]> git.sur5r.net Git - openldap/blob - doc/drafts/draft-zeilenga-ldap-x509.txt
don't leak entry/referrals in case of reference
[openldap] / doc / drafts / draft-zeilenga-ldap-x509.txt
1
2 INTERNET-DRAFT                                      Kurt D. Zeilenga
3 Intended Category: Standard Track                   OpenLDAP Foundation
4 Expires in six months                               17 October 2004
5 Obsoletes: RFC 2252, RFC 2256
6
7
8                       LDAP X.509 Certificate Schema
9                     <draft-zeilenga-ldap-x509-00.txt>
10
11
12 Status of this Memo
13
14   This document is intended to be, after appropriate review and
15   revision, submitted to the RFC Editor as an Standard Track document.
16   Distribution of this memo is unlimited.  Technical discussion of this
17   document will take place on the IETF LDAP Extensions mailing list
18   <ldapext@ietf.org>.  Please send editorial comments directly to the
19   author <Kurt@OpenLDAP.org>.
20
21   This document is intended to be published in conjunction to the
22   revised LDAP TS [Roadmap] when, in conjunction with this document,
23   obsoletes RFC 2252 and RFC 2256 in their entirety.
24
25   By submitting this Internet-Draft, I accept the provisions of Section
26   4 of RFC 3667.  By submitting this Internet-Draft, I certify that any
27   applicable patent or other IPR claims of which I am aware have been
28   disclosed, or will be disclosed, and any of which I become aware will
29   be disclosed, in accordance with RFC 3668.
30
31   Internet-Drafts are working documents of the Internet Engineering Task
32   Force (IETF), its areas, and its working groups. Note that other
33   groups may also distribute working documents as Internet-Drafts.
34
35   Internet-Drafts are draft documents valid for a maximum of six months
36   and may be updated, replaced, or obsoleted by other documents at any
37   time. It is inappropriate to use Internet-Drafts as reference material
38   or to cite them other than as "work in progress."
39
40   The list of current Internet-Drafts can be accessed at
41   <http://www.ietf.org/ietf/1id-abstracts.txt>.  The list of
42   Internet-Draft Shadow Directories can be accessed at
43   <http://www.ietf.org/shadow.html>.
44
45   Copyright (C) The Internet Society (2004).  All Rights Reserved.
46
47   Please see the Full Copyright section near the end of this document
48   for more information.
49
50
51
52
53 Zeilenga               draft-zeilenga-ldap-x509-00              [Page 1]
54 \f
55 INTERNET-DRAFT              LDAP X.509 Schema            17 October 2004
56
57
58 Abstract
59
60   This document describes schema for representing X.509 certificates,
61   X.521 security information, and related elements in directories
62   accessible using the Lightweight Directory Access Protocol (LDAP).
63   The LDAP definitions for these X.509 and X.521 schema elements
64   replaces those provided in RFC 2252 and RFC 2256.
65
66
67 1. Background and Intended Use
68
69   This document provides LDAP schema definitions for a subset of
70   elements specified in X.509 [X.509] and X.521 [X.521], including
71   attribute types for certificates, cross certificate pairs, and
72   certificate revocation lists; matching rules to be used with these
73   attribute types; and related object classes.  LDAP syntax definitions
74   are also provided for associated assertion and attribute values.
75
76   As the semantics of these elements are as defined in X.509 and X.521,
77   knowledge of X.509 and X.521 is necessary to make use of the LDAP
78   schema definitions provided herein.
79
80   This document, together with [Roadmap], obsoletes RFC 2252 and RFC
81   2256 in their entirety.  The changes made since RFC 2252 and RFC 2256
82   include:
83     - addition of pkiUser, pkiCA, and deltaCRL classes;
84     - updated of attribute types to include equality matching rules in
85       accordance with their X.500 specifications;
86     - addition of certificate, certificate pair, certificate list, and
87       algorithm identifer matching rules; and
88     - addition of LDAP syntax for assertion syntaxes for these matching
89       rules.
90
91   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
92   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
93   document are to be interpreted as described in BCP 14 [RFC2119].
94
95   Schema definitions are provided using LDAP description formats
96   [Models].  Definitions provided here are formatted (line wrapped) for
97   readability.
98
99
100 2. Syntaxes
101
102   This section describes various syntaxes used to transfer certificates
103   and related data types in LDAP.
104
105
106
107
108
109 Zeilenga               draft-zeilenga-ldap-x509-00              [Page 2]
110 \f
111 INTERNET-DRAFT              LDAP X.509 Schema            17 October 2004
112
113
114 2.1. Certificate
115
116      ( 1.3.6.1.4.1.1466.115.121.1.8 DESC 'X.509 Certificate' )
117
118   A value of this syntax is an X.509 Certificate [Section 7, X.509].
119
120   Due to changes made to the ASN.1 definition of a Certificate made
121   through time, no LDAP-specific encoding is defined for this syntax.
122   Values of this syntax are to encoded using DER [X.690] and MUST only
123   be transferred using the ;binary transfer option [Binary].  That is,
124   by requesting and returning values using attribute descriptions such
125   as "userCertificate;binary".
126
127   As values of this syntax contain digitally-signed data, values of this
128   syntax, and the form of the value, MUST be preserved as presented.
129
130
131 2.2. CertificateList
132
133        ( 1.3.6.1.4.1.1466.115.121.1.9 DESC 'X.509 Certificate List' )
134
135   A value of this syntax is an X.509 CertificateList [Section 7.3,
136   X.509].
137
138   Due to changes made to the ASN.1 definition of a CertificateList made
139   through time, no LDAP-specific encoding is defined for this syntax.
140   Values of this syntax are to encoded using DER [X.690] and MUST only
141   be transferred using the ;binary transfer option [Binary].  That is,
142   by requesting and returning values using attribute descriptions such
143   as "certificateRevocationList;binary".
144
145   As values of this syntax contain digitally-signed data, values of this
146   syntax, and the form of the value, MUST be preserved as presented.
147
148
149 2.3. CertificatePair
150
151        ( 1.3.6.1.4.1.1466.115.121.1.10 DESC 'X.509 Certificate Pair' )
152
153   A value of this syntax is an X.509 CertificatePair [Section 11.2.3,
154   X.509].
155
156   Due to changes made to the ASN.1 definition of an X.509
157   CertificatePair made through time, no LDAP-specific encoding is
158   defined for this syntax.  Values of this syntax are to encoded using
159   DER [X.690] and MUST only be transferred using the ;binary transfer
160   option [Binary].  That is, by requesting and returning values using
161   attribute descriptions such as "crossCertificatePair;binary".
162
163
164
165 Zeilenga               draft-zeilenga-ldap-x509-00              [Page 3]
166 \f
167 INTERNET-DRAFT              LDAP X.509 Schema            17 October 2004
168
169
170   As values of this syntax contain digitally-signed data, values of this
171   syntax, and the form of the value, MUST be preserved as presented.
172
173 2.4 SupportedAlgorithm
174
175        ( 1.3.6.1.4.1.1466.115.121.1.49
176             DESC 'X.508 Supported Algorithm' )
177
178   A value of this syntax is an X.509 SupportedAlgorithm [Section 11.2.7,
179   X.509].
180
181   Due to changes made to the ASN.1 definition of an X.509
182   SupportedAlgorithm made through time, no LDAP-specific encoding is
183   defined for this syntax.  Values of this syntax are to encoded using
184   DER [X.690] and MUST only be transferred using the ;binary transfer
185   option [Binary].  That is, by requesting and returning values using
186   attribute descriptions such as "supportedAlgorithms;binary".
187
188   As values of this syntax contain digitally-signed data, values of this
189   syntax, and the form of the value, MUST be preserved as presented.
190
191
192 2.5. CertificateExactAssertion
193
194        ( IANA-ASSIGNED-OID.1 DESC 'X.509 Certificate Exact Assertion' )
195
196   A value of this syntax is an X.509 CertificateExactAssertion [Section
197   11.3.1, X.509].
198
199   The LDAP-specific encoding used for this syntax is described by the
200   following ABNF [RFC2234]:
201
202       certificateExactAssertion = serialNumber DOLLAR issuer
203       serialNumber = number
204       issuer = distinguishedName
205
206   where <number> and <DOLLAR> are as given in [Models] and
207   <distinguishedName> is as given in [LDAPDN].
208
209   Example: 10$cn=Example$CA,dc=example,dc=com
210
211   Note: DOLLAR ('$') characters may appear in the <issuer> production.
212
213
214 2.6. CertificateAssertion
215
216        ( IANA-ASSIGNED-OID.2 DESC 'X.509 Certificate Assertion' )
217
218
219
220
221 Zeilenga               draft-zeilenga-ldap-x509-00              [Page 4]
222 \f
223 INTERNET-DRAFT              LDAP X.509 Schema            17 October 2004
224
225
226   A value of this syntax is an X.509 CertificateAssertion [Section
227   11.3.2, X.509].
228
229   Values of this syntax are to be encoded using GSER [RFC3641].
230   Appendix A.1 provides an equivalent ABNF grammar for this syntax.
231
232
233 2.7. CertificatePairExactAssertion
234
235        ( IANA-ASSIGNED-OID.3
236             DESC 'X.509 Certificate Pair Exact Assertion' )
237
238   A value of this syntax is an X.509 CertificatePairExactAssertion
239   [Section 11.3.3, X.509].
240
241   Values of this syntax are to be encoded using GSER [RFC3641].
242   Appendix A.2 provides an equivalent ABNF grammar for this syntax.
243
244
245 2.8. CertificatePairAssertion
246
247        ( IANA-ASSIGNED-OID.4 DESC 'X.509 Certificate Pair Assertion' )
248
249   A value of this syntax is an X.509 CertificatePairAssertion [Section
250   11.3.4, X.509].
251
252   Values of this syntax are to be encoded using GSER [RFC3641].
253   Appendix A.3 provides an equivalent ABNF grammar for this syntax.
254
255
256 2.9. CertificateListExactAssertion
257
258        ( IANA-ASSIGNED-OID.5
259             DESC 'X.509 Certificate List Exact Assertion' )
260
261   A value of this syntax is an X.509 CertificateListExactAssertion
262   [Section 11.3.5, X.509].
263
264   Values of this syntax are to be encoded using GSER [RFC3641].
265   Appendix A.4 provides an equivalent ABNF grammar for this syntax.
266
267
268 2.10. CertificateListAssertion
269
270        ( IANA-ASSIGNED-OID.6 DESC 'X.509 Certificate List Assertion' )
271
272   A value of this syntax is an X.509 CertificateListAssertion [Section
273   11.3.6, X.509].
274
275
276
277 Zeilenga               draft-zeilenga-ldap-x509-00              [Page 5]
278 \f
279 INTERNET-DRAFT              LDAP X.509 Schema            17 October 2004
280
281
282   Values of this syntax are to be encoded using GSER [RFC3641].
283   Appendix A.5 provides an equivalent ABNF grammar for this syntax.
284
285
286 2.11 AlgorithmIdentifier
287
288        ( IANA-ASSIGNED-OID.7 DESC 'X.509 Algorithm Identifier' )
289
290   A value of this syntax is an X.509 AlgorithmIdentifier [Section 7,
291   X.509].
292
293   Values of this syntax are to be encoded using GSER [RFC3641].
294   Appendix A.6 provides an equivalent ABNF grammar for this syntax.
295
296
297 3. Matching Rules
298
299   This section introduces a set of certificate and related matching
300   rules for use in LDAP.  These rules are intended to act in accordance
301   with their X.500 counterparts.
302
303
304 3.1. certificateExactMatch
305
306   The certificateExactMatch matching rule compares the presented
307   certificate exact assertion value with an attribute value of the
308   certificate syntax as described in Section 11.3.1 of [X.509].
309
310        ( 2.5.13.34 NAME 'certificateExactMatch'
311             DESC 'X.509 Certificate Exact Match'
312             SYNTAX IANA-ASSIGNED-OID.1 )
313
314
315 3.2. certificateMatch
316
317   The certificateMatch matching rule compares the presented certificate
318   assertion value with an attribute value of the certificate syntax as
319   described in Section 11.3.2 of [X.509].
320
321        ( 2.5.13.35 NAME 'certificateMatch'
322             DESC 'X.509 Certificate Match'
323             SYNTAX IANA-ASSIGNED-OID.2 )
324
325
326 3.3. certificatePairExactMatch
327
328   The certificatePairExactMatch matching rule compares the presented
329   certificate pair exact assertion value with an attribute value of the
330
331
332
333 Zeilenga               draft-zeilenga-ldap-x509-00              [Page 6]
334 \f
335 INTERNET-DRAFT              LDAP X.509 Schema            17 October 2004
336
337
338   certificate pair syntax as described in Section 11.3.3 of [X.509].
339
340        ( 2.5.13.36 NAME 'certificatePairExactMatch'
341             DESC 'X.509 Certificate Pair Exact Match'
342             SYNTAX IANA-ASSIGNED-OID.3 )
343
344
345 3.4. certificatePairMatch
346
347   The certificatePairMatch matching rule compares the presented
348   certificate pair assertion value with an attribute value of the
349   certificate pair syntax as described in Section 11.3.4 of [X.509].
350
351        ( 2.5.13.37 NAME 'certificatePairMatch'
352             DESC 'X.509 Certificate Pair Match'
353             SYNTAX IANA-ASSIGNED-OID.4 )
354
355
356 3.5. certificateListExactMatch
357
358   The certificateListExactMatch matching rule compares the presented
359   certificate list exact assertion value with an attribute value of the
360   certificate pair syntax as described in Section 11.3.5 of [X.509].
361
362        ( 2.5.13.38 NAME 'certificateListExactMatch'
363             DESC 'X.509 Certificate List Exact Match'
364             SYNTAX IANA-ASSIGNED-OID.5 )
365
366
367 3.6. certificateListMatch
368
369   The certificateListMatch matching rule compares the presented
370   certificate list assertion value with an attribute value of the
371   certificate pair syntax as described in Section 11.3.6 of [X.509].
372
373        ( 2.5.13.39 NAME 'certificateListMatch'
374             DESC 'X.509 Certificate List Match'
375             SYNTAX IANA-ASSIGNED-OID.6 )
376
377
378 3.7. algorithmIdentifierMatch
379
380   The algorithmIdentifierMatch mating rule compares a presented
381   algorithm identifier with an attribute value of supported algorithm as
382   described in Section 11.3.7 of [X.509].
383
384        ( 2.5.13.40 NAME 'algorithmIdentifier'
385             DESC 'X.509 Algorithm Identifier Match'
386
387
388
389 Zeilenga               draft-zeilenga-ldap-x509-00              [Page 7]
390 \f
391 INTERNET-DRAFT              LDAP X.509 Schema            17 October 2004
392
393
394             SYNTAX IANA-ASSIGNED-OID.7 )
395
396
397 4. Attribute Types
398
399   This section details a set of certificate and related attribute types
400   for use in LDAP.
401
402
403 4.1. userCertificate
404
405   The userCertificate attribute holds the X.509 certificates issued to
406   the user by one or more certificate authorities, as discussed in
407   Section 11.2.1 of [X.509].
408
409        ( 2.5.4.36 NAME 'userCertificate'
410             DESC 'X.509 user certificate'
411             EQUALITY certificateExactMatch
412             SYNTAX 1.3.6.1.4.1.1466.115.121.1.8 )
413
414   As required by this attribute type's syntax, values of this attribute
415   are requested and transferred using the attribute description
416   "userCertificate;binary".
417
418
419 4.2. cACertificate
420
421   The cACertificate attribute holds the X.509 certificates issued to the
422   certificate authority (CA), as discussed in Section 11.2.2 of [X.509].
423
424        ( 2.5.4.37 NAME 'cACertificate'
425             DESC 'X.509 CA certificate'
426             EQUALITY certificateExactMatch
427             SYNTAX 1.3.6.1.4.1.1466.115.121.1.8 )
428
429   As required by this attribute type's syntax, values of this attribute
430   are requested and transferred using the attribute description
431   "cACertificate;binary".
432
433
434 4.3. crossCertificatePair
435
436   The crossCertificatePair attribute holds an X.509 certificate pair, as
437   discussed in Section 11.2.3 of [X.509].
438
439        ( 2.5.4.40 NAME 'crossCertificatePair'
440             DESC 'X.509 cross certificate pair'
441             EQUALITY certificatePairExactMatch
442
443
444
445 Zeilenga               draft-zeilenga-ldap-x509-00              [Page 8]
446 \f
447 INTERNET-DRAFT              LDAP X.509 Schema            17 October 2004
448
449
450             SYNTAX 1.3.6.1.4.1.1466.115.121.1.10 )
451
452   As required by this attribute type's syntax, values of this attribute
453   are requested and transferred using the attribute description
454   "crossCertificatePair;binary".
455
456
457 4.4. certificateRevocationList
458
459   The certificateRevocationList attribute holds certificate lists, as
460   discussed in 11.2.4 of [X.509].
461
462        ( 2.5.4.39 NAME 'certificateRevocationList'
463             DESC 'X.509 certificate revocation list'
464             EQUALITY certificateListExactMatch
465             SYNTAX 1.3.6.1.4.1.1466.115.121.1.9 )
466
467   As required by this attribute type's syntax, values of this attribute
468   are requested and transferred using the attribute description
469   "certificateRevocationList;binary".
470
471
472 4.5. authorityRevocationList
473
474   The authorityRevocationList attribute holds certificate lists, as
475   discussed in 11.2.5 of [X.509].
476
477        ( 2.5.4.38 NAME 'authorityRevocationList'
478             DESC 'X.509 authority revocation list'
479             EQUALITY certificateListExactMatch
480             SYNTAX 1.3.6.1.4.1.1466.115.121.1.9 )
481
482   As required by this attribute type's syntax, values of this attribute
483   are requested and transferred using the attribute description
484   "authorityRevocationList;binary".
485
486
487 4.6. deltaRevocationList
488
489   The deltaRevocationList attribute holds certificate lists, as
490   discussed in 11.2.6 of [X.509].
491
492        ( 2.5.4.53 NAME 'deltaRevocationList'
493             DESC 'X.509 delta revocation list'
494             EQUALITY certificateListExactMatch
495             SYNTAX 1.3.6.1.4.1.1466.115.121.1.9 )
496
497   As required by this attribute type's syntax, values of this attribute
498
499
500
501 Zeilenga               draft-zeilenga-ldap-x509-00              [Page 9]
502 \f
503 INTERNET-DRAFT              LDAP X.509 Schema            17 October 2004
504
505
506   MUST be requested and transferred using the attribute description
507   "deltaRevocationList;binary".
508
509
510 4.7. supportedAlgorithms
511
512   The supportedAlgorithms attribute holds supported algorithms, as
513   discussed in 11.2.7 of [X.509].
514
515        ( 2.5.4.52 NAME 'supportedAlgorithms'
516             DESC 'X.509 supported algorithms'
517             EQUALITY algorithmIdentifierMatch
518             SYNTAX 1.3.6.1.4.1.1466.115.121.1.49 )
519
520   As required by this attribute type's syntax, values of this attribute
521   MUST be requested and transferred using the attribute description
522   "supportedAlgorithms;binary".
523
524
525 5. Object Classes
526
527   This section details a set of certificate-related object classes for
528   use in LDAP.
529
530
531 5.1. pkiUser
532
533   This object class is used in augment entries for objects that may be
534   subject to certificates, as defined in Section 11.1.1 of [X.509].
535
536        ( 2.5.6.21 NAME 'pkiUser'
537             DESC 'X.509 PKI User'
538             SUP top AUXILIARY
539             MAY userCertificate )
540
541
542 5.2. pkiCA
543
544   This object class is used to augment entries for objects which act as
545   certificate authorities, as defined in Section 11.1.2 of [X.509]
546
547        ( 2.5.6.22 NAME 'pkiCA'
548             DESC 'X.509 PKI Certificate Authority'
549             SUP top AUXILIARY
550             MAY ( cACertificate $ certificateRevocationList $
551                  authorityRevocationList $ crossCertificatePair ) )
552
553
554
555
556
557 Zeilenga               draft-zeilenga-ldap-x509-00             [Page 10]
558 \f
559 INTERNET-DRAFT              LDAP X.509 Schema            17 October 2004
560
561
562 5.3. cRLDistributionPoint
563
564   This class is used to represent objects which act as CRL distribution
565   points, as discussed in Section 11.1.3 of [X.509].
566
567        ( 2.5.6.19 NAME 'cRLDistributionPoint'
568             DESC 'X.509 CRL distribution point'
569             SUP top STRUCTURAL
570             MUST cn
571             MAY ( certificateRevocationList $
572                  authorityRevocationList $ deltaRevocationList ) )
573
574
575 5.4 deltaCRL
576
577   The deltaCRL object class is used to augment entries no hold delta
578   revocation lists, as discussed in Section 11.1.4 of [X.509].
579
580        ( 2.5.6.23 NAME 'deltaCRL'
581             DESC 'X.509 delta CRL'
582             SUP top AUXILIARY
583             MAY deltaRevocationList )
584
585
586 5.5. strongAuthenticationUser
587
588   This object class is used to augment entries for objects participating
589   in certificate-based authentication, as defined in Section 6.15 of
590   [X.521].  This object class is deprecated in favor of pkiUser.
591
592        ( 2.5.6.15 NAME 'strongAuthenticationUser'
593             DESC 'X.521 strong authentication user'
594             SUP top AUXILIARY
595             MUST userCertificate )
596
597
598 5.6. userSecurityInformation
599
600   This object class is used to augment entries with needed additional
601   associated security information, as defined in Section 6.16 of
602   [X.521].
603
604        ( 2.5.6.18 NAME 'userSecurityInformation'
605             DESC 'X.521 user security information'
606             SUP top AUXILIARY
607             MAY ( supportedAlgorithms ) )
608
609
610
611
612
613 Zeilenga               draft-zeilenga-ldap-x509-00             [Page 11]
614 \f
615 INTERNET-DRAFT              LDAP X.509 Schema            17 October 2004
616
617
618 5.7. certificationAuthority
619
620   This object class is used to augment entries for objects which act as
621   certificate authorities, as defined in Section 6.17 of [X.521].  This
622   object class is deprecated in favor of pkiCA.
623
624        ( 2.5.6.16 NAME 'certificationAuthority'
625             DESC 'X.509 certificate authority'
626             SUP top AUXILIARY
627             MUST ( authorityRevocationList $
628                  certificateRevocationList $ cACertificate )
629             MAY crossCertificatePair )
630
631
632 5.8. certificationAuthority-V2
633
634   This object class is used to augment entries for objects which act as
635   certificate authorities, as defined in Section 6.18 of [X.521].  This
636   object class is deprecated in favor of pkiCA.
637
638        ( 2.5.6.16.2 NAME 'certificationAuthority-V2'
639             DESC 'X.509 certificate authority, version 2'
640             SUP certificationAuthority AUXILIARY
641             MAY deltaRevocationList )
642
643
644 6. Security Considerations
645
646   The directory administrator is to use the server's access control
647   facilities to restrict access as desired.
648
649   General LDAP security considerations [Roadmap] apply.
650
651
652 7. IANA Considerations
653
654 7.1. Object Identifier Registration
655
656   It is requested that IANA register upon Standards Action an LDAP
657   Object Identifier for use in this technical specification.
658
659       Subject: Request for LDAP OID Registration
660       Person & email address to contact for further information:
661           Kurt Zeilenga <kurt@OpenLDAP.org>
662       Specification: RFC XXXX
663       Author/Change Controller: IESG
664       Comments:
665           Identifies the LDAP X.509 Certificate schema elements
666
667
668
669 Zeilenga               draft-zeilenga-ldap-x509-00             [Page 12]
670 \f
671 INTERNET-DRAFT              LDAP X.509 Schema            17 October 2004
672
673
674 7.2. Registration of the descriptor
675
676   It is requested that IANA update upon Standards Action the LDAP
677   Descriptor registry as indicated below.
678
679       Subject: Request for LDAP Descriptor Registration
680       Descriptor (short name): see table
681       Object Identifier: see table
682       Person & email address to contact for further information:
683           Kurt Zeilenga <kurt@OpenLDAP.org>
684       Usage: see table
685       Specification: RFC XXXX
686       Author/Change Controller: IESG
687
688       algorithmIdentifierMatch     R 2.5.13.40
689       authorityRevocationList      A 2.5.4.38 *
690       cACertificate                A 2.5.4.37 *
691       cRLDistributionPoint         O 2.5.6.19 *
692       certificateExactMatch        R 2.5.13.34
693       certificateListExactMatch    R 2.5.13.38
694       certificateListMatch         R 2.5.13.39
695       certificateMatch             R 2.5.13.35
696       certificatePairExactMatch    R 2.5.13.36
697       certificatePairMatch         R 2.5.13.37
698       certificateRevocationList    A 2.5.4.39 *
699       certificationAuthority       O 2.5.6.16 *
700       certificationAuthority-V2    O 2.5.6.16.2 *
701       crossCertificatePair         A 2.5.4.40 *
702       deltaCRL                     O 2.5.6.23
703       deltaRevocationList          A 2.5.4.53 *
704       pkiCA                        O 2.5.6.22
705       pkiUser                      O 2.5.6.21
706       strongAuthenticationUser     O 2.5.6.15 *
707       supportedAlgorithms          A 2.5.4.52 *
708       userCertificate              A 2.5.4.36 *
709       userSecurityInformation      O 2.5.6.18 *
710
711       * Updates previous registration
712
713
714 8. Acknowledgments
715
716   This document is based upon X.509, a product of the ITU-T.  A number
717   of LDAP schema definitions were based on those found RFC 2252 and RFC
718   2256, both products of the IETF ASID WG.
719
720   Additional material was borrowed from prior works by David Chadwick
721   and/or Steven Legg to refine LDAP X.509 Schema.
722
723
724
725 Zeilenga               draft-zeilenga-ldap-x509-00             [Page 13]
726 \f
727 INTERNET-DRAFT              LDAP X.509 Schema            17 October 2004
728
729
730 9. Author's Address
731
732   Kurt D. Zeilenga
733   OpenLDAP Foundation
734
735   Email: Kurt@OpenLDAP.org
736
737
738 10. Normative References
739
740   [RFC2119]     Bradner, S., "Key words for use in RFCs to Indicate
741                 Requirement Levels", BCP 14 (also RFC 2119), March 1997.
742
743   [RFC2234]     Crocker, D. and P. Overell, "Augmented BNF for Syntax
744                 Specifications: ABNF", RFC 2234, November 1997.
745
746   [RFC3641]     Legg, S., "Generic String Encoding Rules for ASN.1
747                 Types", RFC 3641, October 2003.
748
749   [Roadmap]     Zeilenga, K. (editor), "LDAP: Technical Specification
750                 Road Map", draft-ietf-ldapbis-roadmap-xx.txt, a work in
751                 progress.
752
753   [Models]      Zeilenga, K. (editor), "LDAP: Directory Information
754                 Models", draft-ietf-ldapbis-models-xx.txt, a work in
755                 progress.
756
757   [Binary]      Legg, S., "Lightweight Directory Access Protocol (LDAP):
758                 The Binary Encoding Option",
759                 draft-legg-ldap-binary-xx.txt, a work in progress.
760
761   [X.509]       International Telecommunication Union -
762                 Telecommunication Standardization Sector, "The
763                 Directory: Authentication Framework", X.509(2000).
764
765   [X.521]       International Telecommunication Union -
766                 Telecommunication Standardization Sector, "The
767                 Directory: Selected Object Classes", X.521(2000).
768
769   [X.680]       International Telecommunication Union -
770                 Telecommunication Standardization Sector, "Abstract
771                 Syntax Notation One (ASN.1) - Specification of Basic
772                 Notation", X.680(1997) (also ISO/IEC 8824-1:1998).
773
774   [X.690]       International Telecommunication Union -
775                 Telecommunication Standardization Sector, "Specification
776                 of ASN.1 encoding rules: Basic Encoding Rules (BER),
777                 Canonical Encoding Rules (CER), and Distinguished
778
779
780
781 Zeilenga               draft-zeilenga-ldap-x509-00             [Page 14]
782 \f
783 INTERNET-DRAFT              LDAP X.509 Schema            17 October 2004
784
785
786                 Encoding Rules (DER)", X.690(1997) (also ISO/IEC
787                 8825-1:1998).
788
789
790 11. Informative References
791
792   [RFC3383]     Zeilenga, K., "IANA Considerations for LDAP", BCP 64
793                 (also RFC 3383), September 2002.
794
795   [RFC3642]     Legg, S., "Common Elements of GSER Encodings", RFC 3642,
796                 October 2003.
797
798   [BCP64bis]    Zeilenga, K., "IANA Considerations for LDAP",
799                 draft-ietf-ldapbis-bcp64-xx.txt, a work in progress.
800
801
802 Appendix A.
803
804   This appendix is informative.
805
806   This appendix, once written, will provide ABNF [RFC2234] grammars for
807   GSER-based LDAP-specific encodings specified in this document.  These
808   grammars where produced using, and rely on, Common Elements for GSER
809   Encodings [RFC3342].
810
811
812
813 Intellectual Property Rights
814
815   The IETF takes no position regarding the validity or scope of any
816   Intellectual Property Rights or other rights that might be claimed to
817   pertain to the implementation or use of the technology described in
818   this document or the extent to which any license under such rights
819   might or might not be available; nor does it represent that it has
820   made any independent effort to identify any such rights.  Information
821   on the procedures with respect to rights in RFC documents can be found
822   in BCP 78 and BCP 79.
823
824   Copies of IPR disclosures made to the IETF Secretariat and any
825   assurances of licenses to be made available, or the result of an
826   attempt made to obtain a general license or permission for the use of
827   such proprietary rights by implementers or users of this specification
828   can be obtained from the IETF on-line IPR repository at
829   http://www.ietf.org/ipr.
830
831   The IETF invites any interested party to bring to its attention any
832   copyrights, patents or patent applications, or other proprietary
833   rights that may cover technology that may be required to implement
834
835
836
837 Zeilenga               draft-zeilenga-ldap-x509-00             [Page 15]
838 \f
839 INTERNET-DRAFT              LDAP X.509 Schema            17 October 2004
840
841
842   this standard.  Please address the information to the IETF at
843   ietf-ipr@ietf.org.
844
845
846
847 Full Copyright
848
849   Copyright (C) The Internet Society (2004).  This document is subject
850   to the rights, licenses and restrictions contained in BCP 78, and
851   except as set forth therein, the authors retain all their rights.
852
853   This document and the information contained herein are provided on an
854   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
855   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
856   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
857   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
858   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
859   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893 Zeilenga               draft-zeilenga-ldap-x509-00             [Page 16]
894 \f
895