証明書と秘密鍵について説明します。
証明書と秘密鍵
SSL通信など、署名や暗号の処理を行うためには、認証局の証明書(発行局証明書)、サイト証明書、それに対応する秘密鍵が必要となります。また、証明書の有効性を確認するために、CRL(証明書失効リスト)が利用されます。
X.509またはRFC2459に準拠し、RSA暗号アルゴリズムの鍵が使用されている証明書・CRLが使用できます。
認証局の証明書(発行局証明書)
認証局が発行した証明書を保証するための、認証局自身の証明書です。CA証明書ともいいます。
認証局が配下の認証局に証明書を発行することがあります。この場合、認証局自身の証明書に加え、配下の認証局に発行した証明書も、認証局の証明書と呼びます。また、配下の認証局に発行した証明書を特に中間CA証明書と呼びます。
サイト証明書
サーバやクライアントやサービスの身元を保証するために、認証局が発行した証明書です。
利用者(サーバ/クライアント/サービス)に関する情報と認証局に関する情報が含まれています。
サイト証明書は、必ずこれを発行した認証局の証明書を組み合わせて使用する必要があります。
証明書には有効期間が設定されています。有効期間を過ぎた証明書は無効と判断され、利用することができなくなります。有効期間を過ぎる前に、証明書を更新し、新しい証明書を入手する必要があります。詳細については、「証明書を更新する(証明書の有効期限が切れる)場合」を参照してください。
サイト証明書に対応する秘密鍵
サイト証明書の中に含まれている公開鍵と対になっています。
注意
秘密鍵をなくしたり、削除したりすると、対応するサイト証明書は登録できなくなります。そのため、必ずバックアップをとるようにしてください。
CRL(証明書失効リスト)
CRLは認証局が発行し、その認証局が発行したが無効になった証明書の一覧が含まれています。証明書を無効にする(失効する)のは、秘密鍵が盗まれた場合や、利用資格がなくなった場合、などがあります。
SSL通信で利用する場合には、接続先のサイトやクライアントの証明書が無効になっていないかを確認する場合に参照されます。
CRLは定期的に発行され、認証局の管理しているWebサーバやディレクトリサーバなどに公開されます。公開方法は、認証局の運用によって異なるため、認証局に確認してください。なお、証明書の中に公開場所が記載されている場合もあります。
証明書と秘密鍵の配布や、バックアップなどの目的で、PKCS#12データが用いられることがあります。PKCS#12データには、証明書とそれに対応する秘密鍵と、その証明書の検証に必要な認証局証明書が含まれており、パスワード文字列で暗号化されています。
Interstage証明書環境では、以下のPKCS#12データを移入する(登録する)ことができます。
Systemwalker PkiMGRで作成されたPKCS#12データ
Interstage証明書環境からscsexppfxコマンドで移出された(取り出された)PKCS#12データ
SMEEコマンドで構築された証明書/鍵管理環境からcmmkpfxコマンドで移出されたPKCS#12データ
また、Interstage証明書環境から移出されたPKCS#12データは、以下の環境に移入することができます。
Interstage証明書環境(scsimppfxコマンドを利用)
SMEEコマンドで構築された証明書/鍵管理環境(cmentpfxコマンドを利用)
証明書/鍵管理環境については、「第7章 SMEEコマンドによる証明書/鍵管理環境の構築と利用」を参照してください。
認証局(証明書発行局)
証明書を作成するためには、認証局が必要です。
Interstage証明書環境では、以下で発行された証明書・CRLをサポートしています。
プライベート認証局(社内用など、利用範囲を限定した証明書発行サービス)
Systemwalker PkiMGR
(インターネット/イントラネットで証明書管理を実現する、当社のソフトウェア)
パブリック認証局(信頼された第三者として証明書発行サービスを行う認証局)
日本ベリサイン株式会社
・セキュア・サーバID
・セキュア・サーバID EV(EV SSL証明書)
日本認証サービス株式会社
・SecureSign(R)ADサーバサービス
サイバートラスト株式会社
・SureServer for SSL証明書
GMOグローバルサイン株式会社
・クイック認証SSL
・企業認証SSL
Systemwalker PkiMGRについては、Systemwalker PkiMGRのカタログやマニュアルを参照してください。
参考
上記以外の認証局が発行する証明書については、以下の条件を満たす証明書を扱うことができます。
しかし、証明書の申請方法や入手方法などが原因で導入が困難な場合もあります。
その場合は、担当の営業やSEにご相談ください。
X.509またはRFC2459に準拠
RSA暗号アルゴリズムを利用し、その鍵長が4096bit以下
ハッシュアルゴリズムには下記のものを利用
・MD5
・SHA-1
・SHA-256
・SHA-384
・SHA-512