公開鍵証明書 (単に証明書とも) は以下の2つのセットのことです。
信頼を有するある者が、信頼のないある者の公開鍵の信頼性を第三者に保証するために発行します。
第三者が証明書を利用する手順は以下の通りです。
公開鍵証明書は単に証明書とよばれたり、PKC (public-key certificate) と記述されたりします。
概要で述べた信頼を有するある者はこの分野では一般に認証局とよばれます。CA (certification authority) とも記述されます。
有名な認証局に、ベリサインという企業があります。
ある認証局 (CA) の信頼性を保証するために、別のCAが必要になる場合があります。
そしてそのCAの信頼性を保証するために、また別のCAが必要になるかもしれません。
そうしてCAは階層構造になっており、そのルートをルートCAとよびます。
なお、ルートCAの信頼性はルートCA自身が保証しています(セルフ署名)。
世界には唯一のルートCAというものはなく、無数のルートCAが存在しています。
証明書の標準規格です。公開鍵証明書には主に2つ、厳密には3つの要素が含まれています。
それら3つの要素を証明書として受け渡す際の手順のようなものです。
第三者のアプリケーションはX.509をサポートしているため、その手順に従って証明書を受け取ります。
公開鍵の認証を行うために必要となるあらゆる要素を総合したものです。
PKI (public-key infrastructure) ともよばれます。
前述のX.509もPKIの構成要素です。
企業や政府は必要な要素をまとめて各々のPKIを構築し、運用しています。
認証局が発行した証明書を保管しておく場所です。第三者はここから証明書を取得します。
レポジトリともよばれます。
有効期限がきた証明書や、有効期限以前であっても無効化しなければならない
証明書のリスト (に認証局のデジタル署名を付加したもの) です。
CRL (certificate revocation list) ともよばれます。
第三者は最新のCRLを取得し、リストと署名を取り出し、
リスト (のハッシュ値) を認証局の公開鍵で暗号化し署名と比較して、リストの妥当性を検証します。
そして、リストに掲載されている証明書を保持していれば破棄します (破り捨てます)。