第11回 暗号技術の常識知ってるつもり?「セキュリティの常識」を再確認(5/5 ページ)

» 2005年04月26日 09時00分 公開
[宮崎輝樹(三井物産セキュアディレクション),ITmedia]
前のページへ 1|2|3|4|5       

 PKIを利用した暗号通信を行う場合、暗号データの受信者が事前に鍵ペアを生成し、生成した公開鍵に対する公開鍵証明書をTTPから発行してもらう必要がある。公開鍵は単なる数字の羅列であり、それを見ただけでは、その公開鍵が誰のものかわからないため、第三者に証明してもらう必要があるのである。

 しかし、例えばそのユーザーが持っている一意のID(例えばメールアドレスなど)がそのまま公開鍵になれば、このように第三者に証明してもらう必要がないため、より便利になるのではないだろうか? 実は、このような疑問は1980年頃に、RSAの開発者の1人であるシャミア博士によって提起されていたのである。その後約20年間、多くの暗号学者がこのアイデアを実現する暗号アルゴリズムの開発を行ってきたが、実用的なアルゴリズムは開発されなかった。そして、ようやく2001年にスタンフォード大学のDan Boneh教授が、このアイデアを実現する画期的なアルゴリズムを開発した。

 このような暗号方式は、ID(Identity)を公開鍵として暗号化することから、「IBE(Identity-Based Encryption)」と呼ばれる。IBEの利点は、相手を特定する一意なIDを相手の公開鍵として利用できるため、公開鍵とその持ち主であるユーザーの情報を結びつける公開鍵証明書が別途必要ないことである。また、暗号通信に前もって、受信者が事前に秘密鍵と公開鍵の鍵ペアを生成する必要がなく、相手のID(例えばメールアドレス)さえわかれば、即座に暗号データを送信することができるのである。

図6 図6■IBE

 暗号データを受け取ったユーザーは、最初は秘密鍵を持っていないが、確かにそのIDの持ち主であることの認証を受けて、鍵を発行する鍵サーバから、自分のIDに対応する秘密鍵をもらうことで、無事受信した暗号文を復号して読むことができるのである(図6)。

 正確には、相手のIDから数学的に相手の公開鍵を生成しているが、公開鍵は相手のIDから一意にかつ自動的に算出できるため、ユーザーから見た場合、相手のIDさえわかれば暗号化することが可能なのである。また、秘密鍵は、鍵サーバにて、同じく相手のIDから一意にかつ自動的に算出されるので、事前に大量の秘密鍵を生成し、保管しておく必要もない。従って、運用も容易かつ安全に行えるのである。IBEは、まだ登場したばかりのアルゴリズムであるが、既にメールの暗号化などに利用されており、今後が期待される暗号技術の1つである。

企業における暗号技術の利用場面

 企業は暗号技術のどのような場面で利用できるか、考えてみよう。真っ先に思い浮かぶのは、ファイルの暗号化であろう。例えば、社内の極秘文書などを暗号化して保存する、または暗号化して他のユーザーに送る、といったニーズがある。特に個人情報保護法が施行された今、個人情報の詰まったExcelの顧客データなどは、暗号化する必要が高い。Microsoft OfficeのファイルやPDFでは、暗号化して、パスワードを知らなければ読めないようにする機能があるし、サードベンダーからも、もっと簡単にファイルを暗号化するためのソフトが多数販売されている。例えば、国内では日立ソフトが開発・販売している「秘文/SAFE Personal」などが有名である。

 次に考えられるのは、HDDの暗号化である。こちらも個人情報保護法と関連するが、近年ノートPCの盗難や紛失による情報漏えい事件が多発している。これらの事件が起きた際、ノートPCのHDD上のデータが、盗んだ(拾った)第三者に盗み見られないように保護する必要がある。そこで、近年、HDDの暗号化が注目されている。Windows 2000/XPには、NTFSが持つ暗号化機能「EFS(Encrypting File System)」が備えられている。また、サードベンダーからも、日立ソフトの「秘文AE Information Cypher」や、Control Break Internationalの「Safeboot」などがある。

 さらに、近年需要が増えているのが、電子メールの暗号化である。電子メールの暗号技術に関しては、古くからPGPやS/MIMEなどの方式があった。これら方式はフォーマットなどが標準化されており、フリーソフトとして入手できるものも多い。特にS/MIMEに関しては、Windowsに標準で付属する「Outlook Express」などでも対応しているため、利用できる環境は広く普及している。にも関わらず、実際には一部のユーザーでしか利用されていない。

 理由として考えられるのは、PGPやS/MIMEを利用するためには、(1)利用者自身が公開鍵暗号方式やPKIについてある程度理解し、鍵の管理をしなければならないこと、(2)実装にもよるが一般的にユーザーの作業が煩雑であること、(3)S/MIMEでは認証局から証明書を発行してもらうためのコストがかかること、(4)鍵や証明書を持っている通信相手が非常に少ないことが挙げられるであろう。

 それに対し、IBEを利用した暗号メールシステムとして、米Voltageの「SecureMail」システムがある。この暗号メールシステムでは、先に述べたように、相手のメールアドレスを公開鍵として利用するため、相手のメールアドレスさえわかれば、即座に暗号メールを送信することができる。また、同じくVoltageから「IBE Gateway」と呼ばれるメールゲートウェイ製品も出されており、こちらでは企業で設定したポリシーに従って、自動的に暗号化や復号を行うことができ、ユーザーはメールの暗号化についてまったく意識する必要がない。IBE Gatewayを利用することで、従来の暗号メールシステムでは非常に難しかった、暗号メールに対するウィルスチェックやスパムチェック、コンテンツフィルタリング、なども簡単に行える。


 以上、さまざまな暗号技術について説明した。特にIBEに関しては、非常に新しい技術であり、参考文献も少ないため、本稿が参考になれば幸いである。また、実際に企業における暗号の利用場面については、実際に筆者が顧客などから聞いた要望で最も多い3つの利用場面を挙げている。今後のセキュリティ対策、個人情報保護法対策の参考にしてほしい。

前のページへ 1|2|3|4|5       

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ