セコム IS研究所
セコムウェブサイト セコムウェブサイト
IS研究所について 研究紹介 対外活動 研究員紹介 採用情報

タイトル - バイオメトリック認証による否認防止性を向上させた電子署名フレームワークの提案


 2001年4月1日に施行された電子署名法によって、電子署名には、民事訴訟法における押印や手書き署名と同等の効力がもたらされた。しかし、現在の電子署名の基盤となっているPKIには、署名鍵の不正使用に起因する「なりすまし」や「署名行為に対する否認」といった脅威があることも否定できない。我々は、こうした脅威を回避するための要件として、(1)バイオメトリック認証などを利用し署名時に確実に本人確認を行なうことだけではなく、(2)本人確認の事実を証拠として署名検証者に伝達すること、(3)本人確認の事実は事後的に検証可能とすること、が重要であると考え、電子署名フレームワークの検討を行っている。

 その成果として、例えば、認証手段や認証装置のセキュリティレベルといった、署名者の本人確認に関係する情報の記述を可能とした電子署名フォーマットを考案し、関連する学会、業界団体に対して提案を行った。提案フォーマットは、電子署名データの標準的なフォーマットであるRFC3852 CMS署名データタイプに準拠しており、既存の電子署名基盤との親和性が高いことも特徴となっている。本稿では、我々が提案する電子署名フォーマットおよびフレームワークを紹介するとともに、実装上の課題を述べる。


目次
 

はじめに
  電子署名
  安心・安全な電子署名環境とは?
 

提案フレームワーク

  提案フレームワークの実現イメージ
  実装上の課題
  むすび
  参考文献
  講演・学会発表

 

はじめに

 2001年4月1日に施行された「電子署名及び認証業務に関する法律」(通称:電子署名法)によって、PKI(Public Key Infrastructure,公開鍵暗号基盤)を利用した電子署名には、民事訴訟法における押印や手書き署名と同等の効力がもたらされた。しかし、PKIには署名鍵の不正使用に起因する「なりすまし」や「署名行為に対する否認」といった脅威があることも否定できない。「なりすまし」の危険性を抑え、電子署名に対する否認防止性を高めるためには、署名を行う過程において、署名者が署名鍵の正当な保有者であるかを認証する本人確認手段が重要となるが、従来はPIN(Personal Identification Number)による署名者認証が主流であった。しかし、PINには、漏洩や類推の危険があり、依然「なりすまし」の脅威が払拭できない。そこで、PINに代わるよりセキュアな本人確認手段として、国際的にバイオメトリック認証(※1)の利用に注目が集まりつつある。

 欧州の電子署名法の基準であるEU電子署名指令では、署名者と署名装置の間で認証を要求しており、この認証についてバイオメトリック認証を使用可能とする合意文書(CWA14169,CWA14170)が、欧州の標準化委員会であるCENワークショップで作成された[1]。これらの合意文書では、署名者のバイオメトリックデータに関するセキュリティ要件が規定されている[2][3]。また国内では、バイオメトリック情報の経時変動に対応し、PKI署名鍵とバイオメトリックテンプレート情報を安全かつ効率的に関連付ける手法[4]や、安全なバイオメトリック認証装置によって署名者認証が行われたことを、署名検証者に対して保証するスキームの検討が行われている[5]。

 しかし、これらの検討では、署名鍵とバイオメトリックデータの関連付けや、バイオメトリック認証プロセスの完全性を、署名検証者(署名文書を受け取る組織、人等)に安全に伝達する手段については議論されているが、それらの伝達情報を署名検証者側で保存することについては、十分に考慮されていない。またこの一方で、電子署名には押印や手書き署名と同じ効力があるため、係争の発生などに備えて署名データを長期に保存する要求がある。そこで我々は、電子署名の真正性の担保として、バイオメトリック認証による本人確認に関する情報を、改ざん不能な署名データとして署名検証者に伝達することで、長期的な保存、および事後的な「署名行為に対する否認」の防止性向上を実現することができないか、と考えた。

 本稿では、署名行為に対する否認の防止性を高めることを目的に、特に電子文書と署名時の本人確認情報との紐付け、および本人確認情報の長期保存に主眼を置いて我々が検討を進め、現在、関連する学会、業界団体を通じて提案を行っている電子署名フレームワークを紹介する。紹介する電子署名フレームワークは、既存の電子署名基盤との親和性が高いことも特徴となっているが、未だ実装上の課題が残されている。本稿では、この課題についても言及する。

(※1) バイオメトリック認証 : 「バイオメトリクス認証」、「生体認証」とも表記される。
  現在、セコムも参加している国際標準化組織で、用語表記の統一が進められている。
  現時点では「バイオメトリック認証」と表記するように標準化が進められている為、本稿ではその表記に従う。

 

電子署名

電子署名とPKI

 電子署名は、電子署名法第2条で次のように定義されている[6]。

 
電磁的記録に記録することができる情報について行われる措置であって、
次の要件のいずれにも該当するものをいう。
(一)当該情報が当該措置を行った者の作成に係るものであることを示すものであり、
(二)当該情報について改変が行われていないかどうかを確認できるもの

 現在、電子署名といえばPKI(Public Key Infrastructure,公開鍵暗号基盤)の利用が一般的である。PKIでは、「署名鍵で暗号化した情報は公開鍵でしか復号できない」という非対称暗号方式の性質を利用し、署名鍵の所有によって認証/署名が行われる。非対称暗号を利用した署名と署名検証のプロセスを、署名者(アリス)が署名検証者(ボブ)に対して署名文書を送るケースを例に図1に示す。

 ただし、図1のプロセスだけでは、ボブが受け取ったアリスの公開鍵情報が、アリスではない第三者が不正に生成した情報であるか否かを判定することができない.そこで、PKIではこの紐付けを保証する機関として、認証局と呼ばれる機関が設置されている。認証局は、アリスの公開鍵を含む公開鍵証明書と呼ばれる電子データを、認証局の署名付きで発行することで、アリスと公開鍵情報との紐付けを保証する(図2)。

図1 署名・検証のプロセス

図 1 署名・検証のプロセス

図2 PKI(公開鍵暗号基盤)

図 2 PKI(公開鍵暗号基盤)

 図1および図2のプロセスによれば、署名検証者ボブは、受け取った電子文書のハッシュ値と、署名データを署名者アリスの公開鍵で復号して求めたハッシュ値の一致を検証することで、

 (a) アリスの署名鍵によって署名が為され、かつ
 (b) 電子文書は改変されていない

という事実を確認することが可能となる。この(a)の事実は電子署名の要件(一)に対応し、(b)の事実は電子署名の要件(二)に対応している。

 

図3 なりすまし

図 3 なりすまし

図4 署名行為の否認

図 4 署名行為の否認

PKIの脅威(1) 〜 なりすまし

 PKIの脅威の一つに、署名鍵の盗用や借用による「なりすまし」がある。前節で述べた(a)の事実は、アリス本人が署名鍵を使用して署名したという事実を保証するものではないことに注意されたい。すなわち、悪意の第三者がアリスの署名鍵を使用した場合、署名検証者はアリスによる署名と誤認し、受理してしまう可能性がある。「なりすまし」を回避する為に、現在は署名鍵の使用時に本人確認を行なうケースが一般的となっているが、未だパスワードなどPINによる認証が主流であり、漏洩や類推によるなりすましの問題が残っている。

 

PKIの脅威(2) 〜 署名行為の否認

 もう一つのPKIの脅威に、署名者が事後的に「自分は署名していない」と強行に主張する行為 -「署名行為の否認」- がある。例えば、署名時の本人確認がない場合、パスワードで本人確認を行なわれる場合、バイオメトリック認証で本人確認が行なわれる場合とでは、それぞれ「なりすまし」が行われる危険度が大きく異なると言える。また、バイオメトリック認証で本人確認が行なわれる場合でも、使用した認証装置のセキュリティレベルが高いか低いかによって、なりすましの危険度が異なると言えるであろう。しかし、現在の電子署名の仕組みでは、こういった「なりすましの危険度」を、署名検証者側で評価することができない。すなわち、署名者が事後的に署名行為の否認した際に、その主張を覆す証拠としての証明力に乏しいと言える。

 

安心・安全な電子署名環境とは?

セコムが考える安心・安全の要件

 これまで述べたPKIの脅威を整理すると、より安心・安全な電子署名環境を実現するためには、次の3項目が要件であると考えられる。

 (1)署名時に確実に本人確認を行なうこと
 (2)署名時の本人確認に関する情報を、完全性を保ちつつ署名検証者に伝達する
 (3)署名時の本人確認に関する情報を、完全性を保ちつつ事後的に検証可能な状態で長期に保存する

 (1)(2)の要件は「なりすまし」の防止に対応し、(3)の要件は否認防止性の向上に対応する。(1)の要件を満たすには、前述のとおり、指紋や顔、血管パターンといった個人固有の生体的特徴を利用したバイオメトリック認証の利用が有効と考えられる。一方の(2)、(3)の要件を満たすには、以降の節で示す2つの方法があると考えられる。

 

CP/CPSで本人確認方法を規定する方法

 署名時の本人確認に関する情報を署名検証者に伝達する手段の一つとして、認証局によって発行される証明書ポリシ(Certification Policy,CP)や認証運用規定(Certification Practice Statement,CPS)で、本人確認方法を規定する方法が考えられる。CPとは、電子証明書の利用目的、適用範囲、セキュリティ基準の他、証明書発行に係る審査基準などを示した文書であり、そのCPに従った認証局の運用規定がCPSである。CP/CPSは一般に公開されることが多い。

 具体的な例を交え説明すると次のような手順となる。証明書を発行する認証局は、まず署名時の本人確認にバイオメトリック認証を利用することを規定した証明書ポリシを定め、そのOID(object identifier)を決定する(※2)。認証局はこのOIDの内容、すなわち署名時の本人確認にバイオメトリック認証を利用することを示したCP/CPSを作成し、公表する。認証局は、このCP/CPSに従った運用を遵守することになる。発行する証明書の中にもCP/CPSに記述したOIDを明示的に記述するが、このOIDの記述には、X.509v3フォーマット証明書の証明書拡張のひとつである証明書ポリシ拡張を使う。署名検証者は、証明書に記述された証明書ポリシのOIDと、認証局が公表しているCP/CPSの内容から、署名者認証にバイオメトリック認証が利用されたという事実を知ることができる。

 CP/CPSは、通常RFC 3647(インターネット X.509 PKI: 証明書ポリシと認証実施フレームワーク)に従って記述されることが多いが、この場合、バイオメトリック認証を利用した本人確認については、署名鍵の保護や活性化に関して記述される「6章 技術的セキュリティ管理」に明示することが適切と考えられる。図3に、CP/CPSの記述例を示す。

(※2) OIDは、他と重複しないように付与される

 図5 CP/CPSの記述例

図 5 CP/CPSの記述例

 

電子署名データ内に本人確認情報を記述する方法

 前述の通り、電子署名の否認防止性を向上させるには、本人確認に関する情報を、完全性を保ちつつ事後的に検証可能な状態で長期保存することが重要となる。長期保存に対応した電子署名データやフォーマットの代表的な標準を表1に示す。

表 1 電子署名データやフォーマットの標準
RFC 3852 Cryptographic Message Syntax (CMS)
RFC 3125 Electronic Signature Policies
RFC 3126 Electronic Signature Formats for long term electronic signatures

 表1に示した電子署名フォーマットのうち、特にRFC 3852(Cryptographic Message Syntax,CMS)[7]で規定されている署名データタイプ(SignedData Type)は、署名の基本的なフォーマットである。拡張性もあることから、これまで個別に設計されていたセキュリティプロトコルにも取り入れられる傾向にあり、その適用範囲は非常に広い。また、RFC 3852 CMSに準拠すれば、署名の長期保存フォーマットとの整合も図られ、電子商取引や電子政府で求められている電子契約書や電子申請書の長期保存にも利用できると考えられる。(※3)

図6 CMSの署名データタイプの構造(RFC3852)

図 6 CMSの署名データタイプの構造(RFC3852)

 以上の理由から、我々は、RFC3852 CMSの署名データタイプの属性として、署名時の本人確認に関する情報を記述することを考えた。図4に、RFC3852 CMSの署名データタイプの構造を示す。このフォーマットでは、基本的なプリミティブ署名(※4)だけではなく、被署名データ(EncapsulatedContentInfo)に加えて検証のために証明書を添付することや、署名者情報(SignerInfos)を加えることができる。また、オプションとして署名属性(SignedAttributes)の他、非署名属性(UnsignedAttributes)を入れることが可能である。署名者情報は複数記述することもできる。

 本人確認に関する情報と同様に、署名に関する副次的な情報と言えるタイムスタンプトークンが、RFC3161タイムスタンププロトコル[8]によれば非署名属性に格納すること(may)となっていることから、我々は本人確認に関する情報は非署名属性として記述するのが妥当と考えている。本人確認情報を非署名属性として記述し、バイオメトリック認証装置自体が署名することで、本人確認情報と署名文書の紐付けを確固としつつ、署名データに本人確認情報を埋め込むことができるものと考えられる。

(※3)署名フォーマットに関する標準化は、ASN.1ベースのRFC3852 CMS以外に、XML署名とその長期保存フォーマットであるXadESがあるが、基本的な考え方は非常に似ている。

(※4)被署名データと署名アルゴリズム、および署名値からなる最もシンプルな署名形式。

 

提案フレームワーク

 前章では、より安心・安全な電子署名環境を実現する為の方法として、CP/CPSで本人確認方法を規定する方法と、電子署名データ内に本人確認情報を記述する方法、の2つのアプローチを紹介した。これらの方法の最大の相違点は、CP/CPSで規定する方法では、署名検証者に伝達可能な情報が証明書発行時までに確定できる情報に限られるのに対し、署名データに記述する方法では、署名の都度変化する情報も含めることが可能である点と言える。

 署名の都度変化する可能性がある情報の例には、バイオメトリック認証装置のセキュリティレベル(※5)がある。一般に、バイオメトリック認証装置のセキュリティレベルは、使い勝手(※6)とトレードオフの関係にある為、多くのバイオメトリック認証装置では、セキュリティレベルを事後的に変更することが可能となっている。署名検証者の立場から考えると、例えば、セキュリティレベルが低く変更された認証装置で署名者の本人確認が行なわれている場合には、認証の要求や署名文書を拒絶したいという要望があっても然るべきである。しかし、CP/CPSは証明書の発行に先立って予め決定されるものであるため、ここで例に挙げたセキュリティレベルのように署名時点で決定される情報を、CP/CPSで署名検証者に伝達することは難しい。

 以上の考察に基づき、我々は電子署名データ内に本人確認情報に着目し、具体的な署名データへの記述方法への検討を進めた。以下では、我々が提案する署名データフォーマットの他、署名および本人確認情報の検証手順を紹介する。

(※5)他人を本人と誤認して受け入れてしまう可能性(他人受入率)を規定するレベル。

(※6)ここで述べる使い勝手とは、本人を他人と誤認して拒否してしまう可能性(本人拒否率)を意味する。すなわち、「使い勝手が良い = 本人拒否率が低い」という関係となる。

 

署名データフォーマット

 RFC 3852 CMSでは、非署名属性に格納するデータ型については特に規定がない。そこで我々は、非署名属性の中に「認証デバイス署名」を新たに定義し、署名時の本人確認に関する情報を認証デバイス署名のプロパティとして記述することを提案する。認証デバイス署名の形式は図4に示したCMS署名データタイプと同じ形式とした。図5に署名データの提案モデルを示す。

図7 提案する署名データフォーマット

図 7 提案する署名データフォーマット

 具体的には、認証デバイス署名の署名者情報の中の署名属性に本人確認に関する情報 Iauth を記述する。認証装置の署名値 Sdev は、オリジナル電子文書の署名値 Sorig と署名者認証に係る情報 Iauth から生成する。

Sdev = Edev ( Sorig, Iauth)

 ここで、 Edev ( Sorig, Iauth) は,署名値 Sorig と署名者認証に係る情報 Iauth に対して、認証デバイスによる署名値を生成する関数である。本人確認に関する情報の内容としては、認証がどの程度の精度で行われたのかを示す情報として、例えばバイオメトリック認証装置のセキュリティレベルの設定値や、認証の時点で最低限保証できる他人受入率などが適当と考えられる。

 以下に、提案データフォーマットを利用した署名/検証の手順を紹介する。

 

図8 署名の手順

図 8 署名の手順

図9 本人確認情報の検証手順

図 9 本人確認情報の検証手順

署名の手順

  1. バイオメトリック認証の結果がOKであれば、アリスの署名鍵を活性化して電子文書の署名値 Sorig を生成する
  2. 電子文書の署名値 Sorig に、本人確認に関する情報 Iauth 署名者認証に係る情報を加えて認証デバイス署名を生成する
  3. 認証デバイス署名をバイオメトリック認証装置の署名鍵で署名し、署名値 Sdev を生成する
  4. 電子文書、電子文書の署名値 Sorig 、本人確認に関する情報 Iauth 、認証デバイスの署名値 Sdev を、図7のフォーマットに従って成型し、署名検証者に送付する

 

本人確認情報の検証手順

  1. 電子文書の署名値 Sorig をアリスの公開鍵で復号し、電子文書が改ざんされていないことを検証する
  2. 2.バイオメトリック認証装置の署名値 Sdev を認証装置の公開鍵で復号し、署名時の本人確認に関する情報 Iauth が改ざんされていないこと、および、本人確認に関する情報と電子文書とが確実に紐付けされていることを検証する
  3. Iauth の内容によって、本人確認の確からしさを判定する

 

提案フレームワークの実現イメージ

 提案する署名データフォーマット、および署名・検証の手順によれば、図10のように署名検証者が署名者の本人確認の信頼度を評価することが可能となり、これによって「なりすまし」の回避や、否認防止性の向上が期待できる。

図10 提案フレームワークの実現イメージ

図 10 提案フレームワークの実現イメージ

 

実装上の課題

 これまで述べたとおり、我々が提案する手法によれば、電子署名の署名者の本人確認に利用したバイオメトリック認証に関する情報を署名データに記述することが可能となる。しかしながら、バイオメトリック認証に関する情報が、有効な証明力をもった証拠となり得るためには、バイオメトリック認証装置の認証精度や、セキュリティ評価に対しての確かな基準が求められる。例えば、認証時点でのせキュリティ設定に基づく精度情報を伝達する場合など、統一的な評価基準による精度情報であれば、より高い否認防止性が期待できる。

 認証局のCP/CPSの記述の観点からも、統一的なセキュリティ基準が望まれるであろう。署名者側セキュリティの基準のひとつに、米国政府調達標準で耐タンパー性など暗号モジュールのセキュリティ要件であるNIST FIPS 140-2があるが、バイオメトリック認証に関しても、FIPS 140-2と同様な、標準的な精度評価基準や認定制度の検討が必要と考えられる。

 また、本稿では、署名者の本人確認に関する情報の例として、バイオメトリック認証装置のセキュリティレベルや、認証の時点で最低限保証できる他人受入率などを示したが、署名検証者が署名者の本人確認の信頼度を効率良く評価するためには、この本人確認に関する情報についても、標準的な内容を検討する必要がある。

 

むすび

 本稿は、電子署名のフレームワークで如何にバイオメトリック認証の特徴を活かすかという観点で記述してきたが、実際には電子認証についてもほぼ同様のスキームで論じることができる。バイオメトリック認証は、より確実なリモート認証の手段として期待される一方で、究極の個人情報である生体情報を、ネットワークを介して転送することには多くの課題が残る。そこで期待されるのがPKI技術との融合である。本稿で示したように、ローカルデバイス上のバイオメトリック認証によって、署名鍵と署名者との関連付けが確かなものと証明できれば、ネットワークを介して生体情報を転送することなく、PKIの枠組みの上で、より確実なリモート認証が可能となると考えられる。

 

参考文献
  1. 本人認証技術の現状に関する調査報告書”、 独立行政法人 情報処理推進機構(IPA)、
    http://www.ipa.go.jp/security/fy14/reports/authentication/authentication2002.pdf、 Mar. 2003.
  2. CEN、 "CWA 14169 Secure Signature Creation Devices",
    ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14169-00-2004-Mar.pdf、 Mar. 2002
  3. CEN, "CWA 14170 Security Requirements for Signature Creation Applications"、
    ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14170-00-2004-May.pdf、 Jul. 2001
  4. 礒部 義明、 瀬戸 洋一、 “PKIとバイオメトリクスを連携した本人認証の課題と要件”、
    The 2004 Symposium on Cryptography and Information Security (SCIS2004)、 Jan. 2004
  5. “バイオメトリック認証結果保証基盤の開発”、 社団法人 日本自動認識システム協会、 Mar. 2004
  6. “電子署名及び認証業務に関する法律”,http://www.soumu.go.jp/joho_tsusin/top/ninshou-law/law-index.html
  7. R. Housley, “RFC3852 Cryptographic Message Syntax (CMS)”, http://www.ietf.org/rfc/rfc3852.txt, Jul. 2004
  8. C. Adams, P. Cain, D. Pinkas, R. Zuccherato, “RFC 3161 Time-Stamp Protocol (TSP)”, Aug. 2001

 

講演・学会発表

  • 高田 直幸,松本 泰,池野 修一,鈴木 優一,“電子署名の否認防止を目的としたバイオメトリクス利用に関する一考察”,電子情報通信学会 ユビキタスネットワーク社会におけるバイオメトリクスセキュリティ研究会,Sep. 2004
  • 高田 直幸,“バイオメトリック認証により否認防止性を強化した署名データフォーマットの提案”,第1回JESAP電子署名・認証フォーラム,Nov. 2004

  一覧へ戻る
ページトップへ