II-19-8. 電子証明書の管理と発行

電子証明書を利用する際に必要となる情報の収集方法や、発行した電子証明書の配送方法、電子証明書の活用方法など、電子証明書の発行とその管理に関する様々な項目について説明する。

【学習の要点】

* 電子証明書の利用にあたっては、まずセキュリティポリシーの策定から取り組み、セキュリティ要件を定義する必要がある。

* セキュリティポリシーは情報システムのセキュリティに関するすべての人、組織、建屋、機器、ソフトウェア、ネットワークの、セキュリティとしてあるべき姿を記述する。ただし、物理環境・組織の制約、運用及びコストの制約、そしてシステム要件のバランスをとる必要がある。

* セキュリティ要件はセキュリティポリシーに沿って具体的なセキュリティ要件を定義するが、信頼が喪失されたときの損害のおおきさに基づいて策定されるべきである。

図II-19-8. セキュリティポリシーとセキュリティ要件

 

【解説】

1) セキュリティポリシーとは

* 情報システムのセキュリティを保つために必要な文書化された基本方針である。

* 具体的な行動やシステムの個別設定を直接記述するものでない場合が多い。

* 情報システムのセキュリティに関するすべての人、組織、建屋、機器、ソフトウェア、ネットワークの、セキュリティとしてあるべき姿を記述する。

* ISO17799の国際標準に沿うことが多い。

- セキュリティとしての組織のあり方

- 資産の分類と管理

- スタッフのセキュリティ規範

- 物理的および環境的要因のセキュリティ基準

- 通信および運用管理に関する方針

* 実際にセキュリティポリシーを作成するときは、物理環境・組織の制約、運用及びコストの制約、そしてシステム要件のバランスをとりながら、個別のシステムに合致させる必要がある。

2) セキュリティ要件
セキュリティ要件はセキュリティポリシーに沿って具体的な要件を定義するものであり、以下の項目を含む。

* アプリケーションと選定の検討

* 鍵用途の検討

* public CAを利用するか、private CAを利用するか。

- 運用及び技術的要件の定義

- 公開鍵証明書のライフサイクルの明示と安全な鍵の配送方法

- CA秘密鍵の管理運用

- CA局を設置する物理環境の設計

- 証明書の設計

- CRLの設計

- リポジトリの設計

* CA局を運用する組織と役割の検討

* セキュリティ要件には、日本電子商取引組合(ECOM)がガイドラインとして提示している、次の三つのレベルがある。

- 低レベル:暗号電子メールなどをイントラネット内で構築するレベル

- 中レベル:比較的少額の取引が行われる環境に該当するレベル

- 高レベル:組織間取引において高額な取引が行われる環境に該当するレベル

* セキュリティ要件は、信頼が喪失されたときの損害の大きさに基づいて策定されるべきである。

3) 電子証明書の活用方法

* BtoCでは、e-commerceなどでのフォーム入力内容の暗号化がある。

* BtoBでは、原本証明、公的機関への入札等の本人証明が必要な分野で利用されている。

OSS Course Naviのコンテンツは IPA OSS モデルカリキュラムを基としています。