BEA Logo BEA Tuxedo Release 8.0

  BEA ホーム  |  イベント  |  ソリューション  |  パートナ  |  製品  |  サービス  |  ダウンロード  |  ディベロッパ・センタ  |  WebSUPPORT

 

   Tuxedo ホーム   |   BEA Tuxedo のセキュリティ機能   |   先頭へ   |   前へ   |   次へ   |   目次

 


メッセージ・ベースのデジタル署名

メッセージ・ベースのデジタル署名は、メッセージの送信者の ID を証明し、その内容を特定のメッセージ・バッファと結び付けることにより、ATMI のセキュリティ機能を強化します。企業間または企業と一般ユーザの間で、インターネットを介してデータを送受信する ATMI アプリケーションでは、送信側と受信側の両方で認証を行い、送信妨害のない通信を実現することが重要です。これらの条件は、セキュリティ保護されていない社内ネットワークを使用して ATMI アプリケーションを導入する場合にも特に重要です。

メッセージ・ベースのデジタル署名では、エンド・ツー・エンドで内容がセキュリティ保護されます。つまり、メッセージ・バッファは、送信プロセスで発信され、受信プロセスで受け取られるまで保護されます。送信中には、一時的なメッセージ・キュー、ディスク・ベース・キュー、システム・プロセスなどの中継ポイントでも保護され、サーバ間のネットワーク・リンクで転送される間も保護されます。

次の図は、エンド・ツー・エンド型のメッセージ・ベースのデジタル署名のしくみを示しています。

ATMI PKCS-7 のエンド・ツー・エンドのデジタル署名


 

メッセージ・ベースのデジタル署名では、メッセージのメッセージ・ダイジェストを計算し、次に送信者の秘密鍵でメッセージ・ダイジェストを暗号化して、デジタル署名を生成します。受信者は、暗号化されたメッセージ・ダイジェストを署名者の公開鍵を使って復号化し、復号化したメッセージ・ダイジェストと、別途計算したメッセージ・ダイジェストを比較することによって、署名を検証します。署名者の公開鍵は、署名者の情報に含まれているデジタル証明書から参照するか、または、公開鍵の証明を一意に識別する、発行者識別名および発行者固有のシリアル番号を参照して取得します。

デジタル証明書

デジタル証明書は、インターネットなどのネットワーク経由で、個人およびリソースを識別するために使用される電子ファイルです。デジタル証明書は、信頼性のある第三者機関である「認証局」によって認定された個人またはリソースの ID を特定の公開鍵に安全な方法で結び付けます。公開鍵は重複しないため、公開鍵から所有者を特定できます。

デジタル証明書は、特定の公開鍵が特定のサブスクライバ (所有者) に属することを検証します。証明書の受信者は、証明書に記載されている公開鍵を使用して、その公開鍵に対応する秘密鍵でデジタル証明が作成されたことを検証します。検証が成功すると、証明書で指定されたサブスクライバが、対応する秘密鍵の所有者であること、および、そのサブスクライバによってデジタル署名が作成されたことを、一連の処理で確認できたことになります。

証明書には、次のようなさまざまな情報が含まれています。

最も広く知られている証明書の形式は、ITU-T X.509 国際規格によって定義された形式です。したがって、X.509 準拠の ATMI アプリケーションであれば、証明書の読み書きを行えます。BEA Tuxedo製品の ATMI 環境における公開鍵によるセキュリティ機能では、X.509 バージョン 3 (X.509v3) 準拠の証明書が認識されます。

認証局

証明書は、認証局 (CA: Certification Authority) によって発行されます。証明書と公開鍵の発行対象に対して ID を保証できる、信頼性のある第三者機関または企業は、CA となることができます。CA は、証明書の作成時に秘密鍵を使用して証明書に署名し、デジタル署名を取得します。次に、CA は署名付きの証明書をサブスクライバに返します。証明書と CA の署名の組み合わせにより、有効な証明書が作成されます。

サブスクライバおよびその他の人が、CA のデジタル署名を検証するには、CA の公開鍵を使用します。CA は、そのキーを公開するか、または上位レベルの CA の証明書 (下位レベルの CA の公開鍵の有効性を証明) を発行して、公開鍵を利用可能にします。2 つ目の方法を用いると、CA が階層化されます。

暗号化メッセージの受信者が、信頼する上位 CA によって署名された証明書を持ち、この証明書に CA の公開鍵が含まれている場合は、CA の秘密鍵の信頼性を再帰的に高めることができます。この意味で、証明書は、デジタル署名の信頼性を確認する足がかりとなります。つまり、最終的には、いくつかの上位 CA の公開鍵の信頼性を確認するだけで済みます。一連の証明書を確認することにより、多数のユーザ署名の信頼性を証明できます。

つまり、デジタル署名は通信エンティティの ID を証明しますが、署名の信頼度は、署名を検証するための公開鍵を信頼できる、というレベルと同じです。

BEA が CA となる予定はありません。BEA の公開鍵のプラグイン・インターフェイスにより、BEA Tuxedo のユーザは、CA を自由に選択できます。

証明書のリポジトリ

特定のサブスクライバ用の公開鍵およびその ID を利用可能にし、検証に使用できるようにするため、デジタル証明書をリポジトリに公開したり、その他の方法で公開できます。リポジトリは、証明書およびその他の情報で構成されるデータベースであり、リポジトリ内の情報は、取得したり、デジタル署名を検証するために使用できます。情報を取得するには、検証プログラムを実行し、直接リポジトリ内の証明書を要求することにより、自動的に行います。

PKI (Public-Key Infrastructure)

PKI (Public-Key Infrastructure) は、公開鍵暗号のアプリケーションをサポートするプロトコル、サービス、および標準で構成されます。PKI は比較的新しい技術であるため、定義は曖昧です。たとえば、単に、公開鍵の証明書に基づいた、信頼性を示す階層構造を指す場合があります。また、別のコンテキストでは、エンド・ユーザ用アプリケーションのデジタル署名および暗号化サービスを意味する場合もあります。

PKI を規定する単一の標準はありませんが、標準の策定を進める動きはあります。現時点では、標準が策定されるかどうか、またはさまざまな相互運用レベルの PKI が複数誕生するかどうかは不明です。この意味で、PKI 技術の現状は、インターネットによる広範囲の接続が可能になるまでの、1980 年代の LAN および WAN 技術に似ていると言えます。

PKI には、次のようなサービスがあります。

次の図は、PKI の処理の流れを示します。

PKI の処理の流れ


 

  1. サブスクライバは、認証局 (CA) にデジタル証明を申し込みます。

  2. CA は、サブスクライバの ID を検証し、デジタル証明書を発行します。

  3. CA は、リポジトリに証明書を公開します。

  4. サブスクライバは、秘密鍵で電子メッセージにデジタル署名して、送信者が認証 済みであること、メッセージが完全であること、およびメッセージを否認できな いことを確認します。その後、メッセージを受信者に送信します。

  5. 受信者は、メッセージを受信すると、サブスクライバの公開鍵でデジタル署名を 検証し、リポジトリでサブスクライバの証明書のステータスと有効性をチェック します。

  6. サブスクライバの証明書に関するステータス・チェックの結果が、リポジトリか ら受信者に返されます。

BEA システムが PKI ベンダとなる予定はありません。BEA システムの公開鍵のプラグイン・インターフェイスにより、BEA Tuxedo のユーザは、PKI ソフトウェアのベンダを自由に選択し、PKI のセキュリティ・ソリューションを使用できます。

関連項目

 

先頭へ戻る 前のトピックへ 次のトピックへ