?B 公開鍵証明書の公表
発行済みの公開鍵証明書を一般のユーザーが取得できるように、公開されたディレクトリに登録する。ディレクトリの管理は、(a)認証局が行う場合、(b)認証局以外のサードパーティが行う場合の両者とも考えられる。また、公開鍵証明書を一部の者にしか公表したくないユーザーのために、ディレクトリにアクセス制限の機能を加えることもありうる。
?C 公開鍵証明書の失効
公開鍵証明書の発行を受けたエンドユーザーが、秘密鍵の紛失、盗難、解読に遭った場合は公開鍵の利用を停止し、該当する公開鍵証明書を無効にする必要がある。また、無効になっている証明書を証明書失効リストとして一般に公開する必要がある。
?D 公開鍵証明書の管理
発行済みの公開鍵証明書や、証明書失効リストを安全に保管する。公開鍵そのものはある一定の有効期間が過ぎれば無効となるが、デジタル署名された文書自体は長期に渡って残るため、公開鍵証明書は長期間、保管される必要がある。
(3) 認証局のあり方
?@ アメリカ
情報ネットワークを社会的基盤として極めて重視している米国は、情報通信政策で他国をリードしている。認証機関についても、1996年にKMI(Key Management Infrastructure)構想と呼ばれる公開鍵/秘密鍵と認証局に関する国家レベルの計画を発表している。
また、民間の認証ビジネスもすでに商用サービスが始まっている。例えば、VeriSign社ではWWWを中心としたサーバー認証、個人ユーザーへのデジタルIDの発行などをサービスとして行っている。
(KMI構想)
・ 階層構造
KMI構想においては、用途・機能に応じ、多種多様の認証機関があり得るとして