crypto-api 検証実験報告書 -...

157
13 情経第 770 号 電子政府情報セキュリティ基盤技術開発事業 Crypto-API の開発 Crypto-API 検証実験報告書 平成 14 年 2 月 情報処理振興事業協会 セキュリティセンター

Upload: others

Post on 16-Oct-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

13 情経第770号

電子政府情報セキュリティ基盤技術開発事業

Crypto-API の開発

Crypto-API 検証実験報告書

平成 14年 2月

情報処理振興事業協会

セキュリティセンター

Page 2: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

i

<目 次>

1.各独立機構の概要・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 1

1.1 暗号アルゴリズム独立の概要 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 1

1.1.1 機能概要 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 1

1.1.2 実現方式概要 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 1

1.1.3 期待する効果 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 4

1.2 鍵・証明書管理媒体独立の概要 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 7

1.2.1 機能概要 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 7

1.2.2 実現方式概要 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 7

1.2.3 期待する効果 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 7

1.3 証明書検証仕様独立の概要 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 9

1.3.1 機能概要 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 9

1.3.2 実現方式概要 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 9

1.3.3 期待する効果 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 9

2.暗号アルゴリズム独立の切替え手順 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 11

2.1 共通鍵暗号アルゴリズム切替え手順 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 11

2.1.1 基本手順 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 11

2.1.2 変型手順1 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 12

2.1.3 変型手順2 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 13

2.2 署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)切替え手順

・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 16

2.2.1 基本手順 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 16

2.2.2 変型手順1 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 17

2.2.3 変型手順2 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 18

3.鍵・証明書管理媒体独立の切替え手順 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 21

3.1 基本手順・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 21

3.2 変型手順1・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 22

3.3 変型手順2・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 23

4.証明書検証仕様独立の切替え手順 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 26

4.1 基本手順・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 26

4.2 変型手順1・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 27

4.3 変型手順2・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 28

5.検証実験の環境条件・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 30

5.1 検証実験の目的及び概要 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 30

5.2 検証実験の動作環境 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 32

Page 3: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

ii

5.2.1 検証実験の認証基盤モデル ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 32

5.2.2 検証実験のシステム構成 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 33

5.3 証明書プロファイル ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 41

5.3.1 模擬BCAが発行する証明書の仕様 ・・・・・・・・・・・・・・・・・・・・・・・・・・・ 41

5.3.2 模擬府省CAが発行する証明書の仕様 ・・・・・・・・・・・・・・・・・・・・・・・・ 47

5.3.3 模擬民間CAが発行する証明書の仕様 ・・・・・・・・・・・・・・・・・・・・・・・・ 52

5.3.4 模擬BCAが発行するARLの仕様 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 57

5.3.5 模擬府省CA が発行するCRL/ARLの仕様 ・・・・・・・・・・・・・・・・・・・・・・ 61

5.3.6 模擬民間CA が発行するCRL/ARLの仕様 ・・・・・・・・・・・・・・・・・・・・・・ 65

5.4 アルゴリズム識別子 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 69

5.5 テストプログラムのインストール手順 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 69

6.検証項目一覧・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 70

7.検証方法・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 76

7.1 基本機能の検証手順 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 78

7.2 暗号アルゴリズム独立の検証手順 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 91

7.2.1 共通鍵暗号アルゴリズム切替えの検証手順 ・・・・・・・・・・・・・・・・・・ 91

7.2.2 署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)切替

えの検証手順・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 102

7.3 鍵・証明書管理媒体独立の検証手順 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 109

7.4 証明書検証仕様独立の検証手順 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 120

8.検証結果と有効性評価・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 129

8.1 検証実験の結果と総合評価 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 129

8.2 切替え容易性の評価 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 132

8.2.1 切替え容易性に関する評価データ ・・・・・・・・・・・・・・・・・・・・・・・・・・ 133

8.2.2 切替え容易性の評価要約 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 136

8.3 Crypto-API仕様の優位性評価 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 138

9.運用への助言・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 141

10. 普及へ向けて・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 146

付録1.証明書検証SP機能における前提条件 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 148

付録2.各検証項目対応の外部指定一覧 ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 150

Page 4: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

1

1.各独立機構の概要

Crypto-API では、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明

書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

1.1 暗号アルゴリズム独立の概要

1.1.1 機能概要

複数の暗号アルゴリズム(共通鍵暗号アルゴリズム、署名アルゴリズム(対応す

る公開鍵暗号アルゴリズムを含む))を使用可能とするとともに、電子政府システ

ムのPKIアプリケーション・プログラムを極力変更することなく、今後の暗号技術

の発展に伴ったより良い暗号に容易に切り替えられる仕組みである。

(1) 共通鍵暗号アルゴリズムの切替え

・共通鍵暗号アルゴリズムは、任意のブロック暗号アルゴリズム

・「暗号アルゴリズム独立の切替え手順」(2章参照)に従って、親展(暗号化)

及び親展解除(復号)で使用する共通鍵暗号アルゴリズムを切替え可能である。

(2) 署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)の切替え

・署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)は、

sha1WithRSAEncryptionを含む2個以上の、政府告示の署名アルゴリズム(及

びそれに対応する公開鍵暗号アルゴリズム)

・「暗号アルゴリズム独立の切替え手順」(2章参照)に従って、署名・署名検

証で使用する署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)を切

替え可能である。

1.1.2 実現方式概要

(1) APP-SP構造を採用することによって、暗号アルゴリズムを実装したモジュー

ルを、CSP(Cryptographic Service Provider)としてカセット化可能として

いる。

APIは、アプリケーション・プログラムが呼び出すAPP側APIと、CSP群が提供す

るSP側APIから成る。(図1-1及び図1-2参照)

PKIアプリケーション・プログラムは、 APP側APIのSP管理機能を介して、適切

なライブラリCSPを選択的に呼出し可能であり、採用する暗号アルゴリズムを

実装しているライブラリCSPを柔軟に選択して利用可能である

Page 5: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

2

図1-1 CSP切替可能なAPP-SP構造

電子政府PKIアプリケーション(官側、民側(法人代表者、個人等))

PKIライブラリ鍵対生成機能 鍵管理機能

署名生成機能

署名検証機能

証明書管理機能

親展機能

親展解除機能

証明書検証機能

失効情報管理機能

秘密鍵保管媒体(HD, ICカード, HSM)

SP管理機能(CSP取得/ 解放)

CSP : Cryptographic Service Provider

APP側API

SP側API鍵対生成CSP 鍵管理CSP

署名生成CSP署名検証CSP

証明書管理CSP

親展CSP親展解除CSP

証明書検証CSP失効情報管理CSP

(論理的単位であり、物理的単位は任意)

2層構造CSP切替可能

APP-SP構造に基づいて、暗号アルゴリズムを実装したCSPを容易に追加/置換可能。

SignatureCreate();SignatureRegisterCSP(CSP);SignatureSetAlgorithm(Algorithm);SignatureSetKey(Key);SignatureSetMessage(Message);SignatureGetSignature(Signature);SignatureDestroy();

CSP = CSP_A;

SetAlgorithm

SetKey

SetMessage

GetSignature

API

CSPCSPSetAlgorithm

CSPSetKey

CSPSetMessage

CSPGetSignature

RegisterCSPでCSPの関数アド

レスを登録

CSPの関数アドレスを

パラメータとして設定するだけで、CSP切替え可能

図1-2 CSP切替え方法の概念

Page 6: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

3

(2) オブジェクト指向と抽象データ型の概念を用いて、鍵オブジェクト、署名

生成オブジェクト等の抽象データ型(オブジェクト)を設けている。

これらのオブジェクトを使用することによって、暗号アルゴリズムに依存

したプログラミング要素を最小化できる。

例えば、アルゴリズムのパラメータや鍵オブジェクトを生成する箇所だけ

を変更することによって、異なる暗号アルゴリズムに対応することができ

る。(一般に、署名の生成を行なう箇所は、鍵を設定する箇所よりも多い

が、それらの箇所を変更しなくて済む。) (図1-3参照)

[備考]暗号アルゴリズムのパラメータについて

一般に、暗号アルゴリズムは、その暗号アルゴリズム固有のパラメータの

設定値によって安全性(強度)や速度性能が大きく変化するので、PKIラ

イブラリ(Crypto-API)内部で固定値パラメータを管理することによって、

パラメータの相違を完全に隠蔽することは適切でないと判断した。

鍵アルゴリズム種別

鍵データ

SignatureCreate();SignatureRegisterCSP(CSP);SignatureSetAlgorithm(Algorithm);SignatureSetKey(Key);SignatureSetMessage(Message);SignatureGetSignature(Signature);SignatureDestroy();

鍵オブジェクト

鍵管理情報

平文

署名生成オブジェクト

署名

署名アルゴリズム種別

1.2.3.4.5.6.7.

CSP

1.

2.

3.

4.

5.6.

7.

オブジェクト指向と抽象データ型の概念を用いることによって、暗号アルゴリズム変更の際にコード修正量を最小化可能。例えば、アルゴリズムパラメータや鍵オブジェクトを生成する箇所のみを変更することによって、異なる暗号アルゴリズムに対応することができる。(一般的に署名の生成を行なう箇所は、鍵を設定する箇所よりも多いので効果が期待できる。)

Algorithm = RSA_Algorithm;Key = RSA_Key;

A.B.

A.

B.

生成は一度きり

署名はあちこちで何度も実行

図1-3 抽象データ型の導入

Page 7: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

4

1.1.3 期待する効果

(1) 共通鍵暗号アルゴリズムの切替えの場合

① 親展及び親展解除で使用する共通鍵暗号アルゴリズムを、既存の代替暗

号アルゴリズムに即時に切り替えることができる。

・予めPKIアプリケーション・プログラムにおいて、外部からの指示(共通

鍵暗号アルゴリズムとそのパラメータ、親展CSP及び親展解除CSPの選択

指定)に従って、共通鍵暗号アルゴリズム及びCSPを動的に切り替える処

理をプログラミングしておく。ここで、共通鍵暗号アルゴリズムとその

パラメータに依存するプログラミングは、親展生成オブジェクトの生成

及び親展解除オブジェクトの生成箇所に局所化できる。

・共通鍵暗号アルゴリズムを実装した親展CSP及び親展解除CSPは、必要と

なる全てのアルゴリズムを実装した単一のCSPを用意しておくか、必要と

なるアルゴリズムを実装した複数のCSPを全て用意しておく。

② 親展及び親展解除で使用する共通鍵暗号アルゴリズムを、新規のアルゴ

リズムに容易に切り替えることができる。

・予めPKIアプリケーション・プログラムにおいて、外部からの指示(共通

鍵暗号アルゴリズムとそのパラメータ、親展CSP及び親展解除CSPの選択

指定)に従って、共通鍵暗号アルゴリズム及びCSPを動的に切り替える処

理をプログラミングしておく。(なお、必要になった時点で、共通鍵暗号

アルゴリズム、親展CSP及び親展解除CSPを切り替えるよう、PKIアプリケ

ーション・プログラムを追加/変更することもできる。)

共通鍵暗号アルゴリズムとそのパラメータに依存するプログラミングは、

親展生成オブジェクトの生成及び親展解除オブジェクトの生成箇所に局

所化できる。

・新規の共通鍵暗号アルゴリズムを実装した親展CSP及び親展解除CSPだけ

を、追加/置換すれば良い。また、異なるベンダーのCSPであっても、追

加/置換することができる。

APP-SP構造に基づいてCSP切替えが可能であることと、抽象データ型(オブ

ジェクト)によって共通鍵暗号アルゴリズム依存箇所を局所化できることか

ら、これらの切替えを容易に実現することができる。

ただし、実運用面では、PKIアプリケーション・システムのセキュリティポ

リシーに依存して、運用手順及び効果には多様なバリエーション(変型)

がありうる。例えば、共通鍵暗号アルゴリズムとそのパラメータ、親展CSP

Page 8: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

5

及び親展解除CSPの選択指定を、PKIアプリケーション・プログラムの外部か

ら可能にするか、PKIアプリケーション・プログラム内で固定するか、PKIア

プリケーション・プログラムのインストーラで固定するかは、ポリシーに従

って選択できる。

(2) 署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)の切替えの場合

① 署名及び署名検証で使用する署名アルゴリズム(及び対応する公開鍵暗

号アルゴリズム)を、既存の(政府告示の)代替アルゴリズムに即時に

切り替えることができる。

・予めPKIアプリケーション・プログラムにおいて、外部からの指示に従っ

て、署名アルゴリズム及びCSPを動的に切り替える処理をプログラミング

しておく。ここで、署名アルゴリズムとそのパラメータに依存するプロ

グラミングは、鍵オブジェクト、署名生成オブジェクト及び署名検証オ

ブジェクトの生成箇所に局所化できる。

ここで、「外部からの指示は」次の通り。

<署名生成の場合>

署名アルゴリズムとそのパラメータ、署名生成CSP及び鍵管理CSPの

選択指定

<署名検証の場合>

署名アルゴリズムとそのパラメータ、署名検証CSP及び証明書検証CSP

の選択指定

・署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)を実装した

署名生成CSP、鍵管理CSP、署名検証CSP及び証明書検証CSPは、必要とな

る全てのアルゴリズムを実装した単一のCSPを用意しておくか、必要とな

るアルゴリズムを実装した複数のCSPを全て用意しておく。

②署名及び署名検証で使用する署名アルゴリズム(及び対応する公開鍵暗号アルゴ

リズム)を、必要になった時期に、(政府告示の)代替アルゴリズムに容易に切り

替えることができる。

・予めPKIアプリケーション・プログラムにおいて、外部からの指示に従っ

て、署名アルゴリズム及びCSPを動的に切り替える処理をプログラミング

しておく(上記①の場合と同様)。(なお、必要になった時点で、署名ア

ルゴリズム及びCSPを切り替えるよう、PKIアプリケーション・プログラ

ムを追加/変更することもできる。)

署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)とそのパラ

メータに依存するプログラミングは、鍵オブジェクト、署名生成オブジ

Page 9: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

6

ェクト及び署名検証オブジェクトの生成箇所に局所化できる。

・代替アルゴリズムを実装した署名生成CSP、鍵管理CSP、署名検証CSP

及び証明書検証CSPを、追加/置換すれば良い。また、異なるベンダー

の CSP であっても、追加/置換することができる。

APP-SP構造に基づいてCSP切替えが可能であることと、抽象データ型(オブ

ジェクト)によって署名アルゴリズム(及び対応する公開鍵暗号アルゴリズ

ム)依存箇所を局所化できることから、これらの切替えを容易に実現するこ

とができる。

ただし、実運用面では、PKIアプリケーション・システムのセキュリティポ

リシーに依存して、運用手順及び効果には多様なバリエーション(変型)

がありうる。例えば、署名アルゴリズムとそのパラメータ及びCSPの選択指

定を、PKIアプリケーション・プログラムの外部から可能にするか、PKIアプ

リケーション・プログラム内で固定するか、PKIアプリケーション・プログ

ラムのインストーラで固定するかは、ポリシーに従って選択できる。

Page 10: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

7

1.2 鍵・証明書管理媒体独立の概要

1.2.1 機能概要

「鍵・証明書管理媒体独立の切替え手順」(3章参照)に従って、複数の鍵・証明

書管理媒体を切替え可能である。

鍵・証明書の管理媒体として、現在、固定ディスク(HD)、ICカード、耐タンパー

性を有する秘密鍵管理装置(HSM:Hardware Security Module)などが存在する。電

子政府システムのPKIアプリケーション・プログラムを極力変更することなく、証

明書ポリシーに応じて鍵・証明書の管理媒体(HD、ICカード又はHSM)を容易に切

り替えられる仕組みである。

1.2.2 実現方式概要

APP-SP構造を採用することによって、各媒体に対応したモジュールを、CSP

(Cryptographic Service Provider)としてカセット化可能としている。

具体的には、HD, ICカード, HSMの各々に対応した鍵管理CSP及び証明書管理CSP

を設けることによって、鍵管理媒体及び証明書管理媒体を選択/切替え可能として

いる。

1.2.3 期待する効果

HD, ICカード, HSMの各々に対応した鍵管理CSP及び証明書管理CSPを選択/切替

えするだけで、鍵管理媒体及び証明書管理媒体を選択/切替えすることができる。

CSPの選択/切替え処理以外は、媒体の種類を意識する必要がなく、PKIアプリケー

ション・プログラムを変更しなくて済む。例えば、署名生成機能には、鍵オブジェ

クトによって鍵管理情報が伝達されるので、媒体の種類に関わらず同じ署名生成処

理が可能である。

また、異なるベンダーのCSPであっても、追加/置換することができる。

ただし、実運用面では、PKIアプリケーション・システムのセキュリティポリシ

ーに依存して、運用手順及び効果にはいくつかのバリエーション(変型)がありう

る。CSP の選択指定を、PKI アプリケーション・プログラムの外部から可能にする

か、PKI アプリケーション・プログラム内で固定するか、PKI アプリケーション・

プログラムのインストーラで固定するかは、ポリシーに従って選択できる。

Page 11: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

8

APP-SP構造に基づいて、 HD, ICカード, HSMそれぞれに対応したCSPを選択するだけで、鍵・証明書管理媒体 を選択/切替え可能。CSPの選択/切替え処理以外は、媒体の種類を意識せず、同一APIでOK。

(例えば、署名生成機能には、鍵オブジェクトによって鍵管理情報が伝達され るので、媒体の種類に関わらず同じ署名生成処理が可能。)

HD

API

ICカード用

鍵・証明書管理CSP

HSM用鍵・証明書管理CSP

HD用鍵・証明書管理CSP

ICカード HSM

図1-4 鍵・証明書管理媒体独立の概念

Page 12: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

9

1.3 証明書検証仕様独立の概要

1.3.1 機能概要

「証明書検証仕様独立の切替え手順」(4章参照)に従って、複数の証明書検証

仕様を切替え可能である。

電子政府システムでは、電子政府関連の複数の認証局(CA)に亙った、ブリッジ CA

を介した相互認証を軸とする汎用的な証明書検証機能が必要である。また、証明書

検証仕様は個々の電子政府アプリケーションに依存する性質を持つが、PKIアプリ

ケーション・プログラムを極力変更することなく、証明書ポリシーに従った証明書

検証仕様を実現する証明書検証機能に容易に切り替えられる仕組みである。

1.3.2 実現方式概要

APP-SP 構造を採用することによって、証明書ポリシーに対応した証明書検証モジ

ュールを、CSP(Cryptographic Service Provider)としてカセット化可能として

いる。

具体的には、証明書検証CSPを設けることによって、証明書ポリシーに適合する証

明書検証仕様を選択/切替え可能としている。

1.3.3 期待する効果

証明書ポリシーに適合した証明書検証CSPを選択/切替えするだけで、実現した

い証明書検証仕様を選択/切替えすることができる。CSPの選択/切替え処理以外

は、証明書検証仕様の種別を意識する必要がなく、PKIアプリケーション・プログ

ラムを変更しなくて済む。

また、異なるベンダーのCSPであっても、追加/置換することができる。

[備考]証明書検証仕様の種別について

例えば、次の選択候補が考えられる。

① 自己署名証明書を認証パスに含める仕様と、含めない仕様

② CRLが有効期限(NextUpdate)に達していなくても検証の都度CRLを即時に取

得する仕様と、CRLがNextUpdateに達していなければキャッシュしているCRL

を使用する仕様

③ 独自のプライベート・エクステンションを設けてチェックする仕様と、設け

ない仕様

ただし、実運用面では、PKIアプリケーション・システムのセキュリティポ

リシーに依存して、運用手順及び効果にはいくつかのバリエーション(変型)

Page 13: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

10

がありうる。CSPの選択指定を、PKIアプリケーション・プログラムの外部か

ら可能にするか、PKIアプリケーション・プログラム内で固定するか、PKI

アプリケーション・プログラムのインストーラで固定するかは、ポリシーに

従って選択できる。

APP-SP構造に基づいて、 証明書ポリシーに対応したCSPを選択するだけで、

証明書検証仕様を選択/切替え可能。CSPの選択/切替え処理以外は、証明書検証仕様を意識せず、同一APIでOK。

API

証明書検証CSP自己署名証明書を認証パスに含めない仕様

証明書検証CSP 証明書検証CSP

自己署名証明書を認証パスに含める仕様

独自のプライベート・エクステンションをチェックする仕様

CRLがNextUpdateに

達していなくても検証の都度CRLを即時に取得

する仕様

CRLがNextUpdateに

達していなければキャッシュしているCRLを使用する仕様

証明書検証CSP 証明書検証CSP

証明書検証CSP 証明書検証CSP

図1-5 証明書検証仕様独立の概念

Page 14: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

11

2.暗号アルゴリズム独立の切替え手順

運用手順に沿って、共通鍵暗号アルゴリズム切替え手順及び署名アルゴリズム

(及び対応する公開鍵暗号アルゴリズム)切替え手順を示す。

切替え手順は、技術的側面から「基本手順」に集約できる。また、PKIアプリケ

ーション・システムのセキュリティポリシーに依存して、複数の「変型手順」があ

る。切替え手順としては、基本手順を示すとともに、その代表的な変

型手順も併せて示す。

登場人物は、「運用管理者」、「アプリケーション開発者」及び「利用者」である。

[前提]

PKIライブラリ(CSPを含む)の開発者は、Crypto-API 仕様に従って、PKI

ライブラリ(及び必要なCSP)を実装する。

2.1 共通鍵暗号アルゴリズム切替え手順

2.1.1 基本手順

<ステップ1> 運用管理者による切替え方針の設定

(1) 親展及び親展解除で使用する共通鍵暗号アルゴリズムを、既存の代替アル

ゴリズムに即時に切り替え可能とすることを方針とする。

(2) 使用する共通鍵暗号アルゴリズムと、代替とする共通鍵暗号アルゴリズム

を決定する。

<ステップ2> アプリケーション開発者によるPKIアプリケーション・プロ

グラムの開発

(1) 予め PKIアプリケーション・プログラムにおいて、外部からの指示(共通

鍵暗号アルゴリズムとそのパラメータ、親展CSP及び親展解除CSPの選択

指定)に従って、共通鍵暗号アルゴリズム(使用する共通鍵暗号アルゴリ

ズム及び代替とする共通鍵暗号アルゴリズム)及びCSPを動的に切り替え

る処理をプログラミングしておく。

ここで、暗号アルゴリズムとそのパラメータに依存するプログラミングは、

親展生成オブジェクトの生成及び親展解除オブジェクトの生成箇所に局所

化できる。

[参照]コーディング方法については、サンプルプログラム(テストプロ

グラム)の親展及び親展解除部分の、「CSPの動的切替え処理」及

Page 15: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

12

び「共通鍵暗号アルゴリズムに依存したオブジェクトの生成処理」

を参照。

(2) 共通鍵暗号アルゴリズムを実装した親展CSP及び親展解除CSPは、必要と

なる全ての共通鍵暗号アルゴリズム(使用する共通鍵暗号アルゴリズム及

び代替とする共通鍵暗号アルゴリズム)を実装した単一のCSPを用意して

おくか、必要となる共通鍵暗号アルゴリズムを実装した複数のCSPを全て

用意しておく。

[注]親展CSP及び親展解除CSPは、物理的には、1個のプログラム・

ファイルにまとまっていても良い。

(3) PKIアプリケーション・プログラム(及びPKIライブラリ、必要なCSP一

式を含む)を、インストーラの形に整える。

<ステップ3> 利用者によるPKIアプリケーション・プログラムのインスト

ール

(1) 運用管理者の指示に従って、PKIアプリケーション・プログラムを自分の

マシンにインストールする。

(2) 認証局(CA)に自分の証明書を申請・取得することによって、親展・親展

解除に必要な秘密鍵及び証明書を用意する。

ここで、親展・親展解除に用いる公開鍵暗号アルゴリズムは、RSAとする。

<ステップ4> 運用管理者による切替えの指示

(1) 代替の共通鍵暗号アルゴリズムに切り替えることが必要になったら、切替

え指示を利用者に発令する。

<ステップ5> 利用者による暗号アルゴリズムの切替え

(1) 運用管理者の指示に従って、使用している暗号アルゴリズムから、代替

とする暗号アルゴズムに切り替える。

PKI アプリケーション・プログラムの外部指示インタフェースを用いて、

共通鍵暗号アルゴリズムとそのパラメータ、親展CSP及び親展解除CSPを

選択指定することによって、代替の共通鍵暗号アルゴリズムに切り替える。

2.1.2 変型手順1

<ステップ1> 運用管理者による切替え方針の設定

(1) 親展及び親展解除で使用する共通鍵暗号アルゴリズムを、必要かつ可能になっ

た時点で、新規のアルゴリズムに容易に切り替え可能とすることを方針とする。

Page 16: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

13

(2) 現行の共通鍵暗号アルゴリズムを決定し、基本手順と同様な開発の後、利用者

へのアプリケーション配布により運用開始する。

(3) 新規の共通鍵暗号アルゴリズムに切り替えることが必要になったら、新規の共

通鍵暗号アルゴリズムを決定し、切替え指示を発令する。

<ステップ2> アプリケーション開発者による新CSPの調達・供給

[前提]現行のPKIアプリケーション・プログラムは、基本手順のステップ2

と同様に開発されているものとする。

(1) 新規の共通鍵暗号アルゴリズムを実装した親展CSP及び親展解除CSPを調

達する。

[注]親展CSP及び親展解除CSPは、物理的には、1個のプログラム・

ファイルにまとまっていても良い。

(2) それらのCSP及び新規の共通鍵暗号アルゴリズムを使用して、今まで通り

PKI アプリケーション・プログラムが正常動作することを確認する。

(3) 運用管理者の指示に従って、それらのCSPを利用者に供給する。

<ステップ3> 利用者によるCSPの差分インストール

(1) 運用管理者の指示に従って、親展CSP及び親展解除CSPを自分のマシンに

追加/置換インストールする。

<ステップ4> 利用者による暗号アルゴリズムの切替え

(1) 運用管理者の指示に従って、使用している共通鍵暗号アルゴリズムから、

新規の共通鍵暗号アルゴズムに切り替える。

PKI アプリケーション・プログラムの外部指示インタフェースを用いて、

共通鍵暗号アルゴリズムとそのパラメータ、親展CSP及び親展解除CSPを

選択指定することによって、新規の共通鍵暗号アルゴリズムに切り替える。

2.1.3 変型手順2

<ステップ1> 運用管理者による切替え方針の設定

(1) 親展及び親展解除で使用する共通鍵暗号アルゴリズムを、必要になった時

点で、既存の代替アルゴリズムに容易に切り替え可能とすることを方針と

する。

PKI アプリケーション・プログラムの手当てや、利用者に再配布するプロ

グラムは必要最小限度に留めて、できるだけ迅速に切り替え可能としたい。

(2) ただし、個々の利用者に共通鍵暗号アルゴリズム等を切り替える操作を行

Page 17: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

14

わせる運用にすると同期した切替えが徹底しない可能性があるので、PKI

アプリケーション・プログラム外部からの選択指定(使用する共通鍵暗号

アルゴリズムとそのパラメータ、親展CSP及び親展解除CSPの選択指定)

を、インストール・プログラムによって固定化する方針とする。

[備考]選択指定をインストール・プログラムで固定化する手順の他に、PKI

アプリケーション内部で固定化する手順もありうる。

(3) 使用する共通鍵暗号アルゴリズムと、代替とする共通鍵暗号アルゴリズム

を決定する。

<ステップ2> アプリケーション開発者によるPKIアプリケーション・プロ

グラムの差分インストール・プログラム作成

[前提]現行のPKIアプリケーション・プログラムは、基本手順のステップ2

と同様に開発されているものとする。

ただし、PKIアプリケーション・プログラム外部からの選択指定(使用する

共通鍵暗号アルゴリズムとそのパラメータ、親展CSP及び親展解除CSPの選

択指定)の機構については、インストール・プログラムによって固定化する。

例えば、外部から選択指定するための設定ファイルを、インストール・プロ

グラム作成時に運用管理者の秘密鍵で署名しておき、PKIアプリケーション・

プログラムではその署名検証が成功しないと親展/親展解除処理を実行しな

い方式を採ることによって、個々の利用者がPKIアプリケーション・プログ

ラムに対する外部からの選択指定を変更できないようにすることができる。

また、例えば、外部から選択指定するための設定ファイルを、インストール・

プログラム作成時に共通鍵で暗号化しておき、PKIアプリケーション・プロ

グラムが実行時に主記憶上にて同じ共通鍵で復号した上で参照する方式を採

ることによって、個々の利用者がPKIアプリケーション・プログラムに対す

る外部からの選択指定を変更できないようにすることもできる。

(1)運用管理者の指示に従って、代替とする共通鍵暗号アルゴズムが使用され

るように、PKIアプリケーション・プログラム外部からの選択指定を設定

変更し、アプリケーション・プログラムの差分インストール・プログラム

を作成する。ここで、PKIアプリケーション・プログラム外部からの選択

指定は、個々の利用者が変更できないように固定化する。

<ステップ3> 運用管理者による切替え指示

(1) 代替の共通鍵暗号アルゴリズムに切り替えることが必要になったら、切替

え指示を発令する。

Page 18: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

15

<ステップ4> 利用者による差分インストール・プログラムのインストール

(1) 運用管理者の指示に従って、差分インストール・プログラムを自分のマシ

ンにインストールする。

(2) 利用者による共通鍵暗号アルゴリズムの切替えは不可かつ不要である。

(1)を実施したら、新規の共通鍵暗号アルゴズムで親展/親展解除

することができる。

Page 19: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

16

2.2 署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)切替え手順

2.2.1 基本手順

<ステップ1> 運用管理者による切替え方針の設定

(1) 署名及び署名検証で使用する署名アルゴリズム(及び対応する公開鍵暗号

アルゴリズム)を、既存の(政府告示の)代替暗号アルゴリズムに即時に

切り替え可能とすることを方針とする。

(2) 使用する署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)と、

代替とする署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)を

決定する。

<ステップ2> アプリケーション開発者によるPKIアプリケーション・プロ

グラムの開発

(1) 予め PKIアプリケーション・プログラムにおいて、外部からの指示に従っ

て、署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)及びCSP

を動的に切り替える処理をプログラミングしておく。ここで、署名アルゴ

リズム(及び対応する公開鍵暗号アルゴリズム)とそのパラメータに依存

するプログラミングは、鍵オブジェクト、署名生成オブジェクト及び署名

検証オブジェクトの生成箇所に局所化できる。

ここで、「外部からの指示は」次の通り。

<署名生成の場合>

署名アルゴリズムとそのパラメータ、署名生成CSP及び鍵管理CSPの

選択指定

<署名検証の場合>

署名アルゴリズムとそのパラメータ、署名検証CSP及び証明書検証CSP

の選択指定

[参照]コーディング方法については、サンプルプログラム(テストプロ

グラム)の署名生成及び署名検証部分の、「CSPの動的切替え処理」

及び「署名アルゴリズムに依存したオブジェクトの生成処理」を

参照。

(2) 署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)を実装した署

名生成CSP、鍵管理CSP、署名検証CSP及び証明書検証CSPは、必要とな

る全てのアルゴリズムを実装した単一のCSPを用意しておくか、必要とな

るアルゴリズムを実装した複数のCSPを全て用意しておく。

[注]これらのCSPは、物理的には、1個又はいくつかのプログラム・フ

Page 20: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

17

ァイルにまとまっていても良い。

(3) PKIアプリケーション・プログラム(及びPKIライブラリ、必要なCSP一

式を含む)を、インストーラの形に整える。

<ステップ3> 利用者によるPKIアプリケーション・プログラムのインスト

ール

(1) 運用管理者の指示に従って、PKIアプリケーション・プログラムを自分の

マシンにインストールする。

(2) 認証局(CA)に自分の証明書を申請・取得することによって、秘密鍵及び

証明書を用意する。

ここで、使用する署名アルゴリズム(及び対応する公開鍵暗号アルゴリズ

ム)に対応する証明書と、代替とする署名アルゴリズム(及び対応する公

開鍵暗号アルゴリズム)に対応する証明書の両方を申請・取得する。

<ステップ4> 運用管理者による切替え指示

(1) 代替の署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)に切り

替えることが必要になったら、切替え指示を発令する。

<ステップ5> 利用者による暗号アルゴリズムの切替え

(1) 運用管理者の指示に従って、使用しているアルゴリズムから、代替とす

るアルゴズムに切り替える。PKIアプリケーション・プログラムの外部指

示インタフェースを用いて、署名アルゴリズムとそのパラメータ及び

CSPを選択指定することによって、切り替える。

2.2.2 変型手順1

<ステップ1> 運用管理者による切替え方針の設定

(1) 署名及び署名検証で使用する署名アルゴリズム(及び対応する公開鍵暗号

アルゴリズム)を、既存の(政府告示の)代替アルゴリズムに、必要にな

った時点で容易に切り替え可能とすることを方針とする。

(2) 現行の署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)を決定

し、基本手順と同様な開発の後、利用者へのアプリケーション配布により

運用開始する。

(3) 代替の署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)に切り

替えることが必要になったら、代替の署名アルゴリズム(及び対応する公

開鍵暗号アルゴリズム)を決定し、切替え指示を発令する。

Page 21: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

18

<ステップ2> アプリケーション開発者による新CSPの調達・供給

[前提]現行のPKIアプリケーション・プログラムは、基本手順のステップ2

と同様に開発されているものとする。

(1) 代替の署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)を実装

した署名生成CSP、鍵管理CSP署名検証CSP及び証明書検証CSPを調達す

る。

[注]これらのCSPは、物理的には、1個又はいくつかのプログラム・フ

ァイルにまとまっていても良い。

(2) それらのCSP及び代替の署名アルゴリズム(及び対応する公開鍵暗号アル

ゴリズム)を使用して、今まで通りPKIアプリケーション・プログラムが

正常動作することを確認する。

(3) 運用管理者の指示に従って、それらのCSPを利用者に供給する。

<ステップ3> 利用者によるCSPの差分インストール

(1) 運用管理者の指示に従って、署名生成CSP、鍵管理CSP署名検証CSP及び

証明書検証CSPを自分のマシンに追加/置換インストールする。

(2) 代替とする署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)に

対応する自分の証明書を認証局(CA)に申請・取得することによって、秘

密鍵及び証明書を用意する。

<ステップ4> 利用者による暗号アルゴリズムの切替え

(1) 運用管理者の指示に従って、使用しているアルゴリズ

ムから、代替とするアルゴズムに切り替える。PKIアプリケーション・プ

ログラムの外部指示インタフェースを用いて、署名アルゴリズムとそのパ

ラメータ及びCSPを選択指定することによって、切り替える。

2.2.3 変型手順2

<ステップ1> 運用管理者による切替え方針の設定

(1) 署名及び署名検証で使用する署名アルゴリズム(及び対応する公開鍵暗号

アルゴリズム)を、既存の(政府告示の)代替アルゴリズムに、必要にな

った時点で、容易に切り替え可能とすることを方針とする。

PKI アプリケーション・プログラムの手当てや、利用者に再配布するプロ

グラムは必要最小限度に留めて、できるだけ迅速に切り替え可能としたい。

(2) ただし、個々の利用者に署名アルゴリズム(及び対応する公開鍵暗号アル

Page 22: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

19

ゴリズム)等を切り替える操作を行わせる運用にすると同期した切替えが

徹底しない可能性があるので、PKIアプリケーション・プログラム外部か

らの選択指定(署名アルゴリズムとそのパラメータ及びCSPの選択指定)

を、インストール・プログラムによって固定化する方針とする。

[備考]選択指定をインストール・プログラムで固定化する手順の他に、PKI

アプリケーション内部で固定化する手順もありうる。

(3) 使用する署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)と、

代替とする署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)を

決定する。

<ステップ2> アプリケーション開発者によるPKIアプリケーション・プロ

グラムの差分インストール・プログラム作成

[前提]現行のPKIアプリケーション・プログラムは、基本手順のステップ2

と同様に開発されているものとする。

ただし、PKIアプリケーション・プログラム外部からの選択指定(署名アル

ゴリズムとそのパラメータ及びCSPの選択指定)の機構については、インス

トール・プログラムによって固定化する。

例えば、外部から選択指定するための設定ファイルを、インストール・プロ

グラム作成時に運用管理者の秘密鍵で署名しておき、PKIアプリケーション・

プログラムではその署名検証が成功しないと親展/親展解除処理を実行しな

い方式を採ることによって、個々の利用者がPKIアプリケーション・プログ

ラムに対する外部からの選択指定を変更できないようにすることができる。

また、例えば、外部から選択指定するための設定ファイルを、インストール・

プログラム作成時に共通鍵で暗号化しておき、PKIアプリケーション・プロ

グラムが実行時に主記憶上にて同じ共通鍵で復号した上で参照する方式を採

ることによって、個々の利用者がPKIアプリケーション・プログラムに対す

る外部からの選択指定を変更できないようにすることもできる。

(1) 運用管理者の指示に従って、代替とする署名アルゴリズム(及び対応する

公開鍵暗号アルゴリズム)が使用されるように、PKIアプリケーション・

プログラム外部からの選択指定を設定変更し、アプリケーション・プログ

ラムの差分インストール・プログラムを作成する。ここで、PKIアプリケ

ーション・プログラム外部からの選択指定は、個々の利用者が変更できな

いように固定化する。

<ステップ3> 運用管理者による切替え指示

(4) 代替の署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)に切り

Page 23: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

20

替えることが必要になったら、切替え指示を発令する。

<ステップ4> 利用者による差分インストール・プログラムのインストール

[前提]代替とする署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)

に対応する証明書は、基本手順のステップ3同様に、予め申請・取得されて

いるものとする。

(1) 運用管理者の指示に従って、差分インストール・プログラムを自分のマシ

ンにインストールする。

(2) 利用者による署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)

の切替えは不可かつ不要である。

(1)を実施したら、代替の署名アルゴリズム(及び対応する公開鍵

暗号アルゴリズム)で署名生成/署名検証することができる。

Page 24: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

21

3.鍵・証明書管理媒体独立の切替え手順

運用手順に沿って、鍵・証明書管理媒体独立の切替え手順を示す。

切替え手順は、技術的側面から「基本手順」に集約できる。また、PKIアプリケ

ーション・システムのセキュリティポリシーに依存して、複数の「変型手順」があ

る。切替え手順としては、基本手順を示すとともに、その代表的な変

型手順も併せて示す。

登場人物は、「運用管理者」、「アプリケーション開発者」及び「利用者」である。

[前提]

PKIライブラリ(CSPを含む)の開発者は、Crypto-API仕様に従って、PKIライブ

ラリ(及び必要なCSP)を実装する。

切替え可能な媒体は、HD, ICカード, HSMである。

媒体の切替えに伴って、使用可能な秘密鍵及び証明書は別のものに切り替わる。

(なお、同じ秘密鍵及び証明書を使用したい場合には、秘密鍵及び証明書のイン

ポート及びエクスポートの手当てが必要であるが、耐タンパー性を備えたHSM及

びICカードからのエクスポートは一般的に不可である。)

3.1 基本手順

<ステップ1> 運用管理者による切替え方針の設定

(1) 鍵管理媒体及び証明書管理媒体を、即時に切り替え可能とすることを方針

とする。

鍵管理CSP及び証明書管理CSPを選択/切替えするだけで、使用する媒体

を選択/切替えする。

(2) 使用する鍵管理媒体及び証明書管理媒体と、代替とする鍵管理媒体及び証

明書管理媒体を決定して、それらを利用者に供給する。

<ステップ2> アプリケーション開発者によるPKIアプリケーション・プロ

グラムの開発

(1) 予め PKIアプリケーション・プログラムにおいて、外部からの指示(鍵管

理 CSP及び証明書管理CSPの選択指定)に従って、鍵管理媒体及び証明書

管理媒体を動的に切り替える処理をプログラミングしておく。

[参照]コーディング方法については、サンプルプログラム(テストプロ

グラム)の署名部分の、「鍵管理・証明書管理CSPの動的切替え処

理」を参照。

Page 25: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

22

(2) 鍵管理CSP及び証明書管理CSPは、切替えが必要となる媒体に対応した複

数の CSPを全て用意しておく。

[注]鍵管理CSP及び証明書管理CSPは、物理的には、1個のプログラム・

ファイルにまとまっていても良い。

(3) PKIアプリケーション・プログラム(及びPKIライブラリ、必要なCSP一

式を含む)を、インストーラの形に整える。

<ステップ3> 利用者によるPKIアプリケーション・プログラムのインスト

ール

(1) 運用管理者の指示に従って、PKIアプリケーション・プログラムを自分の

マシンにインストールする。

(2) 認証局(CA)に自分の証明書を申請・取得することによって、必要な秘密

鍵及び証明書を用意する。

ここで、切替えが必要な媒体ごとに、対応する証明書をすべて申請・取得

する。

<ステップ4> 運用管理者による切替え指示

(1) 代替の鍵管理媒体及び証明書管理媒体に切り替えることが必要になったら、

切替え指示を発令する。

[備考]媒体切替えの運用を利用者に一任する運用もありうる。

<ステップ5> 利用者による媒体の切替え

(1) 運用管理者の指示に従って、使用している鍵管理媒体及び証明書管理媒

体から、代替とする鍵管理媒体及び証明書管理媒体に切り替える。

PKI アプリケーション・プログラムの外部指示インタフェースを用いて、

鍵管理CSP及び証明書管理CSPを選択指定することによって、代替の鍵管

理媒体及び証明書管理媒体に切り替える。

3.2 変型手順1

<ステップ1> 運用管理者による切替え方針の設定

(1) 鍵管理媒体及び証明書管理媒体を、必要になった時点で、代替の媒体に容

易に切り替え可能とすることを方針とする。

(2) 現行の鍵管理媒体及び証明書管理媒体を決定し、基本手順と同様な開発

の後、利用者へのアプリケーション配布により 運用開始する。

Page 26: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

23

(3) 代替の鍵管理媒体及び証明書管理媒体に切り替えることが必要になったら、

代替の鍵管理媒体及び証明書管理媒体を決定する。

代替の媒体を利用者に供給し、切替え指示を発令する。

<ステップ2> アプリケーション開発者による新CSPの調達・供給

[前提]現行のPKIアプリケーション・プログラムは、基本手順のステップ2

と同様に開発されているものとする。

(1) 代替の鍵管理CSP及び証明書管理CSPを調達する。

[注]鍵管理CSP及び証明書管理CSPは、物理的には、1個のプログラム・

ファイルにまとまっていても良い。

(2) 鍵管理CSP及び証明書管理CSPを使用して、今まで通りPKIアプリケーシ

ョン・プログラムが正常動作することを確認する。

(3) 運用管理者の指示に従って、代替の鍵管理CSP及び証明書管理CSPを利用

者に供給する。

<ステップ3> 利用者によるCSPの差分インストール

(1) 運用管理者の指示に従って、代替の鍵管理CSP及び証明書管理CSPを自分

のマシンに追加/置換インストールする。

(2) 代替の媒体で管理する証明書を認証局(CA)に申請・取得することによっ

て、必要な秘密鍵及び証明書を代替の媒体に用意する。

<ステップ4> 利用者による鍵管理媒体及び証明書管理媒体の切替え

(1) 運用管理者の指示に従って、使用している鍵管理媒体及び証明書管理媒体

から、代替の鍵管理媒体及び証明書管理媒体に切り替える。

PKI アプリケーション・プログラムの外部指示インタフェースを用いて、

鍵管理CSP及び証明書管理CSPを選択指定することによって、代替の鍵管

理媒体及び証明書管理媒体に切り替える。

3.3 変型手順2

<ステップ1> 運用管理者による切替え方針の設定

(1) 鍵管理媒体及び証明書管理媒体を、必要になった時点でできるだけ迅速に、

代替の媒体に切り替え可能とすることを方針とする。

(2) ただし、個々の利用者に鍵管理媒体及び証明書管理媒体等を切り替える操

作を行わせると切替えが徹底しない可能性があるので、PKIアプリケーシ

ョン・プログラム外部からの選択指定(鍵管理CSP及び証明書管理CSPの

Page 27: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

24

選択指定)を、インストール・プログラムによって固定化する方針とする。

[備考]選択指定をインストール・プログラムで固定化する手順の他に、PKI

アプリケーション内部で固定化する手順もありうる。

(3) 使用する鍵管理媒体及び証明書管理媒体と、代替とする鍵管理媒体及び証

明書管理媒体を決定して、して、それらを利用者に供給する。

<ステップ2> アプリケーション開発者によるPKIアプリケーション・プロ

グラムの差分インストール・プログラム作成

[前提]現行のPKIアプリケーション・プログラムは、基本手順のステップ2

と同様に開発されているものとする。

ただし、PKIアプリケーション・プログラム外部からの選択指定(鍵管理CSP

及び証明書管理CSPの選択指定)の機構については、インストール・プログ

ラムによって固定化する。

例えば、外部から選択指定するための設定ファイルを、インストール・プロ

グラム作成時に運用管理者の秘密鍵で署名しておき、PKIアプリケーション・

プログラムではその署名検証が成功しないと親展/親展解除処理を実行しな

い方式を採ることによって、個々の利用者がPKIアプリケーション・プログ

ラムに対する外部からの選択指定を変更できないようにすることができる。

また、例えば、外部から選択指定するための設定ファイルを、インストール・

プログラム作成時に共通鍵で暗号化しておき、PKIアプリケーション・プロ

グラムが実行時に主記憶上にて同じ共通鍵で復号した上で参照する方式を採

ることによって、個々の利用者がPKIアプリケーション・プログラムに対す

る外部からの選択指定を変更できないようにすることもできる。

(1) 運用管理者の指示に従って、代替とする鍵管理媒体及び証明書管理媒体が使用

されるように、PKIアプリケーション・プログラム外部からの選択指定を設定

変更し、アプリケーション・プログラムの差分インストール・プログラムを作

成する。ここで、PKIアプリケーション・プログラム外部からの選択指定は、

個々の利用者が変更できないように固定化する。

<ステップ3> 運用管理者による切替え指示

(1)代替の鍵管理媒体及び証明書管理媒体に切り替えることが必要になったら、

切替え指示を発令する。

<ステップ4> 利用者による差分インストール・プログラムのインストール

[前提]代替とする鍵管理媒体及び証明書管理媒体に対応する証明書は、基本

手順のステップ3同様に、予め申請・取得されているものとする。

Page 28: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

25

運用管理者の指示に従って、差分インストール・プログラムを自分のマシ

ンにインストールする。

(2) 利用者による鍵管理媒体及び証明書管理媒体の切替えは不可かつ不要であ

る。

(1)を実施したら、代替の鍵管理媒体及び証明書管理媒体中の秘密

鍵及び証明書を使用することができる。

Page 29: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

26

4.証明書検証仕様独立の切替え手順

運用手順に沿って、証明書検証仕様独立の切替え手順を示す。

切替え手順は、技術的側面から「基本手順」に集約できる。また、PKIアプリケ

ーション・システムのセキュリティポリシーに依存して、複数の「変型手順」があ

る。切替え手順としては、基本手順を示すとともに、その代表的な変

型手順も併せて示す。

登場人物は、「運用管理者」、「アプリケーション開発者」及び「利用者」である。

[前提]

PKIライブラリ(CSPを含む)の開発者は、Crypto-API 仕様に従って、PKI

ライブラリ(及び必要なCSP)を実装する。

4.1 基本手順

<ステップ1> 運用管理者による切替え方針の設定

(1) 証明書検証における証明書検証仕様を、証明書ポリシーの変更に伴って、

即時に切り替え可能とすることを方針とする。

証明書ポリシーに適合した証明書検証CSPを選択/切替えするだけで、実

現したい証明書検証仕様を選択/切替えする。

(2) 使用する証明書検証仕様と、代替とする証明書検証仕様を決定する。

<ステップ2> アプリケーション開発者によるPKIアプリケーション・プロ

グラムの開発

(1) 予め PKIアプリケーション・プログラムにおいて、外部からの指示(証明

書検証CSPの選択指定)に従って、証明書検証CSPを動的に切り替える処

理をプログラミングしておく。

[参照]コーディング方法については、サンプルプログラム(テストプロ

グラム)の署名検証部分の、「証明書検証CSPの動的切替え処理」

を参照。

(2) 証明書検証仕様を実装した証明書検証CSPは、必要となる証明書検証仕様

を実装した複数のCSPを全て用意しておく。

(3) PKIアプリケーション・プログラム(及びPKIライブラリ、必要なCSP一

式を含む)を、インストーラの形に整える。

<ステップ3> 利用者によるPKIアプリケーション・プログラムのインスト

Page 30: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

27

ール

(1) 運用管理者の指示に従って、PKIアプリケーション・プログラムを自分の

マシンにインストールする。

(2) 認証局(CA)に自分の証明書を申請・取得することによって、署名に必要

な秘密鍵及び証明書を用意する。

<ステップ4> 運用管理者による切替え指示

(1) 代替の証明書検証仕様に切り替えることが必要になったら、切替え指示を

発令する。

<ステップ5> 利用者による証明書検証仕様の切替え

(1) 運用管理者の指示に従って、使用している証明書検証仕様から、代替

とする証明書検証仕様に切り替える。

PKI アプリケーション・プログラムの外部指示インタフェースを用いて、

証明書検証仕様CSPを選択指定することによって、代替の証明書検証仕様

に切り替える。

4.2 変型手順1

<ステップ1> 運用管理者による切替え方針の設定

(1) 証明書検証における証明書検証仕様を、証明書ポリシーの変更に伴って必

要になった時点で、代替の証明書検証仕様に容易に切り替え可能とするこ

とを方針とする。

現行の証明書検証仕様を決定し、基本手順と同様な開発の後、利用者へ

のアプリケーション配布により運用開始する。

(3) 代替の証明書検証仕様に切り替えることが必要になったら、代替の証明書

検証仕様を決定し、切替え指示を発令する。

<ステップ2> アプリケーション開発者による新CSPの調達・供給

[前提]現行のPKIアプリケーション・プログラムは、基本手順のステップ2

と同様に開発されているものとする。

代替の証明書検証仕様を実装した証明書検証仕様CSPを調達する。

(2) 代替の証明書検証仕様CSPを使用して、PKIアプリケーション・プログラ

ムが正常動作することを確認する。

(3) 運用管理者の指示に従って、代替の証明書検証仕様CSPを利用者に供給す

る。

Page 31: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

28

<ステップ3> 利用者によるCSPの差分インストール

(1) 運用管理者の指示に従って、代替の証明書検証仕様CSPを自分のマシンに

追加/置換インストールする。

<ステップ4> 利用者による証明書検証仕様の切替え

(1) 運用管理者の指示に従って、使用している証明書検証仕様から、代替の証

明書検証仕様に切り替える。

PKI アプリケーション・プログラムの外部指示インタフェースを用いて、

証明書検証CSPを選択指定することによって、代替の証明書検証仕様に切

り替える。

4.3 変型手順2

<ステップ1> 運用管理者による切替え方針の設定

(1) 証明書検証における証明書検証仕様を、証明書ポリシーの変更に伴って必

要になった時点で、代替の証明書検証仕様にできるだけ迅速に切り替え可

能とすることを方針とする。

(2) ただし、個々の利用者に証明書検証仕様を切り替える操作を行わせる運用

にすると同期した切替えが徹底しない可能性があるので、PKIアプリケー

ション・プログラム外部からの選択指定(証明書検証CSPの選択指定)を、

インストール・プログラムによって固定化する方針とする。

[備考]選択指定をインストール・プログラムで固定化する手順の他に、PKI

アプリケーション内部で固定化する手順もありうる。

(3) 使用する証明書検証仕様と、代替とする証明書検証仕様を決定する。

<ステップ2> アプリケーション開発者によるPKIアプリケーション・プロ

グラムの差分インストール・プログラム作成

[前提]現行のPKIアプリケーション・プログラムは、基本手順のステップ2

と同様に開発されているものとする。

ただし、PKIアプリケーション・プログラム外部からの選択指定(証明書検

証 CSPの選択指定)の機構については、インストール・プログラムによって

固定化する。

例えば、外部から選択指定するための設定ファイルを、インストール・プロ

グラム作成時に運用管理者の秘密鍵で署名しておき、PKIアプリケーション・

プログラムではその署名検証が成功しないと親展/親展解除処理を実行しな

Page 32: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

29

い方式を採ることによって、個々の利用者がPKIアプリケーション・プログ

ラムに対する外部からの選択指定を変更できないようにすることができる。

また、例えば、外部から選択指定するための設定ファイルを、インストール・

プログラム作成時に共通鍵で暗号化しておき、PKIアプリケーション・プロ

グラムが実行時に主記憶上にて同じ共通鍵で復号した上で参照する方式を採

ることによって、個々の利用者がPKIアプリケーション・プログラムに対す

る外部からの選択指定を変更できないようにすることもできる。

(1) 運用管理者の指示に従って、代替とする証明書検証仕様が使用されるよう

に、PKIアプリケーション・プログラム外部からの選択指定を設定変更し、

アプリケーション・プログラムの差分インストール・プログラムを作成す

る。ここで、PKIアプリケーション・プログラム外部からの選択指定は、

個々の利用者が変更できないように固定化する。

<ステップ3> 運用管理者による切替え指示

(1) 代替の証明書検証仕様に切り替えることが必要になったら、切替え指示を

発令する。

<ステップ4> 利用者による差分インストール・プログラムのインストール

(1) 運用管理者の指示に従って、差分インストール・プログラムを自分のマシ

ンにインストールする。

(2) 利用者によるの証明書検証仕様切替えは不可かつ不要である。

(1)を実施したら、代替の証明書検証仕様を用いて証明書検証する

ことができる。

Page 33: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

30

5.検証実験の環境条件

5.1 検証実験の目的及び概要

本検証実験は、Crypto-API仕様書の有効性を動作検証して評価することを目的と

する。検証実験は、電子政府GPKI模擬環境「認証基盤モデル」において、Crypto-API

テストプログラム及びCrypto-API仕様準拠のPKIライブラリ(プロトタイプ又はス

タブ)を用いて実施するものとする。

中心的なテスト内容は、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び

証明書検証仕様独立の有効性検証である。そのために、各独立機構に対して運用手

順に沿った切替え手順を策定し、それらに照らして有効性を評価する。

(1) 基本機能の有効性検証の評価方法

暗号アルゴリズム独立、鍵・証明書管理媒体独立及び証明書検証仕様独立の

有効性検証を行うにあたっては、PKIライブラリとしての基本機能の有効性

検証が前提となる。このPKIライブラリとしての基本機能の有効性検証につ

いては、電子政府GPKI模擬環境「認証基盤モデル」における官職と法人代表

者との間で、テストプログラムを用いて署名・署名検証及び親展:親展解除

が正常に機能するか否かによって評価する。

(2) 暗号アルゴリズム独立の有効性検証の評価方法

(a) 2個以上の共通鍵暗号アルゴリズムの切替え

「暗号アルゴリズム独立の切替え手順」に従って、異なる共通鍵暗号アルゴ

リズムが使用可能な暗号ライブラリCSP(親展・親展解除CSP)を切り替えた

後でも、切替え前と同様に、テストプログラムを用いた親展・親展解除が正

常に機能するか否かによって評価する。

ここで、共通鍵暗号アルゴリズムは、2個以上のブロック暗号アルゴリズム

とする(具体的には、DES-EDE3, MISTY1及びMULTI2とする)。

公開鍵暗号アルゴリズムはRSAとする。鍵・証明書管理媒体は、固定ディス

ク(HD)とする。

(b) 2個以上の署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)の切

替え

「暗号アルゴリズム独立の切替え手順」に従って、署名アルゴリズム(及び

対応する公開鍵暗号アルゴリズム)を切り替えた後でも、切替え前と同様に、

テストプログラムを用いた署名・署名検証が正常に機能するか否かによって

Page 34: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

31

評価する。

ここで、署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)は、

sha1WithRSAEncryption(及びRSA)を含む2個以上の政府告示の署名アルゴ

リズム(及び対応する公開鍵暗号アルゴリズム)。

具体的には、sha1WithRSAEncryption(及びRSA)及びECDSA(及び楕円曲線

暗号)とする。

鍵・証明書管理媒体は、固定ディスク(HD)とする。

(3) 鍵・証明書管理媒体独立の有効性検証の評価方法

「鍵・証明書管理媒体独立の切替え手順」に従って、2種以上の鍵・証明書

管理媒体を切り替える。鍵・証明書管理媒体を切り替えた後でも、切替え前

と同様に、テストプログラムを用いた署名・署名検証が正常に機能するか否

かによって評価する。

ここで、署名アルゴリズムは、sha1WithRSAEncryptionとする。

鍵・証明書管理媒体は、固定ディスク(HD)からICカードへの切替え、

ICカードからHSMへの切替え、ICカードから固定ディスク(HD)へ

の切替え、及びHSMからICカードへの切替えとする。

(4) 証明書検証仕様独立の有効性検証の評価方法

「証明書検証仕様独立の切替え手順」に従って、2種以上の証明書検証仕様

を切り替える。証明書検証仕様を切り替えた後でも、切替え前と同様に、テ

ストプログラムを用いた署名・署名検証が正常に機能するか否かによって評

価する。

ここで、2種以上の証明書検証仕様は、「自己署名証明書を認証パスに

含める仕様」及び「自己署名証明書を認証パスに含めない仕様」とする。

署名アルゴリズムは、sha1WithRSAEncryptionとする。

鍵・証明書管理媒体は、固定ディスク(HD)とする。

Page 35: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

32

5.2 検証実験の動作環境

5.2.1 検証実験の認証基盤モデル

電子政府システムのCA構造を模擬して、図5-1に示すように、ブリッジCA、府

省CA及び民間CAそれぞれの模擬CAを構築し、次の証明書とそれらに対応する失効情

報を用意する。

・模擬府省CAが発行する官職の証明書

・模擬民間CAが発行する法人代表者の証明書

・模擬府省CAと模擬ブリッジCAが相互に発行する相互認証証明書

・模擬民間CAと模擬ブリッジCAが相互に発行する相互認証証明書

この官職と法人代表者との間で、署名、署名検証(及び証明書検証)、親展及び

親展解除を行うモデルとする。

図5-1 認証基盤モデル

民間

模擬ブリッジCA

模擬府省CA

相互認証

鍵・証明書

官職

模擬民間CA

鍵・証明書

政府

法人代表者

証明書発行

リポジトリ

文書の署名/署名検証文書の親展/親展解除

統合リポジトリ

リポジトリ

官職 PC法人代表者 PC

検索

レプリケーション

Page 36: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

33

5.2.2 検証実験のシステム構成

(1)システム構成

図5-2 システム構成図

統合リポジトリ ホスト名:ripo

OS:NT4.0 SP6a Server

官職1 ホスト名:NTkanshoku

OS:NT4.0 SP6a WorkStation ※COMポートにICカードリーダ、PCIスロットにHSMを装着

法人代表者1 ホスト名:NThoujin

OS:NT4.0 SP6a WorkStation

官職2 ホスト名:2000kanshoku OS:WIN2000 Professional

※COM ポートにIC カードリーダ、PCIスロットにHSMを装着

法人代表者2 ホスト名:2000houjin

OS:WIN2000 Professional

署名/署名検証、親展/親展解除

(メールで通信)

官職側クライアント 法人代表者側クライアント

署名/署名検証、親展/親展解除

(メールで通信)

LAN

<テストサイト(三菱電機)>

模擬府省CA

(三菱電機)

模擬BCA

(NEC)

模擬民間CA

(日立)

LDAPによる相互認証証明書対

及び失効リストの取得

オフラインでの相互認証証明書対

及び失効リストの配付

オフラインでの証明書の発行

(PKCS#12ファイル形式等)

Page 37: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

34

(2)システム構成要素一覧

表5-1 システム構成要素一覧

構成要素名 OS 搭載するソフト及び装置 設置場所

1 模擬ブリッジ CA Windows NT

4.0

NEC Carassuit NEC

2 統合リポジトリ Windows NT

4.0

NEC Enterprise Directory

Server (EDS)

テストサイト

(三菱電機)

3 模擬府省 CA Windows NT

4.0

三菱電機

CERTMANAGER

三菱電機

4 模擬府省リポジトリ -

- 設置しない。

保管すべき内容をCA

から直接、統合リポジ

トリに集約。

5 模擬民間 CA Windows NT

4.0

日立 Enterprise

Certificate Server

日立

6 模擬民間リポジトリ -

- 設置しない。

保管すべき内容をCA

から直接、統合リポジ

トリに集約。

7 官職 1 Windows NT

4.0

テストプログラム

PKI ライブラリ(プロト)

IC カードリーダ

(大日本印刷 SmarTLP3)

IC カード

(大日本印刷 STD-9)

HSM

(三菱電機 耐タンパーセキュアボ

ード MISTYKEYPER)

テストサイト

(三菱電機)

8 官職 2 Windows 2000 同上 テストサイト

(三菱電機)

9 法人代表者 1 Windows NT

4.0

テストプログラム

PKI ライブラリ(プロト)

テストサイト

(三菱電機)

10 法人代表者 2 Windows 2000 同上 テストサイト

(三菱電機)

Page 38: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

35

(3)テストデータ(証明書類)

表5-2 テストデータ(証明書類)一覧

発行者 分類 ファイル名 意味 サブジェクト名

失効リスト BCAARL.crl 模擬 BCA が発行した ARL -

BCA-HUSYO.ccp 模擬 BCA が生成した、模

擬 BCA-模擬府省 CA

間の相互認証証明書対

- 相互認証

BCA-MINKAN.ccp 模擬 BCA が生成した、模

擬BCA-模擬民間CA間の

相互認証証明書対

模擬

BCA

CA

証明書

BCA.cer 模擬BCAの自己署名証明

OU= BridgeCA,

O=Japanese Government,

C=JP

KANSHOKU1.cer 官職1の証明書

秘密鍵は HD に格納

CN = Mogi Kanshoku1,

OU = Mogi Shitsu1,

OU = Mogi Ka1,

OU = Mogi Bu1,

OU = Mogi Kyoku1,

OU = MOGI-CA,

O = Japanese Government,

C = JP

KANSHOKU1IC

.cer

官職1の証明書

秘密鍵は IC カードに格納

CN = Mogi Kanshoku1IC,

以下同様

KANSHOKU1HSM

.cer

官職1の証明書

秘密鍵は HSM に格納

CN = Mogi Kanshoku1HSM,

以下同様

KANSHOKU1R.cer

官職1の証明書

秘密鍵は HD に格納

失効した証明書

CN = Mogi Kanshoku1R,

以下同様

KANSHOKU1E.cer

官職1の証明書

秘密鍵は HD に格納

楕円曲線暗号の公開鍵

CN = Mogi Kanshoku1E,

以下同様

KANSHOKU2.cer 官職 2 の証明書

秘密鍵は HD に格納

CN = Mogi Kanshoku2,

OU = Mogi Shitsu2,

OU = Mogi Ka2,

OU = Mogi Bu2,

OU = Mogi Kyoku2,

OU = MOGI-CA,

O = Japanese Government,

C = JP

KANSHOKU2IC

.cer

官職 2 の証明書

秘密鍵は IC カードに格納

CN = Mogi Kanshoku2IC,

以下同様

KANSHOKU2HSM

.cer

官職 2 の証明書

秘密鍵は HSM に格納

CN = Mogi Kanshoku2HSM,

以下同様

模擬

府省 CA

官職

証明書

KANSHOKU2R.cer 官職2の証明書

秘密鍵は HD に格納

失効した証明書

CN = Mogi Kanshoku2R,

以下同様

Page 39: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

36

KANSHOKU2E.cer 官職2の証明書

秘密鍵は HD に格納

楕円曲線暗号の公開鍵

CN = Mogi Kanshoku2E,

以下同様

HUSYOARL.crl 模擬府省 CA が発行した

ARL -

HUSYORARL.crl 模擬府省 CA が発行した

ARL

模擬府省 CA は失効

失効リスト

HUSYOCRL.crl 模擬府省 CA が発行した

CRL

KANSHOKU1R と

KANSHOKU2R は

失効

相互認証 HUSYO-BCA.ccp 模擬府省CAが生成した、

模擬府省CA-模擬BCA間

の相互認証証明書対

CA

証明書

HUSYOCA.cer 模擬府省 CA の自己署名

証明書 OU=MOGI-CA,

O=Japanese Government,

C=JP

HOUJIN1.cer 法人代表者1の証明書

秘密鍵は HD に格納 CN = HOUJIN1,

OU = MINKAN-CA,

O = MINKAN,

C = JP

法人代表

者証明書

HOUJIN2.cer 法人代表者2の証明書

秘密鍵は HD に格納 CN = HOUJIN2,

以下同様

MINKANARL.crl 模擬民間 CA が発行した

ARL - 失効リスト

MINKANCRL.crl 模擬民間 CA が発行した

CRL -

相互認証 MINKAN-BCA.ccp 模擬民間CAが生成した、

模擬民間CA-模擬BCA間

の相互認証証明書対

模擬

民間 CA

CA

証明書

MINKANCA.cer 模擬民間 CA の自己署名

証明書 OU = MINKAN-CA,

O = MINKAN,

C = JP

[注]詳細なプロファイル仕様については、5.3節「証明書プロファイル」

を参照。

(4)テストプログラム

表 5-3 テストプログラム一覧

通番 内容 ファイル名 備考

1 テストプログラム Crypto_Test.exe

(5)PKIライブラリ一覧

Page 40: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

37

表 5-4 PKI ライブラリ(プロトタイプ)一覧

通番 PKI ライブラリ ファイル名 備考

1 PKI ライブラリ(API 部) ICA.dll

2 鍵対生成 CSP ――― 検証実験では未使用。

P11STD9.dll IC カード版

P11MK.dll HSM 版

MRSASIG.dll HD 版

MECSIG.dll HD 版

ENCDES3.dll HD 版

ENCMISTY.dll HD 版

3 鍵管理 CSP

ENCMULTI.dll HD 版

P11STD9.dll IC カード版

P11MK.dll HSM 版

MRSASIG.dll HD 版

MECSIG.dll HD 版

ENCDES3.dll HD 版

ENCMISTY.dll HD 版

4 証明書管理 CSP

ENCMULTI.dll HD 版

MRSASIG.dll RSA 版 5 署名生成 CSP

MECSIG.dll 楕円版

FJVERIF.dll RSA 版 6 署名検証 CSP

MECSIG.dll 楕円版

MCERTVE.dll 認証パスに自己署名証明書を含

めない証明書検証仕様

MCERTVI.dll 認証パスに自己署名証明書を含

める証明書検証仕様

7 証明書検証 CSP

FJCERTV.dll RSA 版。認証パスに自己署名証

明書を含めない証明書検証仕様

ENCDES3.dll DES-EDE3 版

ENCMISTY.dll MISTY1 版

8 親展 CSP

ENCMULTI.dll MULTI2 版

ENCDES3.dll DES-EDE3 版

ENCMISTY.dll MISTY1 版

9 親展解除 CSP

ENCMULTI.dll MULTI2 版

10 失効情報管理 CSP MCRLMAN.dll

Page 41: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

38

表5-5 PKIライブラリ対応ベンダー一覧

通番 備考(ベンダ等) PKI ライブラリ 内容

FJVERIF.dll 署名検証CSP RSA版 1 富士通

FJCERTV.dll 証明書検証CSP RSA 版。

認証パスに自己署名証明書を含め

ない証明書検証仕様

ICA.dll PKIライブラリ(API部)

MRSASIG.dll 署名生成・署名検証・鍵管理・証

明書管理CSP RSA版

MECSIG.dll 署名生成・署名検証・鍵管理・証

明書管理CSP 楕円版

MCERTVE.dll 証明書検証CSP

認証パスに自己署名証明書を含め

ない証明書検証仕様

MCERTVI.dll 証明書検証CSP

認証パスに自己署名証明書を含め

る証明書検証仕様

P11STD9.dll 鍵管理・証明書管理CSP

ICカード版

P11MK.dll 鍵管理・証明書管理CSP

HSM版

ENCDES3.dll 親展・親展解除CSP

DES-EDE3 版

ENCMISTY.dll 親展・親展解除・鍵管理・証明書

管理CSP

MISTY1版

ENCMULTI.dll 親展・親展解除・鍵管理・証明書

管理CSP

MULTI2版。

日立製作所~基本暗号機能~

2 三菱電機

MCRLMAN.dll 失効情報管理CSP

Page 42: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

39

(6)付帯条件

① 統合リポジトリには、各CAが発行した、CRL, ARL及び相互認証証明書対

を保持する。

② 官職と法人代表者間の署名データの送受信には、電子メールを用いる。

電子メールの添付ファイルの形で、署名対象データ、署名、署名者の証明書及

びそのCAの証明書を送受信する。

③ 官職と法人代表者間の親展データの送受信には、電子メールを用いる。

電子メールの添付ファイルの形で、暗号化データ及び相手の公開鍵で

暗号化した共通鍵(セッション鍵)を送受信する。

④ 官職PCと法人代表者PCは、FDに格納したPKCS#12形式等のファイル

の形で、自分の秘密鍵、自分の証明書及びそのCAの証明書一式を

インポートしておく。

インポート対象デバイスは、固定ディスク(HD)、ICカード又はHSM。

インポート用ツールを用意してインポートする。

⑤ 署名アルゴリズム(及び公開鍵暗号アルゴリズム)のECDSA(及び楕円

曲線暗号)への切替え実験用に用いる楕円曲線暗号対応証明書につい

ては、模擬府省CAが発行する官職の証明書だけとする。 また、官職

の秘密鍵とその証明書中の公開鍵だけを楕円曲線暗号対応とする。

(補足)検証実験で使用する楕円曲線暗号の曲線パラメータ

鍵のサイズは192ビットとし、素数p上の曲線を使用している。

p = d00000000000000000000000000000000000000000000001 (16進表記)

a = 01 (16進表記)

b = 34a34e9134931044f2e742cf1ee760e8530d6a9c6977ef2a (16進表記)

base (px) = 30cd3d38a4d5222ebdb5e957e210441b691ec65dd80ca99d (16進表記)

base (py) = 73c7702d9fc65591ca7dbdfc4d3d022ab02b33968ef0bd99 (16進表記)

order = cffffffffffffffffffffffe4a49390b7b59578a6214e0d1 (16進表記)

上記の曲線パラメータで示される曲線のOBJECT IDENTIFIERは次の通りである。

prime192ma1 OBJECT IDENTIFIER ::= {

iso(1) member-body(2) 392 200011 isl(61) security(1) parameters(2)

Page 43: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

40

elliptic-curve(1) 1 2

}

証明書中のパラメータであるsubjectPublicKeyInfoに指定する公開鍵アルゴ

リズムid-ecPublicKeyのパラメータにはnamedCurveを使用し、上記のOBJECT

IDENTIFIERを指定している。

⑥ WindowsNT4.0環境とWindows2000環境との差異は、OS以外ではHSMのデバイズ

ドライバのみであり、テストプログラム、PKIライブラリは全く同一のもので

ある。

Page 44: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

41

5.3 証明書プロファイル

政府認証基盤相互運用性仕様書(平成13年4月25日基本問題専門部会了承)に準拠し

た仕様とする。

5.3.1 模擬BCAが発行する証明書の仕様

・相互認証証明書(模擬BCA→模擬府省CA、模擬BCA→模擬民間CA)

・模擬BCA自己署名証明書

(1) 基本領域

表5-6 基本フィールド

フィールド 相互認証

証明書

自己署名

証明書

補足

Version ○ ○ 1

SerialNumber ○ ○

Signature ○ ○ Argorithmは

sha1WithRSAEncryption

validity ○ ○

notBefore ○ ○ 2

notAfter ○ ○ 2

issuer ○ ○ C=JP/O=Japanese Government

/OU=BridgeCA

subject ○ ○ 自己署名証明書の場合

C=JP/O=Japanese Government

/OU=BridgeCA

subjectPublicKeyInfo ○ ○

algorithm ○ ○ rsaEncryption

subjectPublicKey ○ ○

issuerUniqueID × ×

subjectUniqueID × ×

extensions ○ ○

1. v3(2)でなければならない。

2.日付はUTCTimeで表現する。

Page 45: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

42

(2) 拡張領域

表 5-7 拡張領域(extensions)

フィールド Critical 相互認証

証明書

自己署名

証明書

補足

authorityKeyIdentifie

r

FALSE ○ × 1

subjectKeyIdentifier FALSE ○ ○

keyUsage TRUE ○ ○ 6

extendedKeyUsage FALSE × × privateKeyUsagePeriod FALSE × ×

certificatePolicies TRUE ○ × 2

policyMappings FALSE ○ ×

subjectAltName FALSE × ×

issuerAltName FALSE × ×

basicConstraints TRUE ○ ○ 3,7

nameConstraints TRUE × × 4

policyConstraints TRUE ○ ×

cRLDistributionPoints FALSE ○ ○ 5 subjectDirectoryAttr FALSE × × authorityInfoAccess FALSE × ×

1.少なくともkeyIdentifierは含めること。同じCAが発行する証明書、CRL/ARLの

authorityKeyIdentifierの形式は一貫していること。

2.少なくとも1つ以上のCertPolicyIdを含む。

3.cAはTRUEであること(官職証明書、EE証明書はFALSE)。

4.少なくともpermittedSubtreeを含む。

5.必ず1つ以上のdistributionPointを含む。DistributionPointはfullNameで表現する。

6.自己署名証明書のcriticalはTRUE/FALSEどちらでも可とする。

7.自己署名証明書のcriticalはTRUE/FALSEどちらでも可とする。

Page 46: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

43

表 5-8 各拡張領域のフィールド(1)

フィールド 相互認証 自己署名 補足

AuthorityKeyIdentifier KeyIdentifier ○ × 1

AuthorityCertIssuer

OtherName × ×

rfc822Name × ×

DNSName × ×

x400Address × ×

DirectoryName ○ × 2 C=JP/O=Japanese Government

/OU=BridgeCA

EdiPartyName × × UniformResourceIdentifier × ×

IPAddress × ×

RegisteredID × × AuthCertSerialNumber ○ ×

SubjectKeyIdentifier ○ ○

KeyUsage

digitalSignature × × 3,5

nonRepudiation × × 3,5

keyEncipherment × × 3,5

dataEncipherment × × 3,5

keyAgreement × × 3,5

keyCertSign ○ ○ 3,5

cRLSign ○ ○ 3,5

encipherOnly × × 3,5

decipherOnly × × 3,5

extendedKeyUsage × ×

PrivateKeyUsagePeriod

notBefore × ×

notAfter × ×

CertificatePolicies

PolicyInformaion

policyIdentifier ○ × 4

1.2.392.100101.8.5.1.0.2.100100.1

policyQualifiers ○ × http://www.gpki.go.jp

policyMappings

issuerDomainPolicy ○ × 1.2.392.100101.8.5.1.0.2.100100.1

subjectDomainPolicy ○ × 模擬府省CAの場合

1.2.392.100101.8.5.1.0.2.100101.1

模擬民間CAの場合

1.2.392.100101.8.5.1.0.2.200101.1

1.少なくともkeyIdentifierが必要。

2.発行者証明書のissuerを含める。

Page 47: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

44

3.証明書がその目的のために使用されていることを確認する。

4.1つ以上のpolicyIdentifier(CertPolicyId)を含む。

5.証明書の目的に適合したものを指定すること。

相互認証証明書は、keyCertSignとcRLSignのONが必要であるが、模擬BCAが模擬民間CAに対して

発行する相互認証証明書ではcRLSignをOFFとする。

Page 48: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

45

表5-9 各拡張領域のフィールド(2)

フィールド 相互認証 自己署名 補足

SubjectAltName

OtherName × ×

rfc822Name × ×

dNSName × ×

x400Address × ×

directoryName × ×

ediPartyName × ×

uniformResourceIdentifier × ×

iPAddress × ×

registeredID × ×

IssuerAltName

otherName × ×

rfc822Name × ×

dNSName × ×

x400Address × ×

directoryName × ×

ediPartyName × ×

uniformResourceIdentifier × ×

iPAddress × ×

registeredID × ×

BasicConstraints

cA ○ ○ 1

pathLenConstraint × ×

nameConstraints

PermittedSubtrees

base × ×

minimum × ×

maximum × ×

ExcludedSubtrees

base × ×

minimum × ×

maximum × ×

PolicyConstraints

requireExplicitPolicy ○ × 値0

inhibitPolicyMapping ○ × 2 値0

1.官職証明書にbasicConstraintsがある場合はcA及びpathLenConstraintは含めず、cAの値を

FALSEとして扱う。

2. 模 擬 府 省 CA と 模 擬 民 間 CA が 模 擬 BCA に 対 し て 発 行 す る 相 互 認 証 証 明 書 に

inhibitPolicyMappingを指定する場合は、1以上とすること。

Page 49: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

46

表5-10 各拡張領域のフィールド(3)

フィールド 相互認証 自己署名 補足

cRLDistributionPoints

DistributionPoint

FullName

otherName × ×

rfc822Name × ×

dNSName × ×

x400Address × ×

directoryName ○ ○ C=JP/O=Japanese Government

/OU=BridgeCA

ediPartyName × × uniformResourceIdentifier × ×

iPAddress × ×

registeredID × × nameRelativeToCRLIssuer × ×

ReasonFlags

unused × ×

keyCompromise × ×

cACompromise × ×

affiliationChanged × ×

superseded × × cessationOfOperation × ×

certificateHold × ×

CRLIssuer

otherName × ×

rfc822Name × ×

dNSName × ×

x400Address × ×

directoryName × ×

ediPartyName × ×

uniformResourceIdentifier × ×

iPAddress × ×

registeredID × ×

subjectDirectoryAttributes × ×

AuthorityInfoAccess

AccessDescription

accessMethod × ×

accessLocation × ×

Page 50: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

47

5.3.2 模擬府省CAが発行する証明書の仕様

・相互認証証明書(模擬府省CA→模擬BCA)

・模擬府省CA自己署名証明書

・官職証明書

(1) 基本領域

表5-11 基本フィールド

フィールド 相互認証

証明書

自己署名

証明書

官職

証明書

補足

version ○ ○ ○ 1

serialNumber ○ ○ ○

signature ○ ○ ○ Argorithmは

sha1WithRSAEncryption

validity ○ ○ ○

notBefore ○ ○ ○ 2

notAfter ○ ○ ○ 2

issuer ○ ○ ○ C=JP/ O=JapaneseGovernment/

OU=MOGI-CA

subject ○ ○ ○ 自己署名証明書の場合

C=JP/O=JapaneseGovernment

/OU=MOGI-CA

subjectPublicKeyInfo ○ ○ ○

algorithm ○ ○ ○ rsaEncryption

subjectPublicKey ○ ○ ○

issuerUniqueID × × ×

subjectUniqueID × × ×

extensions ○ ○ ○

1. v3(2)でなければならない。

2.日付はUTCTimeで表現する。

Page 51: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

48

2) 拡張領域

表5-12 拡張領域(extensions)

フィールド Critical 相互認証

証明書

自己署名

証明書

官職

証明書

補足

authorityKeyIdentifier FALSE ○ ○ ○ 1 subjectKeyIdentifier FALSE ○ ○ ○

keyUsage TRUE ○ ○ ○ 6

extendedKeyUsage FALSE × × × privateKeyUsagePeriod FALSE × × ×

certificatePolicies TRUE ○ × ○ 2

policyMappings FALSE ○ × ×

subjectAltName FALSE × × ○

issuerAltName FALSE × × ×

basicConstraints TRUE ○ ○ ×

non-critical

3,7

nameConstraints TRUE × × × 4

policyConstraints TRUE × × ×

cRLDistributionPoints FALSE ○ ○ ○ 5 subjectDirectoryAttr FALSE × × × authorityInfoAccess FALSE × × ×

1.少なくともkeyIdentifierは含めること。同じCAが発行する証明書、CRL/ARLの

authorityKeyIdentifierの形式は一貫していること。

2.少なくとも1つ以上のCertPolicyIdを含む。

3.cAはTRUEであること(官職証明書、EE証明書はFALSE)。

4.少なくともpermittedSubtreeを含む。

5.必ず1つ以上のdistributionPointを含む。DistributionPointはfullNameで表現す

る。

6.自己署名証明書のcriticalはTRUE/FALSEどちらでも可とする。

7.自己署名証明書のcriticalはTRUE/FALSEどちらでも可とする。

Page 52: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

49

表5-13 各拡張領域のフィールド(1)

フィールド 相 互

認証

自己

署名

官職 補足

AuthorityKeyIdentifier KeyIdentifier ○ ○ ○ 1

AuthorityCertIssuer

OtherName × × ×

rfc822Name × × ×

DNSName × × ×

x400Address × × ×

DirectoryName × × × 2

EdiPartyName × × × UniformResourceIdentifier × × ×

IPAddress × × ×

RegisteredID × × × AuthCertSerialNumber × × ×

SubjectKeyIdentifier ○ ○ ○

KeyUsage

digitalSignature × × ○ 3,5

nonRepudiation × × ○ 3,5

keyEncipherment × × × 3,5

dataEncipherment × × × 3,5

keyAgreement × × × 3,5

keyCertSign ○ ○ × 3,5

cRLSign ○ ○ × 3,5

encipherOnly × × × 3,5

decipherOnly × × × 3,5

extendedKeyUsage × × ×

PrivateKeyUsagePeriod

notBefore × × ×

notAfter × × ×

CertificatePolicies

PolicyInformaion

policyIdentifier ○ × ○ 4

1.2.392.100101.8.5.1.0.2.100101.1

policyQualifiers × × ×

policyMappings

issuerDomainPolicy ○ × × 1.2.392.100101.8.5.1.0.2.100101.1

subjectDomainPolicy ○ × × 1.2.392.100101.8.5.1.0.2.100100.1

1.少なくともkeyIdentifierが必要。 2.発行者証明書のissuerを含める。

3.証明書がその目的のために使用されていることを確認する。

4.1つ以上のpolicyIdentifier(CertPolicyId)を含む。

5.証明書の目的に適合したものを指定すること。

相互認証証明書は、keyCertSignとcRLSignのONが必要であるが、模擬BCAが模擬民間CAに対して

発行する相互認証証明書ではcRLSignをOFFとする。

Page 53: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

50

表5-14 各拡張領域のフィールド(2)

フィールド 相 互

認証

自己

署名

官職 補足

SubjectAltName

otherName × × ×

rfc822Name × × ×

dNSName × × ×

x400Address × × ×

directoryName × × ○

ediPartyName × × ×

uniformResourceIdentifier × × ×

iPAddress × × ×

registeredID × × ×

IssuerAltName

otherName × × ×

rfc822Name × × ×

dNSName × × ×

x400Address × × ×

directoryName × × ×

ediPartyName × × ×

uniformResourceIdentifier × × ×

iPAddress × × ×

registeredID × × ×

BasicConstraints

cA ○ ○ × 1

pathLenConstraint × × ×

nameConstraints

PermittedSubtrees

base × × ×

minimum × × ×

maximum × × ×

ExcludedSubtrees

base × × ×

minimum × × ×

maximum × × ×

PolicyConstraints

requireExplicitPolicy × × ×

inhibitPolicyMapping × × × 2

1.官職証明書にbasicConstraintsがある場合はcA及びpathLenConstraintは含めず、cAの値

をFALSEとして扱う。

2. 模擬府省 CAと模擬民間 CAが模擬 BCA に対して発行する相互認証証明書に

inhibitPolicyMappingを指定する場合は、1以上とすること。

Page 54: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

51

表5-15 各拡張領域のフィールド(3)

フィールド 相 互

認証

自己

署名

官職 補足

cRLDistributionPoints

DistributionPoint

FullName

otherName × × ×

rfc822Name × × ×

dNSName × × ×

x400Address × × ×

directoryName ○ ○ ○ C=JP/ O=JapaneseGovernment/

OU=MOGI-CA

ediPartyName × × × uniformResourceIdentifier × × ×

iPAddress × × ×

registeredID × × × nameRelativeToCRLIssuer × × ×

ReasonFlags

unused × × ×

keyCompromise × × ×

cACompromise × × ×

affiliationChanged × × ×

superseded × × × cessationOfOperation × × ×

certificateHold × × ×

CRLIssuer

otherName × × ×

rfc822Name × × ×

dNSName × × ×

x400Address × × ×

directoryName × × ×

ediPartyName × × ×

uniformResourceIdentifier × × ×

iPAddress × × ×

registeredID × × ×

subjectDirectoryAttributes × × ×

AuthorityInfoAccess

AccessDescription

accessMethod × × ×

accessLocation × × ×

Page 55: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

52

5.3.3 模擬民間CAが発行する証明書の仕様

・相互認証証明書(模擬民間CA→模擬BCA)

・模擬民間CA自己署名証明書

・法人代表者証明書

(1) 基本領域

表5-16 基本フィールド

フィールド 相互認証

証明書

自己署名

証明書

法人

証明書

補足

version ○ ○ ○ 1

serialNumber ○ ○ ○

signature ○ ○ ○ Argorithm は

sha1WithRSAEncryption

validity ○ ○ ○

notBefore ○ ○ ○ 2

notAfter ○ ○ ○ 2

issuer ○ ○ ○ C=JP/ O=MINKAN/

OU=MINKAN-CA

subject ○ ○ ○ 自己署名証明書の場合

C=JP/O=MINKAN

/OU=MINKAN-CA

subjectPublicKeyInfo ○ ○ ○

algorithm ○ ○ ○ rsaEncryption

subjectPublicKey ○ ○ ○

issuerUniqueID × × ×

subjectUniqueID × × ×

extensions ○ ○ ○

1. v3(2)でなければならない。

2.日付は UTCTime で表現する。

Page 56: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

53

(2) 拡張領域

表5-17 拡張領域(extensions)

フィールド Critical 相互認証

証明書

自己署名

証明書

法人

証明書

補足

authorityKeyIdentifie

r

FALSE ○ × ○ 1

subjectKeyIdentifier FALSE ○ ○ ○

keyUsage TRUE ○ ○ ○ 6

extendedKeyUsage FALSE × × × privateKeyUsagePeriod FALSE × × ×

certificatePolicies TRUE ○ × ○ 2

policyMappings FALSE ○ × ×

subjectAltName FALSE × × ○

issuerAltName FALSE × × ×

basicConstraints TRUE ○ ○ ×

non-critical

3,7

nameConstraints TRUE × × × 4

policyConstraints TRUE × × ×

cRLDistributionPoints FALSE ○ ○ ○ 5 subjectDirectoryAttr FALSE × × × authorityInfoAccess FALSE × × ×

1.少なくとも keyIdentifier は含めること。同じ CA が発行する証明書、CRL/ARL の

authorityKeyIdentifier の形式は一貫していること。

2.少なくとも1つ以上の CertPolicyId を含む。

3.cA は TRUE であること(法人証明書、EE証明書は FALSE)。

4.少なくとも permittedSubtree を含む。

5.必ず 1つ以上の distributionPoint を含む。DistributionPoint は fullName で表

現する。

6.自己署名証明書の critical は TRUE/FALSE どちらでも可とする。

7.自己署名証明書の critical は TRUE/FALSE どちらでも可とする。

Page 57: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

54

表5-18 各拡張領域のフィールド(1)

フィールド 相互

認証

自己

署名

法人 補足

AuthorityKeyIdentifier keyIdentifier ○ × ○ 1

AuthorityCertIssuer

otherName × × ×

rfc822Name × × ×

dNSName × × ×

x400Address × × ×

directoryName ○ × ○ 2

ediPartyName × × × uniformResourceIdentifier × × ×

iPAddress × × ×

registeredID × × × authCertSerialNumber ○ × ○

subjectKeyIdentifier ○ ○ ○

KeyUsage

digitalSignature × × ○ 3,5

nonRepudiation × × ○ 3,5

keyEncipherment × × ○ 3,5

dataEncipherment × × × 3,5

keyAgreement × × ○ 3,5

keyCertSign ○ ○ × 3,5

cRLSign ○ ○ × 3,5

encipherOnly × × × 3,5

decipherOnly × × × 3,5

extendedKeyUsage × × ×

PrivateKeyUsagePeriod

notBefore × × ×

notAfter × × ×

CertificatePolicies

PolicyInformaion

policyIdentifier ○ × ○ 4

1.2.392.100101.8.5.1.0.2.200101.1

policyQualifiers × × ×

policyMappings

issuerDomainPolicy ○ × × 1.2.392.100101.8.5.1.0.2.200101.1

subjectDomainPolicy ○ × × 1.2.392.100101.8.5.1.0.2.100100.1

1.少なくとも keyIdentifier が必要。

2.発行者証明書の issuer を含める。

3.証明書がその目的のために使用されていることを確認する。

4.1つ以上の policyIdentifier(CertPolicyId)を含む。

5.証明書の目的に適合したものを指定すること。「親展機能」「親展解除機能」の検証を行う為、

keyEncipherment,keyAgreement のフラグを立てる。

Page 58: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

55

表5-19 各拡張領域のフィールド(2)

フィールド 相互

認証

自己

署名

法人 補足

SubjectAltName

OtherName × × ×

rfc822Name × × ×

DNSName × × ×

x400Address × × ×

DirectoryName × × ○

EdiPartyName × × ×

UniformResourceIdentifier × × ×

IPAddress × × ×

RegisteredID × × ×

IssuerAltName

OtherName × × ×

rfc822Name × × ×

DNSName × × ×

x400Address × × ×

DirectoryName × × ×

EdiPartyName × × ×

UniformResourceIdentifier × × ×

IPAddress × × ×

RegisteredID × × ×

BasicConstraints

CA ○ ○ × 1

PathLenConstraint × × ×

nameConstraints

PermittedSubtrees

Base × × ×

Minimum × × ×

Maximum × × ×

ExcludedSubtrees

Base × × ×

Minimum × × ×

Maximum × × ×

PolicyConstraints

RequireExplicitPolicy × × ×

InhibitPolicyMapping × × × 2

1.法人証明書に basicConstraints がある場合は cA 及び pathLenConstraint は含めず、cAの値を

FALSE として扱う。

2.模擬府省 CAと模擬民間 CAが模擬 BCA に対して発行する相互認証証明書に

inhibitPolicyMapping を指定する場合は、1以上とすること。

Page 59: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

56

表5-20 各拡張領域のフィールド(3)

フィールド 相互

認証

自己

署名

法人 補足

CRLDistributionPoints

DistributionPoint

FullName

otherName × × ×

rfc822Name × × ×

dNSName × × ×

x400Address × × ×

directoryName ○ ○ ○ C=JP/ O=MINKAN/

OU=MINKAN-CA

ediPartyName × × × uniformResourceIdentifier × × ×

iPAddress × × ×

registeredID × × × nameRelativeToCRLIssuer × × ×

ReasonFlags

unused × × ×

keyCompromise × × ×

cACompromise × × ×

affiliationChanged × × ×

superseded × × × cessationOfOperation × × ×

certificateHold × × ×

CRLIssuer

otherName × × ×

rfc822Name × × ×

dNSName × × ×

x400Address × × ×

directoryName × × ×

ediPartyName × × ×

uniformResourceIdentifier × × ×

iPAddress × × ×

registeredID × × ×

subjectDirectoryAttributes × × ×

AuthorityInfoAccess

AccessDescription

accessMethod × × ×

accessLocation × × ×

Page 60: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

57

5.3.4 模擬BCAが発行するARLの仕様

(1) 基本領域

表5-21 基本フィールド

フィールド ARL 補足

Version ○ 1

Signature ○ Algorithm は

sha1WithRSAEncription

Issuer ○ C=JP/O=Japanese Government

/OU=BridgeCA

ThisUpdate ○ 2

NextUpdate ○ 2

RevokedCertificates

UserCertificate ×

RevocationDate ○ 2

CrlEntryExtensions ○

CrlExtensions ○

1.v2(1)

2.日付は UTCTime で表現する。

(2) 拡張領域

表5-22 拡張領域

フィールド Critical ARL 補足

CrlEntryExtensions

reasonCode FALSE ○

holdInstructionCode FALSE ×

invalidityDate FALSE ×

certificateIssuer TRUE × 1

CrlExtensions

authorityKeyIdentifier FALSE ○ 2

issuerAltName FALSE ×

cRLNumber FALSE ○

deltaCRLIndicator TRUE × issuingDistributionPoint TRUE ○ 3

1.CRL 発行者と失効した証明書の発行者が異なる場合に、証明書の発行者名(issuer)

を含める。GPKI は代理発行を前提としないので、certificateIssuer フィールドは使

用されない。

2.少なくとも keyIdentifier を含めること。同じ CA が発行する証明書、CRL/ARL の

authorityKeyIdentifier の形式は一致していること。

3.証明書に CRLDP を使用する場合は、distributionPoint が必要。

Page 61: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

58

表5-23 cRLEntryExtensions

フィールド ARL 補足

reasonCode

Unspecified ○

KeyCompromise ○

CACompromise ○

AffiliationChanged ○

Superseded ○

CessationOfOperation ○

CertificateHold ×

RemoveFromCRL × 1

HoldInstructionCode ×

invalidityDate ×

CertificateIssuer

OtherName ×

rfc822Name ×

DNSName ×

x400Address ×

DirectoryName ×

EdiPartyName ×

UniformResourceIdentifier ×

IPAddress ×

RegisteredID ×

1.GPKI はデルタ CRL を使用しないため。

Page 62: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

59

表5-24 cRLExtensions(1)

フィールド ARL 補足

AuthorityKeyIdentifier

KeyIdentifier ○

authCertIssuer

otherName ×

rfc822Name ×

dNSName ×

x400Address ×

directoryName × 1,2

ediPartyName × uniformResourceIdentifier ×

iPAddress ×

registeredID ×

authCertSerialNumber × 2

issuerAltName

otherName ×

rfc822Name ×

dNSName ×

x400Address ×

directoryName ×

ediPartyName ×

uniformResourceIdentifier ×

iPAddress ×

registeredID ×

cRLNumber ○

DeltaCRLIndicator

BaseCRLNumber ×

1.発行者証明書の issuer を含める。

2.省略する場合は、keyIdentifier で明確に証明書を識別できること。複数の証明

書の keyIdentifier が重複しないことを保証すること。

Page 63: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

60

表5-25 cRLExtensions(2)

フィールド ARL 補足

issuingDistributionPoint

distributionPoint

fullName

otherName ×

rfc822Name ×

dNSName ×

x400Address ×

directoryName ○ C=JP/O=Japanese Government

/OU=BridgeCA

ediPartyName × uniformResourceIdentifier ×

iPAddress ×

registeredID ×

nameRelativeToCRLIssuer ×

onlyContainsUserCerts ×

onlyContainsCACerts ○

TRUE

OnlySomeReasons

unused ×

keyCompromise ×

caCompromise ×

affiliationChanged ×

superseded ×

cessationOfOperation ×

certificateHold ×

indirectCRL ×

Page 64: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

61

5.3.5 模擬府省CA が発行するCRL/ARL の仕様

(1) 基本領域

表5-26 基本フィールド

フィールド CRL ARL 補足

version ○ ○ 1

signature ○ ○ Algorithm は

sha1WithRSAEncription

issuer ○ ○ C=JP/O=JapaneseGovernment

/OU=MOGI-CA

thisUpdate ○ ○ 2

nextUpdate ○ ○ 2

RevockedCertificates

userCertificate ○ ×

revocationDate ○ ○ 2

crlEntryExtensions ○ ○

crlExtensions ○ ○

1.v2(1)

2.日付は UTCTime で表現する。

(2) 拡張領域

表5-27 拡張領域

フィールド critical CRL ARL 補足

crlEntryExtensions

reasonCode FALSE ○ ○

holdInstructionCode FALSE × ×

invalidityDate FALSE × ×

certificateIssuer TRUE × × 1

CrlExtensions

authorityKeyIdentifier FALSE ○ ○ 2

issuerAltName FALSE × ×

cRLNumber FALSE ○ ○

deltaCRLIndicator TRUE × × issuingDistributionPoint TRUE ○ ○ 3

1.CRL 発行者と失効した証明書の発行者が異なる場合に、証明書の発行者名

(issuer)を含める。GPKI は代理発行を前提としないので、certificateIssuer フ

ィールドは使用されない。

2.少なくとも keyIdentifier を含めること。同じ CA が発行する証明書、CRL/ARL

の authorityKeyIdentifier の形式は一致していること。

3.証明書に CRLDP を使用する場合は、distributionPoint が必要。

Page 65: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

62

表5-28 cRLEntryExtensions

フィールド CRL ARL 補足

reasonCode

unspecified ○ ○

keyCompromise ○ ○

cACompromise ○ ○

affiliationChanged ○ ○

superseded ○ ○

cessationOfOperation ○ ○

certificateHold × ×

removeFromCRL × × 1

holdInstructionCode × ×

invalidityDate × ×

certificateIssuer

otherName × ×

rfc822Name × ×

dNSName × ×

x400Address × ×

directoryName × ×

ediPartyName × ×

uniformResourceIdentifier × ×

iPAddress × ×

registeredID × ×

1.GPKI はデルタ CRL を使用しないため。

Page 66: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

63

表5-29 cRLExtensions(1)

フィールド CRL ARL 補足

authorityKeyIdentifier

keyIdentifier ○ ○

authCertIssuer

otherName × ×

rfc822Name × ×

dNSName × ×

x400Address × ×

directoryName × × 1,2

ediPartyName × × uniformResourceIdentifier × ×

iPAddress × ×

registeredID × ×

authCertSerialNumber × × 2

issuerAltName

otherName × ×

rfc822Name × ×

dNSName × ×

x400Address × ×

directoryName × ×

ediPartyName × ×

uniformResourceIdentifier × ×

iPAddress × ×

registeredID × ×

cRLNumber ○ ○

DeltaCRLIndicator

BaseCRLNumber × ×

1.発行者証明書の issuer を含める。

2.省略する場合は、keyIdentifier で明確に証明書を識別できること。複数の証明

書の keyIdentifier が重複しないことを保証すること。

Page 67: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

64

表5-30 cRLExtensions(2)

フィールド CRL ARL 補足

issuingDistributionPoint

distributionPoint

fullName

otherName × ×

rfc822Name × ×

dNSName × ×

x400Address × ×

directoryName ○ ○ C=JP/O=JapaneseGovernment

/OU=MOGI-CA

ediPartyName × × uniformResourceIdentifier × ×

iPAddress × ×

registeredID × ×

nameRelativeToCRLIssuer × ×

onlyContainsUserCerts ○

TRUE

×

onlyContainsCACerts × ○

TRUE

OnlySomeReasons

unused × ×

keyCompromise × ×

caCompromise × ×

affiliationChanged × ×

superseded × ×

cessationOfOperation × ×

certificateHold × ×

indirectCRL × ×

Page 68: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

65

5.3.6 模擬民間CA が発行するCRL/ARL の仕様

(1) 基本領域

表5-31 基本フィールド

フィールド CRL ARL 補足

version ○ ○ 1

signature ○ ○ Algorithm は

sha1WithRSAEncription

issuer ○ ○ C=JP/O=MINKAN

/OU=MINKAN-CA

thisUpdate ○ ○ 2

nextUpdate ○ ○ 2

RevockedCertificates

userCertificate ○ ×

revocationDate ○ ○ 2

crlEntryExtensions ○ ○

crlExtensions ○ ○

1.v2(1)

2.日付は UTCTime で表現する。

(2) 拡張領域

表5-32 拡張領域

フィールド Critical CRL ARL 補足

CrlEntryExtensions

reasonCode FALSE ○ ○

holdInstructionCode FALSE × ×

invalidityDate FALSE × ×

certificateIssuer TRUE × × 1

CrlExtensions

authorityKeyIdentifier FALSE ○ ○ 2

issuerAltName FALSE × ×

cRLNumber FALSE ○ ○

deltaCRLIndicator TRUE × × issuingDistributionPoint TRUE ○ ○ 3

1.CRL 発行者と失効した証明書の発行者が異なる場合に、証明書の発行者名

(issuer)を含める。GPKI は代理発行を前提としないので、certificateIssuer フ

ィールドは使用されない。

2.少なくとも keyIdentifier を含めること。同じ CA が発行する証明書、CRL/ARL

の authorityKeyIdentifier の形式は一致していること。

3.証明書に CRLDP を使用する場合は、distributionPoint が必要。

Page 69: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

66

表5-33 cRLEntryExtensions

フィールド CRL ARL 補足

reasonCode

Unspecified ○ ○

KeyCompromise ○ ○

CACompromise ○ ○

AffiliationChanged ○ ○

Superseded ○ ○

CessationOfOperation ○ ○

CertificateHold × ×

RemoveFromCRL × × 1

HoldInstructionCode × ×

invalidityDate × ×

CertificateIssuer

OtherName × ×

rfc822Name × ×

DNSName × ×

x400Address × ×

DirectoryName × ×

EdiPartyName × ×

UniformResourceIdentifier × ×

IPAddress × ×

RegisteredID × ×

1.GPKI はデルタ CRL を使用しないため。

Page 70: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

67

表5-34 cRLExtensions(1)

フィールド CRL ARL 補足

AuthorityKeyIdentifier

KeyIdentifier ○ ○

AuthCertIssuer

OtherName × ×

rfc822Name × ×

DNSName × ×

x400Address × ×

DirectoryName ○ ○ 1,2

EdiPartyName × × UniformResourceIdentifier × ×

IPAddress × ×

RegisteredID × ×

AuthCertSerialNumber ○ ○ 2

issuerAltName

OtherName × ×

rfc822Name × ×

DNSName × ×

x400Address × ×

DirectoryName × ×

EdiPartyName × ×

UniformResourceIdentifier × ×

IPAddress × ×

RegisteredID × ×

CRLNumber ○ ○

DeltaCRLIndicator

BaseCRLNumber × ×

1.発行者証明書の issuer を含める。

2.省略する場合は、keyIdentifier で明確に証明書を識別できること。複数の証

明書の keyIdentifier が重複しないことを保証すること。

Page 71: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

68

表5-35 cRLExtensions(2)

フィールド CRL ARL 補足

issuingDistributionPoint

DistributionPoint

FullName

OtherName × ×

rfc822Name × ×

DNSName × ×

x400Address × ×

DirectoryName ○ ○ C=JP/O=MINKAN

/OU=MINKAN-CA

EdiPartyName × × UniformResourceIdentifier × ×

IPAddress × ×

RegisteredID × ×

NameRelativeToCRLIssuer × ×

OnlyContainsUserCerts ○

TRUE

×

OnlyContainsCACerts × ○

TRUE

OnlySomeReasons

Unused × ×

KeyCompromise × ×

CaCompromise × ×

AffiliationChanged × ×

Superseded × ×

CessationOfOperation × ×

CertificateHold × ×

IndirectCRL × ×

Page 72: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

69

5.4 アルゴリズム識別子

検証実験で使用しているアルゴリズム識別子を以下に示す。

表5-36 アルゴリズム識別子

アルゴリズム アルゴリスム識別子

sha1WithRSAEncryption

30 0D 06 09 2A 86 48 86 F7 0D 01 01 05 05 00

ecdsa-with-SHA1

30 0B 06 07 2A 86 48 CE 3D 04 01 05 00

rsaEncryption

30 0D 06 09 2A 86 48 86 F7 0D 01 01 01 05 00

MISTY1-CBC 30 17 06 0B 2A 83 08 8C 9A 4B 3D 01 01 01 01 04

08 4D 49 53 54 59 49 56 38(注)

DES-EDE3-CBC 30 14 06 08 2A 86 48 86 F7 0D 03 07 04 08 4D 49

53 54 59 49 56 38(注)

MULTI2-CBC 30 1D 06 09 2A 83 08 8C 9A 4A 09 01 01 30 10 02

01 00 02 01 04 04 08 4D 49 53 54 59 49 56 38(注)

(注)共通鍵暗号のパラメータである IV (Initialization Vector)にはすべて、次の

値を使用している。

IV: 4D 49 53 54 59 49 56 38

5.5 テストプログラムのインストール手順

テストプログラムのインストール手順を次に示す。

(1) テストプログラムのロードモジュールCrypto_Test.exeを、実行フォルダに

コピーする。

(2) テストプログラムから呼び出されるCrypto-API 仕様準拠のPKIライブラリ等

のソフトウェアについては、各々のソフトウェアのインストール手順に従っ

てインストールする。

Page 73: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

70

6.検証項目一覧

表6-1「検証項目」に示した、合計46項目を検証する。

表6-1 検証項目一覧

分類 検証項目 検証項目

番号

官職の署名の検証:

官職が署名した文書を、法人代表者が署名検証(及び証

明書検証)できること。

1-1

法人代表者の署名の検証:

法人代表者が署名した文書を、官職が署名検証(及び証

明書検証)できること。

1-2

署名検証における改ざん検知:

官職が署名した文書を改ざんした場合、法人代表者が署

名検証した結果、文書の改ざんを検知できること。

1-3

署名検証(及び証明書検証)における失効検知:

官職が失効している場合、官職が署名した文書を法人代

表者が署名検証(及び証明書検証)した結果、官職の失

効を検知できること。

1-4

官職から法人代表者への親展:

官職が法人代表者に親展した文書を、法人代表者が親展

解除できること。

1-5

基本機能の

有効性検証 (WindowsNT)

法人代表者から官職への親展:

法人代表者が官職に親展した文書を、官職が親展解除で

きること。

1-6

官職(DES-EDE3 選択)から法人代表者(DES-EDE3 選択)

への親展:

官職から法人代表者への親展において、両者が同一の共

通鍵暗号アルゴリズム DES-EDE3 を選択している場合に

は、法人代表者による親展解除が成功すること。

2-1 暗号アルゴリズム

独立の

有効性検証 (WindowsNT)

官職(MISTY1 に切替)から法人代表者(DES-EDE3 選択)

への親展:

検証項目 2-1 のケースにおいて、官職が共通鍵暗号アル

ゴリズムをMISTY1に切り替えたら、法人代表者によって

正しく親展解除できなくなること。

2-2

Page 74: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

71

官職(MISTY1選択)から法人代表者(MISTY1 に切替)へ

の親展:

検証項目 2-2 のケースにおいて、法人代表者が同一の共

通鍵暗号アルゴリズムMISTY1 に切り替えたら、法人代表

者によって正しく親展解除できるようになること。

2-3

官職(MULTI2に切替)から法人代表者(MISTY1選択)へ

の親展:

検証項目 2-3 のケースにおいて、官職が共通鍵暗号アル

ゴリズムをMULTI2に切り替えたら、法人代表者によって

正しく親展解除できなくなること。

2-4

官職(MULTI2選択)から法人代表者(MULTI2 に切替)へ

の親展:

検証項目 2-4 のケースにおいて、法人代表者が同一の共

通鍵暗号アルゴリズムMULTI2 に切り替えたら、法人代表

者によって正しく親展解除できるようになること。

2-5

sha1WithRSAEncryption(及びRSA)による署名と署名検

証:

官職による署名生成と法人代表者による署名検証におい

て 、 両 者 が 同 一 の 署 名 ア ル ゴ リ ズ ム

sha1WithRSAEncryption(及び公開鍵暗号アルゴリズム

RSA)を選択している場合には、法人代表者による署名検

証(及び証明書検証)が成功すること。

2-6

ECDSA ( 及 び 楕 円 曲 線 暗 号 ) に よ る 署 名 と

sha1WithRSAEncryption(及びRSA)による署名検証:

検証項目 2-6 のケースにおいて、官職が署名アルゴリズ

ム(及び公開鍵暗号アルゴリズム)を ECDSA(及び楕円

曲線暗号)に切り替えたら、法人代表者による署名検証

が署名検証エラーになること。

2-7

ECDSA(及び楕円曲線暗号)による署名と署名検証:

検証項目 2-7 のケースにおいて、法人代表者が署名アル

ゴリズム(及び公開鍵暗号アルゴリズム)を ECDSA(及

び楕円曲線暗号)に切り替えたら、法人代表者による署

名検証が成功すること。

2-8

管理媒体HDの選択:

官職にて使用する管理媒体として HD を選択して生成し

た署名の、法人代表者による署名検証が成功すること。

3-1 鍵・証明書管

理媒体独立の

有効性検証 (WindowsNT) 管理媒体HDからICカードへの切替:

官職にて使用する管理媒体を HD から IC カードに切り替

えて生成した署名の、法人代表者による署名検証が成功

すること。

3-2

Page 75: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

72

管理媒体ICカードからHSMへの切替:

官職にて使用する管理媒体をICカードからHSMに切り替

えて生成した署名の、法人代表者による署名検証が成功

すること。

3-3

管理媒体HSMからICカードへの切替:

官職にて使用する管理媒体をHSMからICカードに切り替

えて生成した署名の、法人代表者による署名検証が成功

すること。

3-4

管理媒体ICカードからHDへの切替:

官職にて使用する管理媒体を IC カードから HD に切り替

えて生成した署名の、法人代表者による署名検証が成功

すること。

3-5

「自己署名証明書を認証パスに含めない証明書検証仕

様」の選択:

官職が署名した文書を、法人代表者が署名検証(及び証

明書検証)する場合において、法人代表者が「自己署名

証明書を認証パスに含めない証明書検証仕様」を選択し

て署名検証(及び証明書検証)が成功すること。

4-1

「自己署名証明書を認証パスに含める証明書仕様」への

切替:

官職が署名した文書を、法人代表者が署名検証(及び証

明書検証)する場合において、法人代表者が「自己署名

証明書を認証パスに含める証明書検証仕様」に切替えて

署名検証(及び証明書検証)が成功すること。

4-2

模擬府省 CA の自己署名証明書を失効させた後の、「自己

署名証明書を認証パスに含めない証明書検証仕様」の切

替:

官職が署名した文書を、法人代表者が署名検証(及び証

明書検証)する場合において、模擬府省CAの自己署名証

明書を失効させた後においても、法人代表者が「自己署

名証明書を認証パスに含めない証明書検証仕様」に切り

替えて署名検証(及び証明書検証)が成功すること。

4-3

証明書検証仕

様独立の

有効性検証 (WindowsNT)

模擬府省 CA の自己署名証明書を失効させた後の、「自己

署名証明書を認証パスに含める証明書検証仕様」の切替:

官職が署名した文書を、法人代表者が署名検証(及び証

明書検証)する場合において、模擬府省CAの自己署名証

明書を失効させた後には、法人代表者が「自己署名証明

書を認証パスに含める証明書検証仕様」に切り替えて証

明書検証エラーになること。

4-4

Page 76: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

73

官職の署名の検証:

官職が署名した文書を、法人代表者が署名検証(及び証

明書検証)できること。

5-1

法人代表者の署名の検証:

法人代表者が署名した文書を、官職が署名検証(及び証

明書検証)できること。

5-2

署名検証における改ざん検知:

官職が署名した文書を改ざんした場合、法人代表者が署

名検証した結果、文書の改ざんを検知できること。

5-3

署名検証(及び証明書検証)における失効検知:

官職が失効している場合、官職が署名した文書を法人代

表者が署名検証(及び証明書検証)した結果、官職の失

効を検知できること。

5-4

官職から法人代表者への親展:

官職が法人代表者に親展した文書を、法人代表者が親展

解除できること。

5-5

基本機能の

有効性検証 (Windows2000)

法人代表者から官職への親展:

法人代表者が官職に親展した文書を、官職が親展解除で

きること。

5-6

官職(DES-EDE3 選択)から法人代表者(DES-EDE3 選択)

への親展:

官職から法人代表者への親展において、両者が同一の共

通鍵暗号アルゴリズム DES-EDE3 を選択している場合に

は、法人代表者による親展解除が成功すること。

6-1

官職(MISTY1 に切替)から法人代表者(DES-EDE3 選択)

への親展:

検証項目 2-1 のケースにおいて、官職が共通鍵暗号アル

ゴリズムをMISTY1に切り替えたら、法人代表者によって

正しく親展解除できなくなること。

6-2

官職(MISTY1選択)から法人代表者(MISTY1 に切替)へ

の親展:

検証項目 2-2 のケースにおいて、法人代表者が同一の共

通鍵暗号アルゴリズムMISTY1 に切り替えたら、法人代表

者によって正しく親展解除できるようになること。

6-3

暗号アルゴリズム

独立の

有効性検証 (Windows2000)

官職(MULTI2に切替)から法人代表者(MISTY1選択)へ

の親展:

検証項目 2-3 のケースにおいて、官職が共通鍵暗号アル

ゴリズムをMULTI2に切り替えたら、法人代表者によって

正しく親展解除できなくなること。

6-4

Page 77: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

74

官職(MULTI2選択)から法人代表者(MULTI2 に切替)へ

の親展:

検証項目 2-4 のケースにおいて、法人代表者が同一の共

通鍵暗号アルゴリズムMULTI2 に切り替えたら、法人代表

者によって正しく親展解除できるようになること。

6-5

sha1WithRSAEncryption(及びRSA)による署名と署名検

証:

官職による署名生成と法人代表者による署名検証におい

て 、 両 者 が 同 一 の 署 名 ア ル ゴ リ ズ ム

sha1WithRSAEncryption(及び公開鍵暗号アルゴリズム

RSA)を選択している場合には、法人代表者による署名検

証(及び証明書検証)が成功すること。

2-6

ECDSA ( 及 び 楕 円 曲 線 暗 号 ) に よ る 署 名 と

sha1WithRSAEncryption(及びRSA)による署名検証:

検証項目 2-6 のケースにおいて、官職が署名アルゴリズ

ム(及び公開鍵暗号アルゴリズム)を ECDSA(及び楕円

曲線暗号)に切り替えたら、法人代表者による署名検証

が署名検証エラーになること。

6-7

ECDSA(及び楕円曲線暗号)による署名と署名検証:

検証項目 2-7 のケースにおいて、法人代表者が署名アル

ゴリズム(及び公開鍵暗号アルゴリズム)を ECDSA(及

び楕円曲線暗号)に切り替えたら、法人代表者による署

名検証が成功すること。

6-8

管理媒体HDの選択:

官職にて使用する管理媒体として HD を選択して生成し

た署名の、法人代表者による署名検証が成功すること。

7-1

管理媒体HDからICカードへの切替:

官職にて使用する管理媒体を HD から IC カードに切り替

えて生成した署名の、法人代表者による署名検証が成功

すること。

7-2

管理媒体ICカードからHSMへの切替:

官職にて使用する管理媒体をICカードからHSMに切り替

えて生成した署名の、法人代表者による署名検証が成功

すること。

7-2

鍵・証明書管

理媒体独立の

有効性検証 (Windows2000)

管理媒体HSMからICカードへの切替:

官職にて使用する管理媒体をHSMからICカードに切り替

えて生成した署名の、法人代表者による署名検証が成功

すること。

7-4

Page 78: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

75

管理媒体ICカードからHDへの切替:

官職にて使用する管理媒体を IC カードから HD に切り替

えて生成した署名の、法人代表者による署名検証が成功

すること。

7-5

「自己署名証明書を認証パスに含めない証明書検証仕

様」の選択:

官職が署名した文書を、法人代表者が署名検証(及び証

明書検証)する場合において、法人代表者が「自己署名

証明書を認証パスに含めない証明書検証仕様」を選択し

て署名検証(及び証明書検証)が成功すること。

8-1

「自己署名証明書を認証パスに含める証明書仕様」への

切替:

官職が署名した文書を、法人代表者が署名検証(及び証

明書検証)する場合において、法人代表者が「自己署名

証明書を認証パスに含める証明書検証仕様」に切替えて

署名検証(及び証明書検証)が成功すること。

8-2

模擬府省 CA の自己署名証明書を失効させた後の、「自己

署名証明書を認証パスに含めない証明書検証仕様」の切

替:

官職が署名した文書を、法人代表者が署名検証(及び証

明書検証)する場合において、模擬府省CAの自己署名証

明書を失効させた後においても、法人代表者が「自己署

名証明書を認証パスに含めない証明書検証仕様」に切り

替えて署名検証(及び証明書検証)が成功すること。

8-3

証明書検証仕

様独立の

有効性検証 (Windows2000)

模擬府省 CA の自己署名証明書を失効させた後の、「自己

署名証明書を認証パスに含める証明書検証仕様」の切替:

官職が署名した文書を、法人代表者が署名検証(及び証

明書検証)する場合において、模擬府省CAの自己署名証

明書を失効させた後には、法人代表者が「自己署名証明

書を認証パスに含める証明書検証仕様」に切り替えて証

明書検証エラーになること。

8-4

Page 79: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

76

7.検証方法

基本機能の有効性を検証する。また、暗号アルゴリズム独立、鍵・証明書の管理

媒体独立及び証明書検証仕様独立の各独立機構に対して、「運用手順に沿った切替

え手順」(2章、3章及び4章)に照らして有効性を評価する。

ここで、「運用手順に沿った切替え手順」には、技術的側面で集約した「基本手

順」と、PKIアプリケーション・システムのセキュリティポリシーに基づく切替え

方針に依存したいくつかの「変型手順」があるが、検証実験では、次の事由から、

「基本手順」に従った検証実験だけを実施する。

[事由]

基本手順は、PKIアプリケーション・プログラム外部からの選択指定によって、

利用者が即時に切り替え可能とする手順である。技術的には、これが検証できれ

ば、切替え方針に依存した他の手順(変型手順)も実現可能なので、基本手順の

検証だけで十分と言える。

・変型手順1は、運用開始後に切替えが必要になった時点で、切替えに必要なCSP

や媒体を準備して利用者に供給する手順である。切替えに必要なCSPや媒体を

予め準備しておく基本手順と、技術的に等価である。

・変型手順2は、個々の利用者に切替え操作をさせずに、運用管理者がインスト

ール・プログラムによって切替えの選択指定を固定化する方針に基づく手順で

ある。PKIアプリケーション・プログラム外部からの選択指定による切替えが

基本手順で検証できれば、インストール・プログラム(又はPKIアプリケーシ

ョン・プログラム内部)で切替えの選択指定を行うことは、技術的に可能と言

える。

また、原則として、「基本手順」に示した次のステップは検証実験環境構築段階

までに実施するものとし、検証方法(以降「検証手順」と称す)は <ステップ4

>の利用者による切替え手順を対象に、切替えが正しく実現されたか否かを検証で

きるように詳細手順化するものとする。

[検証実験環境構築段階までに実施するステップ]

<ステップ1> 運用管理者による切替え方針の設定

<ステップ2> アプリケーション開発者によるPKIアプリケーション・プログ

ラムの開発

<ステップ3> 利用者によるPKIアプリケーション・プログラム及び

PKI ライブラリのインストール、

検証実験に必要な公開鍵対、証明書及び失効リストの

生成・配付・インポート

Page 80: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

77

本検証実験においては、Crypto-API テストプログラム(以下、テストプログラ

ムと称す)を使用し、そのテストプログラムに付随する外部指定ファイル(設定フ

ァイル)を用いてCSPの指定、アルゴリズムの指定等を行う。

・設定ファイルの仕様については、「Crypto-APIテストプログラム設計仕様書」

参照。

・各検証項目に用いた設定ファイルの一覧については、付録2(各検証項目対応

の外部指定一覧)に示し、テストデータとして納品媒体に同梱する。

Page 81: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

78

7.1 基本機能の検証手順

次ページ以降に示す。

Page 82: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

79

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

1-1

官職の署名の検証:

官職が署名した文書を、法人代

表者が署名検証(及び証明書検

証)できること。

(Windows NT 4.0)

(1)官職1が文書に署名する。

(2)署名対象文書、署名、官職1の証明書及び模擬府省 CA の

自己署名証明書を、電子メールで法人代表者1に送付する。

(3)法人代表者1が送付された文書の署名検証(及び証明書検

証)を実施し、検証エラーにならないことを確認する。

<動作環境条件>

署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗

号アルゴリズムは RSA とする。

鍵・証明書管理媒体は、HD とする。

官職1の証明書は、KANSHOKU1.cer とする。

<テストプログラムへの外部指示>

① 官職1による署名時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名生成 CSP

・署名対象ファイル名と署名ファイル名

・署名用秘密鍵のパスワード

・署名用秘密鍵対応の証明書:KANSHOKU1.cer

② 法人代表者1による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

検証エラーにならないこと

を確認する。

Page 83: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

80

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

1-2

法人代表者の署名の検証:

法人代表者が署名した文書を、

官職が署名検証(及び証明書検

証)できること。

(Windows NT 4.0)

(1)法人代表者1が文書に署名する。

(2)署名対象文書、署名、法人代表者1の証明書及び模擬民間

CA の自己署名証明書を電子メールで官職1に送付する。

(3)官職1が送付された文書の署名検証(及び証明書検証)を

実施し、検証エラーにならないことを確認する。

<動作環境条件>

署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗号アル

ゴリズムは RSA とする。

鍵・証明書管理媒体は、HD とする。

法人代表者1の証明書は、HOUJIN1.cer とする。

<テストプログラムへの外部指示>

① 法人代表者1による署名時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生

成 CSP

・署名対象ファイル名と署名ファイル名

・署名用秘密鍵のパスワード

・署名用秘密鍵対応の証明書:HOUJIN1.cer

② 官職1による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

検証エラーにならないこと

を確認する。

Page 84: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

81

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

1-3

署名検証における改ざん検知:

官職が署名した文書を改ざん

した場合、法人代表者が署名検

証した結果、文書の改ざんを検

知できること。

(Windows NT 4.0)

(1)官職1が文書に署名する。その後、文書を改ざんする。

(2)署名対象文書、署名、官職1の証明書及び模擬府省 CA の

自己署名証明書を、電子メールで法人代表者1に送付する。

(3)法人代表者1が送付された文書の署名検証(及び証明書検

証)を実施し、署名検証エラーになることを確認する。

<動作環境条件>

署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗号アル

ゴリズムは RSA とする。

鍵・証明書管理媒体は、HD とする。

官職1の証明書は、KANSHOKU1.cer とする。

<テストプログラムへの外部指示>

① 官職1による署名時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生

成 CSP

・署名対象ファイル名と署名ファイル名

・署名用秘密鍵のパスワード

・署名用秘密鍵対応の証明書:KANSHOKU1.cer

② 法人代表者1による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

署名検証エラー

(ICAE_INVALID_SIGNATURE

[0x01002200])になることを

確認する。

Page 85: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

82

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

1-4

署名検証(及び証明書検証)に

おける失効検知:

官職が失効している場合、官職

が署名した文書を法人代表者

が署名検証(及び証明書検証)

した結果、官職の失効を検知で

きること。

(Windows NT 4.0)

(1)失効した官職1が文書に署名する。

(2)署名対象文書、署名、官職1の証明書及び模擬府省 CA の

自己署名証明書を、電子メールで法人代表者1に送付する。

(3)法人代表者1が送付された文書の署名検証(及び証明書検

証)を実施し、証明書検証エラーになることを確認する。

<動作環境条件>

署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗号アル

ゴリズムは RSA とする。

鍵・証明書管理媒体は、HD とする。

官職1の証明書は、KANSHOKU1R.cer とする。

<テストプログラムへの外部指示>

① 官職1による署名時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生

成 CSP

・署名対象ファイル名と署名ファイル名

・署名用秘密鍵のパスワード

・署名用秘密鍵対応の証明書:KANSHOKU1R.cer

② 法人代表者1による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

証明書検証エラー

(ICAE_CERT_REVOKED、

[0x11001000])になること

を確認する。

Page 86: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

83

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

1-5

官職から法人代表者への親展:

官職が法人代表者に親展した

文書を、法人代表者が親展解除

できること。

(Windows NT 4.0)

(1)官職1が法人代表者1宛てに親展文書を作成する。

(2)暗号化した文書及び暗号化したセッションキーを、電子メ

ールで法人代表者1に送付する。

(3)法人代表者1が送付された親展文書を親展解除する。

その結果が、親展前の元の文書内容であることを確認する。

<動作環境条件>

共通鍵暗号アルゴリズムは MISTY1、公開鍵暗号アルゴリズム

は RSA とする。

鍵・証明書管理媒体は、HD とする。

③ 法人代表者1の証明書は、HOUJIN1.cer とする。

<テストプログラムへの外部指示>

① 官職1による親展時

・共通鍵暗号アルゴリズム指定:MISTY1-CBC

・CSP 指定:MISTY1 対応の親展・親展解除 CSP

・親展対象ファイル名

・親展ファイル名

・親展相手の証明書:HOUJIN1.cer

② 法人代表者1による親展解除時

・共通鍵暗号アルゴリズム指定:MISTY1-CBC

・CSP 指定:MISTY1 対応の親展・親展解除 CSP

・親展ファイル名

・親展解除結果ファイル(復号ファイル)名

・親展解除の秘密鍵とパスワード:HOUJIN1.cer 対応の秘密

親展データが判読できない

ことを確認する。

また、親展解除した結果が、

親展前の元の文書内容であ

ることを確認する。

Page 87: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

84

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

1-6

法人代表者から官職への親展:

法人代表者が官職に親展した

文書を、官職が親展解除できる

こと。

(Windows NT 4.0)

(1)法人代表者1が官職1宛てに親展文書を作成する。

(2)暗号化した文書及び暗号化したセッションキーを、電子メ

ールで官職1に送付する。

(3)官職1が送付された親展文書を親展解除する。

その結果が、親展前の元の文書内容であることを確認する。

<動作環境条件>

共通鍵暗号アルゴリズムはMISTY1、公開鍵暗号アルゴリズムは

RSAとする。

鍵・証明書管理媒体は、HDとする。

③ 官職1の証明書は、KANSHOKU1.cerとする。

<テストプログラムへの外部指示>

① 法人代表者1による親展時

・共通鍵暗号アルゴリズム指定:MISTY1-CBC

・CSP指定:MISTY1対応の親展・親展解除CSP

・親展対象ファイル名

・親展ファイル名

・親展相手の証明書:KANSHOKU1.cer

② 官職1による親展解除時

・共通鍵暗号アルゴリズム指定:MISTY1-CBC

・CSP指定:MISTY1対応の親展・親展解除CSP

・親展ファイル名

・親展解除結果ファイル(復号ファイル)名

・親展解除の秘密鍵とパスワード:KANSHOKU1.cer

対応の秘密鍵

親展データが判読できない

ことを確認する。

また、親展解除した結果が、

親展前の元の文書内容であ

ることを確認する。

Page 88: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

85

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

5-1

官職の署名の検証:

官職が署名した文書を、法人代

表者が署名検証(及び証明書検

証)できること。

(Windows 2000)

(1)官職2が文書に署名する。

(2)署名対象文書、署名、官職2の証明書及び模擬府省 CA の

自己署名証明書を、電子メールで法人代表者2に送付する。

(3)法人代表者2が送付された文書の署名検証(及び証明書検

証)を実施し、検証エラーにならないことを確認する。

<動作環境条件>

① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗

号アルゴリズムは RSA とする。

② 鍵・証明書管理媒体は、HDとする。

③ 官職2の証明書は、KANSHOKU2.cer とする。

<テストプログラムへの外部指示>

① 官職2による署名時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名生成 CSP

・署名対象ファイル名と署名ファイル名

・署名用秘密鍵のパスワード

・署名用秘密鍵対応の証明書:KANSHOKU2.cer

② 法人代表者2による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

検証エラーにならないこと

を確認する。

Page 89: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

86

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

5-2

法人代表者の署名の検証:

法人代表者が署名した文書を、

官職が署名検証(及び証明書検

証)できること。

(Windows 2000)

(1)法人代表者2が文書に署名する。

(2)署名対象文書、署名、法人代表者2の証明書及び模擬民間

CA の自己署名証明書を電子メールで官職2に送付する。

(3)官職2が送付された文書の署名検証(及び証明書検証)を

実施し、検証エラーにならないことを確認する。

<動作環境条件>

① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗

号アルゴリズムは RSA とする。

② 鍵・証明書管理媒体は、HDとする。

③ 法人代表者2の証明書は、HOUJIN2.cer とする。

<テストプログラムへの外部指示>

① 法人代表者2による署名時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生

成 CSP

・署名対象ファイル名と署名ファイル名

・署名用秘密鍵のパスワード

・署名用秘密鍵対応の証明書:HOUJIN2.cer

② 官職2による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

検証エラーにならないこと

を確認する。

Page 90: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

87

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

5-3

署名検証における改ざん検知:

官職が署名した文書を改ざん

した場合、法人代表者が署名検

証した結果、文書の改ざんを検

知できること。

(Windows 2000)

(1)官職2が文書に署名する。その後、文書を改ざんする。

(2)署名対象文書、署名、官職2の証明書及び模擬府省 CA の

自己署名証明書を、電子メールで法人代表者2に送付する。

(3)法人代表者2が送付された文書の署名検証(及び証明書検

証)を実施し、署名検証エラーになることを確認する。

<動作環境条件>

① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗

号アルゴリズムは RSA とする。

② 鍵・証明書管理媒体は、HDとする。

③ 官職1の証明書は、KANSHOKU2.cer とする。

<テストプログラムへの外部指示>

① 官職2による署名時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生

成 CSP

・署名対象ファイル名と署名ファイル名

・署名用秘密鍵のパスワード

・署名用秘密鍵対応の証明書:KANSHOKU2.cer

② 法人代表者2による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

署名検証エラー

(ICAE_INVALID_SIGNATURE

[0x01002200])になることを

確認する。

Page 91: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

88

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

5-4

署名検証(及び証明書検証)に

おける失効検知:

官職が失効している場合、官職

が署名した文書を法人代表者

が署名検証(及び証明書検証)

した結果、官職の失効を検知で

きること。

(Windows 2000)

(1)失効した官職2が文書に署名する。

(2)署名対象文書、署名、失効した官職2の証明書及び模擬府

省 CA の自己署名証明書を、電子メールで法人代表者2に

送付する。

(3)法人代表者2が送付された文書の署名検証(及び証明書検

証)を実施し、証明書検証エラーになることを確認する。

<動作環境条件>

① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗

号アルゴリズムは RSA とする。

② 鍵・証明書管理媒体は、HDとする。

③ 官職1の証明書は、KANSHOKU2R.cer とする。

<テストプログラムへの外部指示>

① 官職2による署名時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生

成 CSP

・署名対象ファイル名と署名ファイル名

・署名用秘密鍵のパスワード

・署名用秘密鍵対応の証明書:KANSHOKU2R.cer

② 法人代表者2による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

証明書検証エラー

(ICAE_CERT_REVOKED、

[0x11001000])になること

を確認する。

Page 92: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

89

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

5-5

官職から法人代表者への親展:

官職が法人代表者に親展した

文書を、法人代表者が親展解除

できること。

(Windows 2000)

(1)官職2が法人代表者2宛てに親展文書を作成する。

(2)暗号化した文書及び暗号化したセッションキーを、電子メ

ールで法人代表者2に送付する。

(3)法人代表者2が送付された親展文書を親展解除する。

その結果が、親展前の元の文書内容であることを確認する。

<動作環境条件>

① 共通鍵暗号アルゴリズムは MISTY1、公開鍵暗号アルゴ

リズムは RSA とする。

② 鍵・証明書管理媒体は、HDとする。

③ 法人代表者1の証明書は、HOUJIN2.cer とする。

<テストプログラムへの外部指示>

① 官職1による親展時

・共通鍵暗号アルゴリズム指定:MISTY1-CBC

・CSP 指定:MISTY1 対応の親展・親展解除 CSP

・親展対象ファイル名

・親展ファイル名

・親展相手の証明書:HOUJIN2.cer

② 法人代表者1による親展解除時

・共通鍵暗号アルゴリズム指定:MISTY1-CBC

・CSP 指定:MISTY1 対応の親展・親展解除 CSP

・親展ファイル名

・親展解除結果ファイル(復号ファイル)名

・親展解除の秘密鍵とパスワード:HOUJIN2.cer 対応の

秘密鍵

親展データが判読できない

ことを確認する。

また、親展解除した結果が、

親展前の元の文書内容であ

ることを確認する。

Page 93: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

90

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

5-6

法人代表者から官職への親展:

法人代表者が官職に親展した

文書を、官職が親展解除できる

こと。

(Windows 2000)

(1)法人代表者2が官職2宛てに親展文書を作成する。

(2)暗号化した文書及び暗号化したセッションキーを、電子メ

ールで官職2に送付する。

(3)官職2が送付された親展文書を親展解除する。

その結果が、親展前の元の文書内容であることを確認する。

<動作環境条件>

① 共通鍵暗号アルゴリズムは MISTY1、公開鍵暗号アルゴ

リズムは RSA とする。

② 鍵・証明書管理媒体は、HDとする。

③ 官職1の証明書は、KANSHOKU2.cer とする。

<テストプログラムへの外部指示>

① 法人代表者2による親展時

・共通鍵暗号アルゴリズム指定:MISTY1-CBC

・CSP 指定:MISTY1 対応の親展・親展解除 CSP

・親展対象ファイル名

・親展ファイル名

・親展相手の証明書:KANSHOKU2.cer

② 官職2による親展解除時

・共通鍵暗号アルゴリズム指定:MISTY1-CBC

・CSP 指定:MISTY1 対応の親展・親展解除 CSP、

HD 対応の鍵・証明書管理 CSP

・親展ファイル名

・親展解除結果ファイル(復号ファイル)名

・親展解除の秘密鍵とパスワード:KANSHOKU2.cer

対応の秘密鍵

親展データが判読できない

ことを確認する。

また、親展解除した結果が、

親展前の元の文書内容であ

ることを確認する。

Page 94: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

91

7.2 暗号アルゴリズム独立の検証手順

7.2.1 共通鍵暗号アルゴリズム切替えの検証手順

次ページ以降に示す。

Page 95: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

92

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

2-1

官職(DES-EDE3 選択)から法

人代表者(DES-EDE3 選択)へ

の親展:

官職から法人代表者への親展

において、両者が同一の共通鍵

暗号アルゴリズム DES-EDE3 を

選択している場合には、法人代

表者による親展解除が成功す

ること。

(Windows NT 4.0)

(1)官職1が、親展・親展解除 CSP として共通鍵暗号アルゴ

リズム DES-EDE3 対応のものを選択して、法人代表者1

宛てに親展文書を作成する。

(2)暗号化した文書及び暗号化したセッションキーを、電子メ

ールで法人代表者1に送付する。

(3)法人代表者1が、親展・親展解除 CSP として共通鍵暗号

アルゴリズム DES-EDE3 対応のものを選択し、親展文書を親

展解除して、親展前の元の文書内容であることを確認する。

<動作環境条件>

共通鍵暗号アルゴリズムは DES-EDE3、

公開鍵暗号アルゴリズムは RSA とする。

鍵・証明書管理媒体は、HD とする。

③ 法人代表者1の証明書は、HOUJIN1.cer とする。

<テストプログラムへの外部指示>

① 官職1による親展時

・共通鍵暗号アルゴリズム指定:DES-EDE3-CBC

・CSP 指定:DES-EDE3 対応の親展・親展解除 CSP

・親展対象ファイル名

・親展ファイル名

・親展相手の証明書:HOUJIN1.cer

② 法人代表者1による親展解除時

・共通鍵暗号アルゴリズム指定:DES-EDE3-CBC

・CSP 指定:DES-EDE3 対応の親展・親展解除 CSP

・親展ファイル名

・親展解除結果ファイル(復号ファイル)名

・親展解除の秘密鍵とパスワード:HOUJIN1.cer 対応の

秘密鍵

親展データが判読できない

ことを確認する。

また、親展解除した結果が、

親展前の元の文書内容であ

ることを確認する。

Page 96: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

93

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

2-2

官職(MISTY1 に切替)から法

人代表者(DES-EDE3 選択)へ

の親展:

検証項目 2-1 のケースにおい

て、官職が共通鍵暗号アルゴリ

ズムを MISTY1 に切り替えた

ら、法人代表者によって正しく

親展解除できなくなること。

(Windows NT 4.0)

(1)検証項目 2-1 に続けて、官職1が、親展 CSP を共通鍵暗

号アルゴリズム MISTY1 対応のものに切り替えてから、

法人代表者1宛てに親展文書を作成する。

(2)暗号化した文書及び暗号化したセッションキーを、電子メ

ールで法人代表者1に送付する。

(3)法人代表者1が送付された親展文書を親展解除したら、親

展解除エラーとなり正しく復号できないことを確認する。

<動作環境条件>

共通鍵暗号アルゴリズムは,官職側は MISTY1,法人代表者側は

DES-EDE3,公開鍵暗号アルゴリズムはともに RSA。

鍵・証明書管理媒体は、HD とする。

③ 法人代表者1の証明書は、HOUJIN1.cer とする。

<テストプログラムへの外部指示>

① 官職1による親展時

・共通鍵暗号アルゴリズム指定:MISTY1-CBC

・CSP 指定:MISTY1 対応の親展・親展解除 CSP

・親展対象ファイル名

・親展ファイル名

・親展相手の証明書:HOUJIN1.cer

② 法人代表者1による親展解除時

・共通鍵暗号アルゴリズム指定:DES-EDE3-CBC

・CSP 指定:DES-EDE3 対応の親展・親展解除 CSP

・親展ファイル名

・親展解除結果ファイル(復号ファイル)名

・親展解除の秘密鍵とパスワード:HOUJIN1.cer 対応の

秘密鍵

親展データが判読できない

ことを確認する。

また、親展解除エラー

(ICAE_INVALID_DATA

[0x01000100])となり正しく

復号できないことを確認す

る。

Page 97: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

94

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

2-3

官職(MISTY1 選択)から法人

代表者(MISTY1 に切替)への

親展:

検証項目 2-2 のケースにおい

て、法人代表者が同一の共通鍵

暗号アルゴリズム MISTY1 に切

り替えたら、法人代表者によっ

て正しく親展解除できるよう

になること。

(Windows NT 4.0)

(1)検証項目 2-2 に続けて、法人代表者1が、親展・親展解除

CSP を共通鍵暗号アルゴリズム MISTY1 対応のものに切

り替えてから、親展解除する。

その結果が、親展前の元の文書内容であることを確認する。

<動作環境条件>

共通鍵暗号アルゴリズムは MISTY1、公開鍵暗号アルゴリズム

は RSA とする。

鍵・証明書管理媒体は、HD とする。

③ 法人代表者1の証明書は、HOUJIN1.cer とする。

<テストプログラムへの外部指示>

① 法人代表者1による親展解除時

・共通鍵暗号アルゴリズム指定:MISTY1-CBC

・CSP 指定:MISTY1 対応の親展・親展解除 CSP

・親展ファイル名

・親展解除結果ファイル(復号ファイル)名

・親展解除の秘密鍵とパスワード:HOUJIN1.cer 対応の

秘密鍵

親展解除した結果が、親展前

の元の文書内容であること

を確認する。

Page 98: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

95

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

2-4

官職(MULTI2 に切替)から法

人代表者(MISTY1 選択)への

親展:

検証項目 2-3 のケースにおい

て、官職が共通鍵暗号アルゴリ

ズムを MULTI2 に切り替えた

ら、法人代表者によって正しく

親展解除できなくなること。

(Windows NT 4.0)

(1)検証項目 2-3 に続けて、官職1が、親展 CSP を共通鍵暗

号アルゴリズム MULTI2 対応のものに切り替えてから、

法人代表者1宛てに親展文書を作成する。

(2)暗号化した文書及び暗号化したセッションキーを、電子メ

ールで法人代表者1に送付する。

(3)法人代表者1が送付された親展文書を親展解除したら、親

展解除エラーとなり正しく復号できないことを確認する。

<動作環境条件>

① 共通鍵暗号アルゴリズム、官職側は MULTI2、法人代表者側

は MISTY1、公開鍵暗号アルゴリズムはともに RSA。

② 鍵・証明書管理媒体は、HDとする。

③ 法人代表者1の証明書は、HOUJIN1.cer とする。

<テストプログラムへの外部指示>

① 官職1による親展時

・共通鍵暗号アルゴリズム指定:MULTI2-CBC

・CSP 指定:MULTI2 対応の親展・親展解除 CSP

・親展対象ファイル名

・親展ファイル名

・親展相手の証明書:HOUJIN1.cer

② 法人代表者1による親展解除時

・共通鍵暗号アルゴリズム指定:MISTY1-CBC

・CSP 指定:MISTY1 対応の親展・親展解除 CSP

・親展ファイル名

・親展解除結果ファイル(復号ファイル)名

・親展解除の秘密鍵とパスワード:HOUJIN1.cer 対応の

秘密鍵

親展データが判読できない

ことを確認する。

また、親展解除エラー

(ICAE_INVALID_DATA

[0x01000100])となり正しく

復号できないことを確認す

る。

Page 99: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

96

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

2-5

官職(MULTI2 選択)から法人

代表者(MULTI2 に切替)への

親展:

検証項目 2-4 のケースにおい

て、法人代表者が同一の共通鍵

暗号アルゴリズム MULTI2 に切

り替えたら、法人代表者によっ

て正しく親展解除できるよう

になること。

(Windows NT 4.0)

(1)検証項目 2-4 に続けて、法人代表者1が、親展・親展解除

CSP を共通鍵暗号アルゴリズム MULTI2 対応のものに切

り替えてから、親展解除する。

その結果が、親展前の元の文書内容であることを確認する。

<動作環境条件>

① 共通鍵暗号アルゴリズムは MULTI2、公開鍵暗号アルゴリズ

ムは RSA とする。

② 鍵・証明書管理媒体は、HDとする。

③ 法人代表者1の証明書は、HOUJIN1.cer とする。

<テストプログラムへの外部指示>

① 法人代表者1による親展解除時

・共通鍵暗号アルゴリズム指定:MULTI2-CBC

・CSP 指定:MULTI2 対応の親展・親展解除 CSP

・親展ファイル名

・親展解除結果ファイル(復号ファイル)名

・親展解除の秘密鍵とパスワード:HOUJIN1.cer 対応の

秘密鍵

親展解除した結果が、親展前

の元の文書内容であること

を確認する。

Page 100: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

97

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

6-1

官職(DES-EDE3 選択)から法

人代表者(DES-EDE3 選択)へ

の親展:

官職から法人代表者への親展

において、両者が同一の共通鍵

暗号アルゴリズム DES-EDE3 を

選択している場合には、法人代

表者による親展解除が成功す

ること。

(Windows 2000)

(1)官職2が、親展・親展解除 CSP として共通鍵暗号アルゴ

リズム DES-EDE3 対応のものを選択して、法人代表者2

宛てに親展文書を作成する。

(2)暗号化した文書及び暗号化したセッションキーを、電子メ

ールで法人代表者2に送付する。

(3)法人代表者2が、親展・親展解除 CSP として共通鍵暗号

アルゴリズム DES-EDE3 対応のものを選択し、親展文書を親

展解除して、親展前の元の文書内容であることを確認する。

<動作環境条件>

① 共通鍵暗号アルゴリズムは DES-EDE3、

公開鍵暗号アルゴリズムは RSA とする。

② 鍵・証明書管理媒体は、HDとする。

③ 法人代表者2の証明書は、HOUJIN2.cer とする。

<テストプログラムへの外部指示>

① 官職2による親展時

・共通鍵暗号アルゴリズム指定:DES-EDE3-CBC

・CSP 指定:DES-EDE3 対応の親展・親展解除 CSP

・親展対象ファイル名

・親展ファイル名

・親展相手の証明書:HOUJIN2.cer

② 法人代表者 2による親展解除時

・共通鍵暗号アルゴリズム指定:DES-EDE3-CBC

・CSP 指定:DES-EDE3 対応の親展・親展解除 CSP

・親展ファイル名

・親展解除結果ファイル(復号ファイル)名

・親展解除の秘密鍵とパスワード:HOUJIN2.cer 対応の

秘密鍵

親展データが判読できない

ことを確認する。

また、親展解除した結果が、

親展前の元の文書内容であ

ることを確認する。

Page 101: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

98

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

6-2

官職(MISTY1 に切替)から法

人代表者(DES-EDE3 選択)へ

の親展:

検証項目 2-1 のケースにおい

て、官職が共通鍵暗号アルゴリ

ズムを MISTY1 に切り替えた

ら、法人代表者によって正しく

親展解除できなくなること。

(Windows 2000)

(1)検証項目 6-1 に続けて、官職2が、親展 CSP を共通鍵暗

号アルゴリズム MISTY1 対応のものに切り替えてから、

法人代表者2宛てに親展文書を作成する。

(2)暗号化した文書及び暗号化したセッションキーを、電子メ

ールで法人代表者2に送付する。

(3)法人代表者2が送付された親展文書を親展解除したら、親

展解除エラーとなり正しく復号できないことを確認する。

<動作環境条件>

① 共通鍵暗号アルゴリズムは,官職側は MISTY1,法人代表者側は

DES-EDE3,公開鍵暗号アルゴリズムはともに RSA。

② 鍵・証明書管理媒体は、HDとする。

③ 法人代表者2の証明書は、HOUJIN2.cer とする。

<テストプログラムへの外部指示>

① 官職 2による親展時

・共通鍵暗号アルゴリズム指定:MISTY1-CBC

・CSP 指定:MISTY1 対応の親展・親展解除 CSP

・親展対象ファイル名

・親展ファイル名

・親展相手の証明書:HOUJIN2.cer

② 法人代表者2による親展解除時

・共通鍵暗号アルゴリズム指定:DES-EDE3-CBC

・CSP 指定:DES-EDE3 対応の親展・親展解除 CSP

・親展ファイル名

・親展解除結果ファイル(復号ファイル)名

・親展解除の秘密鍵とパスワード:HOUJIN2.cer 対応の

秘密鍵

親展データが判読できない

ことを確認する。

また、親展解除エラー

(ICAE_INVALID_DATA

[0x01000100])となり正しく

復号できないことを確認す

る。

Page 102: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

99

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

6-3

官職(MISTY1 選択)から法人

代表者(MISTY1 に切替)への

親展:

検証項目 2-2 のケースにおい

て、法人代表者が同一の共通鍵

暗号アルゴリズム MISTY1 に切

り替えたら、法人代表者によっ

て正しく親展解除できるよう

になること。

(Windows 2000)

(1)検証項目 6-2 に続けて、法人代表者2が、親展・親展解除

CSP を共通鍵暗号アルゴリズム MISTY1 対応のものに切

り替えてから、親展解除する。

その結果が、親展前の元の文書内容であることを確認する。

<動作環境条件>

① 共通鍵暗号アルゴリズムは MISTY1、公開鍵暗号アルゴ

リズムは RSA とする。

② 鍵・証明書管理媒体は、HDとする。

③ 法人代表者2の証明書は、HOUJIN2.cer とする。

<テストプログラムへの外部指示>

① 法人代表者2による親展解除時

・共通鍵暗号アルゴリズム指定:MISTY1-CBC

・CSP 指定:MISTY1 対応の親展・親展解除 CSP

・親展ファイル名

・親展解除結果ファイル(復号ファイル)名

・親展解除の秘密鍵とパスワード:HOUJIN2.cer 対応の

秘密鍵

親展解除した結果が、親展前

の元の文書内容であること

を確認する。

Page 103: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

100

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

6-4

官職(MULTI2 に切替)から法

人代表者(MISTY1 選択)への

親展:

検証項目 2-3 のケースにおい

て、官職が共通鍵暗号アルゴリ

ズムを MULTI2 に切り替えた

ら、法人代表者によって正しく

親展解除できなくなること。

(Windows 2000)

(1)検証項目 6-3 に続けて、官職2が、親展 CSP を共通鍵暗

号アルゴリズム MULTI2 対応のものに切り替えてから、

法人代表者2宛てに親展文書を作成する。

(2)暗号化した文書及び暗号化したセッションキーを、電子メ

ールで法人代表者2に送付する。

(3)法人代表者2が送付された親展文書を親展解除したら、親

展解除エラーとなり正しく復号できないことを確認する。

<動作環境条件>

① 共通鍵暗号アルゴリズム、官職側は MULTI2、法人代表者側

は MISTY1、公開鍵暗号アルゴリズムはともに RSA。

② 鍵・証明書管理媒体は、HDとする。

③ 法人代表者2の証明書は、HOUJIN2.cer とする。

<テストプログラムへの外部指示>

① 官職2による親展時

・共通鍵暗号アルゴリズム指定:MULTI2-CBC

・CSP 指定:MULTI2 対応の親展・親展解除 CSP

・親展対象ファイル名

・親展ファイル名

・親展相手の証明書:HOUJIN2.cer

② 法人代表者2による親展解除時

・共通鍵暗号アルゴリズム指定:MISTY1-CBC

・CSP 指定:MISTY1 対応の親展・親展解除 CSP

・親展ファイル名

・親展解除結果ファイル(復号ファイル)名

・親展解除の秘密鍵とパスワード:HOUJIN2.cer 対応の

秘密鍵

親展データが判読できない

ことを確認する。

また、親展解除エラー

(ICAE_INVALID_DATA

[0x01000100])となり正しく

復号できないことを確認す

る。

Page 104: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

101

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

6-5

官職(MULTI2 選択)から法人

代表者(MULTI2 に切替)への

親展:

検証項目 2-4 のケースにおい

て、法人代表者が同一の共通鍵

暗号アルゴリズム MULTI2 に切

り替えたら、法人代表者によっ

て正しく親展解除できるよう

になること。

(Windows 2000)

(1)検証項目 6-4 に続けて、法人代表者2が、親展・親展解除

CSP を共通鍵暗号アルゴリズム MULTI2 対応のものに切

り替えてから、親展解除する。

その結果が、親展前の元の文書内容であることを確認する。

<動作環境条件>

① 共通鍵暗号アルゴリズムは MULTI2、公開鍵暗号アルゴリズ

ムは RSA とする。

② 鍵・証明書管理媒体は、HDとする。

③ 法人代表者2の証明書は、HOUJIN2.cer とする。

<テストプログラムへの外部指示>

① 法人代表者2による親展解除時

・共通鍵暗号アルゴリズム指定:MULTI2-CBC

・CSP 指定:MULTI2 対応の親展・親展解除 CSP

・親展ファイル名

・親展解除結果ファイル(復号ファイル)名

・親展解除の秘密鍵とパスワード:HOUJIN2.cer 対応の

秘密鍵

親展解除した結果が、親展前

の元の文書内容であること

を確認する。

Page 105: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

102

7.2.2 署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)切替えの

検証手順

次ページ以降に示す。

Page 106: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

103

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

2-6

sha1WithRSAEncryption(及び

RSA)による署名と署名検証:

官職による署名生成と法人代

表者による署名検証において、

両者が同一の署名アルゴリズ

sha1WithRSAEncryption(及び

公開鍵暗号アルゴリズム RSA)

を選択している場合には、法人

代表者による署名検証(及び証

明書検証)が成功すること。

(Windows NT 4.0)

(1)官職1が文書に署名する。

(2)署名対象文書、署名、官職1の証明書及び模擬府省 CA の

自己署名証明書を、電子メールで法人代表者1に送付する。

(3)法人代表者1が送付された文書の署名検証(及び証明書検

証)を実施し、検証エラーにならないことを確認する。

<動作環境条件>

署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗号アル

ゴリズムは RSA とする。

鍵・証明書管理媒体は、HD とする。

官職1の証明書は、KANSHOKU1.cer とする。

<テストプログラムへの外部指示>

① 官職1による署名時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生

成 CSP

・署名対象ファイル名と署名ファイル名

・署名用秘密鍵のパスワード

・署名用秘密鍵対応の証明書:KANSHOKU1.cer

② 法人代表者1による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

検証エラーにならないこと

を確認する。

Page 107: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

104

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

2-7

ECDSA(及び楕円曲線暗号)に

よる署名と

sha1WithRSAEncryption(及び

RSA)による署名検証:

検証項目 2-6 のケースにおい

て、官職が署名アルゴリズム

(及び公開鍵暗号アルゴリズ

ム)を ECDSA(及び楕円曲線暗

号)に切り替えたら、法人代表

者による署名検証が署名検証

エラーになること。

(Windows NT 4.0)

(1)検証項目 2-6 に続けて、官職1が ECDSA(及び楕円曲線

暗号)に切り替えて、文書に署名する。

(2)署名対象文書、署名、官職1の証明書及び模擬府省 CA の

自己署名証明書を、電子メールで法人代表者1に送付する。

(3)法人代表者1が送付された文書の署名検証(及び証明書検

証)を実施したら、署名検証エラーになることを確認する。

<動作環境条件>

① 官職1の署名アルゴリズム(及び公開鍵暗号アルゴリズ

ム)は、ECDSA(及び楕円曲線暗号)に切り替える。

② 鍵・証明書管理媒体は、HDとする。

③ 官職1の証明書は、KANSHOKU1E.cer とする。

<テストプログラムへの外部指示>

① 官職1による署名時

・アルゴリズム指定:楕円曲線暗号 ecdsa-with-SHA1

・CSP 指定:ECDSA(及び楕円曲線暗号)対応の

署名生成 CSP

・署名対象ファイル名と署名ファイル名

・署名用秘密鍵のパスワード

・署名用秘密鍵対応の証明書:KANSHOKU1E.cer

② 法人代表者1による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

署名検証エラー

(ICAE_INVALID_KEY_HANDLE

[0x01000210])になることを

確認する。

Page 108: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

105

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

2-8

ECDSA(及び楕円曲線暗号)に

よる署名と署名検証:

検証項目 2-7 のケースにおい

て、法人代表者が署名アルゴリ

ズム(及び公開鍵暗号アルゴリ

ズム)を ECDSA(及び楕円曲線

暗号)に切り替えたら、法人代

表者による署名検証が成功す

ること。

(Windows NT 4.0)

(1)検証項目 2-7 に続けて、法人代表者1が、ECDSA(及び

楕円曲線暗号)に切り替えて、送付された文書の署名検証

(及び証明書検証)を実施したら、検証エラーにならないこ

とを確認する。

<動作環境条件>

① 法人代表者1の署名アルゴリズム(及び公開鍵暗号アルゴ

リズム)を、ECDSA(及び楕円曲線暗号)に切り替える。

② 鍵・証明書管理媒体は、HDとする。

③ 官職1の証明書は、KANSHOKU1E.cer とする。

<テストプログラムへの外部指示>

① 法人代表者1による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:ECDSA(及び楕円曲線暗号)対応の、

署名検証 CSP、証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

検証エラーにならないこと

を確認する。

また、署名に対応して官職1

から法人代表者1に送付し

た官職1の証明書の内容を

表示して、そのサブジェクト

名の CN が、

Mogi Kanshoku1E(公開鍵暗

号アルゴリズムが楕円暗号

アルゴリズムであることを

表す)であることを確認す

る。

Page 109: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

106

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

6-6

sha1WithRSAEncryption(及び

RSA)による署名と署名検証:

官職による署名生成と法人代

表者による署名検証において、

両者が同一の署名アルゴリズ

sha1WithRSAEncryption(及び

公開鍵暗号アルゴリズム RSA)

を選択している場合には、法人

代表者による署名検証(及び証

明書検証)が成功すること。

(Windows 2000)

(1)官職2が文書に署名する。

(2)署名対象文書、署名、官職2の証明書及び模擬府省 CA の

自己署名証明書を、電子メールで法人代表者2に送付する。

(3)法人代表者2が送付された文書の署名検証(及び証明書検

証)を実施し、検証エラーにならないことを確認する。

<動作環境条件>

① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗

号アルゴリズムは RSA とする。

② 鍵・証明書管理媒体は、HDとする。

③ 官職2の証明書は、KANSHOKU2.cer とする。

<テストプログラムへの外部指示>

① 官職2による署名時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生

成 CSP

・署名対象ファイル名と署名ファイル名

・署名用秘密鍵のパスワード

・署名用秘密鍵対応の証明書:KANSHOKU2.cer

② 法人代表者2による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

検証エラーにならないこと

を確認する。

Page 110: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

107

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

6-7

ECDSA(及び楕円曲線暗号)に

よる署名と

sha1WithRSAEncryption(及び

RSA)による署名検証:

検証項目 2-6 のケースにおい

て、官職が署名アルゴリズム

(及び公開鍵暗号アルゴリズ

ム)を ECDSA(及び楕円曲線暗

号)に切り替えたら、法人代表

者による署名検証が署名検証

エラーになること。

(Windows 2000)

(1)検証項目 6-6 に続けて、官職2が ECDSA(及び楕円曲線

暗号)に切り替えて、文書に署名する。

(2)署名対象文書、署名、官職2の証明書及び模擬府省 CA の

自己署名証明書を、電子メールで法人代表者2に送付する。

(3)法人代表者2が送付された文書の署名検証(及び証明書検

証)を実施したら、署名検証エラーになることを確認する。

<動作環境条件>

① 官職2の署名アルゴリズム(及び公開鍵暗号アルゴリズ

ム)は、ECDSA(及び楕円曲線暗号)に切り替える。

② 鍵・証明書管理媒体は、HDとする。

③ 官職2の証明書は、KANSHOKU2E.cer とする。

<テストプログラムへの外部指示>

① 官職2による署名時

・アルゴリズム指定:ecdsa-with-SHA1

・CSP 指定:ECDSA(及び楕円曲線暗号)対応の

署名生成 CSP

・署名対象ファイル名と署名ファイル名

・署名用秘密鍵のパスワード

・署名用秘密鍵対応の証明書:KANSHOKU2E.cer

② 法人代表者2による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

署名検証エラー

(ICAE_INVALID_KEY_HANDLE

[0x01000210])になることを

確認する。

Page 111: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

108

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

6-8

ECDSA(及び楕円曲線暗号)に

よる署名と署名検証:

検証項目 2-7 のケースにおい

て、法人代表者が署名アルゴリ

ズム(及び公開鍵暗号アルゴリ

ズム)を ECDSA(及び楕円曲線

暗号)に切り替えたら、法人代

表者による署名検証が成功す

ること。

(Windows 2000)

(1)検証項目 6-7 に続けて、法人代表者2が、ECDSA(及び

楕円曲線暗号)に切り替えて、送付された文書の署名検証

(及び証明書検証)を実施したら、検証エラーにならないこ

とを確認する。

<動作環境条件>

① 法人代表者2の署名アルゴリズム(及び公開鍵暗号アルゴ

リズム)を、ECDSA(及び楕円曲線暗号)に切り替える。

② 鍵・証明書管理媒体は、HDとする。

③ 官職2の証明書は、KANSHOKU2E.cer とする。

<テストプログラムへの外部指示>

① 法人代表者2による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:ECDSA(及び楕円曲線暗号)対応の、

署名検証 CSP、証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

検証エラーにならないこと

を確認する。

また、署名に対応して官職2

から法人代表者2に送付し

た官職2の証明書の内容を

表示して、そのサブジェクト

名の CN が、

Mogi Kanshoku2E(公開鍵暗

号アルゴリズムが楕円暗号

アルゴリズムであることを

表す)であることを確認す

る。

Page 112: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

109

7.3 鍵・証明書管理媒体独立の検証手順

次ページ以降に示す。

Page 113: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

110

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

3-1

管理媒体 HD の選択:

官職にて使用する管理媒体と

して HD を選択して生成した署

名の、法人代表者による署名検

証が成功すること。

(Windows NT 4.0)

(1)官職1が文書に署名する。

(2)署名対象文書、署名、官職1の証明書及び模擬府省 CA の

自己署名証明書を、電子メールで法人代表者1に送付する。

(3)法人代表者1が送付された文書の署名検証(及び証明書検

証)を実施し、検証エラーにならないことを確認する。

<動作環境条件>

① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗

号アルゴリズムは RSA とする。

② 鍵・証明書管理媒体は、HDとする。

③ 官職1の証明書は、KANSHOKU1.cer とする。

<テストプログラムへの外部指示>

① 官職1による署名時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生

成 CSP(HD 対応の鍵・証明書管理 CSP 機能を含む)

・署名対象ファイル名と署名ファイル名

・署名用秘密鍵のパスワード

・署名用秘密鍵対応の証明書:KANSHOKU1.cer

② 法人代表者1による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

検証エラーにならないこと

を確認する。

また、署名に対応して官職1

から法人代表者1に送付し

た官職1の証明書の内容を

表示して、そのサブジェクト

名の CN が、

Mogi Kanshoku1(管理媒体が

HD であることを表す)であ

ることを確認する。

Page 114: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

111

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

3-2

管理媒体HDからICカードへの

切替:

官職にて使用する管理媒体を

HDからICカードに切り替えて

生成した署名の、法人代表者に

よる署名検証が成功すること。

(Windows NT 4.0)

(1)検証項目 3-1 に続けて、官職1が、鍵・証明書管理媒体を

IC カードに切り替えて、文書に署名する。

(2)署名対象文書、署名、官職1の証明書及び模擬府省 CA の

自己署名証明書を、電子メールで法人代表者1に送付する。

(3)法人代表者1が送付された文書の署名検証(及び証明書検

証)を実施する。

<動作環境条件>

① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗

号アルゴリズムは RSA とする。

② 鍵・証明書管理媒体は、ICカードとする。

③ 官職1の証明書は、KANSHOKU1IC.cer とする。

<テストプログラムへの外部指示>

① 官職1による署名時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生

成 CSP 及び ICカード対応の鍵・証明書管理 CSP

・署名対象ファイル名と署名ファイル名

・署名ファイル

・署名用秘密鍵のパスワード

・署名用秘密鍵対応の証明書:KANSHOKU1IC.cer

② 法人代表者1による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

検証エラーにならないこと

を確認する。

また、署名に対応して官職1

から法人代表者1に送付し

た官職1の証明書の内容を

表示して、そのサブジェクト

名の CN が、

Mogi Kanshoku1IC(管理媒体

が ICカードであることを表

す)であることを確認する。

Page 115: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

112

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

3-3

管理媒体 IC カードから HSM へ

の切替:

官職にて使用する管理媒体を

IC カードから HSM に切り替え

て生成した署名の、法人代表者

による署名検証が成功するこ

と。

(Windows NT 4.0)

(1)検証項目 3-2 に続けて、官職1が、鍵・証明書管理媒体を

HSM に切り替えて、文書に署名する。

(2)署名対象文書、署名、官職1の証明書及び模擬府省 CA の

自己署名証明書を、電子メールで法人代表者1に送付する。

(3)法人代表者1が送付された文書の署名検証(及び証明書検

証)を実施する。

<動作環境条件>

① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗

号アルゴリズムは RSA とする。

② 鍵・証明書管理媒体は、HSM とする。

③ 官職1の証明書は、KANSHOKU1HSM.cer とする。

<テストプログラムへの外部指示>

① 官職1による署名時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生

成 CSP 及び HSM 対応の鍵・証明書管理 CSP

・署名対象ファイル名と署名ファイル名

・署名ファイル

・署名用秘密鍵のパスワード

・署名用秘密鍵対応の証明書:KANSHOKU1HSM.cer

② 法人代表者1による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

検証エラーにならないこと

を確認する。

また、署名に対応して官職1

から法人代表者1に送付し

た官職1の証明書の内容を

表示して、そのサブジェクト

名の CN が、

Mogi Kanshoku1HSM(管理媒

体が HSM であることを表す)

であることを確認する。

Page 116: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

113

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

3-4

管理媒体 HSM から IC カードへ

の切替:

官職にて使用する管理媒体を

HSM から IC カードに切り替え

て生成した署名の、法人代表者

による署名検証が成功するこ

と。

(Windows NT 4.0)

(1)検証項目 3-3 に続けて、官職1が、鍵・証明書管理媒体を

IC カードに切り替えて、文書に署名する。

(2)署名対象文書、署名、官職1の証明書及び模擬府省 CA の

自己署名証明書を、電子メールで法人代表者1に送付する。

(3)法人代表者1が送付された文書の署名検証(及び証明書検

証)を実施する。

<動作環境条件>

① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗

号アルゴリズムは RSA とする。

② 鍵・証明書管理媒体は、ICカードとする。

③ 官職1の証明書は、KANSHOKU1IC.cer とする。

<テストプログラムへの外部指示>

① 官職1による署名時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生

成 CSP 及び ICカード対応の鍵・証明書管理 CSP

・署名対象ファイル名と署名ファイル名

・署名用秘密鍵のパスワード

・署名用秘密鍵対応の証明書:KANSHOKU1IC.cer

② 法人代表者1による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

検証エラーにならないこと

を確認する。

また、署名に対応して官職1

から法人代表者1に送付し

た官職1の証明書の内容を

表示して、そのサブジェクト

名の CN が、

Mogi Kanshoku1IC(管理媒体

が ICカードであることを表

す)であることを確認する。

Page 117: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

114

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

3-5

管理媒体ICカードからHDへの

切替:

官職にて使用する管理媒体を

ICカードからHDに切り替えて

生成した署名の、法人代表者に

よる署名検証が成功すること。

(Windows NT 4.0)

(1) 検証項目 3-4 に続けて、官職1が、鍵・証明書管理媒体

を HD に切り替えて、文書に署名する。

(2)署名対象文書、署名、官職1の証明書及び模擬府省 CA の

自己署名証明書を、電子メールで法人代表者1に送付する。

(3)法人代表者1が送付された文書の署名検証(及び証明書検

証)を実施し、検証エラーにならないことを確認する。

<動作環境条件>

① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗

号アルゴリズムは RSA とする。

② 鍵・証明書管理媒体は、HDとする。

③ 官職1の証明書は、KANSHOKU1.cer とする。

<テストプログラムへの外部指示>

① 官職1による署名時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生

成 CSP(HD 対応の鍵・証明書管理 CSP 機能を含む)

・署名対象ファイル名と署名ファイル名

・署名ファイル

・署名用秘密鍵のパスワード

・署名用秘密鍵対応の証明書:KANSHOKU1.cer

② 法人代表者1による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

検証エラーにならないこと

を確認する。

また、署名に対応して官職1

から法人代表者1に送付し

た官職1の証明書の内容を

表示して、そのサブジェクト

名の CN が、

Mogi Kanshoku1(管理媒体が

HD であることを表す)であ

ることを確認する。

Page 118: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

115

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

7-1

管理媒体 HD の選択:

官職にて使用する管理媒体と

して HD を選択して生成した署

名の、法人代表者による署名検

証が成功すること。

(Windows 2000)

(1)官職2が文書に署名する。

(2)署名対象文書、署名、官職2の証明書及び模擬府省 CA の

自己署名証明書を、電子メールで法人代表者2に送付する。

(3)法人代表者2が送付された文書の署名検証(及び証明書検

証)を実施し、検証エラーにならないことを確認する。

<動作環境条件>

① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗

号アルゴリズムは RSA とする。

② 鍵・証明書管理媒体は、HDとする。

③ 官職2の証明書は、KANSHOKU2.cer とする。

<テストプログラムへの外部指示>

① 官職2による署名時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生

成 CSP(HD 対応の鍵・証明書管理 CSP 機能を含む)

・署名対象ファイル名と署名ファイル名

・署名用秘密鍵のパスワード

・署名用秘密鍵対応の証明書:KANSHOKU2.cer

② 法人代表者2による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

検証エラーにならないこと

を確認する。

また、署名に対応して官職2

から法人代表者2に送付し

た官職2の証明書の内容を

表示して、そのサブジェクト

名の CN が、

Mogi Kanshoku2(管理媒体が

HD であることを表す)であ

ることを確認する。

Page 119: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

116

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

7-2

管理媒体HDからICカードへの

切替:

官職にて使用する管理媒体を

HDからICカードに切り替えて

生成した署名の、法人代表者に

よる署名検証が成功すること。

(Windows 2000)

(1)検証項目 7-1 に続けて、官職2が、鍵・証明書管理媒体を

IC カードに切り替えて、文書に署名する。

(2)署名対象文書、署名、官職2の証明書及び模擬府省 CA の

自己署名証明書を、電子メールで法人代表者2に送付する。

(3)法人代表者2が送付された文書の署名検証(及び証明書検

証)を実施する。

<動作環境条件>

① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗

号アルゴリズムは RSA とする。

② 鍵・証明書管理媒体は、ICカードとする。

③ 官職2の証明書は、KANSHOKU2IC.cer とする。

<テストプログラムへの外部指示>

① 官職2による署名時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生

成 CSP 及び ICカード対応の鍵・証明書管理 CSP

・署名対象ファイル名と署名ファイル名

・署名用秘密鍵のパスワード

・署名用秘密鍵対応の証明書:KANSHOKU2IC.cer

② 法人代表者2による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

検証エラーにならないこと

を確認する。

また、署名に対応して官職2

から法人代表者2に送付し

た官職2の証明書の内容を

表示して、そのサブジェクト

名の CN が、

Mogi Kanshoku2IC(管理媒体

が ICカードであることを表

す)であることを確認する。

Page 120: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

117

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

7-3

管理媒体 IC カードから HSM へ

の切替:

官職にて使用する管理媒体を

IC カードから HSM に切り替え

て生成した署名の、法人代表者

による署名検証が成功するこ

と。

(Windows 2000)

(1)検証項目 7-2 に続けて、官職2が、鍵・証明書管理媒体を

HSM に切り替えて、文書に署名する。

(2)署名対象文書、署名、官職2の証明書及び模擬府省 CA の

自己署名証明書を、電子メールで法人代表者2に送付する。

(3)法人代表者2が送付された文書の署名検証(及び証明書検

証)を実施する。

<動作環境条件>

① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗

号アルゴリズムは RSA とする。

② 鍵・証明書管理媒体は、HSM とする。

③ 官職2の証明書は、KANSHOKU2HSM.cer とする。

<テストプログラムへの外部指示>

① 官職2による署名時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生

成 CSP 及び HSM 対応の鍵・証明書管理 CSP

・署名対象ファイル名と署名ファイル名

・署名用秘密鍵のパスワード

・署名用秘密鍵対応の証明書:KANSHOKU2HSM.cer

② 法人代表者2による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

検証エラーにならないこと

を確認する。

また、署名に対応して官職2

から法人代表者2に送付し

た官職2の証明書の内容を

表示して、そのサブジェクト

名の CN が、

Mogi Kanshoku2HSM(管理媒

体が HSM であることを表す)

であることを確認する。

Page 121: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

118

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

7-4

管理媒体 HSM から IC カードへ

の切替:

官職にて使用する管理媒体を

HSM から IC カードに切り替え

て生成した署名の、法人代表者

による署名検証が成功するこ

と。

(Windows 2000)

(1)検証項目 7-3 に続けて、官職2が、鍵・証明書管理媒体を

IC カードに切り替えて、文書に署名する。

(2)署名対象文書、署名、官職2の証明書及び模擬府省 CA の

自己署名証明書を、電子メールで法人代表者2に送付する。

(3)法人代表者2が送付された文書の署名検証(及び証明書検

証)を実施する。

<動作環境条件>

① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗

号アルゴリズムは RSA とする。

② 鍵・証明書管理媒体は、ICカードとする。

③ 官職2の証明書は、KANSHOKU2IC.cer とする。

<テストプログラムへの外部指示>

① 官職2による署名時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生

成 CSP 及び ICカード対応の鍵・証明書管理 CSP

・署名対象ファイル名と署名ファイル名

・署名用秘密鍵のパスワード

・署名用秘密鍵対応の証明書:KANSHOKU2IC.cer

② 法人代表者2による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

検証エラーにならないこと

を確認する。

また、署名に対応して官職2

から法人代表者2に送付し

た官職2の証明書の内容を

表示して、そのサブジェクト

名の CN が、

Mogi Kanshoku2IC(管理媒体

が ICカードであることを表

す)であることを確認する。

Page 122: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

119

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

7-5

管理媒体ICカードからHDへの

切替:

官職にて使用する管理媒体を

ICカードからHDに切り替えて

生成した署名の、法人代表者に

よる署名検証が成功すること。

(Windows 2000)

(1) 検証項目 7-4 に続けて、官職2が、鍵・証明書管理媒体

を HD に切り替えて、文書に署名する。

(2)署名対象文書、署名、官職2の証明書及び模擬府省 CA の

自己署名証明書を、電子メールで法人代表者2に送付する。

(3)法人代表者2が送付された文書の署名検証(及び証明書検

証)を実施し、検証エラーにならないことを確認する。

<動作環境条件>

① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗

号アルゴリズムは RSA とする。

② 鍵・証明書管理媒体は、HDとする。

③ 官職2の証明書は、KANSHOKU2.cer とする。

<テストプログラムへの外部指示>

① 官職2による署名時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生

成 CSP(HD 対応の鍵・証明書管理 CSP 機能を含む)

・署名対象ファイル名と署名ファイル名

・署名用秘密鍵のパスワード

・署名用秘密鍵対応の証明書:KANSHOKU2.cer

② 法人代表者2による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

検証エラーにならないこと

を確認する。

また、署名に対応して官職2

から法人代表者2に送付し

た官職2の証明書の内容を

表示して、そのサブジェクト

名の CN が、

Mogi Kanshoku2(管理媒体が

HD であることを表す)であ

ることを確認する。

Page 123: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

120

7.4 証明書検証仕様独立の検証手順

次ページ以降に示す。

Page 124: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

121

検証項目

番号

検証項目 検証手順 備考(結果の確

認方法等)

4-1

「自己署名証明書を

認証パスに含めない

証明書検証仕様」の選

択:

官職が署名した文書

を、法人代表者が署名

検証(及び証明書検

証)する場合におい

て、法人代表者が「自

己署名証明書を認証

パスに含めない証明

書検証仕様」を選択し

て署名検証(及び証明

書検証)が成功するこ

と。

(Windows NT 4.0)

(1)官職1が文書に署名する。

(2)署名対象文書、署名、官職1の証明書及び模擬府省 CA の自己署名証明書を、

電子メールで法人代表者1に送付する。

(3)法人代表者1が「自己署名証明書を認証パスに含めない証明書検証仕様」を 用いて、送付された文書の署名検証(及び証明書検証)を実施する。

<動作環境条件>

① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗号アルゴリズムは RSA とする。

② 鍵・証明書管理媒体は、HDとする。

③ 官職1の証明書は、KANSHOKU1.cer とする。

④ 自己署名証明書を認証パスに含めない証明書検証仕様とする。

<テストプログラムへの外部指示>

① 官職1による署名時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生成 CSP

・署名対象ファイル名と署名ファイル名

・署名用秘密鍵のパスワード

・署名用秘密鍵対応の証明書:KANSHOKU1.cer

② 法人代表者1による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名検証 CSP と証

明書検証 CSP、自己署名証明書を認証パスに含めない仕様の証明書検証 CSP ・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

検証エラーに

ならないこと

を確認する。

Page 125: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

122

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

4-2

「自己署名証明書を認証パス

に含める証明書仕様」への切

替:

官職が署名した文書を、法人代

表者が署名検証(及び証明書検

証)する場合において、法人代

表者が「自己署名証明書を認証

パスに含める証明書検証仕様」

に切替えて署名検証(及び証明

書検証)が成功すること。

(Windows NT 4.0)

(1)検証項目 4-1 に続けて、法人代表者1が「自己署名証明書

を認証パスに含める証明書検証仕様」を用いて、送付され

た文書の署名検証(及び証明書検証)を実施する。

<動作環境条件>

① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗

号アルゴリズムは RSA とする。

② 鍵・証明書管理媒体は、HDとする。

③ 官職1の証明書は、KANSHOKU1.cer とする。

④ 自己署名証明書を認証パスに含める証明書検証仕様と する。

<テストプログラムへの外部指示>

① 法人代表者1による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP、自己署名証明書を認証 パスに含める仕様の証明書検証 CSP ・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

検証エラーにならないこと

を確認する。

Page 126: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

123

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

4-3

模擬府省 CA の自己署名証明書

を失効させた後の、「自己署名

証明書を認証パスに含めない

証明書検証仕様」の切替:

官職が署名した文書を、法人代

表者が署名検証(及び証明書検

証)する場合において、模擬府

省 CAの自己署名証明書を失効

させた後においても、法人代表

者が「自己署名証明書を認証パ

スに含めない証明書検証仕様」

に切り替えて署名検証(及び証

明書検証)が成功すること。

(Windows NT 4.0)

(1)検証項目 4-2 に続けて、模擬府省 CAの自己署名証明書

を失効させた ARL を統合リポジトリに登録する。

(2)その後、法人代表者1が「自己署名証明書を認証パスに 含めない証明書検証仕様」に切り替えて、送付された文書

の署名検証(及び証明書検証)を実施する。

<動作環境条件>

① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗

号アルゴリズムは RSA とする。

② 鍵・証明書管理媒体は、HDとする。

③ 官職1の証明書は、KANSHOKU1.cer とする。

④ 自己署名証明書を認証パスに含めない証明書検証仕様と する。

<テストプログラムへの外部指示>

① 法人代表者1による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP、自己署名証明書を認証 パスに含めない仕様の証明書検証 CSP ・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

検証エラーにならないこと

を確認する。

Page 127: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

124

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

4-4

模擬府省 CA の自己署名証明書

を失効させた後の、「自己署名

証明書を認証パスに含める証

明書検証仕様」の切替:

官職が署名した文書を、法人代

表者が署名検証(及び証明書検

証)する場合において、模擬府

省 CAの自己署名証明書を失効

させた後には、法人代表者が

「自己署名証明書を認証パス

に含める証明書検証仕様」に切

り替えて証明書検証エラーに

なること。

(Windows NT 4.0)

(1)検証項目 4-3 に続けて、法人代表者1が「自己署名証明書

を認証パスに含める証明書検証仕様」に切り替えて、送付

された文書の署名検証(及び証明書検証)を実施する。

<動作環境条件>

① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗

号アルゴリズムは RSA とする。

② 鍵・証明書管理媒体は、HDとする。

③ 官職1の証明書は、KANSHOKU1.cer とする。

④ 自己署名証明書を認証パスに含める証明書検証仕様と する。

<テストプログラムへの外部指示>

① 法人代表者1による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP、自己署名証明書を認証 パスに含める仕様の証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

証明書検証エラー

(ICAE_CERT_REVOKED、

[0x11001000])になること

を確認する。

Page 128: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

125

検証項目

番号

検証項目 検証手順 備考(結果の確

認方法等)

8-1

「自己署名証明書を

認証パスに含めない

証明書検証仕様」の選

択:

官職が署名した文書

を、法人代表者が署名

検証(及び証明書検

証)する場合におい

て、法人代表者が「自

己署名証明書を認証

パスに含めない証明

書検証仕様」を選択し

て署名検証(及び証明

書検証)が成功するこ

と。

(Windows 2000)

(1)官職2が文書に署名する。

(2)署名対象文書、署名、官職2の証明書及び模擬府省 CA の自己署名証明書を、

電子メールで法人代表者2に送付する。

(3)法人代表者2が「自己署名証明書を認証パスに含めない証明書検証仕様」を 用いて、送付された文書の署名検証(及び証明書検証)を実施する。

<動作環境条件>

① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗号アルゴリズムは RSA とする。

② 鍵・証明書管理媒体は、HDとする。

③ 官職2の証明書は、KANSHOKU2.cer とする。

④ 自己署名証明書を認証パスに含めない証明書検証仕様とする。

<テストプログラムへの外部指示>

① 官職2による署名時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名生成 CSP

・署名対象ファイル名と署名ファイル名

・署名用秘密鍵のパスワード

・署名用秘密鍵対応の証明書:KANSHOKU2.cer

② 法人代表者2による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の署名検証 CSP、証明書

検証 CSP、自己署名証明書を認証パスに含めない仕様の証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

検証エラーに

ならないこと

を確認する。

Page 129: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

126

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

8-2

「自己署名証明書を認証パス

に含める証明書仕様」への切

替:

官職が署名した文書を、法人代

表者が署名検証(及び証明書検

証)する場合において、法人代

表者が「自己署名証明書を認証

パスに含める証明書検証仕様」

に切替えて署名検証(及び証明

書検証)が成功すること。

(Windows 2000)

(1)検証項目 8-1 に続けて、法人代表者2が「自己署名証明書

を認証パスに含める証明書検証仕様」を用いて、送付され

た文書の署名検証(及び証明書検証)を実施する。

<動作環境条件>

① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗

号アルゴリズムは RSA とする。

② 鍵・証明書管理媒体は、HDとする。

③ 官職2の証明書は、KANSHOKU2.cer とする。

④ 自己署名証明書を認証パスに含める証明書検証仕様と する。

<テストプログラムへの外部指示>

① 法人代表者2による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP、自己署名証明書を認証 パスに含める仕様の証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

検証エラーにならないこと

を確認する。

Page 130: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

127

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

8-3

模擬府省 CA の自己署名証明書

を失効させた後の、「自己署名

証明書を認証パスに含めない

証明書検証仕様」の切替:

官職が署名した文書を、法人代

表者が署名検証(及び証明書検

証)する場合において、模擬府

省 CAの自己署名証明書を失効

させた後においても、法人代表

者が「自己署名証明書を認証パ

スに含めない証明書検証仕様」

に切り替えて署名検証(及び証

明書検証)が成功すること。

(Windows 2000)

(1)検証項目 8-2 に続けて、模擬府省 CAの自己署名証明書

を失効させた ARL を統合リポジトリに登録する。

(2)その後、法人代表者2が「自己署名証明書を認証パスに 含めない証明書検証仕様」に切り替えて、送付された文書

の署名検証(及び証明書検証)を実施する。

<動作環境条件>

① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗

号アルゴリズムは RSA とする。

② 鍵・証明書管理媒体は、HDとする。

③ 官職2の証明書は、KANSHOKU2.cer とする。

④ 自己署名証明書を認証パスに含めない証明書検証仕様と する。

<テストプログラムへの外部指示>

① 法人代表者2による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP、自己署名証明書を認証 パスに含めない仕様の証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

検証エラーにならないこと

を確認する。

Page 131: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

128

検証項目

番号

検証項目 検証手順 備考

(結果の確認方法等)

8-4

模擬府省 CA の自己署名証明書

を失効させた後の、「自己署名

証明書を認証パスに含める証

明書検証仕様」の切替:

官職が署名した文書を、法人代

表者が署名検証(及び証明書検

証)する場合において、模擬府

省 CAの自己署名証明書を失効

させた後には、法人代表者が

「自己署名証明書を認証パス

に含める証明書検証仕様」に切

り替えて証明書検証エラーに

なること。

(Windows 2000)

(1)検証項目 8-3 に続けて、法人代表者2が「自己署名証明書

を認証パスに含める証明書検証仕様」に切り替えて、送付

された文書の署名検証(及び証明書検証)を実施する。

<動作環境条件>

① 署名アルゴリズムは sha1WithRSAEncryption、公開鍵暗

号アルゴリズムは RSA とする。

② 鍵・証明書管理媒体は、HDとする。

③ 官職2の証明書は、KANSHOKU2.cer とする。

④ 自己署名証明書を認証パスに含める証明書検証仕様と する。

<テストプログラムへの外部指示>

① 法人代表者2による署名検証(及び証明書検証)時

・アルゴリズム指定:sha1WithRSAEncryption

・CSP 指定:sha1WithRSAEncryption 及び RSA 対応の

署名検証 CSP、証明書検証 CSP、自己署名証明書を認証 パスに含める仕様の証明書検証 CSP

・署名対象ファイル名と署名ファイル名

・ユーザの証明書ファイル名

・証明書検証に必要な証明書類の設定ファイル名

証明書検証エラー

(ICAE_CERT_REVOKED、

[0x11001000])になること

を確認する。

Page 132: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

129

8.検証結果と有効性評価

8.1節に検証実験結果と総合評価を示す。また、参考として、8.2節に切替

え容易性の評価、8.3節にCrypto-API仕様の優位性評価を示す。

8.1 検証実験の結果と総合評価

検証実験を実施した結果、表8-1に示すように、予定した検証内容に対して全

て期待する結果を得た。

表8-1 検証実験の実施結果

分類 検証内容 検証項目

番号

実施結果

署名・署名検証 1-1~1-4 ○ 基本機能

(WindowsNT) 親展・親展解除 1-5~1-6 ○

共通鍵暗号アルゴリズム:DES-EDE3, MISTY1

及び MULTI2 の切替え

2-1~2-5 ○

暗号アルゴリズム

独立

(WindowsNT) 署名アルゴリズム(及び対応する公開鍵暗号

アルゴリズム):

sha1WithRSAEncryption(及び RSA)及び

ECDSA(及び楕円曲線暗号)の切替え

2-6~2-8 ○

鍵・証明書

管理媒体独立

(WindowsNT)

鍵・証明書管理媒体:HD→IC カード→HSM

→IC カード→HD の切替え

3-1~3-5 ○

証明書検証仕様

独立

(WindowsNT)

証明書検証仕様:「自己署名証明書を認証パ

スに含めない証明書検証仕様」と「自己署名

証明書を認証パスに含める証明書仕様」への

切替え

4-1~4-4 ○

署名・署名検証 5-1~5-4 ○ 基本機能

(Windows2000) 親展・親展解除 5-5~5-6 ○

共通鍵暗号アルゴリズム:DES-EDE3, MISTY1

及び MULTI2 の切替え

6-1~6-5 ○ 暗号アルゴリズム

独立

(Windows2000) 署名アルゴリズム(及び対応する公開鍵暗号

アルゴリズム):

sha1WithRSAEncryption(及び RSA)及び

ECDSA(及び楕円曲線暗号)の切替え

6-6~6-8 ○

鍵・証明書

管理媒体独立

(Windows2000)

鍵・証明書管理媒体:HD→IC カード→HSM

→IC カード→HD の切替え

7-1~7-5 ○

証明書検証仕様

独立

(Windows2000)

証明書検証仕様:「自己署名証明書を認証パ

スに含めない証明書検証仕様」と「自己署名

証明書を認証パスに含める証明書仕様」への

切替え

8-1~8-4 ○

Page 133: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

130

(1) 電子政府GPKI 模擬環境「認証基盤モデル」において、Crypto-APIテスト

プログラム及びCrypto-API 仕様準拠のPKIライブラリ(プロトタイプ)

を用いて、以下の機能の有効性を検証できた。

① 基本機能

基本機能の検証実験によって、「認証基盤モデル」における官職と法人

代表者との間で、署名・署名検証及び親展・親展解除が正常に機能す

ることを検証できた。

② 暗号アルゴリズム独立

暗号アルゴリズム独立の検証実験によって、「暗号アルゴリズム独立の

切替え手順」に従って、共通鍵暗号アルゴリズムを切り替えた後でも

切替え前と同様に親展・親展解除が正常に機能すること、また署名ア

ルゴリズム(及び対応する公開鍵暗号アルゴリズム)を切り替えた後

でも切替え前と同様に署名・署名検証が正常に機能することを検証で

きた。

また、暗号アルゴリズム(共通鍵暗号アルゴリズム、署名アルゴリズム(及

び対応する公開鍵暗号アルゴリズム))の切替えは次のように容易である

ことを検証できた。(参考:8.2節「切替え容易性の評価」)

・アルゴリズム及び対応するCSPを PKIアプリケーションへの外部

指示に従って切り替え可能。また、PKIアプリケーションを変更せ

ずに、アルゴリズムを切り替えることも可能。

・アルゴリズムに依存するPKIアプリケーション処理部分は、オブ

ジェクト生成箇所に局所化可能。

これらのことから、電子政府システムのPKIアプリケーション・プロ

グラムを極力変更することなく、今後の暗号技術の発展に伴ったより良

い暗号に容易に切り替えられると言える。

③ 鍵・証明書管理媒体独立

鍵・証明書管理媒体独立の検証実験によって、鍵・証明書管理媒体を

切り替えた後でも切替え前と同様に署名・署名検証が正常に機能する

ことを検証できた。

また、鍵・証明書管理媒体の切替えは次のように容易であることを検証

できた。(参考:8.2節「切替え容易性の評価」)

Page 134: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

131

・鍵・証明書管理媒体に対応するCSPを PKIアプリケーションへの外

部指示に従って切り替え可能。また、PKIアプリケーションを変更

せずに、鍵・証明書管理媒体を切り替えることも可能。

これらのことから、電子政府システムのPKIアプリケーション・プロ

グラムを極力変更することなく、認証ポリシー(証明書ポリシー)に応

じて鍵・証明書の管理媒体(固定ディスク、ICカード又はHSM)を容易

に切り替えられると言える。

④ 証明書検証仕様独立

証明書検証仕様独立の検証実験によって、証明書検証仕様を切り替え

た後でも切替え前と同様に署名・署名検証(及び証明書検証)が正常

に機能することを検証できた。

また、証明書検証仕様の切替えは次のように容易であることを検証でき

た。(参考:8.2節「切替え容易性の評価」)

・証明書検証仕様に対応するCSPを PKIアプリケーションへの外部指

示に従って切り替え可能。また、PKIアプリケーションを変更せず

に、証明書検証仕様を切り替えることも可能。

さらに、次のことから、電子政府GPKI アプリケーションのための汎用

的な証明書検証機能を有すると言える。

・電子政府システムでは、電子政府関連の複数の認証局(CA)に亙った、

ブリッジCAを介した相互認証を軸とする証明書検証機能が必要であ

る。電子政府GPKI 模擬環境「認証基盤モデル」で検証実験に成功

したことから、その機能を満たすことを確認できた。

・GPKI相互運用性仕様書に準拠した証明書プロファイルを用いて検

証実験に成功したことから、GPKI 仕様に合致することを確認でき

た。

・失効情報の入手手段については、リポジトリから失効リスト(CRL

及び ARL)をLDAP によって入手する方法、OCSP レスポンダに

対してOCSP プロトコルで照会する方法などの選択肢がある。それ

らは、失効情報の入手手段に対応した証明書検証CSPを選択する

ことによって、選択可能である。

また、失効情報の入手手段に限らず、証明書の拡張子(extension)

について任意の拡張子を検証するか否かなど、他のバリエーション

についても、基本的に証明書検証CSPを選択することによって実

現可能である。

これらのことから、電子政府システムのPKIアプリケーション・プロ

Page 135: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

132

グラムを極力変更することなく、認証ポリシー(証明書ポリシー)に応

じて証明書検証仕様を容易に切り替えられると言える。

(2) 当検証実験に用いたPKIシステム(CAシステム、リポジトリ及びPKIライ

ブラリ(暗号ライブラリを含む)は、当プロジェクト参加メンバ会社が

分担協力して自主先行開発したプロトタイプ又は製品で構成した。

この結果、次のことを確認できた。

・Crypto-API 仕様を用いて作成するPKIアプリケーション・プログラム

のためのPKIシステムは、マルチベンダーで構成可能であること。

・Crypto-API 仕様準拠のPKIライブラリは、マルチベンダーで構成可能

であること。

[当検証実験に用いたCAシステム]

・模擬ブリッジCA:日本電気株式会社のCarassuit

・模擬府省CA:三菱電機株式会社のMistyGuard<CERTMANAGER>

・模擬民間CA:日立製作所のEnterprise Certificate Server

[当検証実験に用いたリポジトリ]

・統合リポジトリ:日本電気株式会社のEnterprise Directory Server

[当検証実験に用いたライブラリCSP(Cryptographic Service Provider)]

・署名検証CSP及び証明書検証CSP:富士通株式会社及び三菱電機株式

会社作成のCSPプロトタイプ

・親展・親展解除CSP:日立製作所及び三菱電機株式会社協同作成のCSP

プロトタイプ

・その他:三菱電機株式会社作成のCSPプロトタイプ

8.2 切替え容易性の評価

検証実験の体験を踏まえて、2章「暗号アルゴリズム独立の切替え手順」、3章

「鍵・証明書管理媒体独立の切替え手順」及び4章「証明書検証仕様独立の切替え

手順」に示した各切替え手順がどの程度容易に切り替えられるものかを、基本手順

の場合を中心に定量的又は定性的に評価してみる。

Page 136: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

133

8.2.1 切替え容易性に関する評価データ

以下に、各独立機構の切替え手順における作業ステップごとの作業規模を、概算

作業工数/所要時間で示す。

ここで、特に基本手順において切り替える時の作業には、下線を付けて示す。

(1) 暗号アルゴリズム独立(共通鍵暗号アルゴリズム切替え)の評価データ

表8-2 共通鍵暗号アルゴリズム切替えの評価データ

切替え手順の

作業ステップ

切替えに必要な作業規模に関する、

概算作業工数/所要時間の定量的/定性的データ

運用管理者による切替え

方針の設定

(準備フェーズ)

1日以内。

切替え指示の発令は、10分~1時間。

アプリケーション開発者

による PKI アプリケーシ

ョン・プログラムの開発

(準備フェーズ)

<共通鍵暗号アルゴリズム及び CSP を外部指示に従って

動的に切り替える処理の実装>

数人日程度。

<代替の共通鍵暗号アルゴリズム対応の親展・親展解除

CSP の実装(PKI ベンダー)と調達>

実装に1~2人月程度。

利用者による PKI アプリ

ケーション・プログラム

のインストール

(準備フェーズ)

<PKI アプリケーション・プログラムのインストール>

基本手順での切替えには不要。 変型手順の場合、新た

な親展・親展解除 CSP を差分インストールするのに、

1~2分程度。

<証明書の申請・取得>

切替えには不要。

利用者による切替え

(実行フェーズ)

<外部指示による切替え操作>

① 代替の外部指示ファイルを予め用意している場合

その外部指示ファイルを選択する操作だけなので、

10秒程度。

② 現行の外部指示ファイルを更新する場合

外部指示ファイルの編集操作に、1~2分程度。

[備考]運用管理者が外部指示ファイルを更新管理する

場合は、利用者の当該作業は不要。

Page 137: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

134

(2) 暗号アルゴリズム独立(署名アルゴリズム及び対応する公開鍵暗号アルゴ

リズムの切替え)の評価データ

表8-3 署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)

切替えの評価データ

切替え手順の

作業ステップ

切替えに必要な作業規模に関する、

概算作業工数/所要時間の定量的/定性的データ

運用管理者による切替え

方針の設定

(準備フェーズ)

1日以内。

切替え指示の発令は、10分~1時間。

アプリケーション開発者

による PKI アプリケーシ

ョン・プログラムの開発

(準備フェーズ)

<署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)及び CSP

を外部指示に従って動的に切り替える処理の実装>

10人日程度。

<代替の署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)

対応の署名生成 CSP 等の実装(PKI ベンダー)と調達>

実装に1人年程度。

利用者による PKI アプリ

ケーション・プログラム

のインストール

(準備フェーズ)

<PKI アプリケーション・プログラムのインストール>

基本手順での切替えには不要。変型手順の場合、新たな署

名生成 CSP 等を差分インストールするのに、2~3分

程度。

<証明書の申請・取得>

基本手順での切替えには不要。変型手順の場合、代替の署

名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)に対応し

た証明書を申請・取得するのに、10~15分程度。

利用者による切替え

(実行フェーズ)

<外部指示による切替え操作>

① 代替の外部指示ファイルを予め用意している場合

その外部指示ファイルを選択する操作だけなので、

10秒程度。

② 現行の外部指示ファイルを更新する場合

外部指示ファイルの編集操作に、2~3分程度。

[備考]運用管理者が外部指示ファイルを更新管理する場合

は、利用者の当該作業は不要。

[備考]

署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)を実際に切り替

えるためには、次の用意も併せて必要になる。

① 代替の署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)対応

の証明書を発行できるCAサーバシステム

② ICカード及びHSMを使用する場合には、代替の公開鍵暗号アルゴリズ

ム対応のICカード及びHSM

なお、親展(暗号化)にも対応するためには、鍵共有/鍵配送に対応可能な

公開鍵暗号アルゴリズムを選択する必要がある。

Page 138: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

135

(3) 鍵・証明書管理媒体独立の評価データ

表8-4 鍵・証明書管理媒体切替えの評価データ

切替え手順の

作業ステップ

切替えに必要な作業規模に関する、

概算作業工数/所要時間の定量的/定性的データ

運用管理者による切替え

方針の設定

(準備フェーズ)

1日以内。

切替え指示の発令は、10分~1時間。

アプリケーション開発者

による PKI アプリケーシ

ョン・プログラムの開発

(準備フェーズ)

<鍵・証明書管理媒体を外部指示に従って動的に切り替え

る処理の実装>

数人日程度。

<代替の鍵管理・証明書管理 CSP の実装(PKI ベンダー)

と調達>

PKCS#11 準拠の IC カード/HSM に付属の PKCS#11

ライブラリをそのまま利用できるので、実装作業不要。

利用者による PKI アプリ

ケーション・プログラム

のインストール

(準備フェーズ)

<PKI アプリケーション・プログラムのインストール>

基本手順での切替えには不要。変型手順の場合、新た

な鍵管理・証明書管理 CSP を差分インストールするの

に、1~2分程度。

<証明書の申請・取得>

基本手順での切替えには不要。変型手順の場合、代替

の鍵・証明書管理媒体に対応した証明書を申請・取得

するのに、10~15分程度。

利用者による切替え

(実行フェーズ)

<外部指示による切替え操作>

① 代替の外部指示ファイルを予め用意している場合

その外部指示ファイルを選択する操作だけなので、

10秒程度。

② 現行の外部指示ファイルを更新する場合

外部指示ファイルの編集操作に、1分程度。

[備考]運用管理者が外部指示ファイルを更新管理する

場合は、利用者の当該作業は不要。

Page 139: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

136

(4) 証明書検証仕様独立の評価データ

表8-5 証明書検証仕様切替えの評価データ

切替え手順の

作業ステップ

切替えに必要な作業規模に関する、

概算作業工数/所要時間の定量的/定性的データ

運用管理者による切替え

方針の設定

(準備フェーズ)

1日以内。

切替え指示の発令は、10分~1時間。

アプリケーション開発者

による PKI アプリケーシ

ョン・プログラムの開発

(準備フェーズ)

<証明書検証 CSP を外部指示に従って動的に切り替える

処理の実装>

数人日程度。

<代替の証明書検証 CSP の実装(PKI ベンダー)と調達>

実装に1~数人月程度。

利用者による PKI アプリ

ケーション・プログラム

のインストール

(準備フェーズ)

<PKI アプリケーション・プログラムのインストール>

基本手順での切替えには不要。変型手順の場合、新た

な証明書検証 CSP を差分インストールするのに、

1~2分程度。

<証明書の申請・取得>

切替えには不要。

利用者による切替え

(実行フェーズ)

<外部指示による切替え操作>

① 代替の外部指示ファイルを予め用意している場合

その外部指示ファイルを選択する操作だけなので、

10秒程度。

② 現行の外部指示ファイルを更新する場合

外部指示ファイルの編集操作に、1分程度。

[備考]運用管理者が外部指示ファイルを更新管理する

場合は、利用者の当該作業は不要。

8.2.2 切替え容易性の評価要約

(1) 2章から4章の各切替え手順の基本手順に示したように、予め切替えの準

備を実施している場合は、即座に切替え可能である。

① 代替の外部指示ファイルを予め用意している場合、その外部指示ファイ

ルを選択する操作だけなので、10秒程度で切替え可能。

② 現行の外部指示ファイルを更新する場合には、その編集操作が必要とな

るが、1~3分程度で切替え可能。

ただし、9章「運用への助言」に示すように、暗号アルゴリズム独立及び

証明書検証仕様独立の実際の運用にあたっては、確実な運用管理とセキュ

リティ面の配慮から、運用管理者だけが切替え制御可能とする方法を推奨

する。この場合は、運用管理者が外部指示ファイルを更新管理し、OSの

Page 140: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

137

リモートメンテナンス機能を利用して全利用者のマシンの外部指示ファイ

ルを一括更新するなどの切替え作業に、1~2時間程度必要であろう。

(2) 各切替え手順の変型手順に示したように、切替え準備を実施していない(又

は予め準備できない)場合には、切替えにあたって次のような主な作業を

必要とするので、上記(1)と比べて相応の手間と時間がかかる。

① PKIアプリケーション・プログラムへの切替え処理の実装

数人日~10人日程度。

(ただし、外部指示に従って動的に切り替えない場合は、この半分程度

であろう。)

このプログラミングは、基本的に各オブジェクトの生成箇所に局所化さ

れるので、比較的容易である。

② 追加/更新するCSPの差分インストール

1~3分程度。

(ただし、運用管理者が一括管理して実施する場合は、1~2時間程度

必要であろう。)

③ 証明書の申請・取得

署名アルゴリズム(及び対応する公開鍵暗号アルゴリズム)切替えの場

合、及び鍵・証明書管理媒体切替えの場合で鍵・証明書管理媒体ごとに

別々の鍵・証明書を用意する場合には、証明書の申請・取得が必要とな

る。個々の利用者ことに、10~15分程度。

(3) 上記3の作業については、Crypto-API を利用していない場合に比べて、

次のメリットがあるので、その分格段に容易と言える。

① PKIアプリケーション・プログラムの切替え処理の実装は、局所化でき

るので、その分容易である。

② PKIベンダーにとっても、改造箇所が各CSPに局所化できるので、そ

の分容易である。

③ 追加/更新するCSPだけを差分インストールできるので、その分容易

である。

Page 141: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

138

8.3 Crypto-API 仕様の優位性評価

「Crypto-API仕様を用いない従来の場合と比べてCrypto-API仕様を用いた場合

に何がどう有利であるか」を、各独立機構についてその基本手順を中心に、PKIア

プリケーション開発者、運用管理者及びエンドユーザ(利用者)の立場から、以下

の表8-6、表8-7及び表8-8にまとめてみる。

表8-6 Crypto-API 仕様の優位性(暗号アルゴリズム独立の場合)

従来の場合 コスト

/時間

Crypto-API仕様

を用いた場合

コスト

/時間

備 考

開発時 暗号に対応した

PKIライブラリご

とに習得し、ノウ

ハウを得る必要が

ある。

-定量的評

価困難

本仕様のみを習得

すれば良いので、

従来と比べて容

易。

-定量的

評価困難

ノウハウ取得の時間等

は、個々技術者に依存。

切替えるPKIライ

ブラリに合わせた

改修が必要。

- 不要 0 同上

PKI アプ

リケーション

開発者

切替え

改修に伴う試験が

必要。

初回コスト

/時間の約

1/2

不要 0 開発工程はインタフェース改修

のみであるが、試験工程

は半分程度のやり直しが

必要であるため。

開発時 アプリケーションの寿命

が暗号の危殆化に

依存。

- アプリケーションの寿命

は暗号の危殆化に

依存しない。

- 暗号の寿命は個々暗号に

依存。また、寿命は断定

的予測が困難。

アプリケーション全体の

置換・再設定が必

要。

初回運用時

と同等

外部指定ファイル(設

定ファイル)の変更管

理だけで済む。

(*1)

初回運用

時の1/2

以下

配布作業だけでなく、

トラブルシューティング/ヘルプデスク

作業の減少が期待でき

る。

(*1)変型手順の場合は、

CSPの追加/置換と、必要

に応じて証明書の申請・

取得に関する運用管理が

必要。

運用 管

理者

切替え

アプリケーションの置

換・再設定に伴う

サービス停止が発生.

およそ

1週間以内

アプリケーションの置

換・再設定に伴う

サービス停止は短

くなる。

およそ

1日以内

利用者 切替え

アプリケーション全体の

置換・再設定で手

間が掛かる。

およそ

1時間

外部指定ファイル(設

定ファイル)の変更だ

けで済む。(*2)

およそ1

0分

以内

(*2)変型手順の場合は、

CSPの追加/置換と必要

に応じて証明書の申請・

取得が必要。

[備考1]従来の場合においても、開発時に複数の既存の暗号アルゴリズムを切替えられるように

作り込むことは可能であり、その場合には運用管理者及び利用者の切替えコスト/時間

は同程度になる。ただし、新しい暗号アルゴリズムに対してはこの限りではない。

[備考2]一元的に運用管理者が切り替え制御する場合は、従来の場合も含めて、利用者の切替え

コスト/時間はなくなる。

Page 142: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

139

表8-7 Crypto-API 仕様の優位性(鍵・証明書管理媒体独立の場合)

従来の場合 コスト

/時間

Crypto-API仕様

を用いた場合

コスト

/時間

備 考

開発時 使用する媒体に合

わせたノウハウが

必要。

-定量的評

価困難

本仕様のみを習得

すれば良いので、

従来型と比べて容

易。

-定量的

評価困難

ノウハウ取得の時間等

は、個々技術者に依存。

切替える媒体に合

わせた改修が必

要。

- 不要 0 同上

PKI アプ

リケーション

開発者

切替え

改修に伴う試験が

必要。

初回コスト

の数分の一

不要 0 開発工程はインタフェース改修

のみであるが、試験工程

はある程度のやり直しが

必要であるため。

アプリケーション全体の

置換・再設定が必

要。

初回運用時

と同等

外部指定ファイル(設

定ファイル)の変更管

理だけで済む。

(*1)

初回運用

時の1/2

以下

配布作業だけでなく、

トラブルシューティング/ヘルプデスク

作業の減少が期待でき

る。

(*1)変型手順の場合は、

CSPの追加/置換と、必要

に応じて媒体の配布及び

証明書の申請・取得に関

する運用管理が必要。

運用管

理者

切替え

アプリケーションの置

換・再設定に伴う

サービス停止が発

生。

およそ

1週間以内

アプリケー ショ ンの置

換・再設定に伴う

サービス停止は短

くなる。

およそ

1日以内

利用者 切替え

アプリケーション全体の

置換・再設定で手

間が掛かる。

およそ

1時間

外部指定ファイル(設

定ファイル)の変更だ

けで済む。(*2)

およそ1

0分

以内

(*2)変型手順の場合は、

CSPの追加/置換と、必要

に応じて媒体の交換及び

証明書の申請・取得が必

要。

[備考1]従来の場合においても、開発時に複数の既存の鍵・証明書管理媒体を切替えられるよう

に作り込むことは可能であり、その場合には運用管理者及び利用者の切替えコスト/時

間は同程度になる。ただし、新しい鍵・証明書管理媒体に対してはこの限りではない。

[備考2]一元的に運用管理者が切り替え制御する場合は、従来の場合も含めて、利用者の切替え

コスト/時間はなくなる。

Page 143: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

140

表8-8 Crypto-API 仕様の優位性(証明書検証仕様独立の場合)

従来の場合 コスト

/時間

Crypto-API仕様

を用いた場合

コスト

/時間

備 考

切替える証明書検

証仕様に合わせた

改修が必要。

-定量的評

価困難

不要 0 ノウハウ取得の時間等

は、個々技術者に依存。

PKI アプ

リケーション

開発者

切替え

改修に伴う試験が

必要。

初回コスト

の数分の一

不要 0 開発工程はインタフェース改修

のみであるが、試験工程

はある程度のやり直しが

必要であるため。

アプリケーション全体の

置換・再設定が必

要。

初回運用時

と同等

外部指定ファイル(設

定ファイル)の変更管

理だけで済む。

(*1)

初回運用

時の1/2

以下

配布作業だけでなく、

トラブルシューティング/ヘルプデスク

作業の減少が期待でき

る。

(*1)変型手順の場合は、

CSPの追加/置換に関す

る運用管理が必要。

運用管

理者

切替え

アプリケーションの置

換・再設定に伴う

サービス停止が発

生。

およそ

1週間以内

アプリケー ショ ンの置

換・再設定に伴う

サービス停止は短

くなる。

およそ

1日以内

利用者 切替え

アプリケーション全体の

置換・再設定で手

間が掛かる。

およそ

1時間

外部指定ファイル(設

定ファイル)の変更だ

けで済む。(*2)

およそ1

0分

以内

(*2)変型手順の場合は、

CSPの追加/置換が必要。

[備考1]従来の場合においても、開発時に複数の既存の証明書検証仕様を切替えられるように作

り込むことは可能であり、その場合には運用管理者及び利用者の切替えコスト/時間は

同程度になる。ただし、新しい証明書検証仕様に対してはこの限りではない。

[備考2]一元的に運用管理者が切り替え制御する場合は、従来の場合も含めて、利用者の切替え

コスト/時間はなくなる。

Page 144: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

141

9.運用への助言

暗号アルゴリズム独立、鍵・証明書管理媒体独立及び証明書検証仕様独立の

各切替えの運用手順については、それぞれ2章「暗号アルゴリズム独立の切替え手

順」、3章「鍵・証明書管理媒体独立の切替え手順」、4章「証明書検証仕様独立の

切替え手順」に示した。

ここでは、それらを補足する形で、以下にいくつかの助言を提示する。

(1) 切替え制御について

検証実験では、利用者(エンドユーザ)がテストプログラム(PKIアプリケー

ション・プログラムに相当)の外部指示インタフェースを用いてCSP等を選択

指定することによって、即時に切り替え可能であることを検証した。

技術的にはこれが検証できれば、切替え方針に依存した他の手順(変型手順)

も実現可能と言えるので、検証実験ではその切替え制御方法に絞って検証した。

しかし、暗号アルゴリズム独立及び証明書検証仕様独立の実際の運用にあた

ってはこの限りではなく、次のような配慮と切替え制御方法を推奨する。

利用者(エンドユーザ)が切替えられるように運用すると、故意又は過失等

によって、ポリシーで規定した暗号アルゴリズムや証明書検証仕様が個々の利

用者によっては使用されない可能性があり、署名検証エラー、親展解除エラー、

証明書検証エラー等が発生する恐れがある。このように運用の混乱を招くリス

クがあるので、暗号アルゴリズム独立及び証明書検証仕様独立の切替え制御に

ついては、次のように運用管理者だけが切替え制御可能とする方法を推奨する。

<切替え方法1>

OSのアクセス制御機能を用いて、PKIアプリケーション・プログラムに対す

る外部指示ファイルを保護し、特権を持った運用管理者だけがその外部指示

ファイルをメンテナンスできるようにする。

切替えが必要になった時点で、運用管理者はOSのリモートメンテナンス機能

を利用して、全利用者のマシンの外部指示ファイルを一括変更する。

[注]OSは、アクセス制御機能を有するもの(Unix系OS、Windows NT、

Windows2000等)でなければならない。

<切替え方法2>

各切替え手順の変型手順2に示したように、PKIアプリケーション・プログ

ラムに対する外部指示ファイルを、インストール・プログラムによって固定

Page 145: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

142

化する(外部指示ファイルをディジタル署名又は共通鍵による暗号化によっ

て保護する。)

(2) セキュリティ面の配慮について

PKIライブラリのプログラム・コード自身も保護資産の一つであるが、各独立

機構を実現するためにCSPを切り替えられるようにすることは、裏腹にプログ

ラム・コードに対する変造等の脅威に対して相対的に弱くなるという側面を持

つ。また、プログラム・コードに対する攻撃の脅威は、PKIアプリケーション・

プログラム及びその外部指示ファイルに対しても想定される。

これらの脅威からプログラム・コード一式を保護するために、運用管理者が

次のセキュリティ対策を実施することを推奨する。

<セキュリティ対策>

OSのアクセス制御機能を用いて、プログラム・コード一式(PKIアプリケー

ション・プログラムとその外部指示ファイル及びPKIライブラリ)を保護し、

特権を持った運用管理者だけがプログラム・コード一式の構成要素をメンテ

ナンスできるようにする。

プログラム・コード一式の構成要素の追加/更新が必要になった時点で、

運用管理者はOSのリモートメンテナンス機能を利用して、全利用者のマシン

のプログラムを一括してメンテナンスする。

[注]OSは、アクセス制御機能を有するもの(Unix系OS、Windows NT、

Windows2000等)でなければならない。

[備考(その他のセキュリティ対策)]

上記のセキュリティ対策以外に、コード認証という対策が有り、プログラ

ム・コードに対して署名生成・署名検証することによって、プログラムの変

造を防止することもできる。ただし、個々利用者がコード署名されたCSP群

の中から、現行のポリシーに反するCSPを故意又は過失等によって切り替え

ることは防げないので、セキュリティ対策としては不十分と言える。

なお、将来的には、耐タンパー性の高いHSMの中にプログラム・コード一

式を格納して、保護された状態でプログラム実行可能とする対策も考えられ

る。

(3) 親展 CSPにおける共通鍵暗号アルゴリズムの変更について

親展CSP及び親展解除CSPが使用する共通鍵暗号アルゴリズムについては、

Crypto-API仕様書の付録に示しているように、基本暗号SP機能API仕様に従っ

Page 146: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

143

て共通鍵暗号CSPを実装し、親展CSP及び親展解除CSPで共通鍵暗号CSPを呼び出

すことによって、任意の共通鍵暗号アルゴリズムに容易に変更可能である。

図9-1.親展CSPにおける共通鍵暗号アルゴリズムの変更

(4) 鍵・証明書管理媒体独立の適用場面について

鍵・証明書管理媒体独立は、主に次のような適用場面に有用である。

① 現在使用している鍵・証明書を、PKIアプリケーションを変更することなく、

別の種類の鍵・証明書管理媒体に移行できる。

次のような適用場面に有用である。

・現在、HDを使用しているが、セキュリティレベル(耐タンパー性)を向上さ

せるために、ICカード又はHSMに移行する。

・鍵・証明書のポータビリティが必要になったために、ICカードに移行する。

なお、鍵・証明書を別の鍵・証明書管理媒体に移行するためには、鍵・証明書

をPKCS#12形式等のファイルにしてエクスポートし、それをインポートする移

行ツールが必要である。あるいは、個々利用者が移行ツールを用いて移行する

代わりに、認証局から同一の鍵・証明書をICカードの形で再発行してもらう方

法も考えられる。

PKIアプリケーション・プログラム

Crypto-API

親展CSP 親展解除CSP

共通鍵暗号CSP

・共通鍵生成

・共通鍵暗号化

・共通鍵復号

Page 147: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

144

ただし、ICカード及びHSMから秘密鍵のエクスポートは、不可である(セキュ

リティ上、できない仕組みになっている)。

② PKI アプリケーションを変更することなく、別の鍵・証明書管理媒体の異

なる鍵・証明書を使用することができる。

次のような適用場面に有用である。

・鍵・証明書の更新時に、更新後の鍵・証明書は、セキュリティレベル

(耐タンパー性)向上を目的として、ICカード又はHSMに保管する。

または、鍵・証明書のポータビリティを賦与することを目的として、IC

カードに保管する。

・鍵・証明書管理媒体の種類によって、異なる鍵・証明書を保管して、

それらを用途別に使い分ける。

(5) 証明書検証仕様独立の適用場面について

証明書検証仕様独立は、主に次のような適用場面に有用である。

① 証明書検証のための失効情報の入手手段については、リポジトリから失

効リスト(CRL及びARL)を LDAP によって入手する方法、入手した

失効リストをキャッシュして失効リストの有効期限内(NextUpdate 以

前)であればキャッシュしてある失効リストを使用する方法、OCSP

レスポンダに対してOCSP プロトコルで照会する方法などの選択肢があ

る。

それらは、失効情報の入手手段に対応した証明書検証CSPを選択するこ

とによって、PKIアプリケーションを変更することなく選択可能である。

② 証明書の拡張子(extension)について実装任意の拡張子を検証するか否

かを、それらに対応した証明書検証CSPを選択することによって、PKI

アプリケーションを変更することなく選択可能である。

③ 自己署名証明書を認証パスに含めるか含めないかを、それらに対応した

証明書検証CSPを選択することによって、PKIアプリケーションを変更

することなく選択可能である。

検証実験では、CSPを選択した差異が明確に分かるように、このケース

を検証に用いた。

自己署名証明書を認証パスに含めるか含めないかにおけるメリット/デ

メリットは、およそ次の通り。

・自己署名証明書を認証パスに含める場合は、自己署名証明書をの失効

Page 148: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

145

が有効となる。CAの自己署名証明書を失効させるだけで、そのCA

傘下の全ての証明書を無効にできる。一方、証明書検証時間が、自己

署名証明書を認証パスに含めないケースの数倍かかるので、性能面で

は不利である。

・自己署名証明書を認証パスに含めない場合は、性能面で有利である。

一方、自己署名証明書の失効が効かない。CAの自己署名証明書を失効

させた効果を得るためには、そのCAが発行した全ての証明書を失効

させる必要がある。

なお、X.509 仕様では、今まで記述が曖昧であったが、最近になって「自

己署名証明書を認証パスに含めない」ことが明確化されつつある。

(6) 暗号アルゴリズム選択切替えの自動化について

署名/親展データの標準的データ形式として、現在一般的なPKCS#7形式を始め、

XML(Extended Markup Language)署名形式、CMS(Cryptographic Message Syntax)

形式などの新しい標準的データ形式を使用できるようになりつつある。これら

の標準的データ形式には、使用している暗号アルゴリズムをアルゴリズム識別

子(AlgorithmIdentifier)で記載できる。

Crypto-APIの上位層のPKIライブラリ又はPKIアプリケーション・プログラムで

それらの標準的データ形式を実装し、PKIアプリケーション・プログラムが受

信した署名/親展データ中のアルゴリズム識別子に従って、使用する暗号アル

ゴリズム及び対応するCSPを自動的に選択切替えすることができる。

Page 149: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

146

10. 普及へ向けて

今後、Crypto-API仕様を普及させ、Crypto-APIが狙っている暗号アルゴリズム独

立、鍵・証明書管理媒体独立及び証明書検証仕様独立の効果を発揮させて行くため

に、PKIベンダー/SI各社による以下のような協力が望まれる。

(1) Crypto-API 仕様準拠のPKIライブラリの製品化開発・販売

当プロジェクトの検証実験用に、Crypto-API仕様準拠のPKIライブラリのプロ

トタイプを自主開発したので、製品化のための素地はある程度できたと考えら

れる。今後は、PKIベンダー/SI各社による製品化開発・販売の協力が望まれ

る。

(2) 複数暗号アルゴリズムの実装推進

暗号アルゴリズム独立、特に署名アルゴリズム(及び対応する公開鍵暗号アル

ゴリズム)の切替えを実効あるものにするためには、PKIライブラリやCAシス

テムだけでなく、ICカードやHSM等の鍵管理ハードウェアに至るまでのPKI関連

製品において、PKIベンダー/SI各社がRSA以外の公開鍵暗号アルゴリズム(楕

円曲線暗号等)を実装推進することが望まれる。

(3) 親展・親展解除機能の拡張

当プロジェクトでは、親展機能及び親展解除機能における鍵配送に用いる公開

鍵暗号アルゴリズムをRSAに限定している。

RSA以外の公開鍵暗号アルゴリズムに対応した親展(暗号化)系機能が必要な

場合は、その公開鍵暗号アルゴリズムごとに、同等のライブラリ機能を別途追

加する必要がある(ただし、署名用途専用の公開鍵アルゴリズムに関してはこ

の限りではない)。

[事由]

親展(暗号化)に必要な鍵配送/鍵共有の方式が、公開鍵暗号アルゴリズム

ごとに異なる、また選択肢が多い、更には署名用途にしか使えないものがあ

るなど、複数の公開鍵暗号アルゴリズムに亙った鍵配送/鍵共有の方式統一

が困難な現状にあるため。

(4) 各種問題向きPKIライブラリ層の追加

現Crypto-API仕様は、基礎的で汎用性のあるPKIライブラリ機能を提供してい

るが、例えば各種の署名データ形式*1(XML署名、PDF署名、CMS等)を容易

に利用するための機能は提供していない。PKIアプリケーション・プログラム

Page 150: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

147

をより容易に開発できるように、PKIベンダー/SI各社が、種々の問題向きの

PKIライブラリ機能を必要に応じて当Crypto-APIライブラリ層の上に追加・提

供して行くことが望ましい。

[*1]

XML:Extended Markup Language

PDF : Portable Document Format

CMS : Cryptographic Message Syntax

以上

Page 151: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

148

付録1.証明書検証SP機能における前提条件

証明書の検証は、関連する認証局の信用関係のモデルや使用する証明書のプロ

ファイルなど、様々な要因に依存します。そのため、多くの要因に対応するため

には、証明書検証を行なう機能に対して、要因に応じて動作を選択するための入

力が必要となります。

しかし、動作を選択するための入力を証明書検証SP機能へのパラメタとした場合

には、これらの要因が利用側にまで透過となり、入力パラメタの複雑化による利

用側への負担増加が生じるとともに、証明書検証ライブラリの亜流が生じやすく、

結果としてライブラリからの独立性が失われることが懸念されます。

そのため、Crypto-APIの仕様策定においては、用途を電子政府PKIアプリケーシ

ョンの構築とし、一定の前提条件を設けることにより、仕様の共通化を行い、ラ

イブラリからの独立性を重視した設計を行なっています。

ここでは、証明書検証SP機能を策定した際に、想定した前提条件や方針について

説明します。

付1.1 証明書のパス構築における前提条件

付1.1.1 信頼点(トラストアンカー)の種類

使用する信頼点の種類は全体で一つとしています。電子政府システムにおいて

は、信頼点の種類を、証明書用、CRL用、OCSP用と区別する要件はあげられてい

ないため、全体で一つの種類としています。

付1.1.2 パス構築に必要な証明書の収集

パス構築に必要な中間認証局の証明書や相互認証証明書は、利用側からの入力を

必須とせず、証明書検証SPの中で収集することを基本としています。証明書検証

SPの中にパス構築に必要な論理を隠蔽することにより、利用側の独立性を持たせ

ています。細かなカストマイズはAPI以外の証明書検証SPの機能とするか、証明

書検証SPを切り替えることにより実現する方針です。

例えば、以下のケースでは、利用するシステムに応じて証明書検証SPを切り替え

ることにより対応をすることを想定しています。

Page 152: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

149

・相互認証が存在する認証局の信頼関係のモデルにおいて、自己署名証明書を

パスの中に含めるか否か。

・証明書内の個別extensionを解釈するか否か。

付1.2 検証における前提条件

付1.2.1 検証日時の扱い

有効性の検証は、証明書検証SPの検証時刻により行います。検証時刻を外部か

ら与える場合には、長期保存など別な技術も必要であり、将来課題としています。

付1.2.2 失効確認に必要な情報の収集

証明書の失効確認を行うための情報は、パス構築に必要な証明書の扱いと同様

に、利用側からの入力を必須とせず、証明書検証SPの中で収集することを基本と

しています。細かなカストマイズはAPI以外の証明書検証SPとするか、証明書検

証SPを切り替えることにより実現する方針です。

付1.3 その他、環境などにおける前提条件

付1.3.1 トークンの扱い

使用できるトークンは全体で一つとしています。同時に使用されるトークンは

一つと考え、また、トークンを特定するためのスロットなどの物理的な情報につ

いては、SPに隠蔽することにより、、利用側の独立性を持たせています。

付1.3.2 サーバ接続時の認証

CRLを格納するリポジトリやOCSPレスポンダは、anonymousでアクセスできるも

のとしています。電子政府システムにおいては、これらのサーバはanonymousで

アクセスできる仕様となっており、認証については、将来課題としています。

Page 153: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

150

付録2.各検証項目対応の外部指定一覧

Page 154: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

151

付録2.各検証項目対応の外部指定一覧 <付表1.Windows NT における外部指定一覧>

署名生成/署名検証 CSP 親展/親展解除CSP 鍵管理・証明書管理CSP(PKCS#11ライブラリ) 証明書検証CSP

実施内容

PC 名

外部指定

ファイル名 三菱版RSA MRSASIG.dll

富士通版RSA

FJVERIF.dll

楕円(ECDSA)

MECSIG.dll

MISTY1 ENCMISTY.dll

DES-EDE3 ENCDES3.dll

MULTI2 ENCMULTI.dll

HD MRSASIG.dll

IC カード P11STD9.dll

HSM P11MK.dll

三菱(自己署名証

明書を含まない)

MCERTVE.dll

三菱(自己署名証

明書を含む)

MCERTVI.dll

富士通(自己署名証

明書を含まない)

FJCERTV.dll

署名 官職1 t1-1-1.ini ○ - - - - - ○ - - - - -

検証 法人代表者1 t1-1-3.ini ○ - - - - - ○ - - ○ - - 1-

1 検証 法人代表者1 t1-1-3f.ini - ○ - - - - ○ - - - - ○

署名 法人代表者1 t1-2-1.ini ○ - - - - - ○ - - - - -

検証 官職1 t1-2-3.ini ○ - - - - - ○ - - ○ - - 1-

2 検証 官職1 t1-2-3f.ini - ○ - - - ○ - - - - ○

署名 官職1 t1-3-1.ini ○ - - - - - ○ - - - - -

検証 法人代表者1 t1-3-3.ini ○ - - - - - ○ - - ○ - - 1-

3 検証 法人代表者1 t1-3-3f.ini - ○ - - - ○ - - - - ○

署名 官職1 t1-4-1.ini ○ - - - - - ○ - - - - -

検証 法人代表者1 t1-4-3.ini ○ - - - - - ○ - - ○ - - 1-

4 検証 法人代表者1 t1-4-3f.ini - ○ - - - - ○ - - - - ○

親展 官職1 t1-5-1.ini - - - ○ - - - - - - - - 1-

5 親展解除 法人代表者1 t1-5-3.ini - - - ○ - - ENCMISTY.dll※1 - - -

親展 法人代表者1 t1-6-1.ini - - - ○ - - - - - - - - 1-

6 親展解除 官職1 t1-6-3.ini - - - ○ - - ENCMISTY.dll※1 - - -

親展 官職1 t2-1-1.ini - - - - ○ - - - - - - - 2-

1 親展解除 法人代表者1 t2-1-3.ini - - - - ○ - ENCDES3.dll※2 - - - - -

親展 官職1 t2-2-1.ini - - - ○ - - - - - - - - 2-

2 親展解除 法人代表者1 t2-1-3.ini - - - - ○ - ENCDES3.dll※2 - - - - -

無動作 官職1 - - - - - - - - - - - - - 2-

3 親展解除 法人代表者1 t2-3-3.ini - - - ○ - - ENCMISTY.dll※1 - - - - -

親展 官職1 t2-4-1.ini - - - - - ○ - - - - - - 2-

4 親展解除 法人代表者1 t2-3-3.ini - - - ○ - - ENCMISTY.dll※1 - - - - -

無動作 官職1 - - - - - - - - - - - - - 2-

5 親展解除 法人代表者1 t2-5-3.ini - - - - - ○ ENCMULTI.dll※3 - - - - -

署名 官職1 t2-6-1.ini ○ - - - - - ○ - - - - - 2-

6 検証 法人代表者1 t2-6-3.ini ○ - - - - - ○ - - ○ - -

署名 官職1 t2-7-1.ini - - ○ - - - MECSIG.dll※4 - - - - - 2-

7 検証 法人代表者1 t2-6-3.ini ○ - - - - - ○ - - ○ - -

無動作 官職1 - - - - - - - - - - - - - 2-

8 検証 法人代表者1 t2-8-3.ini - - ○ - - - MECSIG.dll※4 - - ○ - -

Page 155: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

152

署名生成/署名検証 CSP 親展/親展解除CSP 鍵管理・証明書管理CSP(PKCS#11ライブラリ) 証明書検証CSP

実施内容

PC 名

外部指定

ファイル名 三菱版RSA MRSASIG.dll

富士通版RSA

FJVERIF.dll

楕円(ECDSA)

MECSIG.dll

MISTY1 ENCMISTY.dll

DES-EDE3 ENCDES3.dll

MULTI2 ENCMULTI.dll

HD MRSASIG.dll

IC カード P11STD9.dll

HSM P11MK.dll

三菱(自己署名証

明書を含まない)

MCERTVE.dll

三菱(自己署名証

明書を含む)

MCERTVI.dll

富士通(自己署名証

明書を含まない)

FJCERTV.dll

署名 官職1 t3-1-1.ini ○ - - - - - ○ - - - - - 3-

1 検証 法人代表者1 t3-1-3.ini ○ - - - - - ○ - - ○ - -

署名 官職1 t3-2-1.ini ○ - - - - - - ○ - - - - 3-

2 検証 法人代表者1 t3-1-3.ini ○ - - - - - ○ - - ○ - -

署名 官職1 t3-3-1.ini ○ - - - - - - - ○ - - - 3-

3 検証 法人代表者1 t3-1-3.ini ○ - - - - - ○ - - ○ - -

署名 官職1 t3-4-1.ini ○ - - - - - - ○ - - - - 3-

4 検証 法人代表者1 t3-1-3.ini ○ - - - - - ○ - - ○ - -

署名 官職1 t3-5-1.ini ○ - - - - - ○ - - - - - 3-

5 検証 法人代表者1 t3-1-3.ini ○ - - - - - ○ - - ○ - -

署名 官職1 t4-1-1.ini ○ - - - - - ○ - - - - -

検証 法人代表者1 t4-1-3.ini ○ - - - - - ○ - - ○ - - 4-

1 検証 法人代表者1 t4-1-3f.ini - ○ - - - - ○ - - - - ○

無動作 官職1 - - - - - - - - - - - - - 4-

2 検証 法人代表者1 t4-2-3.ini ○ - - - - - ○ - - - ○ -

無動作 官職1 - - - - - - - - - - - - -

検証 法人代表者1 t4-3-3.ini ○ - - - - - ○ - - ○ - - 4-

3 検証 法人代表者1 t4-3-3f.ini - ○ - - - - ○ - - - - ○

無動作 官職1 - - - - - - - - - - - - - 4-

4 検証 法人代表者1 t4-4-3.ini ○ - - - - - ○ - - - ○ -

※1 この場合は、HD版PKCS#11ライブラリとしてENCMISTY.dllを指定。

※2 この場合は、HD版PKCS#11ライブラリとしてENCDES3.dllを指定。

※3 この場合は、HD版PKCS#11ライブラリとしてENCMULTI.dllを指定。

※4 署名にHD版楕円の鍵を使用するため、HD版PKCS#11ライブラリとしてMECSIG.dllを指定。

Page 156: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

153

付録2.各検証項目対応の外部指定一覧 <付表2.Windows 2000 における外部指定一覧>

署名生成/署名検証 CSP 親展/親展解除CSP 鍵管理・証明書管理CSP(PKCS#11ライブラリ) 証明書検証CSP

実施内容

PC 名

外部指定

ファイル名 三菱版RSA MRSASIG.dll

富士通版RSA

FJVERIF.dll

楕円(ECDSA)

MECSIG.dll

MISTY1 ENCMISTY.dll

DES-EDE3 ENCDES3.dll

MULTI2 ENCMULTI.dll

HD MRSASIG.dll

IC カード P11STD9.dll

HSM P11MK.dll

三菱(自己署名証

明書を含まない)

MCERTVE.dll

三菱(自己署名証

明書を含む)

MCERTVI.dll

富士通(自己署名証

明書を含まない)

FJCERTV.dll

署名 官職2 t5-1-1.ini ○ - - - - - ○ - - - - -

検証 法人代表者2 t5-1-3.ini ○ - - - - - ○ - - ○ - - 5-

1 検証 法人代表者2 t5-1-3f.ini - ○ - - - - ○ - - - - ○

署名 法人代表者2 t5-2-1.ini ○ - - - - - ○ - - - - -

検証 官職2 t5-2-3.ini ○ - - - - - ○ - - ○ - - 5-

2 検証 官職2 t5-2-3f.ini - ○ - - - ○ - - - - ○

署名 官職2 t5-3-1.ini ○ - - - - - ○ - - - - -

検証 法人代表者2 t5-3-3.ini ○ - - - - - ○ - - ○ - - 5-

3 検証 法人代表者2 t5-3-3f.ini - ○ - - - ○ - - - - ○

署名 官職2 t5-4-1.ini ○ - - - - - ○ - - - - -

検証 法人代表者2 t5-4-3.ini ○ - - - - - ○ - - ○ - - 5-

4 検証 法人代表者2 t5-4-3f.ini - ○ - - - - ○ - - - - ○

親展 官職2 t5-5-1.ini - - - ○ - - - - - - - - 5-

5 親展解除 法人代表者2 t5-5-3.ini - - - ○ - - ENCMISTY.dll※1 - - -

親展 法人代表者2 t5-6-1.ini - - - ○ - - - - - - - - 5-

6 親展解除 官職2 t5-6-3.ini - - - ○ - - ENCMISTY.dll※1 - - -

親展 官職2 t6-1-1.ini - - - - ○ - - - - - - - 6-

1 親展解除 法人代表者2 t6-1-3.ini - - - - ○ - ENCDES3.dll※2 - - - - -

親展 官職2 t6-2-1.ini - - - ○ - - - - - - - - 6-

2 親展解除 法人代表者2 t6-1-3.ini - - - - ○ - ENCDES3.dll※2 - - - - -

無動作 官職2 - - - - - - - - - - - - - 6-

3 親展解除 法人代表者2 t6-3-3.ini - - - ○ - - ENCMISTY.dll※1 - - - - -

親展 官職2 t6-4-1.ini - - - - - ○ - - - - - - 6-

4 親展解除 法人代表者2 t6-3-3.ini - - - ○ - - ENCMISTY.dll※1 - - - - -

無動作 官職2 - - - - - - - - - - - - - 6-

5 親展解除 法人代表者2 t6-5-3.ini - - - - - ○ ENCMULTI.dll※3 - - - - -

署名 官職2 t6-6-1.ini ○ - - - - - ○ - - - - - 6-

6 検証 法人代表者2 t6-6-3.ini ○ - - - - - ○ - - ○ - -

署名 官職2 t6-7-1.ini - - ○ - - - MECSIG.dll※4 - - - - - 6-

7 検証 法人代表者2 t6-6-3.ini ○ - - - - - ○ - - ○ - -

無動作 官職2 - - - - - - - - - - - - - 6-

8 検証 法人代表者2 t6-8-3.ini - - ○ - - - MECSIG.dll※4 - - ○ - -

Page 157: Crypto-API 検証実験報告書 - IPACrypto-APIでは、暗号アルゴリズム独立、鍵・証明書の管理媒体独立及び証明 書検証仕様独立が可能な機構を設けている。以下に、その概要を紹介する。

154

署名生成/署名検証 CSP 親展/親展解除CSP 鍵管理・証明書管理CSP(PKCS#11ライブラリ) 証明書検証CSP

実施内容

PC 名

外部指定

ファイル名 三菱版RSA MRSASIG.dll

富士通版RSA

FJVERIF.dll

楕円(ECDSA)

MECSIG.dll

MISTY1 ENCMISTY.dll

DES-EDE3 ENCDES3.dll

MULTI2 ENCMULTI.dll

HD MRSASIG.dll

IC カード P11STD9.dll

HSM P11MK.dll

三菱(自己署名証

明書を含まない)

MCERTVE.dll

三菱(自己署名証

明書を含む)

MCERTVI.dll

富士通(自己署名証

明書を含まない)

FJCERTV.dll

署名 官職2 t7-1-1.ini ○ - - - - - ○ - - - - - 7-

1 検証 法人代表者2 t7-1-3.ini ○ - - - - - ○ - - ○ - -

署名 官職2 t7-2-1.ini ○ - - - - - - ○ - - - - 7-

2 検証 法人代表者2 t7-1-3.ini ○ - - - - - ○ - - ○ - -

署名 官職2 t7-3-1.ini ○ - - - - - - - ○ - - - 7-

3 検証 法人代表者2 t7-1-3.ini ○ - - - - - ○ - - ○ - -

署名 官職2 t7-4-1.ini ○ - - - - - - ○ - - - - 7-

4 検証 法人代表者2 t7-1-3.ini ○ - - - - - ○ - - ○ - -

署名 官職2 t7-5-1.ini ○ - - - - - ○ - - - - - 7-

5 検証 法人代表者2 t7-1-3.ini ○ - - - - - ○ - - ○ - -

署名 官職2 t8-1-1.ini ○ - - - - - ○ - - - - -

検証 法人代表者2 t8-1-3.ini ○ - - - - - ○ - - ○ - - 8-

1 検証 法人代表者2 t8-1-3f.ini - ○ - - - - ○ - - - - ○

無動作 官職2 - - - - - - - - - - - - - 8-

2 検証 法人代表者2 t8-2-3.ini ○ - - - - - ○ - - - ○ -

無動作 官職2 - - - - - - - - - - - - -

検証 法人代表者2 t8-3-3.ini ○ - - - - - ○ - - ○ - - 8-

3 検証 法人代表者2 t8-3-3f.ini - ○ - - - - ○ - - - - ○

無動作 官職2 - - - - - - - - - - - - - 8-

4 検証 法人代表者2 t8-4-3.ini ○ - - - - - ○ - - - ○ -

※1 この場合は、HD版PKCS#11ライブラリとしてENCMISTY.dllを指定。

※2 この場合は、HD版PKCS#11ライブラリとしてENCDES3.dllを指定。

※3 この場合は、HD版PKCS#11ライブラリとしてENCMULTI.dllを指定。

※4 署名にHD版楕円の鍵を使用するため、HD版PKCS#11ライブラリとしてMECSIG.dllを指定。