PR
Q 質問 電子署名法が施行されたということもあり,セキュリティ強化のために電子証明書の導入を検討しています。用途や必要な利用環境,運用上の注意点を教えてください。

A 回答 本人認証や盗聴防止のほかデータの改ざん防止などが可能です。運用に当たっては秘密鍵の管理を徹底する必要があります。


図1●電子証明書の用途
ユーザーは「秘密鍵」と「公開鍵」という鍵の対を作り,第三者認証機関から鍵の持ち主が本人であることを証明する電子証明書を発行してもらう。電子証明書は公開鍵を含んでおり,本人以外に広く一般に公開される。鍵の対を使ってデータを暗号化/復号化するが,どちらかの鍵で暗号化したデータは,対となるもう一方の鍵でのみ復号化できる。この性質によって,本人認証や盗聴防止,改ざん防止などが可能になる。図は概念を示したものであり,細かい実装はアプリケーションに依存する
 電子証明書は,一般的にPKI(Public Key Infrastructure:公開鍵基盤)と呼ばれるセキュリティ基盤技術の一要素です。(1)本人認証,(2)盗聴防止,(3)改ざん防止,といった用途があります。基本となる仕組みは,データを送受信する際に「秘密鍵(かぎ)」と「公開鍵」という2つの鍵の対を使ってデータを暗号化,復号化することです。一方の鍵で暗号化したデータは対となるもう一方の鍵でのみ復号化できるという性質を持ちます。秘密鍵は他人にはその所在を明かさず厳重に管理するものですが,公開鍵は広く一般に公開してもよい鍵です。

 まず本人認証の仕組みを見てみましょう(図1[拡大表示])。Aが自分の秘密鍵でデータを暗号化し,Bへ送ります。秘密鍵で暗号化したデータを電子署名とも言います。BはAの公開鍵を入手してデータを復号化します。ここで,Aの公開鍵で復号化できたということは,Aの秘密鍵で暗号化されたことを意味し,送り主は秘密鍵の持ち主であるAと判断できます。これによってなりすましを防ぎ,確実に本人を認証できるわけです。

 盗聴防止には,Bの公開鍵を使ってAがデータを暗号化し,Bに送ります。復号化できるのは対となる秘密鍵の持ち主であるBだけなので,第三者がデータを盗み見ることはできません。改ざんを防止するには,まずデータのハッシュ値を算出し,Aの秘密鍵で暗号化します。これとデータを一緒にしてBに送ります。ハッシュ値とは元のデータに復元するのが困難な暗号の一種です。Bは,暗号化されたハッシュ値をAの公開鍵で復号化すると同時に受け取ったデータからハッシュ値を算出します。両者の値が一致すれば改ざんが無かったことを確認できます。

鍵の持ち主を証明する電子証明書

写真1●Outlook Expressで表示した電子証明書
 
写真2●Outlook Expressでの暗号化および署名をしたメールの処理
 秘密鍵と公開鍵の持ち主がだれであるかを明記したものが電子証明書です。電子証明書は“認証局”と呼ばれる第三者機関が発行します。鍵は,クライアント側か認証局側のソフトが生成します。電子証明書には持ち主の情報のほか,公開鍵や改ざんの検証に使うハッシュ・アルゴリズムなどが含まれています(写真1[拡大表示])。電子証明書には有効期限があり,アプリケーションで有効期限を管理する必要があります。

 また,電子証明書には失効という状態もあります。有効期限内でも強制的に証明書を使えなくするものです。有効期限と共に失効の確認が必要になります。失効の確認には認証局が発行するCRL(Certificate Revocation List:失効リスト)などを使います。

 ここで,米Microsoftの電子メール・クライアント・ソフト「Outlook Express」の例で具体的な電子証明書の利用法を見てみましょう。同ソフトは電子証明書を使ったメールの暗号化や署名の機能を備えています。署名付きのメールを受信した際に相手の証明書を持っていれば署名を検証します。また,メールの本文が暗号化されていた場合は,本人の秘密鍵を使って復号化することができます(写真2[拡大表示])。

 電子証明書の失効も確認可能です。メニュー・バーの「ツール」から「オプション」を選び,セキュリティの詳細設定画面を開きます。ここで,「デジタルIDが取り消されているか確認する」を指定します。受け取った電子証明書内にCRLの所在(URL)が記載されている場合,自動的に確認します。

 電子証明書は,様々な用途に使えますが,用途によって鍵の運用ポリシーが変わってきます。例えば,本人認証に使っている場合には秘密鍵のバックアップを取っておくことは危険です。

 しかし,暗号化に利用している場合は,秘密鍵を紛失してしまうと二度と暗号化したデータが読めなくなります。必要であれば,秘密鍵のバックアップを取っておくことを検討した方がよいでしょう。

(本誌)

◎IT Pro注:関連記事
ネットの本質をつかむ10大ポイント(前編)第5回 「暗号」
電子認証(キーワード3分間講座)
電子商取引を支えるPKIの導入法(第1回)