特集・変革する社会の中の郵便


ハイブリッドメールシステムのプロトタイプ開発


‐電子認証技術を利用したハイブリッドメールシステムの検証‐


技術開発研究センター主任研究官    今 敏則


[要約]

 郵政研究所では、電気通信の即時性と郵便の配達業務の特性を融合させた新たなサービスの可能性についての研究を行っているが、その研究の一環として、電子認証技術を利用したハイブリッドメールシステムのプロトタイプを開発した。ハイブリッドメールシステムとは、電子的に差し出された送信データを紙媒体等に変換して配達するサービスシステムである。
 本研究の目的は、ハイブリッドメールシステムのプロトタイプを開発するなかで、電子認証技術に関連する要素技術を実機上で検証することである。そのためには、本プロトタイプモデルを性能評価モデルとして位置づけ、評価に適した機能性能を与えることとした。
 今回検証する要素技術は、@電子認証技術Aデジタル署名技術B暗号性能である。
(1) 電子認証技術
 電子認証技術の手続きと手順に関する検証を行った。認証局に対し事前認証登録申請を行うと審査の上、公開鍵証明書を発行する。証明書記載事項はITU-TX.509に準拠した。
(2) デジタル署名技術
 公開鍵方式によるデジタル署名アルゴリズムの検証とその応用に関する検討を行った。デジタル署名を用いることにより、署名者(送信者)の真正^ 性証明と送信内容の否認防止および送信電文の改ざん防止等が実現される。一方、郵便局の受信証明の返信にデジタル署名を利用すると電子的引受時刻証明とすることが可能である。更に、デジタル署名をパターン化し文字列として郵便物用紙に印刷することが印刷当事者としての署名実現方法となることを課題提起している。
(3) 暗号性能
 RSA方式暗号による鍵サイズ長を変えた場合の暗号化、復号化演算時間を測定し、実機上での実用性能の妥当性を検証した。また、暗号強度の高いと評価されている楕円曲線方式暗号による演算時間測定も併せて実施し、RSA方式暗号との性能比較評価を行った。
 今後の検討課題は、将来の課金機能導入に備えて、電子マネーに関する各種方式の研究を行うことである。更に、欧米でe-POSTとして実用化されているハイブリッドメールシステムとの性能差異や相互接続に関しての研究が課題である。

1 はじめに

 近年、インターネットによるボーダーレスな通信手段が普及し、いつでも誰でも何処でも誰とでもオープンに通信が可能な時代になってきた。このような通信環境の急激な進展が、電気通信技術を利用した新たなサービスを生み出す契機となりつつある。
 郵政研究所では、郵便事業の高度化・効率化のために電気通信技術の郵便への応用に関する調査研究を推進しており、電気通信の即時性と郵便事業の特性を融合させた新たなサービスの可能性について具体的モデルを提言している。本研究開発ではハイブリッドメールシステムを例に取り、技術的観点から研究開発することとした。

2 目的

 本研究の目的は、ハイブリッドメールシステムのプロトタイプを開発するなかで、電子認証技術に関連する要素技術を実機上で検証し、併せて、実用性能の見極めを行うことである。そのためには、本プロトタイプモデルを性能評価モデルとして位置づけ、評価に適した機能性能を与えることとした。今回は次の3つの要素技術に関する評価を行うものである。
 @電子認証技術Aデジタル署名技術B暗号性能
 この狙いは、これら3つの要素技術の性能を把握することが、ハイブリッドメールシステムの基盤技術の開発に寄与することはもちろんのこと、更には、電子認証技術を応用する新たなサービスへの展開を期待できるからである。

3 プロトタイプモデルの開発

3.1 システム構成

 本プロトタイプモデルはハイブリッドメールシステムの中でもパーソナルユース向けメール作成サービス機能について開発を行った。ハードウェアには開発の難易度や評価ツールの流通性等からパーソナルコンピュータを利用することとした。機能的にはWebによる対話型メール作成方式とし、開発期間や開発工数等の短縮化を計った。

(1) システム構成
本システムの構成概要を図3.1に示す。ハードウェアとしては、認証サーバ、郵便局サーバ、家庭用端末×2台で構成し、それぞれノート型PCを採用した。インターネット環境は、ハブとツイストペアケーブルにより構成し擬似インターネット環境を作成した。レーザプリンタを郵便局サーバに接続している。

(2) ソフトウェア構成
 郵便局サーバと認証サーバおよび家庭用端末のソフトウェア構成概要を図3.2に示す。WindowsNTとWindows95を基本ソフトウェアとして採用し、リレーショナルデータベースにはORACLEを、ブラウザソフトウェアにはNetscape Navigatorを使用した。暗号環境開発ソフトウェアはCryptoKit-Jを、ホームページ関係開発用ソフトウェアには、ホームページビルダー、ShockWave for Directorを使用した。その他にアプリケーションプログラムをMS-Cで開発している。


図3.1 システム構成概要


図3.2 ソフトウェア構成概要

3.2 機能概要

 本システムのアプリケーションは4つの機能から構成される。それらは、認証申請機能、郵便物作成機能、郵便物引受・配信機能、郵便物印刷機能である
(1) 認証申請
ハイブリッドメールサービスを利用するためには、事前に認証申請を必要とする。この理由は、インターネットを利用する場合の不正行為を防止するためであり、不特定多数の接続者の中から特定の個人を正確に識別することにより、なりすましや虚偽の利用等から本システムを防衛することができる。認証申請の手続きの概略を以下に示す。
ア 事前認証申請
 ・本人認証の申請とそれに対する審査。
イ 暗号鍵生成プログラム配布
 ・暗号鍵生成プログラムを格納したFD媒体の郵送およびパスワードとなるPIN(Personal Identity Number)の交付。
ウ 公開鍵生成と登録
 ・利用者による一対の公開鍵と秘密鍵の生成および公開鍵の認証機関への登録。
エ 公開鍵証明書発行A^ ・認証機関による公開鍵証明書の発行。

(2) 郵便物作成
 利用者はWeb上のホームページを利用し郵便物を作成する。その手続きの概略を以下に示す。
ア 郵便物作成サービスメニューボタン選択
イ 文書入力
 ・はがき/封書選択と定型文書/任意文書選択。
 ・定型文書の場合には文書例とイメージ図柄を選択。
ウ 宛名入力
 ・宛て先郵便番号検索/宛名入力と差出人氏名/住所入力。
エ 入力情報の印刷イメージ確認
オ 入力情報の送信
 ・送信データの暗号化および差出人のデジタル署名添付。
カ 引受局で受け付けたことの確認・引受局デジタル署名の受信とその検証。
キ 料金確認

(3) 郵便物引受・配信
 引受局では差出郵便物の引受処理を行い配達局に配信する。その手続きの概略を以下に示す。
ア 郵便物引受
 ・差出人の認証を確認し差出人デジタル署名を検証。
 ・差出人に引受局デジタル署名を返信し引受証明書とする。
イ 郵便物差立
 ・引受郵便物に引受局デジタル署名を添付し配達局に配信。
ウ 配達局で受け付けたことの確認
 ・配達局デジタル署名の受信とその検証。


(4) 配達局での受理と郵便物印刷
 配達局では指定フォームに印刷し配達を行う。その手続きの概略を以下に示す。
ア 配信郵便物の受理
 ・差立局の認証を確認し、差立局デジタル署名を検証。
イ 指定フォームに印刷
 ・指定の書式で文書印刷、併せて配達局デジタル署名パターン印刷。
ウ 配達情報入力
 ・書留扱いの場合、書留に関する情報を入力しその情報を差出人に返信。

(5) 画面サンプル
 郵便局サーバのホームページ画面サンプルを図3.3に示す。

(6) 印刷サンプル
 はがきの印刷サンプルを図3.4に示す。はがきの場合、表と裏の両面印刷を行う。この例ではデジタル署名パターンは文字列として、はがき裏面の最下部に印刷する。

4 要素技術に関する検証

4.1 電子認証技術

 電子認証技術に関しては、公開鍵証明書に関する照会プロトコルモデルを作成し、その手続きと手順に関する検証を行った。

4.1.1 電子認証の手続き

(1) 認証証明機関(Certificate Authority)の役割り
 認証証明機関(以降CAと称す)は、インターネットを利用する際の本人認証を証明する機関として必要である。本プロトコルモデルにおいても、独立の認証機能を与える機関として設計している。通常、公開鍵方式暗号を利用して運営され、本システムも公開鍵方式暗号を前提としている。


図3.3 ホームページ画面サンプル


図3.4 はがき印刷サンプル

(2) 認証申請
ア 認証審査
 本人認証審査のためには、当人の身元を証明する書類等が必要となる。今回のモデルにおいては運転免許証や健康保険証、パスポート等を提示することとした。申請の窓口はWeb上のホームページとしたが、実運用の場合には、公的機関である郵便局の窓口も候補として考えられる。
イ 暗号鍵生成プログラムの送付
 審査の結果、本人であると認められた場合には、申請者に暗号鍵生成プログラムを送付する(以降、利用者と称す)。本モデルではFDに格納し郵送することを想定している。更に、パスワードとなるPIN(Personal Identity Number)を別途送付する。利用者はFDの内容を読み出す際にPIN情報を入力する仕組みにしてあり、FD媒体送付時の事故や申請時のなりすましに対する対策としている。(この方法は万全の策とは言えないが、多少なりとも防衛機能を有すると考えている)
ウ 利用者による暗号鍵生成
利用者は一対の公開鍵と秘密鍵を生成し公開鍵を認証機関に預け、秘密鍵は利用者が保管する。公開鍵を預けるときには認証機関の公開鍵を使用して暗号化し、認証機関のみが復号化できるようにする。

(3) 暗号鍵保管
ア 利用者の公開鍵を保管
利用者の届けた公開鍵は公示が前提であるが、認証機関のデジタル署名でプロテクトして保管管理する。

(4) 公開鍵証明書発行
ア 発行管理
 ・利用者の公開鍵を証明する公開鍵証明書を発行する。
 ・公開鍵証明書を利用者本人あて送信する。
 ・第3者からの公開鍵証明書請求に対して、同証明書を送信する。
イ 書式
・ ITU-TX.509に準拠し、次の項目を網羅する。
 認証証シリアル番号、署名アルゴリズムID、証明書有効期限、発行者(CA)名、発行者ID、ユーザ名、ユーザID、公開鍵情報(アルゴリズム、パラメータ)等。電子認証の手続きの概要を図4.1に示す。

4.1.2 電子認証の手順

(1) 公開鍵証明書の照会
ア 第3者による公開鍵証明書の検証
 ・目的の公開鍵証明書を認証機関のデジタル署名付きで入手する。
・ 認証機関の公開鍵でデジタル署名を検証し認証機関の正当性と目的の公開鍵証明書が改ざんされていないことを確認する。
・ 公開鍵証明書に記載されている証明書有効期限等を確認する。
イ第3者による認証機関への照会
・ 公開鍵証明書内容について照会する場合は、該当公開鍵証明書を認証機関に送信し照会する。証明書有効期限切れ等の場合に当照会が発生する。
・ 公開鍵証明書効力失効情報を入手する場合も認証機関へ照会する。
・ 新たに公開鍵証明書を入手する場合には、該当の氏名、住所情報等をキーワードとして、認証機関に請求する。

(2) 公開鍵証明書の利用
 公開鍵証明書の認証機能を使うことでセキュアメールとして利用することが可能である。例えば、郵便局の公開鍵を使って暗号メールを郵便局宛送る場合には、郵便局の秘密鍵でのみ暗号文を復号化できるので、盗聴や漏洩にあったとしても第3者による暗号文の解読は不可能である。この場合の郵便局の公開鍵は認証機関から公開鍵証明書付きで入手できるので、身元の確かな公開鍵として保証される。図4.2にセキュアメールとして利用する場合の概要を示す。


図4.1 電子認証手続きの概要
図4.2 セキュアメールとしての利用


4.2 デジタル署名技術

 デジタル署名技術に関しては、デジタル署名のアルゴリズム検証とハイブリッドメールシステムへの応用に関する検討を行った。

4.2.1 デジタル署名アルゴリズム
 デジタル署名とは暗号を利用した電子署名のことであり送信者の真正性証明、送信内容の否認防止、送信電文の改ざん防止等の効果がある。


(1) デジタル署名の仕組み

 デジタル署名は次の手順で実現される。署名者(送信者)が送信しようとする原文を一方向性関数を用いてハッシング(切り刻む)しメッセージダイジェストを得る。次に、署名者の秘密鍵でメッセージダイジェストを暗号化し、原文と共に検証者(受信者)に送信する。検証者は、署名者の公開鍵を使って暗号化メッセージダイジェストを復号化する。更に送られてきた原文を署名者と同じ一方向性関数を用いてハッシングしメッセージダイジェストを得る。これと復号化したメッセージ^ ダイジェストとを比較する。

(2) デジタル署名の効果
ア 暗号化メッセージダイジェストの復号化が可能であるということは、この暗号文が署名者の秘密鍵でしか暗号化できないことから、署名者(送信者)が真正であることを証明する。
イ 復号化したメッセージダイジェストと原文をハッシングして得たメッセージダイジェストを比較し内容一致の確認ができるということは、送信途中での改ざん有無の検証を行ない、改ざんが無かったことを証明する。
ウ 検証者(受信者)において、上記イの検証ができるということは、署名者(送信者)が送信した原文は署名者自身その内容を否認できないということを現す。図4.3にデジタル署名の概要を示す。
4.2.2 デジタル署名技術の郵便への応用

(1) 郵便におけるデジタル署名の効果
ア 送信者の真正性証明
 ・郵送者が確かに存在し、本人以外のなりすましを防止する効果がある。
イ 送信内容の否認防止
 ・郵送者が送信した内容をあとで否認することができないという効果がある。
ウ 送信電文の改ざん防止
 ・第3者による盗聴が発生し改ざんが行われたとしても、改ざんの痕跡を検証することができるので、結果として改ざん防止効果がある。

(2) デジタル署名技術の応用
ア 受信事実に対するデジタル署名
 ・郵便局のデジタル署名を返信することにより、電子的引受時刻証明郵便となり、厳密なタイムスタンプとして利用できる。
イ 印刷物に対するデジタル署名
 ・郵便局を署名者、印刷物を検証者と見なし、デジタル署名をパターン化して印刷することで、印刷当事者としての郵便局の真正性証明と内容改ざんを検証する手段を有する印刷物として利用できる可能性がある。


図4.3 デジタル署名の概要

4.3 暗号性能評価

 公開鍵方式暗号の演算時間の測定を行い、実機における実用性能の把握を行った。

(1) 測定条件
ア RSA方式暗号
 ・CryptoKit-J *開発環境により提供されるRSA暗号を使用。
 ・暗号鍵長は512bits、768bits、1024bitsで測定。
 ・平文データ長は44bytesから2048bytesの間で測定。
イ 楕円曲線方式暗号AP・ElGamal型楕円曲線暗号(MY-ELLTY **)を使用。
 ・暗号鍵長は、160bitsで測定。(RSAの1024bits相当の暗号強度)
 ・平文データ長は44bytesで測定。
ウ 測定環境
 ・Pentium100MHzPCを使用しメモリ容量は40MBとした。
 ・OSはWindowsNT4.0を使用し、OS稼働状態で測定。実機動作時に近い環境設定とした。

(2) 測定結果
 RSA方式暗号の暗号化/復号化演算時間は暗号鍵長および平文データ長にほぼ比例する結果となった。RSA方式暗号では、復号化演算時間が暗号化演算時間の約10倍かかった。
 楕円曲線方式暗号では、復号化演算時間が暗号化演算時間の約0.8倍となり実時間ではそれぞれ0.0169秒と0.0212秒であった。RSA方式暗号との比較では、復号化演算時間で約1/10、暗号化演算時間で約1.3倍となった。
 総じて、楕円曲線方式暗号の方が高性能な結果と言える。
 実機上での動作を考えてみると、暗号演算時間はPCの場合、概ね1秒程度以下が望ましい。暗号演算要求事項が多い程、時間を短かくする必要がある。RSA方式暗号では、暗号鍵長が1024bitsを越えると平文データ長によっては復号化演算時間が容易に1秒を越えやすくなる。従って、暗号鍵長の長くなる程、平文データ長を抑える配慮が必要となる。
 図4.4にRSA暗号演算時間(暗号化)を、図4.5にRSA暗号演算時間(復号化)を、図4.6にRSAと楕円曲線暗号演算時間比較を示す。


図4.4 RSA暗号演算時間(暗号化)


図4.5 RSA暗号演算時間(復号化)

図4.6 RSAと楕円曲線暗号演算時間比較


5 考察

5.1 電子認証技術に関する考察

 本プロトタイプの電子認証機能開発に当たっては、ハイブリッドメールシステム実現のための必要最低限の機能について開発を行ったものである。実運用の場合には、認証登録に関する抹消や訂正、更新等の維持運営機能、不正利用者に関するブラックリスト作成等の与信管理機能等、認証機関としての然るべき機能開発が必要となる。
 認証登録機能の中でも更に検討が必要な事項があり、それら課題について述べる。

(1) ハイブリッドメールシステムにおける公開鍵証明書の課題
 公開鍵証明書は暗号鍵に関する認証を行うものであるが、暗号鍵所有者の信用属性と深く関わっている。したがって、公開鍵証明書で認証を受けていても、別途、認証の失効に関する照会が必要となる。

(2) 認証サービスグレードの検討
 ハイブリッドメールは、電子認証機能を利用することで電文内容の如何に関わらず、一律に同等の認証が得られる。しかし、認証の失効管理への問い合わせから認証サーバに対する照会集中が予想される。この点、公開鍵証明書が本来有している認証証明機能を有効に利用するとは言えず、リアルタイムでの認証サーバへの照会が発生する。
 このため、認証のグレードを設け、リアルタイムで公開鍵証明書の内容照会を要するもの、公開鍵証明書を信じて内容照会を省略するものの二つの取り扱いを検討すべきである。後者の場合の失効に関する管理方法としては、後日、オフラインで照会する手段が考えられ、この方法を利用すれば認証サーバに対するトラフィックの集中を避けることができる。

5.2 デジタル署名についての考察

(1) 受信証明サービスグレードの検討
郵便局での受信事実の証明のために、郵便局デジタル署名を返信することにより受信証明サービスを実現できる。しかし、利用される全てのメール電文に対して、郵便局デジタル署名を返信するのでは、トラフィックの増加や郵便局サーバの負荷増大を招くことになるので、サービスグレード分けを検討し、受信事実の証明を必要とする郵便物とそれを必要としない郵便物とに分けることが必要になると思われる。


(2) デジタル署名印刷サービスの検討
 郵便局デジタル署名をパターン化し、はがきや封書に印刷することで、印刷当事者としての郵便局の真正性証明や内容改ざんを検証する手段を有する郵便物として利用できる可能性がある。紙媒体は、本文の内容を含めてデジタル署名ごと改ざんのしやすい媒体と言えるが、郵便局の秘密鍵を知らない限り本文改ざん内容に合わせてデジタル署名を正確に改ざんすることは不可能である。
 今回のデジタル署名のパターン化では、16進数値を印刷した。その方法は、原文をMD5による一方向性関数でハッシングし128bitsのメッセージダイジェストを得てから、郵便局の秘密鍵で暗号化し暗号化ダイジェストに変換する。このデータ列を順に4bitsずつの16進数として切り出し32文字の文字列として印刷するものである。図5.1に封書へのデジタル署名パターン印刷例を示す。封書最下部へ印刷している。
 デジタル署名のパターン化方法としては、この他にグラフィックパターンの割り当て、バーコードパターンの割り当て等考えられる。どのようなパターン化が適当か、今後研究が必要である。

5.3 暗号についての考察

 RSA方式暗号と楕円曲線方式暗号を評価してみた。性能から判断すると楕円曲線方式暗号が高速である。RSA方式暗号は既にデファクトスタンダードとしての地位を確立しつつあり、国際的な接続性も高い。しかし、一つの暗号方式にこだわることはむしろ危険であることや、暗号の進歩とその技術の利用のためにはデファクトスタンダードに固執することなく、いくつかの方式を任意に選択できる方法を検討する必要があると思われる。


図5.1 デジタル署名パターン印刷例

6 課題

 今後、実運用に向けては、課金システムの研究と国際接続に関する研究が重要である。

6.1 課金システム

 国内外で電子マネーに関する実験が行われているが、それら各種方式についての研究と課題把握が必要である。この場合、郵便の特性から比較的小金額を取り扱うことに配慮すべきである。

6.2 国際接続

 ハイブリッドメールは原理的に国際間で自由に情報のやりとりができるものである。従って、国内のやりとりだけではなく、海外からの受信や海外への送信についても考慮すべきである。既に、欧米ではIDP組織による国際ハイブリッドメールサービスが実現している。国際接続の課題としては、日本語化に伴う接続プロトコル開発や各国間での認証プロトコル開発等が想定される。

7 まとめ

 ハイブリッドメールシステムにおいて個人利用を想定したパーソナルプロトタイプモデルを開発した。ハードウェアとしてはPCを利用し、Webによる対話型メール作成サービス機能を実現したものである。
 その開発の中で要素技術の検証を行い、電子認証技術については電子認証の手続きと手順に関する検証を、デジタル署名技術についてはデジタル署名アルゴリズムの検証と郵便への応用に関する検討を、暗号性能評価については演算時間測定を行い実用性能の把握に関する評価を行った。
 本研究の推進に当たっての関係各位のご協力とご支援に対して深く謝辞を表するものである。


* CryptoKit-Jはイスラエルのアルゴリズミック・リサーチ社により開発された暗号環境開発プログラムであり、日本では、株式会社フォーバルクリエーティブにより販売されている。
** ElGamal型楕円曲線暗号MY-ELLTYは松下電器産業により開発されたもので、今回の評価のために松下通信工業経由でWindows用ベータ版を借用した。


HomePage