最後のセッションです。
最初は、Dimitris Zacharopoulosさんの「CA/ブラウザフォーラム(CA/Browser Forum-Status and future activities)です。スライドはこちら。
CA/ブラウザフォーラムというのは、規制団体ではなく、また、監督機関でもありません。むしろ、世界的な「標準機関」に近いものといえるでしょう。SSL/TLS証明書の提供/発行/ガバナンスについての相互のポリシ、実務をともに定めています
ブラウザは、トラストサービスプロバイダを「ルートプログラム」を通じて、そのssl/TLSトラストサービスを「監督」しています。
フォーラムは、ガバナンスの変更によって、フォーラムがサーバー証明書ワーキンググループとなりました。また、サブコミッティ、証明書発行者、証明書利用者へと名称の変更がありました。
また、他の話題としては、監査が、ETSIの標準とWebTrustの基準が、収斂しつつあります。
効果的な監督というのも重要な問題です。現在は、適合性評価機関となっています。が、誤った証明書は、適合性評価機関によって発見されるものではないのです。監督機関は、スキームをテストするにすぎないのです。
その意味で、関係当事者は、証明書「製品」によって十分に保護されているのか、トラストをおいているのか、という問題があるのです。
また、現状でのSSL/TLSが、十分なのか、監査報告書での不適合部分が小規模とされること、適格タイムスタンプは、RFC3161のタイムスタンプではないこと、などの問題があるとされています。
次は、Andreas Philippさんの「ハイブリッドPKI/IoTのソリューション」(Hybrid PKI: Solution for IoT)です。スライドは、こちら。
IoTセキュリティの重要性は増しており、また、PKIは、IoTにおいても事実上の標準になっているとされます。
IoTは、多様性を有しており、フリーサイズの解決策は存在しないこと、そこで、PKIに注目することになります。同社の対応としては、世界的な配置、負荷のピーク、OTについてのPKIソリューションなどがあります。
工場での動作を考えてみましょう。
イメージのスライドは、こんな感じです(スライド14から)
クライアントのオンサイトでの処理があり、工場での処理もされ、それも認証局、登録局、サーバーのアプライアンスが発展することになります。工場ともなれば、誤作動の場合の安全性の問題は到底看過できません。
まさに、PKIも組み合わせたハイブリッドで、動かしてみましょうということになるのかと思います。
最後は、Andrea Valleさんの「アドビとクラウド署名コンソーシアム」(Adobe and the Cloud Signature Consortium)です。スライドは、こちら。
クラウド署名コンソーシアムは、クラウド署名についての標準を構築しようというものです。
2016年に設立され、クラウドベースの電子信託サービスの促進、相互作用を容易にするために共通のアーキテクチャーとビルディングブロックを設計する、これらのやり取りを容易かつ相互運用可能にするためのプロトコルおよびAPIの技術仕様を作成、技術仕様をオープンスタンダードとして公開する、などのミッションを有しています。 (このようなプレスリリースもあります)
トラストサービスのための基準の開発のための貢献の相互交換を可能にするためにETSIとの協力協定を確立しており、具体的には、CSC API仕様は、ETSI TS 119 432「リモートデジタル署名作成のためのプロトコル」で参照されています。
また、CSC API V1仕様は、一般に公開されています。http://cloudsignatureconsortium.org/specifications
あとは、CSC技術仕様の簡単な説明、ロードマップ、アドビ署名がCSC の仕様に準拠していることなどの説明がありました。そのあと、実際のデモ、アドビ署名のロードマップについての説明もなされました。