IT用語集

PKIとは? わかりやすく10分で解説

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

はじめに

デジタル化が進む現代において、情報を安全に扱うことは多くの組織にとって重要な課題です。特にインターネットを利用した通信には、第三者による盗聴や改ざん、なりすましなどのリスクがあり、それらを防ぐためにさまざまなセキュリティ技術が用いられています。

こうした情報通信の安全を支える代表的な仕組みがPKI(Public Key Infrastructure:公開鍵基盤)です。PKIは、ウェブサイトへのHTTPSアクセス、電子メールの署名・暗号化、社内外の認証基盤など、多くの場面で「相手が本物であること」と「通信やデータが改ざんされていないこと」を担保するために利用されています。

PKI(Public Key Infrastructure)とは

PKIは「公開鍵暗号」そのものを指す言葉ではなく、公開鍵暗号を安全に運用するための仕組み(基盤)を指します。具体的には、デジタル証明書(電子証明書)を用いて公開鍵とその持ち主(組織・サーバー・個人など)を結び付け、第三者(認証局:CA)がそれを保証することで、通信相手の真正性(なりすまし防止)やデータの完全性(改ざん検知)を実現します。

PKIは数学的に高度な要素も含みますが、ポイントを押さえると「なぜインターネットで安心して通信できるのか」が理解しやすくなります。本記事では、PKIの基本と構成要素、代表的な活用例、導入・運用の注意点を整理します。


PKI(Public Key Infrastructure)の基本

PKIの全体像は、「公開鍵暗号」「デジタル証明書」「信頼できる第三者(CA)」の3点を押さえると理解しやすくなります。

公開鍵暗号とは

公開鍵暗号(非対称鍵暗号)は、暗号化と復号に異なる鍵を使う方式です。一般的に、暗号化に用いる鍵を公開鍵、復号に用いる鍵を秘密鍵と呼びます。公開鍵は広く配布できますが、秘密鍵は所有者だけが厳重に管理します。

公開鍵と秘密鍵

公開鍵と秘密鍵はペアとして生成され、片方の鍵で暗号化(または署名)した内容は、対応するもう片方の鍵でのみ正しく検証・復号できます。たとえば、受信者の公開鍵で暗号化したデータは、受信者の秘密鍵でしか復号できません。

PKIが担う「認証・完全性・暗号化」

PKIが提供する価値は、大きく次の3点に整理できます。

  • 認証(なりすまし防止):通信相手が本物(正当な組織・サーバー・人物)であることを確認する
  • 完全性(改ざん検知):受け取ったデータが途中で書き換えられていないことを確認する
  • 暗号化(盗聴対策):第三者に内容を読まれないようにする

PKIの動作原理(ざっくり)

PKIでは、公開鍵を「その持ち主のものだ」と第三者が保証できるように、デジタル証明書を使います。証明書には公開鍵と持ち主情報が含まれており、認証局(CA)が電子署名することで、改ざんされていないことと、一定の検証プロセスを経て発行されたことが担保されます。

たとえばHTTPS(TLS)では、サーバーが提示する証明書を検証することで「アクセス先が本当にそのドメインの正当なサーバーか」を確認します。そのうえで通信の暗号化に必要な鍵(セッション鍵)を安全に合意し、以後のデータ通信は高速な共通鍵暗号で保護するのが一般的です。

PKIの重要性

PKIが重要な理由は、インターネットのように“相手を直接確認できない環境”で、認証・改ざん検知・暗号化を体系的に実現できる代表的な仕組みだからです。PKIにより、第三者が通信内容を盗み見たり、途中で書き換えたり、正規の相手になりすまして接続してくるリスクを下げられます。また、デジタル署名と組み合わせることで、送信者の真正性や否認防止(「送っていない」と言い逃れしにくくする)にもつながります。


PKI(Public Key Infrastructure)の構成要素

PKIは複数の要素が連携して成り立ちます。代表的な要素として、証明書、認証局(CA)、登録局(RA)、失効情報(CRL/OCSP)などがあります。

証明書(デジタル証明書)

証明書は、公開鍵とその所有者情報を結び付けた電子文書です。証明書はCAによって電子署名され、改ざんされていないことと、一定の確認手続きを経て発行されたことが検証できるようになります。証明書には有効期限があり、期限が切れる前に更新(再発行)が必要です。

認証局(CA:Certificate Authority)

認証局(CA)は、証明書を発行し、その信頼性を担保する役割を担います。CAは申請内容に基づき、公開鍵と所有者情報を証明書として発行し、CA自身の秘密鍵で署名します。利用者側(ブラウザやOS、アプリケーションなど)は、CAの公開鍵(または上位CAの連鎖)を基に証明書を検証します。

登録局(RA:Registration Authority)

登録局(RA)は、証明書申請者の本人確認や申請受付などを担う組織・役割です。RAを設けることで、CAは発行・署名などの中核業務に集中しやすくなります。なお、PKIの設計によってはRAを独立させず、CAが一体で担うケースもあります。

失効情報(CRL / OCSP)

証明書には有効期限がありますが、有効期限内でも秘密鍵漏えいなどの理由で「その証明書はもう信頼できない」という状態になることがあります。そこで重要になるのが失効(revocation)と、その確認方法です。

  • CRL(Certificate Revocation List:証明書失効リスト):失効した証明書の一覧を配布し、利用者が参照して失効を確認する方式
  • OCSP(Online Certificate Status Protocol):特定の証明書について、オンラインで失効状態を問い合わせる方式

どちらも「この証明書は今も有効か」を確認するための仕組みであり、要件(リアルタイム性、負荷、運用方針)に応じて使い分けや併用が行われます。


PKI(Public Key Infrastructure)の活用方法

PKIは「相手が本物であること」「改ざんされていないこと」を保証する仕組みとして、さまざまなシーンで利用されています。ここでは代表例を整理します。

デジタル署名

デジタル署名は、文書やデータが改ざんされていないこと(完全性)と、署名者が本人であること(真正性)を検証する仕組みです。署名者が秘密鍵で署名し、検証者は公開鍵(通常は証明書に含まれる)で検証します。

電子メールのセキュリティ(署名・暗号化)

電子メールでは、送信者のなりすまし対策や、メール本文・添付ファイルの盗聴対策が重要になります。PKIを利用すると、送信者の署名によって送信元を検証し、必要に応じて受信者の公開鍵で暗号化して内容の機密性を高められます。

VPN(Virtual Private Network)

VPNでは、通信路を暗号化するだけでなく、接続相手の認証が重要です。証明書ベースの認証を組み込むことで、VPNサーバー・クライアント双方の真正性を確認し、信頼できる接続を確立しやすくなります。

HTTPS(TLS)によるウェブサービスの保護

ウェブサービスのHTTPS通信では、サーバー証明書の検証により、ユーザーはアクセス先が正当なサイトであることを確認できます。そのうえで通信内容は暗号化され、盗聴や改ざんのリスクを下げられます。


PKI(Public Key Infrastructure)導入の注意点

PKIは強力な仕組みですが、導入・運用には設計と管理が欠かせません。特に「証明書の管理」「鍵の管理」「失効への対応」は、実務上の重要ポイントです。

PKI導入のメリットとデメリット

メリットとしては、認証・暗号化・改ざん検知といったセキュリティ要件を体系的に満たしやすくなる点が挙げられます。適切に運用できれば、機密性・完全性・否認防止といった要素の担保につながります。

デメリットとしては、設計・運用に専門知識が必要で、証明書のライフサイクル管理(発行・更新・失効・監査)や鍵管理の負荷が発生する点が挙げられます。規模が大きいほど、運用体制とルール整備が重要になります。

PKIシステムの設計と導入

まず、導入目的(何を守り、何を証明したいか)を明確にし、証明書ポリシーや運用ルール(発行基準、更新手順、失効手順、監査)を定めます。あわせて、対象範囲(社内端末、サーバー、VPN、メール、アプリ、IoTなど)を決め、長期運用を前提に設計します。

PKI運用のベストプラクティス

  • 証明書の期限管理:更新漏れを防ぐ仕組み(台帳・通知・自動化)を用意する
  • 秘密鍵の厳格な保護:漏えい・不正利用を防ぐ運用と技術(アクセス制御、保管方式)を整える
  • 失効手順の整備:事故発生時に迅速に失効できるよう、手続きと責任分界を明確化する
  • 監査とログ:発行・更新・失効・利用状況を追跡できるようにする
  • 利用者教育:現場が誤って鍵や証明書を扱わないよう、ルールを共有する

まとめ

本記事では、PKI(公開鍵基盤)の基本概念と構成要素、代表的な活用例、導入・運用の注意点を整理しました。PKIは、公開鍵暗号を安全に運用するための仕組みであり、証明書と認証局(CA)を中心に「認証」「改ざん検知」「暗号化」を実現します。

一方で、PKIは導入して終わりではなく、証明書と鍵のライフサイクル管理、失効対応、監査といった運用が品質を左右します。目的と範囲を明確にし、運用設計まで含めて整備することで、PKIは企業や組織の情報セキュリティを強固に支える基盤になります。


FAQ(よくある質問)

Q. PKIとは何の略ですか?

A. Public Key Infrastructureの略で、日本語では「公開鍵基盤」と呼ばれます。

Q. PKIは公開鍵暗号と同じ意味ですか?

A. 同じではありません。PKIは、公開鍵暗号を安全に運用するための仕組み(証明書、CA、失効確認などを含む基盤)を指します。

Q. デジタル証明書(電子証明書)には何が書かれていますか?

A. 公開鍵、所有者情報(組織名やドメイン等)、有効期限、発行者(CA)情報、用途(拡張情報)などが含まれます。

Q. CA(認証局)の役割は何ですか?

A. 公開鍵と所有者情報を結び付けた証明書を発行し、CAの電子署名によって証明書の信頼性を担保します。

Q. RA(登録局)は必ず必要ですか?

A. 必須ではありません。設計によってはCAが一体で担い、RAを独立させない運用もあります。

Q. HTTPSでPKIはどう使われていますか?

A. サーバー証明書を検証してアクセス先の真正性を確認し、そのうえで通信鍵を安全に合意して通信を暗号化します。

Q. 証明書が「失効」するのはどんなときですか?

A. 代表例は秘密鍵漏えい、誤発行、所有者情報の変更、利用停止などです。有効期限内でも信頼できなくなれば失効させます。

Q. CRLとOCSPの違いは何ですか?

A. CRLは失効証明書の一覧を配布して参照する方式、OCSPは特定の証明書についてオンラインで失効状態を問い合わせる方式です。

Q. PKI導入で起きやすい運用トラブルは?

A. 証明書更新漏れ(期限切れ)、秘密鍵の不適切管理、失効対応の遅れ、台帳不備などが典型です。仕組み化が重要です。

Q. PKIの「信頼」はどこで決まりますか?

A. 証明書の検証(署名・連鎖)と、検証に用いる信頼済みCA(信頼ストア)に依存します。どのCAを信頼するかが基盤になります。

記事を書いた人

ソリトンシステムズ・マーケティングチーム