OpenSSL: Manually verify a certificate against an OCSP Published: 07-04-2014 | Author: Remy van Elst | Text only version of this article ❗ This post is over nine years old. It may no longer be up to date. Opinions may have changed. This article shows you how to manually verfify a certificate against an OCSP server. OCSP stands for the Online Certificate Status Protocol and is one way to validate a
OpenSSL で authorityInfoAccess に OCSP サーバ ( OCSP レスポンダ ) の情報を持つ証明書を作成してみたので、メモしておきます。 ※ OCSP は証明書の失効状態を取得するためのプロトコルで、証明書失効リスト ( CRL ) の代替策として考えられたものみたいです。RFC は 6960。 ・Online Certificate Status Protocol - Wikipedia http://ja.wikipedia.org/wiki/Online_Certificate_Status_Protocol ・RFC 6960 - X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP https://tools.ietf.org/html/
前のページ 目次 次のページ 最終更新日:2002年12月12日 4.3 OCSP モデル 4.3.1 OCSP 概要 OCSP は、オンラインで証明書の失効情報を確認するためのプロトコルであり、RFC2560 に規定されています。証明書利用者(OCSP リクエスタ)は、OCSP レスポンダ(OCSP サーバーとも呼ばれる)に失効情報を問い合わせます。OCSP レスポンダは、問い合わせに対して証明書の状態 について、有効(good)、失効(revoked)、不明(unknown) のいずれかとして返します(図 4-9)。 CA は、OCSP レスポンダの信頼性を保証するために、OCSP レスポンダに対して、証明書を発行します。OCSP レスポンダは、発行された証明書を用いて、証明書利用者への OCSP の応答に電子署名を付与します。 利用者に OCSP レスポンダの場所を通知するために、O
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く