平成22年度 電子署名法における暗号アルゴリズム …...7 1.2....

67
平成22年度 電子署名法における暗号アルゴリズム移行研究会 報告書 平成23年3月

Upload: others

Post on 12-Jul-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

平成22年度

電子署名法における暗号アルゴリズム移行研究会

報告書

平成23年3月

Page 2: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

目 次

1. はじめに ............................................................................................................... 5

1.1. 検討方法 ............................................................................................................ 5

1.2. 電子署名法における暗号アルゴリズム移行研究会 ........................................... 7

1.2.1. 研究会の設立と構成員 ............................................................................... 7

1.2.2. 研究会の活動 .............................................................................................. 8

1.3. 指定調査機関の調査方法WG ........................................................................... 9

1.3.1. WGの設立と構成員 ................................................................................... 9

1.3.2. WGの活動 ............................................................................................... 10

1.4. 関連システム技術仕様検討WG ...................................................................... 11

1.4.1. WGの設立と構成員 ................................................................................. 11

1.4.2. WGの活動 ............................................................................................... 12

2. 暗号危殆化時の緊急時対応計画 ......................................................................... 13

2.1. 緊急時対応計画の位置付け ............................................................................. 13

2.2. 緊急時対応計画の発動が緊急計画に与える影響 ............................................ 14

2.2.1. 発動(通知が発出)される時期 ............................................................... 14

2.2.2. 通知内容に含まれる対応期間 .................................................................. 16

2.2.3. 対応期間内に行うべき処理 ...................................................................... 17

2.3. 緊急時対応計画のパターン分け ...................................................................... 18

2.4. 緊急時対応計画の雛型 .................................................................................... 21

2.5. 緊急時対応計画の公開 .................................................................................... 26

2.6. 緊急時対応計画発動時の調査方法 .................................................................. 26

2.7. その他(課題の整理) .................................................................................... 26

2.8. 暗号危殆化時の緊急時対応計画に関するまとめ ............................................ 28

3. 暗号アルゴリズム移行に係る指定調査機関の調査方法 ..................................... 29

3.1. 暗号アルゴリズム移行に伴うスケジュール .................................................... 29

3.1.1. 認定認証業務に対するアンケート ........................................................... 30

3.1.2. 調査スケジュール案 ................................................................................. 31

Page 3: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

3.1.3. 暗号アルゴリズムの移行方式を選択する期限について ........................... 31

3.2. 鍵更新方式に係る変更調査の方式 .................................................................. 32

3.2.1. 鍵更新方式に係る調査において想定される調査項目 .............................. 37

3.2.2. 2012年度に通常の鍵更新を迎える認定認証業務への対応...................... 38

3.2.3. 鍵更新方式に係る調査の効率化 ............................................................... 38

3.3. 新局立上げ方式に係る認定調査の方式 ........................................................... 39

3.3.1. 暗号アルゴリズム移行関連以外の調査項目の効率化(実現手段1) ..... 40

3.3.2. 調査方法の定型化(実現手段2) ........................................................... 43

3.3.3. 認定認証業務の信頼性を損なわないための調査の実施 ........................... 44

3.4. 緊急時対応計画発動時の調査方法 .................................................................. 44

3.5. 指定調査機関の調査方法に関するまとめ ....................................................... 45

4. 暗号アルゴリズム移行に伴う関連システムの技術仕様の検討 .......................... 46

4.1. 検討の概要 ...................................................................................................... 46

4.2. 暗号アルゴリズム移行における検討課題 ....................................................... 46

4.2.1. 背景 .......................................................................................................... 46

4.2.2. 新暗号アルゴリズムへの移行 .................................................................. 47

4.2.3. コアシステムで用いる共通鍵暗号の移行について .................................. 48

4.2.4. 格納媒体が満たすべきセキュリティ基準について .................................. 51

4.2.5. 関係機関の移行スケジュールの調整(移行進捗状況の共有) ................ 55

4.2.6. 関係機関の情報共有体制の構築 ............................................................... 57

4.2.7. 事前接続テストの実施 ............................................................................. 58

4.2.8. 新暗号運用での影響 ................................................................................. 59

4.3. 移行に併せた課題検討 .................................................................................... 60

4.3.1. 電子証明書プロファイルの見直し ........................................................... 60

4.3.2. プラットフォームの課題、周知方法 ........................................................ 61

4.4. 引き続き検討が必要な課題 ............................................................................. 63

4.4.1. システムの共通化 .................................................................................... 63

4.4.2. 頻繁に更新される JREへの対応 ............................................................. 64

Page 4: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

4.4.3. 関係機関の役割分担 ................................................................................. 65

4.4.4. 今後の検討の進め方 ................................................................................. 65

4.5. その他の留意点 ............................................................................................... 66

4.5.1. 暗号移行に関する一般利用者等への周知方法 ......................................... 66

4.6. 関連システムの技術仕様の検討に関するまとめ ............................................ 66

5. まとめ ................................................................................................................. 67

Page 5: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

5

1. はじめに 電子署名及び認証業務に関する法律(平成 12年法律第 102号。以下「電子署名法」という。)は、安全かつ信頼性のある電子商取引を促進するため、電子署名が手書きの署名や

押印と同等に通用することを規定した法律として、平成 13年 4月に施行された。 しかしながら、電子政府推奨暗号の安全性、実装性の評価等を行っている「暗号技術検

討会」や、電子署名法附則第3条に基づき検討を行った「電子署名及び認証業務に関する

法律の施行状況に係る検討会報告書」において、電子署名等のために広く使用している暗

号アルゴリズム SHA-1及び RSA1024の安全性が低下しているとの指摘がなされ、それらを踏まえて昨年度「電子署名法における暗号アルゴリズム移行研究会」が開催されたとこ

ろである。 当該研究会においては、電子署名法で活用される暗号アルゴリズムの移行に関するスケ

ジュール等について取りまとめられたが、緊急時対応計画や指定調査機関の調査のあり方

等について継続的な検討課題とされたところである。 本事業では、こうした現状を踏まえ、民間認証局における円滑な暗号アルゴリズムの移

行や、電子署名のより一層の利用促進に繋がると考えられる個別の課題に必要な調査・検

討を行った。

1.1. 検討方法

昨年度開催された「平成 21年度電子署名法における暗号アルゴリズム移行研究会」での検討結果を踏まえ、以下の①~③のテーマを中心に検討を行った。

①暗号危殆化時の緊急時対応計画に関する検討

現行暗号アルゴリズム(SHA-1 及び RSA1024)の危殆化が急速に進んだ場合(e.g.危殆化に

より実害が多数生じた場合等)、主務省、指定調査機関、認定認証事業者がとるべき緊急

的な対応策について検討を行い、緊急時対応計画(案)のひな型を事務局で作成し、研究

会での議論および認定認証事業者へのアンケート結果を踏まえて、緊急時対応計画のひな

型を作成した。

②暗号アルゴリズムの移行に係る指定調査機関の調査方法のあり方

暗号アルゴリズム移行に関して、認証事業者が電子署名法に基づく特定認証業務の認定

等を受ける際の指定調査機関の調査方法について、①の緊急時対応計画の内容を踏まえつ

つ、制度の信頼性を担保した上で、より一層の効率化等が可能か検討を行った。

具体的には、調査スケジュールの調整、新局立ち上げ方式における認定調査の方式、鍵

更新方式における変更調査の方式及び緊急時対応計画の実施時の調査のあり方等について

Page 6: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

6

検討を行った。

具体的には指定調査機関の調査方法 WG を設置し検討を行った。

③関連するシステム等における技術仕様のあり方に関する検討

電子署名法における認定認証業務において、暗号アルゴリズムの移行が円滑に進むため

には、認定認証業務で発行する電子証明書を利用する署名検証アプリケーション等につい

て、新暗号アルゴリズム SHA-2 及び RSA2048 で発行した電子証明書への対応が必要である。

署名検証アプリケーション等のシステム等における認証局を対象とした技術仕様書の改

訂のあり方に関し、認証局視点から必要な検討を行うとともに、当該技術仕様の改訂に際

し、各認証局側のシステム構成について共通化可能な部分の抽出を行うために、関連シス

テム技術仕様検討 WG を設置し検討を行った。

Page 7: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

7

1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

昨年度に引き続き「電子署名法における暗号アルゴリズム移行研究会」を設置し、緊急

時対応計画や指定調査機関の調査のあり方等について検討を行った。 電子署名法における暗号アルゴリズム移行研究会の構成員名簿を以下に示す。 主査

手塚 悟 東京工科大学コンピュータサイエンス学部 教授

構成員

浅野 敬 株式会社帝国バンク 営業推進部営業開発課 課長補佐

佐藤 直之 日本ベリサイン株式会社 社長室 主席研究員

高橋 章 日本電子認証株式会社 システム開発部長

田淵 洋介 株式会社エヌ・ティ・ティ ネオメイト

宮内 宏 ひかり総合法律事務所 弁護士

オブザーバー

内閣官房情報セキュリティセンター

総務省行政管理局行政情報システム企画課情報システム管理室

総務商自治行政局地域情報政策室

財団法人日本建設情報総合センター

電子署名法主務 3省

総務省情報流通行政局情報セキュリティ対策室

法務省民事局商事課

経済産業省商務情報政策局情報セキュリティ対策室

事務局

株式会社三菱総合研究所

財団法人日本情報処理開発協会

Page 8: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

8

1.2.2. 研究会の活動

以下に示す3回の研究会を行った。研究会の他、電子メールベースで意見収集・交換など

を実施した。 開催日 議題

第 1回 2010/11/16 ・昨年度研究会の概要

・政府機関における暗号アルゴリズム危殆化に備えた緊急時対応計

・電子署名法における暗号アルゴリズム移行に関する論点について

・作業の進め方・スケジュール(案)について

第 2回 2011/2/25 ・暗号危殆化時の緊急時対応計画について

・暗号アルゴリズムの移行に係る指定調査機関の調査方法のあり方

について

・関連するシステム等における技術仕様のあり方について

・報告書骨子(案)について

・作業の進め方・スケジュール(案)について

第 3回 2011/3/16 ・暗号危殆化時の緊急時対応計画について

・電子署名法における暗号アルゴリズム移行研究会報告書案につい

Page 9: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

9

1.3. 指定調査機関の調査方法WG 1.3.1. WGの設立と構成員

「電子署名法における暗号アルゴリズム移行研究会」の下に、暗号アルゴリズム移行に

関して、認証事業者が電子署名法に基づく特定認証業務の認定等を受ける際の指定調査機

関の調査方法について、より一層の効率化等の方策について検討を行うことを目的として

指定調査機関の調査方法 WG を設置した。なお、検討に際しては、研究会にて検討が行われ

た緊急時対応計画との整合性や制度の信頼性を担保するように配慮を行った。

指定調査機関の調査方法 WG の構成員名簿を以下に示す。

主査

宮内 宏 ひかり総合法律事務所 弁護士

構成員

小松 文子 独立行政法人情報処理推進機構 セキュリティセンター

情報セキュリティ分析ラボラトリー ラボラトリー長

近藤 潤一 独立行政法人情報処理推進機構 セキュリティセンター

情報セキュリティ認証室 室次長

原田 要之助 情報セキュリティ大学院大学 教授

藤城 孝宏 株式会社日立製作所 システム開発研究所 第七部部長

オブザーバー

総務省行政管理局行政情報システム企画課情報システム管理室

認定認証事業者

システムベンダー

電子署名法主務 3省

総務省情報流通行政局情報セキュリティ対策室

法務省民事局商事課

経済産業省商務情報政策局情報セキュリティ対策室

事務局

株式会社三菱総合研究所

財団法人日本情報処理開発協会

Page 10: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

10

1.3.2. WGの活動

以下に示す 3 回の会合を行った。会合の他、電子メールベースで意見収集・交換などを実施した。

開催日 議題

第 1回 2011/1/17 ・指定調査機関の調査方法 WG の概要

・「暗号アルゴリズム移行に伴う調査」について

・作業の進め方・スケジュール(案)について

第 2回 2011/2/15 ・前回議事録の確認

・海外における暗号移行に関する取り組み

・暗号アルゴリズム移行に伴う調査の実施方法

・報告書骨子(案)について

・作業の進め方・スケジュール(案)について

第 3回 2011/3/11 ・前回議事録の確認

・指定調査期間の調査方法 WG 報告書(案)について

Page 11: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

11

1.4. 関連システム技術仕様検討WG 1.4.1. WGの設立と構成員

「電子署名法における暗号アルゴリズム移行研究会」の下に、アプリケーション側の

システム等における認証局を対象とした技術仕様書の改訂のあり方に関し、認証局の観

点から必要な調査を行うとともに、当該技術仕様の改訂作業に際し、各認証局間のシス

テム構成について共通化可能な部分の抽出を行うなど認証局及び関係者の負担軽減に

つながる検討を行うために、関連システム技術仕様検討 WG が設置された。

関連システム技術仕様検討 WG の構成員名簿を以下に示す。

主査

佐藤 直之 日本ベリサイン株式会社 社長室 主席研究員

構成員

浅野 敬 株式会社帝国データバンク 営業推進部営業開発課 課長補佐

高橋 章 日本電子認証株式会社 システム開発部長

片木 章人 株式会社エヌ・ティ・ティ ネオメイト 電子認証サービス担当

中村 克巳 ジャパンネット株式会社 技術部

五十嵐 和成 東北インフォメーション・システムズ株式会社 技術基盤推進室

オブザーバー

国土交通省技術調査課

財団法人日本建設情報総合センター

電子入札コアシステム対応の電子証明書を発行している認定認証事業者

システムベンダー(東芝ソリューション(株)、(株)日立製作所、日本電気(株)、

富士通(株)、三菱電機(株)他)

経済産業省商務情報政策局情報セキュリティ政策室

事務局

株式会社三菱総合研究所

財団法人日本情報処理開発協会

Page 12: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

12

1.4.2. WGの活動

以下に示す 3 回の会合を行った。会合の他、電子メールベースで意見収集・交換などを実施した。 開催日 議題 第 1回 2011/1/19 ・関連システム技術仕様検討WGの概要

・電子入札コアシステムについて ・電子入札コアシステム対応認証局技術仕様書改定案について ・作業の進め方・スケジュール(案)について

第 2回 2011/2/10 ・第 1回議事録確認 ・本WGの論点の深化について ・ハードウェアの認証制度の概要ご紹介 ・作業の進め方・スケジュール(案)について

第 3回 2011/3/9 ・第 2回議事録確認 ・WGの報告書について

Page 13: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

13

2. 暗号危殆化時の緊急時対応計画 現行暗号アルゴリズム(SHA-1及び RSA1024)について、予想を上回る急速な安全性低下

が進んだ際の対応策として、緊急時対応計画(コンティンジェンシープラン)を事前に作

成しておくことが重要である。

緊急時対応計画は、本研究会で策定する緊急時対応計画の雛型を基に、各認定認証事業

者が自身の環境と責任に基づき、個別に緊急時対応計画を策定することを前提とする。

2.1. 緊急時対応計画の位置付け 緊急時対応計画の雛型を策定するにあたって、電子署名法制度における緊急時対応計画

の位置づけを明確にしておくことが必要である。

電子署名・認証業務関連の法令等で、暗号の危殆化に関連する規定は以下のとおりであ

る。

〈電子署名及び認証業務に関する法律施行規則(平成 13 年総務省・法務省・経済産業省令

第 2号。以下「施行規則」という。)〉

第六条 法第六条第一項第三号の主務省令で定める基準は、次のとおりとする。

十五 次の事項を明確かつ適切に定め、かつ、当該事項に基づいて業務を適切に実施

すること。

ト 危機管理に関する事項

〈電子署名及び認証業務に関する法律に基づく指定調査機関の調査に関する方針(平成 21

年総務省情報流通行政局、法務省民事局、経済産業省商務情報政策局。以下「調査に関

する方針」という。)〉

8.業務の手順等に係る規程関係

(3) 規則第六条第十五号トに規定する「危機管理に関する事項」とは、発行者署名符号

の危殆化又は災害等による障害の発生に対する対応策及び回復手順であり、以下の事

項を含むものをいう。

ア 発行者署名符号が危殆化し、又は危殆化したおそれがある場合には、直ちに発行

したすべての電子証明書について失効の手続を行うこと。

イ 発行者署名符号の危殆化又は災害等による障害の発生の事実を利用者に通知し、

かつ、署名検証者に開示すること及びその方法

ウ 発行者署名符号が危殆化し、又は危殆化したおそれがある場合及び災害又は認証

業務用設備の故障等により署名検証者に対する電子証明書の失効に係る情報の

提供が規則第六条第十三号に規定する認証業務の実施に関する規程に定める時

間を超えて停止し、かつ、署名検証者に対しその停止の事実の開示が行われな

Page 14: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

14

かった場合においては、直ちに、当該障害の内容、発生日時、措置状況等確認

されている事項を主務大臣に通報すること。

規則第六条第十五号トに規定する「危機管理に関する事項」については、主に何らかの

理由により発行者署名符号が漏洩した場合等を想定したものである。また、発行済み電子

証明書の全失効処理を伴う発行者署名符号の危殆化時の対処については「調査に関する方

針」に基づく調査対象であり、各認定認証事業者とも認定済みである。一方、現行暗号ア

ルゴリズムの危殆化時の対処に関しては明示的に調査対象に含まれていないため、新たな

議論が必要となった。

検討の結果、緊急時対応計画を認定調査の対象とした場合、認定認証事業者と指定調査

機関の双方とも通常の暗号アルゴリズム移行で余裕がないことなどを勘案して、今回は

SHA-1 及び RSA1024 の危殆化に限定することで緊急時対応計画を認定調査の対象外と位置づけ、緊急時対応計画は主務省より各認定認証事業者に対して策定を求めるものとし、

発動時は緊急時対応計画に則った実施を各認定認証事業者に求めるものとした。 2.2. 緊急時対応計画の発動が緊急計画に与える影響 各認定認証事業者が緊急時対応計画を策定するにあたり、現行暗号アルゴリズムの危殆

化時に主務省が緊急時対応計画の発動を求める通知等を発出する「時期」、通知の内容に含

まれる「対応期間」、及び認定認証事業者が「対応期間内に行うべき処理」をどこまで求め

るかによって、認定認証事業者が事前に策定する計画は影響を受けると考えられるので、

それぞれについて検討を行い、以下のように整理した。 2.2.1. 発動(通知が発出)される時期

各認定認証事業者は、今後現行アルゴリズムから新暗号アルゴリズムへ移行すること

になるが、その新暗号アルゴリズムへの移行状況のどの「時期」に、主務省から緊急時

の通知が発出されるかによって、認定認証事業者が対応する処理内容が異なるものにな

ると考えられる。発動時期と新暗号アルゴリズムの移行状況との関係を、図 2-1のように

X-day以前と、X-day~Y-day の期間に分けて整理した。

Page 15: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

15

図 2-1 通知の発動時期と新暗号アルゴリズムの移行状況との関係

【発動時期Ⅰ(~X-day)】 新暗号アルゴリズムによる電子証明書の発行サービス開始前の時期であり、現行アル

ゴリズムについて、予想を上回る急速な安全性低下が進んだ場合の緊急時対応計画を整

理した。

・現行暗号アルゴリズムの電子証明書を発行している時期であり、有効期間の残る電子

証明書が存在する状況である(Ⅰa)。

・新暗号アルゴリズムへの移行に関しては、各認定認証事業者の移行スケジュールに依

存し、移行前の場合と、移行済み(新局立上げ方式を採用した事業者)の場合が考えら

れる(Ⅰb)。

・危殆化した現行暗号アルゴリズムへの対応としては、次の対応を実施することが考え

られる。

① 現行暗号アルゴリズムによる電子証明書の発行サービスの停止

② 現行暗号アルゴリズムで発行された有効期間の残る電子証明書の全失効

・新暗号アルゴリズムへの移行

発動される時期により、新暗号アルゴリズムへの移行計画の実施を待っている場合、

移行計画のスケジュール調整中あるいは移行計画の策定中などいろいろな状況が考え

られる。

・失効させた電子証明書の再発行

X‐day

2014年度

【発動時期Ⅰa】 【発動時期Ⅰb】

SHA-1 及びRSA1024 SHA-2 及びRSA2048

SHA-1 及びRSA1024

SHA-2 及びRSA2048

Y‐day

【発動時期Ⅱ】

鍵更新方式

新局立ち上げ方式

検証のみ

検証のみ

Page 16: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

16

【発動時期Ⅱ(X-day~Y-day)】 新暗号アルゴリズムによる電子証明書をすでに発行中であり、現行暗号アルゴリズム

で発行された有効期間の残る電子証明書については検証可能な状況である。

認定認証事業者は新暗号アルゴリズムへ移行済であるため、現行暗号アルゴリズムの

対応としては有効期間の残る電子証明書の全失効と、失効させた電子証明書の新暗号ア

ルゴリズムでの再発行の対応を検討することが必要である。

以上から、発動時期と求められる対応の例を表 2-1のように整理した。

表 2-1 発動時期と求められる対応の例

発動時期

状況

求められる基本的な対応(注 1) 現行暗号アルゴ

リズム

新暗号アルゴ

リズム

発動時期Ⅰa

(~X-day) ・発行中 ・有効な電子証

明書が存在

移行前

①発行の停止

②有効な電子証明書の全失効

③新暗号アルゴリズムへの移行

④失効させた電子証明書の再発行

発動時期Ⅰb

(~X-day) 移行済み

①発行の停止

②有効な電子証明書の全失効

③失効させた電子証明書の再発行

発動時期Ⅱ

(X-day ~Y-day)

・発行停止済み

・有効な電子証

明書が存在

移行済み ①有効な電子証明書の全失効(注 2)

②失効させた電子証明書の再発行

(注 1) すべての対応が必要かどうかは検討を要す。

(注 2) 現行暗号アルゴリズムによる発行分。

2.2.2. 通知内容に含まれる対応期間

主務省が緊急時に発行する通知の内容に含まれると想定される「対応期間」は、現行

暗号アルゴリズムの危殆化レベルによって定まり、その長短により認定認証事業者が対

応する(できる)処理内容が変わってくるものと考えられる。したがって、直ちに対応が

必要なケースと、対応期間にある程度の猶予(数ヶ月~1年程度)があるケースに分けて、

それぞれの処理内容を以下のように整理した。

① 直ちに対応が必要なケース(十分に短い時間で署名の偽造ができる状態) 発行の停止、有効な電子証明書の全失効までを直ちに行う。 (現行の調査対象である発行者署名符号の危殆化時と同様の対応)

Page 17: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

17

② 対応期間にある程度の猶予(数ヶ月~1年程度)があるケース 発行の停止、有効な電子証明書の全失効、新暗号アルゴリズムへの移行、及び再発行

が基本ではあるが、全失効の方法や再発行の方法に関しては、各認定認証事業者が、対

応期間と自社の移行状況や外部環境とを勘案しながら最適な方法を選択できるように、

計画自体に柔軟性を持たせ、また計画の変更も可能なように改訂のプロセスも考慮する。

ただし、最終的にはいずれかのタイミングで、危殆化した暗号アルゴリズムが指針第

三条から削除されることになると考えられる。

また、主務省は、認定認証事業者の状況、外的環境(GPKI、LGPKI、JACIC、指定調査機関のスケジュール等)の整備状況も勘案して「対応期間」を設定する必

要があると考えられる。 2.2.3. 対応期間内に行うべき処理

主務省が緊急時に発動する通知の内容に含まれる対応期間内に、認定認証事業者がその

「対応期間内に行うべき処理」として、表 2-1を基に緊急時の主な対応作業項目を以下のよ

うに時系列に詳細化し、それぞれについて、対応期間内に処理を完了させるために期限を

設けることが現実的であるかどうかの観点から、対応期間内に行うべき処理を整理した。

① 現行暗号アルゴリズムによる電子証明書の発行停止(利用者への通知を含む) ② 現行アルゴリズムで発行された有効期間の残る電子証明書の全失効 (検証者への通知、CRL/ARLの公開、発行者署名符号の廃棄を含む)

③ 検証環境の確認(利用者の検証環境、GPKI、LGPKI等) ④ 関係機関への移行スケジュールの前倒し調整 ⑤ 新暗号アルゴリズムへの移行(サービスの開始) ⑥ 新暗号アルゴリズムによる電子証明書の再発行 再発行とは、②の対象者に対してのみ行う作業で、申請方法、有効期限及び料金等に

ついて、新規利用者との相違を明確にするためのもの。 新規利用者と同じ扱いにするとの判断もあるが、各認定認証事業者の判断に任せる

ものとする。

①と②については、危殆化する暗号アルゴリズムに係る現行システムでの作業であるの

で少なくとも期限を設けることが可能である。

③と④の作業については、認定認証事業者だけでは調整が困難な外的要因に影響を受け

るので、期限を設けるのは難しく現実的ではない。

⑤と⑥の作業についても、③と④の後の作業となるので、期限を設けるのは難しい。

したがって、認定認証事業者が対応期間内に行うべき処理は、少なくとも外的要因に影

響を受けない現行暗号アルゴリズムによる電子証明書の発行停止と、現行アルゴリズムで

Page 18: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

18

発行された有効期間の残る電子証明書の全失効までとし、新暗号アルゴリズムへの移行や

移行後の電子証明書の再発行までは求めないものとした。 2.3. 緊急時対応計画のパターン分け 第一回研究会で、緊急時対応計画は条件によって複数のパターンに分ける必要があるの

ではないかとの観点から、次のパターン分けの条件が課題として挙げられた。

① 認定認証事業者の移行状況

② 暗号の危殆化のレベル

③ 署名検証者側システムでの対応状況

④ 危殆化した暗号の種類

⑤ 影響範囲(利用者電子証明書、発行者電子証明書、署名付き電子文書)

これらの課題と、緊急時に主務省から通知が発行される時期とを勘案して、表 2-2のよ

うに緊急時対応計画のパターンを整理した。

ただし、⑤に関しては、主務省が通知を発行するかどうかの検討には影響を与えるが、

計画自身には影響しないと判断し、パターンには反映していない。

Page 19: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

19

表 2-2 緊急時対応計画のパターン分け1

【定義】 X-day:各認定認証事業者が予定していた現行アルゴリズムに係る利用者証明書の発行停止日   Y-day:各認定認証事業者が予定していた現行アルゴリズムに係る利用者証明書の検証終了日

発行停止 利用者への通知検証者への通知失効処理手順CRL/ARL

の公開

認証局秘密

鍵の廃棄

主務大臣

への報告移行方式

利用者側の

署名・検証環境

現行→新暗号アルゴリズム

への移行手順再発行手順

主務大臣

への報告

環境は整っている。

※可能性[小]

関係者間(指定調査機関、JACIC及びGPKI)

で前倒しスケジュールを調整し、移行を実施

する。

※時期によっては、変更調査・認定は終了済

環境は整っていな

い。

※可能性[大]

関係者間(指定調査機関、JACIC及びGPKI)

で前倒しスケジュールを調整し、移行を実施

するが、移行しても利用者環境が整うまで

は、証明書を発行しても実質的に使用できない期間が発生する。

※時期によっては、変更調査・認定は終了済み

環境は整っている。

※可能性[小]

環境は整っていな

い。

※可能性[大]

新局は立ち上げ済みだが、利用者環境が整うまでは、証明書を発行しても実質的に使用

できない期間が発生する。

発動時期Ⅱ

(X-day

Y-day)

利用者電子証明

書の発行は停止

済み

同上 同上 同上 同上 同上 同上

失効させた利

用者電子証明

書に対する再発行

(注1) 認定認証事業者が2段階方式の移行を行っていて、現行アルゴリズムがSHA-1及びRSA2048の際にRSA1024の危殆化の通知が発動された場合には、「新アルゴリズムへの移行済み」と解釈する

(注2) 認定認証事業者が2段階方式の移行を計画しており、現行アルゴリズムがSHA-1及びRSA1024の際にRSA1024の危殆化の通知が発動された場合には、「SHA-1及びRSA2048」と解釈する

失効させた利

用者電子証明

書に対する再

発行

新アルゴリズム(SHA-2及びRSA2048 注2)

緊急時対応

計画の実施完了を主務

大臣へ報告

発動時期

現行アルゴリズム(SHA-1及びRSA1024 注1)

鍵更新方式

または

新局立ち上げ

方式

(移行前)

新局立ち上げ

方式

(移行済み)

発動時期Ⅰ

(~X-day)

利用者電子証明

書の発行を停止

暗号危殆化の

内容

今後の対応

暗号危殆化の

内容

有効な利用者

電子証明書を

全失効

(レベルにより、時間的な

制約が変わ

る)

失効した利用

者へ失効通知

書を送付

CRL/ARL

の更新

認証局秘密

鍵の廃棄

対応状況を

報告

Page 20: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

20

表 2-3 緊急時対応計画のパターン分け2

発行停止 利用者への通知 検証者への通知 失効処理手順CRL/ARL

の公開

認証局秘密鍵

の廃棄

主務大臣

への報告再発行手順

主務大臣

への報告

利用者電子証明書

を発行中ならば、

利用者電子証明書の発行を停止

暗号危殆化の内容

今後の対応暗号危殆化の内容

有効な利用者電子

証明書を全失効

失効した利用者へ失効通知書を送付

CRL/ARL

の更新

認証局秘密鍵の

廃棄対応状況を報告

場合によって

は、

サービス停止期間が発生

移行が済んでなければ、

鍵更新方式、または新局立ち上げ

方式にて、新暗号アルゴリズムへの移行を実施

失効させた利用者電

子証明書に対する再

発行

緊急時対応計画の

実施完了を主務大

臣へ報告

(注1) 認定認証事業者が2段階方式の移行を行っていて、現行アルゴリズムがSHA-1及びRSA2048の際にRSA1024の危殆化の通知が発動された場合には、「新アルゴリズムへの移行済み」と解釈する

(注2) 認定認証事業者が2段階方式の移行を計画しており、現行アルゴリズムがSHA-1及びRSA1024の際にRSA1024の危殆化の通知が発動された場合には、「SHA-1及びRSA2048」と解釈する

現行→新暗号アルゴリズムへの移行手順

したがって、緊急時対応計画の対処手順としては、上表の作業項目をすべて盛り込み、その中で場合によってはパターン分けを行っておけば、緊急時対応計画の発動が行われた時期によって必

要な項目のみ実施すればよいと考えられる。

利用者環境が整うまでの期間、及び関係者間でスケジュールを調整する期間を、

「サービス停止期間」として集約

表2-2から、移行方式や時期等のパターンに関係なく、認定認証事業者側の作業は次の表に集約できる。

現行アルゴリズム(SHA-1及びRSA1024 注1) 新アルゴリズム(SHA-2及びRSA2048 注2)

Page 21: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

21

表 2-2のように計画のパターン分けを行ったところ、パターンには共通的な部分が多く、

表 2-3のように集約できることから、緊急時対応計画の雛型には必要な項目をすべて盛り

込んでおき、認定認証事業者が雛型を基に計画を策定する際に、必要に応じて項目の中身

をパターンに分けて記述できるように考慮することとした。

2.4. 緊急時対応計画の雛型 今までの論点に対する検討や研究会での意見を基に、認定認証事業者が緊急時対応計画

を策定する際の方針を以下のように整理した。 <緊急時対応計画を策定する際の方針> ・計画は出来るだけシンプルにする ・他の規定を引用できる箇所は出来るだけ引用を用い、記述を少なくする ・計画は変更可能なように、改訂のプロセスを明記する ・回復手順(新暗号アルゴリズムへの移行、再発行)に関しては、発動後の回復手順の決

定方法、決定後の主務省への報告内容を必須とし、回復手順自体の記述はオプション扱

いとする ・計画の実施時、責任者の判断により、計画に盛り込まれた内容以外の対処を可能とする

(ただし、事後に主務省へ報告を行う) この方針を反映して、緊急時対応計画の雛型に盛り込むべき項目を表 2-4に示すとおりに

整理し、これを基に別紙1のように緊急時対応計画の雛型を作成した。

Page 22: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

22

表 2-4 緊急時対応計画の雛型の項目

大項目 中項目 小項目 内 容 どのような観点で記述するのか

1 基本方針

目的

本書は、本サービスにおいて電子署名法の主務省から通知

される暗号アルゴリズムの危殆化による緊急時に対応する対

応計画を規定する。

主務省から緊急時対応計画の実施が発動された場合は、こ

の規定を実施する。

左記のとおりの記述とする。

対応フロー 緊急時の対応フローを図示 左記のフローのとおりとする。

緊急時の例外対応

計画の実施時に、緊急時の例外対応として、責任者の判断に

より計画の内容以外の対処を行う場合がある。

例外対応を行った場合には、その内容と理由を速やかに主務

省へ報告する。

左記のとおりの記述とする。

2 体制

実施体制 ・本サービスを実施する認証局および業務委託先を含め、緊

急時対応計画の実施体制を規定

主務省から緊急時対応計画の実施が求められて

から実施完了までの認証局の実施体制を図示す

る。

責任と権限 ・実施体制の役割ごとの責任と権限を規定 実施体制の役割ごとの責任と権限を記述する。

連絡先 ・主務省からの連絡先を規定 緊急時に主務省から通知する連絡先を記述する。

3 条件 ・各項目を条件に分けて規定する場合の条件を定義 各項目を条件に分けて規定する場合の条件につ

いて記述する。

Page 23: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

23

大項目 中項目 小項目 内 容 どのような観点で記述するのか

4

現行暗号アル

ゴリズムでの対

応手順

発行停止 ・利用者電子証明書の発行停止手順を規定

通知を受けた後、認証局としてどのような手順で

電子証明書の発行サービスを停止するのかを記

述する。

利用者への通知

通知方法 ・利用者への通知方法を規定 利用者への通知をどのような手順で行うかを記述

する。

通知内容

・危殆化した暗号アルゴリズムとその状況について

・現在有効な電子証明書の取扱について(失効させる/させな

い)

・新暗号アルゴリズムへの移行について(可能な場合)

・電子証明書の再発行について(可能な場合)

・その他

利用者への通知内容を記述する。

検証者への通知

通知方法 ・検証者への通知方法を規定 署名検証者への通知をどのような手順で行うかを

記述する。

通知内容 ・危殆化の内容(通知内容)を規定 署名検証者への通知内容を記述する。

失効 ・有効な利用者電子証明書の失効処理を規定 有効な利用者電子証明書の全失効手順を記述す

る。

CRL/ARL の公開 ・CRL/ARL の公開手順を規定 失効した電子証明書に対するCRL/ARLの発行手

順および公開手順と時期について記述する。

Page 24: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

24

大項目 中項目 小項目 内 容 どのような観点で記述するのか

発行者署名符号の廃棄

(必要な場合) ・発行者署名符号の廃棄手順を規定

認証局の発行者署名符号の廃棄手順について記

述する。

主務省への報告 現行アルゴリズムへの対応がすべて完了したことを、主務省

へ報告する。 左記のとおりの記述とする。

5

回復手順の決

定方法(5 を記

述する場合は

不要)

回復手順の決定体制 ・回復手順を決定する体制を規定 回復手順を計画には記述せず、発動後に決定す

る場合に、回復手順を決定する体制を記述する。

回復手順の決定手順 ・回復手順を決定する手順を規定 回復手順を計画には記述せず、発動後に決定す

る場合に、回復手順を決定する手順を記述する。

主務省への報告

回復手順を決定したことを、主務省へ報告する。

報告の際には、6章を記述した改訂版の緊急時対応計画を併

せて提出する。

左記のとおりの記述とする。

6

新暗号アルゴリ

ズムによる回復

手順

(4 を記述する

場合は不要)

新暗号アルゴリズムへの

移行

検証環境の確

認 ・検証環境の確認(GPKI.LGPKI 等)方法を規定

移行するために最小限確認しなければならない検

証環境とその確認方法を記述する。

移行手順 ・認証局の新暗号アルゴリズムへの移行手順を規定

移行方法(新局方式/鍵更新方式、時期や対応期

間によって変更するか否か等)や移行手順につい

て記述する(条件があれば条件も記述)。

主務省への報

新アルゴリズムへの対応がすべて完了したことを、主務省へ

報告する。 左記のとおりの記述とする。

Page 25: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

25

大項目 中項目 小項目 内 容 どのような観点で記述するのか

再発行

再発行手順

・危殆化により失効した電子証明書の利用者に対し、新暗号

アルゴリズム移行した認証局から電子証明書を再発行する手

順を規定

再発行の方針(申請方法、有効期限、料金、開始

時期及び終了予定時期等)と手順について記述す

る(条件があれば条件も記述)。

再発行体制 ・認証局内の再発行体制を規定 再発行を開始し、実施するための体制について記

述する。

利用者への通

知 ・利用者への通知方法・内容を規定

再発行する利用者への再発行の方針(申請方

法、有効期限、料金、開始時期及び終了予定時

期等)や再発行手順について記述する。

主務省への報告 緊急時対応計画がすべて完了したことを、主務省へ報告す

る。 左記のとおりの記述とする。

7 計画の改定

計画の改定手続き ・緊急時対応計画の改定の手続きを規定 緊急時対応計画を改定する場合の体制、及び手

順を記述する。

計画の改定の通知 計画を改訂した場合は、速やかに主務省へ提出する。 左記のとおりの記述とする。

8 その他 ・上記の対象でない内容を規定 上記の対象とならないが、緊急時に必要な内容が

あれば、その内容を記述する。

Page 26: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

26

2.5. 緊急時対応計画の公開 各認定認証事業者が策定する緊急時対応計画を公開する必要があるかどうかを検討した

が、各府省庁が「政府機関の情報システムにおいて使用されている暗号アルゴリズム SHA-1及び RSA1024に係る移行指針」に基づき策定している緊急時対応計画では、策定していることを積極的に公開はしていないこと、また、各認定認証事業者が策定する緊急時対応計

画には各認定認証事業者のビジネスポリシーに関わる部分が盛り込まれる可能性があるこ

とを勘案して、本計画も同様に公開はしないこととした。ただし、主務省が外部からの問

合せ等により、緊急時対応計画を策定していることを公開する可能性はあると考えられる。 2.6. 緊急時対応計画発動時の調査方法 緊急時対応計画の発動が新暗号アルゴリズム移行前の時期(X-Day 以前)の場合、全

認定認証事業者が現行暗号アルゴリズムの対応後、ほぼ同時期に新暗号アルゴリズムへと

移行することが考えられる。このような事態になった場合に指定調査機関が認定調査にど

のように対応できるかについて、指定調査機関の調査方法 WG において検討を行った。検討結果については、「3.4 緊急時対応計画発動時の調査方法」を参照のこと。 2.7. その他(課題の整理) 各認定認証事業者が雛型に基づき実際に緊急時対応計画を策定する際に、現行の規定に

よる通常の対応方法の他に緊急時としての対応が考えられないか検討した。検討の結果を

ふまえ、利用者への配慮の観点から新暗号アルゴリズムへの移行までに時間が掛かる場合

にサービス停止期間をなくす方法、認定認証事業者側の時間短縮及びコスト低減の観点か

ら、全失効処理に掛かる時間短縮とコスト低減方法及び再発行処理に掛かる時間短縮とコ

スト低減方法の三点の課題について、対応策の案を選択肢案として整理した。 <緊急時対応計画を策定するにあたっての課題> (1) 新暗号アルゴリズムへの移行までに時間が掛かる場合に、サービス停止期間をなくす方法 ・通常の有効期間と比較して短縮した有効期限(対応期間よりも短い)のものを発行す

ることでサービス停止期間を短縮する。

(2) 現行暗号アルゴリズムによる電子証明書の全失効処理に掛かる時間短縮又はコスト低減を計るための方法 ・利用者に暗号危殆化の内容を周知し、利用者自身のリスクで使用させる。 ・発行者電子証明書を失効し(ARLで公開)、利用者電子証明書は失効しない。 ・既存の手続きを経ず、全シリアル番号を直接 CRLへ反映するような術を検討する。 ・事前に「危殆化時には予告なく失効する」旨を利用者に通知しておき、失効通知書を

Page 27: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

27

送付する代わりに、Webの告知で済ます。

(3) 新暗号アルゴリズムによる電子証明書の再発行処理に掛かる時間短縮又はコスト低減を計るための方法 ・全失効対象となった電子証明書の利用者が再発行を希望する場合は、発行申請書等は

不要とする。 ・FAXによる申込み受付を許可し、後日、書類一式(原本)を受領する。 ・配布時の添付書類を省略する(受領通知書など)。 ・他に追跡可能な本人限定送付方法があれば、本人限定受取郵便による発送を緩和する。 また、研究会や認定認証事業者へのアンケート調査で挙げられた、暗号危殆化時に関す

る主な意見を以下に示す。これらの意見については、計画の策定には直接関係するもので

はないが、上記の課題を検討する際にあわせて課題とするかどうかも含め検討することが

望ましい。 <危殆化時の判断基準に関する意見> 危殆化時の判断基準に関しては、本研究会の対象外ではあるが、以下のような意見が

あった。 ・SHA-1 に関しては、文書の改竄が可能となる第二原像困難性が破られた場合のみが緊急時であり、衝突困難性が破られた場合は事後否認のリスクがあるのみなので、緊急

性はないと考える。したがって、衝突困難性が破られた場合には、それは想定の範囲

内であり、偽造は出来ないので問題はなく、また暗号化強度の強化もスケジュール通

り進めていると、直ちに政府機関から発表することが重要である。 ・危殆化の判断基準を事前に明確にしておくことが重要である。 <危殆化時の利用者へ通知に関する意見> 危殆化時の利用者へ通知に関して、以下のような意見があった。

・利用者に理解できるような「ガイドライン」を政府から事前に公表しておくのが良い。 ・計画の発動時には、主務省から暗号アルゴリズムの危殆化に関する公表を行い、その

際に「危殆化したので該当するすべての電子証明書は失効される」ことも合わせて公

表すると良い。 ・対応期間にある程度の猶予があるケースでは、利用者の混乱を防止する観点から、ま

ず「省庁や地方自治体」等の公的機関側にて使用停止を一般告知し、その後にアプリ

ケーション側(GPKI、LGPKI、JACIC 等)の一般告知、その後認証局にて失効する旨の一般告知を行うといった段階的な方法で周知を図るのが良い。 ・全失効の際は利用者への影響が相当大きなものになるため、国として利用者からの問

Page 28: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

28

い合わせ対応窓口を設ける等の十分なフォロー体制を構築する必要がある。 <危殆化時の認定認証事業者への情報提供に関する意見> 危殆化時の認定認証事業者への情報提供に関して、以下のような意見があった。 ・緊急時には、外部環境(GPKI、LGPKI、JACIC、利用者の検証環境等)における緊急対応時移行、復旧時期の目安についての情報提供が重要である。

2.8. 暗号危殆化時の緊急時対応計画に関するまとめ 現行暗号アルゴリズム(SHA-1及び RSA1024)の危殆化が急速に進んだ場合、主務省、指

定調査機関、認定認証事業者がとるべき緊急的な対応策について検討を行い、緊急時対応

計画を策定する際の方針を次のように整理した。 ・緊急時対応計画は出来るだけシンプルにする ・他の規定を引用できる箇所は出来るだけ引用を用い、記述を少なくする ・緊急時対応計画は変更可能なように、改訂のプロセスを明記する ・回復手順(新暗号アルゴリズムへの移行、再発行)に関しては、発動後の回復手順の決

定方法、決定後の主務省への報告内容を必須とし、回復手順自体の記述はオプション扱

いとする ・緊急時対応計画の実施時、事後に主務省への報告は必要だが、責任者の判断で緊急時対

応計画に盛り込まれた内容以外の対処を可能とする 以上の方針に基づき、緊急時対応計画の雛型案を事務局で作成し、研究会での議論及び

認定認証事業者へのアンケート結果を踏まえて、緊急時対応計画の雛型を作成した(別紙

1)。 今後の課題としては、この雛型を基にした緊急時対応計画のモデル案の作成がある。こ

のようなモデル案を作成することにより、各認定認証事業者が緊急時対応計画を策定する

のが容易になるのに加え、雛型の問題点がより明確になる等のメリットがある。このため、

次年度以降の早い時期にモデル案を作成することが望ましい。 また、整理した課題についても、継続的に検討を行っていくことが望ましい。

Page 29: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

29

3. 暗号アルゴリズム移行に係る指定調査機関の調査方法 暗号アルゴリズム移行に関して、認定認証業務の信頼性を担保しつつ、電子署名法の認

定に係る調査の現実的かつ効率的な実施方法を検討する目的で、研究会の下に指定調査機

関の調査方法WG(以下、調査WGと言う。)を設置し、具体的な方策について検討を行った。この検討に当たっては、別途検討を行った緊急時対応計画との整合性に留意した。 調査 WGにおいては、まず、検討課題を以下の 4点に整理し、それぞれについての検討

を行った。 ① 暗号アルゴリズム移行に伴うスケジュール ② 鍵更新方式に係る変更調査の方式 ③ 新局立ち上げ方式に係る認定調査の方式 ④ 緊急時対応計画発動時の調査方法

以下、各課題について述べる。 3.1. 暗号アルゴリズム移行に伴うスケジュール 認定認証業務における暗号アルゴリズムの移行に際しては、2013年度の秋から冬頃までに、すべての認定認証業務が新しい暗号アルゴリズムに基づく電子署名法上の認定を取得

することとされている1。また、GPKI との相互認証を実施している業務においては、2013年度末までに GPKI との相互認証に係る書類審査及び接続テスト等を終了するとともに、2014年度には順次 GPKIとの相互認証取り交わし等を終了し、相互認証手続きを終了する必要がある。したがって、遅くとも 2014年 2月末までに、すべての認定認証業務において暗号アルゴリズム移行が完了し、指定調査機関から主務大臣に対する正式通知が完了して

いる必要がある。 現行の認定認証業務の暗号アルゴリズム移行を実施する具体的な方法としては、 ①現行業務とは別に、新しい認定認証業務を立ち上げる新局立上げ方式 ②現行業務の発行者署名符号について鍵更新を実施し、現行業務で使用する暗号アルゴ

リズムを移行させる鍵更新方式 の2つの方式が考えられる。少なくとも、2011年 3月 14日現在移行が予定されている 13の認定認証業務2については、2014年 2月末までに暗号アルゴリズム移行に関する新規認定調査(新局立上げ方式)、もしくは変更認定調査(鍵更新方式)のいずれかを選択し、主務

大臣に対する認定申請、及び指定調査機関に対する調査申請をし、暗号アルゴリズム移行

に伴う調査を受ける必要がある。

1 2009年度暗号アルゴリズム移行研究会報告書 2 リポジトリ等において、利用者電子証明書の発行停止を表明している認定認証業務は、アンケートの対象から除外した。

Page 30: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

30

3.1.1. 認定認証業務に対するアンケート

調査WGでは、スケジュール案の策定に先立って、13の認定認証業務を対象に、アンケートを実施し、実施したすべての業務から回答を得た。アンケートの内容は、方式選

択の予定(新局立ち上げ方式、鍵更新方式のいずれを採用予定であるか)、鍵更新方式の

場合の更新調査と変更調査の同時実施の可否、新局立上げの場合の調査時期の前倒しの

可否、アルゴリズム移行以外の変更の予定等について、自由記述式の回答を求めたもの

である。 方式選択の採用予定についての回答結果を、図 3-1 に示す。これは、自由記述の内容を類型に分類したものである。ここから読み取れるように、半数以上の業務が鍵更新方

式の採用を予定しており、また 1/4 弱の業務は鍵更新方式による移行を軸に検討中と回答するなど、合わせて 3/4 以上の業務において、鍵更新方式の採用を検討しているとの回答が得られた。一方で、積極的に新局立ち上げ方式を採用したいとの回答はなかった。

図 3-3-1 暗号アルゴリズム移行方法に関するアンケート集計結果

また 2012 年度に通常の鍵更新の実施を予定しているいくつかの業務においては、暗

号アルゴリズム移行可能な環境整備(HW/SW の機器入替)を早めに実施することが確

認できた。従って、暗号アルゴリズム移行に伴う調査については、単年度に集中するこ

となく 2012年度から 2013年度の 2年間にわたり、ある程度平準化して実施できる見込みが得られた。

54%

23%

8%

15%鍵更新方式を採用予定

新局立ち上げ方式を採用する可能性

を否定できないが、鍵更新方式によ

る移行を軸に検討中

どちらの方式を採用すべきか検討中

現段階では回答できない

Page 31: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

31

3.1.2. 調査スケジュール案

多くの認定認証業務が新局立ち上げ方式を採用すると想定した場合、1 業務当たり最低でも 4週間程度の調査期間が必要であることが想定される(詳細は 3.3において説明)。そのため、多くの認定認証業務が新局立ち上げ方式を採用する場合、2013年度に実施予定の更新調査について、通常以上の申請時期の前倒し(3ヶ月程度→6ヶ月程度)を実施し、新局立ち上げ方式による認定調査の必要期間を確保するなど、2013年度の調査スケジュールがかなり過密となる見込みであった。しかし上記のアンケート結果を勘案し、

13業務に関する調査に要する期間や指定調査機関のリソースを踏まえ、実現可能性の高い調査スケジュール案を図 3-2のとおり作成した。

図 3-2 暗号アルゴリズム移行に伴う調査スケジュール案

具体的には、鍵更新方式による調査を中心として、2012年の第 2四半期頃から暗号アルゴリズム移行に伴う調査を開始する内容となっている。このスケジュールに従えば、

2014年 2月末日までに、全業務の主務大臣報告を完了することが可能となる。 3.1.3. 暗号アルゴリズムの移行方式を選択する期限について

3.1.2.で示した調査スケジュール案は、多くの認定認証業務が鍵更新方式を選択し、2012年度から 2013年度の 2年間にわたって、順次暗号アルゴリズム移行に対応していくことが前提となっている。しかしながら、アンケート結果に反して、新局立ち上げ方

2012年度 2013年度

更新

変更調査

更新

2011年度 2014年度

更新

※移行可能な業務について、2012年度から暗号アルゴリズム移行に伴う調査を開始(2014年2月末日までに、全業務の主務省報告を完了。3月以降は主務省事務手続き期間)

秋~冬頃

更新

(五月雨式に変更調査が入る) (2012~2013年度、対応可能件数は減少)

※更新調査についての申請時期は、従来通り3ヶ月程度(最長でも4ヶ月程度)前とする

暗号アルゴリズム移行に伴う調査(ピークは2013年7~12月)

Page 32: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

32

式による移行を選択せざるを得ない業務が多数出た場合には、調査の対応やスケジュー

ル調整がかなり厳しくなることが想定される。その理由は、新局立ち上げ方式を採用し

た業務においては、特に申請前の事前相談にも多くの時間が必要となってくると想定さ

れるためである。現行の認定認証業務を維持したまま、新たに認定認証業務を立ち上げ

た過去の事例では、短い場合でも申請前の事前相談に半年間以上の期間を要している場

合もあることから、事前相談に一定の時間が必要と考えられる。 したがって、新局立ち上げ方式の採用が多くなると、調査スケジュールを見直す必要

が出てくる。暗号移行方式を事業者が決定する時期が遅くなると、調査スケジュールの

見直し自体が不可能になることも考えられることから、 2011 年 11 月末前後を目途に、鍵更新方式を採用するか否かを確定させることが必要となる。鍵更新方式の決定にあた

っては、他の認証基盤のスケジュールや環境についての確定的な情報が必要であること

から、JACICや GPKI、LGPKI等、関係者間の連携を密にし、早期の方式確定を可能にすることが重要である。

3.2. 鍵更新方式に係る変更調査の方式 認定認証業務における暗号アルゴリズムの移行に際して、鍵更新方式を採用する場合、

電子署名の方式3の変更、及び、利用者署名検証符号及び当該利用者署名検証符号に係るア

ルゴリズムの識別子4の変更が生じる。これら変更は、法第四条第二項第三号の事項の変更

に該当するので、法第九条に基づき主務大臣の認定を受ける必要がある。従って、各認定

認証業務は、テスト環境において現行認証局と同様の環境を構築し、十分な検証試験を実

施した上で主務大臣に対する変更の認定申請を行い、指定調査機関に対して変更調査申請

をし、現行認証局と同様の環境において暗号アルゴリズム移行が可能となったことの確認

を受ける必要がある。当該変更認定を取得することにより、当該業務における新しい発行

者署名符号の生成(すなわち当該業務の鍵更新)が可能となる。 変更認定の申請までの流れ、変更調査の内容について、図 3-4から図 3-7に示す 4つのシ

ーンに整理した。

3 指針第三条に基づく要件 4 施行規則第六条第五号ニに基づく要件

Page 33: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

33

図 3-3 図 3-4から図 3-7の凡例

テスト環境 本番環境

シーン1

変更申請前

(各業務における十分な検証)

認定認証業務が、指定調査機関に調査申請する前の段階であり、現行業務の平常運

用を実施している環境とは別に、変更調査の内容を確認するためのテスト環境を構

築し、各業務において実地調査に耐えうる十分な検証を実施する。

具体的には、シーン 2 において、想定している①~⑧の内容について、指定調査機

関による実地調査時に円滑に手戻りなく確認できるように準備する。

図 3-4 鍵更新方式に係る変更調査の流れ(シーン 1:調査申請前の準備段階)

検証

ARLCRL

自己署名証明書

発行

現行

EE証明書

SHA‐1/RSARSA(1024)

検証

EE証明書

リンク証明書

自己署名証明書

EE証明書

ARLCRL発行試験

発行

HSM

現行 新

発行者署名符号

平常運用HSM

現行

発行者署名符号

自己署名証明書

新 SHA‐256/RSARSA(2048)

疑似環境を構築

発行用サーバ発行用サーバ

NwOOwN

SHA‐1 /RSARSA(2048/1024)

SHA‐1 /RSARSA(2048/1024)

SHA‐1/RSARSA(1024)

SHA‐256/RSARSA(2048)

シーン2で生成する新規発行者署名符号,及び,シーン2で発行する証明書等

シーン2開始前に存在する証明書等

利用者電子証明書の失効(シーン2の⑤等)

現行発行者署名符号(使用再開)による証明書の発行(シーン2の⑧等)

リンク証明書を用いた自己署名証明書の検証(シーン2の④等)

EE証明書

電子証明書名・黒字:現行システム用・赤字:移行後システム用

SHA‐1/RSARSA(1024)

当該証明書の公開鍵暗号アルゴリズム(当該公開鍵の鍵長)・黒字:現行システム用・赤字:移行後システム用

当該証明書の電子署名時に使用される署名アルゴリズム・黒字:現行システム用・赤字:移行後システム用

発行者署名符号の一時利用停止(シーン2の⑦等)

本番環境(シーン1等)

Page 34: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

34

テスト環境

シーン2

変更調査

指定調査機関による確認

指定調査機関は調査申請を受け、提出資料に基づく資料査読を実施し、当該業務の

テスト環境により実地調査を実施する。

図 3-5 鍵更新方式に係る変更調査の流れ(シーン 2:テスト環境での調査確認)

暗号アルゴリズム移行のためにハードウェア又はソフトウェアの変更が必要な認定認証

業務では、シーン 2とシーン 3の間に、本番環境を暗号アルゴリズム移行可能な環境に変

更する過程(シーン 2.5)が必要となる。

SHA‐256/RSARSA(2048)

検証

EE証明書

検証

NwOOwN

リンク証明書

EE証明書

ARLCRLHSM

現行 新

発行者署名符号

①暗号アルゴリズム移行に対応可能な発行者署名符号の生成

②暗号アルゴリズム移行に対応可能な発行者電子証明書、リンク証明書を発行

⑤③で作成した利用者電子証明書を失効

⑥CRL及びARLを発行

①~⑧を中心に、テスト環境による動作確認を行う。

発行用サーバ ③利用者電子証明書を発行

④新旧の利用者電子証明書の有効性

が、現行の自己署名証明書、リンク証明書、及び新規発行した自己署名証明書により検証できることを確認

⑧利用者電子証明書を発行

⑦生成した発行者署名符号を使用不

可能な状態とし、現行の発行者署名符号により、現行アルゴリズムに対応した利用者電子証明書/CRL/ARLの発行が可能な状態とする。

EE証明書

自己署名証明書

現行

自己署名証明書

新 SHA‐256/RSARSA(2048)

SHA‐1 /RSARSA(2048/1024)

SHA‐1/RSARSA(1024)

SHA‐1/RSARSA(1024)

Page 35: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

35

本番環境

シーン3

変更調査もしくは更新調査

指定調査機関による立会い

実際に当該業務を実施している本番環境において、シーン 2における確認結果を踏ま

え、発行者署名符号の生成と暗号アルゴリズム移行のための最終準備を実施する。指

定調査機関はフィンガープリントを確認し、主務大臣に報告する。

図 3-6 鍵更新方式に係る変更調査の流れ(シーン 3:本番環境での調査確認)

※ 指定調査機関による実地調査中、現行業務における通常の利用者電子証明書の発行は一時停止

検証

EE証明書

検証

リンク証明書

EE証明書

ARLCRLHSM

現行 新

発行者署名符号

①発行者署名符号の生成(鍵更新)

②発行者電子証明書、リンク証明書を発行(それぞれのフィンガープリントを確認する)

③利用者電子証明書を発行

④新旧の利用者電子証明書及びリンク証明書により、現行の自己署名証明書、新規発行した自己署名証明書がいずれも検証できることを確認

①~⑧を中心に、本番環境による動作確認を行う。

⑧利用者電子証明書を発行

⑦生成した発行者署名符号を使用⑦生成した発行者署名符号を使用不可能な状態とし、現行の発行者署名符号により、現行アルゴリズムに対応した利用者電子証明書/CRL/ARLの発行が可能な状態とする。

発行用サーバ

更新調査における確認は、シーン2.5に相当程度の期間を要する場合であり、暗号アルゴリズム移行に関する変更調査の内容をシーン2までとし、変更認定取得後、シーン3について別途実施するケース

⑥CRL及びARLを発行し、生成された新鍵で署名されていることを確認する。ただし、利用者及び署名検証者に対する公開はしない。

NwOOwN

EE証明書

自己署名証明書

現行

自己署名証明書

新 SHA‐256/RSARSA(2048)

SHA‐1 /RSARSA(2048/1024)

SHA‐1/RSARSA(1024)

SHA‐256/RSARSA(2048)

⑤③で作成した利用者電子証明書を失効

SHA‐1/RSARSA(1024)

Page 36: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

36

本番環境

シーン4

変更認定取得後

(フィンガープリントの官報公示後)

変更の認定(シーン 3 による立会いにより指定調査機関の確認を終えたフィンガー

プリントの官報公示)を待ち、各認定認証業務の事情や利用環境の状況に合わせ、

各業務の判断に基づき個別に実施する。

なお、GPKI の接続手続きの開始時期に関しても、現段階ではシーン 3まで完了した

変更の認定後が条件であると思料する。

図 3-7 鍵更新方式に係る変更調査の流れ(シーン 4:変更認定後の段階)

なお、ここに示した鍵更新方式に係る暗号アルゴリズム移行に関する調査方式は、すべ

ての認定認証業務に適用可能な調査方式ではないことに留意する必要がある。認定認証業

務の中には、採用している PKI アプリケーションのセキュリティ上の仕様または当該業務のポリシーにより、一旦鍵更新を実施して新しい発行者署名符号を生成すると、それまで

使用していた発行者署名符号の利用ができない業務が存在する5。暗号アルゴリズム移行に

際しては、現行業務の環境を移行可能な状態に移したとしても、実際に GPKI 接続が可能となるまでの期間が長期間に及ぶことが想定されるため、当該ポリシー又は製品を採用し

ている業務においては、利用者に対する影響が少なくなるように、個別に課題整理をし、

対応を検討する必要がある。

5 実際に、暗号アルゴリズム移行に伴う PKIアプリケーションの変更に際して、上記仕様の PKIアプリケーションの選択を検討している業務が存在することが、アンケート結果より明らかになっているので、こ

のようなポリシー又はアプリケーションを用いる業務は現状よりも増えることが予想される。

EE証明書

リンク証明書

EE証明書

ARLCRLHSM

現行 新

発行者署名符号

③利用者電子証明書/CRL/ARLの発行を開始する

④Y‐dayまで、現行の発行者署名符号により発行済みの電子証明書の検証環境を存続させる

シーン3による立会いにより指定調査機関の確認を終えたフィンガープリントが官報に公示されたことを待ち、各業務の責任において実施

発行用サーバ

発行

②発行者電子証明書、リンク証明書を使用可能とし、それぞれのフィンガープリントについて、CPSやリポジトリ等に公開する

NwO

OwN

自己署名証明書

現行

自己署名証明書

新 SHA‐256/RSARSA(2048)

SHA‐1 /RSARSA(2048/1024)

SHA‐256/RSARSA(2048)

SHA‐1/RSARSA(1024)

①鍵更新により生成した発行者署名符号を使用可能な状態とする。現行鍵については、シーン3⑦と同様に、使用不可能な状態とした上で、現行鍵により発行された利用者電子証明書の有効期間満了後等適切な段階で、削除する。

Page 37: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

37

3.2.1. 鍵更新方式に係る調査において想定される調査項目

鍵更新方式に係る暗号アルゴリズム移行に関わる変更調査では、表 3-1及び表 3-2 に示した内容が、上記説明したシーン 2及びシーン 3に係る調査対象と考えられる。

表 3-1 鍵更新方式に係る変更調査において想定される調査項目(シーン 2)

調査表

項番

暗号装置

(HSM)テスト環境のHSMにより、新暗号アルゴリズムに対応した発行者署名符号が生成されることを確認する。

なお、HSMが更改される場合には、すべての要件について仕様を詳細に確認する。

施行規則第四条第四号  発行者署名符号を作成、管理する電子計算機

1411~1428

利用者電子証

明書記載事項テスト環境において発行された利用者電子証明書の記載事項について、規程(CPS、事務取扱要領)どおり記録されることを確認する。

施行規則第六条第五号  利用者電子証明書記載事項

3411~3413

電子署名の安

全性テスト環境において発行される電子証明書に電子署名を行なう方式について、指針第三条の要件(暗号アルゴリズム移行に際して必要な要件)に合致していることを確認する。

施行規則第六条第六号 発行者の確認

3421~3422

発行者電子証明書

テスト環境において発行された発行者電子証明書及びリンク証明書を確認する。

施行規則第六条第七号  当該業務の誤認防止措置

3511~3513

業務運営体制 新暗号アルゴリズムに対応した鍵更新に係る業務手順が適切に規定化され、それに基づく業務運営が適切に実施されるように、体制が整備され教育が実施されることを確認する。

施行規則第六条第十五号イ業務の手順

3C01~3C03

発行者署名符

号生成手順HSMが更改される場合には、テスト環境における発行者署名符号の生成、保存、廃棄、鍵更新の手順について、規定どおり実際に実施可能であること、認証設備室内で、複数人によって行われることを確認する。

施行規則第六条第十七号 発行者署名符号の作成及び管理

3E11~3E43

調査項目 調査内容 施行規則の条文

表 3-2 鍵更新方式に係る変更調査において想定される調査項目(シーン 3)

調査表

項番

暗号装置

(HSM)直近の更新調査(もしくは変更認定におけるフェーズ2)で確認したHSMにより、新暗号アルゴリズムに対応した発行者署名符号が生成されることを確認する。

施行規則第四条第四号  発行者署名符号を作成、管理する電子計算機

1411~1428

利用者電子証

明書記載事項発行された利用者電子証明書の記載事項、について、規程(CPS、事務取扱要領)どおり記録されることを確認する。

施行規則第六条第五号  利用者電子証明書記載事項

3411~3413

電子署名の安

全性発行される電子証明書に電子署名を行なう方式について、指針第三条の要件(暗号アルゴリズム移行に際して必要な要件)に合致していることを確認する。

施行規則第六条第六号 発行者の確認

3421~3422

発行者電子証

明書フィン

ガープリント

新しい発行者署名符号の生成(、保存)に立ち会い、発行者電子証明書及びリンク証明書のフィンガープリントを確認し、フィンガープリント宣言書の提出を受ける。 (フィンガープリントが公開されるリポジトリについても確認する)

施行規則第六条第七号  当該業務の誤認防止措置

3511~3513

業務運営体制 テスト環境において確認した鍵更新に係る業務手順に沿って、業務運営及び教育が適切に実施され、それに基づいて鍵更新が実施されることを確認する。

施行規則第六条第十五号イ業務の手順

3C01~3C03

発行者署名符

号生成手順本番環境における新しい発行者署名符号の生成、保存に際し、認証設備室内で、複数人によって行われることを確認する。

施行規則第六条第十七号 発行者署名符号の作成及び管理

3E11~3E32

調査項目 調査内容 施行規則の条文

Page 38: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

38

3.2.2. 2012年度に通常の鍵更新を迎える認定認証業務への対応

新規認定を受けた年次及び発行している電子証明書の有効期間の関係から、暗号アル

ゴリズム移行を控えた前年(2012年度)に、発行者署名符号の更新が必要な認定認証業務がいくつか存在する。その場合、当該業務が採用している PKIアプリケーションの仕様によっては、2013年度における再度の発行者署名符号の生成が必要なケースと、発行者署名符号自体は再更新せずに、新しい暗号アルゴリズムによる利用者電子証明書の発

行が可能なケースが想定される。 通常、5 年ごとの鍵更新を実施している限りにおいては、新旧 2 世代にわたる発行者

署名符号により発行されたそれぞれの利用者電子証明書が存在し、旧世代の自己署名証

明書、2枚のリンク証明書(Old with New及び New with OLD)、及び新世代の自己署名証明書により検証可能である。ところが、2012年度に鍵更新した業務において、さらに 2013年度に鍵更新が必要な場合、3世代にわたる発行者署名符号により発行されるそれぞれの利用者電子証明書が存在することとなる。そのため、2013年度の鍵更新に際して、3 世代にわたる自己署名証明書とその間をつなぐ 4 枚のリンク証明書が適切に公開され、3世代の利用者電子証明書がそれぞれ検証可能であることについても、確認作業が必要であると考えられる。 また、2012年の鍵更新調査に際して、暗号アルゴリズム移行に関するすべての確認が

できない場合、複数年次にわたり暗号アルゴリズム移行に関連する調査が必要となるこ

とに、注意する必要がある。 3.2.3. 鍵更新方式に係る調査の効率化

鍵更新方式に係る調査については、変更調査と更新調査とを同時期に実施することに

より効率化が可能であると考えられる。具体的には、以下のようなケースにおいて同時

実施が可能である。 ① 2012年における通常の鍵更新(変更調査)を、更新調査の中で同時に確認し、新しい発行者署名符号により作成した自己署名証明書及びリンク証明書のフィンガ

ープリントについて、更新調査の報告時に実施するケース。 ② 3.2で記述したシーン 2.5に相当期間を要する場合に、シーン 3(変更調査)につ

いて、更新調査の中で同時に確認するケース。暗号アルゴリズム移行に関する調

査がシーン 2まで完了した業務、すなわち変更調査を終えた業務においては、シーン 3で必要な作業は鍵更新の立ち会いのみであり、複雑な確認作業は不要である。この場合には、①における通常の鍵更新(変更調査)の立ち会いと、条件は

同様となる。従って、①と同様に、鍵更新(シーン 3)を、更新調査の中で併せて確認し、新しい発行者署名符号に作成した自己署名証明書及びリンク証明書の

フィンガープリントについて、更新調査の報告時に実施することができる。

Page 39: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

3.3.

一方

ェア

な、純

にくい

前の

以上により

ことが可能で

次のような準

時間を短縮す

鍵生成に

鍵更新を

認証局責

新局立上

通常、認定

行わずに、

ことは少な

発行する認定

のか、認証

するか、等、

想定される大

年を超える場合

方、暗号アル

のバージョン

粋な新規業

い。したがっ

ごく限定され

、変更調査

である。また

準備事項をあ

することが効

に立ち会いが

を円滑に実施

手順書等の規

本番環境との差

持込物一覧等

責任者による

げ方式に係

定認証業務の

いきなり主務

い。この事前

認証業務を立

業務用設備

大枠の問い合

大きな課題に

合がある(図

ルゴリズム移

ンアップな

業務の場合の

って、図 3-8れた時期で対

を別途実施す

、過去の鍵更

らかじめ実施

果的である。

が必須となる

施するための

定内容に従っ

異に影響

を使用した鍵

る押印済みの

係る認定調

認定を取得す

務大臣に対す

前の問い合わ

立ち上げよ

の構成はど

合わせから始

に関して検討

図 3-8参照)

図 3-8 通常の

移行に限定し

どの限定され

のような事前

のような長

対応可能であ

39

する期間及び

更新に係る変

施し、申請後

。 る認証局責任

の事前準備

った入念な手

を受けない適

鍵生成実施時

のフィンガー

査の方式

する場合、事

する認定申請

わせでは、ど

うとしている

うなっている

始まり、少し

討を行う。事

の認定調査に

した新局立ち

れた内容にな

前の問い合わ

長期にわたる

あると考えら

び調査工数に

変更調査で得

後の調査期間

任者等コア・

手順確認 適切な試験環

時に必須な特

ープリント

事前に指定調

請や指定調査

どのような用

るのか、発行

るのか、 偽

しずつ詳細を

事前問い合わ

に係る調査行

ち上げの場合

なることが想

わせ等に長期

事前の対応時

られる。

について、効

得られた知見

間中の指定調

メンバ 集

環境による動

特殊物理鍵等

言書の早期

調査機関に対

査機関に対す

用途に使用す

行局は具体的

偽確認方法や

を詰め、電子

わせに要する

行程

合、ハードウ

想定されるた

期間要すると

時間は不要で

効率化を実現

見を踏まえる

調査機関側の

集のための調

動作確認 等の準備 期提出

対する問い合

する調査申請

する電子証明

的にどこに設

や運用体制は

子署名法上不

期間は、最長

ウェアやソフ

ため、上記の

という事態は

であり、調査

現する

ると、

の待機

合わせ

請をす

明書を

設置す

はどう

不適合

長で 1

フトウ

のよう

は考え

査申請

Page 40: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

また

結果

と想定

これ

手段

3.3.1

6 電子申請が

れてい

める基

行規則

に満た

た、その際に

を有効活用

定される。 れら検討に

を検討した。

図 3-9 暗

. 暗号アル

暗号アルゴ

ごとに調査方

は、新局立

省略可能と想

子署名法では、

が次の各号のい

いる。一つ目は

基準に適合する

則に定められた

たしているかに

に必要となる

し、省略可能

もとづき、新

暗号アルゴリ

ルゴリズム移

ゴリズム移行

法を精査し、

ち上げ方式

想定される措

認定の基準に

いずれにも適合

は、業務の用に

る方法である。

た内容は、調査

について、規定

る調査項目に

能な調査項目

新局立ち上げ

リズム移行に

行関連以外の

に伴う調査内

、暗号アルゴ

において、更

措置について

について、第六

合している、と

に供する設備、

三つの基準は

査申請時に提出

定内容や実地調

40

について、直

目については

げ方式に係る

に伴う認定調

の調査項目の

内容について

ゴリズム移行

更新調査の確

て抽出を行っ

六条に定められ

と認めるときで

二つ目が、利

はさらに施行規

出される調査表

調査による確認

直近に実施さ

は効率化して

る調査につい

調査において

の効率化(実

て、電子署名

行に必要な調

確認結果を活

った。その結

れており、「主務

でなければ、そ

利用者の真偽の

規則において、

表の項目に対応

認が可能となる

された現行業

て実施するこ

いて、以下の

て想定される

実現手段1)

名法に定めら

調査項目を検

活かすことに

結果を表 3-3

務大臣は、第

その認定をして

の確認、三つ目

より詳細に定

応しており、当

るように記述さ

業務の更新調

ことが可能で

のような効率

調査行程

られた認定の

検討した。具

により詳細な

に示す。

四条第一項の認

てはならない。

目が、主務省令

定められている

当該基準をどの

される。

調査の

である

率化の

の基準6

具体的

な確認

認定の

」とさ

令で定

る。施

のよう

Page 41: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

41

表 3-3 新局立ち上げ方式における暗号アルゴリズム移行に伴う調査項目の検討

施行規則 調査表項番との対応

鍵更新方

式の場

合、調査

対象外

更新調査の確認結果を活かし、詳細な確認が不要と想定される措置

 (業務の用に供する設備の基準)第四条 法第六条第一項第一号 の主務省令で定める基準は、次のとおりとする。 ※業務の用に供する設備の基

準について、5項目(調査表

では78項番)が規定されてい

る。

(※以下は規則の条文を簡略化して記述している。)

一 申請に係る業務の用に供する設備のうち電子証明書(利用者が電子署名を行ったもの

であることを確認するために用いられる事項(以下「利用者署名検証符号」という。)が当該利用者に係るものであることを証明するために作成する電磁的記録をいう。以下同

じ。)の作成又は管理に用いる電子計算機その他の設備(以下「認証業務用設備」とい

う。)は、入出場を管理するために業務の重要度に応じて必要な措置が講じられている場

所に設置されていること。

1111~1153(19項番)

●入室者数と同数の者による退室管

理(指針第四条第一号ロ:更新調査時の入退室管理装置が使用されていることにより

確認)

●発報措置(同条同号ハ:事前に事業者の

試行結果に基づき確認)

二  認証業務用設備は、電気通信回線を通じた不正なアクセス等を防止するために必要な

措置が講じられていること。

1211~1232(9項番)

○●FW及び不正侵入検知装置の詳細な仕様

(指針第五条第一号の一部)

三  認証業務用設備は、正当な権限を有しない者によって作動させられることを防止するための措置が講じられ、かつ、当該認証業務用設備の動作を記録する機能を有しているこ

と。

1311~1362(16項番)

四 発行者署名符号を作成し又は管理する電子計算機は、当該発行者署名符号の漏えいを

防止するために必要な機能を有する専用の電子計算機であること。

1411~1428(13項番) ●HSMの詳細な仕様(電子署名法に基づく指

定調査機関の調査に関する方針2.)

五 認証業務用設備及び第一号の措置を講じるために必要な装置は、停電、地震、火災及

び水害その他の災害の被害を容易に受けないように業務の重要度に応じて必要な措置が講じられていること。

1501~1591(21項番)

●認証設備室を設置する建築物の水害防止

措置(指針第七条第二号イ)、隔壁(指針第七条第二号ロ)、消防設備(指針第七条第二

号ハ)、防火区画(指針第七条第二号ニ)、

電源設備(指針第七条第二号ホ)、土地の地

盤(指針第七条第三号イ)

 (利用者の真偽の確認の方法)第五条 法第六条第一項第二号 の主務省令で定める方法は、次の各号に掲げる方法とす

る。

※利用者の真偽の確認の方法

について規定されている(※以下は規則の条文を簡略化して記述している。)

一 利用申込者に対し、住民票の写し、戸籍の謄本若しくは抄本、登録原票記載事項証明

書又はこれらに準ずるものの提出を求め、かつ、次に掲げる方法のうちいずれか一以上の

ものにより、当該利用申込者の真偽の確認を行う方法。ただし、….(※以下、利用申込

等に際して代理人を認める業務に関する制約について規定されている)

2101~2105(5項番)

●利用の申込み方式について、査読で差異

がなかった対面、郵送、オンラインといっ

た個々の利用申込み方式の詳細

 イ 旅券、免許証、許可証若しくは資格証明書等、外国人登録証明書、住民基本台帳

カード又は官公庁等の身分証明書のうちいずれか一以上の提示を求める方法

2201、2202(2項番)

 ロ 印鑑登録証明書の提出を求める方法 2203(1項番)○

 ハ 名あて人等に限り交付する郵便又はこれに準ずるものにより、申込みの事実の有無

を照会する文書を送付し、これに対する返信を受領する方法

(1)イに掲げる書類のいずれか一以上

(2) 健康保険、国民健康保険、船員保険等の被保険者証、共済組合員証、国民年金手

帳、国民年金、厚生年金保険若しくは船員保険に係る年金証書又は共済年金、恩給等の証

書のいずれか二以上

(3)(2)に掲げる書類のいずれか一以上及び学生証、会社の身分証明書又は公の機関

が発行した資格証明書(イに掲げるものを除く。)であって写真をはり付けたもののいずれか一以上

 ニ  イ、ロ又はハに掲げるものと同等なものとして主務大臣が認めるもの 2207(1項番)○

二 電子証明書に係る電子署名により当該利用申込者の真偽の確認を行う方法 2208(1項番)○

2  現に電子証明書を有している利用者が当該電子証明書の発行者に対して新たな電子証

明書の利用の申込みをする場合において、当該申込みに係る電子証明書の有効期間が前項に規定する方法により当該利用者の真偽の確認を行って発行された電子証明書の発行日か

ら起算して五年を超えない日までに満了するものであるときは、同項の規定にかかわら

ず、当該発行者は、当該利用者が現に有している電子証明書に係る電子署名により当該利

用者の真偽を確認することができる。

2209(1項番)

2204~2206(3項番)

●真偽確認方法について、査読で差異がな

かったエラー系の業務処理

Page 42: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

42

(つづき)

施行規則 調査表項番との対応

鍵更新方

式の場

合、調査

対象外

更新調査の確認結果を活かし、詳細な確

認が不要と想定される措置

 (その他の業務の方法)第六条 法第六条第一項第三号 の主務省令で定める基準は、次のとおりとする。 ※規則第四条及び第五条に規

定されないその他諸々の業務

の方法について、規定されて

いる

(※以下は規則の条文を簡略化して記述している。)

一  利用申込者に対する説明事項 3111~3113(3項番)

二  利用申込書等の記載事項等 3211~3213(3項番)

三 利用者署名符号を認証事業者が作成する場合における安全措置 3301~3305(5項番)

●受領確認方法について、査読で差異がな

かった対面、郵送、オンラインといった個々の受領方式の詳細

三の二  利用者署名符号を利用者が作成する場合における安全措置 3311~3316(6項番)

●認証業務用設備を利用者情報及び利用者識別符号の識別によって自動的に作動させ

る方法により認証業務を行っているところ

は無いため、新規設備/システムを導入しない限り調査は発生しないものと思われる。

四 電子証明書の有効期間は、五年を超えない 3401~3402(2項番) ○五 電子証明書記載事項 3411~3413(3項番)

  イ 当該電子証明書の発行者の名称及び発行番号

  ロ 当該電子証明書の発行日及び有効期間の満了日

  ハ 当該電子証明書の利用者の氏名

  ニ 当該電子証明書に係る利用者署名検証符号及び当該利用者署名検証符号に係るア

ルゴリズムの識別子

六  電子証明書の発行者を確認するための措置 3421~3422(2項番)

七 認証業務に関し、利用者その他の者が認定認証業務と他の業務を誤認することを防止

するための適切な措置

3511~3513(3項番)

八  電子証明書に利用者の役職名その他の利用者の属性を記録する場合の誤認防止措置 3601~3602(2項番) ○九  署名検証者に対する発行者署名検証符号、その他必要な情報の容易な入手 3711~3713(3項番) ○十  利用者の失効請求時の遅滞なき失効 3801~3805(5項番) ○十一 署名検証者による、失効に関する情報の容易な確認 3811~3813(3項番) ○十二 失効情報の遅滞ない通知 3821~3822(2項番) ○十三 認証事業者の連絡先、業務の提供条件その他の認証業務の実施に関する規程を適切

に定め、容易に閲覧することができるようにすること

3901~3A03(16項番)○

十四 利用者に対する開示 3B01~3B02(2項番) ○十五 次の事項を明確かつ適切に定め、かつ、当該事項に基づいて業務を適切に実施すること

   イ 業務の手順 3C01~3C03(3項番)

   ロ 業務に従事する者の責任及び権限並びに指揮命令系統 3C11~3C13(3項番) ○ハ 委託を行う業務の範囲及び内容並びに受託者による当該業務の実施の状況を管

理する方法その他の当該業務の適切な実施を確保するための方法

3C21~3C23(3項番)○

   ニ 業務の監査に関する事項 3C31~3C33(3項番) ○   ホ 業務に係る技術に関し充分な知識及び経験を有する者の配置 3C41~3C42(2項番) ○

ヘ 真偽確認に際して知り得た情報の目的外使用の禁止及び帳簿書類の記載内容の

漏えい、滅失又はき損の防止のために必要な措置

3C51~3C56(6項番)

●②に関し、既存の保管場所に帳簿書類を

保管する場合は保存環境を確認しない。(同

一室内でキャビネットが増設する場合も確認しない。)新たな保管場所に帳簿書類を保

管する場合のみ実地調査で確認する。

   ト 危機管理に関する事項 3C61~3C65(5項番)

十六 認証設備室への立入り及びその操作に関する許諾並びに当該許諾に係る識別符号の

管理

3D11~3D33(9項番)

●生体認証装置への入室権限者の登録状況

に関して、直近の更新調査以降の要員変更分のみ確認する。(指針第十三条第一号の一

部)

●認証業務用設備のアカウントとパスワードの設定に関して、直近の更新調査以降の

要員変更分のみ確認する。(指針第十三条第

三号)

十七 複数の者による発行者署名符号の作成及び管理その他当該発行者署名符号の漏えい

を防止するために必要な措置

3E11~3E43(12項番)

●テストランによる利用者への重要事項の説明手順、査読で差異がなかった代理人の

真偽確認方法

Page 43: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

43

表中に記載した「更新調査の確認結果を活かし、詳細な確認が不要と想定される措置」

を採用すれば、実地調査について、通常の新規認定調査において 5~8営業日かかるところを、3~4営業日(見込み)へ短縮することが可能である。 また当該方式を採用する業務において、現行業務との相違点を極小化し、暗号移行と

業務名の変更以外には、ハードウェアやソフトウェアのバージョンアップ(軽微な変更

の要件)等に可能な限り限定することにより、指定調査機関の調査に要する期間がさら

に短縮可能と思われる。 なお、この方式を活用する場合には、旧認証局と新認証局との間で適宜情報の共有や

業務方法の共通化などが必要であるが、それが認定基準で認められるかは引き続き検討

の必要がある。 3.3.2. 調査方法の定型化(実現手段2)

暗号アルゴリズム移行に関する調査の効率化のため、調査申請時の提出書類である「調

査表」、及び指定調査機関が主務大臣への正式通知時に使用する「調査の概要及び結果」

の記載要領を改善することが考えられる。表 3-3 に記載した暗号アルゴリズム移行の影響を受けない項番については、通常、更新調査確認時の記載と同一になる。したがって、

このような項番であって変更のないものについては、事前に業務ごとに調査表をグレー

アウトし、その個所の調査を省力化する。例えば、規定内容の確認に止め、実地調査に

おける立ち会いの確認結果については、直近の更新調査時に確認したとおりであり、変

更はないと判断する。 項番 施行規則 指針 適合例 必要

書類措置状況 認証業

務規程事務取扱要領等

XX01 XXXXXXXXXXXXXXXXXXXXX

XXXXXXXXXXXXXXXXX

XX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

XXXXXXXX

XXXXXXXXXXXXXXXXXX

XX02 XXXXXXXXXXXXXXXXX

XX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

XXXXXXXX

XXXXXXXXXXXXXXXXXX

XX03 XXXXXXXXXXXXXXXXX

XX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

XXXXXXXX

XXXXXXXXXXXXXXXXXX

XX11 XXXXXXXXXXXXXXXXXXXXX

XXXXXXXXXXXXXXXXX

XX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

XXXXXXXX

XXXXXXXXXXXXXXXXXX

XX12 XXXXXXXXXXXXXXXXX

XX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

XXXXXXXX

XXXXXXXXXXXXXXXXXX

XXXXXXXXXXXXXXX

項番 施行規則 指針 適合例 必要書類

措置状況 認証業務規程

事務取扱要領等

XX01 XXXXXXXXXXXXXXXXXXXXX

XXXXXXXXXXXXXXXXX

XX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

XXXXXXXX

XXXXXXXXXXXXXXXXXX

XX02 XXXXXXXXXXXXXXXXX

XX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

XXXXXXXX

XXXXXXXXXXXXXXXXXX

XX03 XXXXXXXXXXXXXXXXX

XX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

XXXXXXXX

XXXXXXXXXXXXXXXXXX

XX11 XXXXXXXXXXXXXXXXXXXXX

XXXXXXXXXXXXXXXXX

XX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

XXXXXXXX

XXXXXXXXXXXXXXXXXX

XX12 XXXXXXXXXXXXXXXXX

XX XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

XXXXXXXX

XXXXXXXXXXXXXXXXXX

XXXXXXXXXXXXXXX

通常の調査表

(該当項番は全て通常のセル)

簡略版調査表

(暗号アルゴリズム移行に伴う調査に関して、影

響を受けない項番については、グレーアウト表示、

当該部の記述内容は、更新調査確認時のとおり)

図 3-10 省力化した調査表のイメージ

Page 44: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

44

具体的には、通常の更新調査における確認結果と何ら変更のない項目については、記

述内容は修正せずにそのまま踏襲するとともに、該当箇所をグレーアウトする。一方で、

変更の生じる項目(新局立ち上げに際して現行局との相違点)については、従来どおり

調査を実施するため、グレーアウトせずに記載する。これによって、実地調査において

は、グレーアウトしていないセルを中心に調査を実施するなどの効率化が可能である。 3.3.3. 認定認証業務の信頼性を損なわないための調査の実施

認定認証業務の信頼性を確保するため、新規認定時には、新しい特定認証業務の平常

運用が、電子署名法に則り実施可能であることを、指定調査機関が最終確認している。

具体的な手順としては、調査表に記述された調査項目それぞれについて一通りの確認を

終えた後、指定調査機関の調査員が発行局7側と登録局8側に分かれ、発行者署名符号の生

成から、利用者電子証明書の発行及び署名検証、同証明書の失効まで(図 3-6 に示した①から⑧の手順について)確認する。 新局立ち上げ方式による実地調査に際しても、上記確認手順を遵守し、新しい業務名

による当該業務の平常運用が、電子署名法に則り実施可能であることを確認する必要が

あると考えられる。 3.4. 緊急時対応計画発動時の調査方法 緊急時対応計画発動時の調査方法について、研究会で論点とされた「全認定認証事業者

の新暗号アルゴリズムへの移行に係る調査等が一斉かつ短期間で必要となった場合にどの

ように対応するか」という課題を対象に、緊急時対応計画発動時に指定調査機関がとるべ

き対応方針を以下のように整理した。 (1) 暗号アルゴリズム移行の調査を優先させるために、申請受付済みの暗号移行に

関わらない通常の変更調査は主務省からの緊急時の発令等をもって一時凍結と

する。更新調査については、認定の更新の期限が直近に迫っている場合は、速

やかに更新調査を完了させ、主務大臣への通知を行う。ただし、認定の更新期

限まで猶予がある場合には調査を一時凍結する。 (2) 申請受付済みの暗号アルゴリズム移行関連の変更調査について、実地調査及び

フィンガープリントの確認までは継続して実施する。 (3) 暗号アルゴリズム移行に関する調査について、以下の優先順位により申請受付

を行う。後から申請した場合でも、優先順位が上回っている認定認証業務を優

先して実施することとする。

7 電子証明書発行業務及び認証局の秘密鍵(発行者署名符号)の生成、管理を行う機関。IA(Issuing Authorityと言う。) 8 登録業務(電子証明書発行対象者の本人確認や IA に対する電子証明書発行要求等)を行う機関。RA(Registration Authorityと言う。)

Page 45: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

45

i. 新局立ち上げ方式ではなく、鍵更新方式による変更調査申請 ii. テスト環境によって利用者電子証明書の発行確認、署名検証の確認が完了しており、テスト結果の添付資料が申請書類に添付され、確認結果が明らかで

ある申請 この方針に従えば、多くの業務についての指定調査機関の調査を早期に終了させるこ

とが可能であり、かつ手戻りを最小限に抑えられると考えられる。 3.5. 指定調査機関の調査方法に関するまとめ 認定認証業務に対するアンケート調査等も踏まえて、暗号アルゴリズム移行に関する指

定調査機関の調査方法について検討を行った。その結論及び課題を、以下にまとめる。

(1) 認定認証業務に対するアンケートから、鍵更新方式による調査を中心として、2012年の第 2四半期ころから暗号アルゴリズム移行に伴う調査を開始し、2014年 2月末日までに、全業務の主務大臣報告を完了させることについて、実現可能性の検討を行い、具体的なスケジュール案を策定した。本スケジュール案で

確実に実施可能か否かは、2011年 11月末前後までに、鍵更新方式の採用を多くの業務が確定できるかどうかに依存するため、関係者間での充分な調整が必

要である。 (2) 変更認定の申請までの流れ、及び、変更調査の内容を整理した(図 3-4 から図

3-7)。しかしながら、ポリシーや PKIアプリケーションのセキュリティ上の仕様等により上記の調査方法が実施できないケースがあるため、個別に課題整理

をし、対応方法を継続して検討する必要がある。 (3) 2012年度に鍵更新した業務において、さらに 2013年度に鍵更新が必要な場合、

2013年度の鍵更新に際して、3世代にわたる自己署名証明書とその間をつなぐ4 枚のリンク証明書が発行される。これらが適切に公開され、3 世代の利用者電子証明書がそれぞれ検証可能であることについて、確認作業が必要である。

(4) 緊急時対応計画発動時における、指定調査機関の対応方針について検討を行った。今後、この方針の妥当性を検証し、緊急時対応計画の検討状況を踏まえ、

より具体的な調査の実施方法について検討する必要がある。

Page 46: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

46

4. 暗号アルゴリズム移行に伴う関連システムの技術仕様の検討 4.1. 検討の概要 電子署名法における認定認証業務において、円滑な暗号アルゴリズムの移行が進むため

には、認定認証業務で発行する電子証明書を利用する署名検証アプリケーション等につい

ても、新暗号アルゴリズム SHA-2及び RSA2048で発行した電子証明書への対応が必要である。 本章においては、認定認証業務の主要な署名検証アプリケーション等の一つである、電

子入札コアシステムを対象として、アプリケーション側の暗号移行に関する課題のうち、

認定認証業務に関連する課題を中心に必要な検討を行い、暗号アルゴリズムの円滑な移行

につなげることを目指す。 具体的には、4.2 において暗号アルゴリズム移行に直結した課題を、4.3 において認定認証事業者の負担軽減に関する課題についての検討結果をまとめた。なお、その他課題と留

意点について 4.4、4.5にまとめている。

4.2. 暗号アルゴリズム移行における検討課題 4.2.1. 背景

認定認証業務による電子証明書が広く利用されている署名検証アプリケーション等であ

る電子入札コアシステムは、国土交通省が開発した電子入札システムの仕様をベースに、

JACIC9/SCOPE10が公共発注機関で利用できる汎用的な電子入札システムとして開発し、

省庁や地方自治体等の公共発注機関に提供している。 暗号アルゴリズムの移行に伴い、2014 年度早期(X-day)以降、電子署名法に基づく認

定認証業務は、新暗号アルゴリズム(SHA-2及び RSA2048)による電子証明書の発行を開始し、現行暗号アルゴリズム(SHA-1及び RSA1024)による電子証明書については、新規発行を停止し、発効済みの電子証明書の検証のみとする必要がある。そのため、X-dayに向けて、電子入札コアシステムにおいては、新暗号アルゴリズムで発行した認定認証業務の

電子証明書に対応できるように署名検証環境の整備を着実に進める必要がある。 このため、電子入札コアシステムで利用できる認定認証業務の技術仕様を定めた「電子

入札コアシステム対応認証局技術仕様書」について、暗号移行に伴う改定案の検討を行っ

た。また、併せて電子入札コアシステムに関連する課題の検討を行った。 ※用語の定義

X-day : 新暗号アルゴリズムでの認証業務開始期限

現行暗号アルゴリズムでの新規発行停止。

Y-day : 現行暗号アルゴリズムでの電子証明書に関する署名検証11停止。

9 Japan Construction Information Centerの略:(財)日本建設情報総合センター 10 Service Center of Port Engineeringの略:(財)港湾空港建設技術サービスセンター 11 取得した電子証明書が信頼できるものであることを確認すること。

Page 47: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

47

4.2.2. 新暗号アルゴリズムへの移行

電子入札コアシステムは、政府認証基盤(GPKI)との相互接続を行うとともに、政府機関の各府省庁において、公共工事や物品調達の電子入札に利用されている。そのため、電

子入札コアシステムで利用する PKI で用いるハッシュ関数及び公開鍵暗号についても、政府機関の情報システムの構築において利用が推奨されている「電子政府推奨暗号リスト(平

成 15年 2月 20日版)」の掲載暗号の利用が必要である。また、今回の暗号アルゴリズムの移行は、「政府機関の情報システムにおいて使用されている暗号アルゴリズム SHA-1 及びRSA1024に係る移行指針(平成 20年 4月 22日 情報セキュリティ政策会議決定)」(以下、「移行指針」という)に基づき、政府機関全体として進められている取り組みに対応する

ものである。そのため、暗号移行期に電子入札コアシステムで利用される暗号アルゴリズ

ムについて、「電子政府推奨暗号リスト」及び「移行指針」に基づき選定される必要がある。 具体的には、電子署名及び認証業務に関する法律における認定認証業務で利用できるハ

ッシュ関数としては、SHA-2ファミリーとして、「電子政府推奨暗号リスト」に掲載されているSHA-256, SHA-384, SHA-512のいずれについても利用できるように 2009年 4月に指針を改正されているが、そのうち、移行指針に記載されている SHA-256への移行が必要となる。 技術仕様書の改定案としては、電子入札コアシステムの PKI/暗号ライブラリで利用する暗号アルゴリズムとして、以下のアルゴリズムを新たに追加する。(なお、「電子政府推奨

暗号リスト」は、現在、総務省及び経済産業省において改訂に向けて作業中であり、2013年初めに次期リストが公開予定である。)

・ダイジェストアルゴリズム : SHA-256 ・署名アルゴリズム : sha256withRSAEncryption ・公開鍵暗号アルゴリズム : RSA2048 電子入札コアシステムでのハッシュ関数及び公開鍵暗号の移行への対応状況は、表 4-1のとおり。

Page 48: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

48

表 4-1 ハッシュ関数と公開鍵暗号に関する技術仕様書改定案

(X-day) (Y-day)

種別 アルゴリズム・鍵長 フェーズ 1 フェーズ 2 フェーズ 3ダイジェス

ト SHA-1 ○ ○ - SHA-256 - ○ ○

署名 sha1withRSAEncryption ○ ○ - sha256withRSAEncryption - ○ ○

入札参加者

の鍵 1024bit ○ ○ - 2048bit - ○ ○

フェーズ1:現行暗号のみの電子証明書を受け入れる期間(現行の仕様、X-day以前)

フェーズ2:現行暗号と新暗号の双方による電子証明書を受け入れる期間(X-day~Y-day)

フェーズ3:新暗号のみの電子証明書を受け入れる期間(Y-day以降)

暗号アルゴリズムの移行に伴い、X-day 以前、X-day~Y-day、Y-day 以降のそれぞれの

フェーズにおいて、署名検証が必要な認定認証業務で発行する電子証明書の暗号アルゴリ

ズムの種類が変遷するため、それらを利用可能となるようにシステムの改修等が必要とな

る。特に、X-day 以降のフェーズ 2 に向けて新暗号アルゴリズムによる電子証明書を検証可能とするようにシステム改修を進めていくことは、暗号アルゴリズムの円滑な移行にお

いても非常に重要な課題である。

4.2.3. コアシステムで用いる共通鍵暗号の移行について

①128bitブロック暗号の利用 4.2.2において、コアシステムで利用するハッシュ関数と公開鍵暗号についての移行について記載したが、電子入札コアシステムにおいては、入札書などの電子ファイルの暗号化

等で共通鍵暗号の利用がされている。現行の技術仕様においては、64bit ブロック暗号の3-key Triple DESの利用が規定されている。現時点で、3-key Triple DESについて、利用の停止が必要とあるような安全性低下に関する情報は存在していないが、共通鍵暗号の利

用としては、より安全性の高くかつ処理速度が速い 128bitブロック暗号の普及が進んでいるため、電子入札コアシステムの中長期的な利用を考慮すると、今回の暗号アルゴリズム

の移行に併せて、共通鍵についてもより安全性の高い 128bitブロック暗号を利用可能とする移行を検討するべきである。 具体的には、「電子政府推奨暗号リスト」に掲載されている 128bitブロック暗号 5種類の

うち、電子入札コアシステムへの組み込みの容易性を考慮すると、国内で入手可能な暗号

製品での利用実績が高い暗号アルゴリズムである、AES(128bit ブロック暗号実装製品の97%)及び Camelia(同 17%)の 2種類が候補と考えられる。(経済産業省「平成 21年度

Page 49: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

49

暗号モジュールの市場動向調査」参照)両者については、特許なし、あるいは特許の無償

実施が可能となっていることから、それらを電子入札コアシステムで現行の 3-key Triple DES に追加して利用する場合における、コスト負担について、最低限に抑えることができると考える。なお、最終的に電子入札コアシステムにおいて、利用する 128bitブロック暗号としては、製品への実装率等から米国標準暗号となっている AESを必須とするべきと考える。

Page 50: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

50

図 4-1 電子政府推奨暗号リスト

図 4-2 共通鍵暗号:国内における 128ビットブロック暗号の利用動向

カテゴリ概要 暗号アルゴリズム

公開鍵暗号

○暗号化と復号化を別々の鍵で行う暗号方

式。

【署名 】○電子署名に用いられる暗号方式。

DSA (米国)ECDSA(米国、カナダ)RSASSA-PKCS1-v1_5(米国:RSA社)RSA-PSS (米国:RSA社)

【 守秘】○暗号化したデータを相手に送付する際に用いる暗号方式。

RSA-OAEP (米国:RSA社)RSAES-PKCS1-v1_5(米国:RSA社)

【鍵共有】○主に暗号鍵を暗号化して、相手に送付する際等に使う暗号方式。

DH(米国)ECDH (カナダ)PSEC-KEM(日本:NTT)

共通鍵暗号

○暗号化と復号化を同じ鍵で行う暗号方式。

○公開鍵に比べて、処理速度が速い。

【 守秘】

<64ビットブロック暗号>○データを一定のデータの大きさ(64ビット)に分割して暗号化する方式。○デファクト(米国標準)になっている暗号があり広く用いられている。○ハードディスクの暗号化やICカード等に用いられている。

CIPHERUNICORN-E (日本:NEC)Hierocrypt-L1 (日本:東芝)MISTY1 (日本:三菱電機)3-key Triple DES(米国:NIST)

<128ビットブロック暗号>○データを一定のデータの大きさ(128ビット)に分割して暗号化する方式。

○デファクト(米国)になっている暗号があり広く用いられている。

○64ビットに比べて安全性が高い。

○ハードディスクの暗号化やICカード等に用いられている。

AES (米国:NIST)Camellia(日本:NTT、三菱電機)CIPHERUNICORN-A (日本:NEC)Hierocrypt-3(日本:東芝)SC2000 (日本:富士通)

<ストリーム暗号>○データを、そのつど逐次暗号化する方式。○データ量が変動する携帯電話等の音声データやデータ通信に用いられる。

MUGI (日本:日立製作所)MULTI-S01 (日本:日立製作所)128-bit RC4(米国:RSA社)

その他

○暗号を活用する際に付随的に利用される。

【改ざん防止】<ハッシュ関数>○どのようなデータでも一定のデータ幅に要約するもの。○電子署名の改ざん防止等に活用される。

RIPEMD-160(ベルギー)SHA-1(米国:NIST)SHA-256 、SHA-384 、SHA-512 (米国:NIST)

【擬似乱数生成系】○乱数を擬似的に生成する方式。暗号化での鍵の生成等に用いられる。

PRNG based on SHA-1 in ANSI X9.42-2001 Annex C.1 (米国:ANSI) 等

5

62 (24.9%)

0 (0.0%)

0 (0.0%)

0 (0.0%)

1 (0.4%)

258 (69.4%)

45 (12.1%)

1 (0.3%)

0 (0.0%)

1 (0.3%)

20 (5.4%)

1 (0.3%)

1 (0.3%)

22 (5.9%)

9 (2.4%)

14 (3.8%)

0.0% 72.3%

AES

Camellia

CIPHERUNICORN-A

Hierocrypt-3

SC2000

ARIA

CAST-256

RC6

SEED

Serpent

Twofish

2003年度実装率%

2009年度実装率%

128ビットブロック暗号カテゴリの実装総数:269

現電子政府推奨暗号

特許なし

特許無償

特許無償

特許なし

特許なし

他国政府標準

他国政府標準

他国政府標準

相対実装率95.9%

相対実装率16.7%

対象製品数(372個)のうち、128ビットブロック暗号を採用している製品数と割合

128ビットブロック暗号を採用している製品すべてが当該暗号技術を採用した場合の上限(相対実装率100%)

相対実装率0.4%

相対実装率0.0%

相対実装率0.4%

(出典:経済産業省「暗号モジュールの市場動向等に関する調査研究」より作成)

Page 51: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

51

②共通鍵暗号の暗号化モードの変更 現行の電子入札コアシステムにおいては、共通鍵暗号 3-key Triple DESについて、ECBモード12で利用することが規定されている。しかしながら、セキュリティ強化の観点からは、

共通鍵暗号の暗号化モードについて、CBCモード13で利用することが望ましい。 そのため、フェーズ 2 以降で利用する AES について、CBC モードでの利用を必須とする。なお、フェーズ3において、3-key Triple DESを利用する場合は、既に暗号化したものを復号する場合に限り、ECB モードでの利用を認め、新規に暗号化を行う場合には、原則 AESを CBCモードで利用するべきである。(※) なお、3-key Triple DESを ECBモードで利用し続けることは望ましくないため、暗号化ファイルの復号に限定した利用についても、(フェーズ 3の)なるべく早期に停止できる方法を検討するべきである。

共通鍵暗号の暗号移行については、発注機関の移行状況に併せて、互換性の観点から、

フェーズ 2の間は、現行の 3-key Triple-DES(ECBモード)と AES(CBCモード)について、利用者側の環境等に応じて選択・切り替え可能としておくことが望ましいと思われ

る。なお、フェーズ 3以降では、なるべく早急に AES(CBCモード)のみとする。(表 4-2参照)

表 4-2 共通鍵暗号に関する仕様改訂案

種別 アルゴリズム・鍵長 フェーズ 1 フェーズ 2 フェーズ 3共通鍵によ

る暗号化 3-key TripleDES (ECBモード)

○ ○ -

AES(CBCモード) - ○ ○ 共通鍵によ

る復号 3-key TripleDES (ECBモード)

○ ○ ○ (※)

AES(CBCモード) - ○ ○ 4.2.4. 格納媒体が満たすべきセキュリティ基準について

電子入札においては、入札者の確認や入札内容(金額、案件)の改ざんの有無について、

オンラインで検証ができるように、なりすましの防止、改ざんの検知ができる電子署名が

利用されている。そのうち、入札者の確認については、PKI を活用し、公開鍵暗号技術を用いて、秘密鍵を所持するのが入札者のみであることが担保されているならば、秘密鍵に

対応した公開鍵で正しく検証できる署名付入札書ファイルを作成可能な人物は入札者本人

であるということを推定するものとなっている。 12 暗号ブックモード(Electric Code Book) :同一の平文(暗号化を行う対象の情報)に対して、常に同じ暗号文が出力されるため、他の暗号化モードに比べて解読される危険性がある。 13 暗号文ブロック連鎖モード(Cipher Block Chaining):直前に暗号化された情報を併せて連鎖的に暗号化を行うため、同一の平文に対しても、同じ暗号文は出力されない。

Page 52: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

52

ある入札者用の秘密鍵が間違いなく入札者本人しか持ち得ない状況であればあるほど、

電子署名を用いた本人確認の信頼性が高まることとなる。 そのため、政府機関や地方自治体等が利用する電子入札コアシステムにおいては、利用

申込者の本人確認や発行方法などの厳格な基準を満たしている電子署名法における認定認

証業務で発行した電子証明書が主に利用されている。さらに、秘密鍵の漏えいを防止する

ために、秘密鍵の情報については、適切な情報セキュリティ対策を講じた格納媒体(IC カード)で保存されていることが求められている。 なお、格納媒体のセキュリティ対策としては、物理的に格納媒体に攻撃を加え、不正に

内部の秘密情報を取り出す攻撃が想定されるため、一般のセキュリティ対策に加えて、特

に物理的セキュリティとして、耐タンパ性が重要とされている。 現行の仕様書では、認定認証業務が発行する電子証明書の秘密鍵を保護する格納媒体(ICカード)に求められるセキュリティの基準(耐タンパ性など)としては、FIPS140-1 セキュリティレベル 2以上相当を求めている。しかしながら、FIPS140-1については、1994年に発行されたものであり、すでに後継の FIPS140-2 が 2001 年に発行され現在利用されている。さらに、最新の FIPS140-3について、まもなく発行予定であることから、最新のセキュリティ上の脅威に対応するためにも、電子入札コアシステムで利用される電子証明書

の秘密鍵を保護する格納媒体について、基準の見直しを検討した。 格納媒体が満たすべき新しい情報セキュリティ要件としては、客観的な信頼性を考慮し、

国際標準等に基づく情報セキュリティ対策の第三者評価認証制度における評価基準等を活

用することが望ましい。 具体的には、国際標準 ISO/IEC 15408(Common Criteria)に基づく「ITセキュリティ評

価及び認証制度(JISEC)」及び国際規格 ISO/IEC19790(米国標準 FIPS140-2)に基づく「暗号モジュール試験及び認証制度(JCMVP)」の活用が考えられる。 以下に、FIPS140-1 とその後継の FIPS140-2 及び FIPS140-3 との基準の比較、及び制度ごとに、ICカードに対する利用の妥当性について検討を行った。

① FIPS140-1~-3における物理セキュリティ要件の比較

FIPS140における暗号モジュールのセキュリティレベルの概要は表 4-3のとおり。

Page 53: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

53

表 4-3 FIPS140に基づく暗号モジュールのセキュリティレベルの概要

セキュリティレベル 各セキュリティレベルの概要

セキュリティレベル 1 市販品として求められる基本的なセキュリティ要求事項を満たすレベル。

セキュリティ確保のための物理的なメカニズムは要求されないレベル。

セキュリティレベル 2 セキュリティレベル 1に加え、タンパ証跡(暗号モジュールを開封した跡が残るようなシールなど)に関する要求事項を加えたレベル。また、管理

者、ユーザといった役割ベースの認証機能を必須とする。

セキュリティレベル 3 セキュリティレベル 2に加え、タンパ検出・応答(暗号モジュールを開封したことを検出しデータ消去などの応答をする)に関する要求事項を加え

たレベル。ID ベースの認証機能を必須とする。また、重要情報の入出力に関する要求事項が追加されている。

セキュリティレベル 4 セキュリティレベル 3に加え、いかなる物理的な攻撃に対してもタンパ検出・応答をするように完全に暗号モジュール部分を被覆保護する物理的メ

カニズムを加えたレベル。さらに、正常に動作する電圧・温度の範囲を超

えた環境条件・変動に関する要求事項も追加されている。

FIPS140-1 から FIPS140-2 及び FIPS140-3 への改訂において、スマートカードに対する物理セキュリティ要件はセキュリティレベル 1及び 2については変更されていない。 なお、セキュリティレベル 3については、FIPS140-1におけるセキュリティレベル 3では硬くて不透明なタンパ証跡を残すコーティングを要求しているが、FIPS140-2、-3 ではさらに除去困難性を追加している。 そのため、格納媒体に求める物理的セキュリティの基準として、FIPS140-2 又は

FIPS140-3 セキュリティレベル 2 以上相当を採用した場合は、現行と変更が無いこととなる。

② FIPS140-Xセキュリティレベル 2を利用する妥当性

FIPS140-2又は FIPS140-3セキュリティレベル 2以上相当を採用した場合は、耐タンパ性としては、不透明でタンパ証跡が残るコーティング(暗号モジュールを開封した跡が残

るようなシールなど)を施すことが求められる。 しかしながら、IC カードについては、紛失、盗難等により攻撃者の手に渡り、自由に攻

撃される可能性が想定される格納媒体であるため、仮にセキュリティレベル 2を満たし、ICカードへの攻撃の痕跡が残る仕様であった場合でも、その痕跡を利用者が確認することは

できないため、適切に秘密鍵を保護する目的においては、耐タンパ性の要求レベルとして

は十分でないと思われる。 格納媒体が攻撃者の手に渡り、攻撃を受けた場合の情報漏えい等を防ぐ対策としては、

FIPS140-2又は-3セキュリティレベル 3以上相当の対策となる、タンパ証跡に加えて、タンパ対抗(攻撃を受けた場合の鍵の消去や動作の停止等)などの機能が必要と思われるが、

Page 54: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

54

IC カードにおいては、外部からの電力供給が無いことから、攻撃を受けた場合の鍵の消去や動作の停止等の対策を講じることは困難であり、FIPS140-2 又は-3 セキュリティレベル3相当の基準を満たしている製品を仕様上で要求することは適当でないと考えられる。

③ ISO/IEC15408の活用

IC カードのセキュリティ対策の評価としては、現在、ISO/IEC15408 に基づくコモンクライテリアの制度があり、欧州において、数多くの IC チップ、IC カード等が評価認証を受けている。また、欧州政府機関や金融機関において、認証を取得した ICカードが広く利用されている。 日本国内においても、現在、チップセキュリティの評価体制の構築を進めているところ

であり、今後、電子入札コアシステムで利用される電子証明書の秘密鍵を保護する格納媒

体の物理セキュリティの基準(耐タンパ性など)として、ISO/IEC15408に基づく評価基準を活用することは有効な方法と考えられる。 具体的な物理的なセキュリティの基準としては、汎用的な IC カード用の PP(プロテクションプロファイル)として広く参照されている「BSI-PP-0035」を活用し、評価保証レベル(EAL)は EAL4に AVA_VAN.5及び ALC_DVS.2を追加したもの相当とすることが適当と考える。 ④ まとめ 格納媒体の物理的セキュリティの基準としては、現行の技術仕様で想定している ICカー

ドにおいては、FIPS140-2, 3のセキュリティ基準において、耐タンパ性の機能につき一定の限界があることから、これをこのまま基準としておくことには検討の余地がある。この

代替策としては、ISO/IEC15408 の基準の採用が考えられる。 なお、今回の技術仕様の改訂において、X-day まで 3 年間しか残されていない中で、こ

れから各認証事業者において、IC カードの設計、製造を発注することも想定されるため、製品調達のコストや認証取得に要する期間を考慮すると、ISO/IEC15408に基づく認証取得済みの ICカード製品の採用を要求することは、暗号アルゴリズム移行を円滑に進めるという目的に逆行する恐れがあるため、適当でないと考える。 従って、暗号アルゴリズムの移行に伴う、技術仕様の改訂案としては、秘密鍵を保護す

る IC カードについては、耐タンパ性のある格納媒体とのみ記載し、その具体例として、ISO/IEC15408に基づくものを例示する形とした。 ただし、電子入札の利用者に対して、より安全な電子署名・認証業務の基盤を提供する

べきであることから、格納媒体のセキュリティ機能に関する第 3 者評価認証(Common Criteriaや JCMVP)の取得の要否について、認証取得済み製品の普及状況などを考慮しながら、今後引き続き検討を行うべき課題と考える。 その際に、製品製造、調達等を支援する観点から、欧州で策定された汎用的な ICカード

Page 55: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

55

用の PPである「BSI-PP-0035」の参照の可能性や、電子入札コアシステム用の ICカードの PPの策定について、検討を行うことは有効と考える。

⑤ 今後決定される格納媒体への対応

IC カード以外に、電子入札コアシステムで利用できる格納媒体の決定については GPKI等での検討を参照予定である。なお、GPKI等で官側が利用する格納媒体については、2011年度上期に決定される予定である。 新しい格納媒体が利用可能となった場合は、当該媒体に求めるべきセキュリティ基準(評

価項目、レベル)について検討しなおす必要があるが、ICカードでの要件の検討と同じく、FIPS140-2又は 3及び ISO/IEC15408の基準が活用できるか検討を進めることが望ましいと考える。 4.2.5. 関係機関の移行スケジュールの調整(移行進捗状況の共有)

電子入札コアシステム全体の暗号アルゴリズム移行の実施のためには、非常に多い関係

機関の移行スケジュールについて、適切な調整を行う必要がある。表 4-4 は、本 WG において、JACIC、GPKI、LGPKI、電子署名法における指定調査機関による民間認定事業者の暗号移行に伴う調査スケジュールなどを整理したものである。 進捗状況について、定期的な情報共有が必要である。

Page 56: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

56

表 4-4 関係機関による暗号アルゴリズム移行スケジュール(平成23年3月版)

上期 下期 上期 下期 上期 下期 上期 下期 上期 下期

JACIC

認証局

コアシステム利用団体(省庁・自治体・独立行政法人 等)

利用者(省庁・自治体・独立行政法人等職員、入札参加業者等)

CRYPTREC

GPKI

法務省商業登記認証局

LGPKI

JIPDEC

JACIC殿ご提供資料に、GPKI、LGPKIの情報を付加して作成。

平成21年度(2009年度)

フェーズ1(旧アルゴリズムのみ)

平成24年度(2012年度)

平成23年度(2013年度)

(※2)現在の認証局インタフェースとほぼ同等のインタフェースにて確定した場合の想定スケジュールであり、    インタフェースが大幅に変わる場合は、上記スケジュールでの移行対応は困難となります。

(※1)フェーズ2終了時期及びフェーズ3開始時期については未確定と聞いております。

平成25年度平成22年度(2010年度) (2011年度)

フェーズ2(新旧アルゴリズム併用)(※1)

フェーズ3(新アルゴリズムのみ)(※1)

新暗号アルゴリズムへの対応モジュールの

仕様検討、開発、試験

(コアシステム本体など)

コアシステム

モジュールリリース

クライアント

モジュール

配布

コアシステム

モジュールの

組み込み

クライアント

モジュール

組み込み

随時新アルゴリズムのICカー

ドを利用開始

認証局の移行準備

検証

環境

試験

クライアントモジュールの

開発

商業登記認証局検証環境の運用

電子政府推

奨暗号リス

トの改定

次期電子政府推奨暗号

リストの公表

特定認証業務 認定更新/変更認定

認証局

技術仕様の

改定

認証局技術仕様の

確定

機器更改時に新旧両暗号に対応・現行の暗号を利用(フェーズ1)新旧両暗号を利

(フェーズ2)

新たな暗号の

み利用(フェー

ズ3)

全体

政府

認証

基盤SHA2対応テスト環境運用

3/1運用開始

SHA2対応本番環境構築 SHA2対応本番環境運用調達手続

証明書格

▲BCA、官職CA 暗号移行

▲新たな暗号による電子証明書の発

行開始時期

証明書格納

媒体決定

証明書格納

媒体仕様検討

設計・開発・

テスト

構築・

テスト▲

次期GPKIテストカード配布

新たな暗号アルゴリズムに

よる証明書発行

証明書格納媒体関連

LGPKIの相互運用

性仕様書

の改定

ハード、

ソフト

調達

接続環境構築 自治体の接続テスト 鍵の更新

Page 57: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

57

4.2.6. 関係機関の情報共有体制の構築

①関係機関の情報共有体制 暗号アルゴリズムの移行全体においては、認証局、認証基盤14、アプリケーションのすべ

ての関係機関において、スケジュール通りに暗号アルゴリズム移行への対応を実施する必

要がある。しかしながら、電子入札コアシステムにおいては、非常に多くの関係機関が存

在するため、各機関の移行進捗状況について、コアシステム、民間認証局、発注機関(政

府省庁、地方自治体)による連絡体制を構築し、定期的な情報共有を行う必要がある。 なお、確実な情報共有を進める必要があることから、民間認証局、認証基盤、JACIC が現状で活用可能な以下の連絡体制を活用し、同時並行的に情報共有を進めることで、関係

者間の情報漏れ、伝達の遅れなどを防ぐことが必要である。 電子入札コアシステムにおける関係機関の情報共有体制: ○民間認証局業界団体「電子認証局会議」の「普及検討部会」 ○LGPKIと接続団体(都道府県+1700団体以上)との会合: ・LGWAN運営協議会(都道府県、一部政令市の課長級が集まる会議)年2回開催 ・幹事会(年4回開催) ○電子入札コアシステム開発コンソーシアム: ・特別会員会議(全国の公共発注機関、ベンダ、民間認証局) ・ユーザ会議、地方ブロックユーザ会議 ○電子署名法の主務省と認定認証事業者との連絡体制(必要に応じて適宜開催)

②地方自治体における暗号アルゴリズム移行の進捗状況の確認 電子入札コアシステムにおける発注機関において、X-day以降に新暗号での電子証明書に未対応な団体が存在する場合には、新暗号による電子証明書しか入手できない新しい応札

者は、入札への参加ができないため、公平性を担保出来なくなる恐れがある。 一方、電子入札コアシステムにおいては、発注機関として、「政府機関における暗号移行

指針」に直接影響されない地方自治体からの参加団体が非常に多いが、地方自治体におい

ては、予算やシステムの更新時期などの個別事情により暗号移行への対応状況のばらつき

も予想されるため、定期的に進捗確認及び、円滑な移行に向けた情報発信等を進めていく

必要がある。 具体的には、上記①で構築する情報共有体制を活用し、2012年度までには、LGWAN運

営協議会、コアシステムユーザ会議等において、進捗状況をアンケート調査などで定期的

に確認するとともに、暗号移行に関連する、認証局、認証基盤側の情報を発信することが

14 ここで認証基盤とは、政府認証基盤(GPKI)及び地方公共団体組織認証基盤(LGPKI)を指す(以下同様)。

Page 58: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

58

必要である。X-dayの前年である 2013年度には、LGPKIを管理する LASDECより、新暗号での接続テストを完了した地方自治体の情報を速やかに関連機関に提供してもらい、順

次、電子入札コアシステムのモジュールの実装及びコアシステム、認証機関との接続テス

トを実施してもらう必要がある。 本件については、X-dayにおいて、電子入札コアシステム全体が暗号アルゴリズムの移行

を完了できるように、上記連絡体制を活用して、定期的かつ継続的に、対応を検討、実施

する必要がある。 4.2.7. 事前接続テストの実施

円滑な暗号移行を実施し、X-day以降に新暗号での運用を開始するためには、事前に関係機関による模擬環境及び本運用環境での接続テスト、検証を行い、課題、問題点について

事前に抽出し、適切に対策を検討、実施することが必要である。 ○コアシステム検証環境の構築 そのためにも、現在の移行スケジュールにおいては、2012年下期に予定されている認証局接続確認に向けたコアシステム検証環境の構築等が必要である。具体的には、JACIC、認証局、発注機関等でのスケジュール、費用分担、検証環境の仕様の確定等の調整が必要

であるが、システムの詳細情報等の共有等が必要となることから、本 WG では検討を実施せず、来年度以降、4.2.6で構築した情報共有体制などを活用し、関係者間による短期集中的に検討を進めることが必要と考える。 ○本番環境における各種証明書の検証確認

X-day近辺においては、本運用環境での GPKI、 LGPKI、民間認証局、商業登記認証局についての各種証明書(CA証明書・リンク証明書・相互認証証明書・CRL)によるテストの早期実施を行い、実運用上、適切に電子署名の検証可能であることを確認する必要があ

る。 ○接続テストにおける確認事項の抽出 暗号アルゴリズムの移行に伴い、暗号処理等の計算量などが増加するため、運用上のシ

ステム、アプリケーションへの影響、負荷等を事前に確認する必要がある。具体的には、

接続テストにおいて、処理速度等(署名処理、証明書の読出処理、署名検証処理、証明書

検証処理 等)の計測を行う。 ○接続テストの情報の関係機関での共有 事前接続テストの進捗状況、判明した課題、対応策等について、連絡体制等を活用して、

暗号移行へ対応中の関係団体への情報共有を図ることが重要と考える。

Page 59: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

59

4.2.8. 新暗号運用での影響

より安全性の高い暗号アルゴリズムへの移行に伴い、暗号化処理に伴う計算量、処理時

間の増加(署名処理、証明書の読出処理、署名検証処理、証明書検証処理 等)が見込まれる。そのため、それらがどの程度システム、アプリケーションに対して影響するかについ

て、事前に検証を行うことが望ましい。具体的には、模擬環境での接続テストなどにおい

て、システム、アプリケーションにおける新暗号アルゴリズム利用時の処理時間(署名、

証明書読出、署名検証、証明書検証等)を測定し、利用者への影響を事前に分析すること

が必要である。その際の、システム、機器等の設定と併せて、関係機関で共有することで、

利用者の負荷軽減にもつながるため、ユーザビリティとセキュリティを両立した暗号アル

ゴリズム移行が期待できる。 なお、暗号移行に伴う処理時間の増加を圧縮する方法の案として、IC カードへのアクセ

ス頻度の見直しなどが考えられる。現在のコアシステム仕様では、IC カードの抜き差し確認を行うため、呼び出し毎にアクセスを実施しているが、その頻度の見直しを行うことで、

処理時間の短縮が可能かどうかを検討する。アクセスの頻度としては、システムへのアク

セス時の本人確認、入札書への署名時の2回が最小と考えられる。証明書の読出処理以外

の方法を用いて ICカードの抜き差し確認を行うことで、別途セキュリティを確保した上で処理時間の大幅な短縮ができないか引き続き検討を行う。

Page 60: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

60

4.3. 移行に併せた課題検討 本節においては、円滑な暗号アルゴリズムの移行を促す観点から、認定認証事業者等の

負担軽減につながる課題に関する検討結果を以下にまとめる。 4.3.1. 電子証明書プロファイルの見直し

応札者が利用する認定認証業務が発行する電子証明書のプロファイルについては、現行

の仕様において、同姓同名の利用者を一意に特定するために subject 欄において、「自宅住所」(個人情報)を必須事項としているが、電子入札以外で利用する場合、個人情報の開示

が障壁となりうることが想定される。そのため、電子入札用電子証明書の利用拡大のため、

現在、同姓同名の利用者を一意に特定するために「自宅住所」(個人情報)を必須事項とし

ていることについて見直しを検討した。 まず、自宅住所に代わり利用者を一意に特定するための方法として、以下を例示

①ユーザ IDを必須事項として追加し、自宅住所について任意事項とする ②ユーザ ID、自宅住所のうち、いずれか1つを必須項目として選択可能とする ③氏名、serial numberなどの組合せで一意に識別を行う

それぞれの見直し案について、1)電子署名法における変更認定の要否、2)発注機関

側への影響、3)見直しに要するシステム改修などの認証局側のコスト負担、を踏まえ、

実現性を確認した。 1)電子署名法における変更認定の要否 ・プロファイルからの既存項目(自宅住所など)の削除については、変更認定は不要。 ・プロファイルへの新規項目(ユーザ IDなど)の追加について、業務手順の変更が不要でシステムの軽微な変更で済む場合には、変更認定は不要。 変更認定が不要:システムが自動採番した値でユーザ IDを設定(シリアル No.) 変更認定が必要:別途用意した利用者名簿等からユーザ IDを設定(社員番号) 2)発注機関側への影響 証明書プロファイルに含まれている自宅住所情報に関する発注機関側での利用実態につ

いて、JACIC に確認したところ、特段利用している事例が確認できないとのことから、上記見直し案のいずれにおいても、発注機関側への影響はない又は非常に軽微と考える。 3)見直しに要する認証局側のコスト負担 電子証明書のプロファイルの見直し案として、ユーザ ID の追加が考えられるが、現状、多くの民間認定認証事業者がすでに、ユーザ IDを個別に設定している。そのため、全認証

Page 61: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

61

局で共通様式のユーザ IDの導入を行う場合は、自宅住所情報の削除に加えて既存のユーザID の見直しが必要となるため、大きなシステム変更や業務方法の見直しが必要となり、大幅なコスト増が予想される。また、1)のとおり、当該見直しについては、利用者ごとに

一意の IDが付与されているかなどの確認作業を要することから、電子署名法における変更認定が必要となる可能性が高い。逆に、自宅住所のみを削除し、既存の項目をそのまま活

用可能であれば、見直しに必要なコストは最小となると思われる。 また、利用者を一意に特定可能なユーザ ID(共通番号)の付与は、認証局間で利用者の個人情報等の共有、管理等が必要となるため、大幅な負担増となり、実現は困難と考えら

れる。 検討結果としては、目的とする利用用途拡大に反する利用者等への負担増加とならない

ように、技術仕様で定める証明書プロファイルとしては、GPKIとの相互接続等で求められる必要項目や RFC5280への対応にのみ限定し、それ以外については、なるべく任意とすることが適当である。 ただし、発注機関において、同一の入札案件に同一名での電子入札がなされた場合に、

同一人物による入札であるかを確認する必要があるため、各認証局においては、個別に設

定したユーザ ID、自宅住所などの subject 情報により認証局側で一意に利用者を特定可能とし、発注機関からの照会がある場合に、適切に対応する必要があると考えられる。 本WGとしての入札参加者用電子証明書のプロファイル改定案は表 4-5の通り。

表 4-5 入札参加者用電子証明書プロファイルの改定案

※ユーザ ID(uid)などについては、認証局判断で自由な様式で追加可能 4.3.2. プラットフォームの課題、周知方法

民間認証局、発注機関及び応札者において、新暗号アルゴリズムを適切に利用し、安全・

安心に電子署名・認証業務を利活用いただくためには、4.2.2 及び 4.2.3 での検討結果を踏まえた技術仕様改訂に伴い、追加で利用される新暗号アルゴリズム(SHA-256、RSA2048及び AES)に対応したプラットフォームの整備が必要である。また、新暗号アルゴリズムが利用可能であったとしても、利用環境に脆弱性がある場合は、安全・安心して電子入札

領域名 意味 記載例 フェーズ1(現行) フェーズ2 フェーズ3

serialNumber 発行番号 1001 GPKI必須 GPKI必須 GPKI必須

subject C 国名 JP コア必須 含めても良い 含めても良い

S(st) 都道府県(州) Tokyo‐to コア必須 含めても良い 含めても良い

L 住所(所在地) Minato‐ku, Akasaka (Abc Mansion 101)

コア必須 含めても良い 含めても良い

Cn 姓名(一般名) Hanako Tanaka コア必須 コア必須 コア必須

uid ユーザID 0000000000001 含めても良い 含めても良い 含めても良い

Page 62: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

62

の利用が困難となるため、関係者が利用する関連するソフトウェア等について、X-day以降も適切なセキュリティアップデートが継続される環境を構築する必要がある。

①新暗号アルゴリズムへのプラットフォームの互換性の確保 新暗号アルゴリズム(SHA-256及び AES)に対するMicrosoft社の OS Windowsの対応状況は表 4-6のとおりである。 新暗号アルゴリズムへの対応が可能で、X-day(2014 年度早期)以降もサポートが続く

予定である、Windows Vista 以降について、民間認証局、発注機関及び応札者が利用することが望ましい。

表 4-6 Windowsにおける新暗号への対応状況とサポート期限

Windows XP(SP2)以前 Windows XP(SP3) Windows Vista/7

SHA-256 の対応 × ○ ○

AES の対応 × × ○

サポート期限 2010 年 7 月 13 日(終了) 2014 年 4 月 8日 2017 年 4 月/2020 年 1 月

②セキュリティアップデートがサポートされていないソフトウェアの利用中止の周知徹底

JRE1.3 など、適切なサポートが無いソフトウェアについては、利用しつづけることで、より安全性を高めるための暗号移行の実施とは別に電子入札への脅威となりかねないため、

利用を中止するように関係機関に周知を徹底する必要がある。 本節をまとめると、コアシステム関係者全体として、X-day以降にサポートをしない予定の OS、ソフトウェア等をリストアップし、サポートが継続中のソフトウェアに更新いただくように関係機関に早い段階から周知を徹底する必要がある。

Page 63: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

63

4.4. 引き続き検討が必要な課題 電子入札コアシステムは、民間認証局、発注機関、認証基盤、応札者という非常に多く

の関係者が関連するシステムであるため、前節までの通り、暗号アルゴリズムの移行対応

においても、多くの関係者が連携し、協力しながら、作業を進めていく必要がある。 電子入札コアシステム全体について、今後とも、応札者に、安全・安心して電子入札を

できる環境を提供し続けるためにも、電子入札コアシステムを効率的、効果的に維持、運

用し、関係者の負担軽減につながる課題及び対応策について、暗号アルゴリズム移行作業

に向けた取り組みと並行して、引き続き関係者間での検討を行うことが望ましい。 本節では、引き続き検討が必要な課題等について、以下に整理を行った。

4.4.1. システムの共通化

各認証局で個別作成、保守を行っている応札者向けのクライアントソフト等について、

共通化が可能な部分を抽出あるいは、標準様式の採用などにより、負担軽減及びメンテナ

ンスの効率化を図る。 以下については、WGで議論された共通化に関連する論点である。

・コアシステムから ICカード等格納媒体へのアクセス方法の共通化 (PKCS#11(暗号トークンインタフェース(Cryptoki))の利用) ・JavaPolicyの設定の共通化(コードサイニングの活用など) ・暗号ライブラリの共通化及び構成の見直し(コアシステム側との分担の整理) ・格納媒体の要件の共通化 ・OS や言語における標準的な実装方法や作法の活用

なお、本検討課題において、暗号アルゴリズム移行のための改修を迅速かつ効果的に進

めることに活用可能であれば、急ぎ、関係者間での検討及び具体的な調整を進めることが

望ましい。

Page 64: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

64

図 4-3電子入札コアシステム クライアントの構成(開発者)

4.4.2. 頻繁に更新される JREへの対応

電子入札コアシステムについては、JRE を利用して構築されたアプリケーションであるが、応札者が利用する JREは現在、各認証局が CD等で配布しているが、頻繁にバージョンアップ(リビジョンアップ)される JREに対応した環境の迅速な提供が困難な状況である。また、応札者、発注機関ごとに、各自設定している JREのバージョンに差異があるため、組合せにより、接続に問題が発生することがあり、応札者から認証事業者に対して JREのバージョンに起因する多くの問い合わせが寄せられている。 従って、その状況を改善し、かつ応札者に対するサポート体制を強化するためには、以

下のような課題が考えられる。 ①応札者のサポートにおける関係機関の役割分担 現在、応札者に対しては、利用している電子証明書の発行元の認証事業者が個別に対応

しているが、そのサポート体制について、共通化あるいは、統一的なマニュアル等を整備

することで、全体の業務効率化が期待できる。 検討の方向性としては、例えば、発注機関側、認証局側の双方で接続テストやシステム

改修により判明している動作確認済みの環境情報について、適切に開示を行うとともに、

発注機関側から応札者に対して当該システムで動作確認済みのバージョンの JREの提供を行うなどが考えられる。

コアシステムクライアント(民間認証局)

コアシステムクライアント(LGPKI)

コアシステムクライアント(GPKI)

コア・アプレット(JACIC) コア・アプレット(JACIC) コア・アプレット(JACIC)

応札者ラッパ LGPKIラッパ GPKIラッパ

ICカードRWドライバ

JRE(Sun (Oracle))

OS, ブラウザ(Windows, IE)

ICカードRWドライバ ICカードRWドライバ

JRE(Sun (Oracle))

JRE(Sun (Oracle))

OS, ブラウザ(Windows, IE)

OS, ブラウザ(Windows, IE)

ICカードRW (民間認証局) ICカードRW ICカードRW

ICカード ICカード ICカード

Page 65: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

65

②JRE (Javaアプレット)を利用しないマルチプラットフォーム対応方式への移行 現在、電子入札コアシステムにおいては、マルチプラットフォームに対応するために、

JREを採用してシステムを構築している。しかしながら、頻発する JREのバージョンアップへの対応などが大きな負荷となっていることから、その負荷を軽減させる目的で、JRE(Javaアプレット)を利用せずにマルチプラットフォームに対応したシステムの構築の実現性について、今後検討を進めていくことが望ましい。具体的には、ActiveXや Plug-inを活用した方法の検討や、電子納税システム(e-Tax)などで独自のシステムを構築していることから、それらを参考として、電子入札コアシステムの見直しの実現性を検討すること

が出来ると考える。 4.4.3. 関係機関の役割分担

電子入札コアシステムについて、暗号アルゴリズムの移行期間を含めて、継続的に運用・

維持をするための適切な体制、関係者の役割分担、負荷の平準化について検討を進めてい

くことが望ましい。その際には、発注機関側を含めて、役割、責任、負担の見直しについ

ての検討が必要と思われる。 役割分担の見直しとしては、例えば、応札者からの問い合わせについて、現状個別認証

事業者ごとに対応しているが、認証局、発注機関等での情報共有、対応マニュアルの整備

などにより、共通基盤的なサポート体制の構築することで出来る限りワンストップサービ

スの実現を行うことで、個々の認証事業者の負担軽減と応札者へのサポートの質の向上が

期待できる。 4.4.4. 今後の検討の進め方

なお、4.4節については、関連システム及び関係機関との十分な調整とシステムの仕様を大幅な見直しが必要と思われるが、民間認証局及び関係機関の大きな負担軽減が期待でき

るため、4.2.6に例示した関係機関の情報共有体制などを活用して、引き続き継続的に検討を続けていくことが望ましい。

Page 66: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

66

4.5. その他の留意点 4.5.1. 暗号移行に関する一般利用者等への周知方法

電子入札コアシステムの暗号アルゴリズムの移行を円滑に進めるためには、一般利用者

(応札者)、署名検証者(発注機関)等に対して、暗号移行の概要と必要性及び暗号の安全

性低下時の影響等について、十分に周知し、暗号移行の緊急性、重要性及び移行に伴う負

担等についてご理解とご協力をいただく必要がある。国、認定認証事業者、認証基盤、JACIC等の関係者は、それぞれの立場で十分に広報活動を行っていくことが重要である。 電子入札システムの暗号移行に関する周知方法として、以下の論点が抽出された。 論点: ○(発注機関向け)情報共有体制を活用した情報発信 ○(一般利用者向け)認証事業者の問い合わせ窓口からの情報発信 ○国による情報発信(発注機関向け、一般利用者向け) ○共通問い合わせ窓口「電子入札暗号移行サポートセンター(仮称)」の設置 ○暗号アルゴリズム移行周知用コンテンツの検討 一般利用者向けコンテンツのイメージ: ・暗号アルゴリズム移行の概要 ・新暗号での電子入札システムの利用に必要な PC環境、ソフトウェアの解説 ・(電子入札システムの)利用者に分かりやすい暗号移行スケジュール ・共通問い合わせ窓口「電子入札暗号移行サポートセンター(仮称)」の紹介 など 暗号移行に関する一般利用者等への具体的な周知方法については、上記の論点を参考に、

暗号移行の進捗状況を踏まえて、4.2.6の関係機関による情報共有体制や認定認証事業者と主務省の連絡体制等を活用して、関係者間で十分に議論を進めていくことが重要である。 4.6. 関連システムの技術仕様の検討に関するまとめ 本章においては、電子署名法における認定認証業務の暗号アルゴリズム移行が円滑に進

むように、主要な署名検証アプリケーション等の一つである「電子入札コアシステム」の

暗号移行を中心に検討を行い、移行に伴う他の検討課題についても整理を行ったところで

ある。また、暗号アルゴリズム移行とともに、重要な論点となった「システムの共通化」

等については、認定認証事業者及び関係機関の負担軽減が期待できるため、次年度以降も

関係機関が集まる様々な場を活用して、引き続き検討を続けていくことが望ましい。

Page 67: 平成22年度 電子署名法における暗号アルゴリズム …...7 1.2. 電子署名法における暗号アルゴリズム移行研究会 1.2.1. 研究会の設立と構成員

67

5. まとめ 平成22年度は、本研究会において、「緊急時対応計画の作成・実施手順に関する考え

方」の検討を行い、研究会の下に設置した2つの WG において、それぞれ「指定調査機関における調査のあり方」及び「署名検証アプリケーションの暗号移行」について検討を行

ったところである。また、「利用者及び署名検証者に対する周知方法」については、X-dayに向けて、移行の進捗状況を踏まえ、より具体的な議論が必要であることから、継続課題

とする。 本研究会では、暗号アルゴリズムの移行を円滑に進めるためのいくつかの検討において、

これまでの認定制度及び認定基準等の想定を超えた範囲での対応が求められる可能性が指

摘された。そのため、今年度本研究会とは別に立ち上げた、「電子署名法における制度研

究会」と連携しながら、次年度以降も継続的に検討が行われていくことが望ましい。