ISO/IEC TR 29149:2012 情報技術—セキュリティ技術—タイムスタンプサービスの提供と使用に関するベストプラクティス | ページ 5

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

2 用語と定義

このドキュメントでは、次の用語と定義が適用されます。

2.1

認証局

ca

公開鍵証明書を作成および割り当てるために、1 人以上のユーザーによって信頼されている機関

注記 1:必要に応じて、証明機関がユーザーの鍵を作成する場合があります。

[出典: ISO/IEC 9594-8:2005]

2.2

デジタル署名

データユニットの受信者がデータユニットのソースと完全性を証明し、たとえば受信者による偽造から保護できるようにする、データユニットに追加されたデータ、またはデータユニットの暗号化変換

[出典: ISO 7498-2:1989]

2.3

証拠

イベントまたはアクションに関する証拠を確立するために、単独で、または他の情報と組み合わせて使用​​される情報

注記1:証拠は、何かの真実または存在を必ずしも証明するとは限りませんが、そのような証明の確立に貢献することができます。

[出典: ISO/IEC 13888-1:2009]

2.4

証拠ユーザー

否認防止の証拠を使用するエンティティ

[出典: ISO/IEC 13888-1:2009]

2.5

ハッシュ関数

次の 2 つのプロパティを満たす、ビットの文字列を固定長のビットの文字列にマップする関数:
  • 与えられた出力、この出力にマッピングされる入力を見つけることは、計算上実行不可能です。
  • 与えられた入力に対して、同じ出力にマッピングされる 2 番目の入力を見つけることは計算上不可能です。

注記1:計算の実現可能性は、特定のセキュリティ要件と環境に依存します。

[出典: ISO/IEC 10118-1:2000]

2.6

ハッシュ値

ハッシュ関数の出力であるビットの文字列

[出典: ISO/IEC 10118-1:2000, 修正 — 「ハッシュコード」という用語は、ISO/IEC 10118-1:2000 でこの概念を表すために使用されます。]

2.7

インプリント

データ文字列のハッシュ値またはデータ文字列自体のいずれかのビット文字列

[出典: ISO/IEC 13888-1:2009]

2.8

メッセージ認証コード

マック

MAC アルゴリズムの出力であるビット列

注記 1 MAC は、暗号チェック値と呼ばれることがある (たとえば、ISO 7498-2 を参照)

[出典: ISO/IEC 9797-1:2011]

2.9

否認不可

アクションまたはイベントが発生したことを証明できるため、後でこのイベントまたはアクションを否認することはできません。

[出典: ISO 7498-2:1989]

2.10

否認防止トークン

ISO/IEC 10181-1 で定義されている特殊なタイプのセキュリティ トークンで、証拠と、オプションで追加データで構成されます。

[出典: ISO/IEC 13888-1:2009]

2.11

オブジェクト識別子

ID

明確に識別するためにオブジェクトに関連付けられたグローバルに一意の値

[出典: ISO/IEC 8824-1:2002|ITU X.680:2002]

2.12

秘密鍵

そのエンティティによってのみ使用されるべきエンティティの非対称鍵ペアのその鍵

[出典: ISO/IEC 9798-1:1997]

2.13

公開鍵

公開できるエンティティの非対称鍵ペアの鍵

注記1非対称署名方式の場合,公開鍵が検証変換を定義する。非対称暗号化システムの場合、公開鍵によって暗号化変換が定義されます。 「公に知られている」キーは、必ずしもグローバルに利用できるとは限りません。キーは、事前に指定されたグループのすべてのメンバーのみが使用できます。

[出典: ISO/IEC 11770-3:2008]

2.14

公開鍵証明書

認証局によって署名され、それによって偽造できないエンティティの公開鍵情報

[出典: ISO/IEC 11770-3:2008]

2.15

標識

デジタル署名を生成するエンティティ

[出典: ISO/IEC 13888-1:2009]

2.16

タイムスタンプ

共通の時間基準に関する時点を示すデータ項目

[出典: ISO/IEC 11770-1:2010]

2.17

タイムスタンプ トークンの更新

以前のタイム スタンプ トークンの有効期間を延長するために、新しいタイム スタンプ トークンを発行するプロセス

[出典: ISO/IEC 18014-1:2008, 適応]

2.18

タイムスタンプリクエスタ

タイムスタンプを付けたいデータを所有するエンティティ

注記 1:要求者は、タイムスタンプ機関を含む信頼できる第三者である場合もあります。

[出典: ISO/IEC 18014-1:2008]

2.19

タイムスタンプトークン

TST

データ項目の表現と時間値の間の検証可能な結合を含むデータ構造

注記 1タイムスタンプ トークンには、バインディングに追加のデータ項目を含めることもできます。

[出典: ISO/IEC 18014-1:2008]

2.20

タイムスタンプ検証

データを所有し、有効なタイムスタンプがバインドされていることを確認したいエンティティ

注記 1:検証プロセスは、検証者自身または信頼できる第三者によって実行される場合があります。

[出典: ISO/IEC 18014-1:2008]

2.21

タイムスタンピング機関

TSA

タイム スタンプ サービスを提供する信頼できるサード パーティ

[出典: ISO/IEC 18014-1:2008]

2.22

タイム スタンプ ポリシー

共通のセキュリティ要件を持つ特定のコミュニティまたはアプリケーション クラスへのタイムスタンプ トークンの適用可能性を示す名前付きルール セット

[出典: ISO/IEC 18014-1:2008]

2.23

タイムスタンプサービス

TSS

データ項目が特定の時点より前に存在したという証拠を提供するサービス

[出典: ISO/IEC 18014-1:2008]

2.24

信頼できる第三者

TTP

セキュリティ関連の活動に関して他のエンティティによって信頼されているセキュリティ機関、またはそのエージェント

[出典: ISO/IEC 10181-1:1996]

参考文献

[1][ANSI X9.95]信頼できるタイム スタンプ管理とセキュリティ、ANSI 2005
[2][ETSI 101 733] CMS 高度な電子署名 – CAdES, ETSI TS 101 733 V1.7.4 (2008-07)
[3][ETSI 101 861]タイム スタンプ プロファイル、ETSI TS 101 861 V1.2.1 (2002-03)
[4][ETSI 101 903] XML 高度な電子署名 (XAdES)、ETSI TS 101 903 V1.4.1 (2009-06)
[5][ETSI 102 023]電子署名とインフラストラクチャ (ESI)タイムスタンプ当局のポリシー要件、ETSI TS 102 023 V1.2.1 (2003-01)
[6][ETSI 102 176-1]安全な電子署名のアルゴリズムとパラメータ - 1: ハッシュ関数と非対称アルゴリズム、ETSI TS 102 176-1 V2.0.0 (2007-11)
[7][FIPS 180-2]セキュア ハッシュ標準 (SHS)、2002 年
[8][FIPS 186-3]デジタル署名標準 (DSS)、2009 年
[9][FIPS 198]キー付きハッシュ メッセージ認証コード (HMAC)、2002 年
[10][GOST R 34.11-94]情報技術 — 暗号情報セキュリティ — ハッシュ関数
[11]ISO 7498-2:1989, 情報処理システム — オープン システム相互接続 — 基本参照モデル — 2: セキュリティ アーキテクチャ
[12]ISO/IEC 9796-2:2010, 情報技術 — セキ​​ュリティ技術 — メッセージ回復を提供するデジタル署名スキーム — 2: 整数因数分解ベースのメカニズム
[13]ISO/IEC 9796-3:2006, 情報技術 — セキ​​ュリティ技術 — メッセージ回復を提供するデジタル署名スキーム — 3: 離散対数ベースのメカニズム
[14]ISO/IEC 9797-1:2011, 情報技術 — セキ​​ュリティ技術 — メッセージ認証コード (MAC) — 1:ブロック暗号を利用した仕組み
[15]ISO/IEC 9797-2:2011, 情報技術 — セキ​​ュリティ技術 — メッセージ認証コード (MAC) — 2:専用のハッシュ関数を使った仕組み
[16]ISO/IEC 10118-3:2004, 情報技術 — セキ​​ュリティ技術 — ハッシュ関数 — 3: 専用のハッシュ関数
[17]ISO/IEC 10118-3:2004/Amd.1:2006, 情報技術 — セキ​​ュリティ技術 — ハッシュ関数 — 3: 専用ハッシュ関数 — 修正案 1: 専用ハッシュ関数 8 (SHA-224)
[18]ISO/IEC 10181-3:1996, 情報技術 — オープン システム相互接続 — オープン システムのセキュリティ フレームワーク: アクセス制御フレームワーク
[19]ISO/IEC 10181-4:1997, 情報技術 — オープン システム相互接続 — オープン システムのセキュリティ フレームワーク: 否認防止フレームワーク
[20]ISO/IEC 1388, 情報技術 - セキュリティ技術 - 否認防止
[21]ISO/IEC 14888-1:1998, 情報技術 — セキ​​ュリティ技術 — 付録付きデジタル署名 — 1: 一般
[22]ISO/IEC 14888-3:1998, 情報技術 — セキ​​ュリティ技術 — 付録付きデジタル署名 — 3: 証明書ベースのメカニズム
[23]ISO/IEC 18014-1:2008, 情報技術 — セキ​​ュリティ技術 — タイムスタンプ サービス — 1: フレームワーク
[24]ISO/IEC 18014-2:2009, 情報技術 — セキ​​ュリティ技術 — タイムスタンプ サービス — 2: 独立したトークンを生成するメカニズム
[25]ISO/IEC 18014-3:2009, 情報技術 — セキ​​ュリティ技術 — タイムスタンプ サービス — 3: リンクされたトークンを生成するメカニズム
[26][RFC 2104] HMAC: メッセージ認証のための鍵付きハッシング、1997 年
[27][RFC 3161]インターネット X.509 公開鍵基盤 - タイムスタンプ プロトコル (TSP)、2001 年 8 月
[28][RFC 3275] XML 署名の構文と処理、2002 年 3 月
[29][RFC 3628]タイムスタンプ機関 (TSA) のポリシー要件、2003 年 11 月
[30][RFC 4490] GOST 28147-89, GOST R 34.11-94, GOST R 34.10-94, および GOST R 34.10-2001 アルゴリズムを暗号化メッセージ構文 (CMS) で使用する (2006 年 5 月)
[31][RFC 4491] GOST R 34.10-94, GOST R 34.10-2001, および GOST R 34.11-94 アルゴリズムをインターネット X.509 公開鍵基盤証明書および CRL プロファイルと共に使用する (2006 年 5 月)
[32][RFC 5126] CMS Advanced Electronic Signature, 2008 年 2 月
[33][RFC 5280]インターネット X.509 公開鍵基盤証明書および証明書失効リスト (CRL) プロファイル、2008 年 5 月
[34][RFC 5652]暗号化メッセージ構文 (CMS)、2009 年 9 月
[35][SP 800-92]コンピューター セキュリティ ログ管理ガイド、NIST - 米国国立標準技術研究所、特別刊行物 800-62, 2006 年 9 月
[36][SP 800-102]デジタル署名の適時性に関する勧告、NIST – 米国国立標準技術研究所、特別刊行物 800-102, 草案 2008 年 11 月 12 日
[37][XML DSIG] XML 署名の構文と処理、W3C 勧告、 http: //www.w3.org/TR/2002/REC-xmldsig-core-20020212/、http://www.w3.org/TR/xmldsig -コア/ 、2002 年 2 月 12 日
[38][XML DSS]デジタル署名サービスのコア プロトコル、要素、およびバインディング、バージョン 1. oasis-dss-core-spec-v1.0-os, 2007 年 4 月 11 日 http://docs.oasis-open.org/dss/v1.0/
[39][XML TSP] OASIS デジタル署名サービスの XML タイムスタンプ プロファイル、バージョン 1. oasis-dss-profiles-timestamping-spec-v1.0-os, 2007 年 4 月 11 日 http://docs.oasis-open.org/dss/v1.0/
[40]ISO/IEC 9594-8:2005, 情報技術 — オープン システム相互接続 — ディレクトリ: 公開鍵および属性証明書フレームワーク
[41]ISO/IEC 10118-1:2000, 情報技術 — セキ​​ュリティ技術 — ハッシュ関数 — 1: 一般
[42]ISO/IEC 8824-1:2002|ITU-T Rec. X.680, (2002)、情報技術 — 抽象構文記法 1 (ASN.1): 基本表記法の仕様
[43]ISO/IEC 9798-1:1997, 情報技術 — セキ​​ュリティ技術 — エンティティ認証 — 1: 一般
[44]ISO/IEC 11770-1:2010, 情報技術 — セキ​​ュリティ技術 — 鍵管理 — 1: フレームワーク
[45]ISO/IEC 11770-3:2008, 情報技術 — セキ​​ュリティ技術 — キー管理 — 3:非対称技術を用いた仕組み

2 Terms and definitions

For the purposes of this document, the following terms and definitions apply.

2.1

certification authority

ca

authority trusted by one or more users to create and assign public-key certificates

Note 1 to entry: Optionally, the certification authority may create the users' keys.

[SOURCE: ISO/IEC 9594-8:2005]

2.2

digital signature

data appended to, or a cryptographic transformation of, a data unit that allows a recipient of the data unit to prove the source and integrity of the data unit and protect against forgery, e.g. by the recipient

[SOURCE: ISO 7498-2:1989]

2.3

evidence

information which is used, either by itself or in conjunction with other information, to establish proof about an event or action

Note 1 to entry: Evidence does not necessarily prove the truth or existence of something, but can contribute to the establishment of such a proof.

[SOURCE: ISO/IEC 13888-1:2009]

2.4

evidence user

entity that uses non-repudiation evidence

[SOURCE: ISO/IEC 13888-1:2009]

2.5

hash-function

function which maps strings of bits to fixed-length strings of bits, satisfying the following two properties:
  • It is computationally infeasible to find for a given output, an input which maps to this output.
  • It is computationally infeasible to find for a given input, a second input which maps to the same output.

Note 1 to entry: Computational feasibility depends on the specific security requirements and environment.

[SOURCE: ISO/IEC 10118-1:2000]

2.6

hash-value

string of bits which is the output of a hash-function

[SOURCE: ISO/IEC 10118-1:2000, modified — The term “hash-code” is used to represent this concept in ISO/IEC 10118-1:2000.]

2.7

imprint

string of bits, either the hash-value of a data string or the data string itself

[SOURCE: ISO/IEC 13888-1:2009]

2.8

message authentication code

MAC

string of bits which is the output of a MAC algorithm

Note 1 to entry: A MAC is sometimes called a cryptographic check value (see for example ISO 7498-2).

[SOURCE: ISO/IEC 9797-1:2011]

2.9

non-repudiation

ability to prove an action or event has taken place, so that this event or action cannot be repudiated later

[SOURCE: ISO 7498-2:1989]

2.10

non-repudiation token

special type of security token as defined in ISO/IEC 10181-1, consisting of evidence, and, optionally, of additional data

[SOURCE: ISO/IEC 13888-1:2009]

2.11

object identifier

OID

globally unique value associated with an object to unambiguously identify it

[SOURCE: ISO/IEC 8824-1:2002|ITU X.680:2002]

2.12

private key

that key of an entity's asymmetric key pair which should only be used by that entity

[SOURCE: ISO/IEC 9798-1:1997]

2.13

public key

that key of an entity's asymmetric key pair which can be made public

Note 1 to entry: In the case of an asymmetric signature scheme, the public key defines the verification transformation. In the case of an asymmetric encipherment system, the public key defines the encipherment transformation. A key that is 'publicly known' is not necessarily globally available. The key may only be available to all members of a pre-specified group.

[SOURCE: ISO/IEC 11770-3:2008]

2.14

public key certificate

public key information of an entity signed by the certification authority and thereby rendered unforgeable

[SOURCE: ISO/IEC 11770-3:2008]

2.15

signer

entity generating a digital signature

[SOURCE: ISO/IEC 13888-1:2009]

2.16

time stamp

data item which denotes a point in time with respect to a common time reference

[SOURCE: ISO/IEC 11770-1:2010]

2.17

time-stamp token renewal

process of issuing a new time stamp token to extend the validity period of an earlier time-stamp token

[SOURCE: ISO/IEC 18014-1:2008, adapted]

2.18

time-stamp requester

entity which possesses data it wants to be time-stamped

Note 1 to entry: A requester can also be a trusted third party including a time-stamping authority.

[SOURCE: ISO/IEC 18014-1:2008]

2.19

time-stamp token

TST

data structure containing a verifiable binding between a data items’ representation and a time-value

Note 1 to entry: A time-stamp token can also include additional data items in the binding.

[SOURCE: ISO/IEC 18014-1:2008]

2.20

time-stamp verifier

entity which possesses data and wants to verify that it has a valid time-stamp bound to it

Note 1 to entry: The verification process may be performed by the verifier itself or by a trusted third party.

[SOURCE: ISO/IEC 18014-1:2008]

2.21

time-stamping authority

TSA

trusted third party trusted to provide a time-stamping service

[SOURCE: ISO/IEC 18014-1:2008]

2.22

time-stamping policy

named set of rules that indicates the applicability of a time-stamp token to a particular community or class of application with common security requirements

[SOURCE: ISO/IEC 18014-1:2008]

2.23

time-stamping service

TSS

service providing evidence that a data item existed before a certain point in time

[SOURCE: ISO/IEC 18014-1:2008]

2.24

trusted third party

TTP

security authority, or its agent, trusted by other entities with respect to security related activities

[SOURCE: ISO/IEC 10181-1:1996]

Bibliography

[1][ANSI X9.95] Trusted time stamp management and security, ANSI 2005
[2][ETSI 101 733] CMS Advanced Electronic Signatures – CAdES, ETSI TS 101 733 V1.7.4 (2008-07)
[3][ETSI 101 861] Time stamping profile, ETSI TS 101 861 V1.2.1 (2002-03)
[4][ETSI 101 903] XML Advanced Electronic Signatures (XAdES), ETSI TS 101 903 V1.4.1 (2009-06)
[5][ETSI 102 023] Electronic Signatures and Infrastructures (ESI); Policy requirements for time-stamping authorities, ETSI TS 102 023 V1.2.1 (2003-01)
[6][ETSI 102 176-1] Algorithms and Parameters for Secure Electronic Signatures - 1: Hash functions and asymmetric algorithms, ETSI TS 102 176-1 V2.0.0 (2007-11)
[7][FIPS 180-2] Secure Hash Standard (SHS), 2002
[8][FIPS 186-3] Digital Signature Standard (DSS), 2009
[9][FIPS 198] The Keyed-Hash Message Authentication Code (HMAC), 2002
[10][GOST R 34.11-94] Information Technology — Cryptographic Information Security — Hash Function
[11]ISO 7498-2:1989, Information processing systems — Open Systems Interconnection — Basic Reference Model — 2: Security Architecture
[12]ISO/IEC 9796-2:2010, Information technology — Security techniques — Digital signature schemes giving message recovery — 2: Integer factorization based mechanisms
[13]ISO/IEC 9796-3:2006, Information technology — Security techniques — Digital signature schemes giving message recovery — 3: Discrete logarithm based mechanisms
[14]ISO/IEC 9797-1:2011, Information technology — Security techniques — Message Authentication Codes (MACs) — 1: Mechanisms using a block cipher
[15]ISO/IEC 9797-2:2011, Information technology — Security techniques — Message Authentication Codes (MACs) — 2: Mechanisms using a dedicated hash-function
[16]ISO/IEC 10118-3:2004, Information technology — Security techniques — Hash-functions — 3: Dedicated hash-functions
[17]ISO/IEC 10118-3:2004/Amd.1:2006, Information technology — Security techniques — Hash-functions — 3: Dedicated hash-functions — Amendment 1: Dedicated Hash-Function 8 (SHA-224)
[18]ISO/IEC 10181-3:1996, Information technology — Open Systems Interconnection — Security frameworks for open systems: Access control framework
[19]ISO/IEC 10181-4:1997, Information technology — Open Systems Interconnection — Security frameworks for open systems: Non-repudiation framework
[20]ISO/IEC 13888 (all parts), Information technology — Security techniques — Non-repudiation
[21]ISO/IEC 14888-1:1998, Information technology — Security techniques — Digital signatures with appendix — 1: General
[22]ISO/IEC 14888-3:1998, Information technology — Security techniques — Digital signatures with appendix — 3: Certificate-based mechanisms
[23]ISO/IEC 18014-1:2008, Information technology — Security techniques — Time-stamping services — 1: Framework
[24]ISO/IEC 18014-2:2009, Information technology — Security techniques — Time-stamping services — 2: Mechanisms producing independent tokens
[25]ISO/IEC 18014-3:2009, Information technology — Security techniques — Time-stamping services — 3: Mechanisms producing linked tokens
[26][RFC 2104] HMAC: Keyed-Hashing for Message Authentication, 1997
[27][RFC 3161] Internet X.509 Public Key Infrastructure - Time-Stamp Protocol (TSP), August 2001
[28][RFC 3275] XML-Signature Syntax and Processing, March 2002
[29][RFC 3628] Policy Requirements for Time-Stamping Authorities (TSAs), November 2003
[30][RFC 4490] Using the GOST 28147-89, GOST R 34.11-94, GOST R 34.10-94, and GOST R 34.10-2001 Algorithms with Cryptographic Message Syntax (CMS), May 2006
[31][RFC 4491] Using the GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms with the Internet X.509 Public Key Infrastructure Certificate and CRL Profile, May 2006
[32][RFC 5126] CMS Advanced Electronic Signatures (CAdES), February 2008
[33][RFC 5280] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, May 2008
[34][RFC 5652] Cryptographic Message Syntax (CMS), September 2009
[35][SP 800-92] Guide to Computer Security Log Management, NIST – National Institute of Standards and Technology, Special Publication 800-62, September 2006
[36][SP 800-102] Recommendation for Digital Signature Timeliness, NIST – National Institute of Standards and Technology, Special Publication 800-102, draft Nov 12, 2008
[37][XML DSIG] XML-Signature Syntax and Processing, W3C Recommendation, http://www.w3.org/TR/2002/REC-xmldsig-core-20020212/ , http://www.w3.org/TR/xmldsig-core/ , 12 February 2002
[38][XML DSS] Digital Signature Service Core Protocols, Elements, and Bindings, Versión 1.0. oasis-dss-core-spec-v1.0-os, 11 April, 2007 http://docs.oasis-open.org/dss/v1.0/
[39][XML TSP] XML Timestamping Profile of the OASIS Digital Signature Services, Version 1.0. oasis-dss-profiles-timestamping-spec-v1.0-os, 11 April, 2007 http://docs.oasis-open.org/dss/v1.0/
[40]ISO/IEC 9594-8:2005, Information technology — Open Systems Interconnection — The Directory: Public-key and attribute certificate frameworks
[41]ISO/IEC 10118-1:2000, Information technology — Security techniques — Hash-functions — 1: General
[42]ISO/IEC 8824-1:2002|ITU-T Rec. X.680(2002), Information technology — Abstract Syntax Notation One (ASN.1): Specification of basic notation
[43]ISO/IEC 9798-1:1997, Information technology — Security techniques — Entity authentication — 1: General
[44]ISO/IEC 11770-1:2010, Information technology — Security techniques — Key management — 1: Framework
[45]ISO/IEC 11770-3:2008, Information technology — Security techniques — Key management — 3: Mechanisms using asymmetric techniques