TLS・PKI・証明書

ルート証明書 るーとしょうめいしょ

認証局(CA)PKITLS/SSL証明書チェーン電子証明書トラストアンカー
ルート証明書について教えて

簡単に言うとこんな感じ!

インターネットの「最終的な身元保証人」だよ!ウェブサイトの安全を証明する仕組みって、保証人が別の保証人を担保してるチェーン構造なんだけど、そのいちばん上の「もう誰にも頼らず自分で自分を保証する元締め」がルート証明書なんだ!


ルート証明書とは

ルート証明書(Root Certificate) とは、インターネット上でWebサイトの信頼性を証明する「電子証明書」の階層構造において、最上位に位置する証明書のことです。英語では Root CA Certificate とも呼ばれ、「信頼の起点(Trust Anchor)」として機能します。

私たちがブラウザでWebサイトを開くとき、ブラウザは「このサイトは本物か?」を自動的に確認しています。その確認は複数の証明書をたどって行われますが、最終的には「この証明書機関は信頼できる」と判定するための「絶対的な基準」が必要です。それがルート証明書です。ルート証明書はOSやブラウザに あらかじめ組み込まれて 出荷されており、ユーザーが意識することなく機能しています。

ルート証明書を発行・管理する機関を ルート認証局(Root CA) と呼びます。DigiCert、Let’s Encrypt、GlobalSign など、世界的に信頼された数十社が存在し、これらの証明書がWindowsやmacOS、Androidといった主要なOSに同梱されています。逆に言えば、ルート証明書がOSに登録されていない認証局が発行した証明書は、ブラウザに「信頼できません」と警告を表示させてしまいます。


証明書チェーン(信頼の連鎖)の仕組み

PKI(Public Key Infrastructure:公開鍵基盤)の世界では、証明書は「誰かが誰かの身元を保証する」という連鎖で成り立っています。これを 証明書チェーン(Certificate Chain) と呼びます。

階層名称役割
第1層ルート証明書(Root CA)信頼の起点。自己署名。OSに組み込み済みDigiCert Global Root CA
第2層中間証明書(Intermediate CA)ルートCAから認定を受けた中間的な発行機関DigiCert TLS RSA SHA256 2020 CA1
第3層サーバー証明書(End-Entity)実際のWebサイトに紐づく証明書example.com の証明書

ブラウザはサーバー証明書から順に上位をたどり、最終的にOSに登録済みのルート証明書に到達できれば「✅ 信頼できる」と判定します。このたどる作業を チェーン検証(Chain Validation) と言います。

覚え方:「元締め → 代理人 → 店舗」

証明書チェーンは「信頼できる大手銀行(ルートCA)→ 地域の支店(中間CA)→ 店舗のATM(サーバー証明書)」のイメージで覚えるとわかりやすいです。大手銀行がお墨付きを与えた支店が、さらにATMを認定している、という連鎖です。

自己署名とは?

ルート証明書の特徴は 自己署名(Self-Signed) であること。つまり「自分で自分の正しさを証明している」状態です。これは一見矛盾しているようですが、「OSメーカーがすでに信頼できると判断して組み込んだ」という人間的な審査プロセスで担保されています。

【証明書チェーンの確認フロー】

ブラウザ → example.com のサーバー証明書を受信

「中間CAが署名している。中間CAは信頼できる?」

中間CAの証明書を確認

「ルートCAが署名している。ルートCAは信頼できる?」

OS/ブラウザのルート証明書ストアを参照

「✅ 登録済み!このサイトは信頼できる」→ 鍵マーク表示

歴史と背景

  • 1994年頃 — ネットスケープ社がSSL(Secure Sockets Layer)を開発。Webの暗号通信が始まり、認証局という概念が生まれる
  • 1996年頃 — VeriSign(現 DigiCert)などの商用ルートCAが登場。ブラウザベンダーと連携し、ルート証明書をブラウザに同梱する仕組みが普及
  • 1999年 — RFC 2459(後のRFC 5280)でX.509証明書の標準形式が整備される
  • 2012年頃 — DigiNotar(オランダ)のルートCA証明書が不正使用される事件が発生。Googleなどが即座にルート証明書を失効させ、CAの信頼性管理の重要性が再認識される
  • 2016年 — Let’s Encrypt が無料のTLS証明書発行を本格化。HTTPS化が一般サイトにも急速に普及
  • 2020年 — 主要ブラウザがルート証明書の 最大有効期間を398日(約13ヶ月) に短縮。証明書の鮮度管理が厳格化される
  • 現在 — GoogleのChrome Root Program、AppleのApple Root Certificate Program など、ブラウザ・OSベンダー独自のルートCA審査制度が確立されている

ルート証明書・中間証明書・サーバー証明書の関係図

ルート証明書(Root CA) 自己署名 / OSに組み込み済み 中間証明書 A Intermediate CA 中間証明書 B Intermediate CA サーバー証明書 example.com サーバー証明書 shop.co.jp サーバー証明書 api.service.io サーバー証明書 myapp.net ← ルートCAが中間CAに「お墨付き」を与え、中間CAがサーバー証明書を発行する →

ルートCAの主な種類と特徴

種類特徴代表例
商用ルートCA企業向け有料証明書。サポートありDigiCert、GlobalSign、Sectigo
無料ルートCA自動発行・更新。HTTPS普及に貢献Let’s Encrypt
政府系CA行政サービス向け日本では政府認証基盤(GPKI)
プライベートCA社内システム用に自社で構築Active Directory 証明書サービス

プライベートCAと社内システム

社内向けシステム(イントラネット、VPN、社内APIなど)では、自前のルートCAを構築(プライベートCA) するケースがあります。この場合、社員のPCに自社のルート証明書を手動またはグループポリシーで配布・インストールする必要があります。発注・選定の際に「プライベートCA証明書の配布方法」を確認しておくと安心です。


関連する規格・RFC

規格・RFC番号内容
RFC 5280X.509 証明書およびCRL(証明書失効リスト)のプロファイル標準
RFC 6960OCSP(オンライン証明書状態プロトコル)。証明書の有効性をリアルタイム確認
RFC 8446TLS 1.3。証明書チェーン検証の最新仕様
X.509ITU-T による電子証明書の国際標準形式
CA/Browser Forum Baseline RequirementsルートCA・中間CAが満たすべき運用基準。主要ブラウザとCAが策定

関連用語