こんな経験はありませんか?PDF にパスワードを設定したのに、他の人が簡単にコンテンツをコピーできてしまう。あるいは逆に、PDF がどうしても開けず、どんなパスワードを入力しても認証できない。
この 2 つの体験は、実は PDF の全く異なる 2 種類のパスワード機構 に対応しています。この違いを理解すれば、文書を正しく保護し、合法的な範囲で不要な制限を解除できるようになります。
開封パスワード:暗号学レベルの本物の暗号化
開封パスワード(Document Open Password、別名ユーザーパスワード)は、PDF セキュリティ体系における唯一のハード防御です。開封パスワードが設定された PDF は、ストレージレベルで AES または RC4 アルゴリズムにより暗号化されます。バイナリデータを直接読み取っても、意味のない暗号文しか得られません。
どのように機能するのか?
パスワード自体は暗号化に直接関与しません。全体の流れは以下の通りです:
- ファイルキーの生成:PDF ソフトウェアがファイルキー(File Key)をランダムに生成し、ドキュメント内のすべての文字列とデータストリームを AES/RC4 で暗号化
- パスワード → キー検証:入力したパスワードをハッシュ処理(SHA-256 / MD5)し、生成された値と PDF 暗号化辞書の検証エントリを照合
- 一致 → ファイルキーのアンロック:検証に成功すると、システムがファイルキーを導出し、リーダーがテキスト、画像、フォームをレンダリング可能に
つまり:正しいパスワードがない = 数学的にコンテンツの読み取りが不可能。この読み取り不能性は暗号学的強度により保証されており、リーダーが「準拠」しているかどうかとは一切関係ありません。
開封パスワードは回避できません
AES-256 + PBKDF2(リビジョン 6)で暗号化された PDF の場合、トップクラスの GPU(NVIDIA A100 など)を使用しても、高反復回数のキーストレッチングにより、毎秒数千個のパスワードしか試行できません。12 文字の混合パスワードの総当たりには数百年かかります。唯一の解読方法はパスワード自体を知ること。
暗号化アルゴリズムの進化
PDF の暗号化の歴史は、本質的にアルゴリズムの淘汰史です。初期の弱い暗号化は今日ではセキュリティが皆無です:
| 暗号化バージョン | アルゴリズム | キー長 | セキュリティ評価 |
|---|---|---|---|
| リビジョン 2(Acrobat 3/4) | RC4 | 40 ビット | ❌ 秒速で解読、キー空間は 2⁴⁰ のみ |
| リビジョン 3(Acrobat 5/6) | RC4 | 128 ビット | ⚠️ アルゴリズム自体に統計学的脆弱性、MD5 との組み合わせでレインボーテーブル攻撃に弱い |
| リビジョン 5(Acrobat 9+) | AES-CBC | 256 ビット | ✅ SHA-256 検証、十分な強度 |
| リビジョン 6(PDF 2.0) | AES-CBC | 256 ビット | ✅✅ PBKDF2 キーストレッチング、GPU 総当たりのコストが現実的でない |

Acrobat やその他のツールで PDF を暗号化する場合は、必ず AES-256(Acrobat X 以降対応)を選択してください。「Acrobat 5.0 互換」を選ぶと 128 ビット RC4 にダウングレードされ、セキュリティが大幅に低下します。
PBKDF2:ブルートフォース攻撃を採算割れにする
PDF 2.0(ISO 32000-2)で導入されたリビジョン 6 プロセッサの核心的改善は PBKDF2(Password-Based Key Derivation Function 2)——「キーストレッチング」技術です:
- ソルト:各ドキュメントで 32 バイトのソルト値をランダム生成。数千の PDF が同じパスワードを使っても、ソルトが異なるためハッシュ結果は完全に異なります
- 多重反復:ハッシュ関数を数万回~数十万回ループ実行。旧方式の MD5 は 1 回の演算で済みましたが、PBKDF2 は各試行のコストを 10 万倍以上に増大
- OWASP 推奨:PBKDF2-HMAC-SHA256 の反復回数は少なくとも 310,000 回以上
簡単に言えば:PBKDF2 は「パスワードを 1 つ試す」という行為を非常に遅くし、攻撃者の速度優位を完全に無力化します。
権限パスワード:「紳士協定」
権限パスワード(Permissions Password、別名オーナーパスワード/Owner Password)の設計目的は全く異なります——閲覧を阻止するのではなく、印刷、コピー、編集の禁止など、操作権限を制限します。
本質的な違い:本物の暗号化ではない
これが最も重要なポイント:権限パスワードは通常、ドキュメントコンテンツを暗号化しません。
PDF に権限パスワードのみが設定され、開封パスワードがない場合、誰でも認証情報を入力せずにドキュメントを開けます。この場合、制限の実施はリーダーソフトウェアの「自主性」に完全に依存しています——Adobe Acrobat は権限フラグを読み取って「印刷」ボタンをグレーアウトしますが、技術的にはコンテンツは読み取り可能です。
権限パスワード = コンプライアンス依存
権限制限の有効性はリーダーの「準拠性」に依存します。Adobe Acrobat、Foxit Reader などの主要ソフトウェアはこれらの制限を尊重しますが、多くのオープンソースリーダーやブラウザプラグインは権限フラグを読み取りすらせず、すべての制限を無視してコピーや印刷を自由に許可します。
権限ビットマスク:操作ごとのきめ細かな制御
PDF の権限制御は、暗号化辞書内の P 値(32 ビット符号付き整数)で実装されています。各ビットが特定の操作に対応します:
| ビット | 制御対象 | シナリオ例 |
|---|---|---|
| Bit 3 | 印刷 | プリンタへの送信を禁止 |
| Bit 4 | コンテンツ変更 | テキスト編集、ページ回転を禁止 |
| Bit 5 | コピー/抽出 | テキスト選択と貼り付けを禁止 |
| Bit 6 | 注釈/コメント | ハイライトやメモの追加を禁止 |
| Bit 9 | フォーム入力 | 入力は許可、フォーム構造の変更は禁止 |
| Bit 10 | 支援技術による抽出 | スクリーンリーダー等のアクセシビリティツールを許可 |
| Bit 11 | ドキュメントアセンブリ | ページの挿入/削除/回転を許可 |
| Bit 12 | 高品質印刷 | Bit 3 オン + Bit 12 オフ = 低解像度印刷のみ |

なぜ権限パスワードは即座に解除できるのか?
権限パスワードには 3 つの構造的弱点があります:
- 非準拠リーダー:多くのオープンソースやサードパーティ PDF ツールは P 値を読み取らず、すべての制限を無視
- 印刷による再構築:仮想プリンタで制限付き PDF を印刷すると、権限制限のない新しい PDF が生成される
- アルゴリズムの公開性:権限パスワードの検証アルゴリズムは公開されており、ドキュメントが開ける状態であれば(復号キーが既知)、qpdf などのツールが全 P 値制限を即座に解除可能
権限パスワードによる制限?ワンクリックで解除
PDF が正常に開けるが印刷やコピーができない場合、権限パスワードのみが設定されています。PDF ロック解除を使えば、パスワード不要で全操作制限をワンクリックで解除できます。
2 種類のパスワードの全方位比較
| 比較項目 | 開封パスワード(ユーザーパスワード) | 権限パスワード(オーナーパスワード) |
|---|---|---|
| 核心目的 | 機密性の保護、閲覧の阻止 | 操作範囲の管理、印刷/コピー/編集の制限 |
| 暗号化効果 | AES/RC4 によるデータストリームの全暗号化 | 通常はコンテンツを直接暗号化しない |
| 解読難度 | 極めて高い(AES + PBKDF2 の突破が必要) | 極めて低い(即座に解除可能) |
| 実施根拠 | 暗号学的数学的強度 | リーダーソフトウェアの「自主性」 |
| ユーザー体験 | ドキュメントが開けず、パスワード入力を要求 | 閲覧は可能だが、機能ボタンがグレーアウト |
| 適用シナリオ | 銀行明細書、契約書、機密報告書 | パンフレット、著作権表示、内部回覧文書 |
| セキュリティ比喩 | 🔒 金庫のダイヤルロック | 🚧 「触れないでください」の警告板 |

セキュリティ上のアドバイス:ドキュメントに高い機密性が求められる場合、必ず開封パスワードを設定してください。権限パスワードのみの設定は暗号化なしと同義です——コンテンツが読み取られた時点で、情報漏洩は既に発生しています。
本当の脅威はアルゴリズムではないことが多い
最強の AES-256 + PBKDF2 を採用しても、PDF の情報漏洩の大半は「人的要因」に起因します:
- パスワードの同送:暗号化 PDF とパスワードを同じメールで送信 —— 鍵と錠を一緒に束ねるようなもの
- パスワードの再利用:すべての保護文書に同じ弱いパスワードを使用、またはSNSアカウントとパスワードを共有
- 一時的な復号後の失念:印刷のためにパスワードを解除し、パスワードなしのファイルを暗号化されていないチャネルで転送
パスワード送信に関するアドバイス
暗号化 PDF とパスワードは異なるチャネルで送信すべきです。例えば:PDF はメールで送信し、パスワードは SMS やインスタントメッセージで伝えましょう。
操作ガイド
権限制限の解除
PDF が開けるがコピー/印刷/編集ができない場合:
- PDF ロック解除にアップロード
- ツールが権限パスワードを自動検出し、すべての操作制限を解除
- ロック解除された PDF をダウンロードし、自由にご利用ください
暗号化 PDF のロック解除
PDF を開くのにパスワードが必要な場合(かつパスワードを知っている場合):
- PDF ロック解除にアップロード
- ポップアップされたパスワード入力欄に正しいパスワードを入力
- パスワード不要になった PDF をダウンロード
PDF の暗号化保護
自分のドキュメントを保護する必要がある場合:
- PDF 暗号化にアップロード
- 設定するパスワードの種類と権限制限を選択
- 重要ポイント:最高のセキュリティを得るため、必ず AES-256 暗号化標準を選択
PDF セキュリティの未来
パスワード暗号化は主流ではあるものの、スクリーンショットを防止できない、閲覧履歴を追跡できない、リモートで文書を破棄できないといった固有の限界が、業界をより高度なソリューションへと動かしています:
- 証明書暗号化(PKI):公開鍵でドキュメントを暗号化し、秘密鍵はスマートカードやセキュリティチップに保管。パスワード送信の工程を排除
- デジタル著作権管理(DRM):透過的暗号化 + デバイスバインディング + 動的ウォーターマーク + 閲覧回数制限。高度に機密性の高い商業文書に最適
- PDF 2.0 の強化:ISO 32000-2 はすべてのバージョンの RC4 アルゴリズムを正式に廃止し、AES-GCM(認証付き暗号化)を導入。暗号化状態でドキュメントが改ざんされたかどうかを検出可能
よくある質問
Q:権限パスワード(印刷/コピー制限)のみ設定した場合、ファイルは安全ですか? A:安全ではありません。 権限パスワードはコンテンツを暗号化しません。非準拠のリーダーやロック解除ツールで即座に制限を解除できます。本当の保護が必要なら、開封パスワードも設定してください。
Q:PDF の開封パスワードを忘れました。復元する方法はありますか? A:AES-256 暗号化が使用され、パスワードが十分に複雑な場合、解読はほぼ不可能です。元のファイル送信者に連絡してパスワードを入手してください。当社は未知のパスワードの解読を支援することはなく、技術的にも不可能です。
Q:なぜ一部の PDF はアップロード後に自動的に編集可能になるのですか? A:それらの PDF には権限パスワードのみが設定されていたからです。Dpdf のすべての変換ツールは権限制限を自動的に解除します——これは合法かつ標準的な操作であり、暗号化の解読には該当しません。
Q:安全なパスワードとはどのようなものですか? A:最低 12 文字で、大文字・小文字・数字・特殊文字を混合してください。エントロピーが 78 ビット以上のパスワードは、AES-256 + PBKDF2 と組み合わせることで、現在の技術ではブルートフォース攻撃が不可能です。
