デジタル証明書の定義

デジタル証明書の定義を細かくみていきたいと考えています。ちなみに、デジタル証明書というのは、こんな感じです。このサイトのデジタル証明書です。

1 デジタル証明書の概念

デジタル証明書とは、公開鍵証明書(public key certificate)とも呼ばれています。(IT用語辞典 e-words)

public key certificateは、例えば、NIST SP 800-57 PART 1 REV. 5 (鍵管理における推奨事項 第一部:一般事項 Elaine Barker)

エンティティを一意に識別し、エンティティの公開鍵や場合によっては他の情報を含み、信頼される組織によりデジタル署名された一連のデータであり、それによって公開鍵とエンティティを結びつける。証明書の追加情報には、鍵の利用用途及び有効期間を規定できる

とされています(NIST SP 800-57 IPA 翻訳より)。(1月9日追加  , 公開鍵とエンティティを結びつけるのところは”thereby binding the public key to the entity”が原語です。)

これをみていくと

  1. 信頼される組織によるものであること
  2. デジタル署名されること
  3. エンティティの公開鍵や場合によっては他の情報を含むこと
  4. 一連のデータであること
  5. 公開鍵とエンティティを結びつけること
  6. エンティティを一意に識別すること

という6つの要素がポイントであることがわかります。

これを図示してみましょう。

これらの概念をみます。

1.1 信頼される組織(trusted party)

信頼される組織というのは、NIST SP800-56B r2によると

認証局のように特定のサービスを忠実に実行することをクライアントにより信頼される第三者をいう。

とされています。これに比して、鍵確立取引(key establishment transaction)においては、第一および第二当事者とされています。ちなみに鍵確立(key establishment)というのは、

暗号鍵のライフサイクル中の一機能。手動の配送手段(例えば、鍵ローダ)、自動化された手段(例えば、鍵配送プロトコルや鍵合意プロトコル)、又は自動化された手段と手動の手段との組み合わせを使用して、エンティティ間で暗号鍵を安全に確立するプロセス

となります。

Trusted Third Partyという用語もありますね。ETSIの EN 301 099-1 V1.1.1 (1997-10)は、「Telecommunications Security;Trusted Third Parties (TTP);Specification for TTP services;Part 1: Key management and key escrow/recovery」という名称だったりします。EG 201 057 V1.1.2 (1997-07) だと

信頼される第三者(Trusted Third Party:TTP)は、セキュリティ関連のサービスや活動に関して、他のエンティティから信頼されるエンティティとして記述することができる。TTPは、ユーザーが受けるサービスに対する信頼とビジネス上の信用を高めることを望むユーザーに付加価値サービスを提供し、ビジネス取引先間の安全な通信を促進するために使用されます。

というような表現で、あまり定義としては、有効ではないようです。

1.2 デジタル署名

これは、定義としては、SP800-63-3のを借りてきます。なお、日本語訳は、こちら

秘密鍵を用いてデータにデジタル的に署名を行い、公開鍵を用いて署名検証が行なわれる非対称鍵オペレーション(An asymmetric key operation where the private key is used to digitally sign data and the public key is used to verify the signature)

といえます。原理については、省略です。

1.3 エンティティの公開鍵や場合によっては他の情報を含むこと

これは、実際に当社のデジタル証明書を見てみましょう。

 

上の図だとでていませんが、それ以外にも、主体のキー識別子、キー使用法、基本制限などの情報が入っています。

1.4  一連のデータであること

これは、上のでみた通りです。実際の証明書を操作してみるとわかりますが、このサイトの証明書において当社のサイトが、itresearchart.biz というドメインから送信されており、そのサイトの公開鍵が、以下の図でしめされているものであることかわかります。

1.5 公開鍵とエンティティを結びつけること

SSL証明書の導入については、当社の「WebARENA Suite Xで、独自SSLを導入する(上)」 でしました。ドメインの仕様権限の確認についてFUJI SSLの紹介は、こちらです。 メール認証、ファイル認証、DNS認証の仕組みがあります。

その際に確認したように

ドメインの認証の方法ですが、adminアカウントの電子メールのところに「ドメイン審査認証メール」というのがやってきます。そこで、承認ページのURLをクリックして、itresearchart.bizというドメインの保有者であるということを確認することになります。電子メールの安全性についての議論(PPAPとかも含めてですが)がなされていますが、送信されたアドレスを信じるというのではなくて、受信者がそのドメインを管理しているかという確認では、実用的なものだということかと思います

ということです。このドメイン審査認証メールが、当社とのリンクで、もっとも弱いリンクということになります。が、実用としては、まあ、アリということになります。会社の実在性、それとの同一というレベルになると、もっとも、審査とかのコストがかかります。その点については、SSLサーバ証明書の種類によって異なります。具体的には、以下、FUJI SSLのページより引用

ドメイン認証 企業認証 EV認証(EV SSL Certificate )
ドメインの所有確認
法人組織の法的実在性確認
メール認証、ファイル認証、DNS認証のいずれか
法人組織の法的実在性確認
電話番号で確認
組織が活動しているか確認
事業活動の実態調査
承認者の確認
特徴 個人利用可 証明書のプロパティにサイト運営組織名を表示 証明書のプロパティにサイト運営組織名を表示
アドレスバーに組織名を表示(Chromeは鍵マークをクリックで組織名を表示)
発行までかかる時間 最短10分で発行 最短10分で発行 1週間~2週間程度で発行

となります。EV SSL Certificateについては、CA/Browser Forumのページをどうぞ

1.6 エンティティを一意に識別すること

ここで、エンティティを一意に識別する、ということになります。果たして、これが、どのような内容を意味するのか、ということになります。識別するというのは、どういうことか、ということについていえば、EV SSL証明書の上の説明を見てみます。

  • インターネットブラウザのユーザがアクセスするウェブサイトが、
  • 名前、事業所所在地、法人設立/ 登録管轄地、登録番号、その他の明瞭な(disambiguating)情報によって
  • EV 証明書で識別される特定の法人(legal entity)によって管理されていること
  • 合理的に保証すること
  • によって、ウェブサイトを管理する法人を識別(identify)すること

名前、事業所所在地、法人設立/ 登録管轄地、登録番号、その他の明瞭な(disambiguating)情報による合理的な保証(assurance)

という用語がでてきます。ここで、合理的な保証(assurance)というのは、何かという問題になります。

2 合理的な保証(assurance)

保証レベル(level of assurance)というのは、

ある主体が、そのアイデンティティが与えられた者であると主張した場合に、その与えられた者であるという保証を提供することによって、主体のアイデンティティを確立する確からしさの程度

ということができます。この詳細な分析は、アシュアランスレベルと法律との関わり-eKYCとIAL/AAL、電子署名法3条ほか でふれています。

要するに、エンティティとのリンクが何によって、なされているのか、その属性情報をどのようにして確認するのか、というのが重要になります。あたりまえのことですが、デジタル証明書の対象は、

SSL証明書であれば、そのウェブサイトの管理者が誰であるか

ということです。署名用のデジタル証明書であれば、署名者(具体的にデジタル署名を行うもの)が誰か、ということです。そして、その行為者(管理者・署名者)が、実在のエンティティとのリンクがなされているのか、というのは、確からしさの程度によって提供されるということになります。

3 おまけ

令和2年9月4日 総務省/法務省/経済産業省 の利用者の指示に基づきサービス提供事業者自身の署名鍵により暗号化等を行う電子契約サービスに関するQ&A(電子署名法3条に関するQ&A)」というのがあります。

これにおいては、3条の推定効というのは、

本人すなわち当該電子文書の作成名義人

による電子署名がなされている場合の効力をいっているわけです。

ところが、上でみたように、技術的な理論では、デジタル署名者がなすデジタル証明書の記載事項によって、そのデジタル署名をなした者が、実在者であることがどの程度、確からしいか、という観点から論じられているわけです。

根本的に、説明の仕方というか、方向性が異なっているわけです。これを技術的な説明と合わせるためには、3条の推定効の「本人」

署名者

と解するしかない、そして、それは、

実は、当然に制定時に国会で議論されており、代理人の文字がないのは、その趣旨であった

というのが、情報ネットワーク法学会の情報ネットワーク・ローレビュー21巻でろんじたところになります。ブログでのご案内は、こちら。  論考自体は、こちらになります。

 

関連記事

  1. RSAが4月に!
  2. NISTクラウドフォレンジックス法科学チャレンジ報告書(NIST…
  3. 脅威インテリジェンスサービスの利用とコンプライアンス(4)
  4. デジタル法務の実務Q&A 11月上旬発売です
  5. 企業のためのサイバーセキュリティの法律実務
  6. 規範対国際法-英国のサイバースペースにおける国家の行為についての…
  7. 日経コンピュータ9月28日号に「安全保障の新戦略 能動的サイバー…
  8. 「比較法的にみた電子署名法の解釈」が情報ネットワーク・ローレビュ…
PAGE TOP