ENGLISH
お問合せ
サイトマップ
IPAについて
HOME
情報セキュリティ
ソフトウェア・エンジニアリング
IT人材育成
情報処理技術者試験
未踏
国際標準の推進
HOME
>>
情報セキュリティ
>> PKI 関連技術情報
情報セキュリティ
読者層別
個人の方
経営者の方
システム管理者の方
技術者・研究者の方
緊急対策情報
届出・相談
ウイルスの届出
不正アクセスの届出
脆弱性関連情報の届出
情報セキュリティ対策
制御システム
ウイルス対策
ボット対策
不正アクセス対策
脆弱性対策
対策実践情報
暗号技術
セキュリティエコノミクス
情報セキュリティ認証関連
JISEC
JCMVP
セミナー・イベント
資料・報告書・出版物
ツール
公募
サポート情報
用語集
FAQ(よくある質問)
セキュリティ関連リンク
セキュリティセンターについて
PKI 関連技術解説
最終更新日:2012年 7月20日
独立行政法人 情報処理推進機構
技術本部 セキュリティセンター
目次
1 PKI 概要
1.1 背景
1.2 ネットワーク上の脅威
1.3 PKI で実現できること
1.3.1 PKI とは何か
1.3.2 PKI の効果
2 PKI 技術要素
2.1 共通鍵暗号方式
2.1.1 概要
2.1.2 アルゴリズムと鍵
2.1.3 共通鍵暗号方式の種類
2.2 公開鍵暗号方式
2.2.1 概要
2.2.2 メッセージの暗号化
2.2.3 秘密鍵による暗号化
2.2.4 公開鍵暗号方式の種類
2.3 セキュアハッシュ関数
2.3.1 概要
2.3.2 利用方法
2.3.3 セキュアハッシュ関数の種類
2.4 デジタル署名
2.4.1 概要
2.4.2 デジタル署名の種類
2.4.3 電子署名とデジタル署名
3 認証局と電子証明書
3.1 PKI 概要
3.1.1 公開鍵配布時の認証
3.1.2 認証モデル
3.2 認証局および周辺要素
3.2.1 構成要素
3.3 電子証明書
3.3.1 X.509 証明書
3.3.2 証明書の種類
3.3.3 ASN.1
3.3.4 識別名
3.3.5 X.509 証明書のプロファイル
3.3.6 X.509 証明書の拡張領域
3.3.7 PKCS
3.4 PKI の運用
3.4.1 運用ポリシー(CP/CPS)
3.4.2 プライベート鍵のセキュリティ
3.4.3 Dual Key Pair
3.4.4 証明書ライフサイクル
3.4.5 証明書発行
3.4.6 証明書の利用
3.4.7 証明書の破棄・更新
4 証明書失効
4.1 概要
4.1.1 証明書の失効とは
4.2 CRL モデル
4.2.1 CRL 概要
4.2.2 CRL のフォーマット
4.2.3 CRL運用方法の種類
4.2.4 完全 CRL
4.2.5 区分 CRL
4.2.6 デルタ CRL
4.2.7 間接 CRL
4.2.8 ARL
4.2.9 証明書失効ツリー
4.3 OCSP モデル
4.3.1 OCSP 概要
4.3.2 要求と応答
4.3.3 拡張領域
4.3.4 今後の拡張
4.4 失効通知技術についての考察
5 信頼モデル
5.1 認証局の信頼モデル
5.1.1 信頼モデルとは
5.1.2 信頼モデルの種類
5.1.3 トラストアンカー
5.1.4 信頼の制限
5.2 単独 CA モデル
5.3 階層型モデル
5.4 Webモデル
5.5 メッシュモデル
5.5.1 相互認証
5.5.2 メッシュモデル
5.6 ブリッジ CA モデル
6 証明書の配布・交換
6.1 概要
6.2 個人配布モデル
6.3 イン・バンド・プロトコルモデル
6.4 リポジトリの利用
6.4.1 概要
6.4.2 ディレクトリ
6.4.3 LDAP の詳細
7 PKI アプリケーション
7.1 TLS
7.1.1 概要
7.1.2 機能
7.1.3 構造
7.1.4 シーケンス
7.1.5 アルゴリズム
7.1.6 Web での利用
7.2 S/MIME
7.2.1 概要
7.2.2 機能
7.2.3 構造
7.2.4 シーケンス
7.2.5 アルゴリズム
7.2.6 実装
7.3 VPN
7.3.1 概要
7.3.2 機能
7.3.3 IPsec
7.3.4 利用形態
7.4 XML署名
7.4.1 概要
7.4.2 機能
7.4.3 構造
7.4.4 正規化と変換
7.5 コードサイニング
7.5.1 概要
7.5.2 機能
7.5.3 実装
8 政府認証基盤
8.1 概要
8.2 構成
8.2.1 構成図
8.2.2 各名称の解説
8.2.3 各名称の機能
8.3 BCA との相互認証
8.3.1 横断証明書の失効
8.3.2 横断証明書の更新
8.3.3 リポジトリの連携
8.3.4 統合リポジトリとの通信
8.3.5 証明書プロファイル
8.4 電子署名法
8.4.1 概要
8.4.2 目的
8.4.3 用語の定義と解説
8.4.4 GPKI との関係
8.4.5 諸外国における電子署名法の動向
8.5 特定認証業務機関
8.5.1 概要と目的
8.5.2 認定基準
8.5.3 GPKI と特定認証業務機関の関連性
8.6 今後の動向
8.6.1 政府機関
8.6.2 地方自治体の動向
8.6.3 特殊法人と民間
8.6.4 諸外国の動向
8.7 GPKI の課題
8.7.1 課題
8.7.2 考察
9 今後の技術動向
9.1 属性証明書
9.1.1 概要
9.1.2 利用例
9.1.3 技術仕様
9.1.4 今後の動向
9.2 クオリファイド証明書(適格証明書)
9.2.1 概要
9.2.2 技術仕様
9.2.3 今後の動向
9.3 タイムスタンプ
9.3.1 概要
9.3.2 技術仕様
9.3.3 タイムスタンプの検証
9.3.4 今後の動向
9.4 公証サービス
9.4.1 概要
9.4.2 今後の動向
9.5 電子署名の長期保存
9.5.1 概要
9.5.2 今後の動向
10 標準化活動
10.1 標準化団体一覧
10.2 活動状況
10.2.1 ITU-T
10.2.2 ISO/IEC
10.2.3 IETF
10.2.4 欧州標準化団体
10.2.5 NIST
11 付録
11.1 PKI 用語集
11.2 参考文献
ページトップへ
ご利用について
個人情報保護
Copyright (c) IPA, Japan. All rights reserved 2012