クラス
-
OpenSSL
:: BN (1) -
OpenSSL
:: Netscape :: SPKI (1) -
OpenSSL
:: OCSP :: BasicResponse (1) -
OpenSSL
:: OCSP :: Request (1) -
OpenSSL
:: PKCS7 (1) -
OpenSSL
:: PKey :: DSA (1) -
OpenSSL
:: PKey :: EC (1) -
OpenSSL
:: PKey :: EC :: Group (2) -
OpenSSL
:: PKey :: EC :: Point (1) -
OpenSSL
:: PKey :: PKey (1) -
OpenSSL
:: SSL :: SSLContext (9) -
OpenSSL
:: SSL :: SSLServer (7) -
OpenSSL
:: SSL :: SSLSocket (1) -
OpenSSL
:: X509 :: CRL (3) -
OpenSSL
:: X509 :: Certificate (3) -
OpenSSL
:: X509 :: Request (3) -
OpenSSL
:: X509 :: Store (4) -
OpenSSL
:: X509 :: StoreContext (1)
モジュール
キーワード
- accept (1)
- close (1)
-
do
_ not _ reverse _ lookup= (1) -
dsa
_ verify _ asn1 (1) - invert! (1)
- listen (1)
-
mod
_ inverse (1) -
point
_ conversion _ form (1) -
point
_ conversion _ form= (1) -
servername
_ cb (1) -
servername
_ cb= (1) - shutdown (1)
-
ssl
_ version= (1) -
start
_ immediately (1) -
start
_ immediately= (1) - sysverify (1)
-
to
_ io (1) - verify (11)
-
verify
_ callback (2) -
verify
_ callback= (2) -
verify
_ depth (1) -
verify
_ depth= (1) -
verify
_ mode (1) -
verify
_ mode= (1) -
verify
_ result (1) - version (3)
- version= (3)
検索結果
先頭5件
-
OpenSSL
:: SSL :: SSLContext # ssl _ version=(ver) (18631.0) -
利用するプロトコルの種類を文字列もしくは シンボルで指定します。
...利用するプロトコルの種類を文字列もしくは
シンボルで指定します。
OpenSSL::SSL::SSLContext.new で指定できるものと同じです。
@param ver 利用するプロトコルの種類... -
OpenSSL
:: X509 :: CRL # version=(version) (18610.0) -
その CRL が準拠している規格のバージョンを設定します。
...その CRL が準拠している規格のバージョンを設定します。
X.509 v2 CRL であれば 1 を渡します。
@param version 設定するバージョンの整数
@raise OpenSSL::X509::CRLError 設定に失敗した場合に発生します
@see OpenSSL::X509::CRL#version... -
OpenSSL
:: X509 :: Certificate # version=(version) (18610.0) -
証明書のバージョンを設定します。
...証明書のバージョンを設定します。
@param version バージョン(0以上の整数)
@raise OpenSSL::X509::CertificateError 設定に失敗した場合に発生します... -
OpenSSL
:: X509 :: Request # version=(version) (18610.0) -
バージョンを設定します。
...バージョンを設定します。
@param version 設定するバージョンの整数
@see OpenSSL::X509::Request#version... -
OpenSSL
:: BN # mod _ inverse(m) -> OpenSSL :: BN (18310.0) -
自身の mod m における逆元を返します。
...(self * r) % m == 1 となる r を返します。
存在しない場合は例外 OpenSSL::BNError が発生します。
//emlist[][ruby]{
require 'openssl'
p 3.to_bn.mod_inverse(5) # => 2
p (3 * 2) % 5 # => 1
//}
@param m mod を取る数
@raise OpenSSL::BNError 計算時エラー... -
OpenSSL
:: Netscape :: SPKI # verify(key) -> bool (18310.0) -
署名を検証します。
...証に成功した場合は true を返し、失敗した場合は false を返します。
@param key 署名に使う公開鍵(OpenSSL::PKey::PKey オブジェクト)
@raise OpenSSL::Netscape::SPKIError 検証時にエラーが起きた場合に発生します
@see OpenSSL::Netscape::SPKI#sign... -
OpenSSL
:: OCSP :: BasicResponse # verify(certs , store , flags=0) -> bool (18310.0) -
署名を検証します。
...ます。
* OpenSSL::OCSP::TRUSTOTHER
* OpenSSL::OCSP::NOSIGS
* OpenSSL::OCSP::NOVERIFY
* OpenSSL::OCSP::NOINTERN
TRUSTOTHER を有効にすると certs で指定した証明書を検証せずに信頼します。
@param certs 検証に用いる追加的な証明書(OpenSSL::X509::Certific......ate オブジェクトの配列)
@param store 検証に用いる証明書ストア(OpenSSL::X509::Store オブジェクト)
@param flags フラグ(整数)... -
OpenSSL
:: OCSP :: Request # verify(certs , store , flags=0) -> bool (18310.0) -
Request オブジェクトの署名を検証します。
...ます。
* OpenSSL::OCSP::TRUSTOTHER
* OpenSSL::OCSP::NOSIGS
* OpenSSL::OCSP::NOVERIFY
* OpenSSL::OCSP::NOINTERN
TRUSTOTHER を有効にすると certs で指定した証明書を検証せずに信頼します。
@param certs 検証に用いる追加的な証明書(OpenSSL::X509::Certific......ate オブジェクトの配列)
@param store 検証に用いる証明書ストア(OpenSSL::X509::Store オブジェクト)
@param flags フラグ(整数)... -
OpenSSL
:: PKCS7 # verify(certs , store , indata = nil , flags = 0) -> bool (18310.0) -
署名を検証します。
...署名者の証明書を含む配列を渡します。
通常 S/MIME 署名には証明者の証明書が含まれていますが、
OpenSSL::PKCS7.sign で OpenSSL::PKCS7::NOCERTS を渡した
場合には含まれていないので、明示的に渡す必要があります。
このメソッドは......名の対象となった文字列を渡します。
nil を渡すと OpenSSL::PKCS7#data で得られる文字列
を用います。通常は nil を渡すべきです。
flags には以下の値の OR を渡します。
* OpenSSL::PKCS7::NOINTERN
メッセージに添付された証明書......* OpenSSL::PKCS7::TEXT
署名対象のデータに含まれる text/plain タイプの MIME ヘッダを取り除きます。
もしヘッダがない場合はエラーとなります。
* OpenSSL::PKCS7::NOVERIFY
署名者の証明書を検証しません。
* OpenSSL::PKCS... -
OpenSSL
:: PKey :: DSA # sysverify(data , sign) -> bool (18310.0) -
署名 sign と自身の公開鍵で data を検証します。
...n に OpenSSL::PKey::DSA#syssign が返す DER 形式の文字列
を渡さなければなりません。
data は適切なハッシュ関数で計算されたダイジェストであると仮定
しています。
@param data 検証対象の文字列
@param sign 署名文字列
@raise OpenSSL::PK... -
OpenSSL
:: PKey :: EC # dsa _ verify _ asn1(data , sig) -> bool (18310.0) -
公開鍵を用い、署名を ECDSA で検証します。
...要があります。
検証に成功した場合は true を返します。
@param data 署名対象のデータ(文字列)
@param sig 署名データ(文字列)
@raise OpenSSL::PKey::ECError 署名の検証時にエラーが生じた場合に発生します
@see OpenSSL::PKey::EC#dsa_sign_asn1... -
OpenSSL
:: PKey :: EC :: Group # point _ conversion _ form -> Symbol (18310.0) -
点のエンコーディング方式を返します。
...:compressed
* :uncompressed
* :hybrid
詳しくは X9.62 (ECDSA) などを参照してください。
@raise OpenSSL::PKey::EC::Group::Error 得られたエンコーディングが未知の値であった
場合に発生します。
@see OpenSSL::PKey::EC::Group#point_conversion_form=... -
OpenSSL
:: PKey :: EC :: Group # point _ conversion _ form=(sym) (18310.0) -
点のエンコーディング方式を設定します。
...エンコーディング方式を設定します。
以下のいずれかを設定します。
* :compressed
* :uncompressed
* :hybrid
詳しくは X9.62 (ECDSA) などを参照してください。
@param sym 設定する方式(Symbol)
@see OpenSSL::PKey::EC::Group#point_conversion_form... -
OpenSSL
:: PKey :: EC :: Point # invert! -> self (18310.0) -
自身をその逆元に設定します。
...自身をその逆元に設定します。
@raise OpenSSL::PKey::EC::Point::Error エラーが生じた場合に発生します... -
OpenSSL
:: PKey :: PKey # verify(digest , sign , data) -> bool (18310.0) -
data を秘密鍵で署名したその署名文字列が sign であることを公開鍵を使って検証し、検証に成功すれば true を返します。
...@param digest 利用するハッシュ関数の名前
@param sign 検証に利用する署名文字列
@param data 検証対象の文字列
@raise OpenSSL::PKey::PKeyError 検証時にエラーが起きた場合に発生します。
正しい署名でなかった場合など、検証に失敗... -
OpenSSL
:: SSL :: SSLContext # servername _ cb -> Proc | nil (18310.0) -
TLS の Server Name Indication(SNI) 拡張で クライアント側からホスト名が伝えられてきた場合に 呼びだされるコールバックを返します。
...TLS の Server Name Indication(SNI) 拡張で
クライアント側からホスト名が伝えられてきた場合に
呼びだされるコールバックを返します。
詳しくは OpenSSL::SSL::SSLContext#servername_cb= を見てください。... -
OpenSSL
:: SSL :: SSLContext # servername _ cb=(pr) (18310.0) -
TLS の Server Name Indication(SNI) 拡張で クライアント側からホスト名が伝えられてきた場合に 呼びだされるコールバックを設定します。
...証および暗号化通信に使われる OpenSSL::SSL::SSLSocket
オブジェクトで、2つ目がクライアント側から伝えられてきたホスト名です。
コールバックの返り値には認証と暗号化の設定を含んだ
OpenSSL::SSL::SSLContext オブジェクト、も......る証明書などの各情報を用いてハンドシェイクを継続します。
コールバックが nil を返した場合には sslsocket が用いるコンテキストは
変更されません。
@param pr コールバックオブジェクト
@see OpenSSL::SSL::SSLContext#servername_cb... -
OpenSSL
:: SSL :: SSLContext # verify _ callback -> Proc | nil (18310.0) -
オブジェクトに設定されている検証をフィルタするコールバックを 返します。
...オブジェクトに設定されている検証をフィルタするコールバックを
返します。
デフォルトのコールバックが設定されている場合には nil を返します。
@see OpenSSL::X509::Store#verify_callback,
OpenSSL::SSL::SSLContext#verify_callback=... -
OpenSSL
:: SSL :: SSLContext # verify _ callback=(proc) (18310.0) -
検証をフィルタするコールバックを設定します。
...検証をフィルタするコールバックを設定します。
OpenSSL::X509::Store#verify_callback= と同じ働きをします。
コールバックには Proc や Method を渡します。
渡されたコールバックオブジェクトは証明書チェインの検証時に
チェイン......す。
そのときに渡される引数は2つで、1つめは検証が成功したかの真偽値、
2つめは検証後の状態を保存した
OpenSSL::X509::StoreContext オブジェクトです。
このコールバックには2つの役割があります。1つ目はコンテキストオブ......情報を得ることです。2つ目は検証をカスタマイズ
することです。このコールバックが true を返すと、たとえ
OpenSSL が検証失敗と判定しても、検証が成功したものと判断し証明書チェイン
の検証を続けます。逆に false を返... -
OpenSSL
:: SSL :: SSLContext # verify _ depth -> Integer | nil (18310.0) -
証明書チェイン上の検証する最大の深さを返します。
...証明書チェイン上の検証する最大の深さを返します。
デフォルトは nil です。
@see OpenSSL::SSL::SSLContext#verify_depth=... -
OpenSSL
:: SSL :: SSLContext # verify _ depth=(depth) (18310.0) -
証明書チェイン上の検証する最大の深さを設定します。
...証明書チェイン上の検証する最大の深さを設定します。
デフォルトは nil で、この場合 OpenSSL のデフォルト値(9)が使われます。
@param depth 最大深さを表す整数
@see OpenSSL::SSL::SSLContext#verify_depth... -
OpenSSL
:: SSL :: SSLContext # verify _ mode -> Integer | nil (18310.0) -
検証モードを返します。
...検証モードを返します。
デフォルトは nil です。
@see OpenSSL::SSL::SSLContext#verify_mode=... -
OpenSSL
:: SSL :: SSLContext # verify _ mode=(mode) (18310.0) -
検証モードを設定します。
...検証モードを設定します。
以下の定数の OR を取って指定します。
* OpenSSL::SSL::VERIFY_NONE
* OpenSSL::SSL::VERIFY_PEER
* OpenSSL::SSL::VERIFY_CLIENT_ONCE
* OpenSSL::SSL::VERIFY_FAIL_IF_NO_PEER_CERT
これらの定数の意味はクライアントモードとサー......バモードでは異なる
意味を持ちます。
デフォルトは nil で、VERIFY_NONE を意味します。
@param mode 設定するモード(整数値)
@see OpenSSL::SSL::SSLContext#verify_mode... -
OpenSSL
:: SSL :: SSLSocket # verify _ result -> Integer (18310.0) -
検証結果のエラーコードを整数値で返します。
...検証結果のエラーコードを整数値で返します。
エラーコードの整数値は OpenSSL::X509 に定数が定義されています。
詳しくは c:OpenSSL::X509#verify_error を見てください。
検証に成功した場合は OpenSSL::X509::V_OK を返します。... -
OpenSSL
:: SSL :: SocketForwarder # do _ not _ reverse _ lookup=(bool) (18310.0) -
真を渡すとアドレスからホスト名への逆引きを行わなくなります。
真を渡すとアドレスからホスト名への逆引きを行わなくなります。
BasicSocket#do_not_reverse_lookup と同様です。
@param bool 真で逆引きを抑制します -
OpenSSL
:: X509 :: CRL # verify(key) -> bool (18310.0) -
発行者の公開鍵で CRL に記載されている署名を検証します。
...発行者の公開鍵で CRL に記載されている署名を検証します。
検証に成功した場合は true を返します。
@param key 公開鍵(OpenSSL::PKey::PKey オブジェクト)
@raise OpenSSL::X509::CRLError 検証時にエラーが生じた場合に発生します... -
OpenSSL
:: X509 :: CRL # version -> Integer (18310.0) -
その CRL が準拠している規格のバージョンを返します。
...その CRL が準拠している規格のバージョンを返します。
X.509 v2 CRL であれば 1 を返します。
@see OpenSSL::X509::CRL#version=... -
OpenSSL
:: X509 :: Certificate # verify(key) -> bool (18310.0) -
証明書の発行者の公開鍵で署名を検証します。
証明書の発行者の公開鍵で署名を検証します。
検証に成功した、すなわち self が key で署名されたことが
確認された場合に真を返します。
@param key 検証に利用する発行者の公開鍵 -
OpenSSL
:: X509 :: Certificate # version -> Integer (18310.0) -
X509 証明書の version です。 v1の場合は 0 、v3 の場合は 2 となります。
X509 証明書の version です。 v1の場合は 0 、v3 の場合は 2 となります。 -
OpenSSL
:: X509 :: Request # verify(key) -> bool (18310.0) -
署名を検証します。
...には true を、失敗した場合には false を返します。
@param key 検証に利用する公開鍵(OpenSSL::PKey::PKey のサブクラスのインスタンス)
@raise OpenSSL::X509::RequestError 検証時にエラーが生じた場合に発生します
@see OpenSSL::X509::Request#sign... -
OpenSSL
:: X509 :: Request # version -> Integer (18310.0) -
バージョンを返します。
...バージョンを返します。
PKCS#10 v1.7(2986)では0を返します。
@see OpenSSL::X509::Request#version=... -
OpenSSL
:: X509 :: Store # verify(cert , chain = nil) -> bool (18310.0) -
証明書を証明書ストアに存在する CA 証明書で検証します。
...書を証明書ストアに存在する CA 証明書で検証します。
chain には検証したい証明書の証明書チェイン全体を
OpenSSL::X509::Certificate の配列で渡します。
検証に成功した場合は true を、失敗した場合は false を返します。
この......クについては
OpenSSL::X509::Store#verify_callback= を参照してください。
内部では OpenSSL::X509::StoreContext.new と
OpenSSL::X509::StoreContext#verify を呼びだすことによって検証しています。
@param cert 検証したい証明書の OpenSSL::X509::Certificate
@......param chain 検証したい証明書の証明書チェイン全体の配列
@raise OpenSSL::X509::StoreError 検証時にエラーが生じたときに発生します... -
OpenSSL
:: X509 :: Store # verify(cert , chain = nil) {|ok , ctx| . . . } -> bool (18310.0) -
証明書を証明書ストアに存在する CA 証明書で検証します。
...書を証明書ストアに存在する CA 証明書で検証します。
chain には検証したい証明書の証明書チェイン全体を
OpenSSL::X509::Certificate の配列で渡します。
検証に成功した場合は true を、失敗した場合は false を返します。
この......クについては
OpenSSL::X509::Store#verify_callback= を参照してください。
内部では OpenSSL::X509::StoreContext.new と
OpenSSL::X509::StoreContext#verify を呼びだすことによって検証しています。
@param cert 検証したい証明書の OpenSSL::X509::Certificate
@......param chain 検証したい証明書の証明書チェイン全体の配列
@raise OpenSSL::X509::StoreError 検証時にエラーが生じたときに発生します... -
OpenSSL
:: X509 :: Store # verify _ callback -> Proc | nil (18310.0) -
オブジェクトに設定されている検証をフィルタするコールバックを 返します。
...オブジェクトに設定されている検証をフィルタするコールバックを
返します。
デフォルトのコールバックが設定されている場合には nil を返します。
@see OpenSSL::X509::Store#verify_callback=... -
OpenSSL
:: X509 :: Store # verify _ callback=(proc) (18310.0) -
検証をフィルタするコールバックを設定します。
...以下のように
proc{|ok, ctx| ... }
2つで、1つめは検証が成功したかの真偽値、
2つめは検証後の状態を保存した
OpenSSL::X509::StoreContext オブジェクトです。
このコールバックには2つの役割があります。1つ目はコンテキストオブジ......情報を得ることです。2つ目は検証をカスタマイズ
することです。このコールバックが true を返すと、たとえ
OpenSSL が検証失敗と判定しても、検証が成功したものと判断し証明書チェイン
の検証を続けます。逆に false を返......ォルトのコールバック(単に第一引数をそのまま返すだけ)
が使われます。
初期状態は nil です。
@param proc 設定する Proc オブジェクト
@see OpenSSL::X509::Store#verify_callback,
OpenSSL::X509::Store#verify,
OpenSSL::X509::StoreContext#verify... -
OpenSSL
:: X509 :: StoreContext # verify -> bool (18310.0) -
証明書を検証します。
...。
OpenSSL::X509::StoreContext.new で設定した証明書を検証します。
検証に成功した場合は true を、失敗した場合は false を返します。
検証の詳細な情報は
* OpenSSL::X509::StoreContext#error
* OpenSSL::X509::StoreContext#error_string
* OpenSSL::X50......9::StoreContext#chain
* OpenSSL::X509::StoreContext#current_crl... -
OpenSSL
:: SSL :: SSLServer # to _ io -> TCPServer (9310.0) -
ラップしている TCPServer オブジェクトを返します。
ラップしている TCPServer オブジェクトを返します。 -
OpenSSL
:: SSL :: SSLServer # accept -> OpenSSL :: SSL :: SSLSocket (9010.0) -
クライアントからの接続を受け付け、接続した SSLSocket オブジェクトを返します。
...クライアントからの接続を受け付け、接続した
SSLSocket オブジェクトを返します。
OpenSSL::SSL::SSLServer#start_immediately が真ならば、
SSLSocket#accept を呼び TLS/SSL ハンドシェイクを実行してから
SSLSocket オブジェクトを返します。... -
OpenSSL
:: SSL :: SSLServer # close -> nil (9010.0) -
内部のサーバソケットを閉じます。
内部のサーバソケットを閉じます。 -
OpenSSL
:: SSL :: SSLServer # listen(backlog=5) -> 0 (9010.0) -
ラップしている TCPServer の TCPServer#listen を呼びだします。
ラップしている TCPServer の TCPServer#listen
を呼びだします。
通常は TCPServer の初期化時に listen が呼びだされるため
呼ぶ必要はないはずです。
@param backlog クライアントからの接続要求を保留できる数
@raise Errno::EXXX listen(2) が失敗すれば 例外 Errno::EXXX が発生します。 -
OpenSSL
:: SSL :: SSLServer # shutdown(how=Socket :: SHUT _ RDWR) -> 0 (9010.0) -
ソケットの以降の接続を終了させます。
ソケットの以降の接続を終了させます。
詳しくは BasicSocket#shutdown を参照してください。
@param how 接続の終了の仕方を Socket::SHUT_RD, Socket::SHUT_WR,
Socket::SHUT_RDWR などで指定します。 -
OpenSSL
:: SSL :: SSLServer # start _ immediately -> bool (9010.0) -
OpenSSL::SSL::SSLServer#accept で accept したらすぐに TLS/SSL ハンドシェイクを実行するかどうかを返します。
...OpenSSL::SSL::SSLServer#accept で
accept したらすぐに TLS/SSL ハンドシェイクを実行するかどうかを返します。
@see OpenSSL::SSL::SSLServer#start_immediately=... -
OpenSSL
:: SSL :: SSLServer # start _ immediately=(bool) (9010.0) -
OpenSSL::SSL::SSLServer#accept で accept したらすぐに TLS/SSL ハンドシェイクを実行するかどうかを設定します。
...OpenSSL::SSL::SSLServer#accept で
accept したらすぐに TLS/SSL ハンドシェイクを実行するかどうかを設定します。
これを真に設定した場合は、OpenSSL::SSL::SSLServer#accept で
接続したソケットに対し OpenSSL::SSL::SSLSocket#accept を
呼び、ハン......ドシェイクを実行します。
デフォルトでは true です。
@param bool 設定する真偽値。
@see OpenSSL::SSL::SSLServer#start_immediately...