Skip to the content.

まず結論

  • 認証局(CA)は「この公開鍵はこの相手のものです」と保証する第三者機関
  • SG試験では「誰が信頼を担保しているか」を判断させる問題が多い

直感的な説明

ネットの世界では、相手が本物かどうかは見た目では分かりません。

そこで登場するのが「認証局」です。

  • サイト「私は銀行です」
  • あなた「本当に?」

ここで認証局が
👉「このサイトは確かに銀行ですよ」と証明してくれる

信頼できる第三者の“保証書”を発行する役割です。


定義・仕組み

認証局(CA:Certificate Authority)は、デジタル証明書を発行する機関です。

基本の流れ

  1. サーバ(企業など)が公開鍵を用意する
  2. 認証局に「自分は○○です」と申請する
  3. 認証局が本人確認を行う
  4. 問題なければ「証明書」を発行する
  5. 利用者は証明書を検証して通信相手を信頼する

ポイント

  • 証明書には「公開鍵」と「発行者(CA)」が含まれる
  • 利用者は信頼できるCAかどうかで判断する
  • CAは階層構造(ルートCA → 中間CA)で信頼を管理する

運用面(SG試験で重要)

  • 失効した証明書は CRL(証明書失効リスト) で公開
  • 期限切れ・不正証明書は信頼しない

どんな場面で使う?

使う場面

  • Webサイト(HTTPS通信)
  • 社内システムの認証
  • 電子署名(送信者の証明)

👉 「相手が本物か確認したいとき」

誤解しやすい場面

  • 暗号化そのものを行うわけではない
    → あくまで「公開鍵の正しさを保証する役割」

よくある誤解・混同

❌ 認証局が通信を暗号化する

→ ⭕ 暗号化はプロトコル(SSL/TLS)、CAは証明だけ


❌ 証明書があれば安全

→ ⭕ 「信頼できるCAが発行したか」が重要


❌ 公開鍵は誰のものでも同じ

→ ⭕ CAが「この鍵はこの相手」と結びつける


SG試験のひっかけ

  • 「CAが暗号化を行う」→誤り
  • 「証明書=安全」→誤り(発行元が重要)
  • 「自己署名証明書でも同じ」→誤り

まとめ(試験直前用)

  • 認証局=公開鍵と本人を結びつけて保証する機関
  • 信頼の根拠は「CAを信頼していること」
  • 暗号化ではなく「正当性の証明」が役割
  • CRLや有効期限で証明書の状態を確認
  • 「誰が保証しているか」を見ると選択肢を切れる

関連記事

🔗 関連記事


🏠 情報セキュリティマネジメントトップに戻る