「電子データの証明書『タイムスタンプ』」■第2回■ | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.20(日)

「電子データの証明書『タイムスタンプ』」■第2回■

特集 特集

2005年4月1日からの「e-文書法」(通称)の施行にともない、従来は「紙」での保存が義務付けられていた書類を電子データで保存することが容認されることとなった。ただ、電子データは複製や改ざんが容易である。電子データでの安全な保存・保管を実現するには、電子データが複製や改ざんされたものではなく「唯一のもの」であるという原本性の確保が課題である。そのためのソリューションとして注目されているのがタイムスタンプである。

日本データ通信協会は、このほどタイムスタンプを発行する民間の時刻認証事業者やタイムスタンプに用いられる正確な時刻の配信事業者を対象に「タイムビジネス信頼・安心認定制度」をスタートさせた。その認定制度の概要を報告するとともに、企業のコンプライアンスなどの視点からも重要視されているタイムスタンプについて解説する。

●タイムビジネス業務の信頼性と安全性についての「お墨付き」
 利用者も「信頼・安心マーク」で事業者を見分けられる

e-文書法の施行により、がぜん注目度が高まった「タイムスタンプ」であるが、総務省では、すでに2004年11月の時点で「タイムビジネスに係わる指針〜ネットワークの安心な利用と電子データの安全な長期保存のために〜」とする指針を発表している。その中では、誰もが安心して利用できるネットワーク環境の構築と情報の流通、ならびに安全な電子データの長期保存を促進するために、民間事業者がインターネット上で正確な時刻情報を配信する「時刻配信業務」、電子データの存在した時刻の証明とその時刻以降にはその電子データが改ざんされていないことを証明できる「時刻認証(タイムスタンプの付与および有効性の証明)」に関する業務、つまりは「タイムビジネス」に求められるさまざまな事項がまとめられている。

今回、日本データ通信協会がスタートさせた「タイムビジネス信頼・安心認定制度」も、もちろんこの総務省の指針を踏まえた上で、同協会が定める基準を満たした技術・システム・運用体制を備えた民間事業者に対して、その事業者が遂行するタイムビジネス業務についての、いわば「信頼性にお墨付きを与える」制度となっているのだ。認定されれば「タイムビジネス信頼・安心認定マーク」の使用が認められる。

今回の認定制度とは、時刻配信や時刻認証に関する業務であるタイムビジネスが十分な信頼性と安全性を確保していることを、日本データ通信協会が認定するものである。日本データ通信協会から認定された事業者は、それによって自社のタイムビジネスの信頼性と安全性を利用者にアピールできるようになり、一方で利用者側では、電子文書・電子ファイルでタイムスタンプを活用したいと考えたときに、日本データ通信協会の「タイムビジネス信頼・安心認定制度」に適合した事業者であれば、そのマークを目印に見分けられるので、その安全性と信頼性には問題がないということを容易に確認できるようになる。利用者が簡単にタイムスタンプの信頼性を確認できるようになれば、その利用・普及も促進されることが予測できる。タイムビジネスの定着を図るというのが、今回の制度の狙いともいえるのだ。

【執筆:下玉利 尚明】

──
この記事には続きがあります。
全文はScan Security Management本誌をご覧ください。
http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssm01_ssmd
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×