私たちはすでに、電子証明書に用いられている公開鍵暗号方式は、情報を安全にやりとりできる信頼できる仕組みであることについて見てきました。
今回は、公開鍵暗号方式と並んで電子証明書の信頼性を支えるもうひとつの柱である、認証局について説明します。
認証局の役割
認証局の役割は大きく二つあります。
第一の役割は、申請者を認証し、電子証明書を発行することです。認証局は、申請者の所有者情報を審査した上で、電子証明書を発行しています。
たとえばSSL 接続に使うサーバID 発行の審査過程では、第三者機関のデータベースに記載されている電話番号に電話をかけるなどして、企業の実在を確認します。
第二の役割は、発行した電子証明書を失効(リボークともいいます)させることです。
電子証明書の所有者が自分の秘密鍵を紛失したり盗まれたりして、その秘密鍵が悪意のあるハッカーの手に渡ってしまった場合、どうなるでしょうか?
このような場合、電子証明書の所有者は、認証局に電子証明書の失効を申し出ます。
認証局は、この電子証明書を失効させ、証明書失効リスト(CRL)に追加して公開します。
CRL とは、認証局が失効させた電子証明書のリストで、認証局から定期的に発行されます。利用者はCRL を確認することで、電子証明書が失効していないかを知ることができます。
CRL の仕様は、電子証明書と同様にX.509 の規格で決められています。
また、CRL にはリストを発行した認証局が電子署名を行っているので、電子証明書と同じく偽造はほぼ不可能といえます。
電子証明書を失効させるのは秘密鍵が失われた場合だけではありません。電子証明書の記載事項が変更された場合も失効の対象となります。
たとえば、電子証明書を所有している企業の社名やURL が変更されたときには、所有者は認証局に連絡して電子証明書の失効を申し出ます。
認証局の構成
続いて、認証局の構成を見てみましょう。
認証局は大きく二つの機関から成り立っており、それぞれ「登録局」と「発行局」と呼ばれています。
登録局とは、電子証明書の申請者が提出した所有者情報を審査する機関です。所有者情報に問題がなければ、発行局に電子証明書の発行を要求します。また、電子証明書の所有者から失効の申し出があった場合は、発行局に失効を要求します。
発行局とは、登録局からの要求に基づいて実際に電子証明書の発行や失効を行う機関
です。申請者に対して電子証明書を発行し、リポジトリと呼ばれる電子証明書の保管場所でも公開します。
リポジトリはインターネット上のサーバであり、リポジトリから電子証明書をダウンロードできます。
リポジトリでは、電子証明書だけでなく CRL も公開されます。
今は電子証明書を発行する流れを例にして説明しましたが、電子証明書を失効させる場合の流れも同様です。電子証明書の所有者から失効の申し出があれば登録局がそれを受け、発行局が該当する電子証明書を失効させた上で、CRL に加えます。そしてCRLがリポジトリで公開されるのです。
また、リポジトリでは次に説明する、認証局運用に関する規定や規約なども公開されます。
認証局の厳格運用を規定する「CPS」とは?
認証局は、電子証明書の発行や失効という重要な役割を担っていますから、厳格な運用が行われなければなりません。この運用方針や具体的な運用手順を規定しているのが、「認証業務運用規程(CPS)」です。
CPSには、認証局の義務や責任、発行する電子証明書やCRLの仕様、情報の管理や廃棄の基準、監査など、認証局の運用について詳細に規定されています。
また、部外者の不正侵入や自然災害から情報を守るため、認証局が設置されている建物の、物理的セキュリティについても規定されています。たとえばデジサートのCPSでは、扱っている情報の重要度に応じて建物内を7つの管理レベルに分けています。各レベルではどのような仕組みで入退出管理を行うかが記載されており、作業人員の経歴調査やトレーニングなどの人為的な運用についても規定されています。
電子証明書の利用者に、認証局の信頼度を判断してもらえるよう、ほとんどの認証局では、CPSをウェブサイトで一般に公開しています。
ただし、企業内の閉じられたネットワークで運用されている認証局などでは、CPSを非公開にしていることもあります。
認証局が受ける監査とは?
認証局は利用者から重要な情報を預かる組織であり、電子証明書の発行によってインターネットの安全を支える組織でもあります。このため、認証局が正しく運用されているかは、第三者機関によって監査が行われます。
デジサートの場合、認証機関準拠性検査(ISAE3402/SSAE16)を受けています。この検査は、米国公認会計士協会(AICPA)または同様の組織に所属する公認会計士によって、年一回行われます。監査についてもCPS に規定されています。
信頼が認証局同士を結びつける
電子証明書を所有したい人は、認証局を信頼して発行を申請します。これと同様に、認証局自身も、他の認証局を信頼することで、電子証明書を受け取っています。
認証局自身の電子証明書は、別な認証局によって発行されたものです。つまり、認証局は別の認証局からCPS や運用状況、監査結果などを確認され、その上で信頼できると判断されているのです。
このようにして、認証局同士は信頼によって結びついています。
連鎖の起点となる認証局をルート認証局、中間に位置する認証局を中間認証局といいます。
この信頼の連鎖は電子証明書でも確認することができます。
中間認証局は、上位の認証局から信頼されて電子証明書が発行されます。ルート認証局の電子証明書を発行するのはルート認証局自身です。
ルート認証局の信頼は電子証明書では証明できません。しかし、デジサートのルート認証局などは、厳しい監査を受けていることや、CPS を公開すること、認証局の運用実績といった社会的な根拠に基づいて信頼されています。
電子証明書の所有者と利用者のルールとは?
認証局がCPS という規定を遵守して運用されているように、電子証明書を利用する私たちも守るべきルールがあります。このルールを「依拠当事者規約(RPA)」といいます。
ここでは電子証明書を申請する人をA 君、電子証明書を使ってA君と通信する人をB さんとして説明します。
電子証明書の申請者であるA 君は、認証局が定める利用規約に従って電子証明書を申請し、利用します。利用規約には、正しい所有者情報を認証局に提出することや、万一秘密鍵が盗難などにあったときは、すみやかに認証局に失効を申し出なければならない、といった規則が定められています。
認証局は所有者情報を審査し、適正な手続に基づいてA 君に対して電子証明書を発行します。
一方、電子証明書を受け取ったB さんは、認証局が定めるRPAに従って電子証明書を使います。
RPA も公開されている文書であり、認証局のウェブサイトなどで確認することができます。RPA には、認証局が発行する電子証明書の種類や、電子証明書を使う人(この場合はB さん)が守るべきルールなどが記載されています。
B
さんが守らなければならないルールとしては、電子証明書は適切な機器やソフトウェアで使用すること、失効している電子証明書は使ってはいけない、などがあります。
認証局は、RPA に従って電子証明書を利用する人(B さん)に対して、安心して電子証明書を使ってもらえるよう、認証局としての様々な責務を果たします。
電子証明書の安全性は公開鍵暗号方式という仕組みや、信頼できる認証局だけでは保つことはできません。電子証明書の所有者、利用者、認証局のそれぞれにルールが定められており、それぞれがルールを守って電子証明書の利用や発行を行うから、電子証明書の安全性が保たれるのです。
第9話 まとめ
- 認証局の主な役割は電子証明書を発行することと失効することです。失効された電子証明書はCRLというリストに掲載され、認証局から定期的に公開されます。
- 認証局は発行局と登録局から構成されます。また、電子証明書やCRLを公開する場所をリポジトリといいます。
- 認証局はCPSという規定に基づいて厳格に運用されています。
- 認証局同士は信頼によってつながっています。信頼の起点となる認証局をルート認証局、連鎖の中間にある認証局を中間認証局といいます。
- 電子証明書は、電子証明書の所有者、利用者、そして認証局がそれぞれのルールを守ることで、安全性が保たれています。