Files
xrpl-dev-portal/@l10n/ja/docs/concepts/transactions/secure-signing.md
2025-07-14 13:11:12 +09:00

13 KiB
Raw Blame History

html, parent, seo, labels
html parent seo labels
secure-signing.html transactions.html
description
安全にトランザクションを送信できる環境を設定します。
セキュリティ
開発

安全な署名

トランザクションをXRP Ledgerに送信するには、秘密鍵のセキュリティを損なわない方法でトランザクションにデジタル署名する必要があります。(他の人があなたの秘密鍵にアクセスできる場合、その人はあなたと同じようにあなたのアカウントを操作できるため、すべての資金が盗まれたり消却されたりする可能性があります。)このページでは、トランザクションに安全に署名できる環境の設定方法について説明します。

{% admonition type="success" name="ヒント" %}ネットワークにトランザクションを送信していない場合は、Rippleが運用しているサーバなど、信頼できる公開サーバを安全に使用して、着信トランザクションの監視やその他のネットワークアクティビティの読み取りを行うことができます。XRP Ledgerのすべてのトランザクション、残高、データは公開されています。{% /admonition %}

セキュリティのレベルが異なるさまざまな構成があるため、状況に応じて適したものは異なります。次の中からニーズに最適なものを選択してください。

安全でない構成

{% inline-svg file="/docs/img/insecure-signing-options.svg" /%}

外部のソースからあなたの秘密鍵にアクセスできる構成は危険で、不正使用者によってあなたのすべてのXRPおよびあなたのXRP Ledgerのアドレスにあるすべてのものが盗まれる可能性があります。そのような構成の例としては、インターネット経由で他の人のrippledサーバの[signメソッド][]を使用する構成や、秘密鍵をインターネットを経由してプレーンテキストで自己所有サーバに送信する構成などがあります。

秘密鍵の秘匿性は常に保持する必要があります。自分にメールで送信したり、人の目に触れるところで入力したりしてはいけません。秘密鍵を使用しないときは、決してプレーンテキストではなく、暗号化された形式で保存する必要があります。セキュリティと利便性のバランスは、アドレスの保有額によっても変わります。さまざまな目的に合わせてさまざまなセキュリティ構成の複数のアドレスを使用することをお勧めします。

ローカルでrippledを実行する

{% inline-svg file="/docs/img/secure-signing-local-rippled.svg" /%}

この構成では、トランザクションを生成するマシンでrippledを実行します。 秘密鍵はマシンから出ていかないため、マシンへのアクセス権がない人は秘密鍵にアクセスできません。もちろん、マシンのセキュリティ保護に関する業界標準のプラクティスに従ってください。この構成を使用するには、次の手順を実行します。

  1. rippledをインストールします。

    ローカルマシンがrippledの最小システム要件を満たしていることを確認します。

  2. トランザクションに署名する必要がある場合は、localhostまたは127.0.0.1のサーバに接続します。シングル署名の場合は[signメソッド][]、マルチシグの場合は[sign_forメソッド][]を使用します。

    構成ファイルの例では、ローカルループバックネットワーク上127.0.0.1のポート5005でJSON-RPCHTTP、ポート6006でWebSocketWSの接続をリッスンし、接続されるすべてのクライアントを管理者として扱っています。

    {% admonition type="warning" name="注意" %}署名にコマンドラインAPIを使用する場合は、コマンドラインでないクライアントでWebsocket APIやJSON-RPC APIを使用する場合よりもセキュリティが弱くなります。コマンドライン構文を使用すると、秘密鍵がシステムのプロセスリストで他のユーザに見える可能性があり、シェル履歴にプレーンテキスト形式でキーが保存される可能性があります。{% /admonition %}

  3. サーバの使用中は、稼働状態と最新状態を維持して、ネットワークと同期されるようにしておく必要があります。

    {% admonition type="info" name="注記" %}トランザクションを送信していないときはrippledサーバをオフにすることが 可能 ですが、再び起動したときにネットワークとの同期に最大15分かかります。{% /admonition %}

同じLAN内でrippledを実行する

{% inline-svg file="/docs/img/secure-signing-lan-rippled.svg" /%}

この構成では、署名するトランザクションを生成するマシンと同じプライベートローカルエリアネットワークLAN内の専用マシンでrippledサーバを実行します。この構成では、rippledを実行する専用の1台のマシンを使用しながら、中程度のシステムスペックの1台以上のマシンでトランザクションの指示を組み立てることができます。自己所有のデータセンターやサーバルームがある場合に魅力的な選択肢です。

この構成を使用するには、rippledサーバをLAN内のwssおよびhttps接続を受け入れるように設定します。証明書ピンニングを使用する場合は自己署名証明書を使用できます。あるいは、社内や既知の認証局が署名した証明書を使用できます。Let's Encryptなどの一部の認証局は無料で証明書を自動発行しています。

必ず、マシンのセキュリティ保護に関する業界標準のプラクティスに従ってください。例えば、ファイアウォール、ウイルス対策、適切なユーザ権限を使用するなどです。

ローカル署名機能のあるクライアントライブラリを使用する

{% inline-svg file="/docs/img/secure-signing-client-library.svg" /%}

この構成では、使用するプログラミング言語で、署名を組み込んだクライアントライブラリを使用します。ローカル署名を実行できるライブラリの一覧は、クライアントライブラリをご覧ください。

署名ライブラリのセキュリティベストプラクティス

署名ライブラリのセキュリティを最適化するために、次のベストプラクティスを使用してください。

  • 使用する署名ライブラリが、署名アルゴリズムを適切かつ安全に実装 していることを確認してください。例えば、ライブラリがデフォルトのECDSAアルゴリズムを使用する場合、RFC-6979に記述されているように、決定論的なnoncesも使用すべきです。

    上記のすべての公開ライブラリは、業界のベストプラクティスに従っています。

  • クライアントライブラリを最新の安定版に更新してください。

  • セキュリティ強化のため、Vaultなどの管理ツールから秘密鍵を読み込みます。

ローカル署名の例

以下は、以下の言語とライブラリを使用して、ローカルでトランザクションに署名する方法の例です。

{% tabs %}

{% tab label="JavaScript" %} {% code-snippet file="/_code-samples/secure-signing/js/signPayment.js" language="js" /%} {% /tab %}

{% tab label="Python" %} {% code-snippet file="/_code-samples/secure-signing/py/sign-payment.py" language="py" /%} {% /tab %}

{% tab label="Java" %} {% code-snippet file="/_code-samples/secure-signing/java/SignPayment.java" language="java" /%} {% /tab %}

{% /tabs %}

専用の署名デバイスを使用する

{% inline-svg file="/docs/img/secure-signing-dedicated-hardware.svg" /%}

専用の署名デバイスが各社から販売されており、例えばLedger Nano Sは、秘密鍵をデバイスから出さずに使ってXRP Ledgerトランザクションに署名できます。すべてのタイプのトランザクションに対応していないデバイスもあります。

この構成の設定は、特定のデバイスによって異なります。場合によっては、署名デバイスと通信するためにマシンで「マネージャー」アプリケーションを実行する必要があります。そのようなデバイスの設定と使用方法については、メーカーの手順をご覧ください。

リモートrippledサーバに対して安全なVPNを使用する

{% inline-svg file="/docs/img/secure-signing-over-vpn.svg" /%}

この構成では、コロケーション施設や遠隔地のデータセンターなどにあるリモートでホストされているrippledサーバを使用し、暗号化されたVPNを使用してそのサーバに接続します。

この構成を使用するには、プライベートLANでrippledを実行するための手順に従いますが、VPNを使用してリモートrippledサーバのLANに接続します。VPNの設定手順は環境によって異なり、このガイドでは説明しません。

関連項目

{% raw-partial file="/@l10n/ja/docs/_snippets/common-links.md" /%}