認証 - みる会図書館


検索対象: 情報セキュリティ入門 : インターネット、電子取引…サイバー時代のリスク管理
116件見つかりました。

1. 情報セキュリティ入門 : インターネット、電子取引…サイバー時代のリスク管理

第 1 章リスク管理と情報セキュリティ なシステムに侵入したり、破壊しようとしても、 2 つの異なる認証デバイ スを打ち破らなければならないからである。 代表的な認証技術の一つにデジタル署名があげられる。デジタル署名と は、署名者がある秘密の鍵を持ち、その鍵に基づいてメッセージから電子 的な署名 ( 英語でいう sign ) を作る。そして、署名者に対応した秘密鍵を 用いて作成したことを何らかの方法で検証でき、かっ秘密鍵を持たない他 の者がその署名を作れないことで、確かにその署名者がそのメッセージを 作成したことを確認する方法である。これらは通信を介したやりとりにお いて、離れた相手同士で送り手と受け手が確認する手法として応用されて いる。 ( 2 ) 脚光浴びる認証サービスのビジネス こうした認証作業が完結するためには、さらに、送り手の公開鍵が間違 いなく本人のものであることが証明されなければならない。カード、口座 など自分や自分の店が本物であることを証明するために、店舗主 ( のサー ー ) や個人 ( のパソコン ) に認証書を発行し、お墨付きを与えるわけで ある。 こうした公開鍵を保管しているのが「 CA 」 (Certificate Authority じ、 証登録所 ) である。 CA はいわば第三者の立場で電子公証を行う機関である。 CA により、他 の人がなりすまして勝手に鍵を悪用しないよう「公開鍵」と呼ばれる証明 書を発行している。 CA にはいくつかのクラスがあり、 CA の上位に PCA (policy Certificate Authority ) 、さらにその上位には IPRA ( lnternet policy Certificate Authority) などと階層的な信用保証の体系があり、キーを運用管理して いる。 CA により、ユーザー名と対応する公開鍵、発行日などの情報を暗 号化して証明書として発行されるようになる。 ューザーは IPRA の公開鍵を知っていれは IPRA から各 PCA の公開鍵を知 77

2. 情報セキュリティ入門 : インターネット、電子取引…サイバー時代のリスク管理

第 2 章サイバービジネスと情報セキュリテイ人門 図 2 ー 9 暗号機器の輸出入施策、認証機関、キーリカバリーの役割の相互関係 認証関の必要性 暗号技術の使用・輸出入に係る施策 ( ネダトワーク上の不正行あ策としていかに利用てきる料 認証関の在り方 認証秤の秤田 ( いかなる搬をたせるカ 暗号技術の普及 認証関の設置 認証田の位置付け ( 怯制上の置 f•t け・都搬関目の分船 暗号の不正利用の脅威 キーリカバリ、 - 能の在り方 く秘密の凹復をがどのように行ラカ ある通信傍受の手段が将来にわたって有効であるとは必すしもいえない。 今後、キーリカバリー構想を中心に、暗号技術を巡る諸外国の動向にも注 意を払っていくことが必要となっていると考えられる。 ( 7 ) 暗号製品の通商政策の動向 伝統的に暗号技術は軍事上、安全保障上で要となるキーテクノロジーで ある。事実、過去の数回の近代戦争において、敵国の暗号解析の成否がそ の後の戦局を左右するほどに大きな影響を与えている。現在でも多くの国 で暗号技術を「軍事転用可能な技術」の扱いで国家によって管理されてい る。 現在米国において暗号技術の統制管理は、具体的には、 NIST による FIP S ( 米国連邦技術標準 : Federal lnformation processing Standards) の認定 を通じて行われているが、米国政府機関内での取扱い標準を定めるもので あり、直接的には政府機関が調達する暗号装置のみを対象としている。そ して、 FIPS に認定された技術は民間にも開放されており、ある技術が FIPS として認定されると、いわば「政府のお墨付き」を得た技術と認識され、 また、政府による調達の増加が価格の低下を招来するといった事情もあっ て、 FIPS は民間においても事実上の標準として利用されることが多かった。 そうしたなか、 1997 年の夏、 N の子会社である当時の N エレクトロ かなめ 129

3. 情報セキュリティ入門 : インターネット、電子取引…サイバー時代のリスク管理

図 2 ー 10 第 2 章サイバービジネスと情報セキュリテイ人門 属↑生、エンティティ 属性集合 固有名 本人確認 ( 認証 ) と識別名、 ネットワーク上の世界 現実世界 = 公開鍵 権威 / 保証人 認証 生身の体 / 法人格 クトごとに、すべての許可されたユーザー ( もしくはグループ ) の識別を もったリストを添付する方法が採られている。これはアクセス・コントロー ル・リスト (ACL) と呼ばれるもので、オプジェクトひとつに対して集中 管理するリストによって、アクセス管理をより容易に維持管理できること と、誰が何にアクセスできるかを視覚的にチェックすることが容易にす るための機能である。ただし、アクセス・コントロール・リストには、必 要なリストを蓄積するのに追加的な資源が要求され、企業データベースや 電子商取引のように大規模システムには、膨大な数のリストが必要となる。 しかし、通常のシステムではすべての資源 ( オプジェクト ) についての 処理や行為を明確にチェックし、認定することは不可能である。そこで、 認証 (Authorization) と呼ぶプロセスが採用されている。認証されること でユーザーの、権限、権利、属性 ( プロバティ ) 、許可された行為が認定 コンヒ。ュ される。 タは、誰が、どの端末を使用しても容易に同じものが作成できる。また、 ータ・ネットワークでやり取りされるデジタルで記述されたデー 133 るか。この場合、データそのものが証拠として提出されたとしても、証明 したとしよう。この場合、データ送信の事実は、どのようにして証明でき る。例えば、データの送受信後、相手方が送信の事実や内容の一部を否定 送信の事実の有無を巡って、当事者間で問題が生じた際の解決が困難とな 大量のデータをコヒ。ーすることもきわめて容易である。そのため、データ

4. 情報セキュリティ入門 : インターネット、電子取引…サイバー時代のリスク管理

図 2 ー 1 1 第 2 章サイバービジネスと情報セキュリテイ人門 認証機関の階層構造 CA5 CA 6 グレーターやコンヒ。ュータ・べンダーなどがそうした役割を担っている。 さらに、後述する「デジタル署名」を用いる本人認証では、公開鍵の持ち 主を証明する証明書によって本人認証を確認することになる。 また、 KMI 構想では、認証機関自身の身分保証というコンセプトを提示 している。現在、認証機関自身の身分保証には以下の考え方が認められて いる。 ・自己保証 ・相互保証 ・階層保証 このうち自己保証は自分自身の身分を証明する形態であり、相互保証は 複数の認証機関が相互に保証する形態、そして階層保証とは階層を形成し た認証機関 ( 群 ) の中で上位の認証機関が相対的に下位の認証機関の身分 を保証する形態である。 137 えは KMI 構想における PAA は、図解のように、他国の PAA に相当する最高 なお、これらは必ずしも択一的に選択させるようなものではない。たと

5. 情報セキュリティ入門 : インターネット、電子取引…サイバー時代のリスク管理

れている。 各種のプログラム内蔵デバイスによって、コンヒ。ュータまたはプログラ ムが、以前に割り当てられた秘密 ( パスワードまたは暗号鍵 ) を理解し、 ネットワーク内のどの位置にインストール、配置されているか、あるいは 正しく認証されたユーザーないし管理者の指示で動作しているかを確認す ることである。 マイクロソフト社は次期の WindowsNT でこうした認証技術でソフトウェ アのライセンス管理技術を標準で組み込む計画である。リモートターミナ ルのユーザーが、実際に正しいユーザーであるかどうかを個別に検証また は認証するには、次の 3 つの要素で識別されている。 ①記憶 ②所有 ③唯一性 記憶とは、特定の個人に選択または与えられ、本人だけが記憶している ことが望まれる秘密 ( 暗証パスワードなど ) を知っていることの証拠であ る。所有とは、クレジットカード、キー、 ATM カードなど特定の個人に 割り当てられる物理的なデバイス、あるいはトークンなどの証拠のことで ある。 唯一性は、生物測定学的に得られる人間の属性で、偽造が困難なものの ことである。スキャンし、デジタル的に記録できるので ( 指紋、網膜スキャ ンなど ) 、これをあらかじめ記録しておいた特定の人物の結果と比較でき る。これらの 3 種類の情報を、通常、 ( コンピュータメディア ) 識別子の 3 種類の " 要素 " と呼び、その中の 2 種類の組み合わせが、 ID のいわゆ る、。 2 要素ューザ認証 " を、コンヒ。ュータで実現している。 ューザ認証では、これら 3 種類の基本要素のうち、通常は少なくとも 2 76 ながらはるかに安全で、正確であると考えられる。 で認証する方法は、 1 種類の要素による同様のユーザ認証に比べて、当然 種類の要素を使用することが要求されている。ューザ ID を 2 種類の要素 アタッカーがこのよう

6. 情報セキュリティ入門 : インターネット、電子取引…サイバー時代のリスク管理

3 本格化してきた電子公証と認証局 (CA) ( 1 ) 認証とは 132 たとえば、企業システムで多く導入されている UNIX の場合、オプジェ 定を許可、チェックする過程を単純化して使用している。 ( オプジェクト ) について各ューザーごとにオプジェクトを扱うことの認 しかし、現実に企業や産業で導入されているシステムでは、こうした資源 特徴をパターン化できる①や②の手段をとることも珍しくなくなってきた。 いるが、最近の走査メディア、鑑識メディアの発達で、より正確に本人の 上記にあげた認証手段の中では、特に④の手段をとる場合が多くなって ④識別情報 ( パスワード、暗証番号など ) ③所有物情報 ( 印鑑、パスポート、その他所有物の属性情報 ) ②生物学的な行為の特徴 ( 署名、声紋など ) ①人体の生物学的特徴 ( 指紋、顔貌、網膜の血管パターンなど ) での本人認証は、おおむね次の 4 つに分類することができる。 まな課題と問題点が浮上してきている。一般論として、あるいは広い意味 このように普遍的な行為であるからこそ、電子商取引の世界ではさまざ る場合のように、これらを組み合わせて本人認証を行うことが多い。 本人認証の一種である。また、クレジットカードを提示し伝票にサインす は、印鑑を押す、顔写真の貼付された学生証を提示する、といった行為も い概念ではないし、インターネット特有のプロセスではない。身近な例で ネットや電子商取引の普及以前から行われてきた行為であり、特に目新し いはユーザーに「権限」を与えることである。こうした手続きは、インター ある。また、コンピュータの世界で認証とは、システムのプロセス、ある ておき、その証拠を示すことによって、本人であることを確認することで 本人認証とは、読んで字のごとく、あらかじめ本人であることを登録し

7. 情報セキュリティ入門 : インターネット、電子取引…サイバー時代のリスク管理

アプリケーションにアクセスするときにデジタル IDSM と呼ばれるデジタ ル証明書により、出生証明書、パスポート、運転免許書と同様のスタイル で電子的なトランザクションやインターネット上の電子商取引で個人の認 証・識別を行うサービスである。 このデジタル証明書にはユーザー名、公開暗号鍵、証明書発行者のデジ タル署名などが含まれて、デジタル・プロケージカード、電子社員証、社 内電子メール IDSM が確かにそのユーザのものであることを保証する。 ダウ・ジョーンズ社は、 97 年春から 10 カ所以上の主要金融センターで、 定額所得、普通株、外貨交換、商品取引、エネルギーなどのマーケットを 対象に、トランザクション・サービスとリスク管理サービスを提供してい る、同社はこの金融機関向けのサービスをマイクロソフト社と共同で進め、 新しい情報トランザクション・システムの開発・市販についても計画も持っ ている。 デジタル証明プログラムに加えて、べリサインでは企業・団体向けに Secure Server ID と Global Server ID による Web サーノヾ認証と、個人向けの デジタル IDSM によるセキュアな電子メール認証 (S/MIME 対応 ) も提供 している。この 2 つの Server ID により、 Web ユーザは自分のプラウザと Web サーバ間のセッションをセキュアに行うことが可能となる。 さらにべリサインの GlobalServerID によって、国際間の電子商取引と 通信で強力な暗号化 ( 128- bit ) をユーザーは利用可能となる。電子メール ID では、電子メール送信時のプライバシーと認証が保証される。 日本でも 97 年頃より、クレジット会社や銀行は、電子商取引の発展・ 及に認証業務は欠かせないものであるとの認識が広まり、認証業務の実施 に必要な技術に関する多くの研究・開発が電機メーカー等により進められ ている。 クレジット業界においては、インターネット上での商取引の決済方法と してクレジットカードが広く利用される環境を整えていかなければ、拡大 する電子商取引市場でのビジネスチャンスを逸することになり、セキュリ 86

8. 情報セキュリティ入門 : インターネット、電子取引…サイバー時代のリスク管理

認証機関の身分保証スキ CAI CAI 図 2 ー 12 CA 自己保証 相互保証 図 2 ー 13 CA2 CA3 ーム CA CA2 CA4 アメリカ合衆国 CC .. CC 位の認証機関と相互保証を行うことも仮定し、複合的な形態を許容するの PAA 階層的保証 認証機関同士の身分保証スキーム ・ CAa 礬 合衆国外 CA5 靆 CAb CA 1 が特徴である。 CA2 CA3 ( 3 ) 認証局のサービス事業者 138 サイバートラスト社などがある。べリサイン社は平成 7 年から日本で最初 すでに日本でサービスを開始している認証局としては、べリサイン社や

9. 情報セキュリティ入門 : インターネット、電子取引…サイバー時代のリスク管理

などでクレジットカード決済を希望する場合、本人確認の他、クレジット カードによるサービス等何らかの権限付与を行っているのがこの登録局で ある。 認証機関の機能については、現在、 ISO 等での標準化の検討をはじめと してさまざまな場で検討が進められているが、一般には、以下の水準で開 発され、サービスが実現している。 ・公開鍵の登録・管理・破棄 ・公開鍵の配信 ・公開鍵証明書の発行 ・データの発信および送達の証明 ・公開鍵に係る事項の通知・公開 米国においても認証機関に係る法制的整備はないものの認証機関のニ ズは公的に認められ、その在り方に関して議論は盛んである。 1996 年 5 月 に KMI (Key Management lnfrastructure) 構想が発表されたが、これは認 証機関を社会システムの流れのなかで違和感なく導入することを主眼に整 備されているのがうかがえる。 KMI 構想においては、用途・機能に応じ、多種多様の認証機関があり得 るとし、これら複数の認証機関相互を階層構造で構成している。階層の最 高位として、政府の機関である PAA (policy Approving Authority) を位置 付け、相対的に下位の認証機関 ( 図中の CAI ~ CA3 に相当する認証機関 ) の認証ないし身分保証を PAA で責任をもって管理する。そして、 PAA に認 証された認証機関は、さらに下位の認証機関 ( 図中の CA4 ~ CA6 に相当す る認証機関 ) の認証ないし身分保証を行う。これは、政府ないし行政機関 が認証業務を実施する形態と民間で認証を事業として円滑に遂行し、推進 する立場とを複合させたものともいえるだろう。 なお、現実には登録局の役割を認証局の中に含める場合や登録局と認証 局を同一主体が兼ねる場合もあるようだ。認証局の処理には高度な情報技 術や設備あるいは暗号等の技術が要求されるので、通常はシステムインテ 136

10. 情報セキュリティ入門 : インターネット、電子取引…サイバー時代のリスク管理

第 2 章サイバービジネスと情報セキュリテイ人門 に本格的な認証事業を開始し、サイバートラスト社は平成 9 年 4 月に設立 したばかりである。日本べリサイン社においては、認証機関の機能を次に 掲げるものとしている。 認証 利用者 ( 発信者 ) の確認、公開鍵の登録、廃棄 ・署名 内容確認、電子署名 ・鍵管理 ( 配送 ) 鍵の生成、更新、配送 ・否認防止 発信・受信の証明 ・己録の保持 目録作成、コビーの管理・発行 ・審査 信用データベースの活用 料金管理、支払管理 ・課金 また、認証機関自身の身分保証については、同社と緊密な関係にある米 国べリサイン社において、各国で現に認証サービスを行っているべリサイ ン関連会社につき、認証機関として満たすべき一定の資格要件 ( 経済的要 件、信頼性の要件等 ) を定め、それに合致する場合に限り身分保証を与え るという方式を採用している。 また、サイバートラストでは CPS ( べリサイン・サーティフイケーショ ン・プラクティス・ステートメント ) という発行基準を定め、そのチェッ クレベルの高さによりクラス 1 からクラス 3 まで 3 タイプのパプリック証 明書 ( 電子証明書 ) を発行している。 クラス 1 電子メールアドレスだけ合っていれば、名前は匿名でもかま わない証明。 クラス 2 正しい本名、住所、電子メールでなければ発行されない証明。 クラス 3 現在企業認証のみで、個人には対応していない証明。 クラス 3 の証明は主に企業を対象とした認証サービスであり、登記簿謄 本、代表者印鑑、印鑑証明書等の政府機関への届出で提示する情報の確認 が要求される。 またサイバートラスト社では、 SET の主要メンバーである米 GTE 社が技 術提供する認証局を連営している。当然ながら SET の事業分野での進出を 一三ロ 139