ページの先頭行へ戻る
Interstage Web Server Express セキュリティシステム運用ガイド
FUJITSU Software

7.1.2 証明書/鍵管理環境について

SSL(Secure Socket Layer)使用時の動作環境である証明書/鍵管理環境について説明します。


証明書と秘密鍵

SSLを使用するためには、認証局の証明書(発行局証明書)、サイト証明書、それに対応する秘密鍵が必要となります。また、証明書の有効性を確認するために、CRL(証明書失効リスト)が利用されます。
X.509またはRFC2459に準拠し、RSA暗号アルゴリズムの鍵が使用されている証明書・CRLが使用できます。

認証局からの配布や、バックアップなどの手段として、PKCS#12データが用いられることがあります。PKCS#12データには、証明書とそれに対応する秘密鍵と、その証明書の検証に必要な証明書が含まれており、パスワード文字列で暗号化されています。


証明書/鍵管理環境では、以下のPKCS#12データを移入する(登録する)ことができます。

また、証明書/鍵管理環境から移出されたPKCS#12データは、以下の環境に移入することができます。

認証局(証明書発行局)

証明書を作成するためには、認証局(証明書発行局)が必要です。
証明書/鍵管理環境では、以下で発行された証明書・CRLをサポートしています。

Systemwalker PkiMGRについては、Systemwalker PkiMGRのカタログやマニュアルを参照してください。


参考

上記以外の認証局が発行する証明書については、以下の条件を満たす証明書を扱うことができます。
しかし、証明書に設定される情報、証明書の申請方法、入手方法などによって導入できない場合もあります。
その場合は、技術員に問い合わせてください。

  • X.509またはRFC2459に準拠

  • RSA暗号アルゴリズムを利用し、その鍵長が4096bit以下

  • ハッシュアルゴリズムには下記を利用

    • MD5

    • SHA-1

    • SHA-256

    • SHA-384

    • SHA-512


証明書/鍵管理環境のイメージ

証明書/鍵管理環境は以下のようになっています。



秘密鍵の管理方法

秘密鍵管理では、秘密鍵をスロット、トークンの概念で扱います。
スロットは暗号装置を装着する物理的な口を抽象化したものであり、トークンとはスロットに装着する暗号装置を抽象化したものです。
1つのスロットには1つのトークンが割り当てられますが、1つのトークンには複数の秘密鍵を登録できます。

このスロット、トークン、秘密鍵の関係を以下に示します。



スロットの情報を処理する操作にはスロットパスワードが、トークンの情報を処理する操作には、SO-PIN、またはユーザPINが必要であり、それぞれスロットの生成時、トークンの生成時に設定されます。なお、SO-PINは、設定だけであり通常の運用では使用しません。

ユーザPINは、トークン内の秘密鍵にアクセスする際(cmmakecsrコマンドで秘密鍵を生成する場合やcmenterkeyコマンドで秘密鍵を登録する場合)に必要となる認証のための情報です。なお、ユーザPINはトークン単位で存在するため、1つのトークンに複数の秘密鍵が登録されている場合には、1つのユーザPINで複数の秘密鍵情報にアクセスできることになります。


スロット、トークンに関するパスワードとPINの関係を以下に示します。


種別

個数

主な用途

スロットパスワード

スロットに1個

トークンの生成

SO-PIN

トークンに1個

ユーザPIN

トークンに1個

秘密鍵アクセス
(cmmakecsr、cmenterkey)