Skip to the content.

まず結論

  • ルート証明書 → 信頼の出発点
  • 中間証明書 → 信頼をつなぐ役割
  • SG試験では「信頼がどう伝わるか」と「なぜ分けるか」を判断させる問題が多い

直感的な説明

会社の組織で考えるとわかりやすいです。

  • 社長(ルート証明書)
  • 部長(中間証明書)
  • 社員(サーバ証明書)

社員が「私はこの会社です」と言っても信用できませんが
👉 部長が証明して
👉 その部長は社長が保証している

この「上からの保証のつながり」で信頼が成立します。

さらに重要なのは
👉 社長は普段は外に出てこない という点です


定義・仕組み

デジタル証明書は階層構造(証明書チェーン)で信頼を作ります。

役割

  • ルート証明書
    • 最上位の証明書
    • OSやブラウザにあらかじめ登録されている
    • 「このCAは信頼できる」とされる基準
  • 中間証明書
    • ルート証明書の下にある
    • 実際にサーバ証明書を発行することが多い
  • サーバ証明書
    • Webサイトなどが使う証明書

信頼の流れ(証明書チェーン)

  1. サーバ証明書を受け取る
  2. 発行元の中間証明書を確認
  3. さらに上のルート証明書を確認
  4. ルート証明書が信頼されていればOK

👉 最終的に「ルートを信頼しているか」で決まる


なぜ中間証明書が必要か(重要)

  • ルート証明書は絶対に漏れてはいけないため、厳重管理される
  • 実務では中間証明書が証明書を発行する

👉 こうすることで

  • 中間証明書が漏れても「その中間だけ失効」で済む
  • ルート証明書を直接使わないことで安全性が上がる

👉 信頼を守りながら、現実的に運用するための仕組み


どんな場面で使う?

使う場面

  • HTTPS通信(Webサイト)
  • 社内認証基盤(PKI)
  • 電子署名

👉 証明書の信頼性を段階的に確認したいとき


誤解しやすい場面

  • 「証明書が1枚だけで完結する」と思ってしまう
    → 実際はチェーンで確認している

よくある誤解・混同

❌ ルート証明書が直接サーバ証明書を発行する

→ ⭕ 実務では中間証明書が発行する


❌ 中間証明書はあってもなくてもよい

→ ⭕ セキュリティ運用上とても重要(リスク分散のため)


❌ どの証明書も同じ信頼レベル

→ ⭕ ルートだけが「信頼の基準」


SG試験のひっかけ

  • 「ルート証明書が通信を暗号化する」→誤り
  • 「中間証明書は信頼に関係ない」→誤り
  • 「信頼はサーバ証明書単体で判断する」→誤り

まとめ(試験直前用)

  • ルート証明書=信頼の起点(ブラウザに登録済み)
  • 中間証明書=信頼をつなぐ役割+実務の発行担当
  • 証明書はチェーンで検証される
  • 分離の目的は「ルート保護」と「リスク分散」
  • 「誰が発行しているか」と「どこまで信頼がつながるか」で判断する

🔗 関連記事


🏠 情報セキュリティマネジメントトップに戻る