RFC3647とは(CP/CPS関連)

RFC3647とは(CP/CPS関連)

RFC3647は、CP/CPSのフレームワークについて規定しており、2003年11月に公開された。
RFC3647が公開されたことにより、1999年3月に公開されたRFC2527(Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework )は廃止された。

RFC3647 (Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework)は、以下URLで公開されている。
英語版:RFC3647
日本語版:https://www.ipa.go.jp/security/rfc/RFC3647JA.html

Certificate policy (CP) (証明書ポリシー)

ある特定の範囲で使われる証明書の利用に関しての規程となる。

RFC3647では、以下のように定義している。

特定のコミュニティおよび/または共通のセキュリティ要件を持つアプリケーションのクラスへの証明書の適用可能性を示す、名前付きの一連のルール。
たとえば、特定のCPは、特定の価格範囲内で商品またはサービスを取引するための企業間取引に従事する当事者の認証への証明書のタイプの適用可能性を示す場合がある。

Certificate policy (CP) – A named set of rules that indicates the applicability of a certificate to a particular community and/or class of application with common security requirements.
For example, a particular CP might indicate applicability of a type of certificate to the authentication of parties engaging in business-to-business transactions for the trading of goods or services within a given price range.

https://datatracker.ietf.org/doc/html/rfc3647

Certification Practice Statement (CPS) (認証局運用規程)

認証局が証明書の発行、管理、失効、更新、鍵更新の際に使用する規程。

Certification Practice Statement (CPS) – A statement of the practices that a certification authority employs in issuing, managing, revoking, and renewing or re-keying certificates.

https://datatracker.ietf.org/doc/html/rfc3647

CP/CPSの章立て

原文の項目名翻訳した項目名
1. INTRODUCTION1.はじめに
1.1 Overview1.1概要
1.2 Document name and identification1.2文書名と身分証明書
1.3 PKI participants1.3PKI参加者
1.3.1 Certification authorities1.3.1認証局
1.3.2 Registration authorities1.3.2登録局
1.3.3 Subscribers1.3.3利用者
1.3.4 Relying parties1.3.4依拠当事者(署名検証者)
1.3.5 Other participants1.3.5その他関係者
1.4 Certificate usage1.4証明書の使用
1.4.1 Appropriate certificate uses1.4.1適切な証明書の使用
1.4.2 Prohibited certificate uses1.4.2禁止されている証明書の使用
1.5 Policy administration1.5ポリシー管理
1.5.1 Organization administering the document1.5.1ドキュメントを管理する組織
1.5.2 Contact person1.5.2連絡担当者
1.5.3 Person determining CPS suitability for the policy1.5.3ポリシーに対するCPSの適合性を判断する人
1.5.4 CPS approval procedures1.5.4CPS承認手順
1.6 Definitions and acronyms1.6定義と頭字語
2. PUBLICATION AND REPOSITORY RESPONSIBILITIES2.公開およびリポジトリの責任
2.1 Repositories2.1リポジトリ
2.2 Publication of certification information2.2証明書情報の公開
2.3 Time or frequency of publication2.3公開の時期または頻度
2.4 Access controls on repositories2.4リポジトリのアクセス制御
3. IDENTIFICATION AND AUTHENTICATION (11)3.識別と認証(11)
3.1 Naming3.1ネーミング
3.1.1 Types of names3.1.1名前の種類
3.1.2 Need for names to be meaningful3.1.2意味のある名前の必要性
3.1.3 Anonymity or pseudonymity of subscribers3.1.3利用者の匿名性または偽名性
3.1.4 Rules for interpreting various name forms3.1.4さまざまな名前の形式を解釈するための規則
3.1.5 Uniqueness of names3.1.5名前の一意性
3.1.6 Recognition, authentication, and role of trademarks3.1.6商標の認識、認証、および役割
3.2 Initial identity validation3.2初期の本人確認
3.2.1 Method to prove possession of private key3.2.1私有鍵の所持を証明する方法
3.2.2 Authentication of organization identity3.2.2組織の認証
3.2.3 Authentication of individual identity3.2.3個人の認証
3.2.4 Non-verified subscriber information3.2.4未確認の利用者情報
3.2.5 Validation of authority3.2.5権限の検証
3.2.6 Criteria for interoperation3.2.6相互運用の基準
3.3 Identification and authentication for re-key requests3.3鍵更新要求の識別と認証
3.3.1 Identification and authentication for routine re-key3.3.1定期的な鍵更新のための識別と認証
3.3.2 Identification and authentication for re-key after revocation3.3.2失効後の鍵更新の識別と認証
3.4 Identification and authentication for revocation request3.4失効要求の識別と認証
4. CERTIFICATE LIFE-CYCLE OPERATIONAL REQUIREMENTS (11)4.ライフサイクルの運用要件を証明する(11)
4.1 Certificate Application4.1証明書の申請
4.1.1 Who can submit a certificate application4.1.1証明書申請を行える者
4.1.2 Enrollment process and responsibilities4.1.2登録手続きと責任
4.2 Certificate application processing4.2証明書申請処理
4.2.1 Performing identification and authentication functions4.2.1識別および認証機能の実行
4.2.2 Approval or rejection of certificate applications4.2.2証明書申請の承認または却下
4.2.3 Time to process certificate applications4.2.3証明書申請を処理する時間
4.3 Certificate issuance4.3証明書の発行
4.3.1 CA actions during certificate issuance4.3.1証明書発行中のCAの行為
4.3.2 Notification to subscriber by the CA of issuance of certificate4.3.2CAによる証明書発行の利用者への通知
4.4 Certificate acceptance4.4証明書の受領
4.4.1 Conduct constituting certificate acceptance4.4.1証明書の受理とみなされる行為
4.4.2 Publication of the certificate by the CA4.4.2CAによる証明書の公開
4.4.3 Notification of certificate issuance by the CA to other entities4.4.3CAによる他のエンティティ(RA、LRA等)への証明書発行の通知
4.5 Key pair and certificate usage4.5鍵ペアと証明書の使用
4.5.1 Subscriber private key and certificate usage4.5.1利用者の私有鍵と証明書の使用
4.5.2 Relying party public key and certificate usage4.5.2依拠当事者(署名検証者)の公開鍵と証明書の使用
4.6 Certificate renewal4.6証明書の更新(鍵更新をともなわない場合)
4.6.1 Circumstance for certificate renewal4.6.1証明書更新の要件
4.6.2 Who may request renewal4.6.2更新を要求できる者
4.6.3 Processing certificate renewal requests4.6.3証明書の更新要求の処理
4.6.4 Notification of new certificate issuance to subscriber4.6.4利用者への新しい証明書発行の通知
4.6.5 Conduct constituting acceptance of a renewal certificate4.6.5更新証明書の受理を構成する行為
4.6.6 Publication of the renewal certificate by the CA4.6.6CAによる更新証明書の公開
4.6.7 Notification of certificate issuance by the CA to other entities4.6.7CAによる他のエンティティ(RA、LRA等)への証明書発行の通知
4.7 Certificate re-key4.7証明書の鍵更新
4.7.1 Circumstance for certificate re-key4.7.1証明書の鍵更新の要件
4.7.2 Who may request certification of a new public key4.7.2新しい公開鍵の証明書を要求できる者
4.7.3 Processing certificate re-keying requests4.7.3証明書の鍵更新要求の処理
4.7.4 Notification of new certificate issuance to subscriber4.7.4利用者への新しい証明書発行の通知
4.7.5 Conduct constituting acceptance of a re-keyed certificate4.7.5鍵更新された証明書の受理を構成する行為
4.7.6 Publication of the re-keyed certificate by the CA4.7.6CAによる鍵更新された証明書の公開
4.7.7 Notification of certificate issuance by the CA to other entities4.7.7CAによる他のエンティティ(RA、LRA等)への証明書発行の通知
4.8 Certificate modification4.8証明書の変更
4.8.1 Circumstance for certificate modification4.8.1証明書変更の状況
4.8.2 Who may request certificate modification4.8.2証明書の変更を要求できる者
4.8.3 Processing certificate modification requests4.8.3証明書の変更要求の処理
4.8.4 Notification of new certificate issuance to subscriber4.8.4利用者への新しい証明書発行の通知
4.8.5 Conduct constituting acceptance of modified certificate4.8.5変更された証明書の受理を構成する行為
4.8.6 Publication of the modified certificate by the CA4.8.6CAによる変更された証明書の公開
4.8.7 Notification of certificate issuance by the CA to other entities4.8.7CAによる他のエンティティ(RA、LRA等)への証明書発行の通知
4.9 Certificate revocation and suspension4.9証明書の失効と一時停止
4.9.1 Circumstances for revocation4.9.1失効の要件
4.9.2 Who can request revocation4.9.2失効を要求できる者
4.9.3 Procedure for revocation request4.9.3失効要求の手順
4.9.4 Revocation request grace period4.9.4失効要求の猶予期間
4.9.5 Time within which CA must process the revocation request4.9.5CAが失効要求を処理しなければならない時間
4.9.6 Revocation checking requirement for relying parties4.9.6依拠当事者(署名検証者)の失効確認要件
4.9.7 CRL issuance frequency (if applicable)4.9.7 CRL発行頻度(該当する場合)
4.9.8 Maximum latency for CRLs (if applicable)4.9.8 CRLの最大遅延(該当する場合)
4.9.9 On-line revocation/status checking availability4.9.9オンライン失効/状態チェックの可用性
4.9.10 On-line revocation checking requirements4.9.10オンライン失効チェックの要件
4.9.11 Other forms of revocation advertisements available4.9.11利用可能な他の形式の失効確認
4.9.12 Special requirements re key compromise4.9.12鍵の危殆化に関する特別な要件
4.9.13 Circumstances for suspension4.9.13一時停止の要件
4.9.14 Who can request suspension4.9.14一時停止を要求できる者
4.9.15 Procedure for suspension request4.9.15一時停止要求の手順
4.9.16 Limits on suspension period4.9.16一時停止期間の制限
4.10 Certificate status services4.10証明書ステータスサービス
4.10.1 Operational characteristics4.10.1運用特性
4.10.2 Service availability4.10.2サービスの可用性
4.10.3 Optional features4.10.3オプション機能
4.11 End of subscription4.11利用終了
4.12 Key escrow and recovery4.12鍵預託と鍵復元
4.12.1 Key escrow and recovery policy and practices4.12.1鍵預託と復旧のポリシーと手順
4.12.2 Session key encapsulation and recovery policy and practices4.12.2セッション鍵のカプセル化と鍵復元のポリシーと手順
5. FACILITY, MANAGEMENT, AND OPERATIONAL CONTROLS (11)5.施設、管理、および運用管理(11)
5.1 Physical controls5.1物理的制御
5.1.1 Site location and construction5.1.1設置場所と施設の構造
5.1.2 Physical access5.1.2物理的アクセス
5.1.3 Power and air conditioning5.1.3電源と空調
5.1.4 Water exposures5.1.4水害
5.1.5 Fire prevention and protection5.1.5防火および保護
5.1.6 Media storage5.1.6メディア保管
5.1.7 Waste disposal5.1.7廃棄物処理
5.1.8 Off-site backup5.1.8オフサイトバックアップ
5.2 Procedural controls5.2手続き上の管理
5.2.1 Trusted roles5.2.1信頼される役割
5.2.2 Number of persons required per task5.2.2宅タスクに必要な人数
5.2.3 Identification and authentication for each role5.2.3各役割の識別と認証
5.2.4 Roles requiring separation of duties5.2.4職務の分離が必要な役割
5.3 Personnel controls5.3人事管理
5.3.1 Qualifications, experience, and clearance requirements5.3.1資格、経験、およびクリアランス要件
5.3.2 Background check procedures5.3.2身元調査手順
5.3.3 Training requirements5.3.3トレーニング要件
5.3.4 Retraining frequency and requirements5.3.4再教育の頻度と要件
5.3.5 Job rotation frequency and sequence5.3.5ジョブローテーションの頻度と順序
5.3.6 Sanctions for unauthorized actions5.3.6不正行為に対する制裁
5.3.7 Independent contractor requirements5.3.7独立した請負業者の要件
5.3.8 Documentation supplied to personnel5.3.8担当者に提供される文書
5.4 Audit logging procedures5.4監査ログ手順
5.4.1 Types of events recorded5.4.1記録されたイベントの種類
5.4.2 Frequency of processing log5.4.2ログ処理の頻度
5.4.3 Retention period for audit log5.4.3監査ログの保管期間
5.4.4 Protection of audit log5.4.4監査ログの保護
5.4.5 Audit log backup procedures5.4.5監査ログのバックアップ手順
5.4.6 Audit collection system (internal vs. external)5.4.6監査収集システム(内部と外部)
5.4.7 Notification to event-causing subject5.4.7イベント実施者への通知
5.4.8 Vulnerability assessments5.4.8脆弱性の評価
5.5 Records archival5.5記録のアーカイブ(保管)
5.5.1 Types of records archived5.5.1アーカイブ(保管)された記録の種類
5.5.2 Retention period for archive5.5.2アーカイブ(保管)の保持期間
5.5.3 Protection of archive5.5.3アーカイブ(保管)の保護
5.5.4 Archive backup procedures5.5.4アーカイブ(保管)バックアップ手順
5.5.5 Requirements for time-stamping of records5.5.5記録のタイムスタンプの要件
5.5.6 Archive collection system (internal or external)5.5.6アーカイブ収集システム(内部または外部)
5.5.7 Procedures to obtain and verify archive information5.5.7アーカイブ情報を取得および検証する手順
5.6 Key changeover5.6CAの鍵更新
5.7 Compromise and disaster recovery5.7危殆化と災害復旧
5.7.1 Incident and compromise handling procedures5.7.1事故および危殆化の処理手順
5.7.2 Computing resources, software, and/or data are corrupted5.7.2コンピューティングリソース、ソフトウェア、および/またはデータが破損している場合
5.7.3 Entity private key compromise procedures5.7.3エンティティの私有鍵の危殆化手順
5.7.4 Business continuity capabilities after a disaster5.7.4災害後の事業継続能力
5.8 CA or RA termination5.8CAまたはRAの終了
6. TECHNICAL SECURITY CONTROLS (11)6.技術的セキュリティ管理(11)
6.1 Key pair generation and installation6.1鍵ペアの生成とインストール
6.1.1 Key pair generation6.1.1鍵ペアの生成
6.1.2 Private key delivery to subscriber6.1.2利用者への私有鍵の配布
6.1.3 Public key delivery to certificate issuer6.1.3証明書発行者への公開鍵の配布
6.1.4 CA public key delivery to relying parties6.1.4依拠当事者(署名検証者)へのCA公開鍵の配布
6.1.5 Key sizes6.1.5鍵サイズ
6.1.6 Public key parameters generation and quality checking6.1.6公開鍵パラメータの生成と品質チェック
6.1.7 Key usage purposes (as per X.509 v3 key usage field)6.1.7鍵の使用目的(X.509 v3 key usageフィールドに基づく)
6.2 Private Key Protection and Cryptographic Module Engineering Controls6.2私有鍵の保護と暗号化モジュールの技術管理
6.2.1 Cryptographic module standards and controls6.2.1暗号化モジュールの標準と制御
6.2.2 Private key (n out of m) multi-person control6.2.2私有鍵(mのうちn)複数人による制御
6.2.3 Private key escrow6.2.3私有鍵の鍵預託
6.2.4 Private key backup6.2.4私有鍵のバックアップ
6.2.5 Private key archival6.2.5私有鍵のアーカイブ(保管)
6.2.6 Private key transfer into or from a cryptographic module6.2.6暗号化モジュールとの間の私有鍵の転送
6.2.7 Private key storage on cryptographic module6.2.7暗号化モジュールの私有鍵管理
6.2.8 Method of activating private key6.2.8私有鍵を活性化する方法
6.2.9 Method of deactivating private key6.2.9私有鍵を非活性化する方法
6.2.10 Method of destroying private key6.2.10私有鍵を破棄する方法
6.2.11 Cryptographic Module Rating6.2.11暗号化モジュールの評価
6.3 Other aspects of key pair management6.3その他の鍵ペア管理
6.3.1 Public key archival6.3.1公開鍵のアーカイブ(保管)
6.3.2 Certificate operational periods and key pair usage periods6.3.2証明書の運用期間と鍵ペアの使用期間
6.4 Activation data6.4活性化データ
6.4.1 Activation data generation and installation6.4.1活性化データの生成と設定
6.4.2 Activation data protection6.4.2活性化データの保護
6.4.3 Other aspects of activation data6.4.3その他の活性化データ
6.5 Computer security controls6.5コンピュータのセキュリティ管理
6.5.1 Specific computer security technical requirements6.5.1特定のコンピュータセキュリティ技術要件
6.5.2 Computer security rating6.5.2コンピュータのセキュリティ評価
6.6 Life cycle technical controls6.6ライフサイクルの技術的管理
6.6.1 System development controls6.6.1システム開発管理
6.6.2 Security management controls6.6.2セキュリティ管理管理
6.6.3 Life cycle security controls6.6.3ライフサイクルセキュリティ管理
6.7 Network security controls6.7ネットワークセキュリティ管理
6.8 Time-stamping6.8タイムスタンプ
7. CERTIFICATE, CRL, AND OCSP PROFILES7.証明書、CRL、およびOCSPプロファイル
7.1 Certificate profile7.1証明書プロファイル
7.1.1 Version number(s)7.1.1バージョン番号
7.1.2 Certificate extensions7.1.2証明書の拡張
7.1.3 Algorithm object identifiers7.1.3アルゴリズムオブジェクト識別子
7.1.4 Name forms7.1.4名前形式(識別名の形式)
7.1.5 Name constraints7.1.5名前制約
7.1.6 Certificate policy object identifier7.1.6CPオブジェクト識別子
7.1.7 Usage of Policy Constraints extension7.1.7ポリシー制約拡張の使用
7.1.8 Policy qualifiers syntax and semantics7.1.8ポリシー修飾子の構文とセマンティクス(意味)
7.1.9 Processing semantics for the critical Certificate Policies extension7.1.9重要なCP拡張機能の処理のセマンティクス(意味)
7.2 CRL profile7.2CRLプロファイル
7.2.1 Version number(s)7.2.1バージョン番号
7.2.2 CRL and CRL entry extensions7.2.2CRLおよびCRLエントリの拡張
7.3 OCSP profile7.3OCSPプロファイル
7.3.1 Version number(s)7.3.1バージョン番号
7.3.2 OCSP extensions7.3.2OCSP拡張
8. COMPLIANCE AUDIT AND OTHER ASSESSMENTS8.準拠性監査およびその他の監査
8.1 Frequency or circumstances of assessment8.1監査の頻度または要件
8.2 Identity/qualifications of assessor8.2監査人の身元/資格
8.3 Assessor’s relationship to assessed entity8.3監査人と監査対象との関係
8.4 Topics covered by assessment8.4監査の対象となるトピック
8.5 Actions taken as a result of deficiency8.5不足の結果として取られた措置
8.6 Communication of results8.6結果の通知
9. OTHER BUSINESS AND LEGAL MATTERS9.その他の事業および法的事項
9.1 Fees9.1料金
9.1.1 Certificate issuance or renewal fees9.1.1証明書の発行または更新料金
9.1.2 Certificate access fees9.1.2証明書アクセス料金
9.1.3 Revocation or status information access fees9.1.3失効またはステータス情報アクセス料金
9.1.4 Fees for other services9.1.4その他のサービスの料金
9.1.5 Refund policy9.1.5払い戻しポリシー
9.2 Financial responsibility9.2財務的責任
9.2.1 Insurance coverage9.2.1保険の適用範囲
9.2.2 Other assets9.2.2その他の資産
9.2.3 Insurance or warranty coverage for end-entities9.2.3利用者への保険または保証範囲
9.3 Confidentiality of business information9.3ビジネス情報の機密性
9.3.1 Scope of confidential information9.3.1機密情報の範囲
9.3.2 Information not within the scope of confidential information9.3.2機密情報の範囲外の情報
9.3.3 Responsibility to protect confidential information9.3.3機密情報を保護する責任
9.4 Privacy of personal information9.4個人情報保護
9.4.1 Privacy plan9.4.1個人情報保護方針
9.4.2 Information treated as private9.4.2個人情報として扱われる情報
9.4.3 Information not deemed private9.4.3個人情報として扱われない情報
9.4.4 Responsibility to protect private information9.4.4個人情報を保護する責任
9.4.5 Notice and consent to use private information9.4.5個人情報の使用に関する通知と同意
9.4.6 Disclosure pursuant to judicial or administrative process9.4.6司法または行政プロセスに従った開示
9.4.7 Other information disclosure circumstances9.4.7その他の情報開示状況
9.5 Intellectual property rights9.5知的財産権
9.6 Representations and warranties9.6表明および保証
9.6.1 CA representations and warranties9.6.1CAの表明および保証
9.6.2 RA representations and warranties9.6.2RAの表明および保証
9.6.3 Subscriber representations and warranties9.6.3利用者の表明および保証
9.6.4 Relying party representations and warranties9.6.4依拠当事者(署名検証者)の表明および保証
9.6.5 Representations and warranties of other participants9.6.5他の参加者の表明および保証
9.7 Disclaimers of warranties9.7保証対象外
9.8 Limitations of liability9.8責任の制限
9.9 Indemnities9.9補償
9.10 Term and termination9.10期間と終了
9.10.1 Term9.10.1期間
9.10.2 Termination9.10.2終了
9.10.3 Effect of termination and survival9.10.3終了と生存の影響
9.11 Individual notices and communications with participants9.11個別の通知と参加者とのコミュニケーション
9.12 Amendments9.12改訂
9.12.1 Procedure for amendment9.12.1改訂の手順
9.12.2 Notification mechanism and period9.12.2改訂のメカニズムと期間
9.12.3 Circumstances under which OID must be changed9.12.3OIDを変更しなければならない状況
9.13 Dispute resolution provisions9.13紛争解決規定
9.14 Governing law9.14準拠法
9.15 Compliance with applicable law9.15適用法の遵守
9.16 Miscellaneous provisions9.16その他の規定
9.16.1 Entire agreement9.16.1完全合意条項
9.16.2 Assignment9.16.2権利譲渡条項
9.16.3 Severability9.16.3分離条項
9.16.4 Enforcement (attorneys’ fees and waiver of rights)9.16.4強制執行条項(弁護士費用および権利の放棄)
9.16.5 Force Majeure9.16.5不可抗力
9.17 Other provisions9.17その他の規定
https://datatracker.ietf.org/doc/html/rfc3647

タイトルとURLをコピーしました