[要約] RFC 9158は、PKIXワーキンググループのオブジェクト識別子レジストリを更新するものです。この文書の目的は、セキュリティプロトコルやアプリケーションで使用される識別子の管理を改善することにあります。主に、デジタル証明書や公開鍵インフラストラクチャ(PKI)の分野で利用されます。

Internet Engineering Task Force (IETF)                        R. Housley
Request for Comments: 9158                                Vigil Security
Updates: 7299                                              November 2021
Category: Informational
ISSN: 2070-1721
        

Update to the Object Identifier Registry for the PKIX Working Group

PKIXワーキンググループのオブジェクト識別子レジストリを更新する

Abstract

概要

RFC 7299 describes the object identifiers that were assigned by the Public Key Infrastructure using X.509 (PKIX) Working Group in an arc that was allocated by IANA (1.3.6.1.5.5.7). A small number of object identifiers that were assigned in RFC 4212 are omitted from RFC 7299, and this document updates RFC 7299 to correct that oversight.

RFC 7299は、IANA(1.3.6.1.5.5.7)によって割り当てられたアーク内のX.509(PKIX)ワーキンググループを使用して公開鍵インフラストラクチャによって割り当てられたオブジェクト識別子を記載している。RFC 4212で割り当てられた少数のオブジェクト識別子はRFC 7299から省略され、このドキュメントはその監視を修正するためにRFC 7299を更新します。

Status of This Memo

本文書の位置付け

This document is not an Internet Standards Track specification; it is published for informational purposes.

この文書はインターネット標準のトラック仕様ではありません。それは情報提供のために公開されています。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are candidates for any level of Internet Standard; see Section 2 of RFC 7841.

この文書はインターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表します。それはパブリックレビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による出版の承認を受けました。IESGによって承認されたすべての文書がすべてのレベルのインターネット規格の候補者であるわけではありません。RFC 7841のセクション2を参照してください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc9158.

この文書の現在のステータス、任意のエラータ、およびフィードバックを提供する方法は、https://www.rfc-editor.org/info/rfc9158で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2021 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(C)2021 IETFの信頼と文書著者として識別された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Revised BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Revised BSD License.

この文書は、この文書の公開日に有効なIETF文書(https://trustee.ietf.org/License-Info)に関するBCP 78およびIETF信頼の法的規定の対象となります。この文書に関してあなたの権利と制限を説明するので、これらの文書をよくレビューしてください。この文書から抽出されたコードコンポーネントには、信託法定規定のセクション4。

Table of Contents

目次

   1.  Introduction
   2.  IANA Considerations
     2.1.  "SMI Security for PKIX CRMF Registration Controls for
           Alternate Certificate Formats" Registry
   3.  Security Considerations
   4.  References
     4.1.  Normative References
     4.2.  Informative References
   Author's Address
        
1. Introduction
1. はじめに

When the Public Key Infrastructure using X.509 (PKIX) Working Group was chartered, an object identifier arc was allocated by IANA for use by that working group. After the PKIX Working Group was closed, RFC 7299 [RFC7299] was published to describe the object identifiers that were assigned in that arc. A small number of object identifiers that were assigned in RFC 4212 [RFC4212] are not included in RFC 7299, and this document corrects that oversight.

X.509(PKIX)ワーキンググループを使用した公開鍵インフラストラクチャがチャーターされた場合、そのワーキンググループで使用するためにIANAによってオブジェクト識別子アークが割り当てられました。PKIXワーキンググループがクローズされた後、RFC 7299 [RFC7299]はそのアークに割り当てられたオブジェクト識別子を記述するために公開されました。RFC 4212 [RFC4212]で割り当てられていた少数のオブジェクト識別子はRFC 7299に含まれておらず、この文書はその監視を修正します。

The PKIX Certificate Management Protocol (CMP) [RFC4210] allocated id-regCtrl-altCertTemplate (1.3.6.1.5.5.7.5.1.7), and then two object identifiers were assigned within that arc [RFC4212], which were intended to be used with either PKIX CMP [RFC4210] or PKIX Certificate Management over CMS (CMC) [RFC5272] [RFC5273] [RFC5274] [RFC6402].

PKIX証明書管理プロトコル(CMP)[RFC4210]割り当てられたID-regctrl-altCertTemplate(1.3.6.1.5.5.7.5.1.7)、次にそのarc [RFC4212]内に2つのオブジェクト識別子が割り当てられていました。PKIX CMP [RFC4210]またはPKIX証明書管理(CMC)[RFC5272] [RFC5273] [RFC5274] [RFC6402]。

This document describes the object identifiers that were assigned in that arc, establishes an IANA registry for that arc, and establishes IANA allocation policies for any future assignments within that arc.

このドキュメントでは、そのアークに割り当てられたオブジェクト識別子について説明し、そのアークのIANAレジストリを確立し、そのアーク内の将来の割り当てポリシーを確立します。

2. IANA Considerations
2. IANAの考慮事項

IANA has created a new subregistry.

IANAは新しいサブレジストを作成しました。

2.1. "SMI Security for PKIX CRMF Registration Controls for Alternate Certificate Formats" Registry

2.1. "代替証明書フォーマット用PKIX CRMF登録コントロールのSMIセキュリティ]レジストリ

Within the "Structure of Management Information (SMI) Numbers (MIB Module Registrations)" registry, IANA has created the "SMI Security for PKIX CRMF Registration Controls for Alternate Certificate Formats" subregistry (1.3.6.1.5.5.7.5.1.7). The initial contents of this subregistry are as follows:

「管理情報の構造(SMI)番号(MIBモジュール登録)の構造(MIBモジュール登録)」の範囲内で、IANAは「代替証明書フォーマット用のPKIX CRMF登録コントロールのSMIセキュリティ」を作成しました(1.3.6.1.5.7.5.7.5.1.7)。このサブレクシストの初期内容は次のとおりです。

           +=========+===========================+============+
           | Decimal | Description               | References |
           +=========+===========================+============+
           | 1       | id-acTemplate             | [RFC4212]  |
           +---------+---------------------------+------------+
           | 2       | id-openPGPCertTemplateExt | [RFC4212]  |
           +---------+---------------------------+------------+
        

Table 1: New SMI Security for PKIX CRMF Registration Controls for Alternate Certificate Formats Subregistry

表1:代替証明書フォーマットのPKIX CRMF登録制御のための新しいSMIセキュリティサブレジスト

Future updates to the registry table are to be made according to the Specification Required policy defined in [RFC8126]. The expert is expected to ensure that any new values are strongly related to the work that was done by the PKIX Working Group. In particular, additional object identifiers should be needed for use with either the PKIX CMP or PKIX CMC to support alternative certificate formats. Object identifiers for other purposes should not be assigned in this arc.

レジストリテーブルの将来の更新は、[RFC8126]で定義されている仕様必要なポリシーに従って作成されます。専門家は、PKIXワーキンググループによって行われた作業に強く新しい値があることを保証することが期待されています。特に、追加のオブジェクト識別子は、代替証明書フォーマットをサポートするためのPKIX CMPまたはPKIX CMCのいずれかで使用するために必要な必要があります。他の目的のためのオブジェクト識別子は、このアークに割り当てられてはいけません。

3. Security Considerations
3. セキュリティに関する考慮事項

This document populates an IANA registry, and it raises no new security considerations. The protocols that specify these values include the security considerations associated with their usage.

このドキュメントはIANAレジストリに移行し、新しいセキュリティ上の考慮事項は発生しません。これらの値を指定するプロトコルには、使用に関連するセキュリティ上の考慮事項が含まれています。

4. References
4. 参考文献
4.1. Normative References
4.1. 引用文献

[RFC7299] Housley, R., "Object Identifier Registry for the PKIX Working Group", RFC 7299, DOI 10.17487/RFC7299, July 2014, <https://www.rfc-editor.org/info/rfc7299>.

[RFC7299] <PKIXワーキンググループのためのオブジェクト識別子レジストリ "、RFC 7299、DOI 10.17487 / RFC7299、2014年7月、<https://www.rfc-editor.org/info/rfc7299>。

[RFC8126] Cotton, M., Leiba, B., and T. Narten, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 8126, DOI 10.17487/RFC8126, June 2017, <https://www.rfc-editor.org/info/rfc8126>.

[RFC8126]コットン、M.、Leiba、B.およびT.Narten、「RFCSのIANAに関する考察のためのガイドライン」、BCP 26、RFC 8126、DOI 10.17487 / RFC8126、2017年6月、<https:// www.rfc-editor.org / info / rfc8126>。

4.2. Informative References
4.2. 参考引用

[RFC4210] Adams, C., Farrell, S., Kause, T., and T. Mononen, "Internet X.509 Public Key Infrastructure Certificate Management Protocol (CMP)", RFC 4210, DOI 10.17487/RFC4210, September 2005, <https://www.rfc-editor.org/info/rfc4210>.

[RFC4210] ADAMS、C、Farrell、S.、Kause、T.、およびT. Mononen、「インターネットX.509公開鍵インフラストラクチャ証明書管理プロトコル(CMP)」、RFC 4210、DOI 10.17487 / RFC4210、2005年9月<https://www.rfc-editor.org/info/rfc4210>。

[RFC4212] Blinov, M. and C. Adams, "Alternative Certificate Formats for the Public-Key Infrastructure Using X.509 (PKIX) Certificate Management Protocols", RFC 4212, DOI 10.17487/RFC4212, October 2005, <https://www.rfc-editor.org/info/rfc4212>.

[RFC4212] Blinov、M.およびC. ADAMS、「X.509(PKIX)証明書管理プロトコル(PKIX)証明書管理プロトコル(PKIX)証明書管理プロトコルを使用した代替証明書フォーマット)、RFC 4212、DOI 10.17487 / RFC4212、2005年10月、<https://www.rfc-editor.org/info/rfc4212>。

[RFC5272] Schaad, J. and M. Myers, "Certificate Management over CMS (CMC)", RFC 5272, DOI 10.17487/RFC5272, June 2008, <https://www.rfc-editor.org/info/rfc5272>.

[RFC5272] Schaad、J.およびM. Myers、「CMS経営の証明書(CMC)」、RFC 5272、DOI 10.17487 / RFC5272、2008年6月、<https://www.rfc-editor.org/info/rfc5272>。

[RFC5273] Schaad, J. and M. Myers, "Certificate Management over CMS (CMC): Transport Protocols", RFC 5273, DOI 10.17487/RFC5273, June 2008, <https://www.rfc-editor.org/info/rfc5273>.

[RFC5273] Schaad、J.およびM. Myers、「CMS(CMC上の証明書管理:トランスポートプロトコル」、RFC 5273、DOI 10.17487 / RFC5273、2008年6月、<https://www.rfc-editor.org/info/ RFC5273>。

[RFC5274] Schaad, J. and M. Myers, "Certificate Management Messages over CMS (CMC): Compliance Requirements", RFC 5274, DOI 10.17487/RFC5274, June 2008, <https://www.rfc-editor.org/info/rfc5274>.

[RFC5274] Schaad、J.およびM. Myers、「CMS(CMC)上の証明書管理メッセージ:コンプライアンス要件」、RFC 5274、DOI 10.17487 / RFC5274、2008年6月、<https://www.rfc-editor.org/情報/ RFC5274>。

[RFC6402] Schaad, J., "Certificate Management over CMS (CMC) Updates", RFC 6402, DOI 10.17487/RFC6402, November 2011, <https://www.rfc-editor.org/info/rfc6402>.

[RFC6402] Schaad、J。、「CMS(CMC)の証明書管理」、RFC 6402、DOI 10.17487 / RFC6402、2011年11月、<https://www.rfc-editor.org/info/rfc6402>。

Author's Address

作者の住所

Russ Housley Vigil Security, LLC 516 Dranesville Road Herndon, VA 20170 United States of America

Russ Housley Vigil Security、LLC 516 Dranesville Road Herndon、VA 20170

   Email: housley@vigilsec.com