検索
検索をクリア
検索終了
Google アプリ
メインメニュー
true

S/MIME 証明書プロファイル

このドキュメントでは、S/MIME でメールに署名またはメールを暗号化する際に使用される証明書について、X.509 チェーン内の各証明書の信頼性を確保するために、証明書が満たす必要がある要件を示します。これらの要件を満たすことに加えて、チェーンにはこの目的のために Google によって明示的に信頼された認証局(CA)証明書を組み込む必要があります。Google はこのような CA 証明書のリストを管理し、随時更新します。なお、CA は Google の独自の裁量で信頼されるものであり、理由の如何に関わらず Google はいつでもルートを削除する権利を保持しています。

次の表に証明書チェーンの詳細を示します。

ルート CA

フィールド

発行者識別名

CA を識別する名称でなければなりません。
たとえば、「認証局」のような一般的な値を使用することはできません。

主体者識別名

エンコード形式は、発行者識別名とバイト単位で同じでなければなりません。

主体者公開鍵情報

RSA モジュラス(2048、3072、または 4096)による rsaEncryption。あるいは、secp256r1 または secp384r1 を使用した ecPublicKey

エンド エンティティ証明書発行元以外の中間 CA 証明書

ルートとエンド エンティティの間に直接的または間接的に複数の中間 CA が存在する場合のみ関連します。

フィールド
バージョン バージョン 3
シリアル番号     ゼロ(0)より大きく、(INTEGER 型を使用した DER エンコードの場合は)20 バイト以下でなければなりません。
署名アルゴリズム     SHA‐256SHA‐384、または SHA‐512 による RSA。あるいは、SHA‐256SHA‐384、または SHA‐512 による ECDSA。
発行者識別名    

発行元 CA の主体者識別名とバイト単位で同じでなければなりません。

有効期間     規定はありません。
主体者識別名     規定はありません。
主体者公開鍵情報    

RSA モジュラス(2048、3072、または 4096)による RSA 暗号化。あるいは、secp256r1 または secp384r1 を使用した ecPublicKey

拡張情報 必須かどうか クリティカルかどうか
鍵の用途 必須 クリティカル

次のビット位置を設定する必要があります。
   keyCertSign
他のビット位置が設定される可能性があります。

基本制約 必須 クリティカル cA フィールドを TRUE に設定する必要があります。
pathLenConstraint フィールドを含めます。
CRL 配布ポイント 必須 クリティカルでない

一般公開されている 1 つ以上の HTTP
uniformResourceIdentifier が存在しなければなりません。

(注) 失効サーバーは、CA/Browser Forum の「パブリック証明書の発行および管理に関する基本要件」バージョン 1.3.2 以降の、次に示すセクションに従って運用する必要があります。
  • 4.9.7. CRL 発行間隔
  • 4.9.9. オンライン失効、ステータス チェックの可用性
  • 4.9.10. オンライン失効チェックの要件
    4.10.2 サービスの可用性

その他の拡張情報 存在する可能性があります。

エンド エンティティ証明書を発行する中間 CA 証明書

チェーンには少なくとも 1 つの中間 CA 証明書が存在しなければなりません。つまり、ルートが直接エンド エンティティ証明書を発行してはなりません。

フィールド
バージョン バージョン 3
シリアル番号 ゼロ(0)より大きく、(INTEGER 型を使用した DER エンコードの場合は)20 バイト以下でなければなりません。
署名アルゴリズム

SHA‐256SHA‐384、または SHA‐512 による RSA。あるいは、SHA‐256SHA‐384、または SHA‐512 による ECDSA。

発行者識別名    

発行元 CA の主体者識別名とバイト単位で同じでなければなりません。

有効期間    

notBefore と notAfter の間隔は 10 年以内であることが望ましく、20 年以内でなければなりません。

主体者識別名    

CA の使用を示します。

主体者公開鍵情報    

RSA モジュラス(2048、3072、または 4096)による RSA 暗号化。あるいは、secp256r1 または secp384r1 を使用した ecPublicKey

拡張情報 必須かどうか クリティカルかどうか
鍵の用途 必須 クリティカル

次のビット位置を設定する必要があります。
    keyCertSign
次のビット位置が設定される可能性があります。
    cRLSign
    digitalSignature
OCSP レスポンスの署名に直接使用する場合は、次の情報が存在しなければなりません。
    digitalSignature

他のビット位置を設定してはなりません。

鍵の拡張的用途 必須 任意 次の情報が存在しなければなりません。
    emailProtection
次の情報が存在してはなりません。
    serverAuth
    codeSigning
    timeStamping
​    anyExtendedKeyUsage

基本制約

必須 クリティカル

cA フィールドを TRUE に設定する必要があります。
pathLenConstraint フィールドを 0 にします。

証明書ポリシー 省略可能 クリティカルでない

CA の運用基盤であるポリシーを識別する policyIdentifier を指定します。anyPolicy は望ましくありません。
cps(存在する場合)には、有効な HTTP または HTTPS リンクを含める必要があります。

CRL 配布ポイント 必須 クリティカルでない

一般公開されている 1 つ以上の HTTP
uniformResourceIdentifier が存在する必要があります。

(注)    

失効サーバーは、CA/Browser Forum の「パブリック証明書の発行および管理に関する基本要件」バージョン 1.3.2 以降の、次に示すセクションに従って運用する必要があります。
  4.9.7. CRL 発行間隔
  4.9.9. オンライン失効、ステータス チェックの可用性
  4.9.10. オンライン失効チェックの要件
  4.10.2. サービスの可用性

その他の拡張情報 省略可能 ×

存在する可能性があります。

エンド エンティティ証明書

フィールド
バージョン バージョン 3
シリアル番号

ゼロ(0)より大きく、予測不可能な 64 ビット以上を指定する必要があります。

注: CA/Browser Forum の「証明書ポリシーに関する基本要件」エンド エンティティ シリアル番号エントロピー要件を反映するように更新されます。

署名アルゴリズム SHA‐256SHA‐384、または SHA‐512 による RSA。あるいは、SHA‐256SHA‐384、または SHA‐512 による ECDSA。
発行者識別名

発行元 CA の主体者識別名とバイト単位で同じでなければなりません。

有効期間

notBefore と notAfter の間隔は 27 か月以内でなくてはなりません。

notBefore の時刻は署名時刻の前後 48 時間以内でなければなりません。

主体者識別名    

メールアドレス以外の主体者関連識別名は、一般公開され監査済みの手順に沿って、発行前に厳格な検証を受ける必要があります。使用できる手順については、CA/Browser Forum の「パブリック証明書の発行および管理に関する基本要件」バージョン 1.3.2 以降の §3.2.3「個人の認証」をご覧ください。

また、任意のメールアドレス(例: commonName または emailAddress フィールド)が、主体者代替名拡張情報に rfc822Name 形式で存在する必要があります。

主体者公開鍵情報    

RSA モジュラス(2048、3072、または 4096)による RSA 暗号化あるいは、secp256r1 または secp384r1 を使用した ecPublicKey

拡張情報 必須かどうか クリティカルかどうか
鍵の用途(RSA) 必須 クリティカル

次のいずれかまたは両方のビット位置を設定する必要があります。
    digitalSignature
 または
    nonRepudiation / contentCommitment
次のビット位置が設定される可能性があります。
    dataEncipherment
    keyEncipherment

他のビット位置を設定してはなりません。

鍵の用途(ECDH) 必須  

次のビット位置を設定する必要があります。
    digitalSignature
次のビット位置が設定される可能性があります。
    nonRepudiation / contentCommitment
    keyAgreement
    encipherOnly(keyAgreement を設定する場合)
    decipherOnly(keyAgreement を設定する場合)

他のビット位置を設定してはなりません。

鍵の拡張的用途 必須 任意

次の情報が存在しなければなりません。
   emailProtection
次の情報が存在してはなりません。
   serverAuth
   codeSigning
   timeStamping
   anyExtendedKeyUsage

基本制約

省略可能 任意

存在する場合、cA フィールドを TRUE に設定してはなりません。
pathLenConstraint フィールドが存在してはなりません。

証明書ポリシー 必須 クリティカルでない 次の情報が存在しなければなりません。
    policyIdentifier を指定する必要があります。これは証明書発行の基盤であるポリシーを識別するものです。
    また、anyPolicy を指定してはなりません。
次の情報が存在する可能性があります。
   cps(存在する場合)には、証明書発行の基盤である CPS への有効な HTTP または HTTPS リンクを
   含める必要があります。

認証局情報アクセス

省略可能 クリティカルでない

caIssuersocsp(存在する場合)には、1 つ以上の一般公開された HTTP uniformResourceIdentifier を含める必要があります。

AccessDescription には、個人の証明書に固有のラベルやパラメータを含めてはなりません。

CRL 配布ポイント 必須 クリティカルでない

一般公開された 1 つ以上の
HTTPuniformResourceIdentifier が存在する必要があります。

(注)

   

失効サーバーは、CA/Browser Forum の「パブリック証明書の発行および管理に関する基本要件」バージョン 1.3.2 以降の、次に示すセクションに従って運用する必要があります。
   4.9.7. CRL 発行間隔
   4.9.9. オンライン失効、ステータス チェックの可用性
   4.9.10. オンライン失効チェックの要件
   4.10.2. サービスの可用性

主体者代替名

必須 クリティカルでない

rfc822Name 形式の項目を 1 つ以上含める必要があります。
次の形式の項目を含めてはなりません。
   dNSName
   iPAddress
   uniformResourceIdentifier
それぞれの rfc822Name は、リクエストを送信するエンティティが、メールアドレスに関連付けられたメール アカウントを制御している、またはそのメール アカウント保持者から代理で行動する許可を得ていることを確認するために、一般公開され監査済みの手段で検証する必要があります。

その他の拡張情報

省略可能 クリティカルでない 存在する可能性があります。

 

 

 

 

この記事は役に立ちましたか?
改善できる点がありましたらお聞かせください。
アカウントにログインする

ご利用の G Suite アカウントのメールアドレスでログインいただくと、アカウント専用のヘルプをご覧いただくことができ、G Suite を使い始める方法について知ることができます。