ルート CA および下位 CA

世界中に少数の CA しかなかったら、すぐに過負荷になるでしょう。実際には多くの CA があります。しかし、新しい CA の信頼性はどのようにして証明されるのでしょう。これは通常、確立された CA の 1 つに証明書を申請して、証明書が発行されることによって行われます。別の CA によって認証された CA は、下位 CA と呼ばれます。

他の CA によって認証されておらず、自身の評判のみに依拠している CA は、ルート CA と呼ばれます。ルート CA にも証明書は必要で (その理由は後述します)、証明書のフォーマットでは署名が必要とされるため、ルート CA は自身の証明書を作成して署名します。これは、自己署名証明書またはルート証明書と呼ばれます。

同様に、大規模な組織に下位 CA が存在する場合もあります。たとえば、組織のルート CA によって認証された独自の CA を各部門で実行する場合などです。

また、インターネット上の CA のような大規模な CA では、需要に対応するために複数の CA マシンが必要になる可能性があります。これらのマシンは、1 つのルート CA マシンによって証明書が発行された下位 CA になります。

下位 CA 自体も下位 CA を認証できるため、証明書の標準フォーマットには、認証した CA をルート CA まで遡ることができる CA チェーンのレコードが含まれています。この証明書のチェーンを証明パスと呼びます。したがって、PKI は階層的です。信頼している既知の CA が証明パスに含まれていれば、その証明書を信頼できます。

したがって PKI は、前に説明した信頼の輪とは対照的な信頼のツリーであり、一番上に 1 つ以上のルート CA、その下に複数の下位 CA、一番下に実際のユーザー (クライアントまたはサーバー) があります。

CA は、この階層的な性質から少し離れて相互認証することもできます。たとえば、政府の 2 つの部門に、それぞれ独自の CA を含む独自の PKI があったとします。各部門では、すべてのメンバーが審査され、関連する CA によって認証されています。ここで、この 2 つの部門のメンバーが互いに頻繁に通信する必要があることがわかったとします。この場合、この 2 つの部門のすべてのメンバーの間で信頼関係を確立して、2 つの PKI を事実上 1 つに結び付けるためには、2 つの CA が互いの証明書を発行するだけで済みます。