コンテンツにスキップ

公開鍵基盤

出典: フリー百科事典『ウィキペディア(Wikipedia)』
Web of trustから転送)

暗号技術において、公開鍵基盤(こうかいかぎきばん、英語: public key infrastructure、以下PKI[1]公開鍵暗号方式電子署名方式で用いる公開鍵とその公開鍵の持ち主の対応関係を保証するための仕組みである。公開鍵認証基盤[2][3][4]公開鍵暗号基盤[5]とも呼ばれる。

PKIの実現例として、たとえばX.509(PKIX: Public-Key Infrastructure using X.509)がある。

概要

[編集]

インターネットのような電子的な通信路を介して通信を行う際、通信の安全性を確保するための技術として、公開鍵暗号方式や電子署名方式がある。これらの技術では通信相手の公開鍵を用いることで送信する文書を暗号化したり、文章に対する署名を検証したりすることで、文章の秘匿性や真正性を保証する。

これらの技術を使う際には、暗号化や署名検証で用いた公開鍵が通信相手のものであることを事前に確認する必要がある。なぜなら、もしこの確認がなされていないと、たとえば、不正者が通信相手の公開鍵を偽の公開鍵とすりかえるなりすましなどの攻撃が可能になってしまうからである。

しかし、公開鍵とその持ち主との対応関係を確実に保証するのは容易ではない。インターネットは基本的に匿名の通信路であるので、公開鍵の所有者と名乗っている人物が本当に所有者当人であるのかを知るのは容易ではないからである。

PKIは、公開鍵とその持ち主の対応関係を認証局(CA、Certification Authority)という第三者機関を用いて保証するための技術である。

各認証局Aは自身の公開鍵pkAを公開しており、この公開鍵pkAとそれに対応する秘密鍵を用いることで、PKIの利用者や団体、他の認証局などの公開鍵pkBとその所有者名Bの組(とその他必要情報を合わせたもの)に対する署名文certBを作成する。この署名文certBを、公開鍵pkBの所有者がBであることを保証する公開鍵証明書(public key certificate)という。

PKIの各利用者Cは、自身が最も信頼できると思われる認証局Zの公開鍵を事前に何らかの方法で入手しておく(方法は後述する)。この認証局Zの公開鍵pkZは、PKIにおける全ての信頼関係の起点となるので、認証局ZをCのトラストアンカー(Trust Anchor、信用点とも)という[6]

PKIの利用者Cが別の利用者(もしくは団体、認証局)Dの公開鍵pkDが本当にDのものであることを確認するには、pkDに対する公開鍵証明書certDを入手する。次に、この公開鍵証明書certDを発行した認証局Eの公開鍵pkEと、pkEに対する公開鍵証明書certEとを入手する。以下同様に繰り返し、最後にトラストアンカーの認証局Zにたどり着き、しかもそれまでに入手した公開鍵証明書が署名文として正当なものであれば、公開鍵pkDをDの公開鍵として受理し、そうでなければ棄却する。

以上がPKIの基本的な仕組みである。PKIには、この他にも公開鍵を失効するための仕組みや利用者の属性を証明する仕組みなどが備わっている。

認証局

[編集]

認証局は公開鍵証明書などの電子証明書を発行するエンティティである。

運用ポリシー

[編集]

各認証局は証明書の利用目的を定める証明書ポリシー(CP、Certificate Policy)と、CA の運用方法を定める認証実施規定(CPS、Certification Practice Statement)を規定する(RFC 3647[7]

信頼モデル

[編集]

認証局同士の信頼関係のモデルを信頼モデルという[6]。様々な組織が様々な信頼モデルに基づいて認証局を運用しているが、代表的な信頼モデルとして以下のものがある。

単独モデルは1つの認証局が全てのユーザに証明書を発行するモデルであり[6]、企業内の認証局などユーザ数が小規模な場合に用いられる。

階層型モデルは複数の認証局がツリー型の階層構造をなすモデルであり[6]WebモデルはWebブラウザなどのクライアントアプリケーションに予め認証局の一覧を埋め込むモデルである[6]

メッシュモデルは階層構造を持たない認証局が相互に認証しあうモデルであり[6]、異なる運用ポリシー(=CPとCPSの記載内容)を持つ「CAドメイン」の間を横断して接続する際に使われる[8]。メッシュモデルでは異なるCAドメインにある認証局同士が相互に認証しあう相互認証でつながりあう[8]。相互認証で用いられる証明書を相互認証証明書という。

ブリッジCAモデルは認証局同士がブリッジCAという認証局を通して接続するモデルである[6]。メッシュモデルと同じく異なるCAドメイン間を結びつけるときに用いるが、各認証局が相互に認証しあうメッシュモデルと違い、各認証局は1つのブリッジCAとのみ相互認証する。これにより認証局1ブリッジCA認証局2というブリッジCAを媒介とした信頼関係が形成される。認証局の数が多い場合、認証局同士が直接相互認証するメッシュモデルでは相互認証の数が膨大になるが、ブリッジCAモデルではブリッジCAを媒介としたスター型のトポロジーの相互認証が形成されるのみなので、認証パスの数を減らすことができるという利点がある[9]

ルート認証局

[編集]

ルート認証局とは上位の認証局の認証を受けず、自分の正当性を自分で証明する認証局のこと[10]で、階層型モデルにおけるツリーの頂点に位置する認証局やWebモデルでアプリケーションに事前に登録されている認証局がこれに相当する。この二種類のルート認証局を区別するため、Webモデルのルート認証局をパブリックルート認証局と呼ぶことがある[11]。ルート認証局以外の認証局は中間認証局と呼ぶ[10]

ルート認証局はPKIの信頼の起点であるトラストアンカーとして機能する。いずれかのCAドメインに属するルート認証局をトラストアンカーとして採用すれば、そのCAドメインと相互認証されている他のCAドメインの認証局の証明書も、相互認証を介してトラストアンカーまでたどり着くことができる。

電子証明書

[編集]

電子証明書とは公開鍵証明書をはじめとした、認証局が発行する証明書のことである。電子証明書の標準としてX.509が広く採用されている。X.509に従って作成された電子証明書は、X.509証明書と呼ばれる。

電子証明書の種類

[編集]

X.509証明書には次の3種類がある。公開鍵とその所有者の対応関係を証明する公開鍵証明書、公開鍵証明書で証明された人が所有する権限や役割を証明する属性証明書、自然に対して発行することを目的とした適格証明書がある[12]。単に証明書といった場合は公開鍵証明書を指すことが多い[13]

公開鍵証明書には認証局に対して発行するCA証明書とPKIのユーザに対して発行されるエンドエンティティ証明書がある[13]。CA証明書の特殊なものとして、認証局が自身の秘密鍵で署名した自己署名証明書がある[13]

暗号用の公開鍵と署名検証用の公開鍵は別のものを用いることが多く、このためこれら2つの公開鍵に別々の公開鍵証明書を発行することが多い。このような方法をデュアル鍵ペア方式という[7]

認証局が他の認証局に証明書を発行する場合などでは、相手を完全に信用するのではなく、証明書の拡張領域に条件を記載することで条件付きの信頼関係を構築することも可能である[6]

公開鍵証明書の発行

[編集]

公開鍵証明書を発行する際、主に2つの作業を行う。1つ目は新しく証明書を発行してほしいエンティティ(以下、「加入者」)の本人確認などの登録手続きで、2つ目は加入者に実際に公開鍵証明書を発行することである。

この2つの手続きをいずれも認証局が行う運用形態もあるが、2つの手続きを別の機関で運用する運用形態もあり、この場合登録手続きを行う機関を登録局(RA、Registration Authority)、証明書発行手続きを行う機関を発行局(IA、Issuing Authority)という[14][15]

ただし「発行局」という言葉は実際にはあまり使われていず、発行局のことを「認証局」と呼ぶことが多い。本稿でも、以下では発行局を認証局と呼ぶことにする。

証明書の発行手順は以下のとおりである。まず加入者は自身が用いる公開鍵・秘密鍵ペアの生成と登録局における本人確認とを行う[16]

次に加入者は登録局に証明書の発行申請を行い、登録局は認証局に証明書の発行を依頼する[7]。認証局は申請書を確認したあと証明書を発行し、登録局経由で証明書を加入者に配布する[7]

認証局はPKIの他の利用者が加入者の証明書を見つけやすいよう、(もしリポジトリがあれば)加入者の証明書をリポジトリに公開する[7]

上では加入者が自分で鍵ペアの生成するケースを説明したが、企業が全新入社員を加入者として一括登録するようなケースでは登録局である企業の側が全員分の鍵ペアを生成して各加入者に鍵ペアを配布する事も有り得る[7]。この場合登録局が加入者に証明書を配布する際、一緒に秘密鍵も配布する[7]

他の利用者の公開鍵証明書の入手

[編集]

PKIの利用者Aが別の利用者Bの公開鍵証明書を入手する方法として、利用者Bから電子メールなどの手段を用いて公開鍵証明書を送ってもらうというものがある。これをアウトオブバンドの送信方法という[17]

また公開鍵暗号や電子署名を利用する通信プロトコルの一部として公開鍵証明書の送信方法が組み込まれている場合があり、こうした通信プロトコルにしたがって利用者Bから公開鍵証明書を送信してもらう方法をインバンドな送信方法という[18]。インバンドで公開鍵証明書を送信するプロトコルとしてS/MIMEPGPTLSなどがある[18]

利用者Bから直接証明書を送ってもらうのではなく、多数の利用者の証明書を保存しているリポジトリからBの証明書を受け取る方法もある。リポジトリの実装方法に関しては様々なものがあり、いくつかはRFCになっている。具体的にはLDAP(RFC2559)やX.500のようなディレクトリ・サービスを利用したもののほか、FRPやHTTP(RFC2585)を使ったもの、DNS(RFC2538)を使ったものがある。

公開鍵証明書の更新

[編集]

公開鍵証明書には有効期限が定まっており、この有効期限を超えた期限切れ[7]の証明書は無効になってしまう。

そこでPKIの利用者は証明書の期限が切れる前に新しい鍵ペアを生成し、新しい鍵ペアに対する証明書を発行してもらう必要がある[7]。この作業を証明書の更新という[7]

更新時には古い鍵ペアを使って認証局から認証を受ける事ができるので、新しい証明書の発行の際にはネットワーク越しに更新手続きを行うことができる[7]

更新手続きを行ってから古い証明書が有効期限切れになるまでの間は、新旧両方の証明書がある事になる。この新旧の証明書を関連付けるため、リンク証明書という証明書を認証局から発行してもらう。リンク証明書にはNewWithOld、OldWithNewなどの証明書がある[7]NewWithOldは古い鍵ペアを使って作成した新しい公開鍵に対する証明書で、OldWithNewは逆に新しい鍵ペアを使って作成した古い公開鍵に対する証明書である[7]

利用者Aの古い公開鍵とその証明書(OldWithOld証明書という[7])をすでに所有している(Aとは別の)利用者Bは、利用者Aの新しい公開鍵とともにNewWithOld証明書を受け取る事で新しい公開鍵の真正性を確認できる。これにより利用者Bは利用者Aが新しい鍵ペアで署名した署名文の正当性を検証する事ができる。

逆に利用者Aの新しい公開鍵とその証明書(NewWithNew証明書という[7])をすでに所有している(Aとは別の)利用者Cは、利用者Aの古い公開鍵とともにOldWithNew証明書を受け取る事で古い公開鍵の真正性を確認できる。これにより利用者Cは利用者Aが古い鍵ペアで署名した署名文の正当性を検証する事ができる。

公開鍵証明書の失効

[編集]

自身が保有する秘密鍵が漏洩した場合や、退職等により署名権限失った場合には、まだ期限が切れていない公開鍵証明書を無効化する必要がある。このための手続きを公開鍵証明書の失効という[19]

失効した証明書のリストの管理は認証局自身が行う場合と証明書の有効性検証に特化した組織が行う場合があり、後者の場合その組織を検証局という[20][21]

証明書が失効しているか否かを確認する方法としてCRLとOCSPがある。

CRL

[編集]

CRL(Certificate Revocation List、証明者失効リスト)はすでに失効した公開鍵証明書(のシリアル番号)のリストである。各利用者がこのリストを確認することで公開鍵の失効状況を確認ができる[22]

CRLの発行者は多くの場合証明書を発行した認証局自身であり、CRLにはその真正性を示すため発行者の署名が付与されている[22]

CRLはリポジトリという公開サーバに格納し、PKIの利用者はこのサーバにアクセスすることでCRLを入手できる[22]

CRLの中には、認証局の失効情報に特化したものが存在し、これを認証局失効リストARL、Authority Revocation List)という[22]

CRLは定期的に更新され、新しい失効情報がCRLに随時載っていく。しかし利用者が証明書の失効を申請してからCRLが更新されるまでタイムラグが生じるという問題を抱える。そこでCRLの定期更新より早い頻度で最後の更新が行われてからの差分情報が公開することがある。この差分情報をデルタCRLという[22]

CRLの運用形態にはいくつかある。完全CRLは全ての失効情報を1つのCRLに記載する方法であるが、失効情報の数が大きくなるとCRL取得の負荷が大きくなる[22]

区分CRLでは失効情報を複数のCRLに分割する。区分CRLを用いるには証明書発行の段階で、その証明書が失効した場合に失効情報がどのCRLに載るかという情報(CRL配布点CRLDP、CRL Distribution Point)を証明書に記載しておく。PKIの利用者はCRLDPを頼りにして、リポジトリから必要な区分CRLを取得する[22]

またPKI利用者の利便性を高めるため、様々な認証局が発行したCRLを別のCRL発行者が1つにまとめて配布する場合があり、このようなCRLを間接CRL(indirect CRL)という[22]

OCSP

[編集]

OCSP(Online Certificate Status Protocol)は証明書の失効状況の確認を実現するプロトコルであり[23]RFC 6960に規定されている。

この方法ではOCSPレスポンダというサーバに証明書が失効しているかどうかの情報が一括管理されている。証明書の失効状況を知りたい利用者(OCSPリクエスタ)がOCSPレスポンダに失効情報の問い合わせを行うと、OCSPレスポンダは「有効」、「失効」、「不明」のいずれかを返す[23]。この際返答内容に対するOCSPレスポンダの署名文も同時に送信する[23]

失効情報をOCSPレスポンダで管理するため、認証局は失効情報をOCSPレスポンダに送信する必要がある。その際の送信プロトコルに規定はないが、CRLの形で失効情報を認証局から得たり、OCSPのプロトコルにしたがって認証局に失効情報を確認したりする[23]

またOCSPレスポンダとOCSPリクエスタの間の通信のレイヤに関しても規定がないが、HTTP、SMTPLDAPなどが使われる[23]

日本の行政機関におけるPKI

[編集]

政府認証基盤GPKI、Government PKI)は日本政府が運用するPKIであり、[24]全省庁共通の政府共用認証局官職認証局)、政府認証基盤の外にある認証局と相互認証するためのブリッジ認証局、および国民や企業に配る文書やプログラムにつける署名に対する証明書を発行するアプリケーション認証局から構成される[25][26][27]

なおもともとは各省庁が自身で用いる認証局(府省認証局)を設置し、それらを総務省が設置しているブリッジ認証局を通して相互認証する構成であったが[28]、府省認証局は平成20年以降順次廃止され、上述したスタイルになっている[25]

政府認証基盤では行政機関の公文書に対して署名するときに用いられる電子証明書を発行しており、これを官職証明書という[29]。他にも府省等が運用する情報システムの認証等に使用する利用者証明書や暗号鍵の証明書として用いる暗号化通信用等証明書を発行している[30]

一方、日本の地方公共団体は地方公共団体情報システム機構が運営している地方公共団体組織認証基盤LGPKI、Local Government Public Key Infrastructure)というPKIを利用している[31]。LGPKIの認証局には地方公共団体の首長や管理職に職責証明書を発行する組織認証局、電子行政サービスのWebサーバの証明書などを発行するアプリケーション認証局、およびブリッジ認証局がある。

公的個人認証サービスJPKI, Japanese Public Key Infrastructure)は都道府県単位認証局が各住人に対して住人の公開鍵に対する証明書を発行するサービスである[32]。この公開鍵と証明書を使うことで各種行政サービスを受けることができる。2016年1月からは民間利用が開放されたので、民間のサービスを受ける際にも公的個人認証サービスが利用可能になった[33]

関連技術

[編集]

時刻認証局とタイムスタンプ

[編集]

電子的なタイムスタンプとは、 信頼できる第三者機関(時刻認証局、Time Stamping Authority, TSA,[34])が電子的な文書に対してつける時刻の証明書(タイムスタンプトークン[35][36]、Time-Stamp Token、TST)を発行する技術である。タイムスタンプトークンの生成方法には様々なものがあるが、後述のようにPKIを利用したものもある。なお時刻認証局が証明書に記載する時刻情報は、原子時計などの正確な時間計測器を管理している時刻配信局(Time Assessment Authority、TAA[37])から配信してもらう。

タイムスタンプには以下の種類がある。

  • PKIベース:PKIによる公開鍵証明書付きの電子署名を用いる
  • リンクトークン方式[35]ハッシュチェイン技術を利用した方式。時刻認証局がリンクトークンと呼ばれるハッシュ値1つを管理。不特定多数の利用者から文書が送られてくるたびに、その文書とリンクトークンとのハッシュ値を計算し、そのハッシュ値を新しいリンクトークンとする。
  • MACベース
  • アーカイビング方式[35]:時刻認証局が文書のハッシュ値をすべて保管する方式
  • Transient鍵方式:短時間だけ有効な署名鍵を使う方式
方式 RFC 3161 X9.95 ISO/IEC 18014
PKI Yes Yes Yes
リンクトークン Yes Yes
MAC Yes
アーカイビング Yes
Transient鍵 Yes
署名つきリンクトークン Yes

より詳細な分類と評価は日本銀行の宇根正志による文献[38]を参照。

なお、TAAに関する標準はJIS X5094:2011として標準化されており、これは後にISO/IEC 18014-4として国際標準化もされた[35]

高度電子署名と長期署名

[編集]

高度電子署名(Advanced Electronic Signature、略してAdES)とはEUの規則eIDASで定められたもので、電子署名の中で自然人ないしその代理人との対応付けがとれるものを指す[39]。なお、高度電子署名で、安全な署名デバイスで生成され、さらに適格証明書(qualified certificate)がつけられたものは適格署名(Qualified Signature)という[39]

高度電子署名の標準化はCMS(暗号メッセージ構文)に従ったCAdES(ETSI TS 101 733、RFC5126、ISO14533-1[40])、XMLに従ったXAdES(ETSI TS 101 903、ISO14533-2[40])、PDFに従ったPAdES(ETSI TS 102 778、ISO 32000-1[41])がある。いずれも欧州電気通信標準化機構(ETSI)[42]がその標準を策定し、ISOやRFCにも採用されている。

高度電子署名では提供される保護レベルの異なる6つのフォーマットを規定しており、その中には鍵の危殆化などに対応する長期署名の標準も規定されている。以下ではXAdESを例に説明したが、CAdESやPAdESも同様である:

  • XAdES, 高度署名(advanced signature)に関する欧州指針を単に満足するための基本フォーマット
  • XAdES-T(timestamp):署名行為の否認に対して保護するためにタイムスタンプを追加する。
  • XAdES-C(complete), オフライン検証や将来的な検証ができるように(証明書や証明書失効リストなどの)検証データへの参照情報を署名文書に追加する。(しかしながら検証情報は保存しない)
  • XAdES-X(extended), 将来、チェーン中の証明書が危殆化する可能性から保護するために、XAdES-Cで導入された参照情報に対してタイムスタンプを追加する。
  • XAdES-X-L(extended long-term), 証明書や証明書失効リストの配布元が利用できなくなったとしても、将来検証できるように署名文書に証明書や失効リストそのものを追加する。
  • XAdES-A(archival), 長期に渡る保存期間において署名が脆弱になることによる危殆化を避けるために、アーカイブされたドキュメントに対し定期的(例えば毎年)にタイムスタンプを追加する

権限管理基盤(PMI)と属性証明書

[編集]

権限管理基盤英語版(Privilege Management Infrastructure、PMI)とは、PKIと類似した方法により、個人の持つ権限や属性を証明するための基盤技術である[43][44]。この基盤において権限や属性を証明する証明書を属性証明書英語版(attribute certificate, or authorization certificate、AC)と呼び、PKIと同様X.509のフォーマットに従う。またPKIにおける認証局、ルート認証局に相当する機関をそれぞれ権限局(Attribute Authorities、AA。直訳は「属性権限者」)、ルート権限局(Sources of Authority、SOA)と呼ぶ。

その他

[編集]

信用の輪 (Web of Trust)

[編集]
Web of Trustの例。矢印は互いの公開鍵に署名したことを示す。例えばrioは、james、mike、kenを経由してlucyを信用できる。
キーサインパーティーの様子。参加者は互いに身分証明をするとともに、公開鍵リストに記載された鍵の同一性を検証する。

公開鍵への署名を認証局が行う場合、その公開鍵の持ち主を信用するかどうかは、認証局の信用度に委ねられる。また、認証局による署名はコストや手間がかかる場合が多い。さらに、Webブラウザが認証局の公開鍵を同梱している場合、Webブラウザの配布元の信頼性を確保する必要がある。これらの問題を解決する手段として信用の輪 (Web of Trust) を構築する方法が挙げられる。これは、信頼し合う者同士が互いの公開鍵に自ら署名し合うことによって、互いの信用度を維持し、更に複数の者がこれを行うことで、直接署名の交換をしていない者同士でも、信頼している第三者を介することによって相手の信用度を維持できるというものである。この時の相手までの信頼関係の経路のことを信用パス (trust path) という。例としてPGP (Pretty Good Privacy) や、その標準仕様である OpenPGP のフリーな実装であるGnuPG (The GNU Privacy Guard) が挙げられる。PGPやそのクローンがEメールで広く使用されているので、最初にPGPによって実装された信用の輪は2004年現在最も広く使われている双方向PKIとなっている。CAcert.orgは、信頼関係の全情報がすべて中央のデータベースに入れられることを除いて、PGPの信用の輪と同等のPKI Web of Trustを運営している。

MSD (mean shortest distance)

[編集]

信用の輪における特定の鍵の信用度を表す指標の一つに MSD (mean shortest distance) がある[45]。これは、信頼の輪に含まれているすべての人からの信用パスの最短長の平均値によって計算される。これは、信用パスが長いほど信用度は下がり、また多くの人から署名されているほど信用度が上がるという考え方に基づいている。右図の rio について、MSDを計算すると、信用パスの最短長は、james:1、mike:1、ken:2、john:2、lucy:3であるから、MSD はその平均の1.8となる。

キーサインパーティー

[編集]

公開鍵への署名は、信頼性を確保するために署名する相手と直接会って行われるが、署名の交換を効率的に行うために、キーサインパーティー英語版が開催されることがある。これにより、個別に会って行う場合に比べ、一度に多数の人と署名の交換を行うことが可能である。

多くのキーサインパーティーでは、Sassaman-Efficient 方式英語版が利用されており、以下の手順によって行う。[46]

  1. キーサインパーティーの主催者に、自分の公開鍵を送付する。
  2. 主催者は、参加者の公開鍵が集まった時点で、公開鍵のリストを参加者全員に送付する。
  3. 参加者は受け取ったリストを印刷し、リストのハッシュ値を計算して印刷したリストに書き込む。
  4. キーサインパーティーの開始時に参加者全員でハッシュ値を確認し、全員のリストが同一のものであることを検証する。
  5. 参加者は2列になって向かい合い、互いに本人確認(パスポートや免許証などの確認)をし、同時にリストのハッシュ値、及び記載された公開鍵の指紋(フィンガープリント)が正しいことを伝える。
  6. 本人確認と公開鍵の検証を行ったら、リストに印を付ける。
  7. 列をずらし、別の人と5、6の作業を繰り返し、これを全員に対して行う。
  8. キーサインパーティーが終わったら、印を付けた相手の公開鍵をキーサーバーからダウンロードする。
  9. 公開鍵の指紋がリストに記載されているものと同一であることを確認し、自分の秘密鍵で相手の公開鍵に署名し、相手に送付する。
  10. 署名付きの公開鍵を受け取ったら、自分の鍵束に署名付きの鍵を取り込み、キーサーバーにアップロードする。

注意点として、公開鍵への署名を施す場合に念入りに本人確認を行うことである。インターネット上に配布されている公開鍵に対する安易な署名など、本人確認をせずに署名を行った場合、鍵の持ち主を特定することができず Web of Trust そのものの信頼性が著しく損なわれることになる。

また、未署名の公開鍵によるソフトウェアへの署名は、署名の意味をなさないことについても注意が必要である。

利用

[編集]

Debianやその派生OSなどの一部のLinuxディストリビューションでは、配布されているすべてのパッケージについて開発者がGnuPG署名を施すことで、パッケージの改ざんを防止している。したがって、Debianの開発者には Web of Trust への参加が義務付けられている。Linuxカーネルの開発においても、Web of Trust への参加が求められている。一方、開発者に限らず一般のユーザーも、Web of Trust に参加することで自分が使用しているソフトウェアの安全性を検証できる。

GitBazaarなどの一部のバージョン管理システムには、リビジョンに対してGnuPG署名を施すことができるシステムが備わっている。

簡易公開鍵基盤(Simple Public Key Infrastructure)

[編集]

その他の選択肢として簡易公開鍵基盤(SPKI、スプーキーと読む)がある。これは公開鍵によるパブリック認証を行うものではないが、X.509の複雑さとPGPの Web of trust を克服しようという三つの独立した試みから生まれた。SPKIは人を鍵に結び付けることはしない。何故なら信頼されるのは人ではなく鍵そのものだからである。SPKIでは発行者が即ち承認者(verifier)でもあるので、信頼という概念がない。これはSPKIの用語で「オーソライゼーション・ループ」と呼ばれており、オーソライゼーションが設計に深く関わっている。

ロボットCA

[編集]

ロボットCAとは、公開鍵の正当性を特定の条件から自動的に検証し、その条件について有効性を証明するための署名を自動的に行う無人プログラムである。ロボットCAは公開鍵システムの攻撃者、特に合法なサイトからのすべてのネットワークトラフィックを一時転換する種の攻撃者を排除もしくは大いに抑制することができる。

歴史

[編集]

1976年ディフィー(Whitfield Diffie)、ヘルマン(Martin Hellman)の両名によって発表された安全な鍵交換の仕組みであるDiffie-HellmanDH)、そして1978年ロナルド・リベスト(Ron Rivest)、アディ・シャミア(Adi Shamir)、レオナルド・エーデルマン(Leonard Adleman)の3名によって発表された非対称鍵アルゴリズムであるRSAは、安全な通信について劇的な変化をもたらした。高速デジタル通信(インターネットやその前身)の更なる発展により、利用者がお互いに安全に通信できる方法や、更に利用者が実際に対話していた人を確認できる方法の必要性が明白になった。利用者の同一性を公開鍵に結び付ける、暗号的に保護された証明書のアイデアが精力的に研究された。

初期の暗号技術の中から効果的な使い方ができる組み合わせが発明および分析された。World Wide Web(WWW)の発明とその急速な普及と共に、認証(authentication)と安全な通信の必要性が更に深刻となった。(電子商取引や、Webブラウザから商用データベースへのオンラインアクセスなど)商用の理由だけで十分だった。ネットスケープコミュニケーションズ(Netscape Communications Corporation)のテヘール・エルガメル(Taher ElGamal)たちは、鍵の立証やサーバ認証(v3より前は片方向のみ)などを含む、Secure Sockets Layer(SSL)プロトコル(httpsプロトコル)を開発した。このようにPKIの構造はWebの利用者/サイトが望む(あるいはそれ以上の)安全な通信のために造られた

ベンダーや起業家が広大な市場の可能性を予測し、新しい会社や企業内プロジェクトを始め、責任からの保護と法的な承認について議論され始めた。米国弁護士協会(American Bar Association、ABA)のテクノロジ・プロジェクトはPKI運用に関して予測し得る法的な側面について広範囲に渡る分析を発表し(ABA digital signature guidelines英語版 参照)、その後間もなくして、(1995年の米国ユタ州を皮切りに)世界中のあらゆる国や自治体が、法律の制定および規則の採択をし始めた。消費者団体などは、プライバシー、アクセス、責任について、幾つかの地域では更に考慮するべきであるという問題を挙げた。

制定された法律や規則とは異なり、上手くいっている商取引にPKIの体系を組み込むには技術上や運用上の問題があり、またそれは先駆者が予想していたより遥かに進展が遅かった。

21世紀の初めの数年までには、基本的な暗号技術を正確に展開することは容易ではない事や、(手動または自動の)運用手順を正確に設計することは容易ではない事(もし技術的に完璧に実施するように設計したとしても)、そして定められた標準規格はそれらの目的のために尊重するには不十分なことが明確になった。

PKIベンダーは市場を造ったが、1990年代中頃には必ずしも思い描いていた物ではなく、ゆっくり、そして期待されていた物とは多少違った方向に成長していった。PKIは、期待されていた幾つかの問題は解決せず、いくつもの大手ベンダーが撤退したり他社に買収されることになった。PKI最大の成功は政府に採用されたことである。現時点における最大のPKI実装は、米国防衛情報システム局(Defense Information Systems Agency、DISA)PKI infrastructure for the Common Access Cards programである。

使用例

[編集]

PKIはさまざまなベンダからさまざまな種類のものが提供され、さまざまな使用方法がある(公開鍵の配布、ユーザの個人情報の隠蔽など)。

実装

[編集]

一部の主要な認証局(Verisignなど)は、他のソフトウェアが使用できないためここには記述していない。

参考文献

[編集]
  • PKI 関連技術情報 独立行政法人情報処理推進機構 技術本部 セキュリティセンター(IPA ISEC)(脚注のIPA041等はこの資料の41頁を表す)

脚注

[編集]
  1. ^ IPA013
  2. ^ 公開鍵認証基盤(PKI)の仕組み (pdf)、地方公共団体情報システム機構公的個人認証サービス。2016年8月4日閲覧
  3. ^ 用語集「公開鍵認証基盤」一般財団法人日本情報経済社会推進協会(JIPDEC) 2016年8月4日閲覧
  4. ^ 公開鍵認証基盤(PKI)の仕組み(pdf)、厚生労働省 2016年8月4日閲覧
  5. ^ 電子署名についてJIPDEC(一般財団法人日本情報経済社会推進協会)電子署名・認証センター 2016年8月4日閲覧
  6. ^ a b c d e f g h IPA51。2016年8月3日閲覧
  7. ^ a b c d e f g h i j k l m n o IPA034 2016年8月3日閲覧
  8. ^ a b IPA055
  9. ^ IPA056
  10. ^ a b e-words「ルート認証局」 2016年8月3日閲覧
  11. ^ JIPDEC用語集「ルート認証局」 2016年8月3日閲覧
  12. ^ IPA033IPA092 2016年8月3日閲覧
  13. ^ a b c IPA033 2016年8月3日閲覧
  14. ^ OSS モデルカリキュラムの学習ガイダンス6-1-応。暗号化に関する知識 IPA。p14 2016年8月4日閲覧
  15. ^ @ITセキュリティ用語辞典「IA(Issuing Authority)」 2016年8月4日閲覧
  16. ^ IPA032 2016年8月3日閲覧
  17. ^ IPA62 2016年8月5日閲覧
  18. ^ a b IPA632016年8月5日閲覧
  19. ^ IPA041
  20. ^ IT用語辞典e-words「検証局」 2016年8月5日閲覧
  21. ^ セコムトラストシステムズBPC用語辞典「VA」 2016年8月5日閲覧
  22. ^ a b c d e f g h IPA042
  23. ^ a b c d e IPA043
  24. ^ IT用語辞典e-Words「GPKI」 2016年8月5日閲覧
  25. ^ a b 政府認証基盤(GPKI)について 総務省 行政管理局 政府認証基盤(GPKI)。および同サイトのトップページ。2016年8月5日閲覧
  26. ^ 政府認証基盤システム調達計画書(区分:最適化対象業務・システム(pdf) 総務省行政管理局行政情報システム企画課 情報システム管理室。2016年8月5日閲覧
  27. ^ 政府認証基盤(GPKI)アプリケーション認証局 CP/CPS p10
  28. ^ IPA081
  29. ^ 地方公共団体情報システム機構公的個人認証サービスポータルサイト用語の解説「官職証明書」 2016年8月5日閲覧
  30. ^ 政府認証基盤(GPKI)官職認証局 CP/CPS(pdf) 2016年8月5日閲覧
  31. ^ 地方公共団体組織認証基盤 、地方公共団体情報システム機構。2016年8月5日閲覧
  32. ^ 公的個人認証サービスの利活用について、総務省。2016年8月5日閲覧
  33. ^ マイナンバーカード(電子証明書)を活用する公的個人認証サービスの利用を行う民間事業者として、初の大臣認定を実施 総務省。2016年8月5日閲覧
  34. ^ 一般財団法人日本データ通信協会タイムビジネス認定センター「タイムスタンプの仕組み」 2016年8月25日閲覧
  35. ^ a b c d 一般財団法人日本データ通信協会タイムビジネス認定センター「タイムスタンプの方式」 2016年8月25日閲覧
  36. ^ 情報セキュリティ対策研究開発評価等事業タイムスタンプ技術に関する調査報告書(pdf) p10、 IPA、2003年。2016年8月25日閲覧
  37. ^ 一般財団法人日本データ通信協会タイムビジネス認定センター「タイムスタンプの時刻」 2016年8月25日閲覧
  38. ^ Une, Masashi (2001). The Security Evaluation of Time Stamping Schemes: The Present Situation and Studies. IMES Discussion Papers Series 2001-E-18. https://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.23.7486. 
  39. ^ a b 長期署名フォーマットの標準化と日欧相互運用実験(pdf) 2016年8月26日閲覧。
  40. ^ a b 電子契約導入のための20のヒントその20 2016年8月26日閲覧。
  41. ^ ISO 32000-1:2008 Document management -- Portable document format -- Part 1: PDF 1.7”. International Organization for Standardization ISO. 22 March 2016閲覧。
  42. ^ Regulation (EU) No 910/2014 of the European Parliament and of the Council of 23 July 2014 on electronic identification and trust services for electronic transactions in the internal market and repealing Directive 1999/93/EC”. EUR-Lex. 12 May 2016閲覧。
  43. ^ IPA091 2016/8/29閲覧
  44. ^ 「電子申請業務におけるX.509属性証明書を用いた資格確認技術の開発」平成13年度年次総括報告書(pdf) 2016/8/29閲覧
  45. ^ analysis of the strong set in the PGP web of trust
  46. ^ Keysigning Party Methods - The 'Sassaman-Efficient' Method

関連項目

[編集]

外部リンク

[編集]

日本のサイト

[編集]

海外のサイト

[編集]

ロボットCA

[編集]