• 検索結果がありません。

技術者でなくても分かる電子証明書とPKI 入門

N/A
N/A
Protected

Academic year: 2021

シェア "技術者でなくても分かる電子証明書とPKI 入門"

Copied!
23
0
0

読み込み中.... (全文を見る)

全文

(1)

A

P

E

R

:

powered by Symantec

White Paper

技術者でなくても分かる電子証明書とPKI 入門

(理解編)

(2)

Copyright ©2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロ ゴ は、 Symantec Corporation または関連会社の米国およびその他の国における登録商標です。その他の会社名、製 品名は各社の登録商標または商標です。 合同会社シマンテック・ウェブサイトセキュリティは、本書の情報の正確さと完全性を保つべく努力を行っています。 ただし、合同会社シマンテック・ウェブサイトセキュリティは本書に含まれる情報に関して、(明示、黙示、または法 律によるものを問わず)いかなる種類の保証も行いません。合同会社シマンテック・ウェブサイトセキュリティは、 本書に含まれる誤り、省略、または記述によって引き起こされたいかなる(直接または間接の)損失または損害に ついても責任を負わないものとします。さらに、合同会社シマンテック・ウェブサイトセキュリティは、本書に記述さ れている製品またはサービスの適用または使用から生じたいかなる責任も負わず、特に本書に記述されている製品 またはサービスが既存または将来の知的所有権を侵害しないという保証を否認します。本書は、本書の読者に対し、 本書の内容に従って作成された機器または製品の作成、使用、または販売を行うライセンスを与えるものではあり ません。最後に、本書に記述されているすべての知的所有権に関連するすべての権利と特権は、特許、商標、ま たはサービス ・ マークの所有者に属するものであり、それ以外の者は、特許、商標、またはサービス ・ マークの所 有者による明示的な許可、承認、またはライセンスなしにはそのような権利を行使することができません。 合同会社シマンテック・ウェブサイトセキュリティは、本書に含まれるすべての情報を事前の通知なく変更する権利を 持ちます。

(3)

CONTENTS

第 6 話:電子証明書に使われている公開鍵暗号方式って?

4

これだけは知っておこう!暗号で使われる用語について 5 共通鍵暗号方式 5 公開鍵暗号方式 6

第 7 話:電子証明書には何が書いてあるのか?

8

電子証明書の標準仕様、X.509 8 電子証明書が「証明」するものとは? 9 電子証明書が発行されるまでの流れ 9 電子証明書に公開鍵が含まれている理由 10 電子証明書を確認してみよう 10

第 8 話:電子証明書の基本的なはたらきは?

12

電子証明書で情報を暗号化する 12 暗号化の流れ 12 電子証明書で情報に電子署名をする 13 電子署名を実現する「ハッシュ」とは? 13 メッセージダイジェストを元に戻すことはできない 13 元のデータが変化するとメッセージダイジェストも変化する 13 電子署名の流れ 14 電子署名で改ざんの検知もできる 15 最後に余談を 15

第 9 話:どうして電子証明書は信頼できるのか?

16

認証局の役割 16 認証局の構成 17 認証局の厳格運用を規定する「CPS」とは? 17 認証局が受ける監査とは? 18 信頼が認証局同士を結びつける 18 電子証明書の所有者と利用者のルールとは? 18

第 10 話:電子証明書を入手するには?

20

電子証明書の用途を考えよう 20 シマンテック サーバID 20 Symantec Managed PKI 21 Symantec PKI Class 1 Certificate 22

(4)

第 6 話:電子証明書に使われている公開鍵暗号方式って?

電子証明書には、発行者の電子署名がなされており、その電子署 名は「公開鍵暗号」が使われていることについてはすでに簡単に 紹介しました。実は電子署名に限らず、公開鍵暗号は電子証明書 には欠かせない技術なのです。今回はこの公開鍵暗号について説 明します。 「暗号」というと推理小説やスパイ映画で使われるイメージを持っ ている方も多いかと思います。また、世界中の数学者やコンピュー タ技術者が研究対象としているような、とても難解なものに思わ れている方もいるかもしれません。しかし、暗号の仕組みは決して 難しいものではありません。実際に簡単な暗号を作ってみましょう。 たとえば、「相手に伝えたい言葉をローマ字にして、それぞれの文 字を 3 文字後ろにずらす」というルールを使うと、次のように暗 号化ができます。 暗号のルール ・伝えたい言葉をローマ字にして、それぞれの文字を後ろにずらす。 ・アルファベットは ...X→Y→Z→A→B→C... のようにつながっているものとする。 B さんに「おはよう」 という暗号文を送ろう。 暗号は3 文字後ろに ずらすから・・・ それぞれの文字を 3 文字前にずらせば 元に戻るから・・・ A さん B さん RKDBRX OHAYOU これはとてもシンプルですが、暗号として機能しています。もし、 当事者以外が暗号文を入手できたとしても、暗号を元に戻すのに はそれなりの時間と労力が必要になるでしょう。なぜなら、当事者 以外は「3 文字ずらす」ことが暗号のルールになっていることを 知らないからです。 「こういう暗号を作って情報をやりとりする のが公開鍵暗号方式なのかな?」 これは公開鍵暗号方式ではなく、もうひとつの暗号方式である「共 通鍵暗号方式」とよばれるものです。 さて、共通鍵暗号方式と公開鍵暗号方式の違いを説明する前に、 今の例を使って暗号で使われる独特な用語を簡単に整理してみま しょう。

(5)

これだけは知っておこう!

暗号で使われる用語について

次の6つの言葉を覚えておきましょう。 平文(ひらぶん) 第三者には知られることなく相手に伝えたい情報で、暗号化されていないデータのこと。 暗号文 平文を暗号化したデータのこと。 暗号化 平文を第三者にはわからないようにすること。 復号 暗号化された情報を元に戻すこと。 鍵 暗号化や復号に使う情報。 アルゴリズム 暗号化や復号を行うためのルール。インターネット で使われているアルゴリズムにはいくつかの方式 があり、それらはすべて公開されている。 共通鍵暗号方式:DES、AESなど 公開鍵暗号方式:RSA、DHなど なお、鍵を知らない第三者が暗号文から平文を割り出すことは、 一般的には復号ではなく、「解読」とよんで区別されています。こ れらの言葉を今の例に当てはめると次のようになります。 暗号のルール ・伝えたい言葉をローマ字にして、それぞれの文字を後ろにずらす。 ・アルファベットは ...X→Y→Z→A→B→C... のようにつながっているものとする。 =平文 「3文字」=鍵 =暗号文 暗号化通信 「3文字」=鍵 「文字を前にずらす」=復号 =平文 「文字を後ろにずらす」=暗号化 Aさん Bさん RKDBRX OHAYOU OHAYOU =アルゴリズム 「ある情報を第三者に知られないようにする ことは、「平文を鍵で暗号化する」と表現で きるんだ。逆に暗号文を元に戻すことは「暗 号文を鍵で復号する」ということだね。」 その通りです。それでは共通鍵暗号方式の特徴について説明しま しょう。

共通鍵暗号方式

暗号化と復号に同じ鍵を使う

今の例でいえば、A 君と B さんは二人とも「3 文字」という同じ 鍵を用いて暗号化と復号を行っています。この「3 文字」が共通 鍵です。このように、暗号化や復号に共通の鍵を使う方式を共通 鍵暗号方式といいます。 共通鍵暗号方式では、当事者の双方ともが暗号化と復号を正しく 行うために、何らかの方法であらかじめ共通鍵を相手に渡しておく、 あるいは知らせておく必要があります。

Aさん

Bさん

共通鍵暗号方式

暗号化 / 復号には同じ鍵を使う。

二人はあらかじめ鍵を持っている。

共通鍵暗号方式には「共通鍵を相手に渡さなければならない」こ とに二つの問題があります。 第一の問題点は、暗号文をやりとりしたい相手の人数分だけ個別 の鍵を用意しなければならないということです。たとえば A 君が、 B さん以外の人と暗号文をやりとりしたいなら、さらに共通鍵を用 意しなければなりません。しかも、すでに持っている B さん用の ものを流用することはできません。なぜなら、A 君が B さん以外 の人と通信している暗号文を B さんが復号できてしまうからです。 「もし 100 人もの相手と暗号文をやりとり したい場合には、100 個のそれぞれ違っ た共通鍵が必要なんだね。100 人がお互 いに暗号文をやりとりするには、みんなが 100 人分の秘密鍵を持たないといけない んだ。これは管理が大変そうだな・・・」

(6)

第二の問題点は、共通鍵は秘密のうちに相手に渡さなければなら ないということです。直接会って手渡しができれば良いですが、電 子メールなどの暗号化されていない通信手段を用いると、通信の 途中で共通鍵が漏えいする可能性があります。 共通鍵暗号方式の場合、通信の秘密は共通鍵のみで守られている ので、共通鍵を相手に安全に渡すことができなければ、暗号化通 信が行えないのです。 「鍵を簡単に管理できて、しかも安全に暗 号化通信を始められるような暗号方式って あるのだろうか?」

公開鍵暗号方式

暗号化と復号に異なる鍵を使う

このような共通鍵暗号方式の問題点を解決する暗号方式が、公開 鍵暗号方式です。 共通鍵暗号方式では、暗号化と復号に単一の鍵を使用します。 これに対して、公開鍵暗号方式は「公開鍵」と「秘密鍵」という 二つの鍵を使って暗号化や復号を行います。 公開鍵と秘密鍵は二つで一組のペアになっており、一方の鍵で暗 号化した平文は、ペアのもう一方の鍵を使わないと復号できない、 という関係になっています。

I Love You 2k"Az#$) I Love You 共通鍵

暗号化 復号

共通鍵 鍵は同じ

I Love You 2k"Az#$) I Love You 公開鍵 暗号化 復号 秘密鍵 鍵は異なる 共通鍵暗号方式 公開鍵暗号方式 つまり、公開鍵を使って暗号化した平文は、ペアとなっている秘 密鍵によって復号します。 「公開鍵は暗号化するための鍵で、秘密鍵 は復号するための鍵なのかな?」 その通りです。なお、公開鍵暗号アルゴリズムの中には、秘密鍵 を使って暗号化することができるものもあります。秘密鍵を使って 暗号化した平文は、ペアとなっている公開鍵を使うと復号できます。 電子証明書の基本的なはたらきはこの原理に基づいています。詳 しくは第 8 話で説明します。

(7)

「なるほど。片方の鍵で暗号化したものは、 もう片方の鍵で復号できるんだ。ところで、 何で「公開鍵」っていうのかな?」 公開鍵は広く一般に配布することを前提としているからです。 たとえば、ウェブサイトからダウンロードしてもらったり、電子メー ルに添付して送信する、といった手段で不特定多数の人に渡す(= 公開)することもできます。一方秘密鍵は自分だけが大切に安全 に保管しておかなければなりません。 「鍵を不特定多数の人に公開するの?そんな ことをして大丈夫なのかな?」 問題はありません。 なぜならば公開鍵と秘密鍵はペアになっており、秘密鍵は自分だ けが持っているからです。 たとえば、A 君は自分の公開鍵を配布すれば、誰でも A 君に対し て暗号化通信を行えます。悪意のあるハッカーが公開鍵を入手し たとしても、暗号文を復号できるのは、秘密鍵を持っている A 君 だけですので、通信内容がハッカーに漏えいすることはないので す。 A君の 公開鍵 A君の 公開鍵 A君の 秘密鍵 公開A君の鍵 A 君 B さん ハッカー A 君の 秘密鍵 A 君 B さん ハッカー 暗号化 復号 盗聴! A君の 公開鍵 ハッカーは、B さんの 暗号文を入手できても、 A 君の秘密鍵を持って いないので復号できな い。 復号できない! A 君は、自分の公開鍵を 配布する。 平文 平文 暗号文 暗号文 平文 暗号文 A 君は、B さんから送ら れた暗号文を自分の秘密 鍵で復号できる。 「これなら安全に鍵を相手に渡すことができ るし、通信したい相手が何人いても、ひと つの公開鍵でいいんだね。でも入手した公 開鍵から、ペアになっている秘密鍵を割り 出すことができるんじゃないだろうか?」 公開鍵暗号方式のアルゴリズムにはいくつかの種類がありますが、 現在インターネットで使われているものは、公開鍵から秘密鍵を割 り出すことや、秘密鍵を使わずに暗号文を解読することは、スー パーコンピュータを使っても膨大な年数が必要といわれています。 したがって、現実的にはほぼ不可能です。 「それならば安心だね。公開鍵暗号方式は 共通鍵暗号方式に比べて優れている点がた くさんあるから、インターネットでは公開鍵 暗号方式だけが使われているのかな?」 実際には共通鍵暗号方式も多くの用途で使われています。 また、公開鍵暗号方式と共通鍵暗号方式を組み合わせる場合もあ ります。共通鍵暗号方式は公開鍵暗号方式と比べて暗号化や復号 の速度が非常に速いという特長があるためです。 • 暗号方式には共通鍵暗号方式と公開鍵暗号方式がありま す。 • 共通鍵暗号方式では暗号化と復号に同じ鍵を使います。 • 公開鍵暗号方式では公開鍵と秘密鍵のペアを使います。 一方の鍵で暗号化した情報はペアのもう一方の鍵を使わ ないと復号できません。 • 電子証明書は公開鍵暗号方式を利用しています。 • 暗号方式には共通鍵暗号方式と公開鍵暗号方式がありま す。 • 共通鍵暗号方式では暗号化と復号に同じ鍵を使います。 • 公開鍵暗号方式では公開鍵と秘密鍵のペアを使います。 一方の鍵で暗号化した情報はペアのもう一方の鍵を使わ ないと復号できません。 • 電子証明書は公開鍵暗号方式を利用しています。

(8)

第 7 話:電子証明書には何が書いてあるのか?

今回は電子証明書が国際的な標準仕様に基づいて作られているこ とや、電子証明書に書かれている内容、そして電子証明書が証明 しているものについて説明します。

電子証明書の標準仕様、X.509

電子証明書に限らず、証明書とは「何が書かれているか」、「有効 期限が切れていないか」、「偽造されていないか」などを確認でき るものでなければなりません。このためには、ある決まった仕様 に基づいて証明書が作られている必要があります。 運転免許証を例に考えてみましょう。 もし日本の運転免許証の体裁や記載内容が、都道府県によってバ ラバラだったらどうなるでしょうか? 「都道府県ごとに運転免許証が違うなら、 47 種類の運転免許証があるっていうことで しょう?運転免許証を提示されても、正当な ものであるかを確認するのに手間がかかり すぎるから、今のように本人確認できる証 明書としては使いづらいよ。」 ○○スポーツクラブ ○○県の 運転免許証 ××県の 運転免許証 A です。 入会します。 A です。 入会します。 いらっしゃいませ。 A さんですね。 はじめて見る 免許証だよ・・・ 本物かなあ?

×

もし、運転免許証の仕様がバラバラだったら・・・? 運転免許証は、発行者、所有者の氏名・生年月日・住所など、記 載事項が法律で決められた公的書類であるために、日本全国で本 人確認用の証明書としても使えるのです。 同様に、電子証明書にも定められた仕様があります。 これを X.509 といいます。 X.509 は ITU-T(国際電気通信連合)が策定したもので、インター ネットの標準となっています。X.509 では、電子証明書の所有者 や発行者、用途などを問わず同じ仕様に基づいて電子証明書を作 ることができます。 たとえば、外出先の社員が社内 LAN へのリモートアクセスに使用 する電子証明書も、企業が自社のウェブサイトの正当性を保証す る電子証明書も、同じ X.509 の仕様に基づいて作られています。 このため、ウェブブラウザや電子メールソフトが X.509 に対応し ていれば、どの証明書であっても同じように確認することができる のです。 「どのショッピングサイトでも、同じように電 子証明書を確認できるのは、X.509 に準 拠して作られているからなんだね。でも、 電子証明書の用途が違っていても同じ仕様 で良いのはなぜなんだろう?そもそも、電 子証明書って何を証明しているのかなあ。」 電子証明書が証明するものが何であるかについては、電子証明書 の基礎技術である公開鍵暗号方式に深い関係があります。

(9)

電子証明書が「証明」するものとは?

電子証明書が証明するものとは、「電子証明書所有者の鍵ペア(公 開鍵と秘密鍵)と所有者情報」です。これは電子証明書を発行す る流れを見ると良くわかります。ここでは、A 君が認証局に電子 証明書の発行を申請するケースを考えてみます。

電子証明書が発行されるまでの流れ

1. 鍵ペアを生成する

電子証明書を所有したいと考えた A 君が、まず行うことは、「自分 の鍵ペアを生成すること」です。これは認証局が認めている公開 鍵暗号方式のアルゴリズムを用いたプログラムを使います。生成 された秘密鍵は A 君だけが安全に保管します。 A 君 A 君の 公開鍵 A 君の 秘密鍵 安全に保管 !

電子証明書が発行されるまでの流れ

2. 所有者情報と公開鍵を提出する

次に A 君は、所有者情報を用意します。 所有者情報とは、電子証明書の所有者名、電子メールアドレス、 電子証明書の用途などを記載した情報のことです。電子証明書の 用途によっては、認証局が独自に所有者情報を入手したり、登記 事項証明書などの公的書類が必要な場合もあります。 A 君は認証局に対して、所有者情報と公開鍵を提出して電子証明 書の発行を申請します。 認証局 ○○社 A君の 公開鍵 A君の 秘密鍵 所有者情報

+

A 君

電子証明書が発行されるまでの流れ

3. 認証局は所有者情報を確認し、

電子証明書を発行する

認証局は、A 君から申請された所有者情報の内容が確かなもので あるかを確認します。 所有者情報に問題がなければ、認証局はこの所有者情報と公開鍵 に電子署名をつけます。認証局が署名をするということは、A 君 の所有者情報と A 君の鍵ペアとのつながりを認証局が証明したこ とを意味します。 公開鍵と所有者情報、そして認証局の電子署名の三つを、X.509 に従った仕様で電子データにしたものが「電子証明書」なのです。 認証局 A君の 公開鍵 A君の 秘密鍵 所有者情報

+

A君の 公開鍵 所有者情報

+

所有者情報 ○○社 所有者情報を 確認し、認証局の 署名をつける。 認証局の署名

発行 電子証明書 電子証明書 A君の 公開鍵 A 君 「所有者情報と公開鍵・認証局の電子署名 の三つが電子証明書の正体か・・・。でも、 どうして所有者の公開鍵が電子証明書に必 要なのかな?」

(10)

電子証明書に公開鍵が含まれている理由

それには、秘密鍵は鍵の所有者だけが持っており、公開鍵は配布 することが前提である、という公開鍵暗号方式の特徴を考えてみ ることが大切です。 もし、B さんが電子証明書を使わず、公開鍵だけを配布する場合 を考えてみてください。B さんの公開鍵を受け取った A 君は「こ の公開鍵が本当に B さんのものか」を判断することができません。 B さんの公開鍵が悪意のあるハッカーによって改ざんされていた り、ハッカーが B さんになりすまして作ったものであったりしても 判断する方法がないからです。 電子証明書を使わない場合・・・ A君 Bさん ハッカーX Bさんの 公開鍵 Bさんの 秘密鍵 ハッカーXの 公開鍵 ハッカーXの 公開鍵 ハッカーXの 秘密鍵 Bです。A君に 公開鍵を送ります。 本当にBさんの 公開鍵なのかな?

???

電子証明書に含まれる公開鍵は、第三者である認証局によって B さんとのつながりが証明されていますから、受け取った公開鍵が B さんのものであることがわかります。 A 君 B さんの公開鍵 B さん B さんの公開鍵を 含む電子証明書 B さんの鍵ペアの 正当性を認証 B さんの秘密鍵 認証局 この電子証明書に含ま れているのは B さんの 公開鍵だと認証局が証 明しているんだね。 「電子証明書が公開鍵の所有者を証明して いるから、公開鍵は不特定多数に配布でき るんだね。第4話でも言っていたけど、電子 証明書を悪意のあるハッカーが偽造するこ とは、非現実的だから安心だね。」

電子証明書を確認してみよう

電子証明書には、所有者の公開鍵、所有者情報、そして認証局の 電子署名が含まれていることを説明しました。これらが実際の電子 証明書にどのように書かれているかを確認してみましょう。 インターネットで使われている電子証明書のほとんどは X.509 に 従って作られていますが、電子証明書を確認する手順は、パソコ ンの OS(基本ソフト)やアプリケーションソフトによって異なります。 たとえば、Windows パソコンであれば、次の手順でパソコンにイ ンストールされている電子証明書を確認できます。 1. [コントロールパネル]→[インターネットオプション]を開く。 「インターネットオプション」ウィンドウが表示されます。 2. [コンテンツ]タブの、[証明書]ボタンをクリックする。 「証明書」ウィンドウが表示されます。 3. 内容を確認したい電子証明書を選択し、[表示]ボタンをクリッ クする。 この手順を行うと、次のような画面に電子証明書が表示されます。 皆さんもご自分のパソコンにインストールされている電子証明書を 確認してみましょう。

(11)

• 電子証明書は X.509 という標準仕様に従って作られています。 • X.509 に準拠した電子証明書は、所有者や用途を問わず、同じような方法で内容を確認できます。 • 電子証明書は「電子証明書の所有者が持っている公開鍵と秘密鍵のペア」を証明しています。 • 電子証明書には、所有者情報、公開鍵、認証局の署名の三つが含まれています。 • 電子証明書は X.509 という標準仕様に従って作られています。 • X.509 に準拠した電子証明書は、所有者や用途を問わず、同じような方法で内容を確認できます。 • 電子証明書は「電子証明書の所有者が持っている公開鍵と秘密鍵のペア」を証明しています。 • 電子証明書には、所有者情報、公開鍵、認証局の署名の三つが含まれています。

(12)

第 8 話:電子証明書の基本的なはたらきは?

電子証明書は、公開鍵暗号方式の特長を活かして「通信の暗号化」 と「電子署名」という二つの目的で利用することができます。電 子署名とは、紙に署名をしたり印鑑を押すことと同じように、電子 データに自分の署名を加えることです。 それでは、暗号化の流れから見てみましょう。

電子証明書で情報を暗号化する

ここでは、A 君と B さんのふたりが暗号化通信を行う場合を例に して説明します。ふたりはすでに自分の電子証明書を持っている ものとします。 「電子証明書を持っているということは、ふ たりは公開鍵と秘密鍵のペアを持っている ということだね。」

暗号化の流れ

1. 電子証明書を交換する

まず、A 君と B さんはそれぞれ自分の電子証明書を相手に渡しま す。 A 君 B さん B さんの 秘密鍵 A 君の 秘密鍵 交換 B さんの 電子証明書 電子証明書A 君の B さんの 公開鍵 B さんの 公開鍵 A 君の 公開鍵 「つまり、電子証明書を交換したんだね。電 子証明書には公開鍵が含まれているから、 それぞれ相手の公開鍵を受け取ったという ことになるな。」

暗号化の流れ

2. 相手の電子証明書を使って暗号化

A 君は B さんに送りたい情報(平文)を用意し、B さんの電子証 明書に含まれている公開鍵で暗号化し、B さんに送信します。 A 君 B さん B さんの 秘密鍵 A 君の 秘密鍵 送信 暗号化 B さんの 電子証明書 平文 暗号文 B さんの 公開鍵 B さんの 公開鍵

暗号化の流れ

3.自分の秘密鍵を使って復号

B さんは、A 君から送られた暗号文を受け取ります。 受け取った暗号文は B さんの公開鍵で暗号化されたものです。し たがって、B さんの秘密鍵を使えば復号できます。 A 君 B さん B さんの秘密鍵で 復号 A 君の 秘密鍵 B さんの 電子証明書 平文 暗号文 自分の秘密鍵で復号 できた。だからこれは 私宛の暗号ね。 B さんの 秘密鍵 B さんの 公開鍵 B さんの 公開鍵 暗号化に使われた B さんの電子証明書は誰でも入手することがで きます。 つまり、B さんの電子証明書を持っている人なら誰でも B さん宛 に暗号文を送ることができます。 しかし、B さん宛の暗号文を復号できるのは、B さんだけです。 なぜなら、B さんの電子証明書に含まれている公開鍵に対応する 秘密鍵は B さんだけが持っているからです。 もし、A 君が B さん宛に送った暗号文を悪意のあるハッカーが入 手しても、ハッカーは B さんの秘密鍵は持っていませんから、復 号することはできません。

(13)

13 B さんが A 君に暗号文を送る場合も同様です。B さんは A 君の 電子証明書で平文を暗号化して A 君に送ります。 実際には私たち一般の利用者でも安心して暗号化通信を行えるよ うに、このような手続きはソフトウェアが自動的に行うことがほとん どです。 「送りたい相手の公開鍵で暗号化、復号は 自分の秘密鍵でするんだね。」

電子証明書で情報に電子署名をする

電子証明書は広く一般に配布することを前提としているため、第 三者が入手することもできます。 もし、A 君の電子証明書を利用して暗号化したメッセージを、B さんになりすましたハッカーが送ってきたとしたらどうなるでしょう か? 暗号化 A 君 ※ ハッカー X 平文 平文 暗号文 A 君の秘密鍵で 復号 B です。 B です。 本当に B さん なのかな? A君は、自分の秘密鍵で復号できたので、自分宛の暗号文であり、お互いの通信 が秘匿されていることがわかります。 しかし、受け取った暗号文が本当に B さんからのものであるかは確認できません。 A 君の 秘密鍵 A 君の 電子証明書 B さんの 公開鍵 A 君の 公開鍵 A 君は、自分宛に送られてきた暗号文が間違いなく B さんからのも のであるかを知ることはできません。A 君と B さんは、暗号文が間 違いなく情報をやりとりしたい相手から送られてきたものであること を確認するためにはどうすればよいのでしょうか? 「それが電子署名だね。」 正解です。 電子署名も電子証明書を使って行うことができます。次に電子署名 の仕組みを見てみましょう。

電子署名を実現する「ハッシュ」とは?

電子証明書を使った電子署名では、公開鍵暗号方式に加えて、「ハッ シュ」と呼ばれている技術が使われています。 ハッシュとは、元となっているデータをある決まった長さのまったく 異なるデータに変換することです。この変換手法を「ハッシュ関数」 と呼んでいます。 また、変換後のデータを「メッセージダイジェスト」と言います(メッ セージダイジェストを「ハッシュ値」や「フィンガープリント」と呼 ぶこともあります)。 ハッシュ関数によって生成されたメッセージダイジェストにはいくつ かの特性があります。

メッセージダイジェストを

元に戻すことはできない

第一に、メッセージダイジェストから元のデータに戻すことはでき ません。 データの変換は、常に元のデータからメッセージダイジェストへ の一方向のみです。 元のデータ ハッシュ関数 A6 BA 14 9F FF 3C C6 30 1C 80 01 12 23 BB F0 7E 00.... メッセージダイジェスト 元のデータ ハッシュ関数 A6 BA 14 9F FF 3C C6 30 1C 80 01 12 23 BB F0 7E 00.... メッセージダイジェスト

元のデータが変化すると

メッセージダイジェストも変化する

第二に、元のデータにわずかでも変更が加わると、メッセージダ イジェストも変化します。 このため、変更前のメッセージダイジェストと比較できれば、もし 元のデータが改ざんされてしまったとしても、改ざんを検知するこ とができます。 元のデータ ハッシュ関数 A6 BA 14 9F FF 3C C6 30 1C 80 01 12 23 BB F0 7E 00.... メッセージダイジェスト 元のデータ ハッシュ関数 22 5A C1 F3 3B C2 77 0A DC 1A FB 9E 02 D5 B3 AC 9E... メッセージダイジェスト

メッセージダイジェストが 変わるので、改ざんを検知 できる。 改ざん!

(14)

電子署名に使われているハッシュ関数は、異なるデータから同一の メッセージダイジェストが生成される確率は極めて低くなっていま す。

電子署名の流れ

1. 平文からメッセージダイジェストを生成する

それでは今度も A 君と B さんのふたりを例にして、RSA アルゴ リズムをベースとした一般に良く使われている電子署名の流れを 説明します。A 君が電子署名をするものとします。 まず、A 君は B さんに送る元のデータ(たとえば電子メールの本 文など)を用意します。 そして、平文からハッシュ関数を使ってメッセージダイジェストを 生成します。 A 君 Bさん A君の 秘密鍵 A君の 電子証明書 元のデータ メッセージ ダイジェスト

電子署名の流れ

2.メッセージダイジェストを秘密鍵で暗号化する

次に A 君は、メッセージダイジェストを自分の秘密鍵で暗号化し ます。 これが電子署名になります。 B さん A 君 A 君の 秘密鍵 暗号化 A 君の 電子証明書 暗号化された メッセージ ダイジェスト 元のデータ メッセージ ダイジェスト

電子署名の流れ

3. 相手に元のデータ・暗号化された

メッセージダイジェスト・電子証明書を送る

そして A 君は、元のデータ・暗号化されたメッセージダイジェスト・ 自分の電子証明書を B さんに送ります。 送信 A 君 B さん A 君の 電子証明書 元のデータ 暗号化された メッセージ ダイジェスト 「なるほど。署名には自分の秘密鍵を使い、 受信者は送信者の公開鍵で検証するんだ。 前出の暗号化の流れと逆の鍵を使うんだね。」 A 君が電子署名したデータを受け取った B さんは、A 君の公開鍵 を使って暗号化されたメッセージダイジェストの復号を試みます。 成功すれば元データの所有者が確かに A 君だと分かります。 なぜなら A 君しか持ち得ない秘密鍵で暗号化されたメッセージダ イジェストの復号に成功するのは A 君の公開鍵だけだからです。

(15)

電子署名で改ざんの検知もできる

B さんは A 君の平文が第三者によって改ざんされているかどうか を検知することもできます。 A 君が暗号化したのはメッセージダイジェストですから、B さん は、A 君から送られてきた元のデータからハッシュ関数を使ってメッ セージダイジェストを生成し、復号したメッセージダイジェストと比 較すればよいのです。 もし、二つのメッセージダイジェストが一致しなければ、改ざんさ れた可能性があるということになります。 復号 A 君 B さん 元のデータ 暗号化された メッセージ ダイジェスト メッセージ ダイジェスト 暗号化されたメッセージ ダイジェストが A 君の 公開鍵で復号できた。 間違いなく A 君が送ったものね。 A 君 B さん 元のデータ 暗号化された メッセージ ダイジェスト メッセージ ダイジェスト メッセージ ダイジェスト 元のデータのメッセージ ダイジェストと一致したから、 元のデータは改ざんされて いないね。 一致 A 君の 電子証明書 A 君の 公開鍵 なお、実際にはメッセージダイジェストの作成や暗号化などはソフ トウェアが自動的に行います。 私たちは安心して電子署名を行ったり電子署名を確認することがで きます。

最後に余談を

電子証明書に含まれている電子署名とは?

第 7 話で「電子証明書には認証局の署名がある」と説明したこと を覚えてますか?電子証明書に含まれている電子署名とは何でしょ うか?電子署名の流れを理解した方は想像できると思います。 それは、認証局に提出された所有者情報と公開鍵のメッセージダ イジェストを、認証局の秘密鍵で暗号化したものです。 A 君 認証局 A君の 公開鍵 A君の 秘密鍵 所有者情報

+

A君の 公開鍵 所有者情報

+

メッセージ ダイジェスト 認証局の署名

発行 電子証明書 A君の 公開鍵 A君の 公開鍵 電子証明書 認証局の 秘密鍵 暗号化 暗号化された メッセージ ダイジェスト 認証局の秘密鍵は認証局だけが持っています。したがって、ウェブ ブラウザなどのあらかじめインストールされている認証局の公開鍵 (認証局の電子証明書)を使って復号することで、電子証明書の発 行者は間違いなく認証局であることがわかります。 また、電子証明書に含まれる所有者情報が第三者によって改ざん されたとしても、検出することができます。電子証明書に含まれて いる所有者情報と公開鍵からメッセージダイジェストを生成し、元 のメッセージダイジェスト(認証局の秘密鍵で暗号化されたもの) と比較すればよいのです。 二つのメッセージダイジェストが一致しなければ、電子証明書が改 ざんされた可能性があるということになります。 「電子証明書を使うと安全に情報をやりとり できるのは、公開鍵暗号方式を使って暗号 化や電子署名ができるからなんだね。」 • 電子証明書を使うと暗号化と電子署名が行えます。 • 平文を暗号化するには、送信相手の電子証明書を入手 し、電子証明書に含まれている公開鍵を使います。 • 電子署名にはハッシュという手法も併用します。ハッシュ を使うと情報が改ざんされているかを検知できます。 • 平文に電子署名するには、平文からメッセージダイジェス トを生成し、自分の秘密鍵で暗号化します。 • 電子証明書には認証局の秘密鍵を使った電子署名が含 まれています。 • 電子証明書を使うと暗号化と電子署名が行えます。 • 平文を暗号化するには、送信相手の電子証明書を入手 し、電子証明書に含まれている公開鍵を使います。 • 電子署名にはハッシュという手法も併用します。ハッシュ を使うと情報が改ざんされているかを検知できます。 • 平文に電子署名するには、平文からメッセージダイジェス トを生成し、自分の秘密鍵で暗号化します。 • 電子証明書には認証局の秘密鍵を使った電子署名が含 まれています。

(16)

第 9 話:どうして電子証明書は信頼できるのか?

私たちはすでに、電子証明書に用いられている公開鍵暗号方式は、 情報を安全にやりとりできる信頼できる仕組みであることについて 見てきました。 今回は、公開鍵暗号方式と並んで電子証明書の信頼性を支えるも うひとつの柱である、認証局について説明します。 「まずは認証局の役割から説明してほしい な。電子証明書の発行以外にも何か行っ ているのかな?」

認証局の役割

認証局の役割は大きく二つあります。 第一の役割は、申請者を認証し、電子証明書を発行することです。 認証局は、申請者の所有者情報を審査した上で、電子証明書を発 行しています。 たとえば SSL 接続に使うサーバ ID 発行の審査過程では、第三者 機関のデータベースに記載されている電話番号に電話をかけるな どして、企業の実在を確認します。 第二の役割は、発行した電子証明書を失効(リボークともいいま す)させることです。 電子証明書の所有者が自分の秘密鍵を紛失したり盗まれたりして、 その秘密鍵が悪意のあるハッカーの手に渡ってしまった場合、どう なるでしょうか? 「電子証明書の本来の持ち主宛に送られた 暗号文を復号したり、本来の持ち主になり すまして電子署名もできてしまうってことだ ね。そんな電子証明書は信頼できないな。」 このような場合、電子証明書の所有者は、認証局に電子証明書の 失効を申し出ます。 認証局は、この電子証明書を失効させ、証明書失効リスト(CRL) に追加して公開します。 CRL とは、認証局が失効させた電子証明書のリストで、認証局か ら定期的に発行されます。利用者は CRL を確認することで、電 子証明書が失効していないかを知ることができます。 失効の申し出 CRL の公開 秘密鍵の入ったパソコンが 盗難にあいました! 電子証明書を失効してください。 わかりました。 A さんの電子証明書を 失効リストに追加します。 A 君 ハッカー X 認証局 CRL A 君の電子証明書 A 君の電子証明書 A 君の秘密鍵 A 君の 電子証明書 ハッカー X A 君の 秘密鍵 A 君の 電子証明書 CRL の確認 盗難! A です。 A です。 A 君の電子署名をつけて、 A 君になりすますが・・・ B さん CRL この鍵ペアは失効されて いるから、ニセモノね! CRL の仕様は、電子証明書と同様に X.509 の規格で決められて います。 また、CRL にはリストを発行した認証局が電子署名を行っている ので、電子証明書と同じく偽造はほぼ不可能といえます。 「電子証明書には、失効したことを確認する 方法も用意されているんだね。」 電子証明書を失効させるのは秘密鍵が失われた場合だけではあり ません。電子証明書の記載事項が変更された場合も失効の対象と なります。 たとえば、電子証明書を所有している企業の社名や URL が変更 されたときには、所有者は認証局に連絡して電子証明書の失効を

(17)

認証局の構成

続いて、認証局の構成を見てみましょう。 認証局は大きく二つの機関から成り立っており、それぞれ「登録局」 と「発行局」と呼ばれています。 登録局とは、電子証明書の申請者が提出した所有者情報を審査す る機関です。所有者情報に問題がなければ、発行局に電子証明書 の発行を要求します。また、電子証明書の所有者から失効の申し 出があった場合は、発行局に失効を要求します。 発行局とは、登録局からの要求に基づいて実際に電子証明書の 発行や失効を行う機関です。申請者に対して電子証明書を発行し、 リポジトリと呼ばれる電子証明書の保管場所でも公開します。 リポジトリはインターネット上のサーバであり、リポジトリから電子 証明書をダウンロードできます。 A 君 A君の 公開鍵 所有者情報 所有者情報

+

A君の 公開鍵

+

認証局 所有者情報は問題ありま せん。電子証明書を発行 してください。 電子証明書を発行します。 A君の 電子証明書 Bさん A君の 電子証明書 リポジトリ 登録局 発行局 「リポジトリというのは電子証明書を公開す る場所ということだね。」 リポジトリでは、電子証明書だけでなく CRL も公開されます。 今は電子証明書を発行する流れを例にして説明しましたが、電子 証明書を失効させる場合の流れも同様です。電子証明書の所有者 から失効の申し出があれば登録局がそれを受け、発行局が該当す る電子証明書を失効させた上で、CRL に加えます。そして CRL がリポジトリで公開されるのです。 また、リポジトリでは次に説明する、認証局運用に関する規定や規 約なども公開されます。 「認証局の役割や構成はわかったけど、正し く電子証明書の発行や失効をしてくれる認 証局かどうかを知る方法ってあるのかな?」

認証局の厳格運用を規定する

「CPS」とは?

認証局は、電子証明書の発行や失効という重要な役割を担ってい ますから、厳格な運用が行われなければなりません。この運用方 針や具体的な運用手順を規定しているのが、「認証業務運用規程 (CPS)」です。 CPSには、認証局の義務や責任、発行する電子証明書やCRLの仕 様、情報の管理や廃棄の基準、監査など、認証局の運用について詳 細に規定されています。 また、部外者の不正侵入や自然災害から情報を守るため、認証局が 設置されている建物の、物理的セキュリティについても規定されて います。たとえばシマンテックのCPSでは、扱っている情報の重要 度に応じて建物内を7つの管理レベルに分けています。各レベルで はどのような仕組みで入退出管理を行うかが記載されており、作業 人員の経歴調査やトレーニングなどの人為的な運用についても規 定されています。 電子証明書の利用者に、認証局の信頼度を判断してもらえるよう、 ほとんどの認証局では、CPSをウェブサイトで一般に公開していま す。 ただし、企業内の閉じられたネットワークで運用されている認証局 などでは、CPSを非公開にしていることもあります。

(18)

認証局が受ける監査とは?

認証局は利用者から重要な情報を預かる組織であり、電子証明書 の発行によってインターネットの安全を支える組織でもあります。 このため、認証局が正しく運用されているかは、第三者機関によっ て監査が行われます。 シ マ ン テック の 場 合、 認 証 機 関 準 拠 性 検 査(ISAE3402/ SSAE16)を受けています。この検査は、米国公認会計士協会 (AICPA)または同様の組織に所属する公認会計士によって、年 一回行われます。監査についても CPS に規定されています。 「認証局には監査を受けたり、セキュリティ をしっかり管理するなど、とても厳しい規定 に基づいて運用されているんだね。」

信頼が認証局同士を結びつける

電子証明書を所有したい人は、認証局を信頼して発行を申請しま す。これと同様に、認証局自身も、他の認証局を信頼することで、 電子証明書を受け取っています。 認証局自身の電子証明書は、別な認証局によって発行されたもの です。つまり、認証局は別の認証局から CPS や運用状況、監査 結果などを確認され、その上で信頼できると判断されているので す。 このようにして、認証局同士は信頼によって結びついています 証局 C P S C P S ルート認証局 準拠 CPS C P S ルート認証局 準拠 CPS C P S ルート認証局 準拠 CPS C P S ルート認証局 準拠 CPS 電子証明書 発行 信頼 信頼 電子証明書発行 電子証明書 電子証明書 電子証明書 発行 電子証明書 発行 信頼 信頼 信頼 信頼 連鎖の起点となる認証局をルート認証局、中間に位置する認証局 を中間認証局といいます。 この信頼の連鎖は電子証明書でも確認することができます。 中間認証局は、上位の認証局から信頼されて電子証明書が発行さ れます。ルート認証局の電子証明書を発行するのはルート認証局 自身です。 「ルート認証局の電子証明書は自分で発行 するの? それではルート認証局の電子証 明書では、ルート認証局自身が信頼できる か判断できないんじゃないかな?」 確かに、ルート認証局の信頼は電子証明書では証明できません。 しかし、シマンテックのルート認証局などは、厳しい監査を受けて いることや、CPS を公開すること、認証局の運用実績といった社 会的な根拠に基づいて信頼されています。

電子証明書の所有者と

利用者のルールとは?

認証局が CPS という規定を遵守して運用されているように、電子 証明書を利用する私たちも守るべきルールがあります。このルー ルを「依拠当事者規約(RPA)」といいます。 ここでは電子証明書を申請する人を A 君、電子証明書を使って A 君と通信する人を B さんとして説明します。 電子証明書の申請者である A 君は、認証局が定める利用規約に 従って電子証明書を申請し、利用します。利用規約には、正しい 所有者情報を認証局に提出することや、万一秘密鍵が盗難などに あったときは、すみやかに認証局に失効を申し出なければならない、 といった規則が定められています。 認証局は所有者情報を審査し、適正な手続に基づいて A 君に対し て電子証明書を発行します。 一方、電子証明書を受け取った B さんは、認証局が定める RPA に従って電子証明書を使います。 RPA も公開されている文書であり、認証局のウェブサイトなどで 確認することができます。RPA には、認証局が発行する電子証明 書の種類や、電子証明書を使う人(この場合は B さん)が守るべ

(19)

B さんが守らなければならないルールとしては、電子証明書は適 切な機器やソフトウェアで使用すること、失効している電子証明書 は使ってはいけない、などがあります。 認証局は、RPA に従って電子証明書を利用する人(B さん)に 対して、安心して電子証明書を使ってもらえるよう、認証局として の様々な責務を果たします。 C P S R P A 利用規約 A君の 電子証明書 Bさん 認証局 A君 安心して電子証明書を 利用できることを保証 電子証明書の発行 通信 ・RPAや CPSの確認 ・RPAに従った 電子証明書の利用 ・利用規約や CPSの確認 ・所有者情報  の提出 「電子証明書は信頼できる認証局に発行さ れているけど、僕たちも利用規約や RPA に従って電子証明書を利用するんだね。」 その通りです。 電子証明書の安全性は公開鍵暗号方式という仕組みや、信頼でき る認証局だけでは保つことはできません。電子証明書の所有者、利 用者、認証局のそれぞれにルールが定められており、それぞれがル ールを守って電子証明書の利用や発行を行うから、電子証明書の 安全性が保たれるのです。 • 認証局の主な役割は電子証明書を発行することと失効 することです。失効された電子証明書はCRLというリス トに掲載され、認証局から定期的に公開されます。 • 認証局は発行局と登録局から構成されます。また、電子 証明書やCRLを公開する場所をリポジトリといいます。 • 認証局はCPSという規定に基づいて厳格に運用されて います。 • 認証局同士は信頼によってつながっています。信頼の起 点となる認証局をルート認証局、連鎖の中間にある認証 局を中間認証局といいます。 • 電子証明書は、電子証明書の所有者、利用者、そして認 証局がそれぞれのルールを守ることで、安全性が保たれ ています。 • 認証局の主な役割は電子証明書を発行することと失効 することです。失効された電子証明書はCRLというリス トに掲載され、認証局から定期的に公開されます。 • 認証局は発行局と登録局から構成されます。また、電子 証明書やCRLを公開する場所をリポジトリといいます。 • 認証局はCPSという規定に基づいて厳格に運用されて います。 • 認証局同士は信頼によってつながっています。信頼の起 点となる認証局をルート認証局、連鎖の中間にある認証 局を中間認証局といいます。 • 電子証明書は、電子証明書の所有者、利用者、そして認 証局がそれぞれのルールを守ることで、安全性が保たれ ています。

(20)

第 10 話:電子証明書を入手するには?

これまで、電子証明書のしくみや認証局の役割などについて見てき ました。今回は電子証明書の用途別に、その特徴や入手のポイント などについて説明します。

電子証明書の用途を考えよう

電子証明書を入手する前に、何のために電子証明書を使うのかを 考えることはとても大切です。電子証明書が証明できるものは用 途によって異なるからです。 電子証明書の仕様である X.509 では、「電子証明書の用途」を 記載するよう定められています。このため、電子証明書は記載さ れていない用途には使用できないようになっています。 「電子メールに電子署名を行う、という用途 のみの電子証明書は、企業のウェブサイト の正当性を証明するためには使えないって ことだね。」 多くの認証局では、用途に応じた様々な電子証明書を発行してい ます。シマンテックブランドの電子証明書をいくつか紹介しましょ う。

シマンテック サーバ ID

ウェブサイトの正当性を証明する電子証明書

「シマンテック サーバ ID」は、ウェブサイトの運営主体である法 人の実在性を証明する電子証明書です。https:// で始まるウェブ サイトで使うための証明書として利用されます。 電子証明書を申請する法人は、あらかじめ申請責任者を一名決定 します。 そして、ウェブサイトの URL、法人名・所在地・申請責任者氏名 などの所有者情報を用意します。 その後、規定のアルゴリズムを用いて鍵ペアを生成し、用意した 情報とあわせて電子証明書の発行を申請します。シマンテックで は受領した情報やドメインネームの所有者であることを確認した 後、申請責任者に電話などで連絡します。申請責任者に、電子証 明書を所有する意志の最終確認ができたら、電子証明書が発行さ れます。 シマンテック サーバID(クラス 3) A君=申請責任者 ○○社 ○○社の 電子証明書 ○○社の公開鍵 所有者情報 実在証明情報 登記簿謄本、第三者機関の データベースなど + = 法人名・所在地・ URL など = 第三者機関 発行 認証局 (シマンテック) 所有者情報は問題ありま せん。電子証明書を発行 してください。 登録局 電子証明書を発行します。 発行局 指示 発行 申請 「電子証明書の発行を申請するために、企 業や団体の実在性を証明する書類や情報を 提出するんだね。」

(21)

その通りです。法人の実在性は、登記事項証明書や第三者機関 のデータベースに基づいて調査されます。シマンテックでは、 三者機関の情報に基づいた調査を行った上で発行する電子証明書 を、「クラス 3」の電子証明書と呼んでいます。 「シマンテック サーバ ID はクラス 3 の電 子証明書ってことだね。シマンテック サー バ ID を申請するときに注意することはある のかな?」 認証局に提出する実在証明情報や所有者情報は、企業や団体に よって異なりますので、どのような情報を用意すべきかを事前に確 認しておきましょう。民間企業だけでなく、官公庁や地方公共団体、 大学や高校、法律事務所や会計事務所も電子証明書を所有するこ とができますが、申請に必要な書類や情報はそれぞれ異なってい ます。 また、シマンテック サーバ ID の場合、ウェブサイトを設置してい るウェブサーバが対応していなければなりません。認証局に提出す る情報の生成や電子証明書のインストールは、ウェブサーバで行う ためです。あらかじめ、ウェブサーバの管理者と、電子証明書の入 手手順やインストール作業について相談しておくことが、電子証明 書の円滑な利用のポイントとなります。 「クラス 3 の電子証明書ってほかにもある のかな?」 クラス 3 に属する電子証明書には、ほかに「シマンテック コード サイニング証明書」や「シマンテック セキュアメール ID」があ ります。 シマンテック コードサイニング証明書は、企業や団体が配布する プログラムに電子署名を行うための電子証明書です。プログラム の配布元が正当であることを証明すると同時に、悪意のあるハッ カーによるプログラムの改ざんを検知できます。 シマンテック セキュアメール ID は、企業の代表電子メールアドレ スから送信する電子メールに電子署名を行うための電子証明書で す。企業の問い合わせ対応窓口を装ったフィッシング詐欺などへ の対策に適しています。

Symantec Managed PKI

電子証明書を発行する

認証局構築・運営のアウトソース

電子商取引などでは、「この電子署名は確かに○○社△△部の A さんである」ということも証明できる電子証明書が必要になること があります。 シマンテックには、 法 人 向 けに、 様 々 な 用 途 の 電 子 証 明 書 を 発 行 で きる ASP サ ー ビ スが 用 意 さ れ て い ま す。 これ が 「Symantec Managed PKI」サービスです。

Symantec Managed PKI を利用すると利用企業のポリシーにあ わせた認証基準で電子証明書を発行することができます。ここでは 一例として一般的な企業が、社員の実在性を証明する電子証明書を 入手するために、Symantec Managed PKI を利用する場合を例 に説明します。

Symantec Managed PKI では、登録局を企業の内部に設置し、 発行局をシマンテックが担当します。

電子証明書の申請者(企業に所属する社員)は企業内に設置され た登録局に発行を申請します。登録局は人事資料や社員名簿など を照会し、自社に所属している人物であることを確認した上で発行 局(シマンテック)に電子証明書の発行を指示します。

Symantec Managed PKI(クラス 2)

A君 ○ ○ 社 A 君の電子証明書 A君の公開鍵 所有者情報

+

氏名・部署名 など = 認証局 A君は確かに△△部に所 属する社員です。電子証 明書を発行してください。 登録局 了解しました。 A君の電子証明書を発行 します。 発行局 指示 (シマンテック) 照会 発行 申請 ○○社 社員名簿 データベース 「登録局が社員名簿などを確認して、社員 であることを確認してから電子証明書を発 行するんだね。」 その通りです。

Symantec Managed PKI は、社内ネットワークへの社外からの アクセス、企業間の EDI システムのように、企業活動において情 報セキュリティの確保が求められる用途に適しています。

(22)

シマンテックでは、Symantec Managed PKI で発行ができる 電子証明書のように、組織自身が保有するデータベースを使って 申請者の本人確認を行った上で発行する電子証明書を、「クラス 2」の電子証明書と呼んでいます。

クラス 2 の電子証明書だけを少数枚欲しい場合は、「Symantec PKI Class 2 Certificate」をおすすめします。Symantec PKI Class 2 Certificate は ASP サービスではなく、電子証明 書だけを個別にお求めいただく製品です。

Symantec PKI Class 1 Certificate

電子メールアドレスの実在性を証明する

電子証明書

シマンテックでは電子メールアドレスが実在することを証明する電子 証明書を、「Symantec PKI Class 1 Certificate」というサービ ス名称で発行しています。

Symantec PKI Class 1 Certificate の申請に必要な所有者 情報は、「申請者の氏名」と「電子メールアドレス」です。ただし、 電子メールに返信メールが届くかどうかしか確認しませんので、氏 名は未確認な情報です。 個人用電子証明書(クラス 1) A君 A 君の 電子証明書 A君の公開鍵 所有者情報

+

氏名 電子メールアドレス = 認証局 インターネット この電子メールアドレス は実在します。 発行 申請 確認

「Symantec PKI Class 1 Certificate は手軽に入手できそうだね。どんな用途に 適しているのかな?」

Symantec PKI Class 1 Certificateの主な用途は、電子メー ルの暗号化や電子署名です。

そのほかに、ワープロの文書ファイルなどへの電子署名、イントラ

「 そ れ なら、Symantec Managed PKI で 発 行 さ れ た 電 子 証 明 書 の 代 わりに、 Symantec PKI Class 1 Certificate を使うこともできるんじゃないのかな? 社 員にそれぞれ Symantec PKI Class 1 Certificate を持たせればいいんだから。

Symantec PKI Class 1 Certificate は、電子メールアドレス が実在することを証明するものですが、公的な書類や社員名簿な どを確認して発行されるものではありません。

たとえば、 あ る企 業 の 社 員 から Symantec PKI Class 1 Certificate で電子署名された電子メールを受け取ったとしても、 その送信者が企業に所属しているのか、その企業は実在している のか、といったことは証明できません。

「 たとえ ば、Symantec Managed PKI で発行された電子証明書は、社員名簿な どに基づいて認証されたことを証明して い る け れ ど、Symantec PKI Class 1 Certificate は、電子メールアドレスが実 在する、ということのみを証明するんだね。」

シマンテックでは、Symantec PKI Class 1 Certificate のよ うに、電子メールアドレスが実在することを確認して発行する電 子証明書を、「クラス 1」の電子証明書と呼んでいます。

(23)

23 合同会社シマンテック・ウェブサイトセキュリティ https://www.jp.websecurity.symantec.com/ 〒104-0028  東京都港区赤坂1-11-44赤坂インターシティ Tel : 0120-707-637 E-mail : websales_jp@symantec.com

Copyright ©2014 Symantec Corporation. All rights reserved.

シマンテック(Symantec)、ノートン(Norton)、およびチェックマークロゴ(the Checkmark Logo)は米国シマンテック・コーポ レーション(Symantec Corporation)またはその関連会社の米国またはその他の国における登録商標、または、商標です。 その他の名称もそれぞれの所有者による商標である可能性があります。 製品の仕様と価格は、都合により予告なしに変更することがあります。本カタログの記載内容は、2014年4月現在のものです。 今まで説明した各クラスと、シマンテックブランドの電子証明書の製品名や認証局構築のサービスをまとめると次のようになります。 種別 電子証明書の製品名 ※1 認証局構築のサービス名 ※2 Class3 第三者のDBまたは書面に基づき組織に対して発行 シマンテック サーバID サーバ証明、通信データ暗号化、データ改ざん検知等 シマンテック コードサイニング証明書 サーバ証明、プログラムの電子署名、データ改ざん検 知等 シマンテック セキュアメールID メールの電子署名 シマンテック マネージドPKI for SSL サーバ証明、通信データ暗号化、データ改ざん検知等 Class2 内部書類またはDBに基づき公開鍵所有者に対し て発行

Symantec PKI Class 2 Certificate

ユーザ認証、セキュアメール、電子署名等 Symantec Managed PKI※3

Class1

申請メールアドレスの所有者に発行 Symantec PKI Class 1 Certificateユーザ認証、セキュアメール、電子署名等

※ 1:販売単位は、電子証明書 1 枚となっています。

※ 2:販売単位は、電子証明書の枚数(複数以上)に応じたライセンス数となっています。

※ 3: Symantec Managed PKI によって発行される電子証明書はスマートカードログオン、有線 LAN ポート認証、無線 LAN 認証、SSL-VPN・IPSec VPN、デー タの暗号化、セキュアメール、電子署名、SSL クライアント認証などにご利用いただけます。 電子証明書は用途に応じた電子証明書を入手することが重要です。 用途に応じた様々なシマンテックブランドの電子証明書があり、どのような手続きによって発行されるかによって、電子証明書を クラス 1 ~ 3 の三種類に分類しています。 電子証明書は用途に応じた電子証明書を入手することが重要です。 用途に応じた様々なシマンテックブランドの電子証明書があり、どのような手続きによって発行されるかによって、電子証明書を クラス 1 ~ 3 の三種類に分類しています。

参照

関連したドキュメント

存在が軽視されてきたことについては、さまざまな理由が考えられる。何よりも『君主論』に彼の名は全く登場しない。もう一つ

太宰治は誰でも楽しめることを保証すると同時に、自分の文学の追求を放棄していませ

※証明書のご利用は、証明書取得時に Windows ログオンを行っていた Windows アカウントでのみ 可能となります。それ以外の

すべての Web ページで HTTPS でのアクセスを提供することが必要である。サーバー証 明書を使った HTTPS

口文字」は患者さんと介護者以外に道具など不要。家で も外 出先でもどんなときでも会話をするようにコミュニケー ションを

同研究グループは以前に、電位依存性カリウムチャネル Kv4.2 をコードする KCND2 遺伝子の 分断変異 10) を、側頭葉てんかんの患者から同定し報告しています

当面の間 (メタネーション等の技術の実用化が期待される2030年頃まで) は、本制度において

税関に対して、原産地証明書又は 原産品申告書等 ※1 及び(必要に応じ) 運送要件証明書 ※2 を提出するなど、.