短期属性証明書の利用の流れ
短期属性証明書の利用の流れ
[画像のクリックで拡大表示]

 日立製作所,NTTドコモ,KDDI研究所,NECは,モバイル認証基盤技術を開発したと発表した(第一報)。携帯電話機上の電子証明書を用いた認証サービス自体は,NTTドコモやKDDIがすでに法人向けを中心に提供している。今回の技術の新しい点は,(1)NTTドコモ,KDDI,ソフトバンクといった携帯電話事業者間で相互運用可能な共通仕様を策定した,(2)属性証明書という考え方を採用したこと,(3)属性証明書のうち「短期属性認証」に,楕円暗号を利用した独自の認証技術を採用したこと,などである。

 属性証明書は,利用者の生年月日,性別など様々な属性を記載したデータ列で,携帯電話機を利用したサービスの提供者がデジタル署名を付与して発行する。従来の電子証明書との違いは,利用者本人の名前などの情報が記載されていない点。本人確認は,それぞれの属性証明書が,携帯電話事業者,あるいは専門の証明書の認証局が発行した電子証明書を参照する形で行う。

 属性証明書としては,長期属性証明書と短期属性証明書の2種類を用意した。長期属性証明書は,本人の生年月日や性別など長期間変更のない属性事項を記載し,例えば運転免許証やパスポートなどの公的な認証が必要な場合に利用する。一方,短期属性証明書は,一定期間だけ意味を持つ属性データを記載する。例えば,ある会員サービスの会員資格などである。

ユーザーは匿名のまま属性だけ確認

 技術的にも長期属性証明書と短期属性証明書は大きく異なる。長期属性証明書には,RSA暗号など一般的な公開鍵暗号技術を利用する。一方,短期属性証明書には,独自に開発した楕円暗号技術に基づく公開鍵と擬似乱数を用いることで「その場限りのワンタイム証明書として利用できる」(KDDI研究所)という。

 一般に電子証明書には,ユーザーの属性情報のほかにユーザーの公開鍵と認証局のデジタル署名が記載されている。サービスの利用時にサービス提供者に通常の電子証明書を渡すと,公開鍵が「ユーザーID」として使われてユーザーの購買行動などが追跡されてしまう恐れがある。これを防ぐために短期属性証明書では,サービス提供者に渡す前にその場限りの乱数を公開鍵とデジタル署名に積算して,スクランブルをかけてからサービス事業者に渡す。

 証明書に用いた暗号がRSA暗号であれば,スクランブルをかけた公開鍵やデジタル署名はもう利用できない。ところが,ある種の楕円暗号には,公開鍵や秘密鍵に任意の数を積算しても,公開鍵と秘密鍵の暗号化/復号化の機能が失われない性質「双線形性」がある。この性質のために,サービス提供者は,ユーザーから渡されたスクランブルがかかった証明書やデジタル署名を基に,ユーザーは匿名のままでその証明書の発行元(認証局)や会員資格の有無や種類などを確認できる。ただし,スクランブルに利用する乱数は,利用の都度代わるため,ユーザーの購買行動を追跡することはできない。

 楕円暗号には,この他にもある条件でデータを暗号化したままで任意の計算ができる性質など,RSA暗号にはない性質がいくつかあり,新しい応用に向けて盛んに研究されている(関連記事)。