Skip to the content.

まず結論

電子証明書は、公開鍵が特定の人物やサーバのものであることを証明するデータです。
SG試験では「公開鍵をどう信頼するか」を判断させる問題で問われます。


直感的な説明

「身分証明書」と同じです。

  • 公開鍵 → 本人
  • 電子証明書 → 身分証
  • 認証局 → 発行元(信頼できる機関)

👉
この鍵は本当にこの人のものか?を証明する仕組みです。


定義・仕組み

電子証明書は、認証局(CA)が発行するデータで、

  • 公開鍵
  • 所有者情報(ドメイン名など)
  • 有効期限
  • 発行者情報

などが含まれています。

そして重要なのが「電子署名」です。

👉
認証局が証明書に電子署名を付与することで
その内容が正しいことを保証します。


信頼の流れ(証明書の連鎖)

  1. サーバ証明書を受け取る
  2. 発行者(中間CA)を確認
  3. 最終的にルート証明書までたどる

👉
ルート証明書を信頼することで全体を信頼する


SG試験では
「公開鍵の信頼性を担保するもの」=電子証明書
と理解するのが重要です。


どんな場面で使う?

使う場面

  • HTTPS通信(Webサイトの正当性確認)
  • 電子署名の検証
  • VPN・メールの認証

👉 現場では
「この相手、本物?」を判断するために使う


使うと誤解しやすい場面

  • データの暗号化そのもの
    → 暗号化はRSAなどの役割

よくある誤解・混同

SG試験でよく出ます。

❌ 電子証明書=公開鍵

→ ⭕

  • 公開鍵:データ
  • 電子証明書:その公開鍵を証明するもの

❌ 電子証明書=PKI

→ ⭕

  • PKI:仕組み全体
  • 電子証明書:その一部

❌ 電子証明書=ルート証明書

→ ⭕

  • 電子証明書:一般の証明書
  • ルート証明書:信頼の起点

❌ 電子証明書=電子署名

→ ⭕

  • 電子証明書:公開鍵の証明
  • 電子署名:データの改ざん検知+本人証明

👉 SG試験では
「鍵を信頼する仕組み → 電子証明書」
と切り分けます。


まとめ(試験直前用)

  • 電子証明書は公開鍵の正当性を証明するもの
  • 認証局(CA)が発行する
  • 電子署名によって保証される
  • ルート証明書までの連鎖で信頼する
  • 暗号そのものではない

👉 判断基準
公開鍵の信頼 → 電子証明書
信頼の起点 → ルート証明書
仕組み全体 → PKI
本人証明 → 電子署名


関連記事

🔗 関連記事


🏠 情報セキュリティマネジメントトップに戻る