第2部 暗号技術の適正利用を制度的に保障するための暗号政策を中心とした情報セキュリティ施策の在り方


第1章 暗号技術の不正利用対策に係る施策の在り方

1 暗号技術の不正利用対策に関する施策の類型及び検討の方向性

 暗号技術の不正利用対策の主な類型については、第1部第2章2で説明したところであるが、ネットワーク上の又はネットワークを利用した犯罪を防止するためには優良な暗号技術の普及を図ることが重要であり、暗号技術の不正利用対策は、優良な暗号技術の開発及び普及を阻害するおそれの少ない必要最小限の規制で目的を達成することが望ましい。
 ところで、暗号技術やこれを利用した暗号製品の製造、販売、輸出入等の規制を行う場合には、その規制の在り方によっては、特定の暗号技術や暗号製品の開発及び普及を阻害し、ひいては優良な暗号技術の開発及び普及を阻害するおそれがあると考えられる。
 したがって、これらの規制を行う場合には、規制による暗号技術や暗号製品の開発及び普及の阻害のおそれを十分に考慮の上、規制の要否及びその在り方について検討すべきものと考えられる。
 一方、暗号技術や暗号製品の所持又は利用の規制は、製造等の規制に比較して一般的に暗号技術や暗号製品の開発及び普及を阻害するおそれが少ないと考えられ、これによって犯罪防止等の目的を達成し得る場合には、まず、所持又は利用の規制によって対応することが適切であると考えられる。
 したがって、本報告書では、主として、暗号技術の所持又は利用の規制の在り方について検討することとする。
 また、規制の在り方の検討に当たっては、少なくとも次の考え方を基本とする必要がある。

  • 犯罪等の脅威を除去するために必要不可欠な点に限って、制度的枠組みの在り方を検討することとし、規制内容も犯罪等の脅威の除去のために必要最小限のも のであること。
  • 国際的な動向を踏まえ、規制の導入の時期及び内容の整合性に配意すること。
  • 学問・技術の進歩を阻害せず、技術の進歩に迅速に対応できるものであること。
  •  なお、本報告書においては、今後様々な暗号技術が開発されると予測されることにも留意しつつ、現在開発、利用されている暗号技術に即して暗号技術の不正利用対策に係る検討を行うものとする。

    2 国際社会における施策の動向

     暗号技術の不正利用対策に係る施策を策定するに当たっては、上記のとおり、国際的な動向を踏まえる必要があるが、その概要は次のとおりである。

    (1) 国際機関等における施策の動向暗号政策については、最近特に国際的な協調に対する認識が高まりつつあり、現実にも、次のとおり国際協調に向けたいくつかの取組みが見られる。
     ア デンバーサミット
     1997年6月に開催されたデンバーサミットにおいては、その政治宣言において、暗号技術の不正利用対策に関し、次の事項が述べられている。 
  • 国際組織犯罪対策
     「これからの1年、我々は、重大な関心を有する2つの領域に焦点を当 てる。1つは、コンピュータ及び電気通信技術に対して国境を越えて介入 するようなハイテク犯罪者についての捜査、訴追及び処罰である。もう1 つは、犯罪者の所在地にかかわらず、すべての政府がハイテク犯罪に対応 する技術的及び法的能力を有することとなる体制である。」
  • テロリズム
     「(我々は、1996年のテロリズムに関する合意事項について、実質的な進展を達成してきた。)それには、…(中略)…暗号の使用に当たって、テロリズムと闘うための政府の合法的アクセス(lawful access)が、OECDガイドラインに沿って可能となるよう、すべての国に対し奨励することが含まれる。」
     
  • イ APEC(アジア太平洋経済協力会議)(注)
     1997年11月に開催されたバンクーバー会合においては、電子商取引の発展の促進が主要な検討事項の一つとなり、その首脳宣言及び閣僚宣言において、電子商取引の発展のため、「予測可能かつ一貫した法的及び規制的環境を促進しなければならない」とされている。電子商取引の発展のための環境整備には認証機関の在り方についての検討が含まれるものと考えられる。 (注)APEC(Asia Pacific Economic Cooperation:アジア太平洋経済  協力会議)開放的な地域経済協力を目的として1989年に結成。東アジア諸国、米州諸国等加盟国は18ヶ国。
     ウ OECD(経済協力開発機構)(注)(ア) OECD暗号政策ガイドラインの策定
     1996年5月から策定作業の進められてきた暗号政策ガイドラインが 1997年3月に正式に採択された。同ガイドラインにおいては、次の8原則が示されている。
    1. 暗号手法への信頼
    2. 暗号手法の選択
    3. 市場主導による暗号手法の開発
    4. 暗号手法の標準化
    5. プライバシーと個人データの保護
    6. 合法的アクセス
    7. アクセス者の責任
    8. 国際協力
    (イ) OECD暗号政策ガイドラインフォローアップ会合
     OECDの正式会合ではないが、暗号政策ガイドラインのフォローアップ会合がオーストラリアの呼び掛けにより1997年7月キャンベラにおいて開催され、加盟各国における暗号政策ガイドラインの履行状況についての情報交換が行われた。

    (ウ) 暗号政策ワークショップの開催
     暗号政策ガイドラインに示される暗号政策の在り方がOECD非加盟国に対しても受け入れられることを目的として、1997年12月、OECD非加盟国を対象に、暗号政策ガイドラインの意義について解説を行うための会合が開催され、11ヶ国の非加盟国が参加した。
     

    (注)OECD(Organization for Economic Co-Operation and Development:経済協力開発機構)
     高水準の経済成長の維持、世界貿易の拡大への貢献等を目的として1961年に設立。加盟国は先進国を中心に29ヶ国。 エ ISO(国際標準化機構)(注)
     ISOにおいては、1970年代から暗号技術の標準化に係る活動を行ってきているが、1994年からは「情報セキュリティ要求条件と統合技術」に関するワーキンググループにおいて、TTPがその業務に関し遵守すべき事項等を含むTTPの利用・管理指針の策定が進められており、「TTPサービスの利用と管理に関するガイドライン」として取りまとめられる予定である。

    (注)ISO(International Organization for Standardization:国際標準化機構)
    産業技術に関する広範な分野の国際標準化を進めている非政府機関。本部はジュネーブ。

    オ EU(欧州連合)
     欧州委員会(European Commission)は、1997年4月に「電子商取引に関するヨーロッパのイニシアティブ(COM(97)157final)」を発表し、デジタル署名等の安全性を確保するための技術及びこの技術を支える先見的な法的制度的枠組みを導入することが重要であるとしている。
     また、同委員会においては、1996年6月以来TTP等に関する研究が進められてきたが、1997年6月、「TTPとデジタル署名に関する法的及び規則的事項に関する最終レポート」がまとめられ、デジタル署名及びTTPの利用に関する適切な規制の必要性が指摘されている。
     さらに、同委員会は、1997年10月、「デジタル署名と暗号に関するヨーロッパの枠組みに向けて(COM(97)503)」を発表し、電子的なコミュニケーションに関する安全と信頼を確実なものとするため、EUの統一的な暗号政策を早急に策定することが必要であるとしている。
     

    (2) 諸外国における施策の動向
     欧米諸国を始めとする諸外国においては、認証機関及び鍵回復機関(キーリカバリー機関)に関する規制を始めとする暗号政策に関する法整備が進められているが、その概要は次のとおりである。
     ア 米国 (ア)暗号製品等の輸出入に係る規制
     米国においては、主として国家安全保障上の見地から、暗号製品等の輸出に係る規制を実施しているが、1997年12月現在の規制の概要は次のとおりである。 
  • 暗号鍵の鍵長が、
  • 40ビット未満の暗号製品については包括的に輸出を許可(一旦許可を取得した製品については、以後の許可取得は不要。)。
  • 40ビット以上56ビット未満の暗号製品については、キーリカバリーシステム(Key Recovery System)の開発計画を示すことを条件に暫定的に輸出を許可。許可は、6ヶ月ごとに最長2年間まで更新が可能。
  • 56ビット以上の暗号製品については、輸出の都度個別に許可が必要。
     
  •  しかしながら、最近では、国家安全保障の見地を踏まえつつも、暗号製品等の輸出規制による米国産業の競争力の喪失に対する危惧から、輸出規制に係る規制緩和を内容とする次のような法案も検討されている。
       なお、暗号製品等の輸入についての制限はない。

    (注1)H.R.
    下院(the House of Representatives)に提出された法案であることを示す。
    (注2)S.
    上院(the Senate)に提出された法案であることを示す。

    (イ)暗号製品等の所持又は利用に係る規制
      暗号製品等の所持又は利用については、現在のところ、法制度上何らの制限はないが、次のような法案を始めとする多数の法案が検討されている。

    a 連邦法(a)SAFE法案
     暗号技術の使用等に係る次のような事項を内容としており、1997年9月に下院商業委員会を通過し、継続審議中である。 (注)キーエスクロー(key escrow)
    暗号文を復号することのできる暗号鍵を預託すること。

    (b)マッケイン・ケリー法案
     1997年7月に上院司法委員会公聴会が行われ、継続審議中である。その概要は次のとおりであり、認証機関(Certificate Authority)及び鍵回復機関(Key Recovery Agent)に関して、任意の登録制  (Registration)(注1)を設けることとされている。
     また、鍵回復機関に対しては、登録の有無にかかわらず、法執行機関等の要請に対する鍵回復情報(注2)の回復が義務付けられている。
     さらに、キーリカバリーシステムの利用を公開鍵証明証の発行要件としていることから、キーリカバリーシステムの利用を事実上義務付けていると考えられる。

    (注1)「任意の登録制」とは、認証機関等の設立に当たって、必ずしも政府の登録を受ける必要がない制度を指している。
    (注2)鍵回復情報
    暗号化データを復号するために利用できる暗号鍵又は情報で、利用者が鍵回復機関に提供するもの

    I 暗号製品等の使用及び輸出に係る事項 II 認証機関に係る事項(i)登録の要件
     認証機関の活動の遂行と安全に関する基準を満たしていること。 (ii)公開鍵証明証発行要件
     登録された認証機関は、公開鍵証明証の発行を求める者が登録された鍵回復機関に暗号化した情報の平文を適宜合法的に回復するに足る情報を保管させている場合等に限り、公開鍵証明証を発行することができる。
    (iii)禁止事項(罰則の設定) (iv) 監督機関の権限 III 鍵回復機関に係る事項(i)登録の要件
     鍵回復機関の義務遂行能力を有すること。
    (ii)鍵回復機関の業務遂行に係る義務等 (iii)禁止事項(罰則の設定) (iv) 監督機関の権限 (c) 1997年電子データセキュリティ法案(Electronic Data Security Act of 1997) クリントン政権により提示された法案であり、マッケイン・ケリー法案と同様の認証機関(Certification Authority)及び鍵回復機関 (Key Recovery Agent)に関する任意の登録制(Registration)を定めている。議会には未だ提出されていない。
    (d) 1997年電子的財務サービス効果法案(H.R.2937:Electronic Financial Services Efficiency Act of 1997)
     1997年11月に提出された法案であり、次のような認証機関(Certification Authority)に関する登録制度(Registration)等を定めている。I 登録制度の導入
     電子認証サービスを行おうとする者に対し認証機関協会(NationalAssociation of Certification Authorities:NACA)(注)への会員登録を義務付けている。
    (注)NACA
     同法により設立される機関。認証機関の登録等の業務を行う。
    II 登録の要件
     法定の基準又は電子認証の利用に関し電子認証基準策定委員会(the Electronic Authentication Standards Review Committee)(注)の作成する基準を満たすこと。
    (注)the Electronic Authentication Standards Review Committee
     NACAにより設立され、電子認証事業者に適用される基準の作成等を行うものとされている。
     b 州法
     デジタル署名に係る州法を整備した州は既に31州に上っている。その類型としては、認証機関に係る許認可等の制度の導入を定めるものとデジタル署名の効力に係る事項のみを定めるものとがある。(a) 認証機関に係る許認可等の制度の導入を定めるもの
     州政府による認証機関に係る許認可等の制度の導入を進める代表的な例として、1996年に成立したユタ州法、ワシントン州法が挙げられるが、その他1997年に入ってミネソタ州法、ミシシッピー州法が制定されたほか、ニューヨーク州、ハワイ州、ミシガン州及びバーモント州において許認可等の制度の導入が検討されているなど認証機関に係る制度(注)の導入に係る動きが顕著である。
    (注)米国弁護士協会(American Bar Association)が1995年に発表した「デジタル署名ガイドライン」が一つのモデルとなっている。
     ユタ州デジタル署名法の概要は、次のとおりである。 (b)デジタル署名の効力に関する制度の導入のみを定めるもの
     州及び州の付属組織等の間でのコミュニケーションにおいてはデジタル署名が通常の署名と同一の効力を有するものとしたニューハンプシャー州法等、多くの州においてデジタル署名の効力に関する州法が定められ、又はその制度が検討されている状況である。イ 英国(ア) 暗号製品等の輸出入に係る規制
     英国においても、一定のアナログ技術を採用したものを除き、暗号製品の輸出について認可が必要とされているが、ECR(Council Regulation EC3381/94(注1))、The Decision(Council Decision 94/942/CFCP(注2))に沿った規制態様となっていることから、認可はEU域外へ向けた暗号製品の輸出に限り必要とされている。
     また、輸出される暗号製品の最終仕向地での使用形態が軍事目的であった場合には、その製品に関する輸出認可は二度と得られないこととされている。なお、暗号製品等の輸入についての制限はない。
    (注1)Council Regulation EC3381/94
     EUの会議において議決・決定されている、デュアル・ユース・グッズ(dual use goods:軍事・民生の両用途に利用され得る品目)に関する規制
    1. EU諸国からのデュアル・ユース・グッズの輸出に関する共通のシステムを確立すること。
    2. デュアル・ユース・グッズについてEU諸国間の自由(認可不要)な流通(貿易)を可能とすること。
     等を目的とし、EU各国が遵守すべき必要最低限の事項が規定されている。各EU諸国においては、基本的にこのECRに準拠した形で輸出 規制が行われているため、その輸出規制の態様はほぼ共通したものとなっている。
    (注2)Council Decision 94/942/CFCP
     Council Regulation EC3381/94に基づいて制定された決定事項であり、Council Regulation EC3381/94において規制されるべき製品に関するガイドラインに相当するもの

    (イ) 暗号製品等の所持又は利用に係る規制
     現在のところ、暗号製品等の所持又は利用に関する法制度上の制限はないが、1997年3月、次のような内容のTTP(Trusted Third Party)の許可制(Licencing)に関する法制案を公開した。同法制案においては、米国の各種法案とは異なり、認証業務及び鍵回復業務の両者をTTPの行う業務としており、英国民に対してこれらのサービスを提供する者に対し当該サービスの有料、無料を問わず許可の取得を義務付けている。
     また、TTPに対しては法執行機関等からの要請に対する秘密鍵の回復を義務付けているが、キーリカバリーシステムの利用自体は利用者の任意としている。

    a 許可の要件 b TTPの業務 c 業務実施に係る義務等 d 罰則 e 他国との関係 ウ フランス(ア) 暗号製品等の輸出入に係る規制
     秘匿機能を有する暗号製品等を供給し、輸出し(EU内外を問わず)、又はEU域外から輸入する場合には、首相の承認が必要とされ、首相の承認を受けようとする供給者は、最終利用者の身元を明らかにすることが義務付けられている。
     秘匿機能を有しない暗号製品等を供給し、輸出し、又はEU域外から輸入しようとする場合には申告が必要とされる。
    (イ) 暗号製品等の所持又は利用に係る規制
     フランスにおいては、従来、軍事目的以外の秘匿目的の暗号の使用については、首相の個別的認可が必要とされていたが、1996年7月の電気通信法の改正により、首相の承認を受けた鍵回復機関(秘密鍵の預託を受ける機関)への秘密鍵の預託を条件として秘匿目的の暗号の使用が認められ、鍵回復機関に関する承認制度(Agreation)が導入された。
     また、鍵回復機関に対し法執行機関等の要請に対する秘密鍵等の回復が義務付けられている。
     鍵回復機関に関する制度の概要は、次のとおりである。a 業務実施に係る義務等 b 罰則
     無承認の鍵回復業務の実施、鍵回復機関の義務違反に対する罰則の設定
     エ ドイツ(ア) 暗号製品等の輸出入に係る規制
     ドイツにおいても、英国と同様、ECR、The Decisionにのっとった規制態様となっていることから、EU域外へ向けた暗号製品の輸出に限り認可が必要とされている。
     また、輸出される暗号製品の最終仕向地での使用形態が軍事目的であった場合には、その製品に関する輸出認可は二度と得られないこととされている。
     なお、暗号製品等の輸入に関する制限はない。
    (イ) 暗号製品等の所持又は利用に係る規制
     認証機関(Zertifiziererungsstelle)に係る免許制(Lizenzerteilung)の導入等を内容とするデジタル署名法(Gesetz zur Digitalen Signatur)を含む「情報・通信業務の条件の規制に関する法律(マルチメディア法)」(Gesetz des Bundes zur Regelung der Rahmenbedingungen fur Informations und Kommunikationsdienste)が1997年7月に成立、8月から施行されている。
     デジタル署名法の概要は、次のとおりである。a 免許取得要件 b 認証機関の業務 c 業務実施に係る義務等 d 監督機関の権限 e 他国との関係  オ その他
     オランダにおいては、1994年3月、暗号に係る法律の草案が漏洩し、強力な暗号の所持、使用及び輸出入を禁止する同草案の内容に対して反対意見が噴出したことを契機として、暗号に係る規制については別途の在り方を模索することとなったため、法規制等については未だ検討が行われている状況である。
     また、マレーシアにおいて認証機関の許可制度、公開鍵の登録の際の認証機関の適切な本人確認の実施の義務等を定める「1997年デジタル署名法」が制定されているほか、韓国では、暗号製品の輸出が禁止されており、シンガポールにおいても法規制は存在しないものの、シンガポールテレコム(注)の契約約款では、契約者がシンガポールテレコムの回線を利用して暗号化した情報を送る場合には、あらかじめシンガポールの電気通信を所管する官庁の承認を得なければならないこととされているなど、アジア諸国においても暗号技術の不正利用対策の必要性に対する認識は高い。
    (注)シンガポールテレコム
     シンガポールにおいて独占的に基本電話サービスを提供する電気通信事業者(2000年には競争が導入される予定。)
    表2-1-1 諸外国における暗号技術の不正利用対策の概要
     
    暗号製品等の 
    輸出入規制
    暗号製品等の所持・利用規制(注1)
    認証機関
    鍵回復機関
    キーリカバリー
    システム
    その他
    米国
    輸出規制 
    鍵長40bit未満 
     →包括的許可 
    鍵長40bit以上56bit未満 
     →暫定的許可 
    (KRS開発計画提示が条件) 
    鍵長56bit以上 
     →個別許可
    CAに対する登録制の導入を検討中。 KRAに対する登録制の導入及び政府機関の要請に対する鍵回復情報の回復の義務付けを検討中。 暗号技術の利用者に対するキーリカバリーシステムの事実上の利用の義務付けを検討中。 犯罪を実行するための暗号使用の禁止を検討中。
    英国
    輸出規制 
     →許可制(注2)
    TTPに対する許可制の導入を検討中。 TTPに対する許可制の導入及び政府機関の要請に対する秘密鍵の回復の義務付けを検討中。 暗号技術の利用者のキーリカバリーシステムの利用は任意とすることを検討中。
    フランス
    輸出規制 
     秘匿機能有 
       →承認制 
     秘匿機能無 
       →申告制 
    輸入規制(注3) 
     秘匿機能有 
       →承認制 
     秘匿機能無 
       →申告制
    鍵回復機関に対する承認制を導入。政府機関の要請に対する秘密鍵等の回復の義務付け。 秘匿目的での暗号技術の利用者に対するキーリカバリーシステムの利用の義務付け。
    ドイツ
    輸出規制 
     許可制(注2)
    認証機関に対する登録制を導入。
     (注1)各国の対策は次の法律(法案)等に基づいて記載した。米国:マッケイン・ケリー法案
    フランス:電気通信法
    英国:TTPの許可制に関する法制案
    ドイツ:デジタル署名法(注2)EU域内に対して輸出する場合を除く。
    (注3)EU域内から輸入する場合を除く。3 暗号鍵の不正利用対策に係る施策の在り方(1) 暗号鍵の不正利用の脅威と対策の必要性 暗号鍵の不正利用による情報の不正入手やなりすまし等は、犯罪に対する脆弱性を有するネットワーク社会においては犯罪を助長するおそれが強く、何らの対策を講じない場合には犯罪等が多発するばかりでなく、二次犯罪の増加、規範意識の低下、マネー・ロンダリング等犯罪組織による組織的犯罪の増加等をもたらし、社会不安が増大して、治安の悪化を招来するおそれがある。
     このようなことから、諸外国においても法制的な整備を始めとする対応の動きが顕著であり、ネットワーク上の又はネットワークを利用した犯罪等の防止及び国際的な犯罪対策の整合性の観点から、暗号鍵の不正利用対策が必要であることは、既に説明したとおりである。

    (2) 暗号鍵の不正利用対策に関する基本的な考え方

     暗号鍵の不正利用は、他人の秘密鍵若しくは共通鍵を何らかの方法により入手し、自己が作成した公開鍵を他人(架空人物)の公開鍵としてネットワーク上を流通させ、若しくはネットワーク上を真正に流通する他人の公開鍵を不正に利用し、又は他人の暗号鍵を破壊することによって行われるものであることから、暗号鍵の不正利用を防止するためには、これらの行為を防止するための施策を講ずることが必要になる。
     この場合において、暗号鍵を不正に利用する行為については、ネットワーク上の又はネットワークを利用した犯罪を助長する行為の規制という観点から、そのすべてを規制の対象とすることも考えられるところである。
     しかしながら、刑法による処罰可能性等現行法令において規制目的を達成することが可能な行為については、必要最小限の規制という観点から、その点も考慮の上、規制の要否及び規制の在り方について検討していくことが必要であると考えられる。
     なお、秘密鍵については、秘匿目的で作成された暗号文の復号に用いられる場合と認証目的でデジタル署名の作成に用いられる場合があり、それぞれの用途に用いられる秘密鍵を区別して利用することも考えられているが、本報告書においては、一つの秘密鍵が秘匿目的の復号用にも認証目的のデジタル署名の作成にも用いられる可能性を有するものとして検討を進める。

    (3) 具体的な施策の在り方
     

    ア 他人の秘密鍵又は共通鍵の不正入手の防止対策
     他人の秘密鍵又は共通鍵を不正に入手することを防止するための対策としては、秘密鍵等を保管・管理する者に対する対策と他人の秘密鍵等を不正に入手しようとする者に対する対策が考えられる。(ア) 秘密鍵又は共通鍵を保管・管理する者に対する対策
     秘密鍵又は共通鍵を保管・管理する者に対する対策としては、他人の秘密鍵等を業として保管・管理する者に対する対策とそれ以外の者に対する対策とが考えられる。a 鍵回復機関の適格性及び業務の適正性を確保する仕組みの導入
     他人の秘密鍵又は共通鍵を業として保管・管理する者としては、鍵回復機関がある。
     鍵回復機関は、利用者から秘密鍵又は共通鍵を預託されて保管・管理し、利用者等の求めに応じて預託された秘密鍵等の回復のサービスを行うものであるが、鍵回復機関を犯罪者が設立し、又は鍵回復機関が犯罪者と結託している場合、あるいは秘密鍵等の回復に当たって回復を求める者の回復権限の確認が確実に行われない場合等には、利用者の秘密鍵又は共通鍵が犯罪者等に入手され、当該秘密鍵等を不正に利用した情報の不正入手やなりすましによる犯罪等を誘発するおそれがある。
     したがって、秘密鍵等が犯罪者等に不正に入手された場合における社会的影響、鍵回復機関の秘密鍵等の保管・管理による受益に伴う社会的責務等を考慮の上、鍵回復機関の適格性及び業務の適正性を確保する仕組みの導入(エ(イ)a(p.52)参照)について、検討することが必要であると考えられる。
    b 暗号利用者の秘密鍵又は共通鍵の管理義務の設定等
     鍵回復機関以外の秘密鍵又は共通鍵を保管・管理する者についても、その保管・管理に係る秘密鍵等が犯罪者等に不正に入手される場合には、当該秘密鍵等を不正に利用した犯罪等を誘発するおそれがある。
     したがって、秘密鍵等が不正に入手された場合における社会的影響、不正入手防止措置の実行可能性等を考慮の上、秘密鍵等の管理及び秘密鍵等を盗取された場合における認証機関に対する速やかな届出の義務の設定並びに秘密鍵等の譲渡しの禁止等について検討することが必要であると考えられる。(イ) 他人の秘密鍵又は共通鍵を不正に入手しようとする者に対する対策
     他人の秘密鍵又は共通鍵を不正に入手する社会的な必要性は認められないと考えられることから、すべての者に対し、他人の秘密鍵又は共通鍵を盗取する等不正に入手することを禁止するとともに、禁止の実効性を担保するため、違反行為に対して罰則を含む制裁措置を課すことが考えられる。
     また、不正に入手した他人の秘密鍵を利用したなりすましの禁止、すなわちデジタル署名の偽造及び偽造されたデジタル署名の使用を禁止することも考えられるが、この点については、電磁的記録不正作出罪(刑法第161条の2第1項、第2項)又は不正電磁的記録供用罪(刑法第161条の2第3項)が成立すると考えられることも踏まえつつ、禁止の必要性について検討を行う必要があると考えられる。
     イ 自己の公開鍵を他人(架空人物)の公開鍵として流通させ、又は真正に流通する他人の公開鍵を不正に利用することの防止対策
     自己の公開鍵を他人(架空人物)の公開鍵として流通させ、又は真正に流通する他人の公開鍵を不正に利用することを防止するための対策としては、他人の公開鍵又は公開鍵証明証を生成・保管・管理する者に対する対策と自己の公開鍵を他人の公開鍵として流通させ、又は真正に流通する他人の公開鍵を不正に利用しようとする者、すなわちなりすましを行おうとする者に対する対策が考えられる。(ア) 他人の公開鍵又は公開鍵証明証を生成・保管・管理する者に対する対策
     他人の公開鍵又は公開鍵証明証を生成・保管・管理する者としては、認証機関がある。
     認証機関は、利用者の公開鍵を登録・保管・管理等するとともに、公開鍵証明証の発行・保管・管理等を行うことによって、ネットワーク上の身分証明機関の役割を果たすものであるが、認証機関を犯罪者が設立し、又は認証機関が犯罪者と結託している場合、あるいは公開鍵の登録に当たっての本人確認が確実に行われない場合等には、名義人と使用者が異なる不真正な公開鍵が流通することになり、これを利用したなりすまし等による犯罪が多発するおそれがある。
     また、犯罪者等が他人の秘密鍵を入手した場合において、認証機関が、その秘密鍵と対になる公開鍵に係る公開鍵証明証を迅速に失効させない場合にも、その公開鍵を利用したなりすまし等による犯罪が多発するおそれがある。
     したがって、不真正な公開鍵が流通し、又は真正に流通する公開鍵が不正に利用された場合における社会的影響、認証機関の公開鍵又は公開鍵証明証の生成・保管・管理等による受益に伴う社会的責務等を考慮の上、認証機関の適格性及び業務の適正性を確保する仕組みの導入(エ(イ)b参照)を検討することが必要であると考えられる。
    (イ) 自己の公開鍵を他人(架空人物)の公開鍵として流通させ、又は真正に流通する他人の公開鍵を不正に利用しようとする者に対する対策a 自己の公開鍵を他人(架空人物)の公開鍵として流通させようとする者に対する対策
     自己の公開鍵を他人(架空人物)の公開鍵として流通させる社会的な必要性は認められないと考えられることから、認証機関を利用するすべての者に対し、認証機関に対して自己の公開鍵を他人(架空人物)の公開鍵として登録することを禁止する(注)とともに、禁止の実効性を担保するため違反行為をした者に対して罰則を含む制裁措置を課すことが考えられる。
     また、認証機関の発行する公開鍵証明証の偽変造及び偽変造公開鍵証明証を利用する行為を禁止することも考えられるが、この点については、電磁的記録不正作出罪(刑法第161条の2第1項及び第2項)又は不正電磁的記録供用罪(刑法第161条の2第3項)が成立すると考えられることも踏まえつつ、禁止の必要性について検討を行う必要があると考えられる。
    (注)これは、公開鍵登録時において登録者の人格を偽ることの必要性を否定したものであって、商号による登録等公開鍵登録時において本名を始めとして自らを特定する事項を明らかにしつつ、公開鍵の登録の名称を本名と異なるものとすることを必ずしも否定するものではない。
    b 真正に流通する他人の公開鍵を不正に利用しようとする者に対する対策
     真正に流通する他人の公開鍵を不正に利用するためには、その公開鍵と対になる秘密鍵を入手することが必要であることから、その対策については、ア(イ)と同じものになると考えられる。ウ 暗号鍵の破壊等その他の不正利用に対する対策
     以上のほか、暗号鍵の不正利用としては、他人の暗号鍵や公開鍵証明証を改ざん、消去すること等他人の暗号鍵や公開鍵証明証を破壊することが考えられ、これらの行為を禁止することが考えられる。
     これらの行為については、電磁的記録毀棄罪(刑法第258条及び第259条)や電子計算機損壊等業務妨害罪(刑法第234条の2)が成立すると考えられることも踏まえつつ、禁止の必要性について検討を行う必要があると考えられる。

    エ 鍵回復機関及び認証機関の適格性及び業務の適正性確保のための仕組み

    (ア) 基本的な考え方
     ア(ア)及びイ(ア)において、鍵回復機関及び認証機関の適格性及び業務の適正性の確保のための仕組みの導入の必要性について述べたが、ここではその具体的な仕組みの在り方について検討する。
     鍵回復機関及び認証機関の適格性及び業務の適正性の確保は、その保管・管理に係る暗号鍵の不正利用を防止するために必要とされるものであることから、その保管・管理に係る暗号鍵の不正利用の脅威を明らかにしつつ、これを除去するために必要となる仕組みについて検討することが必要である。
     また、認証機関及び鍵回復機関の適格性及び業務の適正性の確保の仕組みの検討に当たっては、犯罪防止目的の達成のほか、民間の多種多様なニーズへの対応の可否、国際的な仕組みとの整合性等を考慮しつつ、適切な仕組みの在り方について検討を行うことが必要である。
    (イ) 鍵回復機関及び認証機関の業務に係る脅威の除去a 鍵回復機関の業務に係る脅威の除去(a)鍵回復機関の概要
     暗号技術を利用する者が自己の暗号鍵(解読鍵)を紛失し、又は破壊してしまった場合には、当該暗号鍵によってのみ復号可能である暗号化された情報を復号することができなくなる。また、企業等において、業務監査を行う場合にも、社員等が情報を勝手に暗号化している場合には情報を読むことができない。
     このような場合に、暗号文を復号するために必要となる当該暗号文に係る復号鍵若しくは当該暗号文の復号鍵に係る復号鍵又は当該暗号文を解読した平文を回復することをキーリカバリーと言い、また、利用者の秘密鍵の預託や鍵回復機関の公開鍵によるセッションキーの暗号化等を通じてこれを可能とする技術ないし仕組みをキーリカバリーシステムと言うが、この仕組みを利用してこれらの暗号鍵(復号鍵)等を回復する業務を行うのが鍵回復機関である。
     キーリカバリーシステムについては、様々な技術ないし仕組みが考えられているが、鍵預託型と鍵回復型に大別することができる。
    <鍵預託型>
     利用者の秘密鍵を保管・管理し、回復の正当な権限を有する者からの要請に従って、利用者の秘密鍵、秘密鍵で復号したセッションキー又は秘密鍵で復号したセッションキーを用いて復号した平文の回復を行う。
     図2-1-1に示すとおり、鍵回復機関はその利用者である受信者の秘密鍵YSを保管・管理している。送信者はメッセージ(平文M)をセッションキーKSで暗号化したもの及びセッションキーKSを受信者の公開鍵YPで暗号化したものを送信する。受信者はこれらを受信し、自己の秘密鍵YSを用いて復号したセッションキーを用いて復号を行い平文Mを入手することとなる(暗号技術を利用した通信の方法については第1部第1章2(3)ウ参照)。
     しかし、受信者が秘密鍵YSを喪失していた場合又は受信者の属する会社の監査機関が監査を行う場合等には、受信者、監査機関等正当な権限を有する者からの要請に従って、鍵回復機関は、秘密鍵YS、秘密鍵YSを用いて復号したセッションキーKS又は秘密鍵YSを用いて復号したセッションキーKSを用いて復号した平文Mの回復を行うのである。
    <鍵回復型>
     利用者の回復の対象となる暗号文のセッションキーは鍵回復機関の公開鍵等で暗号化されていることから、回復の正当な権限を有する者からの要請に従って、鍵回復機関の秘密鍵等を用いて復号したセッションキー又はセッションキーで復号した平文の回復を行う。
     図2-1-1に示すとおり、鍵回復型の鍵回復機関の利用者はメッセージ(平文M)をセッションキーKSで暗号化したもの及びセッションキーKSを受信者の公開鍵YPで暗号化したものとともに、セッションキーKSを鍵回復機関の公開鍵TPで暗号化したものを送信する。受信者はこれらを受信し、自己の秘密鍵YSを用いて復号したセッションキーを用いて復号を行い平文Mを入手することとなる。
    図2-1-1 キーリカバリーの仕組みの図
    キーリカバリーの仕組み
      鍵回復機関は、一般的に次の業務を行うことが考えられている。  暗号鍵の回復に複数の鍵回復機関が関与する仕組みが望ましいと言われている。このような仕組みとしては、例えば、図2-1-2及び図2-1-3のような窓口鍵回復機関(注)介在型と窓口鍵回復機関非介在型が検討されている。
    図2-1-2 複数の鍵回復機関が関与する仕組み(1)
    窓口鍵回復機関介在型(例)
     キーリカバリーの際には、利用者が窓口鍵回復機関にキーリカバリーを要請し、要請を受けた窓口鍵回復機関がキーリカバリーに係る鍵回復機関に対して必要な指示を行い、秘密鍵、セッションキー等の回復を行うもの。
    <鍵預託型>
    複数の鍵回復機関が関与する仕組み(1)<鍵預託型>
    <鍵回復型>
    複数の鍵回復機関が関与する仕組み(1)<鍵回復型>
    (注)この鍵回復機関は、利用者の窓口となるため、便宜上「窓口鍵回復機関」と呼ぶこととする。
    図2-1-3  複数の鍵回復機関が関与する仕組み(2)
    窓口鍵回復機関非介在型(例)
     キーリカバリーの際には、利用者が各鍵回復機関に対してキーリカバリーを要請し、自ら秘密鍵、セッションキー等の回復を行うもの
    <鍵預託型>
    複数の鍵回復機関が関与する仕組み(2)<鍵預託型>
    <鍵回復型>
    複数の鍵回復機関が関与する仕組み(2)<鍵回復型>
     なお、窓口鍵回復機関については、必ずしも利用者の秘密鍵の一部又は利用者のセッションキーの暗号化に係る自己の秘密鍵等を保管しているわけではないが、キーリカバリー要請に係る秘密鍵、セッションキー等の回復を行うことから、当該秘密鍵、セッションキー等を保管しているのと同じであると考えられるため、外部からの攻撃を受けるおそれも強く、また、窓口鍵回復機関が各鍵回復機関を不正に利用してキーリカバリーを行うおそれもあるため、窓口鍵回復機関についても、鍵回復機関として主体の適格性及び業務の適正性確保の必要があると考えられる。
    (b) 鍵回復機関の業務に係る脅威
     他人の秘密鍵等を入手することにより、情報の不正入手、なりすましによる様々な犯罪を行うことが可能となることは既に述べたとおりである。
     鍵回復機関(鍵預託型)は多数の利用者の秘密鍵等の保管・管理を行っており、犯罪者等はこれを攻撃することにより、一度に多数の秘密鍵等を入手することが可能となるため、鍵回復機関を攻撃するおそれが強い(図2-1-4)。
     また、鍵回復機関(鍵回復型)が自己の秘密鍵等を復号鍵として鍵回復業務を行う場合には、当該秘密鍵等を入手することにより、当該鍵回復機関を利用するすべての利用者のセッションキーを復号し、当該利用者の情報を不正に入手することが可能となることから、この場合にも犯罪者等が鍵回復機関を攻撃するおそれが強い(図2-1-5)。
     さらに、利用者の秘密鍵等を入手するため、犯罪者が鍵回復機関を設立するおそれもある。
    図2-1-4 鍵回復機関(鍵預託型)の保管・管理する暗号技術の利用者の秘密鍵等の不正入手による暗号鍵の不正利用の脅威(暗号技術の利用者が自己の秘密鍵を鍵回復機関に預託している場合)
    図2-1-5 鍵回復機関(鍵回復型)の保管・管理する秘密鍵等の不正入手による暗号鍵の不正利用の脅威(セッションキーの暗号化に鍵回復機関の公開鍵等を利用している場合)
    (c)秘密鍵等の不正入手を防止するため鍵回復機関に求められる事項
     犯罪者が秘密鍵等を入手するため鍵回復機関を設立するおそれがあること、犯罪者等が利用者の秘密鍵等を不正入手するために鍵回復機関を攻撃するおそれが強いことは(b)において述べたが、暗号鍵の不正入手を防止するためには、その攻撃等の方法及び手段について分析の上、その脅威を除去するために必要となる事項について鍵回復機関が遵守することを求めることが必要になると考えられる。I 秘密鍵等の不正入手の方法とその手段
     鍵回復機関に係る秘密鍵等の不正入手の方法としては、次のようなものが考えられるが、これらは(a)に示した鍵回復機関のいずれの業務に関連しても可能となるものである。  また、その手段としては、上記の両者に共通して、次のとおり、内部者の不正行為による場合と部外者の不正行為による場合が考えられる。 II 鍵回復機関に遵守が求められる事項の例
     以上のような秘密鍵等の不正入手の手段及び方法を前提として、秘密鍵等の不正入手を防止するために鍵回復機関に遵守が求められる事項としては次のようなことが考えられる。
     なお、鍵預託型と鍵回復型の業務に係る脅威の違いは、不正入手の対象となる暗号鍵が利用者の秘密鍵又は共通鍵であるか鍵回復機関の秘密鍵等であるかだけの違いであり、これらの不正入手の脅威の除去のために遵守を求められる事項はほとんど共通であるため、区分せずに記載することとした。(i) 鍵回復機関又は鍵回復機関の従業員等内部者による不正行為対策
     鍵回復機関又は鍵回復機関の従業員等内部者によって行われる不正行為を防止するためには、鍵回復機関等が不正行為を行うおそれのある者でないことが確保されるとともに、内部管理体制の整備等内部者が不正行為を行いにくい環境を整備するため、少なくとも次の事項が確保されていることが必要と考えられる。 (ii)部外者による暗号鍵の不正入手対策
     クラッキング、鍵回復権限を有する者へのなりすまし等により行われる部外者の秘密鍵等の不正入手を防止するためには、少なくとも次の事項が確保されていることが必要と考えられる。  以上をとりまとめたものが次の表である。
     なお、情報システムに係る犯罪又は不正行為による被害の防止等のため策定された「情報システム安全対策指針」(平成9年国家公安委員会告示第9号。)においては、情報システムについて講ずべき安全対策が示されており、参考となるものと考えられる。
    表2-1-2 鍵回復機関の適格性及び業務の適正性の確保方策
     
    秘密鍵等の不正入手方法
    適格性及び業務の適正性の確保方策例
    鍵回復機関の保管・管理する秘密鍵等の不正入手 1 鍵回復機関、鍵回復機関従業員等内部者による不正行為 
    2 部外者による秘密鍵等の窃取 (1) クラッキング 
    (2) 回復の権限を有する者へのなりすまし 
     
    1 内部者による不正行為対策例 (1) 役員、従業員等構成員の適格性の確保 
    (2) 不正行為防止のための内部管理体制の整備 ア 内部管理規程の整備 
    イ 権限の分散 
    ウ 教育・研修の実施 
    エ 外部監査を含めた事務監査体制の整備 
    オ 監査用記録の保存  等(3) 鍵回復業務を適正に遂行し得る財政的基盤の保有 
    2 部外者による不正行為対策例 (1) 情報セキュリティ専門家の確保 
    (2) 秘密鍵等の管理及び回復のシステムのセキュリティの確保 
    (3) 施設内への不正侵入防止等施設のセキュリティの確保 
    (4) 業務遂行上遵守すべき事項 ア 秘密鍵等の回復の際の確実な本人確認の実施 
    イ 受託に係る秘密鍵等その他個人を識別する情報に係る守秘義務 
     b 認証機関の業務に係る脅威の除去(a)適格性及び業務の適正性の確保された認証機関が行うべき認証の分野
     ネットワーク上の認証は、公的分野、私的分野を問わず、多様な分野において、様々な形態で現実に提供され、また、今後とも提供されていくと予想されることから、犯罪防止の観点から適格性及び業務の適正性の確保された認証機関が行うことが必要とされる認証の範囲について検討することが必要である。I 認証の活用が想定される分野に係る検討
     現時点において、認証が活用される分野を特定することは困難であるが、次のような分野が挙げられる。
     これらの分野の認証に関しては、不真正な公開鍵が流通すること又は真正に流通する公開鍵の不正利用により、なりすましによる詐欺等の犯罪等の脅威が存在し、その脅威に公共性があることから、これらの認証を行う認証機関についても認証機関の主体の適格性及び業務の適正性の確保方策の必要性についての検討の対象とする必要があると考えられる。
     また、その他の分野の認証を行う認証機関に関しても、検討対象とすべきか否かは、犯罪等の脅威及びその公共性の程度により決められるべきであり、それが明らかに低いと認められる場合を除いて認証機関の主体の適格性及び業務の適正性の確保方策の必要性についての検討の対象とすべきであると考えられる。
    II 特定目的のためにのみ利用される認証に係る検討
     銀行と顧客の相対取引のための認証業務等特定の目的のみに利用される認証であって犯罪により被害を受ける者が特定の企業であると考えられる場合、すなわち特定の企業のみがリスクを負うと考えられる認証については、当該企業の自主性を尊重し規制は不要という考え方もある。
     しかしながら、現実には、このような認証に係る不正行為等による被害の対象は特定の企業に限定されないこと(注1)及びリスク負担の主体にかかわらず、不正行為があった場合には犯罪の蔓延、規範意識の低下、犯罪者への利得の移動等の問題が発生するおそれ(注2)があることから、特定目的のためにのみ利用される認証についても、これを行う認証機関の主体の適格性及び業務の適正性の確保方策の必要性について検討する必要があると考えられる。
    (注1)例えば、認証機関に登録された利用者Aの公開鍵について、利用者AになりすましたBが破棄を申請し、新たな公開鍵を再登録 してしまった場合には、BはAになりすましてAの口座からBの口座にAの資金の移動等を行うことができるなど、当該企業のサービスを利用する一般の者に対して被害が及ぶおそれがある。
    (注2)ネットワークの匿名性、無痕跡性、時間的・場所的無限定性、超高速性等から、ネットワークにおける認証は現実世界における認証とは異なって悪用することが容易であり、また、悪用された場合の被害の規模は深刻なものとなるおそれがある。
    III 認証を利用する通信の重要度に比例し本人確認を厳格なものとする仕組みに係る検討
     認証が利用される通信の重要度により認証の種別を設定し、それぞれの通信の重要度に従って、公開鍵登録の際の本人確認を厳格なものとする仕組みが一部の認証機関において既に実施されている。
     例えば、重要な通信に係る認証及び重要度の低い通信に係る認証に関して次のような仕組みとするものである。(i)重要な通信のための認証
     高額取引等重要な内容の通信に係る認証を行う場合、オフラインでの対面による登録、登録時の本人確認手段として免許証、パスポート等写真の貼付された身分証明書を必要とする等公開鍵登録手続を厳格なものとする。
    (ii)重要度の低い通信のための認証
     電子メール等の一般に重要度の低いと考えられる通信に係る認証を行う場合、オンラインでの登録を認め、登録時の確認事項としては電子メールアドレスの確認をもって足りるとする等公開鍵登録手続を簡易なものとする。 これらの認証に関し、重要な通信に係る認証については厳格な手続が要請されていることから、また、重要度の低い通信に係る認証については通信内容の重要度が低いと考えられることから、犯罪等の脅威が低く、これらの認証を行う認証機関の適格性及び業務の適正性の確保のための措置は不要とも考えられる。
     しかしながら、重要な通信に係る認証に関しても、高額取引等については取得可能な利益が少なくないことから犯罪等の発生のおそれが高く、また、認証のレベルの選択は利用者に委ねられていることから重要な通信が重要度の低い通信のための簡易な本人確認手続による認証に依存して行われ、なりすましによる犯罪等が発生するおそれがあると考えられる。
     したがって、認証を利用する通信の重要度に比例し登録手続を厳格なものとする仕組みに係る認証に関してもその設定された認証の種別にかかわらず犯罪等の脅威が存在することから、これらの認証を行う認証機関の適格性及び業務の適正性の確保方策が必要と考えられるが、現実にどの範囲の認証を規制の対象とするかについては、本人確認の確実性、利用者の便宜、国際的な規制の整合性等を考慮しつつ、検討していく必要があると考えられる。(b)認証機関の業務に係る脅威の除去I 認証機関の概要
     認証機関は、ある利用者の公開鍵が確かにその利用者に属するもの(当該利用者の所有する秘密鍵と対になるもの)であると証することによって、全く面識を有しない者の間においてネットワークにおける相互の本人確認を可能とする機能を有するものであり、ネットワークにおける本人確認に重要な役割を担うものである。
    図2-1-6      認証システムの例
    認証システムの例
      認証機関を利用した本人確認は、図2-1-6のとおり、X及びYがそれぞれCAに自己の公開鍵を登録してCAのデジタル署名付き公開鍵証明証を入手していることを前提とし、XとYのそれぞれの認証は①~⑥の過程を経て行われることとなる。
     認証機関の業務としては、主として次のようなものが、実施され、又は想定されている。 (注)公開鍵証明証の内容例(公開鍵証明証のフォーマットを定めるITU(国際電気通信連合)のX.509勧告による。)
    1. 認証番号
    2. 署名方式(アルゴリズム等)
    3. 認証発行者
    4. 有効期間
    5. 利用者名
    6. 利用者の公開鍵情報(アルゴリズム等)
    7. 認証発行者の固有ID
    8. 利用者の固有ID
    II 認証機関の業務に係る脅威
     認証機関を犯罪者が設立し、又は認証機関が犯罪者と結託している場合、あるいは公開鍵の登録に当たっての本人確認が確実に行われない場合等には、名義人と使用者が異なる不真正な公開鍵が流通し、これらの公開鍵を利用した公開鍵の不正利用によるなりすまし等による犯罪が多発するおそれがあることは既に述べたとおりであり、ネットワーク上でなりすましによる詐欺、禁制品の売買等様々な犯罪を行おうとする者が認証機関の行う認証業務を不正に利用しようとするおそれが強い。
     また、他人の秘密鍵を入手した者による、当該秘密鍵と対になる真正に流通する公開鍵を不正に利用したなりすまし等による犯罪等のおそれもある。 (c) 公開鍵の不正流通及び真正に流通する公開鍵の不正利用を防止するために認証機関に求められる事項
     認証機関が、公開鍵を不正に流通させるための攻撃の対象となるおそれがあることは(b)において述べたが、公開鍵の不正流通及び真正に流通する公開鍵の不正利用を防止するためには、その攻撃の方法及び手段について分析の上、その脅威を除去するために必要となる事項について認証機関が遵守することを求めることが必要になると考えられる。
    図2-1-7  公開鍵の不正流通及び真正に流通する公開鍵の不正利用
    ○ 公開鍵の不正登録又はすり替え(例)
    公開鍵の不正登録又はすり替え(例)
    ○ 失効させるべき公開鍵又は公開鍵証明証の利用(例)
    執行させるべき公開鍵又は公開鍵証明証の利用(例)
      
    ○ 公開鍵証明証の偽変造(例)
    公開鍵証明証の偽変造(例)
     I 公開鍵の不正流通及び真正に流通する公開鍵の不正利用の方法とその手段
     認証機関を利用した公開鍵の不正流通の方法及びその手段としては、次のようなものが考えられるが、これらは、(b)に示したすべての業務に関連して、行われ得るものである。
     また、これらのすべてについて、次のとおり内部者の不正行為による場合と部外者の不正行為による場合が考えられる。(i) 公開鍵の不正登録又はすり替え (ii) 失効させるべき公開鍵又は公開鍵証明証の利用 (iii)公開鍵証明証の偽変造 II 認証機関に遵守が求められる事項の例
     以上のような公開鍵を不正に流通させ、又は真正に流通する公開鍵を不正に利用する手段及び方法を前提として、公開鍵の不正流通及び真正に流通する公開鍵の不正利用を防止するために認証機関に遵守が求められる事項としては、次のようなことが考えられる。(i) 認証機関又は認証機関の従業員等内部者による不正行為対策 認証機関又は認証機関の従業員等内部者によって行われる不正行為を防止するためには、認証機関等が不正行為を行うおそれのある者でないことが確保されるとともに、内部管理体制の整備等内部者が不正行為を行いにくい環境の整備をするため、少なくとも次の事項が確保されていることが必要と考えられる。 (ii)部外者による不正行為対策
     なりすましやクラッキングによる公開鍵の登録、認証機関の秘密鍵の不正入手等による公開鍵証明証の偽変造により行われる公開鍵の不正流通や真正に流通する公開鍵の不正利用を防止するためには、少なくとも次の事項が確保されていることが必要と考えられる。  以上をとりまとめたものが次の表である。
     なお、a(c)で引用した「情報システム安全対策指針」は、認証機関に導入が求められる事項の検討に当たっても参考となるものと考えられる。
    表2-1-3 認証機関の適格性及び業務の適正性の確保方策
     
     
    公開鍵の不正流通及び真正に流通する公開鍵の不正利用手段
    適格性及び業務の適正性の確保方策例
    1 公開鍵の不正登録又はすり替え 1 認証機関、認証機関の従業員等内部者による不正行為 
    2 部外者による不正行為 (1) 登録(更新)申請者による他人へのなりすまし 
    (2) 申請・審査を経ない不正登録(クラッキング)
    1 内部者による不正行為対策例 (1) 役員、従業員等構成員の適格性の確保 
    (2) 不正行為防止のための内部管理体制の整備 ア 内部管理規程の整備 
    イ 権限の分散 
    ウ 教育・研修の実施 
    エ 外部監査を含めた事務監査体制の整備 
    オ 監査用記録の保存  等(3) 認証業務を適正に遂行し得る財政的基盤の保有  等2 部外者による不正行為対策例 (1) 情報セキュリティ専門家の確保 
    (2) ファイアウォールの設置等認証システムのセキュリティの確保 
    (3) 施設内への不正侵入防止等施設のセキュリティの確保 
    (4) 業務遂行上遵守すべき事項  等 ア 公開鍵登録(更新)時の確実な本人確認の実施 
    イ 公開鍵証明証の適切な有効期限の設定 
    ウ 偽変造の困難な技術の利用その他公開鍵証明証の真正性の確保 
    エ 公開鍵証明証の迅速・確実な執行及び周知の確保 
    オ 業務上知り得た個人を識別する情報に係る守秘義務  等
    2 執行させるべき公開鍵又は公開鍵証明証の利用 1 認証機関、認証機関の従業員等内部者による不正行為 
    2 部外者による不正行為(執行までのタイムラグの利用)
    3 公開鍵証明証の偽変造 1 認証機関、認証機関の従業員等内部者による不正行為 
    2 部外者による不正行為 
    • 認証機関の秘密鍵の盗取による公開鍵証明証の偽変造
     (d)認証機関が階層構造を採る場合についての検討
     米国のKMI構想(注1)、カナダのDCEKMS構想(注2)、オーストラリアのPKAFガイドライン(注3)等においては、用途、機能に応じ、多種多様な認証機関があり得るとし、これら複数の認証機関相互の位置付けとしては、階層構造を想定している。
     そして、最高位に位置する認証機関(図2-1-8中のPAAに相当する認証機関)は、相対的に下位の認証機関(図2-1-8中のPCA1及びPCA2に相当する認証機関)の認証ないし身分保証及び監督を行い、この最高位に位置する認証機関に認証された認証機関は、更に相対的に下位の(図2-1-8中のCA1~CA4に相当する認証機関)の認証ないし身分保証及び監督を行い、またこれらの認証機関が更に相対的に下位の認証機関(図2-1-8中のCA5、RA1及びRA2に相当する認証機関)の認証ないし身分保証及び監督を行うというように、上位の認証機関が相対的に下位の認証機関の認証ないし身分保証及び監督を行うこととしている(図2-1-8)。
     そして、このような階層構造を採る認証のシステムがクレジットカードを用いた電子商取引に係る認証において利用されている例も現実にある。
     この場合にはそれぞれの階層に位置する認証機関等の機能が異なることから、各認証機関についての対策の必要性について検討を行った上で階層構造全体に対する対策の在り方について検討を行う必要があると考えられる。
     以下、図2-1-8における各階層における認証機関について、対策の必要性及びその在り方について検討を行うこととする。
    (注1)KMI(Key Manegement Infrastructure)構想
     米国が1996年5月に発表した公開鍵方式の暗号技術のための暗号鍵管理インフラの構築に向けた構想。
     最高位の認証機関をPAA(Policy Approving Authority)とする認証機関の階層構造が示されているが、政府機関がこの最高位の認証機関となるべきであり、政府はこれを可能とする法の制定のため産業界等と協力すべきであるとしている。
    (注2)DCEKMS(Designated/Electronic Commerce Canadian Electronic Key Management System)構想
     カナダが1995年に発表。
     最高位の認証機関をCCF(Canadian Central Facility)とする認証機関の階層構造が示されているが、政府機関がこの最高位の認証機関となることが想定されている。
    (注3)PKAF(Public Key Authentication Framework)ガイド   ライン
     豪州の官民共同のタスクフォースにより1996年秋に発表。
      最高位の認証機関をPARRA(Policy and Root     Registration Authority)とする認証機関の階層構造が示されているが、この最高位の認証機関は政府機関、産業界等の代表者から構成される国家政策委員会(a national policy committee)によって運営されるものとしている。
    図 2-1-8 認証機関の階層構造と個々の認証機関の業務(注1)
    認証機関の階層構造と個々の認証機関の業務(注1)
     
    (注1)米国において使用されている一般的構造・名称等を使用。
    (注2)RA
     登録機関。認証機関の業務のうち、公開鍵の登録業務のみを行うこととされている。登録時の本人確認を行うこととなることから、認証機関の一部の業務のみを行うものであっても、その主体の適格性と業務の適正性を確保する必要がある。I それぞれの階層における認証機関に係る対策の必要性
     CA及びRAは、利用者に係る公開鍵の登録や公開鍵証明証の発行を行うものであることから、これらの業務が適正に行われない場合には、公開鍵の不正流通や真正に流通する公開鍵の不正利用のおそれがあり、なりすましによる犯罪等の発生のおそれがあることから、CA及びRAの適格性及び業務の適正性を確保するための対策を講ずる必要があると考えられる。
     また、PCAはCAの認証ないし身分保証を行うほか、CAの運営方針について基準を設定するとともに、CAによるその遵守についての監督を行うものであることから、PCAの業務が適正に行われない場合には、不適格なCA及びRAの存在を助長し、CA及びRAの業務の適正性が確保されず、公開鍵の不正流通や真正に流通する公開鍵の不正利用が行われ、なりすましによる犯罪等の発生のおそれがあることから、PCAについても、その適格性及び業務の適正性を確保するための対策を講ずる必要があると考えられる。
     さらに、PAAは、PCAの運営方針について基準を設定するとともに、PCAによるその遵守についての監督を行うものであることから、PAAの業務が適正に行われない場合には、不適格なPCAの存在を助長し、PCAの業務の適正性が確保されないことから、PCAの業務が適正に行われない場合と同様の問題点が生ずるおそれがあり、PAAについても、その適格性及び業務の適正性を確保するための対策を講ずる必要があると考えられる。
    II 認証機関が階層構造を採る場合の対策の在り方
     認証機関が階層構造を採る場合の対策としては、次のようなことが考えられる。(i) すべての認証機関について適格性及び業務の適正性を確保するための仕組みを導入する場合
     まず、すべての認証機関について、その用途及び機能に応じて、主体の適格性及び業務の適正性を確保するための仕組みを導入することが考えられる。
     この場合には、各認証機関の適格性及び業務の適正性を確保するためには効果を有すると考えられるが、上位の認証機関が相対的に下位の認証機関の適格性及び業務の適正性を確保する役割を担う仕組みとなっていることから、階層構造において相対的に下位にある認証機関について同内容の規制を行う場合には、相対的に下位にある認証機関に対する規制が重畳的なものとなるおそれがあることも考慮しつつ、その適否及び在り方について検討していく必要があると考えられる。
    (ii) PAAに関してのみ許可制等の厳格な規制を行うこととした場合
     次に、PAAに関して、PAAの定めるPCAの運営方針及びPAAによるPCAの運営方針のチェック体制が公開鍵の不正流通及び真正な公開鍵の不正利用の防止の観点から、PCA並びにCA及びRAの適正な業務の遂行を保証するものであること等を要件とする許可制等の厳格な規制を行うことが考えられる。
     この場合には、相対的に下位の認証機関(PCA並びにCA及びRA)の主体の適格性及び業務の適正性の確保が、PAAとPCAとの契約及びPCAとCA等との契約の実効性いかんによることとならざるを得ないことも踏まえつつ、その適否について検討していく必要があると考えられる。
    (iii)PAAを公的機関が行う場合
     さらに、PAAを行政機関等の公的機関が行うことが考えられる。
     この場合には、公的機関であるPAAがPCAの認証ないし身分保証を行うとともに、PCAの運営方針の基準の設定及びPCAによる運営方針の遵守についての監督を行い、また、CA及びRAに対しても、PCAを通じて間接的に認証ないし身分保証を行うとともに、PCA又はCA若しくはRAに関して主体が不適格であったり、不適正な業務遂行があったりした場合には、PAAが是正措置を講ずることを制度上可能とすることにより、PCA並びにCA及びRAの業務の適正性の確保が可能と考えられる。 この他にも(i)~(iii)のすべての場合について、犯罪防止以外の利用者保護の観点も踏まえた上で、各階層の認証機関相互の契約に係る約款について規制を行うべきだとの指摘もあり、このような点についても今後検討していく必要があると考えられる。
     以上、認証機関が階層構造を採る場合の対策について例を挙げて検討したが、どのような対策を講ずべきであるかは、認証機関の用途及び機能に応じた犯罪対策の必要性及び実効性、国際的な整合性等を踏まえつつ、検討していく必要があると考えられる。(e)認証機関を必要としない認証に関する規制の必要性
     認証機関(注)を介在させることなく認証を実施する仕組み(図2-1-9)がネットワーク上で利用されているところであるが、これに関しこれまで検討を行ってきた認証機関による認証と同様の取扱いをすることの適否について検討を行う必要がある。
    (注)この(e)の項において、認証機関とは、一定の審査(本人確認)  を受けて公開鍵登録を行った者に対する公開鍵証明証の発行に係る  業務を行う者を指すものとする。
     図2-1-9    認証機関を必要としない認証の例
    認証機関を必要としない認証の例
    I CはBと面識を持たないが、Aとは面識があり、Aを信頼している。
    II CはAの署名の付いた(注)Bのものとされる公開鍵を入手した。
    III CはAに対する信頼から、これをBの真正な公開鍵とみなす。
    (注)この公開鍵が真正なBのものであるとAが証明することを意味する。 現在利用されている認証機関を必要としない認証の仕組みは、信頼関係で結ばれる人間関係のネットワーク内に通信当事者が存在する場合(個人の信頼関係の連鎖が成立する場合)にのみ機能するものである。
     すなわち、個々人が個人的な信頼に基づき、ある公開鍵について真正な公開鍵であると証することにより認証が行われるものであり、個々人が入手した通信相手のものとされる公開鍵は、その公開鍵に署名を付した者に対する個人的な信頼に基づいて真正な公開鍵として利用されるのである。
      この場合、公開鍵を管理する認証機関が欠如していることから、公開鍵に対して署名を行う際の基準や解読鍵が盗取された場合等に即座にその事実を広く知らしめるシステムが存在せず、他人へのなりすましを容易に行い得るため、他人になりすました犯罪等の脅威が存在することが明らかである。
     しかしながら、個々人が業としてではなく、それぞれの個人的かつ直接的な信頼関係に基づき、ある公開鍵に対しそれが真正な通信相手に属する公開鍵であるとの信頼を与えることによって行われる認証に関しては、これらの認証の活用の実態、これらの認証を不正に利用して行われる犯罪の実態等を踏まえつつ、第三者が業として行う認証業務に係る規制とは別途規制の要否及び在り方を検討することが適切と考えられる。(ウ)鍵回復機関及び認証機関の適格性及び業務の適正性の確保の仕組みの在り方a 鍵回復機関及び認証機関に対する社会的要請
     鍵回復機関及び認証機関には、これらの者がネットワーク上で果たす役割にかんがみ、主体の適格性及び業務の適正性のほか、次のとおり、主体の中立性・公共性の確保、多種多様なニーズへの対応が可能なこと等が求められる。(a)主体の中立性・公共性の確保
     ネットワーク社会化は、日常生活の様々な分野において利便性を向上させることを期待されているのであるが、この期待にこたえるためには、前述のとおり、ネットワークにおける「本人確認」及び「情報の保護」が確実に実施されることが必要不可欠である。これらの条件が満たされない場合には、利便性の向上が望めないばかりか、ネットワーク社会の社会経済システム自体に混乱を招く結果ともなりかねない。
     このような観点から、認証機関はネットワーク上の「本人確認」の実現という社会的に重要な役割を担うものであり、各取引分野ないし業界ごとに全く性質、機能の異なるものが独立して存在すれば足りるものではなく、その立場の中立性・公共性が求められるものである。
     また、鍵回復機関の保管・管理する秘密鍵等が盗取された場合には、広範囲に渡り情報の不正入手やなりすましによる犯罪等が行われるおそれがあることから、鍵回復機関が「本人確認」及び「情報の保護」の実現に関し社会的な責任を有していると考えられ、やはりその立場の中立性・公共性が求められるものである。
    (b)多種多様なニーズへの対応
     ネットワーク社会化は、電子商取引の進展や普及を中心として進められるものであることにかんがみれば、各取引分野ないし業界の個別的、具体的性質に応じた認証サービスが提供されることが望ましく、認証機関の適格性及び業務の適正性を確保する仕組みの導入に当たっては、このような多種多様なニーズへの対応についても留意する必要がある。
     また、鍵回復機関についても、ネットワーク社会化に伴う市場のニーズにこたえる形で発展していくものと考えられるが、鍵回復機関の在り方が過度に限定されることで、ネットワーク社会化を阻害することがないよう、鍵回復機関の適格性及び業務の適正性を確保する仕組みの導入に当たって多種多様なニーズへの対応について留意する必要がある。b 鍵回復機関及び認証機関の適格性及び業務の適正性確保のための仕組みの在り方
     鍵回復機関及び認証機関については、その適格性及び業務の適正性を確保するため、これらの者が(イ)a(c)又は(イ)b(c) において述べた事項等これらの者の業務に対する脅威を除去するために必要となる事項を確実に遵守することを求められるとともに、上記aで述べた社会的要請を満たすことも求められる。
     したがって、鍵回復機関及び認証機関の適格性及び業務の適正性を確保するための仕組みは、この両者の要請を同時に満たすことが求められる。
     このような仕組みとして考えられる類型と要請の充足度との関係を検討すると、次のようになると考えられる。(a)公的機関限定方式
     サービスの提供者を政府機関等の公的機関に限定するもの。主体の適格性及び公共性・中立性の確保並びに業務の適正性の確保は可能であるが、多種多様なニーズへの対応は困難であると考えられる。
    (b)許認可制
     サービスの提供を政府機関等の許可(認可)の取得者に限定するもの。資格要件等の設定の仕方にもよるが、一般的にサービス開始に際しての事業者の資格要件の審査、業務遂行上の義務及び罰則の設定等による業務の適正性の確保により、主体の適格性及び公共性・中立性並びに業務の適正性の確保が可能であり、また、資格要件を満たす者であればサービスを提供することが可能であることから、民間の多種多様なニーズにこたえることも可能であると考えられる。例:フランス:電気通信法(鍵回復機関)
      英国:TTP法制案(TTP)(c)届出制
     サービスを提供する者に対し、政府機関等への届出を行うことを義務付けるもの。届出さえ行えばサービスを提供することが可能であるため、民間の多種多様なニーズを満たすことが可能である。また、資格要件の設定の有無や業務遂行上の義務等の定め方にもよるが、罰則の設定等により適正性の確保はある程度行い得るものと考えられる。
    (d)法的効果付与制
     政府機関等への任意の登録制等を設け、登録等を行った者について業務の適正性の確保のための規制を行うとともに、登録を受けた者の行う認証行為については、裁判上の推定を認める等一定の法的効果を認めるもの。
     登録要件や登録を受けた者の業務遂行上の義務等の定め方にもよるが、一般的に、登録を行った者については、主体の適格性及び公共性・中立性の確保並びに業務の適正性の確保が可能であるとともに、登録の有無にかかわらず認証機関や鍵回復機関としてサービスを提供することが可能であることから、民間の多種多様なニーズにも対応し得ると考えられる(もとより、登録を受けない認証機関等について、主体の適格性や業務の適正性等の確保は困難。)。例:米 国:(ユタ州):デジタル署名法(認証機関)
      1997年電子データ・セキュリティ法案(認証機関・鍵回復機関)
      マッケイン・ケリー法案(認証機関・鍵回復機関)(e)罰則の設定のみによる対応
     主体を問わずサービスを提供すること自体は自由であるが、サービス提供に当たっての一定の行為を禁止するもの。主体の適格性及び公共性・中立性の確保は困難であるが、主体の制限がないため民間の多種多様なニーズへの対応は可能である。罰則を科す対象及びその内容にもよるが、業務の適正性の確保に関しても一定の効果を有するものと考えられる。
    (f)ガイドラインによる対応
     ガイドラインにより、サービス提供の主体やその方法について一定のルールを設けるもの。主体の制限がないため民間の多種多様なニーズへの対応は可能であるが、ガイドラインによって禁止事項が定められている場合であっても、その遵守を強制する手段を欠いており、主体の適格性及び公共性・中立性の確保は困難であり、業務の適正性の確保も困難であると考えられる。以上の検討結果を簡単にまとめたものが、次の表である。
    表2-1-4  認証機関及び鍵回復機関の適格性及び業務の適正性を確保するための仕組み
     
    制度的枠組み 主体 業務適正性の担保手段 公共・ 
    中立性
    業務適正 多様性
    公的機関限定
    公的機関  
    ×
    許認可制
    (英国TTP法制案等)
    資格要件を満たした者 義務の設定、義務違反の調査、義務違反への行政処分・刑罰等
    届出制
    届出を行った者 義務の設定、義務違反の調査、義務違反への行政処分・刑罰等
    法的効果付与制
    (ユタ州法等)
    制限なし (登録等を行った者等に係る) 
    義務の設定、義務違反の調査、義務違反への行政処分・刑罰等
    罰則設定のみ
    制限なし 禁止の設定及び違反への刑罰
    ガイドライン
    制限なし なし
    ×
    ×
      凡例◎:該当項目の実現が容易と考えられる。
    ○:  ↑
    △:
    ▲:  ↓
    ×:該当項目の実現に困難があると考えられる。
      認証機関及び鍵回復機関の適格性及び業務の適正性を確保するための仕組みの類型の主要なものについては、以上のとおりと考えられるが、現実の認証機関及び鍵回復機関の適格性及び業務の適正性の確保の仕組みの導入に当たっては、犯罪防止目的の達成(主体の適格性及び業務の適正性の確保)、主体の公共性・中立性の確保、民間の多種多様なニーズへの対応の可否、国際的な仕組みとの整合性等を考慮した上で、上記の類型を参考としつつ、適切な仕組みの在り方を検討していくべきである。<参考>KPS方式における暗号鍵の不正利用対策
     1 KPS方式の技術的仕組み
    図2-1-10 KPS方式の概要
    KPS方式の概要
     2 KPS方式における暗号鍵の不正利用対策
     KPS方式においても、利用者の秘密IDを不正に入手することにより、情報の不正入手及び改ざん並びになりすまし等が可能となるものである。公開鍵暗号方式と技術的な仕組みは異なるが、公開鍵暗号方式における秘密鍵及び公開鍵が、それぞれKPS方式の秘密IDと公開IDに相当するものと解され、ネットワーク上での本人確認と情報の秘匿の点で類似の働きをしていると考えられる。
     また、KPSCについても、秘密IDを発行する際の本人確認、秘密IDの生成というその役割に着目すれば、認証機関及び鍵回復機関の役割を果たすものと考えられる。
     したがって、KPS方式においても、秘密IDを秘密鍵、公開IDを公開鍵、KPSCを認証機関及び鍵回復機関に置き換えて、これまでに述べてきた暗号鍵の不正利用対策と同様の考え方によって、対策を講じていくことが可能と考えられる。4 暗号の不正利用対策に係る施策の在り方(1)暗号の不正利用の脅威と対策の必要性

     犯罪の指示・謀議や禁制品取引交渉等の犯罪関連情報を秘匿するという不正目的のため、暗号の秘匿機能を利用する暗号の不正利用は、犯罪の証拠となるデータを暗号化することにより犯罪の実態解明を困難にすることから、犯罪に対する脆弱性を有するネットワーク社会においては犯罪を助長するおそれが強く、何らの対策を講じない場合には犯罪等が多発するばかりでなく、二次犯罪の増加、規範意識の低下、犯罪組織による組織的犯罪の増加等をもたらし、社会不安の増大による治安の悪化を招来するおそれがある。
     このようなことから、諸外国においては法制的な整備を始めとする対応策の検討が進められており、我が国においても、ネットワーク上の又はネットワークを利用した犯罪等の防止及び国際的な犯罪対策の整合性の観点からの対策を講じることが必要であることは、暗号鍵の不正利用対策の必要性について既に説明したことと同じである。

    (2) 暗号の不正利用対策に関する基本的な考え方

     暗号の不正利用は、犯罪者やネットワークの犯罪に対する脆弱性につけ込んで犯罪等を企てようとする者が、犯罪の発覚及び捜査機関による実態の解明、証拠の収集等を困難にすることを目的として行うものである。
     したがって、暗号の不正利用を防止するためには、まず、そのような行為を禁止し、違反行為に対して罰則を含む制裁措置を設けるという方策が考えられる。この方策は、暗号の不正利用をしようとする者に対して抑止効果はあると考えられるが、このような規制の導入については、現行刑法が犯罪者自身による自己の犯罪に関する証拠隠滅罪を処罰していないこととのバランスも踏まえつつ、検討していく必要があると考えられる。
     もう一つの不正利用対策は、仮に犯罪者等が犯罪関連情報を暗号化したとしても、犯罪の実態解明を困難にする等の目的のためには何ら効果がないようにすることである。そのためには、これらの暗号化された情報について犯罪捜査上解読の必要がある場合には、確実に解読することができるという社会的な機能を確保することが重要である。すなわち、暗号の不正利用対策としてのキーリカバリー機能を確保することにより、暗号技術が犯罪関連情報の秘匿に利用された場合における捜査力を維持し、暗号の不正利用及び暗号の不正利用による犯罪等の助長の防止を図っていこうというもので、諸外国においてもこのような観点からキーリカバリー機能確保のための制度的枠組みの検討がなされている。
     そこで、以下、暗号の不正利用としてのキーリカバリー機能確保のための制度的枠組みの在り方について検討していくこととする。
     なお、ここで注意しなければならないのは、捜査機関がキーリカバリーを行うことと通信傍受を行うこととは直接結び付かないということである。つまり、キーリカバリーとは、あくまで捜査機関が入手した暗号文を解読するための手段でしかなく、解読対象となる暗号文の入手方法そのものではないのであって、仮にキーリカバリー機能確保のための制度的枠組みができたとしても、解読対象となる暗号文については、捜査機関が法令上適法に入手することができるものに限られるのであり、通信傍受自体を規定する法制がない現状において、一般的に通信傍受ができることにはならないのである。

    (3) キーリカバリーの概要
     

    ア キーリカバリー等の定義
     本報告書におけるキーリカバリー及びキーリカバリーシステムの定義については既に3(3)エで述べているとおりであり、捜査機関が必要とするキーリカバリーも同じである。

    イ 民間企業等におけるキーリカバリーの必要性
     キーリカバリーは、捜査機関が暗号の不正利用を防止するという目的のためにのみ必要とされるものではない。既に述べたように、暗号技術を利用する民間企業等においては、暗号鍵の紛失・破壊への備えや業務監査等の目的でキーリカバリー機能を確保することの必要性が認識されており、民間企業においてもキーリカバリーシステムの研究・開発が進められているところである。

    ウ キーリカバリーシステムの概要
     キーリカバリーシステムは様々な方式が検討されているが、既に述べたように、下図の鍵預託型と鍵回復型に大別することができる。

    図2-1-11 キーリカバリーシステムの概要
    キーリカバリーシステムの概要
     
    (注)鍵預託型の場合は、利用者の秘密鍵ではなく、平文の暗号化に用いる共通  鍵を預託する方式も想定される。
    ※ 上記の図は、簡略化のため、通信で送付される暗号文のうち、キーリカバリーについて検討する上で特に重要なものだけを記したものであり、実際には、IPヘッダ、TCPヘッダ等の様々なヘッダ(注)、鍵回復機関及びキーリカバリー要請権者等のキーリカバリーに関する情報、送信者のデジタル署名等が含まれているが、これらは省略している。
    (注)ヘッダ(header)
     本文の前に記入される付加情報でe-mailアドレス、送信日時等が書き込まれている。
    凡例 M  :平文
    KS  :セッションキー。通信の都度作成される共通鍵。
    KS(M) :平文をセッションキーKSで暗号化したもの。KSによりMを復号できる。
    YP(KS):セッションキーKSを受信者Yの公開鍵YPで暗号化したもの。Yの秘密鍵YSによりKSを復号できる。
    AP(KS):セッションキーKSを鍵回復機関の公開鍵APで暗号化したもの。鍵回復機関の秘密鍵ASによりKSを復号できる。キーリカバリー製品ID、鍵回復機関及びキーリカバリー要請権者に関する情報等と併せて、DRF(Data Recovery Field)(注)を構成する。実際のキーリカバリー要請を行う場合には、このDRFを鍵回復機関に送付することが予定されている。
    (注)KRF(Key Recovery Field)ともいう。 上記のキーリカバリーのシステムは通信情報を前提として構成されているが、これは現実に民間企業等において検討され、又は製品となっているものを基にしたためである。イで述べたような民間企業等におけるキーリカバリー機能の確保に対するニーズは、暗号化された通信情報に対してよりも、暗号化された保存情報(注)に対するものであるため、上記のような通信情報を前提とした仕組みに基づいて検討することで足りるのかという疑問もある。しかしながら、暗号文を解読するための暗号鍵を紛失した場合等に備えるため、暗号鍵をどのようにして保管すればいいのかということを検討していくと、保存情報に係るキーリカバリーシステムも基本的には同様のものになると言われている。
     そこで、本報告書では上記の2つの技術的な仕組みを前提として検討していくこととする。
     なお、具体的なキーリカバリー機能確保のための制度的枠組みの整備に当たっては、保存情報に係る暗号技術の利用方法に応じたものとしていくことが適切と考えられる。
    (注)保存情報
    暗号利用者、事業者等のコンピュータのハードディスク、フロッピーディスク等の媒体に記録されて保存された状態の情報。ストアドデータ(stored data)ともいう。
     (4) キーリカバリーに関する国際機関及び諸外国の取扱い

     既に述べたとおり、暗号政策については、国際的な協調の必要性に対する認識が高まりつつあり、特に、キーリカバリーに係る施策の在り方については、現在国際社会において、極めて高い関心を持って議論されている。
     

    ア 国際機関等における取扱い(2(1)参照)(ア)サミットa リヨンサミット
     1996年6月にリヨンサミットが開催され、テロリズム対策を最優先課題の一つとすることが決定されるとともに、テロリズムに関する宣言が発表された。
     これを受けて同年7月にG7/P8テロ閣僚会合が開催され、テロリズム対策に関する合意文書が発表されたが、そこでは、キーリカバリーに関連する次の事項が述べられている。
     「合法的な通信のプライバシーを保護しつつ、テロ行為の抑止・捜査 のために必要な場合に政府によるデータ及び通信への合法的アクセスを 可能にする暗号技術の使用に関する協議を、適当な二国間又は多国間の フォーラムにおいて促進することをすべての国に要求する。」
    b デンバーサミット
     1997年6月に開催されたデンバーサミットにおいて発表された政治宣言において、キーリカバリーに関連する次の事項が述べられている。 (イ)OECD暗号政策ガイドライン
     OECD暗号政策ガイドラインの8原則には、「各国は、その暗号政策において、暗号化されたデータの平文又は暗号鍵への合法的アクセスを容認することができる。」として、合法的アクセスが項目として挙げられている。
    (ウ)ISO
     1994年から策定作業が進められているTTPの利用・管理指針において、TTPと法執行機関の関係の在り方についての検討が行われている。
    (エ)EU(欧州連合)
     「TTPとデジタル署名に関する法的及び規則的事項に関する最終レポート」においては、オープンネットワークにおける情報の保護のために暗号が重要な手段であるが、犯罪に係る情報の暗号化等暗号が犯罪捜査に深刻な影響を与えるおそれがあること及びキーリカバリーがその問題の解決となることを指摘し、キーリカバリーの導入に際しては商業的要請と法執行の保障との均衡を保つことが問題とされている。
     なお、欧州委員会が発表した「デジタル署名と暗号に関するヨーロッパの枠組みに向けて(COM(97)503)」の中では、犯罪者により暗号が不正利用された場合には犯罪への対応が困難になることを指摘した上で、キーリカバリーの回避は容易に行い得ること、規制の在り方によってはヨーロッパ産業の競争力を損なうおそれがあること等留意すべき事項について述べている。
     イ 諸外国における取扱い(2(2)参照)
     キーリカバリーに関する議論は、米国の暗号政策の中から生まれたものであり、「キーリカバリー」の言葉自体も、KMI(Key Management Infrastructure)構想(3(3)エ参照)の中で、国家のキーリカバリーの在り方に係る一つの考え方を示して以来、暗号鍵の回復を意味するものとして使われるようになったものとされている。そして、その他の欧米諸国や国際会議においても、米国の暗号政策の動きを多分に念頭に置いてキーリカバリーに関する議論が進められている傾向が強い。(ア)米国
     米国連邦政府においては、1993年4月のクリッパー1(注)構想以来、「暗号化されたデータに対する政府によるアクセスを確保したい」という考え方(=Government Access to Key:GAK)が強く、このような考え方に基づき、1997年に次のような法案が提案され、上院で審議中である。
     なお、連邦議会においては、米国産業界の国際的競争力の維持の観点から、キーリカバリーシステムの導入に否定的な見解もあり、キーリカバリーシステムの利用の義務付けを禁止する内容のSAFE法案が下院で審議中である。
    (注)クリッパー1(Clipper1)
     1993年4月に発表された政府構想であり、次の二つの点を要素とするものである。
    I 通信端末へのクリッパーチップの組込み(将来的には条件付きの暗号利用)
     非公開の暗号アルゴリズム(名称:スキップジャック)を組み込んだ半導体チップ(名称:クリッパーチップ)を通信端末へ設置することを、政府機関のみならず民間における暗号利用の前提とする。
    II キーエスクローシステムの構築
     暗号鍵を二つに分けて政府の異なる機関(財務省と米国国立標準技術研究所(National Institute of Standards and Technology:NIST))が持ち、裁判所の令状に基づき、政府が二つの暗号鍵を合わせて解読を行えることとする。a マッケイン・ケリー法案
     暗号を利用する者について、キーリカバリーシステムの利用は法文上は義務付けられていないが、同法案による登録を受けた認証機関が公開鍵証明証を発行する要件として、同法案による登録を受けた鍵回復機関に対して暗号化データ等を合法的に回復するために十分な情報を預託することを定めていることから、事実上キーリカバリーシステムの利用を義務付ける性格を有していると考えられる。
     また、鍵回復機関に対しては、登録の有無にかかわらず、法執行機関のキーリカバリーの要請に応ずることが義務付けられている。
     同法案の概要は次のとおりである。(a)法執行機関によるキーリカバリーの要件等I 要件
     裁判所の提出命令
    II 要請権者
     連邦政府機関、州政府機関
    III 回復の対象
     鍵回復情報(b)責任負担 (c)鍵回復情報等の使用に係る事項 b 1997年電子データセキュリティ法案
     キーリカバリー機能の確保に関して、マッケイン・ケリー法案と同様の規定を置いている。(イ)英国
     1997年3月に公開したTTPの許可制に関する法制案において、法執行機関等の秘密鍵の回復の要請に応ずることがTTPに対して義務付けられている。
     なお、暗号の利用者に対するキーリカバリーシステムの利用は義務付けられていない。a TTPの業務実施に係る義務等 b 法執行機関によるキーリカバリーの要件等(a)要件
     国務大臣の令状による請求
    (b)要請権者
     保安機関、諜報機関、法執行機関
    (c)回復の対象
     秘密鍵
    (d)その他
     令状提示から1時間以内に、中央保管所を通じて秘密鍵を回復すること。c 他国との関係 (ウ)フランス
     フランスにおいては、秘匿機能を有する暗号製品等を使用する場合には、首相の承認を受けた鍵回復機関への秘密鍵の預託が義務付けられており、鍵回復機関に対しても、法執行機関の要請に対する秘密鍵等の回復が義務付けられている。 (エ)ドイツ
     ドイツにおいては、現時点でキーリカバリー機能の確保の在り方に関する具体的な方針は定まっていないが、この点に関する強い問題意識を持っており、1996年12月には、キーリカバリー機能の確保の在り方を含む暗号政策について連邦政府及び州の事務局により構成する非公開の会議で審議したとのことである。
     また、1997年4月には、内務大臣が、法執行機関に対し暗号鍵を提供することに同意した事業者にのみ暗号製品の取扱いを認めることによって暗号のコントロールを行うことが望ましい旨の発言を行っている。
     以上の諸外国における取扱いの概要をまとめたものが次の表である。
    表2-1-5 諸外国におけるキーリカバリーに係る施策の概要
     
    法(案)名
    キーリカバリーシステムの
    利用の義務付け
    キーリカバリーの主体
    主体が法執行機関の
    要請に応ずる義務
    キーリカバリーの主体に
    係る制度
    米国
    マッケイン・ケリー法案
    事実上義務付け
    (キーリカバリーシステムの利用を登録を受けた認証機関による公開鍵証明証の発行要件とする。)
    KRA
    (登録の有無を問わない。)
    任意の登録制
    SAFE法案
    義務付けを禁止
    英国
    TTPの許可制に
    関する法制案
     
    許可を受けたTTP
    許可制
    フランス
    電気通信法
    秘匿目的での暗号利用時 
    の利用の義務付け
    首相の承認を受けた
    鍵回復機関
    承認制
     
     (5) キーリカバリー機能確保のための制度的枠組みの在り方
     暗号の不正利用対策としてのキーリカバリー機能確保のための制度的枠組みの重要性、その技術的仕組み及び国際社会における取組みについて述べてきたが、これらを踏まえ、キーリカバリー機能を我が国のネットワーク社会にどのように取り込んでいくのか、真に有効な暗号の不正利用対策として機能させるためにはどのようにすればよいのか、また、現在の法制度でどのような対応ができるのか等について検討を加え、我が国におけるキーリカバリー機能確保のための制度的枠組みの在り方について考察していくこととする(注)。
    (注)本報告書においては、我が国における通信傍受そのものを規定した法制度がいまだ制定されていない段階であることから(1998年1月現在)、暗号の利用者、事業者等のコンピュータ等に保存された状態の暗号文、すなわち保存情報に係る暗号文についてキーリカバリーを行うことを前提として検討することとする。
     ア 秘匿目的で暗号技術を利用する者に対するキーリカバリーシステムの利用の義務付けの適否(ア)利用を義務付けた場合
     犯罪者等による暗号の不正利用の防止という目的を確実に達成していくという観点からは、秘匿目的で暗号技術を利用する者に対してキーリカバリーシステムの利用を義務付け、これを利用しない者については秘匿目的での暗号技術の利用を禁止するとともに、その違反に対して罰則を含む制裁措置を課すことが考えられる。この場合には、犯罪者等がキーリカバリーシステムを利用しない、あるいはキーリカバリーを回避する技術を利用するとしても、そのこと自体が制裁の対象となることから、暗号の不正利用対策が徹底すると考えられる。
     しかしながら、この方法による場合には、秘匿目的で暗号技術を利用するすべての者が利用することができるだけの鍵回復機関等のキーリカバリーのためのインフラの存在が前提となるため、その整備及び維持管理に多額のコストが必要となることが指摘されている。また、暗号技術の利用者はその意思に関係なくキーリカバリーシステムの利用を強制されるので、それを嫌う者は暗号技術の利用そのものを避けることになり、暗号技術の普及を阻害するおそれも考えられるところである。
    (イ)利用を義務付けない場合
     一方、秘匿目的で暗号技術を利用する者にキーリカバリーシステムの利用を義務付けない場合には、暗号の不正利用対策が徹底しないということは否定できないところである。しかしながら、前述したように、民間企業等のキーリカバリー機能に対するニーズが存在することを考慮すると、暗号技術の利用が普及していくにつれ、そのニーズにこたえるため、民間企業として多種多様な鍵回復機関が設立されていくことが十分考えられるところである。
     そこで、こうした鍵回復機関の存在を前提として、捜査機関が犯罪捜査上キーリカバリーを必要とする場合には、鍵回復機関が捜査機関に対して確実にキーリカバリーを行う仕組みを導入するという方法が考えられる。当然のことながら、犯罪者等不正行為を行おうとする者は、そもそもキーリカバリーシステムなど利用しないので意味がないのではないかという批判もあるであろうが、犯罪者等がネットワークを利用してキーリカバリーシステムの利用者に対して犯罪等を行うときはキーリカバリーの対象とならざるを得ないと考えられること、また、通常は犯罪等と無縁の人について犯意を誘発することを防止することができること等の効果があると考えられる。
     したがって、キーリカバリーシステムの利用を義務付けない場合においても、捜査機関が犯罪捜査上キーリカバリーを必要とする場合には、鍵回復機関が捜査機関に対して確実にキーリカバリーを行う仕組みを導入することにより、犯罪等の防止について一定の効果が期待できるものと考えられる。
    (ウ)利用義務付けの適否
     今後のネットワーク社会における暗号の不正利用防止策として、どちらの方策がよりふさわしいかは現時点で判断することは困難であるが、この問題については、暗号の不正利用による犯罪等の発生状況を踏まえ、暗号の不正利用の防圧の必要性、義務付けによる民間企業等の暗号技術利用回避の可能性、民間企業等の多くは自らの必要性によりキーリカバリーシステムを利用すると予想されること等を踏まえつつ、義務付けの適否について検討を行っていくべきであると考えられる。
     イ 捜査機関がキーリカバリーを必要とする場合に鍵回復機関が捜査機関に対してキーリカバリーを確実に行うことの適否
     (2)で述べたように、捜査機関がキーリカバリーを必要とする場合に、キーリカバリーによって解読を行うことができる暗号文は、法令に基づいて適正に入手した暗号文に限定されている。捜査機関が法令で暗号文を入手することを許容されているのは、犯罪捜査のための証拠等として活用することが必要と認められているからであって、その趣旨を踏まえれば、捜査機関が法令に基づいて入手したものが暗号文であれば、それを確実に解読できるようにすることは当然のことであると考えられる。
     また、暗号文を解読される者にとっても、解読される暗号文は既に法令に基づいて捜査機関に入手されたものに限定されるのであるから、それを認めた法令の趣旨を踏まえれば、暗号文を解読されることに伴う権利侵害は受忍すべきものと考えられる。
     したがって、捜査機関が法令に基づいて入手した暗号文についてキーリカバリーを必要とする場合に、鍵回復機関が捜査機関に対して確実にキーリカバリーを行うようにすることも適当であると考えられる。

    ウ 暗号の利用者の利用できる鍵回復機関を限定すること等の可否
     暗号の不正利用対策として、少なくとも捜査機関が犯罪捜査上キーリカバリーを必要とする場合において、捜査機関が確実にキーリカバリーを受けられることが必要であるという観点からは、日本国内にある者がどの国の鍵回復機関を利用するかという点が問題となる。なぜなら、捜査機関がキーリカバリーを要請する場合において、当該要請に係る暗号文を解読することができる鍵回復機関として外国の鍵回復機関が利用されているときは、別途国際的なキーリカバリーのための枠組みが必要となるため(国際的なキーリカバリーの枠組みについては後出。)、当該鍵回復機関の所在する国において、双罰性や相互主義等の国際捜査共助の要件(後出。)を満たさない場合には、国際的なキーリカバリーが行われず、国内の犯罪の捜査が十分に行われなくなるという問題がある。
     このようなことから、暗号を不正に利用しようとする者が国外の鍵回復機関を利用するようになり、国内における暗号の不正利用防止対策としてのキーリカバリー制度が機能しなくなってしまうおそれがある。
     そこで、上記の観点から、日本国内にある暗号利用者が利用できる鍵回復機関を限定する方策を検討する必要があると考えられる。すなわち、日本国内にある者に対して鍵回復業務を行う鍵回復機関については、日本国内の制度的枠組みを適用するとともに、日本国内に利用者の秘密鍵又は自己の秘密鍵等を保管する施設等の業務の拠点を置くことを義務付けるような制度的枠組みを検討する必要があると考えられる(外国の鍵回復機関に対する制度的枠組みについては後出。)。

    エ 現行刑事訴訟法におけるキーリカバリーの適否

    (ア)具体的方法
     以上のような観点を踏まえつつ、現在の法制度に基づくキーリカバリーの方法及びその適否について検討することが必要であるが、現在の法制度において、捜査機関によるキーリカバリーは刑事訴訟法(昭和23年法律第131号)に基づいて行うこととなるので、鍵回復機関が存在すると仮定して、刑事訴訟法によるキーリカバリーの適否について検討することとする。
     捜査機関が、犯罪の立証のために法令に基づき入手した暗号文の内容を確認するため、その暗号文を解読する方法としては、捜査機関が入手すべきものに応じて、次のような方法がある(注)。
    表2-1-6 捜査機関が入手すべきもの及びその入手方法
     
    捜査機関が入手すべきもの
    入手方法
    秘密鍵等
    鍵回復機関から入手
    セッションキー
    鍵回復機関にセッションキーを回復させ、それを入手
    平文
    鍵回復機関に平文を復号させ、それを入手
     (注)鍵回復型の場合は、DRFからキーリカバリーを行うことができる鍵回復機関を特定できるとされている。
     しかしながら、鍵預託型の場合には、通常のキーリカバリーの要請者は秘密鍵の所有者と考えられるため、暗号文に鍵回復機関を特定するための情報を添付する必要はないと考えられる。したがって、捜査機関が、暗号文に係る利用者の秘密鍵の保管の有無について鍵回復機関に対して照会した場合に鍵回復機関に回答を義務付ける等の鍵回復機関を特定するための方法を別途検討する必要がある。 上記の方法のうち、セッションキー又は平文を入手しようとする場合については、現行刑事訴訟法上、捜査機関が鍵回復機関に対してこれを強制的に行わせる手段がなく、鍵回復機関が捜査機関の要請に応じて協力することが前提となる。
     したがって、現行刑事訴訟法上、鍵回復機関が捜査機関の要請に従うかどうかに関係なく確実にキーリカバリーを実行できるのは、次のとおり捜査機関が秘密鍵等を入手しようとする場合に限られると考えられる。 (イ)問題点
     (ア)のとおり、現行刑事訴訟法上、捜査機関が確実に暗号文を解読しようとすれば、暗号の利用者の秘密鍵又は鍵回復機関の秘密鍵等を差し押さえることが必要となる。
     ところが、特に鍵回復機関の秘密鍵等を差し押さえる場合には、当該鍵回復機関の利用者に関する暗号化情報をすべて解読できる手段を捜査機関が入手することになるため、鍵回復機関としてはその秘密鍵等をその都度変更せざるを得ず、その影響はすべての利用者に及ぶ大きな問題となり、鍵回復機関の利用離れを進めるおそれがある。
     このことから、刑事訴訟法によるキーリカバリーは暗号技術の普及の観点から望ましくない場合があると考えられる。
     また、いかなる場合においても、刑事訴訟法上、秘密鍵を差し押さえることができるのか等の問題もある。
     オ 新たなキーリカバリー制度の提案(ア)新たなキーリカバリー制度
     上記のような現行刑事訴訟法におけるキーリカバリーの問題点を踏まえれば、捜査機関が鍵回復機関からキーリカバリーを行う制度的枠組みは、暗号の不正利用を防止するという観点から、捜査機関の捜査能力を低下させず、かつ、暗号技術の普及も阻害せず、しかも鍵回復機関の負担を最小限に抑えるような仕組みであることが望ましい。そこで、図2-1-12のような、捜査機関が鍵回復機関に対して暗号文の暗号化に使用したセッションキーの回復を要請し、要請を受けた鍵回復機関がセッションキーを迅速に回復して捜査機関に提供することを義務付ける新たな制度を構築することを検討する必要があるのではないかと考えられる。
    図2-1-12 キーリカバリー制度案概要図
    キーリカバリー制度案概要図
     このような制度が導入されれば、犯罪捜査上キーリカバリーが必要な場合は、秘密鍵等を押収する必要がない限り、当該制度に基づいてセッションキーの回復を求めることとするとともに、セッションキーに加えて利用者又は鍵回復機関の秘密鍵等が必要な場合は、刑事訴訟法に基づいて秘密鍵等を押収することで対応することとすることによって、現行刑事訴訟法におけるキーリカバリーの問題点を、かなりの部分について解消することができると考えられる。
     また、セッションキーを利用者の公開鍵で暗号化したもの又はDRFのみを取り出して鍵回復機関に送付することが技術上可能であるため、この新しい制度においては、鍵回復機関が暗号文の内容を知ることを防止することもできる。
     なお、図2-1-12においては、一つの暗号鍵の回復に一つの鍵回復機関が関与する場合を想定しているが、実際には、既に3(3)エで述べたように、一つの暗号鍵の回復に複数の鍵回復機関が関与する仕組みが想定されている。この場合においても、窓口鍵回復機関非介在型の鍵預託型以外の方式については、いずれも捜査機関が犯罪捜査のために鍵回復機関に対してキーリカバリーを要請する際に、セッションキーの回復を要請することが可能と考えられるので、図2-1-12に示したキーリカバリー制度で対応することが可能である。
     これに対し、窓口鍵回復機関非介在型の鍵預託型の場合は、セッションキーの回復を利用者自らしか行い得ないため、この制度では対応できないこととなる。しかしながら、捜査機関がキーリカバリーによって利用者が保存していた暗号文を強制的に解読する必要があるのは、当該利用者が捜査中の犯罪の被疑者である場合がほとんどであると考えられ、仮に当該利用者の秘密鍵を捜査機関が押収したとしても、その影響は当該利用者にしか及ばないため、このような場合には、各鍵回復機関に対してそれぞれが保管する分割された秘密鍵の一部を提供することを要請するか、又は当該秘密鍵の一部を刑事訴訟法に基づいて差し押さえることで十分であると考えられる。
    (注)本報告書では対象外としているが、キーリカバリーシステムの仕組みとしては、セッションキーを介在させず直接平文を公開鍵で暗号化し、当該公開鍵に係る秘密鍵を鍵回復機関に預託したり、共通鍵のみを使用し、当該共通鍵を鍵回復機関に預託する場合も考えられる。このような場合には、そもそも捜査機関が入手すべきものとして当該秘密鍵等又は平文しか想定できないので、鍵回復機関に対して当該秘密鍵等の提供を要請するか、又は当該秘密鍵等を刑事訴訟法に基づいて差し押さえることとなる。    (イ)新たなキーリカバリー制度の適正な運用に係る留意点 (ア)で述べたキーリカバリー制度については、これを刑事手続として構成する方法と行政手続として構成する方法が考えられる。どちらの構成によるかは、キーリカバリーが必要となる手続きの範囲、解読対象となる暗号文及びキーリカバリーの対象となるセッションキーの性質、諸外国における法制度上の位置付け等を踏まえて今後検討していく必要があると考えられる。
     しかしながら、どのような構成をするにしても、当該制度が適正に運用されるよう、次の事項等について検討する必要があると考えられる。a 捜査機関に関する事項 b 鍵回復機関に関する事項
    表2-1-7 新たなキーリカバリー制度に関する検討課題
     
    捜査機関に関する事項
    鍵回復機関に関する事項
    • 適正なキーリカバリー要請であることの証明
    • 解読対象となる暗号文の権限者に対する通知
    • キーリカバリー要請に応じることの義務付け
    • 虚偽のセッションキーの開示の禁止
    • 迅速なセッションキーの開示
    • 捜査機関からのキーリカバリー要請に係る守秘義務の設定
    • キーリカバリー要請に応じたことから生じる民事上及び刑事上の責任の免除
     <参考>KPS方式におけるキーリカバリー
     KPS方式において、捜査機関が暗号文を解読するために入手する必要があるも
    の及びその入手方法は次のとおりであるI 通信当事者の秘密ID
     KPSCに、通信当事者の公開IDを基に生成させ、これを入手する。
    II セッションキー
     KPSCに通信当事者の公開IDを基に秘密IDを生成させ、当該秘密IDと公開IDを基にセッションキーを生成させて、これを入手する。
    III 平文
     KPSCに通信当事者の公開IDを基に秘密IDを生成させた上でこれらを用いてセッションキーを生成させ、当該セッションキーを用いて平文を復号させ、これを入手する。 通信当事者の秘密IDは当該当事者しか所持しておらず、セッションキーも暗号化及び復号の際にその都度生成されるものであるため、この秘密ID及びセッションキーはKPSC等に実際に存在せず、これらを刑事訴訟法の規定により差し押さえることは不可能である上に、既に述べたとおり現行刑事訴訟法では、捜査機関が上記IからIIIの作業を強制的にKPSCに行わせることができないため、現行刑事訴訟法では確実なキーリカバリーの実施は困難である。
     したがって、KPS方式の場合にも、捜査機関が犯罪捜査上必要があるときに確実にキーリカバリーを受けるためには、図2-1-12の制度と同様KPSCにセッションキーの回復を義務付ける制度が必要であると考えられる。
     5 国際的な枠組みの必要性及びその在り方(1) 国際的な認証機関の適格性及び業務の適正性の確保の必要性及びその在り方
     既に述べたように、ネットワーク社会はボーダレスな社会であり、誰もが簡単に国際間で情報をやり取りすることが可能である。ネットワーク上での国際的な情報のやり取りの際には、日本国内にある暗号の利用者が、外国の認証機関を利用することも当然想定される。また、日本国内にある者同士のやり取りであったとしても、外国の認証機関が利用されることも十分想定される。
     このようなことから、外国の認証機関の行う認証をめぐっては、その効力を我が国においてどう扱うのかという問題もあるが、少なくとも犯罪等の防止という観点からは、外国の認証機関についても、犯罪等の防止のために必要な主体の適格性及び業務の適正性等を確保するための措置が講じられるべきであると考えられる。
     したがって、日本国内にある暗号の利用者に対して認証業務を行う外国の認証機関についても、犯罪等の防止という観点から、その主体の適格性及び業務の適正性が確保されることが必要と考えられる。
     ところで、外国の認証機関が犯罪等の防止という観点から必要とされる要件を満たしていることを担保する方法としては、次のようなものが考えられる。  これらのうち、どの方法が望ましいかは、我が国における認証機関に関する制度的枠組みを前提として、諸外国における認証機関の制度的枠組みとの整合性、国際機関等における検討状況を踏まえつつ、今後検討していく必要があると考えられる。
     また、逆に、こうした国際的な犯罪等の防止のための仕組みを作るという観点も踏まえて、我が国における認証機関に関する制度的枠組みの在り方を検討していく必要があると考えられる。
    図2-1-13 国際的な認証機関の適格性及び業務の適正性の確保の仕組み
    国際的な認証機関の適格性及び業務の適正性の確保の仕組み
    (2) 外国の鍵回復機関の適格性及び業務の適正性の確保の必要性及びその在り方

     (1)で述べたのと同様に、日本国内にある暗号の利用者が、外国の鍵回復機関を利用することも当然想定されることから、犯罪等の防止の観点からは、外国の鍵回復機関についても、犯罪等の防止のために必要と考えられる主体の適格性及び業務の適正性を確保するための措置がなされていることが必要と考えられる。
     また、4(5)ウで述べたように、捜査機関が犯罪捜査上キーリカバリーを必要とする場合に、確実に鍵回復機関からキーリカバリーを受けられることを確保する必要があるという暗号の不正利用対策の観点からは、外国の鍵回復機関の利用を制限することが望ましい。さらに、我が国の暗号化された情報が外国政府等に漏洩しないようにするという国家安全保障の観点からも、外国の鍵回復機関を利用させることには問題があると考えられる。
     この2つの点を踏まえれば、日本国内にある暗号利用者に対して鍵回復業務を行う外国の鍵回復機関に対して、我が国の鍵回復機関と同じ制度的枠組みを適用するとともに、利用者の秘密鍵又は鍵回復機関の秘密鍵等を保管する施設等の業務の拠点を日本国内に置くような仕組みとすることが望ましいと考えられるが、諸外国における鍵回復機関の制度的枠組みとの整合性、国際的なキーリカバリーの枠組み等を踏まえつつ、その制度的枠組みの在り方を検討していく必要があると考えられる。

    (3) 国際的なキーリカバリー機能確保のための枠組みの必要性及びその在り方
     

    ア 国際的なキーリカバリー機能確保のための枠組みの必要性
     ネットワークのボーダレスな性格により、ネットワーク上の又はネットワークを利用した犯罪もボーダレスに敢行することが容易であり、犯罪に暗号技術が不正に利用されることを防止するためには、キーリカバリー機能に関しても国際的な枠組みが必要となる。
     国際的なキーリカバリー機能の確保については、それを要請すべき鍵回復機関が国内に所在しているとは限らないため、そのような場合にいかにキーリカバリーを実行するかが重要になる。キーリカバリーシステムによっては、送受信者がそれぞれの国の鍵回復機関を利用していたとしても、それぞれ自国の鍵回復機関でキーリカバリーを実行できる場合もあるが、それ以外の場合には、送受信国双方の国際協力が必要となり、そのような国際協力に係る制度が必要となる。

    イ 犯罪捜査に関する国際協力の仕組み 外国から犯罪捜査のためにキーリカバリーを要請された場合は、我が国においては現在のところ、国際捜査共助法(昭和55年法律第69号)に従って国際協力を行うことになる。同法においては、外国の要請に対応するための仕組みとして、次の2つのものがある。

    図2-1-14 国際捜査共助法の仕組み
    国際捜査共助法の仕組み
     
     我が国の捜査機関が外国からのキーリカバリーを必要とする場合において、確実にキーリカバリーを可能とするためには、国際捜査共助上の大原則である相互主義を踏まえれば、当該外国からのキーリカバリーの要請を適当と認める場合には、我が国が確実にその要請に応じられることが必要である。
     しかしながら、上記の図からも明らかなように、外交ルートによる場合は、国際捜査共助法に基づいて捜索・差押え等の強制処分を実施することが可能であり、外国からの要請に確実に応じられるものの、多くの機関を経由して初めて共助がなされるため、迅速な対応は困難であり、また、暗号鍵が常に証拠に該当するのかという問題もある。
     ICPOルートによる場合は、迅速な対応は可能であるが、強制処分を行うことができないため確実に対応できるとは言い難い。

    ウ 国際的なキーリカバリー機能の確保のための枠組みの在り方
     イで述べた問題点を踏まえれば、キーリカバリーに関して国際協力が必要となる場合においては、要請国における迅速かつ確実な捜査及びこれによる国際的な犯罪発生の防止の観点から、外国捜査機関が直接我が国捜査機関に対してキーリカバリー要請を行い、我が国捜査機関が当該要請を適当と認める場合に迅速かつ確実にキーリカバリーを実行して共助要請に対応することが可能な制度を整備することが必要と考えられる。
     その際、第一に注意しなければならないのが、捜査共助としてキーリカバリーの要請があった場合に、捜査共助の枠組みの中で、いかなる場合に要請に応じ、又は応じないのかを慎重に検討しなければならないということである。例えば、ある国の捜査機関から捜査共助としてキーリカバリーの要請を受けた場合において、その要請に係る犯罪が、我が国において犯罪とされていない行為についてまで応じることは、これによってキーリカバリーを行われることになる者の人権保障上問題があると考えられ、双罰性の原則を維持することを検討する必要があると考えられる。また、仮に双罰性の原則を満たしているとしても、要請に係る暗号文が、我が国と要請国との間で行われた通信を傍受して入手したものである場合には、通信傍受自体を規定した法制が無い現状において、そのような要請に応じることとしてよいのかどうかを慎重に検討する必要があると考えられる。
     第二に注意しなければならないのは、外国の捜査機関からのキーリカバリー要請が適正なものであるかどうかを我が国捜査機関が確認できるようにするため、外国政府機関による我が国の鍵回復機関に対する直接のキーリカバリー要請を認めない仕組みとしなければならないということである。また、我が国の通信情報及び保存情報が外国政府機関等に漏洩しないようにするという国家安全保障の観点から、鍵回復機関等の秘密鍵等をキーリカバリーの対象としないことも必要と考えられる。
     そして、これらの事項を踏まえつつ、キーリカバリー機能の確保に関する国際的な枠組みを二国間又は多国間の国際協定で作り上げていくことが必要と考えられる。また、同時に、そのような枠組みに対応できるような国内制度を整備していく必要がある。このような観点からも、4(3)オの図2-1-12に掲げた例のような新たな制度を整備する必要があると考えられる。

    図2-1-15 国際捜査共助における国際的なキーリカバリー制度の在り方
    国際捜査共助における国際的なキーリカバリー制度の在り方
     


    次へ(第2部第2章)

    戻る(第1部第2章)

    目次へ

    警察庁ホームページへ