPTION: A description of each class/type of
         time-stamp tokens issued by the TSA (in accordance with each
         time-stamp policy) and any restrictions on time-stamp usage.
        

SPECIFIC REQUIREMENT: Indication of the policy being applied, including the contexts for which the time-stamp token can be used (e.g., only for use with electronic signatures), the hashing algorithms, the expected life time of the time-stamp token signature, any limitations on the use of the time-stamp token and information on how to verify the time-stamp token.

特定の要件:ポリシーの表示がタイムスタンプトークン(例えば、唯一の電子署名で使用するために)使用することができるため、コンテキスト、ハッシュアルゴリズム、タイムスタンプトークン署名の予想寿命を含む、適用され、タイムスタンプトークンを検証する方法についてのタイムスタンプトークンや情報の使用上の制限事項。

D.4. STATEMENT TYPE: Reliance limits.

D.4。文のタイプ:リライアンス限度。

STATEMENT DESCRIPTION: reliance limits, if any.

文説明:信頼限界、もしあれば。

SPECIFIC REQUIREMENT: Indication of the accuracy of the time in the time-stamp token, and the period of time for which TSA event logs (see section 7.4.10) are maintained (and hence are available to provide supporting evidence).

特定の要件:タイムスタンプトークン内の時刻の精度の指示、及びTSAイベントログは、(セクション7.4.10を参照)が維持される期間(したがって支持証拠を提供するために利用可能です)。

D.5. STATEMENT TYPE: Obligations of subscribers.

D.5。文のタイプ:加入者の義務。

         STATEMENT DESCRIPTION: The description of, or reference to, the
         critical subscriber obligations.
        

SPECIFIC REQUIREMENT: No specific requirements identified in the current document. Where applicable the TSA may specify additional obligations.

特定の要件:現在の文書で特定されない特定の要件。該当する場合はTSAは、追加の義務を指定することもできます。

D.6. STATEMENT TYPE: TSU public key status checking obligations of relying parties.

D.6。文のタイプ:依拠当事者の義務をチェックするTSU公開鍵のステータス。

         STATEMENT DESCRIPTION: The extent to which relying parties are
         obligated to check the TSU public key status, and references to
         further explanation.
        

SPECIFIC REQUIREMENT: Information on how to validate the TSU public key status, including requirements to check the revocation status of TSU public key, such that the relying party is considered to "reasonably rely" on the time-stamp token (see section 6.3).

特定の要件:TSU公開鍵の失効ステータスを確認するための要件を含む、TSU公開鍵の状態を検証する方法について、依存者がタイムスタンプトークンに「合理的に依存している」と考えられているように(セクション6.3を参照してください)。

D.7. STATEMENT TYPE: Limited warranty and disclaimer/Limitation of liability.

D.7。文の種類:保証および責任の免責事項/制限。

         STATEMENT DESCRIPTION: Summary of the warranty, disclaimers,
         limitations of liability and any applicable warranty or
         insurance programs
        

SPECIFIC REQUIREMENT: Limitations of liability (see section 6.4).

特定の要件:責任の制限(6.4節を参照してください)。

D.8. STATEMENT TYPE: Applicable agreements and practice statement.

D.8。文の種類:該当契約と実践書。

         STATEMENT DESCRIPTION: Identification and references to
         applicable agreements, practice statement, time-stamp policy
         and other relevant documents.
        

D.9. STATEMENT TYPE: Privacy policy.

D.9。文のタイプ:プライバシーポリシー。

         STATEMENT DESCRIPTION: A description of and reference to the
         applicable privacy policy.
        

SPECIFIC REQUIREMENT: Note: TSA's under this policy are required to comply with the requirements of Data Protection Legislation.

特定の要件:注意:TSAのこの方針の下では、データ保護法制の要件を遵守するために必要とされています。

D.10. STATEMENT TYPE: Refund policy

D.10。文のタイプ:返金ポリシー

         STATEMENT DESCRIPTION: A description of and reference to the
         applicable refund policy.
        

D.11. STATEMENT TYPE: Applicable law, complaints and dispute resolution mechanisms.

D.11。文のタイプ:準拠法、苦情や紛争解決メカニズム。

         STATEMENT DESCRIPTION: Statement of the choice of law,
         complaints procedure and dispute resolution mechanisms.
        

SPECIFIC REQUIREMENT: The procedures for complaints and dispute settlements. The applicable legal system.

特定の要件:苦情や紛争の和解のための手順。該当する法制度。

D.12. STATEMENT TYPE: TSA and repository licenses, trust marks, and audit.

D.12。文のタイプ:TSAとリポジトリライセンス、信頼マーク、および監査。

         STATEMENT DESCRIPTION: Summary of any governmental licenses,
         seal programs; and a description of the audit process and if
         applicable the audit firm.
        

SPECIFIC REQUIREMENT: If the TSA has been assessed to be conformant with the identified time-stamp policy, and if so through which independent party.

特定の要件:TSAは、識別タイムスタンプポリシーに準拠するように評価し、されている場合はそうであれば、独立した当事者による。

Authors' Addresses

著者のアドレス

Denis Pinkas Bull Rue Jean Jaures, 78340 Les Clayes CEDEX FRANCE

デニスピンカスブルルージャン・ジョレス、78340レClayes FRANCE CEDEX

EMail: Denis.Pinkas@bull.net

メールアドレス:Denis.Pinkas@bull.net

Nick Pope Security & Standards 192 Moulsham Street Chelmsford, Essex CM2 0LG United Kingdom

ニック・ポープセキュリティ・規格192 Moulshamストリートチェルムズフォード、エセックスCM2 0LGイギリス

EMail: pope@secstan.com

メールアドレス:pope@secstan.com

John Ross Security & Standards 192 Moulsham Street Chelmsford, Essex CM2 0LG United Kingdom

ジョン・ロスセキュリティ・規格192 Moulshamストリートチェルムズフォード、エセックスCM2 0LGイギリス

EMail: ross@secstan.com

メールアドレス:ross@secstan.com

This Informational RFC has been produced in ETSI ESI.

この情報のRFCは、ETSI ESIで生産されています。

ETSI F-06921 Sophia Antipolis, Cedex - FRANCE 650 Route des Lucioles - Sophia Antipolis Valbonne - France Tel: +33 4 92 94 42 00 Fax: +33 4 93 65 47 16 secretariat@etsi.fr http://www.etsi.org

ETSI、F-06921ソフィアアンティポリス、セデックス - FRANCE 650ルートデLucioles - ソフィアアンティポリスヴァルボンヌ - France電話:+33 4 92 94 42 00ファックス:+33 4 93 65 47 16 secretariat@etsi.frのhttp://www.etsi .ORG

Contact Point

コンタクトポイント

Claire d'Esclercs ETSI 650 Route des Lucioles F-06921 Sophia Antipolis, Cedex FRANCE

クレアEsclercs ETSI 650ルートデLucioles F-06921ソフィアアンティポリスセデックスFRANCE

EMail: claire.desclercs@etsi.org

メールアドレス:claire.desclercs@etsi.org

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2003). All Rights Reserved.

著作権(C)インターネット協会(2003)。全著作権所有。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

この文書とその翻訳は、コピーして他の人に提供し、それ以外についてはコメントまたは派生物は、いかなる種類の制限もなく、全体的にまたは部分的に、準備コピーし、公表して配布することができることを説明したり、その実装を支援することができます、上記の著作権表示とこの段落は、すべてのそのようなコピーや派生物に含まれていることを条件とします。しかし、この文書自体は著作権のための手順はで定義されている場合には、インターネット標準を開発するために必要なものを除き、インターネットソサエティもしくは他のインターネット関連団体に著作権情報や参照を取り除くなど、どのような方法で変更されないかもしれませんインターネット標準化プロセスが続く、または英語以外の言語に翻訳するために、必要に応じなければなりません。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assignees.

上記の制限は永続的なものであり、インターネットソサエティもしくはその継承者や譲渡者によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書とここに含まれている情報は、基礎とインターネットソサエティおよびインターネットエンジニアリングタスクフォースはすべての保証を否認し、明示または黙示、その情報の利用がない任意の保証を含むがこれらに限定されない「として、」上に設けられています特定の目的への権利または商品性または適合性の黙示の保証を侵害します。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。