#navi2(RaspberryPi/証明書,toc,prev,next)
----
#contents
----
* 概要 [#h52496b7]
* 概要 [#he440849]

**証明書 [#g5c20878]
証明書(電子証明書)は、認証局により持ち主の情報が正しいことを証明するものです。
証明書は、次の手順で認証局に署名をしてもらうことで作成します。
#ref(./証明書署名の流れ.png,50%);
+申請者は、「秘密鍵」と「公開鍵」をペアで作成する。((正確には、公開鍵は、秘密鍵よりいつでも生成できるので、同時に作成しなくても問題ありません。))
+申請者は、公開鍵と申請者を識別する次のような情報を含む CSR を作成する。
+申請者は、「秘密鍵」と「公開鍵」をペアで作成します。((正確には、公開鍵は、秘密鍵よりいつでも生成できるので、同時に作成しなくても問題ありません。))
+申請者は、公開鍵と申請者を識別する次のような情報を含む CSR を作成します。
 /C=国
 /ST=都道府県
 /L=市町村
 /O=組織
 /OU=部門
 /CN=コモンネーム
+申請者は、作成したCSRを認証局に送付し、署名をしてもらう。
+認証局は、受け取ったCSRに次のような情報を追記し、認証局の秘密鍵を用いて署名する。
+申請者は、作成したCSRを認証局に送付し、署名をしてもらいます。
+認証局は、受け取ったCSRに次のような情報を追記し、認証局の秘密鍵を用いて署名します。
 署名した認証局の情報
 証明書の有効期限
 証明書の用途
 失効リストのURL
 OSCPサーバーの情報(URL)
+認証局は、署名した公開鍵証明書を申請者に返却する。
+認証局は、署名した公開鍵証明書を申請者に返却します。




* サーバー証明書 [#f13de985]
** サーバー証明書 [#c9523efd]
サーバー証明書は、Webサーバーなどで利用される証明書で、
証明書の CN (コモンネーム) にサーバーのFQDNが入っています。
証明書の CN (コモンネーム) にサーバーの FQDN が入っています。

Webブラウザは、Webサーバーに接続する際、この CN と FQDN の一致を確認し、
さらに署名している認証局が信頼できる認証局か確認します。
Webブラウザは、Webサーバーに接続する際、次の手順で証明書の整合性を確認します。
#ref(./証明書のチェック.png,50%)
''<前提>''
+Webブラウザは、あらかじめルート認証局の証明書が組み込まれています。((ブラウザーではなく、OSで証明書をまとめて管理している場合もあります。))

Webブラウザには、いくつかのルート認証局の証明書がインストールされており、
署名している認証局がインストールされている認証局あるいは、
インストールされている認証局に署名されている認証局か否かを確認します。
''<整合性の確認>''
+Webブラウザは、Webサーバーにアクセスします。
+Webサーバーは、サーバー証明書を返却します。((この時、上位認証局のCA証明書も一緒に返される場合があります。))
+Webブラウザーは、サーバー証明書の整合性を確認します。
++証明書が失効されていないかは、CRLリストまたは、OCSPにて確認します。
++認証局は階層になっており、下位認証局のCA証明書は、上位の認証局により署名されています。信頼できる認証局の署名か否かは、署名元を階層的にたどり、最終的にブラウザーに組み込まれているCA証明書にたどり着くことができれば、信頼できると判断します。

 ルート認証局            <----- Webブラウザに証明書がインストールされている
  |  ↓                         認証局であれば信頼できると判断
  |  ↓署名
  +--中間認証局          <----- 認証局が信頼できるか確認
      |   ↓
      |   ↓署名
      +--サーバー証明書  <----- FQDN と CN を照合


----
#navi2(RaspberryPi/証明書,toc,prev,next)


トップ   一覧 検索 最終更新   ヘルプ   最終更新のRSS