平成16年のe文書法が施行機会に、これらの技術に携わっています。
現在、デジタル証明書は、マイナンバーカードに搭載されており、少し身近になったかもしれません。
デジタル証明書は、認証局が発行します。
企業・組織単位で発行している場合は、企業・組織が認証局を担っています。
”発行”と同時に、”失効”(申請があれば)もあります。
失効させた情報は、失効リスト(CRL)、オンライン失効リスト(OSCP)として、認証局が公開しています。
失効リスト(CRL)への反映は、認証局の運用で異なりますが、24時間以内に行うことが標準的です。
デジタル証明書を利用するときには、デジタル証明書自体の検証と以下の留意が必要です。
利用時点で、有効期限に含まれていること。
利用時点で、オンライン失効リスト(OCSP)に含まれてないこと。
※失効リスト(CRL)では失効申請から反映までのタイムラグがあるので、利用時点で失効されてないとは判断できません。
デジタル証明書には、有効期限があります。おおきく、以下の理由です。
セキュリティの強化
有効期限を設け、セキュリティが低下する前にデジタル証明書を更新します。潜在的なセキュリティリスクを低減するためです。
セキュリティ低下(ハッシュアルゴリズム)の例です。
1990年代後半から2000年代初頭:MD5(Message Digest Algorithm 5)の脆弱性が指摘される。
2000年代初頭: SHA-1(Secure Hash Algorithm 1)が「衝突攻撃」で破られる。
現在は、sha2(sha-256)が標準です。
ただ、量子コンピュータが実用化され、計算量が大幅に増えると、現在の暗号化技術は大変危険な状態になるといわれています。
秘密鍵の保護
秘密鍵は、電子署名を生成するために使われる重要な情報です。
長期間同じ秘密鍵を使用し続けると、その鍵が漏洩するリスクが高まります。
定期的に証明書(と秘密鍵)を更新し、万が一の鍵漏洩時の影響を限定します。
身分の検証の正確性
署名者の身分情報(例えば、勤務先や役職など)は時間とともに変化する可能性があります。
証明書の有効期限を設けることで、身分情報を最新の状態に保つことが可能です。
電子署名は、署名者の意思の説明や署名者の認証を含むとともに、署名対象(例えば文書やメッセージ)が改ざんされてないことを保証するための技術です。
簡単に記載すると、署名対象のハッシュを計算し、そのデジタル証明書の秘密鍵で署名処理したものです。
改ざんを確認するだけであれば、ハッシュを計算し、比較すれば十分です。
署名者の意思の説明や署名者の認証を含めるため、電子署名は、デジタル証明書の有効期限内で有効となります。
署名対象が、その瞬間に存在したことを証明するための技術です。
大まかな流れは以下です。
利用者は、署名対象のハッシュを計算し、タイムスタンプ局へ送信する。
タイムスタンプ局は、送付されたハッシュと時刻ソースの標準時間を組み合わせ、自局の秘密鍵でデジタル署名を行い、タイムスタンプトークンを発行する。
タイムスタンプ局は、利用者へタイムスタンプトークンを送信する。
タイムスタンプトークンの有効期間は、種類により異なりますが、10年です。
電子署名には、有効期間があるため、7年保存や10年保存など長期間の保証はできません。
電子署名とタイムスタンプを利用して、署名の有効期間を延長することが可能です。
長期に保存することが目的であるため、対象文書は、PDF/Aを強く推奨します。
簡単に記載すると、
電子署名時に、タイムスタンプを付与し、だれが?いつ?なにを?を担保する。
数日後に、証明書失効リストを含めて、タイムスタンプをもう一度付与する。(アーカイブタイムスタンプ)
タイムスタンプの有効期限が切れる前に、もう一度、タイムスタンプを付与する。
電子署名・タイムスタンプに関連したシステム事例です。
契約文書(PDF)への長期署名付与
契約文書に対して、長期署名を実施しています。PDFへ長期署名を埋め込むルールが規格化されていなかったため、CAdES (CMS Advanced Electronic Signatures)を採用しました。
署名対象のPDF、署名データ、対象のPDFと署名データを補助するXMLファイルの3つのファイルをPDFファイルに添付ファイルとまとめる方法で、実装しております。
電子署名・タイムスタンプは、文書をアーカイブし、署名者の意思や文書が改ざんされていないことを保証し続ける目的では、重要な技術と考えています。
一方、運用面や対象とするシステムを十分に考慮しなければ、意図した長期保存(アーカイブ)ができなくなってしまいます。
技術だけでなく、運用が伴うことを見落とさないように心がけています。