PKI(Public Key Infrastructure:公開鍵基盤)は、公開鍵暗号を証明書と認証局で安全に運用するための枠組みです。ウェブサイトのHTTPS、電子メールの署名・暗号化、VPNや社内認証基盤などで、公開鍵が本当にその相手のものかを確かめるために使われます。
要点を先に言うと、PKIは「公開鍵と持ち主を結び付ける証明書を、信頼できる第三者が発行・管理する仕組み」です。これにより、なりすましの防止、改ざんの検知、証明書を使う暗号通信の前提づくりを進めやすくなります。

PKIは「公開鍵暗号」そのものを指す言葉ではなく、公開鍵暗号を安全に運用するための仕組み(基盤)を指します。具体的には、デジタル証明書(電子証明書)を用いて公開鍵とその持ち主(組織・サーバー・個人など)を結び付け、第三者(認証局:CA)がそれを保証することで、通信相手の真正性(なりすまし防止)やデータの完全性(改ざん検知)を実現します。
PKIには暗号技術の要素も含まれますが、まずは「証明書で公開鍵と持ち主を結び付ける仕組み」と捉えると理解しやすくなります。ここからは、PKIの基本、主な要素、使われる場面、導入時に注意したい点を順に見ていきます。
PKIの全体像は、「公開鍵暗号」「デジタル証明書」「信頼できる第三者(CA)」の3点を押さえると理解しやすくなります。
公開鍵暗号(非対称鍵暗号)は、暗号化と復号に異なる鍵を使う方式です。一般的に、暗号化に用いる鍵を公開鍵、復号に用いる鍵を秘密鍵と呼びます。公開鍵は広く配布できますが、秘密鍵は所有者だけが厳重に管理します。
公開鍵と秘密鍵はペアとして生成され、片方の鍵で暗号化(または署名)した内容は、対応するもう片方の鍵でのみ正しく検証・復号できます。たとえば、受信者の公開鍵で暗号化したデータは、受信者の秘密鍵でしか復号できません。
PKIを使うと、証明書を通じて次のようなセキュリティ機能を支えやすくなります。
PKIでは、公開鍵を「その持ち主のものだ」と第三者が保証できるように、デジタル証明書を使います。証明書には公開鍵と持ち主情報が含まれており、認証局(CA)が電子署名することで、改ざんされていないことと、一定の検証プロセスを経て発行されたことが担保されます。
たとえばHTTPS(TLS)では、サーバーが提示する証明書を検証することで「アクセス先が本当にそのドメインの正当なサーバーか」を確認します。そのうえで通信の暗号化に必要な鍵(セッション鍵)を安全に合意し、以後のデータ通信は高速な共通鍵暗号で保護するのが一般的です。
PKIが重要な理由は、公開鍵と持ち主の対応関係を証明書で扱い、その証明書を発行・管理・失効できる枠組みを提供するからです。インターネットのように相手を直接確認できない環境では、この枠組みがあることで、TLSや電子署名などの仕組みで相手の真正性やデータの完全性を確認しやすくなります。暗号化そのものはTLSやS/MIMEなどのプロトコルやアプリケーションが行います。また、デジタル署名は一定の条件の下で否認防止に役立ちます。
PKIは1つの製品名ではなく、複数の役割が組み合わさって動く仕組みです。ここでは、証明書、認証局(CA)、登録局(RA)、失効情報(CRL/OCSP)を順に確認します。
証明書は、公開鍵とその持ち主の情報を結び付けたデータです。CAが電子署名することで、証明書が途中で書き換えられていないことや、所定の確認を経て発行されたことを確かめやすくなります。証明書には有効期限があるため、期限が切れる前に更新または再発行が必要です。
認証局(CA)は、証明書を発行し、その信頼性を担保する役割を担います。CAは申請内容に基づき、公開鍵と所有者情報を証明書として発行し、CA自身の秘密鍵で署名します。利用者側(ブラウザやOS、アプリケーションなど)は、CAの公開鍵(または上位CAの連鎖)を基に証明書を検証します。
登録局(RA)は、証明書を申請する人や組織の本人確認、申請の受け付けなどを担う役割です。RAを分けると、CAは証明書の発行や署名といった中心の処理に集中しやすくなります。なお、PKIの設計によってはRAを独立させず、CAがまとめて担う場合もあります。
証明書には有効期限がありますが、有効期限内でも秘密鍵漏えいなどの理由で「その証明書はもう信頼できない」という状態になることがあります。そこで重要になるのが失効(revocation)と、その確認方法です。
どちらも「この証明書は今も有効か」を確認するための仕組みであり、要件(リアルタイム性、負荷、運用方針)に応じて使い分けや併用が行われます。
PKIは、公開鍵が正しい相手のものかを確かめる必要がある場面で使われます。ここでは、デジタル署名、電子メール、VPN、HTTPSという代表例を見ます。
デジタル署名は、文書やデータが改ざんされていないこと(完全性)と、署名者が本人であること(真正性)を検証する仕組みです。署名者が秘密鍵で署名し、検証者は公開鍵(通常は証明書に含まれる)で検証します。
電子メールでは、送信者のなりすまし対策や、メール本文・添付ファイルの盗聴対策が重要になります。PKIを利用すると、送信者の署名によって送信元を検証し、必要に応じて受信者の公開鍵で暗号化して内容の機密性を高められます。
VPNでは、通信路を暗号化するだけでなく、接続相手の認証が重要です。証明書ベースの認証を組み込むことで、VPNサーバー・クライアント双方の真正性を確認し、信頼できる接続を確立しやすくなります。
ウェブサービスのHTTPS通信では、サーバー証明書の検証により、ユーザーはアクセス先が正当なサイトであることを確認できます。そのうえで通信内容は暗号化され、盗聴や改ざんのリスクを下げられます。
PKIは強力な仕組みですが、導入・運用には設計と管理が欠かせません。特に、TLSサーバー証明書の運用、端末証明書による認証、電子署名付きメール、VPNの証明書認証など、証明書を継続して使う場面では、発行から更新、失効までを含めた運用の決め方を先に固めておく必要があります。
メリットとしては、認証・暗号化・改ざん検知といったセキュリティ要件を体系的に満たしやすくなる点が挙げられます。適切に運用できれば、機密性・完全性・否認防止といった要素の担保につながります。
デメリットとしては、設計・運用に専門知識が必要で、証明書のライフサイクル管理(発行・更新・失効・監査)や鍵管理の負荷が発生する点が挙げられます。規模が大きいほど、運用体制とルール整備が重要になります。
まず、何を守り、何を証明したいのかを明確にします。そのうえで、証明書の発行条件、更新の手順、失効の手順、監査の方法といった運用ルールを定めます。あわせて、社内の端末、サーバー、VPN、メール、アプリ、IoTなど、どこまでを対象にするかを決め、長く運用できる形にしておくことが重要です。
ここまで、PKI(公開鍵基盤)の基本的な考え方、主な要素、代表的な使われ方、導入時の注意点を確認してきました。PKIは、公開鍵暗号を証明書と認証局(CA)で安全に扱うための仕組みです。
一方で、PKIは導入して終わりではありません。証明書と鍵のライフサイクルを管理し、失効に対応し、監査できる状態を保つことが重要です。目的と対象を明確にしたうえで運用まで整えることで、PKIは組織の情報セキュリティを支える仕組みとして機能しやすくなります。
A. Public Key Infrastructureの略で、日本語では「公開鍵基盤」と呼ばれます。
A. 同じではありません。PKIは、公開鍵暗号を安全に運用するための仕組み(証明書、CA、失効確認などを含む基盤)を指します。
A. 公開鍵、所有者情報(組織名やドメイン等)、有効期限、発行者(CA)情報、用途(拡張情報)などが含まれます。
A. 公開鍵と所有者情報を結び付けた証明書を発行し、CAの電子署名によって証明書の信頼性を担保します。
A. 必須ではありません。設計によってはCAが一体で担い、RAを独立させない運用もあります。
A. サーバー証明書を検証してアクセス先の真正性を確認し、そのうえで通信鍵を安全に合意して通信を暗号化します。
A. 代表例は秘密鍵漏えい、誤発行、所有者情報の変更、利用停止などです。有効期限内でも信頼できなくなれば失効させます。
A. CRLは失効証明書の一覧を配布して参照する方式、OCSPは特定の証明書についてオンラインで失効状態を問い合わせる方式です。
A. 証明書更新漏れ(期限切れ)、秘密鍵の不適切管理、失効対応の遅れ、台帳不備などが典型です。仕組み化が重要です。
A. 証明書の検証(署名・連鎖)と、検証に用いる信頼済みCA(信頼ストア)に依存します。どのCAを信頼するかが基盤になります。