6ae232055d4d8a97267517c5e50074c2c819941and<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
fd9abdda70912b99b24e3bf1a38f26fde908a74cnd<html xmlns="http://www.w3.org/1999/xhtml" lang="ja" xml:lang="ja"><head>
fd9abdda70912b99b24e3bf1a38f26fde908a74cnd<meta content="text/html; charset=UTF-8" http-equiv="Content-Type" />
6ae232055d4d8a97267517c5e50074c2c819941and XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
6ae232055d4d8a97267517c5e50074c2c819941and This file is generated from xml source: DO NOT EDIT
6ae232055d4d8a97267517c5e50074c2c819941and XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
96ad5d81ee4a2cc66a4ae19893efc8aa6d06fae7jailletc<title>SSL/TLS 暗号化: はじめに - Apache HTTP サーバ バージョン 2.5</title>
6ae232055d4d8a97267517c5e50074c2c819941and<link href="/style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" />
6ae232055d4d8a97267517c5e50074c2c819941and<link href="/style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" />
d29d9ab4614ff992b0e8de6e2b88d52b6f1f153erbowen<link href="/style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" /><link rel="stylesheet" type="text/css" href="/style/css/prettify.css" />
2e545ce2450a9953665f701bb05350f0d3f26275nd<script src="/style/scripts/prettify.min.js" type="text/javascript">
6ae232055d4d8a97267517c5e50074c2c819941and<link href="/images/favicon.ico" rel="shortcut icon" /></head>
af33a4994ae2ff15bc67d19ff1a7feb906745bf8rbowen<p class="menu"><a href="/mod/">モジュール</a> | <a href="/mod/quickreference.html">ディレクティブ</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="/glossary.html">用語</a> | <a href="/sitemap.html">サイトマップ</a></p>
6ae232055d4d8a97267517c5e50074c2c819941and<div class="up"><a href="./"><img title="<-" alt="<-" src="/images/left.gif" /></a></div>
b43f840409794ed298e8634f6284741f193b6c4ftakashi<a href="http://www.apache.org/">Apache</a> > <a href="http://httpd.apache.org/">HTTP サーバ</a> > <a href="http://httpd.apache.org/docs/">ドキュメンテーション</a> > <a href="../">バージョン 2.5</a> > <a href="./">SSL/TLS</a></div><div id="page-content"><div id="preamble"><h1>SSL/TLS 暗号化: はじめに</h1>
b43f840409794ed298e8634f6284741f193b6c4ftakashi<p><span>翻訳済み言語: </span><a href="/en/ssl/ssl_intro.html" hreflang="en" rel="alternate" title="English"> en </a> |
25dc1b1dfaeed1c7f8c5f51ba2970dd201b63893nd<a href="/fr/ssl/ssl_intro.html" hreflang="fr" rel="alternate" title="Français"> fr </a> |
f086b4b402fa9a2fefc7dda85de2a3cc1cd0a654rjung<a href="/ja/ssl/ssl_intro.html" title="Japanese"> ja </a></p>
b43f840409794ed298e8634f6284741f193b6c4ftakashi 最近更新された内容を見るには英語版をご覧下さい。
6ae232055d4d8a97267517c5e50074c2c819941and<blockquote>
6ae232055d4d8a97267517c5e50074c2c819941and<p>標準規格の良い所は、たくさんの規格から選べるということだ。
6ae232055d4d8a97267517c5e50074c2c819941andそして、もし本当にどの規格も気に入らなければ、
6ae232055d4d8a97267517c5e50074c2c819941and一年待つだけで探していた規格が現れる。</p>
6ae232055d4d8a97267517c5e50074c2c819941and<p class="cite">-- <cite>A. Tanenbaum</cite>, "Introduction to
6ae232055d4d8a97267517c5e50074c2c819941andComputer Networks"</p>
6ae232055d4d8a97267517c5e50074c2c819941and</blockquote>
6ae232055d4d8a97267517c5e50074c2c819941and入門ということで、この章は Web、HTTP、Apache に通じている
6ae232055d4d8a97267517c5e50074c2c819941and読者向けですが、セキュリティ専門家向けではありません。
6ae232055d4d8a97267517c5e50074c2c819941andSSL プロトコルの決定的な手引きであるつもりはありません。
6ae232055d4d8a97267517c5e50074c2c819941andまた、組織内の認証管理のための特定のテクニックや、
6ae232055d4d8a97267517c5e50074c2c819941and特許や輸出規制などの重要な法的な問題についても扱いません。
6ae232055d4d8a97267517c5e50074c2c819941andむしろ、更なる研究への出発点として色々な概念、定義、例を並べることで
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim<code class="module"><a href="/mod/mod_ssl.html">mod_ssl</a></code> のユーザに基礎知識を提供する事を目的としています。</p>
6ae232055d4d8a97267517c5e50074c2c819941and<p>ここに示された内容は主に、原著者の許可の下
6ae232055d4d8a97267517c5e50074c2c819941andThe Open Group Research Institute の <a href="http://home.earthlink.net/~fjhirsch/">Frederick J. Hirsch</a>
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim 氏の記事 <a href="http://home.earthlink.net/~fjhirsch/Papers/wwwj/">
6ae232055d4d8a97267517c5e50074c2c819941andIntroducing SSL and Certificates using SSLeay</a> を基にしています。
6ae232055d4d8a97267517c5e50074c2c819941and氏の記事は <a href="http://www.ora.com/catalog/wjsum97/">Web Security: A Matter of
6ae232055d4d8a97267517c5e50074c2c819941andTrust</a>, World Wide Web Journal, Volume 2, Issue 3, Summer 1997
6ae232055d4d8a97267517c5e50074c2c819941and肯定的な意見は <a href="mailto:hirsch@fjhirsch.com">Frederick Hirsch</a> 氏
6ae232055d4d8a97267517c5e50074c2c819941and (元記事の著者) へ全ての苦情は <a href="mailto:rse@engelschall.com">Ralf S. Engelschall</a> (
6ae232055d4d8a97267517c5e50074c2c819941and<code class="module"><a href="/mod/mod_ssl.html">mod_ssl</a></code> の作者) へお願いします。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim<span class="transnote">(<em>訳注:</em> 訳については <a href="mailto:apache-docs@ml.apache.or.jp">
6ae232055d4d8a97267517c5e50074c2c819941andApache ドキュメント翻訳プロジェクト</a>
6ae232055d4d8a97267517c5e50074c2c819941and<div id="quickview"><ul id="toc"><li><img alt="" src="/images/down.gif" /> <a href="#cryptographictech">暗号化技術</a></li>
6ae232055d4d8a97267517c5e50074c2c819941and<li><img alt="" src="/images/down.gif" /> <a href="#certificates">証明書</a></li>
6ae232055d4d8a97267517c5e50074c2c819941and<li><img alt="" src="/images/down.gif" /> <a href="#ssl">Secure Sockets Layer (SSL)</a></li>
6ae232055d4d8a97267517c5e50074c2c819941and<li><img alt="" src="/images/down.gif" /> <a href="#references">参考文献</a></li>
30471a4650391f57975f60bbb6e4a90be7b284bfhumbedooh</ul><ul class="seealso"><li><a href="#comments_section">コメント</a></li></ul></div>
6ae232055d4d8a97267517c5e50074c2c819941and<div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
6ae232055d4d8a97267517c5e50074c2c819941and<h2><a name="cryptographictech" id="cryptographictech">暗号化技術</a></h2>
6ae232055d4d8a97267517c5e50074c2c819941and<p>SSL を理解するには、暗号アルゴリズム、
6ae232055d4d8a97267517c5e50074c2c819941andメッセージダイジェスト関数(別名: 一方向関数、ハッシュ関数)、
6ae232055d4d8a97267517c5e50074c2c819941and電子署名などへの理解が必要です。
6ae232055d4d8a97267517c5e50074c2c819941andこれらの技術は本が丸ごと必要な題目で
6ae232055d4d8a97267517c5e50074c2c819941andプライバシー、信用、認証などの技術の基礎となっています。</p>
6ae232055d4d8a97267517c5e50074c2c819941and<h3><a name="cryptographicalgo" id="cryptographicalgo">暗号アルゴリズム</a></h3>
6ae232055d4d8a97267517c5e50074c2c819941and <p>例えば、アリスが送金のために銀行にメッセージを送りたいとします。
6ae232055d4d8a97267517c5e50074c2c819941and 口座番号や送金の金額が含まれるため、
6ae232055d4d8a97267517c5e50074c2c819941and アリスはそのメッセージを秘密にしたいと思います。
6ae232055d4d8a97267517c5e50074c2c819941and 解決方法の一つは暗号アルゴリズムを使って、メッセージを
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim 復号されるまで読むことができない暗号化された
6ae232055d4d8a97267517c5e50074c2c819941and 形態に変えてしまうことです。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim メッセージは秘密の鍵によってのみ復号化することができます。
6ae232055d4d8a97267517c5e50074c2c819941and 鍵なしでは、メッセージは役に立ちません。
6ae232055d4d8a97267517c5e50074c2c819941and 良い暗号アルゴリズムは、侵入者が元のテキストを解読することを
6ae232055d4d8a97267517c5e50074c2c819941and 非常に難しくするため、努力が割に合わなくさせます。</p>
6ae232055d4d8a97267517c5e50074c2c819941and <p>暗号アルゴリズムには
6ae232055d4d8a97267517c5e50074c2c819941and 従来型と公開鍵の二つの種類があります。</p>
6ae232055d4d8a97267517c5e50074c2c819941and <dd>対称暗号としても知られ、
6ae232055d4d8a97267517c5e50074c2c819941and 送信者と受信者が鍵を共有することが必要です。
6ae232055d4d8a97267517c5e50074c2c819941and 鍵とは、メッセージを暗号化したり復号するのに使われる秘密
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim この鍵が秘密になっている限り、送信者と受信者以外は誰もメッセージを読
6ae232055d4d8a97267517c5e50074c2c819941and むことができません。
6ae232055d4d8a97267517c5e50074c2c819941and もしも、アリスと銀行が秘密の鍵を知っているなら、
6ae232055d4d8a97267517c5e50074c2c819941and 彼らはお互いに秘密のメッセージを送ることができるでしょう。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim ただし交信の前に、事前に内密に鍵を共有するという作業自体は難題かもしれません。</dd>
6ae232055d4d8a97267517c5e50074c2c819941and <dd>非対称暗号としても知られ、
6ae232055d4d8a97267517c5e50074c2c819941and メッセージを暗号化することのできる二つの鍵
6ae232055d4d8a97267517c5e50074c2c819941and を使用するアルゴリズムを定義することで鍵のやり取りの問題を解決
6ae232055d4d8a97267517c5e50074c2c819941and もし、ある鍵が暗号化に使われたなら、
6ae232055d4d8a97267517c5e50074c2c819941and もう片方の鍵で復号しなければいけません。
6ae232055d4d8a97267517c5e50074c2c819941and この方式によって、一つの鍵を公表して(公開鍵)、
6ae232055d4d8a97267517c5e50074c2c819941and もう片方を秘密にしておく(秘密鍵)だけで、
6ae232055d4d8a97267517c5e50074c2c819941and 安全なメッセージを受け取ることができます。</dd>
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim <p>公開鍵を使って誰もがメッセージを暗号化できますが、秘
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim 密鍵の持ち主だけがそれを読むことができます。
6ae232055d4d8a97267517c5e50074c2c819941and この方法で、銀行の公開鍵を使って暗号化することで、
6ae232055d4d8a97267517c5e50074c2c819941and アリスは秘密のメッセージを送ることができます。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim 銀行のみが送られたメッセージを復号することができます。</p>
6ae232055d4d8a97267517c5e50074c2c819941and<h3><a name="messagedigests" id="messagedigests">メッセージダイジェスト</a></h3>
6ae232055d4d8a97267517c5e50074c2c819941and <p>アリスはメッセージを秘密にすることができますが、
6ae232055d4d8a97267517c5e50074c2c819941and 誰かが例えば自分に送金するようにメッセージを変更したり、
6ae232055d4d8a97267517c5e50074c2c819941and 別のものに置き換えてしまうかもしれないという問題があります。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim アリスのメッセージだという信憑性を保証する方法の一つは、
6ae232055d4d8a97267517c5e50074c2c819941and メッセージの簡潔なダイジェストを作って、それも銀行に送るというものです。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim メッセージを受け取ると銀行側でもダイジェストを作成し、
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim アリスが送ったダイジェストと比べます。もし一致したなら、
6ae232055d4d8a97267517c5e50074c2c819941and 受け取ったメッセージは無傷だということになります。</p>
6ae232055d4d8a97267517c5e50074c2c819941and メッセージダイジェストは長い可変長のメッセージから
6ae232055d4d8a97267517c5e50074c2c819941and 短い固定長の表現を作るのに使われます。
6ae232055d4d8a97267517c5e50074c2c819941and ダイジェストアルゴリズムはメッセージから
6ae232055d4d8a97267517c5e50074c2c819941and 一意なダイジェストを生成するように作られています。
6ae232055d4d8a97267517c5e50074c2c819941and メッセージダイジェストはダイジェストから元のメッセージを
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim 判定するのがとても難しいようにできていて、
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim 同じ要約を作成する二つのメッセージを探すのは(理論上)不可能です。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim これによって、要約を変更することなくメッセージを置き換えられる
6ae232055d4d8a97267517c5e50074c2c819941and 可能性を排除しています。</p>
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim <p>アリスへのもう一つの問題は、このダイジェストを安全に送る方法を探すことです。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim ダイジェストが安全に送られればダイジェストの信憑性が保障されて、
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim ダイジェストの信憑性をもってオリジナルメッセージの信憑性を得ることができます。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim ダイジェストを安全に送った場合にのみ、そのメッセージの
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim 信憑性が得られます。</p>
6ae232055d4d8a97267517c5e50074c2c819941and<h3><a name="digitalsignatures" id="digitalsignatures">電子署名</a></h3>
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim<p>アリスが銀行にメッセージを送ったとき、
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim侵入者が彼女になりすまして彼女の口座への取引を申請できないように、
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim銀行側ではメッセージが本当に彼女からのものか確実に分かるようにしなければなりません。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjimアリスによって作成されて、メッセージに含まれた
6ae232055d4d8a97267517c5e50074c2c819941and<p>電子署名はメッセージのダイジェストやその他の情報(処理番号など)を
6ae232055d4d8a97267517c5e50074c2c819941and送信者の秘密鍵で暗号化することで作られます。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim送信者のみが秘密鍵を知っています。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjimこれは送信者のみが署名しえたことを意味します。
6ae232055d4d8a97267517c5e50074c2c819941andダイジェストを電子署名に含むことは、
6ae232055d4d8a97267517c5e50074c2c819941andその署名がそのメッセージのみに有効であることを意味します。
6ae232055d4d8a97267517c5e50074c2c819941andこれは、誰もダイジェストを変えて署名をすることができないため、
6ae232055d4d8a97267517c5e50074c2c819941andメッセージの信用も保証します。</p>
6ae232055d4d8a97267517c5e50074c2c819941and<p>侵入者が署名を傍受して後日に再利用するのを防ぐため
6ae232055d4d8a97267517c5e50074c2c819941and電子署名には一意な処理番号が含まれます。
6ae232055d4d8a97267517c5e50074c2c819941andこれは、アリスがそんなメッセージは送っていないと言う詐欺
6ae232055d4d8a97267517c5e50074c2c819941and彼女だけが署名しえたからです。(否認防止)</p>
6ae232055d4d8a97267517c5e50074c2c819941and</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
6ae232055d4d8a97267517c5e50074c2c819941and<p>アリスは秘密のメッセージを銀行に送り、
6ae232055d4d8a97267517c5e50074c2c819941and署名をして、メッセージの信用を保証することができるおうになりましたが、
6ae232055d4d8a97267517c5e50074c2c819941and通信している相手が本当に銀行なのか確かめなくてはいけません。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjimつまり彼女が使おうとしている公開鍵が、銀行の秘密鍵と対になっていて、
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim侵入者の秘密鍵と対になっているわけではないことを
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim確かめなくてはいけないことを意味しています。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim同様に銀行は、メッセージの署名が本当にアリスの持っている
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim秘密鍵で署名された署名かを確認する必要があります。</p>
6ae232055d4d8a97267517c5e50074c2c819941and<p>もし両者に身元を証明し、公開鍵を確認し、また信頼された機関が署名
6ae232055d4d8a97267517c5e50074c2c819941andした証明書があれば、両者とも通信相手について正しい相手だと
6ae232055d4d8a97267517c5e50074c2c819941and確信することができます。
6ae232055d4d8a97267517c5e50074c2c819941and (Certificate Authority または CA) と呼ばれ、
6ae232055d4d8a97267517c5e50074c2c819941and証明書 (certificate) が認証 (authentication) に使われます。</p>
6ae232055d4d8a97267517c5e50074c2c819941and<h3><a name="certificatecontents" id="certificatecontents">証明書の内容</a></h3>
6ae232055d4d8a97267517c5e50074c2c819941and <p>証明書は公開鍵と個人、サーバ、その他の主体の実在の身元を
6ae232055d4d8a97267517c5e50074c2c819941and 身元証明の情報(識別名)と公開鍵が含まれます。
6ae232055d4d8a97267517c5e50074c2c819941and 証明書はまた、認証局の身元証明と署名、そして証明書の有効期間を
6ae232055d4d8a97267517c5e50074c2c819941and シリアルナンバーなどの認証局の管理上の情報や
6ae232055d4d8a97267517c5e50074c2c819941and その他の追加の情報が含まれているかもしれません。</p>
6ae232055d4d8a97267517c5e50074c2c819941and <p>識別名(ディスティングイッシュ・ネーム)は特定の状況における
6ae232055d4d8a97267517c5e50074c2c819941and 身分証明を提供するのに使われています。例えば、ある人は
6ae232055d4d8a97267517c5e50074c2c819941and 私用と会社とで別々の身分証明を持つかもしれません。
6ae232055d4d8a97267517c5e50074c2c819941and SSL接続するURL</td>
6ae232055d4d8a97267517c5e50074c2c819941and <p>認証局はどの項目が省略可能でどれが必須かの方針を定義する
6ae232055d4d8a97267517c5e50074c2c819941and かもしれません。項目の内容についても認証局や証明書のユーザからの
6ae232055d4d8a97267517c5e50074c2c819941and 要件があるかもしれません。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim 例えばネットスケープのブラウザは、サーバの証明書の
6ae232055d4d8a97267517c5e50074c2c819941and Common Name (コモンネーム)がサーバのドメイン名の
6ae232055d4d8a97267517c5e50074c2c819941and というようなワイルドカードのパターンにマッチすること
6ae232055d4d8a97267517c5e50074c2c819941and を要求します。</p>
6ae232055d4d8a97267517c5e50074c2c819941and <p>バイナリ形式の証明書は ASN.1 表記法
6ae232055d4d8a97267517c5e50074c2c819941and この表記法は内容をどのように記述するかを定義し、
6ae232055d4d8a97267517c5e50074c2c819941and 符号化の規定がこの情報がどのようにバイナリ形式に変換されるかを
6ae232055d4d8a97267517c5e50074c2c819941and 証明書のバイナリ符号化は Distinguished Encoding
6ae232055d4d8a97267517c5e50074c2c819941and Rules (DER) で定義され、それはより一般的な Basic Encoding Rules
6ae232055d4d8a97267517c5e50074c2c819941and (BER) に基づいています。
6ae232055d4d8a97267517c5e50074c2c819941and バイナリ形式を扱うことのできない送信では、
6ae232055d4d8a97267517c5e50074c2c819941and ASCII 形式に変換されることがあります。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim 開始デリミタ行と終了デリミタ行で囲まれた、この形式のことを
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim PEM ("Privacy Enhanced Mail") 符号化された証明書と言います。</p>
6ae232055d4d8a97267517c5e50074c2c819941and <div class="example"><h3>PEM 符号化された証明書の例 (example.crt)</h3><pre>-----BEGIN CERTIFICATE-----
6ae232055d4d8a97267517c5e50074c2c819941andMIIC7jCCAlegAwIBAgIBATANBgkqhkiG9w0BAQQFADCBqTELMAkGA1UEBhMCWFkx
6ae232055d4d8a97267517c5e50074c2c819941andFTATBgNVBAgTDFNuYWtlIERlc2VydDETMBEGA1UEBxMKU25ha2UgVG93bjEXMBUG
6ae232055d4d8a97267517c5e50074c2c819941andA1UEChMOU25ha2UgT2lsLCBMdGQxHjAcBgNVBAsTFUNlcnRpZmljYXRlIEF1dGhv
6ae232055d4d8a97267517c5e50074c2c819941andcml0eTEVMBMGA1UEAxMMU25ha2UgT2lsIENBMR4wHAYJKoZIhvcNAQkBFg9jYUBz
6ae232055d4d8a97267517c5e50074c2c819941andbmFrZW9pbC5kb20wHhcNOTgxMDIxMDg1ODM2WhcNOTkxMDIxMDg1ODM2WjCBpzEL
6ae232055d4d8a97267517c5e50074c2c819941andMAkGA1UEBhMCWFkxFTATBgNVBAgTDFNuYWtlIERlc2VydDETMBEGA1UEBxMKU25h
6ae232055d4d8a97267517c5e50074c2c819941anda2UgVG93bjEXMBUGA1UEChMOU25ha2UgT2lsLCBMdGQxFzAVBgNVBAsTDldlYnNl
6ae232055d4d8a97267517c5e50074c2c819941andcnZlciBUZWFtMRkwFwYDVQQDExB3d3cuc25ha2VvaWwuZG9tMR8wHQYJKoZIhvcN
6ae232055d4d8a97267517c5e50074c2c819941andAQkBFhB3d3dAc25ha2VvaWwuZG9tMIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKB
6ae232055d4d8a97267517c5e50074c2c819941andgQDH9Ge/s2zcH+da+rPTx/DPRp3xGjHZ4GG6pCmvADIEtBtKBFAcZ64n+Dy7Np8b
6ae232055d4d8a97267517c5e50074c2c819941andvKR+yy5DGQiijsH1D/j8HlGE+q4TZ8OFk7BNBFazHxFbYI4OKMiCxdKzdif1yfaa
6ae232055d4d8a97267517c5e50074c2c819941andlWoANFlAzlSdbxeGVHoT0K+gT5w3UxwZKv2DLbCTzLZyPwIDAQABoyYwJDAPBgNV
6ae232055d4d8a97267517c5e50074c2c819941andHRMECDAGAQH/AgEAMBEGCWCGSAGG+EIBAQQEAwIAQDANBgkqhkiG9w0BAQQFAAOB
6ae232055d4d8a97267517c5e50074c2c819941andgQAZUIHAL4D09oE6Lv2k56Gp38OBDuILvwLg1v1KL8mQR+KFjghCrtpqaztZqcDt
6ae232055d4d8a97267517c5e50074c2c819941and2q2QoyulCgSzHbEGmi0EsdkPfg6mp0penssIFePYNI+/8u9HT4LuKMJX15hxBam7
6ae232055d4d8a97267517c5e50074c2c819941and<h3><a name="certificateauthorities" id="certificateauthorities">認証局</a></h3>
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim <p>証明書を承認する前に、証明書要求に記載されている情報を確認し、
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim 認証局は鍵の所有者の身元を確認します。
6ae232055d4d8a97267517c5e50074c2c819941and 例えば、アリスが個人証明書を申請したとすると、
6ae232055d4d8a97267517c5e50074c2c819941and 認証局はアリスが証明書の申請が主張する通りの
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim 当の本人だということを確認しなくてはいけません。</p>
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim <h4><a name="certificatechains" id="certificatechains">証明書の連鎖</a></h4>
6ae232055d4d8a97267517c5e50074c2c819941and <p>認証局は他の認証局への証明書を発行することができます。
6ae232055d4d8a97267517c5e50074c2c819941and 未知の証明書を調べる時に、アリスはその証明書の発行者
6ae232055d4d8a97267517c5e50074c2c819941and に自信が持てるまで、発行者の証明書を
6ae232055d4d8a97267517c5e50074c2c819941and その上位階層の認証局をたどって調べる必要があります。
6ae232055d4d8a97267517c5e50074c2c819941and 「悪質な」証明書の危険性を減らすため、
6ae232055d4d8a97267517c5e50074c2c819941and 彼女は限られた連鎖の発行者のみ信頼するように
6ae232055d4d8a97267517c5e50074c2c819941and 決めることもできます。</p>
6ae232055d4d8a97267517c5e50074c2c819941and <h4><a name="rootlevelca" id="rootlevelca">最上位認証局の作成</a></h4>
6ae232055d4d8a97267517c5e50074c2c819941and <p>前に述べたように、全ての証明書について、
6ae232055d4d8a97267517c5e50074c2c819941and 最上位の認証局(CA)までそれぞれの発行者が
6ae232055d4d8a97267517c5e50074c2c819941and 対象の身元証明の有効性を明らかにする必要があります。
6ae232055d4d8a97267517c5e50074c2c819941and 問題は、誰がその最上位の認証機関の証明書を保証するのか、
6ae232055d4d8a97267517c5e50074c2c819941and このような場合に限り、証明書は「自己署名」されます。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim ブラウザには、とてもよく知られている認証局が初期登録されていますが、
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim 自己署名された証明書を信用する際には
6ae232055d4d8a97267517c5e50074c2c819941and 細心の注意が必要です。
6ae232055d4d8a97267517c5e50074c2c819941and 最上位認証局が公開鍵を広く公表することで、
6ae232055d4d8a97267517c5e50074c2c819941and その鍵を信頼するリスクを低くすることができます。
6ae232055d4d8a97267517c5e50074c2c819941and もし、他人がその認証局になりすました時に、それが露見しや
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim すいからです。</p>
6ae232055d4d8a97267517c5e50074c2c819941and のような多くの会社が認証局として開設しました。
6ae232055d4d8a97267517c5e50074c2c819941and このような会社は以下のサービスを提供します:</p>
6ae232055d4d8a97267517c5e50074c2c819941and <p>自分で認証局を作ることも可能です。
6ae232055d4d8a97267517c5e50074c2c819941and インターネット環境では危険ですが、
6ae232055d4d8a97267517c5e50074c2c819941and 個人やサーバの身元証明が簡単に行える組織の
6ae232055d4d8a97267517c5e50074c2c819941and イントラネット内では役に立つかもしれません。</p>
6ae232055d4d8a97267517c5e50074c2c819941and <h4><a name="certificatemanagement" id="certificatemanagement">証明書管理</a></h4>
6ae232055d4d8a97267517c5e50074c2c819941and <p>認証局の開設は徹底した管理、技術、運用の体制を必要とする
6ae232055d4d8a97267517c5e50074c2c819941and 責任のある仕事です。
6ae232055d4d8a97267517c5e50074c2c819941and 認証局は証明書を発行するだけでなく、
6ae232055d4d8a97267517c5e50074c2c819941and 管理もしなければなりません。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim 具体的には、証明書がいつまで有効であり続けるかを決定し、更新し、
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim また過去発行されて失効した証明書のリスト
6ae232055d4d8a97267517c5e50074c2c819941and (Certificate Revocation Lists または CRL)
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim を管理しなければいけません。</p>
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim <p>例えばアリスが過去、会社の社員であることを証明する証明書を持っていたが、
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim 現在は退職していた際、その証明書は失効されなければなりません。
6ae232055d4d8a97267517c5e50074c2c819941and 証明書は次々と人に渡されていくものなので、
6ae232055d4d8a97267517c5e50074c2c819941and 証明書そのものから、それが取り消されたか判断することは
6ae232055d4d8a97267517c5e50074c2c819941and よって、証明書の有効性を調べるときには、
6ae232055d4d8a97267517c5e50074c2c819941and 認証局に連絡して CRL を照合する必要があります。
6ae232055d4d8a97267517c5e50074c2c819941and 普通この過程は自動化されているものではありません。</p>
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim <p>ブラウザに信用できる認証局としてデフォルトで登録されていない
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim 認証局を使おうとした場合、
6ae232055d4d8a97267517c5e50074c2c819941and 認証局の証明書をブラウザに読み込んで、
6ae232055d4d8a97267517c5e50074c2c819941and ブラウザがその認証局によって署名されたサーバの証明書を
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim 有効にする必要があります。
6ae232055d4d8a97267517c5e50074c2c819941and 一度読み込まれると、その認証局によって署名された全ての
6ae232055d4d8a97267517c5e50074c2c819941and 証明書を受け入れるため、危険を伴います。</p>
6ae232055d4d8a97267517c5e50074c2c819941and</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
6ae232055d4d8a97267517c5e50074c2c819941and<h2><a name="ssl" id="ssl">Secure Sockets Layer (SSL)</a></h2>
6ae232055d4d8a97267517c5e50074c2c819941and<p>Secure Sockets Layer プロトコルは信頼性のあるコネクション型の
6ae232055d4d8a97267517c5e50074c2c819941andアプリケーション層のプロトコル(例えば、HTTP)
6ae232055d4d8a97267517c5e50074c2c819941andの間に置くことができます。
6ae232055d4d8a97267517c5e50074c2c819941andSSL は、相互認証によってサーバとクライアント間の安全な通信を、
6ae232055d4d8a97267517c5e50074c2c819941and電子署名によってデータの完全性を、
6ae232055d4d8a97267517c5e50074c2c819941andそして暗号化によってプライバシを提供します。</p>
6ae232055d4d8a97267517c5e50074c2c819941and<p>SSL プロトコルは暗号化、ダイジェスト、電子署名について、
6ae232055d4d8a97267517c5e50074c2c819941and様々なアルゴリズムをサポートするようにできています。
6ae232055d4d8a97267517c5e50074c2c819941andこうすることで、法や輸出の規制を考慮に入れて、サーバに合わせた
6ae232055d4d8a97267517c5e50074c2c819941andアルゴリズムを選ぶことができ、また、新しいアルゴリズムを
6ae232055d4d8a97267517c5e50074c2c819941and利用していくことも可能にしています。
6ae232055d4d8a97267517c5e50074c2c819941andアルゴリズムの選択はプロトコルセッション開始時に
6ae232055d4d8a97267517c5e50074c2c819941andサーバとクライアント間で取り決められます。</p>
6ae232055d4d8a97267517c5e50074c2c819941and<h3><a name="table4" id="table4">表4: SSL プロトコルのバージョン</a></h3>
6ae232055d4d8a97267517c5e50074c2c819941and <td>Vendor Standard (Netscape Corp. より) [<a href="#SSL2">SSL2</a>]</td>
6ae232055d4d8a97267517c5e50074c2c819941and <td>Expired Internet Draft (Netscape Corp. より) [<a href="#SSL3">SSL3</a>]</td>
6ae232055d4d8a97267517c5e50074c2c819941and <td>特定のセキュリティ攻撃を防ぐための改訂、
6ae232055d4d8a97267517c5e50074c2c819941and 非RSA 暗号の追加、証明書階層構造のサポート</td>
6ae232055d4d8a97267517c5e50074c2c819941and <td>Proposed Internet Standard (IETF より) [<a href="#TLS1">TLS1</a>]</td>
6ae232055d4d8a97267517c5e50074c2c819941and <td>MAC レイヤを HMAC へ更新、ブロック暗号の block
6ae232055d4d8a97267517c5e50074c2c819941and padding、メッセージ順序の標準化、警告文の充実などのため
6ae232055d4d8a97267517c5e50074c2c819941and SSL 3.0 を改訂。</td>
6ae232055d4d8a97267517c5e50074c2c819941andいくつものバージョンがあります。
6ae232055d4d8a97267517c5e50074c2c819941and表にも書かれているように、SSL 3.0 の利点の一つは
6ae232055d4d8a97267517c5e50074c2c819941and証明書階層構造をサポートすることです。
6ae232055d4d8a97267517c5e50074c2c819941andこの機能によって、サーバは自分の証明書に加えて、
6ae232055d4d8a97267517c5e50074c2c819941and発行者の証明書をブラウザに渡すことができます。
6ae232055d4d8a97267517c5e50074c2c819941and証明書階層構造によって、
6ae232055d4d8a97267517c5e50074c2c819941andブラウザに発行者の証明書が直接登録されていなくても、
6ae232055d4d8a97267517c5e50074c2c819941and階層の中に含まれていれば、
6ae232055d4d8a97267517c5e50074c2c819941andブラウザはサーバの証明書を有効化することができます。
6ae232055d4d8a97267517c5e50074c2c819941andSSL 3.0 は現在 Internet Engineering Task Force (IETF)
6ae232055d4d8a97267517c5e50074c2c819941andによって開発されている Transport Layer Security
6ae232055d4d8a97267517c5e50074c2c819941and セッションの確立はクライアントとサーバ間の
6ae232055d4d8a97267517c5e50074c2c819941and ハンドシェークシークエンスによって行なわれます。
6ae232055d4d8a97267517c5e50074c2c819941and サーバが証明書を提供するか、クライアントの証明書をリクエストするか
6ae232055d4d8a97267517c5e50074c2c819941and というサーバの設定により、このシークエンスは異なるものとなります。
6ae232055d4d8a97267517c5e50074c2c819941and 暗号情報の管理のために、追加のハンドシェーク過程が必要になる
6ae232055d4d8a97267517c5e50074c2c819941and 場合もありますが、この記事では
6ae232055d4d8a97267517c5e50074c2c819941and よくあるシナリオを手短に説明します。
6ae232055d4d8a97267517c5e50074c2c819941and 全ての可能性についは、SSL 仕様書を参照してください。</p>
6ae232055d4d8a97267517c5e50074c2c819941and <p>一度 SSL セッションが確立すると、セッションを再利用することで、
6ae232055d4d8a97267517c5e50074c2c819941and セッションを開始するための多くの過程を繰り返すという
6ae232055d4d8a97267517c5e50074c2c819941and パフォーマンスの損失を防ぎます。
6ae232055d4d8a97267517c5e50074c2c819941and そのため、サーバは全てのセッションに一意なセッション識別名を
6ae232055d4d8a97267517c5e50074c2c819941and 割り当て、サーバにキャッシュし、クライアントは次回から
6ae232055d4d8a97267517c5e50074c2c819941and (識別名がサーバのキャッシュで期限切れになるまでは)
6ae232055d4d8a97267517c5e50074c2c819941and ハンドシェークなしで接続することができます。</p>
6ae232055d4d8a97267517c5e50074c2c819941and <img src="/images/ssl_intro_fig1.gif" alt="" width="423" height="327" /><br />
6ae232055d4d8a97267517c5e50074c2c819941and ハンドシェークシークエンス概略</p>
6ae232055d4d8a97267517c5e50074c2c819941and <p>サーバとクライアントで使われる
6ae232055d4d8a97267517c5e50074c2c819941and ハンドシェークシークエンスの要素を以下に示します:</p>
6ae232055d4d8a97267517c5e50074c2c819941and <p>第一ステップの暗号スイート取り決めによって、
6ae232055d4d8a97267517c5e50074c2c819941and サーバとクライアントはそれぞれにあった
6ae232055d4d8a97267517c5e50074c2c819941and 暗号スイートを選ぶことができます。
6ae232055d4d8a97267517c5e50074c2c819941and SSL3.0 プロトコルの仕様書は 31 の暗号スイートを定義しています。
6ae232055d4d8a97267517c5e50074c2c819941and 暗号スイートは以下のコンポーネントにより定義されています:</p>
6ae232055d4d8a97267517c5e50074c2c819941and <li>Message Authentication Code (MAC) 作成のための
6ae232055d4d8a97267517c5e50074c2c819941and メッセージダイジェスト</li>
6ae232055d4d8a97267517c5e50074c2c819941and<h3><a name="keyexchange" id="keyexchange">鍵の交換手段</a></h3>
6ae232055d4d8a97267517c5e50074c2c819941and <p>鍵の交換手段はアプリケーションのデータ通信に使われ、
6ae232055d4d8a97267517c5e50074c2c819941and 共有される対称暗号鍵をどのようにがクライアントとサーバで
6ae232055d4d8a97267517c5e50074c2c819941and 取り決めるかを定義します。
6ae232055d4d8a97267517c5e50074c2c819941and SSL 2.0 は RSA 鍵交換しか使いませんが、
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim SSL 3.0 は (証明書が使われるときの) RSA 鍵交換や、
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim (証明書無しの場合やクライアントとサーバの事前の通信が無い場合の)
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim Diffie-Hellman 鍵交換
6ae232055d4d8a97267517c5e50074c2c819941and など様々な鍵交換アルゴリズムをサポートします。</p>
6ae232055d4d8a97267517c5e50074c2c819941and <p>鍵の交換方法における一つの選択肢は電子署名です。
6ae232055d4d8a97267517c5e50074c2c819941and 電子署名を使うかどうか、また、
6ae232055d4d8a97267517c5e50074c2c819941and どの種類の署名を使うかという選択があります。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim 秘密鍵で署名することで共有鍵を保護し、情報交換する時の
6ae232055d4d8a97267517c5e50074c2c819941and マン・イン・ザ・ミドル攻撃を防ぐことができます。
6ae232055d4d8a97267517c5e50074c2c819941and<h3><a name="ciphertransfer" id="ciphertransfer">データ通信の暗号術</a></h3>
6ae232055d4d8a97267517c5e50074c2c819941and <p>SSL はセッションのメッセージの暗号化に前述した
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim 対称暗号方式を用います。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim 暗号化しないという選択肢も含め九つの暗号方式の選択肢があります:</p>
6ae232055d4d8a97267517c5e50074c2c819941and <li>ストリーム暗号
6ae232055d4d8a97267517c5e50074c2c819941and <li>CBC ブロック暗号
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim <p>CBC とは暗号ブロック連鎖 (Cipher Block Chaining)
6ae232055d4d8a97267517c5e50074c2c819941and の略で、一つ前の暗号化された暗号文の一部が
6ae232055d4d8a97267517c5e50074c2c819941and ブロックの暗号化に使われることを意味します。
6ae232055d4d8a97267517c5e50074c2c819941and DES はデータ暗号化標準規格 (Data Encryption Standard)
6ae232055d4d8a97267517c5e50074c2c819941and DES40 や 3DES_EDE を含むいくつもの種類があります。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim Idea は現在最高なものの一つで、暗号術的には現在ある中で
6ae232055d4d8a97267517c5e50074c2c819941and 最も強力なものです。
6ae232055d4d8a97267517c5e50074c2c819941and RC2 は RSA DSI による独占的なアルゴリズムです。
6ae232055d4d8a97267517c5e50074c2c819941and<h3><a name="digestfuntion" id="digestfuntion">ダイジェスト関数</a></h3>
6ae232055d4d8a97267517c5e50074c2c819941and ダイジェスト関数の選択はレコードユニットからどのようにダイジェストが生成されるかを決定します。
6ae232055d4d8a97267517c5e50074c2c819941and SSL は以下をサポートします:</p>
6ae232055d4d8a97267517c5e50074c2c819941and <p>メッセージダイジェストは Message Authentication Code (MAC)
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim の生成に使われ、メッセージと共に暗号化され、メッセージの信憑性を
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim 確認し、リプレイ攻撃を防ぎます。</p>
6ae232055d4d8a97267517c5e50074c2c819941and<h3><a name="handshake" id="handshake">ハンドシェークシークエンスプロトコル</a></h3>
6ae232055d4d8a97267517c5e50074c2c819941and クライアントとサーバ間での SSL セッションの確立に使われます。</li>
6ae232055d4d8a97267517c5e50074c2c819941and セッションでの暗号スイートの取り決めに使われます。</li>
6ae232055d4d8a97267517c5e50074c2c819941and クライアントサーバ間で SSL エラーを伝達するのに使われます。</li>
6ae232055d4d8a97267517c5e50074c2c819941and <p>三つのプロトコルは、アプリケーションプロトコルデータとともに、
6ae232055d4d8a97267517c5e50074c2c819941and でカプセル化されます。
6ae232055d4d8a97267517c5e50074c2c819941and カプセル化されたプロトコルはデータを検査しない
6ae232055d4d8a97267517c5e50074c2c819941and 下層のプロトコルによってデータとして伝達されます。
6ae232055d4d8a97267517c5e50074c2c819941and カプセル化されたプロトコルは下層のプロトコルに関して一切関知しません。</p>
6ae232055d4d8a97267517c5e50074c2c819941and <img src="/images/ssl_intro_fig2.gif" alt="" width="428" height="217" /><br />
6ae232055d4d8a97267517c5e50074c2c819941and <a id="figure2" name="figure2"><dfn>図2</dfn></a>: SSL プロトコルスタック
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim レコードプロトコルで SSL コントロールプロトコルがカプセル化されているということは、
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim アクティブなセッション上で再ネゴシエーションされたときにも、
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim コントロールプロトコルは安全であることを意味します。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim 既存のセッションが無い場合は、Null 暗号スイートが使われ、
6ae232055d4d8a97267517c5e50074c2c819941and 暗号化は行なわれず、セッションが確立するまでは
6ae232055d4d8a97267517c5e50074c2c819941and ダイジェストも無い状態となります。</p>
6ae232055d4d8a97267517c5e50074c2c819941and<h3><a name="datatransfer" id="datatransfer">データ通信</a></h3>
6ae232055d4d8a97267517c5e50074c2c819941and はクライアントとサーバ間のアプリケーションや
6ae232055d4d8a97267517c5e50074c2c819941and SSL コントロールデータの通信に使われます。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim 必要に応じてこのデータはより小さいユニットに分けられたり、
6ae232055d4d8a97267517c5e50074c2c819941and いくつかの高級プロトコルをまとめて一ユニットとして通信が
6ae232055d4d8a97267517c5e50074c2c819941and 行なわれることもあります。
6ae232055d4d8a97267517c5e50074c2c819941and データを圧縮し、ダイジェスト署名を添付して、
6ae232055d4d8a97267517c5e50074c2c819941and これらのユニットを暗号化したのち、ベースとなっている
6ae232055d4d8a97267517c5e50074c2c819941and 信頼性のあるトランスポートプロトコルを用いるかもしれません。
6ae232055d4d8a97267517c5e50074c2c819941and (注意: 現在メジャーな SLL 実装で圧縮をサポートしているものはありません)</p>
6ae232055d4d8a97267517c5e50074c2c819941and <img src="/images/ssl_intro_fig3.gif" alt="" width="423" height="323" /><br />
6ae232055d4d8a97267517c5e50074c2c819941and <a id="figure3" name="figure3"><dfn>図 3</dfn></a>: SSL レコードプロトコル
6ae232055d4d8a97267517c5e50074c2c819941and<h3><a name="securehttp" id="securehttp">HTTP 通信の安全化</a></h3>
6ae232055d4d8a97267517c5e50074c2c819941and <p>よくある SSL の使い方はブラウザとウェブサーバ間の HTTP 通信
6ae232055d4d8a97267517c5e50074c2c819941and これは、従来の安全ではない HTTP の使用を除外するものではありません。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim 安全化されたもの (HTTPS と呼ばれます) は、SSL 上での普通の HTTP で、
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim を用い、サーバで別のポートを使うことです (デフォルトでは443)。
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim これが主に <code class="module"><a href="/mod/mod_ssl.html">mod_ssl</a></code> が Apache
27d778df0b517e1578f907d2e51eb961cd8ee5fbjim ウェブサーバに提供する機能です。</p>
6ae232055d4d8a97267517c5e50074c2c819941and</div><div class="top"><a href="#page-header"><img alt="top" src="/images/up.gif" /></a></div>
6ae232055d4d8a97267517c5e50074c2c819941and<dd>Bruce Schneier, <q>Applied Cryptography</q>, 2nd Edition, Wiley,
6ae232055d4d8a97267517c5e50074c2c819941and1996. See <a href="http://www.counterpane.com/">http://www.counterpane.com/</a> for various other materials by Bruce
6ae232055d4d8a97267517c5e50074c2c819941andSchneier.</dd>
6ae232055d4d8a97267517c5e50074c2c819941and<dd>ITU-T Recommendation X.208, <q>Specification of Abstract Syntax Notation
6ae232055d4d8a97267517c5e50074c2c819941andOne (ASN.1)</q>, 1988. See for instance <a href="http://www.itu.int/rec/recommendation.asp?type=items&lang=e&parent=T-REC-X.208-198811-I">http://www.itu.int/rec/recommendation.asp?type=items&lang=e&parent=T-REC-X.208-198811-I</a>.
6ae232055d4d8a97267517c5e50074c2c819941and<dd>ITU-T Recommendation X.509, <q>The Directory - Authentication
6ae232055d4d8a97267517c5e50074c2c819941andFramework</q>. See for instance <a href="http://www.itu.int/rec/recommendation.asp?type=folders&lang=e&parent=T-REC-X.509">http://www.itu.int/rec/recommendation.asp?type=folders&lang=e&parent=T-REC-X.509</a>.
6ae232055d4d8a97267517c5e50074c2c819941andRSA Laboratories Technical Notes, See <a href="http://www.rsasecurity.com/rsalabs/pkcs/">http://www.rsasecurity.com/rsalabs/pkcs/</a>.</dd>
6ae232055d4d8a97267517c5e50074c2c819941and<dd>N. Freed, N. Borenstein, <q>Multipurpose Internet Mail Extensions
6ae232055d4d8a97267517c5e50074c2c819941and(MIME) Part One: Format of Internet Message Bodies</q>, RFC2045.
6ae232055d4d8a97267517c5e50074c2c819941andSee for instance <a href="http://ietf.org/rfc/rfc2045.txt">http://ietf.org/rfc/rfc2045.txt</a>.</dd>
6ae232055d4d8a97267517c5e50074c2c819941and<dd>Kipp E.B. Hickman, <q>The SSL Protocol</q>, 1995. See <a href="http://www.netscape.com/eng/security/SSL_2.html">http://www.netscape.com/eng/security/SSL_2.html</a>.</dd>
6ae232055d4d8a97267517c5e50074c2c819941and<dd>Alan O. Freier, Philip Karlton, Paul C. Kocher, <q>The SSL Protocol
6ae232055d4d8a97267517c5e50074c2c819941andVersion 3.0</q>, 1996. See <a href="http://www.netscape.com/eng/ssl3/draft302.txt">http://www.netscape.com/eng/ssl3/draft302.txt</a>.</dd>
6ae232055d4d8a97267517c5e50074c2c819941and<dd>Tim Dierks, Christopher Allen, <q>The TLS Protocol Version 1.0</q>,
6ae232055d4d8a97267517c5e50074c2c819941and1999. See <a href="http://ietf.org/rfc/rfc2246.txt">http://ietf.org/rfc/rfc2246.txt</a>.</dd>
b43f840409794ed298e8634f6284741f193b6c4ftakashi<p><span>翻訳済み言語: </span><a href="/en/ssl/ssl_intro.html" hreflang="en" rel="alternate" title="English"> en </a> |
25dc1b1dfaeed1c7f8c5f51ba2970dd201b63893nd<a href="/fr/ssl/ssl_intro.html" hreflang="fr" rel="alternate" title="Français"> fr </a> |
f086b4b402fa9a2fefc7dda85de2a3cc1cd0a654rjung<a href="/ja/ssl/ssl_intro.html" title="Japanese"> ja </a></p>
727872d18412fc021f03969b8641810d8896820bhumbedooh</div><div class="top"><a href="#page-header"><img src="/images/up.gif" alt="top" /></a></div><div class="section"><h2><a id="comments_section" name="comments_section">コメント</a></h2><div class="warning"><strong>Notice:</strong><br />This is not a Q&A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our <a href="http://httpd.apache.org/lists.html">mailing lists</a>.</div>
727872d18412fc021f03969b8641810d8896820bhumbedoohvar comments_shortname = 'httpd';
cc7e1025de9ac63bd4db6fe7f71c158b2cf09fe4humbedoohvar comments_identifier = 'http://httpd.apache.org/docs/trunk/ssl/ssl_intro.html';
0d0ba3a410038e179b695446bb149cce6264e0abnd(function(w, d) {
cc7e1025de9ac63bd4db6fe7f71c158b2cf09fe4humbedooh if (w.location.hostname.toLowerCase() == "httpd.apache.org") {
727872d18412fc021f03969b8641810d8896820bhumbedooh d.write('<div id="comments_thread"><\/div>');
0d0ba3a410038e179b695446bb149cce6264e0abnd var s = d.createElement('script');
ac082aefa89416cbdc9a1836eaf3bed9698201c8humbedooh s.src = 'https://comments.apache.org/show_comments.lua?site=' + comments_shortname + '&page=' + comments_identifier;
0d0ba3a410038e179b695446bb149cce6264e0abnd (d.getElementsByTagName('head')[0] || d.getElementsByTagName('body')[0]).appendChild(s);
727872d18412fc021f03969b8641810d8896820bhumbedooh d.write('<div id="comments_thread">Comments are disabled for this page at the moment.<\/div>');
0d0ba3a410038e179b695446bb149cce6264e0abnd})(window, document);
205f749042ed530040a4f0080dbcb47ceae8a374rjung<p class="apache">Copyright 2015 The Apache Software Foundation.<br />この文書は <a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a> のライセンスで提供されています。.</p>
af33a4994ae2ff15bc67d19ff1a7feb906745bf8rbowen<p class="menu"><a href="/mod/">モジュール</a> | <a href="/mod/quickreference.html">ディレクティブ</a> | <a href="http://wiki.apache.org/httpd/FAQ">FAQ</a> | <a href="/glossary.html">用語</a> | <a href="/sitemap.html">サイトマップ</a></p></div><script type="text/javascript"><!--//--><![CDATA[//><!--
0d0ba3a410038e179b695446bb149cce6264e0abndif (typeof(prettyPrint) !== 'undefined') {
7fec19672a491661b2fe4b29f685bc7f4efa64d4nd prettyPrint();