CommuniGate Pro
Version 5.1
システム
 
 
 
PKI

PKI (公開鍵インフラストラクチャ)

通常(従来) の暗号化法では、「秘密鍵」と呼ばれるデータブロックを用います。この「秘密鍵」を 使って暗号化された情報は、その暗号化法が分かっていれば誰でも同じ「秘密鍵」を使用すること で復号化できます。このタイプの暗号化法は、対称暗号化法と呼ばれています。

暗号化法としてはもう一つ、2 種類の鍵、つまり、「秘密鍵」と「公開鍵」を使う方法があります。 この2 つの鍵は、特殊なアルゴリズムを使って同時に生成する必要があります。「秘密鍵」で暗号化 された情報は、その秘密鍵に対応する「公開鍵」を使用することで復号化できます。また、「公開 鍵」で暗号化された情報は、その公開鍵に対応する「秘密鍵」を使うことで復号化が可能です。
上の暗号化法は非対称暗号化法と呼ばれ、その基礎となっている技術を公開鍵インフラストラク チャ(PKI) と呼んでいます。


PKI に関する用語

秘密鍵(プライベートキー)
PKI アルゴリズムで生成されたデータブロック(大きなバイナリ値)。ユーザーが相互にセ キュア通信を行いたい場合、それぞれ秘密鍵が漏洩しないように注意して扱わなければなり ません。とくに、秘密鍵をユーザー間で相互に転送することは絶対に避けなければなりません。
公開鍵(パブリックキー)
秘密鍵と同時に生成されるデータブロック(大きなバイナリ値)。公開鍵は、秘密鍵と異な り、公開できます。というより、ユーザーが相互にセキュア通信を行う場合、公開鍵を公開 しなければなりません。さらに正確には、公開鍵は、悪意のユーザーを含め、任意のユー ザーに公開されていることが前提になっています。通常、公開鍵は、証明書の形式で配布さ
データダイジェスト
比較的小さいデータブロックで、オリジナルのデータブロック(一般にサイズは大) をもと に特殊ダイジェスト関数を使って計算されたデータ。単にダイジェストともいいます。
データ署名
データブロックのダイジェストで、署名者(Signer) の秘密鍵を使って暗号化されたもの。 単に署名とも呼びます。
署名付きデータ
データブロックで、そのデータブロックについて生成された署名が付加されています。署名 付きデータを受け取ったユーザーは、そのデータが送信中に改ざんされていないかどうかを チェックできます。チェックは、署名者の公開鍵を使って署名を復号化し、そこで得られた データダイジェストと、オリジナルのデータダイジェストを比較するという方法で行いま す。
証明書
データブロックで、証明書のオーナーの名前(証明書の件名と呼ばれます)、オーナーの公 開鍵、証明書の発行者、証明書のシリアル番号、その他のデータ要素が格納されています。 このデータブロックは、発行者(Issuer) によって署名されています。証明書は、いわばデ ジタルID カードです。
発行者
他者に対して証明書を発行する機関。証明書には、発行者の公開鍵を使って作成された署名 が格納されています。発行者は、証明機関(認証局) とも呼ばれます。発行者が作成した証 明書にはそれぞれ、一意のシリアル番号があります。
信頼機関
ユーザーが保有している証明機関のリスト。リストには、各「信頼(できる) 機関」の名前 と、その公開鍵が格納されています。証明書を受け取ったユーザーは、その証明書の発行者 が「信頼機関」リストにあるかどうかをチェックできます。また、「信頼機関」の公開鍵を 使って、証明書の署名を検証できます。最近のオペレーティングシステムには信頼機関の データベースがあらかじめ用意されており、ユーザーは、このデータベースを利用できま す。
ルート機関
世界的に認められた証明機関(認証局)。最近のオペレーティングシステムには、信頼機関 データベースにルート機関がいくつか組み込まれています。この種のオペレーティングシステムを動作させているクライアントコンピュータではすべて、こうしたルート機関は信頼機 関として認識されます。
証明機関チェーン
単一の証明書に複数の発行者による証明書が含まれていることもあり、こうした複数の発行 者のチェーンを証明機関チェーンと呼んでいます。例えば、証明機関X があり、X は一般的 には「信頼機関」とは認められていないものの、その証明機関X に対して、信頼度の高い証 明機関Y が証明書を発行できることもあります。こういった場合、証明機関X が発行した証 明書はそれほど信頼できないが、証明機関Y による証明書があるため、証明機関Y を信頼で きるユーザーはすべて、証明機関X が発行した証明書を信頼できることになります。
自己署名証明書
ユーザー自身が発行した証明書を自己署名証明書といいます。この証明書の場合、件名 (オーナー) と発行者は同じです。自己署名証明書には、そのユーザーの公開鍵が格納され ており、また、そのユーザーの秘密鍵を使って生成された署名が付加されています。自己署 名証明書は、その自己署名証明書を他のユーザーが自分の「信頼機関」リストに登録しては じめて信頼できるようになります。
マルチパーティ暗号化法
暗号化法の一種で、既知の複数の証明書を保有するユーザーにデータを送るときに使用され ます。この方法の場合、保有している証明書(暗号化用の証明書) のいずれかに対応する秘 密鍵を持っていれば、どのユーザーでも暗号化されたメッセージを復号化できます。

ドメインのPKI 設定

CommuniGate Pro のドメインにはそれぞれ、そのドメインのPKI 設定があります。PKI 設定として は、ドメインの秘密鍵や、その秘密鍵に対応する公開鍵で生成された証明書( ドメイン証明書) など があります。

ドメインのPKI 設定を定義する場合、WebAdmin インターフェイスを開き、設定を行うドメインの [Settings] ページを開きます。その後、[Security] リンクをクリックします。[PKI] ページが表示さ れます。

PKIサービス

[PKI Functions] メニューでは、ドメインのPKI モードを指定できます。

オフ
このオプションを選択しておくと、ドメインのPKI 機能が無効になります。つまり、ドメイ ンのPKI 設定はすべて使用されなくなります。
テスト
このオプションを選択しておくと、このドメインには、サーバーワイドのテスト秘密鍵(試 験用秘密鍵) とテスト証明書(試験用証明書) が使用されます。このオプションを選択した 場合、他のドメインPKI 設定はいずれも定義する必要はありません。このオプションは、テ スト用です。
サーバーワイドのテスト証明書では、サーバーのメインドメインの名前が証明書の件名とし て、また、発行者として「Stalker Software, Inc.」が使用されます。テスト証明書は、直前の サーバーの再起動後、30 日で無効になります。
オン
このオプションを選択しておくと、このドメインのPKI 機能が有効になります。

秘密鍵の生成と割り当て

デフォルトでは、CommuniGate Pro のドメインには秘密鍵は割り当てられていません。ドメインの秘 密鍵を生成して割り当てる場合、[Size] オプションで秘密鍵のキーのサイズを指定し、[Generate Key] ボタンをクリックします。これで、ランダムの秘密鍵が生成され、ドメインに割り当てられま す。

非公開鍵
鍵のサイズ:  

注意: 2048 ビットの秘密鍵を生成する場合、サーバーのハードウェアプラットフォームによっては 数秒かかることもあります。

秘密鍵の生成と割り当てが完了すると、[Security] ページに証明書関連のフィールドが表示されます (後述)。

秘密鍵はまた、サードパーティのプログラム(OpenSSL など) を使って生成することもできます。 その場合まず、プログラムで秘密鍵をPEM フォーマットで生成します。その後、[Private Key] パネルの[Size] メニューで[Custom] を選択し、[Generate Key] ボタンをクリックします。これで、 下側にテキストフィールドが表示されます。このフィールドに、サードパーティのプログラムで生成 した秘密鍵(PEM フォーマット) をコピーしてください。その後、もう一度、[Generate Key] ボタ ンをクリックします。

非公開鍵
鍵のサイズ:  
PEM符号化証明書の入力:

注意: Make sure that the key you import is not password-encrypted. Something like the following starting lines:

-----BEGIN RSA PRIVATE KEY-----
Proc-Type: 4,ENCRYPTED
DEK-Info: DES-CBC,90C96A721C4E4B0B

GzLyio+Or3zXm1N7ILWlYDsR6cgPlzHomAxi6aeUthl4lSqBHaqMlh+/76I/6sNx
.................
という秘密鍵は暗号化されており、したがってCommuniGate Pro サーバーでは使用できません。

秘密鍵が正常に生成されれば、その秘密鍵を使って公開鍵/ 秘密鍵暗号化が可能です。また、正常に 生成されると、次のパネルが表示されます。

非公開鍵
鍵のサイズ:512 bit 
暗号化テスト:Verification String is OK

一方、[Key Test] の右にエラーが表示された場合、問題が発生したことを示しており、その秘密鍵 は暗号化には使用できません。

ドメインの既存の秘密鍵は、[Remove Key & Certivicate] ボタンをクリックすることで削除できます。 なお、ドメインの証明書は、対応する単一の秘密鍵についてのみ有効であるため、秘密鍵を削除する と、対応する証明書は無効になります。同時に、証明書も削除されます。

証明書の割り当て

ドメインでPKI 機能を使用する場合、ドメインに証明書がなければなりません。

証明書のドメイン名(証明書の件名フィールドの名前、パネルでは[Common Name] フィールド) は、クライアントアプリケーションで使用されるドメインの名前と同じでなければなりません。
証明書のドメイン名とクライアントアプリケーションで使用されるドメインの名前が異なる場合、ク ライアントワークステーション上に警告メッセージが表示され、名前が一致しないことがユーザーに 報告されます。例えば、ドメインにエイリアスがあり、そのエイリアスを使ってユーザーがCommuniGate Pro サーバーに接続しようとした場合、警告メッセージが表示されます。証明書では、ドメイ ン名は一つしか指定できないことから、クライアントアプリケーションで使われているドメイン名を 考慮して、証明書のドメイン名(実際のドメイン名またはドメインのエイリアス) を決めることが必 要です。例えば、CommuniGate Pro のドメイン名がcompany.dom で、そのドメイン名にDNS A レ コードがなく、一方、そのドメインのエイリアスがmail.company.dom で、このエイリアスのA レコードがCommuniGate Pro サーバーを指しているとします。この場合、ユーザーのクライアントア プリケーションとWebUser インターフェイスではドメインの名前としてmail.company.dom を登 録しておきます。また、そのドメインの証明書のドメイン名は、company.dom ではなく、 mail.company.dom に設定しなければなりません。

証明書のドメイン名としては、「ワイルドカード」ドメイン名を使うこともできます。ドメイン名が 2 つ以上の要素で構成されている場合、[Common Name] メニューに「ワイルドカード」ドメイン名、 つまり、最初の要素がアステリスク(*) に置き換えられたドメイン名が表示されます。また、ドメ イン名の構成要素が2 つのときには、3 番目の要素の場所にアステリスクが追加され、構成要素が3 つになります。

証明書のドメイン名が決まれば、[Certificate] パネルの各フィールドに情報を入力します。

証明書生成
一般名:
国:
都道府県:
市区町村:
会社名:
部署:
コンタクト:
一般名
証明書がクライアントアプリケーションに送信されると、アプリケーションにより、この フィールドに指定されているドメイン名がクライアントアプリケーションのメーラー設定ま たはURL で指定されている名前と一致するかどうかがチェックされます。
コンタクト
このフィールドには、連絡先の電子メールアドレスを指定します。連絡先ですので、このド メイン以外のドメインの電子メールでもかまいません。

上の2 つのフィールド以外のフィールドはすべて任意です。

自己署名証明書を作成したい場合、[Generate Self-Signed] ボタンをクリックします。自己署名証明 書の発行者は、証明書のドメイン名([Common Name] フィールド) と同じです。自己署名証明書に は、ドメインの秘密鍵を使って署名が付加されます。なお、証明書が自己署名証明書の場合、「不明 の機関から発行された証明書」という旨のメッセージがクライアントアプリケーション上に表示され ます。このメッセージは、自己署名証明書を「インストール」すると表示されなくなります。

すでに自己署名証明書が存在する場合、[Generate Self-Signed] ボタンをクリックすると、新規の自 己署名証明書が作成されます。この自己署名証明書は、シリアル番号は既存の自己署名証明書と同じ ですが、有効期限が更新されています。

また、外部ソース(信頼機関) から証明書を入手するときには、[Generate Signing Request] ボタン をクリックします。クリック後、テキストフィールドが開き、中にPEM エンコードCSR (証明書署 名要求) が表示されます。

証明書生成
一般名::
国:
都道府県:
市区町村:
会社名:
部署:
コンタクト:
PEM符号化証明書の入力

この要求を認証局(CA)へ送付し、下にCAからのレスポンスを貼り付けてください
PEM符号化証明書の入力

CSR (証明書署名要求) の内容をコピーし、証明書を入手したい証明機関(CA) に送信します。送 信は、電子メールを使ってもいいですし、証明機関のWeb サイトのフォームを使っても結構です。 しばらくして、証明機関から署名付きの証明書(PEM フォーマット) が返送されてくるはずです。 返送されれば、その証明書をパネルの[Enter a PEM-encoded Certificate] フィールドに入力( コ ピー) します。その後、[Set Certificate] ボタンをクリックします。

返送された証明書が受け付けられれば、その内容がフィールドに表示されます。

ドメイン証明書
発行先:
US
都道府県CA
市区町村Sausalito
会社名ACME Yacht Rentals, Inc.
部署On-line Services
一般名d1.communigate.com
コンタクトbill@domain.company
Issued by:
US
都道府県CA
市区町村Sausalito
会社名ACME Yacht Rentals, Inc.
部署On-line Services
一般名d1.communigate.com
コンタクトbill@domain.company
通し番号:
89AB673940123456
有効期限:
開始:06-Jun-05終了:06-Jan-07

[Certificate] パネルには、証明書の発行者(証明機関)、証明書の件名(入力したデータと指定した ドメイン名)、証明書のシリアル番号、有効期限が表示されます。

注意: 秘密鍵と証明書は、[Secure Certificate To Use] オプションが[Yes] に設定されているときに 限って使用され、ドメインでセキュア通信が可能になります。

注意: 証明書には、「件名」データの一部としてドメイン名またはドメインのエイリアスが格納され ています。ドメインの名前を変更し、一方、ドメインの証明書のドメイン名を変更しなかったときに は、名前の不一致を知らせるメッセージがクライアントアプリケーション上で表示されます。

[Remove Certificate] ボタンをクリックすると証明書が削除されます。

証明書機関チェーンの割り当て

証明書の発行者(証明機関) がユーザーのクライアントソフトウェア( メーラーまたはブラウザ) に 登録されていれば、サーバーから送られた証明書がクライアントソフトウェアで受信されたときに警 告メッセージは表示されません。ただし、一般に、「信頼機関」が、それ自体の証明書を発行するこ とはありません。代わりに、信頼機関は、別の証明機関に証明書を発行する権利を委譲します。こう した証明機関を中間機関と呼んでいます。サーバーで、こうした中間機関が発行した証明書が使われ ている場合、サーバーからは、「信頼機関」が中間機関に対して発行した証明書がクライアントソフ トウェアに送信されます。 その場合、クライアントソフトウェア上では、まず、その証明書がチェックされ、チェックで、その 証明書の発行者が「信頼機関」ではないことが検出されます。その後、サーバーから送られた追加証 明書がチェックされます。この追加証明書が「信頼機関」が発行した証明書であり、しかも、その信 頼機関がユーザーのドメインの証明書の発行者だったときには、証明書は受け入れられ、警告メッ セージが表示されることもありません。

上のように、「信頼機関」として登録されていない証明機関(中間機関) の証明書がサーバーから送 られてきた場合、証明書には、その中間機関の証明書、つまり「信頼機関」が中間機関に対して発行 した証明書が付属しています。こういった中間機関の証明書は、[Certificate Authority Chain (Optional)] フィールドを使って登録しておくことができます。この証明書は、ドメインの証明書と 同じくPEM フォーマットでなければなりません。

認証局チェーン (オプション)

信頼機関が中間機関に対して発行した証明書は、複数列挙することができ、このリストを証明機関 チェーンと呼んでいます。最初の証明書は、ドメインの証明書(上で作成した証明書) の証明書で す。この証明書の発行者は信頼機関ではなく、中間機関です。必要であれば、その次にも中間機関が 発行した証明書を指定します。チェーンの最後は、クライアントソフトウェアが認識できる証明機 関、つまり、通常はルート機関が発行した証明書です。

証明機関チェーンの証明書はいずれもPEM エンコード形式でなければならず、そのすべてを [Certificate Authority Chain (Optional)] フィールドに入力します。また、上記のように、リストの最 後はルート機関による証明書でなければなりません。

証明機関チェーンの入力が完了すれば、[Set CA Chain] ボタンをクリックします。これで、証明機 関チェーンがドメインに割り当てられます。ボタンのクリック後、証明機関チェーンの証明書がすべ て正常にデコードされ、そのフォーマットが正しければ、下記のような画面が表示されます。

認証局チェーン (オプション)
発行先発行元開始終了
会社名VeriSign Trust Network
部署VeriSign, Inc.
部署VeriSign International Server CA - Class 3
部署www.verisign.com/CPS Incorp.by Ref. LIABILITY LTD.(c)97 VeriSign
US
会社名VeriSign, Inc.
部署Class 3 Public Primary Certification Authority
17-Apr-97 08-Jan-04

注意: 証明機関チェーンのチェックでは、各証明書のフォーマットしか検証されません。証明書がそ れぞれ、一つ前の証明書を実際に証明しているかどうか、また、チェーンの最後の証明書がルート機 関による証明書であるかどうかは検証されません。

証明機関チェーンに関する情報は、ドメインの証明書とともにクライアントに送信されます。

既存の証明機関チェーンを削除したい場合、[Remove CA Chain] ボタンをクリックします。これで、 証明機関チェーンは、ドメインのセキュリティ設定から削除されます。


自己署名証明書

クライアントアプリケーション上で証明書が受信され、その発行者が信頼機関ではなかった場合(つ まり、証明書が自己署名証明書だった場合)、警告メッセージが表示されたり、その証明書の受け取 りが拒否されることがあります。

このメッセージの表示や受け取りの拒否は、そういった証明書を信頼機関のリストにインストール (登録) することで回避できます。インストールすると、証明書は「信頼」証明書として認識される ようになります。とくに、プログラムによっては(Mac バージョンのMicrosoft Outlook やOutlook Express)、このインストールを行うことが、そうした「非信頼」証明書を使ってセキュア通信を行う ときの唯一の方法です。

「非信頼」証明書のインストールは、ユーザーが行わなければなりません。インストール手順は、ま ず、ブラウザで自分のドメインのWebUserインターフェイスにアクセスし、ログインページを開き ます。ドメインの証明書が有効になっている場合、[Secure Certificate] リンクが表示されます。このリンクをクリックして、ドメインの証明書をダウンロードし、「オープン」します。この後、ブラウ ザ上で証明書をチェックし、信頼機関のリストにインストール(登録) します。


信頼ルート証明書

CommuniGate Pro サーバーには、送信されてきた証明書の有効性をチェックする機能があります。例 えば、署名付きメッセージの表示の際、WebUserインターフェイスによって、そのメッセージの有 効性がチェックされます。

証明書は、次の条件が満足されたときに有効とみなされます。

信頼証明書とは、次の証明書をいいます。

いずれかのドメイン(または、そのドメインのアカウント) についてPKI 処理が実行される際、次 の信頼証明書がチェックされます。

システム自体についてPKI 処理が実行される際(例えば、送信TLS 接続が確立されるとき)、次の信 頼証明書がチェックされます。

サーバーワイド信頼証明書とクラスタ信頼証明書はどちらも、必要に応じて更新できます。更新する 場合、WebAdmin インターフェイスの[Domains] セクションを開き、[Security] リンクをクリック します。

 発行先通し番号開始終了
RSA Data Security, Inc.02AD667E4E45FE5E576F3C98195EDDC0 09-Nov-9408-Jan-10
Thawte Personal Freemail CA00 01-Jan-9601-Jan-21
Thawte Personal Basic CA00 01-Jan-9601-Jan-21
My Company CA010256FF 01-Jan-9601-Jan-21

ドメインワイド信頼証明書も同じく更新が可能です。更新する場合、WebAdmin インターフェイス で、そのドメインの[Domain Settings] ページを開いた後、[Domain Security] ページを開きます。そ の後、[Trusted] リンクをクリックします。これで[Trusted Certificates] ページが開きます。

パネルでは、信頼証明書(ドメインワイド信頼証明書)にはチェックボックスが付けられています。 信頼証明書を削除したいときには、そのチェックボックスを選択して[Remove Marked] ボタンをク リックします。
ドメインワイドのページでは、上記のドメインワイド信頼証明書のほか、サーバーワイド信頼証明書 (ドメインが共有ドメインでない場合)またはクラスタワイド信頼証明書(ドメインが共有ドメイン の場合)が表示されます。
一方、サーバーワイドのページとクラスタワイドのページでは、内蔵信頼証明書が表示されます。 こうした証明書にはチェックボックスは表示されません。

PEM符号化証明書の入力


証明書を新たに追加したい場合、上記のパネルのテキストフィールドにPEM エンコードの証明書 データを入力し、[Add Certificate] ボタンをクリックします。これで、上記の信頼証明書のパネルに 新規の証明書が表示されます。


SSL/TLS セキュア接続

PKI インフラストラクチャでは、TLS ( トランスポートレベルセキュリティ) プロトコルを使って、 二人のユーザー間で転送されるデータのセキュリティと整合性が確保されます。処理ではまず、ユー ザーはPKI 暗号化を使って「秘密の鍵」を相互に安全に交換します。その後、二人のユーザー間の データの転送はすべて、「秘密の鍵」を使って暗号化されます。TLS プロトコルは以前、SSL (セ キュアソケットレイヤ) プロトコルと呼ばれていました。

CommuniGate Pro サーバーでは、そのTCP ベースサービス/ モジュールですべてSSL/TLS 接続(セ キュア接続) がサポートされています。SSL/TLS 接続を行いたい場合、接続確立の方法としては、 クライアントアプリケーションの種類に応じて次の2 種類があります。

SSL/TLS 通信で使用する証明書をCommuniGate Pro のドメインに割り当てる場合、そのドメインに は、ネットワーク(IP) アドレスが少なくても一つ割り当てられていることが必要です。この制限 は、現在のTLS プロトコルの設計上の仕様から来ています。つまり、TLS プロトコルでは現在、ク ライアントアプリケーション上でセキュア接続が開始されたとき、サーバー上では、クライアントの 接続先のドメインを認識できません。ただし、クライアントの接続先のドメインにローカルIP アド レスが割り当てられている場合、そのIP アドレスを使ってドメインが開かれ、その後、ドメインの PKI 設定を使ってセキュア通信が正常に実行されます。

An exception to this rule is the XMPP protocol. Before an XMPP client sends the <starttls> command, it explicitly specifies the target domain in the <stream> data, so the Server can initiate a TLS session with a Domain that has no assigned network address.

SSL/TLS の処理パラメータ(サーバーワイドのパラメータ) は、WebAdmin インターフェイスの [Settings] セクションの[Obscure] ページで設定できます。

TLSセッション
ログレベル: 誤ったクライアント証明書の場合アボート
キャッシュ時間: 脆弱な暗号化サポート
ログレベル
このオプションでは、TLS モジュールによってサーバーログに記録される情報の種類を設定 できます。TLS モジュールによって収集されたレコードには、TLS タグが付加されます。
キャッシュ時間
このオプションでは、TLS セッションのキャッシュタイムを指定できます。同一のTLS セッ ションによる接続がすべて閉じた後、ここで指定した時間が経過すると、TLS セッションパ ラメータが削除されます。逆に言えば、この時間が経過するまでは、クライアント上で新規 の接続を実行し、それまでのTLS セッションを再開できます。このキャッシュ機能により、 接続速度が向上し、サーバーCPU 負荷が軽減されます。HTTP クライアントでは、接続の オープンとクローズが非常に頻繁に行われることから、この機能はとくにHTTP クライアン トで有効です。
誤ったクライアント証明書の場合アボート
When a Server requires a client to send a Certificate, the client may send an incorrect certificate: expired, issued by a wrong issuer, etc.
If this option is enabled, this situation aborts the current TLS negotiation process. If this option is disabled, then incorrect certificates are ignored.
脆弱な暗号化サポート
ウィークセキュリティ(128 ビット未満の弱い暗号化法) をサポートしたい場合、このオプ ションを選択します。

クライアント証明書

外部クライアント( メーラー、ブラウザ、リアルタイムデバイスなど) からいずれかのドメインに対 してTLS接続が確立される際、サーバーから、そのクライアントに対して要求を出し、クライアン ト証明書を送信させるように設定できます。

上記の設定を行いたい場合、WebAdmin インターフェイスを使って、そのドメインの[Domain Settings] ページを開き、[Security] リンクをクリックします。[PKI] ページが開きますので、この ページで設定を行います。

クライアント証明書の要求
発行元:
発行元
このドメインに設定されている信頼証明書の中のいずれかを選択します。
これで、このドメインにクライアントからTLS 接続が実行されるときに、そのクライアント に対して有効な証明書(選択した信頼証明書の所有者によって発行された証明書) の送信を 求める要求が送られます。クライアントから有効な証明書が送信される際には、証明書の件 名の[E-mail] フィールドを使って認証(証明書ベースの認証) が行われます。

S/MIME 機能

S/MIME はPKI 技術の一つで、S/MIME では、電子メールメッセージなどを暗号化したりデジタル署 名を付加したりできます。TLS は、データがインターネットなどの非保護ネットワーク経由で送信さ れる場合、そのデータの整合性を確保するという機能を持っています。一方、S/MIME では、末端と 末端との間でデータのセキュリティが確保されます。つまり、S/MIME の場合、送信者側でメッセー ジが暗号化され(マルチパーティ暗号化)、その状態で送信者のサーバーに送られます。ネットワー クを介して転送されるときや中間サーバーに格納されるときも暗号化されたままであり、また、暗号 化されたまま受取人のメールボックスに格納されます。暗号化されたメッセージは、メッセージの受 取人だけが秘密鍵を使って復号化できます。復号化されるのは、受取人がメッセージを実際に読むと きだけであり、暗号化された状態で受取人のメールボックスに格納されています。

この末端と末端の間のS/MIME セキュリティ機能を使用する場合、ユーザーはそれぞれ自分のPKI 鍵(秘密鍵と公開鍵) を持っていなければなりません。秘密鍵は、安全で自分だけが利用できる場所 に保管し、また秘密鍵に対応する公開鍵は、証明書に格納しておくことが必要です。この証明書は、 通信相手のユーザーが信頼する証明機関によって発行されたものでなければなりません。

CommuniGate Pro のWebUser インターフェイスは、S/MIME をサポートしています。WebUser イン ターフェイスには、ユーザーの秘密鍵を安全に保管する機能が用意されており、とくに設定や操作は 必要ありません。一方、WebUser インターフェイスではなくデスクトップクライアントアプリケー ションを使用する場合、ユーザーの秘密鍵は、デスクトップオペレーティングシステムのPKI スト レージに保管しておかなければなりません。WebUser インターフェイスには、秘密鍵のインポート/ エクスポート機能があり、この機能を使うことで、デスクトップアプリケーションとWebUser イン ターフェイスの両方で同じ秘密鍵を使用できます。インポート/ エクスポートについては、詳しくは 「Secure Mail」のセクションを参照してください。


ドメインのS/MIME 設定

CommuniGate Pro サーバーには証明書サーバー機能があり、CommuniGate Pro ユーザーに証明書を発 行できます。

CommuniGate Pro のドメインを証明機関として動作させることができます。その場合、証明機関は、 そのドメインの全アカウントに対して有効です。ドメインを証明機関として動作させるときには、次 の条件が必要です。

ドメインのS/MIME に関する設定を行う場合、WebAdmin インターフェイスで、設定対象のドメイン の[Settings] ページを開きます。続いて、[Security] ページを開き、[S/MIME] リンクをクリック します。そのドメインに有効な秘密鍵があれば、ドメイン証明書のページに似たページが開きます。 このページを使って、特殊S/MIME 証明書を作成できます。作成した特殊S/MIME 証明書は、そのド メインのユーザーがS/MIME 証明書を要求した場合、そのS/MIME 証明書の発行者(証明機関) とし て使用されます。

特殊S/MIME 証明書を作成していないときには、ドメイン証明書が特殊S/MIME 証明書の代わりに使 用されます。


自動S/MIME 暗号化

S/MIME 機能を使って、受信メッセージを安全に保管することができます。具体的には、S/MIME 機 能を利用し、全メッセージまたはメッセージを指定して暗号化し、ユーザーのメールボックスに格納 することが可能です。

受信メッセージの暗号化とメールボックスへの格納は、[Store Encrypted] アクション(信頼証 明書の説明を参照) を使って行います。

処理では、メッセージは、メールボックスのオーナーのS/MIME 証明書を使って暗号化されます。な お、Store Encrypted アクションがアカウントレベル(つまり、単一のアカウントまたはドメイ ン全体) のアクションで、かつ、カレントのユーザーが指定したメールボックスが、そのユーザーの アカウントに属していなかった場合、メッセージは、メールボックスのオーナーの証明書とカレント のユーザーの証明書の両方を使って暗号化されます。

例:
ルールがアカウントjohn のルール(アカウントレベルのルール) で、Store Encrypted アク ションの内容が次の通りだったとします。
Store Encrypted in    ~jim/INBOX
このアクションが実行されると、メッセージは、アカウントjim のINBOX メールボックスに 格納されます。このメッセージはjon の証明書とjim の証明書の両方を使って暗号化されて おり、そのためjon とjim の両者とも復号化することができます。

保存されているメッセージの暗号化

After CommuniGate Pro users receive certain clear-text E-mail messages, they may prefer to keep them encrypted in the Server Mailboxes. The MAPI and XIMSS clients, and the WebUser Interface provide the Encrypt and Decrypt functions that allow users to encrypt and decrypt individual messages in their Mailboxes.


CommuniGate® Pro Guide. Copyright © 1998-2007, Stalker Software, Inc.