デジタル化が進む中で、データの改ざん防止や真正性の証明が重要になっています。
その中で、「XMLデジタル署名」は、安全なデータのやり取りを実現するために欠かせない技術です。
しかし、署名の仕組みや種類、実装方法が分かりづらいと感じる方も多いのではないでしょうか。
本記事では、XMLデジタル署名の基本から実装、セキュリティ対策までをわかりやすく解説します。
特に、Javaを使った具体的なコード例も紹介するので、開発者の方にも役立つ内容になっています。
XMLデジタル署名についてしっかり理解し、安全なデータ管理を実現しましょう。
この記事は以下のような人におすすめ!
- XMLデジタル署名とは何か知りたい人
- 一般的な電子署名やデジタル署名との違いが理解できない
- どの署名方式が最も安全で、どんな場面で使われるのか知りたい
XMLデジタル署名の基礎知識
デジタル化が進む現代では、電子文書の真正性や改ざん防止が重要な課題となっています。
その中で、「XMLデジタル署名」は、XML形式のデータを安全にやり取りするための重要な技術です。
この記事では、XMLデジタル署名の基本概念や、電子署名との違いについて詳しく解説します。
1-1. XMLデジタル署名とは
1-1-1. XMLデジタル署名の定義と目的
XMLデジタル署名とは、XML形式のデータに対して電子的な署名を行う技術のことです。
これは、特定のデータが作成者によって真正に作成され、かつ改ざんされていないことを保証するために使用されます。
一般的なデジタル署名と同様に、XMLデジタル署名は暗号技術を用いてデータの整合性や認証を実現しますが、XMLデータの特性を考慮した署名方式となっている点が特徴です。
1-1-2. XMLデジタル署名の主な目的
XMLデジタル署名が利用される目的は以下の通りです。
- データの改ざん防止
- 署名されたデータが途中で書き換えられていないことを保証します。
- 送信者の認証
- 署名を検証することで、特定の送信者によって作成されたものであることを証明できます。
- 否認防止
- 送信者が後から「そのデータは自分が作成したものではない」と否認することを防ぎます。
つまり、XMLデジタル署名は、データの真正性を担保し、安全な通信を実現するための鍵となる技術なのです。
1-1-3. XMLデジタル署名の仕組み
XMLデジタル署名は、以下のプロセスで作成されます。
- ハッシュ値の生成
- 署名対象となるXMLデータのハッシュ値を計算します。
- 秘密鍵による署名
- 生成されたハッシュ値を、送信者の秘密鍵を使って暗号化します。
- 署名データの埋め込み
- 署名されたデータをXML文書内に格納します。
- 受信者による検証
- 受信者は送信者の公開鍵を用いて署名を検証し、データの改ざんがないことを確認します。
このようにして、XMLデジタル署名はXMLデータの信頼性を確保し、安全な情報のやり取りを実現します。
1-2. デジタル署名と電子署名の違い
「デジタル署名」と「電子署名」という言葉は、混同されがちですが、実際には異なる概念を指します。
ここでは、その違いを詳しく解説します。
1-2-1. デジタル署名とは?
デジタル署名は、公開鍵暗号技術を利用して電子データの整合性と認証を保証する技術です。主に以下の特徴があります。
- 暗号技術を利用(公開鍵暗号方式)
- データの改ざん検出が可能
- 送信者の認証を提供
デジタル署名は、特に技術的な側面を指し、署名の仕組みや暗号技術が関係します。
1-2-2. 電子署名とは?
一方、電子署名は、電子データに付与される署名全般を指し、法的な効力を重視した概念です。以下のような特徴があります。
- 電子文書の作成者を特定できる
- 改ざんされていないことを保証
- 法的に有効とされる(国や制度により異なる)
つまり、電子署名は「法的な視点」での署名であり、デジタル署名は「技術的な視点」での署名という違いがあります。
デジタル署名 | 電子署名 | |
---|---|---|
定義 | 暗号技術を用いた署名 | 電子データにおける署名全般 |
目的 | データの改ざん検出、認証 | 文書の作成者の特定、法的証拠 |
技術 | 公開鍵暗号技術を使用 | デジタル署名を含むことが多い |
適用範囲 | XMLデータ、ソフトウェア署名など | 契約書、行政手続きなど |
したがって、「XMLデジタル署名」は技術的な「デジタル署名」の一種ですが、それが法的に有効な「電子署名」として扱われるかどうかは、国や制度によって異なります。

XMLデジタル署名の構造
XMLデジタル署名を正しく理解し、適切に活用するためには、その基本的な構造を知ることが不可欠です。
XMLデジタル署名は、XML文書内に署名データを組み込むことで、改ざんの検出や送信者の認証を可能にする仕組みです。
本章では、XMLデジタル署名の基本構造、主要な要素であるSignedInfo、SignatureValue、KeyInfoについて詳しく解説します。
2-1. XML署名の基本構造
XMLデジタル署名は、XML文書内に特定の要素を追加することで機能します。
そのため、まずはXML署名の基本的な構造を理解することが重要です。
2-1-1. XMLデジタル署名の主要な要素
XMLデジタル署名は、以下の主要な要素で構成されています。
要素名 | 説明 |
---|---|
<Signature> | 署名データ全体を囲むルート要素 |
<SignedInfo> | 署名対象の情報や署名アルゴリズムを定義 |
<SignatureValue> | 署名の結果(暗号化されたハッシュ値) |
<KeyInfo> | 署名の検証に必要な鍵情報(公開鍵など) |
<Object> | 任意の追加情報(署名対象のデータを含めることも可能) |
これらの要素を組み合わせることで、署名付きのXMLデータを作成できます。
以下は、XMLデジタル署名の基本的な記述例です。
<Signature xmlns="http://www.w3.org/2000/09/xmldsig#">
<SignedInfo>
<CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"/>
<SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1"/>
<Reference URI="">
<Transforms>
<Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/>
</Transforms>
<DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/>
<DigestValue>base64値</DigestValue>
</Reference>
</SignedInfo>
<SignatureValue>署名のハッシュ値</SignatureValue>
<KeyInfo>
<KeyValue>公開鍵情報</KeyValue>
</KeyInfo>
</Signature>
この構造を理解することで、XMLデジタル署名がどのように機能するのかが明確になります。
次に、それぞれの要素の詳細について解説します。
2-2. SignedInfo要素の詳細
2-2-1. SignedInfo要素とは
<SignedInfo>
要素は、XMLデジタル署名の中心的な要素であり、署名対象の情報や署名方法が記述されています。
この要素が正しく定義されていないと、署名の検証ができなくなるため、XMLデジタル署名の中でも特に重要な部分です。
2-2-2. SignedInfo要素の主な構成
SignedInfo要素には、以下の主要なサブ要素が含まれます。
要素名 | 説明 |
---|---|
<CanonicalizationMethod> | XML文書を正規化(改行や空白の影響を排除)する方法 |
<SignatureMethod> | 署名を作成する際の暗号アルゴリズム |
<Reference> | 署名対象のデータとそのハッシュ値 |
<Transforms> | 署名対象のデータに適用する変換処理(エンベロープ署名など) |
<DigestMethod> | 署名対象のハッシュ値を計算するアルゴリズム |
<DigestValue> | 署名対象のハッシュ値 |
特に<Reference>
要素には、署名対象のURIが記述されます。
これは、署名の範囲を指定するために重要なポイントとなります。
2-2-3. SignedInfo要素の重要性
SignedInfo要素が果たす役割は以下の通りです。
- どのデータに署名するかを明確にする
- 署名方法を指定し、一貫性を持たせる
- ハッシュ値を記録し、改ざんを防ぐ
つまり、SignedInfo要素は署名の根幹をなす要素であり、適切に定義しなければなりません。
2-3. SignatureValue要素とKeyInfo要素
2-3-1. SignatureValue要素とは
<SignatureValue>
要素には、署名の結果であるハッシュ値が格納されます。
このハッシュ値は、<SignedInfo>
要素の内容を秘密鍵で暗号化したものです。
この要素の役割は、署名の整合性を保証することです。
受信者は、この値を公開鍵で復号し、再計算したハッシュ値と比較することで、署名が有効かどうかを確認します。
SignatureValue要素の例:
<SignatureValue>hGgF1234...xyz</SignatureValue>
この値が改ざんされると、検証時に一致しなくなり、不正な署名であることが判明します。
2-3-2. KeyInfo要素とは
<KeyInfo>
要素には、署名の検証に必要な公開鍵や証明書の情報が含まれます。
これにより、受信者は適切な鍵を使って署名を検証できます。
KeyInfo要素の主なサブ要素:
要素名 | 説明 |
---|---|
<KeyValue> | 公開鍵の値(直接記述) |
<X509Data> | X.509証明書(認証機関が発行) |
<KeyName> | 鍵の識別情報 |
KeyInfo要素の例:
<KeyInfo>
<KeyValue>
<RSAKeyValue>
<Modulus>...</Modulus>
<Exponent>...</Exponent>
</RSAKeyValue>
</KeyValue>
</KeyInfo>
2-3-3. SignatureValue要素とKeyInfo要素の関係
これらの要素の関係をまとめると、以下のようになります。
SignatureValue
は、SignedInfo
のハッシュ値を秘密鍵で暗号化したものKeyInfo
は、検証に使う公開鍵や証明書情報を提供- 受信者は
KeyInfo
を利用し、SignatureValue
を復号して検証
つまり、SignatureValueは署名の証明、KeyInfoは検証の手がかりという役割を果たします。
XMLデジタル署名の種類
XMLデジタル署名には、大きく分けてデタッチ署名(Detached Signature)、エンベロープ署名(Enveloped Signature)、エンベローピング署名(Enveloping Signature)の3種類があります。
これらの違いを理解することで、用途に応じた適切な署名方式を選択することができます。
それぞれの署名方式について、仕組みや具体的な例を交えて詳しく解説していきます。
3-1. デタッチ署名(Detached Signature)
3-1-1. デタッチ署名とは
デタッチ署名(Detached Signature)とは、署名データと署名対象のXMLデータが別々に保存される形式のXMLデジタル署名です。
この方式では、署名がXML文書の外部にあるため、署名対象のデータを変更せずに署名を適用できます。
3-1-2. デタッチ署名の特徴
- 署名と署名対象が独立している
- 署名対象のXMLデータを変更せずに署名を適用できる
- 既存のXMLデータに対して後付けで署名を追加できる
この方式は、すでに運用されているXMLデータに対して署名を追加したい場合や、複数の文書をまとめて署名する場合に適しています。
3-1-3. デタッチ署名のXML構造
以下のように、Reference
要素のURI
属性に外部ファイルのパスやURLを指定することで、署名対象のXMLデータを参照します。
<Signature xmlns="http://www.w3.org/2000/09/xmldsig#">
<SignedInfo>
<Reference URI="example.xml">
<DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/>
<DigestValue>base64値</DigestValue>
</Reference>
</SignedInfo>
<SignatureValue>署名のハッシュ値</SignatureValue>
<KeyInfo>
<KeyValue>公開鍵情報</KeyValue>
</KeyInfo>
</Signature>
3-1-4. デタッチ署名の用途
- 企業間での電子契約書のやり取り
- 既存のXMLデータに対する後付け署名
- 複数のXML文書を一括で署名する場合
3-2. エンベロープ署名(Enveloped Signature)
3-2-1. エンベロープ署名とは
エンベロープ署名(Enveloped Signature)は、署名データが署名対象のXML文書の中に含まれる形式のXMLデジタル署名です。
つまり、XMLデータの一部として署名が埋め込まれるため、署名とデータを一体化させることができます。
3-2-2. エンベロープ署名の特徴
- 署名がXML文書の中に含まれる
- XML文書と署名を一緒に管理できる
- 署名データがXMLの一部になるため、署名付きXML文書をそのまま送信可能
この方式は、署名を埋め込むことでXML文書と一体化し、署名データを別途管理する手間を省きたい場合に適しています。
3-2-3. エンベロープ署名のXML構造
エンベロープ署名では、XML文書のルート要素の中にSignature
要素が含まれます。
<Document>
<Data>署名対象のXMLデータ</Data>
<Signature xmlns="http://www.w3.org/2000/09/xmldsig#">
<SignedInfo>
<Reference URI="">
<Transforms>
<Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/>
</Transforms>
<DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/>
<DigestValue>base64値</DigestValue>
</Reference>
</SignedInfo>
<SignatureValue>署名のハッシュ値</SignatureValue>
<KeyInfo>
<KeyValue>公開鍵情報</KeyValue>
</KeyInfo>
</Signature>
</Document>
3-2-4. エンベロープ署名の用途
- 一体化したXML文書の送信(電子契約や電子証明書など)
- 署名付きXMLデータをそのまま保管する場合
- 署名データをXML文書内に直接埋め込むことで管理を簡素化したい場合
3-3. エンベローピング署名(Enveloping Signature)
3-3-1. エンベローピング署名とは
エンベローピング署名(Enveloping Signature)は、署名がXML文書の親要素となり、署名対象のデータを内包する形式のXMLデジタル署名です。
つまり、XMLデータ自体がSignature
要素の中に含まれている形になります。
3-3-2. エンベローピング署名の特徴
- 署名データがXML全体を包み込む形になる
- XML文書全体を署名の一部として扱うことができる
- 署名対象のデータが改ざんされていないことを保証しやすい
3-3-3. エンベローピング署名のXML構造
以下のように、XML文書がObject
要素の中に含まれる形になります。
<Signature xmlns="http://www.w3.org/2000/09/xmldsig#">
<SignedInfo>
<Reference URI="#object">
<DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/>
<DigestValue>base64値</DigestValue>
</Reference>
</SignedInfo>
<SignatureValue>署名のハッシュ値</SignatureValue>
<KeyInfo>
<KeyValue>公開鍵情報</KeyValue>
</KeyInfo>
<Object Id="object">
<Data>署名対象のXMLデータ</Data>
</Object>
</Signature>
3-3-4. エンベローピング署名の用途
- XMLデータを署名と一体化して管理したい場合
- 署名付きのXMLファイルを1つのまとまりとして扱いたい場合
- 署名対象のデータを別のシステムで再利用する必要がない場合
3-4. まとめ
XMLデジタル署名には、デタッチ署名、エンベロープ署名、エンベローピング署名の3種類があり、それぞれ適した用途が異なります。
署名方式 | 特徴 | 主な用途 |
---|---|---|
デタッチ署名 | 署名とデータが分離 | 既存のXML文書に後付け署名 |
エンベロープ署名 | 署名がXML内に埋め込まれる | 一体化したXML文書の送信 |
エンベローピング署名 | 署名がXMLの親要素になる | XMLデータと署名を一括管理 |
XMLデジタル署名の作成と検証
XMLデジタル署名を正しく活用するためには、署名の作成と検証の手順を理解することが不可欠です。
署名の作成は、データの整合性と送信者の真正性を保証するために行われ、検証は、その署名が有効であることを確認するために実施されます。
本章では、XMLデジタル署名の作成手順と検証手順を詳しく解説します。
4-1. 署名の作成手順
XMLデジタル署名を作成するには、以下のステップを順番に実行する必要があります。
4-1-1. 署名の作成プロセス
XMLデジタル署名の作成は、一般的に以下の手順で行われます。
- 署名対象のデータを準備
- 署名するXMLデータを選択します。
- データの一部のみを署名対象とする場合は、適切な要素を指定します。
- ハッシュ値(ダイジェスト値)の計算
- 署名対象のデータに対して、ハッシュ関数(SHA-256など)を用いてハッシュ値を生成します。
- 署名の適用(ハッシュ値の暗号化)
- 生成したハッシュ値を、送信者の秘密鍵を使って暗号化します。
- これが
SignatureValue
要素として格納されます。
- 署名情報(SignedInfo)の作成
- 署名対象の情報やハッシュアルゴリズム、署名アルゴリズムを定義します。
- 公開鍵情報(KeyInfo)の追加(任意)
- 受信者が署名を検証できるように、公開鍵情報や証明書を
KeyInfo
要素に格納します。
- 受信者が署名を検証できるように、公開鍵情報や証明書を
- 署名をXML文書に埋め込む
- デタッチ署名、エンベロープ署名、エンベローピング署名のいずれかの方式で署名を追加します。
4-1-2. XMLデジタル署名の作成例
以下は、RSA-SHA256アルゴリズムを使用したXMLデジタル署名の例です。
<Signature xmlns="http://www.w3.org/2000/09/xmldsig#">
<SignedInfo>
<CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/>
<SignatureMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#rsa-sha256"/>
<Reference URI="">
<DigestMethod Algorithm="http://www.w3.org/2001/04/xmlenc#sha256"/>
<DigestValue>base64でエンコードされたダイジェスト値</DigestValue>
</Reference>
</SignedInfo>
<SignatureValue>base64でエンコードされた署名値</SignatureValue>
<KeyInfo>
<KeyValue>
<RSAKeyValue>
<Modulus>公開鍵のモジュラス</Modulus>
<Exponent>公開鍵の指数</Exponent>
</RSAKeyValue>
</KeyValue>
</KeyInfo>
</Signature>
このように、SignedInfo
、SignatureValue
、KeyInfo
の各要素を正しく構成することで、XMLデジタル署名を作成できます。
4-2. 署名の検証手順
作成されたXMLデジタル署名が正しいかどうかを確認するためには、署名の検証プロセスを適切に実行する必要があります。
4-2-1. 署名の検証プロセス
署名の検証は、以下の手順で行われます。
- 署名情報(SignedInfo)の取得
- 署名対象のデータと
SignedInfo
要素の情報を取得します。
- 署名対象のデータと
- ダイジェスト値の再計算
Reference
要素に記載された方法で、署名対象のXMLデータからダイジェスト値を計算します。
- 署名の復号(公開鍵の使用)
SignatureValue
要素に格納された署名データを、送信者の公開鍵を使って復号します。
- ダイジェスト値の比較
- 復号した値と、再計算したダイジェスト値が一致すれば、署名が有効であることが確認できます。
4-2-2. XMLデジタル署名の検証時の注意点
XMLデジタル署名を検証する際には、以下のポイントに注意する必要があります。
- XML正規化(Canonicalization)を考慮する
- XMLデータは、改行や空白の違いによって内容が変化する可能性があるため、署名前後で一貫したフォーマット(正規化)を適用する必要があります。
- 証明書の有効性を確認する
KeyInfo
に含まれる公開鍵や証明書が、信頼できる認証局(CA)によって発行されたものであるかを検証します。
- 署名の範囲を正しく設定する
Reference
要素のURI
属性が、意図したデータを参照しているかを確認しないと、誤った署名検証を行うリスクがあります。
4-2-3. 署名の検証結果の判断
署名の検証結果は、以下のように判断されます。
検証結果 | 状況 | 対応策 |
---|---|---|
成功 | 署名は有効 | 安全な通信が確立されたため、そのまま利用可能 |
失敗 | 署名が不一致 | 署名対象のXMLデータが改ざんされた可能性があるため、警告を表示 |
鍵エラー | 公開鍵が見つからない | KeyInfo の情報を確認し、正しい鍵を使用する |
このように、XMLデジタル署名の検証では、ダイジェスト値や公開鍵を適切に確認することで、データの整合性を確保することができます。
4-3. まとめ
XMLデジタル署名の作成と検証は、電子データの改ざん防止や送信者の認証を行う上で非常に重要なプロセスです。
ステップ | 作成 | 検証 |
---|---|---|
1 | 署名対象のデータを準備 | SignedInfo の取得 |
2 | ダイジェスト値を計算 | ダイジェスト値の再計算 |
3 | 署名を生成(秘密鍵で暗号化) | SignatureValue の復号 |
4 | 署名情報を埋め込む | ダイジェスト値の比較 |
5 | 公開鍵情報を付与(任意) | 署名の有効性を判断 |
XML正規化とセキュリティ
XMLデジタル署名を適切に機能させるためには、XMLの正規化(Canonicalization)が重要です。
また、セキュリティリスクを理解し、適切な対策を講じることが不可欠です。
本章では、XML正規化の必要性とセキュリティ上の考慮点について詳しく解説します。
5-1. XML正規化(Canonicalization)の重要性
5-1-1. XML正規化とは
XML正規化(Canonicalization)は、XML文書の表記の違いを統一する処理のことを指します。
XMLデータは、改行や空白の有無、属性の並び順、エンコーディングの違いなど、さまざまな表記上の差異が発生する可能性があります。
これらの違いがあると、同じ内容のXMLでも異なるデータとして認識されることがあります。
特に、XMLデジタル署名では、署名の前後でXMLのデータがわずかに異なるだけで検証が失敗する可能性があるため、正規化が必須となります。
5-1-2. XML正規化の役割
XML正規化は、主に以下の目的で行われます。
- 署名前後のデータの整合性を保つ
- 署名時と検証時のXMLデータの違いによる検証エラーを防ぐ。
- 余分な改行や空白を統一する
- XMLのフォーマットを統一し、予期しない変更を防ぐ。
- 属性の並び順を統一する
- XMLのパーサーによって異なる並び順を統一することで、検証の一貫性を確保する。
5-1-3. XML正規化の種類
XML正規化には、以下のような種類があります。
正規化手法 | 説明 |
---|---|
Canonical XML(カノニカルXML) | 基本的な正規化手法。改行や空白の統一、属性の並び順の標準化などを行う。 |
Exclusive Canonical XML | XMLの一部のみを対象とする正規化。特定の要素に限定して処理を適用できる。 |
Minimal Canonicalization | 最小限の変更のみを行い、XMLの意味を変えない形で正規化する。 |
5-1-4. XML正規化の適用方法
XMLデジタル署名を作成する際には、以下のようにXML正規化を適用することが推奨されます。
<SignedInfo>
<CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/REC-xml-c14n-20010315"/>
<SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1"/>
</SignedInfo>
この例では、CanonicalizationMethod
要素を使用して、カノニカルXML(C14N)を適用しています。
これにより、署名対象のXMLデータが一貫した形式で処理され、検証時の不整合を防ぐことができます。
5-2. セキュリティ上の考慮点
XMLデジタル署名を使用する際には、いくつかのセキュリティリスクが存在します。
これらのリスクを理解し、適切な対策を講じることで、安全な署名の運用が可能となります。
5-2-1. XMLデジタル署名におけるセキュリティリスク
XMLデジタル署名に関する代表的なセキュリティリスクには、以下のようなものがあります。
セキュリティリスク | 説明 |
---|---|
XML署名ラッピング攻撃(XML Signature Wrapping Attack) | 署名の対象をすり替えて、署名の有効性を悪用する攻撃。 |
XPathインジェクション | 署名対象を不正に変更することで、署名検証をすり抜ける攻撃。 |
リプレイ攻撃 | 既存の署名をそのまま流用して、別の取引を不正に成立させる攻撃。 |
中間者攻撃(MITM攻撃) | 通信途中で署名データを改ざんし、検証プロセスを欺く攻撃。 |
5-2-2. セキュリティ対策
これらのリスクに対処するためには、以下のような対策が重要です。
- 適切なXML署名の適用方式を選択する
- XMLデジタル署名の種類(デタッチ、エンベロープ、エンベローピング)を適切に使い分ける。
- 署名の範囲を明確に定義する
Reference
要素のURI
を適切に指定し、意図しないデータの改ざんを防ぐ。
- XML正規化(Canonicalization)を適用する
- 署名前後でXMLのフォーマットが変わらないようにする。
- 証明書の検証を行う
- 署名に使用された鍵が信頼できるものであるかを確認し、不正な証明書を使用しないようにする。
- 署名の有効期限を設定する
- 署名の長期的な悪用を防ぐため、一定期間で無効化するルールを導入する。
5-2-3. XMLデジタル署名のセキュリティ強化策
XMLデジタル署名をより安全に運用するために、以下の技術を組み合わせることも有効です。
セキュリティ対策 | 説明 |
---|---|
タイムスタンプの付与 | 署名が作成された日時を記録し、リプレイ攻撃を防止する。 |
二重署名(ダブルサイニング) | 署名者自身の署名に加えて、第三者機関(CA)による追加署名を行う。 |
HMAC(ハッシュベース認証コード)の活用 | 共有鍵を使用した認証コードを導入し、不正な改ざんを防ぐ。 |

5-3. まとめ
XMLデジタル署名を安全に運用するためには、XML正規化を適切に適用し、セキュリティリスクを理解した上で適切な対策を講じることが重要です。
項目 | 内容 |
---|---|
XML正規化の目的 | 署名前後の整合性を確保し、検証エラーを防ぐ。 |
セキュリティリスク | XML署名ラッピング攻撃、リプレイ攻撃などの脅威が存在する。 |
対策 | 署名の範囲を明確にする、証明書の検証を行う、タイムスタンプを付与する。 |
XMLデジタル署名の実装例
XMLデジタル署名を実際に利用する際には、プログラミング言語を用いて署名の作成と検証を行う必要があります。
本章では、Javaを使用してXMLデジタル署名を実装する方法について詳しく解説します。
6-1. Javaでの実装例
Javaは、標準のライブラリを活用することで比較的容易にXMLデジタル署名を実装できます。
ここでは、Javaを使用してXMLデジタル署名を作成し、検証する方法をステップごとに説明します。
6-1-1. 必要なライブラリの準備
JavaでXMLデジタル署名を実装するには、以下のライブラリを使用します。
- Javaの標準ライブラリ(javax.xml.crypto)
XMLSignatureFactory
:XMLデジタル署名の生成に使用KeyInfoFactory
:公開鍵情報の設定に使用TransformService
:XML正規化の処理に使用
Java SE 8以降では、これらのクラスが標準で含まれているため、追加のライブラリをインストールする必要はありません。
6-1-2. キーペア(公開鍵・秘密鍵)の生成
XMLデジタル署名を作成するには、まず鍵ペア(公開鍵と秘密鍵)を生成する必要があります。
以下のコードは、JavaのKeyPairGenerator
クラスを使用してRSA鍵を生成する例です。
import java.security.*;
public class KeyPairGeneratorExample {
public static KeyPair generateKeyPair() throws NoSuchAlgorithmException {
KeyPairGenerator keyGen = KeyPairGenerator.getInstance("RSA");
keyGen.initialize(2048); // 2048ビットの鍵を生成
return keyGen.generateKeyPair();
}
public static void main(String[] args) throws NoSuchAlgorithmException {
KeyPair keyPair = generateKeyPair();
System.out.println("公開鍵: " + keyPair.getPublic());
System.out.println("秘密鍵: " + keyPair.getPrivate());
}
}
このコードを実行すると、2048ビットのRSA公開鍵と秘密鍵が生成されます。
秘密鍵は署名の作成に、公開鍵は署名の検証に使用されます。
6-1-3. XMLデジタル署名の作成
次に、生成した秘密鍵を使用してXMLデジタル署名を作成します。
以下のコードは、JavaのXMLSignatureFactory
を使用してXMLに署名を付与する例です。
import java.io.File;
import java.io.FileOutputStream;
import java.security.KeyPair;
import java.security.PrivateKey;
import java.security.PublicKey;
import java.security.SignatureException;
import javax.xml.crypto.dsig.*;
import javax.xml.crypto.dsig.dom.DOMSignContext;
import javax.xml.crypto.dsig.keyinfo.*;
import javax.xml.crypto.dsig.spec.C14NMethodParameterSpec;
import javax.xml.parsers.DocumentBuilder;
import javax.xml.parsers.DocumentBuilderFactory;
import org.w3c.dom.Document;
import org.w3c.dom.Node;
public class XMLDigitalSignatureExample {
public static void main(String[] args) throws Exception {
// キーペアの生成
KeyPair keyPair = KeyPairGeneratorExample.generateKeyPair();
PrivateKey privateKey = keyPair.getPrivate();
PublicKey publicKey = keyPair.getPublic();
// XML文書の読み込み
DocumentBuilderFactory dbf = DocumentBuilderFactory.newInstance();
dbf.setNamespaceAware(true);
DocumentBuilder db = dbf.newDocumentBuilder();
Document document = db.parse(new File("sample.xml"));
// XMLデジタル署名の作成
XMLSignatureFactory fac = XMLSignatureFactory.getInstance("DOM");
// 署名方式の指定
Reference ref = fac.newReference("", fac.newDigestMethod(DigestMethod.SHA256, null));
SignedInfo signedInfo = fac.newSignedInfo(
fac.newCanonicalizationMethod(CanonicalizationMethod.INCLUSIVE,
(C14NMethodParameterSpec) null),
fac.newSignatureMethod(SignatureMethod.RSA_SHA256, null),
java.util.Collections.singletonList(ref));
// 鍵情報の作成
KeyInfoFactory kif = fac.getKeyInfoFactory();
KeyValue kv = kif.newKeyValue(publicKey);
KeyInfo keyInfo = kif.newKeyInfo(java.util.Collections.singletonList(kv));
// 署名の作成
DOMSignContext dsc = new DOMSignContext(privateKey, document.getDocumentElement());
XMLSignature signature = fac.newXMLSignature(signedInfo, keyInfo);
signature.sign(dsc);
// 署名付きXMLの出力
FileOutputStream fos = new FileOutputStream("signed_sample.xml");
javax.xml.transform.TransformerFactory.newInstance().newTransformer()
.transform(new javax.xml.transform.dom.DOMSource(document),
new javax.xml.transform.stream.StreamResult(fos));
fos.close();
System.out.println("XMLデジタル署名が作成されました: signed_sample.xml");
}
}
6-1-4. 署名の検証
作成したXMLデジタル署名が正しく機能するかどうかを検証するためには、以下のコードを実行します。
import java.io.File;
import java.security.PublicKey;
import javax.xml.crypto.dsig.XMLSignature;
import javax.xml.crypto.dsig.XMLSignatureFactory;
import javax.xml.crypto.dsig.dom.DOMValidateContext;
import javax.xml.parsers.DocumentBuilder;
import javax.xml.parsers.DocumentBuilderFactory;
import org.w3c.dom.Document;
public class XMLSignatureVerification {
public static void main(String[] args) throws Exception {
// 公開鍵を取得(署名作成時に生成したものを使用)
KeyPair keyPair = KeyPairGeneratorExample.generateKeyPair();
PublicKey publicKey = keyPair.getPublic();
// 署名付きXMLの読み込み
DocumentBuilderFactory dbf = DocumentBuilderFactory.newInstance();
dbf.setNamespaceAware(true);
DocumentBuilder db = dbf.newDocumentBuilder();
Document document = db.parse(new File("signed_sample.xml"));
// 署名の検証
XMLSignatureFactory fac = XMLSignatureFactory.getInstance("DOM");
Node signatureNode = document.getElementsByTagNameNS(XMLSignature.XMLNS, "Signature").item(0);
DOMValidateContext valContext = new DOMValidateContext(publicKey, signatureNode);
XMLSignature signature = fac.unmarshalXMLSignature(valContext);
boolean isValid = signature.validate(valContext);
if (isValid) {
System.out.println("XMLデジタル署名は有効です。");
} else {
System.out.println("XMLデジタル署名の検証に失敗しました。");
}
}
}
6-2. まとめ
Javaを使用したXMLデジタル署名の実装手順は、以下の通りです。
ステップ | 説明 |
---|---|
1. キーペアの生成 | RSAを使用して公開鍵と秘密鍵を作成 |
2. XMLデジタル署名の作成 | XMLSignatureFactory を使用して署名を作成 |
3. 署名付きXMLの出力 | 署名を付加したXMLをファイルとして保存 |
4. 署名の検証 | XMLSignatureFactory を用いて署名の整合性をチェック |