crypto-api 検証実験報告書 -...
TRANSCRIPT
13 情経第770号
電子政府情報セキュリティ基盤技術開発事業
Crypto-API の開発
Crypto-API 検証実験報告書
平成 14年 2月
情報処理振興事業協会
セキュリティセンター
i
<目 次>
1.各独立機構の概要・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 1
1.1 暗号アルゴリズム独立の概要 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 1
1.1.1 機能概要 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 1
1.1.2 実現方式概要 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 1
1.1.3 期待する効果 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 4
1.2 鍵・証明書管理媒体独立の概要 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 7
1.2.1 機能概要 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 7
1.2.2 実現方式概要 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 7
1.2.3 期待する効果 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 7
1.3 証明書検証仕様独立の概要 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 9
1.3.1 機能概要 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 9
1.3.2 実現方式概要 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 9
1.3.3 期待する効果 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 9
2.暗号アルゴリズム独立の切替え手順 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 11
2.1 共通鍵暗号アルゴリズム切替え手順 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 11
2.1.1 基本手順 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 11
2.1.2 変型手順1 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 12
2.1.3 変型手順2 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 13
2.2 署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)切替え手順
・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 16
2.2.1 基本手順 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 16
2.2.2 変型手順1 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 17
2.2.3 変型手順2 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 18
3.鍵・証明書管理媒体独立の切替え手順 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 21
3.1 基本手順・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 21
3.2 変型手順1・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 22
3.3 変型手順2・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 23
4.証明書検証仕様独立の切替え手順 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 26
4.1 基本手順・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 26
4.2 変型手順1・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 27
4.3 変型手順2・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 28
5.検証実験の環境条件・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 30
5.1 検証実験の目的及び概要 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 30
5.2 検証実験の動作環境 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 32
ii
5.2.1 検証実験の認証基盤モデル ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 32
5.2.2 検証実験のシステム構成 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 33
5.3 証明書プロファイル ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 41
5.3.1 模擬BCAが発行する証明書の仕様 ・・・・・・・・・・・・・・・・・・・・・・・・・・・ 41
5.3.2 模擬府省CAが発行する証明書の仕様 ・・・・・・・・・・・・・・・・・・・・・・・・ 47
5.3.3 模擬民間CAが発行する証明書の仕様 ・・・・・・・・・・・・・・・・・・・・・・・・ 52
5.3.4 模擬BCAが発行するARLの仕様 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 57
5.3.5 模擬府省CA が発行するCRL/ARLの仕様 ・・・・・・・・・・・・・・・・・・・・・・ 61
5.3.6 模擬民間CA が発行するCRL/ARLの仕様 ・・・・・・・・・・・・・・・・・・・・・・ 65
5.4 アルゴリズム識別子 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 69
5.5 テストプログラムのインストール手順 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 69
6.検証項目一覧・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 70
7.検証方法・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 76
7.1 基本機能の検証手順 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 78
7.2 暗号アルゴリズム独立の検証手順 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 91
7.2.1 共通鍵暗号アルゴリズム切替えの検証手順 ・・・・・・・・・・・・・・・・・・ 91
7.2.2 署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)切替
えの検証手順・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 102
7.3 鍵・証明書管理媒体独立の検証手順 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 109
7.4 証明書検証仕様独立の検証手順 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 120
8.検証結果と有効性評価・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 129
8.1 検証実験の結果と総合評価 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 129
8.2 切替え容易性の評価 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 132
8.2.1 切替え容易性に関する評価データ ・・・・・・・・・・・・・・・・・・・・・・・・・・ 133
8.2.2 切替え容易性の評価要約 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 136
8.3 Crypto-API仕様の優位性評価 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 138
9.運用への助言・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 141
10. 普及へ向けて・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 146
付録1.証明書検証SP機能における前提条件 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 148
付録2.各検証項目対応の外部指定一覧 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 150
1
1.各独立機構の概要
Crypto-API では、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明
書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。
1.1 暗号アルゴリズム独立の概要
1.1.1 機能概要
複数の暗号アルゴリズム(共通鍵暗号アルゴリズム、署名アルゴリズム(対応す
る公開鍵暗号アルゴリズムを含む))を使用可能とするとともに、電子政府システ
ムのPKIアプリケーション・プログラムを極力変更することなく、今後の暗号技術
の発展に伴ったより良い暗号に容易に切り替えられる仕組みである。
(1) 共通鍵暗号アルゴリズムの切替え
・共通鍵暗号アルゴリズムは、任意のブロック暗号アルゴリズム
・「暗号アルゴリズム独立の切替え手順」(2章参照)に従って、親展(暗号化)
及び親展解除(復号)で使用する共通鍵暗号アルゴリズムを切替え可能である。
(2) 署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)の切替え
・署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)は、
sha1WithRSAEncryptionを含む2個以上の、政府告示の署名アルゴリズム(及
びそれに対応する公開鍵暗号アルゴリズム)
・「暗号アルゴリズム独立の切替え手順」(2章参照)に従って、署名・署名検
証で使用する署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)を切
替え可能である。
1.1.2 実現方式概要
(1) APP-SP構造を採用することによって、暗号アルゴリズムを実装したモジュー
ルを、CSP(Cryptographic Service Provider)としてカセット化可能として
いる。
APIは、アプリケーション・プログラムが呼び出すAPP側APIと、CSP群が提供す
るSP側APIから成る。(図1-1及び図1-2参照)
PKIアプリケーション・プログラムは、 APP側APIのSP管理機能を介して、適切
なライブラリCSPを選択的に呼出し可能であり、採用する暗号アルゴリズムを
実装しているライブラリCSPを柔軟に選択して利用可能である
2
図1-1 CSP切替可能なAPP-SP構造
電子政府PKIアプリケーション(官側、民側(法人代表者、個人等))
PKIライブラリ鍵対生成機能 鍵管理機能
署名生成機能
署名検証機能
証明書管理機能
親展機能
親展解除機能
証明書検証機能
失効情報管理機能
秘密鍵保管媒体(HD, ICカード, HSM)
SP管理機能(CSP取得/ 解放)
CSP : Cryptographic Service Provider
APP側API
SP側API鍵対生成CSP 鍵管理CSP
署名生成CSP署名検証CSP
証明書管理CSP
親展CSP親展解除CSP
証明書検証CSP失効情報管理CSP
(論理的単位であり、物理的単位は任意)
2層構造CSP切替可能
APP-SP構造に基づいて、暗号アルゴリズムを実装したCSPを容易に追加/置換可能。
SignatureCreate();SignatureRegisterCSP(CSP);SignatureSetAlgorithm(Algorithm);SignatureSetKey(Key);SignatureSetMessage(Message);SignatureGetSignature(Signature);SignatureDestroy();
CSP = CSP_A;
SetAlgorithm
SetKey
SetMessage
GetSignature
API
CSPCSPSetAlgorithm
CSPSetKey
CSPSetMessage
CSPGetSignature
RegisterCSPでCSPの関数アド
レスを登録
CSPの関数アドレスを
パラメータとして設定するだけで、CSP切替え可能
図1-2 CSP切替え方法の概念
3
(2) オブジェクト指向と抽象データ型の概念を用いて、鍵オブジェクト、署名
生成オブジェクト等の抽象データ型(オブジェクト)を設けている。
これらのオブジェクトを使用することによって、暗号アルゴリズムに依存
したプログラミング要素を最小化できる。
例えば、アルゴリズムのパラメータや鍵オブジェクトを生成する箇所だけ
を変更することによって、異なる暗号アルゴリズムに対応することができ
る。(一般に、署名の生成を行なう箇所は、鍵を設定する箇所よりも多い
が、それらの箇所を変更しなくて済む。) (図1-3参照)
[備考]暗号アルゴリズムのパラメータについて
一般に、暗号アルゴリズムは、その暗号アルゴリズム固有のパラメータの
設定値によって安全性(強度)や速度性能が大きく変化するので、PKIラ
イブラリ(Crypto-API)内部で固定値パラメータを管理することによって、
パラメータの相違を完全に隠蔽することは適切でないと判断した。
鍵アルゴリズム種別
鍵データ
SignatureCreate();SignatureRegisterCSP(CSP);SignatureSetAlgorithm(Algorithm);SignatureSetKey(Key);SignatureSetMessage(Message);SignatureGetSignature(Signature);SignatureDestroy();
鍵オブジェクト
鍵管理情報
平文
署名生成オブジェクト
署名
署名アルゴリズム種別
1.2.3.4.5.6.7.
CSP
1.
2.
3.
4.
5.6.
7.
オブジェクト指向と抽象データ型の概念を用いることによって、暗号アルゴリズム変更の際にコード修正量を最小化可能。例えば、アルゴリズムパラメータや鍵オブジェクトを生成する箇所のみを変更することによって、異なる暗号アルゴリズムに対応することができる。(一般的に署名の生成を行なう箇所は、鍵を設定する箇所よりも多いので効果が期待できる。)
Algorithm = RSA_Algorithm;Key = RSA_Key;
A.B.
A.
B.
生成は一度きり
署名はあちこちで何度も実行
図1-3 抽象データ型の導入
4
1.1.3 期待する効果
(1) 共通鍵暗号アルゴリズムの切替えの場合
① 親展及び親展解除で使用する共通鍵暗号アルゴリズムを、既存の代替暗
号アルゴリズムに即時に切り替えることができる。
・予めPKIアプリケーション・プログラムにおいて、外部からの指示(共通
鍵暗号アルゴリズムとそのパラメータ、親展CSP及び親展解除CSPの選択
指定)に従って、共通鍵暗号アルゴリズム及びCSPを動的に切り替える処
理をプログラミングしておく。ここで、共通鍵暗号アルゴリズムとその
パラメータに依存するプログラミングは、親展生成オブジェクトの生成
及び親展解除オブジェクトの生成箇所に局所化できる。
・共通鍵暗号アルゴリズムを実装した親展CSP及び親展解除CSPは、必要と
なる全てのアルゴリズムを実装した単一のCSPを用意しておくか、必要と
なるアルゴリズムを実装した複数のCSPを全て用意しておく。
② 親展及び親展解除で使用する共通鍵暗号アルゴリズムを、新規のアルゴ
リズムに容易に切り替えることができる。
・予めPKIアプリケーション・プログラムにおいて、外部からの指示(共通
鍵暗号アルゴリズムとそのパラメータ、親展CSP及び親展解除CSPの選択
指定)に従って、共通鍵暗号アルゴリズム及びCSPを動的に切り替える処
理をプログラミングしておく。(なお、必要になった時点で、共通鍵暗号
アルゴリズム、親展CSP及び親展解除CSPを切り替えるよう、PKIアプリケ
ーション・プログラムを追加/変更することもできる。)
共通鍵暗号アルゴリズムとそのパラメータに依存するプログラミングは、
親展生成オブジェクトの生成及び親展解除オブジェクトの生成箇所に局
所化できる。
・新規の共通鍵暗号アルゴリズムを実装した親展CSP及び親展解除CSPだけ
を、追加/置換すれば良い。また、異なるベンダーのCSPであっても、追
加/置換することができる。
APP-SP構造に基づいてCSP切替えが可能であることと、抽象データ型(オブ
ジェクト)によって共通鍵暗号アルゴリズム依存箇所を局所化できることか
ら、これらの切替えを容易に実現することができる。
ただし、実運用面では、PKIアプリケーション・システムのセキュリティポ
リシーに依存して、運用手順及び効果には多様なバリエーション(変型)
がありうる。例えば、共通鍵暗号アルゴリズムとそのパラメータ、親展CSP
5
及び親展解除CSPの選択指定を、PKIアプリケーション・プログラムの外部か
ら可能にするか、PKIアプリケーション・プログラム内で固定するか、PKIア
プリケーション・プログラムのインストーラで固定するかは、ポリシーに従
って選択できる。
(2) 署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)の切替えの場合
① 署名及び署名検証で使用する署名アルゴリズム(及び対応する公開鍵暗
号アルゴリズム)を、既存の(政府告示の)代替アルゴリズムに即時に
切り替えることができる。
・予めPKIアプリケーション・プログラムにおいて、外部からの指示に従っ
て、署名アルゴリズム及びCSPを動的に切り替える処理をプログラミング
しておく。ここで、署名アルゴリズムとそのパラメータに依存するプロ
グラミングは、鍵オブジェクト、署名生成オブジェクト及び署名検証オ
ブジェクトの生成箇所に局所化できる。
ここで、「外部からの指示は」次の通り。
<署名生成の場合>
署名アルゴリズムとそのパラメータ、署名生成CSP及び鍵管理CSPの
選択指定
<署名検証の場合>
署名アルゴリズムとそのパラメータ、署名検証CSP及び証明書検証CSP
の選択指定
・署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)を実装した
署名生成CSP、鍵管理CSP、署名検証CSP及び証明書検証CSPは、必要とな
る全てのアルゴリズムを実装した単一のCSPを用意しておくか、必要とな
るアルゴリズムを実装した複数のCSPを全て用意しておく。
②署名及び署名検証で使用する署名アルゴリズム(及び対応する公開鍵暗号アルゴ
リズム)を、必要になった時期に、(政府告示の)代替アルゴリズムに容易に切り
替えることができる。
・予めPKIアプリケーション・プログラムにおいて、外部からの指示に従っ
て、署名アルゴリズム及びCSPを動的に切り替える処理をプログラミング
しておく(上記①の場合と同様)。(なお、必要になった時点で、署名ア
ルゴリズム及びCSPを切り替えるよう、PKIアプリケーション・プログラ
ムを追加/変更することもできる。)
署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)とそのパラ
メータに依存するプログラミングは、鍵オブジェクト、署名生成オブジ
6
ェクト及び署名検証オブジェクトの生成箇所に局所化できる。
・代替アルゴリズムを実装した署名生成CSP、鍵管理CSP、署名検証CSP
及び証明書検証CSPを、追加/置換すれば良い。また、異なるベンダー
の CSP であっても、追加/置換することができる。
APP-SP構造に基づいてCSP切替えが可能であることと、抽象データ型(オブ
ジェクト)によって署名アルゴリズム(及び対応する公開鍵暗号アルゴリズ
ム)依存箇所を局所化できることから、これらの切替えを容易に実現するこ
とができる。
ただし、実運用面では、PKIアプリケーション・システムのセキュリティポ
リシーに依存して、運用手順及び効果には多様なバリエーション(変型)
がありうる。例えば、署名アルゴリズムとそのパラメータ及びCSPの選択指
定を、PKIアプリケーション・プログラムの外部から可能にするか、PKIアプ
リケーション・プログラム内で固定するか、PKIアプリケーション・プログ
ラムのインストーラで固定するかは、ポリシーに従って選択できる。
7
1.2 鍵・証明書管理媒体独立の概要
1.2.1 機能概要
「鍵・証明書管理媒体独立の切替え手順」(3章参照)に従って、複数の鍵・証明
書管理媒体を切替え可能である。
鍵・証明書の管理媒体として、現在、固定ディスク(HD)、ICカード、耐タンパー
性を有する秘密鍵管理装置(HSM:Hardware Security Module)などが存在する。電
子政府システムのPKIアプリケーション・プログラムを極力変更することなく、証
明書ポリシーに応じて鍵・証明書の管理媒体(HD、ICカード又はHSM)を容易に切
り替えられる仕組みである。
1.2.2 実現方式概要
APP-SP構造を採用することによって、各媒体に対応したモジュールを、CSP
(Cryptographic Service Provider)としてカセット化可能としている。
具体的には、HD, ICカード, HSMの各々に対応した鍵管理CSP及び証明書管理CSP
を設けることによって、鍵管理媒体及び証明書管理媒体を選択/切替え可能として
いる。
1.2.3 期待する効果
HD, ICカード, HSMの各々に対応した鍵管理CSP及び証明書管理CSPを選択/切替
えするだけで、鍵管理媒体及び証明書管理媒体を選択/切替えすることができる。
CSPの選択/切替え処理以外は、媒体の種類を意識する必要がなく、PKIアプリケー
ション・プログラムを変更しなくて済む。例えば、署名生成機能には、鍵オブジェ
クトによって鍵管理情報が伝達されるので、媒体の種類に関わらず同じ署名生成処
理が可能である。
また、異なるベンダーのCSPであっても、追加/置換することができる。
ただし、実運用面では、PKIアプリケーション・システムのセキュリティポリシ
ーに依存して、運用手順及び効果にはいくつかのバリエーション(変型)がありう
る。CSP の選択指定を、PKI アプリケーション・プログラムの外部から可能にする
か、PKI アプリケーション・プログラム内で固定するか、PKI アプリケーション・
プログラムのインストーラで固定するかは、ポリシーに従って選択できる。
8
APP-SP構造に基づいて、 HD, ICカード, HSMそれぞれに対応したCSPを選択するだけで、鍵・証明書管理媒体 を選択/切替え可能。CSPの選択/切替え処理以外は、媒体の種類を意識せず、同一APIでOK。
(例えば、署名生成機能には、鍵オブジェクトによって鍵管理情報が伝達され るので、媒体の種類に関わらず同じ署名生成処理が可能。)
HD
API
ICカード用
鍵・証明書管理CSP
HSM用鍵・証明書管理CSP
HD用鍵・証明書管理CSP
ICカード HSM
図1-4 鍵・証明書管理媒体独立の概念
9
1.3 証明書検証仕様独立の概要
1.3.1 機能概要
「証明書検証仕様独立の切替え手順」(4章参照)に従って、複数の証明書検証
仕様を切替え可能である。
電子政府システムでは、電子政府関連の複数の認証局(CA)に亙った、ブリッジ CA
を介した相互認証を軸とする汎用的な証明書検証機能が必要である。また、証明書
検証仕様は個々の電子政府アプリケーションに依存する性質を持つが、PKIアプリ
ケーション・プログラムを極力変更することなく、証明書ポリシーに従った証明書
検証仕様を実現する証明書検証機能に容易に切り替えられる仕組みである。
1.3.2 実現方式概要
APP-SP 構造を採用することによって、証明書ポリシーに対応した証明書検証モジ
ュールを、CSP(Cryptographic Service Provider)としてカセット化可能として
いる。
具体的には、証明書検証CSPを設けることによって、証明書ポリシーに適合する証
明書検証仕様を選択/切替え可能としている。
1.3.3 期待する効果
証明書ポリシーに適合した証明書検証CSPを選択/切替えするだけで、実現した
い証明書検証仕様を選択/切替えすることができる。CSPの選択/切替え処理以外
は、証明書検証仕様の種別を意識する必要がなく、PKIアプリケーション・プログ
ラムを変更しなくて済む。
また、異なるベンダーのCSPであっても、追加/置換することができる。
[備考]証明書検証仕様の種別について
例えば、次の選択候補が考えられる。
① 自己署名証明書を認証パスに含める仕様と、含めない仕様
② CRLが有効期限(NextUpdate)に達していなくても検証の都度CRLを即時に取
得する仕様と、CRLがNextUpdateに達していなければキャッシュしているCRL
を使用する仕様
③ 独自のプライベート・エクステンションを設けてチェックする仕様と、設け
ない仕様
ただし、実運用面では、PKIアプリケーション・システムのセキュリティポ
リシーに依存して、運用手順及び効果にはいくつかのバリエーション(変型)
10
がありうる。CSPの選択指定を、PKIアプリケーション・プログラムの外部か
ら可能にするか、PKIアプリケーション・プログラム内で固定するか、PKI
アプリケーション・プログラムのインストーラで固定するかは、ポリシーに
従って選択できる。
APP-SP構造に基づいて、 証明書ポリシーに対応したCSPを選択するだけで、
証明書検証仕様を選択/切替え可能。CSPの選択/切替え処理以外は、証明書検証仕様を意識せず、同一APIでOK。
API
証明書検証CSP自己署名証明書を認証パスに含めない仕様
証明書検証CSP 証明書検証CSP
自己署名証明書を認証パスに含める仕様
独自のプライベート・エクステンションをチェックする仕様
CRLがNextUpdateに
達していなくても検証の都度CRLを即時に取得
する仕様
CRLがNextUpdateに
達していなければキャッシュしているCRLを使用する仕様
証明書検証CSP 証明書検証CSP
証明書検証CSP 証明書検証CSP
図1-5 証明書検証仕様独立の概念
11
2.暗号アルゴリズム独立の切替え手順
運用手順に沿って、共通鍵暗号アルゴリズム切替え手順及び署名アルゴリズム
(及び対応する公開鍵暗号アルゴリズム)切替え手順を示す。
切替え手順は、技術的側面から「基本手順」に集約できる。また、PKIアプリケ
ーション・システムのセキュリティポリシーに依存して、複数の「変型手順」があ
る。切替え手順としては、基本手順を示すとともに、その代表的な変
型手順も併せて示す。
登場人物は、「運用管理者」、「アプリケーション開発者」及び「利用者」である。
[前提]
PKIライブラリ(CSPを含む)の開発者は、Crypto-API 仕様に従って、PKI
ライブラリ(及び必要なCSP)を実装する。
2.1 共通鍵暗号アルゴリズム切替え手順
2.1.1 基本手順
<ステップ1> 運用管理者による切替え方針の設定
(1) 親展及び親展解除で使用する共通鍵暗号アルゴリズムを、既存の代替アル
ゴリズムに即時に切り替え可能とすることを方針とする。
(2) 使用する共通鍵暗号アルゴリズムと、代替とする共通鍵暗号アルゴリズム
を決定する。
<ステップ2> アプリケーション開発者によるPKIアプリケーション・プロ
グラムの開発
(1) 予め PKIアプリケーション・プログラムにおいて、外部からの指示(共通
鍵暗号アルゴリズムとそのパラメータ、親展CSP及び親展解除CSPの選択
指定)に従って、共通鍵暗号アルゴリズム(使用する共通鍵暗号アルゴリ
ズム及び代替とする共通鍵暗号アルゴリズム)及びCSPを動的に切り替え
る処理をプログラミングしておく。
ここで、暗号アルゴリズムとそのパラメータに依存するプログラミングは、
親展生成オブジェクトの生成及び親展解除オブジェクトの生成箇所に局所
化できる。
[参照]コーディング方法については、サンプルプログラム(テストプロ
グラム)の親展及び親展解除部分の、「CSPの動的切替え処理」及
12
び「共通鍵暗号アルゴリズムに依存したオブジェクトの生成処理」
を参照。
(2) 共通鍵暗号アルゴリズムを実装した親展CSP及び親展解除CSPは、必要と
なる全ての共通鍵暗号アルゴリズム(使用する共通鍵暗号アルゴリズム及
び代替とする共通鍵暗号アルゴリズム)を実装した単一のCSPを用意して
おくか、必要となる共通鍵暗号アルゴリズムを実装した複数のCSPを全て
用意しておく。
[注]親展CSP及び親展解除CSPは、物理的には、1個のプログラム・
ファイルにまとまっていても良い。
(3) PKIアプリケーション・プログラム(及びPKIライブラリ、必要なCSP一
式を含む)を、インストーラの形に整える。
<ステップ3> 利用者によるPKIアプリケーション・プログラムのインスト
ール
(1) 運用管理者の指示に従って、PKIアプリケーション・プログラムを自分の
マシンにインストールする。
(2) 認証局(CA)に自分の証明書を申請・取得することによって、親展・親展
解除に必要な秘密鍵及び証明書を用意する。
ここで、親展・親展解除に用いる公開鍵暗号アルゴリズムは、RSAとする。
<ステップ4> 運用管理者による切替えの指示
(1) 代替の共通鍵暗号アルゴリズムに切り替えることが必要になったら、切替
え指示を利用者に発令する。
<ステップ5> 利用者による暗号アルゴリズムの切替え
(1) 運用管理者の指示に従って、使用している暗号アルゴリズムから、代替
とする暗号アルゴズムに切り替える。
PKI アプリケーション・プログラムの外部指示インタフェースを用いて、
共通鍵暗号アルゴリズムとそのパラメータ、親展CSP及び親展解除CSPを
選択指定することによって、代替の共通鍵暗号アルゴリズムに切り替える。
2.1.2 変型手順1
<ステップ1> 運用管理者による切替え方針の設定
(1) 親展及び親展解除で使用する共通鍵暗号アルゴリズムを、必要かつ可能になっ
た時点で、新規のアルゴリズムに容易に切り替え可能とすることを方針とする。
13
(2) 現行の共通鍵暗号アルゴリズムを決定し、基本手順と同様な開発の後、利用者
へのアプリケーション配布により運用開始する。
(3) 新規の共通鍵暗号アルゴリズムに切り替えることが必要になったら、新規の共
通鍵暗号アルゴリズムを決定し、切替え指示を発令する。
<ステップ2> アプリケーション開発者による新CSPの調達・供給
[前提]現行のPKIアプリケーション・プログラムは、基本手順のステップ2
と同様に開発されているものとする。
(1) 新規の共通鍵暗号アルゴリズムを実装した親展CSP及び親展解除CSPを調
達する。
[注]親展CSP及び親展解除CSPは、物理的には、1個のプログラム・
ファイルにまとまっていても良い。
(2) それらのCSP及び新規の共通鍵暗号アルゴリズムを使用して、今まで通り
PKI アプリケーション・プログラムが正常動作することを確認する。
(3) 運用管理者の指示に従って、それらのCSPを利用者に供給する。
<ステップ3> 利用者によるCSPの差分インストール
(1) 運用管理者の指示に従って、親展CSP及び親展解除CSPを自分のマシンに
追加/置換インストールする。
<ステップ4> 利用者による暗号アルゴリズムの切替え
(1) 運用管理者の指示に従って、使用している共通鍵暗号アルゴリズムから、
新規の共通鍵暗号アルゴズムに切り替える。
PKI アプリケーション・プログラムの外部指示インタフェースを用いて、
共通鍵暗号アルゴリズムとそのパラメータ、親展CSP及び親展解除CSPを
選択指定することによって、新規の共通鍵暗号アルゴリズムに切り替える。
2.1.3 変型手順2
<ステップ1> 運用管理者による切替え方針の設定
(1) 親展及び親展解除で使用する共通鍵暗号アルゴリズムを、必要になった時
点で、既存の代替アルゴリズムに容易に切り替え可能とすることを方針と
する。
PKI アプリケーション・プログラムの手当てや、利用者に再配布するプロ
グラムは必要最小限度に留めて、できるだけ迅速に切り替え可能としたい。
(2) ただし、個々の利用者に共通鍵暗号アルゴリズム等を切り替える操作を行
14
わせる運用にすると同期した切替えが徹底しない可能性があるので、PKI
アプリケーション・プログラム外部からの選択指定(使用する共通鍵暗号
アルゴリズムとそのパラメータ、親展CSP及び親展解除CSPの選択指定)
を、インストール・プログラムによって固定化する方針とする。
[備考]選択指定をインストール・プログラムで固定化する手順の他に、PKI
アプリケーション内部で固定化する手順もありうる。
(3) 使用する共通鍵暗号アルゴリズムと、代替とする共通鍵暗号アルゴリズム
を決定する。
<ステップ2> アプリケーション開発者によるPKIアプリケーション・プロ
グラムの差分インストール・プログラム作成
[前提]現行のPKIアプリケーション・プログラムは、基本手順のステップ2
と同様に開発されているものとする。
ただし、PKIアプリケーション・プログラム外部からの選択指定(使用する
共通鍵暗号アルゴリズムとそのパラメータ、親展CSP及び親展解除CSPの選
択指定)の機構については、インストール・プログラムによって固定化する。
例えば、外部から選択指定するための設定ファイルを、インストール・プロ
グラム作成時に運用管理者の秘密鍵で署名しておき、PKIアプリケーション・
プログラムではその署名検証が成功しないと親展/親展解除処理を実行しな
い方式を採ることによって、個々の利用者がPKIアプリケーション・プログ
ラムに対する外部からの選択指定を変更できないようにすることができる。
また、例えば、外部から選択指定するための設定ファイルを、インストール・
プログラム作成時に共通鍵で暗号化しておき、PKIアプリケーション・プロ
グラムが実行時に主記憶上にて同じ共通鍵で復号した上で参照する方式を採
ることによって、個々の利用者がPKIアプリケーション・プログラムに対す
る外部からの選択指定を変更できないようにすることもできる。
(1)運用管理者の指示に従って、代替とする共通鍵暗号アルゴズムが使用され
るように、PKIアプリケーション・プログラム外部からの選択指定を設定
変更し、アプリケーション・プログラムの差分インストール・プログラム
を作成する。ここで、PKIアプリケーション・プログラム外部からの選択
指定は、個々の利用者が変更できないように固定化する。
<ステップ3> 運用管理者による切替え指示
(1) 代替の共通鍵暗号アルゴリズムに切り替えることが必要になったら、切替
え指示を発令する。
15
<ステップ4> 利用者による差分インストール・プログラムのインストール
(1) 運用管理者の指示に従って、差分インストール・プログラムを自分のマシ
ンにインストールする。
(2) 利用者による共通鍵暗号アルゴリズムの切替えは不可かつ不要である。
(1)を実施したら、新規の共通鍵暗号アルゴズムで親展/親展解除
することができる。
16
2.2 署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)切替え手順
2.2.1 基本手順
<ステップ1> 運用管理者による切替え方針の設定
(1) 署名及び署名検証で使用する署名アルゴリズム(及び対応する公開鍵暗号
アルゴリズム)を、既存の(政府告示の)代替暗号アルゴリズムに即時に
切り替え可能とすることを方針とする。
(2) 使用する署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)と、
代替とする署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)を
決定する。
<ステップ2> アプリケーション開発者によるPKIアプリケーション・プロ
グラムの開発
(1) 予め PKIアプリケーション・プログラムにおいて、外部からの指示に従っ
て、署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)及びCSP
を動的に切り替える処理をプログラミングしておく。ここで、署名アルゴ
リズム(及び対応する公開鍵暗号アルゴリズム)とそのパラメータに依存
するプログラミングは、鍵オブジェクト、署名生成オブジェクト及び署名
検証オブジェクトの生成箇所に局所化できる。
ここで、「外部からの指示は」次の通り。
<署名生成の場合>
署名アルゴリズムとそのパラメータ、署名生成CSP及び鍵管理CSPの
選択指定
<署名検証の場合>
署名アルゴリズムとそのパラメータ、署名検証CSP及び証明書検証CSP
の選択指定
[参照]コーディング方法については、サンプルプログラム(テストプロ
グラム)の署名生成及び署名検証部分の、「CSPの動的切替え処理」
及び「署名アルゴリズムに依存したオブジェクトの生成処理」を
参照。
(2) 署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)を実装した署
名生成CSP、鍵管理CSP、署名検証CSP及び証明書検証CSPは、必要とな
る全てのアルゴリズムを実装した単一のCSPを用意しておくか、必要とな
るアルゴリズムを実装した複数のCSPを全て用意しておく。
[注]これらのCSPは、物理的には、1個又はいくつかのプログラム・フ
17
ァイルにまとまっていても良い。
(3) PKIアプリケーション・プログラム(及びPKIライブラリ、必要なCSP一
式を含む)を、インストーラの形に整える。
<ステップ3> 利用者によるPKIアプリケーション・プログラムのインスト
ール
(1) 運用管理者の指示に従って、PKIアプリケーション・プログラムを自分の
マシンにインストールする。
(2) 認証局(CA)に自分の証明書を申請・取得することによって、秘密鍵及び
証明書を用意する。
ここで、使用する署名アルゴリズム(及び対応する公開鍵暗号アルゴリズ
ム)に対応する証明書と、代替とする署名アルゴリズム(及び対応する公
開鍵暗号アルゴリズム)に対応する証明書の両方を申請・取得する。
<ステップ4> 運用管理者による切替え指示
(1) 代替の署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)に切り
替えることが必要になったら、切替え指示を発令する。
<ステップ5> 利用者による暗号アルゴリズムの切替え
(1) 運用管理者の指示に従って、使用しているアルゴリズムから、代替とす
るアルゴズムに切り替える。PKIアプリケーション・プログラムの外部指
示インタフェースを用いて、署名アルゴリズムとそのパラメータ及び
CSPを選択指定することによって、切り替える。
2.2.2 変型手順1
<ステップ1> 運用管理者による切替え方針の設定
(1) 署名及び署名検証で使用する署名アルゴリズム(及び対応する公開鍵暗号
アルゴリズム)を、既存の(政府告示の)代替アルゴリズムに、必要にな
った時点で容易に切り替え可能とすることを方針とする。
(2) 現行の署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)を決定
し、基本手順と同様な開発の後、利用者へのアプリケーション配布により
運用開始する。
(3) 代替の署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)に切り
替えることが必要になったら、代替の署名アルゴリズム(及び対応する公
開鍵暗号アルゴリズム)を決定し、切替え指示を発令する。
18
<ステップ2> アプリケーション開発者による新CSPの調達・供給
[前提]現行のPKIアプリケーション・プログラムは、基本手順のステップ2
と同様に開発されているものとする。
(1) 代替の署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)を実装
した署名生成CSP、鍵管理CSP署名検証CSP及び証明書検証CSPを調達す
る。
[注]これらのCSPは、物理的には、1個又はいくつかのプログラム・フ
ァイルにまとまっていても良い。
(2) それらのCSP及び代替の署名アルゴリズム(及び対応する公開鍵暗号アル
ゴリズム)を使用して、今まで通りPKIアプリケーション・プログラムが
正常動作することを確認する。
(3) 運用管理者の指示に従って、それらのCSPを利用者に供給する。
<ステップ3> 利用者によるCSPの差分インストール
(1) 運用管理者の指示に従って、署名生成CSP、鍵管理CSP署名検証CSP及び
証明書検証CSPを自分のマシンに追加/置換インストールする。
(2) 代替とする署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)に
対応する自分の証明書を認証局(CA)に申請・取得することによって、秘
密鍵及び証明書を用意する。
<ステップ4> 利用者による暗号アルゴリズムの切替え
(1) 運用管理者の指示に従って、使用しているアルゴリズ
ムから、代替とするアルゴズムに切り替える。PKIアプリケーション・プ
ログラムの外部指示インタフェースを用いて、署名アルゴリズムとそのパ
ラメータ及びCSPを選択指定することによって、切り替える。
2.2.3 変型手順2
<ステップ1> 運用管理者による切替え方針の設定
(1) 署名及び署名検証で使用する署名アルゴリズム(及び対応する公開鍵暗号
アルゴリズム)を、既存の(政府告示の)代替アルゴリズムに、必要にな
った時点で、容易に切り替え可能とすることを方針とする。
PKI アプリケーション・プログラムの手当てや、利用者に再配布するプロ
グラムは必要最小限度に留めて、できるだけ迅速に切り替え可能としたい。
(2) ただし、個々の利用者に署名アルゴリズム(及び対応する公開鍵暗号アル
19
ゴリズム)等を切り替える操作を行わせる運用にすると同期した切替えが
徹底しない可能性があるので、PKIアプリケーション・プログラム外部か
らの選択指定(署名アルゴリズムとそのパラメータ及びCSPの選択指定)
を、インストール・プログラムによって固定化する方針とする。
[備考]選択指定をインストール・プログラムで固定化する手順の他に、PKI
アプリケーション内部で固定化する手順もありうる。
(3) 使用する署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)と、
代替とする署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)を
決定する。
<ステップ2> アプリケーション開発者によるPKIアプリケーション・プロ
グラムの差分インストール・プログラム作成
[前提]現行のPKIアプリケーション・プログラムは、基本手順のステップ2
と同様に開発されているものとする。
ただし、PKIアプリケーション・プログラム外部からの選択指定(署名アル
ゴリズムとそのパラメータ及びCSPの選択指定)の機構については、インス
トール・プログラムによって固定化する。
例えば、外部から選択指定するための設定ファイルを、インストール・プロ
グラム作成時に運用管理者の秘密鍵で署名しておき、PKIアプリケーション・
プログラムではその署名検証が成功しないと親展/親展解除処理を実行しな
い方式を採ることによって、個々の利用者がPKIアプリケーション・プログ
ラムに対する外部からの選択指定を変更できないようにすることができる。
また、例えば、外部から選択指定するための設定ファイルを、インストール・
プログラム作成時に共通鍵で暗号化しておき、PKIアプリケーション・プロ
グラムが実行時に主記憶上にて同じ共通鍵で復号した上で参照する方式を採
ることによって、個々の利用者がPKIアプリケーション・プログラムに対す
る外部からの選択指定を変更できないようにすることもできる。
(1) 運用管理者の指示に従って、代替とする署名アルゴリズム(及び対応する
公開鍵暗号アルゴリズム)が使用されるように、PKIアプリケーション・
プログラム外部からの選択指定を設定変更し、アプリケーション・プログ
ラムの差分インストール・プログラムを作成する。ここで、PKIアプリケ
ーション・プログラム外部からの選択指定は、個々の利用者が変更できな
いように固定化する。
<ステップ3> 運用管理者による切替え指示
(4) 代替の署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)に切り
20
替えることが必要になったら、切替え指示を発令する。
<ステップ4> 利用者による差分インストール・プログラムのインストール
[前提]代替とする署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)
に対応する証明書は、基本手順のステップ3同様に、予め申請・取得されて
いるものとする。
(1) 運用管理者の指示に従って、差分インストール・プログラムを自分のマシ
ンにインストールする。
(2) 利用者による署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)
の切替えは不可かつ不要である。
(1)を実施したら、代替の署名アルゴリズム(及び対応する公開鍵
暗号アルゴリズム)で署名生成/署名検証することができる。
21
3.鍵・証明書管理媒体独立の切替え手順
運用手順に沿って、鍵・証明書管理媒体独立の切替え手順を示す。
切替え手順は、技術的側面から「基本手順」に集約できる。また、PKIアプリケ
ーション・システムのセキュリティポリシーに依存して、複数の「変型手順」があ
る。切替え手順としては、基本手順を示すとともに、その代表的な変
型手順も併せて示す。
登場人物は、「運用管理者」、「アプリケーション開発者」及び「利用者」である。
[前提]
PKIライブラリ(CSPを含む)の開発者は、Crypto-API仕様に従って、PKIライブ
ラリ(及び必要なCSP)を実装する。
切替え可能な媒体は、HD, ICカード, HSMである。
媒体の切替えに伴って、使用可能な秘密鍵及び証明書は別のものに切り替わる。
(なお、同じ秘密鍵及び証明書を使用したい場合には、秘密鍵及び証明書のイン
ポート及びエクスポートの手当てが必要であるが、耐タンパー性を備えたHSM及
びICカードからのエクスポートは一般的に不可である。)
3.1 基本手順
<ステップ1> 運用管理者による切替え方針の設定
(1) 鍵管理媒体及び証明書管理媒体を、即時に切り替え可能とすることを方針
とする。
鍵管理CSP及び証明書管理CSPを選択/切替えするだけで、使用する媒体
を選択/切替えする。
(2) 使用する鍵管理媒体及び証明書管理媒体と、代替とする鍵管理媒体及び証
明書管理媒体を決定して、それらを利用者に供給する。
<ステップ2> アプリケーション開発者によるPKIアプリケーション・プロ
グラムの開発
(1) 予め PKIアプリケーション・プログラムにおいて、外部からの指示(鍵管
理 CSP及び証明書管理CSPの選択指定)に従って、鍵管理媒体及び証明書
管理媒体を動的に切り替える処理をプログラミングしておく。
[参照]コーディング方法については、サンプルプログラム(テストプロ
グラム)の署名部分の、「鍵管理・証明書管理CSPの動的切替え処
理」を参照。
22
(2) 鍵管理CSP及び証明書管理CSPは、切替えが必要となる媒体に対応した複
数の CSPを全て用意しておく。
[注]鍵管理CSP及び証明書管理CSPは、物理的には、1個のプログラム・
ファイルにまとまっていても良い。
(3) PKIアプリケーション・プログラム(及びPKIライブラリ、必要なCSP一
式を含む)を、インストーラの形に整える。
<ステップ3> 利用者によるPKIアプリケーション・プログラムのインスト
ール
(1) 運用管理者の指示に従って、PKIアプリケーション・プログラムを自分の
マシンにインストールする。
(2) 認証局(CA)に自分の証明書を申請・取得することによって、必要な秘密
鍵及び証明書を用意する。
ここで、切替えが必要な媒体ごとに、対応する証明書をすべて申請・取得
する。
<ステップ4> 運用管理者による切替え指示
(1) 代替の鍵管理媒体及び証明書管理媒体に切り替えることが必要になったら、
切替え指示を発令する。
[備考]媒体切替えの運用を利用者に一任する運用もありうる。
<ステップ5> 利用者による媒体の切替え
(1) 運用管理者の指示に従って、使用している鍵管理媒体及び証明書管理媒
体から、代替とする鍵管理媒体及び証明書管理媒体に切り替える。
PKI アプリケーション・プログラムの外部指示インタフェースを用いて、
鍵管理CSP及び証明書管理CSPを選択指定することによって、代替の鍵管
理媒体及び証明書管理媒体に切り替える。
3.2 変型手順1
<ステップ1> 運用管理者による切替え方針の設定
(1) 鍵管理媒体及び証明書管理媒体を、必要になった時点で、代替の媒体に容
易に切り替え可能とすることを方針とする。
(2) 現行の鍵管理媒体及び証明書管理媒体を決定し、基本手順と同様な開発
の後、利用者へのアプリケーション配布により 運用開始する。
23
(3) 代替の鍵管理媒体及び証明書管理媒体に切り替えることが必要になったら、
代替の鍵管理媒体及び証明書管理媒体を決定する。
代替の媒体を利用者に供給し、切替え指示を発令する。
<ステップ2> アプリケーション開発者による新CSPの調達・供給
[前提]現行のPKIアプリケーション・プログラムは、基本手順のステップ2
と同様に開発されているものとする。
(1) 代替の鍵管理CSP及び証明書管理CSPを調達する。
[注]鍵管理CSP及び証明書管理CSPは、物理的には、1個のプログラム・
ファイルにまとまっていても良い。
(2) 鍵管理CSP及び証明書管理CSPを使用して、今まで通りPKIアプリケーシ
ョン・プログラムが正常動作することを確認する。
(3) 運用管理者の指示に従って、代替の鍵管理CSP及び証明書管理CSPを利用
者に供給する。
<ステップ3> 利用者によるCSPの差分インストール
(1) 運用管理者の指示に従って、代替の鍵管理CSP及び証明書管理CSPを自分
のマシンに追加/置換インストールする。
(2) 代替の媒体で管理する証明書を認証局(CA)に申請・取得することによっ
て、必要な秘密鍵及び証明書を代替の媒体に用意する。
<ステップ4> 利用者による鍵管理媒体及び証明書管理媒体の切替え
(1) 運用管理者の指示に従って、使用している鍵管理媒体及び証明書管理媒体
から、代替の鍵管理媒体及び証明書管理媒体に切り替える。
PKI アプリケーション・プログラムの外部指示インタフェースを用いて、
鍵管理CSP及び証明書管理CSPを選択指定することによって、代替の鍵管
理媒体及び証明書管理媒体に切り替える。
3.3 変型手順2
<ステップ1> 運用管理者による切替え方針の設定
(1) 鍵管理媒体及び証明書管理媒体を、必要になった時点でできるだけ迅速に、
代替の媒体に切り替え可能とすることを方針とする。
(2) ただし、個々の利用者に鍵管理媒体及び証明書管理媒体等を切り替える操
作を行わせると切替えが徹底しない可能性があるので、PKIアプリケーシ
ョン・プログラム外部からの選択指定(鍵管理CSP及び証明書管理CSPの
24
選択指定)を、インストール・プログラムによって固定化する方針とする。
[備考]選択指定をインストール・プログラムで固定化する手順の他に、PKI
アプリケーション内部で固定化する手順もありうる。
(3) 使用する鍵管理媒体及び証明書管理媒体と、代替とする鍵管理媒体及び証
明書管理媒体を決定して、して、それらを利用者に供給する。
<ステップ2> アプリケーション開発者によるPKIアプリケーション・プロ
グラムの差分インストール・プログラム作成
[前提]現行のPKIアプリケーション・プログラムは、基本手順のステップ2
と同様に開発されているものとする。
ただし、PKIアプリケーション・プログラム外部からの選択指定(鍵管理CSP
及び証明書管理CSPの選択指定)の機構については、インストール・プログ
ラムによって固定化する。
例えば、外部から選択指定するための設定ファイルを、インストール・プロ
グラム作成時に運用管理者の秘密鍵で署名しておき、PKIアプリケーション・
プログラムではその署名検証が成功しないと親展/親展解除処理を実行しな
い方式を採ることによって、個々の利用者がPKIアプリケーション・プログ
ラムに対する外部からの選択指定を変更できないようにすることができる。
また、例えば、外部から選択指定するための設定ファイルを、インストール・
プログラム作成時に共通鍵で暗号化しておき、PKIアプリケーション・プロ
グラムが実行時に主記憶上にて同じ共通鍵で復号した上で参照する方式を採
ることによって、個々の利用者がPKIアプリケーション・プログラムに対す
る外部からの選択指定を変更できないようにすることもできる。
(1) 運用管理者の指示に従って、代替とする鍵管理媒体及び証明書管理媒体が使用
されるように、PKIアプリケーション・プログラム外部からの選択指定を設定
変更し、アプリケーション・プログラムの差分インストール・プログラムを作
成する。ここで、PKIアプリケーション・プログラム外部からの選択指定は、
個々の利用者が変更できないように固定化する。
<ステップ3> 運用管理者による切替え指示
(1)代替の鍵管理媒体及び証明書管理媒体に切り替えることが必要になったら、
切替え指示を発令する。
<ステップ4> 利用者による差分インストール・プログラムのインストール
[前提]代替とする鍵管理媒体及び証明書管理媒体に対応する証明書は、基本
手順のステップ3同様に、予め申請・取得されているものとする。
25
運用管理者の指示に従って、差分インストール・プログラムを自分のマシ
ンにインストールする。
(2) 利用者による鍵管理媒体及び証明書管理媒体の切替えは不可かつ不要であ
る。
(1)を実施したら、代替の鍵管理媒体及び証明書管理媒体中の秘密
鍵及び証明書を使用することができる。
26
4.証明書検証仕様独立の切替え手順
運用手順に沿って、証明書検証仕様独立の切替え手順を示す。
切替え手順は、技術的側面から「基本手順」に集約できる。また、PKIアプリケ
ーション・システムのセキュリティポリシーに依存して、複数の「変型手順」があ
る。切替え手順としては、基本手順を示すとともに、その代表的な変
型手順も併せて示す。
登場人物は、「運用管理者」、「アプリケーション開発者」及び「利用者」である。
[前提]
PKIライブラリ(CSPを含む)の開発者は、Crypto-API 仕様に従って、PKI
ライブラリ(及び必要なCSP)を実装する。
4.1 基本手順
<ステップ1> 運用管理者による切替え方針の設定
(1) 証明書検証における証明書検証仕様を、証明書ポリシーの変更に伴って、
即時に切り替え可能とすることを方針とする。
証明書ポリシーに適合した証明書検証CSPを選択/切替えするだけで、実
現したい証明書検証仕様を選択/切替えする。
(2) 使用する証明書検証仕様と、代替とする証明書検証仕様を決定する。
<ステップ2> アプリケーション開発者によるPKIアプリケーション・プロ
グラムの開発
(1) 予め PKIアプリケーション・プログラムにおいて、外部からの指示(証明
書検証CSPの選択指定)に従って、証明書検証CSPを動的に切り替える処
理をプログラミングしておく。
[参照]コーディング方法については、サンプルプログラム(テストプロ
グラム)の署名検証部分の、「証明書検証CSPの動的切替え処理」
を参照。
(2) 証明書検証仕様を実装した証明書検証CSPは、必要となる証明書検証仕様
を実装した複数のCSPを全て用意しておく。
(3) PKIアプリケーション・プログラム(及びPKIライブラリ、必要なCSP一
式を含む)を、インストーラの形に整える。
<ステップ3> 利用者によるPKIアプリケーション・プログラムのインスト
27
ール
(1) 運用管理者の指示に従って、PKIアプリケーション・プログラムを自分の
マシンにインストールする。
(2) 認証局(CA)に自分の証明書を申請・取得することによって、署名に必要
な秘密鍵及び証明書を用意する。
<ステップ4> 運用管理者による切替え指示
(1) 代替の証明書検証仕様に切り替えることが必要になったら、切替え指示を
発令する。
<ステップ5> 利用者による証明書検証仕様の切替え
(1) 運用管理者の指示に従って、使用している証明書検証仕様から、代替
とする証明書検証仕様に切り替える。
PKI アプリケーション・プログラムの外部指示インタフェースを用いて、
証明書検証仕様CSPを選択指定することによって、代替の証明書検証仕様
に切り替える。
4.2 変型手順1
<ステップ1> 運用管理者による切替え方針の設定
(1) 証明書検証における証明書検証仕様を、証明書ポリシーの変更に伴って必
要になった時点で、代替の証明書検証仕様に容易に切り替え可能とするこ
とを方針とする。
現行の証明書検証仕様を決定し、基本手順と同様な開発の後、利用者へ
のアプリケーション配布により運用開始する。
(3) 代替の証明書検証仕様に切り替えることが必要になったら、代替の証明書
検証仕様を決定し、切替え指示を発令する。
<ステップ2> アプリケーション開発者による新CSPの調達・供給
[前提]現行のPKIアプリケーション・プログラムは、基本手順のステップ2
と同様に開発されているものとする。
代替の証明書検証仕様を実装した証明書検証仕様CSPを調達する。
(2) 代替の証明書検証仕様CSPを使用して、PKIアプリケーション・プログラ
ムが正常動作することを確認する。
(3) 運用管理者の指示に従って、代替の証明書検証仕様CSPを利用者に供給す
る。
28
<ステップ3> 利用者によるCSPの差分インストール
(1) 運用管理者の指示に従って、代替の証明書検証仕様CSPを自分のマシンに
追加/置換インストールする。
<ステップ4> 利用者による証明書検証仕様の切替え
(1) 運用管理者の指示に従って、使用している証明書検証仕様から、代替の証
明書検証仕様に切り替える。
PKI アプリケーション・プログラムの外部指示インタフェースを用いて、
証明書検証CSPを選択指定することによって、代替の証明書検証仕様に切
り替える。
4.3 変型手順2
<ステップ1> 運用管理者による切替え方針の設定
(1) 証明書検証における証明書検証仕様を、証明書ポリシーの変更に伴って必
要になった時点で、代替の証明書検証仕様にできるだけ迅速に切り替え可
能とすることを方針とする。
(2) ただし、個々の利用者に証明書検証仕様を切り替える操作を行わせる運用
にすると同期した切替えが徹底しない可能性があるので、PKIアプリケー
ション・プログラム外部からの選択指定(証明書検証CSPの選択指定)を、
インストール・プログラムによって固定化する方針とする。
[備考]選択指定をインストール・プログラムで固定化する手順の他に、PKI
アプリケーション内部で固定化する手順もありうる。
(3) 使用する証明書検証仕様と、代替とする証明書検証仕様を決定する。
<ステップ2> アプリケーション開発者によるPKIアプリケーション・プロ
グラムの差分インストール・プログラム作成
[前提]現行のPKIアプリケーション・プログラムは、基本手順のステップ2
と同様に開発されているものとする。
ただし、PKIアプリケーション・プログラム外部からの選択指定(証明書検
証 CSPの選択指定)の機構については、インストール・プログラムによって
固定化する。
例えば、外部から選択指定するための設定ファイルを、インストール・プロ
グラム作成時に運用管理者の秘密鍵で署名しておき、PKIアプリケーション・
プログラムではその署名検証が成功しないと親展/親展解除処理を実行しな
29
い方式を採ることによって、個々の利用者がPKIアプリケーション・プログ
ラムに対する外部からの選択指定を変更できないようにすることができる。
また、例えば、外部から選択指定するための設定ファイルを、インストール・
プログラム作成時に共通鍵で暗号化しておき、PKIアプリケーション・プロ
グラムが実行時に主記憶上にて同じ共通鍵で復号した上で参照する方式を採
ることによって、個々の利用者がPKIアプリケーション・プログラムに対す
る外部からの選択指定を変更できないようにすることもできる。
(1) 運用管理者の指示に従って、代替とする証明書検証仕様が使用されるよう
に、PKIアプリケーション・プログラム外部からの選択指定を設定変更し、
アプリケーション・プログラムの差分インストール・プログラムを作成す
る。ここで、PKIアプリケーション・プログラム外部からの選択指定は、
個々の利用者が変更できないように固定化する。
<ステップ3> 運用管理者による切替え指示
(1) 代替の証明書検証仕様に切り替えることが必要になったら、切替え指示を
発令する。
<ステップ4> 利用者による差分インストール・プログラムのインストール
(1) 運用管理者の指示に従って、差分インストール・プログラムを自分のマシ
ンにインストールする。
(2) 利用者によるの証明書検証仕様切替えは不可かつ不要である。
(1)を実施したら、代替の証明書検証仕様を用いて証明書検証する
ことができる。
30
5.検証実験の環境条件
5.1 検証実験の目的及び概要
本検証実験は、Crypto-API仕様書の有効性を動作検証して評価することを目的と
する。検証実験は、電子政府GPKI模擬環境「認証基盤モデル」において、Crypto-API
テストプログラム及びCrypto-API仕様準拠のPKIライブラリ(プロトタイプ又はス
タブ)を用いて実施するものとする。
中心的なテスト内容は、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び
証明書検証仕様独立の有効性検証である。そのために、各独立機構に対して運用手
順に沿った切替え手順を策定し、それらに照らして有効性を評価する。
(1) 基本機能の有効性検証の評価方法
暗号アルゴリズム独立、鍵・証明書管理媒体独立及び証明書検証仕様独立の
有効性検証を行うにあたっては、PKIライブラリとしての基本機能の有効性
検証が前提となる。このPKIライブラリとしての基本機能の有効性検証につ
いては、電子政府GPKI模擬環境「認証基盤モデル」における官職と法人代表
者との間で、テストプログラムを用いて署名・署名検証及び親展:親展解除
が正常に機能するか否かによって評価する。
(2) 暗号アルゴリズム独立の有効性検証の評価方法
(a) 2個以上の共通鍵暗号アルゴリズムの切替え
「暗号アルゴリズム独立の切替え手順」に従って、異なる共通鍵暗号アルゴ
リズムが使用可能な暗号ライブラリCSP(親展・親展解除CSP)を切り替えた
後でも、切替え前と同様に、テストプログラムを用いた親展・親展解除が正
常に機能するか否かによって評価する。
ここで、共通鍵暗号アルゴリズムは、2個以上のブロック暗号アルゴリズム
とする(具体的には、DES-EDE3, MISTY1及びMULTI2とする)。
公開鍵暗号アルゴリズムはRSAとする。鍵・証明書管理媒体は、固定ディス
ク(HD)とする。
(b) 2個以上の署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)の切
替え
「暗号アルゴリズム独立の切替え手順」に従って、署名アルゴリズム(及び
対応する公開鍵暗号アルゴリズム)を切り替えた後でも、切替え前と同様に、
テストプログラムを用いた署名・署名検証が正常に機能するか否かによって
31
評価する。
ここで、署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)は、
sha1WithRSAEncryption(及びRSA)を含む2個以上の政府告示の署名アルゴ
リズム(及び対応する公開鍵暗号アルゴリズム)。
具体的には、sha1WithRSAEncryption(及びRSA)及びECDSA(及び楕円曲線
暗号)とする。
鍵・証明書管理媒体は、固定ディスク(HD)とする。
(3) 鍵・証明書管理媒体独立の有効性検証の評価方法
「鍵・証明書管理媒体独立の切替え手順」に従って、2種以上の鍵・証明書
管理媒体を切り替える。鍵・証明書管理媒体を切り替えた後でも、切替え前
と同様に、テストプログラムを用いた署名・署名検証が正常に機能するか否
かによって評価する。
ここで、署名アルゴリズムは、sha1WithRSAEncryptionとする。
鍵・証明書管理媒体は、固定ディスク(HD)からICカードへの切替え、
ICカードからHSMへの切替え、ICカードから固定ディスク(HD)へ
の切替え、及びHSMからICカードへの切替えとする。
(4) 証明書検証仕様独立の有効性検証の評価方法
「証明書検証仕様独立の切替え手順」に従って、2種以上の証明書検証仕様
を切り替える。証明書検証仕様を切り替えた後でも、切替え前と同様に、テ
ストプログラムを用いた署名・署名検証が正常に機能するか否かによって評
価する。
ここで、2種以上の証明書検証仕様は、「自己署名証明書を認証パスに
含める仕様」及び「自己署名証明書を認証パスに含めない仕様」とする。
署名アルゴリズムは、sha1WithRSAEncryptionとする。
鍵・証明書管理媒体は、固定ディスク(HD)とする。
32
5.2 検証実験の動作環境
5.2.1 検証実験の認証基盤モデル
電子政府システムのCA構造を模擬して、図5-1に示すように、ブリッジCA、府
省CA及び民間CAそれぞれの模擬CAを構築し、次の証明書とそれらに対応する失効情
報を用意する。
・模擬府省CAが発行する官職の証明書
・模擬民間CAが発行する法人代表者の証明書
・模擬府省CAと模擬ブリッジCAが相互に発行する相互認証証明書
・模擬民間CAと模擬ブリッジCAが相互に発行する相互認証証明書
この官職と法人代表者との間で、署名、署名検証(及び証明書検証)、親展及び
親展解除を行うモデルとする。
図5-1 認証基盤モデル
民間
模擬ブリッジCA
模擬府省CA
相互認証
鍵・証明書
官職
模擬民間CA
鍵・証明書
政府
法人代表者
証明書発行
リポジトリ
文書の署名/署名検証文書の親展/親展解除
統合リポジトリ
リポジトリ
官職 PC法人代表者 PC
検索
レプリケーション
33
5.2.2 検証実験のシステム構成
(1)システム構成
図5-2 システム構成図
統合リポジトリ ホスト名:ripo
OS:NT4.0 SP6a Server
官職1 ホスト名:NTkanshoku
OS:NT4.0 SP6a WorkStation ※COMポートにICカードリーダ、PCIスロットにHSMを装着
法人代表者1 ホスト名:NThoujin
OS:NT4.0 SP6a WorkStation
官職2 ホスト名:2000kanshoku OS:WIN2000 Professional
※COM ポートにIC カードリーダ、PCIスロットにHSMを装着
法人代表者2 ホスト名:2000houjin
OS:WIN2000 Professional
署名/署名検証、親展/親展解除
(メールで通信)
官職側クライアント 法人代表者側クライアント
署名/署名検証、親展/親展解除
(メールで通信)
LAN
<テストサイト(三菱電機)>
模擬府省CA
(三菱電機)
模擬BCA
(NEC)
模擬民間CA
(日立)
LDAPによる相互認証証明書対
及び失効リストの取得
オフラインでの相互認証証明書対
及び失効リストの配付
オフラインでの証明書の発行
(PKCS#12ファイル形式等)
34
(2)システム構成要素一覧
表5-1 システム構成要素一覧
構成要素名 OS 搭載するソフト及び装置 設置場所
1 模擬ブリッジ CA Windows NT
4.0
NEC Carassuit NEC
2 統合リポジトリ Windows NT
4.0
NEC Enterprise Directory
Server (EDS)
テストサイト
(三菱電機)
3 模擬府省 CA Windows NT
4.0
三菱電機
CERTMANAGER
三菱電機
4 模擬府省リポジトリ -
- 設置しない。
保管すべき内容をCA
から直接、統合リポジ
トリに集約。
5 模擬民間 CA Windows NT
4.0
日立 Enterprise
Certificate Server
日立
6 模擬民間リポジトリ -
- 設置しない。
保管すべき内容をCA
から直接、統合リポジ
トリに集約。
7 官職 1 Windows NT
4.0
テストプログラム
PKI ライブラリ(プロト)
IC カードリーダ
(大日本印刷 SmarTLP3)
IC カード
(大日本印刷 STD-9)
HSM
(三菱電機 耐タンパーセキュアボ
ード MISTYKEYPER)
テストサイト
(三菱電機)
8 官職 2 Windows 2000 同上 テストサイト
(三菱電機)
9 法人代表者 1 Windows NT
4.0
テストプログラム
PKI ライブラリ(プロト)
テストサイト
(三菱電機)
10 法人代表者 2 Windows 2000 同上 テストサイト
(三菱電機)
35
(3)テストデータ(証明書類)
表5-2 テストデータ(証明書類)一覧
発行者 分類 ファイル名 意味 サブジェクト名
失効リスト BCAARL.crl 模擬 BCA が発行した ARL -
BCA-HUSYO.ccp 模擬 BCA が生成した、模
擬 BCA-模擬府省 CA
間の相互認証証明書対
- 相互認証
BCA-MINKAN.ccp 模擬 BCA が生成した、模
擬BCA-模擬民間CA間の
相互認証証明書対
-
模擬
BCA
CA
証明書
BCA.cer 模擬BCAの自己署名証明
書
OU= BridgeCA,
O=Japanese Government,
C=JP
KANSHOKU1.cer 官職1の証明書
秘密鍵は HD に格納
CN = Mogi Kanshoku1,
OU = Mogi Shitsu1,
OU = Mogi Ka1,
OU = Mogi Bu1,
OU = Mogi Kyoku1,
OU = MOGI-CA,
O = Japanese Government,
C = JP
KANSHOKU1IC
.cer
官職1の証明書
秘密鍵は IC カードに格納
CN = Mogi Kanshoku1IC,
以下同様
KANSHOKU1HSM
.cer
官職1の証明書
秘密鍵は HSM に格納
CN = Mogi Kanshoku1HSM,
以下同様
KANSHOKU1R.cer
官職1の証明書
秘密鍵は HD に格納
失効した証明書
CN = Mogi Kanshoku1R,
以下同様
KANSHOKU1E.cer
官職1の証明書
秘密鍵は HD に格納
楕円曲線暗号の公開鍵
CN = Mogi Kanshoku1E,
以下同様
KANSHOKU2.cer 官職 2 の証明書
秘密鍵は HD に格納
CN = Mogi Kanshoku2,
OU = Mogi Shitsu2,
OU = Mogi Ka2,
OU = Mogi Bu2,
OU = Mogi Kyoku2,
OU = MOGI-CA,
O = Japanese Government,
C = JP
KANSHOKU2IC
.cer
官職 2 の証明書
秘密鍵は IC カードに格納
CN = Mogi Kanshoku2IC,
以下同様
KANSHOKU2HSM
.cer
官職 2 の証明書
秘密鍵は HSM に格納
CN = Mogi Kanshoku2HSM,
以下同様
模擬
府省 CA
官職
証明書
KANSHOKU2R.cer 官職2の証明書
秘密鍵は HD に格納
失効した証明書
CN = Mogi Kanshoku2R,
以下同様
36
KANSHOKU2E.cer 官職2の証明書
秘密鍵は HD に格納
楕円曲線暗号の公開鍵
CN = Mogi Kanshoku2E,
以下同様
HUSYOARL.crl 模擬府省 CA が発行した
ARL -
HUSYORARL.crl 模擬府省 CA が発行した
ARL
模擬府省 CA は失効
-
失効リスト
HUSYOCRL.crl 模擬府省 CA が発行した
CRL
KANSHOKU1R と
KANSHOKU2R は
失効
-
相互認証 HUSYO-BCA.ccp 模擬府省CAが生成した、
模擬府省CA-模擬BCA間
の相互認証証明書対
-
CA
証明書
HUSYOCA.cer 模擬府省 CA の自己署名
証明書 OU=MOGI-CA,
O=Japanese Government,
C=JP
HOUJIN1.cer 法人代表者1の証明書
秘密鍵は HD に格納 CN = HOUJIN1,
OU = MINKAN-CA,
O = MINKAN,
C = JP
法人代表
者証明書
HOUJIN2.cer 法人代表者2の証明書
秘密鍵は HD に格納 CN = HOUJIN2,
以下同様
MINKANARL.crl 模擬民間 CA が発行した
ARL - 失効リスト
MINKANCRL.crl 模擬民間 CA が発行した
CRL -
相互認証 MINKAN-BCA.ccp 模擬民間CAが生成した、
模擬民間CA-模擬BCA間
の相互認証証明書対
-
模擬
民間 CA
CA
証明書
MINKANCA.cer 模擬民間 CA の自己署名
証明書 OU = MINKAN-CA,
O = MINKAN,
C = JP
[注]詳細なプロファイル仕様については、5.3節「証明書プロファイル」
を参照。
(4)テストプログラム
表 5-3 テストプログラム一覧
通番 内容 ファイル名 備考
1 テストプログラム Crypto_Test.exe
(5)PKIライブラリ一覧
37
表 5-4 PKI ライブラリ(プロトタイプ)一覧
通番 PKI ライブラリ ファイル名 備考
1 PKI ライブラリ(API 部) ICA.dll
2 鍵対生成 CSP ――― 検証実験では未使用。
P11STD9.dll IC カード版
P11MK.dll HSM 版
MRSASIG.dll HD 版
MECSIG.dll HD 版
ENCDES3.dll HD 版
ENCMISTY.dll HD 版
3 鍵管理 CSP
ENCMULTI.dll HD 版
P11STD9.dll IC カード版
P11MK.dll HSM 版
MRSASIG.dll HD 版
MECSIG.dll HD 版
ENCDES3.dll HD 版
ENCMISTY.dll HD 版
4 証明書管理 CSP
ENCMULTI.dll HD 版
MRSASIG.dll RSA 版 5 署名生成 CSP
MECSIG.dll 楕円版
FJVERIF.dll RSA 版 6 署名検証 CSP
MECSIG.dll 楕円版
MCERTVE.dll 認証パスに自己署名証明書を含
めない証明書検証仕様
MCERTVI.dll 認証パスに自己署名証明書を含
める証明書検証仕様
7 証明書検証 CSP
FJCERTV.dll RSA 版。認証パスに自己署名証
明書を含めない証明書検証仕様
ENCDES3.dll DES-EDE3 版
ENCMISTY.dll MISTY1 版
8 親展 CSP
ENCMULTI.dll MULTI2 版
ENCDES3.dll DES-EDE3 版
ENCMISTY.dll MISTY1 版
9 親展解除 CSP
ENCMULTI.dll MULTI2 版
10 失効情報管理 CSP MCRLMAN.dll
38
表5-5 PKIライブラリ対応ベンダー一覧
通番 備考(ベンダ等) PKI ライブラリ 内容
FJVERIF.dll 署名検証CSP RSA版 1 富士通
FJCERTV.dll 証明書検証CSP RSA 版。
認証パスに自己署名証明書を含め
ない証明書検証仕様
ICA.dll PKIライブラリ(API部)
MRSASIG.dll 署名生成・署名検証・鍵管理・証
明書管理CSP RSA版
MECSIG.dll 署名生成・署名検証・鍵管理・証
明書管理CSP 楕円版
MCERTVE.dll 証明書検証CSP
認証パスに自己署名証明書を含め
ない証明書検証仕様
MCERTVI.dll 証明書検証CSP
認証パスに自己署名証明書を含め
る証明書検証仕様
P11STD9.dll 鍵管理・証明書管理CSP
ICカード版
P11MK.dll 鍵管理・証明書管理CSP
HSM版
ENCDES3.dll 親展・親展解除CSP
DES-EDE3 版
ENCMISTY.dll 親展・親展解除・鍵管理・証明書
管理CSP
MISTY1版
ENCMULTI.dll 親展・親展解除・鍵管理・証明書
管理CSP
MULTI2版。
日立製作所~基本暗号機能~
2 三菱電機
MCRLMAN.dll 失効情報管理CSP
39
(6)付帯条件
① 統合リポジトリには、各CAが発行した、CRL, ARL及び相互認証証明書対
を保持する。
② 官職と法人代表者間の署名データの送受信には、電子メールを用いる。
電子メールの添付ファイルの形で、署名対象データ、署名、署名者の証明書及
びそのCAの証明書を送受信する。
③ 官職と法人代表者間の親展データの送受信には、電子メールを用いる。
電子メールの添付ファイルの形で、暗号化データ及び相手の公開鍵で
暗号化した共通鍵(セッション鍵)を送受信する。
④ 官職PCと法人代表者PCは、FDに格納したPKCS#12形式等のファイル
の形で、自分の秘密鍵、自分の証明書及びそのCAの証明書一式を
インポートしておく。
インポート対象デバイスは、固定ディスク(HD)、ICカード又はHSM。
インポート用ツールを用意してインポートする。
⑤ 署名アルゴリズム(及び公開鍵暗号アルゴリズム)のECDSA(及び楕円
曲線暗号)への切替え実験用に用いる楕円曲線暗号対応証明書につい
ては、模擬府省CAが発行する官職の証明書だけとする。 また、官職
の秘密鍵とその証明書中の公開鍵だけを楕円曲線暗号対応とする。
(補足)検証実験で使用する楕円曲線暗号の曲線パラメータ
鍵のサイズは192ビットとし、素数p上の曲線を使用している。
p = d00000000000000000000000000000000000000000000001 (16進表記)
a = 01 (16進表記)
b = 34a34e9134931044f2e742cf1ee760e8530d6a9c6977ef2a (16進表記)
base (px) = 30cd3d38a4d5222ebdb5e957e210441b691ec65dd80ca99d (16進表記)
base (py) = 73c7702d9fc65591ca7dbdfc4d3d022ab02b33968ef0bd99 (16進表記)
order = cffffffffffffffffffffffe4a49390b7b59578a6214e0d1 (16進表記)
上記の曲線パラメータで示される曲線のOBJECT IDENTIFIERは次の通りである。
prime192ma1 OBJECT IDENTIFIER ::= {
iso(1) member-body(2) 392 200011 isl(61) security(1) parameters(2)
40
elliptic-curve(1) 1 2
}
証明書中のパラメータであるsubjectPublicKeyInfoに指定する公開鍵アルゴ
リズムid-ecPublicKeyのパラメータにはnamedCurveを使用し、上記のOBJECT
IDENTIFIERを指定している。
⑥ WindowsNT4.0環境とWindows2000環境との差異は、OS以外ではHSMのデバイズ
ドライバのみであり、テストプログラム、PKIライブラリは全く同一のもので
ある。
41
5.3 証明書プロファイル
政府認証基盤相互運用性仕様書(平成13年4月25日基本問題専門部会了承)に準拠し
た仕様とする。
5.3.1 模擬BCAが発行する証明書の仕様
・相互認証証明書(模擬BCA→模擬府省CA、模擬BCA→模擬民間CA)
・模擬BCA自己署名証明書
(1) 基本領域
表5-6 基本フィールド
フィールド 相互認証
証明書
自己署名
証明書
補足
Version ○ ○ 1
SerialNumber ○ ○
Signature ○ ○ Argorithmは
sha1WithRSAEncryption
validity ○ ○
notBefore ○ ○ 2
notAfter ○ ○ 2
issuer ○ ○ C=JP/O=Japanese Government
/OU=BridgeCA
subject ○ ○ 自己署名証明書の場合
C=JP/O=Japanese Government
/OU=BridgeCA
subjectPublicKeyInfo ○ ○
algorithm ○ ○ rsaEncryption
subjectPublicKey ○ ○
issuerUniqueID × ×
subjectUniqueID × ×
extensions ○ ○
1. v3(2)でなければならない。
2.日付はUTCTimeで表現する。
42
(2) 拡張領域
表 5-7 拡張領域(extensions)
フィールド Critical 相互認証
証明書
自己署名
証明書
補足
authorityKeyIdentifie
r
FALSE ○ × 1
subjectKeyIdentifier FALSE ○ ○
keyUsage TRUE ○ ○ 6
extendedKeyUsage FALSE × × privateKeyUsagePeriod FALSE × ×
certificatePolicies TRUE ○ × 2
policyMappings FALSE ○ ×
subjectAltName FALSE × ×
issuerAltName FALSE × ×
basicConstraints TRUE ○ ○ 3,7
nameConstraints TRUE × × 4
policyConstraints TRUE ○ ×
cRLDistributionPoints FALSE ○ ○ 5 subjectDirectoryAttr FALSE × × authorityInfoAccess FALSE × ×
1.少なくともkeyIdentifierは含めること。同じCAが発行する証明書、CRL/ARLの
authorityKeyIdentifierの形式は一貫していること。
2.少なくとも1つ以上のCertPolicyIdを含む。
3.cAはTRUEであること(官職証明書、EE証明書はFALSE)。
4.少なくともpermittedSubtreeを含む。
5.必ず1つ以上のdistributionPointを含む。DistributionPointはfullNameで表現する。
6.自己署名証明書のcriticalはTRUE/FALSEどちらでも可とする。
7.自己署名証明書のcriticalはTRUE/FALSEどちらでも可とする。
43
表 5-8 各拡張領域のフィールド(1)
フィールド 相互認証 自己署名 補足
AuthorityKeyIdentifier KeyIdentifier ○ × 1
AuthorityCertIssuer
OtherName × ×
rfc822Name × ×
DNSName × ×
x400Address × ×
DirectoryName ○ × 2 C=JP/O=Japanese Government
/OU=BridgeCA
EdiPartyName × × UniformResourceIdentifier × ×
IPAddress × ×
RegisteredID × × AuthCertSerialNumber ○ ×
SubjectKeyIdentifier ○ ○
KeyUsage
digitalSignature × × 3,5
nonRepudiation × × 3,5
keyEncipherment × × 3,5
dataEncipherment × × 3,5
keyAgreement × × 3,5
keyCertSign ○ ○ 3,5
cRLSign ○ ○ 3,5
encipherOnly × × 3,5
decipherOnly × × 3,5
extendedKeyUsage × ×
PrivateKeyUsagePeriod
notBefore × ×
notAfter × ×
CertificatePolicies
PolicyInformaion
policyIdentifier ○ × 4
1.2.392.100101.8.5.1.0.2.100100.1
policyQualifiers ○ × http://www.gpki.go.jp
policyMappings
issuerDomainPolicy ○ × 1.2.392.100101.8.5.1.0.2.100100.1
subjectDomainPolicy ○ × 模擬府省CAの場合
1.2.392.100101.8.5.1.0.2.100101.1
模擬民間CAの場合
1.2.392.100101.8.5.1.0.2.200101.1
1.少なくともkeyIdentifierが必要。
2.発行者証明書のissuerを含める。
44
3.証明書がその目的のために使用されていることを確認する。
4.1つ以上のpolicyIdentifier(CertPolicyId)を含む。
5.証明書の目的に適合したものを指定すること。
相互認証証明書は、keyCertSignとcRLSignのONが必要であるが、模擬BCAが模擬民間CAに対して
発行する相互認証証明書ではcRLSignをOFFとする。
45
表5-9 各拡張領域のフィールド(2)
フィールド 相互認証 自己署名 補足
SubjectAltName
OtherName × ×
rfc822Name × ×
dNSName × ×
x400Address × ×
directoryName × ×
ediPartyName × ×
uniformResourceIdentifier × ×
iPAddress × ×
registeredID × ×
IssuerAltName
otherName × ×
rfc822Name × ×
dNSName × ×
x400Address × ×
directoryName × ×
ediPartyName × ×
uniformResourceIdentifier × ×
iPAddress × ×
registeredID × ×
BasicConstraints
cA ○ ○ 1
pathLenConstraint × ×
nameConstraints
PermittedSubtrees
base × ×
minimum × ×
maximum × ×
ExcludedSubtrees
base × ×
minimum × ×
maximum × ×
PolicyConstraints
requireExplicitPolicy ○ × 値0
inhibitPolicyMapping ○ × 2 値0
1.官職証明書にbasicConstraintsがある場合はcA及びpathLenConstraintは含めず、cAの値を
FALSEとして扱う。
2. 模 擬 府 省 CA と 模 擬 民 間 CA が 模 擬 BCA に 対 し て 発 行 す る 相 互 認 証 証 明 書 に
inhibitPolicyMappingを指定する場合は、1以上とすること。
46
表5-10 各拡張領域のフィールド(3)
フィールド 相互認証 自己署名 補足
cRLDistributionPoints
DistributionPoint
FullName
otherName × ×
rfc822Name × ×
dNSName × ×
x400Address × ×
directoryName ○ ○ C=JP/O=Japanese Government
/OU=BridgeCA
ediPartyName × × uniformResourceIdentifier × ×
iPAddress × ×
registeredID × × nameRelativeToCRLIssuer × ×
ReasonFlags
unused × ×
keyCompromise × ×
cACompromise × ×
affiliationChanged × ×
superseded × × cessationOfOperation × ×
certificateHold × ×
CRLIssuer
otherName × ×
rfc822Name × ×
dNSName × ×
x400Address × ×
directoryName × ×
ediPartyName × ×
uniformResourceIdentifier × ×
iPAddress × ×
registeredID × ×
subjectDirectoryAttributes × ×
AuthorityInfoAccess
AccessDescription
accessMethod × ×
accessLocation × ×
47
5.3.2 模擬府省CAが発行する証明書の仕様
・相互認証証明書(模擬府省CA→模擬BCA)
・模擬府省CA自己署名証明書
・官職証明書
(1) 基本領域
表5-11 基本フィールド
フィールド 相互認証
証明書
自己署名
証明書
官職
証明書
補足
version ○ ○ ○ 1
serialNumber ○ ○ ○
signature ○ ○ ○ Argorithmは
sha1WithRSAEncryption
validity ○ ○ ○
notBefore ○ ○ ○ 2
notAfter ○ ○ ○ 2
issuer ○ ○ ○ C=JP/ O=JapaneseGovernment/
OU=MOGI-CA
subject ○ ○ ○ 自己署名証明書の場合
C=JP/O=JapaneseGovernment
/OU=MOGI-CA
subjectPublicKeyInfo ○ ○ ○
algorithm ○ ○ ○ rsaEncryption
subjectPublicKey ○ ○ ○
issuerUniqueID × × ×
subjectUniqueID × × ×
extensions ○ ○ ○
1. v3(2)でなければならない。
2.日付はUTCTimeで表現する。
48
2) 拡張領域
表5-12 拡張領域(extensions)
フィールド Critical 相互認証
証明書
自己署名
証明書
官職
証明書
補足
authorityKeyIdentifier FALSE ○ ○ ○ 1 subjectKeyIdentifier FALSE ○ ○ ○
keyUsage TRUE ○ ○ ○ 6
extendedKeyUsage FALSE × × × privateKeyUsagePeriod FALSE × × ×
certificatePolicies TRUE ○ × ○ 2
policyMappings FALSE ○ × ×
subjectAltName FALSE × × ○
issuerAltName FALSE × × ×
basicConstraints TRUE ○ ○ ×
non-critical
3,7
nameConstraints TRUE × × × 4
policyConstraints TRUE × × ×
cRLDistributionPoints FALSE ○ ○ ○ 5 subjectDirectoryAttr FALSE × × × authorityInfoAccess FALSE × × ×
1.少なくともkeyIdentifierは含めること。同じCAが発行する証明書、CRL/ARLの
authorityKeyIdentifierの形式は一貫していること。
2.少なくとも1つ以上のCertPolicyIdを含む。
3.cAはTRUEであること(官職証明書、EE証明書はFALSE)。
4.少なくともpermittedSubtreeを含む。
5.必ず1つ以上のdistributionPointを含む。DistributionPointはfullNameで表現す
る。
6.自己署名証明書のcriticalはTRUE/FALSEどちらでも可とする。
7.自己署名証明書のcriticalはTRUE/FALSEどちらでも可とする。
49
表5-13 各拡張領域のフィールド(1)
フィールド 相 互
認証
自己
署名
官職 補足
AuthorityKeyIdentifier KeyIdentifier ○ ○ ○ 1
AuthorityCertIssuer
OtherName × × ×
rfc822Name × × ×
DNSName × × ×
x400Address × × ×
DirectoryName × × × 2
EdiPartyName × × × UniformResourceIdentifier × × ×
IPAddress × × ×
RegisteredID × × × AuthCertSerialNumber × × ×
SubjectKeyIdentifier ○ ○ ○
KeyUsage
digitalSignature × × ○ 3,5
nonRepudiation × × ○ 3,5
keyEncipherment × × × 3,5
dataEncipherment × × × 3,5
keyAgreement × × × 3,5
keyCertSign ○ ○ × 3,5
cRLSign ○ ○ × 3,5
encipherOnly × × × 3,5
decipherOnly × × × 3,5
extendedKeyUsage × × ×
PrivateKeyUsagePeriod
notBefore × × ×
notAfter × × ×
CertificatePolicies
PolicyInformaion
policyIdentifier ○ × ○ 4
1.2.392.100101.8.5.1.0.2.100101.1
policyQualifiers × × ×
policyMappings
issuerDomainPolicy ○ × × 1.2.392.100101.8.5.1.0.2.100101.1
subjectDomainPolicy ○ × × 1.2.392.100101.8.5.1.0.2.100100.1
1.少なくともkeyIdentifierが必要。 2.発行者証明書のissuerを含める。
3.証明書がその目的のために使用されていることを確認する。
4.1つ以上のpolicyIdentifier(CertPolicyId)を含む。
5.証明書の目的に適合したものを指定すること。
相互認証証明書は、keyCertSignとcRLSignのONが必要であるが、模擬BCAが模擬民間CAに対して
発行する相互認証証明書ではcRLSignをOFFとする。
50
表5-14 各拡張領域のフィールド(2)
フィールド 相 互
認証
自己
署名
官職 補足
SubjectAltName
otherName × × ×
rfc822Name × × ×
dNSName × × ×
x400Address × × ×
directoryName × × ○
ediPartyName × × ×
uniformResourceIdentifier × × ×
iPAddress × × ×
registeredID × × ×
IssuerAltName
otherName × × ×
rfc822Name × × ×
dNSName × × ×
x400Address × × ×
directoryName × × ×
ediPartyName × × ×
uniformResourceIdentifier × × ×
iPAddress × × ×
registeredID × × ×
BasicConstraints
cA ○ ○ × 1
pathLenConstraint × × ×
nameConstraints
PermittedSubtrees
base × × ×
minimum × × ×
maximum × × ×
ExcludedSubtrees
base × × ×
minimum × × ×
maximum × × ×
PolicyConstraints
requireExplicitPolicy × × ×
inhibitPolicyMapping × × × 2
1.官職証明書にbasicConstraintsがある場合はcA及びpathLenConstraintは含めず、cAの値
をFALSEとして扱う。
2. 模擬府省 CAと模擬民間 CAが模擬 BCA に対して発行する相互認証証明書に
inhibitPolicyMappingを指定する場合は、1以上とすること。
51
表5-15 各拡張領域のフィールド(3)
フィールド 相 互
認証
自己
署名
官職 補足
cRLDistributionPoints
DistributionPoint
FullName
otherName × × ×
rfc822Name × × ×
dNSName × × ×
x400Address × × ×
directoryName ○ ○ ○ C=JP/ O=JapaneseGovernment/
OU=MOGI-CA
ediPartyName × × × uniformResourceIdentifier × × ×
iPAddress × × ×
registeredID × × × nameRelativeToCRLIssuer × × ×
ReasonFlags
unused × × ×
keyCompromise × × ×
cACompromise × × ×
affiliationChanged × × ×
superseded × × × cessationOfOperation × × ×
certificateHold × × ×
CRLIssuer
otherName × × ×
rfc822Name × × ×
dNSName × × ×
x400Address × × ×
directoryName × × ×
ediPartyName × × ×
uniformResourceIdentifier × × ×
iPAddress × × ×
registeredID × × ×
subjectDirectoryAttributes × × ×
AuthorityInfoAccess
AccessDescription
accessMethod × × ×
accessLocation × × ×
52
5.3.3 模擬民間CAが発行する証明書の仕様
・相互認証証明書(模擬民間CA→模擬BCA)
・模擬民間CA自己署名証明書
・法人代表者証明書
(1) 基本領域
表5-16 基本フィールド
フィールド 相互認証
証明書
自己署名
証明書
法人
証明書
補足
version ○ ○ ○ 1
serialNumber ○ ○ ○
signature ○ ○ ○ Argorithm は
sha1WithRSAEncryption
validity ○ ○ ○
notBefore ○ ○ ○ 2
notAfter ○ ○ ○ 2
issuer ○ ○ ○ C=JP/ O=MINKAN/
OU=MINKAN-CA
subject ○ ○ ○ 自己署名証明書の場合
C=JP/O=MINKAN
/OU=MINKAN-CA
subjectPublicKeyInfo ○ ○ ○
algorithm ○ ○ ○ rsaEncryption
subjectPublicKey ○ ○ ○
issuerUniqueID × × ×
subjectUniqueID × × ×
extensions ○ ○ ○
1. v3(2)でなければならない。
2.日付は UTCTime で表現する。
53
(2) 拡張領域
表5-17 拡張領域(extensions)
フィールド Critical 相互認証
証明書
自己署名
証明書
法人
証明書
補足
authorityKeyIdentifie
r
FALSE ○ × ○ 1
subjectKeyIdentifier FALSE ○ ○ ○
keyUsage TRUE ○ ○ ○ 6
extendedKeyUsage FALSE × × × privateKeyUsagePeriod FALSE × × ×
certificatePolicies TRUE ○ × ○ 2
policyMappings FALSE ○ × ×
subjectAltName FALSE × × ○
issuerAltName FALSE × × ×
basicConstraints TRUE ○ ○ ×
non-critical
3,7
nameConstraints TRUE × × × 4
policyConstraints TRUE × × ×
cRLDistributionPoints FALSE ○ ○ ○ 5 subjectDirectoryAttr FALSE × × × authorityInfoAccess FALSE × × ×
1.少なくとも keyIdentifier は含めること。同じ CA が発行する証明書、CRL/ARL の
authorityKeyIdentifier の形式は一貫していること。
2.少なくとも1つ以上の CertPolicyId を含む。
3.cA は TRUE であること(法人証明書、EE証明書は FALSE)。
4.少なくとも permittedSubtree を含む。
5.必ず 1つ以上の distributionPoint を含む。DistributionPoint は fullName で表
現する。
6.自己署名証明書の critical は TRUE/FALSE どちらでも可とする。
7.自己署名証明書の critical は TRUE/FALSE どちらでも可とする。
54
表5-18 各拡張領域のフィールド(1)
フィールド 相互
認証
自己
署名
法人 補足
AuthorityKeyIdentifier keyIdentifier ○ × ○ 1
AuthorityCertIssuer
otherName × × ×
rfc822Name × × ×
dNSName × × ×
x400Address × × ×
directoryName ○ × ○ 2
ediPartyName × × × uniformResourceIdentifier × × ×
iPAddress × × ×
registeredID × × × authCertSerialNumber ○ × ○
subjectKeyIdentifier ○ ○ ○
KeyUsage
digitalSignature × × ○ 3,5
nonRepudiation × × ○ 3,5
keyEncipherment × × ○ 3,5
dataEncipherment × × × 3,5
keyAgreement × × ○ 3,5
keyCertSign ○ ○ × 3,5
cRLSign ○ ○ × 3,5
encipherOnly × × × 3,5
decipherOnly × × × 3,5
extendedKeyUsage × × ×
PrivateKeyUsagePeriod
notBefore × × ×
notAfter × × ×
CertificatePolicies
PolicyInformaion
policyIdentifier ○ × ○ 4
1.2.392.100101.8.5.1.0.2.200101.1
policyQualifiers × × ×
policyMappings
issuerDomainPolicy ○ × × 1.2.392.100101.8.5.1.0.2.200101.1
subjectDomainPolicy ○ × × 1.2.392.100101.8.5.1.0.2.100100.1
1.少なくとも keyIdentifier が必要。
2.発行者証明書の issuer を含める。
3.証明書がその目的のために使用されていることを確認する。
4.1つ以上の policyIdentifier(CertPolicyId)を含む。
5.証明書の目的に適合したものを指定すること。「親展機能」「親展解除機能」の検証を行う為、
keyEncipherment,keyAgreement のフラグを立てる。
55
表5-19 各拡張領域のフィールド(2)
フィールド 相互
認証
自己
署名
法人 補足
SubjectAltName
OtherName × × ×
rfc822Name × × ×
DNSName × × ×
x400Address × × ×
DirectoryName × × ○
EdiPartyName × × ×
UniformResourceIdentifier × × ×
IPAddress × × ×
RegisteredID × × ×
IssuerAltName
OtherName × × ×
rfc822Name × × ×
DNSName × × ×
x400Address × × ×
DirectoryName × × ×
EdiPartyName × × ×
UniformResourceIdentifier × × ×
IPAddress × × ×
RegisteredID × × ×
BasicConstraints
CA ○ ○ × 1
PathLenConstraint × × ×
nameConstraints
PermittedSubtrees
Base × × ×
Minimum × × ×
Maximum × × ×
ExcludedSubtrees
Base × × ×
Minimum × × ×
Maximum × × ×
PolicyConstraints
RequireExplicitPolicy × × ×
InhibitPolicyMapping × × × 2
1.法人証明書に basicConstraints がある場合は cA 及び pathLenConstraint は含めず、cAの値を
FALSE として扱う。
2.模擬府省 CAと模擬民間 CAが模擬 BCA に対して発行する相互認証証明書に
inhibitPolicyMapping を指定する場合は、1以上とすること。
56
表5-20 各拡張領域のフィールド(3)
フィールド 相互
認証
自己
署名
法人 補足
CRLDistributionPoints
DistributionPoint
FullName
otherName × × ×
rfc822Name × × ×
dNSName × × ×
x400Address × × ×
directoryName ○ ○ ○ C=JP/ O=MINKAN/
OU=MINKAN-CA
ediPartyName × × × uniformResourceIdentifier × × ×
iPAddress × × ×
registeredID × × × nameRelativeToCRLIssuer × × ×
ReasonFlags
unused × × ×
keyCompromise × × ×
cACompromise × × ×
affiliationChanged × × ×
superseded × × × cessationOfOperation × × ×
certificateHold × × ×
CRLIssuer
otherName × × ×
rfc822Name × × ×
dNSName × × ×
x400Address × × ×
directoryName × × ×
ediPartyName × × ×
uniformResourceIdentifier × × ×
iPAddress × × ×
registeredID × × ×
subjectDirectoryAttributes × × ×
AuthorityInfoAccess
AccessDescription
accessMethod × × ×
accessLocation × × ×
57
5.3.4 模擬BCAが発行するARLの仕様
(1) 基本領域
表5-21 基本フィールド
フィールド ARL 補足
Version ○ 1
Signature ○ Algorithm は
sha1WithRSAEncription
Issuer ○ C=JP/O=Japanese Government
/OU=BridgeCA
ThisUpdate ○ 2
NextUpdate ○ 2
RevokedCertificates
UserCertificate ×
RevocationDate ○ 2
CrlEntryExtensions ○
CrlExtensions ○
1.v2(1)
2.日付は UTCTime で表現する。
(2) 拡張領域
表5-22 拡張領域
フィールド Critical ARL 補足
CrlEntryExtensions
reasonCode FALSE ○
holdInstructionCode FALSE ×
invalidityDate FALSE ×
certificateIssuer TRUE × 1
CrlExtensions
authorityKeyIdentifier FALSE ○ 2
issuerAltName FALSE ×
cRLNumber FALSE ○
deltaCRLIndicator TRUE × issuingDistributionPoint TRUE ○ 3
1.CRL 発行者と失効した証明書の発行者が異なる場合に、証明書の発行者名(issuer)
を含める。GPKI は代理発行を前提としないので、certificateIssuer フィールドは使
用されない。
2.少なくとも keyIdentifier を含めること。同じ CA が発行する証明書、CRL/ARL の
authorityKeyIdentifier の形式は一致していること。
3.証明書に CRLDP を使用する場合は、distributionPoint が必要。
58
表5-23 cRLEntryExtensions
フィールド ARL 補足
reasonCode
Unspecified ○
KeyCompromise ○
CACompromise ○
AffiliationChanged ○
Superseded ○
CessationOfOperation ○
CertificateHold ×
RemoveFromCRL × 1
HoldInstructionCode ×
invalidityDate ×
CertificateIssuer
OtherName ×
rfc822Name ×
DNSName ×
x400Address ×
DirectoryName ×
EdiPartyName ×
UniformResourceIdentifier ×
IPAddress ×
RegisteredID ×
1.GPKI はデルタ CRL を使用しないため。
59
表5-24 cRLExtensions(1)
フィールド ARL 補足
AuthorityKeyIdentifier
KeyIdentifier ○
authCertIssuer
otherName ×
rfc822Name ×
dNSName ×
x400Address ×
directoryName × 1,2
ediPartyName × uniformResourceIdentifier ×
iPAddress ×
registeredID ×
authCertSerialNumber × 2
issuerAltName
otherName ×
rfc822Name ×
dNSName ×
x400Address ×
directoryName ×
ediPartyName ×
uniformResourceIdentifier ×
iPAddress ×
registeredID ×
cRLNumber ○
DeltaCRLIndicator
BaseCRLNumber ×
1.発行者証明書の issuer を含める。
2.省略する場合は、keyIdentifier で明確に証明書を識別できること。複数の証明
書の keyIdentifier が重複しないことを保証すること。
60
表5-25 cRLExtensions(2)
フィールド ARL 補足
issuingDistributionPoint
distributionPoint
fullName
otherName ×
rfc822Name ×
dNSName ×
x400Address ×
directoryName ○ C=JP/O=Japanese Government
/OU=BridgeCA
ediPartyName × uniformResourceIdentifier ×
iPAddress ×
registeredID ×
nameRelativeToCRLIssuer ×
onlyContainsUserCerts ×
onlyContainsCACerts ○
TRUE
OnlySomeReasons
unused ×
keyCompromise ×
caCompromise ×
affiliationChanged ×
superseded ×
cessationOfOperation ×
certificateHold ×
indirectCRL ×
61
5.3.5 模擬府省CA が発行するCRL/ARL の仕様
(1) 基本領域
表5-26 基本フィールド
フィールド CRL ARL 補足
version ○ ○ 1
signature ○ ○ Algorithm は
sha1WithRSAEncription
issuer ○ ○ C=JP/O=JapaneseGovernment
/OU=MOGI-CA
thisUpdate ○ ○ 2
nextUpdate ○ ○ 2
RevockedCertificates
userCertificate ○ ×
revocationDate ○ ○ 2
crlEntryExtensions ○ ○
crlExtensions ○ ○
1.v2(1)
2.日付は UTCTime で表現する。
(2) 拡張領域
表5-27 拡張領域
フィールド critical CRL ARL 補足
crlEntryExtensions
reasonCode FALSE ○ ○
holdInstructionCode FALSE × ×
invalidityDate FALSE × ×
certificateIssuer TRUE × × 1
CrlExtensions
authorityKeyIdentifier FALSE ○ ○ 2
issuerAltName FALSE × ×
cRLNumber FALSE ○ ○
deltaCRLIndicator TRUE × × issuingDistributionPoint TRUE ○ ○ 3
1.CRL 発行者と失効した証明書の発行者が異なる場合に、証明書の発行者名
(issuer)を含める。GPKI は代理発行を前提としないので、certificateIssuer フ
ィールドは使用されない。
2.少なくとも keyIdentifier を含めること。同じ CA が発行する証明書、CRL/ARL
の authorityKeyIdentifier の形式は一致していること。
3.証明書に CRLDP を使用する場合は、distributionPoint が必要。
62
表5-28 cRLEntryExtensions
フィールド CRL ARL 補足
reasonCode
unspecified ○ ○
keyCompromise ○ ○
cACompromise ○ ○
affiliationChanged ○ ○
superseded ○ ○
cessationOfOperation ○ ○
certificateHold × ×
removeFromCRL × × 1
holdInstructionCode × ×
invalidityDate × ×
certificateIssuer
otherName × ×
rfc822Name × ×
dNSName × ×
x400Address × ×
directoryName × ×
ediPartyName × ×
uniformResourceIdentifier × ×
iPAddress × ×
registeredID × ×
1.GPKI はデルタ CRL を使用しないため。
63
表5-29 cRLExtensions(1)
フィールド CRL ARL 補足
authorityKeyIdentifier
keyIdentifier ○ ○
authCertIssuer
otherName × ×
rfc822Name × ×
dNSName × ×
x400Address × ×
directoryName × × 1,2
ediPartyName × × uniformResourceIdentifier × ×
iPAddress × ×
registeredID × ×
authCertSerialNumber × × 2
issuerAltName
otherName × ×
rfc822Name × ×
dNSName × ×
x400Address × ×
directoryName × ×
ediPartyName × ×
uniformResourceIdentifier × ×
iPAddress × ×
registeredID × ×
cRLNumber ○ ○
DeltaCRLIndicator
BaseCRLNumber × ×
1.発行者証明書の issuer を含める。
2.省略する場合は、keyIdentifier で明確に証明書を識別できること。複数の証明
書の keyIdentifier が重複しないことを保証すること。
64
表5-30 cRLExtensions(2)
フィールド CRL ARL 補足
issuingDistributionPoint
distributionPoint
fullName
otherName × ×
rfc822Name × ×
dNSName × ×
x400Address × ×
directoryName ○ ○ C=JP/O=JapaneseGovernment
/OU=MOGI-CA
ediPartyName × × uniformResourceIdentifier × ×
iPAddress × ×
registeredID × ×
nameRelativeToCRLIssuer × ×
onlyContainsUserCerts ○
TRUE
×
onlyContainsCACerts × ○
TRUE
OnlySomeReasons
unused × ×
keyCompromise × ×
caCompromise × ×
affiliationChanged × ×
superseded × ×
cessationOfOperation × ×
certificateHold × ×
indirectCRL × ×
65
5.3.6 模擬民間CA が発行するCRL/ARL の仕様
(1) 基本領域
表5-31 基本フィールド
フィールド CRL ARL 補足
version ○ ○ 1
signature ○ ○ Algorithm は
sha1WithRSAEncription
issuer ○ ○ C=JP/O=MINKAN
/OU=MINKAN-CA
thisUpdate ○ ○ 2
nextUpdate ○ ○ 2
RevockedCertificates
userCertificate ○ ×
revocationDate ○ ○ 2
crlEntryExtensions ○ ○
crlExtensions ○ ○
1.v2(1)
2.日付は UTCTime で表現する。
(2) 拡張領域
表5-32 拡張領域
フィールド Critical CRL ARL 補足
CrlEntryExtensions
reasonCode FALSE ○ ○
holdInstructionCode FALSE × ×
invalidityDate FALSE × ×
certificateIssuer TRUE × × 1
CrlExtensions
authorityKeyIdentifier FALSE ○ ○ 2
issuerAltName FALSE × ×
cRLNumber FALSE ○ ○
deltaCRLIndicator TRUE × × issuingDistributionPoint TRUE ○ ○ 3
1.CRL 発行者と失効した証明書の発行者が異なる場合に、証明書の発行者名
(issuer)を含める。GPKI は代理発行を前提としないので、certificateIssuer フ
ィールドは使用されない。
2.少なくとも keyIdentifier を含めること。同じ CA が発行する証明書、CRL/ARL
の authorityKeyIdentifier の形式は一致していること。
3.証明書に CRLDP を使用する場合は、distributionPoint が必要。
66
表5-33 cRLEntryExtensions
フィールド CRL ARL 補足
reasonCode
Unspecified ○ ○
KeyCompromise ○ ○
CACompromise ○ ○
AffiliationChanged ○ ○
Superseded ○ ○
CessationOfOperation ○ ○
CertificateHold × ×
RemoveFromCRL × × 1
HoldInstructionCode × ×
invalidityDate × ×
CertificateIssuer
OtherName × ×
rfc822Name × ×
DNSName × ×
x400Address × ×
DirectoryName × ×
EdiPartyName × ×
UniformResourceIdentifier × ×
IPAddress × ×
RegisteredID × ×
1.GPKI はデルタ CRL を使用しないため。
67
表5-34 cRLExtensions(1)
フィールド CRL ARL 補足
AuthorityKeyIdentifier
KeyIdentifier ○ ○
AuthCertIssuer
OtherName × ×
rfc822Name × ×
DNSName × ×
x400Address × ×
DirectoryName ○ ○ 1,2
EdiPartyName × × UniformResourceIdentifier × ×
IPAddress × ×
RegisteredID × ×
AuthCertSerialNumber ○ ○ 2
issuerAltName
OtherName × ×
rfc822Name × ×
DNSName × ×
x400Address × ×
DirectoryName × ×
EdiPartyName × ×
UniformResourceIdentifier × ×
IPAddress × ×
RegisteredID × ×
CRLNumber ○ ○
DeltaCRLIndicator
BaseCRLNumber × ×
1.発行者証明書の issuer を含める。
2.省略する場合は、keyIdentifier で明確に証明書を識別できること。複数の証
明書の keyIdentifier が重複しないことを保証すること。
68
表5-35 cRLExtensions(2)
フィールド CRL ARL 補足
issuingDistributionPoint
DistributionPoint
FullName
OtherName × ×
rfc822Name × ×
DNSName × ×
x400Address × ×
DirectoryName ○ ○ C=JP/O=MINKAN
/OU=MINKAN-CA
EdiPartyName × × UniformResourceIdentifier × ×
IPAddress × ×
RegisteredID × ×
NameRelativeToCRLIssuer × ×
OnlyContainsUserCerts ○
TRUE
×
OnlyContainsCACerts × ○
TRUE
OnlySomeReasons
Unused × ×
KeyCompromise × ×
CaCompromise × ×
AffiliationChanged × ×
Superseded × ×
CessationOfOperation × ×
CertificateHold × ×
IndirectCRL × ×
69
5.4 アルゴリズム識別子
検証実験で使用しているアルゴリズム識別子を以下に示す。
表5-36 アルゴリズム識別子
アルゴリズム アルゴリスム識別子
sha1WithRSAEncryption
30 0D 06 09 2A 86 48 86 F7 0D 01 01 05 05 00
ecdsa-with-SHA1
30 0B 06 07 2A 86 48 CE 3D 04 01 05 00
rsaEncryption
30 0D 06 09 2A 86 48 86 F7 0D 01 01 01 05 00
MISTY1-CBC 30 17 06 0B 2A 83 08 8C 9A 4B 3D 01 01 01 01 04
08 4D 49 53 54 59 49 56 38(注)
DES-EDE3-CBC 30 14 06 08 2A 86 48 86 F7 0D 03 07 04 08 4D 49
53 54 59 49 56 38(注)
MULTI2-CBC 30 1D 06 09 2A 83 08 8C 9A 4A 09 01 01 30 10 02
01 00 02 01 04 04 08 4D 49 53 54 59 49 56 38(注)
(注)共通鍵暗号のパラメータである IV (Initialization Vector)にはすべて、次の
値を使用している。
IV: 4D 49 53 54 59 49 56 38
5.5 テストプログラムのインストール手順
テストプログラムのインストール手順を次に示す。
(1) テストプログラムのロードモジュールCrypto_Test.exeを、実行フォルダに
コピーする。
(2) テストプログラムから呼び出されるCrypto-API 仕様準拠のPKIライブラリ等
のソフトウェアについては、各々のソフトウェアのインストール手順に従っ
てインストールする。
70
6.検証項目一覧
表6-1「検証項目」に示した、合計46項目を検証する。
表6-1 検証項目一覧
分類 検証項目 検証項目
番号
官職の署名の検証:
官職が署名した文書を、法人代表者が署名検証(及び証
明書検証)できること。
1-1
法人代表者の署名の検証:
法人代表者が署名した文書を、官職が署名検証(及び証
明書検証)できること。
1-2
署名検証における改ざん検知:
官職が署名した文書を改ざんした場合、法人代表者が署
名検証した結果、文書の改ざんを検知できること。
1-3
署名検証(及び証明書検証)における失効検知:
官職が失効している場合、官職が署名した文書を法人代
表者が署名検証(及び証明書検証)した結果、官職の失
効を検知できること。
1-4
官職から法人代表者への親展:
官職が法人代表者に親展した文書を、法人代表者が親展
解除できること。
1-5
基本機能の
有効性検証 (WindowsNT)
法人代表者から官職への親展:
法人代表者が官職に親展した文書を、官職が親展解除で
きること。
1-6
官職(DES-EDE3 選択)から法人代表者(DES-EDE3 選択)
への親展:
官職から法人代表者への親展において、両者が同一の共
通鍵暗号アルゴリズム DES-EDE3 を選択している場合に
は、法人代表者による親展解除が成功すること。
2-1 暗号アルゴリズム
独立の
有効性検証 (WindowsNT)
官職(MISTY1 に切替)から法人代表者(DES-EDE3 選択)
への親展:
検証項目 2-1 のケースにおいて、官職が共通鍵暗号アル
ゴリズムをMISTY1に切り替えたら、法人代表者によって
正しく親展解除できなくなること。
2-2
71
官職(MISTY1選択)から法人代表者(MISTY1 に切替)へ
の親展:
検証項目 2-2 のケースにおいて、法人代表者が同一の共
通鍵暗号アルゴリズムMISTY1 に切り替えたら、法人代表
者によって正しく親展解除できるようになること。
2-3
官職(MULTI2に切替)から法人代表者(MISTY1選択)へ
の親展:
検証項目 2-3 のケースにおいて、官職が共通鍵暗号アル
ゴリズムをMULTI2に切り替えたら、法人代表者によって
正しく親展解除できなくなること。
2-4
官職(MULTI2選択)から法人代表者(MULTI2 に切替)へ
の親展:
検証項目 2-4 のケースにおいて、法人代表者が同一の共
通鍵暗号アルゴリズムMULTI2 に切り替えたら、法人代表
者によって正しく親展解除できるようになること。
2-5
sha1WithRSAEncryption(及びRSA)による署名と署名検
証:
官職による署名生成と法人代表者による署名検証におい
て 、 両 者 が 同 一 の 署 名 ア ル ゴ リ ズ ム
sha1WithRSAEncryption(及び公開鍵暗号アルゴリズム
RSA)を選択している場合には、法人代表者による署名検
証(及び証明書検証)が成功すること。
2-6
ECDSA ( 及 び 楕 円 曲 線 暗 号 ) に よ る 署 名 と
sha1WithRSAEncryption(及びRSA)による署名検証:
検証項目 2-6 のケースにおいて、官職が署名アルゴリズ
ム(及び公開鍵暗号アルゴリズム)を ECDSA(及び楕円
曲線暗号)に切り替えたら、法人代表者による署名検証
が署名検証エラーになること。
2-7
ECDSA(及び楕円曲線暗号)による署名と署名検証:
検証項目 2-7 のケースにおいて、法人代表者が署名アル
ゴリズム(及び公開鍵暗号アルゴリズム)を ECDSA(及
び楕円曲線暗号)に切り替えたら、法人代表者による署
名検証が成功すること。
2-8
管理媒体HDの選択:
官職にて使用する管理媒体として HD を選択して生成し
た署名の、法人代表者による署名検証が成功すること。
3-1 鍵・証明書管
理媒体独立の
有効性検証 (WindowsNT) 管理媒体HDからICカードへの切替:
官職にて使用する管理媒体を HD から IC カードに切り替
えて生成した署名の、法人代表者による署名検証が成功
すること。
3-2
72
管理媒体ICカードからHSMへの切替:
官職にて使用する管理媒体をICカードからHSMに切り替
えて生成した署名の、法人代表者による署名検証が成功
すること。
3-3
管理媒体HSMからICカードへの切替:
官職にて使用する管理媒体をHSMからICカードに切り替
えて生成した署名の、法人代表者による署名検証が成功
すること。
3-4
管理媒体ICカードからHDへの切替:
官職にて使用する管理媒体を IC カードから HD に切り替
えて生成した署名の、法人代表者による署名検証が成功
すること。
3-5
「自己署名証明書を認証パスに含めない証明書検証仕
様」の選択:
官職が署名した文書を、法人代表者が署名検証(及び証
明書検証)する場合において、法人代表者が「自己署名
証明書を認証パスに含めない証明書検証仕様」を選択し
て署名検証(及び証明書検証)が成功すること。
4-1
「自己署名証明書を認証パスに含める証明書仕様」への
切替:
官職が署名した文書を、法人代表者が署名検証(及び証
明書検証)する場合において、法人代表者が「自己署名
証明書を認証パスに含める証明書検証仕様」に切替えて
署名検証(及び証明書検証)が成功すること。
4-2
模擬府省 CA の自己署名証明書を失効させた後の、「自己
署名証明書を認証パスに含めない証明書検証仕様」の切
替:
官職が署名した文書を、法人代表者が署名検証(及び証
明書検証)する場合において、模擬府省CAの自己署名証
明書を失効させた後においても、法人代表者が「自己署
名証明書を認証パスに含めない証明書検証仕様」に切り
替えて署名検証(及び証明書検証)が成功すること。
4-3
証明書検証仕
様独立の
有効性検証 (WindowsNT)
模擬府省 CA の自己署名証明書を失効させた後の、「自己
署名証明書を認証パスに含める証明書検証仕様」の切替:
官職が署名した文書を、法人代表者が署名検証(及び証
明書検証)する場合において、模擬府省CAの自己署名証
明書を失効させた後には、法人代表者が「自己署名証明
書を認証パスに含める証明書検証仕様」に切り替えて証
明書検証エラーになること。
4-4
73
官職の署名の検証:
官職が署名した文書を、法人代表者が署名検証(及び証
明書検証)できること。
5-1
法人代表者の署名の検証:
法人代表者が署名した文書を、官職が署名検証(及び証
明書検証)できること。
5-2
署名検証における改ざん検知:
官職が署名した文書を改ざんした場合、法人代表者が署
名検証した結果、文書の改ざんを検知できること。
5-3
署名検証(及び証明書検証)における失効検知:
官職が失効している場合、官職が署名した文書を法人代
表者が署名検証(及び証明書検証)した結果、官職の失
効を検知できること。
5-4
官職から法人代表者への親展:
官職が法人代表者に親展した文書を、法人代表者が親展
解除できること。
5-5
基本機能の
有効性検証 (Windows2000)
法人代表者から官職への親展:
法人代表者が官職に親展した文書を、官職が親展解除で
きること。
5-6
官職(DES-EDE3 選択)から法人代表者(DES-EDE3 選択)
への親展:
官職から法人代表者への親展において、両者が同一の共
通鍵暗号アルゴリズム DES-EDE3 を選択している場合に
は、法人代表者による親展解除が成功すること。
6-1
官職(MISTY1 に切替)から法人代表者(DES-EDE3 選択)
への親展:
検証項目 2-1 のケースにおいて、官職が共通鍵暗号アル
ゴリズムをMISTY1に切り替えたら、法人代表者によって
正しく親展解除できなくなること。
6-2
官職(MISTY1選択)から法人代表者(MISTY1 に切替)へ
の親展:
検証項目 2-2 のケースにおいて、法人代表者が同一の共
通鍵暗号アルゴリズムMISTY1 に切り替えたら、法人代表
者によって正しく親展解除できるようになること。
6-3
暗号アルゴリズム
独立の
有効性検証 (Windows2000)
官職(MULTI2に切替)から法人代表者(MISTY1選択)へ
の親展:
検証項目 2-3 のケースにおいて、官職が共通鍵暗号アル
ゴリズムをMULTI2に切り替えたら、法人代表者によって
正しく親展解除できなくなること。
6-4
74
官職(MULTI2選択)から法人代表者(MULTI2 に切替)へ
の親展:
検証項目 2-4 のケースにおいて、法人代表者が同一の共
通鍵暗号アルゴリズムMULTI2 に切り替えたら、法人代表
者によって正しく親展解除できるようになること。
6-5
sha1WithRSAEncryption(及びRSA)による署名と署名検
証:
官職による署名生成と法人代表者による署名検証におい
て 、 両 者 が 同 一 の 署 名 ア ル ゴ リ ズ ム
sha1WithRSAEncryption(及び公開鍵暗号アルゴリズム
RSA)を選択している場合には、法人代表者による署名検
証(及び証明書検証)が成功すること。
2-6
ECDSA ( 及 び 楕 円 曲 線 暗 号 ) に よ る 署 名 と
sha1WithRSAEncryption(及びRSA)による署名検証:
検証項目 2-6 のケースにおいて、官職が署名アルゴリズ
ム(及び公開鍵暗号アルゴリズム)を ECDSA(及び楕円
曲線暗号)に切り替えたら、法人代表者による署名検証
が署名検証エラーになること。
6-7
ECDSA(及び楕円曲線暗号)による署名と署名検証:
検証項目 2-7 のケースにおいて、法人代表者が署名アル
ゴリズム(及び公開鍵暗号アルゴリズム)を ECDSA(及
び楕円曲線暗号)に切り替えたら、法人代表者による署
名検証が成功すること。
6-8
管理媒体HDの選択:
官職にて使用する管理媒体として HD を選択して生成し
た署名の、法人代表者による署名検証が成功すること。
7-1
管理媒体HDからICカードへの切替:
官職にて使用する管理媒体を HD から IC カードに切り替
えて生成した署名の、法人代表者による署名検証が成功
すること。
7-2
管理媒体ICカードからHSMへの切替:
官職にて使用する管理媒体をICカードからHSMに切り替
えて生成した署名の、法人代表者による署名検証が成功
すること。
7-2
鍵・証明書管
理媒体独立の
有効性検証 (Windows2000)
管理媒体HSMからICカードへの切替:
官職にて使用する管理媒体をHSMからICカードに切り替
えて生成した署名の、法人代表者による署名検証が成功
すること。
7-4
75
管理媒体ICカードからHDへの切替:
官職にて使用する管理媒体を IC カードから HD に切り替
えて生成した署名の、法人代表者による署名検証が成功
すること。
7-5
「自己署名証明書を認証パスに含めない証明書検証仕
様」の選択:
官職が署名した文書を、法人代表者が署名検証(及び証
明書検証)する場合において、法人代表者が「自己署名
証明書を認証パスに含めない証明書検証仕様」を選択し
て署名検証(及び証明書検証)が成功すること。
8-1
「自己署名証明書を認証パスに含める証明書仕様」への
切替:
官職が署名した文書を、法人代表者が署名検証(及び証
明書検証)する場合において、法人代表者が「自己署名
証明書を認証パスに含める証明書検証仕様」に切替えて
署名検証(及び証明書検証)が成功すること。
8-2
模擬府省 CA の自己署名証明書を失効させた後の、「自己
署名証明書を認証パスに含めない証明書検証仕様」の切
替:
官職が署名した文書を、法人代表者が署名検証(及び証
明書検証)する場合において、模擬府省CAの自己署名証
明書を失効させた後においても、法人代表者が「自己署
名証明書を認証パスに含めない証明書検証仕様」に切り
替えて署名検証(及び証明書検証)が成功すること。
8-3
証明書検証仕
様独立の
有効性検証 (Windows2000)
模擬府省 CA の自己署名証明書を失効させた後の、「自己
署名証明書を認証パスに含める証明書検証仕様」の切替:
官職が署名した文書を、法人代表者が署名検証(及び証
明書検証)する場合において、模擬府省CAの自己署名証
明書を失効させた後には、法人代表者が「自己署名証明
書を認証パスに含める証明書検証仕様」に切り替えて証
明書検証エラーになること。
8-4
76
7.検証方法
基本機能の有効性を検証する。また、暗号アルゴリズム独立、鍵・証明書の管理
媒体独立及び証明書検証仕様独立の各独立機構に対して、「運用手順に沿った切替
え手順」(2章、3章及び4章)に照らして有効性を評価する。
ここで、「運用手順に沿った切替え手順」には、技術的側面で集約した「基本手
順」と、PKIアプリケーション・システムのセキュリティポリシーに基づく切替え
方針に依存したいくつかの「変型手順」があるが、検証実験では、次の事由から、
「基本手順」に従った検証実験だけを実施する。
[事由]
基本手順は、PKIアプリケーション・プログラム外部からの選択指定によって、
利用者が即時に切り替え可能とする手順である。技術的には、これが検証できれ
ば、切替え方針に依存した他の手順(変型手順)も実現可能なので、基本手順の
検証だけで十分と言える。
・変型手順1は、運用開始後に切替えが必要になった時点で、切替えに必要なCSP
や媒体を準備して利用者に供給する手順である。切替えに必要なCSPや媒体を
予め準備しておく基本手順と、技術的に等価である。
・変型手順2は、個々の利用者に切替え操作をさせずに、運用管理者がインスト
ール・プログラムによって切替えの選択指定を固定化する方針に基づく手順で
ある。PKIアプリケーション・プログラム外部からの選択指定による切替えが
基本手順で検証できれば、インストール・プログラム(又はPKIアプリケーシ
ョン・プログラム内部)で切替えの選択指定を行うことは、技術的に可能と言
える。
また、原則として、「基本手順」に示した次のステップは検証実験環境構築段階
までに実施するものとし、検証方法(以降「検証手順」と称す)は <ステップ4
>の利用者による切替え手順を対象に、切替えが正しく実現されたか否かを検証で
きるように詳細手順化するものとする。
[検証実験環境構築段階までに実施するステップ]
<ステップ1> 運用管理者による切替え方針の設定
<ステップ2> アプリケーション開発者によるPKIアプリケーション・プログ
ラムの開発
<ステップ3> 利用者によるPKIアプリケーション・プログラム及び
PKI ライブラリのインストール、
検証実験に必要な公開鍵対、証明書及び失効リストの
生成・配付・インポート
77
本検証実験においては、Crypto-API テストプログラム(以下、テストプログラ
ムと称す)を使用し、そのテストプログラムに付随する外部指定ファイル(設定フ
ァイル)を用いてCSPの指定、アルゴリズムの指定等を行う。
・設定ファイルの仕様については、「Crypto-APIテストプログラム設計仕様書」
参照。
・各検証項目に用いた設定ファイルの一覧については、付録2(各検証項目対応
の外部指定一覧)に示し、テストデータとして納品媒体に同梱する。
78
7.1 基本機能の検証手順
次ページ以降に示す。
79
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
1-1
官職の署名の検証:
官職が署名した文書を、法人代
表者が署名検証(及び証明書検
証)できること。
(Windows NT 4.0)
(1)官職1が文書に署名する。
(2)署名対象文書、署名、官職1の証明書及び模擬府省 CA の
自己署名証明書を、電子メールで法人代表者1に送付する。
(3)法人代表者1が送付された文書の署名検証(及び証明書検
証)を実施し、検証エラーにならないことを確認する。
<動作環境条件>
署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗
号アルゴリズムは RSA とする。
鍵・証明書管理媒体は、HD とする。
官職1の証明書は、KANSHOKU1.cer とする。
<テストプログラムへの外部指示>
① 官職1による署名時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名生成 CSP
・署名対象ファイル名と署名ファイル名
・署名用秘密鍵のパスワード
・署名用秘密鍵対応の証明書:KANSHOKU1.cer
② 法人代表者1による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
検証エラーにならないこと
を確認する。
80
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
1-2
法人代表者の署名の検証:
法人代表者が署名した文書を、
官職が署名検証(及び証明書検
証)できること。
(Windows NT 4.0)
(1)法人代表者1が文書に署名する。
(2)署名対象文書、署名、法人代表者1の証明書及び模擬民間
CA の自己署名証明書を電子メールで官職1に送付する。
(3)官職1が送付された文書の署名検証(及び証明書検証)を
実施し、検証エラーにならないことを確認する。
<動作環境条件>
署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗号アル
ゴリズムは RSA とする。
鍵・証明書管理媒体は、HD とする。
法人代表者1の証明書は、HOUJIN1.cer とする。
<テストプログラムへの外部指示>
① 法人代表者1による署名時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生
成 CSP
・署名対象ファイル名と署名ファイル名
・署名用秘密鍵のパスワード
・署名用秘密鍵対応の証明書:HOUJIN1.cer
② 官職1による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
検証エラーにならないこと
を確認する。
81
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
1-3
署名検証における改ざん検知:
官職が署名した文書を改ざん
した場合、法人代表者が署名検
証した結果、文書の改ざんを検
知できること。
(Windows NT 4.0)
(1)官職1が文書に署名する。その後、文書を改ざんする。
(2)署名対象文書、署名、官職1の証明書及び模擬府省 CA の
自己署名証明書を、電子メールで法人代表者1に送付する。
(3)法人代表者1が送付された文書の署名検証(及び証明書検
証)を実施し、署名検証エラーになることを確認する。
<動作環境条件>
署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗号アル
ゴリズムは RSA とする。
鍵・証明書管理媒体は、HD とする。
官職1の証明書は、KANSHOKU1.cer とする。
<テストプログラムへの外部指示>
① 官職1による署名時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生
成 CSP
・署名対象ファイル名と署名ファイル名
・署名用秘密鍵のパスワード
・署名用秘密鍵対応の証明書:KANSHOKU1.cer
② 法人代表者1による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
署名検証エラー
(ICAE_INVALID_SIGNATURE
[0x01002200])になることを
確認する。
82
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
1-4
署名検証(及び証明書検証)に
おける失効検知:
官職が失効している場合、官職
が署名した文書を法人代表者
が署名検証(及び証明書検証)
した結果、官職の失効を検知で
きること。
(Windows NT 4.0)
(1)失効した官職1が文書に署名する。
(2)署名対象文書、署名、官職1の証明書及び模擬府省 CA の
自己署名証明書を、電子メールで法人代表者1に送付する。
(3)法人代表者1が送付された文書の署名検証(及び証明書検
証)を実施し、証明書検証エラーになることを確認する。
<動作環境条件>
署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗号アル
ゴリズムは RSA とする。
鍵・証明書管理媒体は、HD とする。
官職1の証明書は、KANSHOKU1R.cer とする。
<テストプログラムへの外部指示>
① 官職1による署名時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生
成 CSP
・署名対象ファイル名と署名ファイル名
・署名用秘密鍵のパスワード
・署名用秘密鍵対応の証明書:KANSHOKU1R.cer
② 法人代表者1による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
証明書検証エラー
(ICAE_CERT_REVOKED、
[0x11001000])になること
を確認する。
83
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
1-5
官職から法人代表者への親展:
官職が法人代表者に親展した
文書を、法人代表者が親展解除
できること。
(Windows NT 4.0)
(1)官職1が法人代表者1宛てに親展文書を作成する。
(2)暗号化した文書及び暗号化したセッションキーを、電子メ
ールで法人代表者1に送付する。
(3)法人代表者1が送付された親展文書を親展解除する。
その結果が、親展前の元の文書内容であることを確認する。
<動作環境条件>
共通鍵暗号アルゴリズムは MISTY1、公開鍵暗号アルゴリズム
は RSA とする。
鍵・証明書管理媒体は、HD とする。
③ 法人代表者1の証明書は、HOUJIN1.cer とする。
<テストプログラムへの外部指示>
① 官職1による親展時
・共通鍵暗号アルゴリズム指定:MISTY1-CBC
・CSP 指定:MISTY1 対応の親展・親展解除 CSP
・親展対象ファイル名
・親展ファイル名
・親展相手の証明書:HOUJIN1.cer
② 法人代表者1による親展解除時
・共通鍵暗号アルゴリズム指定:MISTY1-CBC
・CSP 指定:MISTY1 対応の親展・親展解除 CSP
・親展ファイル名
・親展解除結果ファイル(復号ファイル)名
・親展解除の秘密鍵とパスワード:HOUJIN1.cer 対応の秘密
鍵
親展データが判読できない
ことを確認する。
また、親展解除した結果が、
親展前の元の文書内容であ
ることを確認する。
84
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
1-6
法人代表者から官職への親展:
法人代表者が官職に親展した
文書を、官職が親展解除できる
こと。
(Windows NT 4.0)
(1)法人代表者1が官職1宛てに親展文書を作成する。
(2)暗号化した文書及び暗号化したセッションキーを、電子メ
ールで官職1に送付する。
(3)官職1が送付された親展文書を親展解除する。
その結果が、親展前の元の文書内容であることを確認する。
<動作環境条件>
共通鍵暗号アルゴリズムはMISTY1、公開鍵暗号アルゴリズムは
RSAとする。
鍵・証明書管理媒体は、HDとする。
③ 官職1の証明書は、KANSHOKU1.cerとする。
<テストプログラムへの外部指示>
① 法人代表者1による親展時
・共通鍵暗号アルゴリズム指定:MISTY1-CBC
・CSP指定:MISTY1対応の親展・親展解除CSP
・親展対象ファイル名
・親展ファイル名
・親展相手の証明書:KANSHOKU1.cer
② 官職1による親展解除時
・共通鍵暗号アルゴリズム指定:MISTY1-CBC
・CSP指定:MISTY1対応の親展・親展解除CSP
・親展ファイル名
・親展解除結果ファイル(復号ファイル)名
・親展解除の秘密鍵とパスワード:KANSHOKU1.cer
対応の秘密鍵
親展データが判読できない
ことを確認する。
また、親展解除した結果が、
親展前の元の文書内容であ
ることを確認する。
85
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
5-1
官職の署名の検証:
官職が署名した文書を、法人代
表者が署名検証(及び証明書検
証)できること。
(Windows 2000)
(1)官職2が文書に署名する。
(2)署名対象文書、署名、官職2の証明書及び模擬府省 CA の
自己署名証明書を、電子メールで法人代表者2に送付する。
(3)法人代表者2が送付された文書の署名検証(及び証明書検
証)を実施し、検証エラーにならないことを確認する。
<動作環境条件>
① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗
号アルゴリズムは RSA とする。
② 鍵・証明書管理媒体は、HDとする。
③ 官職2の証明書は、KANSHOKU2.cer とする。
<テストプログラムへの外部指示>
① 官職2による署名時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名生成 CSP
・署名対象ファイル名と署名ファイル名
・署名用秘密鍵のパスワード
・署名用秘密鍵対応の証明書:KANSHOKU2.cer
② 法人代表者2による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
検証エラーにならないこと
を確認する。
86
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
5-2
法人代表者の署名の検証:
法人代表者が署名した文書を、
官職が署名検証(及び証明書検
証)できること。
(Windows 2000)
(1)法人代表者2が文書に署名する。
(2)署名対象文書、署名、法人代表者2の証明書及び模擬民間
CA の自己署名証明書を電子メールで官職2に送付する。
(3)官職2が送付された文書の署名検証(及び証明書検証)を
実施し、検証エラーにならないことを確認する。
<動作環境条件>
① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗
号アルゴリズムは RSA とする。
② 鍵・証明書管理媒体は、HDとする。
③ 法人代表者2の証明書は、HOUJIN2.cer とする。
<テストプログラムへの外部指示>
① 法人代表者2による署名時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生
成 CSP
・署名対象ファイル名と署名ファイル名
・署名用秘密鍵のパスワード
・署名用秘密鍵対応の証明書:HOUJIN2.cer
② 官職2による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
検証エラーにならないこと
を確認する。
87
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
5-3
署名検証における改ざん検知:
官職が署名した文書を改ざん
した場合、法人代表者が署名検
証した結果、文書の改ざんを検
知できること。
(Windows 2000)
(1)官職2が文書に署名する。その後、文書を改ざんする。
(2)署名対象文書、署名、官職2の証明書及び模擬府省 CA の
自己署名証明書を、電子メールで法人代表者2に送付する。
(3)法人代表者2が送付された文書の署名検証(及び証明書検
証)を実施し、署名検証エラーになることを確認する。
<動作環境条件>
① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗
号アルゴリズムは RSA とする。
② 鍵・証明書管理媒体は、HDとする。
③ 官職1の証明書は、KANSHOKU2.cer とする。
<テストプログラムへの外部指示>
① 官職2による署名時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生
成 CSP
・署名対象ファイル名と署名ファイル名
・署名用秘密鍵のパスワード
・署名用秘密鍵対応の証明書:KANSHOKU2.cer
② 法人代表者2による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
署名検証エラー
(ICAE_INVALID_SIGNATURE
[0x01002200])になることを
確認する。
88
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
5-4
署名検証(及び証明書検証)に
おける失効検知:
官職が失効している場合、官職
が署名した文書を法人代表者
が署名検証(及び証明書検証)
した結果、官職の失効を検知で
きること。
(Windows 2000)
(1)失効した官職2が文書に署名する。
(2)署名対象文書、署名、失効した官職2の証明書及び模擬府
省 CA の自己署名証明書を、電子メールで法人代表者2に
送付する。
(3)法人代表者2が送付された文書の署名検証(及び証明書検
証)を実施し、証明書検証エラーになることを確認する。
<動作環境条件>
① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗
号アルゴリズムは RSA とする。
② 鍵・証明書管理媒体は、HDとする。
③ 官職1の証明書は、KANSHOKU2R.cer とする。
<テストプログラムへの外部指示>
① 官職2による署名時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生
成 CSP
・署名対象ファイル名と署名ファイル名
・署名用秘密鍵のパスワード
・署名用秘密鍵対応の証明書:KANSHOKU2R.cer
② 法人代表者2による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
証明書検証エラー
(ICAE_CERT_REVOKED、
[0x11001000])になること
を確認する。
89
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
5-5
官職から法人代表者への親展:
官職が法人代表者に親展した
文書を、法人代表者が親展解除
できること。
(Windows 2000)
(1)官職2が法人代表者2宛てに親展文書を作成する。
(2)暗号化した文書及び暗号化したセッションキーを、電子メ
ールで法人代表者2に送付する。
(3)法人代表者2が送付された親展文書を親展解除する。
その結果が、親展前の元の文書内容であることを確認する。
<動作環境条件>
① 共通鍵暗号アルゴリズムは MISTY1、公開鍵暗号アルゴ
リズムは RSA とする。
② 鍵・証明書管理媒体は、HDとする。
③ 法人代表者1の証明書は、HOUJIN2.cer とする。
<テストプログラムへの外部指示>
① 官職1による親展時
・共通鍵暗号アルゴリズム指定:MISTY1-CBC
・CSP 指定:MISTY1 対応の親展・親展解除 CSP
・親展対象ファイル名
・親展ファイル名
・親展相手の証明書:HOUJIN2.cer
② 法人代表者1による親展解除時
・共通鍵暗号アルゴリズム指定:MISTY1-CBC
・CSP 指定:MISTY1 対応の親展・親展解除 CSP
・親展ファイル名
・親展解除結果ファイル(復号ファイル)名
・親展解除の秘密鍵とパスワード:HOUJIN2.cer 対応の
秘密鍵
親展データが判読できない
ことを確認する。
また、親展解除した結果が、
親展前の元の文書内容であ
ることを確認する。
90
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
5-6
法人代表者から官職への親展:
法人代表者が官職に親展した
文書を、官職が親展解除できる
こと。
(Windows 2000)
(1)法人代表者2が官職2宛てに親展文書を作成する。
(2)暗号化した文書及び暗号化したセッションキーを、電子メ
ールで官職2に送付する。
(3)官職2が送付された親展文書を親展解除する。
その結果が、親展前の元の文書内容であることを確認する。
<動作環境条件>
① 共通鍵暗号アルゴリズムは MISTY1、公開鍵暗号アルゴ
リズムは RSA とする。
② 鍵・証明書管理媒体は、HDとする。
③ 官職1の証明書は、KANSHOKU2.cer とする。
<テストプログラムへの外部指示>
① 法人代表者2による親展時
・共通鍵暗号アルゴリズム指定:MISTY1-CBC
・CSP 指定:MISTY1 対応の親展・親展解除 CSP
・親展対象ファイル名
・親展ファイル名
・親展相手の証明書:KANSHOKU2.cer
② 官職2による親展解除時
・共通鍵暗号アルゴリズム指定:MISTY1-CBC
・CSP 指定:MISTY1 対応の親展・親展解除 CSP、
HD 対応の鍵・証明書管理 CSP
・親展ファイル名
・親展解除結果ファイル(復号ファイル)名
・親展解除の秘密鍵とパスワード:KANSHOKU2.cer
対応の秘密鍵
親展データが判読できない
ことを確認する。
また、親展解除した結果が、
親展前の元の文書内容であ
ることを確認する。
91
7.2 暗号アルゴリズム独立の検証手順
7.2.1 共通鍵暗号アルゴリズム切替えの検証手順
次ページ以降に示す。
92
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
2-1
官職(DES-EDE3 選択)から法
人代表者(DES-EDE3 選択)へ
の親展:
官職から法人代表者への親展
において、両者が同一の共通鍵
暗号アルゴリズム DES-EDE3 を
選択している場合には、法人代
表者による親展解除が成功す
ること。
(Windows NT 4.0)
(1)官職1が、親展・親展解除 CSP として共通鍵暗号アルゴ
リズム DES-EDE3 対応のものを選択して、法人代表者1
宛てに親展文書を作成する。
(2)暗号化した文書及び暗号化したセッションキーを、電子メ
ールで法人代表者1に送付する。
(3)法人代表者1が、親展・親展解除 CSP として共通鍵暗号
アルゴリズム DES-EDE3 対応のものを選択し、親展文書を親
展解除して、親展前の元の文書内容であることを確認する。
<動作環境条件>
共通鍵暗号アルゴリズムは DES-EDE3、
公開鍵暗号アルゴリズムは RSA とする。
鍵・証明書管理媒体は、HD とする。
③ 法人代表者1の証明書は、HOUJIN1.cer とする。
<テストプログラムへの外部指示>
① 官職1による親展時
・共通鍵暗号アルゴリズム指定:DES-EDE3-CBC
・CSP 指定:DES-EDE3 対応の親展・親展解除 CSP
・親展対象ファイル名
・親展ファイル名
・親展相手の証明書:HOUJIN1.cer
② 法人代表者1による親展解除時
・共通鍵暗号アルゴリズム指定:DES-EDE3-CBC
・CSP 指定:DES-EDE3 対応の親展・親展解除 CSP
・親展ファイル名
・親展解除結果ファイル(復号ファイル)名
・親展解除の秘密鍵とパスワード:HOUJIN1.cer 対応の
秘密鍵
親展データが判読できない
ことを確認する。
また、親展解除した結果が、
親展前の元の文書内容であ
ることを確認する。
93
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
2-2
官職(MISTY1 に切替)から法
人代表者(DES-EDE3 選択)へ
の親展:
検証項目 2-1 のケースにおい
て、官職が共通鍵暗号アルゴリ
ズムを MISTY1 に切り替えた
ら、法人代表者によって正しく
親展解除できなくなること。
(Windows NT 4.0)
(1)検証項目 2-1 に続けて、官職1が、親展 CSP を共通鍵暗
号アルゴリズム MISTY1 対応のものに切り替えてから、
法人代表者1宛てに親展文書を作成する。
(2)暗号化した文書及び暗号化したセッションキーを、電子メ
ールで法人代表者1に送付する。
(3)法人代表者1が送付された親展文書を親展解除したら、親
展解除エラーとなり正しく復号できないことを確認する。
<動作環境条件>
共通鍵暗号アルゴリズムは,官職側は MISTY1,法人代表者側は
DES-EDE3,公開鍵暗号アルゴリズムはともに RSA。
鍵・証明書管理媒体は、HD とする。
③ 法人代表者1の証明書は、HOUJIN1.cer とする。
<テストプログラムへの外部指示>
① 官職1による親展時
・共通鍵暗号アルゴリズム指定:MISTY1-CBC
・CSP 指定:MISTY1 対応の親展・親展解除 CSP
・親展対象ファイル名
・親展ファイル名
・親展相手の証明書:HOUJIN1.cer
② 法人代表者1による親展解除時
・共通鍵暗号アルゴリズム指定:DES-EDE3-CBC
・CSP 指定:DES-EDE3 対応の親展・親展解除 CSP
・親展ファイル名
・親展解除結果ファイル(復号ファイル)名
・親展解除の秘密鍵とパスワード:HOUJIN1.cer 対応の
秘密鍵
親展データが判読できない
ことを確認する。
また、親展解除エラー
(ICAE_INVALID_DATA
[0x01000100])となり正しく
復号できないことを確認す
る。
94
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
2-3
官職(MISTY1 選択)から法人
代表者(MISTY1 に切替)への
親展:
検証項目 2-2 のケースにおい
て、法人代表者が同一の共通鍵
暗号アルゴリズム MISTY1 に切
り替えたら、法人代表者によっ
て正しく親展解除できるよう
になること。
(Windows NT 4.0)
(1)検証項目 2-2 に続けて、法人代表者1が、親展・親展解除
CSP を共通鍵暗号アルゴリズム MISTY1 対応のものに切
り替えてから、親展解除する。
その結果が、親展前の元の文書内容であることを確認する。
<動作環境条件>
共通鍵暗号アルゴリズムは MISTY1、公開鍵暗号アルゴリズム
は RSA とする。
鍵・証明書管理媒体は、HD とする。
③ 法人代表者1の証明書は、HOUJIN1.cer とする。
<テストプログラムへの外部指示>
① 法人代表者1による親展解除時
・共通鍵暗号アルゴリズム指定:MISTY1-CBC
・CSP 指定:MISTY1 対応の親展・親展解除 CSP
・親展ファイル名
・親展解除結果ファイル(復号ファイル)名
・親展解除の秘密鍵とパスワード:HOUJIN1.cer 対応の
秘密鍵
親展解除した結果が、親展前
の元の文書内容であること
を確認する。
95
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
2-4
官職(MULTI2 に切替)から法
人代表者(MISTY1 選択)への
親展:
検証項目 2-3 のケースにおい
て、官職が共通鍵暗号アルゴリ
ズムを MULTI2 に切り替えた
ら、法人代表者によって正しく
親展解除できなくなること。
(Windows NT 4.0)
(1)検証項目 2-3 に続けて、官職1が、親展 CSP を共通鍵暗
号アルゴリズム MULTI2 対応のものに切り替えてから、
法人代表者1宛てに親展文書を作成する。
(2)暗号化した文書及び暗号化したセッションキーを、電子メ
ールで法人代表者1に送付する。
(3)法人代表者1が送付された親展文書を親展解除したら、親
展解除エラーとなり正しく復号できないことを確認する。
<動作環境条件>
① 共通鍵暗号アルゴリズム、官職側は MULTI2、法人代表者側
は MISTY1、公開鍵暗号アルゴリズムはともに RSA。
② 鍵・証明書管理媒体は、HDとする。
③ 法人代表者1の証明書は、HOUJIN1.cer とする。
<テストプログラムへの外部指示>
① 官職1による親展時
・共通鍵暗号アルゴリズム指定:MULTI2-CBC
・CSP 指定:MULTI2 対応の親展・親展解除 CSP
・親展対象ファイル名
・親展ファイル名
・親展相手の証明書:HOUJIN1.cer
② 法人代表者1による親展解除時
・共通鍵暗号アルゴリズム指定:MISTY1-CBC
・CSP 指定:MISTY1 対応の親展・親展解除 CSP
・親展ファイル名
・親展解除結果ファイル(復号ファイル)名
・親展解除の秘密鍵とパスワード:HOUJIN1.cer 対応の
秘密鍵
親展データが判読できない
ことを確認する。
また、親展解除エラー
(ICAE_INVALID_DATA
[0x01000100])となり正しく
復号できないことを確認す
る。
96
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
2-5
官職(MULTI2 選択)から法人
代表者(MULTI2 に切替)への
親展:
検証項目 2-4 のケースにおい
て、法人代表者が同一の共通鍵
暗号アルゴリズム MULTI2 に切
り替えたら、法人代表者によっ
て正しく親展解除できるよう
になること。
(Windows NT 4.0)
(1)検証項目 2-4 に続けて、法人代表者1が、親展・親展解除
CSP を共通鍵暗号アルゴリズム MULTI2 対応のものに切
り替えてから、親展解除する。
その結果が、親展前の元の文書内容であることを確認する。
<動作環境条件>
① 共通鍵暗号アルゴリズムは MULTI2、公開鍵暗号アルゴリズ
ムは RSA とする。
② 鍵・証明書管理媒体は、HDとする。
③ 法人代表者1の証明書は、HOUJIN1.cer とする。
<テストプログラムへの外部指示>
① 法人代表者1による親展解除時
・共通鍵暗号アルゴリズム指定:MULTI2-CBC
・CSP 指定:MULTI2 対応の親展・親展解除 CSP
・親展ファイル名
・親展解除結果ファイル(復号ファイル)名
・親展解除の秘密鍵とパスワード:HOUJIN1.cer 対応の
秘密鍵
親展解除した結果が、親展前
の元の文書内容であること
を確認する。
97
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
6-1
官職(DES-EDE3 選択)から法
人代表者(DES-EDE3 選択)へ
の親展:
官職から法人代表者への親展
において、両者が同一の共通鍵
暗号アルゴリズム DES-EDE3 を
選択している場合には、法人代
表者による親展解除が成功す
ること。
(Windows 2000)
(1)官職2が、親展・親展解除 CSP として共通鍵暗号アルゴ
リズム DES-EDE3 対応のものを選択して、法人代表者2
宛てに親展文書を作成する。
(2)暗号化した文書及び暗号化したセッションキーを、電子メ
ールで法人代表者2に送付する。
(3)法人代表者2が、親展・親展解除 CSP として共通鍵暗号
アルゴリズム DES-EDE3 対応のものを選択し、親展文書を親
展解除して、親展前の元の文書内容であることを確認する。
<動作環境条件>
① 共通鍵暗号アルゴリズムは DES-EDE3、
公開鍵暗号アルゴリズムは RSA とする。
② 鍵・証明書管理媒体は、HDとする。
③ 法人代表者2の証明書は、HOUJIN2.cer とする。
<テストプログラムへの外部指示>
① 官職2による親展時
・共通鍵暗号アルゴリズム指定:DES-EDE3-CBC
・CSP 指定:DES-EDE3 対応の親展・親展解除 CSP
・親展対象ファイル名
・親展ファイル名
・親展相手の証明書:HOUJIN2.cer
② 法人代表者 2による親展解除時
・共通鍵暗号アルゴリズム指定:DES-EDE3-CBC
・CSP 指定:DES-EDE3 対応の親展・親展解除 CSP
・親展ファイル名
・親展解除結果ファイル(復号ファイル)名
・親展解除の秘密鍵とパスワード:HOUJIN2.cer 対応の
秘密鍵
親展データが判読できない
ことを確認する。
また、親展解除した結果が、
親展前の元の文書内容であ
ることを確認する。
98
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
6-2
官職(MISTY1 に切替)から法
人代表者(DES-EDE3 選択)へ
の親展:
検証項目 2-1 のケースにおい
て、官職が共通鍵暗号アルゴリ
ズムを MISTY1 に切り替えた
ら、法人代表者によって正しく
親展解除できなくなること。
(Windows 2000)
(1)検証項目 6-1 に続けて、官職2が、親展 CSP を共通鍵暗
号アルゴリズム MISTY1 対応のものに切り替えてから、
法人代表者2宛てに親展文書を作成する。
(2)暗号化した文書及び暗号化したセッションキーを、電子メ
ールで法人代表者2に送付する。
(3)法人代表者2が送付された親展文書を親展解除したら、親
展解除エラーとなり正しく復号できないことを確認する。
<動作環境条件>
① 共通鍵暗号アルゴリズムは,官職側は MISTY1,法人代表者側は
DES-EDE3,公開鍵暗号アルゴリズムはともに RSA。
② 鍵・証明書管理媒体は、HDとする。
③ 法人代表者2の証明書は、HOUJIN2.cer とする。
<テストプログラムへの外部指示>
① 官職 2による親展時
・共通鍵暗号アルゴリズム指定:MISTY1-CBC
・CSP 指定:MISTY1 対応の親展・親展解除 CSP
・親展対象ファイル名
・親展ファイル名
・親展相手の証明書:HOUJIN2.cer
② 法人代表者2による親展解除時
・共通鍵暗号アルゴリズム指定:DES-EDE3-CBC
・CSP 指定:DES-EDE3 対応の親展・親展解除 CSP
・親展ファイル名
・親展解除結果ファイル(復号ファイル)名
・親展解除の秘密鍵とパスワード:HOUJIN2.cer 対応の
秘密鍵
親展データが判読できない
ことを確認する。
また、親展解除エラー
(ICAE_INVALID_DATA
[0x01000100])となり正しく
復号できないことを確認す
る。
99
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
6-3
官職(MISTY1 選択)から法人
代表者(MISTY1 に切替)への
親展:
検証項目 2-2 のケースにおい
て、法人代表者が同一の共通鍵
暗号アルゴリズム MISTY1 に切
り替えたら、法人代表者によっ
て正しく親展解除できるよう
になること。
(Windows 2000)
(1)検証項目 6-2 に続けて、法人代表者2が、親展・親展解除
CSP を共通鍵暗号アルゴリズム MISTY1 対応のものに切
り替えてから、親展解除する。
その結果が、親展前の元の文書内容であることを確認する。
<動作環境条件>
① 共通鍵暗号アルゴリズムは MISTY1、公開鍵暗号アルゴ
リズムは RSA とする。
② 鍵・証明書管理媒体は、HDとする。
③ 法人代表者2の証明書は、HOUJIN2.cer とする。
<テストプログラムへの外部指示>
① 法人代表者2による親展解除時
・共通鍵暗号アルゴリズム指定:MISTY1-CBC
・CSP 指定:MISTY1 対応の親展・親展解除 CSP
・親展ファイル名
・親展解除結果ファイル(復号ファイル)名
・親展解除の秘密鍵とパスワード:HOUJIN2.cer 対応の
秘密鍵
親展解除した結果が、親展前
の元の文書内容であること
を確認する。
100
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
6-4
官職(MULTI2 に切替)から法
人代表者(MISTY1 選択)への
親展:
検証項目 2-3 のケースにおい
て、官職が共通鍵暗号アルゴリ
ズムを MULTI2 に切り替えた
ら、法人代表者によって正しく
親展解除できなくなること。
(Windows 2000)
(1)検証項目 6-3 に続けて、官職2が、親展 CSP を共通鍵暗
号アルゴリズム MULTI2 対応のものに切り替えてから、
法人代表者2宛てに親展文書を作成する。
(2)暗号化した文書及び暗号化したセッションキーを、電子メ
ールで法人代表者2に送付する。
(3)法人代表者2が送付された親展文書を親展解除したら、親
展解除エラーとなり正しく復号できないことを確認する。
<動作環境条件>
① 共通鍵暗号アルゴリズム、官職側は MULTI2、法人代表者側
は MISTY1、公開鍵暗号アルゴリズムはともに RSA。
② 鍵・証明書管理媒体は、HDとする。
③ 法人代表者2の証明書は、HOUJIN2.cer とする。
<テストプログラムへの外部指示>
① 官職2による親展時
・共通鍵暗号アルゴリズム指定:MULTI2-CBC
・CSP 指定:MULTI2 対応の親展・親展解除 CSP
・親展対象ファイル名
・親展ファイル名
・親展相手の証明書:HOUJIN2.cer
② 法人代表者2による親展解除時
・共通鍵暗号アルゴリズム指定:MISTY1-CBC
・CSP 指定:MISTY1 対応の親展・親展解除 CSP
・親展ファイル名
・親展解除結果ファイル(復号ファイル)名
・親展解除の秘密鍵とパスワード:HOUJIN2.cer 対応の
秘密鍵
親展データが判読できない
ことを確認する。
また、親展解除エラー
(ICAE_INVALID_DATA
[0x01000100])となり正しく
復号できないことを確認す
る。
101
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
6-5
官職(MULTI2 選択)から法人
代表者(MULTI2 に切替)への
親展:
検証項目 2-4 のケースにおい
て、法人代表者が同一の共通鍵
暗号アルゴリズム MULTI2 に切
り替えたら、法人代表者によっ
て正しく親展解除できるよう
になること。
(Windows 2000)
(1)検証項目 6-4 に続けて、法人代表者2が、親展・親展解除
CSP を共通鍵暗号アルゴリズム MULTI2 対応のものに切
り替えてから、親展解除する。
その結果が、親展前の元の文書内容であることを確認する。
<動作環境条件>
① 共通鍵暗号アルゴリズムは MULTI2、公開鍵暗号アルゴリズ
ムは RSA とする。
② 鍵・証明書管理媒体は、HDとする。
③ 法人代表者2の証明書は、HOUJIN2.cer とする。
<テストプログラムへの外部指示>
① 法人代表者2による親展解除時
・共通鍵暗号アルゴリズム指定:MULTI2-CBC
・CSP 指定:MULTI2 対応の親展・親展解除 CSP
・親展ファイル名
・親展解除結果ファイル(復号ファイル)名
・親展解除の秘密鍵とパスワード:HOUJIN2.cer 対応の
秘密鍵
親展解除した結果が、親展前
の元の文書内容であること
を確認する。
102
7.2.2 署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)切替えの
検証手順
次ページ以降に示す。
103
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
2-6
sha1WithRSAEncryption(及び
RSA)による署名と署名検証:
官職による署名生成と法人代
表者による署名検証において、
両者が同一の署名アルゴリズ
ム
sha1WithRSAEncryption(及び
公開鍵暗号アルゴリズム RSA)
を選択している場合には、法人
代表者による署名検証(及び証
明書検証)が成功すること。
(Windows NT 4.0)
(1)官職1が文書に署名する。
(2)署名対象文書、署名、官職1の証明書及び模擬府省 CA の
自己署名証明書を、電子メールで法人代表者1に送付する。
(3)法人代表者1が送付された文書の署名検証(及び証明書検
証)を実施し、検証エラーにならないことを確認する。
<動作環境条件>
署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗号アル
ゴリズムは RSA とする。
鍵・証明書管理媒体は、HD とする。
官職1の証明書は、KANSHOKU1.cer とする。
<テストプログラムへの外部指示>
① 官職1による署名時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生
成 CSP
・署名対象ファイル名と署名ファイル名
・署名用秘密鍵のパスワード
・署名用秘密鍵対応の証明書:KANSHOKU1.cer
② 法人代表者1による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
検証エラーにならないこと
を確認する。
104
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
2-7
ECDSA(及び楕円曲線暗号)に
よる署名と
sha1WithRSAEncryption(及び
RSA)による署名検証:
検証項目 2-6 のケースにおい
て、官職が署名アルゴリズム
(及び公開鍵暗号アルゴリズ
ム)を ECDSA(及び楕円曲線暗
号)に切り替えたら、法人代表
者による署名検証が署名検証
エラーになること。
(Windows NT 4.0)
(1)検証項目 2-6 に続けて、官職1が ECDSA(及び楕円曲線
暗号)に切り替えて、文書に署名する。
(2)署名対象文書、署名、官職1の証明書及び模擬府省 CA の
自己署名証明書を、電子メールで法人代表者1に送付する。
(3)法人代表者1が送付された文書の署名検証(及び証明書検
証)を実施したら、署名検証エラーになることを確認する。
<動作環境条件>
① 官職1の署名アルゴリズム(及び公開鍵暗号アルゴリズ
ム)は、ECDSA(及び楕円曲線暗号)に切り替える。
② 鍵・証明書管理媒体は、HDとする。
③ 官職1の証明書は、KANSHOKU1E.cer とする。
<テストプログラムへの外部指示>
① 官職1による署名時
・アルゴリズム指定:楕円曲線暗号 ecdsa-with-SHA1
・CSP 指定:ECDSA(及び楕円曲線暗号)対応の
署名生成 CSP
・署名対象ファイル名と署名ファイル名
・署名用秘密鍵のパスワード
・署名用秘密鍵対応の証明書:KANSHOKU1E.cer
② 法人代表者1による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
署名検証エラー
(ICAE_INVALID_KEY_HANDLE
[0x01000210])になることを
確認する。
105
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
2-8
ECDSA(及び楕円曲線暗号)に
よる署名と署名検証:
検証項目 2-7 のケースにおい
て、法人代表者が署名アルゴリ
ズム(及び公開鍵暗号アルゴリ
ズム)を ECDSA(及び楕円曲線
暗号)に切り替えたら、法人代
表者による署名検証が成功す
ること。
(Windows NT 4.0)
(1)検証項目 2-7 に続けて、法人代表者1が、ECDSA(及び
楕円曲線暗号)に切り替えて、送付された文書の署名検証
(及び証明書検証)を実施したら、検証エラーにならないこ
とを確認する。
<動作環境条件>
① 法人代表者1の署名アルゴリズム(及び公開鍵暗号アルゴ
リズム)を、ECDSA(及び楕円曲線暗号)に切り替える。
② 鍵・証明書管理媒体は、HDとする。
③ 官職1の証明書は、KANSHOKU1E.cer とする。
<テストプログラムへの外部指示>
① 法人代表者1による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:ECDSA(及び楕円曲線暗号)対応の、
署名検証 CSP、証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
検証エラーにならないこと
を確認する。
また、署名に対応して官職1
から法人代表者1に送付し
た官職1の証明書の内容を
表示して、そのサブジェクト
名の CN が、
Mogi Kanshoku1E(公開鍵暗
号アルゴリズムが楕円暗号
アルゴリズムであることを
表す)であることを確認す
る。
106
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
6-6
sha1WithRSAEncryption(及び
RSA)による署名と署名検証:
官職による署名生成と法人代
表者による署名検証において、
両者が同一の署名アルゴリズ
ム
sha1WithRSAEncryption(及び
公開鍵暗号アルゴリズム RSA)
を選択している場合には、法人
代表者による署名検証(及び証
明書検証)が成功すること。
(Windows 2000)
(1)官職2が文書に署名する。
(2)署名対象文書、署名、官職2の証明書及び模擬府省 CA の
自己署名証明書を、電子メールで法人代表者2に送付する。
(3)法人代表者2が送付された文書の署名検証(及び証明書検
証)を実施し、検証エラーにならないことを確認する。
<動作環境条件>
① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗
号アルゴリズムは RSA とする。
② 鍵・証明書管理媒体は、HDとする。
③ 官職2の証明書は、KANSHOKU2.cer とする。
<テストプログラムへの外部指示>
① 官職2による署名時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生
成 CSP
・署名対象ファイル名と署名ファイル名
・署名用秘密鍵のパスワード
・署名用秘密鍵対応の証明書:KANSHOKU2.cer
② 法人代表者2による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
検証エラーにならないこと
を確認する。
107
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
6-7
ECDSA(及び楕円曲線暗号)に
よる署名と
sha1WithRSAEncryption(及び
RSA)による署名検証:
検証項目 2-6 のケースにおい
て、官職が署名アルゴリズム
(及び公開鍵暗号アルゴリズ
ム)を ECDSA(及び楕円曲線暗
号)に切り替えたら、法人代表
者による署名検証が署名検証
エラーになること。
(Windows 2000)
(1)検証項目 6-6 に続けて、官職2が ECDSA(及び楕円曲線
暗号)に切り替えて、文書に署名する。
(2)署名対象文書、署名、官職2の証明書及び模擬府省 CA の
自己署名証明書を、電子メールで法人代表者2に送付する。
(3)法人代表者2が送付された文書の署名検証(及び証明書検
証)を実施したら、署名検証エラーになることを確認する。
<動作環境条件>
① 官職2の署名アルゴリズム(及び公開鍵暗号アルゴリズ
ム)は、ECDSA(及び楕円曲線暗号)に切り替える。
② 鍵・証明書管理媒体は、HDとする。
③ 官職2の証明書は、KANSHOKU2E.cer とする。
<テストプログラムへの外部指示>
① 官職2による署名時
・アルゴリズム指定:ecdsa-with-SHA1
・CSP 指定:ECDSA(及び楕円曲線暗号)対応の
署名生成 CSP
・署名対象ファイル名と署名ファイル名
・署名用秘密鍵のパスワード
・署名用秘密鍵対応の証明書:KANSHOKU2E.cer
② 法人代表者2による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
署名検証エラー
(ICAE_INVALID_KEY_HANDLE
[0x01000210])になることを
確認する。
108
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
6-8
ECDSA(及び楕円曲線暗号)に
よる署名と署名検証:
検証項目 2-7 のケースにおい
て、法人代表者が署名アルゴリ
ズム(及び公開鍵暗号アルゴリ
ズム)を ECDSA(及び楕円曲線
暗号)に切り替えたら、法人代
表者による署名検証が成功す
ること。
(Windows 2000)
(1)検証項目 6-7 に続けて、法人代表者2が、ECDSA(及び
楕円曲線暗号)に切り替えて、送付された文書の署名検証
(及び証明書検証)を実施したら、検証エラーにならないこ
とを確認する。
<動作環境条件>
① 法人代表者2の署名アルゴリズム(及び公開鍵暗号アルゴ
リズム)を、ECDSA(及び楕円曲線暗号)に切り替える。
② 鍵・証明書管理媒体は、HDとする。
③ 官職2の証明書は、KANSHOKU2E.cer とする。
<テストプログラムへの外部指示>
① 法人代表者2による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:ECDSA(及び楕円曲線暗号)対応の、
署名検証 CSP、証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
検証エラーにならないこと
を確認する。
また、署名に対応して官職2
から法人代表者2に送付し
た官職2の証明書の内容を
表示して、そのサブジェクト
名の CN が、
Mogi Kanshoku2E(公開鍵暗
号アルゴリズムが楕円暗号
アルゴリズムであることを
表す)であることを確認す
る。
109
7.3 鍵・証明書管理媒体独立の検証手順
次ページ以降に示す。
110
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
3-1
管理媒体 HD の選択:
官職にて使用する管理媒体と
して HD を選択して生成した署
名の、法人代表者による署名検
証が成功すること。
(Windows NT 4.0)
(1)官職1が文書に署名する。
(2)署名対象文書、署名、官職1の証明書及び模擬府省 CA の
自己署名証明書を、電子メールで法人代表者1に送付する。
(3)法人代表者1が送付された文書の署名検証(及び証明書検
証)を実施し、検証エラーにならないことを確認する。
<動作環境条件>
① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗
号アルゴリズムは RSA とする。
② 鍵・証明書管理媒体は、HDとする。
③ 官職1の証明書は、KANSHOKU1.cer とする。
<テストプログラムへの外部指示>
① 官職1による署名時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生
成 CSP(HD 対応の鍵・証明書管理 CSP 機能を含む)
・署名対象ファイル名と署名ファイル名
・署名用秘密鍵のパスワード
・署名用秘密鍵対応の証明書:KANSHOKU1.cer
② 法人代表者1による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
検証エラーにならないこと
を確認する。
また、署名に対応して官職1
から法人代表者1に送付し
た官職1の証明書の内容を
表示して、そのサブジェクト
名の CN が、
Mogi Kanshoku1(管理媒体が
HD であることを表す)であ
ることを確認する。
111
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
3-2
管理媒体HDからICカードへの
切替:
官職にて使用する管理媒体を
HDからICカードに切り替えて
生成した署名の、法人代表者に
よる署名検証が成功すること。
(Windows NT 4.0)
(1)検証項目 3-1 に続けて、官職1が、鍵・証明書管理媒体を
IC カードに切り替えて、文書に署名する。
(2)署名対象文書、署名、官職1の証明書及び模擬府省 CA の
自己署名証明書を、電子メールで法人代表者1に送付する。
(3)法人代表者1が送付された文書の署名検証(及び証明書検
証)を実施する。
<動作環境条件>
① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗
号アルゴリズムは RSA とする。
② 鍵・証明書管理媒体は、ICカードとする。
③ 官職1の証明書は、KANSHOKU1IC.cer とする。
<テストプログラムへの外部指示>
① 官職1による署名時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生
成 CSP 及び ICカード対応の鍵・証明書管理 CSP
・署名対象ファイル名と署名ファイル名
・署名ファイル
・署名用秘密鍵のパスワード
・署名用秘密鍵対応の証明書:KANSHOKU1IC.cer
② 法人代表者1による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
検証エラーにならないこと
を確認する。
また、署名に対応して官職1
から法人代表者1に送付し
た官職1の証明書の内容を
表示して、そのサブジェクト
名の CN が、
Mogi Kanshoku1IC(管理媒体
が ICカードであることを表
す)であることを確認する。
112
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
3-3
管理媒体 IC カードから HSM へ
の切替:
官職にて使用する管理媒体を
IC カードから HSM に切り替え
て生成した署名の、法人代表者
による署名検証が成功するこ
と。
(Windows NT 4.0)
(1)検証項目 3-2 に続けて、官職1が、鍵・証明書管理媒体を
HSM に切り替えて、文書に署名する。
(2)署名対象文書、署名、官職1の証明書及び模擬府省 CA の
自己署名証明書を、電子メールで法人代表者1に送付する。
(3)法人代表者1が送付された文書の署名検証(及び証明書検
証)を実施する。
<動作環境条件>
① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗
号アルゴリズムは RSA とする。
② 鍵・証明書管理媒体は、HSM とする。
③ 官職1の証明書は、KANSHOKU1HSM.cer とする。
<テストプログラムへの外部指示>
① 官職1による署名時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生
成 CSP 及び HSM 対応の鍵・証明書管理 CSP
・署名対象ファイル名と署名ファイル名
・署名ファイル
・署名用秘密鍵のパスワード
・署名用秘密鍵対応の証明書:KANSHOKU1HSM.cer
② 法人代表者1による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
検証エラーにならないこと
を確認する。
また、署名に対応して官職1
から法人代表者1に送付し
た官職1の証明書の内容を
表示して、そのサブジェクト
名の CN が、
Mogi Kanshoku1HSM(管理媒
体が HSM であることを表す)
であることを確認する。
113
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
3-4
管理媒体 HSM から IC カードへ
の切替:
官職にて使用する管理媒体を
HSM から IC カードに切り替え
て生成した署名の、法人代表者
による署名検証が成功するこ
と。
(Windows NT 4.0)
(1)検証項目 3-3 に続けて、官職1が、鍵・証明書管理媒体を
IC カードに切り替えて、文書に署名する。
(2)署名対象文書、署名、官職1の証明書及び模擬府省 CA の
自己署名証明書を、電子メールで法人代表者1に送付する。
(3)法人代表者1が送付された文書の署名検証(及び証明書検
証)を実施する。
<動作環境条件>
① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗
号アルゴリズムは RSA とする。
② 鍵・証明書管理媒体は、ICカードとする。
③ 官職1の証明書は、KANSHOKU1IC.cer とする。
<テストプログラムへの外部指示>
① 官職1による署名時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生
成 CSP 及び ICカード対応の鍵・証明書管理 CSP
・署名対象ファイル名と署名ファイル名
・署名用秘密鍵のパスワード
・署名用秘密鍵対応の証明書:KANSHOKU1IC.cer
② 法人代表者1による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
検証エラーにならないこと
を確認する。
また、署名に対応して官職1
から法人代表者1に送付し
た官職1の証明書の内容を
表示して、そのサブジェクト
名の CN が、
Mogi Kanshoku1IC(管理媒体
が ICカードであることを表
す)であることを確認する。
114
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
3-5
管理媒体ICカードからHDへの
切替:
官職にて使用する管理媒体を
ICカードからHDに切り替えて
生成した署名の、法人代表者に
よる署名検証が成功すること。
(Windows NT 4.0)
(1) 検証項目 3-4 に続けて、官職1が、鍵・証明書管理媒体
を HD に切り替えて、文書に署名する。
(2)署名対象文書、署名、官職1の証明書及び模擬府省 CA の
自己署名証明書を、電子メールで法人代表者1に送付する。
(3)法人代表者1が送付された文書の署名検証(及び証明書検
証)を実施し、検証エラーにならないことを確認する。
<動作環境条件>
① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗
号アルゴリズムは RSA とする。
② 鍵・証明書管理媒体は、HDとする。
③ 官職1の証明書は、KANSHOKU1.cer とする。
<テストプログラムへの外部指示>
① 官職1による署名時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生
成 CSP(HD 対応の鍵・証明書管理 CSP 機能を含む)
・署名対象ファイル名と署名ファイル名
・署名ファイル
・署名用秘密鍵のパスワード
・署名用秘密鍵対応の証明書:KANSHOKU1.cer
② 法人代表者1による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
検証エラーにならないこと
を確認する。
また、署名に対応して官職1
から法人代表者1に送付し
た官職1の証明書の内容を
表示して、そのサブジェクト
名の CN が、
Mogi Kanshoku1(管理媒体が
HD であることを表す)であ
ることを確認する。
115
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
7-1
管理媒体 HD の選択:
官職にて使用する管理媒体と
して HD を選択して生成した署
名の、法人代表者による署名検
証が成功すること。
(Windows 2000)
(1)官職2が文書に署名する。
(2)署名対象文書、署名、官職2の証明書及び模擬府省 CA の
自己署名証明書を、電子メールで法人代表者2に送付する。
(3)法人代表者2が送付された文書の署名検証(及び証明書検
証)を実施し、検証エラーにならないことを確認する。
<動作環境条件>
① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗
号アルゴリズムは RSA とする。
② 鍵・証明書管理媒体は、HDとする。
③ 官職2の証明書は、KANSHOKU2.cer とする。
<テストプログラムへの外部指示>
① 官職2による署名時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生
成 CSP(HD 対応の鍵・証明書管理 CSP 機能を含む)
・署名対象ファイル名と署名ファイル名
・署名用秘密鍵のパスワード
・署名用秘密鍵対応の証明書:KANSHOKU2.cer
② 法人代表者2による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
検証エラーにならないこと
を確認する。
また、署名に対応して官職2
から法人代表者2に送付し
た官職2の証明書の内容を
表示して、そのサブジェクト
名の CN が、
Mogi Kanshoku2(管理媒体が
HD であることを表す)であ
ることを確認する。
116
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
7-2
管理媒体HDからICカードへの
切替:
官職にて使用する管理媒体を
HDからICカードに切り替えて
生成した署名の、法人代表者に
よる署名検証が成功すること。
(Windows 2000)
(1)検証項目 7-1 に続けて、官職2が、鍵・証明書管理媒体を
IC カードに切り替えて、文書に署名する。
(2)署名対象文書、署名、官職2の証明書及び模擬府省 CA の
自己署名証明書を、電子メールで法人代表者2に送付する。
(3)法人代表者2が送付された文書の署名検証(及び証明書検
証)を実施する。
<動作環境条件>
① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗
号アルゴリズムは RSA とする。
② 鍵・証明書管理媒体は、ICカードとする。
③ 官職2の証明書は、KANSHOKU2IC.cer とする。
<テストプログラムへの外部指示>
① 官職2による署名時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生
成 CSP 及び ICカード対応の鍵・証明書管理 CSP
・署名対象ファイル名と署名ファイル名
・署名用秘密鍵のパスワード
・署名用秘密鍵対応の証明書:KANSHOKU2IC.cer
② 法人代表者2による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
検証エラーにならないこと
を確認する。
また、署名に対応して官職2
から法人代表者2に送付し
た官職2の証明書の内容を
表示して、そのサブジェクト
名の CN が、
Mogi Kanshoku2IC(管理媒体
が ICカードであることを表
す)であることを確認する。
117
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
7-3
管理媒体 IC カードから HSM へ
の切替:
官職にて使用する管理媒体を
IC カードから HSM に切り替え
て生成した署名の、法人代表者
による署名検証が成功するこ
と。
(Windows 2000)
(1)検証項目 7-2 に続けて、官職2が、鍵・証明書管理媒体を
HSM に切り替えて、文書に署名する。
(2)署名対象文書、署名、官職2の証明書及び模擬府省 CA の
自己署名証明書を、電子メールで法人代表者2に送付する。
(3)法人代表者2が送付された文書の署名検証(及び証明書検
証)を実施する。
<動作環境条件>
① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗
号アルゴリズムは RSA とする。
② 鍵・証明書管理媒体は、HSM とする。
③ 官職2の証明書は、KANSHOKU2HSM.cer とする。
<テストプログラムへの外部指示>
① 官職2による署名時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生
成 CSP 及び HSM 対応の鍵・証明書管理 CSP
・署名対象ファイル名と署名ファイル名
・署名用秘密鍵のパスワード
・署名用秘密鍵対応の証明書:KANSHOKU2HSM.cer
② 法人代表者2による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
検証エラーにならないこと
を確認する。
また、署名に対応して官職2
から法人代表者2に送付し
た官職2の証明書の内容を
表示して、そのサブジェクト
名の CN が、
Mogi Kanshoku2HSM(管理媒
体が HSM であることを表す)
であることを確認する。
118
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
7-4
管理媒体 HSM から IC カードへ
の切替:
官職にて使用する管理媒体を
HSM から IC カードに切り替え
て生成した署名の、法人代表者
による署名検証が成功するこ
と。
(Windows 2000)
(1)検証項目 7-3 に続けて、官職2が、鍵・証明書管理媒体を
IC カードに切り替えて、文書に署名する。
(2)署名対象文書、署名、官職2の証明書及び模擬府省 CA の
自己署名証明書を、電子メールで法人代表者2に送付する。
(3)法人代表者2が送付された文書の署名検証(及び証明書検
証)を実施する。
<動作環境条件>
① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗
号アルゴリズムは RSA とする。
② 鍵・証明書管理媒体は、ICカードとする。
③ 官職2の証明書は、KANSHOKU2IC.cer とする。
<テストプログラムへの外部指示>
① 官職2による署名時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生
成 CSP 及び ICカード対応の鍵・証明書管理 CSP
・署名対象ファイル名と署名ファイル名
・署名用秘密鍵のパスワード
・署名用秘密鍵対応の証明書:KANSHOKU2IC.cer
② 法人代表者2による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
検証エラーにならないこと
を確認する。
また、署名に対応して官職2
から法人代表者2に送付し
た官職2の証明書の内容を
表示して、そのサブジェクト
名の CN が、
Mogi Kanshoku2IC(管理媒体
が ICカードであることを表
す)であることを確認する。
119
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
7-5
管理媒体ICカードからHDへの
切替:
官職にて使用する管理媒体を
ICカードからHDに切り替えて
生成した署名の、法人代表者に
よる署名検証が成功すること。
(Windows 2000)
(1) 検証項目 7-4 に続けて、官職2が、鍵・証明書管理媒体
を HD に切り替えて、文書に署名する。
(2)署名対象文書、署名、官職2の証明書及び模擬府省 CA の
自己署名証明書を、電子メールで法人代表者2に送付する。
(3)法人代表者2が送付された文書の署名検証(及び証明書検
証)を実施し、検証エラーにならないことを確認する。
<動作環境条件>
① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗
号アルゴリズムは RSA とする。
② 鍵・証明書管理媒体は、HDとする。
③ 官職2の証明書は、KANSHOKU2.cer とする。
<テストプログラムへの外部指示>
① 官職2による署名時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生
成 CSP(HD 対応の鍵・証明書管理 CSP 機能を含む)
・署名対象ファイル名と署名ファイル名
・署名用秘密鍵のパスワード
・署名用秘密鍵対応の証明書:KANSHOKU2.cer
② 法人代表者2による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
検証エラーにならないこと
を確認する。
また、署名に対応して官職2
から法人代表者2に送付し
た官職2の証明書の内容を
表示して、そのサブジェクト
名の CN が、
Mogi Kanshoku2(管理媒体が
HD であることを表す)であ
ることを確認する。
120
7.4 証明書検証仕様独立の検証手順
次ページ以降に示す。
121
検証項目
番号
検証項目 検証手順 備考(結果の確
認方法等)
4-1
「自己署名証明書を
認証パスに含めない
証明書検証仕様」の選
択:
官職が署名した文書
を、法人代表者が署名
検証(及び証明書検
証)する場合におい
て、法人代表者が「自
己署名証明書を認証
パスに含めない証明
書検証仕様」を選択し
て署名検証(及び証明
書検証)が成功するこ
と。
(Windows NT 4.0)
(1)官職1が文書に署名する。
(2)署名対象文書、署名、官職1の証明書及び模擬府省 CA の自己署名証明書を、
電子メールで法人代表者1に送付する。
(3)法人代表者1が「自己署名証明書を認証パスに含めない証明書検証仕様」を 用いて、送付された文書の署名検証(及び証明書検証)を実施する。
<動作環境条件>
① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗号アルゴリズムは RSA とする。
② 鍵・証明書管理媒体は、HDとする。
③ 官職1の証明書は、KANSHOKU1.cer とする。
④ 自己署名証明書を認証パスに含めない証明書検証仕様とする。
<テストプログラムへの外部指示>
① 官職1による署名時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生成 CSP
・署名対象ファイル名と署名ファイル名
・署名用秘密鍵のパスワード
・署名用秘密鍵対応の証明書:KANSHOKU1.cer
② 法人代表者1による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名検証 CSP と証
明書検証 CSP、自己署名証明書を認証パスに含めない仕様の証明書検証 CSP ・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
検証エラーに
ならないこと
を確認する。
122
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
4-2
「自己署名証明書を認証パス
に含める証明書仕様」への切
替:
官職が署名した文書を、法人代
表者が署名検証(及び証明書検
証)する場合において、法人代
表者が「自己署名証明書を認証
パスに含める証明書検証仕様」
に切替えて署名検証(及び証明
書検証)が成功すること。
(Windows NT 4.0)
(1)検証項目 4-1 に続けて、法人代表者1が「自己署名証明書
を認証パスに含める証明書検証仕様」を用いて、送付され
た文書の署名検証(及び証明書検証)を実施する。
<動作環境条件>
① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗
号アルゴリズムは RSA とする。
② 鍵・証明書管理媒体は、HDとする。
③ 官職1の証明書は、KANSHOKU1.cer とする。
④ 自己署名証明書を認証パスに含める証明書検証仕様と する。
<テストプログラムへの外部指示>
① 法人代表者1による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP、自己署名証明書を認証 パスに含める仕様の証明書検証 CSP ・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
検証エラーにならないこと
を確認する。
123
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
4-3
模擬府省 CA の自己署名証明書
を失効させた後の、「自己署名
証明書を認証パスに含めない
証明書検証仕様」の切替:
官職が署名した文書を、法人代
表者が署名検証(及び証明書検
証)する場合において、模擬府
省 CAの自己署名証明書を失効
させた後においても、法人代表
者が「自己署名証明書を認証パ
スに含めない証明書検証仕様」
に切り替えて署名検証(及び証
明書検証)が成功すること。
(Windows NT 4.0)
(1)検証項目 4-2 に続けて、模擬府省 CAの自己署名証明書
を失効させた ARL を統合リポジトリに登録する。
(2)その後、法人代表者1が「自己署名証明書を認証パスに 含めない証明書検証仕様」に切り替えて、送付された文書
の署名検証(及び証明書検証)を実施する。
<動作環境条件>
① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗
号アルゴリズムは RSA とする。
② 鍵・証明書管理媒体は、HDとする。
③ 官職1の証明書は、KANSHOKU1.cer とする。
④ 自己署名証明書を認証パスに含めない証明書検証仕様と する。
<テストプログラムへの外部指示>
① 法人代表者1による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP、自己署名証明書を認証 パスに含めない仕様の証明書検証 CSP ・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
検証エラーにならないこと
を確認する。
124
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
4-4
模擬府省 CA の自己署名証明書
を失効させた後の、「自己署名
証明書を認証パスに含める証
明書検証仕様」の切替:
官職が署名した文書を、法人代
表者が署名検証(及び証明書検
証)する場合において、模擬府
省 CAの自己署名証明書を失効
させた後には、法人代表者が
「自己署名証明書を認証パス
に含める証明書検証仕様」に切
り替えて証明書検証エラーに
なること。
(Windows NT 4.0)
(1)検証項目 4-3 に続けて、法人代表者1が「自己署名証明書
を認証パスに含める証明書検証仕様」に切り替えて、送付
された文書の署名検証(及び証明書検証)を実施する。
<動作環境条件>
① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗
号アルゴリズムは RSA とする。
② 鍵・証明書管理媒体は、HDとする。
③ 官職1の証明書は、KANSHOKU1.cer とする。
④ 自己署名証明書を認証パスに含める証明書検証仕様と する。
<テストプログラムへの外部指示>
① 法人代表者1による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP、自己署名証明書を認証 パスに含める仕様の証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
証明書検証エラー
(ICAE_CERT_REVOKED、
[0x11001000])になること
を確認する。
125
検証項目
番号
検証項目 検証手順 備考(結果の確
認方法等)
8-1
「自己署名証明書を
認証パスに含めない
証明書検証仕様」の選
択:
官職が署名した文書
を、法人代表者が署名
検証(及び証明書検
証)する場合におい
て、法人代表者が「自
己署名証明書を認証
パスに含めない証明
書検証仕様」を選択し
て署名検証(及び証明
書検証)が成功するこ
と。
(Windows 2000)
(1)官職2が文書に署名する。
(2)署名対象文書、署名、官職2の証明書及び模擬府省 CA の自己署名証明書を、
電子メールで法人代表者2に送付する。
(3)法人代表者2が「自己署名証明書を認証パスに含めない証明書検証仕様」を 用いて、送付された文書の署名検証(及び証明書検証)を実施する。
<動作環境条件>
① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗号アルゴリズムは RSA とする。
② 鍵・証明書管理媒体は、HDとする。
③ 官職2の証明書は、KANSHOKU2.cer とする。
④ 自己署名証明書を認証パスに含めない証明書検証仕様とする。
<テストプログラムへの外部指示>
① 官職2による署名時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生成 CSP
・署名対象ファイル名と署名ファイル名
・署名用秘密鍵のパスワード
・署名用秘密鍵対応の証明書:KANSHOKU2.cer
② 法人代表者2による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名検証 CSP、証明書
検証 CSP、自己署名証明書を認証パスに含めない仕様の証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
検証エラーに
ならないこと
を確認する。
126
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
8-2
「自己署名証明書を認証パス
に含める証明書仕様」への切
替:
官職が署名した文書を、法人代
表者が署名検証(及び証明書検
証)する場合において、法人代
表者が「自己署名証明書を認証
パスに含める証明書検証仕様」
に切替えて署名検証(及び証明
書検証)が成功すること。
(Windows 2000)
(1)検証項目 8-1 に続けて、法人代表者2が「自己署名証明書
を認証パスに含める証明書検証仕様」を用いて、送付され
た文書の署名検証(及び証明書検証)を実施する。
<動作環境条件>
① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗
号アルゴリズムは RSA とする。
② 鍵・証明書管理媒体は、HDとする。
③ 官職2の証明書は、KANSHOKU2.cer とする。
④ 自己署名証明書を認証パスに含める証明書検証仕様と する。
<テストプログラムへの外部指示>
① 法人代表者2による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP、自己署名証明書を認証 パスに含める仕様の証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
検証エラーにならないこと
を確認する。
127
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
8-3
模擬府省 CA の自己署名証明書
を失効させた後の、「自己署名
証明書を認証パスに含めない
証明書検証仕様」の切替:
官職が署名した文書を、法人代
表者が署名検証(及び証明書検
証)する場合において、模擬府
省 CAの自己署名証明書を失効
させた後においても、法人代表
者が「自己署名証明書を認証パ
スに含めない証明書検証仕様」
に切り替えて署名検証(及び証
明書検証)が成功すること。
(Windows 2000)
(1)検証項目 8-2 に続けて、模擬府省 CAの自己署名証明書
を失効させた ARL を統合リポジトリに登録する。
(2)その後、法人代表者2が「自己署名証明書を認証パスに 含めない証明書検証仕様」に切り替えて、送付された文書
の署名検証(及び証明書検証)を実施する。
<動作環境条件>
① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗
号アルゴリズムは RSA とする。
② 鍵・証明書管理媒体は、HDとする。
③ 官職2の証明書は、KANSHOKU2.cer とする。
④ 自己署名証明書を認証パスに含めない証明書検証仕様と する。
<テストプログラムへの外部指示>
① 法人代表者2による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP、自己署名証明書を認証 パスに含めない仕様の証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
検証エラーにならないこと
を確認する。
128
検証項目
番号
検証項目 検証手順 備考
(結果の確認方法等)
8-4
模擬府省 CA の自己署名証明書
を失効させた後の、「自己署名
証明書を認証パスに含める証
明書検証仕様」の切替:
官職が署名した文書を、法人代
表者が署名検証(及び証明書検
証)する場合において、模擬府
省 CAの自己署名証明書を失効
させた後には、法人代表者が
「自己署名証明書を認証パス
に含める証明書検証仕様」に切
り替えて証明書検証エラーに
なること。
(Windows 2000)
(1)検証項目 8-3 に続けて、法人代表者2が「自己署名証明書
を認証パスに含める証明書検証仕様」に切り替えて、送付
された文書の署名検証(及び証明書検証)を実施する。
<動作環境条件>
① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗
号アルゴリズムは RSA とする。
② 鍵・証明書管理媒体は、HDとする。
③ 官職2の証明書は、KANSHOKU2.cer とする。
④ 自己署名証明書を認証パスに含める証明書検証仕様と する。
<テストプログラムへの外部指示>
① 法人代表者2による署名検証(及び証明書検証)時
・アルゴリズム指定:sha1WithRSAEncryption
・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の
署名検証 CSP、証明書検証 CSP、自己署名証明書を認証 パスに含める仕様の証明書検証 CSP
・署名対象ファイル名と署名ファイル名
・ユーザの証明書ファイル名
・証明書検証に必要な証明書類の設定ファイル名
証明書検証エラー
(ICAE_CERT_REVOKED、
[0x11001000])になること
を確認する。
129
8.検証結果と有効性評価
8.1節に検証実験結果と総合評価を示す。また、参考として、8.2節に切替
え容易性の評価、8.3節にCrypto-API仕様の優位性評価を示す。
8.1 検証実験の結果と総合評価
検証実験を実施した結果、表8-1に示すように、予定した検証内容に対して全
て期待する結果を得た。
表8-1 検証実験の実施結果
分類 検証内容 検証項目
番号
実施結果
署名・署名検証 1-1~1-4 ○ 基本機能
(WindowsNT) 親展・親展解除 1-5~1-6 ○
共通鍵暗号アルゴリズム:DES-EDE3, MISTY1
及び MULTI2 の切替え
2-1~2-5 ○
暗号アルゴリズム
独立
(WindowsNT) 署名アルゴリズム(及び対応する公開鍵暗号
アルゴリズム):
sha1WithRSAEncryption(及び RSA)及び
ECDSA(及び楕円曲線暗号)の切替え
2-6~2-8 ○
鍵・証明書
管理媒体独立
(WindowsNT)
鍵・証明書管理媒体:HD→IC カード→HSM
→IC カード→HD の切替え
3-1~3-5 ○
証明書検証仕様
独立
(WindowsNT)
証明書検証仕様:「自己署名証明書を認証パ
スに含めない証明書検証仕様」と「自己署名
証明書を認証パスに含める証明書仕様」への
切替え
4-1~4-4 ○
署名・署名検証 5-1~5-4 ○ 基本機能
(Windows2000) 親展・親展解除 5-5~5-6 ○
共通鍵暗号アルゴリズム:DES-EDE3, MISTY1
及び MULTI2 の切替え
6-1~6-5 ○ 暗号アルゴリズム
独立
(Windows2000) 署名アルゴリズム(及び対応する公開鍵暗号
アルゴリズム):
sha1WithRSAEncryption(及び RSA)及び
ECDSA(及び楕円曲線暗号)の切替え
6-6~6-8 ○
鍵・証明書
管理媒体独立
(Windows2000)
鍵・証明書管理媒体:HD→IC カード→HSM
→IC カード→HD の切替え
7-1~7-5 ○
証明書検証仕様
独立
(Windows2000)
証明書検証仕様:「自己署名証明書を認証パ
スに含めない証明書検証仕様」と「自己署名
証明書を認証パスに含める証明書仕様」への
切替え
8-1~8-4 ○
130
(1) 電子政府GPKI 模擬環境「認証基盤モデル」において、Crypto-APIテスト
プログラム及びCrypto-API 仕様準拠のPKIライブラリ(プロトタイプ)
を用いて、以下の機能の有効性を検証できた。
① 基本機能
基本機能の検証実験によって、「認証基盤モデル」における官職と法人
代表者との間で、署名・署名検証及び親展・親展解除が正常に機能す
ることを検証できた。
② 暗号アルゴリズム独立
暗号アルゴリズム独立の検証実験によって、「暗号アルゴリズム独立の
切替え手順」に従って、共通鍵暗号アルゴリズムを切り替えた後でも
切替え前と同様に親展・親展解除が正常に機能すること、また署名ア
ルゴリズム(及び対応する公開鍵暗号アルゴリズム)を切り替えた後
でも切替え前と同様に署名・署名検証が正常に機能することを検証で
きた。
また、暗号アルゴリズム(共通鍵暗号アルゴリズム、署名アルゴリズム(及
び対応する公開鍵暗号アルゴリズム))の切替えは次のように容易である
ことを検証できた。(参考:8.2節「切替え容易性の評価」)
・アルゴリズム及び対応するCSPを PKIアプリケーションへの外部
指示に従って切り替え可能。また、PKIアプリケーションを変更せ
ずに、アルゴリズムを切り替えることも可能。
・アルゴリズムに依存するPKIアプリケーション処理部分は、オブ
ジェクト生成箇所に局所化可能。
これらのことから、電子政府システムのPKIアプリケーション・プロ
グラムを極力変更することなく、今後の暗号技術の発展に伴ったより良
い暗号に容易に切り替えられると言える。
③ 鍵・証明書管理媒体独立
鍵・証明書管理媒体独立の検証実験によって、鍵・証明書管理媒体を
切り替えた後でも切替え前と同様に署名・署名検証が正常に機能する
ことを検証できた。
また、鍵・証明書管理媒体の切替えは次のように容易であることを検証
できた。(参考:8.2節「切替え容易性の評価」)
131
・鍵・証明書管理媒体に対応するCSPを PKIアプリケーションへの外
部指示に従って切り替え可能。また、PKIアプリケーションを変更
せずに、鍵・証明書管理媒体を切り替えることも可能。
これらのことから、電子政府システムのPKIアプリケーション・プロ
グラムを極力変更することなく、認証ポリシー(証明書ポリシー)に応
じて鍵・証明書の管理媒体(固定ディスク、ICカード又はHSM)を容易
に切り替えられると言える。
④ 証明書検証仕様独立
証明書検証仕様独立の検証実験によって、証明書検証仕様を切り替え
た後でも切替え前と同様に署名・署名検証(及び証明書検証)が正常
に機能することを検証できた。
また、証明書検証仕様の切替えは次のように容易であることを検証でき
た。(参考:8.2節「切替え容易性の評価」)
・証明書検証仕様に対応するCSPを PKIアプリケーションへの外部指
示に従って切り替え可能。また、PKIアプリケーションを変更せず
に、証明書検証仕様を切り替えることも可能。
さらに、次のことから、電子政府GPKI アプリケーションのための汎用
的な証明書検証機能を有すると言える。
・電子政府システムでは、電子政府関連の複数の認証局(CA)に亙った、
ブリッジCAを介した相互認証を軸とする証明書検証機能が必要であ
る。電子政府GPKI 模擬環境「認証基盤モデル」で検証実験に成功
したことから、その機能を満たすことを確認できた。
・GPKI相互運用性仕様書に準拠した証明書プロファイルを用いて検
証実験に成功したことから、GPKI 仕様に合致することを確認でき
た。
・失効情報の入手手段については、リポジトリから失効リスト(CRL
及び ARL)をLDAP によって入手する方法、OCSP レスポンダに
対してOCSP プロトコルで照会する方法などの選択肢がある。それ
らは、失効情報の入手手段に対応した証明書検証CSPを選択する
ことによって、選択可能である。
また、失効情報の入手手段に限らず、証明書の拡張子(extension)
について任意の拡張子を検証するか否かなど、他のバリエーション
についても、基本的に証明書検証CSPを選択することによって実
現可能である。
これらのことから、電子政府システムのPKIアプリケーション・プロ
132
グラムを極力変更することなく、認証ポリシー(証明書ポリシー)に応
じて証明書検証仕様を容易に切り替えられると言える。
(2) 当検証実験に用いたPKIシステム(CAシステム、リポジトリ及びPKIライ
ブラリ(暗号ライブラリを含む)は、当プロジェクト参加メンバ会社が
分担協力して自主先行開発したプロトタイプ又は製品で構成した。
この結果、次のことを確認できた。
・Crypto-API 仕様を用いて作成するPKIアプリケーション・プログラム
のためのPKIシステムは、マルチベンダーで構成可能であること。
・Crypto-API 仕様準拠のPKIライブラリは、マルチベンダーで構成可能
であること。
[当検証実験に用いたCAシステム]
・模擬ブリッジCA:日本電気株式会社のCarassuit
・模擬府省CA:三菱電機株式会社のMistyGuard<CERTMANAGER>
・模擬民間CA:日立製作所のEnterprise Certificate Server
[当検証実験に用いたリポジトリ]
・統合リポジトリ:日本電気株式会社のEnterprise Directory Server
[当検証実験に用いたライブラリCSP(Cryptographic Service Provider)]
・署名検証CSP及び証明書検証CSP:富士通株式会社及び三菱電機株式
会社作成のCSPプロトタイプ
・親展・親展解除CSP:日立製作所及び三菱電機株式会社協同作成のCSP
プロトタイプ
・その他:三菱電機株式会社作成のCSPプロトタイプ
8.2 切替え容易性の評価
検証実験の体験を踏まえて、2章「暗号アルゴリズム独立の切替え手順」、3章
「鍵・証明書管理媒体独立の切替え手順」及び4章「証明書検証仕様独立の切替え
手順」に示した各切替え手順がどの程度容易に切り替えられるものかを、基本手順
の場合を中心に定量的又は定性的に評価してみる。
133
8.2.1 切替え容易性に関する評価データ
以下に、各独立機構の切替え手順における作業ステップごとの作業規模を、概算
作業工数/所要時間で示す。
ここで、特に基本手順において切り替える時の作業には、下線を付けて示す。
(1) 暗号アルゴリズム独立(共通鍵暗号アルゴリズム切替え)の評価データ
表8-2 共通鍵暗号アルゴリズム切替えの評価データ
切替え手順の
作業ステップ
切替えに必要な作業規模に関する、
概算作業工数/所要時間の定量的/定性的データ
1
運用管理者による切替え
方針の設定
(準備フェーズ)
1日以内。
切替え指示の発令は、10分~1時間。
2
アプリケーション開発者
による PKI アプリケーシ
ョン・プログラムの開発
(準備フェーズ)
<共通鍵暗号アルゴリズム及び CSP を外部指示に従って
動的に切り替える処理の実装>
数人日程度。
<代替の共通鍵暗号アルゴリズム対応の親展・親展解除
CSP の実装(PKI ベンダー)と調達>
実装に1~2人月程度。
3
利用者による PKI アプリ
ケーション・プログラム
のインストール
(準備フェーズ)
<PKI アプリケーション・プログラムのインストール>
基本手順での切替えには不要。 変型手順の場合、新た
な親展・親展解除 CSP を差分インストールするのに、
1~2分程度。
<証明書の申請・取得>
切替えには不要。
4
利用者による切替え
(実行フェーズ)
<外部指示による切替え操作>
① 代替の外部指示ファイルを予め用意している場合
その外部指示ファイルを選択する操作だけなので、
10秒程度。
② 現行の外部指示ファイルを更新する場合
外部指示ファイルの編集操作に、1~2分程度。
[備考]運用管理者が外部指示ファイルを更新管理する
場合は、利用者の当該作業は不要。
134
(2) 暗号アルゴリズム独立(署名アルゴリズム及び対応する公開鍵暗号アルゴ
リズムの切替え)の評価データ
表8-3 署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)
切替えの評価データ
切替え手順の
作業ステップ
切替えに必要な作業規模に関する、
概算作業工数/所要時間の定量的/定性的データ
1
運用管理者による切替え
方針の設定
(準備フェーズ)
1日以内。
切替え指示の発令は、10分~1時間。
2
アプリケーション開発者
による PKI アプリケーシ
ョン・プログラムの開発
(準備フェーズ)
<署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)及び CSP
を外部指示に従って動的に切り替える処理の実装>
10人日程度。
<代替の署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)
対応の署名生成 CSP 等の実装(PKI ベンダー)と調達>
実装に1人年程度。
3
利用者による PKI アプリ
ケーション・プログラム
のインストール
(準備フェーズ)
<PKI アプリケーション・プログラムのインストール>
基本手順での切替えには不要。変型手順の場合、新たな署
名生成 CSP 等を差分インストールするのに、2~3分
程度。
<証明書の申請・取得>
基本手順での切替えには不要。変型手順の場合、代替の署
名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)に対応し
た証明書を申請・取得するのに、10~15分程度。
4
利用者による切替え
(実行フェーズ)
<外部指示による切替え操作>
① 代替の外部指示ファイルを予め用意している場合
その外部指示ファイルを選択する操作だけなので、
10秒程度。
② 現行の外部指示ファイルを更新する場合
外部指示ファイルの編集操作に、2~3分程度。
[備考]運用管理者が外部指示ファイルを更新管理する場合
は、利用者の当該作業は不要。
[備考]
署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)を実際に切り替
えるためには、次の用意も併せて必要になる。
① 代替の署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)対応
の証明書を発行できるCAサーバシステム
② ICカード及びHSMを使用する場合には、代替の公開鍵暗号アルゴリズ
ム対応のICカード及びHSM
なお、親展(暗号化)にも対応するためには、鍵共有/鍵配送に対応可能な
公開鍵暗号アルゴリズムを選択する必要がある。
135
(3) 鍵・証明書管理媒体独立の評価データ
表8-4 鍵・証明書管理媒体切替えの評価データ
切替え手順の
作業ステップ
切替えに必要な作業規模に関する、
概算作業工数/所要時間の定量的/定性的データ
1
運用管理者による切替え
方針の設定
(準備フェーズ)
1日以内。
切替え指示の発令は、10分~1時間。
2
アプリケーション開発者
による PKI アプリケーシ
ョン・プログラムの開発
(準備フェーズ)
<鍵・証明書管理媒体を外部指示に従って動的に切り替え
る処理の実装>
数人日程度。
<代替の鍵管理・証明書管理 CSP の実装(PKI ベンダー)
と調達>
PKCS#11 準拠の IC カード/HSM に付属の PKCS#11
ライブラリをそのまま利用できるので、実装作業不要。
3
利用者による PKI アプリ
ケーション・プログラム
のインストール
(準備フェーズ)
<PKI アプリケーション・プログラムのインストール>
基本手順での切替えには不要。変型手順の場合、新た
な鍵管理・証明書管理 CSP を差分インストールするの
に、1~2分程度。
<証明書の申請・取得>
基本手順での切替えには不要。変型手順の場合、代替
の鍵・証明書管理媒体に対応した証明書を申請・取得
するのに、10~15分程度。
4
利用者による切替え
(実行フェーズ)
<外部指示による切替え操作>
① 代替の外部指示ファイルを予め用意している場合
その外部指示ファイルを選択する操作だけなので、
10秒程度。
② 現行の外部指示ファイルを更新する場合
外部指示ファイルの編集操作に、1分程度。
[備考]運用管理者が外部指示ファイルを更新管理する
場合は、利用者の当該作業は不要。
136
(4) 証明書検証仕様独立の評価データ
表8-5 証明書検証仕様切替えの評価データ
切替え手順の
作業ステップ
切替えに必要な作業規模に関する、
概算作業工数/所要時間の定量的/定性的データ
1
運用管理者による切替え
方針の設定
(準備フェーズ)
1日以内。
切替え指示の発令は、10分~1時間。
2
アプリケーション開発者
による PKI アプリケーシ
ョン・プログラムの開発
(準備フェーズ)
<証明書検証 CSP を外部指示に従って動的に切り替える
処理の実装>
数人日程度。
<代替の証明書検証 CSP の実装(PKI ベンダー)と調達>
実装に1~数人月程度。
3
利用者による PKI アプリ
ケーション・プログラム
のインストール
(準備フェーズ)
<PKI アプリケーション・プログラムのインストール>
基本手順での切替えには不要。変型手順の場合、新た
な証明書検証 CSP を差分インストールするのに、
1~2分程度。
<証明書の申請・取得>
切替えには不要。
4
利用者による切替え
(実行フェーズ)
<外部指示による切替え操作>
① 代替の外部指示ファイルを予め用意している場合
その外部指示ファイルを選択する操作だけなので、
10秒程度。
② 現行の外部指示ファイルを更新する場合
外部指示ファイルの編集操作に、1分程度。
[備考]運用管理者が外部指示ファイルを更新管理する
場合は、利用者の当該作業は不要。
8.2.2 切替え容易性の評価要約
(1) 2章から4章の各切替え手順の基本手順に示したように、予め切替えの準
備を実施している場合は、即座に切替え可能である。
① 代替の外部指示ファイルを予め用意している場合、その外部指示ファイ
ルを選択する操作だけなので、10秒程度で切替え可能。
② 現行の外部指示ファイルを更新する場合には、その編集操作が必要とな
るが、1~3分程度で切替え可能。
ただし、9章「運用への助言」に示すように、暗号アルゴリズム独立及び
証明書検証仕様独立の実際の運用にあたっては、確実な運用管理とセキュ
リティ面の配慮から、運用管理者だけが切替え制御可能とする方法を推奨
する。この場合は、運用管理者が外部指示ファイルを更新管理し、OSの
137
リモートメンテナンス機能を利用して全利用者のマシンの外部指示ファイ
ルを一括更新するなどの切替え作業に、1~2時間程度必要であろう。
(2) 各切替え手順の変型手順に示したように、切替え準備を実施していない(又
は予め準備できない)場合には、切替えにあたって次のような主な作業を
必要とするので、上記(1)と比べて相応の手間と時間がかかる。
① PKIアプリケーション・プログラムへの切替え処理の実装
数人日~10人日程度。
(ただし、外部指示に従って動的に切り替えない場合は、この半分程度
であろう。)
このプログラミングは、基本的に各オブジェクトの生成箇所に局所化さ
れるので、比較的容易である。
② 追加/更新するCSPの差分インストール
1~3分程度。
(ただし、運用管理者が一括管理して実施する場合は、1~2時間程度
必要であろう。)
③ 証明書の申請・取得
署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)切替えの場
合、及び鍵・証明書管理媒体切替えの場合で鍵・証明書管理媒体ごとに
別々の鍵・証明書を用意する場合には、証明書の申請・取得が必要とな
る。個々の利用者ことに、10~15分程度。
(3) 上記3の作業については、Crypto-API を利用していない場合に比べて、
次のメリットがあるので、その分格段に容易と言える。
① PKIアプリケーション・プログラムの切替え処理の実装は、局所化でき
るので、その分容易である。
② PKIベンダーにとっても、改造箇所が各CSPに局所化できるので、そ
の分容易である。
③ 追加/更新するCSPだけを差分インストールできるので、その分容易
である。
138
8.3 Crypto-API 仕様の優位性評価
「Crypto-API仕様を用いない従来の場合と比べてCrypto-API仕様を用いた場合
に何がどう有利であるか」を、各独立機構についてその基本手順を中心に、PKIア
プリケーション開発者、運用管理者及びエンドユーザ(利用者)の立場から、以下
の表8-6、表8-7及び表8-8にまとめてみる。
表8-6 Crypto-API 仕様の優位性(暗号アルゴリズム独立の場合)
従来の場合 コスト
/時間
Crypto-API仕様
を用いた場合
コスト
/時間
備 考
開発時 暗号に対応した
PKIライブラリご
とに習得し、ノウ
ハウを得る必要が
ある。
-定量的評
価困難
本仕様のみを習得
すれば良いので、
従来と比べて容
易。
-定量的
評価困難
ノウハウ取得の時間等
は、個々技術者に依存。
切替えるPKIライ
ブラリに合わせた
改修が必要。
- 不要 0 同上
PKI アプ
リケーション
開発者
切替え
時
改修に伴う試験が
必要。
初回コスト
/時間の約
1/2
不要 0 開発工程はインタフェース改修
のみであるが、試験工程
は半分程度のやり直しが
必要であるため。
開発時 アプリケーションの寿命
が暗号の危殆化に
依存。
- アプリケーションの寿命
は暗号の危殆化に
依存しない。
- 暗号の寿命は個々暗号に
依存。また、寿命は断定
的予測が困難。
アプリケーション全体の
置換・再設定が必
要。
初回運用時
と同等
外部指定ファイル(設
定ファイル)の変更管
理だけで済む。
(*1)
初回運用
時の1/2
以下
配布作業だけでなく、
トラブルシューティング/ヘルプデスク
作業の減少が期待でき
る。
(*1)変型手順の場合は、
CSPの追加/置換と、必要
に応じて証明書の申請・
取得に関する運用管理が
必要。
運用 管
理者
切替え
時
アプリケーションの置
換・再設定に伴う
サービス停止が発生.
およそ
1週間以内
アプリケーションの置
換・再設定に伴う
サービス停止は短
くなる。
およそ
1日以内
利用者 切替え
時
アプリケーション全体の
置換・再設定で手
間が掛かる。
およそ
1時間
外部指定ファイル(設
定ファイル)の変更だ
けで済む。(*2)
およそ1
0分
以内
(*2)変型手順の場合は、
CSPの追加/置換と必要
に応じて証明書の申請・
取得が必要。
[備考1]従来の場合においても、開発時に複数の既存の暗号アルゴリズムを切替えられるように
作り込むことは可能であり、その場合には運用管理者及び利用者の切替えコスト/時間
は同程度になる。ただし、新しい暗号アルゴリズムに対してはこの限りではない。
[備考2]一元的に運用管理者が切り替え制御する場合は、従来の場合も含めて、利用者の切替え
コスト/時間はなくなる。
139
表8-7 Crypto-API 仕様の優位性(鍵・証明書管理媒体独立の場合)
従来の場合 コスト
/時間
Crypto-API仕様
を用いた場合
コスト
/時間
備 考
開発時 使用する媒体に合
わせたノウハウが
必要。
-定量的評
価困難
本仕様のみを習得
すれば良いので、
従来型と比べて容
易。
-定量的
評価困難
ノウハウ取得の時間等
は、個々技術者に依存。
切替える媒体に合
わせた改修が必
要。
- 不要 0 同上
PKI アプ
リケーション
開発者
切替え
時
改修に伴う試験が
必要。
初回コスト
の数分の一
不要 0 開発工程はインタフェース改修
のみであるが、試験工程
はある程度のやり直しが
必要であるため。
アプリケーション全体の
置換・再設定が必
要。
初回運用時
と同等
外部指定ファイル(設
定ファイル)の変更管
理だけで済む。
(*1)
初回運用
時の1/2
以下
配布作業だけでなく、
トラブルシューティング/ヘルプデスク
作業の減少が期待でき
る。
(*1)変型手順の場合は、
CSPの追加/置換と、必要
に応じて媒体の配布及び
証明書の申請・取得に関
する運用管理が必要。
運用管
理者
切替え
時
アプリケーションの置
換・再設定に伴う
サービス停止が発
生。
およそ
1週間以内
アプリケー ショ ンの置
換・再設定に伴う
サービス停止は短
くなる。
およそ
1日以内
利用者 切替え
時
アプリケーション全体の
置換・再設定で手
間が掛かる。
およそ
1時間
外部指定ファイル(設
定ファイル)の変更だ
けで済む。(*2)
およそ1
0分
以内
(*2)変型手順の場合は、
CSPの追加/置換と、必要
に応じて媒体の交換及び
証明書の申請・取得が必
要。
[備考1]従来の場合においても、開発時に複数の既存の鍵・証明書管理媒体を切替えられるよう
に作り込むことは可能であり、その場合には運用管理者及び利用者の切替えコスト/時
間は同程度になる。ただし、新しい鍵・証明書管理媒体に対してはこの限りではない。
[備考2]一元的に運用管理者が切り替え制御する場合は、従来の場合も含めて、利用者の切替え
コスト/時間はなくなる。
140
表8-8 Crypto-API 仕様の優位性(証明書検証仕様独立の場合)
従来の場合 コスト
/時間
Crypto-API仕様
を用いた場合
コスト
/時間
備 考
切替える証明書検
証仕様に合わせた
改修が必要。
-定量的評
価困難
不要 0 ノウハウ取得の時間等
は、個々技術者に依存。
PKI アプ
リケーション
開発者
切替え
時
改修に伴う試験が
必要。
初回コスト
の数分の一
不要 0 開発工程はインタフェース改修
のみであるが、試験工程
はある程度のやり直しが
必要であるため。
アプリケーション全体の
置換・再設定が必
要。
初回運用時
と同等
外部指定ファイル(設
定ファイル)の変更管
理だけで済む。
(*1)
初回運用
時の1/2
以下
配布作業だけでなく、
トラブルシューティング/ヘルプデスク
作業の減少が期待でき
る。
(*1)変型手順の場合は、
CSPの追加/置換に関す
る運用管理が必要。
運用管
理者
切替え
時
アプリケーションの置
換・再設定に伴う
サービス停止が発
生。
およそ
1週間以内
アプリケー ショ ンの置
換・再設定に伴う
サービス停止は短
くなる。
およそ
1日以内
利用者 切替え
時
アプリケーション全体の
置換・再設定で手
間が掛かる。
およそ
1時間
外部指定ファイル(設
定ファイル)の変更だ
けで済む。(*2)
およそ1
0分
以内
(*2)変型手順の場合は、
CSPの追加/置換が必要。
[備考1]従来の場合においても、開発時に複数の既存の証明書検証仕様を切替えられるように作
り込むことは可能であり、その場合には運用管理者及び利用者の切替えコスト/時間は
同程度になる。ただし、新しい証明書検証仕様に対してはこの限りではない。
[備考2]一元的に運用管理者が切り替え制御する場合は、従来の場合も含めて、利用者の切替え
コスト/時間はなくなる。
141
9.運用への助言
暗号アルゴリズム独立、鍵・証明書管理媒体独立及び証明書検証仕様独立の
各切替えの運用手順については、それぞれ2章「暗号アルゴリズム独立の切替え手
順」、3章「鍵・証明書管理媒体独立の切替え手順」、4章「証明書検証仕様独立の
切替え手順」に示した。
ここでは、それらを補足する形で、以下にいくつかの助言を提示する。
(1) 切替え制御について
検証実験では、利用者(エンドユーザ)がテストプログラム(PKIアプリケー
ション・プログラムに相当)の外部指示インタフェースを用いてCSP等を選択
指定することによって、即時に切り替え可能であることを検証した。
技術的にはこれが検証できれば、切替え方針に依存した他の手順(変型手順)
も実現可能と言えるので、検証実験ではその切替え制御方法に絞って検証した。
しかし、暗号アルゴリズム独立及び証明書検証仕様独立の実際の運用にあた
ってはこの限りではなく、次のような配慮と切替え制御方法を推奨する。
利用者(エンドユーザ)が切替えられるように運用すると、故意又は過失等
によって、ポリシーで規定した暗号アルゴリズムや証明書検証仕様が個々の利
用者によっては使用されない可能性があり、署名検証エラー、親展解除エラー、
証明書検証エラー等が発生する恐れがある。このように運用の混乱を招くリス
クがあるので、暗号アルゴリズム独立及び証明書検証仕様独立の切替え制御に
ついては、次のように運用管理者だけが切替え制御可能とする方法を推奨する。
<切替え方法1>
OSのアクセス制御機能を用いて、PKIアプリケーション・プログラムに対す
る外部指示ファイルを保護し、特権を持った運用管理者だけがその外部指示
ファイルをメンテナンスできるようにする。
切替えが必要になった時点で、運用管理者はOSのリモートメンテナンス機能
を利用して、全利用者のマシンの外部指示ファイルを一括変更する。
[注]OSは、アクセス制御機能を有するもの(Unix系OS、Windows NT、
Windows2000等)でなければならない。
<切替え方法2>
各切替え手順の変型手順2に示したように、PKIアプリケーション・プログ
ラムに対する外部指示ファイルを、インストール・プログラムによって固定
142
化する(外部指示ファイルをディジタル署名又は共通鍵による暗号化によっ
て保護する。)
(2) セキュリティ面の配慮について
PKIライブラリのプログラム・コード自身も保護資産の一つであるが、各独立
機構を実現するためにCSPを切り替えられるようにすることは、裏腹にプログ
ラム・コードに対する変造等の脅威に対して相対的に弱くなるという側面を持
つ。また、プログラム・コードに対する攻撃の脅威は、PKIアプリケーション・
プログラム及びその外部指示ファイルに対しても想定される。
これらの脅威からプログラム・コード一式を保護するために、運用管理者が
次のセキュリティ対策を実施することを推奨する。
<セキュリティ対策>
OSのアクセス制御機能を用いて、プログラム・コード一式(PKIアプリケー
ション・プログラムとその外部指示ファイル及びPKIライブラリ)を保護し、
特権を持った運用管理者だけがプログラム・コード一式の構成要素をメンテ
ナンスできるようにする。
プログラム・コード一式の構成要素の追加/更新が必要になった時点で、
運用管理者はOSのリモートメンテナンス機能を利用して、全利用者のマシン
のプログラムを一括してメンテナンスする。
[注]OSは、アクセス制御機能を有するもの(Unix系OS、Windows NT、
Windows2000等)でなければならない。
[備考(その他のセキュリティ対策)]
上記のセキュリティ対策以外に、コード認証という対策が有り、プログラ
ム・コードに対して署名生成・署名検証することによって、プログラムの変
造を防止することもできる。ただし、個々利用者がコード署名されたCSP群
の中から、現行のポリシーに反するCSPを故意又は過失等によって切り替え
ることは防げないので、セキュリティ対策としては不十分と言える。
なお、将来的には、耐タンパー性の高いHSMの中にプログラム・コード一
式を格納して、保護された状態でプログラム実行可能とする対策も考えられ
る。
(3) 親展 CSPにおける共通鍵暗号アルゴリズムの変更について
親展CSP及び親展解除CSPが使用する共通鍵暗号アルゴリズムについては、
Crypto-API仕様書の付録に示しているように、基本暗号SP機能API仕様に従っ
143
て共通鍵暗号CSPを実装し、親展CSP及び親展解除CSPで共通鍵暗号CSPを呼び出
すことによって、任意の共通鍵暗号アルゴリズムに容易に変更可能である。
図9-1.親展CSPにおける共通鍵暗号アルゴリズムの変更
(4) 鍵・証明書管理媒体独立の適用場面について
鍵・証明書管理媒体独立は、主に次のような適用場面に有用である。
① 現在使用している鍵・証明書を、PKIアプリケーションを変更することなく、
別の種類の鍵・証明書管理媒体に移行できる。
次のような適用場面に有用である。
・現在、HDを使用しているが、セキュリティレベル(耐タンパー性)を向上さ
せるために、ICカード又はHSMに移行する。
・鍵・証明書のポータビリティが必要になったために、ICカードに移行する。
なお、鍵・証明書を別の鍵・証明書管理媒体に移行するためには、鍵・証明書
をPKCS#12形式等のファイルにしてエクスポートし、それをインポートする移
行ツールが必要である。あるいは、個々利用者が移行ツールを用いて移行する
代わりに、認証局から同一の鍵・証明書をICカードの形で再発行してもらう方
法も考えられる。
PKIアプリケーション・プログラム
Crypto-API
親展CSP 親展解除CSP
共通鍵暗号CSP
・共通鍵生成
・共通鍵暗号化
・共通鍵復号
144
ただし、ICカード及びHSMから秘密鍵のエクスポートは、不可である(セキュ
リティ上、できない仕組みになっている)。
② PKI アプリケーションを変更することなく、別の鍵・証明書管理媒体の異
なる鍵・証明書を使用することができる。
次のような適用場面に有用である。
・鍵・証明書の更新時に、更新後の鍵・証明書は、セキュリティレベル
(耐タンパー性)向上を目的として、ICカード又はHSMに保管する。
または、鍵・証明書のポータビリティを賦与することを目的として、IC
カードに保管する。
・鍵・証明書管理媒体の種類によって、異なる鍵・証明書を保管して、
それらを用途別に使い分ける。
(5) 証明書検証仕様独立の適用場面について
証明書検証仕様独立は、主に次のような適用場面に有用である。
① 証明書検証のための失効情報の入手手段については、リポジトリから失
効リスト(CRL及びARL)を LDAP によって入手する方法、入手した
失効リストをキャッシュして失効リストの有効期限内(NextUpdate 以
前)であればキャッシュしてある失効リストを使用する方法、OCSP
レスポンダに対してOCSP プロトコルで照会する方法などの選択肢があ
る。
それらは、失効情報の入手手段に対応した証明書検証CSPを選択するこ
とによって、PKIアプリケーションを変更することなく選択可能である。
② 証明書の拡張子(extension)について実装任意の拡張子を検証するか否
かを、それらに対応した証明書検証CSPを選択することによって、PKI
アプリケーションを変更することなく選択可能である。
③ 自己署名証明書を認証パスに含めるか含めないかを、それらに対応した
証明書検証CSPを選択することによって、PKIアプリケーションを変更
することなく選択可能である。
検証実験では、CSPを選択した差異が明確に分かるように、このケース
を検証に用いた。
自己署名証明書を認証パスに含めるか含めないかにおけるメリット/デ
メリットは、およそ次の通り。
・自己署名証明書を認証パスに含める場合は、自己署名証明書をの失効
145
が有効となる。CAの自己署名証明書を失効させるだけで、そのCA
傘下の全ての証明書を無効にできる。一方、証明書検証時間が、自己
署名証明書を認証パスに含めないケースの数倍かかるので、性能面で
は不利である。
・自己署名証明書を認証パスに含めない場合は、性能面で有利である。
一方、自己署名証明書の失効が効かない。CAの自己署名証明書を失効
させた効果を得るためには、そのCAが発行した全ての証明書を失効
させる必要がある。
なお、X.509 仕様では、今まで記述が曖昧であったが、最近になって「自
己署名証明書を認証パスに含めない」ことが明確化されつつある。
(6) 暗号アルゴリズム選択切替えの自動化について
署名/親展データの標準的データ形式として、現在一般的なPKCS#7形式を始め、
XML(Extended Markup Language)署名形式、CMS(Cryptographic Message Syntax)
形式などの新しい標準的データ形式を使用できるようになりつつある。これら
の標準的データ形式には、使用している暗号アルゴリズムをアルゴリズム識別
子(AlgorithmIdentifier)で記載できる。
Crypto-APIの上位層のPKIライブラリ又はPKIアプリケーション・プログラムで
それらの標準的データ形式を実装し、PKIアプリケーション・プログラムが受
信した署名/親展データ中のアルゴリズム識別子に従って、使用する暗号アル
ゴリズム及び対応するCSPを自動的に選択切替えすることができる。
146
10. 普及へ向けて
今後、Crypto-API仕様を普及させ、Crypto-APIが狙っている暗号アルゴリズム独
立、鍵・証明書管理媒体独立及び証明書検証仕様独立の効果を発揮させて行くため
に、PKIベンダー/SI各社による以下のような協力が望まれる。
(1) Crypto-API 仕様準拠のPKIライブラリの製品化開発・販売
当プロジェクトの検証実験用に、Crypto-API仕様準拠のPKIライブラリのプロ
トタイプを自主開発したので、製品化のための素地はある程度できたと考えら
れる。今後は、PKIベンダー/SI各社による製品化開発・販売の協力が望まれ
る。
(2) 複数暗号アルゴリズムの実装推進
暗号アルゴリズム独立、特に署名アルゴリズム(及び対応する公開鍵暗号アル
ゴリズム)の切替えを実効あるものにするためには、PKIライブラリやCAシス
テムだけでなく、ICカードやHSM等の鍵管理ハードウェアに至るまでのPKI関連
製品において、PKIベンダー/SI各社がRSA以外の公開鍵暗号アルゴリズム(楕
円曲線暗号等)を実装推進することが望まれる。
(3) 親展・親展解除機能の拡張
当プロジェクトでは、親展機能及び親展解除機能における鍵配送に用いる公開
鍵暗号アルゴリズムをRSAに限定している。
RSA以外の公開鍵暗号アルゴリズムに対応した親展(暗号化)系機能が必要な
場合は、その公開鍵暗号アルゴリズムごとに、同等のライブラリ機能を別途追
加する必要がある(ただし、署名用途専用の公開鍵アルゴリズムに関してはこ
の限りではない)。
[事由]
親展(暗号化)に必要な鍵配送/鍵共有の方式が、公開鍵暗号アルゴリズム
ごとに異なる、また選択肢が多い、更には署名用途にしか使えないものがあ
るなど、複数の公開鍵暗号アルゴリズムに亙った鍵配送/鍵共有の方式統一
が困難な現状にあるため。
(4) 各種問題向きPKIライブラリ層の追加
現Crypto-API仕様は、基礎的で汎用性のあるPKIライブラリ機能を提供してい
るが、例えば各種の署名データ形式*1(XML署名、PDF署名、CMS等)を容易
に利用するための機能は提供していない。PKIアプリケーション・プログラム
147
をより容易に開発できるように、PKIベンダー/SI各社が、種々の問題向きの
PKIライブラリ機能を必要に応じて当Crypto-APIライブラリ層の上に追加・提
供して行くことが望ましい。
[*1]
XML:Extended Markup Language
PDF : Portable Document Format
CMS : Cryptographic Message Syntax
以上
148
付録1.証明書検証SP機能における前提条件
証明書の検証は、関連する認証局の信用関係のモデルや使用する証明書のプロ
ファイルなど、様々な要因に依存します。そのため、多くの要因に対応するため
には、証明書検証を行なう機能に対して、要因に応じて動作を選択するための入
力が必要となります。
しかし、動作を選択するための入力を証明書検証SP機能へのパラメタとした場合
には、これらの要因が利用側にまで透過となり、入力パラメタの複雑化による利
用側への負担増加が生じるとともに、証明書検証ライブラリの亜流が生じやすく、
結果としてライブラリからの独立性が失われることが懸念されます。
そのため、Crypto-APIの仕様策定においては、用途を電子政府PKIアプリケーシ
ョンの構築とし、一定の前提条件を設けることにより、仕様の共通化を行い、ラ
イブラリからの独立性を重視した設計を行なっています。
ここでは、証明書検証SP機能を策定した際に、想定した前提条件や方針について
説明します。
付1.1 証明書のパス構築における前提条件
付1.1.1 信頼点(トラストアンカー)の種類
使用する信頼点の種類は全体で一つとしています。電子政府システムにおいて
は、信頼点の種類を、証明書用、CRL用、OCSP用と区別する要件はあげられてい
ないため、全体で一つの種類としています。
付1.1.2 パス構築に必要な証明書の収集
パス構築に必要な中間認証局の証明書や相互認証証明書は、利用側からの入力を
必須とせず、証明書検証SPの中で収集することを基本としています。証明書検証
SPの中にパス構築に必要な論理を隠蔽することにより、利用側の独立性を持たせ
ています。細かなカストマイズはAPI以外の証明書検証SPの機能とするか、証明
書検証SPを切り替えることにより実現する方針です。
例えば、以下のケースでは、利用するシステムに応じて証明書検証SPを切り替え
ることにより対応をすることを想定しています。
149
・相互認証が存在する認証局の信頼関係のモデルにおいて、自己署名証明書を
パスの中に含めるか否か。
・証明書内の個別extensionを解釈するか否か。
付1.2 検証における前提条件
付1.2.1 検証日時の扱い
有効性の検証は、証明書検証SPの検証時刻により行います。検証時刻を外部か
ら与える場合には、長期保存など別な技術も必要であり、将来課題としています。
付1.2.2 失効確認に必要な情報の収集
証明書の失効確認を行うための情報は、パス構築に必要な証明書の扱いと同様
に、利用側からの入力を必須とせず、証明書検証SPの中で収集することを基本と
しています。細かなカストマイズはAPI以外の証明書検証SPとするか、証明書検
証SPを切り替えることにより実現する方針です。
付1.3 その他、環境などにおける前提条件
付1.3.1 トークンの扱い
使用できるトークンは全体で一つとしています。同時に使用されるトークンは
一つと考え、また、トークンを特定するためのスロットなどの物理的な情報につ
いては、SPに隠蔽することにより、、利用側の独立性を持たせています。
付1.3.2 サーバ接続時の認証
CRLを格納するリポジトリやOCSPレスポンダは、anonymousでアクセスできるも
のとしています。電子政府システムにおいては、これらのサーバはanonymousで
アクセスできる仕様となっており、認証については、将来課題としています。
150
付録2.各検証項目対応の外部指定一覧
151
付録2.各検証項目対応の外部指定一覧 <付表1.Windows NT における外部指定一覧>
署名生成/署名検証 CSP 親展/親展解除CSP 鍵管理・証明書管理CSP(PKCS#11ライブラリ) 証明書検証CSP
実施内容
PC 名
外部指定
ファイル名 三菱版RSA MRSASIG.dll
富士通版RSA
FJVERIF.dll
楕円(ECDSA)
MECSIG.dll
MISTY1 ENCMISTY.dll
DES-EDE3 ENCDES3.dll
MULTI2 ENCMULTI.dll
HD MRSASIG.dll
IC カード P11STD9.dll
HSM P11MK.dll
三菱(自己署名証
明書を含まない)
MCERTVE.dll
三菱(自己署名証
明書を含む)
MCERTVI.dll
富士通(自己署名証
明書を含まない)
FJCERTV.dll
署名 官職1 t1-1-1.ini ○ - - - - - ○ - - - - -
検証 法人代表者1 t1-1-3.ini ○ - - - - - ○ - - ○ - - 1-
1 検証 法人代表者1 t1-1-3f.ini - ○ - - - - ○ - - - - ○
署名 法人代表者1 t1-2-1.ini ○ - - - - - ○ - - - - -
検証 官職1 t1-2-3.ini ○ - - - - - ○ - - ○ - - 1-
2 検証 官職1 t1-2-3f.ini - ○ - - - ○ - - - - ○
署名 官職1 t1-3-1.ini ○ - - - - - ○ - - - - -
検証 法人代表者1 t1-3-3.ini ○ - - - - - ○ - - ○ - - 1-
3 検証 法人代表者1 t1-3-3f.ini - ○ - - - ○ - - - - ○
署名 官職1 t1-4-1.ini ○ - - - - - ○ - - - - -
検証 法人代表者1 t1-4-3.ini ○ - - - - - ○ - - ○ - - 1-
4 検証 法人代表者1 t1-4-3f.ini - ○ - - - - ○ - - - - ○
親展 官職1 t1-5-1.ini - - - ○ - - - - - - - - 1-
5 親展解除 法人代表者1 t1-5-3.ini - - - ○ - - ENCMISTY.dll※1 - - -
親展 法人代表者1 t1-6-1.ini - - - ○ - - - - - - - - 1-
6 親展解除 官職1 t1-6-3.ini - - - ○ - - ENCMISTY.dll※1 - - -
親展 官職1 t2-1-1.ini - - - - ○ - - - - - - - 2-
1 親展解除 法人代表者1 t2-1-3.ini - - - - ○ - ENCDES3.dll※2 - - - - -
親展 官職1 t2-2-1.ini - - - ○ - - - - - - - - 2-
2 親展解除 法人代表者1 t2-1-3.ini - - - - ○ - ENCDES3.dll※2 - - - - -
無動作 官職1 - - - - - - - - - - - - - 2-
3 親展解除 法人代表者1 t2-3-3.ini - - - ○ - - ENCMISTY.dll※1 - - - - -
親展 官職1 t2-4-1.ini - - - - - ○ - - - - - - 2-
4 親展解除 法人代表者1 t2-3-3.ini - - - ○ - - ENCMISTY.dll※1 - - - - -
無動作 官職1 - - - - - - - - - - - - - 2-
5 親展解除 法人代表者1 t2-5-3.ini - - - - - ○ ENCMULTI.dll※3 - - - - -
署名 官職1 t2-6-1.ini ○ - - - - - ○ - - - - - 2-
6 検証 法人代表者1 t2-6-3.ini ○ - - - - - ○ - - ○ - -
署名 官職1 t2-7-1.ini - - ○ - - - MECSIG.dll※4 - - - - - 2-
7 検証 法人代表者1 t2-6-3.ini ○ - - - - - ○ - - ○ - -
無動作 官職1 - - - - - - - - - - - - - 2-
8 検証 法人代表者1 t2-8-3.ini - - ○ - - - MECSIG.dll※4 - - ○ - -
152
署名生成/署名検証 CSP 親展/親展解除CSP 鍵管理・証明書管理CSP(PKCS#11ライブラリ) 証明書検証CSP
実施内容
PC 名
外部指定
ファイル名 三菱版RSA MRSASIG.dll
富士通版RSA
FJVERIF.dll
楕円(ECDSA)
MECSIG.dll
MISTY1 ENCMISTY.dll
DES-EDE3 ENCDES3.dll
MULTI2 ENCMULTI.dll
HD MRSASIG.dll
IC カード P11STD9.dll
HSM P11MK.dll
三菱(自己署名証
明書を含まない)
MCERTVE.dll
三菱(自己署名証
明書を含む)
MCERTVI.dll
富士通(自己署名証
明書を含まない)
FJCERTV.dll
署名 官職1 t3-1-1.ini ○ - - - - - ○ - - - - - 3-
1 検証 法人代表者1 t3-1-3.ini ○ - - - - - ○ - - ○ - -
署名 官職1 t3-2-1.ini ○ - - - - - - ○ - - - - 3-
2 検証 法人代表者1 t3-1-3.ini ○ - - - - - ○ - - ○ - -
署名 官職1 t3-3-1.ini ○ - - - - - - - ○ - - - 3-
3 検証 法人代表者1 t3-1-3.ini ○ - - - - - ○ - - ○ - -
署名 官職1 t3-4-1.ini ○ - - - - - - ○ - - - - 3-
4 検証 法人代表者1 t3-1-3.ini ○ - - - - - ○ - - ○ - -
署名 官職1 t3-5-1.ini ○ - - - - - ○ - - - - - 3-
5 検証 法人代表者1 t3-1-3.ini ○ - - - - - ○ - - ○ - -
署名 官職1 t4-1-1.ini ○ - - - - - ○ - - - - -
検証 法人代表者1 t4-1-3.ini ○ - - - - - ○ - - ○ - - 4-
1 検証 法人代表者1 t4-1-3f.ini - ○ - - - - ○ - - - - ○
無動作 官職1 - - - - - - - - - - - - - 4-
2 検証 法人代表者1 t4-2-3.ini ○ - - - - - ○ - - - ○ -
無動作 官職1 - - - - - - - - - - - - -
検証 法人代表者1 t4-3-3.ini ○ - - - - - ○ - - ○ - - 4-
3 検証 法人代表者1 t4-3-3f.ini - ○ - - - - ○ - - - - ○
無動作 官職1 - - - - - - - - - - - - - 4-
4 検証 法人代表者1 t4-4-3.ini ○ - - - - - ○ - - - ○ -
※1 この場合は、HD版PKCS#11ライブラリとしてENCMISTY.dllを指定。
※2 この場合は、HD版PKCS#11ライブラリとしてENCDES3.dllを指定。
※3 この場合は、HD版PKCS#11ライブラリとしてENCMULTI.dllを指定。
※4 署名にHD版楕円の鍵を使用するため、HD版PKCS#11ライブラリとしてMECSIG.dllを指定。
153
付録2.各検証項目対応の外部指定一覧 <付表2.Windows 2000 における外部指定一覧>
署名生成/署名検証 CSP 親展/親展解除CSP 鍵管理・証明書管理CSP(PKCS#11ライブラリ) 証明書検証CSP
実施内容
PC 名
外部指定
ファイル名 三菱版RSA MRSASIG.dll
富士通版RSA
FJVERIF.dll
楕円(ECDSA)
MECSIG.dll
MISTY1 ENCMISTY.dll
DES-EDE3 ENCDES3.dll
MULTI2 ENCMULTI.dll
HD MRSASIG.dll
IC カード P11STD9.dll
HSM P11MK.dll
三菱(自己署名証
明書を含まない)
MCERTVE.dll
三菱(自己署名証
明書を含む)
MCERTVI.dll
富士通(自己署名証
明書を含まない)
FJCERTV.dll
署名 官職2 t5-1-1.ini ○ - - - - - ○ - - - - -
検証 法人代表者2 t5-1-3.ini ○ - - - - - ○ - - ○ - - 5-
1 検証 法人代表者2 t5-1-3f.ini - ○ - - - - ○ - - - - ○
署名 法人代表者2 t5-2-1.ini ○ - - - - - ○ - - - - -
検証 官職2 t5-2-3.ini ○ - - - - - ○ - - ○ - - 5-
2 検証 官職2 t5-2-3f.ini - ○ - - - ○ - - - - ○
署名 官職2 t5-3-1.ini ○ - - - - - ○ - - - - -
検証 法人代表者2 t5-3-3.ini ○ - - - - - ○ - - ○ - - 5-
3 検証 法人代表者2 t5-3-3f.ini - ○ - - - ○ - - - - ○
署名 官職2 t5-4-1.ini ○ - - - - - ○ - - - - -
検証 法人代表者2 t5-4-3.ini ○ - - - - - ○ - - ○ - - 5-
4 検証 法人代表者2 t5-4-3f.ini - ○ - - - - ○ - - - - ○
親展 官職2 t5-5-1.ini - - - ○ - - - - - - - - 5-
5 親展解除 法人代表者2 t5-5-3.ini - - - ○ - - ENCMISTY.dll※1 - - -
親展 法人代表者2 t5-6-1.ini - - - ○ - - - - - - - - 5-
6 親展解除 官職2 t5-6-3.ini - - - ○ - - ENCMISTY.dll※1 - - -
親展 官職2 t6-1-1.ini - - - - ○ - - - - - - - 6-
1 親展解除 法人代表者2 t6-1-3.ini - - - - ○ - ENCDES3.dll※2 - - - - -
親展 官職2 t6-2-1.ini - - - ○ - - - - - - - - 6-
2 親展解除 法人代表者2 t6-1-3.ini - - - - ○ - ENCDES3.dll※2 - - - - -
無動作 官職2 - - - - - - - - - - - - - 6-
3 親展解除 法人代表者2 t6-3-3.ini - - - ○ - - ENCMISTY.dll※1 - - - - -
親展 官職2 t6-4-1.ini - - - - - ○ - - - - - - 6-
4 親展解除 法人代表者2 t6-3-3.ini - - - ○ - - ENCMISTY.dll※1 - - - - -
無動作 官職2 - - - - - - - - - - - - - 6-
5 親展解除 法人代表者2 t6-5-3.ini - - - - - ○ ENCMULTI.dll※3 - - - - -
署名 官職2 t6-6-1.ini ○ - - - - - ○ - - - - - 6-
6 検証 法人代表者2 t6-6-3.ini ○ - - - - - ○ - - ○ - -
署名 官職2 t6-7-1.ini - - ○ - - - MECSIG.dll※4 - - - - - 6-
7 検証 法人代表者2 t6-6-3.ini ○ - - - - - ○ - - ○ - -
無動作 官職2 - - - - - - - - - - - - - 6-
8 検証 法人代表者2 t6-8-3.ini - - ○ - - - MECSIG.dll※4 - - ○ - -
154
署名生成/署名検証 CSP 親展/親展解除CSP 鍵管理・証明書管理CSP(PKCS#11ライブラリ) 証明書検証CSP
実施内容
PC 名
外部指定
ファイル名 三菱版RSA MRSASIG.dll
富士通版RSA
FJVERIF.dll
楕円(ECDSA)
MECSIG.dll
MISTY1 ENCMISTY.dll
DES-EDE3 ENCDES3.dll
MULTI2 ENCMULTI.dll
HD MRSASIG.dll
IC カード P11STD9.dll
HSM P11MK.dll
三菱(自己署名証
明書を含まない)
MCERTVE.dll
三菱(自己署名証
明書を含む)
MCERTVI.dll
富士通(自己署名証
明書を含まない)
FJCERTV.dll
署名 官職2 t7-1-1.ini ○ - - - - - ○ - - - - - 7-
1 検証 法人代表者2 t7-1-3.ini ○ - - - - - ○ - - ○ - -
署名 官職2 t7-2-1.ini ○ - - - - - - ○ - - - - 7-
2 検証 法人代表者2 t7-1-3.ini ○ - - - - - ○ - - ○ - -
署名 官職2 t7-3-1.ini ○ - - - - - - - ○ - - - 7-
3 検証 法人代表者2 t7-1-3.ini ○ - - - - - ○ - - ○ - -
署名 官職2 t7-4-1.ini ○ - - - - - - ○ - - - - 7-
4 検証 法人代表者2 t7-1-3.ini ○ - - - - - ○ - - ○ - -
署名 官職2 t7-5-1.ini ○ - - - - - ○ - - - - - 7-
5 検証 法人代表者2 t7-1-3.ini ○ - - - - - ○ - - ○ - -
署名 官職2 t8-1-1.ini ○ - - - - - ○ - - - - -
検証 法人代表者2 t8-1-3.ini ○ - - - - - ○ - - ○ - - 8-
1 検証 法人代表者2 t8-1-3f.ini - ○ - - - - ○ - - - - ○
無動作 官職2 - - - - - - - - - - - - - 8-
2 検証 法人代表者2 t8-2-3.ini ○ - - - - - ○ - - - ○ -
無動作 官職2 - - - - - - - - - - - - -
検証 法人代表者2 t8-3-3.ini ○ - - - - - ○ - - ○ - - 8-
3 検証 法人代表者2 t8-3-3f.ini - ○ - - - - ○ - - - - ○
無動作 官職2 - - - - - - - - - - - - - 8-
4 検証 法人代表者2 t8-4-3.ini ○ - - - - - ○ - - - ○ -
※1 この場合は、HD版PKCS#11ライブラリとしてENCMISTY.dllを指定。
※2 この場合は、HD版PKCS#11ライブラリとしてENCDES3.dllを指定。
※3 この場合は、HD版PKCS#11ライブラリとしてENCMULTI.dllを指定。
※4 署名にHD版楕円の鍵を使用するため、HD版PKCS#11ライブラリとしてMECSIG.dllを指定。