1. Introduction (序論)
本仕様は、インターネット向けX.509公開鍵基盤 (Public Key Infrastructure, PKI) の標準ファミリーの一部です。
本仕様は、インターネットPKI向けの証明書 (Certificate) および証明書失効リスト (Certificate Revocation List, CRL) のフォーマットとセマンティクスのプロファイル (Profile) を定義します。インターネット環境における証明書パス処理の手順を説明します。最後に、定義または参照されるすべてのデータ構造のASN.1モジュールを付録で提供します。
第2章では、インターネットPKIの要件と、本文書の範囲に影響する前提条件を説明します。第3章では、アーキテクチャモデルを提示し、以前のIETFおよびISO/IEC/ITU-T標準との関係を説明します。特に、本文書とIETF PEM仕様およびISO/IEC/ITU-T X.509文書との関係について説明します。
第4章ではX.509バージョン3証明書のプロファイルを、第5章ではX.509バージョン2 CRLのプロファイルを定義します。プロファイルには、インターネットPKIで有用である可能性のあるISO/IEC/ITU-TおよびANSI拡張の識別が含まれます。プロファイルは、最新のISO/IEC/ITU-T標準で使用されている1997年のASN.1構文ではなく、1988年の抽象構文記法1 (Abstract Syntax Notation One, ASN.1) で提示されます。
第6章には、証明書パス検証手順が含まれています。これらの手順はISO/IEC/ITU-Tの定義に基づいています。実装は同じ結果を導出することが必須 (REQUIRED) ですが、指定された手順を使用する必要はありません。
公開鍵マテリアルとデジタル署名の識別とエンコーディングの手順は、[RFC3279]、[RFC4055]、および[RFC4491]で定義されています。本仕様の実装は、特定の暗号化アルゴリズムを使用する必要はありません。ただし、[RFC3279]、[RFC4055]、および[RFC4491]で識別されたアルゴリズムを使用する適合実装は、それらの仕様で説明されているように公開鍵マテリアルとデジタル署名を識別およびエンコードしなければなりません (MUST)。
最後に、実装者を支援するために3つの付録が提供されています。付録Aには、本仕様内で定義または参照されるすべてのASN.1構造が含まれています。上記のように、マテリアルは1988年のASN.1で提示されます。付録Bには、本仕様内で使用されるASN.1表記のあまり馴染みのない機能に関する注記が含まれています。付録Cには、適合証明書と適合CRLの例が含まれています。
本仕様は[RFC3280]を廃止します。RFC 3280からの違いを以下にまとめます:
-
国際化名 (Internationalized Names) の強化されたサポートが第7章で規定されており、国際化ドメイン名 (Internationalized Domain Names)、国際化リソース識別子 (Internationalized Resource Identifiers, IRI)、および識別名 (Distinguished Names) のエンコーディングと比較のルールが含まれています。これらのルールは、[RFC3490]、[RFC3987]、および[RFC4518]を含む現在のRFCで確立された比較ルールと整合しています。
-
セクション4.1.2.4および4.1.2.6は、[RFC4630]で指定されたレガシーテキストエンコーディングスキームの継続使用の条件を組み込んでいます。確立されたPKIで使用されている場合、UTF8Stringへの移行は、名前チェーンの失敗または名前制約の不適切な処理に基づくサービス拒否を引き起こす可能性があります。
-
RFC 3280のセクション4.2.1.4(privateKeyUsagePeriod証明書拡張を指定していましたが、その使用を非推奨としていました)は削除されました。このISO標準拡張の使用は、インターネットPKIでの使用について非推奨でも推奨でもありません。
-
セクション4.2.1.5は、ポリシーマッピング拡張 (Policy Mappings Extension) をクリティカルとしてマークすることを推奨 (RECOMMENDED) しています。RFC 3280では、ポリシーマッピング拡張を非クリティカルとしてマークすることが必須でした。
-
セクション4.2.1.11は、ポリシー制約拡張 (Policy Constraints Extension) をクリティカルとしてマークすることを要求しています。RFC 3280では、ポリシー制約拡張をクリティカルまたは非クリティカルとしてマークすることが許可されていました。
-
[RFC4325]で指定されている認証局情報アクセス (Authority Information Access, AIA) CRL拡張が、セクション5.2.7として追加されました。
-
セクション5.2および5.3は、認識されないCRL拡張およびCRLエントリ拡張をそれぞれ処理するためのルールを明確化しています。
-
RFC 3280のセクション5.3.2(holdInstructionCode CRLエントリ拡張を指定していました)は削除されました。
-
セクション6で指定されたパス検証アルゴリズムは、証明書チェーン内の証明書ポリシー拡張の重要性を追跡しなくなりました。RFC 3280では、この情報は依拠当事者 (Relying Party) に返されていました。
-
セキュリティに関する考慮事項セクションは、CRL配布ポイント (CRL Distribution Points)、認証局情報アクセス (Authority Information Access)、またはサブジェクト情報アクセス (Subject Information Access) 拡張でhttpsまたは同様のスキームを使用することから生じる循環依存のリスクに対処しています。
-
セキュリティに関する考慮事項セクションは、名前の曖昧さに関連するリスクに対処しています。
-
セキュリティに関する考慮事項セクションは、CA運用の変更を通知する手順についてRFC 4210を参照しています。
付録AのASN.1モジュールは、PKCS #9 [RFC2985]と整合させるためにub-emailaddress-lengthが128から255に変更されたことを除いて、RFC 3280から変更されていません。
本文書のキーワード「しなければならない (MUST)」、「してはならない (MUST NOT)」、「必須である (REQUIRED)」、「すべきである (SHOULD)」、「すべきでない (SHOULD NOT)」、「推奨される (RECOMMENDED)」、「してもよい (MAY)」、および「任意である (OPTIONAL)」は、[RFC2119]で説明されているように解釈されるものとします。