-
メッセージが当事者以外の第三者によって改竄されていないかを検証するためのものメッセージ認証符号(MAC)
-
MACの代表的な生成方法の一つ。ハッシュ関数を用いるHMAC
-
MACの代表的な生成方法の一つ。共通鍵暗号方式のブロック暗号の CBCモードを使用CMAC
-
メッセージ認証符号で検証できるもの改竄検出
-
デジタル署名で検証できるもの改竄検出。メッセージ作成者が本人であること
-
S/MINE PDFファイルでの署名に使用。署名をバイナリ形式で表現CMS
-
XML文書につける署名XML文書
-
XML署名形式の一つ。メッセージと署名が別要素に分かれている署名。メッセージと署名データを別場所置いておける分離署名(デタッチド署名)
-
XML署名形式の一つ。メッセージに署名データを含む。一つの署名対象データに複数人で署名をつけられる。包含署名(エンベロープド)
-
署名データ中にメッセージを入れる方式。追加したデータに署名する場合に便利内包署名(エンベローピング)
-
タイムスタンプとはメッセージの内容と存在を信頼できる第三者が証明する仕組み。
-
タイムスタンプを発行する信頼できる第三者機関タイムスタンプ局
-
サーバ証明書の種類の一つ。証明書の保有者がドメインを所有していることを証明。DV ドメイン認証型
-
サーバ証明書の種類の一つ。証明書の保有者の名称、所在地、実在性を認証局が証明する。OV 組織認証型/企業認証型 ワイルドカードを利用することができる。
-
サーバ証明書の種類の一つ。所在地や実在性に加えて、業務実態や証明書の申請者の実在性などを厳密に確認。EV (Extended validation) EV認証型
-
公開鍵証明書が届いたら最初に行うこと公開鍵証明書そのものが改竄されていないかを確認する。認証局の公開鍵を利用して、認証局のデジタル署名を検証する。
-
失効した公開鍵証明書の一覧CRL
-
ネットワークを介して公開鍵証明書の失効の有無を確認可能なプロトコルOCSP
-
公開鍵証明書の失効情報を提供するサーバOSCPレスポンダ
-
公開鍵証明書を送る側が、事前にOSCPレスポンダに問い合わせを取得しておき、公開鍵証明書とOSCPレスポンダの応答をセットにして送るOSCPステープリング
-
公開鍵証明書が有効期限切れになった後でも、署名を行った時点では当該証明書が有効であったことを検証する方式。有効期限切れ直前の時点での失効情報が保存される。アーカイブタイムスタンプ
-
認証局の構成要素の一つ。申請者の審査を行う登録局(RA)
-
公開鍵証明書や失効リスト(CRL)を発行する発行局(IA)
-
公開鍵証明書やCRLの情報を保管し、公開するリポジトリ
-
webサーバ証明書を検証するまでの経路認証パス
-
証明書署名要求(鍵ペアを生成まで)CSR
-
サイト運営者が自分の知らないうちに偽の公開鍵証明書が勝手に発行されていないかを調べる仕組みCT
-
サイト運営者はCTでどのように意図せず発行された不審な証明書を調べるCTログサーバの情報を調べる
-
サーバ証明書の発行事実をCTログサーバに登録した証SCT (認証局はSCTをサーバ証明書に同梱して署名をつける)
ログイン