以下の項では、Oracle Tuxedo ATMIアプリケーションのセキュリティをコーディングする方法について説明します。
セキュリティのプログラミングとは、アプリケーション・トランザクション・モニター・インタフェース(ATMI)アプリケーション用のセキュリティ・コードを記述する作業です。 アプリケーション・プログラマは、プログラムのロジックを表すコードを記述するほか、ATMIを使用して、アプリケーション・コードをOracle Tuxedoトランザクション・モニターにリンクします。 ATMIプログラミング・インタフェースを使用すると、Oracle Tuxedoトランザクション・モニターで制御される、アプリケーション・クライアントとアプリケーション・サーバー間の通信を実現できます。 ATMIには、CおよびCOBOL用の実装があります。
図3-1に示すように、アプリケーション・プログラマは、ATMI関数を使用して、ユーザーを認証したり、ユーザーによるアクセスを制御したり、公開鍵による暗号化の技術をアプリケーションに組み込むことができます。ただし、図が示すとおり、監査およびリンク・レベルの暗号化を行うためのATMI関数は、アプリケーション・レベルでは用意されていません。監査は、Oracle Tuxedoのシステム・レベルで実行されます。また、リンク・レベルの暗号化は、アプリケーション管理者側で構成します。
Oracle Tuxedoシステムには、セキュリティのニーズに応じた、様々なATMI関数が用意されています。
セキュリティ・コードを記述するため、アプリケーション・プログラマには次の権限が必要です。
必要なライブラリおよびコマンドにアクセスするには、環境内で、TUXCONFIG
、TUXDIR
、APPDIR
、およびその他の環境変数を設定する必要があります。詳細は、『Oracle Tuxedoアプリケーション実行時の管理』の「環境変数の設定」を参照してください。
アプリケーション管理者は、ディレクトリおよびファイルのパーミッションを設定します。 必要なパーミッションを取得するには、担当の管理者に問い合せてください。
クライアント・プログラムには、アプリケーションまたはコンピュータ以外からのデータを収集したり、データをメッセージに組み込んだり、処理対象のメッセージをサーバーに転送する、という役割があります。 ユーザーは、現金自動預入支払機(ATM)、データ入力端末、およびグラフィックス用デバイスなどを使用することにより、クライアント・プログラムを利用します。
デフォルトの認証および認可では、5つのセキュリティ・レベルのうち、いずれかをアプリケーションに設定できます。 最も低いセキュリティ・レベルでは、認証は行われません。 最も高いセキュリティ・レベルでは、アクセス制御リストの機能により、サービスを実行し、イベントをポストし、アプリケーション・キューのメッセージをキューに登録(または登録解除)するユーザーが決定されます。 ATMIアプリケーションに対するセキュリティ・レベルの設定は、アプリケーション管理者の役割です。
クライアント・プログラムをATMIアプリケーションに参加させるため、アプリケーション・プログラマは、次の2つのタスクを実行する必要があります。
リスト3-1に示されている次の擬似コードは、基本的なクライアント・プログラムの動作を示しています。セキュリティ関連の文は太字で示します。
main()
{
call tpchkauth() to check security level of ATMI application
get usrname, cltname
prompt for application password
prompt for per-user password
allocate a TPINIT buffer
place initial client identification into TPINIT buffer
call tpinit() to enroll as a client of the ATMI application
allocate buffer
do while true {
place user input in buffer
send service request
receive reply
pass reply to user }
leave application
}
上のリスト内の大部分の文は、CまたはCOBOLのATMI関数によって実装されます。 ただし、ここではC言語の実装だけを示しています。
C言語で記述されたクライアント・プログラムは、tpinit(3c)を使用して、ATMIアプリケーションに設定されたセキュリティ・レベルに準拠し、アプリケーションに参加します。 tpinit()
の引数は、TPINIT
バッファに対するポインタです。 COBOLアプリケーションの場合、クライアント・プログラムはTPINITIALIZE(3cbl)を呼び出し、引数としてTPINFDEF-REC
レコードに対するポインタを取ります。
Oracle Tuxedoシステムには、様々なアプリケーションに対応できるように記述された一般的なクライアント・プログラム用のATMI関数が用意されています。クライアントは、このATMI関数を使用して、参加先のATMIアプリケーションに必要なセキュリティ・レベルを決定できます。 このATMI関数は、tpchkauth(3c) (C)またはTPCHKAUTH(3cbl) (COBOL)であり、デフォルトの認証および認可を使用するATMIアプリケーションで実行されます。 tpchkauth()
関数およびTPCHKAUTH()
関数は、カスタマイズした認証または認可を使用するATMIアプリケーションでも使用できますが、 使用方法は、カスタマイズしたセキュリティ機能がどのように実装されているかに応じて異なります。 ここでは、主にデフォルトの認証および認可の場合について説明します。
Cを使用するアプリケーション・プログラマは、tpchkauth()
を使用してアプリケーションのセキュリティ・レベルをチェックしてから、tpinit(3c)を呼び出します。これで、クライアント・プログラムは、tpinit()
呼出しに必要なATMIアプリケーション・パスワードとユーザー認証データの入力を要求できます。tpchkauth()
は引数なしで呼び出されます。
COBOLを使用するアプリケーション・プログラマは、同じ目的でTPCHKAUTH()
を使用してから、TPINITIALIZE(3cbl)を呼び出します。 TPCHKAUTH(3cbl)とTPINITIALIZE(3cbl)の構文および機能は、tpchkauth(3c)とtpinit(3c)の場合と同じです。
tpchkauth()
関数(TPCHKAUTH()
ルーチン)を呼び出すと、次のいずれかの値が返されます。
TPNOAUTH
TPSYSAUTH
TPINIT
バッファ(Cの場合)またはTPINFDEF-REC
レコード(COBOLの場合)のパスワード・フィールドに格納します。 TPSYSAUTH
は、セキュリティ・レベルがAPP_PW
のときに返されます。
TPINIT
バッファまたはTPINFDEF-REC
レコードに格納されるようにクライアント・プログラムを記述します。 パスワードは、画面に表示されないようにします。 Oracle Tuxedoシステムに組み込まれているud、wud(1)などのクライアント・プログラムは、アプリケーション・パスワードの入力を要求します。ud()
を使用すると、フィールド化バッファが標準入力から読み取られ、サービスに送信されます。
TPAPPAUTH
TPINIT
バッファ(Cの場合)またはTPINFDEF-REC
レコード(COBOLの場合)のデータ・フィールド内の認証サービスに渡す値を指定するよう要求されます。 TPAPPAUTH
は、セキュリティ・レベルがUSER_AUTH
、ACL
、またはMANDATORY_ACL
のときに返されます。
AUTHSVR
サーバーが提供する、アプリケーションの認証サービスに関するその他の情報を記述して、クライアント・プログラムのコードを作成します。 AUTHSVR
は、クライアント名やユーザー名などのユーザー固有の認証情報を検証して、クライアント・プログラムがATMIアプリケーションに参加できるかどうかを判別するサーバーであり、管理者が構成します。
セキュリティが設定されたATMIアプリケーションでは、TPINIT
バッファ(Cの場合)またはTPINFDEF-REC
レコード(COBOLの場合)を使用して、Oracle Tuxedoシステムにセキュリティ情報を渡す必要があります。 TPINIT
バッファは、特殊な型付きバッファであり、クライアントがATMIアプリケーションに参加しようとするときに、クライアントのIDおよび認証情報をシステムに渡すためにクライアント・プログラムで使用されます。 COBOLの場合は、TPINFDEF-REC
レコードが使用されます。
TPINIT
はatmi.h
ヘッダー・ファイルで定義され、TPINFDEF-REC
はCOBOLのCOPY
ファイルで定義されます。 次の表は、それぞれの構造体を示しています。
表3-1では、TPINIT
バッファおよびTPINFDEF-REC
レコードのフィールドを示します。
クライアント・プログラムは、tpalloc(3c)を呼び出してTPINIT
バッファを割り当てます。リスト3-2に示されているサンプル・コードでは、8バイトのアプリケーション固有のデータをtpinit()
に渡す準備を行い、クライアントがATMIアプリケーションに参加できるようにします。
.
.
.
TPINIT *tpinfo;
.
.
.
if ((tpinfo = (TPINIT *)tpalloc("TPINIT",(char *)NULL,
TPINITNEED(8))) == (TPINIT *)NULL){
Error Routine
}
.
.
.
tpinit(tpinfo) /* join an ATMI application */
.
.
.
ワークステーション・クライアントがtpinit()
関数またはTPINITIALIZE()
ルーチンを呼び出してATMIアプリケーションに参加すると、次の主なイベントが発生します。
min
-max
値を交換します。これらの値は、開始側のワークステーション・クライアントとターゲット側のWSHとの間でリンクを確立するために使用されます。LLEについては、「リンク・レベルの暗号化」を参照してください。TPINIT
バッファまたはTPINFDEF-REC
レコードからターゲット側のWSHに転送されると、認証は成功します。usrname
、cltname
、およびflags
の3つのフィールド値を含む別のバッファをターゲット側のWSHに送信し、認証済みのワークステーション・クライアントに関するこれらの情報が確実に伝わるようにします。 ネイティブ・クライアントがtpinit()
関数またはTPINITIALIZE()
ルーチンを呼び出してATMIアプリケーションに参加すると、認証だけが行われます。 基本的に、ネイティブ・クライアントは、自分自身を認証します。
リスト3-2は、ワークステーション・クライアントのTPINIT
バッファからデータを転送する様子を示しています。TPINFDEF-REC
レコードからデータを転送する場合にもこの図が当てはまります。
注意: | 上の図に示す認可手順は、ネイティブ・クライアントがATMIアプリケーションに参加しようとする場合も基本的に同じです。ただし、ネットワーク・リンクやWSHは無関係です。 ネイティブ・クライアントは、自分自身を認証するためです。 |
上の図では、デフォルトの認証を使用するか、またはカスタマイズした認証を使用するかにより、Oracle Tuxedoシステムに送信される情報が異なる点に注意してください。 デフォルトの認証の場合、cltname
、grpname
、およびflags
の各フィールドの値が、プラグイン・インタフェース以外の方法で、ワークステーション・クライアントのデフォルトの認証プラグインに送信されます。 一方、カスタマイズした認証の場合、クライアント・プログラムの作成者は、これらの値のほか、data
フィールドで選択した可変長の別の値を組み込むこともできます。
デフォルトの認証を使用する場合、ワークステーション・クライアントの認証プラグインでは、passwd
/ PASSWD
フィールドが使用され、ネットワーク経由で転送される情報が暗号化されます。このとき、暗号化アルゴリズムとして、56ビットのDES (Data Encryption Standard)が使用されます。ターゲット側のWSHにある認証プラグインでは、TUXCONFIG
ファイルに格納されているアプリケーション・パスワードを使用して、この情報を復号化します。ネイティブ・クライアントの場合は、単に、passwd
/ PASSWD
フィールドの値と、TUXCONFIG
ファイルに格納されているアプリケーション・パスワードが比較されます。
注意: | ワークステーション・クライアントでは、passwd / PASSWD フィールドの値が、認証プラグイン・インタフェース以外の方法で、認証プラグインに送信されます。 WSHでは、TUXCONFIG ファイルに格納されたアプリケーション・パスワードが、アプリケーションの起動時に、認証プラグイン・インタフェースによって認証プラグインに送信されます。 |
ワークステーション・クライアントの認証に成功すると、tpinit()
関数は、最後の処理として、usrname
、cltname
、およびflags
の3つのフィールド値を含む別のバッファをWSHに送信し、認証済みのワークステーション・クライアントに関するこれらの情報が確実に伝わるようにします。 TPINITIALIZE()
ルーチンの場合も、最後の処理として、同様の情報を含む別のバッファを送信します。 カスタマイズした認証プラグインでは、認証手順でこれらの情報がWSHに送信されない場合がありますが、WSH側ではレポートを作成するとき、つまりtmadmin(1) printclient
(pclt
)コマンドを呼び出すときにこれらの情報を必要とします。
ワークステーションまたはネイティブ・クライアントは、セキュリティ・チェックにパスすると、サービス・リクエストを発行したり、応答を受信することができます。
ターゲットのATMIアプリケーションのSECURITY
がNONE
に設定されているか、または何も設定されていない場合に、クライアントが、tpinit()
またはTPINITIALIZE()
を呼び出す前にサービス・リクエスト(またはATMI関数)を呼び出すと、Oracle Tuxedoシステムは、NULL
パラメータでtpinit()
またはTPINITIALIZE()
を自動的に呼び出します。 この操作により、次のような結果になります。
ターゲットのATMIアプリケーションのSECURITY
がAPP_PW
、USER_AUTH
、ACL
、またはMANDATORY_ACL
に設定されている場合に、クライアントが、tpinit()
またはTPINITIALIZE()
を呼び出す前にサービス・リクエスト(またはATMI関数)を呼び出すと、そのサービス・リクエストは拒否されます。
公開鍵によるセキュリティは、エンド・ツー・エンドのデジタル署名およびデータの暗号化で構成されています。 これらの2つの機能は、Oracle TuxedoのATMI関数で実現できます。 インターネット上でアプリケーションを使用する場合は、公開鍵でセキュリティ保護されたATMIアプリケーションの方が、保護されていないアプリケーションより安全です。
エンド・ツー・エンドのデジタル署名とデータの暗号化は、メッセージ・ベースのデジタル署名およびメッセージ・ベースの暗号化の機能によって実現できます。 これらの機能は、PKCS-7標準に基づいています。PKCS-7は、RSA Laboratoriesが主要な通信会社の協力のもとに開発した、PKCS (Public-Key Cryptography Standards)という規格の1つです。
メッセージ・ベースのデジタル署名では、送信者のIDを特定のメッセージ・バッファとバインドすることにより、データの整合性を保ち、送信者がメッセージを送信した事実を否認できないようにします。 メッセージ・ベースの暗号化では、指定した受信者だけがメッセージを復号化できるため、メッセージの機密性が保たれます。
デジタル署名および暗号化は、ATMIのメッセージ・バッファ単位で行われます。したがって、これらの機能は、既存のATMIのプログラミング・インタフェースおよび通信パラダイムと互換性があります。 メッセージ・バッファは、署名することも暗号化することもできます。 メッセージ・バッファに関連するデジタル署名の数と暗号化エンベロープの数の間に、関係を成立させる必要はありません。
注意: | 各暗号化エンベロープには、メッセージの受信者を識別し、受信者がメッセージを復号化するために必要な情報が含まれています。 |
公開鍵によるセキュリティのATMIは、次の処理を行う関数群です。
公開鍵によるセキュリティのATMIインタフェースには、CおよびCOBOLの2つの実装があります。 ただし、Oracle TuxedoのCOBOL言語バインドでは、メッセージ・バッファがサポートされません。したがって、個別のバッファに対する明示的な署名、暗号化、および問合せ操作は、COBOLのアプリケーションでは使用できません。 一方、鍵管理のインタフェースでは、COBOL言語バインドがサポートされているため、AUTOSIGN
モードで署名を生成したり、AUTOENCRYPT
モードで暗号化エンベロープを生成できます。 署名の自動検証機能または自動復号化機能に関するすべての操作は、COBOLのクライアント・プロセスおよびサーバー・プロセスに適用できます。
注意: | COBOLのTPKEYDEF レコードは、メッセージ・ベースのデジタル署名と暗号化操作を実行するための公開鍵と秘密鍵の管理に使用されます。TPKEYDEF レコードの詳細は、『Oracle Tuxedo ATMI COBOL関数リファレンス』の紹介部分にある「COBOL言語ATMIの戻り値とその他の定義」を参照してください。 |
表3-2および表3-3は、公開鍵によるセキュリティのATMIをまとめたものです。各関数については、『Oracle Tuxedo ATMI C関数リファレンス』および『Oracle Tuxedo ATMI COBOL関数リファレンス』も参照してください。
デジタル署名の生成、メッセージの暗号化、またはメッセージの復号化のためのキー・ハンドルをオープンします。 キーは、ハンドルを使用して表示および操作します。 ハンドルには関連するデータがあり、ATMIアプリケーションはこのデータを使用して、ハンドルが指定する項目を検索したり、項目にアクセスします。
|
|
|
|
tpkey_close()
を使用して直ちに解放してください。
メッセージ・ベースのデジタル署名では、エンド・ツー・エンドの認証が行われ、メッセージの整合性が保たれます。この機能のしくみについては、「ATMI PKCS-7のエンド・ツー・エンドのデジタル署名」の図を参照してください。
Oracle Tuxedoのメッセージ・バッファにデジタル署名を追加するには、送信側のプロセスまたはユーザーがメッセージ・バッファに署名します。 この署名には、メッセージ・バッファの内容から得た、暗号法的に安全なチェックサムと、署名者のローカル・クロックに基づいたタイムスタンプが含まれています。
このメッセージ・バッファに対するアクセス権がある場合は、署名者の署名が本物であるかどうか、メッセージ・バッファの内容が変更されていないかどうか、およびタイムスタンプが検証者のローカル・クロックで受け付ける時刻の範囲内かどうかを検証できます。 さらに、時間に依存しない、サード・パーティによる検証を行うと、メッセージの非否認性を保証できます。つまり、送信側のプロセスまたはユーザーは、メッセージを送信した事実を否認したり、メッセージが改ざんされたと主張することはできません。
図3-3では、署名付きメッセージを送信するコードを記述する手順を示します。
これらの手順およびメッセージ・バッファが署名されるしくみについては、以下の項を参照してください。
まず、tpkey_open(3c)関数またはTPKEYOPEN(3cbl)ルーチンを呼び出して、送信側のプロセスが、署名者の秘密鍵および関連するデジタル証明書を使用できるようにします。 秘密鍵は厳しくセキュリティ保護されているため、秘密鍵を所有することは、署名者のIDを所有することと同等の意味があります。
署名者の秘密鍵にアクセスするため、送信側のプロセスは、署名者として動作する権限があることを証明する必要があります。 証明の条件は、公開鍵のプラグイン・インタフェースの実装によって異なります。 デフォルトの公開鍵の実装では、呼出しプロセス側が秘密のパスワードを入力する必要があります。
送信側のプロセスがtpkey_open()
を呼び出してキー・ハンドルをオープンするとき、TPKEY_SIGNATURE
フラグまたはTPKEY_AUTOSIGN
フラグを指定して、そのキー・ハンドルがメッセージ・バッファのデジタル署名に使用されることを示します。 通常、クライアントはtpinit()
を呼び出した後でこの呼出しを行い、サーバーはtpsvrinit()
を呼び出して初期化を行うときにこの呼出しを行います。
TPKEY_AUTOSIGN
フラグを使用してキー・ハンドルをオープンすると、署名の自動生成が可能になります。以降、送信側のプロセスは、メッセージ・バッファが送信されるたびに、メッセージ・バッファに自動的に署名します。 TPKEY_AUTOSIGN
フラグを使用すると、次の3つの利点があります。
リスト3-3では、署名者のキー・ハンドルをオープンする方法を示します。TPKEY
は、atmi.h
ヘッダー・ファイルで定義される特殊なデータ型です。
main(argc, argv)
int argc;
char *argv[];
#endif
{
TPKEY sdo_key;
char *sdo_location;
.
.
.
if (tpkey_open(&sdo_key, “sdo”, sdo_location,
NULL, 0, TPKEY_SIGNATURE) == -1) {
(void) fprintf(stderr, “tpkey_open sdo failed
tperrno=%d(%s)\n”, tperrno, tpstrerror(tperrno));
exit(1);
}
.
.
.
}
署名者のキー・ハンドルの情報を取得して、キーの有効性を確認することができます。 そのためには、tpkey_getinfo(3c)関数またはTPKEYGETINFO(3cbl)ルーチンを呼び出します。 返される情報の中には、暗号サービス・プロバイダに固有の情報も含まれていますが、主要な属性は、すべてのプロバイダで共通です。
デフォルトの公開鍵の実装では、メッセージ・バッファの署名を計算するための次の署名モードがサポートされています。
メッセージ・ダイジェスト・アルゴリズムはDIGEST_ALG
のキー属性によって制御され、公開鍵署名はSIGNATURE_ALG
のキー属性によって制御されます。 サポートされている公開鍵のサイズは512 - 2048ビットであり、安全性とパフォーマンスを実現するためには十分な範囲です。 公開鍵のサイズは、SIGNATURE_BITS
キー属性によって制御されます。
デフォルトの公開鍵の実装では、上記のアルゴリズムおよびキー・サイズの範囲で作成されたデジタル証明書の署名だけが認識されます。
リスト3-4では、署名者のキー・ハンドルに関する情報を取得する方法を示します。
main(argc, argv)
int argc;
char *argv[];
#endif
{
TPKEY sdo_key;
char principal_name[PNAME_LEN];
long pname_len = PNAME_LEN;
.
.
.
if (tpkey_getinfo(sdo_key, “PRINCIPAL”,
principal_name, &pname_len, 0) == -1) {
(void) fprintf(stdout, “Unable to get information
about principal: %d(%s)\n”,
tperrno, tpstrerror(tperrno));
.
.
.
exit(1);
}
.
.
.
}
署名者のキー・ハンドルに関連付けられたオプション属性を設定するには、tpkey_setinfo(3c)関数またはTPKEYSETINFO(3cbl)ルーチンを呼び出します。 キー・ハンドル属性は、暗号サービス・プロバイダによって異なります。
次のサンプル・コードでは、署名者のキー・ハンドルに関連付けられた情報を変更する方法を示します。
main(argc, argv)
int argc;
char *argv[];
#endif
{
TPKEY sdo_key;
static const unsigned char sha1_objid[] = {
0x06, 0x05, 0x2b, 0x0e, 0x03, 0x02, 0x1a
};
.
.
.
if (tpkey_setinfo(sdo_key, “DIGEST_ALG”, (void *) sha1_objid,
sizeof(sha1_objid), 0) == -1) {
(void) fprintf(stderr, “tpkey_setinfo failed
tperrno=%d(%s)\n”,
tperrno, tpstrerror(tperrno));
return(1);
}
.
.
.
}
型付きメッセージ・バッファを割り当てるには、tpalloc(3c)関数を呼び出します。 続いて、バッファにメッセージを指定します。
メッセージ・バッファにデジタル署名のマークを付ける(登録する)には、tpsign(3c)関数を呼び出します。 この関数を呼び出すと、署名者のキー・ハンドルのコピーがメッセージ・バッファに添付されます。 TPKEY_AUTOSIGN
フラグを指定してキーをオープンすると、tpsign()
を明示的に呼び出さなくても、デジタル署名を添付するメッセージには自動的にマークが付きます。署名パラメータは保存され、後で使用するためにバッファに関連付けられます。
注意: | COBOLのアプリケーションでは、AUTOSIGN 設定のメンバーを使用してデジタル署名を作成します。 「TPKEYOPEN(3cbl)」を参照してください。 |
次のサンプル・コードは、デジタル署名を添付するメッセージ・バッファにマークをつける方法を示しています。
main(argc, argv)
int argc;
char *argv[];
#endif
{
TPKEY sdo_key;
char *sendbuf, *rcvbuf;
.
.
.
if (tpsign(sendbuf, sdo_key, 0) == -1) {
(void) fprintf(stderr, “tpsign failed tperrno=%d(%s)\n”,
tperrno, tpstrerror(tperrno));
tpfree(rcvbuf);
tpfree(sendbuf);
tpterm();
(void) tpkey_close(sdo_key, 0);
exit(1);
}
.
.
.
}
メッセージ・バッファにデジタル署名のマークを付けた後、以下のいずれかのC関数またはCOBOLルーチンを使用して、メッセージ・バッファを送信します。
tpkey_close(3c)関数またはTPKEYCLOSE(3cbl)ルーチンを呼び出して、署名者のキー・ハンドルとそれに関連付けられたすべてのリソースを解放します。
デジタル署名の添付は、メッセージ・バッファが送信される直前に、公開鍵ソフトウェアによって行われます。 デジタル署名されたバッファが複数回送信される場合は、送信のたびに新しい署名が生成されます。 したがって、デジタル署名を行うメッセージ・バッファにマークを付けた後で、そのメッセージ・バッファを変更することができます。
公開鍵ソフトウェアは、次の3段階の手順でデジタル署名を生成します。
digest[ ]という表記法は、メッセージ・ダイジェスト・アルゴリズム(この場合はMD5またはSHA-1)を使用して[ ]内のハッシュ値が計算されることを示します。{ }keyという表記法は、keyを使用して{ }内が暗号化または復号化されることを示します。 この場合、計算されたハッシュ値は、署名者の秘密鍵を使用して暗号化されます。
デジタル署名には、ローカル・システムのクロックに基づいたタイムスタンプが組み込まれます。 このようなタイムスタンプを組み込むことにより、受信者が署名を検証するときに、タイムスタンプ値の改ざんが検出されます。 さらに、デジタル署名付きメッセージが宛先にルーティングされるとき、そのメッセージにはタイムスタンプのコピーが添付されます。
タイムスタンプは、秒単位まで表記されます。 また、タイムスタンプは、PKCS-9のSigningTime
形式で表記されます。
1つのメッセージ・バッファには、複数の署名を関連付けることができます。つまり、1つのメッセージ・バッファに対して、任意の数の署名者が同時に署名できます。 署名できるのは、ユーザーまたはプロセスです。 各署名者は、自分の秘密鍵を使用してメッセージ・バッファに署名します。
署名が異なる場合は、別のメッセージ・ダイジェスト・アルゴリズムまたはデジタル署名アルゴリズムを使用している可能性があります。 同じメッセージ・ダイジェストおよびデジタル署名アルゴリズムを使用した署名が2つある場合、ハッシュ値はどちらか1つだけに対してだけ計算されます。
デジタル署名付きのメッセージ・バッファは、SignedData
というメッセージ・タイプのバージョン1として、PKCS-7形式で表現されます。 Oracle Tuxedoシステムで使用されるメッセージ・タイプSignedData
は、次の項目で構成されます。
図3-4に示すように、メッセージの内容は、SignedData
というメッセージ・タイプによって包含されています。
署名付きメッセージ・バッファを受信するためのATMIアプリケーション・コードは必要ありません。 公開鍵ソフトウェアは、添付されたデジタル署名を自動的に検証し、そのメッセージを受信側のプロセスに渡します。
受信側のプロセスのかわりに動作する公開鍵ソフトウェアは、署名付きメッセージ・バッファを受信すると、次のタスクを実行します。
注意: | 添付されたデジタル署名をどれも検証できない場合、受信側のプロセスは、メッセージ・バッファを受け取りません。 さらに、受信側のプロセスは、メッセージ・バッファをまったく認識しません。 |
公開鍵ソフトウェアは、クライアント・プロセス、サーバー・プロセス、またはメッセージ・バッファの内容を読み取るシステム・プロセスに署名付きメッセージ・バッファがあると、メッセージに添付されたデジタル署名を自動的に検証します。 ただし、パイプ役として機能するシステム・プロセス (メッセージの内容は読み取らない)の場合、メッセージに添付されたデジタル署名は検証されません。 たとえば、ブリッジおよびワークステーション・ハンドラ(WSH)は、パイプ役として機能するシステム・プロセスの例です。
署名に記録されたタイムスタンプは、非同期のクロックに基づいているため、特に、PCまたはパーソナル・コンピュータで署名が行われた場合は、完全に信頼できません。ただし、遠い過去または将来を示すタイムスタンプが記録されたリクエストを、サーバー側で拒否することができます。タイムスタンプに基づいてリクエストを拒否する機能を使用すると、リプレイ攻撃から保護することができます。
メッセージ・バッファが入力パラメータとしてATMI関数(tpacall()
など)に渡された場合、公開鍵ソフトウェアは、メッセージにあらかじめ添付された署名を検証してから、メッセージを転送します。 この動作によって、複数のプロセスからの署名を付けた情報を、安全かつ確実に転送することができます。
サーバーが受信したメッセージ・バッファを変更して転送すると、元の署名は無効になります。この場合、公開鍵ソフトウェアは、無効な署名を検出して破棄します。このプロセスの例は、「入力バッファの暗号化エンベロープを破棄する」を参照してください。
メッセージ・バッファが出力パラメータとしてATMI関数(tpgetreply()
など)に渡された場合、公開鍵ソフトウェアは、このバッファに関連付けられた署名の情報を削除します。 削除する情報には、保留中の署名(メッセージ・バッファに登録された署名)、およびバッファを前回使用したユーザーの署名が含まれます。
この操作が正常に終了すると、新しい署名の情報が新しいバッファの内容に関連付けられる場合があります。
メッセージ・ベースの暗号化では、エンド・ツー・エンドでデータの機密性が保たれます。この機能のしくみについては、「ATMI PKCS-7のエンド・ツー・エンドの暗号化」の図を参照してください。
メッセージは、送信側のプロセスを離れる直前に暗号化され、その状態は受信側のプロセスで受信されるまで保持されます。 メッセージは、オペレーティング・システムのメッセージ・キュー、システム・プロセス、ディスク・ベース・キューなどの中継ポイントのほか、サーバー間のネットワーク・リンクで転送される間もオペークです。
図3-5では、署名付きメッセージを送信するコードを記述する手順を示します。
これらの手順およびメッセージ・バッファが暗号化されるしくみについては、以下の項を参照してください。
まず、tpkey_open(3c)関数またはTPKEYOPEN(3cbl)ルーチンを呼び出して、送信側のプロセスが、ターゲット受信者のデジタル証明書を使用できるようにします。ターゲット受信者とは、クライアント、サービス、サーバー・グループ、ゲートウェイ・グループ、サーバー・マシン、または複数のサーバーを含むドメイン全体のことです。
送信側のプロセスがtpkey_open()
を呼び出してキー・ハンドルをオープンするとき、TPKEY_ENCRYPT
フラグまたはTPKEY_AUTOENCRYPT
フラグを指定して、そのキー・ハンドルがメッセージ・バッファの暗号化に使用されることを示します。 通常、クライアントはtpinit()
を呼び出した後でこの呼出しを行い、サーバーはtpsvrinit()
を呼び出して初期化を行うときにこの呼出しを行います。
TPKEY_AUTOENCRYPT
フラグを使用してキー・ハンドルをオープンすると、暗号化の自動処理が可能になります。以降、送信側のプロセスは、メッセージ・バッファが送信されるたびに、メッセージ・バッファを自動的に暗号化します。 TPKEY_AUTOENCRYPT
フラグを使用すると、次の3つの利点があります。
リスト3-7では、暗号化キー・ハンドルをオープンする方法を示します。TPKEY
は、atmi.h
ヘッダー・ファイルで定義される特殊なデータ型です。
main(argc, argv)
int argc;
char *argv[];
#endif
{
TPKEY tu_key;
.
.
.
if (tpkey_open(&tu_key, “TOUPPER”, NULL,
NULL, 0, TPKEY_ENCRYPT) == -1) {
(void) fprintf(stderr, “tpkey_open tu failed
tperrno=%d(%s)\n”, tperrno, tpstrerror(tperrno));
exit(1);
}
.
.
.
}
暗号化キー・ハンドルの情報を取得して、キーの有効性を確認することができます。 そのためには、tpkey_getinfo(3c)関数またはTPKEYGETINFO(3cbl)ルーチンを呼び出します。 返される情報の中には、暗号サービス・プロバイダに固有の情報も含まれていますが、主要な属性は、すべてのプロバイダで共通です。
デフォルトの公開鍵の実装では、バルク・データを暗号化するための3つのアルゴリズムがサポートされています。
暗号化のレベルは、ENCRYPT_BITS
のキー属性によって制御され、アルゴリズムはENCRYPT_ALG
のキー属性によって制御されます。 ENCRYPT_ALG
で固定キー長によるアルゴリズムが設定されると、ENCRYPT_BITS
の値が自動的に調整されます。
リスト3-8では、暗号化キー・ハンドルに関する情報を取得する方法を示します。
main(argc, argv)
int argc;
char *argv[];
#endif
{
TPKEY tu_key;
char principal_name[PNAME_LEN];
long pname_len = PNAME_LEN;
.
.
.
if (tpkey_getinfo(tu_key, “PRINCIPAL”,
principal_name, &pname_len, 0) == -1) {
(void) fprintf(stdout, “Unable to get information
about principal: %d(%s)\n”,
tperrno, tpstrerror(tperrno));
.
.
.
exit(1);
}
.
.
.
}
暗号化キー・ハンドルに関連付けられたオプション属性を設定するには、tpkey_setinfo(3c)関数またはTPKEYSETINFO(3cbl)ルーチンを呼び出します。 キー・ハンドル属性は、暗号サービス・プロバイダによって異なります。
リスト3-9では、暗号化キー・ハンドルに関連付けられている情報を変更する方法を示します。
main(argc, argv)
int argc;
char *argv[];
#endif
{
TPKEY tu_key;
static const unsigned char rc2_objid[] = {
0x06, 0x08, 0x2a, 0x86, 0x48, 0x86, 0xf7, 0x0d, 0x03, 0x02
};
.
.
.
if (tpkey_setinfo(tu_key, “ENCRYPT_ALG”, (void *) rc2_objid,
sizeof(rc2_objid), 0) == -1) {
(void) fprintf(stderr, “tpkey_setinfo failed
tperrno=%d(%s)\n”,
tperrno, tpstrerror(tperrno));
return(1);
}
.
.
.
}
型付きメッセージ・バッファを割り当てるには、tpalloc(3c)関数を呼び出します。 続いて、バッファにメッセージを指定します。
メッセージ・バッファに暗号化のマークを付ける(登録する)には、tpseal(3c)関数を呼び出します。 この関数を呼び出すと、暗号化キー・ハンドルのコピーがメッセージ・バッファに添付されます。 TPKEY_AUTOENCRYPT
フラグを使用してキーをオープンすると、tpseal()
を明示的に呼び出さなくても、暗号化するメッセージには自動的にマークが付きます。
注意: | COBOLのアプリケーションでは、AUTOENCRYPT 設定のメンバーを使用してメッセージ・バッファを暗号化します。 「TPKEYOPEN(3cbl)」を参照してください。 |
リスト3-10では、暗号化するメッセージ・バッファにマークを付ける方法を示します。
main(argc, argv)
int argc;
char *argv[];
#endif
{
TPKEY tu_key;
char *sendbuf, *rcvbuf;
.
.
.
if (tpseal(sendbuf, tu_key, 0) == -1) {
(void) fprintf(stderr, “tpseal failed tperrno=%d(%s)\n”,
tperrno, tpstrerror(tperrno));
tpfree(rcvbuf);
tpfree(sendbuf);
tpterm();
(void) tpkey_close(tu_key, 0);
exit(1);
}
.
.
.
}
メッセージ・バッファに暗号化のマークを付けた後、以下のいずれかのC関数またはCOBOLルーチンを使用して、メッセージ・バッファを送信します。
tpkey_close(3c)関数またはTPKEYCLOSE(3cbl)ルーチンを呼び出して、暗号化キー・ハンドルとそれに関連付けられたすべてのリソースを解放します。
公開鍵ソフトウェアは、メッセージ・バッファが送信される直前に、メッセージを暗号化して暗号化エンベロープを添付します。暗号化エンベロープにより、ターゲット受信者はメッセージを復号化できます。封印されたバッファが複数回送信される場合は、送信のたびに暗号化が実行されます。したがって、暗号化するメッセージ・バッファにマークを付けた後で、そのメッセージ・バッファを変更することができます。
公開鍵ソフトウェアは、次の手順に従って、メッセージ・バッファの内容を暗号化し、暗号化メッセージの受信者用の暗号化エンベロープを生成します。
{ }keyという表記法は、keyを使用して{ }内が暗号化または復号化されることを示します。 ステップ1では、セッション・キーを使用してメッセージ・バッファが暗号化され、ステップ2では、受信者の公開鍵を使用してセッション・キーが暗号化されます。
1つのメッセージ・バッファには、複数の暗号化エンベロープを関連付けることができます。つまり、異なる秘密鍵を持つ複数の受信者が、暗号化されたメッセージを受信し、復号化することができます。 受信者となるのは、ユーザーまたはプロセスです。 メッセージが複数の受信者に対して暗号化されると、メッセージは一度だけ暗号化されますが、セッション・キーは各受信者の公開鍵で暗号化されます。 暗号化されたメッセージには、すべての暗号化エンベロープが添付されます。
1つのメッセージ・バッファに複数の暗号化エンベロープが関連付けられた場合、すべての暗号化エンベロープは、そのアルゴリズムに対して同じ対称鍵アルゴリズムと同じキー・サイズを使用しなければなりません。
暗号化されたメッセージ・バッファは、EnvelopedData
というメッセージ・タイプのバージョン0として、PKCS-7形式で表現されます。 Oracle Tuxedoシステムで使用されるメッセージ・タイプEnvelopedData
は、次の項目で構成されます。
図3-6は、EnvelopedData
メッセージ・タイプの場合のエンベロープの階層を示しています。SignedData
メッセージ・タイプは、メッセージに1つまたは複数のデジタル署名が関連付けられている場合にのみ、この階層に含まれます。
上の図に示すように、メッセージ・バッファは、署名することも暗号化することもできます。 メッセージ・バッファに関連するデジタル署名の数と暗号化エンベロープの数の間に、関係を成立させる必要はありません。
メッセージ・バッファに対して署名と暗号化の両方が実行されると、まず、暗号化されていないデータに対する署名が生成されます。 次に、添付される署名の数および署名者のIDが、バルク・データの暗号化機能により暗号化されます。
注意: | 署名を検証する前に、メッセージのデータを復号化するための適切な復号化キーを使用できる状態にしておく必要があります。 |
暗号化されたメッセージを受信するためのコードを記述するには、次の手順に従います。
tpkey_open()
を呼び出して、ターゲット受信者のキー・ハンドルをオープンします。tpkey_open
を呼び出すと、受信者の秘密鍵およびデジタル証明書に対するキー・ハンドルが返されます。tpkey_getinfo()
を呼び出して、復号化キー・ハンドルに関する情報を取得します。tpkey_setinfo()
を呼び出して、復号化キー・ハンドルに関連付けられた情報を変更します。tpkey_close()
を呼び出して、復号化キー・ハンドルをクローズします。tpkey_close()
を呼び出すと、キー・ハンドルとそれに関連付けられたすべてのリソースが解放されます。これらの手順およびメッセージ・バッファが復号化されるしくみについては、以下の項を参照してください。
まず、tpkey_open(3c)関数またはTPKEYOPEN(3cbl)ルーチンを呼び出して、受信側のプロセスが、ターゲット受信者の秘密鍵および関連するデジタル証明書を使用できるようにします。受信側のプロセスとは、クライアント、サービス、サーバー・グループ、ゲートウェイ・グループ、サーバー・マシン、または複数のサーバーを含むドメイン全体のことです。
アプリケーション管理者は、ATMIアプリケーションのUBBCONFIG
ファイルを構成して、ATMIアプリケーションの起動時に復号化キー・ハンドルを自動的にオープンするように指定できます。この方法では、サーバーごとに使用できる復号化キー・ハンドルは1つだけです。詳細は、「プラグインによる復号化キーの初期化」を参照してください。
起動時に受信側のプロセスの復号化キー・ハンドルをオープンするようにATMIアプリケーションが構成されていない場合、受信側のプロセスは自身でtpkey_open()
を呼び出します。 または、受信側のプロセスは、別のtpkey_open()
を呼び出して、別の復号化キー・ハンドルをオープンすることもできます。
ターゲット受信者の秘密鍵にアクセスするため、受信側のプロセスは、ターゲット受信者として動作する権限があることを証明する必要があります。証明の条件は、公開鍵のプラグイン・インタフェースの実装によって異なります。デフォルトの公開鍵の実装では、呼出しプロセス側が秘密のパスワードを入力する必要があります。
受信側のプロセスがtpkey_open()
を呼び出してキー・ハンドルをオープンするとき、TPKEY_DECRYPT
フラグを指定して、そのハンドルがメッセージ・バッファの復号化に使用されることを示します。 通常、クライアントはtpinit()
を呼び出した後でこの呼出しを行い、サーバーはtpsvrinit()
を呼び出して初期化を行うときにこの呼出しを行います。
リスト3-11では、復号化キー・ハンドルをオープンする方法を示します。TPKEY
は、atmi.h
ヘッダー・ファイルで定義される特殊なデータ型です。
TPKEY tu_key;
tpsvrinit(argc, argv)
int argc;
char **argv;
#endif
{
char *tu_location;
.
.
.
if (tpkey_open(&tu_key, “TOUPPER”, tu_location,
NULL, 0, TPKEY_DECRYPT) == -1) {
userlog(“Unable to open private key: %d(%s)”,
tperrno, tpstrerror(tperrno));
return(-1)
}
.
.
.
}
復号化キー・ハンドルの情報を取得して、キーの有効性を確認することができます。 そのためには、tpkey_getinfo(3c)関数またはTPKEYGETINFO(3cbl)ルーチンを呼び出します。 返される情報の中には、暗号サービス・プロバイダに固有の情報も含まれていますが、主要な属性は、すべてのプロバイダで共通です。
リスト3-12では、復号化キー・ハンドルに関する情報を取得する方法を示します。
TPKEY tu_key;
tpsvrinit(argc, argv)
int argc;
char **argv;
#endif
{
char principal_name[PNAME_LEN];
long pname_len = PNAME_LEN;
.
.
.
if (tpkey_getinfo(tu_key, “PRINCIPAL”,
principal_name, &pname_len, 0) == -1) {
(void) fprintf(stdout, “Unable to get information
about principal: %d(%s)\n”,
tperrno, tpstrerror(tperrno));
.
.
.
exit(1);
}
.
.
.
}
復号化キー・ハンドルに関連付けられたオプション属性を設定するには、tpkey_setinfo(3c)関数またはTPKEYSETINFO(3cbl)ルーチンを呼び出します。 キー・ハンドル属性は、暗号サービス・プロバイダによって異なります。
リスト3-13では、復号化キー・ハンドルに関連付けられている情報を変更する方法を示します。
TPKEY tu_key;
tpsvrinit(argc, argv)
int argc;
char **argv;
#endif
{
TM32U mybits = 128;
.
.
.
if (tpkey_setinfo(tu_key, “ENCRYPT_BITS”, &mybits,
sizeof(mybits), 0) == -1) {
(void) fprintf(stderr, “tpkey_setinfo failed
tperrno=%d(%s)\n”,
tperrno, tpstrerror(tperrno));
return(1);
}
.
.
.
}
tpkey_close(3c)関数またはTPKEYCLOSE(3cbl)ルーチンを呼び出して、復号化キー・ハンドルとそれに関連付けられたすべてのリソースを解放します。
公開鍵ソフトウェアは、Oracle Tuxedoのクライアント・プロセス、サーバー・プロセス、またはメッセージ・バッファの内容を読み取るシステム・プロセスに暗号化されたメッセージ・バッファがあると、そのメッセージ・バッファを自動的に復号化します。 復号化の自動処理を成功させるには、受信側のプロセスで、添付された暗号化エンベロープのいずれかで指定されている復号化キー(TPKEY_DECRYPT
)をオープンしておく必要があります。
受信側のプロセスのかわりに動作する公開鍵ソフトウェアは、暗号化されたメッセージ・バッファを受信すると、次のタスクを実行します。
注意: | 添付されたデジタル署名をどれも検証できない場合、または、メッセージ・バッファを復号化できない場合、受信側のプロセスはメッセージ・バッファを受け取りません。 さらに、受信側のプロセスは、メッセージ・バッファをまったく認識しません。 |
ただし、パイプ役として機能するシステム・プロセス (メッセージの内容は読み取らない)の場合、メッセージは復号化されません。 たとえば、ブリッジおよびワークステーション・ハンドラ(WSH)は、パイプ役として機能するシステム・プロセスの例です。
WSHは、パイプ役の特殊な例です。データ依存型ルーティング用に構成されたWSHは、メッセージ・バッファを受信するとそれを読み取り、バッファのルーティング方法を決定します。つまり、まず、公開鍵ソフトウェアは、受信したメッセージ・バッファのコピーを作成し、そのコピーを復号化してWSHに渡します。WSHは、復号化されたコピーを解析し、そのメッセージ・バッファをルーティングする方法を決定すると、元のメッセージ・バッファをそのまま適切なサーバーにルーティングします(データ依存型ルーティングと公開鍵セキュリティとの相互運用の詳細は、「データ依存型ルーティングとの互換性および相互運用性」を参照してください)。
メッセージ・バッファが入力パラメータとしてATMI関数(tpacall()
など)に渡された場合、公開鍵ソフトウェアは、メッセージにあらかじめ添付された暗号化エンベロープを破棄します。この機能により、中継プロセスで変更された元のメッセージが、ターゲット受信者側で受け取られないようにすることができます。
このプロセスの例として、図3-7に示すシナリオを考えてみます。
この例は、Manager
という名前のサーバー・プロセスが、Employee
というクライアント・プロセスから、暗号化された署名付きメッセージ・バッファを受信する様子を示しています。サーバーは、受信したメッセージ・バッファを復号化して読み取った後で、Purchasing
サービス用に署名および封印し、Purchasing
に送信します。
WSHプロセスには、データ依存型ルーティングが構成されています。これについては、「メッセージ・バッファの復号化方法」を参照してください。公開鍵ソフトウェアは、WSHプロセスですでにオープンした復号化キーを使用して、受信したメッセージ・バッファのコピーを復号化します。次に、復号化したメッセージのコピーをWSHに渡します。WSHは、復号化されたコピーを解析してから、受信したメッセージ・バッファをそのままManager
プロセスに転送します。
WSHプロセスにデータ依存型ルーティングが構成されていない場合、Employee
プロセスは、WSHプロセスのメッセージ・バッファに対してtpseal()
を呼び出す必要はありません。また、WSHプロセスも復号化キーをオープンする必要はありません。
データ依存型ルーティングが構成されているかどうかにかかわらず、WSHはデジタル署名の検証を行いません。
Manager
プロセスで受け取られると、公開鍵ソフトウェアは次の操作を行います。Manager
は、tpenvelope()
を繰り返し呼び出して、メッセージ・バッファに関連付けられたデジタル署名と暗号化の情報を調べます。tpenvelope()
からは、次の情報が返されます。Manager
は、署名者の公開鍵を引数に指定してtpkey_getinfo()
を呼び出し、署名者に関するさらに詳しい情報(プリンシパル名など)を取得します。Manager
は、署名者を確認し、Employeeからのリクエスト(メッセージで指定)が有効であると判断すると、次の操作を行います。
公開鍵ソフトウェアは、メッセージが送信される直前に、次のタスクを実行します。
メッセージ・バッファが出力パラメータとしてATMI関数(tpgetrply()
など)に渡された場合、公開鍵ソフトウェアは、このバッファに関連付けられた暗号化の情報を削除します。 削除する情報には、保留中の署名(メッセージ・バッファに登録された署名)、およびバッファを前回使用したユーザーの署名が含まれます。
この操作が正常に終了すると、新しい暗号化の情報が、新しいバッファの内容に関連付けられる場合があります。
プロセスは、ターゲットのメッセージ・バッファを引数に指定してtpenvelope()
関数を呼び出すことにより、この情報を取得します。tpenvelope()
については、『Oracle Tuxedo ATMI C関数リファレンス』のtpenvelope(3c)リファレンス・ページを参照してください。
デジタル署名登録リクエスト、デジタル署名、暗号化登録リクエスト、およびメッセージ・バッファに関連付けられている暗号化エンベロープの複数のオカレンスが同時に存在することがあります。これらのオカレンスは順番に格納され、最初の項目が0位置に、以降の項目は0に続く連続する位置に格納されます。tpenvelope()
のoccurrence
入力パラメータは、リクエストされた項目を示します。occurrence
の値が最後の項目の位置を過ぎると、tpenvelope()
はTPENOENT
エラー状態で異常終了します。TPENOENT
が返されるまでtpenvelope()
を繰り返し呼び出すことにより、すべての項目を調べることができます。
送信側のプロセスでは通常、デジタル署名および暗号化の情報は、メッセージが送信されるまで保留状態になっています。受信プロセスでは、デジタル署名が確認され、暗号化と復号化もすでに行われています。
送信側のプロセスが発信メッセージ・バッファを引数としてtpenvelope()
を呼び出すと、tpenvelope()
は次のレポートを作成します。
TPSIGN_PENDING
です。送信側のプロセスは、tpsign(3c)関数を呼び出して、デジタル署名リクエストを明示的に登録します。TPSIGN_PENDING
です。送信側のプロセスは、TPKEY_AUTOSIGN
フラグを指定してtpkey_open(3c)を呼び出し、デジタル署名リクエストを暗黙的に登録します。TPSEAL_PENDING
です。 送信側のプロセスは、tpseal(3c)関数を呼び出して、暗号化リクエストを明示的に登録します。TPSEAL_PENDING
です。送信側のプロセスは、TPKEY_AUTOENCRYPT
フラグを指定してtpkey_open()
を呼び出し、暗号化リクエストを暗黙的に登録します。 tpenvelope()
は、ステータスの情報のほか、デジタル署名または暗号化の登録リクエストに関連付けられたキー・ハンドルも返します。プロセスは、キー・ハンドルを引数としてtpkey_getinfo(3c)関数を呼び出し、キー・ハンドルに関する詳しい情報を取得できます。
プロセスがメッセージ・バッファを受信するときは、メッセージの内容だけを受信します。 メッセージ・バッファに関連付けられているデジタル署名や暗号化エンベロープは受信しません。 受信側のプロセスは、tpenvelope()
を呼び出して、添付されたデジタル署名や暗号化エンベロープに関する情報を取得する必要があります。
受信側のプロセスが受信メッセージ・バッファを引数としてtpenvelope()
を呼び出すと、tpenvelope()
は次のレポートを作成します。
TPSIGN_OK
TPSIGN_TAMPERED_MESSAGE
メッセージ・バッファの内容が変更されたため、デジタル署名は無効です。
TPSIGN_TAMPERED_CERT
署名者のデジタル証明書が変更されたため、デジタル署名は無効です。
TPSIGN_REVOKED_CERT
署名者のデジタル証明書が取り消されたため、デジタル署名は無効です。
TPSIGN_POSTDATED
タイムスタンプが遠い将来の時刻を示しているため、デジタル署名は無効です。
TPSIGN_EXPIRED_CERT
署名者のデジタル証明書の有効期限が切れたため、デジタル署名は無効です。
TPSIGN_EXPIRED
TPSIGN_UNKNOWN
TPSEAL_OK
TPSEAL_TAMPERED_CERT
ターゲット受信者のデジタル証明書が変更されたため、暗号化エンベロープは無効です。ターゲット受信者は、メッセージ・バッファを受信しません。
TPSEAL_REVOKED_CERT
ターゲット受信者のデジタル証明書が取り消されたため、暗号化エンベロープは無効です。ターゲット受信者は、メッセージ・バッファを受信しません。
TPSEAL_EXPIRED_CERT
ターゲット受信者のデジタル証明書の有効期限が切れたため、暗号化エンベロープは無効です。ターゲット受信者は、メッセージ・バッファを受信しません。
TPSEAL_UNKNOWN
ターゲット受信者のデジタル証明書が不明な認証局(CA)から発行されたため、暗号化エンベロープは無効です。ターゲット受信者は、メッセージ・バッファを受信しません。
tpenvelope()
は、ステータスの情報のほか、デジタル署名または暗号化エンベロープに関連付けられたキー・ハンドルも返します。 プロセスは、キー・ハンドルを引数としてtpkey_getinfo(3c)関数を呼び出し、キー・ハンドルに関する詳しい情報を取得できます。
受信側のプロセスが、メッセージ・バッファを受信した後でtpsign()
を呼び出してデジタル署名リクエストを登録した場合、tpenvelope()
は登録のステータスをTPSIGN_PENDING
としてレポートします。同様に、受信側のプロセスが、メッセージ・バッファを受信した後でtpseal()
を呼び出して暗号化(封印)リクエストを登録した場合は、tpenvelope()
は登録のステータスをTPSEAL_PENDING
としてレポートします。
受信側のプロセスが署名付きメッセージ・バッファを受信した後でその内容を変更すると、添付された署名は無効になります。 その結果、tpenvelope()
は署名を検証できないため、TPSIGN_TAMPERED_MESSAGE
という署名ステータスをレポートします。
メッセージ・バッファに複数のデジタル署名がある場合、公開鍵ソフトウェアは、tpenvelope()
と同等の内部関数を呼び出して、各デジタル署名の状態を調べます。次に、特定の規則に従い、複数のデジタル署名の状態を合成したコンポジット署名ステータスを生成します。表3-4は、コンポジット署名ステータスを生成する規則を示しています。
TPSIGN_OK
またはTPSIGN_UNKNOWN
のコンポジット署名ステータスが付いていないメッセージ・バッファは、受信されても破棄され、受信されなかったように扱われます。ATMIアプリケーションのUBBCONFIG
ファイルのSIGNATURE_REQUIRED
パラメータがY
(はい)に設定されている場合は、TPSIGN_OK
のコンポジット署名ステータスが付いていないメッセージ・バッファを受信しても破棄され、受信されなかったように扱われます。詳細は、「受信メッセージに対する署名ポリシーの適用」を参照してください。
ただし、前の段落で説明した署名付きメッセージ・バッファの処理の例外は、tpimport(3c)関数です。 tpimport(3c)関数は、コンポジット署名ステータスとは関係なく、受信したメッセージ・バッファを送信します。
リスト3-14は、tpenvelope()
を使用して、メッセージ・バッファに関連付けられているデジタル署名と暗号化の情報を調べる方法を示します。
main(argc, argv)
int argc;
char *argv[];
#endif
{
TPKEY tu_key;
TPKEY sdo_key;
TPKEY output_key;
char *sendbuf, *rcvbuf;
int ret;
int occurrence = 0;
long status;
char principal_name[PNAME_LEN];
long pname_len = PNAME_LEN;
int found = 0;
.
.
.
output_key = NULL;
ret = tpenvelope(rcvbuf, 0, occurrence, &output_key,
&status, NULL, 0);
while (ret != -1) {
if (status == TPSIGN_OK) {
if (tpkey_getinfo(output_key, “PRINCIPAL”,
principal_name, &pname_len, 0) == -1) {
(void) fprintf(stdout, “Unable to get information
about principal: %d(%s)\n”,
tperrno, tpstrerror(tperrno));
tpfree(sendbuf);
tpfree(rcvbuf);
tpterm();
(void) tpkey_close(tu_key, 0);
(void) tpkey_close(sdo_key, 0);
(void) tpkey_close(output_key, 0);
exit(1);
}
/* Do not forget to free resources */
(void) tpkey_close(output_key, 0);
output_key = NULL;
found = 1;
break;
}
/* Do not forget to free resources */
(void) tpkey_close(output_key, 0);
output_key = NULL;
occurrence++;
ret = tpenvelope(rcvbuf, 0, occurrence, &output_key,
&status, NULL, 0);
}
.
.
.
}
外部化された表現とは、通常はバッファが送信される直前にメッセージ・バッファに追加されるOracle Tuxedoのヘッダー情報が含まれないメッセージ・バッファのことです。 署名付きメッセージ・バッファを外部化された表現に変換すると、署名付きデータを「パス・スルー(通過)」させたり、署名付きバッファを長期間保存しておき、バッファ送信した事実を否認できないようにすることができます。 また、復号化キーを使用しないで、暗号化されたメッセージ・バッファを中継プロセス経由で伝送することもできます。
プロセスは、tpexport(3c)関数を呼び出して、型付きメッセージ・バッファを外部化された表現に変換します。 メッセージ・バッファに関連付けられた保留状態の署名は、そのメッセージ・バッファがATMI関数によって別のプロセスに送信された場合のように、tpexport()
が呼び出されたときに生成されます。 同様に、メッセージ・バッファに関連付けられた保留中の封印は、そのメッセージ・バッファがATMI通信関数によって別のプロセスに送信された場合のように、tpexport()
が呼び出されたときに生成されます。
外部化された表現のメッセージ・バッファは、バイナリ形式のPKCS-7形式で保存されます。 文字列で指定する必要がある場合、呼出しプロセスは、TPEX_STRING
フラグを指定してtpexport()
を呼び出す必要があります。
注意: | 外部化された表現の型付きメッセージ・バッファを作成する機能は、公開鍵セキュリティにユニークなものではありません。 プロセスは、tpexport() を呼び出して型付きメッセージ・バッファを外部化することができます。メッセージ・バッファに対してデジタル署名または暗号化のマークが付けられているかどうかは無関係です。 |
受信側のプロセスは、tpimport(3c)関数を呼び出して、外部化された表現のメッセージ・バッファを型付きメッセージ・バッファに変換します。 tpimport()
関数も、必要に応じて復号化を行い、関連するデジタル署名があれば検証します。
リスト3-15は、tpexport()
を使用して型付きメッセージ・バッファを外部化された表現に変換する方法、およびtpimport()
を使用して外部化された表現を型付きメッセージ・バッファに戻す方法を示します。
static void hexdump _((unsigned char *, long));
#define MAX_BUFFER 80000
main(argc, argv)
int argc;
char *argv[];
#endif
{
char *databuf;
char exportbuf[MAX_BUFFER];
long exportbuf_size = 0;
char *importbuf = NULL;
long importbuf_size = 0;
int go_on = 1;
.
.
.
exportbuf_size = 0;
while (go_on == 1) {
if (tpexport(databuf, 0, exportbuf, &exportbuf_size, 0)
== -1) {
if (tperrno == TPELIMIT) {
printf(“%d tperrno is TPELIMIT, exportbuf_size=%ld\n”,
__LINE__, exportbuf_size);
if (exportbuf_size > MAX_BUFFER) {
return(1);
}
}
else {
printf(“tpexport(%d) failed: tperrno=%d(%s)\n”,
__LINE__, tperrno, tpstrerror(tperrno));
return(1);
}
}
else {
go_on = 0;
}
}
.
.
.
hexdump((unsigned char *) exportbuf, (long) exportbuf_size);
if (tpimport(exportbuf, exportbuf_size, &importbuf,
&importbuf_size, 0) == -1) {
printf(“tpimport(%d) failed: tperrno=%d(%s)\n”,
__LINE__, tperrno, tpstrerror(tperrno));
return(1);
}
.
.
.
}