[要約] RFC 6484は、RPKIのための証明書ポリシー(CP)に関するものであり、RPKIの運用と信頼性を向上させるためのガイドラインを提供しています。このRFCの目的は、RPKIの証明書の発行、管理、利用に関する一貫性と信頼性を確保することです。

Internet Engineering Task Force (IETF)                           S. Kent
Request for Comments: 6484                                       D. Kong
BCP: 173                                                          K. Seo
Category: Best Current Practice                                 R. Watro
ISSN: 2070-1721                                         BBN Technologies
                                                           February 2012
        

Certificate Policy (CP) for the Resource Public Key Infrastructure (RPKI)

リソース公開キーインフラストラクチャ(RPKI)の証明書ポリシー(CP)

Abstract

概要

This document describes the certificate policy for a Public Key Infrastructure (PKI) used to support attestations about Internet Number Resource (INR) holdings. Each organization that distributes IP addresses or Autonomous System (AS) numbers to an organization will, in parallel, issue a (public key) certificate reflecting this distribution. These certificates will enable verification that the resources indicated in the certificate have been distributed to the holder of the associated private key and that this organization is the current, unique holder of these resources.

このドキュメントでは、インターネット番号リソース(INR)保有に関する証明をサポートするために使用される公開キーインフラストラクチャ(PKI)の証明書ポリシーについて説明します。IPアドレスまたは自律システム(AS)の数値を組織に配布する各組織は、この分布を反映した(公開鍵)証明書を並行して発行します。これらの証明書は、証明書に示されているリソースが関連する秘密鍵の所有者に配布されていること、およびこの組織がこれらのリソースの現在のユニークな所有者であることを確認することができます。

Status of This Memo

本文書の位置付け

This memo documents an Internet Best Current Practice.

このメモは、インターネットの最高の現在の練習を文書化しています。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on BCPs is available in Section 2 of RFC 5741.

このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。BCPの詳細については、RFC 5741のセクション2で入手できます。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6484.

このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、http://www.rfc-editor.org/info/rfc6484で取得できます。

Copyright Notice

著作権表示

Copyright (c) 2012 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2012 IETF Trustおよび文書著者として特定された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must

このドキュメントは、BCP 78およびIETFドキュメント(http://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントは必須です

include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、簡素化されたBSDライセンスに記載されている保証なしで提供される簡略化されたBSDライセンステキストを含めます。

Table of Contents

目次

   1. Introduction ....................................................6
      1.1. Overview ...................................................7
      1.2. Document Name and Identification ...........................7
      1.3. PKI Participants ...........................................7
           1.3.1. Certification Authorities ...........................8
           1.3.2. Registration Authorities ............................8
           1.3.3. Subscribers .........................................8
           1.3.4. Relying Parties .....................................8
           1.3.5. Other Participants ..................................8
      1.4. Certificate Usage ..........................................9
           1.4.1. Appropriate Certificate Uses ........................9
           1.4.2. Prohibited Certificate Uses .........................9
      1.5. Policy Administration ......................................9
           1.5.1. Organization Administering the Document .............9
           1.5.2. Contact Person ......................................9
           1.5.4. CP Approval Procedures ..............................9
      1.6. Definitions and Acronyms ..................................10
   2. Publication and Repository Responsibilities ....................11
      2.1. Repositories ..............................................11
      2.2. Publication of Certification Information ..................11
      2.3. Time or Frequency of Publication ..........................12
      2.4. Access Controls on Repositories ...........................12
   3. Identification and Authentication ..............................12
      3.1. Naming ....................................................12
           3.1.1. Types of Names .....................................12
           3.1.2. Need for Names to Be Meaningful ....................12
           3.1.3. Anonymity or Pseudonymity of Subscribers ...........13
           3.1.4. Rules for Interpreting Various Name Forms ..........13
           3.1.5. Uniqueness of Names ................................13
      3.2. Initial Identity Validation ...............................13
           3.2.1. Method to Prove Possession of the Private Key ......13
           3.2.2. Authentication of Organization Identity ............13
           3.2.3. Authentication of Individual Identity ..............14
           3.2.4. Non-Verified Subscriber Information ................14
           3.2.5. Validation of Authority ............................14
           3.2.6. Criteria for Interoperation ........................14
      3.3. Identification and Authentication for Re-Key Requests .....14
           3.3.1. Identification and Authentication for
                  Routine Re-Key .....................................14
           3.3.2. Identification and Authentication for
                  Re-Key after Revocation ............................15
      3.4. Identification and Authentication for Revocation Request ..15
        
   4. Certificate Life-Cycle Operational Requirements ................16
      4.1. Certificate Application ...................................16
           4.1.1. Who Can Submit a Certificate Application ...........16
           4.1.2. Enrollment Process and Responsibilities ............16
      4.2. Certificate Application Processing ........................16
           4.2.1. Performing Identification and
                  Authentication Functions ...........................16
           4.2.2. Approval or Rejection of Certificate Applications ..16
           4.2.3. Time to Process Certificate Applications ...........17
      4.3. Certificate Issuance ......................................17
           4.3.1. CA Actions during Certificate Issuance .............17
           4.3.2. Notification to Subscriber by the CA of
                  Issuance of Certificate ............................17
      4.4. Certificate Acceptance ....................................17
           4.4.1. Conduct Constituting Certificate Acceptance ........17
           4.4.2. Publication of the Certificate by the CA ...........17
           4.4.3. Notification of Certificate Issuance by the
                  CA to Other Entities ...............................17
      4.5. Key Pair and Certificate Usage ............................18
           4.5.1. Subscriber Private Key and Certificate Usage .......18
           4.5.2. Relying Party Public Key and Certificate Usage .....18
      4.6. Certificate Renewal .......................................18
           4.6.1. Circumstance for Certificate Renewal ...............19
           4.6.2. Who May Request Renewal ............................19
           4.6.3. Processing Certificate Renewal Requests ............19
           4.6.4. Notification of New Certificate Issuance to
                  Subscriber .........................................19
           4.6.5. Conduct Constituting Acceptance of a
                  Renewal Certificate ................................19
           4.6.6. Publication of the Renewal Certificate by the CA ...20
           4.6.7. Notification of Certificate Issuance by the
                  CA to Other Entities ...............................20
      4.7. Certificate Re-Key ........................................20
           4.7.1. Circumstance for Certificate Re-Key ................20
           4.7.2. Who May Request Certification of a New Public Key ..20
           4.7.3. Processing Certificate Re-Keying Requests ..........21
           4.7.4. Notification of New Certificate Issuance to
                  Subscriber .........................................21
           4.7.5. Conduct Constituting Acceptance of a
                  Re-Keyed Certificate ...............................21
           4.7.6. Publication of the Re-Keyed Certificate by the CA ..21
           4.7.7. Notification of Certificate Issuance by the
                  CA to Other Entities ...............................21
      4.8. Certificate Modification ..................................21
           4.8.1. Circumstance for Certificate Modification ..........21
           4.8.2. Who May Request Certificate Modification ...........21
           4.8.3. Processing Certificate Modification Requests .......22
        
           4.8.4. Notification of New Certificate Issuance to
                  Subscriber .........................................22
           4.8.5. Conduct Constituting Acceptance of Modified
                  Certificate ........................................22
           4.8.6. Publication of the Modified Certificate by the CA ..22
           4.8.7. Notification of Certificate Issuance by the
                  CA to Other Entities ...............................22
      4.9. Certificate Revocation and Suspension .....................22
           4.9.1. Circumstances for Revocation .......................22
           4.9.2. Who Can Request Revocation .........................22
           4.9.3. Procedure for Revocation Request ...................23
           4.9.4. Revocation Request Grace Period ....................23
           4.9.5. Time within which CA Must Process the
                  Revocation Request .................................23
           4.9.6. Revocation Checking Requirement for Relying
                  Parties ............................................23
           4.9.7. CRL Issuance Frequency .............................23
           4.9.8. Maximum Latency for CRLs ...........................23
      4.10. Certificate Status Services ..............................24
   5. Facility, Management, and Operational Controls .................24
      5.1. Physical Controls .........................................24
           5.1.1. Site Location and Construction .....................24
           5.1.2. Physical Access ....................................24
           5.1.3. Power and Air Conditioning .........................24
           5.1.4. Water Exposures ....................................24
           5.1.5. Fire Prevention and Protection .....................24
           5.1.6. Media Storage ......................................24
           5.1.7. Waste Disposal .....................................24
           5.1.8. Off-Site Backup ....................................24
      5.2. Procedural Controls .......................................24
           5.2.1. Trusted Roles ......................................25
           5.2.2. Number of Persons Required per Task ................25
           5.2.3. Identification and Authentication for Each Role ....25
           5.2.4. Roles Requiring Separation of Duties ...............25
      5.3. Personnel Controls ........................................25
      5.4. Audit Logging Procedures ..................................25
           5.4.1. Types of Events Recorded ...........................25
           5.4.2. Frequency of Processing Log ........................25
           5.4.3. Retention Period for Audit Log .....................26
           5.4.4. Protection of Audit Log ............................26
           5.4.5. Audit Log Backup Procedures ........................26
           5.4.8. Vulnerability Assessments ..........................26
      5.6. Key Changeover ............................................26
      5.7. CA or RA Termination ......................................26
   6. Technical Security Controls ....................................26
      6.1. Key Pair Generation and Installation ......................27
           6.1.1. Key Pair Generation ................................27
           6.1.2. Private Key Delivery to Subscriber .................27
        
           6.1.3. Public Key Delivery to Certificate Issuer ..........27
           6.1.4. CA Public Key Delivery to Relying Parties ..........27
           6.1.5. Key Sizes ..........................................27
           6.1.6. Public Key Parameters Generation and
                  Quality Checking ...................................28
           6.1.7. Key Usage Purposes (as per X.509 v3 Key
                  Usage Field) .......................................28
      6.2. Private Key Protection and Cryptographic Module
           Engineering Controls ......................................28
           6.2.1. Cryptographic Module Standards and Controls ........28
           6.2.2. Private Key (N out of M) Multi-Person Control ......28
           6.2.3. Private Key Escrow .................................28
           6.2.4. Private Key Backup .................................28
           6.2.5. Private Key Archival ...............................28
           6.2.6. Private Key Transfer into or from a
                  Cryptographic Module ...............................29
           6.2.7. Private Key Storage on Cryptographic Module ........29
           6.2.8. Method of Activating a Private Key .................29
           6.2.9. Method of Deactivating a Private Key ...............29
           6.2.10. Method of Destroying a Private Key ................29
           6.2.11. Cryptographic Module Rating .......................29
      6.3. Other Aspects of Key Pair Management ......................29
           6.3.1. Public Key Archival ................................29
           6.3.2. Certificate Operational Periods and Key
                  Pair Usage Periods .................................29
      6.4. Activation Data ...........................................30
      6.5. Computer Security Controls ................................30
      6.6. Life-Cycle Technical Controls .............................30
           6.6.1. System Development Controls ........................30
           6.6.2. Security Management Controls .......................30
           6.6.3. Life-Cycle Security Controls .......................30
      6.7. Network Security Controls .................................30
      6.8. Timestamping ..............................................30
   7. Certificate and CRL Profiles ...................................31
   8. Compliance Audit and Other Assessments .........................31
   9. Other Business and Legal Matters ...............................31
      9.12.  Amendments ..............................................31
           9.12.1. Procedure for Amendment ...........................31
           9.12.2. Notification Mechanism and Period .................31
           9.12.3. Circumstances under Which OID Must Be Changed .....32
   10. Security Considerations .......................................32
   11. Acknowledgments ...............................................33
   12. References ....................................................33
      12.1. Normative References .....................................33
      12.2. Informative References ...................................33
        
1. Introduction
1. はじめに

This document describes the certificate policy for a Public Key Infrastructure (PKI) used to attest to Internet Number Resource (INR) holdings (IP addresses or Autonomous System (AS) numbers). An organization that distributes INRs to another organization MAY, in parallel, issue a (public key) certificate reflecting this distribution. These certificates will enable verification that the resources indicated in the certificate have been distributed to the holder of the associated private key and that this organization is the current holder of these resources.

このドキュメントでは、インターネット番号リソース(INR)保有(IPアドレスまたは自律システム(AS)番号)を証明するために使用される公開キーインフラストラクチャ(PKI)の証明書ポリシーについて説明します。INRを別の組織に配布する組織は、この分布を反映した(公開鍵)証明書を並行して発行することができます。これらの証明書は、証明書に示されているリソースが関連する秘密鍵の所有者に配布されていること、およびこの組織がこれらのリソースの現在の所有者であることを確認することができます。

The most important and distinguishing aspect of the PKI for which this policy was created is that it does not purport to identify an INR holder via the subject name contained in the certificate issued to that entity. Rather, each certificate issued under this policy is intended to enable an entity to assert, in a verifiable fashion, that it is the current holder of an INR based on the current records of the entity responsible for the resources in question. Verification of the assertion is based on two criteria: the ability of the entity to digitally sign data that is verifiable using the public key contained in the corresponding certificate, and validation of that certificate in the context of this PKI.

このポリシーが作成されたPKIの最も重要かつ際立った側面は、そのエンティティに発行された証明書に含まれる主題名を介してINR所有者を特定することを目的としていないことです。むしろ、このポリシーに基づいて発行された各証明書は、事業体が検証可能な方法で、問題のリソースを担当するエンティティの現在の記録に基づいてINRの現在の所有者であると主張できるようにすることを目的としています。アサーションの検証は、2つの基準に基づいています。対応する証明書に含まれる公開キーを使用して検証可能なエンティティがデジタル的に署名する能力と、このPKIのコンテキストでその証明書の検証です。

This PKI is designed exclusively for use in support of validation of claims related to current INR holdings. This includes any certificates issued in support of operation of this infrastructure, e.g., for integrity or access control of the repository system described in Section 2.4. Such transitive uses of certificates also are permitted under this policy. Use of the certificates and Certificate Revocation Lists (CRLs) managed under this PKI for any other purpose is a violation of this CP, and relying parties (RPs) SHOULD reject certificates presented for such uses.

このPKIは、現在のINR保有に関連する請求の検証をサポートするためにのみ使用するために設計されています。これには、セクション2.4で説明されているリポジトリシステムの整合性またはアクセス制御など、このインフラストラクチャの運用をサポートするために発行された証明書が含まれます。このポリシーの下で、このような推移的な証明書の使用も許可されています。このPKIに基づいて管理されている証明書および証明書の取り消しリスト(CRL)の使用は、このCPの違反であり、頼る当事者(RPS)は、そのような用途のために提示された証明書を拒否する必要があります。

Note: This document is based on the template specified in RFC 3647 [RFC3647], a product of the Internet Engineering Task Force (IETF) stream. In the interest of keeping the document as short as reasonable, a number of sections contained in the template have been omitted from this policy because they do not apply to this PKI. However, we have retained the section numbering scheme employed in RFC 3647 to facilitate comparison with the outline in Section 6 of RFC 3647. Each of these omitted sections should be read as "No stipulation" in Certificate Policy (CP) / Certification Practice Statement (CPS) parlance.

注:このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)ストリームの製品であるRFC 3647 [RFC3647]で指定されたテンプレートに基づいています。ドキュメントを合理的に短縮するために、このポリシーに適用されないため、このポリシーにテンプレートに含まれる多くのセクションが省略されています。ただし、RFC 3647で採用されているセクション番号付けスキームを保持して、RFC 3647のセクション6のアウトラインとの比較を促進しました。これらの省略された各セクションは、証明書ポリシー(CP) /認定慣行声明の「規定なし」として読む必要があります。CPS)用語。

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [RFC2119].

この文書のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", および "OPTIONAL" はRFC 2119 [RFC2119]で説明されているように解釈されます。

1.1. Overview
1.1. 概要

This PKI is designed to support validation of claims by current holders of INRs, in accordance with the records of the organizations that act as Certification Authorities (CAs) in this PKI. The ability to verify such claims is essential to ensuring the unambiguous distribution of these resources [RFC6480].

このPKIは、このPKIで認定当局(CAS)として機能する組織の記録に従って、現在のINRの保有者による請求の検証をサポートするように設計されています。そのような主張を検証する能力は、これらのリソースの明確な分布を確保するために不可欠です[RFC6480]。

The structure of the RPKI is congruent with the number resource allocation framework of the Internet. The IANA allocates number resources to Regional Internet Registries (RIRs), to others, and for special purposes [RFC5736]. The RIRs, in turn, manage the allocation of number resources to end users, Internet Service Providers, and others.

RPKIの構造は、インターネットの番号リソース割り当てフレームワークと一致しています。IANAは、地域のインターネットレジストリ(RIRS)、他の人、特別な目的のために番号リソースを割り当てます[RFC5736]。RIRSは、エンドユーザー、インターネットサービスプロバイダーなどに数値リソースの割り当てを管理します。

This PKI encompasses several types of certificates (see [RFC6487] for more details):

このPKIには、いくつかのタイプの証明書が含まれます(詳細については[RFC6487]を参照)。

o CA certificates for each organization distributing INRs and for INR holders

o INRを配布する各組織およびINR所有者のCA証明書

o End-entity (EE) certificates for organizations to validate digital signatures on RPKI signed objects

o 組織がRPKI署名されたオブジェクトのデジタル署名を検証するためのエンドエンティティ(EE)証明書

1.2. Document Name and Identification
1.2. ドキュメント名と識別

The name of this document is "Certificate Policy (CP) for the Resource PKI (RPKI)".

このドキュメントの名前は、「リソースPKI(RPKI)の証明書ポリシー(CP)」です。

This policy has been assigned the following OID:

このポリシーには、次のOIDが割り当てられています。

   id-cp-ipAddr-asNumber OBJECT IDENTIFIER ::= { iso(1)
        
                         identified-organization(3) dod(6) internet(1)
        
                         security(5) mechanisms(5) pkix(7) cp(14) 2 }
        
1.3. PKI Participants
1.3. PKI参加者

Note that in a PKI, the term "subscriber" refers to an individual or organization that is a subject of a certificate issued by a CA. The term is used in this fashion throughout this document, without qualification, and should not be confused with the networking use of the term to refer to an individual or organization that receives service from an ISP. In such cases, the term "network subscriber" will be used. Also note that, for brevity, this document always refers to PKI participants as organizations or entities, even though some of them are individuals.

PKIでは、「サブスクライバー」という用語は、CAによって発行された証明書の主題である個人または組織を指すことに注意してください。この用語は、資格なしにこのドキュメント全体でこの方法で使用されており、ISPからサービスを受ける個人または組織を指す用語のネットワーク使用と混同しないでください。そのような場合、「ネットワークサブスクライバー」という用語が使用されます。また、簡潔にするために、このドキュメントは常にPKI参加者を組織またはエンティティと呼んでいることに注意してください。

1.3.1. Certification Authorities
1.3.1. 認定当局

The organizations that distribute IP addresses and AS numbers (IANA, RIRs, NIRs, ISPs) act as CAs in this PKI.

IPアドレスを配布し、数字(IANA、RIRS、NIRS、ISP)を分配する組織は、このPKIでCASとして機能します。

Organizations that do not distribute INRs but hold such resources also act as CAs when they create EE certificates.

INRを配布していないが、そのようなリソースを保持している組織は、EE証明書を作成するときにもCASとして機能します。

1.3.2. Registration Authorities
1.3.2. 登録当局

This PKI does not require establishment or use of a registration authority (RA) function separate from the one provided inherently in conjunction with the CA function. The RA function MUST be provided by the same entity operating as a CA, e.g., entities listed in Section 1.3.1. An entity acting as a CA in this PKI already has a formal relationship with each organization to which it distributes INRs. These entities (the CAs) already perform the RA function implicitly since they already assume responsibility for distributing INRs.

このPKIは、CA関数と本質的に提供されたものとは別の登録機関(RA)機能の確立または使用を必要としません。RA関数は、セクション1.3.1にリストされているエンティティなど、CAとして動作する同じエンティティによって提供される必要があります。このPKIでCAとして機能するエンティティは、INRを分配する各組織と正式な関係を既に持っています。これらのエンティティ(CAS)は、すでにINRを分配する責任を負っているため、すでにRA関数を暗黙的に実行しています。

1.3.3. Subscribers
1.3.3. 加入者

These are the organizations receiving distributions of INRs: RIRs, NIRs, ISPs, and other organizations.

これらは、RIRS、NIRS、ISP、およびその他の組織のINRの分布を受け取る組織です。

Note that any of these organizations may have received distributions from more than one source over time. This is true even for RIRs, which participate in inter-registry exchanges of address space. This PKI accommodates such relationships.

これらの組織のいずれかが、時間の経過とともに複数のソースから分布を受け取っている可能性があることに注意してください。これは、住所スペースの領域間交換に参加するRIRSでも当てはまります。このPKIはそのような関係に対応します。

1.3.4. Relying Parties
1.3.4. 頼るパーティー

Entities or individuals that act in reliance on certificates or RPKI signed objects issued under this PKI are relying parties. Relying parties may or may not be subscribers within this PKI. (See Section 1.6 for the definition of an RPKI signed object.)

このPKIに基づいて発行された証明書またはRPKI署名されたオブジェクトに依存して行動するエンティティまたは個人は、当事者に依存しています。頼る当事者は、このPKI内の加入者である場合とそうでない場合があります。(RPKI署名されたオブジェクトの定義については、セクション1.6を参照してください。)

1.3.5. Other Participants
1.3.5. 他の参加者

Every organization that undertakes a role as a CA in this PKI is responsible for populating the RPKI distributed repository system with the certificates, CRLs, and RPKI signed objects that it issues. The organization MAY operate its own publication point, or it MAY outsource this function (see Sections 2.1 and 2.2).

このPKIでCAとして役割を果たしているすべての組織は、RPKI分散リポジトリシステムに証明書、CRLS、およびRPKIが発行するオブジェクトに署名したオブジェクトを導入する責任があります。組織は、独自の出版ポイントを運営するか、この機能を外部委託する場合があります(セクション2.1および2.2を参照)。

1.4. Certificate Usage
1.4. 証明書の使用
1.4.1. Appropriate Certificate Uses
1.4.1. 適切な証明書の使用

The certificates issued under this hierarchy are for authorization in support of validation of claims of current holdings of INRs.

この階層に基づいて発行された証明書は、現在のINRの保有の請求の検証を支援する許可のためのものです。

Additional uses of the certificates, consistent with the basic goal cited above, also are permitted under this policy. For example, certificates may be issued in support of integrity and access control for the repository system described in Section 2.4. Such transitive uses are permitted under this policy.

上記の基本的な目標と一致する証明書の追加の使用も、このポリシーの下で許可されています。たとえば、セクション2.4で説明したリポジトリシステムの整合性とアクセス制御をサポートして証明書を発行することができます。このような推移的な使用は、このポリシーの下で許可されています。

1.4.2. Prohibited Certificate Uses
1.4.2. 禁止されている証明書の使用

Any uses other than those described in Section 1.4.1 are prohibited under this policy.

セクション1.4.1に記載されているもの以外の用途は、このポリシーで禁止されています。

1.5. Policy Administration
1.5. 政策管理
1.5.1. Organization Administering the Document
1.5.1. ドキュメントを管理する組織

This CP is administered by

このCPはによって管理されます

Internet Engineering Steering Group c/o Internet Society 1775 Wiehle Avenue, Suite 201 Reston, VA 20190-5108 U.S.A.

インターネットエンジニアリングステアリンググループC/Oインターネットソサエティ1775 Wiehle Avenue、Suite 201 Reston、VA 20190-5108 U.S.A.

1.5.2. Contact Person
1.5.2. 連絡窓口

The contact information is

連絡先情報は次のとおりです

   EMail: iesg@ietf.org
   Phone: +1-703-439-2120 (Internet Society)
        
1.5.4. CP Approval Procedures
1.5.4. CP承認手順

If a replacement BCP is needed that updates or obsoletes the current BCP, then the replacement BCP MUST be approved by the IESG following the procedures of the IETF Standards Process as defined in RFC 2026 [RFC2026].

現在のBCPを更新または廃止する代替BCPが必要な場合、RFC 2026 [RFC2026]で定義されているIETF標準プロセスの手順に従って、IESGによって交換BCPを承認する必要があります。

1.6. Definitions and Acronyms
1.6. 定義と頭字語

CPS - Certification Practice Statement. A CPS is a document that specifies the practices that a Certification Authority (CA) employs in issuing certificates in this PKI.

CPS-認定慣行声明。CPSは、このPKIで証明書(CA)が証明書の発行に採用する慣行を指定する文書です。

Distribution of INRs - A process of distribution of the INRs along the respective number hierarchy. IANA distributes blocks of IP addresses and AS numbers to the five Regional Internet Registries (RIRs). RIRs distribute smaller address blocks and AS numbers to organizations within their service regions, who in turn distribute IP addresses to their customers.

INRの分布 - それぞれの数階層に沿ったINRの分布プロセス。IANAは、IPアドレスのブロックを5つの地域インターネットレジストリ(RIRS)に分配します。RIRSは、より小さなアドレスブロックと数値をサービス地域内の組織に配布し、顧客にIPアドレスを配布します。

IANA - Internet Assigned Numbers Authority. IANA is responsible for global coordination of the IP addressing system and AS numbers used for routing Internet traffic. IANA distributes INRs to Regional Internet Registries (RIRs).

IANA-インターネットが割り当てられた番号当局。IANAは、IPアドレス指定システムのグローバルな調整と、インターネットトラフィックのルーティングに使用される数値として責任を負います。IANAは、INRを地域のインターネットレジストリ(RIRS)に配布します。

INRs - Internet Number Resources. INRs are number values for three protocol parameter sets, namely:

INRS-インターネット番号リソース。INRは、3つのプロトコルパラメーターセットの数値です。

o IP version 4 addresses,

o IPバージョン4アドレス、

o IP version 6 addresses, and

o IPバージョン6アドレス、および

o Identifiers used in Internet inter-domain routing, currently Border Gateway Protocol-4 AS numbers.

o インターネット間ドメインルーティングで使用されている識別子、現在は数字として境界ゲートウェイプロトコル4です。

ISP - Internet Service Provider. This is an organization managing and providing Internet services to other organizations.

ISP-インターネットサービスプロバイダー。これは、他の組織にインターネットサービスを管理および提供する組織です。

LIR - Local Internet Registry. In some regions, this term is used to refer to what is called an ISP in other regions.

LIR-ローカルインターネットレジストリ。一部の地域では、この用語は、他の地域のISPと呼ばれるものを参照するために使用されます。

NIR - National Internet Registry. This is an organization that manages the distribution of INRs for a portion of the geopolitical area covered by a Regional Registry. NIRs form an optional second tier in the tree scheme used to manage INRs.

NIR -National Internet Registry。これは、地域のレジストリでカバーされている地政学的領域の一部のINRの分布を管理する組織です。NIRSは、INRを管理するために使用されるツリースキームにオプションの2番目の層を形成します。

RIR - Regional Internet Registry. This is an organization that manages the distribution of INRs for a geopolitical area.

RIR -Regional Internet Registry。これは、地政学的領域のINRの分布を管理する組織です。

RPKI signed object - An RPKI signed object is a digitally signed data object (other than a certificate or CRL) that is declared to be such by a Standards Track RFC, and that can be validated using certificates issued under this PKI. The content and format of these data constructs depend on the context in which validation of claims of current holdings of INRs takes place. Examples of these objects are repository manifests [RFC6486] and Route Origin Authorizations (ROAs) [RFC6482].

RPKI署名されたオブジェクト-RPKI署名されたオブジェクトは、標準トラックRFCによってそのようなものと宣言されたデジタル署名されたデータオブジェクト(証明書またはCRL以外)であり、このPKIで発行された証明書を使用して検証できます。これらのデータコンストラクトのコンテンツと形式は、現在のINRの保有の主張の検証が行われるコンテキストに依存します。これらのオブジェクトの例は、リポジトリマニフェスト[RFC6486]とルートオリジン認証(ROA)[RFC6482]です。

2. Publication and Repository Responsibilities
2. 公開およびリポジトリの責任
2.1. Repositories
2.1. リポジトリ

Certificates, CRLs, and RPKI signed objects (intended for public consumption) MUST be made available for downloading by all relying parties, to enable them to validate this data. This motivates use of a robust, distributed repository system. Each CA MUST maintain a publicly accessible online repository and publish all RPKI-signed objects (intended for public consumption) via this repository in a manner that conforms with "A Profile for Resource Certificate Repository Structure" [RFC6481]. (This function MAY be outsourced, as noted in Section 2.2 below.) The collection of repositories forms the RPKI distributed repository system.

証明書、CRL、およびRPKI署名されたオブジェクト(公共消費を目的とした)は、このデータを検証できるようにするために、すべての依存関係者がダウンロードするために利用できるようにする必要があります。これにより、堅牢で分散されたリポジトリシステムの使用が動機付けられます。各CAは、公開されているオンラインリポジトリを維持し、このリポジトリを介してすべてのRPKIに署名したオブジェクト(公開消費を目的としています)を「リソース証明書リポジトリ構造のプロファイル」[RFC6481]に準拠する方法で公開する必要があります。(この関数は、以下のセクション2.2に記載されているように、外部委託される場合があります。)リポジトリのコレクションは、RPKI分散リポジトリシステムを形成します。

2.2. Publication of Certification Information
2.2. 認証情報の公開

Each CA MUST publish the certificates (intended for public consumption) that it issues via the repository system.

各CAは、リポジトリシステムを介して発行する証明書(公共消費を目的とした)を公開する必要があります。

Each CA MUST publish the CRLs (intended for public consumption) that it issues via the repository system.

各CAは、リポジトリシステムを介して発行するCRLS(公共消費を目的とした)を公開する必要があります。

Each CA MUST publish its RPKI signed objects (intended for public consumption) via the repository system.

各CAは、リポジトリシステムを介してRPKI署名されたオブジェクト(公共消費を目的とした)を公開する必要があります。

Each CA that issues certificates to entities outside of its administrative domain SHOULD create and publish a CPS that meets the requirements set forth in this CP. Publication means that the entities to which the CA issues certificates MUST be able to acquire a copy of the CPS, and MUST be able to ascertain when the CPS changes. (An organization that does not allocate or assign INRs does not need to create or publish a CPS.)

管理ドメイン以外のエンティティに証明書を発行する各CAは、このCPに記載されている要件を満たすCPを作成および公開する必要があります。公開とは、CAが証明書を発行するエンティティがCPSのコピーを取得できる必要があり、CPSがいつ変更されるかを確認できる必要があることを意味します。(INRを割り当てたり割り当てたりしない組織は、CPSを作成または公開する必要はありません。)

An organization MAY choose to outsource publication of RPKI data -- certificates, CRLs, and other RPKI signed objects.

組織は、RPKIデータ(証明書、CRLS、およびその他のRPKI署名されたオブジェクト)の公開を外部委託することを選択できます。

The CP will be published as an IETF-stream RFC and will be available from the RFC repository.

CPはIETFストリームRFCとして公開され、RFCリポジトリから入手できます。

2.3. Time or Frequency of Publication
2.3. 公開の時間または頻度

The CPS for each CA MUST specify the following information:

各CAのCPSは、次の情報を指定する必要があります。

The period of time within which a certificate will be published after the CA issues the certificate.

CAが証明書を発行した後に証明書が公開される期間。

The period of time within which a CA will publish a CRL with an entry for a revoked certificate after it revokes that certificate.

CAがその証明書を取り消した後、取り消された証明書のエントリを含むCRLを公開する期間。

Expired and revoked certificates SHOULD be removed from the RPKI repository system, upon expiration or revocation, respectively. Also, please note that each CA MUST publish its CRL prior to the nextUpdate value in the scheduled CRL previously issued by the CA.

期限切れおよび取り消された証明書は、それぞれ有効期限または取り消し時に、RPKIリポジトリシステムから削除する必要があります。また、各CAが以前に発行されたスケジュールされたCRLで次のアップデート値の前にCRLを公開する必要があることに注意してください。

2.4. Access Controls on Repositories
2.4. リポジトリのアクセス制御

Each CA or repository operator MUST implement access controls to prevent unauthorized persons from adding, modifying, or deleting repository entries. A CA or repository operator MUST NOT intentionally use technical means of limiting read access to its CPS, certificates, CRLs, or RPKI signed objects. This data is intended to be accessible to the public.

各CAまたはリポジトリオペレーターは、不正な人がリポジトリエントリを追加、変更、または削除するのを防ぐために、アクセス制御を実装する必要があります。CAまたはリポジトリオペレーターは、CPS、証明書、CRLS、またはRPKI署名されたオブジェクトへの読み取りアクセスを制限する技術的手段を意図的に使用してはなりません。このデータは、一般にアクセスできることを目的としています。

3. Identification and Authentication
3. 識別と認証
3.1. Naming
3.1. ネーミング
3.1.1. Types of Names
3.1.1. 名前の種類

The distinguished name for every CA and end-entity consists of a single CommonName (CN) attribute with a value generated by the issuer of the certificate. Optionally, the serialNumber attribute MAY be included along with the common name (to form a terminal relative distinguished name set), to distinguish among successive instances of certificates associated with the same entity.

すべてのCAおよびエンドエンティティの著名な名前は、証明書の発行者によって生成された値を持つ単一のCommonName(CN)属性で構成されています。オプションで、SerialNumber属性は、同じエンティティに関連付けられた証明書の連続したインスタンスを区別するために、共通名(端末相対識別名セットを形成するために)とともに含めることができます。

3.1.2. Need for Names to Be Meaningful
3.1.2. 名前が意味する必要があります

The subject name in each certificate SHOULD NOT be "meaningful", i.e., the name is not intended to convey the identity of the subject to relying parties. The rationale here is that certificates issued under this PKI are used for authorization in support of applications that make use of attestations of INR holdings. They are not used to identify subjects.

各証明書の件名は「意味のある」ものではありません。つまり、名前は、被験者の身元を依存している当事者に伝えることを意図していません。ここでの理論的根拠は、このPKIに基づいて発行された証明書は、INR保有の証明を利用する申請をサポートするために許可に使用されることです。それらは被験者を識別するために使用されません。

3.1.3. Anonymity or Pseudonymity of Subscribers
3.1.3. 加入者の匿名性または仮名性

Although subject (and issuer) names need not be meaningful, and may appear "random," anonymity is not a function of this PKI; thus, no explicit support for this feature is provided.

サブジェクト(および発行者)の名前は意味のあるものではなく、「ランダム」に見える場合がありますが、匿名性はこのPKIの関数ではありません。したがって、この機能の明示的なサポートは提供されていません。

3.1.4. Rules for Interpreting Various Name Forms
3.1.4. さまざまな名前フォームを解釈するためのルール

None.

なし。

3.1.5. Uniqueness of Names
3.1.5. 名前の独自性

There is no guarantee that subject names are globally unique in this PKI. Each CA certifies subject names that MUST be unique among the certificates it issues. Although it is desirable that these subject names be unique throughout the PKI, name uniqueness within the RPKI cannot be guaranteed.

このPKIでサブジェクト名がグローバルにユニークであるという保証はありません。各CAは、問題のある証明書の中で一意でなければならない件名を証明します。これらの主題名はPKI全体で一意であることが望ましいが、RPKI内の名前の一意性を保証することはできない。

However, subject names in certificates SHOULD be constructed in a way that minimizes the chances that two entities in the RPKI will be assigned the same name. The RPKI Certificate Profile [RFC6487] provides an example of how to generate (meaningless) subject names in a way that minimizes the likelihood of collisions.

ただし、証明書の主題名は、RPKIの2つのエンティティに同じ名前が割り当てられる可能性を最小限に抑える方法で構築する必要があります。RPKI証明書プロファイル[RFC6487]は、衝突の可能性を最小限に抑える方法で(意味のない)主題名を生成する方法の例を提供します。

3.2. Initial Identity Validation
3.2. 初期のID検証
3.2.1. Method to Prove Possession of the Private Key
3.2.1. 秘密鍵の所有を証明する方法

Each CA operating within the context of this PKI MUST require each subject to demonstrate proof of possession (PoP) of the private key corresponding to the public key in the certificate, prior to issuing the certificate. The means by which PoP is achieved is determined by each CA and MUST be declared in the CPS of that CA.

このPKIのコンテキスト内で動作する各CAは、証明書を発行する前に、証明書の公開鍵に対応する秘密鍵の所有証明(POP)を実証することを要求する必要があります。POPが達成される手段は、各CAによって決定され、そのCAのCPSで宣言されなければなりません。

3.2.2. Authentication of Organization Identity
3.2.2. 組織IDの認証

Each CA operating within the context of this PKI MUST employ procedures to ensure that each certificate it issues accurately reflects its records with regard to the organization to which the CA has distributed the INRs identified in the certificate. The specific procedures employed for this purpose MUST be described by the CPS for each CA. Relying parties can expect each CA to employ procedures commensurate with those it already employs as a registry or ISP in the management of the INRs. This authentication is solely for use by each CA in dealing with the organizations to which it distributes INRs, and thus should not be relied upon outside of this CA-subscriber relationship.

このPKIのコンテキスト内で動作する各CAは、ITの各証明書を発行する各証明書が、CAが証明書で特定したINRを配布した組織に関してその記録を正確に反映するように手順を採用する必要があります。この目的のために採用されている特定の手順は、各CAのCPSによって説明されなければなりません。頼る当事者は、各CAが、INRの管理に登録またはISPとして既に採用している手順と見合った手順を採用することを期待できます。この認証は、各CAがINRを分配する組織を扱う際にのみ使用するためであり、したがって、このCA-Subscriber関係以外で依存するべきではありません。

3.2.3. Authentication of Individual Identity
3.2.3. 個人アイデンティティの認証

Each CA operating within the context of this PKI MUST employ procedures to identify at least one individual as a representative of each organization that is an INR holder. The specific means by which each CA authenticates individuals as representatives for an organization MUST be described by the CPS for each CA. Relying parties can expect each CA to employ procedures commensurate with those it already employs as a registry or ISP in authenticating individuals as representatives for INR holders.

このPKIのコンテキスト内で動作する各CAは、INR所有者である各組織の代表として少なくとも1人の個人を特定するための手順を採用する必要があります。各CAが個人を組織の代表として認証する特定の手段は、各CAのCPSによって説明されなければなりません。依存する当事者は、各CAが、INR所有者の代表者として個人を認証する登録またはISPとして既に採用しているものと見合った手順を採用することを期待できます。

3.2.4. Non-Verified Subscriber Information
3.2.4. 検証されていない加入者情報

A CA MUST NOT include any non-verified subscriber data in certificates issued under this certificate policy except for Subject Information Access (SIA) extensions.

CAは、主題情報アクセス(SIA)拡張機能を除き、この証明書ポリシーに基づいて発行された証明書に非検証されたサブスクライバーデータを含めるべきではありません。

3.2.5. Validation of Authority
3.2.5. 権限の検証

Each CA operating within the context of this PKI MUST employ procedures to verify that an individual claiming to represent an organization to which a certificate is issued is authorized to represent that organization in this context. The procedures MUST be described by the CPS for the CA. Relying parties can expect each CA to employ procedures commensurate with those it already employs as a registry or ISP, in authenticating individuals as representatives for INR holders.

このPKIのコンテキスト内で動作する各CAは、証明書が発行される組織を表すと主張する個人が、この文脈でその組織を代表することを許可されていることを確認するために手順を採用する必要があります。手順は、CAのCPSによって説明する必要があります。依存する当事者は、各CAが、INR所有者の代表者として個人を認証する際に、登録またはISPとして既に採用している手順と見合った手順を採用することを期待できます。

3.2.6. Criteria for Interoperation
3.2.6. 相互操作の基準

This PKI is neither intended nor designed to interoperate with any other PKI.

このPKIは、他のPKIと相互運用することを意図しておらず、設計されていません。

3.3. Identification and Authentication for Re-Key Requests
3.3. リクエストの識別と認証
3.3.1. Identification and Authentication for Routine Re-Key
3.3.1. ルーチンの再キーの識別と認証

Each CA operating within the context of this PKI MUST employ procedures to ensure that an organization requesting a re-key is the legitimate holder of the certificate to be re-keyed and the associated INRs, and MUST require PoP of the private key corresponding to the new public key. The procedures employed for these purposes MUST be described in the CPS for the CA. With respect to authentication of the holder of the INRs, relying parties can expect each CA to employ procedures commensurate with those it already employs as a registry or ISP, in the management of INRs.

このPKIのコンテキスト内で動作する各CAは、再キーを要求する組織が証明書の合法的な所有者であり、関連するINRSの合法的な保有者であり、に対応する秘密鍵のPOPを要求する必要があることを確認するために手順を採用する必要があります。新しい公開鍵。これらの目的のために採用されている手順は、CAのCPSで説明する必要があります。INRSの所有者の認証に関して、頼る当事者は、INRの管理において、登録またはISPとして既に採用しているものと見合った手順を採用することを期待できます。

Note: An issuer MAY choose to require periodic re-keying consistent with contractual agreements with the recipient. If so, this MUST be described by the CPS for the CA.

注:発行者は、受信者との契約上の契約と一致する定期的な再キーを要求することを選択できます。もしそうなら、これはCAのCPSによって説明されなければなりません。

3.3.2. Identification and Authentication for Re-Key after Revocation
3.3.2. 取り消し後の再キーの識別と認証

Each CA operating within the context of this PKI MUST employ procedures to ensure that an organization requesting a re-key after revocation is the same entity to which the revoked certificate was issued and is the legitimate holder of the associated INR. The CA MUST require PoP of the private key corresponding to the new public key. The specific procedures employed for these purposes MUST be described by the CPS for the CA. With respect to authentication of the holder of the INRs, relying parties can expect each CA to employ procedures commensurate with those it already employs as a registry or ISP, in the management of INRs. Note that there MAY be different procedures for the case where the legitimate subject still possesses the original private key as opposed to the case when it no longer has access to that key.

このPKIのコンテキスト内で動作する各CAは、取り消し後に再キーを要求する組織が、取り消された証明書が発行されたエンティティと同じエンティティであり、関連するINRの正当な保有者であることを確認するために手順を採用する必要があります。CAは、新しい公開キーに対応する秘密鍵のPOPを必要とする必要があります。これらの目的のために採用されている特定の手順は、CAのCPSによって説明されなければなりません。INRSの所有者の認証に関して、頼る当事者は、INRの管理において、登録またはISPとして既に採用しているものと見合った手順を採用することを期待できます。合法的な主題が、そのキーにアクセスできない場合とは対照的に、正当な主題がまだ元の秘密鍵を持っている場合には、異なる手順があるかもしれないことに注意してください。

3.4. Identification and Authentication for Revocation Request
3.4. 取り消しリクエストの識別と認証

Each CA operating within the context of this PKI MUST employ procedures to ensure that:

このPKIのコンテキスト内で動作する各CAは、それを確実にするために手順を採用する必要があります。

o an organization requesting revocation is the legitimate holder of the certificate to be revoked.

o 取り消しを要求する組織は、取り消される証明書の正当な保有者です。

o each certificate it revokes accurately reflects its records with regard to the organization to which the CA has distributed the INRs identified in the certificate.

o それが取り消す各証明書は、CAが証明書で特定されたINRを配布した組織に関する記録を正確に反映しています。

o an individual claiming to represent an organization for which a certificate is to be revoked is authorized to represent that organization in this context.

o 証明書を取り消す組織を表すと主張する個人は、この文脈でその組織を代表することを許可されます。

The specific procedures employed for these purposes MUST be described by the CPS for the CA. Relying parties can expect each CA to employ procedures commensurate with those it already employs as a registry or ISP, in the management of INRs.

これらの目的のために採用されている特定の手順は、CAのCPSによって説明されなければなりません。頼る当事者は、各CAがINRの管理において、登録またはISPとして既に採用している手順と見合った手順を採用することを期待できます。

4. Certificate Life-Cycle Operational Requirements
4. 証明書のライフサイクル運用要件
4.1. Certificate Application
4.1. 証明書申請
4.1.1. Who Can Submit a Certificate Application
4.1.1. 証明書申請書を提出できる人

Any entity that distributes INRs SHOULD acquire a certificate. This includes Internet Registries and ISPs. Additionally, entities that hold INRs from an Internet Registry, or that are multi-homed, MAY acquire a certificate under this PKI. The (CA) certificates issued to these entities MUST include one or both of the extensions defined by RFC 3779 [RFC3779], "X.509 Extensions for IP Addresses and AS Identifiers", as appropriate.

INRを配布するエンティティは、証明書を取得する必要があります。これには、インターネットレジストリとISPが含まれます。さらに、インターネットレジストリからINRを保持している、またはマルチホームのエンティティは、このPKIに基づいて証明書を取得する場合があります。これらのエンティティに発行された(CA)証明書には、RFC 3779 [RFC3779]で定義された拡張機能の1つまたは両方を含める必要があります。

The application procedure MUST be described in the CPS for each CA.

適用手順は、CAごとにCPSで説明する必要があります。

4.1.2. Enrollment Process and Responsibilities
4.1.2. 登録プロセスと責任

The enrollment process and procedures MUST be described by the CPS for each CA. An entity that desires one or more certificates should contact the organization from which it receives its INRs.

登録プロセスと手順は、各CAのCPSによって説明する必要があります。1つ以上の証明書を希望するエンティティは、INRを受け取る組織に連絡する必要があります。

4.2. Certificate Application Processing
4.2. 証明書申請処理

CAs SHOULD make use of existing standards for certificate application processing. Section 6 of the Resource Certificate Profile [RFC6487] defines the standard certificate request formats that MUST be supported.

CASは、証明書の申請処理のために既存の標準を利用する必要があります。リソース証明書プロファイル[RFC6487]のセクション6では、サポートする必要がある標準の証明書要求形式を定義しています。

Each CA MUST define via its CPS, the certificate request/response standards that it employs.

各CAは、CPSを介して定義する必要があります。これは、使用する証明書要求/応答基準です。

4.2.1. Performing Identification and Authentication Functions
4.2.1. 識別機能と認証関数を実行します

Existing practices employed by registries and ISPs to identify and authenticate organizations that receive INRs form the basis for issuance of certificates to these subscribers. It is important to note that the Resource PKI SHOULD NOT be used to authenticate the identity of an organization, but rather to bind subscribers to the INRs they hold. Because identity is not being vouched for by this PKI, certificate application procedures need not verify legal organization names, etc.

INRSを受け取る組織を特定および認証するために、レジストリとISPが採用した既存の慣行は、これらの加入者に証明書の発行の基礎を形成します。リソースPKIは、組織のアイデンティティを認証するために使用されるべきではなく、加入者が保持しているINRに加入者を結合するために使用すべきであることに注意することが重要です。このPKIによってアイデンティティが保証されていないため、証明書申請手順は法的組織名などを検証する必要はありません。

4.2.2. Approval or Rejection of Certificate Applications
4.2.2. 証明書申請の承認または拒否

Certificate applications MUST be approved based on the normal business practices of the entity operating the CA, based on the CA's records of INR holders. Each CA MUST follow the procedures specified

証明書申請は、CAのINR保有者の記録に基づいて、CAを運営するエンティティの通常のビジネス慣行に基づいて承認する必要があります。各CAは、指定された手順に従う必要があります

in Section 3.2.1 to verify that the requester holds the private key corresponding to the public key that will be bound to the certificate the CA issues to the requester. The details of how certificate applications are approved MUST be described in the CPS for the CA in question.

セクション3.2.1では、リクエスターがCAの問題に拘束される公開鍵に対応する秘密鍵を要求者の問題に保持していることを確認します。証明書アプリケーションの承認方法の詳細は、問題のCAのCPSで説明する必要があります。

4.2.3. Time to Process Certificate Applications
4.2.3. 証明書アプリケーションを処理する時間

No stipulation. As part of its CPS, each CA MUST declare its expected time frame to process (approve, issue, and publish) a certificate application.

規定はありません。CPSの一部として、各CAは、予想される時間枠を、証明書申請を処理(承認、発行、公開)宣言する必要があります。

4.3. Certificate Issuance
4.3. 証明書の発行
4.3.1. CA Actions during Certificate Issuance
4.3.1. 証明書発行中のCAアクション

If a CA determines that the request is acceptable, it MUST issue the corresponding certificate and publish it in the RPKI distributed repository system via publication of the certificate at the CA's repository publication point.

CAがリクエストが許容できると判断した場合、対応する証明書を発行し、CAのリポジトリ公開ポイントで証明書の公開を介してRPKI分散リポジトリシステムに公開する必要があります。

4.3.2. Notification to Subscriber by the CA of Issuance of Certificate
4.3.2. 証明書の発行のCAによる加入者への通知

The CA MUST notify the subscriber when the certificate is published. The means by which a subscriber is notified MUST be defined by each CA in its CPS.

CAは、証明書が公開されたときにサブスクライバーに通知する必要があります。サブスクライバーに通知される手段は、CPSの各CAによって定義される必要があります。

4.4. Certificate Acceptance
4.4. 証明書の受け入れ
4.4.1. Conduct Constituting Certificate Acceptance
4.4.1. 証明書の受け入れを構成する実施

Within the timeframe specified in its CPS, the CA MUST place the certificate in the repository and notify the subscriber. This MAY be done without subscriber review and acceptance. Each CA MUST state in its CPS the procedures it follows for publishing of the certificate and notification to the subscriber.

CPSで指定された時間枠内で、CAは証明書をリポジトリに配置し、サブスクライバーに通知する必要があります。これは、加入者のレビューと受け入れなしに行うことができます。各CAは、CPSで証明書の公開とサブスクライバーへの通知のために従う手順を述べなければなりません。

4.4.2. Publication of the Certificate by the CA
4.4.2. CAによる証明書の公開

Certificates MUST be published in the RPKI distributed repository system via publication of the certificate at the CA's repository publication point as per the conduct described in Section 4.4.1. The procedures for publication MUST be defined by each CA in its CPS.

証明書は、セクション4.4.1で説明されている行為に従って、CAのリポジトリ公開ポイントで証明書の公開を介してRPKI分散リポジトリシステムに公開する必要があります。公開の手順は、各CAによってCPSの各CAによって定義されなければなりません。

4.4.3. Notification of Certificate Issuance by the CA to Other Entities
4.4.3. CAによる証明書発行の通知他のエンティティへ

The CPS of each CA MUST indicate whether any other entities will be notified when a certificate is issued.

各CAのCPSは、証明書が発行されたときに他のエンティティに通知されるかどうかを示す必要があります。

4.5. Key Pair and Certificate Usage
4.5. キーペアと証明書の使用

A summary of the use model for the RPKI is provided below.

RPKIの使用モデルの概要を以下に示します。

4.5.1. Subscriber Private Key and Certificate Usage
4.5.1. サブスクライバーの秘密鍵と証明書の使用

Each holder of an INR is eligible to request an X.509 [X.509] CA certificate containing appropriate RFC 3779 extensions. Holders of CA resource certificates also MAY issue EE certificates to themselves to enable verification of RPKI signed objects that they generate.

INRの各所有者は、適切なRFC 3779拡張機能を含むX.509 [X.509] CA証明書を要求する資格があります。CAリソース証明書の所有者は、生成するRPKI署名されたオブジェクトの検証を可能にするために、自分自身にEE証明書を発行する場合があります。

4.5.2. Relying Party Public Key and Certificate Usage
4.5.2. 当事者の公開キーと証明書の使用に依存します

Reliance on a certificate must be reasonable under the circumstances. If the circumstances indicate a need for additional assurances, the relying party must obtain such assurances in order for such reliance to be deemed reasonable.

証明書への依存は、状況下で合理的でなければなりません。状況が追加の保証の必要性を示している場合、そのような信頼が合理的であるとみなされるために、頼る当事者はそのような保証を取得する必要があります。

Before any act of reliance, relying parties MUST independently (1) verify that the certificate will be used for an appropriate purpose that is not prohibited or otherwise restricted by this CP (see Section 1.4), and (2) assess the status of the certificate and all the certificates in the chain (terminating at a trust anchor (TA) accepted by the RP) that issued the certificates relevant to the certificate in question. If any of the certificates in the certificate chain have been revoked or have expired, the relying party is solely responsible for determining whether reliance on a digital signature to be verified by the certificate in question is acceptable. Any such reliance is made solely at the risk of the relying party.

信頼行為の前に、当事者に依存する前に独立して(1)証明書がこのCPで禁止または制限されていない適切な目的に使用されることを確認する必要があります(セクション1.4を参照)、(2)証明書のステータスを評価するまた、問題の証明書に関連する証明書を発行したチェーン内のすべての証明書(RPによって受け入れられたトラストアンカー(TA)で終了)。証明書チェーン内の証明書のいずれかが取り消されたか、期限切れになっている場合、頼る当事者は、問題の証明書によって検証されるデジタル署名への依存が許容されるかどうかを判断する責任を負います。そのような依存は、頼りの当事者のリスクのみで行われます。

If a relying party determines that use of the certificate is appropriate, the relying party must utilize appropriate software and/or hardware to perform digital signature verification as a condition of relying on the certificate. Moreover, the relying party MUST validate the certificate in a manner consistent with the RPKI Certificate Profile [RFC6487], which specifies the extended validation algorithm for RPKI certificates.

頼っている当事者が証明書の使用が適切であると判断した場合、頼る当事者は、適切なソフトウェアおよび/またはハードウェアを利用して、証明書に依存する条件としてデジタル署名検証を実行する必要があります。さらに、頼る当事者は、RPKI証明書の拡張検証アルゴリズムを指定するRPKI証明書プロファイル[RFC6487]と一致する方法で証明書を検証する必要があります。

4.6. Certificate Renewal
4.6. 証明書更新

This section describes the procedures for certificate renewal. Certificate renewal is the issuance of a new certificate to replace an old one prior to its expiration. Only the validity dates and the serial number (the field in the certificate, not the DN attribute) are changed. The public key and all other information remain the same.

このセクションでは、証明書更新の手順について説明します。証明書の更新は、有効期限の前に古い証明書を置き換える新しい証明書の発行です。有効性の日付とシリアル番号(DN属性ではなく証明書のフィールド)のみが変更されます。公開鍵と他のすべての情報は同じままです。

4.6.1. Circumstance for Certificate Renewal
4.6.1. 証明書更新の状況

A certificate MUST be processed for renewal based on its expiration date or a renewal request from the subscriber. Prior to the expiration of an existing subscriber's certificate, it is the responsibility of the subscriber to renew the certificate to maintain continuity of certificate usage. If the issuing CA initiates the renewal process based on the certificate expiration date, then that CA MUST notify the holder in advance of the renewal process. The validity interval of the new (renewed) certificate SHOULD overlap that of the previous certificate to ensure continuity of certificate usage. It is RECOMMENDED that the renewed certificate be issued and published at least 1 week prior to the expiration of the certificate it replaces.

有効期限またはサブスクライバーからの更新要求に基づいて、更新のために証明書を処理する必要があります。既存のサブスクライバーの証明書が満了する前に、証明書の使用状況を維持するために証明書を更新することはサブスクライバーの責任です。発行CAが証明書の有効期限に基づいて更新プロセスを開始する場合、そのCAは更新プロセスの前に所有者に通知する必要があります。新しい(更新された)証明書の有効性間隔は、証明書の使用状況を確保するために、前の証明書の妥当性間隔を重複させる必要があります。更新された証明書を発行し、それが置き換える証明書の有効期限の少なくとも1週間前に発行および公開することをお勧めします。

Certificate renewal SHOULD incorporate the same public key as the previous certificate, unless the private key has been reported as compromised. If a new key pair is being used, the stipulations of Section 4.7 apply.

証明書の更新は、秘密鍵が侵害されていると報告されていない限り、前の証明書と同じ公開キーを組み込む必要があります。新しいキーペアが使用されている場合、セクション4.7の規定が適用されます。

4.6.2. Who May Request Renewal
4.6.2. 更新を要求する人

Only the certificate holder or the issuing CA may initiate the renewal process. The certificate holder MAY request an early renewal, for example, if it expects to be unavailable to support the renewal process during the normal expiration period. An issuing CA MAY initiate the renewal process based on the certificate expiration date.

証明書所有者または発行CAのみが更新プロセスを開始できます。証明書所有者は、たとえば、通常の満了期間中に更新プロセスをサポートすることができないと予想される場合、早期更新を要求する場合があります。発行CAは、証明書の有効期限に基づいて更新プロセスを開始する場合があります。

4.6.3. Processing Certificate Renewal Requests
4.6.3. 証明書の更新要求の処理

Renewal procedures MUST ensure that the person or organization seeking to renew a certificate is in fact the subscriber (or authorized by the subscriber) of the certificate and the legitimate holder of the INR associated with the renewed certificate. Renewal processing MUST verify that the certificate in question has not been revoked.

更新手順は、証明書を更新しようとする個人または組織が、実際には、証明書のサブスクライバー(またはサブスクライバーによって許可された)であり、更新された証明書に関連付けられたINRの正当な所有者であることを確認する必要があります。更新処理は、問題の証明書が取り消されていないことを確認する必要があります。

4.6.4. Notification of New Certificate Issuance to Subscriber
4.6.4. 加入者への新しい証明書発行の通知

No additional stipulations beyond those of Section 4.3.2.

セクション4.3.2の追加規定はありません。

4.6.5. Conduct Constituting Acceptance of a Renewal Certificate
4.6.5. 更新証明書の受け入れを構成する実施

No additional stipulations beyond those of Section 4.4.1.

セクション4.4.1の追加規定はありません。

4.6.6. Publication of the Renewal Certificate by the CA
4.6.6. CAによる更新証明書の公開

No additional stipulations beyond those of Section 4.4.2.

セクション4.4.2の追加規定はありません。

4.6.7. Notification of Certificate Issuance by the CA to Other Entities
4.6.7. CAによる証明書発行の通知他のエンティティへ

No additional stipulations beyond those of Section 4.4.3.

セクション4.4.3のそれ以外の追加規定はありません。

4.7. Certificate Re-Key
4.7. 証明書の再キー

This section describes the procedures for certificate re-key. Certificate re-key is the issuance of a new certificate to replace an old one because the key needs to be replaced. Unlike with certificate renewal, the public key is changed.

このセクションでは、証明書の再キーの手順について説明します。証明書Receyは、キーを交換する必要があるため、古い証明書を置き換える新しい証明書の発行です。証明書の更新とは異なり、公開キーが変更されます。

4.7.1. Circumstance for Certificate Re-Key
4.7.1. 証明書の状況

Re-key of a certificate SHOULD be performed only when required, based on:

証明書の再キーは、次のことに基づいて、必要な場合にのみ実行する必要があります。

1. knowledge or suspicion of compromise or loss of the associated private key, or

1. 関連する秘密鍵の妥協または喪失の知識または疑い、または

2. the expiration of the cryptographic lifetime of the associated key pair

2. 関連するキーペアの暗号化寿命の有効期限

A CA re-key operation has dramatic consequences, requiring the reissuance of all certificates issued by the re-keyed entity. So it should be performed only when necessary and in a way that preserves the ability of relying parties to validate certificates whose validation path includes the re-keyed entity. CA key rollover MUST follow the procedures defined in "CA Key Rollover in the RPKI" [RFC6489].

Ca Recey Operationは劇的な結果をもたらし、再キーリングされたエンティティによって発行されたすべての証明書の再発行が必要です。したがって、必要な場合にのみ実行する必要があります。また、検証パスに再鍵エンティティが含まれる証明書を検証する当事者に依存する能力を保持する方法で実行する必要があります。CAキーロールオーバーは、「RPKIのCAキーロールオーバー」[RFC6489]で定義されている手順に従う必要があります。

Note that if a certificate is revoked to replace the RFC 3779 extensions, the replacement certificate MUST incorporate the same public key rather than a new key. This applies when one is adding INRs (revocation not required) and when one is removing INRs (revocation required (see Section 4.8.1)).

RFC 3779拡張機能を交換するために証明書が取り消された場合、交換証明書には新しいキーではなく同じ公開キーを組み込む必要があることに注意してください。これは、INRSを追加している場合(取り消しは必要ありません)、INRSを削除している場合(取り消しが必要です(セクション4.8.1を参照))。

If the re-key is based on a suspected compromise, then the previous certificate MUST be revoked.

再キーが妥協の疑いに基づいている場合、前の証明書を取り消す必要があります。

4.7.2. Who May Request Certification of a New Public Key
4.7.2. 新しい公開鍵の認定を要求する人

The holder of the certificate may request a re-key. In addition, the CA that issued the certificate MAY choose to initiate a re-key based on a verified compromise report.

証明書の所有者は、再キーを要求する場合があります。さらに、証明書を発行したCAは、検証済みの妥協レポートに基づいて再キーを開始することを選択できます。

4.7.3. Processing Certificate Re-Keying Requests
4.7.3. リクエストの再キーイング証明書の処理

The re-key process follows the general procedures of certificate generation as defined in Section 4.3.

再キープロセスは、セクション4.3で定義されている証明書生成の一般的な手順に従います。

4.7.4. Notification of New Certificate Issuance to Subscriber
4.7.4. 加入者への新しい証明書発行の通知

No additional stipulations beyond those of Section 4.3.2.

セクション4.3.2の追加規定はありません。

4.7.5. Conduct Constituting Acceptance of a Re-Keyed Certificate
4.7.5. 再キーリングされた証明書の受け入れを構成する実施

No additional stipulations beyond those of Section 4.4.1.

セクション4.4.1の追加規定はありません。

4.7.6. Publication of the Re-Keyed Certificate by the CA
4.7.6. CAによる再キーリングされた証明書の公開

No additional stipulations beyond those of Section 4.4.2.

セクション4.4.2の追加規定はありません。

4.7.7. Notification of Certificate Issuance by the CA to Other Entities
4.7.7. CAによる証明書発行の通知他のエンティティへ

No additional stipulations beyond those of Section 4.4.3.

セクション4.4.3のそれ以外の追加規定はありません。

4.8. Certificate Modification
4.8. 証明書の変更
4.8.1. Circumstance for Certificate Modification
4.8.1. 証明書の変更の状況

Modification of a certificate occurs to implement changes to selected attribute values in a certificate. In the context of the RPKI, the only changes that are accommodated by certificate modification are changes to the INR holdings described by the RFC 3779 extension(s) and changes to the SIA extension.

証明書の変更は、証明書に選択した属性値の変更を実装するために発生します。RPKIのコンテキストでは、証明書の変更によって対応する唯一の変更は、RFC 3779拡張(S)によって記述されたINR保有の変更とSIA拡張の変更です。

When a certificate modification is approved, a new certificate is issued. If no INR holdings are removed from the certificate, the new certificate MUST contain the same public key and the same expiration date as the original certificate, but with the SIA extension and/or the INR set expanded. In this case, revocation of the previous certificate is not required.

証明書の変更が承認されると、新しい証明書が発行されます。証明書からINRホールディングが削除されていない場合、新しい証明書には、元の証明書と同じ公開キーと同じ有効期限が含まれている必要がありますが、SIA拡張および/またはINRセットが拡張されている必要があります。この場合、前の証明書の取り消しは必要ありません。

When previously distributed INRs are removed from a certificate, then the old certificate MUST be revoked and a new certificate MUST be issued, reflecting the changed INR holdings. (The SIA extension in the new certificate will be unchanged, unless the affected INR holder supplies a new SIA value.)

以前に配布されたINRが証明書から削除された場合、古い証明書を取り消す必要があり、変更されたINR保有を反映して新しい証明書を発行する必要があります。(影響を受けたINR保有者が新しいSIA値を提供しない限り、新しい証明書のSIA拡張は変更されません。)

4.8.2. Who May Request Certificate Modification
4.8.2. 証明書の変更を要求する人

Either the certificate holder or the issuer may initiate the certificate modification process.

証明書所有者または発行者のいずれかが証明書の変更プロセスを開始することができます。

4.8.3. Processing Certificate Modification Requests
4.8.3. 修正リクエストの処理

The CA MUST determine that the requested modification is appropriate and that the procedures for the issuance of a new certificate are followed (see Section 4.3).

CAは、要求された修正が適切であり、新しい証明書の発行の手順に従うことを決定する必要があります(セクション4.3を参照)。

4.8.4. Notification of New Certificate Issuance to Subscriber
4.8.4. 加入者への新しい証明書発行の通知

No additional stipulations beyond those of Section 4.3.2.

セクション4.3.2の追加規定はありません。

4.8.5. Conduct Constituting Acceptance of Modified Certificate
4.8.5. 修正された証明書の受け入れを構成する実施

No additional stipulations beyond those of Section 4.4.1.

セクション4.4.1の追加規定はありません。

4.8.6. Publication of the Modified Certificate by the CA
4.8.6. CAによる変更された証明書の公開

No additional stipulations beyond those of Section 4.4.2.

セクション4.4.2の追加規定はありません。

4.8.7. Notification of Certificate Issuance by the CA to Other Entities
4.8.7. CAによる証明書発行の通知他のエンティティへ

No additional stipulations beyond those of Section 4.4.3.

セクション4.4.3のそれ以外の追加規定はありません。

4.9. Certificate Revocation and Suspension
4.9. 証明書の取り消しと停止
4.9.1. Circumstances for Revocation
4.9.1. 取り消しの状況

A certificate MUST be revoked (and published on a CRL) if there is reason to believe that there has been a compromise of a subscriber's private key. A certificate also MAY be revoked to invalidate a data object signed by the private key associated with that certificate. Other circumstances that justify revocation of a certificate MAY be specified in a CA's CPS.

サブスクライバーの秘密鍵の妥協があったと信じる理由がある場合、証明書を取り消す(およびCRLで公開)する必要があります。証明書は、その証明書に関連付けられている秘密鍵によって署名されたデータオブジェクトを無効にするために取り消される場合があります。証明書の取り消しを正当化する他の状況は、CAのCPSで指定される場合があります。

Note: If new INRs are being added to an organization's existing distribution, the old certificate need not be revoked. Instead, a new certificate MAY be issued with both the old and the new resources and the old key. If INRs are being removed or if there has been a key compromise, then the old certificate MUST be revoked (and a re-key MUST be performed in the event of key compromise).

注:組織の既存の分布に新しいINRが追加されている場合、古い証明書を取り消す必要はありません。代わりに、古いリソースと新しいリソースと古いキーの両方で、新しい証明書が発行される場合があります。INRが削除されている場合、または重要な妥協があった場合、古い証明書を取り消す必要があります(重要な妥協の場合、再キーを実行する必要があります)。

4.9.2. Who Can Request Revocation
4.9.2. 誰が取り消しを要求できるか

This MUST be defined in the CPS of the organization that issued the certificate.

これは、証明書を発行した組織のCPSで定義する必要があります。

4.9.3. Procedure for Revocation Request
4.9.3. 取り消し要求の手順

A subscriber MAY submit a request to the certificate issuer for a revocation. This request MUST identify the certificate to be revoked and MUST be authenticated. The procedures for making the request MUST be described in the CPS for each CA. The RPKI provisioning document [RFC6492] describes a protocol that MAY be used to make revocation requests.

サブスクライバーは、取り消しのために証明書発行者にリクエストを提出することができます。このリクエストは、取り消される証明書を特定する必要があり、認証される必要があります。リクエストを行うための手順は、各CAのCPSで説明する必要があります。RPKIプロビジョニングドキュメント[RFC6492]は、取り消しリクエストを行うために使用できるプロトコルを説明しています。

A certificate issuer MUST notify the subscriber when revoking a certificate. The notification requirement is satisfied by CRL publication. The CPS for a CA MUST indicate the means by which the CA will inform a subscriber of certificate revocation.

証明書発行者は、証明書を取り消すときにサブスクライバーに通知する必要があります。通知要件は、CRLの公開によって満たされます。CAのCPSは、CAが証明書の取り消しの加入者に通知する手段を示す必要があります。

4.9.4. Revocation Request Grace Period
4.9.4. 取り消しリクエストグレース期間

A subscriber SHOULD request revocation as soon as possible after the need for revocation has been identified. There is no specified grace period for the subscriber in this process.

サブスクライバーは、取り消しの必要性が特定された後、できるだけ早く取り消しを要求する必要があります。このプロセスでは、加入者に指定された恵み期間はありません。

4.9.5. Time within which CA Must Process the Revocation Request
4.9.5. CAが取り消しリクエストを処理する必要がある時間

No stipulation. Each CA SHOULD specify its expected revocation processing time in its CPS.

規定はありません。各CAは、CPSで予想される取り消し処理時間を指定する必要があります。

4.9.6. Revocation Checking Requirement for Relying Parties
4.9.6. 頼る当事者のための取り消しチェック要件

A relying party MUST acquire and check the most recent, scheduled CRL from the issuer of the certificate, whenever the relying party validates a certificate.

頼る当事者が証明書を検証するたびに、頼る当事者は、証明書の発行者から最新のスケジュールされたCRLを取得して確認する必要があります。

4.9.7. CRL Issuance Frequency
4.9.7. CRL発行頻度

The CRL issuance frequency MUST be determined by each CA and stated in its CPS. Each CRL carries a nextScheduledUpdate value, and a new CRL MUST be published at or before that time. A CA MUST set the nextUpdate value when it issues a CRL to signal when the next scheduled CRL will be issued.

CRL発行頻度は、各CAによって決定され、CPSに記載されている必要があります。各CRLには次のScheduledUpDate値があり、その時以前に新しいCRLを公開する必要があります。CAは、次のスケジュールされたCRLが発行されるときにCRLを発行して信号を送信するときに、NextUpDate値を設定する必要があります。

4.9.8. Maximum Latency for CRLs
4.9.8. CRLの最大遅延

The CPS for each CA MUST specify the maximum latency associated with posting its CRL to the repository system.

各CAのCPSは、CRLをリポジトリシステムに投稿することに関連する最大遅延を指定する必要があります。

4.10. Certificate Status Services
4.10. 証明書ステータスサービス

This PKI does not make provision for use of the Online Certificate Status Protocol (OCSP) [RFC2560] or Server-Based Certificate Validation Protocol (SCVP) [RFC5055]. This is because it is anticipated that the primary RPs (ISPs) will acquire and validate certificates for all participating resource holders. These protocols are not designed for such large-scale, bulk certificate status checking. RPs MUST check for new CRLs at least daily. It is RECOMMENDED that RPs perform this check several times per day, but no more than 8-12 times per day (to avoid excessive repository accesses).

このPKIは、オンライン証明書ステータスプロトコル(OCSP)[RFC2560]またはサーバーベースの証明書検証プロトコル(SCVP)[RFC5055]を使用するための提供を行っていません。これは、プライマリRPS(ISP)がすべての参加リソース保有者の証明書を取得および検証することが予想されるためです。これらのプロトコルは、このような大規模なバルク証明書ステータスチェック用には設計されていません。RPSは、少なくとも毎日新しいCRLをチェックする必要があります。RPSは1日に数回このチェックを実行することをお勧めしますが、1日あたり8〜12回以下です(過度のリポジトリアクセスを避けるため)。

5. Facility, Management, and Operational Controls
5. 施設、管理、および運用管理
5.1. Physical Controls
5.1. 物理的なコントロール

Each CA MUST maintain physical security controls for its operation that are commensurate with those employed by the organization in the management of INR distribution. The physical controls employed for CA operation MUST be specified in its CPS. Possible topics to be covered in the CPS are shown below. (These sections are taken from [RFC3647].)

各CAは、INR分布の管理に組織が採用しているものと見合った運用のために、物理的なセキュリティ制御を維持する必要があります。CA操作に使用される物理コントロールは、そのCPSで指定する必要があります。CPSでカバーされる可能性のあるトピックを以下に示します。(これらのセクションは[RFC3647]から取得されます。)

5.1.1. Site Location and Construction
5.1.1. サイトの場所と建設
5.1.2. Physical Access
5.1.2. 物理的なアクセス
5.1.3. Power and Air Conditioning
5.1.3. パワーとエアコン
5.1.4. Water Exposures
5.1.4. 水曝露
5.1.5. Fire Prevention and Protection
5.1.5. 火災の予防と保護
5.1.6. Media Storage
5.1.6. メディアストレージ
5.1.7. Waste Disposal
5.1.7. 廃棄物処理
5.1.8. Off-Site Backup
5.1.8. オフサイトバックアップ
5.2. Procedural Controls
5.2. 手続き型コントロール

Each CA MUST maintain procedural security controls that are commensurate with those employed by the organization in the management of INR distribution. The procedural security controls employed for CA operation MUST be specified in its CPS. Possible topics to be covered in the CPS are shown below. (These sections are taken from [RFC3647].)

各CAは、INR分布の管理において組織が採用しているものと見合った手続き上のセキュリティ制御を維持する必要があります。CA操作に採用されている手続き上のセキュリティコントロールは、CPSで指定する必要があります。CPSでカバーされる可能性のあるトピックを以下に示します。(これらのセクションは[RFC3647]から取得されます。)

5.2.1. Trusted Roles
5.2.1. 信頼できる役割
5.2.2. Number of Persons Required per Task
5.2.2. タスクごとに必要な人数
5.2.3. Identification and Authentication for Each Role
5.2.3. 各役割の識別と認証
5.2.4. Roles Requiring Separation of Duties
5.2.4. 職務の分離を必要とする役割
5.3. Personnel Controls
5.3. 人事管理

Each CA MUST maintain personnel security controls that are commensurate with those employed by the organization in the management of INR distribution. The details for each CA MUST be specified in its CPS.

各CAは、INR分布の管理において組織に採用されている人と見合った人事セキュリティ管理を維持する必要があります。各CAの詳細は、CPSで指定する必要があります。

5.4. Audit Logging Procedures
5.4. 監査ロギング手順

Details of how a CA implements the audit logging described in Sections 5.4.1 to 5.4.8 MUST be addressed in its CPS.

CAがセクション5.4.1から5.4.8で説明した監査ロギングをどのように実装するかの詳細に、そのCPSで対処する必要があります。

5.4.1. Types of Events Recorded
5.4.1. 記録されたイベントの種類

Audit records MUST be generated for the basic operations of the certification authority computing equipment. Audit records MUST include the date, time, responsible user or process, and summary content data relating to the event. Auditable events include:

Certification Authorityコンピューティング機器の基本的な運用のために、監査記録を生成する必要があります。監査レコードには、イベントに関連する日付、時刻、責任者またはプロセス、および要約コンテンツデータを含める必要があります。監査可能なイベントは次のとおりです。

o Access to CA computing equipment (e.g., logon, logout)

o CAコンピューティング機器へのアクセス(ログオン、ログアウトなど)

o Messages received requesting CA actions (e.g., certificate requests, certificate revocation requests, compromise notifications)

o CAアクションの要求を受信したメッセージ(例:証明書リクエスト、証明書の取り消し要求、妥協通知)

o Certificate creation, modification, revocation, or renewal actions

o 証明書作成、修正、取り消し、または更新措置

o Posting of any material to a repository

o リポジトリへの資料の投稿

o Any attempts to change or delete audit data

o 監査データを変更または削除する試み

o Key generation

o キー生成

o Software and/or configuration updates to the CA

o CAへのソフトウェアおよび/または構成の更新

o Clock adjustments

o 時計調整

5.4.2. Frequency of Processing Log
5.4.2. ログの処理頻度

Each CA MUST establish its own procedures for review of audit logs.

各CAは、監査ログをレビューするための独自の手順を確立する必要があります。

5.4.3. Retention Period for Audit Log
5.4.3. 監査ログの保持期間

Each CA MUST establish its own polices for retention of audit logs.

各CAは、監査ログを保持するための独自のポリシーを確立する必要があります。

5.4.4. Protection of Audit Log
5.4.4. 監査ログの保護

The audit log SHOULD be protected based on current industry standards.

監査ログは、現在の業界標準に基づいて保護する必要があります。

5.4.5. Audit Log Backup Procedures
5.4.5. 監査ログバックアップ手順

The audit log SHOULD be backed up based on current industry standards.

監査ログは、現在の業界標準に基づいてバックアップする必要があります。

5.4.8. Vulnerability Assessments
5.4.8. 脆弱性評価

The RPKI subsystems of a registry or ISP SHOULD participate in any vulnerability assessments that these organizations run as part of their normal business practice.

レジストリまたはISPのRPKIサブシステムは、これらの組織が通常のビジネス慣行の一環として実行している脆弱性評価に参加する必要があります。

5.6. Key Changeover
5.6. 重要な切り替え

When a CA wishes to change keys, it MUST acquire a new certificate containing its new public key. See [RFC6489] for a description of how key changeover is effected in the RPKI.

CAがキーを変更したい場合、新しい公開キーを含む新しい証明書を取得する必要があります。RPKIで重要な切り替えがどのように行われるかの説明については、[RFC6489]を参照してください。

5.7. CA or RA Termination
5.7. CAまたはRA終了

In the RPKI, each subscriber acts as a CA for the specified INRs that were distributed to that entity. Procedures associated with the termination of a CA MUST be described in the CPS for that CA. These procedures MUST include a provision to notify each entity that issued a certificate to the organization that is operating the CA that is terminating.

RPKIでは、各サブスクライバーは、そのエンティティに配布された指定されたINRのCAとして機能します。CAの終了に関連する手順は、そのCAのCPSで説明する必要があります。これらの手順には、終了しているCAを運営している組織に証明書を発行した各エンティティに通知する規定を含める必要があります。

Since the RA function MUST be provided by the same entity operating as the CA (see Section 1.3.2), there are no separate stipulations for RAs.

RA関数はCAと同じエンティティによって提供される必要があるため(セクション1.3.2を参照)、RASの個別の規定はありません。

6. Technical Security Controls
6. 技術的なセキュリティ管理

The organizations that distribute INRs to network subscribers are authoritative for these distributions. This PKI is designed to enable ISPs and network subscribers to demonstrate that they are the holders of the INRs that have been distributed to them. Accordingly, the security controls used by CAs and subscribers for this PKI need only to be as secure as those that apply to the procedures for administering the distribution of INR data by the extant

INRをネットワークサブスクライバーに配布する組織は、これらの分布に対して権威あるものです。このPKIは、ISPSおよびネットワークサブスクライバーが、それらに配布されたINRの保有者であることを実証できるように設計されています。したがって、このPKIのためにCASとサブスクライバーが使用するセキュリティ制御は、現存するINRデータの分布を管理する手順に適用されるものと同じくらい安全である必要があります。

organizations. Details of each CA's security controls MUST be described in the CPS issued by the CA.

組織。各CAのセキュリティ制御の詳細は、CAによって発行されたCPSで説明する必要があります。

6.1. Key Pair Generation and Installation
6.1. キーペアの生成とインストール
6.1.1. Key Pair Generation
6.1.1. キーペア生成

In most instances, public key pairs will be generated by the subject, i.e., the organization receiving the distribution of INRs. However, some CAs MAY offer to generate key pairs on behalf of their subjects at the request of the subjects, e.g., to accommodate subscribers who do not have the ability to perform key generation in a secure fashion. (The CA has to check the quality of the keys only if it generates them; see Section 6.1.6.) Since the keys used in this PKI are not for non-repudiation purposes, generation of key pairs by CAs does not inherently undermine the security of the PKI. Each CA MUST describe its key pair generation procedures in its CPS.

ほとんどの場合、被験者、つまりINRの分布を受け取る組織によって、公開キーペアが生成されます。ただし、一部のCAは、被験者の要求に応じて主題に代わってキーペアを生成することを申し出る場合があります。たとえば、安全な方法でキージェネレーションを実行する能力を持たない加入者に対応するためです。(CAは、キーの品質を生成した場合にのみチェックする必要があります。セクション6.1.6を参照してください。)このPKIで使用されるキーは非和解目的ではないため、CASによるキーペアの生成は本質的に弱体化しません。PKIのセキュリティ。各CAは、CPSの重要なペア生成手順を説明する必要があります。

6.1.2. Private Key Delivery to Subscriber
6.1.2. 加入者への秘密のキー配信

If a CA provides key pair generation services for subscribers, its CPS MUST describe the means by which private keys are delivered to subscribers in a secure fashion.

CAが加入者にキーペア生成サービスを提供する場合、そのCPSは、安全な方法で加入者にプライベートキーが配信される手段を説明する必要があります。

6.1.3. Public Key Delivery to Certificate Issuer
6.1.3. 証明書発行者への公開キーの配達

When a public key is transferred to the issuing CA to be certified, it MUST be delivered through a mechanism ensuring that the public key has not been altered during transit and that the subscriber possesses the private key corresponding to the transferred public key.

公開キーが発行CAに転送されて認定される場合、輸送中に公開鍵が変更されず、サブスクライバーが転送された公開鍵に対応する秘密鍵を所有していることを保証するメカニズムを通じて配信する必要があります。

6.1.4. CA Public Key Delivery to Relying Parties
6.1.4. 頼りに頼るための公開キーの配達

CA public keys for all entities (other than trust anchors) are contained in certificates issued by other CAs. These certificates MUST be published in the RPKI distributed repository system. Relying parties download these certificates from the repositories. Public key values and associated data for (putative) trust anchors are distributed out of band and accepted by relying parties on the basis of locally defined criteria.

すべてのエンティティ(トラストアンカー以外)のCAパブリックキーは、他のCAによって発行された証明書に含まれています。これらの証明書は、RPKI分散リポジトリシステムに公開する必要があります。頼る当事者は、これらの証明書をリポジトリからダウンロードします。(推定)信頼のアンカーの公開鍵の価値と関連するデータは、バンドから配布され、ローカルで定義された基準に基づいて当事者に依存することによって受け入れられます。

6.1.5. Key Sizes
6.1.5. キーサイズ

The algorithms and key sizes used in the RPKI are specified in "A Profile for Algorithms and Key Sizes for Use in the Resource Public Key Infrastructure" [RFC6485].

RPKIで使用されるアルゴリズムとキーサイズは、「リソース公開キーインフラストラクチャで使用するアルゴリズムとキーサイズのプロファイル」[RFC6485]で指定されています。

6.1.6. Public Key Parameters Generation and Quality Checking
6.1.6. 公開キーパラメーターの生成と品質チェック

The public key parameters used in the RPKI are specified in [RFC6485]. Each subscriber is responsible for performing checks on the quality of its key pair. A CA is not responsible for performing such checks for subscribers except in the case where the CA generates the key pair on behalf of the subscriber.

RPKIで使用される公開キーパラメーターは、[RFC6485]で指定されています。各サブスクライバーは、キーペアの品質のチェックを実行する責任があります。CAは、CAがサブスクライバーに代わってキーペアを生成する場合を除き、サブスクライバーのそのようなチェックを実行する責任を負いません。

6.1.7. Key Usage Purposes (as per X.509 v3 Key Usage Field)
6.1.7. 主要な使用目的(X.509 V3キー使用フィールドに従って)

The Key usage extension bit values used in the RPKI are specified in RPKI Certificate Profile [RFC6487].

RPKIで使用される主要な使用法拡張ビット値は、RPKI証明書プロファイル[RFC6487]で指定されています。

6.2. Private Key Protection and Cryptographic Module Engineering Controls

6.2. 秘密のキー保護と暗号化モジュールエンジニアリングコントロール

6.2.1. Cryptographic Module Standards and Controls
6.2.1. 暗号化モジュールの標準とコントロール

The cryptographic module standards and controls employed by each CA MUST be described in the CPS issued by that CA.

各CAで採用されている暗号化モジュールの標準とコントロールは、そのCAによって発行されたCPSで説明する必要があります。

6.2.2. Private Key (N out of M) Multi-Person Control
6.2.2. 秘密鍵(n out m of m)マルチパーソンコントロール

CAs MAY employ multi-person controls to constrain access to their private keys, but this is not a requirement for all CAs in the PKI. The CPS for each CA MUST describe which, if any, multi-person controls it employs.

CASは、マルチパーソンコントロールを採用してプライベートキーへのアクセスを制限する場合がありますが、これはPKIのすべてのCASの要件ではありません。各CAのCPSは、どのもしあれば、それが採用する複数人のコントロールを説明する必要があります。

6.2.3. Private Key Escrow
6.2.3. 秘密鍵エスクロー

No private key escrow procedures are required for the RPKI.

RPKIには秘密キーエスクロー手順は必要ありません。

6.2.4. Private Key Backup
6.2.4. プライベートキーバックアップ

Because of the adverse operational implications associated with the loss of use of a CA private key in the PKI, each CA MUST employ a secure means to back up its private keys. The details of the procedures for backing up a CA's private key MUST be described in the CPS issued by the CA.

PKIでのCAの秘密鍵の使用の喪失に関連する不利な運用上の影響のため、各CAはプライベートキーをバックアップするための安全な手段を採用する必要があります。CAの秘密鍵をバックアップする手順の詳細は、CAによって発行されたCPSで説明する必要があります。

6.2.5. Private Key Archival
6.2.5. 秘密キーアーカイブ

The details of the process and procedures used to archive the CA's private key MUST be described in the CPS issued by the CA.

CAの秘密鍵をアーカイブするために使用されるプロセスと手順の詳細は、CAによって発行されたCPSで説明する必要があります。

6.2.6. Private Key Transfer into or from a Cryptographic Module
6.2.6. 暗号化モジュールへのまたはまたはそれからの秘密キー転送

The details of the process and procedures used to transfer the CA's private key into or from a cryptographic module MUST be described in the CPS issued by the CA.

CAの秘密鍵を暗号化モジュールに転送するために使用されるプロセスと手順の詳細は、CAによって発行されたCPSで説明する必要があります。

6.2.7. Private Key Storage on Cryptographic Module
6.2.7. 暗号化モジュールの秘密キーストレージ

The details of the process and procedures used to store the CA's private key on a cryptographic module and protect it from unauthorized use MUST be described in the CPS issued by the CA.

CAの秘密鍵を暗号化モジュールに保存し、不正使用から保護するために使用されるプロセスと手順の詳細は、CAが発行したCPSで説明する必要があります。

6.2.8. Method of Activating a Private Key
6.2.8. 秘密鍵をアクティブ化する方法

The details of the process and procedures used to activate the CA's private key MUST be described in the CPS issued by the CA.

CAの秘密鍵をアクティブにするために使用されるプロセスと手順の詳細は、CAによって発行されたCPSで説明する必要があります。

6.2.9. Method of Deactivating a Private Key
6.2.9. 秘密鍵を非アクティブ化する方法

The details of the process and procedures used to deactivate the CA's private key MUST be described in the CPS issued by the CA.

CAの秘密鍵を非アクティブ化するために使用されるプロセスと手順の詳細は、CAによって発行されたCPSで説明する必要があります。

6.2.10. Method of Destroying a Private Key
6.2.10. 秘密鍵を破壊する方法

The details of the process and procedures used to destroy the CA's private key MUST be described in the CPS issued by the CA.

CAの秘密鍵を破壊するために使用されるプロセスと手順の詳細は、CAによって発行されたCPSで説明する必要があります。

6.2.11. Cryptographic Module Rating
6.2.11. 暗号化モジュール評価

The security rating of the cryptographic module MUST be described in the CPS issued by the CA.

暗号化モジュールのセキュリティ評価は、CAによって発行されたCPSで説明する必要があります。

6.3. Other Aspects of Key Pair Management
6.3. キーペア管理の他の側面
6.3.1. Public Key Archival
6.3.1. 公開鍵のアーカイブ

Because this PKI does not support non-repudiation, there is no need to archive public keys.

このPKIは非控除をサポートしていないため、パブリックキーをアーカイブする必要はありません。

6.3.2. Certificate Operational Periods and Key Pair Usage Periods
6.3.2. 証明書の運用期間と主要なペアの使用期間

The INRs held by a CA may periodically change when it receives new distributions. To minimize disruption, the CA key pair MUST NOT change when INRs are added to its certificate.

CAが保有するINRは、新しい分布を受け取ると定期的に変更される場合があります。中断を最小限に抑えるために、INRが証明書に追加されたときにCAキーペアが変更されてはなりません。

If ISP and network-subscriber certificates are tied to the duration of service agreements, these certificates should have validity periods commensurate with the duration of these agreements. In any

ISPおよびネットワークサブスクリバー証明書がサービス契約の期間に関連付けられている場合、これらの証明書は、これらの契約の期間に見合った有効期間を持つ必要があります。いずれにも

case, the validity period for certificates MUST be chosen by the issuing CA and described in its CPS.

ケース、証明書の有効期間は、発行CAによって選択され、そのCPSに記載されている必要があります。

6.4. Activation Data
6.4. アクティベーションデータ

Each CA MUST document in its CPS how it will generate, install, and protect its activation data.

各CAは、CPSにアクティベーションデータの生成、インストール、保護方法を文書化する必要があります。

6.5. Computer Security Controls
6.5. コンピューターセキュリティコントロール

Each CA MUST document the technical security requirements it employs for CA computer operation in its CPS.

各CAは、CPSでのCAコンピューター操作に使用する技術的セキュリティ要件を文書化する必要があります。

6.6. Life-Cycle Technical Controls
6.6. ライフサイクル技術コントロール
6.6.1. System Development Controls
6.6.1. システム開発コントロール

The CPS for each CA MUST document any system development controls required by that CA, if applicable.

各CAのCPSは、該当する場合、そのCAが必要とするシステム開発コントロールを文書化する必要があります。

6.6.2. Security Management Controls
6.6.2. セキュリティ管理コントロール

The CPS for each CA MUST document the security controls applied to the software and equipment used for this PKI. These controls MUST be commensurate with those used for the systems used by the CAs for managing the INRs.

各CAのCPSは、このPKIに使用されるソフトウェアと機器に適用されるセキュリティ制御を文書化する必要があります。これらのコントロールは、INRを管理するためにCASが使用するシステムに使用されるものと見なさなければなりません。

6.6.3. Life-Cycle Security Controls
6.6.3. ライフサイクルセキュリティコントロール

The CPS for each CA MUST document how the equipment (hardware and software) used for this PKI will be procured, installed, maintained, and updated. This MUST be done in a fashion commensurate with the way in which equipment for the management and distribution of INRs is handled.

各CAのCPSは、このPKIに使用される機器(ハードウェアとソフトウェア)の調達、インストール、維持、更新方法を文書化する必要があります。これは、INRの管理と配布のための機器が処理される方法と見合った方法で行わなければなりません。

6.7. Network Security Controls
6.7. ネットワークセキュリティ制御

The CPS for each CA MUST document the network security controls employed for CA operation. These MUST be commensurate with the protection it employs for the computers used for managing distribution of INRs.

各CAのCPSは、CA操作に採用されているネットワークセキュリティコントロールを文書化する必要があります。これらは、INRの分布の管理に使用されるコンピューターに使用される保護に見合っている必要があります。

6.8. Timestamping
6.8. タイムスタンプ

The RPKI does not make use of timestamping.

RPKIはタイムスタンプを使用していません。

7. Certificate and CRL Profiles
7. 証明書とCRLプロファイル

Please refer to the RPKI Certificate and CRL Profile [RFC6487].

RPKI証明書とCRLプロファイル[RFC6487]を参照してください。

8. Compliance Audit and Other Assessments
8. コンプライアンス監査およびその他の評価

The certificate policy for a typical PKI defines the criteria against which prospective CAs are evaluated and establishes requirements that they must meet. In this PKI, the CAs are already authoritative for the management of INRs, and the PKI simply supports verification of the distribution of these resources to network subscribers. Accordingly, whatever audit and other assessments are already used to ensure the security of the management of INRs is sufficient for this PKI. The CPS for each CA MUST describe what audits and other assessments are used.

典型的なPKIの証明書ポリシーは、将来のCAが評価される基準を定義し、満たす必要がある要件を確立します。このPKIでは、CASはすでにINRの管理に対して権威あるものであり、PKIはこれらのリソースの分布のネットワーク加入者への分布の検証を単純にサポートしています。したがって、INRの管理のセキュリティを確保するために監査およびその他の評価がすでに使用されていても、このPKIには十分です。各CAのCPSは、どの監査やその他の評価が使用されているかを説明する必要があります。

9. その他のビジネスおよび法的問題

As noted throughout this certificate policy, the organizations managing the distribution of INRs are authoritative in their roles as managers of this data. They MUST operate this PKI to allow the holders of INRs to generate digitally signed data that attest to these distributions. Therefore, the manner in which the organizations in question manage their business and legal matters for this PKI MUST be commensurate with the way in which they already manage business and legal matters in their existing roles. Since there is no single set of responses to this section that would apply to all organizations, the topics listed in Sections 4.9.1 to 4.9.11 and 4.9.13 to 4.9.17 of RFC 3647 SHOULD be covered in the CPS issued by each CA, although not every CA may choose to address all of these topics. Please note that the topics in the above sections of RFC 3647 become sections 9.1 to 9.11 and 9.13 to 9.17 in the CPS.

この証明書ポリシー全体で述べたように、INRの分布を管理する組織は、このデータのマネージャーとしての役割において権威あるものです。INRの保有者がこれらの分布を証明するデジタル署名データを生成できるように、このPKIを操作する必要があります。したがって、問題の組織がこのPKIのビジネスと法的問題を管理する方法は、既存の役割におけるビジネスおよび法的問題をすでに管理する方法に見合っている必要があります。すべての組織に適用されるこのセクションへの応答セットは1つないため、RFC 3647のセクション4.9.1から4.9.11および4.9.13から4.9.17にリストされているトピックは、それぞれが発行したCPSでカバーする必要があります。CA、すべてのCAがこれらのトピックのすべてに対処することを選択するわけではありません。RFC 3647の上記のセクションのトピックは、CPSのセクション9.1から9.11、9.13〜9.17になることに注意してください。

9.12. Amendments
9.12. 修正
9.12.1. Procedure for Amendment
9.12.1. 修正の手順

The procedure for amending this CP is via written notice from the IESG in the form of a new (BCP) RFC that updates or obsoletes this document.

このCPを修正するための手順は、このドキュメントを更新または廃止する新しい(BCP)RFCの形でIESGから書面による通知を介して行われます。

9.12.2. Notification Mechanism and Period
9.12.2. 通知メカニズムと期間

Successive versions of the CP will be published with the following statement:

CPの連続バージョンは、次のステートメントで公開されます。

This CP takes effect on MM/DD/YYYY.

このCPはMM/DD/YYYYに有効になります。

MM/DD/YYYY MUST be a minimum of 6 months from the date of publication.

mm/dd/yyyyは、出版日から最低6か月でなければなりません。

9.12.3. Circumstances under Which OID Must Be Changed
9.12.3. OIDを変更する必要がある状況

If the IESG judges that changes to the CP do not materially reduce the acceptability of certificates issued for RPKI purposes, there will be no change to the CP OID. If the IESG judges that changes to the CP do materially change the acceptability of certificates for RPKI purposes, then there MUST be a new CP OID.

CPに変更されたIESG裁判官がRPKIの目的で発行された証明書の受容性を実質的に減らさない場合、CP OIDに変更はありません。CPに変更されたIESG裁判官がRPKIの目的で証明書の受容性を大幅に変更する場合、新しいCP OIDが必要です。

10. Security Considerations
10. セキュリティに関する考慮事項

According to X.509, a certificate policy (CP) is "a named set of rules that indicates the applicability of a certificate to a particular community and/or class of applications with common security requirements." A CP may be used by a relying party to help in deciding whether a certificate and the binding therein are sufficiently trustworthy and otherwise appropriate for a particular application. This document describes the CP for the Resource Public Key Infrastructure (RPKI). There are separate documents (CPSs) that cover the factors that determine the degree to which a relying party can trust the binding embodied in a certificate. The degree to which such a binding can be trusted depends on several factors, e.g., the practices followed by the CA in authenticating the subject; the CA's operating policy, procedures, and technical security controls, including the scope of the subscriber's responsibilities (for example, in protecting the private key), and the stated responsibilities and liability terms and conditions of the CA (for example, warranties, disclaimers of warranties, and limitations of liability).

X.509によれば、証明書ポリシー(CP)は「特定のコミュニティおよび/または一般的なセキュリティ要件を備えたアプリケーションのクラスへの証明書の適用性を示す名前付きのルールセット」です。 CPは、頼っている当事者が使用して、証明書とその拘束力が十分に信頼できるかどうかを決定するのに役立ちます。このドキュメントでは、リソース公開キーインフラストラクチャ(RPKI)のCPについて説明します。依存者が証明書に具体化された拘束力のある拘束力を信頼できる程度を決定する要因をカバーする個別の文書(CPS)があります。そのようなバインディングが信頼できる程度は、いくつかの要因、例えば、被験者を認証するCAがそれに続く実践に依存します。 CAの運用ポリシー、手順、および技術的セキュリティ管理は、サブスクライバーの責任の範囲(たとえば、秘密鍵の保護)、およびCAの述べられた責任と責任条件(たとえば、保証、免責事項、保証、および責任の制限)。

Since name uniqueness within the RPKI cannot be guaranteed, there is a risk that two or more CAs in the RPKI will issue certificates and CRLs under the same issuer name. Path validation implementations that conform to the resource certification path validation algorithm (see [RFC6487]) verify that the same key was used to sign both the target (the resource certificate) and the corresponding CRL. So, a name collision will not change the result. Use of the basic X.509 path validation algorithm, which assumes name uniqueness, could result in a revoked certificate being accepted as valid or a valid certificate being rejected as revoked. Relying parties must ensure that the software they use to validate certificates issued under this policy verifies that the same key was used to sign both the certificate and the corresponding CRL, as specified in [RFC6487].

RPKI内の名前の一意性は保証できないため、RPKIの2つ以上のCAが同じ発行者名で証明書とCRLを発行するリスクがあります。リソース認証パス検証アルゴリズム([RFC6487]を参照)に準拠するパス検証実装では、同じキーがターゲット(リソース証明書)と対応するCRLの両方に署名するために使用されたことを確認します。したがって、名前の衝突は結果を変えません。名前の一意性を想定するBasic X.509 PATH検証アルゴリズムの使用により、取り消された証明書が有効であると受け入れられたり、拒否されたりする有効な証明書が拒否される可能性があります。頼る当事者は、このポリシーに基づいて発行された証明書を検証するために使用するソフトウェアが、[RFC6487]で指定されているように、証明書と対応するCRLの両方に署名するために同じキーが使用されたことを確認する必要があります。

11. Acknowledgments
11. 謝辞

The authors would like to thank Geoff Huston, Randy Bush, Andrei Robachevsky, and other members of the RPKI community for reviewing this document and Matt Lepinski for his help with the formatting.

著者は、このドキュメントをレビューしてくれたGeoff Huston、Randy Bush、Randy Bush、Andrei Robachevsky、およびRPKIコミュニティの他のメンバーに感謝し、Matt Lepinskiがフォーマットを支援してくれたことに感謝します。

12. References
12. 参考文献
12.1. Normative References
12.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC2026] Bradner, S., "The Internet Standards Process -- Revision 3", BCP 9, RFC 2026, October 1996.

[RFC2026] Bradner、S。、「インターネット標準プロセス - 改訂3」、BCP 9、RFC 2026、1996年10月。

[RFC3779] Lynn, C., Kent, S., and K. Seo, "X.509 Extensions for IP Addresses and AS Identifiers", RFC 3779, June 2004.

[RFC3779] Lynn、C.、Kent、S。、およびK. Seo、「IPアドレスおよび識別子としてのX.509拡張」、RFC 3779、2004年6月。

[RFC6481] Huston, G., Loomans, R., and G. Michaelson, "A Profile for Resource Certificate Repository Structure", RFC 6481, February 2012.

[RFC6481] Huston、G.、Loomans、R。、およびG. Michaelson、「リソース証明書リポジトリ構造のプロファイル」、RFC 6481、2012年2月。

[RFC6485] Huston, G., "The Profile for Algorithms and Key Sizes for Use in the Resource Public Key Infrastructure (RPKI)", RFC 6485, February 2012.

[RFC6485] Huston、G。、「リソース公開キーインフラストラクチャ(RPKI)で使用するアルゴリズムとキーサイズのプロファイル」、RFC 6485、2012年2月。

[RFC6487] Huston, G., Michaelson, G., and R. Loomans, "A Profile for X.509 PKIX Resource Certificates", RFC 6487, February 2012.

[RFC6487] Huston、G.、Michaelson、G。、およびR. Loomans、「X.509 PKIXリソース証明書のプロファイル」、RFC 6487、2012年2月。

[RFC6489] Huston, G., Michaelson, G., and S. Kent, "CA Key Rollover in the RPKI", BCP 174, RFC 6489, February 2012.

[RFC6489] Huston、G.、Michaelson、G。、およびS. Kent、「RPKIのCAキーロールオーバー」、BCP 174、RFC 6489、2012年2月。

12.2. Informative References
12.2. 参考引用

[RFC2560] Myers, M., Ankney, R., Malpani, A., Galperin, S., and C. Adams, "X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP", RFC 2560, June 1999.

[RFC2560] Myers、M.、Ankney、R.、Malpani、A.、Galperin、S.、およびC. Adams、「X.509インターネット公開キーインフラストラクチャオンライン証明書ステータスプロトコル」、RFC 2560、1999年6月。

[RFC3647] Chokhani, S., Ford, W., Sabett, R., Merrill, C., and S. Wu, "Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework", RFC 3647, November 2003.

[RFC3647] Chokhani、S.、Ford、W.、Sabett、R.、Merrill、C。、およびS. Wu、「インターネットX.509公開キーインフラストラクチャ証明書ポリシーと認証慣行フレームワーク」、RFC 3647、2003年11月。

[RFC5055] Freeman, T., Housley, R., Malpani, A., Cooper, D., and W. Polk, "Server-Based Certificate Validation Protocol (SCVP)", RFC 5055, December 2007.

[RFC5055] Freeman、T.、Housley、R.、Malpani、A.、Cooper、D。、およびW. Polk、「サーバーベースの証明書検証プロトコル(SCVP)」、RFC 5055、2007年12月。

[RFC5736] Huston, G., Cotton, M., and L. Vegoda, "IANA IPv4 Special Purpose Address Registry", RFC 5736, January 2010.

[RFC5736] Huston、G.、Cotton、M。、およびL. Vegoda、「Iana IPv4 Special目的アドレスレジストリ」、RFC 5736、2010年1月。

[RFC6480] Lepinski, M. and S. Kent, "An Infrastructure to Support Secure Internet Routing", RFC 6480, February 2012.

[RFC6480] Lepinski、M。およびS. Kent、「安全なインターネットルーティングをサポートするインフラストラクチャ」、RFC 6480、2012年2月。

[RFC6482] Lepinski, M., Kent, S., and D. Kong, "A Profile for Route Origin Authorizations (ROAs)", RFC 6482, February 2012.

[RFC6482] Lepinski、M.、Kent、S。、およびD. Kong、「Route Origin Authorizations(ROAS)のプロファイル」、RFC 6482、2012年2月。

[RFC6486] Austein, R., Huston, G., Kent, S., and M. Lepinski, "Manifests for the Resource Public Key Infrastructure (RPKI)", RFC 6486, February 2012.

[RFC6486] Austein、R.、Huston、G.、Kent、S。、およびM. Lepinski、「リソース公開キーインフラストラクチャ(RPKI)のマニフェスト」、RFC 6486、2012年2月。

[RFC6492] Huston, G., Loomans, R., Ellacott, B., and R. Austein, "A Protocol for Provisioning Resource Certificates", RFC 6492, February 2012.

[RFC6492] Huston、G.、Loomans、R.、Ellacott、B。、およびR. Austein、「リソース証明書のプロビジョニングのプロトコル」、RFC 6492、2012年2月。

[X.509] ITU-T Recommendation X.509 | ISO/IEC 9594-8, "Information technology -- Open systems interconnection -- The Directory: Public-key and attribute certificate frameworks", November 2008.

[X.509] ITU-T推奨X.509 |ISO/IEC 9594-8、「情報技術 - オープンシステムの相互接続 - ディレクトリ:パブリックキーおよび属性証明書フレームワーク」、2008年11月。

Authors' Addresses

著者のアドレス

Stephen Kent BBN Technologies 10 Moulton Street Cambridge MA 02138 USA

Stephen Kent BBN Technologies 10 Moulton Street Cambridge MA 02138 USA

   Phone: +1 617 873 3988
   EMail: skent@bbn.com
        

Derrick Kong BBN Technologies Moulton Street Cambridge MA 02138 USA

Derrick Kong BBN Technologies Moulton Street Cambridge MA 02138 USA

   Phone: +1 617 873 1951
   EMail: dkong@bbn.com
        

Karen Seo BBN Technologies 10 Moulton Street Cambridge MA 02138 USA

Karen SEO BBN Technologies 10 Moulton Street Cambridge MA 02138 USA

   Phone: +1 617 873 3152
   EMail: kseo@bbn.com
        

Ronald Watro BBN Technologies 10 Moulton Street Cambridge MA 02138 USA

ロナルドワトロBBNテクノロジーズ10モールトンストリートケンブリッジMA 02138 USA

   Phone: +1 617 873 2551
   EMail: rwatro@bbn.com