3. Overview of Approach (アプローチの概要)
以下は、X.509を使用する公開鍵基盤 (Public-Key Infrastructure using X.509, PKIX) 仕様で想定されるアーキテクチャモデルの簡略化されたビューです。
このモデルのコンポーネントは次のとおりです:
- end entity (エンドエンティティ): PKI証明書のユーザー、および/または証明書のサブジェクトであるエンドユーザーシステム
- CA (認証局): certification authority (認証局)
- RA (登録局): registration authority、つまりCAが特定の管理機能を委任するオプションのシステム
- CRL issuer (CRL発行者): CRLを生成および署名するシステム
- repository (リポジトリ): 証明書とCRLを保存し、これらの証明書とCRLをエンドエンティティに配布する手段として機能するシステムまたは分散システムのコレクション
3.1. X.509 Version 3 Certificate (X.509バージョン3証明書)
公開鍵のユーザーは、暗号化またはデジタル署名メカニズムが使用される正しいリモートサブジェクト (Remote Subject) (人またはシステム) が関連する秘密鍵を所有しているという確信を必要とします。この確信は、公開鍵値をサブジェクトにバインドするデータ構造である公開鍵証明書の使用を通じて得られます。
3.2. Certification Paths and Trust (証明書パスと信頼)
公開鍵の知識を必要とするセキュリティサービスのユーザーは、一般的に、必要な公開鍵を含む証明書を取得して検証する必要があります。
3.3. Revocation (失効)
証明書が発行されると、その有効期間全体にわたって使用されることが期待されます。ただし、さまざまな状況により、有効期間の満了前に証明書が無効になる可能性があります。
3.4. Operational Protocols (運用プロトコル)
証明書とCRL (またはステータス情報) を証明書使用クライアントシステムに配信するには、運用プロトコル (Operational Protocols) が必要です。
3.5. Management Protocols (管理プロトコル)
PKIユーザーと管理エンティティ間のオンライン相互作用をサポートするには、管理プロトコル (Management Protocols) が必要です。