ETSI EN 319 411-3:2013
電子署名とインフラストラクチャ (ESI)、証明書を発行するトラスト サービス プロバイダーのポリシーとセキュリティ要件、パート 3: 公開キー証明書を発行する認証局のポリシー要件 (V1.1.1)

規格番号
ETSI EN 319 411-3:2013
制定年
2013
出版団体
ETSI - European Telecommunications Standards Institute
最新版
ETSI EN 319 411-3:2013
範囲
「この文書は、公開鍵証明書を発行するトラスト サービス プロバイダー (TSP) に関連するポリシー要件を指定します。 この文書は、TSP によって認証された加入者やサブジェクト、および信頼者が次のことができるように、証明書を発行および管理する認証局の運用および管理慣行に関するポリシー要件を定義します。 暗号化メカニズムをサポートする証明書の適用可能性に自信を持っています。 ポリシー要件は、3 つの参照証明書ポリシーと、TSP が特定のサービスを対象とした証明書ポリシーを作成できるフレームワークの観点から定義されます。 最初の参照ポリシーは、セットを定義します。 電子署名指令 (1999/93/EC [i.1]) に拘束されず、安全なユーザー (暗号化) デバイスの使用を必要とせずに、認定証明書@ によって提供されるのと同じレベルの品質を提供する TSP の要件の一部。 これは、「正規化された」証明書ポリシー (NCP) とラベル付けされています。 NCP は、適格証明書ポリシー (EN 319 411-2 [i .5]) ただし、電子署名指令 (1999/93/EC [i.1]) の法的制約はありません。 NCP 品質レベル@ に加えて、本書では NCP@ の 2 つの代替バリアントを指定します。 その要件は、リスク分析を通じてサービスの代替レベルが正当化される場合に使用できます。 代替案は次のように呼ばれます。 NCP のより面倒な要件 (物理的な存在など) を満たすための追加コストがリスク評価によって正当化されない場合に使用する軽量証明書ポリシー (LCP)。 ?安全なユーザー デバイスが必要と考えられる場合に使用する拡張正規化証明書ポリシー (NCP+)。 これらのポリシー要件に基づいて発行された証明書は、電子署名、デジタル署名、暗号化、鍵交換、鍵合意メカニズムなど、公開鍵の認証を必要とする非対称メカニズムのサポートに使用できます。 この文書は、CA が認められた慣行に沿って信頼できるサービスを提供していることを確認するための基礎として、有能な独立機関によって使用される場合があります。 加入者および信頼者は、発行 TSP の証明書ポリシーおよび証明書実践声明を参照して、その証明書ポリシーによって対処される要件の詳細と、特定の TSP による証明書ポリシーの実装方法の詳細を取得する必要があります。 TSP に関連するポリシー要件には、登録、証明書生成、証明書配布、失効管理、失効ステータス、および必要に応じて安全な対象デバイスの提供のためのサービスの提供に関する要件が含まれます。 タイムスタンプや属性証明書など、他の信頼できるサードパーティ機能のサポートは、この文書の範囲外です。 さらに、この文書では、証明書の階層や相互認証を含む、認証局の証明書の要件については触れていません。 この文書は、特定された要件が独立機関@によってどのように評価されるのかについては、そのような独立した評価者に提供される情報の要件や、そのような評価者に対する要件を含めて、指定していません。 注: 本文書に対する TSP プロセスおよびサービスの評価に関するガイダンスについては、TS 119 403 [i.2] を参照してください。 この文書は、TSP サービスのすべてのクラスに共通のポリシー一般要件について EN 319 401 [10] を参照しています。

ETSI EN 319 411-3:2013 発売履歴

  • 2013 ETSI EN 319 411-3:2013 電子署名とインフラストラクチャ (ESI)、証明書を発行するトラスト サービス プロバイダーのポリシーとセキュリティ要件、パート 3: 公開キー証明書を発行する認証局のポリシー要件 (V1.1.1)
  • 2012 ETSI EN 319 411-3:2012 電子署名とインフラストラクチャ (ESI)、証明書を発行するトラスト サービス プロバイダーのポリシーとセキュリティ要件、パート 3: 公開キー証明書を発行する認証局のポリシー要件 (V1.0.0)



© 著作権 2024