るりまサーチ (Ruby 2.3.0)

最速Rubyリファレンスマニュアル検索!
34件ヒット [1-34件を表示] (0.127秒)

別のキーワード

  1. matrix l
  2. kernel $-l
  3. lupdecomposition l
  4. _builtin $-l
  5. l matrix

検索結果

OpenSSL::X509::Store#verify(cert, chain = nil) -> bool (63682.0)

証明書を証明書ストアに存在する CA 証明書で検証します。

証明書を証明書ストアに存在する CA 証明書で検証します。

chain には検証したい証明書の証明書チェイン全体を
OpenSSL::X509::Certificate の配列で渡します。

検証に成功した場合は true を、失敗した場合は false を返します。

このメソッドをブロック付きで呼び出すと、そのブロックが
検証をフィルタするコールバックと見做されます。このコールバックについては
OpenSSL::X509::Store#verify_callback= を参照してください。

内部では OpenSSL::X509::StoreContext.new と
OpenSSL:...

OpenSSL::X509::Store#verify(cert, chain = nil) {|ok, ctx| ... } -> bool (63682.0)

証明書を証明書ストアに存在する CA 証明書で検証します。

証明書を証明書ストアに存在する CA 証明書で検証します。

chain には検証したい証明書の証明書チェイン全体を
OpenSSL::X509::Certificate の配列で渡します。

検証に成功した場合は true を、失敗した場合は false を返します。

このメソッドをブロック付きで呼び出すと、そのブロックが
検証をフィルタするコールバックと見做されます。このコールバックについては
OpenSSL::X509::Store#verify_callback= を参照してください。

内部では OpenSSL::X509::StoreContext.new と
OpenSSL:...

OpenSSL::PKCS7#verify(certs, store, indata = nil, flags = 0) -> bool (63679.0)

署名を検証します。

署名を検証します。

検証に成功した場合は真を、失敗した場合は偽を返します。

certs には署名者の証明書を含む配列を渡します。
通常 S/MIME 署名には証明者の証明書が含まれていますが、
OpenSSL::PKCS7.sign で OpenSSL::PKCS7::NOCERTS を渡した
場合には含まれていないので、明示的に渡す必要があります。
このメソッドは配列から適切な証明書を自動的に選択します。

store には検証に用いる証明書ストアを渡します。
検証に必要な信頼できる CA 証明書をあらかじめ証明書ストアに含めておく
必要があります。

indata は署名の対象となった...

OpenSSL::OCSP::BasicResponse#verify(certs, store, flags=0) -> bool (63661.0)

署名を検証します。

署名を検証します。

flagsには以下の値の OR を取ったものを渡します。
* OpenSSL::OCSP::TRUSTOTHER
* OpenSSL::OCSP::NOSIGS
* OpenSSL::OCSP::NOVERIFY
* OpenSSL::OCSP::NOINTERN

TRUSTOTHER を有効にすると certs で指定した証明書を検証せずに信頼します。

@param certs 検証に用いる追加的な証明書(OpenSSL::X509::Certificate オブジェクトの配列)
@param store 検証に用いる証明書ストア(OpenSSL::...

OpenSSL::OCSP::Request#verify(certs, store, flags=0) -> bool (63661.0)

Request オブジェクトの署名を検証します。

Request オブジェクトの署名を検証します。

検証に成功した場合は真を返します。

flags には以下の値の OR を取ったものを渡します。
* OpenSSL::OCSP::TRUSTOTHER
* OpenSSL::OCSP::NOSIGS
* OpenSSL::OCSP::NOVERIFY
* OpenSSL::OCSP::NOINTERN

TRUSTOTHER を有効にすると certs で指定した証明書を検証せずに信頼します。

@param certs 検証に用いる追加的な証明書(OpenSSL::X509::Certificate オブジェクトの配列)
...

絞り込み条件を変える

OpenSSL::PKey::PKey#verify(digest, sign, data) -> bool (63661.0)

data を秘密鍵で署名したその署名文字列が sign であることを公開鍵を使って検証し、検証に成功すれば true を返します。

data を秘密鍵で署名したその署名文字列が sign
であることを公開鍵を使って検証し、検証に成功すれば true
を返します。

digest は利用するハッシュ関数の名前を "sha256" や "md5"
といった文字列で指定します。

DSA で検証をする場合はハッシュ関数には "dss1" を指定してください。

検証に失敗した、つまり署名時と異なるハッシュ関数を使った、
sign が正しい署名でなかった場合などは false を返します。

@param digest 利用するハッシュ関数の名前
@param sign 検証に利用する署名文字列
@param data 検証対...

OpenSSL::Netscape::SPKI#verify(key) -> bool (63625.0)

署名を検証します。

署名を検証します。

検証に成功した場合は true を返し、失敗した場合は false を返します。

@param key 署名に使う公開鍵(OpenSSL::PKey::PKey オブジェクト)
@raise OpenSSL::Netscape::SPKIError 検証時にエラーが起きた場合に発生します
@see OpenSSL::Netscape::SPKI#sign

OpenSSL::X509::CRL#verify(key) -> bool (63625.0)

発行者の公開鍵で CRL に記載されている署名を検証します。

発行者の公開鍵で CRL に記載されている署名を検証します。

検証に成功した場合は true を返します。

@param key 公開鍵(OpenSSL::PKey::PKey オブジェクト)
@raise OpenSSL::X509::CRLError 検証時にエラーが生じた場合に発生します

OpenSSL::X509::Certificate#verify(key) -> bool (63625.0)

証明書の発行者の公開鍵で署名を検証します。

証明書の発行者の公開鍵で署名を検証します。

検証に成功した、すなわち self が key で署名されたことが
確認された場合に真を返します。

@param key 検証に利用する発行者の公開鍵

OpenSSL::X509::Request#verify(key) -> bool (63625.0)

署名を検証します。

署名を検証します。

検証に成功した場合には true を、失敗した場合には false を返します。

@param key 検証に利用する公開鍵(OpenSSL::PKey::PKey のサブクラスのインスタンス)
@raise OpenSSL::X509::RequestError 検証時にエラーが生じた場合に発生します
@see OpenSSL::X509::Request#sign

絞り込み条件を変える

OpenSSL::SSL::SSLContext#verify_callback=(proc) (45679.0)

検証をフィルタするコールバックを設定します。

検証をフィルタするコールバックを設定します。

OpenSSL::X509::Store#verify_callback= と同じ働きをします。

コールバックには Proc や Method を渡します。

渡されたコールバックオブジェクトは証明書チェインの検証時に
チェインに含まれる各証明書の署名を検証するたびに呼びだされます。
そのときに渡される引数は2つで、1つめは検証が成功したかの真偽値、
2つめは検証後の状態を保存した
OpenSSL::X509::StoreContext オブジェクトです。
このコールバックには2つの役割があります。1つ目はコンテキストオブジェクト
を調べること...

Net::HTTP#verify_callback=(proc) (36715.0)

検証をフィルタするコールバックを設定します。

検証をフィルタするコールバックを設定します。

詳しくは OpenSSL::X509::Store#verify_callback= や
OpenSSL::SSL::SSLContext#verify_callback= を見てください。

@param proc 設定する Proc オブジェクト
@see Net::HTTP#verify_callback,
OpenSSL::X509::Store#verify_callback=,
OpenSSL::SSL::SSLContext#verify_callback=

OpenSSL::SSL::SSLContext#set_params(params) -> Hash (36712.0)

パラメータをハッシュで設定します。

パラメータをハッシュで設定します。

渡すハッシュテーブルは { パラメータ名のシンボル => パラメータの値 } という
形をしていなければなりません。

以下のパラメータを設定できます。
* :cert (OpenSSL::SSL::SSLContext#cert=)
* :key (OpenSSL::SSL::SSLContext#key=)
* :client_ca (OpenSSL::SSL::SSLContext#client_ca=)
* :ca_file (OpenSSL::SSL::SSLContext#ca_file=)
* :ca_path (Open...

OpenSSL::X509::Store#verify_callback=(proc) (36679.0)

検証をフィルタするコールバックを設定します。

検証をフィルタするコールバックを設定します。

コールバックには Proc や Method を渡します。

渡されたコールバックオブジェクトは証明書チェインの検証時に
チェインに含まれる各証明書の署名を検証するたびに呼びだされます。
そのときに渡される引数は以下のように
proc{|ok, ctx| ... }
2つで、1つめは検証が成功したかの真偽値、
2つめは検証後の状態を保存した
OpenSSL::X509::StoreContext オブジェクトです。
このコールバックには2つの役割があります。1つ目はコンテキストオブジェクト
を調べることで詳細なエラー情報を得ることです。2つ目...

Gem::Validator#verify_gem_file(gem_path) -> () (36625.0)

与えられた Gem ファイルのパスを使用して MD5 チェックサムを検証します。

与えられた Gem ファイルのパスを使用して MD5 チェックサムを検証します。

@param gem_path Gem ファイルのパスを指定します。

@raise Gem::VerificationError Gem ファイルが見つからなかった場合に発生します。

絞り込み条件を変える

OpenSSL::SSL::SSLContext#verify_mode=(mode) (36433.0)

検証モードを設定します。

検証モードを設定します。

以下の定数の OR を取って指定します。
* OpenSSL::SSL::VERIFY_NONE
* OpenSSL::SSL::VERIFY_PEER
* OpenSSL::SSL::VERIFY_CLIENT_ONCE
* OpenSSL::SSL::VERIFY_FAIL_IF_NO_PEER_CERT
これらの定数の意味はクライアントモードとサーバモードでは異なる
意味を持ちます。

デフォルトは nil で、VERIFY_NONE を意味します。

@param mode 設定するモード(整数値)
@see OpenSSL::SSL::SS...

OpenSSL::SSL::SSLContext#verify_depth=(depth) (36343.0)

証明書チェイン上の検証する最大の深さを設定します。

証明書チェイン上の検証する最大の深さを設定します。

デフォルトは nil で、この場合 OpenSSL のデフォルト値(9)が使われます。

@param depth 最大深さを表す整数
@see OpenSSL::SSL::SSLContext#verify_depth

OpenSSL::PKey::EC#dsa_verify_asn1(data, sig) -> bool (27643.0)

公開鍵を用い、署名を ECDSA で検証します。

公開鍵を用い、署名を ECDSA で検証します。

data のダイジェストを取る処理はこのメソッドに含まれていません。
自身で適当なダイジェストを取る必要があります。

検証に成功した場合は true を返します。

@param data 署名対象のデータ(文字列)
@param sig 署名データ(文字列)
@raise OpenSSL::PKey::ECError 署名の検証時にエラーが生じた場合に発生します
@see OpenSSL::PKey::EC#dsa_sign_asn1

OpenSSL::PKey::DSA#sysverify(data, sign) -> bool (27640.0)

署名 sign と自身の公開鍵で data を検証します。

署名 sign と自身の公開鍵で data を検証します。

検証に成功した場合は真を返します。

sign に OpenSSL::PKey::DSA#syssign が返す DER 形式の文字列
を渡さなければなりません。

data は適切なハッシュ関数で計算されたダイジェストであると仮定
しています。

@param data 検証対象の文字列
@param sign 署名文字列
@raise OpenSSL::PKey::DSAError 検証時にエラーが起きた場合に発生します。
正しい署名でなかった場合など、検証に失敗した場合はこの
例外は発生しないことに...

Gem::Security::Policy#verify_chain=(flag) (27625.0)

証明書チェーンを検証するかどうかを設定します。

証明書チェーンを検証するかどうかを設定します。

@param flag 真、または偽を指定します。

絞り込み条件を変える

Gem::Security::Policy#verify_data=(flag) (27625.0)

データを検証するかどうかを設定します。

データを検証するかどうかを設定します。

@param flag 真、または偽を指定します。

Gem::Security::Policy#verify_root=(flag) (27625.0)

証明書チェーンのルートを検証するかどうかを設定します。

証明書チェーンのルートを検証するかどうかを設定します。

@param flag 真、または偽を指定します。

Gem::Security::Policy#verify_signer=(flag) (27625.0)

署名者を検証するかどうかを設定します。

署名者を検証するかどうかを設定します。

@param flag 真、または偽を指定します。

Gem::Security::Policy#verify_gem(signature, data, chain, time = Time.now) -> Array (27379.0)

与えられたデータを与えられた署名と証明書チェーンで検証します。

与えられたデータを与えられた署名と証明書チェーンで検証します。

@param signature 署名を指定します。

@param data 検証するデータを指定します。

@param chain 検証で使用する証明書チェーンを指定します。

@param time この時刻に有効であることを検証する。

@raise Gem::Security::Exception 検証に失敗した場合に発生します。

Gem::Validator#verify_gem(gem_data) -> () (27325.0)

与えられた Gem ファイルの内容の MD5 チェックサムを検証します。

与えられた Gem ファイルの内容の MD5 チェックサムを検証します。

@param gem_data Gem ファイルの内容を文字列で指定します。

@raise Gem::VerificationError 空の Gem ファイルを指定した場合に発生します。

@raise Gem::VerificationError MD5 チェックサムが不正である場合に発生します。

絞り込み条件を変える

Net::POP3#enable_ssl(verify_or_params={}, certs=nil) -> () (19051.0)

このインスタンスが SSL による通信を利用するように設定します。

このインスタンスが SSL による通信を利用するように設定します。

verify_or_params にハッシュを渡した場合には、接続時に生成される
OpenSSL::SSL::SSLContext オブジェクトの
OpenSSL::SSL::SSLContext#set_params に渡されます。
certs は無視されます。

verify_or_params がハッシュでない場合には、接続時に生成される
OpenSSL::SSL::SSLContext オブジェクトの
OpenSSL::SSL::SSLContext#set_params に
{ :verify_mode => ...

Net::IMAP#starttls(certs, verify) -> Net::IMAP::TaggedResponse (18733.0)

STARTTLS コマンドを送って TLS のセッションを開始します。

STARTTLS コマンドを送って TLS のセッションを開始します。

options で openssl に渡すオプションを指定します。
OpenSSL::SSL::SSLContext#set_params の引数と同じ意味です。

互換性のため、certs で証明書or証明書ディレクトリのファイル名(文字列)、
verify で検証するかどうか(Net::IMAP::VERIFY_PEER、
Net::IMAP::VERIFY_NONEに対応します)を
指定することができます。

@param options SSL/TLS のオプション(Hash オブジェクト)
@param ce...

OpenSSL::X509::Store#flags=(flags) (18640.0)

CRL に関するフラグを設定します。

CRL に関するフラグを設定します。

以下の定数から必要なものを選んで OR 取り、渡します。
* OpenSSL::X509::V_FLAG_CRL_CHECK
* OpenSSL::X509::V_FLAG_CRL_CHECK_ALL

このフラグは OpenSSL::X509::Store#verify で検証する場合に利用されます。
OpenSSL::X509::StoreContext.new で証明書ストアコンテキストを
生成する場合にはそのコンテキストにフラグがコピーされます。

デフォルトではフラグは設定されていません。

@param flags 設定するフラグ(整...

Net::IMAP#starttls(options) -> Net::IMAP::TaggedResponse (18433.0)

STARTTLS コマンドを送って TLS のセッションを開始します。

STARTTLS コマンドを送って TLS のセッションを開始します。

options で openssl に渡すオプションを指定します。
OpenSSL::SSL::SSLContext#set_params の引数と同じ意味です。

互換性のため、certs で証明書or証明書ディレクトリのファイル名(文字列)、
verify で検証するかどうか(Net::IMAP::VERIFY_PEER、
Net::IMAP::VERIFY_NONEに対応します)を
指定することができます。

@param options SSL/TLS のオプション(Hash オブジェクト)
@param ce...

OpenSSL::Netscape::SPKI#sign(key, digest) -> self (9358.0)

SPKI オブジェクトに署名をします。

SPKI オブジェクトに署名をします。

@param key 署名に使う秘密鍵(OpenSSL::PKey::PKey オブジェクト)
@param digest 署名に使うダイジェスト関数(文字列もしくは OpenSSL::Digest オブジェクト)
@raise OpenSSL::Netscape::SPKIError 署名に失敗した場合に発生します
@see OpenSSL::Netscape::SPKI#verify

絞り込み条件を変える

OpenSSL::X509::Request#sign(key, digest) -> self (9358.0)

証明書署名要求に秘密鍵で署名をします。

証明書署名要求に秘密鍵で署名をします。

通常、証明書署名要求は申請者の秘密鍵で署名されます。

@param key 秘密鍵(OpenSSL::PKey::PKey のサブクラスのオブジェクト)
@param digest ハッシュ関数を表す文字列("sha1" など)
@raise OpenSSL::X509::RequestError 署名に失敗した場合に発生します
@see OpenSSL::X509::Request#verify

OpenSSL::X509::StoreContext#error=(error) (9076.0)

エラーコードを設定します。

エラーコードを設定します。

OpenSSL::X509::StoreContext#verify を呼びだし、
証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)が呼び出され、
StoreContext オブジェクトが渡されますが、このメソッドでエラーコードを
設定し、コールバックの返り値を false にすると、最終的なエラーコードが
ここで設定したものになります。OpenSSL::X509::StoreContext#error_string
もその値に応じた文字列が返るようになります。

例:
requi...

OpenSSL::PKey::EC#dsa_sign_asn1(data) -> String (9040.0)

秘密鍵を用い、data に ECDSA で署名します。

秘密鍵を用い、data に ECDSA で署名します。

結果は文字列として返します。

data のダイジェストを取る処理はこのメソッドに含まれていません。
自身で適当なダイジェストを取る必要があります。

@param data 署名対象のデータ(文字列)
@raise OpenSSL::PKey::ECError EC オブジェクトが秘密鍵を保持していない場合、
もしくは署名に失敗した場合に発生します
@see OpenSSL::PKey::EC#dsa_verify_asn1

OpenSSL::X509::Store#purpose=(purpose) (9040.0)

証明書の使用目的を設定します。

証明書の使用目的を設定します。

以下の定数値のうちいずれか1つを渡します。
* OpenSSL::X509::PURPOSE_ANY
* OpenSSL::X509::PURPOSE_CRL_SIGN
* OpenSSL::X509::PURPOSE_NS_SSL_SERVER
* OpenSSL::X509::PURPOSE_SMIME_ENCRYPT
* OpenSSL::X509::PURPOSE_SMIME_SIGN
* OpenSSL::X509::PURPOSE_SSL_CLIENT
* OpenSSL::X509::PURPOSE_SSL_SERVE...