sg sg-security-overview crypto_auth it_security_operations
まず結論
電子証明書は、公開鍵が特定の人物やサーバのものであることを証明するデータです。
SG試験では「公開鍵をどう信頼するか」を判断させる問題で問われます。
直感的な説明
「身分証明書」と同じです。
- 公開鍵 → 本人
- 電子証明書 → 身分証
- 認証局 → 発行元(信頼できる機関)
👉
この鍵は本当にこの人のものか?を証明する仕組みです。
定義・仕組み
電子証明書は、認証局(CA)が発行するデータで、
- 公開鍵
- 所有者情報(ドメイン名など)
- 有効期限
- 発行者情報
などが含まれています。
そして重要なのが「電子署名」です。
👉
認証局が証明書に電子署名を付与することで
その内容が正しいことを保証します。
信頼の流れ(証明書の連鎖)
- サーバ証明書を受け取る
- 発行者(中間CA)を確認
- 最終的にルート証明書までたどる
👉
ルート証明書を信頼することで全体を信頼する
SG試験では
「公開鍵の信頼性を担保するもの」=電子証明書
と理解するのが重要です。
どんな場面で使う?
使う場面
- HTTPS通信(Webサイトの正当性確認)
- 電子署名の検証
- VPN・メールの認証
👉 現場では
「この相手、本物?」を判断するために使う
使うと誤解しやすい場面
- データの暗号化そのもの
→ 暗号化はRSAなどの役割
よくある誤解・混同
SG試験でよく出ます。
❌ 電子証明書=公開鍵
→ ⭕
- 公開鍵:データ
- 電子証明書:その公開鍵を証明するもの
❌ 電子証明書=PKI
→ ⭕
- PKI:仕組み全体
- 電子証明書:その一部
❌ 電子証明書=ルート証明書
→ ⭕
- 電子証明書:一般の証明書
- ルート証明書:信頼の起点
❌ 電子証明書=電子署名
→ ⭕
- 電子証明書:公開鍵の証明
- 電子署名:データの改ざん検知+本人証明
👉 SG試験では
「鍵を信頼する仕組み → 電子証明書」
と切り分けます。
まとめ(試験直前用)
- 電子証明書は公開鍵の正当性を証明するもの
- 認証局(CA)が発行する
- 電子署名によって保証される
- ルート証明書までの連鎖で信頼する
- 暗号そのものではない
👉 判断基準
公開鍵の信頼 → 電子証明書
信頼の起点 → ルート証明書
仕組み全体 → PKI
本人証明 → 電子署名
関連記事
- PKIとは: 電子証明書が公開鍵基盤の中でどう使われるかを全体像で確認できます。
- 認証局(CA)の役割とは: 証明書を発行して信頼を支える主体を続けて学べます。
- 証明書失効方式(CRL / OCSP)とは: 発行後に証明書が無効になるケースと確認方法までつなげて理解できます。
🔗 関連記事
- アクセス管理とは?特権IDとneed-to-knowで権限を適切に制御【情報セキュリティマネジメント】
- 攻撃者の種類とは?目的と特徴で整理する【情報セキュリティマネジメント】
- 監査ログとは?不正検知と追跡の基本【SG試験】
- 認証・アクセス制御まとめ|SSO・MFA・ゼロトラストを体系整理【情報セキュリティマネジメント】
- 認証・認可・アクセス制御の違いとは?役割の切り分けを整理【情報セキュリティマネジメント】