このページの本文へ

前へ 1 2 3 4 次へ

企業の認証から、時代はいよいよ個人の認証へ

2000年11月25日 10時31分更新

文● 高島茂男

  • この記事をはてなブックマークに追加
  • 本文印刷

不正アクセスから守る措置

 不正アクセス対策として認証事業者に求めている内容は、銀行やデータセンターなどが実施しているのと同等のハイレベルなセキュリティ対策だ。これから先を考えれば、一般的な企業においても参考にできる内容となっている。

 認証の事業者が設置する認証設備室に求められているセキュリティを挙げると、次のような感じだ。

  • 指紋や虹彩など身体的特徴の照合を行なう
  • 入室者と同数の退室によって、退室完了とする
  • 入室動作に長くかかっている場合、警報を発する
  • 入退室者、在室者を自動的、継続的に監視、記録する装置があり、1週間以上の記録を保存する

 認証設備室以外に登録用端末のみを設置する場合は、容易に装置に触れることができないように施錠などが必要としている。

 入退室者、在室者の監視、記録のほかに、操作者が行なった行為の履歴(ログ)の記録も求められている。誰が何をいつ要求し、その結果がどうだったのかといった履歴だ。この履歴が簡単に書き換えや削除できては意味がないので、改変や削除、破壊、漏えいの防止機能も求められている。

 不正なアクセス行為やアクセス権限の規定は、一般的な内容だ。不正アクセス対策は、ファイアウォールや侵入検知機能を備え、設備が2つ以上から成る場合、相互間の施設のなりすましや盗聴、改変に対して防止策を求めている。アクセス権限については、個々の操作者レベルで設定でき、サーバ側で操作者とそのアクセスレベルの確認を行なうこと、登録端末以からの遠隔操作の禁止が求められている。


鍵に係わる行為は複数人で行なえ

 認証事業者は、鍵の生成および管理をそれ専用の装置(以下、暗号装置)内で行なわなければならない。

 鍵の生成や鍵の使用終了の場合、複数人によって行なわなければならない。鍵を生成した場合は安全な媒体に格納したのち、生成した鍵が施設内に残らないように確実な破棄も要求されている。

 鍵のバックアップを行なう場合には、暗号装置自体の複製機能を使用するか、装置自体の機能を使用しない場合には秘密分散の手法を用い分散して保存しなければならないとしている。

 認証設備室の災害対策は、一般にデータセンターに求められている対策と同様で、停電や地震、火災、水害に対して適切な対策がとられていればよい。

 もし障害が発生し、署名鍵が非常に危険な状態になったり災害が発生した場合の対応策、回復手順については文書化が求められている。また、署名鍵が非常に危険な状態またはそのおそれがある場合は、直ちに証明の取り消しを行なわねばならない。重大な障害が発生した場合、主務大臣に報告の義務がある。


 申し込みから管理まで、ここまでみてきたように厳重なチェック、対策があってはじめて電子署名というシステムが実用できる。自著、押印をデジタルに置き換えるということは、それだけ大変なことなのだ。はたして安全性を確保するための大変さを利用者は受け入れてくれるだろうか? 如何に面倒と思わせず使わせるか、普及するかどうかのすべてはそこに懸かっていそうな気がする。

前へ 1 2 3 4 次へ

カテゴリートップへ

アスキー・ビジネスセレクション

ASCII.jp ビジネスヘッドライン

ピックアップ