Internet Engineering Task Force (IETF)                        L. Zieglar
Request for Comments: 6403                                           NSA
Category: Informational                                        S. Turner
ISSN: 2070-1721                                                     IECA
                                                                 M. Peck
                                                           November 2011
        
           Suite B Profile of Certificate Management over CMS
        

Abstract

抽象

The United States government has published guidelines for "NSA Suite B Cryptography", which defines cryptographic algorithm policy for national security applications. This document specifies a profile of the Certificate Management over CMS (CMC) protocol for managing Suite B X.509 public key certificates. This profile is a refinement of RFCs 5272, 5273, and 5274.

米国政府は、国家安全保障のアプリケーションのための暗号アルゴリズムポリシーを定義し、「NSAスイートB暗号化」のためのガイドラインを発表しました。この文書では、スイートB X.509公開鍵証明書を管理するためのCMS(CMC)プロトコルでの証明書管理のプロファイルを指定します。このプロファイルは、RFCの5272、5273、および5274の改良したものです。

Status of This Memo

このメモのステータス

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントはインターネット標準化過程仕様ではありません。それは、情報提供の目的のために公開されています。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.

このドキュメントはインターネットエンジニアリングタスクフォース(IETF)の製品です。これは、IETFコミュニティの総意を表しています。これは、公開レビューを受けており、インターネットエンジニアリング運営グループ(IESG)によって公表のために承認されています。 IESGによって承認されていないすべての文書がインターネットStandardのどんなレベルの候補です。 RFC 5741のセクション2を参照してください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6403.

このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc6403で取得することができます。

Copyright Notice

著作権表示

Copyright (c) 2011 IETF Trust and the persons identified as the document authors. All rights reserved.

著作権(C)2011 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。コードコンポーネントは、トラスト法規定のセクションで説明4.eおよび簡体BSDライセンスで説明したように、保証なしで提供されているよう簡体BSDライセンスのテキストを含める必要があり、この文書から抽出されました。

1. Introduction
1. はじめに

This document specifies a profile for using the Certificate Management over CMS (CMC) protocol, defined in [RFC5272], [RFC5273], and [RFC5274], and updated by [RFC6402], to manage X.509 public key certificates compliant with the United States National Security Agency's Suite B Cryptography as defined in the Suite B Certificate and Certificate Revocation List (CRL) Profile [RFC5759]. This document specifically focuses on defining CMC interactions for both initial enrollment and rekey of Suite B public key certificates between a client and a Certification Authority (CA). One or more Registration Authorities (RAs) may act as intermediaries between the client and the CA. This profile may be further tailored by specific communities to meet their needs. Specific communities will also define Certificate Policies that implementations need to comply with.

この文書では、CMS上で、[RFC5272]で定義されている(CMC)プロトコル、[RFC5273]、および[RFC5274]を、証明書管理を使用するためのプロファイルを指定し、準拠X.509公開鍵証明書を管理するために、[RFC6402]で更新します米国国家安全保障局(NSA)のスイートB暗号化スイートB証明書と証明書失効リスト(CRL)のプロフィール[RFC5759]で定義されています。この文書では、特に、クライアントと認証局(CA)との間にスイートBの公開鍵証明書の両方の初期登録と再入力のためのCMCの相互作用を定義することに焦点を当てています。一つ以上の登録局(RA)は、クライアントとCAの間の仲介者として働くことができますこのプロファイルは、さらに彼らのニーズを満たすために特定のコミュニティによって調整することができます。特定のコミュニティにも実装が遵守する必要がある証明書ポリシーを定義します。

2. Terminology
2.用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はあります[RFC2119]に記載されているように解釈されます。

The terminology in [RFC5272] Section 2.1 applies to this profile.

[RFC5272]セクション2.1の用語は、このプロファイルに適用されます。

3. Requirements and Assumptions
3.要件と仮定

All key pairs are on either the curve P-256 or the curve P-384. FIPS 186-3 [DSS], Appendix B.4, provides useful guidance for elliptic curve key pair generation that SHOULD be followed by systems that conform to this document.

すべての鍵ペアは、曲線P-256または曲線P-384のいずれかです。 FIPS 186-3 [DSS]、付録B.4は、本文書に準拠システムが続くべきである楕円曲線鍵ペア生成のための有用な指針を提供します。

This document assumes that the required trust anchors have been securely provisioned to the client and, when applicable, to any RAs.

この文書では、必要なトラストアンカーがしっかりとどんなのRAへのクライアントと、適用にプロビジョニングされていることを前提としています。

All requirements in [RFC5272], [RFC5273], [RFC5274], and [RFC6402] apply, except where overridden by this profile.

[RFC5272]のすべての要件、[RFC5273]、[RFC5274]、および[RFC6402]は、このプロファイルで上書きする場合を除いて、適用されます。

This profile was developed with the scenarios described in Appendix A in mind. However, use of this profile is not limited to just those scenarios.

このプロファイルは、念頭に置いて、付録Aで説明したシナリオで開発されました。しかし、このプロファイルを使用するには、ちょうどこれらのシナリオに限定されるものではありません。

The term "client" in this profile typically refers to an end-entity. However, it may instead refer to a third party acting on the end-entity's behalf. The client may or may not be the entity that actually generates the key pair, but it does perform the CMC protocol interactions with the RA and/or CA. For example, the client may be a token management system that communicates with a cryptographic token through an out-of-band secure protocol.

このプロファイルでは用語「クライアント」は、典型的にはエンドエンティティを指します。しかし、その代わりに、エンドエンティティのために行動する第三者に参照することができます。クライアントは、あるいは、実際に鍵のペアを生成するエンティティであってもなくてもよいが、それはRAおよび/または、CAとCMCプロトコルの相互作用を実行しません例えば、クライアントは、アウトオブバンドのセキュアプロトコルを介して暗号トークンと通信トークン管理システムであってもよいです。

This profile uses the term "rekey" in the same manner as does CMC (defined in Section 2 of [RFC5272]). The profile makes no specific statements about the ability to do "renewal" operations; however, the statements applicable to rekey should be applied to renewal as well.

CMCは、([RFC5272]のセクション2で定義される)ないように、このプロファイルは、同様に、用語「再入力」を使用します。プロファイルは、「更新」操作を行う能力についての具体的な発言を行いません。しかし、リキーに適用可能文は、同様に更新を適用する必要があります。

This profile may be used to manage RA and/or CA certificates. In that case, the RA and/or CA whose certificate is being managed is considered to be the end-entity.

このプロファイルは、RAおよび/またはCA証明書を管理するために使用することができます。その場合には、その証明書が管理されているRA及び/又はCAは、エンドエンティティであると考えられます。

This profile does not support key establishment certification requests from cryptographic modules that cannot generate a one-time signature with a key establishment key for proof-of-possession purposes. In that case, a separate profile would be needed to define the use of another proof-of-possession technique.

このプロファイルは、プルーフ・オブ・所持の目的のために鍵確立の鍵とワンタイム署名を生成することができない暗号モジュールから鍵確立の認証要求をサポートしていません。その場合、個別のプロファイルは、他のプルーフ・オブ・保有技術の使用を定義するために必要とされるであろう。

4. Client Requirements: Generating PKI Requests
4.クライアントの要件:生成PKI要求

This section specifies the conventions employed when a client requests a certificate from a Public Key Infrastructure (PKI).

このセクションでは、クライアントは公開鍵基盤(PKI)から証明書を要求するときに使用される規則を指定します。

The Full PKI Request MUST be used; it MUST be encapsulated in a SignedData; and the SignedData MUST be constructed as defined in [RFC6318]. The PKIData content type complies with [RFC5272] with the following additional requirements:

完全なPKI要求を使用しなければなりません。それはSignedDataの中にカプセル化する必要があります。 [RFC6318]で定義されるようにとのSignedDataを構築しなければなりません。 PKIDataコンテンツタイプは、以下の追加要件を[RFC5272]に準拠しています:

o controlSequence SHOULD be present, and it SHOULD include the following CMC controls: Transaction ID and Sender Nonce. Other CMC controls MAY be included. If the request is being authenticated using a shared-secret, then the following requirements in this paragraph apply: Identity Proof Version 2 control, as defined in [RFC5272], MUST be included; hashAlgId MUST be id-sha256 or id-sha384 for P-256 certification requests, and MUST be id-sha384 for P-384 certification requests (both algorithm OIDs are defined in [RFC5754]); macAlgId MUST be HMAC-SHA256 when the hashAlgId is id-sha256, and MUST be HMAC-SHA384 when the hashAlgId is id-sha384 (both HMAC algorithms are defined in [RFC4231]). If the subject included in the certification request is NULL or otherwise does not uniquely identify the end-entity, then the POP Link Random control MUST be included, and the POP Link Witness Version 2 control MUST be included in the inner PKCS #10 or Certificate Request Message Format (CRMF) request as described in Sections 4.1 and 4.2.

O controlSequenceは存在すべきであり、それは、次のCMCコントロール含める必要があります。トランザクションIDとSender nonceを。その他のCMCコントロールが含まれるかもしれません。要求が共有秘密を使用して認証されている場合、この段落の次の要件が適用されます。アイデンティティ証明バージョン2コントロールは、[RFC5272]で定義されるように、含まなければなりません。 hashAlgIdは、P-256の認証要求のためのID-SHA256またはID-SHA384でなければなりません、そしてP-384の認証要求(両方のアルゴリズムのOIDは、[RFC5754]で定義される)のためのID-SHA384なければなりません。 hashAlgIdがID-SHA256であり、そしてhashAlgIdがID-SHA384である場合(HMACアルゴリズムは[RFC4231]で定義されている両方)HMAC-SHA384なければならない場合macAlgIdはHMAC-SHA256でなければなりません。対象が認証要求に含まれる場合はNULLであるか、そうでなければ一意にエンドエンティティを識別しない場合、POPリンクランダム制御を含まなければなりません、そしてPOPリンク証人バージョン2の制御は、内側PKCS#10または証明書に含まれなければなりませんセクション4.1および4.2に記載されるように要求メッセージフォーマット(CRMF)要求。

o reqSequence MUST be present. It MUST include at least one tcr (see Section 4.1) or crm (see Section 4.2) TaggedRequest. Support for the orm choice is OPTIONAL.

O reqSequenceが存在しなければなりません。それは、少なくとも一つのTCR(セクション4.1を参照)またはCRM(セクション4.2を参照)TaggedRequestを含まなければなりません。 ORMの選択のためのサポートはオプションです。

If the Full PKI Request contains a P-256 public key certification request, then the SignedData encapsulating the Full PKI Request MUST be generated using either SHA-256 and ECDSA on P-256 or using SHA-384 and ECDSA on P-384. If the Full PKI Request contains a P-384 public key certification request, then the SignedData MUST be generated using SHA-384 and ECDSA on P-384.

完全なPKI要求はP-256の公開鍵証明書要求が含まれている場合、完全なPKI要求をカプセル化するのSignedDataは、P-256またはP-384にSHA-384およびECDSAを使用してSHA-256およびECDSAのいずれかを使用して生成されなければなりません。完全なPKI要求はP-384の公開鍵証明書要求が含まれている場合、SignedDataのはP-384にSHA-384およびECDSAを使用して生成されなければなりません。

A Full PKI Request MUST be signed using the private key that corresponds to the public key of an existing signature certificate unless an appropriate signature certificate does not yet exist, such as during initial enrollment.

適切な署名証明書がまだ存在しない場合を除きフルPKI要求は、初期登録時など、既存の署名証明書の公開鍵に対応する秘密鍵を用いて署名されなければなりません。

If an appropriate signature certificate does not yet exist, and if a Full PKI Request includes one or more certification requests and is authenticated using a shared-secret (because no appropriate certificate exists yet to authenticate the request), the Full PKI Request MUST be signed using the private key corresponding to the public key of one of the requested certificates. When necessary (i.e., because there is no existing signature certificate and there is no signature certification request included), a Full PKI Request MAY be signed using a key pair intended for use in a key establishment certificate. However, servers are not required to allow this behavior.

適切な署名証明書がまだ存在しない場合、フルPKI要求は、1つ以上の認証要求を含み、共有秘密を(いかなる適切な証明書要求を認証するためにまだ存在しないため)を使用して認証された場合、完全なPKI要求が署名しなければなりません要求された証明書の1の公開鍵に対応する秘密鍵を使用して。必要なときに(すなわち、既存の署名証明書が存在しないと含まない署名証明書要求がないため)、フルPKI要求を鍵確立証明書での使用を意図鍵のペアを使用して署名されるかもしれませんが。ただし、サーバーは、この動作を許可する必要はありません。

4.1. Tagged Certification Request
4.1. タグ付けされた証明書要求

The reqSequence tcr choice conveys PKCS #10 [RFC2986] syntax. The CertificateRequest MUST comply with [RFC5272], Section 3.2.1.2.1, with the following additional requirements:

reqSequenceのTCRの選択は、PKCS#10 [RFC2986]の構文を伝えます。 CertificateRequestは、以下の追加要件を、[RFC5272]、セクション3.2.1.2.1を遵守しなければなりません:

o certificationRequestInfo:

CertificationRequestInfo:

* subjectPublicKeyInfo MUST be set as defined in Section 4.4 of [RFC5759];

[RFC5759]のセクション4.4で定義されるよう* SubjectPublicKeyInfoでは、設定しなければなりません。

* attributes:

*属性:

- The ExtensionReq attribute MUST be included with its contents as follows:

- 次のようにExtensionReq属性は、その内容に含まれなければなりません:

o The Key Usage extension MUST be included, and it MUST be set as defined in [RFC5759].

O鍵用途拡張を含まなければなりません、そして、[RFC5759]で定義されるように、それを設定しなければなりません。

o For rekey requests, the SubjectAltName extension MUST be included and set equal to the SubjectAltName of the certificate that is being used to sign the SignedData encapsulating the request (i.e., not the certificate being rekeyed) if the Subject field of the certificate being used to generate the signature is NULL.

証明書のサブジェクトフィールドをするために使用されている場合はリキーO要求の場合、subjectAltName拡張が含まれて(すなわち、証明書がリキーされていない)要求をカプセル化するのSignedDataに署名するために使用されている証明書のSubjectAltNameに等しく設定されなければなりません署名を生成するNULLです。

o Other extension requests MAY be included as desired.

必要に応じてO他の延長要求が含まれるかもしれません。

- The ChangeSubjectName attribute, as defined in [RFC6402], MUST be included if the Full PKI Request encapsulating this Tagged Certification Request is being signed by a key for which a certificate currently exists and the existing certificate's Subject or SubjectAltName does not match the desired Subject or SubjectAltName of this certification request.

- フルPKI要求は、このタグ付き認証要求が証明書が現在存在するためのキーによって署名されており、既存の証明書のサブジェクトまたはのSubjectAltNameが所望の被写体と一致しない封入場合ChangeSubjectName属性は、[RFC6402]で定義されるように、含まなければなりませんあるいは、この証明書要求ののSubjectAltName。

- The POP Link Witness Version 2 attribute MUST be included if the request is being authenticated using a shared-secret and the Subject in the certification request is NULL or otherwise does not uniquely identify the end-entity. In the POP Link Witness Version 2 attribute, keyGenAlgorithm MUST be id-sha256 or id-sha384 for P-256 certification requests and MUST be id-sha384 for P-384 certification requests, as defined in [RFC5754]; macAlgorithm MUST be HMAC-SHA256 when the keyGenAlgorithm is id-sha256 and MUST be HMAC-SHA384 when the keyGenAlgorithm is id-sha384, as defined in [RFC4231].

- 要求は、共有秘密を使用して認証されている場合POPリンク証人バージョン2属性を含まなければなりませんと証明要求では、対象はNULLであるか、そうでなければ一意にエンドエンティティを識別しません。 POPリンク証人バージョン2属性で、keyGenAlgorithmは[RFC5754]で定義されるように、P-256の認証要求のためのID-SHA256またはID-SHA384なければならず、P-384の認証要求のためのID-SHA384なければなりません。 keyGenAlgorithmがID-SHA256であり、[RFC4231]で定義されるようkeyGenAlgorithmは、ID-SHA384ときHMAC-SHA384なければならない場合macAlgorithmはHMAC-SHA256でなければなりません。

* signatureAlgorithm MUST be ecdsa-with-sha256 for P-256 certification requests and MUST be ecdsa-with-sha384 for P-384 certification requests;

*のsignatureAlgorithmはECDSA-と-SHA256 P-256認証要求のためでなければならないとECDSA-と-SHA384 P-384認証要求のためにする必要があります。

* signature MUST be generated using the private key corresponding to the public key in the CertificationRequestInfo, for both signature and key establishment certification requests. The signature provides proof-of-possession of the private key to the Certification Authority.

*署名は、署名と鍵確立の認証要求の両方のために、CertificationRequestInfoにおける公開鍵に対応する秘密鍵を使用して生成されなければなりません。署名は、実証の所持認証局への秘密鍵のを提供します。

4.2. Certificate Request Message
4.2. 証明書要求メッセージ

The reqSequence crm choice conveys Certificate Request Message Format (CRMF) [RFC4211] syntax. The CertReqMsg MUST comply with [RFC5272], Section 3.2.1.2.2, with the following additional requirements:

reqSequenceのCRMの選択は、証明書要求メッセージ形式(CRMF)[RFC4211]の構文を伝えます。 CertReqMsgは、以下の追加要件を、[RFC5272]、セクション3.2.1.2.2を遵守しなければなりません:

o popo MUST be included using the signature (POPOSigningKey) proof-of-possession choice and set as defined in [RFC4211], Section 4.1, for both signature and key establishment certification requests.

署名と鍵確立の認証要求の両方のために、[RFC4211]、セクション4.1で定義されるように入出力ポは、署名(POPOSigningKey)プルーフ・オブ・所持選択を使用して含まれて設定しなければなりません。

The POPOSigningKey poposkInput field MUST be omitted. The POPOSigningKey algorithmIdentifier MUST be ecdsa-with-sha256 for P-256 certification requests and MUST be ecdsa-with-sha384 for P-384 certification requests. The signature MUST be generated using the private key corresponding to the public key in the CertTemplate.

POPOSigningKey同時にpoposkInputフィールドは省略しなければなりません。 POPOSigningKeyのAlgorithmIdentifierは、P-256の認証要求のために-SHA256-ECDSAされなければならないとECDSA-で-SHA384されなければならないP-384認証要求のため。署名はCertTemplateの中の公開鍵に対応する秘密鍵を使用して生成されなければなりません。

The CertTemplate MUST comply with [RFC5272], Section 3.2.1.2.2, with the following additional requirements:

CertTemplateのは、以下の追加要件を、[RFC5272]、セクション3.2.1.2.2を遵守しなければなりません:

o version MAY be included and, if included, it MUST be set to 2 as defined in Section 4.3 of [RFC5759];

[RFC5759]のセクション4.3で定義されるようにOバージョンが含まれている場合、それは2に設定しなければならなくて、含まれていてもよいです。

o publicKey MUST be set as defined in Section 4.4 of [RFC5759];

[RFC5759]のセクション4.4で定義されるようにO公開鍵を設定しなければなりません。

o extensions:

Oの拡張:

* The Key Usage extension MUST be included, and it MUST be set as defined in [RFC5759].

*鍵用途拡張を含まなければなりません、そして、[RFC5759]で定義されるようには設定しなければなりません。

* For rekey requests, the SubjectAltName extension MUST be included and set equal to the SubjectAltName of the certificate that is being used to sign the SignedData encapsulating the request (i.e., not the certificate being rekeyed) if the Subject field of the certificate being used to generate the signature is NULL.

証明書のサブジェクトフィールドをするために使用されている場合は*キー再生成要求の場合、subjectAltName拡張が含まれて(すなわち、証明書がリキーされていない)要求をカプセル化するのSignedDataに署名するために使用されている証明書のSubjectAltNameに等しく設定されなければなりません署名を生成するNULLです。

* Other extension requests MAY be included as desired.

必要に応じて*その他の拡張要求が含まれるかもしれません。

o controls:

またはコントロール:

* The ChangeSubjectName attribute, as defined in [RFC6402], MUST be included if the Full PKI Request encapsulating this Tagged Certification Request is being signed by a key for which a certificate currently exists and the existing certificate's Subject or SubjectAltName does not match the desired Subject or SubjectAltName of this certification request.

このタグ付き証明書要求をカプセル化するフルPKI要求が証明書が現在存在するためのキーによって署名されており、既存の証明書のサブジェクトまたはのSubjectAltNameが所望の被写体と一致しない場合* ChangeSubjectName属性は、[RFC6402]で定義されるように、含まなければなりませんあるいは、この証明書要求ののSubjectAltName。

* The POP Link Witness Version 2 attribute MUST be included if the request is being authenticated using a shared-secret, and the Subject in the certification request is NULL or otherwise does not uniquely identify the end-entity. In the POP Link Witness Version 2 attribute, keyGenAlgorithm MUST be id-sha256 or id-sha384 for P-256 certification requests and MUST be id-sha384 for P-384 certification requests; macAlgorithm MUST be HMAC-SHA256 when keyGenAlgorithm is id-sha256 and MUST be HMAC-SHA384 when keyGenAlgorithm is id-sha384.

*リクエストが共有秘密を使用して認証されている場合、POPリンク証人バージョン2属性が含まれなければならない、と認証要求では、対象はNULLであるか、そうでない場合は、一意のエンドエンティティを識別しません。 POPリンク証人バージョン2属性で、keyGenAlgorithmは、P-256の認証要求のためのID-SHA256またはID-SHA384なければならず、P-384の認証要求のためのID-SHA384なければなりません。 keyGenAlgorithmがID-SHA256とkeyGenAlgorithmがID-SHA384ときHMAC-SHA384なければならない場合macAlgorithmはHMAC-SHA256でなければなりません。

5. RA Requirements
5. RAの要件

This section addresses the optional case where one or more RAs act as intermediaries between the client and CA as described in Section 7 of [RFC5272]. In this section, the term "client" refers to the entity from which the RA received the PKI Request. This section is only applicable to RAs.

このセクションでは、[RFC5272]のセクション7に記載のように、1つのまたは複数のRASは、クライアントとCAとの間の仲介として作用する任意の場合に対処します。このセクションでは、用語「クライアント」は、RAのPKI要求を受信し、そこからエンティティを指します。このセクションでは、RASにのみ適用されます。

5.1. RA Processing of Requests
5.1. 要求のRA処理

RAs conforming to this document MUST ensure that only the permitted signature, hash, and MAC algorithms described throughout this profile are used in requests; if they are not, the RA MUST reject those requests. The RA SHOULD return a CMCFailInfo with the value of badAlg [RFC5272].

この文書に準拠RAは、このプロファイルの全体にわたって説明のみ許可署名、ハッシュ、およびMACアルゴリズムが要求に使用されていることを確認しなければなりません。そうでない場合、RAは、これらの要求を拒絶しなければなりません。 RAはbadAlg [RFC5272]の値とCMCFailInfoを返すべきです。

When processing end-entity-generated SignedData objects, RAs MUST NOT perform Cryptographic Message Syntax (CMS) Content Constraints (CCC) certificate extension processing [RFC6010].

エンドエンティティで生成さのSignedDataオブジェクトを処理する場合、RAは暗号メッセージ構文(CMS)コンテンツ制約(CCC)証明書拡張処理[RFC6010]を実行してはいけません。

Other RA processing is as in [RFC5272].

他のRA処理は[RFC5272]と同様です。

5.2. RA-Generated PKI Requests
5.2. RA-生成されたPKI要求

If the RA encapsulates the client-generated PKI Request in a new RA-signed PKI Request, it MUST create a Full PKI Request encapsulated in a SignedData, and the SignedData MUST be constructed as defined in [RFC6318]. The PKIData content type complies with [RFC5272] with the following additional requirements:

RAは、新しいRA署名PKI要求内のクライアントで生成PKI要求をカプセル化する場合、それはSignedDataの中に封入フルPKI要求を作成しなければならない、と[RFC6318]で定義されるのSignedDataを構築しなければなりません。 PKIDataコンテンツタイプは、以下の追加要件を[RFC5272]に準拠しています:

o controlSequence MUST be present. It MUST include the following CMC controls: Transaction ID, Sender Nonce, and Batch Requests. Other appropriate CMC controls MAY be included.

O controlSequenceが存在しなければなりません。トランザクションID、送信者ノンス、およびバッチ要求:これは、次のCMCコントロールを含まなければなりません。他の適切なCMCコントロールが含まれるかもしれません。

o cmsSequence MUST be present. It contains the original, unmodified request(s) received from the client.

O cmsSequenceが存在しなければなりません。これは、元、無修正の要求(複数可)は、クライアントから受け取った含まれています。

RA certificates are authorized to sign Full PKI Requests with an Extended Key Usage (EKU) and/or with the CCC certificate extension [RFC6010]. Certificates may also be authorized through local configuration. Authorized certificates SHOULD include the id-kp-cmcRA EKU from [RFC6402]. Authorized certificates MAY also include the CCC certificate extension [RFC6010], or the authorized certificate MAY just include the CCC certificate extension. If the RA is authorized via the CCC extension, then the CCC extension MUST include the object identifier for the PKIData content type. CCC SHOULD be included if constraints are to be placed on the content types generated.

RA証明書は、および/またはCCC証明書拡張[RFC6010]で拡張キー使用法(EKU)との完全なPKI要求に署名することを許可されています。証明書はまた、ローカル設定によって許可することができます。許可証明書からID-KP-cmcRA EKU [RFC6402]を含むべきです。認定証明書はまた、CCCの証明書拡張[RFC6010]を含んでいてもよいし、許可証明書がちょうどCCC証明書拡張を含むかもしれません。 RAは、CCCの拡張を介して許可されている場合、CCC拡張子がPKIDataコンテンツタイプのオブジェクト識別子を含まなければなりません。制約が生成されたコンテンツの種類に置くことになっている場合はCCCが含まれるべきです。

If the RA-signed PKI Request contains a certification request for a P-256 public key, then the SignedData MUST be generated using either SHA-256 and ECDSA on P-256 or SHA-384 and ECDSA on P-384. If the request contains a certification request for a P-384 public key, then the SignedData MUST be generated using SHA-384 and ECDSA on P-384. If the RA-signed PKI Request contains requests for certificates on the P-256 and P-384 curve, then the SignedData MUST be generated using SHA-384 and ECDSA on P-384. If the Full PKI Response is a successful response to a PKI Request that only contained a Get Certificate or Get CRL control, then the SignedData MUST be signed by either SHA-256 and ECDSA on P-256 or SHA-384 and ECDSA on P-384, the algorithm used in the response MUST match the algorithm used in the request.

RA署名PKI要求はP-256の公開鍵のための証明要求が含まれている場合、その後のSignedDataは、P-256またはP-384でSHA-384およびECDSAにSHA-256およびECDSAのいずれかを使用して生成されなければなりません。要求はP-384の公開鍵のための証明書要求が含まれている場合、SignedDataのはP-384にSHA-384およびECDSAを使用して生成されなければなりません。 RA署名PKI要求はP-256およびP-384曲線上の証明書の要求が含まれている場合、その後のSignedDataは、P-384にSHA-384およびECDSAを使用して生成されなければなりません。完全なPKI応答が唯一の証明書を取得またはCRLの制御を取得含まれているPKI要求に成功した応答である場合には、SignedDataのは、SHA-256およびECDSA P-256上またはP-のSHA-384およびECDSAのいずれかによって署名されなければなりません384は、応答に使用されるアルゴリズムは、要求に使用されるアルゴリズムと一致しなければなりません。

5.3. RA-Generated Errors
5.3. RA-発生したエラー

RA certificates authorized with the CCC certificate extension [RFC6010] MUST include the object identifier for the PKIResponse content type to authorize them to generate responses.

CCC証明書拡張[RFC6010]で許可RA証明書は、応答を生成するためにそれらを許可するPKIResponseコンテンツタイプのオブジェクト識別子を含まなければなりません。

6. CA Requirements
6. CAの要件

This section specifies the requirements for CAs that receive PKI Requests and that generate PKI Responses.

このセクションでは、PKI要求を受信し、それがPKI応答を生成するCAの要件を指定します。

6.1. CA Processing of PKI Requests
6.1. PKI要求のCA処理

CAs conforming to this document MUST ensure that only the permitted signature, hash, and MAC algorithms described throughout this profile are used in requests; if they are not, the CA MUST reject those requests. The CA SHOULD return a CMCStatusInfoV2 control with CMCStatus of failed and a CMCFailInfo with the value of badAlg [RFC5272].

この文書に準拠CAは、このプロファイルの全体にわたって説明のみ許可署名、ハッシュ、およびMACアルゴリズムが要求に使用されていることを確認しなければなりません。そうでない場合は、CAは、これらの要求を拒絶しなければなりません。 CAはbadAlg [RFC5272]の値と失敗のCMCStatusとCMCFailInfoとCMCStatusInfoV2制御を返すべきです。

For requests involving an RA, the CA MUST verify the RA's authorization. The following certificate fields MUST NOT be modifiable using the Modify Certification Request control: publicKey and the key usage extension. The request MUST be rejected if an attempt to modify those certification request fields is present. The CA SHOULD return a CMCStatusInfoV2 control with CMCStatus of failed and a CMCFailInfo with a value of badRequest.

RAを含む要求の場合、CAは、RAの承認を確かめなければなりません。公開鍵と鍵用途拡張:次の証明書フィールドは変更証明書要求コントロールを使用して修正しているはずがありません。これらの証明書要求のフィールドを変更しようとする試みが存在する場合、要求を拒絶しなければなりません。 CAはbadRequestの値で失敗しましたのCMCStatusとCMCFailInfoでCMCStatusInfoV2制御を返すべきです。

When processing end-entity-generated SignedData objects, CAs MUST NOT perform CCC certificate extension processing [RFC6010].

エンドエンティティで生成さのSignedDataオブジェクトを処理する場合、CAは証明書CCC拡張処理[RFC6010]を実行してはいけません。

If the client-generated PKI Request includes a ChangeSubjectName attribute either in the CertRequest controls field for a CRMF request or in the tcr attributes field for a PKCS#10 request, then the CA

クライアントが生成したPKI要求が含まれている場合のいずれかcertrequestコマンドでChangeSubjectName属性はCRMF要求またはTCRのフィールドは、PKCS#10の要求、その後、CAのフィールド属性制御します

MUST ensure that name change is authorized. The mechanism for ensuring that the name change is authorized is out of scope. If the CA performs this check, and the name change is not authorized, then the CA MUST reject the PKI Request. The CA SHOULD return a CMCStatusInfoV2 control with CMCStatus of failed.

名前の変更が許可されていることを確認しなければなりません。名前の変更が許可されていることを確実にするためのメカニズムが範囲外です。 CAは、このチェックを実行し、名前の変更が許可されていない場合は、CAは、PKI要求を拒絶しなければなりません。 CAは、失敗したのCMCStatusでCMCStatusInfoV2制御を返すべきです。

Other processing of PKIRequests is as in [RFC5272].

PKIRequestsの他の処理は、[RFC5272]のようになります。

6.2. CA-Generated PKI Responses
6.2. CA-生成されたPKI応答

If a Full PKI Response is returned, it MUST be encapsulated in a SignedData, and the SignedData MUST be constructed as defined in [RFC6318].

完全なPKI応答が返された場合、それはSignedDataの中にカプセル化されなければならない、と[RFC6318]で定義されるようのSignedDataを構築しなければなりません。

If the PKI Response is in response to an RA-encapsulated PKI Request, then the above PKI Response is encapsulated in another CA-generated PKI Response. That PKI Response MUST be encapsulated in a SignedData and the SignedData MUST be constructed as defined in [RFC6318]. The above PKI Response is placed in the encapsulating PKI Response cmsSequence field. The other fields are as above with the addition of the batch response control in controlSequence. The following illustrates a successful CA response to an RA-encapsulated PKI Request, both of which include Transaction IDs and Nonces:

PKIレスポンスRA封入PKI要求に応答している場合、上記PKI応答は、別のCA-生成PKI応答内にカプセル化されています。 [RFC6318]で定義されるように、そのPKI応答はSignedDataのとSignedDataの中にカプセル化されなければならないが構築されなければなりません。上記PKI応答が封入PKI応答cmsSequenceフィールドに置かれます。他のフィールドはcontrolSequenceバッチ応答制御を加えて、上記の通りです。以下に、トランザクションID及びナンスを含む両方ともRA封入PKIの要求に成功したCAの応答を示します。

SignedData (applied by the CA) PKIData controlSequence (Transaction ID, Sender Nonce, Recipient Nonce, Batch Response) cmsSequence SignedData (applied by CA and includes returned certificates) PKIData controlSequence (Transaction ID, Sender Nonce, Recipient Nonce)

SignedData(CAによって適用)PKIData controlSequence(トランザクションID、送信者ノンス、受信者ナンス、バッチレスポンス)cmsSequenceのSignedData(CAによって適用し、返された証明書を含みます)PKIData controlSequence(トランザクションID、送信者ノンス、受信者ナンス)

The same private key used to sign certificates MUST NOT be used to sign Full PKI Response messages. Instead, a separate certificate authorized to sign CMC responses MUST be used. Certificates are authorized to sign Full PKI Responses with an EKU and/or with the CCC certificate extension [RFC6010]. Certificates may also be authorized through local configuration. Authorized certificates SHOULD include the id-kp-cmcCA EKU from [RFC6402]. Authorized certificates MAY also include the CCC certificate extension [RFC6010], or the authorized certificate MAY just include the CCC certificate extension. If the CA is authorized via the CCC extension, then the CCC extension MUST include the object identifier for the PKIResponse content type. CCC SHOULD be included if constraints are to be placed on the content types generated.

証明書に署名するために使用したのと同じ秘密鍵は完全なPKI応答メッセージに署名するために使用してはいけません。代わりに、CMC応答に署名する権限を別の証明書を使用しなければなりません。証明書及び/又はCCC証明書拡張[RFC6010]とEKUとの完全なPKI応答に署名することを許可されています。証明書はまた、ローカル設定によって許可することができます。許可証明書からID-KP-cmcCA EKU [RFC6402]を含むべきです。認定証明書はまた、CCCの証明書拡張[RFC6010]を含んでいてもよいし、許可証明書がちょうどCCC証明書拡張を含むかもしれません。 CAは、CCCの拡張を介して許可されている場合、CCC拡張子がPKIResponseコンテンツタイプのオブジェクト識別子を含まなければなりません。制約が生成されたコンテンツの種類に置くことになっている場合はCCCが含まれるべきです。

The signature on the SignedData MUST be generated using either ECDSA P-256 on SHA-256 or ECDSA P-384 on SHA-384. If the Full PKI Response is a successful response to a P-256 public key certification request, then the SignedData MUST be generated using either SHA-256 and ECDSA on P-256 or SHA-384 and ECDSA on P-384. If the Full PKI Response is a successful response to a P-384 public key certification request, then the SignedData MUST be generated using SHA-384 and ECDSA on P-384. If the Full PKI Response is a successful response to certification requests on both the P-256 and P-356 curves, then the SignedData MUST be generated using SHA-384 and ECDSA on P-384. If the Full PKI Response is an unsuccessful response to a PKI Request, then the SignedData MUST be signed by either SHA-256 and ECDSA on P-256 or SHA-384 and ECDSA on P-384, the algorithm used in the response MUST match the algorithm used in the request. If the Full PKI Response is an unsuccessful response to certification requests on both the P-256 and P-356 curves, then the SignedData MUST be generated using SHA-384 and ECDSA on P-384. If the Full PKI Response is a successful response to a PKI Request that only contained a Get Certificate or Get CRL control, then the SignedData MUST be signed by either SHA-256 and ECDSA on P-256 or SHA-384 and ECDSA on P-384, the algorithm used in the response MUST match the algorithm used in the request.

SignedDataの署名は、SHA-384にSHA-256やECDSA P-384にECDSA P-256のいずれかを使用して生成されなければなりません。完全なPKI応答はP-256の公開鍵証明書要求に対する正常な応答であれば、SignedDataのはP-256またはP-384のSHA-384およびECDSAにSHA-256およびECDSAのいずれかを使用して生成されなければなりません。完全なPKI応答はP-384の公開鍵証明書要求に対する正常な応答であれば、SignedDataのはP-384にSHA-384およびECDSAを使用して生成されなければなりません。完全なPKI応答はP-256およびP-356曲線の両方の認証要求に成功した応答である場合には、SignedDataのはP-384にSHA-384およびECDSAを使用して生成されなければなりません。完全なPKI応答はPKI要求に対する失敗応答である場合、その後のSignedDataは、P-256またはP-384でSHA-384およびECDSAのいずれかSHA-256およびECDSAによって署名される必要があり、応答に使用されるアルゴリズムが一致する必要がありますリクエストで使用されるアルゴリズム。完全なPKI応答は、P-256およびP-356曲線の両方で認証要求に失敗応答である場合、その後のSignedDataは、P-384にSHA-384およびECDSAを使用して生成されなければなりません。完全なPKI応答が唯一の証明書を取得またはCRLの制御を取得含まれているPKI要求に成功した応答である場合には、SignedDataのは、SHA-256およびECDSA P-256上またはP-のSHA-384およびECDSAのいずれかによって署名されなければなりません384は、応答に使用されるアルゴリズムは、要求に使用されるアルゴリズムと一致しなければなりません。

If the PKI Response is in response to an RA-encapsulated PKI Request, the signature algorithm for each SignedData is selected independently.

PKIレスポンスRA封入PKI要求に応答している場合、それぞれのSignedDataの署名アルゴリズムは、独立して選択されます。

7. Client Requirements: Processing PKI Responses
7.クライアントの要件:処理のPKIレスポンス

Clients conforming to this document MUST ensure that only the permitted signature, hash, and MAC algorithms described throughout this profile are used in responses; if they are not, the client MUST reject those responses.

この文書に準拠するクライアントは、このプロファイルの全体にわたって説明のみ許可署名、ハッシュ、およびMACアルゴリズムが応答に使用されていることを確認しなければなりません。そうでない場合、クライアントはそれらのレスポンスを拒絶しなければなりません。

Clients MUST authenticate all Full PKI Responses. This includes verifying that the PKI Response is signed by an authorized CA or RA whose certificate validates back to a trust anchor. The authorized CA certificate MUST include the id-kp-cmcCA EKU and/or include a CCC extension that includes the object identifier for the PKIResponse content type. Or, the CA is determined to be authorized to sign responses through an implementation-specific mechanism. The PKI Response can be signed by an RA if it is an error message, if it is a response to a Get Certificate or Get CRL request, or if the PKI Response contains an inner PKI Response signed by a CA. In the last case, each layer of PKI Response MUST still contain an authorized, valid signature signed by an entity with a valid certificate that verifies back to an acceptable trust anchor. The authorized RA certificate MUST include the id-kp-cmcRA EKU and/or include a CCC extension that includes the object identifier for the PKIResponse content type. Or, the RA is determined to be authorized to sign responses through an implementation-specific mechanism.

クライアントは、すべての完全なPKI応答を認証する必要があります。これは、PKI応答は、証明書が信頼アンカーに戻って検証し、認可CAまたはRAによって署名されていることを確認しています。許可CA証明書は、ID-KP-cmcCA EKUを含む及び/又はPKIResponseコンテンツタイプのオブジェクト識別子を含むCCC拡張を含まなければなりません。あるいは、CAは、実装固有の機構を介して応答に署名することを許可することが決定されます。それは、エラーメッセージがある場合には、証明書を取得または取得CRL要求に対する応答がある場合、またはPKI応答は、RAによって署名することができPKI応答は、CAによって署名された内部PKI応答が含まれている場合最後のケースでは、PKI応答の各層は依然としてバック許容されるトラストアンカーに検証し、有効な証明書を使用してエンティティによって署名された承認、有効な署名を含まなければなりません。許可RA証明書は、ID-KP-cmcRA EKUを含む及び/又はPKIResponseコンテンツタイプのオブジェクト識別子を含むCCC拡張を含まなければなりません。または、RAは、実装固有の機構を介して応答に署名することを許可することが決定されます。

When a newly issued certificate is included in the PKI Response, the client MUST verify that the newly issued certificate's public key matches the public key that the client requested. The client MUST also ensure that the certificate's signature is valid and that the signature validates back to an acceptable trust anchor.

新しく発行された証明書は、PKI応答に含まれている場合、クライアントは、新たに発行された証明書の公開鍵は、クライアントが要求した公開鍵と一致することを確かめなければなりません。クライアントは、証明書の署名が有効で、署名が許容トラストアンカーに戻って検証することを確実にしなければなりません。

Clients MUST reject PKI Responses that do not pass these tests. Local policy will determine whether the client returns a Full PKI Response with an Extended CMC Status Info control with CMCStatus set to failed to a user console, error log, or the server.

クライアントは、これらのテストに合格しないPKI応答を拒絶しなければなりません。ローカルポリシーは、クライアントがCMCStatusと拡張CMCステータス情報の制御との完全なPKI応答を返すかどうかを確認するユーザーコンソール、エラーログ、またはサーバに障害が発生したに設定します。

If the Full PKI Response contains an Extended Status Info with a CMCStatus set to failed, then local policy will determine whether the client resends a duplicate certification request back to the server or an error state is returned to a console or error log.

完全なPKI応答がCMCStatusと拡張ステータス情報が含まれている場合は失敗に設定し、その後、ローカルポリシーは、クライアントがサーバーに戻って、重複証明書要求を再送信するか、エラー状態がコンソールまたはエラーログに返されるかどうかを決定します。

8. Shared-Secrets
8.共有-秘密

When the Identity Proof V2 and POP Link Witness V2 controls are used, the shared-secret MUST be randomly generated and securely distributed. The shared-secret MUST provide at least 128 bits of strength for P-256 certification requests and at least 192 bits of strength for P-384 certification requests.

アイデンティティ証明V2とPOPリンク証人V2コントロールを使用した場合、共有秘密は、ランダムに生成され、安全に分配されなければなりません。共有秘密は、P-256の認証要求およびP-384の認証要求に対する強度の少なくとも192ビットについて強度の少なくとも128ビットを提供しなければなりません。

9. Security Considerations
9.セキュリティの考慮事項

Protocol security considerations are found in [RFC2986], [RFC4211], [RFC6318], [RFC5272], [RFC5273], [RFC5274], [RFC5759], and [RFC6402]. When CCC is used to authorize RA and CA certificates, then the security considerations in [RFC6010] also apply. Algorithm security considerations are found in [RFC6318].

プロトコルセキュリティの考慮事項は、[RFC2986]、[RFC4211]、[RFC6318]、[RFC5272]、[RFC5273]、[RFC5274]、[RFC5759]、および[RFC6402]に記載されています。 CCCは、RAおよびCA証明書を認証するために使用されている場合は、その後、[RFC6010]のセキュリティの考慮事項も適用されます。アルゴリズムのセキュリティの考慮事項は、[RFC6318]に記載されています。

Compliant with NIST Special Publication 800-57 [SP80057], this profile defines proof-of-possession of a key establishment private key by performing a digital signature. Except for one-time proof-of-possession, a single key pair MUST NOT be used for both signature and key establishment.

NIST Special Publication 800-57 [SP80057]に準拠し、このプロファイルは、デジタル署名を行うことにより、プルーフ・オブ・所有鍵確立秘密鍵を定義します。ワンタイムプルーフ・オブ・所持を除いて、単一の鍵ペアは、署名と鍵確立の両方のために使用してはいけません。

This specification requires implementations to generate key pairs and other random values. The use of inadequate pseudo-random number generators (PRNGs) can result in little or no security. The generation of quality random numbers is difficult. NIST Special Publication 800-90 [SP80090], FIPS 186-3 [DSS], and [RFC4086] offer random number generation guidance.

この仕様は、鍵ペアと他のランダム値を生成するために実装する必要があります。不十分な疑似乱数発生器(のPRNG)の使用は、ほとんどまたは全くセキュリティをもたらすことができます。品質の乱数の生成が困難です。 NIST Special Publication 800-90には、[SP80090]、FIPS 186-3 [DSS]、および[RFC4086]は乱数生成ガイダンスを提供します。

When RAs are used, the list of authorized RAs must be securely distributed out-of-band to CAs.

RASが使用される場合、許可さRasのリストを確実にアウトオブバンドCASに分配されなければなりません。

Presence of the POP Link Witness Version 2 and POP Link Random attributes protects against substitution attacks.

POPリンク証人バージョン2およびPOPリンクランダムの存在は、属性置換攻撃から保護します。

The Certificate Policy for a particular environment will specify whether expired certificates can be used to sign certification requests.

特定の環境のための証明書ポリシーは、期限切れの証明書は、認証要求に署名するために使用することができるかどうかを指定します。

10. Acknowledgments
10.謝辞

Michael Peck wishes to acknowledge that he was employed at the National Security Agency during much of the work on this document.

マイケル・ペック氏は、この文書の作業の多くの間、国家安全保障局(NSA)で採用されたことを認識することを希望します。

11. References
11.参考文献
11.1. Normative References
11.1. 引用規格

[DSS] National Institute of Standards and Technology (NIST), FIPS 186-3: Digital Signature Standard (DSS), June 2009.

[DSS]は国立標準技術研究所(NIST)は、186-3 FIPS:デジタル署名標準(DSS)、2009年6月。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。

[RFC2986] Nystrom, M. and B. Kaliski, "PKCS #10: Certification Request Syntax Specification Version 1.7", RFC 2986, November 2000.

[RFC2986] Nystrom、M.とB. Kaliski、 "PKCS#10:証明書要求の構文仕様バージョン1.7"、RFC 2986、2000年11月。

[RFC4086] Eastlake 3rd, D., Schiller, J., and S. Crocker, "Randomness Requirements for Security", BCP 106, RFC 4086, June 2005.

[RFC4086]イーストレーク3、D.、シラー、J.、およびS.クロッカー、 "セキュリティのためのランダム要件"、BCP 106、RFC 4086、2005年6月。

[RFC4211] Schaad, J., "Internet X.509 Public Key Infrastructure Certificate Request Message Format (CRMF)", RFC 4211, September 2005.

[RFC4211] Schaad、J.、 "インターネットX.509公開鍵暗号基盤証明書要求メッセージ・フォーマット(CRMF)"、RFC 4211、2005年9月。

[RFC4231] Nystrom, M., "Identifiers and Test Vectors for HMAC-SHA-224, HMAC-SHA-256, HMAC-SHA-384, and HMAC-SHA-512", RFC 4231, December 2005.

[RFC4231] Nystrom、M.、 "識別子とHMAC-SHA-224、HMAC-SHA-256、HMAC-SHA-384、およびHMAC-SHA-512のテストベクター"、RFC 4231、2005年12月。

[RFC5272] Schaad, J. and M. Myers, "Certificate Management over CMS (CMC)", RFC 5272, June 2008.

[RFC5272] Schaad、J.とM.マイヤーズ、 "CMSオーバー証明書の管理(CMC)"、RFC 5272、2008年6月。

[RFC5273] Schaad, J. and M. Myers, "Certificate Management over CMS (CMC): Transport Protocols", RFC 5273, June 2008.

[RFC5273] Schaad、J.とM.マイヤーズ、 "CMS(CMC)以上の証明書の管理:トランスポートプロトコル"、RFC 5273、2008年6月。

[RFC5274] Schaad, J. and M. Myers, "Certificate Management Messages over CMS (CMC): Compliance Requirements", RFC 5274, June 2008.

[RFC5274] Schaad、J.とM.マイヤーズ、 "CMS(CMC)以上の証明書管理メッセージ:コンプライアンス要件"、RFC 5274、2008年6月。

[RFC5754] Turner, S., "Using SHA2 Algorithms with Cryptographic Message Syntax", RFC 5754, January 2010.

[RFC5754]ターナー、S.、 "暗号メッセージ構文とSHA2アルゴリズムを使用する"、RFC 5754、2010年1月。

[RFC5759] Solinas, J. and L. Zieglar, "Suite B Certificate and Certificate Revocation List (CRL) Profile", RFC 5759, January 2010.

[RFC5759] Solinas、J.とL.チーグラー、 "スイートB証明書と証明書失効リスト(CRL)プロフィール"、RFC 5759、2010年1月。

[RFC6010] Housley, R., Ashmore, S., and C. Wallace, "Cryptographic Message Syntax (CMS) Content Constraints Extension", RFC 6010, September 2010.

[RFC6010] Housley氏、R.、モア、S.、およびC.ウォレス、 "暗号メッセージ構文(CMS)コンテンツ制約拡張"、RFC 6010、2010年9月。

[RFC6318] Housley, R. and J. Solinas, "Suite B in Secure/Multipurpose Internet Mail Extensions (S/MIME)", RFC 6318, June 2011.

[RFC6318] Housley氏、R。及びJ. Solinas、 "/セキュア多目的インターネットメール拡張におけるスイートB(S / MIME)"、RFC 6318、2011年6月。

[RFC6402] Schaad, J., "Certificate Management over CMS (CMC) Updates", RFC 6402, November 2011.

[RFC6402] Schaad、J.、 "証明書の管理CMS(CMC)のアップデートオーバー"、RFC 6402、2011年11月。

11.2. Informative References
11.2. 参考文献

[SP80057] National Institute of Standards and Technology (NIST), Special Publication 800-57 Part 1: Recommendation for Key Management, March 2007.

[SP80057]国立標準技術研究所(NIST)、特別刊行物800-57パート1:キー管理、2007年3月のための勧告。

[SP80090] National Institute of Standards and Technology (NIST), Special Publication 800-90: Recommendation for Random Number Generation Using Deterministic Random Number Bits Generators (Revised), March 2007.

[SP80090]国立標準技術研究所(NIST)、特別な公表800-90:勧告乱数生成のための決定論的乱数ビットジェネレータを使用した(改正)、2007年3月。

Appendix A. Scenarios

付録A.シナリオ

This section illustrates several potential certificate enrollment and rekey scenarios supported by this profile. This section does not intend to place any limits or restrictions on the use of CMC.

このセクションでは、いくつかの潜在的な証明書登録を示しており、このプロファイルでサポートされているシナリオをリキー。このセクションでは、CMCの使用上の制限や制約を配置する予定はありません。

A.1. Initial Enrollment

A.1。初期登録

This section describes three scenarios for authenticating initial enrollment requests:

このセクションでは、初期登録要求を認証するための3つのシナリオについて説明します。

1. Previously installed signature certificate (e.g., Manufacturer Installed Certificate);

1.以前にインストールされた署名証明書(例えば、製造者証明書インストール)。

2. Shared-secret distributed securely out-of-band;
前記共有秘密が確実に分散アウトオブバンド。
3. RA authentication.
三。 anthentikesanで。

A.1.1. Previously Installed Signature Certificate

A.1.1。以前にインストール署名証明書

In this scenario, the end-entity has had a signature certificate installed by the cryptographic module manufacturer. As the end-entity already has a signature certificate, it can be used to authenticate a request for a new certificate. The end-entity signs the Full PKI Request with the private key that corresponds to the subject public key of a previously installed signature certificate. The CA will recognize the authorization of the previously installed certificate and issue an appropriate certificate to the end-entity.

このシナリオでは、エンドエンティティは、暗号モジュール製造者によってインストールされた署名証明書を有していました。エンドエンティティは、すでに署名証明書を持っているとして、新しい証明書の要求を認証するために使用することができます。エンドエンティティは、以前にインストールした署名証明書のサブジェクトの公開鍵に対応する秘密鍵を使用して完全なPKI要求に署名します。 CAは、以前にインストールした証明書の承認を認識し、エンドエンティティに適切な証明書を発行します。

A.1.2. Shared-Secret Distributed Securely Out-of-Band

A.1.2。共有秘密を安全にアウトオブバンド分散

In this scenario, the CA distributes a shared-secret out-of-band to the end-entity that the end-entity uses to authenticate its certification request. The end-entity signs the Full PKI Request with the private key for which the certification is being requested. The end-entity includes the Identity Proof Version 2 control to authenticate the request using the shared-secret. The CA uses either the Identification control or the Subject in the end-entity's enclosed PKCS #10 or CRMF certification request message to identify the request. The end-entity performs either the POP Link Witness Version 2 mechanism as described in [RFC5272], Section 6.3.1.1, or the Shared-Subject/Subject Distinguished Name (DN) linking mechanism as described in [RFC5272], Section 6.3.2. The Subject in the enclosed PKCS #10 or CRMF certification request does not necessarily match the issued certificate, as it may be used just to help identify the request (and corresponding shared-secret) to the CA.

このシナリオでは、CAは、アウトオブバンドエンドエンティティは、その証明書要求を認証するために使用するエンドエンティティに共有秘密を配布しています。エンドエンティティは、認証が要求されている秘密鍵との完全なPKI要求に署名します。エンドエンティティは、共有秘密を使用して要求を認証するためのアイデンティティ証明バージョン2コントロールを含んでいます。 CAは、要求を識別するために、エンドエンティティの囲まれたPKCS#10またはCRMF認証要求メッセージ内の識別制御や件名のいずれかを使用します。 [RFC5272]に記載されているように、エンドエンティティは、いずれかのPOPリンク証人版2機構行う[RFC5272]に記載されているように、セクション6.3.1.1、または共有件名/サブジェクト識別名(DN)は、機構を連結する、節6.3.2 。 CAに囲まれたPKCS#10またはそれだけで要求(および対応する共有秘密)を識別しやすくするために使用することができるようCRMF証明書要求は、必ずしも、発行された証明書と一致しないで件名

A.1.3. RA Authentication

A.1.3。 RA認証

In this scenario, the end-entity does not automatically authenticate its enrollment request to the CA, either because the end-entity has nothing to authenticate the request with or because organizational policy requires RA involvement. The end-entity creates a Full PKI Request and sends it to an RA. The RA verifies the authenticity of the request, then, if approved, encapsulates and signs the request as described in Section 5.2, forwarding the new request on to the CA. The Subject in the PKCS #10 or CRMF certification request is not required to match the issued certificate, it may be used just to help identify the request to the RA and/or CA.

エンドエンティティは、または組織のポリシーは、RAの関与を必要とするため、要求を認証するためには何も持っていないので、このシナリオでは、エンドエンティティは自動的にどちらか、CAへの登録要求を認証しません。エンドエンティティは、完全なPKI要求を作成し、RAに送信します。承認された場合RAは、CAの上で新しい要求を転送し、5.2節で説明したように、要求をカプセル化し、署名し、その後、要求の正当性を検証しますCRMF証明書要求が発行された証明書と一致する必要はありませんPKCS#10での件名や、それだけでRAおよび/またはCAへの要求を識別しやすくするために使用することができます

A.2. Rekey

A.2。キーの再生成

There are two scenarios to support the rekey of certificates that are already enrolled. One addresses the rekey of signature certificates and the other addresses the rekey of key establishment certificates. Typically, organizational policy will require certificates to be currently valid to be rekeyed, and it may require initial enrollment to be repeated when rekey is not possible. However, some organizational policies might allow a grace period during which an expired certificate could be used to rekey.

既に登録されている証明書の再入力をサポートするための2つのシナリオがあります。一つは、署名証明書と他のアドレス鍵確立証明書のリキーの再入力に対応しています。一般的に、組織のポリシーをリキーすることが現在有効であるとの証明書が必要になりますし、再入力ができない場合には、繰り返されるべき最初の登録が必要な場合があります。しかし、いくつかの組織のポリシーには、期限切れの証明書がリキーするために使用することができた時の猶予期間を許可するかもしれません。

A.2.1. Rekey of Signature Certificates

A.2.1。署名証明書のリキー

When a signature certificate is rekeyed, the PKCS #10 or CRMF certification request message enclosed in the Full PKI Request will include the same Subject as the current signature certificate. The Full PKI Request will be signed by the current private key corresponding to the current signature certificate.

署名証明書がリキーされた場合、フルPKI要求内に封入PKCS#10またはCRMF認証要求メッセージは、現在の署名証明書と同じ件名を含むであろう。完全なPKI要求は、現在の署名証明書に対応する現在の秘密鍵で署名されます。

A.2.2. Rekey of Key Establishment Certificates

A.2.2。鍵確立証明書のリキー

When a key establishment certificate is rekeyed, the Full PKI Request will generally be signed by the current private key corresponding to the current signature certificate. If there is no current signature certificate, one of the initial enrollment options in Appendix A.1 may be used.

鍵確立証明書がリキーされた場合、フルPKI要求は、一般に、現在の署名証明書に対応する現在の秘密鍵によって署名されます。何の現在の署名の証明書がない場合は、付録A.1での最初の登録のオプションのいずれかを使用することができます。

Authors' Addresses

著者のアドレス

Lydia Zieglar National Information Assurance Research Laboratory National Security Agency

リディアチーグラー国家情報保証研究所国家安全保障局

EMail: llziegl@tycho.ncsc.mil

メールアドレス:llziegl@tycho.ncsc.mil

Sean Turner IECA, Inc. 3057 Nutley Street, Suite 106 Fairfax, VA 22031 USA

ショーン・ターナーIECA株式会社3057ナトリーストリート、スイート106バージニア州フェアファクス22031 USA

EMail: turners@ieca.com

メールアドレス:turners@ieca.com

Michael Peck

マイケル・ペック

EMail: mpeck@alumni.virginia.edu

メールアドレス:mpeck@alumni.virginia.edu