Logo
PDF パスワード完全ガイド:開封パスワードと権限パスワードのセキュリティの違いと実践的アドバイス
ブログ

PDF パスワード完全ガイド:開封パスワードと権限パスワードのセキュリティの違いと実践的アドバイス

PDF の開封パスワードと権限パスワードの違いとは?開封パスワードは AES-256 でコンテンツを暗号化し、回避不可能。権限パスワードは単なる「紳士協定」で即座に解除可能。本記事では 2 種類のパスワードの仕組みと対処法を徹底解説。

日本語

こんな経験はありませんか?PDF にパスワードを設定したのに、他の人が簡単にコンテンツをコピーできてしまう。あるいは逆に、PDF がどうしても開けず、どんなパスワードを入力しても認証できない。

この 2 つの体験は、実は PDF の全く異なる 2 種類のパスワード機構 に対応しています。この違いを理解すれば、文書を正しく保護し、合法的な範囲で不要な制限を解除できるようになります。

あなたはどちらの状況?

  • PDF が開けない、パスワード入力を求められる → これは「開封パスワード」(ユーザーパスワード)で、本物の暗号化保護です。下のセクション 1 をご覧ください。
  • PDF は開けるが、印刷/コピー/編集ボタンがグレーアウト → これは「権限パスワード」(オーナーパスワード)で、PDF ロック解除で即座に削除できます。
  • どちらか分からない?PDF ロック解除にアップロードすれば、ツールが自動判定します。

開封パスワード:暗号学レベルの本物の暗号化

開封パスワード(Document Open Password、別名ユーザーパスワード)は、PDF セキュリティ体系における唯一のハード防御です。開封パスワードが設定された PDF は、ストレージレベルで AES または RC4 アルゴリズムにより暗号化されます。バイナリデータを直接読み取っても、意味のない暗号文しか得られません。

どのように機能するのか?

パスワード自体は暗号化に直接関与しません。全体の流れは以下の通りです:

  1. ファイルキーの生成:PDF ソフトウェアがファイルキー(File Key)をランダムに生成し、ドキュメント内のすべての文字列とデータストリームを AES/RC4 で暗号化
  2. パスワード → キー検証:入力したパスワードをハッシュ処理(SHA-256 / MD5)し、生成された値と PDF 暗号化辞書の検証エントリを照合
  3. 一致 → ファイルキーのアンロック:検証に成功すると、システムがファイルキーを導出し、リーダーがテキスト、画像、フォームをレンダリング可能に

つまり:正しいパスワードがない = 数学的にコンテンツの読み取りが不可能。この読み取り不能性は暗号学的強度により保証されており、リーダーが「準拠」しているかどうかとは一切関係ありません。

開封パスワードは回避できません

AES-256 + PBKDF2(リビジョン 6)で暗号化された PDF の場合、トップクラスの GPU(NVIDIA A100 など)を使用しても、高反復回数のキーストレッチングにより、毎秒数千個のパスワードしか試行できません。12 文字の混合パスワードの総当たりには数百年かかります。唯一の解読方法はパスワード自体を知ること。

暗号化アルゴリズムの進化

PDF の暗号化の歴史は、本質的にアルゴリズムの淘汰史です。初期の弱い暗号化は今日ではセキュリティが皆無です:

暗号化バージョンアルゴリズムキー長セキュリティ評価
リビジョン 2(Acrobat 3/4)RC440 ビット❌ 秒速で解読、キー空間は 2⁴⁰ のみ
リビジョン 3(Acrobat 5/6)RC4128 ビット⚠️ アルゴリズム自体に統計学的脆弱性、MD5 との組み合わせでレインボーテーブル攻撃に弱い
リビジョン 5(Acrobat 9+)AES-CBC256 ビット✅ SHA-256 検証、十分な強度
リビジョン 6(PDF 2.0)AES-CBC256 ビット✅✅ PBKDF2 キーストレッチング、GPU 総当たりのコストが現実的でない
Evolution of PDF Encryption: From RC4 to AES-256
Evolution of PDF Encryption: From RC4 to AES-256

Acrobat やその他のツールで PDF を暗号化する場合は、必ず AES-256(Acrobat X 以降対応)を選択してください。「Acrobat 5.0 互換」を選ぶと 128 ビット RC4 にダウングレードされ、セキュリティが大幅に低下します。

PBKDF2:ブルートフォース攻撃を採算割れにする

PDF 2.0(ISO 32000-2)で導入されたリビジョン 6 プロセッサの核心的改善は PBKDF2(Password-Based Key Derivation Function 2)——「キーストレッチング」技術です:

  • ソルト:各ドキュメントで 32 バイトのソルト値をランダム生成。数千の PDF が同じパスワードを使っても、ソルトが異なるためハッシュ結果は完全に異なります
  • 多重反復:ハッシュ関数を数万回~数十万回ループ実行。旧方式の MD5 は 1 回の演算で済みましたが、PBKDF2 は各試行のコストを 10 万倍以上に増大
  • OWASP 推奨:PBKDF2-HMAC-SHA256 の反復回数は少なくとも 310,000 回以上

簡単に言えば:PBKDF2 は「パスワードを 1 つ試す」という行為を非常に遅くし、攻撃者の速度優位を完全に無力化します。

権限パスワード:「紳士協定」

権限パスワード(Permissions Password、別名オーナーパスワード/Owner Password)の設計目的は全く異なります——閲覧を阻止するのではなく、印刷、コピー、編集の禁止など、操作権限を制限します。

本質的な違い:本物の暗号化ではない

これが最も重要なポイント:権限パスワードは通常、ドキュメントコンテンツを暗号化しません。

PDF に権限パスワードのみが設定され、開封パスワードがない場合、誰でも認証情報を入力せずにドキュメントを開けます。この場合、制限の実施はリーダーソフトウェアの「自主性」に完全に依存しています——Adobe Acrobat は権限フラグを読み取って「印刷」ボタンをグレーアウトしますが、技術的にはコンテンツは読み取り可能です。

権限パスワード = コンプライアンス依存

権限制限の有効性はリーダーの「準拠性」に依存します。Adobe Acrobat、Foxit Reader などの主要ソフトウェアはこれらの制限を尊重しますが、多くのオープンソースリーダーやブラウザプラグインは権限フラグを読み取りすらせず、すべての制限を無視してコピーや印刷を自由に許可します。

権限ビットマスク:操作ごとのきめ細かな制御

PDF の権限制御は、暗号化辞書内の P 値(32 ビット符号付き整数)で実装されています。各ビットが特定の操作に対応します:

ビット制御対象シナリオ例
Bit 3印刷プリンタへの送信を禁止
Bit 4コンテンツ変更テキスト編集、ページ回転を禁止
Bit 5コピー/抽出テキスト選択と貼り付けを禁止
Bit 6注釈/コメントハイライトやメモの追加を禁止
Bit 9フォーム入力入力は許可、フォーム構造の変更は禁止
Bit 10支援技術による抽出スクリーンリーダー等のアクセシビリティツールを許可
Bit 11ドキュメントアセンブリページの挿入/削除/回転を許可
Bit 12高品質印刷Bit 3 オン + Bit 12 オフ = 低解像度印刷のみ
PDF Permission Bits: Fine-grained Control
PDF Permission Bits: Fine-grained Control

なぜ権限パスワードは即座に解除できるのか?

権限パスワードには 3 つの構造的弱点があります:

  1. 非準拠リーダー:多くのオープンソースやサードパーティ PDF ツールは P 値を読み取らず、すべての制限を無視
  2. 印刷による再構築:仮想プリンタで制限付き PDF を印刷すると、権限制限のない新しい PDF が生成される
  3. アルゴリズムの公開性:権限パスワードの検証アルゴリズムは公開されており、ドキュメントが開ける状態であれば(復号キーが既知)、qpdf などのツールが全 P 値制限を即座に解除可能

権限パスワードによる制限?ワンクリックで解除

PDF が正常に開けるが印刷やコピーができない場合、権限パスワードのみが設定されています。PDF ロック解除を使えば、パスワード不要で全操作制限をワンクリックで解除できます。

2 種類のパスワードの全方位比較

比較項目開封パスワード(ユーザーパスワード)権限パスワード(オーナーパスワード)
核心目的機密性の保護、閲覧の阻止操作範囲の管理、印刷/コピー/編集の制限
暗号化効果AES/RC4 によるデータストリームの全暗号化通常はコンテンツを直接暗号化しない
解読難度極めて高い(AES + PBKDF2 の突破が必要)極めて低い(即座に解除可能)
実施根拠暗号学的数学的強度リーダーソフトウェアの「自主性」
ユーザー体験ドキュメントが開けず、パスワード入力を要求閲覧は可能だが、機能ボタンがグレーアウト
適用シナリオ銀行明細書、契約書、機密報告書パンフレット、著作権表示、内部回覧文書
セキュリティ比喩🔒 金庫のダイヤルロック🚧 「触れないでください」の警告板
Open Password vs Permission Password: Security Comparison
Open Password vs Permission Password: Security Comparison

セキュリティ上のアドバイス:ドキュメントに高い機密性が求められる場合、必ず開封パスワードを設定してください。権限パスワードのみの設定は暗号化なしと同義です——コンテンツが読み取られた時点で、情報漏洩は既に発生しています。

本当の脅威はアルゴリズムではないことが多い

最強の AES-256 + PBKDF2 を採用しても、PDF の情報漏洩の大半は「人的要因」に起因します:

  • パスワードの同送:暗号化 PDF とパスワードを同じメールで送信 —— 鍵と錠を一緒に束ねるようなもの
  • パスワードの再利用:すべての保護文書に同じ弱いパスワードを使用、またはSNSアカウントとパスワードを共有
  • 一時的な復号後の失念:印刷のためにパスワードを解除し、パスワードなしのファイルを暗号化されていないチャネルで転送

パスワード送信に関するアドバイス

暗号化 PDF とパスワードは異なるチャネルで送信すべきです。例えば:PDF はメールで送信し、パスワードは SMS やインスタントメッセージで伝えましょう。

操作ガイド

権限制限の解除

PDF が開けるがコピー/印刷/編集ができない場合:

  1. PDF ロック解除にアップロード
  2. ツールが権限パスワードを自動検出し、すべての操作制限を解除
  3. ロック解除された PDF をダウンロードし、自由にご利用ください

暗号化 PDF のロック解除

PDF を開くのにパスワードが必要な場合(かつパスワードを知っている場合):

  1. PDF ロック解除にアップロード
  2. ポップアップされたパスワード入力欄に正しいパスワードを入力
  3. パスワード不要になった PDF をダウンロード

PDF の暗号化保護

自分のドキュメントを保護する必要がある場合:

  1. PDF 暗号化にアップロード
  2. 設定するパスワードの種類と権限制限を選択
  3. 重要ポイント:最高のセキュリティを得るため、必ず AES-256 暗号化標準を選択

PDF セキュリティの未来

パスワード暗号化は主流ではあるものの、スクリーンショットを防止できない、閲覧履歴を追跡できない、リモートで文書を破棄できないといった固有の限界が、業界をより高度なソリューションへと動かしています:

  • 証明書暗号化(PKI):公開鍵でドキュメントを暗号化し、秘密鍵はスマートカードやセキュリティチップに保管。パスワード送信の工程を排除
  • デジタル著作権管理(DRM):透過的暗号化 + デバイスバインディング + 動的ウォーターマーク + 閲覧回数制限。高度に機密性の高い商業文書に最適
  • PDF 2.0 の強化:ISO 32000-2 はすべてのバージョンの RC4 アルゴリズムを正式に廃止し、AES-GCM(認証付き暗号化)を導入。暗号化状態でドキュメントが改ざんされたかどうかを検出可能

よくある質問

Q:権限パスワード(印刷/コピー制限)のみ設定した場合、ファイルは安全ですか? A:安全ではありません。 権限パスワードはコンテンツを暗号化しません。非準拠のリーダーやロック解除ツールで即座に制限を解除できます。本当の保護が必要なら、開封パスワードも設定してください。

Q:PDF の開封パスワードを忘れました。復元する方法はありますか? A:AES-256 暗号化が使用され、パスワードが十分に複雑な場合、解読はほぼ不可能です。元のファイル送信者に連絡してパスワードを入手してください。当社は未知のパスワードの解読を支援することはなく、技術的にも不可能です。

Q:なぜ一部の PDF はアップロード後に自動的に編集可能になるのですか? A:それらの PDF には権限パスワードのみが設定されていたからです。Dpdf のすべての変換ツールは権限制限を自動的に解除します——これは合法かつ標準的な操作であり、暗号化の解読には該当しません。

Q:安全なパスワードとはどのようなものですか? A:最低 12 文字で、大文字・小文字・数字・特殊文字を混合してください。エントロピーが 78 ビット以上のパスワードは、AES-256 + PBKDF2 と組み合わせることで、現在の技術ではブルートフォース攻撃が不可能です。