ライブラリ
-
net
/ http (5) - open-uri (2)
- openssl (286)
-
rubygems
/ security (2) -
webrick
/ https (2) -
webrick
/ ssl (1)
クラス
-
Net
:: HTTP (5) -
OpenSSL
:: ASN1 :: ObjectId (3) -
OpenSSL
:: OCSP :: BasicResponse (4) -
OpenSSL
:: OCSP :: CertificateId (2) -
OpenSSL
:: OCSP :: Request (2) -
OpenSSL
:: PKCS12 (3) -
OpenSSL
:: PKCS7 (11) -
OpenSSL
:: PKCS7 :: RecipientInfo (2) -
OpenSSL
:: PKCS7 :: SignerInfo (3) -
OpenSSL
:: SSL :: SSLContext (12) -
OpenSSL
:: SSL :: SSLSocket (4) -
OpenSSL
:: X509 :: Attribute (7) -
OpenSSL
:: X509 :: CRL (23) -
OpenSSL
:: X509 :: Certificate (27) -
OpenSSL
:: X509 :: Extension (12) -
OpenSSL
:: X509 :: ExtensionFactory (17) -
OpenSSL
:: X509 :: Name (19) -
OpenSSL
:: X509 :: Request (18) -
OpenSSL
:: X509 :: Revoked (8) -
OpenSSL
:: X509 :: Store (17) -
OpenSSL
:: X509 :: StoreContext (14) -
WEBrick
:: HTTPRequest (2)
モジュール
-
Gem
:: Security (2) -
OpenSSL
:: ASN1 (1) -
OpenSSL
:: X509 (56) - OpenURI (2)
-
WEBrick
:: Config (1)
キーワード
- <=> (1)
- Attribute (1)
- AttributeError (1)
- COMPAT (1)
- CRL (1)
- CRLError (1)
- Certificate (1)
- CertificateError (1)
-
DEFAULT
_ CERT _ AREA (1) -
DEFAULT
_ CERT _ DIR (1) -
DEFAULT
_ CERT _ DIR _ ENV (1) -
DEFAULT
_ CERT _ FILE (1) -
DEFAULT
_ CERT _ FILE _ ENV (1) -
DEFAULT
_ CERT _ STORE (1) -
DEFAULT
_ OBJECT _ TYPE (1) -
DEFAULT
_ PRIVATE _ DIR (1) - Extension (1)
- ExtensionError (1)
- ExtensionFactory (1)
- MULTILINE (1)
- Name (1)
- NameError (1)
-
OBJECT
_ TYPE _ TEMPLATE (1) - ONELINE (1)
-
PURPOSE
_ ANY (1) -
PURPOSE
_ CRL _ SIGN (1) -
PURPOSE
_ NS _ SSL _ SERVER (1) -
PURPOSE
_ OCSP _ HELPER (1) -
PURPOSE
_ SMIME _ ENCRYPT (1) -
PURPOSE
_ SMIME _ SIGN (1) -
PURPOSE
_ SSL _ CLIENT (1) -
PURPOSE
_ SSL _ SERVER (1) - RFC2253 (1)
- Request (1)
- RequestError (1)
- Revoked (1)
- RevokedError (1)
- SSLServer (1)
- SSLSocket (1)
- Store (1)
- StoreContext (1)
- StoreError (1)
-
TRUST
_ COMPAT (1) -
TRUST
_ EMAIL (1) -
TRUST
_ OBJECT _ SIGN (1) -
TRUST
_ OCSP _ REQUEST (1) -
TRUST
_ OCSP _ SIGN (1) -
TRUST
_ SSL _ CLIENT (1) -
TRUST
_ SSL _ SERVER (1) -
V
_ ERR _ AKID _ ISSUER _ SERIAL _ MISMATCH (1) -
V
_ ERR _ AKID _ SKID _ MISMATCH (1) -
V
_ ERR _ APPLICATION _ VERIFICATION (1) -
V
_ ERR _ CERT _ CHAIN _ TOO _ LONG (1) -
V
_ ERR _ CERT _ HAS _ EXPIRED (1) -
V
_ ERR _ CERT _ NOT _ YET _ VALID (1) -
V
_ ERR _ CERT _ REJECTED (1) -
V
_ ERR _ CERT _ REVOKED (1) -
V
_ ERR _ CERT _ SIGNATURE _ FAILURE (1) -
V
_ ERR _ CERT _ UNTRUSTED (1) -
V
_ ERR _ CRL _ HAS _ EXPIRED (1) -
V
_ ERR _ CRL _ NOT _ YET _ VALID (1) -
V
_ ERR _ CRL _ SIGNATURE _ FAILURE (1) -
V
_ ERR _ DEPTH _ ZERO _ SELF _ SIGNED _ CERT (1) -
V
_ ERR _ ERROR _ IN _ CERT _ NOT _ AFTER _ FIELD (1) -
V
_ ERR _ ERROR _ IN _ CERT _ NOT _ BEFORE _ FIELD (1) -
V
_ ERR _ ERROR _ IN _ CRL _ LAST _ UPDATE _ FIELD (1) -
V
_ ERR _ ERROR _ IN _ CRL _ NEXT _ UPDATE _ FIELD (1) -
V
_ ERR _ INVALID _ CA (1) -
V
_ ERR _ INVALID _ PURPOSE (1) -
V
_ ERR _ KEYUSAGE _ NO _ CERTSIGN (1) -
V
_ ERR _ OUT _ OF _ MEM (1) -
V
_ ERR _ PATH _ LENGTH _ EXCEEDED (1) -
V
_ ERR _ SELF _ SIGNED _ CERT _ IN _ CHAIN (1) -
V
_ ERR _ SUBJECT _ ISSUER _ MISMATCH (1) -
V
_ ERR _ UNABLE _ TO _ DECODE _ ISSUER _ PUBLIC _ KEY (1) -
V
_ ERR _ UNABLE _ TO _ DECRYPT _ CERT _ SIGNATURE (1) -
V
_ ERR _ UNABLE _ TO _ DECRYPT _ CRL _ SIGNATURE (1) -
V
_ ERR _ UNABLE _ TO _ GET _ CRL (1) -
V
_ ERR _ UNABLE _ TO _ GET _ ISSUER _ CERT (1) -
V
_ ERR _ UNABLE _ TO _ GET _ ISSUER _ CERT _ LOCALLY (1) -
V
_ ERR _ UNABLE _ TO _ VERIFY _ LEAF _ SIGNATURE (1) -
V
_ FLAG _ CRL _ CHECK (1) -
V
_ FLAG _ CRL _ CHECK _ ALL (1) -
V
_ OK (1) -
add
_ attribute (1) -
add
_ cert (1) -
add
_ certificate (1) -
add
_ crl (2) -
add
_ entry (1) -
add
_ extension (3) -
add
_ file (1) -
add
_ path (1) -
add
_ revoked (1) -
add
_ status (1) - attributes (1)
- attributes= (1)
-
build
_ cert (1) -
ca
_ certs (1) - cert (3)
- cert= (1)
-
cert
_ store (2) -
cert
_ store= (1) - certificate (1)
- certificates (1)
- certificates= (1)
- chain (2)
-
check
_ private _ key (1) - cleanup (1)
-
client
_ ca (1) -
client
_ ca= (1) -
client
_ cert (1) -
client
_ cert _ cb= (1) - cmp (1)
- config (1)
- config= (1)
- create (1)
-
create
_ ext (1) -
create
_ ext _ from _ array (1) -
create
_ ext _ from _ hash (1) -
create
_ ext _ from _ string (1) -
create
_ extension (2) - critical= (1)
- critical? (1)
- crl (1)
- crl= (1)
- crls (1)
- crls= (1)
-
current
_ cert (1) -
current
_ crl (1) - decode (1)
- decrypt (1)
-
drb
/ ssl (1) - encrypt (1)
- error (2)
- error= (1)
-
error
_ depth (1) -
error
_ string (2) - extensions (3)
- extensions= (3)
-
extra
_ chain _ cert (1) -
extra
_ chain _ cert= (1) - flags= (2)
-
hash
_ old (1) - issuer (4)
- issuer= (2)
-
issuer
_ certificate (1) -
issuer
_ certificate= (1) -
last
_ update (1) -
last
_ update= (1) - ln (1)
-
long
_ name (1) - name (1)
- new (20)
-
next
_ update (1) -
next
_ update= (1) -
not
_ after (1) -
not
_ after= (1) -
not
_ before (1) -
not
_ before= (1) - oid (2)
- oid= (2)
-
open
_ uri (2) - openssl (1)
- parse (1)
-
parse
_ openssl (1) -
parse
_ rfc2253 (1) -
peer
_ cert (2) -
peer
_ cert _ chain (1) -
public
_ key (2) -
public
_ key= (2) - purpose= (2)
- register (1)
- revoked (1)
- revoked= (1)
-
ruby 1
. 8 . 2 feature (1) - serial (3)
- serial= (2)
-
server
_ cert (1) -
set
_ default _ paths (1) - sign (6)
-
sign
_ cert (1) -
signature
_ algorithm (3) - status (1)
- subject (2)
- subject= (2)
-
subject
_ certificate (1) -
subject
_ certificate= (1) -
subject
_ request (1) -
subject
_ request= (1) - time (1)
- time= (3)
-
to
_ a (2) -
to
_ der (6) -
to
_ h (1) -
to
_ pem (3) -
to
_ s (5) -
to
_ text (3) - trust= (2)
- value (2)
- value= (2)
- verify (9)
-
verify
_ callback (3) -
verify
_ callback= (3) -
verify
_ result (1) - version (3)
- version= (3)
-
write
_ smime (1)
検索結果
先頭5件
-
WEBrick
:: Config :: SSL -> Hash (72916.0) -
以下のほとんどの項目はサーバが保持する OpenSSL::SSL::SSLContext オブジェクト を設定するためのものです。詳しくは OpenSSL::SSL::SSLContext を参照して下さい。
以下のほとんどの項目はサーバが保持する OpenSSL::SSL::SSLContext オブジェクト
を設定するためのものです。詳しくは OpenSSL::SSL::SSLContext を参照して下さい。
: :ServerSoftware
サーバソフト名を設定する。デフォルトでは
"WEBrick/VERSION (Ruby/VERSION/RELEASE_DATE) OpenSSL/VERSION"。
: :SSLEnable
ssl を有効にするかどうかを設定します。
Ruby 1.8.2 まではデフォルトで true です。
Ruby 1.8.3 以降はデフ... -
OpenSSL
:: X509 (72679.0) -
OpenSSL の X509 証明書、CRL(証明書失効リスト)、 CSR(証明書署名要求)、証明書ストアなどに関するモジュールです。
OpenSSL の X509 証明書、CRL(証明書失効リスト)、
CSR(証明書署名要求)、証明書ストアなどに関するモジュールです。
===[a:verify_error] 検証時エラー定数
以下の定数は OpenSSL::X509::Store#error,
OpenSSL::X509::StoreContext#error,
OpenSSL::SSL::SSLSocket#verify_result
の返り値として用いられます。
V_OK はエラーなしを意味しています。
* OpenSSL::X509::V_OK
* OpenSSL::X509::V_ERR_AKID_SKI... -
OpenSSL
:: SSL :: SSLSocket (63229.0) -
ソケットをラップして SSL での認証と暗号通信を実現するためのクラスです。
ソケットをラップして SSL での認証と暗号通信を実現するためのクラスです。
=== 例
SSL/TLS サーバに接続して write します。
require 'socket'
require 'openssl'
include OpenSSL
soc = TCPSocket.new('www.example.com', 443)
ssl = SSL::SSLSocket.new(soc)
ssl.connect
ssl.post_connection_check('www.example.com')
raise "verification er... -
OpenSSL
:: SSL :: SSLServer (63157.0) -
SSL サーバーのためのクラス。
SSL サーバーのためのクラス。
TCPServer をラップするクラスで、TCPServer で接続した
ソケットを OpenSSL::SSL::SSLSocket でラップする機能を持ちます。
おおよそ TCPServer と同様のメソッドを持ちます。
基本的には SSL サーバを簡単に実装するためのクラスであり、
これを利用せずとも SSL サーバを実装することは可能です。
以下はクライアントからの入力を標準出力に出力するだけのサーバです。
require 'socket'
require 'openssl'
include OpenSSL
ctx =... -
OpenSSL
:: SSL :: SSLContext # client _ ca -> [OpenSSL :: X509 :: Certificate] | OpenSSL :: X509 :: Certificate | nil (55525.0) -
クライアント証明書を要求する時にクライアントに送る CA のリスト を返します。
クライアント証明書を要求する時にクライアントに送る CA のリスト
を返します。
@see OpenSSL::SSL::SSLContext#client_ca= -
OpenSSL
:: SSL :: SSLContext :: DEFAULT _ CERT _ STORE -> OpenSSL :: X509 :: Store (54970.0) -
OpenSSL::SSL::SSLContext#set_params で信頼する CA 証明書 (ca_file, ca_path, cert_store) を一切指定しなかった場合に デフォルトで使われる証明書ストアです。
OpenSSL::SSL::SSLContext#set_params で信頼する CA 証明書
(ca_file, ca_path, cert_store) を一切指定しなかった場合に
デフォルトで使われる証明書ストアです。
OpenSSL::X509::Store#set_default_paths でシステムが提供する
証明書を利用するように設定されています。 -
OpenSSL
:: X509 :: PURPOSE _ NS _ SSL _ SERVER -> Integer (54724.0) -
証明書が Netscape SSL server の証明書として使えるか チェックすることを意味します。
証明書が
Netscape SSL server の証明書として使えるか
チェックすることを意味します。
OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。 -
OpenSSL
:: X509 :: PURPOSE _ SSL _ CLIENT -> Integer (54724.0) -
証明書が SSL のクライアントサイドの証明書として使えるか チェックすることを意味します。
証明書が
SSL のクライアントサイドの証明書として使えるか
チェックすることを意味します。
OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。 -
OpenSSL
:: X509 :: PURPOSE _ SSL _ SERVER -> Integer (54724.0) -
証明書が SSL のサーバサイドの証明書として使えるか。 チェックすることを意味します。
証明書が
SSL のサーバサイドの証明書として使えるか。
チェックすることを意味します。
OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。 -
OpenSSL
:: X509 :: TRUST _ SSL _ CLIENT -> Integer (54604.0) -
@todo
@todo -
OpenSSL
:: X509 :: TRUST _ SSL _ SERVER -> Integer (54604.0) -
@todo
@todo -
OpenSSL
:: SSL :: SSLContext # client _ cert _ cb=(cb) (54439.0) -
OpenSSL::SSL::SSLContext#cert= でクライアント証明書を セットしていなかった場合にサーバからクライアント証明書の要求が来たときに 呼びだされるコールバックオブジェクトを設定します。
OpenSSL::SSL::SSLContext#cert= でクライアント証明書を
セットしていなかった場合にサーバからクライアント証明書の要求が来たときに
呼びだされるコールバックオブジェクトを設定します。
コールバックに渡される引数は以下のように
proc{|sslsocket| ... }
1つで、利用している OpenSSL::SSL::SSLSocket
オブジェクトが渡されます。そのオブジェクトから必要な証明書を見つけるのに
必要な情報を取得します。
コールバックはクライアント証明書(OpenSSL::X509::Certificate)
とその秘密鍵(OpenSSL::P... -
OpenSSL
:: SSL :: SSLContext # verify _ callback=(proc) (54373.0) -
検証をフィルタするコールバックを設定します。
検証をフィルタするコールバックを設定します。
OpenSSL::X509::Store#verify_callback= と同じ働きをします。
コールバックには Proc や Method を渡します。
渡されたコールバックオブジェクトは証明書チェインの検証時に
チェインに含まれる各証明書の署名を検証するたびに呼びだされます。
そのときに渡される引数は2つで、1つめは検証が成功したかの真偽値、
2つめは検証後の状態を保存した
OpenSSL::X509::StoreContext オブジェクトです。
このコールバックには2つの役割があります。1つ目はコンテキストオブジェクト
を調べること... -
OpenSSL
:: SSL :: SSLContext # client _ ca=(ca) (54355.0) -
クライアント証明書を要求する時にクライアントに送る CA 証明書のリスト を設定します。
クライアント証明書を要求する時にクライアントに送る CA 証明書のリスト
を設定します。
クライアントは提示した CA から利用可能(署名されている)な証明書を
送り返します。
このメソッドはサーバ側でのみ意味を持ちます。
OpenSSL::X509::Certificate の配列を渡します。1つの場合は
OpenSSL::X509::Certificate オブジェクト自体を渡してもかまいません。
@param ca クライアント証明書を要求するときに提示する証明書の配列
@see OpenSSL::SSL::SSLContext#client_ca -
OpenSSL
:: SSL :: SSLSocket # verify _ result -> Integer (54355.0) -
検証結果のエラーコードを整数値で返します。
検証結果のエラーコードを整数値で返します。
エラーコードの整数値は OpenSSL::X509 に定数が定義されています。
詳しくは c:OpenSSL::X509#verify_error を見てください。
検証に成功した場合は OpenSSL::X509::V_OK を返します。 -
OpenSSL
:: SSL :: SSLContext # verify _ callback -> Proc | nil (54337.0) -
オブジェクトに設定されている検証をフィルタするコールバックを 返します。
オブジェクトに設定されている検証をフィルタするコールバックを
返します。
デフォルトのコールバックが設定されている場合には nil を返します。
@see OpenSSL::X509::Store#verify_callback,
OpenSSL::SSL::SSLContext#verify_callback= -
OpenSSL
:: X509 :: Name . parse _ openssl(str , template=OBJECT _ TYPE _ TEMPLATE) -> OpenSSL :: X509 :: Name (46291.0) -
文字列をパースして OpenSSL::X509::Name オブジェクトを返します。
文字列をパースして OpenSSL::X509::Name オブジェクトを返します。
例:
require 'openssl'
OpenSSL::X509::Name.parse('/C=JP/ST=Kanagawa/L=Yokohama/O=Example Company/OU=Lab3/CN=foobar/emailAddress=foobar@lab3.example.co.jp')
@param str パースする文字列
@param template 属性型に対応するデータ型を表わすハッシュ -
OpenSSL
:: SSL :: SSLSocket # peer _ cert _ chain -> [OpenSSL :: X509 :: Certificate] | nil (46024.0) -
接続相手の証明書チェインを OpenSSL::X509::Certificate オブジェクト の配列で返します。
接続相手の証明書チェインを OpenSSL::X509::Certificate オブジェクト
の配列で返します。
OpenSSL::SSL::SSLSocket#connect や OpenSSL::SSL::SSLSocket#accept
で SSL/TLS ハンドシェイクを行う前にこのメソッドを呼ぶと nil を返します。
以下の順の配列を返します。
[接続相手の証明書, 下位CAの証明書,... 中間CAの証明書]
ルート CA の証明書は含まれないことに注意してください。
@see OpenSSL::SSL::SSLSocket#peer_cert -
OpenSSL
:: SSL :: SSLSocket # cert -> OpenSSL :: X509 :: Certificate | nil (45976.0) -
自分自身を証明する証明書を返します。
自分自身を証明する証明書を返します。
自分自身を証明する証明書を使わなかった場合は nil を返します。
OpenSSL::SSL::SSLSocket#connect や OpenSSL::SSL::SSLSocket#accept
で SSL/TLS ハンドシェイクを行う前にこのメソッドを呼んだ
場合も nil を返します。
@see OpenSSL::SSL::SSLContext#cert -
OpenSSL
:: SSL :: SSLSocket # peer _ cert -> OpenSSL :: X509 :: Certificate | nil (45976.0) -
接続相手の証明書オブジェクトを返します。
接続相手の証明書オブジェクトを返します。
OpenSSL::SSL::SSLSocket#connect や OpenSSL::SSL::SSLSocket#accept
で SSL/TLS ハンドシェイクを行う前にこのメソッドを呼ぶと nil を返します。
@see OpenSSL::SSL::SSLSocket#peer_cert_chain -
OpenSSL
:: SSL :: SSLContext # cert -> OpenSSL :: X509 :: Certificate (45922.0) -
自分自身を証明するための証明書を返します。
自分自身を証明するための証明書を返します。
デフォルトは nil (証明書なし)です。
@see OpenSSL::SSL::SSLContext#cert= -
OpenSSL
:: SSL :: SSLContext # cert _ store -> OpenSSL :: X509 :: Store | nil (45922.0) -
接続相手の証明書の検証のために使う、信頼している CA 証明書を 含む証明書ストアを返します。
接続相手の証明書の検証のために使う、信頼している CA 証明書を
含む証明書ストアを返します。
デフォルトは nil です。
@see OpenSSL::SSL::SSLContext#cert_store= -
OpenSSL
:: SSL :: SSLContext # extra _ chain _ cert -> [OpenSSL :: X509 :: Certificate] | nil (45922.0) -
自分自身を証明する証明書からルート CA までの証明書のリストです。
自分自身を証明する証明書からルート CA までの証明書のリストです。
@see OpenSSL::SSL::SSLContext#extra_chain_cert= -
OpenSSL
:: X509 :: V _ ERR _ UNABLE _ TO _ VERIFY _ LEAF _ SIGNATURE -> Integer (45601.0) -
証明書チェインにある証明書がただ一つでその証明書が 自己署名証明書でないことを意味します。
証明書チェインにある証明書がただ一つでその証明書が
自己署名証明書でないことを意味します。 -
OpenSSL
:: SSL :: SSLContext # cert _ store=(store) (45073.0) -
接続相手の証明書の検証のために使う、信頼している CA 証明書を 含む証明書ストアを設定します。
接続相手の証明書の検証のために使う、信頼している CA 証明書を
含む証明書ストアを設定します。
通常は OpenSSL::SSL::SSLContext#ca_path= や
OpenSSL::SSL::SSLContext#ca_file= で証明書を設定しますが、
CRL を使いたいなど、より詳細な設定をしたい場合にはこれを使います。
デフォルトは nil (証明書ストアを指定しない)です。
@param store 設定する証明書ストア(OpenSSL::X509::Store のインスタンス)
@see OpenSSL::SSL::SSLContext#cert_store -
OpenSSL
:: SSL :: SSLContext # extra _ chain _ cert=(certificates) (45055.0) -
自分自身を証明する証明書からルート CA までの証明書のリストを配列で設定します。
自分自身を証明する証明書からルート CA までの証明書のリストを配列で設定します。
OpenSSL::SSL::SSLContext#cert で設定した証明書から相手が持っていると
期待されるルート CA 証明書までのリストを渡します。
これによって接続相手はチェインを辿ることでその相手が信頼していない証明書の
信頼性を順に確認し、自分自身を証明する証明書の信頼性を確認します。
@param certificates 設定する証明書チェイン(OpenSSL::X509::Certificate の
配列)
@see OpenSSL::SSL::SSLContext#ext... -
OpenSSL
:: SSL :: SSLContext # cert=(certificate) (45037.0) -
自分自身を証明するための証明書を設定します。
自分自身を証明するための証明書を設定します。
デフォルトは nil (証明書なし)です。
@param certificate 設定する証明書(OpenSSL::X509::Certificate のインスタンス)
@see OpenSSL::SSL::SSLContext#cert -
OpenSSL
:: X509 :: StoreContext # current _ crl -> OpenSSL :: X509 :: CRL | nil (37522.0) -
直前に検証に利用した CRL のオブジェクトを返します。
直前に検証に利用した CRL のオブジェクトを返します。
証明書チェインの各証明書検証後
コールバック(OpenSSL::X509::Store#verify_callback=)呼び出しに
渡される StoreContext オブジェクトにこのメソッドを呼び出すと
直前に検証に利用した CRL オブジェクトを返します。 -
OpenSSL
:: X509 :: ExtensionFactory # crl -> OpenSSL :: X509 :: CRL | nil (37504.0) -
自身に設定された証明書失効リストオブジェクトを返します。
自身に設定された証明書失効リストオブジェクトを返します。
設定されていない場合は nil を返します。 -
OpenSSL
:: X509 :: Store # flags=(flags) (36691.0) -
CRL に関するフラグを設定します。
CRL に関するフラグを設定します。
以下の定数から必要なものを選んで OR 取り、渡します。
* OpenSSL::X509::V_FLAG_CRL_CHECK
* OpenSSL::X509::V_FLAG_CRL_CHECK_ALL
このフラグは OpenSSL::X509::Store#verify で検証する場合に利用されます。
OpenSSL::X509::StoreContext.new で証明書ストアコンテキストを
生成する場合にはそのコンテキストにフラグがコピーされます。
デフォルトではフラグは設定されていません。
@param flags 設定するフラグ(整... -
OpenSSL
:: X509 :: StoreContext # flags=(flags) (36655.0) -
CRL に関するフラグを設定します。
CRL に関するフラグを設定します。
以下の定数から必要なものを選んで OR 取り、渡します。
* OpenSSL::X509::V_FLAG_CRL_CHECK
* OpenSSL::X509::V_FLAG_CRL_CHECK_ALL
@param flags 設定するフラグ(整数値)
@see OpenSSL::X509::Store#flags= -
OpenSSL
:: X509 :: Attribute # value -> OpenSSL :: ASN1 :: ASN1Data (36637.0) -
attribute の値を OpenSSL::ASN1::ASN1Data のオブジェクトで 返します。
attribute の値を OpenSSL::ASN1::ASN1Data のオブジェクトで
返します。
@raise OpenSSL::X509::AttributeError 値の取得に失敗した場合に発生します
@see OpenSSL::X509::Attribute#value= -
OpenSSL
:: X509 :: Extension # value=(value) (36637.0) -
拡張領域の値(extnValue)を設定します。
拡張領域の値(extnValue)を設定します。
@param value 設定する値の文字列
@raise OpenSSL::X509::Extension 値の設定に失敗した場合に発生します
@see OpenSSL::X509::Extension#value -
OpenSSL
:: X509 :: Certificate # public _ key -> OpenSSL :: PKey :: PKey (36619.0) -
証明書に記載された公開鍵を返します。
証明書に記載された公開鍵を返します。
鍵の種類によって以下のいずれかのクラスのインスタンスを返します。
* OpenSSL::PKey::RSA
* OpenSSL::PKey::DSA
* OpenSSL::PKey::DH
* OpenSSL::PKey::EC
@raise OpenSSL::X509::CertificateError 鍵の取得に失敗した場合に発生します
@raise OpenSSL::PKey::PKeyError サポートしていない種類の鍵である場合に発生します -
OpenSSL
:: X509 :: Request # public _ key -> OpenSSL :: PKey :: PKey (36619.0) -
申請者の公開鍵を返します。
申請者の公開鍵を返します。
実際には OpenSSL::PKey::PKey 自体のインスタンスでなく、
そのサブクラスを返します。
@raise OpenSSL::X509::RequestError 公開鍵の取得に失敗した場合に発生します
@raise OpenSSL::PKey::PKeyError 鍵の形式が不正であった場合に発生します -
OpenSSL
:: X509 :: Store # add _ file(file) -> self (36619.0) -
ファイルに含まれる CA 証明書を信頼する証明書として証明書ストアに加えます。
ファイルに含まれる CA 証明書を信頼する証明書として証明書ストアに加えます。
@param file ファイル名文字列
@raise OpenSSL::X509::StoreError 追加に失敗した場合に発生します -
OpenSSL
:: X509 :: Revoked # serial -> OpenSSL :: BN (36601.0) -
失効した証明書のシリアルを返します。
失効した証明書のシリアルを返します。 -
OpenSSL
:: X509 :: V _ ERR _ DEPTH _ ZERO _ SELF _ SIGNED _ CERT -> Integer (36409.0) -
検証している証明書がルート CA (自己署名証明書)であり、 それが信頼されている証明書でないことを意味します。
検証している証明書がルート CA (自己署名証明書)であり、
それが信頼されている証明書でないことを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。
@see OpenSSL::X509::Store#add_file,
OpenSSL::X509::Store#add_path,
OpenSSL::X509::Store#add_cert,
OpenSSL::X509::Store#set_default_paths -
OpenSSL
:: X509 :: V _ ERR _ SELF _ SIGNED _ CERT _ IN _ CHAIN -> Integer (36409.0) -
証明書チェインのルート CA (自己署名証明書)が 信頼されている証明書でないことを意味します。
証明書チェインのルート CA (自己署名証明書)が
信頼されている証明書でないことを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。
@see OpenSSL::X509::Store#add_file,
OpenSSL::X509::Store#add_path,
OpenSSL::X509::Store#add_cert,
OpenSSL::X509::Store#set_default_paths -
OpenSSL
:: X509 :: V _ ERR _ UNABLE _ TO _ GET _ ISSUER _ CERT -> Integer (36409.0) -
issuer(発行者)の証明書が 信頼している証明書群の中から見付からない ような証明書を、信頼している証明書群に含んでいることを意味します。
issuer(発行者)の証明書が
信頼している証明書群の中から見付からない
ような証明書を、信頼している証明書群に含んでいることを意味します。
つまり、信頼している証明書群に issuer を親とする木構造を考えた場合、
その root(根) となるノードが自己署名されていないことを意味します。
これは、通常信頼している証明書のリストが不完全であることを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。
@see OpenSSL::X509::Store#add_... -
OpenSSL
:: X509 :: V _ ERR _ UNABLE _ TO _ GET _ ISSUER _ CERT _ LOCALLY -> Integer (36409.0) -
証明書チェイン末尾の証明書の issuer(発行者)の証明書が 信頼している証明書群の中から見付からないことを意味します。
証明書チェイン末尾の証明書の issuer(発行者)の証明書が
信頼している証明書群の中から見付からないことを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。
@see OpenSSL::X509::Store#add_file,
OpenSSL::X509::Store#add_path,
OpenSSL::X509::Store#add_cert,
OpenSSL::X509::Store#set_default_paths -
OpenSSL
:: X509 :: PURPOSE _ CRL _ SIGN -> Integer (36373.0) -
証明書が CRL の署名をするのに利用可能かを チェックすることを意味します。
証明書が CRL の署名をするのに利用可能かを
チェックすることを意味します。
OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
このことを確認します。 -
OpenSSL
:: X509 :: PURPOSE _ OCSP _ HELPER -> Integer (36373.0) -
OCSP関連でOpenSSLの内部的に利用されます。
OCSP関連でOpenSSLの内部的に利用されます。
OpenSSL::X509::Store#purpose= や
OpenSSL::X509::StoreContext#purpose= で設定し、
OpenSSL::X509::Store#verify や
OpenSSL::X509::StoreContext#verify で
確認します。 -
OpenSSL
:: X509 :: Store # verify _ callback=(proc) (36373.0) -
検証をフィルタするコールバックを設定します。
検証をフィルタするコールバックを設定します。
コールバックには Proc や Method を渡します。
渡されたコールバックオブジェクトは証明書チェインの検証時に
チェインに含まれる各証明書の署名を検証するたびに呼びだされます。
そのときに渡される引数は以下のように
proc{|ok, ctx| ... }
2つで、1つめは検証が成功したかの真偽値、
2つめは検証後の状態を保存した
OpenSSL::X509::StoreContext オブジェクトです。
このコールバックには2つの役割があります。1つ目はコンテキストオブジェクト
を調べることで詳細なエラー情報を得ることです。2つ目... -
OpenSSL
:: X509 :: V _ ERR _ APPLICATION _ VERIFICATION -> Integer (36373.0) -
アプリケーションが利用するエラーコードです。
アプリケーションが利用するエラーコードです。
OpenSSL のライブラリでは使われないので、
アプリケーションプログラマが自由に利用することが可能です。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。
@see OpenSSL::X509::Store#verify_callback=,
OpenSSL::X509::StoreContext#error= -
OpenSSL
:: X509 :: V _ ERR _ CERT _ NOT _ YET _ VALID -> Integer (36373.0) -
証明書の開始時刻以前であることを意味します。
証明書の開始時刻以前であることを意味します。
開始時刻は証明書チェイン全体に対し確認されます。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。
@see OpenSSL::X509::Certificate#not_before=,
OpenSSL::X509::Store#time= -
OpenSSL
:: X509 :: V _ ERR _ UNABLE _ TO _ GET _ CRL -> Integer (36373.0) -
CRL が見付からないことを意味します。
CRL が見付からないことを意味します。
OpenSSL::X509::Store#flags= で CRL をチェックすることを
指定したにもかかわらず、適切な CRL を
OpenSSL::X509::Store#add_crl で追加しなかった場合に
このエラーが生じます。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。 -
OpenSSL
:: X509 :: DEFAULT _ CERT _ DIR _ ENV -> String (36355.0) -
CA 証明書ディレクトリ名を指定する環境変数名です。
CA 証明書ディレクトリ名を指定する環境変数名です。
通常、"SSL_CERT_DIR" という文字列です。
この環境変数を設定しておくことによって
OpenSSL::X509::Store#set_default_paths で読み込まれる
証明書ディレクトリを変更できます。
証明書ディレクトリに含まれる証明書のファイル名は
ハッシュ名でなければなりません。
@see OpenSSL::X509::DEFAULT_CERT_DIR -
OpenSSL
:: X509 :: DEFAULT _ CERT _ FILE _ ENV -> String (36355.0) -
CA 証明書ファイル名を指定する環境変数名です。
CA 証明書ファイル名を指定する環境変数名です。
通常、"SSL_CERT_FILE" という文字列です。
この環境変数を設定しておくことによって
OpenSSL::X509::Store#set_default_paths で読み込まれる
証明書ファイル名を変更できます。
@see OpenSSL::X509::DEFAULT_CERT_FILE -
OpenSSL
:: X509 :: V _ ERR _ CERT _ CHAIN _ TOO _ LONG -> Integer (36355.0) -
証明書チェインが長すぎることを意味します。
証明書チェインが長すぎることを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。
@see OpenSSL::SSL::SSLContext#verify_depth= -
OpenSSL
:: X509 :: Name :: MULTILINE -> Integer (36349.0) -
OpenSSL::X509::Name#to_s のフラグとして使います。
OpenSSL::X509::Name#to_s のフラグとして使います。
複数行でフォーマットされます。 -
OpenSSL
:: X509 :: Name :: ONELINE -> Integer (36349.0) -
OpenSSL::X509::Name#to_s のフラグとして使います。
OpenSSL::X509::Name#to_s のフラグとして使います。
1行で読みやすくフォーマットされます。 -
OpenSSL
:: X509 :: Attribute # value=(val) (36337.0) -
attribute の値を設定します。
attribute の値を設定します。
引数には OpenSSL::ASN1::ASN1Data のオブジェクトを渡さなければなりません。
@param val 設定する値の OpenSSL::ASN1::ASN1Data オブジェクト
@raise OpenSSL::X509::AttributeError val が不正であった場合に発生します
@see OpenSSL::X509::Attribute#value -
OpenSSL
:: X509 :: CRL # last _ update=(time) (36337.0) -
CRL が最後に更新された日時を Time オブジェクトで設定します。
CRL が最後に更新された日時を Time オブジェクトで設定します。
@param time 最終更新日時
@raise OpenSSL::X509::CRLError 設定に失敗した場合に発生します
@see OpenSSL::X509::CRL#last_update -
OpenSSL
:: X509 :: DEFAULT _ CERT _ DIR -> String (36337.0) -
デフォルトの CA 証明書ディレクトリ名です。
デフォルトの CA 証明書ディレクトリ名です。
OpenSSL::X509::Store#set_default_paths で読み込まれます。
OpenSSL::X509::DEFAULT_CERT_DIR_ENV で得られる環境変数よって
上書き可能です。
証明書ディレクトリに含まれる証明書のファイル名は
ハッシュ名でなければなりません。 -
OpenSSL
:: X509 :: DEFAULT _ CERT _ FILE -> String (36337.0) -
デフォルトの CA 証明書ファイル名です。
デフォルトの CA 証明書ファイル名です。
OpenSSL::X509::Store#set_default_paths で読み込まれます。
OpenSSL::X509::DEFAULT_CERT_FILE_ENV で得られる環境変数よって
上書き可能です。 -
OpenSSL
:: X509 :: ExtensionFactory # crl=(crl) (36337.0) -
自身に証明書失効リストオブジェクトを設定します。
自身に証明書失効リストオブジェクトを設定します。
@param crl 設定する証明書失効リスト(OpenSSL::X509::CRL)オブジェクト
@see OpenSSL::X509::ExtensionFactory.new -
OpenSSL
:: X509 :: Name :: DEFAULT _ OBJECT _ TYPE -> Integer (36337.0) -
属性値のデフォルトの ASN.1 の型です。
属性値のデフォルトの ASN.1 の型です。
OpenSSL::X509::Name.parse や OpenSSL::X509::Name.new で
template に指定されなかった属性はこの型であると仮定して処理されます。
OpenSSL::ASN1::UTF8STRING を返します。 -
OpenSSL
:: X509 :: Name :: OBJECT _ TYPE _ TEMPLATE -> { String => Integer } (36337.0) -
属性型に対応する ASN.1の型を格納したハッシュです。
属性型に対応する ASN.1の型を格納したハッシュです。
OpenSSL::X509::Name.parse や OpenSSL::X509::Name.new
などでデフォルト値として使われます。
キーは属性型文字列で、ASN.1の型を表わす整数が対応します。
以下の文字列がキーです。
'C', 'countryName', 'serialNumber', 'dnQualifier',
'DC', 'domainComponent', 'emailAddress' -
OpenSSL
:: X509 :: Store # add _ crl(crl) -> self (36337.0) -
信頼する CRL(証明書失効リスト) を証明書ストアに加えます。
信頼する CRL(証明書失効リスト)
を証明書ストアに加えます。
@param crl 追加する CRL の OpenSSL::X509::CRL オブジェクト
@raise OpenSSL::X509::StoreError 追加に失敗した場合に発生します -
OpenSSL
:: X509 :: V _ ERR _ CERT _ SIGNATURE _ FAILURE -> Integer (36337.0) -
証明書になされた署名の検証に失敗したことを意味します。
証明書になされた署名の検証に失敗したことを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。 -
OpenSSL
:: X509 :: V _ ERR _ CRL _ HAS _ EXPIRED -> Integer (36337.0) -
CRL が期限切れであることを意味します。
CRL が期限切れであることを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。 -
OpenSSL
:: X509 :: V _ ERR _ CRL _ NOT _ YET _ VALID -> Integer (36337.0) -
CRL の開始時刻がまだ来ていないことを意味します。
CRL の開始時刻がまだ来ていないことを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。 -
OpenSSL
:: X509 :: V _ ERR _ CRL _ SIGNATURE _ FAILURE -> Integer (36337.0) -
CRL になされた署名の検証に失敗したことを意味します。
CRL になされた署名の検証に失敗したことを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。 -
OpenSSL
:: X509 :: V _ ERR _ ERROR _ IN _ CERT _ NOT _ AFTER _ FIELD -> Integer (36337.0) -
証明書の notAfter フィールドの値が不正である ことを意味します。
証明書の notAfter フィールドの値が不正である
ことを意味します。
これは notAfter フィールド(証明書の期限を表すデータ)
が不正なフォーマットであることを意味し
(そもそも時刻を表現していない場合や、1月32日であるなど)、
証明書が期限切れであることを意味しません。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。 -
OpenSSL
:: X509 :: V _ ERR _ ERROR _ IN _ CERT _ NOT _ BEFORE _ FIELD -> Integer (36337.0) -
証明書の notBefore フィールドの値が不正である ことを意味します。
証明書の notBefore フィールドの値が不正である
ことを意味します。
これは notBefore フィールド(証明書の開始時刻を表すデータ)
が不正なフォーマットであることを意味し
(そもそも時刻を表現していない場合や、1月32日であるなど)、
証明書の開始時刻にまだ到達していないことを意味しません。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。 -
OpenSSL
:: X509 :: V _ ERR _ ERROR _ IN _ CRL _ LAST _ UPDATE _ FIELD -> Integer (36337.0) -
CRL の lastUpdate フィールドの値が不正である ことを意味します。
CRL の lastUpdate フィールドの値が不正である
ことを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。 -
OpenSSL
:: X509 :: V _ ERR _ ERROR _ IN _ CRL _ NEXT _ UPDATE _ FIELD -> Integer (36337.0) -
CRL の nextUpdate フィールドの値が不正である ことを意味します。
CRL の nextUpdate フィールドの値が不正である
ことを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。 -
OpenSSL
:: X509 :: V _ ERR _ INVALID _ CA -> Integer (36337.0) -
CA 証明書が不正であることを意味します。
CA 証明書が不正であることを意味します。
証明書が実は CA 用ではない場合は証明書の拡張がおかしい場合に
このエラーが発生します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。 -
OpenSSL
:: X509 :: V _ ERR _ UNABLE _ TO _ DECRYPT _ CERT _ SIGNATURE -> Integer (36337.0) -
証明書の署名が復号できないことを意味します。
証明書の署名が復号できないことを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。 -
OpenSSL
:: X509 :: V _ ERR _ UNABLE _ TO _ DECRYPT _ CRL _ SIGNATURE -> Integer (36337.0) -
CRL の署名が復号できないことを意味します。
CRL の署名が復号できないことを意味します。
OpenSSL::X509::Store#error や
OpenSSL::X509::StoreContext#error のエラーコードとして
使われます。 -
OpenSSL
:: X509 :: V _ FLAG _ CRL _ CHECK -> Integer (36337.0) -
証明書の検証時に CRL をチェックすることを意味します。
証明書の検証時に CRL をチェックすることを意味します。
このフラグのみを指定すると検証する証明書のみ CRL をチェックし、
CA の証明書チェーンには CRL のチェックがなされません。
証明チェーン全体をチェックしたい場合は V_FLAG_CRL_CHECK と
OpenSSL::X509::V_FLAG_CRL_CHECK_ALL の両方を指定する
必要があります。
OpenSSL::X509::Store#flags= で使います。 -
OpenSSL
:: X509 :: V _ FLAG _ CRL _ CHECK _ ALL -> Integer (36337.0) -
証明書チェーンすべてに CRL をチェックすることを意味します。
証明書チェーンすべてに CRL をチェックすることを意味します。
このフラグは OpenSSL::X509::V_FLAG_CRL_CHECK と共に
指定する場合にのみ意味を持ちます。
OpenSSL::X509::Store#flags= で使います。 -
OpenSSL
:: X509 :: CRL # signature _ algorithm -> String (36319.0) -
署名に使ったアルゴリズム名を文字列で返します。
署名に使ったアルゴリズム名を文字列で返します。
@raise OpenSSL::X509::CRLError 名前の取得に失敗した場合に発生します -
OpenSSL
:: X509 :: Certificate # public _ key=(pkey) (36319.0) -
証明書に公開鍵を設定します。
証明書に公開鍵を設定します。
@param pkey 公開鍵(OpenSSL::PKey::PKeyのサブクラスのインスタンス)
@raise OpenSSL::X509::CertificateError 鍵の設定に失敗した場合に発生します -
OpenSSL
:: X509 :: Certificate # serial -> Integer (36319.0) -
発行者 (CA) が証明書に付ける識別番号を返します。
発行者 (CA) が証明書に付ける識別番号を返します。
@see OpenSSL::X509::Certificate#serial= -
OpenSSL
:: X509 :: Certificate # serial=(serial) (36319.0) -
証明書の識別番号を設定します。
証明書の識別番号を設定します。
@param serial 識別番号
@see OpenSSL::X509::Certificate#serial -
OpenSSL
:: X509 :: Extension # critical=(bool) (36319.0) -
その拡張領域の重要度(critical)を真偽値で設定します。
その拡張領域の重要度(critical)を真偽値で設定します。
@param bool 設定する重要度の真偽値
@see OpenSSL::X509::Extension#critical? -
OpenSSL
:: X509 :: Extension # critical? -> bool (36319.0) -
その拡張領域の重要度(critical)を返します。
その拡張領域の重要度(critical)を返します。
@see OpenSSL::X509::Extension#critical= -
OpenSSL
:: X509 :: Extension # value -> String (36319.0) -
拡張領域の値(extnValue)を返します。
拡張領域の値(extnValue)を返します。
@see OpenSSL::X509::Extension#value= -
OpenSSL
:: X509 :: Name # hash _ old -> Integer (36319.0) -
OpenSSL 0.9.8 と互換な古い方式のハッシュ関数の ハッシュ値を返します。
OpenSSL 0.9.8 と互換な古い方式のハッシュ関数の
ハッシュ値を返します。
内部では OpenSSL の X509_NAME_hash_old を呼び出します。 -
OpenSSL
:: X509 :: Request # public _ key=(pkey) (36319.0) -
申請者の公開鍵を設定します。
申請者の公開鍵を設定します。
@param pkey 設定する公開鍵を OpenSSL::PKey::PKey のサブクラスのインスタンスで渡します
@raise OpenSSL::X509::RequestError 公開鍵の設定に失敗した場合に発生します -
OpenSSL
:: X509 :: Revoked # serial=(serial) (36319.0) -
失効した証明書のシリアルを設定します。
失効した証明書のシリアルを設定します。
シリアルは OpenSSL::BN のインスタンスで指定します。
@param serial 失効した証明書のシリアル
@see OpenSSL::X509::Revoked#serial -
OpenSSL
:: X509 :: Store # set _ default _ paths -> nil (36319.0) -
システムに組込まれている証明書を読み込みます。
システムに組込まれている証明書を読み込みます。
@raise OpenSSL::X509::StoreError 読み込みに失敗した場合に発生します -
OpenSSL
:: X509 :: Store # verify _ callback -> Proc | nil (36319.0) -
オブジェクトに設定されている検証をフィルタするコールバックを 返します。
オブジェクトに設定されている検証をフィルタするコールバックを
返します。
デフォルトのコールバックが設定されている場合には nil を返します。
@see OpenSSL::X509::Store#verify_callback= -
OpenSSL
:: X509 :: V _ ERR _ INVALID _ PURPOSE -> Integer (36319.0) -
証明書が指定した目的で使えないことを意味します。
証明書が指定した目的で使えないことを意味します。
@see OpenSSL::X509::Store#purpose= -
drb
/ ssl (36319.0) -
DRb のプロトコルとして SSL/TLS 上で通信する drbssl が使えるようになります。
DRb のプロトコルとして SSL/TLS 上で通信する drbssl が使えるようになります。
require 'drb/ssl'
obj = ''
DRb::DRbServer.new( 'drbssl://localhost:10000',
obj,
{:SSLCertName => [["CN","fqdn.example.com"]]})
DRb::DRbServer.new や DRb.#start_service が
"drbssl" スキームを受け入れるようになります。
また、D... -
OpenSSL
:: X509 :: CRL # last _ update -> Time (36301.0) -
CRL が最後に更新された日時を Time オブジェクトで返します。
CRL が最後に更新された日時を Time オブジェクトで返します。 -
OpenSSL
:: X509 :: Certificate # signature _ algorithm -> String (36301.0) -
発行者 (CA) が証明書に署名するのに使ったアルゴリズムです。
発行者 (CA) が証明書に署名するのに使ったアルゴリズムです。 -
OpenSSL
:: X509 :: DEFAULT _ CERT _ AREA -> String (36301.0) -
証明書や設定ファイルなど OpenSSL 関連のデータを 置いてあるディレクトリの名前を返します。
証明書や設定ファイルなど OpenSSL 関連のデータを
置いてあるディレクトリの名前を返します。 -
OpenSSL
:: X509 :: DEFAULT _ PRIVATE _ DIR -> String (36301.0) -
デフォルトの秘密鍵ディレクトリ名です。
デフォルトの秘密鍵ディレクトリ名です。 -
OpenSSL
:: X509 :: Request # signature _ algorithm -> String (36301.0) -
証明書署名要求の署名に使われているアルゴリズム名を文字列で返します。
証明書署名要求の署名に使われているアルゴリズム名を文字列で返します。 -
OpenSSL
:: X509 :: StoreContext # cleanup -> self (36301.0) -
このメソッドは使わないでください。
このメソッドは使わないでください。 -
OpenSSL
:: X509 :: TRUST _ EMAIL -> Integer (36301.0) -
@todo
@todo -
OpenSSL
:: X509 :: V _ ERR _ AKID _ ISSUER _ SERIAL _ MISMATCH -> Integer (36301.0) -
証明書の拡張領域の Authority Key Identifier のシリアルと issuer の証明書のシリアルが一致しないことを意味します。
証明書の拡張領域の Authority Key Identifier のシリアルと
issuer の証明書のシリアルが一致しないことを意味します。 -
OpenSSL
:: X509 :: V _ ERR _ PATH _ LENGTH _ EXCEEDED -> Integer (36301.0) -
CA 証明書の basicConstraints 拡張領域の pathlen を 越えている場合に発生します。
CA 証明書の basicConstraints 拡張領域の pathlen を
越えている場合に発生します。 -
OpenSSL
:: X509 :: V _ ERR _ UNABLE _ TO _ DECODE _ ISSUER _ PUBLIC _ KEY -> Integer (36301.0) -
証明書の SubjectPublicKeyInfo フィールドが読めなかった ことを意味します。
証明書の SubjectPublicKeyInfo フィールドが読めなかった
ことを意味します。 -
openssl (36199.0)
-
OpenSSL(https://www.openssl.org/) を Ruby から扱うためのライブラリです。
OpenSSL(https://www.openssl.org/)
を Ruby から扱うためのライブラリです。
このドキュメントでは SSL/TLS の一般的事項については
解説をしません。利用者は、SSL/TLSの各概念、例えば
以下の事項について理解している必要があります。
* 暗号と認証に関する一般的概念
* セキュリティに対する攻撃法
* 公開鍵暗号と秘密鍵暗号
* 署名の役割、署名の方法とその検証
* 公開鍵基盤(PKI, Public Key Infrastructure)
* X.509 証明書
* 暗号と乱数について
SSLのようなセキュリティ技... -
OpenSSL
:: X509 :: CRLError (36049.0) -
OpenSSL::X509::CRL 関連のエラーが生じたときに発生します。
OpenSSL::X509::CRL 関連のエラーが生じたときに発生します。 -
OpenSSL
:: X509 :: CRL (36019.0) -
CRL(証明書失効リスト) クラス。
CRL(証明書失効リスト) クラス。
CRL とは、危殆化した等なんらかの理由で失効した証明書のリストです。
通常 CA によって発行されるものです。
OpenSSL::X509::Store に組込むことで失効した証明書の検証を
失敗させることができます。
通常 CRL の信頼性を確認するためには CRL になされた
署名を検証する必要があります。
* 5280