安全な署名管理ユニット – ウィキペディア

before-content-x4

用語 安全な署名作成ユニット (参照)にありました ディレクティブ1999/93/EC電子署名の一般的なフレームワーク条件に関する条件 [初め] 署名キー(署名作成ユニット)を保存および使用し、指令の付録IIIの要件を満たすために使用される構成ソフトウェアまたはハードウェアとして定義されています。これらの音:

  1. SSEESは、署名キーを確認する必要があります
    • 実質的には一度だけが発生することができ、それらの秘密は十分に保証されています、
    • 十分な確実性で導き出すことはできず、利用可能なテクノロジーを使用する場合、署名は偽造から保護されます、
    • 右翼の署名者が他の人を使用することから確実に保護することができます。
  2. SSEESは、署名するデータを変更せず、署名プロセスの前にこのデータが署名に提示されないようにしません。
after-content-x4

このガイドラインにより、SSEの概念は、ほぼすべてのEU加盟国とEEA諸国の法律で同じように定義されました。例外は、対応する規制がないイギリスとアイルランドです。

安全な署名作成ユニットは、手に相当する適格な電子署名の作成を可能にします。

法的要件を備えた安全な署名作成ユニットは、加盟国によって指定された確認ポイントと一致します。これらの確認は、EU指令の第3条(4)に基づいて、他のすべての加盟国によって認識されなければなりません。 EU指令の第3条第5条によると、欧州委員会がこれに適していると判断した国際標準に明らかに対応している場合、安全な署名作成ユニットの確認は必要ありません。 2003年7月14日の決定において [2] 委員会は、共通の基準に従ってセキュリティ評価の保護プロファイルを定義する適切な基準として、欧州標準化委員会(CEN)の仕様「CWA 14169」を示しました。ただし、指定された仕様は公式の基準ではないため、この決定の法的関連性は議論の余地があります。それにもかかわらず、この仕様は、SSEESのテストのためにヨーロッパ全体で優先されています。

ドイツでの実装 [ 編集 | ソーステキストを編集します ]

ドイツの署名法は、§17Siggおよび§15Sigvの1999/93/EC指令から要件を引き継ぎ、具体化します。特に、安全な署名作成ユニットの外側の署名キーの保存を除外する必要があり、所有と知識、および1つ以上の生体認証特性によって署名キーを使用する前に、SEEが署名キーを使用する前にキーホルダーを安全に識別する必要があります。安全な署名作成ユニットが使用する暗号化アルゴリズムは、適切なアルゴリズムを介して連邦ネットワーク機関の公開に対応するか、少なくとも同等のセキュリティを提供することが証明されている必要があります。

安全な署名作成ユニットは、連邦ネットワーク機関によって認識された確認センターによって確認されなければなりません。現在、ドイツの資格のある署名の製品の4つの確認ポイントがあります。署名条例の付録1に従って安全な署名作成ユニットの確認には、テスト深度EAL4またはテスト深度E3のITSECを使用した安全特性の少なくとも1つの調査が必要です。 (試験に適したCWA 14169からの一般的な基準保護証明は、この要件を満たしています。)さらに、確認センターは、CCまたはITSECによる検査が署名法の要件で実施された安全要件の合意を確認する必要があります。

欧州連合または欧州経済領域の別の加盟国による1999/93/ECの指令の要件とのSEEの合意の協議は、セクション23 SIGGに従って認識されています。欧州委員会が発行した基準に従って試験が認められています。ただし、現在、この規制が委員会が参照する仕様に適用されるかどうかは不明です(上記参照)。

after-content-x4

ドイツでまだ確認されているすべての安全な署名作成ユニットは、プロセッサチップカードと同様のプロセッサを含むプロセッサチップカードまたはUSBスティックです。署名機能を備えたチップカードの技術的要件はzです。 B. V 66291-1から 祭り。

オーストリアでの実装 [ 編集 | ソーステキストを編集します ]

オーストリアでは、安全な署名作成ユニットの概念は、2008年1月1日(セクション2行5)の修正により署名法に含まれています。すでに元のバージョンでは、対応するコンポーネントの要件が引き継がれ、ディレクティブ1999/93/ECによって対応するコンポーネントのコンテンツで指定されました。特に、署名キーの使用は、認証コード(PIN、指紋など)によって保護されなければなりません。承認でトリガーされる署名の数は、署名者に知られている必要があります。安全な署名作成ユニットが使用する暗号化アルゴリズムは、署名規則の付録の要件を満たし、最先端を満たす必要があります。

セキュリティ要件の履行は、認定された確認センターによって認定されなければなりません。オーストリアの唯一の確認センターは協会です センターセーフ情報テクノロジー – オーストリア(A-SIT) 。証明書は、共通の基準とITSECに従って評価に基づいています。制御された環境で使用される場合、技術的なセキュリティ要件も組織的に満たすことができます。これらの安全要件の履行は、確認センターで確認する必要があります。

欧州連合または欧州経済領域の他の加盟国の証明書1999/93/ECの対応する要件とのSEEの合意に関する契約については、国内の確認センターの証明書を維持する必要があります。欧州委員会が想定した基準に従って試験が認められています。

LieChtensteinでの実装 [ 編集 | ソーステキストを編集します ]

LieChtenstein Signature Actは、第18条(1)の安全な署名作成ユニットの要件を定義しています。セキュリティ要件の内容は、オーストリアの署名法のコンテンツに対応しています。安全な署名作成ユニットが使用する暗号化アルゴリズムには、ETSI SR 002 176ドキュメントの要件が必要です [3] 少なくとも同等のセキュリティを対応するか、明らかに提供します。

要件の履行は、の第8条に従って満たされなければなりません 電子署名に関する条例 (署名条例)は、認定された確認センターによってチェックおよび認定されます。これまでのところ、確認ポイントは名前が付けられていません。 署名法の修正に関する法律 過渡的な決定として、認定サービスプロバイダーが使用または推奨するコンポーネントは、2008年12月31日までにセキュリティ証明書を必要としません。テスト基準は、欧州委員会によって適切な基準、一般的な基準またはそのcoとして承認されています。一般的な基準またはITSECの試験には明示的に規定されているテストの深さはありませんが、使用される保護プロファイルまたは安全要件は、確認機関によって適切なものとして認識されなければなりません。 1999/93/ECの指令の対応する要件を備えたSEEの合意に関する欧州経済圏の他の加盟国の認定は、国内確認センターの証明書を維持する必要があります。

  1. 欧州議会の指令99/93/EC 1999年12月13日の電子署名のコミュニティフレームワーク条件に関する評議会
  2. 2003/511/EC:2003年7月14日の委員会が、欧州議会および評議会の指令1999/93/ECに従って、電子署名の製品の一般的に認識されている基準に関する参照番号の公開に関する委員会の決定
  3. ETSI SR 002 176 V1.1.1(2003-03)。 2018年11月24日にアクセス (PDFファイル)

after-content-x4