Independent Submission A. Santoni Request for Comments: 5544 Actalis S.p.A. Category: Informational February 2010 ISSN: 2070-1721
Syntax for Binding Documents with Time-Stamps
Abstract
抽象
This document describes an envelope that can be used to bind a file (not necessarily protected by means of cryptographic techniques) with one or more time-stamp tokens obtained for that file, where "time-stamp token" has the meaning defined in RFC 3161 or its successors. Additional types of temporal evidence are also allowed.
この文書は、「タイムスタンプトークンは、」RFC 3161で定義された意味を持ち、そのファイルに対して得られた一つ以上のタイムスタンプトークンを持つファイルを(必ずしも暗号技術によって保護されていない)、結合するために使用することができエンベロープを記述するまたはその後継。時間的証拠のさらなるタイプも許可されています。
The proposed envelope is based on the Cryptographic Message Syntax as defined in RFC 5652.
RFC 5652で定義されているよう提案エンベロープは暗号メッセージ構文に基づいています。
Status of This Memo
このメモのステータス
This document is not an Internet Standards Track specification; it is published for informational purposes.
このドキュメントはインターネット標準化過程仕様ではありません。それは、情報提供の目的のために公開されています。
This is a contribution to the RFC Series, independently of any other RFC stream. The RFC Editor has chosen to publish this document at its discretion and makes no statement about its value for implementation or deployment. Documents approved for publication by the RFC Editor are not a candidate for any level of Internet Standard; see Section 2 of RFC 5741.
これは、独立して、他のRFCストリームの、RFCシリーズへの貢献です。 RFC Editorはその裁量でこの文書を公開することを選択し、実装や展開のためにその値についての声明を出すていません。 RFC編集者によって公表のために承認されたドキュメントは、インターネット標準の任意のレベルの候補ではありません。 RFC 5741のセクション2を参照してください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc5544.
このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc5544で取得することができます。
IESG Note
IESG注意
This RFC is not a candidate for any level of Internet Standard. The standards track specification RFC 4998, Evidence Record Syntax (ERS), specifies an alternative mechanism. Readers are encouraged to also review RFC 4998 when evaluating the suitability of this mechanism.
このRFCはインターネットStandardのどんなレベルの候補ではありません。標準仕様のRFC 4998、証拠のレコード構文(ERS)を追跡し、代替メカニズムを指定します。読者は、このメカニズムの適合性を評価する際にも、RFC 4998を検討することをお勧めします。
Copyright Notice
著作権表示
Copyright (c) 2010 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(C)2010 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http:trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document.
このドキュメントの発行日に有効な:(trustee.ietf.org/license-info HTTP)この文書では、BCP 78とIETFドキュメントに関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。
Table of Contents
目次
1. Introduction ....................................................2 1.1. Conventions Used in This Document ..........................3 2. Syntax for TimeStampedData ......................................3 3. Compliance Requirements .........................................6 4. Recommended Processing ..........................................6 4.1. Generating a New TimeStampedData Structure .................7 4.2. Verifying an Existing TimeStampedData Structure ............8 4.3. Extending the Validity of an Existing TimeStampedData Structure ..................................9 5. Security Considerations .........................................9 6. Normative References ...........................................10 7. Informative References .........................................10 Appendix A. ASN.1 Module ..........................................11 Appendix B. Acknowledgments .......................................12
Time-stamping has become the standard technique for proving the existence of a document before a certain point in time. Several legislations around the world embrace the concept and provide for time-stamping services, mainly for the purpose of extending the validity of signed documents. However, while time-stamping enhances digital signatures, its value does not depend on them. It can clearly be useful to time-stamp a document even if it is not signed. And it can also be useful, or even mandatory in some cases, to time-stamp a signed document in its entirety, regardless of how many signatures it contains.
タイムスタンプは、ある時点の前に文書の存在を証明するための標準的な技術となっています。世界中のいくつかの法律は、コンセプトを採用し、主に署名した文書の有効性を拡張する目的で、タイムスタンプサービスを提供します。タイムスタンプは、デジタル署名を強化しながら、しかし、その値は、それらに依存しません。明らかにそれが署名されていない場合でも、タイムスタンプ文書に役立ちます。そして、それは関係なく、それが含まれているどのように多くの署名、タイムスタンプに、その全体が署名された文書に有用、またはいくつかのケースでも、必須とすることができます。
When a time-stamp is related to a digital signature, there already exists a way to keep the two pieces together: RFC 3161 [TSP] describes how one or more TimeStampTokens can be included in a SignerInfo structure as unsigned attributes. On the other hand, there is no standard way to keep together a time-stamped document, whether signed or not, and the related time-stamps.
タイムスタンプは、デジタル署名に関連している場合、既に2つのピースを保持する方法が存在する:RFC 3161 [TSPは、1つ以上のTimeStampTokensが未署名の属性としてのSignerInfo構造に含めることができる方法について説明。一方、署名したか否か、一緒にタイムスタンプ付きの文書を維持するための標準的な方法、および関連するタイムスタンプがありません。
In such cases, two approaches are typically being adopted:
このような場合、2つのアプローチは、典型的に採用されています。
o time-stamps are kept as separate files (keeping track of what time-stamps belong to what documents is up to the user);
Oタイムスタンプは、(タイムスタンプはユーザー次第です何の文書に属しているものの維持トラック)別々のファイルとして保存されています。
o an ad hoc solution is adopted for specific applications, e.g., a ZIP archive or a proprietary "envelope" of some kind.
Oアドホックソリューションは、特定のアプリケーション、例えば、ZIPアーカイブやいくつかの種類の独自の「封筒」を採用しています。
Both solutions impede interoperability, which is the objective of this memo.
どちらのソリューションは、このメモの目的である相互運用性を、妨げます。
This document describes a simple syntax for binding one document (actually, any kind of file) to the corresponding temporal evidence; the latter is typically represented by one or more RFC 3161 TimeStampTokens. Additional types of temporal evidence, e.g., an RFC 4998 EvidenceRecord [ERS], are also supported via an "open" syntax. However, for the sake of interoperability, the emphasis in this document is on TimeStampTokens.
この文書では、対応する時間的な証拠に(実際には、ファイルの任意の種類の)一つの文書を結合するための簡単な構文を説明します。後者は、典型的には、一つ以上のRFC 3161 TimeStampTokensで表されます。時間的証拠の追加の種類は、例えば、RFC 4998 EvidenceRecord [ERS]は、また、「開く」構文でサポートされています。しかし、相互運用性のために、この文書の重点はTimeStampTokensです。
The proposed syntax is broadly based on the Cryptographic Message Syntax (CMS) defined in RFC 5652 [CMS].
提案された構文は広くRFC 5652 [CMS]で定義された暗号メッセージ構文(CMS)に基づいています。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [KWORDS].
この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はありますRFC 2119 [Kワード]に記載されているように解釈されます。
The terms "document" and "file" are used interchangeably. The terms "TimeStampToken" and "time-stamp token" are used interchangeably, both referring to the data structure defined in RFC 3161.
用語「文書」および「ファイル」は互換的に使用されます。用語「TimeStampTokenの」と「タイムスタンプトークンは」両方がRFC 3161で定義されたデータ構造を参照して、互換的に使用されます。
The proposed data structure is called TimeStampedData, and it is based on the ContentInfo envelope defined in [CMS]:
提案されたデータ構造がTimeStampedDataと呼ばれ、それは[CMS]で定義されたContentInfoエンベロープに基づいています。
ContentInfo ::= SEQUENCE { contentType ContentType, content [0] EXPLICIT ANY DEFINED BY contentType }
ContentType ::= OBJECT IDENTIFIER
While CMS defines six content types (data, signed-data, enveloped-data, digested-data, encrypted-data, and authenticated-data), this memo defines an additional content type, timestamped-data, identified by the following Object Identifier (OID):
CMSは、6つのコンテンツタイプ(データ、署名されたデータ、エンベロープデータ、消化されたデータ、暗号化データ、及び認証データ)を定義しながら、このメモは、追加のコンテンツタイプを定義し、次のオブジェクト識別子によって識別されるタイムスタンプデータ、( OID):
id-ct-timestampedData OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9) id-smime(16) id-ct(1) 31 }
This particular OID signals that the content field of the ContentInfo has the following syntax:
このContentInfoの内容フィールドは、次の構文を持っていること、特定のOID信号:
TimeStampedData ::= SEQUENCE { version INTEGER { v1(1) }, dataUri IA5String OPTIONAL, metaData MetaData OPTIONAL, content OCTET STRING OPTIONAL, temporalEvidence Evidence }
MetaData ::= SEQUENCE { hashProtected BOOLEAN, fileName UTF8String OPTIONAL, mediaType IA5String OPTIONAL, otherMetaData Attributes OPTIONAL }
Attributes ::= SET SIZE(1..MAX) OF Attribute -- according to RFC 5652
Evidence ::= CHOICE { tstEvidence [0] TimeStampTokenEvidence, -- see RFC 3161 ersEvidence [1] EvidenceRecord, -- see RFC 4998 otherEvidence [2] OtherEvidence }
OtherEvidence ::= SEQUENCE { oeType OBJECT IDENTIFIER, oeValue ANY DEFINED BY oeType }
TimeStampTokenEvidence ::= SEQUENCE SIZE(1..MAX) OF TimeStampAndCRL
TimeStampAndCRL ::= SEQUENCE { timeStamp TimeStampToken, -- according to RFC 3161 crl CertificateList OPTIONAL -- according to RFC 5280 }
The version field contains the version number of the TimeStampedData syntax. It SHALL be 1 for this version of the document.
バージョンフィールドはTimeStampedData構文のバージョン番号が含まれています。これは、ドキュメントのこのバージョンのための1でなければなりません。
The dataUri field contains a URI reference conforming to [URI]. When the content field is absent, dataUri MUST be present and contain a URI allowing retrieval of the document that was time-stamped (unless the document is later moved). When the content field is present, this field MAY also be present.
dataUriフィールドは[URI]に準拠したURI参照を含んでいます。コンテンツフィールドが存在しない場合、dataUriが存在すると(文書が後に移動されない限り)タイムスタンプされた文書のURI可能に検索を含まなければなりません。コンテンツフィールドが存在する場合、このフィールドが存在してもよいです。
The metaData field contains metadata related to the document that was time-stamped, if applicable. In particular:
メタデータフィールドには、該当する場合、タイムスタンプ付きだった文書に関連するメタデータが含まれています。特に:
The hashProtected field indicates whether the metadata have been included in the computation of the digest within the first TimeStampToken (see further on). This makes it possible to detect a subsequent alteration of the metadata.
hashProtectedフィールドは、メタデータは、(上でさらに参照)最初のTimeStampTokenの内ダイジェストの計算に含まれているか否かを示します。これは、メタデータのその後の改ざんを検出することができます。
The fileName field contains the original filename of the document that was time-stamped.
ファイル名フィールドには、タイムスタンプた文書の元のファイル名が含まれています。
The mediaType field contains a media type/subtype and possible parameters for the time-stamped document, according to [MIME]. This information may help decide how to "open" or deal with the time-stamped document.
MEDIATYPEフィールドは、[MIME]によれば、タイムスタンプ付き文書のメディアタイプ/サブタイプおよび可能なパラメータを含みます。この情報は、「開く」またはタイムスタンプ付きの文書に対処する方法を決定するのを助けることがあります。
The otherMetaData field contains further attributes of the time-stamped document (e.g., a description, claimed author, etc.), where each attribute is specified by an object identifier and a corresponding set of values, as described in [CMS]. When this field is present, it MUST contain at least one Attribute.
otherMetaDataフィールドは、タイムスタンプ文書の更なる属性を含む[CMS]で説明したように、各属性は、オブジェクト識別子と値の対応するセットによって指定され、(例えば、説明は、著者等を記載しました)。このフィールドが存在する場合、それには、少なくとも1つの属性を含まなければなりません。
Within the metaData field (if present), at least one of the fileName, mediaType, and otherMetaData sub-fields MUST be present.
メタデータ・フィールド(存在する場合)内に、ファイル名、MEDIATYPE、及びotherMetaDataサブフィールドの少なくとも一方が存在しなければなりません。
The Attribute values within the otherMetaData field MUST be DER encoded, even if the rest of the structure is BER encoded.
otherMetaDataフィールド内の属性値は、構造体の残りの部分は、BERがエンコードされている場合でも、DERエンコードする必要があります。
The content field, when present, carries the entire contents, in its original format and encoding, of the document that was time-stamped. This can actually be any kind of data, e.g., a text document, an executable, a movie, a message, etc. The omission of the content field makes it possible to bind the temporal evidence to external data. In such a case, the temporal evidence is computed as though the content field were present.
コンテンツフィールドは、存在する場合、タイムスタンプされた文書から、元の形式と符号化において、全内容を運びます。これは、実際にあらゆる種類のデータすることができ、例えば、などのテキスト文書、実行ファイル、映画、メッセージ、コンテンツフィールドの省略は、外部データへの一時的な証拠をバインドすることが可能となります。コンテンツフィールドが存在していたかのようにこのような場合には、時間的証拠が計算されます。
The temporalEvidence field carries the evidence that the time-stamped document did exist before a certain point in time. Several types of evidence are allowed, but compliant applications are only required to support the RFC 3161 type -- namely, the tstEvidence choice.
temporalEvidenceフィールドは、タイムスタンプ文書は、ある時点の前に存在しなかったという証拠を運びます。証拠のいくつかのタイプが許可されていますが、準拠したアプリケーションのみがRFC 3161のタイプをサポートするために必要とされている - すなわち、tstEvidence選択を。
The TimeStampTokenEvidence sequence MUST contain at least one element of type TimeStampAndCRL.
TimeStampTokenEvidenceシーケンスはタイプTimeStampAndCRLの少なくとも一つの要素を含まなければなりません。
The elements of the TimeStampTokenEvidence sequence MUST conform to the following rule:
TimeStampTokenEvidenceシーケンスの要素は、次のルールに従わなければなりません。
o if the metaData field is absent or the value of its hashProtected field is FALSE, then the TimeStampToken within the first element SHALL be computed over the value octets of the content field (if this field is absent, use the octets retrieved via the dataUri field);
メタデータ・フィールドが存在しないか、またはそのhashProtectedフィールドの値がFALSEである場合、このフィールドが存在しない場合、O、最初要素内TimeStampTokenのはdataUriフィールドを介して取得したオクテットを使用し、(コンテンツ・フィールドの値オクテットにわたって計算さSHALL );
o otherwise (the metaData field is present and the value of its hashProtected field is TRUE), the TimeStampToken within the first element SHALL be computed over the concatenation of the following fields:
Oさもなければ(メタデータフィールドが存在し、そのhashProtectedフィールドの値がTRUEである)、第一要素内TimeStampTokenのは、以下のフィールドの連結にわたって計算されなければなりません。
- the DER encoding of the metaData field;
- メタデータフィールドのDER符号化;
- the value octets of the content field (if this field is absent, use the octets retrieved via the dataUri field);
- コンテンツフィールドの値のオクテット(このフィールドが存在しない場合、dataUriフィールドを介して取得したオクテットを使用します)。
o the TimeStampToken within the second element SHALL be computed over the first element;
TimeStampTokenのoを第二の要素内の最初の要素に対して計算しなければなりません。
o the TimeStampToken within each subsequent element SHALL be computed over its preceding element in the sequence.
後続の各要素内のTimeStampTokenのOがシーケンス内の前の要素に対して計算さSHALL。
Within the TimeStampAndCRL construct, the optional crl field carries a suitable CRL (Certificate Revocation List) demonstrating that the certificate of the TSA (Time-Stamping Authority) that issued the TimeStampToken was not revoked at the time when the subsequent element in the TimeStampTokenEvidence sequence was added. See the Security Considerations section for further discussion on this topic.
TimeStampAndCRL内でオプションのCRLフィールドはTimeStampTokenのを発行したTSA(タイムスタンプ局)の証明書がTimeStampTokenEvidenceシーケンス内の後続の要素がした時点で取り消されていなかったことを証明し、適切なCRL(証明書失効リスト)を運ぶ、構築追加しました。このトピックに関するさらなる議論のためのセキュリティの考慮事項のセクションを参照してください。
Compliant applications MUST support at least the RFC 3161-based type of evidence (i.e., the tstEvidence CHOICE).
準拠アプリケーションは、証拠の少なくともRFC 3161ベースのタイプをサポートしなければならない(すなわち、tstEvidence CHOICE)。
This section is focused on the RFC 3161-based type of evidence. Processing of the structure for other types of evidence would be done in a similar manner.
このセクションでは、証拠のRFC 3161ベースのタイプに焦点を当てています。証拠の他のタイプの構造物の処理は、同様の方法で行われます。
In this case, applications are supposed to behave as follows:
この場合、アプリケーションは以下のように振る舞うことになっています。
o populate the version field with the integer value v1(1);
O整数値V1(1)とバージョン・フィールドを移入。
o if a self-contained envelope is to be generated, always populate the content field with the content of the file in its original format and encoding; depending on the application, the dataUri field may also be added;
自己完結型のエンベロープが発生する場合、O、常に元の形式と符号化におけるファイルのコンテンツとコンテンツフィールドを移入。用途に応じて、dataUriフィールドを添加してもよいです。
o otherwise (a detached envelope is to be generated), always populate the dataUri field with the URI of the time-stamped document (e.g., http://foo.example.com/Contract12345.pdf); using an absolute URI or a relative reference depends on the application;
Oそうでなければ、常にタイムスタンプ付き文書のURI(例えば、http://foo.example.com/Contract12345.pdf)とdataUriフィールドをポピュレート(一戸建てエンベロープが生成されます)。絶対URIまたは相対参照を使用すると、アプリケーションに依存します。
o if the metaData field is being added, decide on the value of its hashProtected field; set its value to TRUE if the application needs the remaining fields of the metaData construct to be hash-protected as described in Section 2; otherwise, set it to FALSE;
メタデータ・フィールドが追加されている場合、O、そのhashProtectedフィールドの値を決定します。アプリケーションは、セクション2で説明したようにハッシュ保護するメタデータ構築物の残りのフィールドを必要とする場合、その値をTRUEに設定します。そうでない場合は、FALSEに設定します。
o if the metaData field is being added, optionally populate the fileName field (e.g., "Contract12345.pdf"), the mediaType field with a suitable media type/subtype and possible parameters according to [MIME], and the otherMetaData field, depending on the application;
メタデータ・フィールドが追加されている場合、O、必要に応じてファイル名フィールドを移入(例えば、「Contract12345.pdf」)、[MIME]に応じた適切なメディアタイプ/サブタイプおよび可能なパラメータでのMediaTypeフィールド、及びotherMetaDataフィールドに依存アプリケーション;
o select a suitable one-way hash function and compute a hash value using that function over the content, or the concatenation of the metadata and the content, as described in Section 2; this hash value will then be used for requesting the first TimeStampToken;
O適当な一方向ハッシュ関数を選択し、セクション2で説明したように、コンテンツ上にその関数を用いてハッシュ値、またはメタデータとコンテンツの連結を計算します。このハッシュ値は、第1のTimeStampTokenのを要求するために使用されます。
o obtain the first temporal evidence from a TSA and add it to the temporalEvidence field;
O TSAから第1の時間証拠を入手し、temporalEvidenceフィールドに追加します。
o insert the TimeStampedData into a ContentInfo structure, with the id-ct-timestampedData OID in the contentType field;
OのcontentTypeフィールドのID-CT-timestampedData OIDと、ContentInfo構造にTimeStampedDataを挿入します。
o BER-encode the ContentInfo structure (except for the fields that are required to be DER encoded) and save it with a reasonable file name (e.g., derived from the name of the time-stamped file).
O BERエンコードは、合理的なファイル名を付けて保存(DER符号化されたことが要求されるフィールドを除く)ContentInfo構造(例えば、タイムスタンプファイルの名前に由来します)。
In this case, applications are supposed to behave as follows:
この場合、アプリケーションは以下のように振る舞うことになっています。
o check that the contentType field of the ContentInfo structure has the expected value (id-ct-timestampedData) in its contentType field; then, extract the inner TimeStampedData structure and continue processing;
O ContentInfo構造のcontentTypeのフィールドがそのcontentTypeのフィールドに期待値(ID-CT-timestampedData)を有していることを確認。次いで、内側TimeStampedData構造を抽出し、処理を継続します。
o check the version field (it should be v1);
O(それはV1でなければなりません)バージョンフィールドを確認してください。
o check that the temporalEvidence field is not empty;
O temporalEvidenceフィールドが空でないことを確認してください。
o check whether the content is present; if it is not, use the dataUri field to retrieve the file;
O含有量が存在するかどうかをチェック。それがない場合は、ファイルを取得するdataUriフィールドを使用します。
o open the first element of the TimeStampTokenEvidence sequence, open the time-stamp token within it and use the hash function that was used to obtain it to re-compute the hash of the fields indicated in Section 2; if the re-computed hash value matches the one within the time-stamp token, continue processing; otherwise, the TimeStampedData structure has been modified;
O、TimeStampTokenEvidenceシーケンスの最初の要素を開き、その中にタイムスタンプトークンを開き、第2に示されたフィールドのハッシュを再計算するために、それを得るために使用されたハッシュ関数を使用します。再計算されたハッシュ値をタイムスタンプトークン内のいずれかと一致する場合、処理を続行します。そうでない場合、TimeStampedData構造が変更されています。
o validate the temporalEvidence by checking that:
OそれをチェックしてtemporalEvidenceを検証:
- each TimeStampToken in the chain does contain the correct digest value (according to the rule described in Section 2) and it was signed by a trusted TSA,
- チェーン内の各TimeStampTokenの(セクション2で説明したルールに従って)正しいダイジェスト値が含まず、それは信頼TSAによって署名されました、
- the corresponding TSA signing certificate was not revoked at the time when the subsequent TimeStampToken was issued, based on the associated CRL;
- 対応するTSA署名証明書は、その後のTimeStampTokenのが関連CRLに基づいて、発行された時点で取り消されていませんでした。
o depending on the application, use the temporal evidence for whatever purpose the application was designed for;
Oアプリケーションに応じて、アプリケーションがために設計されたものは何でも目的のために一時的な証拠を使用します。
o depending on the application, show the dataUri, the fileName, the mediaType, the otherMetaData, and the temporal evidence to the user;
用途に応じて、O、dataUri、ファイル名、MEDIATYPE、otherMetaData、ユーザに時間的証拠を示します。
o depending on the application, save the content to a separate file;
Oアプリケーションに応じて、別のファイルに内容を保存します。
o depending on the application, store at a different place the content that has been retrieved using the dataUri field, then update the dataUri field accordingly;
O用途に応じて、異なる場所に格納dataUriフィールドを使用して取得されたコンテンツを、次いでdataUriフィールドをそれに応じて更新します。
o depending on the application, show the time-stamped file to the user, possibly by activating a suitable "viewer".
Oアプリケーションに応じて、おそらく適した「ビューア」を起動させることによって、ユーザへのタイムスタンプのファイルを表示します。
In this case, applications are supposed to behave as follows:
この場合、アプリケーションは以下のように振る舞うことになっています。
o validate the TimeStampedData structure as described above;
上記のようにO TimeStampedData構造を検証します。
o select the time-stamp token from the last TimeStampAndCRL element in the chain and obtain the latest available CRL for the corresponding TSA certificate (if this CRL is not fresh enough, wait until the next one is available), then store it in the TimeStampAndCRL element;
O TimeStampAndCRLに保存し、その後、(このCRLが十分に新鮮でない場合は、次のものが使用可能になるまで待つ)チェーンの最後のTimeStampAndCRL要素からタイムスタンプトークンを選択し、対応するTSA証明書のために利用可能な最新のCRLを取得素子;
o instantiate a new TimeStampAndCRL element and obtain a new time-stamp token computed over the previous one, according to the rule described in Section 2; insert the new time-stamp token into the new TimeStampAndCRL element, then append the latter to the end of the chain.
O項2に記載の規則に従って、新しいTimeStampAndCRL要素をインスタンス化前のものにわたって計算新しいタイムスタンプトークンを得ます。チェーンの最後に後者を追加し、その後、新しいTimeStampAndCRL要素に新しいタイムスタンプトークンを挿入します。
See the Security Considerations section for further discussion on extending the validity of an existing TimeStampedData structure.
既存のTimeStampedData構造の妥当性を拡張する上でさらなる議論のためのセキュリティの考慮事項のセクションを参照してください。
When the metaData field is present and the hashProtected sub-field is set to TRUE, the metadata are also included in the computation of the digest within the first time-stamp token, so that any subsequent alteration of the metadata will be easily detected. However, the integrity of hash-protected metadata does not imply that the metadata were correct at the time when the TimeStampedData object was created. That can only be inferred by other means (e.g., from context). For instance, when TimeStampedData objects are created by an archival service provider, it may be reasonable to assume that the metadata are correct at creation time. Instead, when a TimeStampedData object is received from an unknown party, the recipient cannot safely assume that the metadata are correct, lacking further information.
メタデータ・フィールドが存在し、hashProtectedサブフィールドがTRUEに設定されている場合、メタデータの任意の後続の変更が容易に検出されるように、メタデータはまた、第一タイムスタンプトークン内のダイジェストの計算に含まれます。しかし、ハッシュで保護されたメタデータの整合性は、メタデータがTimeStampedDataオブジェクトが作成された時点で正しかったことを意味するものではありません。それだけ(文脈から、例えば)他の手段によって推定することができます。例えば、TimeStampedDataオブジェクトはアーカイブサービスプロバイダによって作成されたとき、メタデータは作成時に正しいと仮定することは合理的であるかもしれません。 TimeStampedDataオブジェクトが不明なパーティから受信したときに代わりに、受信者が安全にメタデータがさらに情報を欠いている、正しいことを仮定することはできません。
In general, a time-stamp token should not be considered valid after the certificate of the issuing TSA is expired (also, this consideration depends on the legislation and the policy under which the TSA operates). However, a time-stamp token can itself be time-stamped to extend the validity of the TSA's signature. By repeatedly applying this technique, a whole chain of time-stamp tokens can be grown to extend the validity of the first one ad libitum. Thus, this approach can be adopted to extend the validity of a TimeStampedData structure beyond the expiry date of the first TimeStampToken within it, by adding further elements to the TimeStampTokenEvidence sequence according to the rule described in Section 2. Of course, each additional TimeStampToken must be added in a timely manner (before the previous one is expired or has been revoked).
発行TSAの証明書の有効期限が切れた後、一般的には、タイムスタンプトークンが有効であると考えられるべきではありません(また、この配慮は法律やTSAが動作するポリシーによって異なります)。しかし、タイムスタンプトークン自体はタイムスタンプTSAの署名の有効性を拡張することができます。繰り返しこの技術を適用することにより、タイムスタンプトークンのチェーン全体は、最初の1つの自由摂取の有効性を拡張するために成長させることができます。したがって、このアプローチは、もちろん項2に記載の規則に従ってTimeStampTokenEvidence配列にさらなる元素を添加することにより、その中に第一TimeStampTokenのの有効期限を越えて各追加TimeStampTokenのをTimeStampedData構造の妥当性を拡張するために採用することができなければなりません(前の有効期限が切れているか、取り消された前に)タイムリーに追加されます。
The validity extension technique described above requires that the TSA signing certificates can still be verified long after they have expired, typically by checking a CRL. The CRL must be captured at the suitable time, because expired certificates are typically removed from the CRL regardless of their being revoked. The TimeStampAndCRL construct allows adding a CRL next to the related TimeStampToken, so that the TSA certificate will still be verifiable at any later time. The CRL must be captured at the time when another element is about to be added to the TimeStampTokenEvidence sequence, or even later -- to allow for a last-minute revocation request to be processed by the CA (see the discussion about "grace periods" in [CADES]).
上記の妥当性の拡張技術は、彼らは通常、CRLをチェックして、有効期限が切れた後、TSAの署名証明書はまだ長い検証することができることが必要です。期限切れの証明書は、一般的にかかわらず、失効されているのCRLから削除されているのでCRLは、適切な時間で撮影されなければなりません。 TimeStampAndCRL構築物は、TSA証明書はまだ任意の後の時点で検証可能になるように、次の関連TimeStampTokenのにCRLを追加することができます。 CRLは、さらに後に別の要素がTimeStampTokenEvidenceシーケンスに追加されようとしている時に撮影し、またはしなければならない - CAによって処理される直前の失効要求を可能にする(「猶予期間」についての説明を参照してください【CADES]で)。
[CMS] Housley, R., "Cryptographic Message Syntax (CMS)", RFC 5652, September 2009.
[CMS] Housley氏、R.、 "暗号メッセージ構文(CMS)"、RFC 5652、2009年9月。
[ERS] Gondrom, T., Brandner, R., and U. Pordesch, "Evidence Record Syntax (ERS)", RFC 4998, August 2007.
[ERS] Gondrom、T.、Brandner、R.、およびU. Pordesch、 "証拠のレコード構文(ERS)"、RFC 4998、2007年8月。
[KWORDS] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[Kワード]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[MIME] Freed, N. and N. Borenstein, "Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies", RFC 2045, November 1996.
[MIME]解放され、N.とN. Borenstein、 "マルチパーパスインターネットメールエクステンション(MIME)第一部:インターネットメッセージ本体のフォーマット"、RFC 2045、1996年11月。
[PKIX1] Cooper, D., Santesson, S., Farrell, S., Boeyen, S., Housley, R., and W. Polk, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 5280, May 2008.
[PKIX1]クーパー、D.、Santesson、S.、ファレル、S.、Boeyen、S.、Housley氏、R.、およびW.ポーク、「インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)のプロフィール」、RFC 5280、2008年5月。
[TSP] Adams, C., Cain, P., Pinkas, D., and R. Zuccherato, "Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)", RFC 3161, August 2001.
[TSP]アダムス、C.、カイン、P.、ピンカス、D.、およびR. Zuccherato、 "インターネットX.509公開鍵インフラストラクチャタイムスタンププロトコル(TSP)"、RFC 3161、2001年8月。
[URI] Berners-Lee, T., Fielding, R., and L. Masinter, "Uniform Resource Identifier (URI): Generic Syntax", STD 66, RFC 3986, January 2005.
[URI]バーナーズ - リー、T.、フィールディング、R.、およびL. Masinter、 "ユニフォームリソース識別子(URI):汎用構文"、STD 66、RFC 3986、2005年1月。
[CADES] Pinkas, D., Pope, N., and J. Ross, "CMS Advanced Electronic Signatures (CAdES)", RFC 5126, March 2008.
[CADES]ピンカス、D.、法王、N.、およびJ.ロス、 "CMS高度な電子署名(なCAdES)"、RFC 5126、2008年3月。
Appendix A. ASN.1 Module
付録A. ASN.1モジュール
The ASN.1 module contained in this appendix defines the structures that are needed to implement this specification. It is expected to be used in conjunction with the ASN.1 modules in [CMS], [TSP], [PKIX1], and [ERS].
この付録に含まれているASN.1モジュールは、この仕様を実装するために必要な構造を定義します。それにASN.1モジュール[CMS]、[TSP]、[PKIX1]、および[ERS]と組み合わせて使用することが予想されます。
TimeStampedDataModule { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) modules(0) 35 }
TimeStampedDataModule {ISO(1)部材本体(2)米国(840)RSADSI(113549)PKCS(1)PKCS-9(9)SMIME(16)モジュール(0)35}
DEFINITIONS IMPLICIT TAGS ::= BEGIN
IMPORTS
輸入
-- Imports from RFC 5652 [CMS] Attribute FROM CryptographicMessageSyntax2004 { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) modules(0) cms-2004(24) }
- CryptographicMessageSyntax2004 {ISO(1)部材本体(2)米国(840)RSADSI(113549)PKCS(1)PKCS-9(9)SMIME(16)モジュール(0)CMSからRFC 5652からの輸入[CMS]項目-2004(24)}
-- Imports from RFC 3161 [TSP] TimeStampToken FROM PKIXTSP { iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-tsp(13)}
- RFC 3161 [TSP] TimeStampTokenのPKIXTSP FROM {ISO(1)同定された組織(3)DOD(6)インターネット(1)セキュリティ(5)メカニズム(5)PKIX(7)ID-MOD(0)IDから輸入-mod-TSP(13)}
-- Imports from RFC 5280 [PKIX1] CertificateList FROM PKIX1Explicit88 { iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-pkix1-explicit-88(18)}
- RFC 5280 [PKIX1] PKIX1Explicit88 FROM CertificateListの{ISO(1)同定された組織(3)DOD(6)インターネット(1)セキュリティ(5)メカニズム(5)PKIX(7)ID-MOD(0)IDから輸入-pkix1-明示-88(18)}
-- Imports from RFC 4998 [ERS] EvidenceRecord FROM ERS { iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) ltans(11) id-mod(0) id-mod-ers88(2) id-mod-ers88-v1(1) };
- RFC 4998からの輸入[ERS] EvidenceRecord ERS FROM {ISO(1)同定された組織(3)DOD(6)インターネット(1)セキュリティ(5)メカニズム(5)ltans(11)ID-MOD(0)ID -mod-ers88(2)ID-MOD-ers88-V1(1)}。
-- TimeStampedData Content Type and Object Identifier
- TimeStampedDataコンテンツタイプとオブジェクト識別子
id-ct-timestampedData OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9) id-smime(16) id-ct(1) 31 }
TimeStampedData ::= SEQUENCE { version INTEGER { v1(1) }, dataUri IA5String OPTIONAL, metaData MetaData OPTIONAL, content OCTET STRING OPTIONAL, temporalEvidence Evidence }
MetaData ::= SEQUENCE { hashProtected BOOLEAN, fileName UTF8String OPTIONAL, mediaType IA5String OPTIONAL, otherMetaData Attributes OPTIONAL }
Attributes ::= SET SIZE(1..MAX) OF Attribute -- according to RFC 5652
Evidence ::= CHOICE { tstEvidence [0] TimeStampTokenEvidence, -- see RFC 3161 ersEvidence [1] EvidenceRecord, -- see RFC 4998 otherEvidence [2] OtherEvidence }
OtherEvidence ::= SEQUENCE { oeType OBJECT IDENTIFIER, oeValue ANY DEFINED BY oeType }
TimeStampTokenEvidence ::= SEQUENCE SIZE(1..MAX) OF TimeStampAndCRL
TimeStampAndCRL ::= SEQUENCE { timeStamp TimeStampToken, -- according to RFC 3161 crl CertificateList OPTIONAL -- according to RFC 5280 }
END
終わり
Appendix B. Acknowledgments
付録B.謝辞
Thanks to Stephen Kent for encouraging the author in the early stages of this work.
この作業の初期段階で著者を奨励するためのスティーブン・ケントに感謝します。
Thanks to Russ Housley for reviewing this memo, suggesting useful amendments and assigning a value to the OIDs herein defined.
このメモを検討するためのラスHousleyのおかげで、有用な修正を示唆している本明細書で定義されたOIDに値を割り当てます。
Thanks are also due to other people who reviewed this memo and helped improving it, but prefer not to be mentioned.
おかげでまた、このメモを検討し、それを改善する助けた他の人のためであるが、言及することを好みません。
Author's Address
著者のアドレス
Adriano Santoni Actalis S.p.A. Via Taramelli 26 I-20124 Milano Italy
アドリアーノサントーニS.p.A. Actalis Taramelli 26 I-20124ミラノイタリアVia
EMail: adriano.santoni@actalis.it
メールアドレス:adriano.santoni@actalis.it