PKI(公開鍵基盤)の全体像

2026/01/01

PKI

PKI(公開鍵基盤)の全体像をまとめました。

1. 認証局(CA)の階層構造と役割

信頼の起点となる「ルート CA」を頂点とした階層構造で信頼性を担保します。

機関名 英語表記 主な役割
ルート CA Root CA 自身の証明書に自己署名する最上位の機関
中間 CA Intermediate CA ルート CA から信頼を継承し、エンドエンティティに発行する
登録機関 RA(Registration Authority) 申請者の本人確認(実在証明)を行う
発行機関 IA(Issuing Authority) 証明書の発行・失効管理の実務を行う

2. デジタル証明書の構成要素と検証

デジタル証明書は「公開鍵が本人のものであること」を証明するデータです。

  • 証明書の内容(X.509):
    • シリアル番号
    • 有効期間
    • 主体者名(CN: Common Name)
    • 主体者の公開鍵
    • 発行者の署名アルゴリズム
    • 発行者のデジタル署名

検証のフロー

  1. 署名の検証: CA の公開鍵を使って、証明書の改ざんがないか確認する。
  2. 有効期限の確認: 現在時刻が有効期間内か確認する。
  3. 信頼パスの確認: 信頼できるルート CA まで辿れるか確認する。
  4. 失効確認: 後述の CRL や OCSP で、現在有効か確認する。

3. デジタル証明書の失効確認(CRL vs OCSP)

証明書が盗難・漏洩した際に、有効期限を待たずに無効化する仕組みです。

方式 仕組み メリット デメリット
CRL 失効リスト(ファイル)を配布 オフラインでも確認可能 リストが肥大化し、通信負荷が増大する
OCSP リアルタイムで問い合わせ 通信量が少なくて済む OCSP レスポンダへの負荷集中・プライバシー懸念
OCSP ステープリング サーバが OCSP 応答を提示 通信の高速化、プライバシー保護 サーバ側が最新の応答を保持する必要がある

4. 証明書の透過性(CT:Certificate Transparency)

誤発行や不正発行を監視するための「公開ログ」の仕組みです。

  • Log Server: 全ての証明書発行記録を公開・保管する。

  • SCT (Signed Certificate Timestamp): ログに登録されたことを示す証跡。TLS ハンドシェイク時に提示される。

  • メリット: 攻撃者が勝手に偽の証明書を発行しても、ログを監視していればドメイン所有者がすぐに気づける。

5. 長期保管とアーカイブスタンプ

電子署名の法的な有効性を数十年単位で維持するための技術です。

  • 課題: 標準的なデジタル証明書は 1〜2 年で期限が切れ、暗号アルゴリズム(SHA-256 など)も将来的に危殆化する。

  • 解決策:

    1. 証明書の失効情報(CRL/OCSP)をセットにして保存する(ES-A 形式など)。

    2. 期限が切れる前に、より強固なアルゴリズムで**アーカイブスタンプ(リタイムスタンプ)**を上書きし続ける。