用語説明

 

インデックス

  1. 公開鍵
  2. 秘密鍵
  3. 電子証明書
  4. 認証
  5. 認証局(CA)
  6. 登録局(RA)
  7. ルート証明書
  8. 信用階層
  9. CRL(破棄証明書リスト)
  10. クライアント証明書
  11. サーバ証明書
  12. FQDN
  13. CSR
  14. デジタル署名
  15. PKCS#7
  16. PKCS#8
  17. PKCS#12

説明


1.公開鍵

秘密鍵と対になっているもう一方の鍵。秘密鍵を用いて作成される署名の検証に使用される。
また、メッセージやファイルの暗号化にも使用され、対になっている秘密鍵を使用してのみ復号化が可能となる。


2.秘密鍵

鍵ペアの片方で、所有者によりプライベートに保管され、対になっている公開鍵で暗号化されたメッセージやファイルを復号化する。電子署名を作成するのにも使用する。


3.電子証明書

電子証明書とは、信頼のおける第三者機関(認証局)が間違いなく本人であることを証明する電子的な身分証明書のようなもので、利用者のアイデンティティを第三者に対して保証するもの。
電子証明書には電子メールアドレス、有効期間、発行した認証局名、利用用途などが記載されている。デジタル証明書とも呼ばれることがある。


4.認証

送信者のアイデンティティ、送信者が名乗っている当の本人であること、メッセージの信憑性を検証すること。


5.認証局(CA)

電子証明書を発行する機関。CA(Certification Authority)とも呼ばれる。認証局にはルート認証局(root CA)と中間認証局(intermediate CA)がある。ルート認証局は上位の認証局による認証を受けず、自分の正当性を自ら証明する。他の認証局に対して電子証明書を発行し、認証局に対する信頼の拠り所となる。中間認証局は、ルート認証局から認証を受けたルート認証局の下位の認証局である。


6.登録局(RA)

登録局は、電子証明書の発行申請を受付け、申請内容が正しいことや申請されている公開鍵が申請者本人のものであるかなどを確認する。その結果、申請内容を承認または却下する。
承認すると、認証局に署名を要求し、証明書を発行させる。
登録局は認証局に代わって認証局の一部であるこれら特定の業務を代行する。
RA(Registration Authority)とも呼ばれる。


7.ルート証明書

電子証明書を発行するルート認証局が、その正当性を証明するために自ら署名(自己署名。セルフサイン)して発行する電子証明書。 受信した証明書が正当なものかどうかを確認するための信頼の基点となるもので、下位の証明書の有効性のよりどころとなる。
証明書の階層のトップに位置づけられている証明書。


8.信用階層

証明書の階層のこと。信頼階層、証明書のパス、証明書信頼チェーンとも呼ばれる。
各証明書は証明書発行者によって署名されている。証明書の有効性の検証は、その証明書の署名を検証することで行なわれる。 このように階層構造をなす発行者をたどり、最終的にはルートCAにより有効性が確証される。


9.CRL(破棄証明書リスト)

CRL(Certificate Revocation List)とは、失効した電子証明書のリストのこと。有効期間内に失効された電子証明書の一覧であり、受け取った証明書とCRLを照合することにより、証明書が現在も有効であるかどうか確認できる。


10.クライアント証明書

クライアント証明書とは、信頼できる証明書発行機関(認証局)がユーザー個人に対して発行した個人電子証明書のことである。メールの送信先やサーバのアクセス先へ「発信者が自分である」ことを証明するためのもの。いわゆる「身分証明書」に相当する電子証明書のこと。


11.サーバ証明書

サーバ証明書とは、Webサーバやディレクトリサーバなどのサーバが本物であるということを証明するための証明書である。 サーバ証明書には、SSL通信(暗号化された通信)に必要なサーバの公開鍵とそのサーバの情報、またそのサーバが本物であると証明した認証機関の署名が含まれている。 サーバ証明書を利用することで、Web通信の暗号化を行なうことによる盗聴防止、メッセージの改竄防止、他のサーバのなりすまし防止を行なうことができる。


12.FQDN

Fully Qualified Domain Name。インターネットやイントラネットなどのTCP/IPネットワーク上で、ドメイン名・サブドメイン名・ホスト名を省略せずにすべて指定した記述形式のこと。
URLの「http(s)://」と次の「/」の間になる部分。


13.CSR

CSR(Certificate Signing Request)とは、サーバ証明書を発行するための署名要求のこと。
署名要求は、サーバ証明書を発行するのに必要なサーバの名前や公開鍵などの情報を含むもので、CSRを元にサーバ証明書を発行する。


14.デジタル署名

デジタル文書の正当性を保証するために付けられる、暗号化された署名情報。公開鍵暗号を応用したもので、文書の送信者を証明し、かつその文書が改竄されていないことを保証する。
電子署名とも呼ばれる。


15.PKCS#7

PKCS(Public-Key Cryptography Standards)という公開鍵を用いた暗号技術の標準規格群の1つ。 PKCS#7は、暗号・ディジタル署名データフォーマットの規格である。
ASN.1記述の証明書の格納や、署名、MIME形式における記述法などを定めたものである。
ファイル化するとそれぞれ「*.p7c」「*.p7s」「*.p7m」の拡張子が与えられる。


16.PKCS#8

PKCS(Public-Key Cryptography Standards)という公開鍵を用いた暗号技術の標準規格群の1つ。 PKCS#8は、秘密鍵データフォーマットの規格である。 しかし、公開鍵&秘密鍵を単独でファイル化する事はほとんど無く、事実上PKCS#12を使用するものとなる。

17.PKCS#12

PKCS#12は、秘密鍵・証明書交換データフォーマットの規格である。 証明書と秘密鍵を安全に持ち運ぶために定めたデータ形式であり、PKCS#7証明書とPKCS#8秘密鍵のファイル化したもので、ファイルへのImport/Export時にファイルの暗号化が可能なもの。 複数の証明書を格納する事ができる。自分の証明書だけでなく、証明書の認証をしたCAの証明書なども含め格納されている。 ファイルの拡張子は「*.p12」である。