公開鍵基盤

公開鍵基盤(PKI)とは



公開鍵基盤(Public Key Infrastructure、PKI)は、公開鍵[[暗号]]方式と電子署名方式を利用する際に、公開鍵とその所有者を結びつけるための技術基盤です。インターネットのような公開されたネットワークで安全に通信を行うために不可欠な仕組みであり、第三者機関である認証局(CA)が信頼性を担保します。

PKIの基本的な仕組み



インターネット上での通信では、公開鍵[[暗号]]方式や電子署名方式が用いられます。これらの技術は、暗号化や署名検証に利用される公開鍵が、通信相手の正当なものであることを保証する必要があります。もし、公開鍵が偽造されたものであれば、なりすましなどの攻撃を受ける危険性があります。

PKIは、この公開鍵と所有者の対応関係を認証局(CA)が保証することで、安全な通信を実現します。認証局は、自身の公開鍵でPKIの利用者の公開鍵と所有者の情報を署名した電子証明書を発行します。この電子証明書を利用することで、利用者は相手の公開鍵が正当なものであるかを確認できます。

PKIの利用者は、まず信頼できる認証局の公開鍵を入手します。この認証局をトラストアンカーと呼びます。別の利用者の公開鍵を確認する際には、まずその公開鍵に対する電子証明書を入手し、証明書を発行した認証局公開鍵証明書を順にたどることで、最終的にトラストアンカーにたどり着くことで、公開鍵の正当性を確認します。

認証局(CA)



認証局(Certification Authority、CA)は、電子証明書を発行する第三者機関です。各認証局は、証明書の利用目的を定めた証明書ポリシー(CP)と、CAの運用方法を定めた認証実施規定(CPS)を規定しています。

信頼モデル



認証局同士の信頼関係は、さまざまな信頼モデルに基づいて構築されます。

単独モデル: 1つの認証局が全てのユーザに証明書を発行するモデル
階層型モデル: 複数の認証局がツリー型の階層構造を形成するモデル
Webモデル: Webブラウザに認証局の一覧を埋め込むモデル
メッシュモデル: 階層構造を持たない認証局が相互に認証しあうモデル
ブリッジCAモデル: 認証局同士がブリッジCAを通して接続するモデル

ルート認証局



ルート認証局とは、上位の認証局の認証を受けずに、自らの正当性を証明する認証局です。階層型モデルの頂点に位置する認証局や、Webモデルでアプリケーションに事前に登録されている認証局がこれにあたります。ルート認証局は、PKIの信頼の起点となるトラストアンカーとして機能します。

電子証明書



電子証明書は、認証局が発行する証明書であり、X.509という標準規格が広く採用されています。X.509に従って作成された電子証明書は、X.509証明書と呼ばれます。

電子証明書の種類



X.509証明書には、以下の3種類があります。

公開鍵証明書: 公開鍵とその所有者の対応関係を証明する証明書
属性証明書: 公開鍵証明書で証明された人が持つ権限や役割を証明する証明書
適格証明書: 自然人に対して発行されることを目的とした証明書

公開鍵証明書には、認証局に対して発行されるCA証明書と、PKIのユーザに対して発行されるエンドエンティティ証明書があります。CA証明書の一種として、認証局が自身の秘密鍵で署名した自己署名証明書があります。

公開鍵証明書の発行



公開鍵証明書の発行には、加入者の本人確認などの登録手続きと、実際に証明書を発行する手続きの2つの作業が含まれます。これらの手続きをそれぞれ別の機関で行う場合、登録手続きを行う機関を登録局(RA)、証明書発行手続きを行う機関を発行局(IA)と呼びます。

証明書の発行手順は、まず加入者が自身の公開鍵・秘密鍵ペアを生成し、登録局で本人確認を受けます。次に、加入者は登録局に証明書の発行を申請し、登録局は認証局に証明書の発行を依頼します。認証局は申請内容を確認後、証明書を発行し、登録局経由で加入者に配布します。

公開鍵証明書の入手方法



PKIの利用者は、他の利用者の公開鍵証明書を以下の方法で入手できます。

アウトオブバンド: 電子メールなどの手段で直接送ってもらう方法
インバンド: 通信プロトコルの一部として送信してもらう方法
リポジトリ: 多数の証明書を保存しているリポジトリから受け取る方法

公開鍵証明書の更新と失効



公開鍵証明書には有効期限が定められており、期限切れになると無効になります。そのため、利用者は期限が切れる前に新しい証明書を発行してもらう必要があります。

また、秘密鍵が漏洩した場合や、署名権限を失った場合には、証明書を無効化する必要があります。これを失効といい、失効した証明書のリストはCRL(Certificate Revocation List)や、OCSP(Online Certificate Status Protocol)で管理されます。

その他のPKI関連技術



時刻認証局とタイムスタンプ



タイムスタンプとは、電子文書に信頼できる第三者機関(時刻認証局)が時刻情報を付与する技術です。タイムスタンプトークンを利用することで、文書が特定の時刻に存在していたことを証明できます。

高度電子署名と長期署名



高度電子署名とは、EUの規則eIDASで定められた電子署名であり、署名者と署名行為の結びつきを強化します。長期署名とは、署名の有効性を長期にわたって保証するための技術です。

権限管理基盤(PMI)と属性証明書



権限管理基盤(PMI)は、PKIと類似した方法で、個人の持つ権限や属性を証明するための基盤技術です。属性証明書は、PKIにおける電子証明書と同様に、X.509のフォーマットに従います。

信用の輪(Web of Trust)



認証局が発行する証明書に依存せず、信頼できる個人同士が互いの公開鍵に署名し合うことで、信頼関係を構築する仕組みです。

日本の行政機関におけるPKI



日本政府は、政府認証基盤(GPKI)というPKIを運用しており、行政機関における公文書の電子署名などに利用されています。また、地方公共団体は、地方公共団体組織認証基盤(LGPKI)というPKIを利用しています。

PKIの歴史



1970年代に発表されたDiffie-Hellman鍵交換とRSA[[暗号]]方式が、PKIの基礎となりました。その後、インターネットの普及に伴い、安全な通信の必要性が高まり、PKIが発展してきました。近年では、政府機関や企業によるPKIの導入が進んでいます。

PKIの利用例



PKIは、以下のような様々な場面で利用されています。

文書の暗号化や認証
ユーザ認証
安全な通信プロトコルの初期セットアップ

実装



PKIの実装には、Red Hat Certificate System、Computer Associates eTrust PKI、Entrust、マイクロソフトなどがあります。

参考文献



PKI 関連技術情報 独立行政法人情報処理推進機構 技術本部 セキュリティセンター

関連項目



公開鍵[[暗号]]
* データ完全性

もう一度検索

【記事の利用について】

タイトルと記事文章は、記事のあるページにリンクを張っていただければ、無料で利用できます。
※画像は、利用できませんのでご注意ください。

【リンクついて】

リンクフリーです。