[要約] RFC 5917は、Clearance Sponsor Attribute(CSA)というセキュリティ属性を定義しています。この属性は、ネットワーク上のリソースへのアクセス権限を制御するために使用されます。目的は、セキュリティポリシーの実装と管理を容易にすることです。

Internet Engineering Task Force (IETF)                         S. Turner
Request for Comments: 5917                                          IECA
Category: Informational                                        June 2010
ISSN: 2070-1721
        

Clearance Sponsor Attribute

クリアランススポンサー属性

Abstract

概要

This document defines the clearance sponsor attribute. It indicates the entity that sponsored (i.e., granted) the clearance. This attribute is intended for use in public key certificates and attribute certificates that also include the clearance attribute.

このドキュメントでは、クリアランススポンサー属性を定義します。クリアランスを後援する(つまり、付与)エンティティを示します。この属性は、クリアランス属性を含む公開キー証明書および属性証明書で使用することを目的としています。

Status of This Memo

本文書の位置付け

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントは、インターネット標準の追跡仕様ではありません。情報目的で公開されています。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.

このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。IESGによって承認されたすべてのドキュメントが、あらゆるレベルのインターネット標準の候補者ではありません。RFC 5741のセクション2を参照してください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc5917.

このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、http://www.rfc-editor.org/info/rfc5917で取得できます。

Copyright Notice

著作権表示

Copyright (c) 2010 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2010 IETF Trustおよび文書著者として特定された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

このドキュメントは、BCP 78およびIETFドキュメント(http://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、単純化されたBSDライセンスで説明されているように保証なしで提供される簡略化されたBSDライセンステキストを含める必要があります。

1. Introduction
1. はじめに

This document specifies the clearance sponsor attribute. It is included in public key certificates [RFC5280] and attribute certificates [RFC5755]. This attribute is only meaningful as a companion of the clearance attribute [RFC5755] [RFC5912]. The clearance sponsor is the entity (e.g., agency, department, or organization) that granted the clearance to the subject named in the certificate. For example, the clearance sponsor for a subject asserting the Amoco clearance values [RFC3114] could be "Engineering".

このドキュメントは、クリアランススポンサー属性を指定します。公開キー証明書[RFC5280]および属性証明書[RFC5755]に含まれています。この属性は、クリアランス属性[RFC5755] [RFC5912]の仲間としてのみ意味があります。クリアランススポンサーは、証明書に記載されている主題にクリアランスを付与したエンティティ(代理店、部門、または組織など)です。たとえば、AMOCOクリアランス値[RFC3114]を主張する主題のクリアランススポンサーは「エンジニアリング」である可能性があります。

This attribute may be used in automated authorization decisions. For example, a web server deciding whether to allow a user access could check that the clearance sponsor present in the user's certificate is on an "approved" list. This check is performed in addition to certification path validation [RFC5280]. The mechanism for managing the "approved" list is beyond the scope of this document.

この属性は、自動化された承認決定に使用できます。たとえば、ユーザーアクセスを許可するかどうかを決定するWebサーバーは、ユーザーの証明書に存在するクリアランススポンサーが「承認済み」リストにあることを確認できます。このチェックは、認証パス検証[RFC5280]に加えて実行されます。「承認された」リストを管理するメカニズムは、このドキュメントの範囲を超えています。

NOTE: This document does not provide an equivalent Lightweight Directory Access Protocol (LDAP) schema specification as this attribute is initially targeted at public key certificates [RFC5280] and attribute certificates [RFC5755]. Definition of an equivalent LDAP schema is left to a future specification.

注:このドキュメントは、この属性が最初に公開キー証明書[RFC5280]および属性証明書[RFC5755]をターゲットにするため、同等の軽量ディレクトリアクセスプロトコル(LDAP)スキーマ仕様を提供しません。同等のLDAPスキーマの定義は、将来の仕様に委ねられます。

1.1. Terminology
1.1. 用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

「必須」、「そうしない」、「必須」、「必要」、「しない」、「そうしない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、[RFC2119]に記載されているように解釈される。

1.2. ASN.1 Syntax Notation
1.2. ASN.1構文表記

The attribute is defined using ASN.1 [X.680], [X.681], [X.682], and [X.683].

属性は、asn.1 [x.680]、[x.681]、[x.682]、および[x.683]を使用して定義されます。

2. Clearance Sponsor
2. クリアランススポンサー

The clearance sponsor attribute, which is only meaningful if the clearance attribute [RFC5755] [RFC5912] is also present, indicates the sponsor of the clearance of the subject with which this attribute is associated. The clearance sponsor attribute is a DirectoryString [RFC5280], which MUST use the UTF8String CHOICE, with a minimum size of 1 character and a maximum of 64 characters.

クリアランススポンサー属性は、クリアランス属性[RFC5755] [RFC5912]も存在する場合にのみ意味があり、この属性が関連付けられている被験者のクリアランスのスポンサーを示します。クリアランススポンサー属性は、DirectoryString [RFC5280]であり、UTF8Stringの選択肢を使用する必要があり、最小サイズは1文字で最大64文字です。

The following object identifier identifies the sponsor attribute:

次のオブジェクト識別子は、スポンサー属性を識別します。

   id-clearanceSponsor OBJECT IDENTIFIER ::= {
     joint-iso-ccitt(2) country(16) us(840) organization(1) gov(101)
     dod(2) infosec(1) attributes(5) 68
   }
        

The ASN.1 syntax for the clearance sponsor attribute is as follows:

クリアランススポンサー属性のASN.1構文は次のとおりです。

   at-clearanceSponsor ATTRIBUTE ::= {
     TYPE                   DirectoryString { ub-clearance-sponsor }
                            ( WITH COMPONENTS { utf8String PRESENT } )
     EQUALITY MATCHING RULE caseIgnoreMatch
     IDENTIFIED BY          id-clearanceSponsor
   }
        
   ub-clearance-sponsor INTEGER ::= 64
        

There MUST only be one value of clearanceSponsor associated with a particular certificate. Distinct sponsors MUST be represented in separate certificates.

特定の証明書に関連付けられているクリアンススポンサーの値は1つだけでなければなりません。個別のスポンサーは、個別の証明書に表される必要があります。

When an environment uses the Clearance Sponsor attribute, it is important that the same representation of the sponsor be used throughout the environment (e.g., using the same acronym). Further, the value in this attribute is not meant to be globally unique. When included in certificates, it is unique within the scope of the issuer.

環境がクリアランススポンサー属性を使用する場合、スポンサーの同じ表現を環境全体で使用することが重要です(たとえば、同じ頭字語を使用する)。さらに、この属性の値は、グローバルに一意であることを意図したものではありません。証明書に含まれる場合、発行者の範囲内で一意です。

3. Security Considerations
3. セキュリティに関する考慮事項

If this attribute is used as part of an authorization process, the procedures employed by the entity that assigns each clearance sponsor value must ensure that the correct value is applied. Including this attribute in a public key certificate or attribute certificate ensures that the value for the clearance sponsor is integrity protected.

この属性が認証プロセスの一部として使用される場合、各クリアランススポンサー値を割り当てるエンティティが採用する手順は、正しい値が適用されることを確認する必要があります。この属性を公開鍵証明書または属性証明書に含めることで、クリアランススポンサーの価値が整合性保護されることを保証します。

The certificate issuer and clearance sponsor are not necessarily the same entity. If they are separate entities, then the mechanism used by the clearance sponsor to convey to the certificate issuer that the clearance sponsor did in fact grant the clearance to the subject needs to be protected from unauthorized modification.

証明書発行者とクリアランススポンサーは、必ずしも同じエンティティではありません。それらが別々のエンティティである場合、クリアランススポンサーが証明書発行者に伝えるために使用されるメカニズムは、クリアランススポンサーが実際に主題にクリアランスを許可したことを許可されていない修正から保護する必要があります。

If two entities are verifying each other's certificates, they do not share the same issuer, and they use the same clearance sponsor value (e.g., a United Kingdom PKI includes "MoD" and a New Zealand PKI also includes "MoD"), then the relying party has two choices: 1) accept the two strings as equivalent, or 2) indicate the sponsor as well as the trust anchor. To solve this problem, a mechanism, which is outside the scope of this specification, could be developed to allow a relying party to group together issuers that share a same context within which sponsor names have a unique significance.

2つのエンティティが互いの証明書を確認している場合、同じ発行者を共有しておらず、同じクリアランススポンサーの価値を使用します(例:英国PKIには「MOD」とニュージーランドPKIには「MOD」も含まれます)。頼る当事者には2つの選択肢があります。1)2つの文字列を同等のものとして受け入れるか、2)スポンサーと信頼のアンカーを示します。この問題を解決するために、この仕様の範囲外のメカニズムを開発することができ、スポンサー名が独自の重要性を持つ同じコンテキストを共有する発行者を頼る当事者が一緒にグループ化できるようにします。

While values of DirectoryString can include the NUL (U+0000) code point, values used to represent clearance sponsors typically would not. Implementations of the caseIgnoreMatch rule must, per X.501, consider all of the assertion value and attribute value in matching and hence protect against truncation attacks.

DirectoryStringの値にはNUL(U 0000)コードポイントを含めることができますが、クリアランススポンサーを表すために使用される値は通常そうではありません。CaseignoreMatchルールの実装は、X.501ごとに、一致するすべてのアサーション値と属性値を考慮し、したがって切り捨て攻撃から保護する必要があります。

4. References
4. 参考文献
4.1. Normative References
4.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC5280] Cooper, D., Santesson, S., Farrell, S., Boeyen, S., Housley, R., and W. Polk, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 5280, May 2008.

[RFC5280] Cooper、D.、Santesson、S.、Farrell、S.、Boeyen、S.、Housley、R.、およびW. Polk、 "Internet X.509公開キーインフラストラクチャ証明書および証明書失効リスト(CRL)プロファイル"、RFC 5280、2008年5月。

[RFC5755] Farrell, S., Housley, R., and S. Turner, "An Internet Attribute Certificate Profile for Authorization", RFC 5755, January 2010.

[RFC5755] Farrell、S.、Housley、R。、およびS. Turner、「認証のためのインターネット属性証明書プロファイル」、RFC 5755、2010年1月。

[RFC5912] Schaad, J. and P. Hoffman, "New ASN.1 Modules for the Public Key Infrastructure Using X.509 (PKIX)", RFC 5912, June 2010.

[RFC5912] Schaad、J。およびP. Hoffman、「X.509(PKIX)を使用した公開キーインフラストラクチャの新しいASN.1モジュール」、RFC 5912、2010年6月。

[X.520] ITU-T Recommendation X.520 (2002) | ISO/IEC 9594-6:2002, Information technology - The Directory:Selected Attribute Types.

[X.520] ITU-T推奨X.520(2002)|ISO/IEC 9594-6:2002、情報技術 - ディレクトリ:選択された属性タイプ。

[X.680] ITU-T Recommendation X.680 (2002) | ISO/IEC 8824-1:2002, Information technology - Abstract Syntax Notation One (ASN.1): Specification of basic notation.

[X.680] ITU-T推奨X.680(2002)|ISO/IEC 8824-1:2002、情報技術 - 抽象的な構文表記1(ASN.1):基本表記の仕様。

[X.681] ITU-T Recommendation X.681 (2002) | ISO/IEC 8824-2:2002, Information Technology - Abstract Syntax Notation One: Information Object Specification.

[X.681] ITU-T推奨X.681(2002)|ISO/IEC 8824-2:2002、情報技術 - 抽象的構文表記1:情報オブジェクト仕様。

[X.682] ITU-T Recommendation X.682 (2002) | ISO/IEC 8824-3:2002, Information Technology - Abstract Syntax Notation One: Constraint Specification.

[X.682] ITU-T推奨X.682(2002)|ISO/IEC 8824-3:2002、情報技術 - 抽象的構文表記1:制約仕様。

[X.683] ITU-T Recommendation X.683 (2002) | ISO/IEC 8824-4:2002, Information Technology - Abstract Syntax Notation One: Parameterization of ASN.1 Specifications.

[X.683] ITU-T推奨X.683(2002)|ISO/IEC 8824-4:2002、情報技術 - 抽象的構文表記1:ASN.1仕様のパラメーター化。

4.2. Informative References
4.2. 参考引用

[RFC3114] Nicolls, W., "Implementing Company Classification Policy with the S/MIME Security Label", RFC 3114, May 2002.

[RFC3114] Nicolls、W。、「S/MIMEセキュリティラベルを使用した会社分類ポリシーの実装」、RFC 3114、2002年5月。

Appendix A. ASN.1 Module
付録A. ASN.1モジュール

This appendix provides the normative ASN.1 [X.680] definitions for the structures described in this specification using ASN.1 as defined in [X.680], [X.681], [X.682], and [X.683].

この付録は、[x.680]、[x.681]、[x.682]、および[x。683]。

   ClearanceSponsorAttribute-2008
     { joint-iso-ccitt(2) country(16) us(840) organization(1) gov(101)
       dod(2) infosec(1) modules(0)
       id-clearanceSponsorAttribute-2008(35) }
        
   DEFINITIONS IMPLICIT TAGS ::=
        

BEGIN

始める

-- EXPORTS ALL --

- すべてエクスポート -

IMPORTS

輸入

-- Imports from New PKIX ASN.1 [RFC5912]

- 新しいpkix asn.1からの輸入[RFC5912]

     DirectoryString
       PKIX1Explicit-2009
         { iso(1) identified-organization(3) dod(6) internet(1)
           security(5) mechanisms(5) pkix(7) id-mod(0)
           id-pkix1-explicit-02(51) }
        

-- Imports from New PKIX ASN.1 [RFC5912]

- 新しいpkix asn.1からの輸入[RFC5912]

     ATTRIBUTE
       FROM PKIX-CommonTypes-2009
         { iso(1) identified-organization(3) dod(6) internet(1)
           security(5) mechanisms(5) pkix(7) id-mod(0)
           id-mod-pkixCommon-02(57) }
        

-- Imports from ITU-T X.520 [X.520]

-ITU-T X.520 [X.520]からの輸入

     caseIgnoreMatch
       FROM SelectedAttributeTypes
         { joint-iso-itu-t ds(5) module(1) selectedAttributeTypes(5) 4 }
        

;

;

-- sponsor attribute OID and syntax

- スポンサー属性OIDおよび構文

   id-clearanceSponsor OBJECT IDENTIFIER ::= {
     joint-iso-ccitt(2) country(16) us(840) organization(1) gov(101)
     dod(2) infosec(1) attributes(5) 68
        

}

}

   at-clearanceSponsor ATTRIBUTE ::= {
     TYPE                   DirectoryString { ub-clearance-sponsor }
                            ( WITH COMPONENTS { utf8String PRESENT } )
     EQUALITY MATCHING RULE caseIgnoreMatch
     IDENTIFIED BY          id-clearanceSponsor
   }
        
   ub-clearance-sponsor INTEGER ::= 64
        

END

終わり

Author's Address

著者の連絡先

Sean Turner IECA, Inc. 3057 Nutley Street, Suite 106 Fairfax, VA 22031 USA

Sean Turner IECA、Inc。3057 Nutley Street、Suite 106 Fairfax、VA 22031 USA

   EMail: turners@ieca.com