II-19-6. BtoC型の認証構造

BtoC型の認証構造を構築し、PKIの仕組みを検証する。CA局を構築するソフトウェアによりCA局を作成し、サーバに対するサーバ証明書とクライアントに対するクライアント証明書発行の動作や仕組みについて解説する。

【学習の要点】

* BtoC型の認証構造は、ルート証明書をクライアント側にインポートすることを期待できないモデルであり、クライアントソフトウェアにプリインストールされたルート証明書を利用する。

* BtoC型の認証構造の信頼モデルの根拠は、PKIを利用するアプリケーションのメーカーが選定する商用ルートCAの基準にある。

* BtoC型の認証構造の典型的な例は、WWWで頻繁に利用されるSSL通信である。

図II-19-6. BtoC型の認証構造

 

【解説】

1) BtoC型認証構造

* BtoC型の認証構造は、ルート証明書をクライアント側にインポートすることを期待できないモデルであり、クライアントソフトウェアにプリインストールされたルート証明書を利用する。

* サーバ側は一般的には商用のルート証明サービスを利用し、サーバ証明書を商用の証明書サービスに発行依頼をするか、自局のCA局を商用のトラスティッドツリーに組み込むサービスを利用するかのいずれかの手段をとる。

* クライアント側は商用のルート証明書をプリインストールされている。その商用ルートCAの信頼性モデルに基づいてサーバのサーバ証明書の認証検証を行う。

* 商用のルートCAとしてベリサイン、グローバルトラスト、クロストラスト等会社があり、それぞれの会社が信頼できる第三者機関として、サーバの運営者を審査し、サーバ証明書を発行する。

2) BtoC型の信頼モデル
BtoC型の信頼モデルは一般には次のような形をとる。

* 商用のルートCAはお互いの信頼性を相互認証している。

* 商用ルートCAからサーバ証明書が発行される。

* クライアントはサーバ証明書の検証を、プリインストールされた商用ルートCAの証明書を利用する。

* プリインストールされた商用ルート証明書を利用するということは、クライアント側の信頼の根拠は、PKIを利用するアプリケーションのメーカーが選定する商用ルートCAの基準にあるということである。

3) SSL
BtoC型の認証構造の典型的な例は、WWWで頻繁に利用されるSSL通信である。SSL通信と特徴は次の通りである。

* 相手認証および鍵交換には公開鍵暗号方式を利用するが、メッセージ認証にはマスターシークレットキーを利用した共通鍵暗号を利用して高速化を実現している。

* サーバ・クライアント間のハンドシェイクプロトコルをもち、お互いの証明書を交換してメッセージ認証のマスターシークレットキーを生成する。

* レコード層とそれ以外の二層に分割し、レコード層をハンドシェイクプロトコルから生成されたマスターシークレットキーを用いて暗号化し、メッセージ認証とする。

OSS Course Naviのコンテンツは IPA OSS モデルカリキュラムを基としています。