Online Certificate Status Protocol
なぜトレンドなのか
Interest in “Online Certificate Status Protocol” spiked on Wikipedia on 2026-02-25.
When a Wikipedia article trends this sharply, it usually reflects a noteworthy real-world event—whether breaking news, a cultural milestone, or a viral discussion driving collective curiosity.
By monitoring millions of daily Wikipedia page views, GlyphSignal helps you spot cultural moments as they happen and understand the stories behind the numbers.
要点まとめ
- Online Certificate Status Protocol ( OCSP )は、X.
- RFC 6960 で規定されており、インターネット標準トラック上にある。
- OCSP のメッセージは ASN.
- 要求/応答型メッセージであることから、OCSPのサーバを「OCSPレスポンダ」と呼ぶ。
- しかし、クライアントが応答をキャッシュしないと、要求回数の増大によって利点が生かせなくなる可能性がある。
Online Certificate Status Protocol(OCSP)は、X.509公開鍵証明書の失効状態を取得するための通信プロトコルである。RFC 6960 で規定されており、インターネット標準トラック上にある。証明書失効リスト (CRL) の代替として策定されたもので、CRLを公開鍵基盤 (PKI) で使う際の問題に対応している。OCSP のメッセージは ASN.1 で符号化されており、主に HTTP を使ってやり取りされる。要求/応答型メッセージであることから、OCSPのサーバを「OCSPレスポンダ」と呼ぶ。
CRL との比較
- OCSP応答は典型的なCRLよりも情報が少ないため、OCSPは証明書の失効状態をよりタイムリーに提供できる。しかし、クライアントが応答をキャッシュしないと、要求回数の増大によって利点が生かせなくなる可能性がある。
- OCSPを使えば、クライアントがCRLを構文解析する必要がなくなり、クライアント側の複雑さが低減される。しかし、これもキャッシュを保持する必要性によって相殺される。実際には、X.509 関連の機能をアプリケーションが独自に実装することは滅多になく、サードパーティ製ライブラリを使うため、このような考慮はあまり意味がない。
- CRL はクレジットカード会社の「悪質顧客リスト」のようなものと考えられるかもしれない。つまり、知らせる必要のない情報まで公開しているとも考えられる。
- OCSPは特定のネットワークホストが特定の時間に特定の証明書を使っただろうことをレスポンダに明らかにする。言い換えれば、誰がいつどこのウェブサイトにアクセスしたのか、OCSPレスポンダは知ることができる。さらに、OCSPは暗号化を強制していないので、理論上、この情報は第三者に傍受される可能性がある。
基本的なPKI実装
- アリスとボブは、認証局 (CA) であるイバンの発行した公開鍵証明書を持っている。
- アリスはボブと取引したいので、彼に自身の公開鍵証明書を送る。
- ボブはアリスの秘密鍵が失効していないかを確認するため、アリスの公開鍵のメッセージダイジェストを含むOCSP要求を作成し、イバンに送る。
- OCSPレスポンダであるイバンはアリスの証明書の失効状態をCAデータベースで参照する。アリスの秘密鍵が失効しているかどうかについて信頼できる記録があるのは、CAデータベースだけである。
- イバンはアリスの証明書の有効性を確認すると、デジタル署名付きのOCSP応答をボブに返す。
- ボブは応答の署名を検証し(ボブはイバンの公開鍵を持っており、イバンは信頼できるレスポンダである)、それが最新のものであることを確認する。
- ボブはアリスとの取引を実行する。
プロトコルの詳細
OCSPレスポンダは要求の中で指定された証明書について「有効」、「失効」、「不明」のいずれかの応答を署名付きで返す。要求を処理できない場合は、エラーコードを返すこともある。
OCSP要求のフォーマットには付加的な拡張がある。これにより、特定のPKI方式にカスタマイズすることが可能である。
OCSPは反射攻撃に対して耐性がある。署名された「有効」な応答を悪意ある第三者が横取りした場合、その証明書が失効になった後でクライアントに対してそれを使う攻撃である。OCSPでは、Nonce(使い捨ての数字)を要求に含め、対応する応答に同じものを含めなければならないとすることで対処している。
WikipediaコンテンツはCC BY-SA 4.0の下で提供