ITとビジネスの専門家によるコラム。経営、業種・業界、さまざまな切り口で、現場に生きる情報をお届けします。
第10回 電子認証、タイムスタンプ、そして長期署名-後編-
タイムスタンプが長期の有効期間を担保できている仕組み
タイムスタンプもPKI技術で認証局によって保証をされていますので、その有効期間の考え方は同じです。
個人ではなく、事業者が厳格に秘密鍵の管理運用するタイムスタンプサーバーに対して発行されるため比較的長期の有効期限の公開鍵証明書を発行できます。しかし、ただ有効期間が長いだけでは、先に説明した課題を克服できません。例えば有効期間11年の公開鍵証明書の場合、発効後10年と360日後に生成されたタイムスタンプでは、期限が5日になってしまいます。
その課題を解決する方策として、タイムスタンプの生成に使用する秘密鍵は毎年更新し、古い秘密鍵は安全性を担保するため破棄しています。生成に利用した秘密鍵さえ消滅してしまえば、絶対に同じタイムスタンプを生成することができません。
一般的に記録の保存は、10年程度が求められることから、最低でも10年保証するため、弊社では、11年と2カ月の有効期間のTSA公開鍵証明書を利用し、毎年秘密鍵を破棄・更新しています。11年と2カ月の有効期間を持つ秘密鍵で最初の1年間のみ、タイムスタンプを生成し、次年度はまた新たに11年と2カ月の有効期間をもつ別の秘密鍵でタイムスタンプを生成し、提供する。この繰り返しをすることで、最低でも10年の検証が可能なタイムスタンプを生成発行しています。
真電子署名(長期署名フォーマット)
記録はどれだけの期間保存する必要があるか?
それは、その記録のもつ内容によります。
3年で済むものもあれば、数10年単位で維持する必要があるものもあるでしょう。
これまでのように、記録として残す情報が限られていた場合は良かったのですが、昨今の情報は全てデジタルで生成発信されており、途方もない情報量が世界を席巻しています。Wikipediaと百科事典の情報量の違いをイメージしてみてください。Wikipediaの情報を紙ベースで記録保存することはナンセンスであることは明白ですよね。
デジタルで長期にわたって記録を残すには、その完全性担保が重要な要件になります。
電子署名やタイムスタンプといった数学的処置を施して対象情報に完全性をもたすことで、長期にわたって対象情報の有効性を検証することができます。ただし、電子署名もタイムスタンプもデジタルを利用した暗号技術ですので、コンピューターの処理能力進化や人類の進化によって攻撃手法の発見などの可能性もあり、その安全性が時間の経過に依存して変化します。このようなリスクを「暗号の危殆化」といいます。
暗号の危殆化には、上記の進化のほか、秘密鍵の漏えいや漏えい疑惑といった運用管理上のリスクも含みます。なので、情報発生時を特定し、かつその時以降の有効性を検証できる期間を機械的に確保するためには、第三者機関により、常に最強の暗号アルゴリズムで生成されているタイムスタンプは欠かせない要素なのですね。
このため、「真電子署名」では、常に強力な暗号技術で保全されるべく、タイムスタンプを利用しています。
以下にある図4が真電子署名の考え方です。
対象電子文書に電子署名します。(Elect. Signature:ES)
そして、その情報にタイムスタンプ(STS:署名タイムスタンプ)を付します。(ES-T)
これで、タイムスタンプ時にその文書と電子署名がされたことが担保されます。
その後、その電子署名に使用された秘密鍵が正当なものであったのかという情報をその公開鍵証明書に記載されている情報からネット上で集めて添付します。(ES-X Long)
電子署名の公開鍵証明を行っている認証局の情報やその証明書の失効情報などです。
ここで、それらの情報もタイムスタンプの署名対象として、さらにタイムスタンプ(ATS:アーカイブタイムスタンプ)でデジタル署名する(ES-A)ことで証明に必要な情報をまとめて凝固し、その証拠を作成することになります。
このことで、常に最後のATSの暗号アルゴリズムによって関連情報を保護することになります。ATSの有効期間以前や、危殆化が懸念された時点で、新たに最新の暗号アルゴリズムでのATSで延々と元電子文書と電子署名の確からしさを継続して保護することができる画期的なフォーマットです。
署名(電子署名、タイムスタンプ)の対象情報が、増えて、時系列で上書きされていくさま=より新しいタイムスタンプで包んでいく…ロシアの、マトリョーシカをイメージしていただければ分かりやすいと思います。
もちろん、このフォーマットは遠い将来にわたって誰もが検証できなくてはいけませんので、標準化されていないとユーザーが安心して利用できませんね。
真電子署名「Advanced Electronic Signature」は、各種フォーマットのデジタル署名形式によってそのプロファイルは異なり、以下のように世界的に標準化が進められています。
- CAdES(CMS Advanced Electronic Signature):CMS(バイナリー形式の暗号メッセージ構文でのデジタル署名)の場合JIS-X5092、RFC5126、EN 319 122、ISO14533-1
- XAdES(XML Advanced Electronic Signature):XML署名形式の場合JIS-X5093、EN 319 132、ISO14533-2
- PAdES(PDF Advanced Electronic Signature):PDF形式の場合EN 319 142、ISO32000-2で現在査問中です。(Stage40.6)
次回は、建築設計図書のデジタル情報化・保存について紹介したいと思います。
次回は8月2日(火)更新予定です。
前の記事を読む
次の記事を読む