Nonrepudiation
Ensuring Non-Repudiation
Repudiation(否認)は、West’s Encyclopedia of American Lawでは、”義務、関係、権利、または特権の拒絶または拒否 “と定義されています。 取引や契約の否認とは、当事者の一方が、契約で定められた相手への義務を守ることを拒否することを意味します。
Adrian McCullaghとWilliam Caelliは、論文「Non-Repudiation in the Digital Environment」の中で、従来の否認モデルと、暗号技術による否認の現在の傾向について、優れたレビューを行っています。
伝統的な契約の否認の根拠は、契約を拘束する署名が偽造されたものであるという信念に関連している場合もあれば、署名は偽造されたものではなく、取引の当事者による非良心的な行為、第三者による詐欺、または第三者による不当な影響によって得られたものであるという信念に関連している場合もあります。
コモンローの信頼メカニズムでは、否認できないという虚偽の主張を覆すために、信頼できる第三者が署名の証人となる必要があります。 行われている取引から独立した文書の署名の証人がいることで、署名者が署名は偽造であると主張することができる可能性が低くなります。
提出物の否認防止の完璧な例は、書留郵便の送受信に関するプロセスを調べることで見ることができます。 書留郵便を発送すると、発送した郵便物の識別番号が記載された受領書が渡されます。 受取人が「送っていない」と主張した場合、この領収書が提出物の否認を証明するものとなります。 また、受取人の署名入りの領収書があれば、それが配達サービスの否認防止の証明となります。 郵便局は、TTP(Trusted Third Party)として機能することで、輸送サービスの否認防止を提供します。
否認防止とは、技術的には次のような意味を持つようになりました。
■
認証において、データの完全性と起源の両方を、第三者がいつでも検証できるような、偽造できない関係で証明するサービス、または
■
認証において、高い保証で真正であることを主張でき、その後反論できない認証。
オーストラリア連邦政府の電子商取引専門家グループは、1998年にオーストラリア連邦検事総長に提出した報告書の中で、この技術的な意味をさらに採用しました。
否認防止とは、個人や団体がデータに関連する特定の行為を行ったことを否定できないように、暗号化された方法によって達成される性質のことです(拒否しないことや権威(起源)のメカニズム、義務、意図、コミットメントの証明、所有権の証明など)。
デジタル領域では、従来のコモンロー方式で一般的に用いられているように、デジタル署名が無効であることを証明する責任を、署名の受信者ではなく、署名の所有者に移す動きがあります。
証明責任が署名者とされる人にある例はごくわずかです。 そのような例の一つは、通常、納税者が特定の主張をしており、そのために歳入徴収機関の主張を反証するのに有利な立場にあるような課税事件で見られます。 もう一つの例は、過失の例です。
作成された新しいデジタル否認の定義に見られる問題点は、署名自体の有効性のみを考慮していることです。
最近のインターネット上のワームやウイルスの事例を見ると、秘密鍵を盗むために特別に作られたものである可能性は想像に難くありません。 ウイルスは、Word 文書に添付された Visual Basic のマクロのような単純なものかもしれませんし、一般的な名前や場所にある秘密鍵リングを探してターゲットのハード ドライブを検索し、電子メールや不正な場所にアップロードする電子メール メッセージかもしれません。
このような秘密鍵への攻撃やその他の可能性がある場合、コモン ローの立場では、署名者とされる人の身元を証明することが難しくなります。 この常識的な立場は、紙ベースの環境で確立されたもので、署名の否認を防ぐために立会人が信頼できるメカニズムとして利用されていました。
従って、デジタル署名された契約が信頼され、否認されないためには、文書の処理と署名のプロセス全体が、安全で信頼できるコンピューティング環境内で行われなければなりません。
ITSEC (Information Technology Security Evaluation Certification) で確立された定義に従って、少なくとも E3 の信頼できるコンピューティング環境を構築し、署名プロセスの機能と設計を実施して、秘密鍵への不正アクセスを防止すれば、デジタル署名された文書に対するコモンローの立場を維持することができます。 また、E3は、ソースコードを評価させることで、署名機能が、署名機構によって実行可能な唯一の処理であることを保証する。
デジタル的に安全なTTPを提供するために設計・配備されたセキュアなインフラストラクチャの例として、インターネットなどの安全ではない公共ネットワークのユーザーが利用できるPKIシステムがあります。 PKIは、デジタル証明書を発行・検証する認証局(CA)として機能するセキュアなコンピューティングシステムで構成されています。 デジタル証明書には、公開鍵と、証明書の有効性を確認するために必要なその他の識別情報が含まれている。 CAに対する信頼が維持されている限り(それに伴い、秘密鍵のセキュリティに対する信頼も維持されている)、CAが発行した電子証明書およびそれに署名された文書は信頼され続ける。 信頼が確保されている限り、CAはTTPとして機能し、CAを通じて発行されたデジタル証明書を持つエンティティが作成した署名の否認防止を提供します。