経済産業省
文字サイズ変更

電子署名法研究会(平成27年度第1回)‐議事要旨

日時:平成27年12月4日(金曜日)13時00分~16時00分
場所:経済産業省商務情報政策局会議室1(本館7F)

出席者(敬称略)

構成員
手塚委員、大澤委員、小田嶋委員、中村委員、長尾委員、西山委員、松本委員、南委員、宮内委員、山岸委員

配布資料

  • 資料1 平成27年度電子署名法研究会開催要綱(案)
  • 資料2 議事の公開について(案)
  • 資料3 本研究会のスコープとスケジュールについて(案)
  • 資料4 サーバ署名の概要
  • 資料5 論点整理紙(案)
  • 資料6 既存のセキュリティ要求基準の調査結果(現状判明分)
  • 資料7 構成員名簿

議事概要

委員の互選により手塚構成員が座長に選出された後、事務局から資料に基づき説明。その後、自由討議が行われた。主な意見は、以下のとおり。

サーバ署名のニーズ等について

事務局より、資料3を用いて「本研究会のスコープと今後のスケジュール」の説明が行なわれた。これに続いて、下記のような質疑応答があった。

  • 本研究会の着地点について確認させていただきたい。サーバ署名を検討するに当たって、法令の改正等の方向性まで検討すると考えてよいのか。
  • 資料5として論点で後ほど議論させていただきたいが、電子署名法において有効な電子署名にはどのような要件が必要かという原点に立ち返る必要があると考えている。資料5(p.3)に記載されている通り、「電子署名を行うのに必要な符号及び物件を適正に管理することにより、本人だけが行うことができるものに限る」が要件として掲げられているが、こうした要件が技術的にも確実に認められれば、安全性の高度な蓋然性も認められうるのではないかと考えている。そういった意味で、事務局の心証としては、仮にサーバ署名を電子署名制度において認めるとしても法律レベルの改正というのはなくてもよいのではないか。一方で、サーバ署名はこれまでの電子署名とは一部構造が異なるものであり、どのように具体的に安全性や高度な蓋然性がなされるのかということには緻密な議論が必要。議論の結果を施行規則等の改正の方向性に反映させる必要があると考えている。

「サーバ署名の概要」及び「論点整理紙(案)」について

事務局より、資料4、資料5を用いて、「サーバ署名の概要」及び「論点整理紙(案)」の説明が行なわれた。これに続いて、以下のような質疑応答があった。

  • 私が理解している限りのサーバ署名が要求されている背景を説明したい。ひとつは、2000年頃と現在を比較すると、利用者のPCは必ずしも信頼が置けないものになっている。2000年頃は利用者のPCが安全なものという前提があった。特に、PCに格納されたソフトウェアで管理している証明書が危なくなっている。日本におけるPKIに相当するものをPCに格納されたソフトウェアで管理している証明書を使っていたデンマークでは、2008年頃から全面的にサーバ署名に変わった。もうひとつは、PCからモバイルデバイスやシンクライアントへの流れがある。サーバ署名が使われている事例にモバイル署名がある。モバイル署名のすべてがサーバ署名ではないが、一実装形態として使われているケースがある。また、クラウドサービスへの流れもある。
    2000年頃は重要な情報をクラウド側で管理するという考えはなかったが、現在は自分のPCよりもクラウド側で管理するほうが安全という認識が出来てきた。署名するデータ自身もクラウド上に置きつつあり、また、クラウドに関する安全管理策、基準が整備されつつある。欧州で、サーバ署名が大きく使われているのは、電子インボイスである。これは、日本も軽減税率の話題で盛り上がっているが、軽減税率がすでに導入されている欧州では、インボイスの電子化が目指されていて、この大量のインボイスに電子署名がなされようとしている。これは自然人の署名としてというよりは、決められたプロセスに則り大量の署名を施す法人の署名に近いかもしれない。こういった使い方はサーバ署名の使い方として注目されるのではないか。
  • 論点として付け加えたほうがよいと思うのが、認証事業者が利用者の鍵を格納するHSMを用意して、同一事業体として運営することが想定されるケースが資料に示されている。実際のビジネスはそうではなくて、サーバ署名ビジネスを行う方が契約プラットフォームのサービスの一部として秘密鍵を預かることがあり、発行することは別の認証局が担うケースも在り得る。そういうビジネスがあるから、認定の手は届きようがないという結論で終わってしまうのは怖い。認証事業者が必ず利用者の秘密鍵を預かることを前提とするかをはっきりとさせるか、何か前提を置いておいた方が良いのではないか。
  • 現在の制度のもとでは、認定認証事業者は証明書申請者の鍵を預かることはできないので、
    認証事業者とその鍵を預かってサーバ署名を行う事業者は、仮に同じ事業体であっても異なるサービスのもとに行う必要がある。異なる事業者というのが決められた範囲であることが前提となっていて、今後、一体化を認めるかどうかというのは次の議論ではないか。
    先ほどもご指摘のあったとおり、大量の文書に署名をするのは、時系列的に見ると最初の方に出てきた話だと思っている。2005年以降、大量の文書がスキャンされるということが大手企業で行われてきた。一日に2万枚の紙をスキャンして電子署名するということで、高速に電子署名を処理する必要があった。例えば、認定認証事業者の鍵を銀行等が管理するサーバの中に格納して、署名を行う。秘密鍵は認定認証事業者が人に対して発行している鍵なのでPCではなくサーバで運用していた。その後に、電子契約事業者によるサーバ署名が行われるようになってきたという流れがある。この方式の明確なメリットとしては、多重署名の時にやりやすいという点である。甲乙二社で行うときに甲が署名をした後に乙に送って乙で署名をすると、署名済み文書を送るというオペレーションが入るので煩雑になるが、サーバ上に秘密鍵を配置するとサーバ上にある電子契約書について甲乙それぞれが署名をすればよいというメリットがある。
    電子契約ではないが、取締役会も多重署名が必要なケースで、出席をしたすべての取締役の電子署名を行うというケースもある。ここに秘密鍵を管理するよりも、サーバ上でそれぞれの鍵を配置するとスムーズに行うことができる。先程、セキュリティ面の指摘があったが、認定認証事業者の発行する証明書はICカードタイプとファイルタイプがある。ICカードに格納して利用している方だけではなく、利用者本人のPCに格納され利用するケースも多い。かつては、利用者のPCは安全だと考えられていたが、今はいろいろなリスクが想定され、証明書を盗まれる実事例も発生している。これを考慮すると必ずしも利用者のPCに秘密鍵を配付するのではなく、セキュリティ対策が施されたサーバに配置した方が、セキュリティ的に配慮し、安全に管理しやすいというメリットも考えられる。
  • 多重署名の時に、サーバにある秘密鍵で行っているという話があったが、あくまで本人の意思表示のもとに署名を行っている。本人がログインしなかったら署名ができないはずである。そのように本人の意思に基づいて実施する限りにおいては、どちらもあまり変わらないようにも思える。取締役会議事録の話題もあったが、現実に秘書課の人が取締役全員のハンコを持っていて押印している話も聞かなくはないところ。
  • 認証手段は次のテーマで出てくると思うが、サーバ署名の鍵にアクセスする認証手段はいくつかのレベルが考えられる。認定認証業務以外では、署名用証明書と認証用証明書を同時にペアで発行することも実施している事例もある。多重署名は、そういったいろいろな対策をとればかなり使いやすいものである。
  • 実際にサーバ署名は米国や欧州でも使われている。米国は市場モデルで、電子署名が、必ずしもデジタル署名ではない中で、市場モデルということで、新しいビジネスに適合したサーバ署名を提供している事業者が多数出てきている。市場モデルの電子署名法であるため、米国には基準といったものは少ない。その一方で、欧州は規制モデルの電子署名法であるが、新たなビジネスモデルの適合が考えられた上で、サーバ署名というカテゴリが作られている。日本の電子署名法は欧州の規制モデルに近いが、日本と欧州の大きな違いは、欧州は、サーバ署名を使うための技術基準等が非常に整備されつつある。「日本には、そうした技術基準が無いので、サーバ署名は大丈夫か」という見方をされているのではないか。
  • 電子署名法はそうだが、公的個人認証は改正して、利用者証明を行っている。一番は、どこで利用するかというと、マイナポータルになる。マイナポータルで使う認証方法が、既に指摘があったように標準のスキーム上に標準化が決まったものを使うという流れになれば良いが、逆に現在開発しているものがそれになっていくという日本的なアプローチになる。そうすると資料4で描かれているログインと書かれているものが、そういうものと同等レベル以上で構成されなければならないというのが今後出てくるかもしれない。マイナポータルを実現するということは、アプリケーション側のドリブンで来ているが、それは技術ドリブンから来るかの違いであって、最終的な着地点としては、安全性を保つ方式が我が国として出来上がってくるのではないか。それを契機として今回考えていくという流れだと理解している。
    ログインというところを我々が、電子署名法の立場から見たときに、どういう風に活用していくかというのは大きな論点になる。今、この場で結論を出すわけではないが、視点としては論点整理していかなければならない。技術基準や電子署名法で言えば指針等でどのようにまとめていくか、さらに省令のレベルで担保しなければならないのか等、そういうところを見ていく必要がある。先程の議論にもあったとおり、法改正ではなく省令以下で対応、検討できるのではないかということも整理していく。
  • 去年度の研究会でサーバ署名について出てきた議論でもあるが、電子署名法上で電子署名を行う場所についての規定はない。実印はその人が適正だと思う方法によって保管していれば問題がなく、電子署名もそれに準じてどこで打つかは法制化しておく必要はないという理由から、電子署名法の中では決められていない。その議論の結果として、条文に残っているのが同法3条であると認識している。
    適正に管理というのが、きちんと管理するということによって、ログインを管理することや事業者が勝手に署名生成できないという対策を確実に行っておけば、事実上、利用者がカードを使って電子署名を打つ状態と変わらないという結論になるかと考えている。そのような状態が仮に確保できるのであれば、3条の改正は特に行う必要がないのではと解釈することができる。ただ、適正とは何か、本人だけが行うことができるということを担保することについては、既に議論があったとおり、省令以下で、指針、適合例などで明文化していく必要がある。
  • 適正に管理ということについては、利用者自身の鍵管理ではなく、鍵管理をゆだねられているサービスが適正に管理するというのが、現在のEUのトラストサービスであり、eIDASの考え方である。今までは適正に管理されているサービスプロバイダだけが証明書を発行するのみだったのが、マイナポータルや電子私書箱にて認定された事業者が適正に鍵の管理をクラウド上で可能とすることが、欧州のeIDASの流れである。
  • 今年は同じ認証事業者が利用者の鍵を預かった場合に何ができるのかという前提で議論を進めた方が合理的かもしれない。方向がぶれる話かもしれないし、トラストサービスのように別の基準をつくらないと整合性が取れなくなる。認証の証明書についても同じ話が出てくる。
  • サーバ署名を行うシステム内に保管する利用者の鍵のキージェネレーションをHSMで行うということも技術的には考えられる。そうなると、認定認証事業者が鍵を預からざるをえない。そこは、現行の制度的にはできない。
  • 今の議論を総合的に考えると、サーバ署名の定義を行う必要がある。同じ土俵で議論するためには一度「絵」を作成する必要がある。事務局においては、我々が考えるサーバ署名を取りまとめていただきたい。

今後の議事の運営について

事務局より、資料6を用いて、「既存のセキュリティ要求基準の調査結果(現状判明分)」の説明が行なわれ、またこれに続いて、今後の議事の運営について下記のような質疑応答があった。

  • 最終的には、符号及び物件を適切に管理することによってどうやって署名の本人性を担保できるのかに尽きる。そのための基準には様々な要素がある。鍵の格納方法や本人認証のレベル、署名システムとしての信頼性の確保がある。それには技術的な話だけでなく運用要件も含まれる。まずは事務局において外部のセキュリティ基準以外にも最終的な要素の技術運用基準を含めた全体像を作っていただければよい。メンバー全体の意識を合わせるためにも技術的対策だけではなく運用面での対策も含んだ全体感をもった方が議論しやすいのではないか。
  • 全体像や詳細なリスクの洗い出し、リスクに対する基準、基準に対してどんな説明がなされているかを整理する流れが必要ではないかと考えているので、そのような全体像をとりまとめていきたい。日本の状況についても議論できればよいのではないかと考えている。

以上

関連リンク

お問合せ先

商務情報政策局 情報セキュリティ政策室
電話:03-3501-1253
FAX:03-3580-6073

最終更新日:2016年1月29日
経済産業省 〒100-8901 東京都千代田区霞が関1-3-1 代表電話 03-3501-1511
Copyright Ministry of Economy, Trade and Industry. All Rights Reserved.