まず、クロスルート証明書を一言で説明すると、Root認証局(1)と同じ公開鍵を持つ中間ルート証明書となる。すなわち、 【構成イメージ】 Root認証局(1)(2048bit オレオレ) (A) Root認証局(2)(1024bit、オレオレ) (B) ↓ ↓ ↓ ↓ 中間認証局(Root認証局(1)で署名) (C) ←←クロスルート証明書(Root認証局(2)で署名) (D) ↓ ↓ サーバ(中間認証局で署名) (E) の構成イメージの中で、(A)と(D)は同じ公開鍵を持っているわけだ。だから、(C)の署名は(A)で行い、(D)で行う必要はない。 で、なんでそれでOKかというと、サーバ証明書からの信頼のチェーンは(E)→(C)→(A)と(E)→(C)→(D)→(B)の順
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く