電子署名の仕組み

電子署名の仕組み

電子署名は、実社会でのサインや印鑑に相当します。公開鍵暗号基盤(PKI)を利用して、データの改ざん検知と署名者の特定を行うことができます。

電子署名の仕組み

電子署名は、データが正しいものであると証明する「公開鍵」と、送信者がデータをする「秘密鍵」を利用した公開鍵暗号基盤(PKI)というものが使われています。 秘密鍵と公開鍵はペアになっており、秘密鍵は受信側だけが保持している鍵なので、そのペアとなっている公開鍵でしか復号化はできません。 秘密鍵の持ち主以外知り得ないと言う前提であれば、その暗号データがその持ち主の秘密鍵で暗号化されたデータであることがわかります。

公開鍵暗号方式

電子証明書を使って電子文書に電子署名を行う流れ

電子署名とは電子証明書の利用方法の一つで、公開鍵暗号基盤(PKI)を利用して、データの改ざん検知と署名者の特定を行うことができます。 通常、電子署名をする場合は、電子証明書が含まれます。 電子証明書が実社会における「印鑑証明書」なら、電子署名は「印鑑」と同じ役割を果たしています。

  1. ハッシュ関数を使ってデータを圧縮(ハッシュ値を作成)
  2. 秘密鍵を使って、文書を暗号化。電子証明書を使って電子署名
  3. 電子署名付き暗号化ファイルを送信。
  4. 電子署名に含まれている暗号化されたハッシュ値を公開鍵で復号
  5. 送られてきたファイルからハッシュ関数を使ってハッシュ値を作成
  6. [4]で復号したハッシュ値と[5]で作成したハッシュ値を比較

送信する側は相手に渡す情報を秘密鍵で暗号化し、公開鍵と電子証明書を添付して送信します。すると受信者側は電子証明書が有効なものかどうかを認証局に確認します。 電子証明書の有効性が確認できたうえで、公開鍵を使って情報を解読できれば、電子署名の本人からの電子データであるということが確認できるのです。

電子証明書を使って文書に電子署名を行う流れ

改ざんのリスク

1) ファイル交換による流出事故にみせかけた決算発表資料

「ファイル交換ソフトで偶然流出したスクープ!」と偽り偽物の決算発表資料を配布
インターネットの情報は本物と嘘の見分けがつきにくい。巧妙な偽装と風評流布も簡単に・・・
風評があっという間に広まり会社の信頼が失墜。株価が大幅に下がるなどの影響。
電子証明書を使って文書に電子署名を行う流れ

2) 偽のウェブサイトに捏造したプレスリリースを掲載

悪意あるネットユーザがとある企業の偽ウェブサイトを立ち上げ、偽造したプレスリリースを掲載。この情報を証券掲示板やスパムメールによって流布。
流布された情報が株価に影響し、偽ウェブサイトを立ち上げた者が多額の利益を得た。
企業は被害に遭っただけでなく、適切な対策を 講じていなかったとされ、企業イメージの大幅ダウンの影響が長らく残る結果に。
電子証明書を使って文書に電子署名を行う流れ

改ざんの有無について

データの改ざんの有無は、「ハッシュ値※」という電子データごとのユニークIDのようなものをつけることで確認ができます。 上記の電子署名の流れの例では、まずAさんの文書のハッシュ値を「秘密鍵」で暗号化し、電子署名をつけてBさんに送ります。これを受けとったBさんは、Aさんの公開鍵を使って電子署名のハッシュ値を復号化します。次にBさんが受け取った文書のハッシュ値を出して比較します。この2つが一致すれば、改ざんされていないことが分かります。

では、なぜ2つのハッシュ値を比較して同一であれば改ざんされていないと証明できるのでしょうか。それは、元データが一部でも異なれば、同一のハッシュ値が出力される可能性が非常に低いというハッシュ値の特徴を利用しています。2つのハッシュ値を比較して同一であれば元データも同一である言えるのです。

※ハッシュ値:あるデータをハッシュ関数を使って演算した結果。同じ元データからは同じハッシュ値が得られ、少しでも異なるデータからは同じハッシュ値が得られる可能性はほとんどありません。また、ハッシュ値とハッシュ関数から元データを算出することはできません。

ご相談・お見積もり

電子文書ソリューション・製品・提携パートナーに関するご質問や、導入に関するご相談・お見積もりにつきましては、下記フォームにてお気軽にお問い合わせください。

03-6370-6500
(平日10時〜18時)
お問い合わせフォームはこちら

ページのトップへ戻る