home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_j_p / draft-ietf-pkix-ipki-part4-00.txt < prev    next >
Text File  |  1997-03-26  |  95KB  |  2,518 lines

  1.  
  2. PKIX Working Group                S. Chokhani (CygnaCom Solutions, Inc.)
  3. Internet Draft                                  W. Ford (VeriSign, Inc.)
  4.  
  5. Expires in six months from                                March 25, 1997
  6.  
  7.  
  8.                    Internet Public Key Infrastructure
  9.    Part IV: Certificate Policy and Certification Practices Framework
  10.  
  11.                   <draft-ietf-pkix-ipki-part4-00.txt>
  12.  
  13. Status of this Memo
  14.  
  15.    This document is  an  Internet-Draft.   Internet-Drafts  are  working
  16.    documents  of  the Internet Engineering Task Force (IETF), its areas,
  17.    and its working groups.  Note that other groups may  also  distribute
  18.    working documents as Internet-Drafts.
  19.  
  20.    Internet-Drafts  are  draft documents valid for a maximum of 6 months
  21.    and may be  updated,  replaced,  or  may  become  obsolete  by  other
  22.    documents at any time.  It is inappropriate to use Internet-Drafts as
  23.    reference material or to cite them other than as work in progress.
  24.  
  25.    To learn the current status of any Internet-Draft, please  check  the
  26.    1id-abstracts.txt  listing  contained  in  the Internet-Drafts Shadow
  27.    Directories   on   ftp.is.co.za(Africa),   nic.nordu.net    (Europe),
  28.    munnari.oz.au  (Pacific  Rim),  ds.internic.net  (US  East Coast), or
  29.    ftp.isi.edu (US West Coast).
  30.  
  31. Abstract
  32.  
  33.    This  document  presents  a  framework  to  assist  the  writers   of
  34.    certificate   policies   or  certification  practice  statements  for
  35.    certification  authorities  and  public  key   infrastructures.    In
  36.    particular,  the  framework  provides  a comprehensive list of topics
  37.    that potentially (at the writer's discretion) need to be covered in a
  38.    certificate  policy definition or a certification practice statement.
  39.    It is intended that this document, when fully developed, be published
  40.    as an Informational RFC.
  41.  
  42.    1. INTRODUCTION
  43.  
  44.    1.1  BACKGROUND
  45.  
  46.       A  public-key  certificate  (hereinafter  "certificate")  binds  a
  47.       public-key value to a  set  of  information  that  identifies  the
  48.       entity (such as person, organization, account, or site) associated
  49.       with use of the corresponding private key (this entity is known as
  50.  
  51.  
  52.  
  53. Chokhani/Ford                                                   [Page 1]
  54.  
  55.  
  56.  
  57.  
  58.  
  59. Internet Draft                PKIX Part IV                    March 1997
  60.  
  61.  
  62.       the  "subject"  of  the  certificate).  A certificate is used by a
  63.       "certificate user" or "relying party" that needs to use, and  rely
  64.       upon  the  accuracy  of,  the  public  key  distributed  via  that
  65.       certificate (a certificate user is typically  an  entity  that  is
  66.       verifying a digital signature from the certificate's subject or an
  67.       entity sending encrypted data to  the  subject).   The  degree  to
  68.       which  a  certificate  user  can  trust  the binding embodied in a
  69.       certificate depends on several factors. These factors include  the
  70.       practices   followed   by  the  certification  authority  (CA)  in
  71.       authenticating the subject; the CA's operating policy, procedures,
  72.       and  security controls; the subject's obligations (for example, in
  73.       protecting the private key); and the stated undertakings and legal
  74.       obligations  of the CA (for example, warranties and limitations on
  75.       liability).
  76.  
  77.       A Version 3 X.509 certificate may contain a field  declaring  that
  78.       one   or  more  specific  certificate  policies  applies  to  that
  79.       certificate [ISO1].   According to X.509, a certificate policy  is
  80.       "a  named  set  of  rules  that  indicates  the applicability of a
  81.       certificate to a particular community and/or class of  application
  82.       with  common  security  requirements." A certificate policy may be
  83.       used  by  a  certificate  user  to  help  in  deciding  whether  a
  84.       certificate,  and the binding therein, is sufficiently trustworthy
  85.       for a particular application.  The certificate policy  concept  is
  86.       an  outgrowth  of  the  policy  statement  concept  developed  for
  87.       Internet Privacy Enhanced Mail [PEM1] and expanded upon in [BAU1].
  88.  
  89.       A  more  detailed description of the practices followed by a CA in
  90.       issuing and otherwise managing certificates may be contained in  a
  91.       certification  practice statement (CPS) published by or referenced
  92.       by the CA.  According to  the  American  Bar  Association  Digital
  93.       Signature  Guidelines  (hereinafter "ABA Guidelines"), "a CPS is a
  94.       statement of the practices which a certification authority employs
  95.       in issuing certificates." [ABA1]
  96.  
  97.    1.2  PURPOSE
  98.  
  99.       The  purpose of this document is to establish a clear relationship
  100.       between certificate policies and CPSs, and to present a  framework
  101.       to  assist  the writers of certificate policies or CPSs with their
  102.       tasks.  In particular, the framework identifies the elements  that
  103.       may need to be considered in formulating a certificate policy or a
  104.       CPS.  The purpose is not to define particular certificate policies
  105.       or CPSs, per se.
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113. Chokhani/Ford                                                   [Page 2]
  114.  
  115.  
  116.  
  117.  
  118.  
  119. Internet Draft                PKIX Part IV                    March 1997
  120.  
  121.  
  122.    1.3  SCOPE
  123.  
  124.       The  scope  of  this  document  is  limited  to  discussion of the
  125.       contents of a certificate policy (as defined in X.509) or CPS  (as
  126.       defined  in  the  ABA  Guidelines).   In particular, this document
  127.       describes the types of information that should be  considered  for
  128.       inclusion in a certificate policy definition or a CPS.   While the
  129.       framework as presented generally assumes use of the X.509  version
  130.       3  certificate  format,  it  is  not intended that the material be
  131.       restricted to use of  that  certificate  format.   Rather,  it  is
  132.       intended  that  this  framework  be adaptable to other certificate
  133.       formats that may come into use.
  134.  
  135.       The scope does not extend to defining security policies  generally
  136.       (such  as organization security policy, system security policy, or
  137.       data  labeling  policy)  beyond  the  policy  elements  that   are
  138.       considered  of  particular  relevance  to  certificate policies or
  139.       CPSs.
  140.  
  141.       This document does not define a  specific  certificate  policy  or
  142.       CPS.
  143.  
  144.       It  is  assumed  that  the  reader  is  familiar  with the general
  145.       concepts  of  digital  signatures,  certificates,  and  public-key
  146.       infrastructure, as used in X.509 and the ABA Guidelines.
  147.  
  148. 2.  DEFINITIONS
  149.  
  150.    This document makes use of the following defined terms:
  151.  
  152.       Activation  data - Data values, other than keys, that are required
  153.       to operate cryptographic modules and that  need  to  be  protected
  154.       (e.g., a PIN or a passphrase).
  155.  
  156.       CA-certificate  -  A certificate for one CA's public key issued by
  157.       another CA.
  158.  
  159.       Certificate policy - A named  set  of  rules  that  indicates  the
  160.       applicability  of  a  certificate to a particular community and/or
  161.       class of  application  with  common  security  requirements.   For
  162.       example,   a   particular   certificate   policy   might  indicate
  163.       applicability of a type of certificate to  the  authentication  of
  164.       electronic  data interchange transactions for the trading of goods
  165.       within a given price range.
  166.  
  167.       Certification path - An ordered sequence  of  certificates  which,
  168.       together  with  the  public key of the initial object in the path,
  169.       can be processed to obtain that of the final object in the path.
  170.  
  171.  
  172.  
  173. Chokhani/Ford                                                   [Page 3]
  174.  
  175.  
  176.  
  177.  
  178.  
  179. Internet Draft                PKIX Part IV                    March 1997
  180.  
  181.  
  182.       Certification Practice  Statement  (CPS)  -  A  statement  of  the
  183.       practices  which  a  certification  authority  employs  in issuing
  184.       certificates.
  185.  
  186.       Issuing certification authority (issuing CA) - In the context of a
  187.       particular  certificate,  the issuing CA is the CA that issued the
  188.       certificate (see also Subject certification authority).
  189.  
  190.       Policy qualifier - Policy-dependent information that accompanies a
  191.       certificate policy identifier in an X.509 certificate.
  192.  
  193.       Practices  and  policy  specification  - A list of practice and/or
  194.       policy statements, spanning a range of standard topics, for use in
  195.       expressing  a  certificate  policy definition or CPS employing the
  196.       approach described in this framework.
  197.  
  198.       Registration authority (RA) - An entity that  is  responsible  for
  199.       identification  and  authentication  of  certificate subjects, but
  200.       that does not sign or issue certificates (i.e., an RA is delegated
  201.       certain tasks on behalf of a CA).
  202.  
  203.       Relying party -  A recipient of a certificate who acts in reliance
  204.       on that certificate and/or digital signatures verified using  that
  205.       certificate.   In  this document, the terms "certificate user" and
  206.       "relying party" are used interchangeably.
  207.  
  208.       Subject certification authority (subject CA) - In the context of a
  209.       particular  CA-certificate,  the subject CA is the CA whose public
  210.       key  is  certified  in   the   certificate   (see   also   Issuing
  211.       certification authority).
  212.  
  213. 3.  CONCEPTS
  214.  
  215.    This section explains the concepts of certificate policy and CPS, and
  216.    describes  their  relationship.   Other  related  concepts  are  also
  217.    described.
  218.  
  219.    3.1  CERTIFICATE POLICY
  220.  
  221.       When  a  certification  authority  issues  a  certificate,  it  is
  222.       providing a statement to  a  certificate  user  (i.e.,  a  relying
  223.       party)  that  a  particular  public  key  is bound to a particular
  224.       entity (the certificate subject).  However, the  extent  to  which
  225.       the certificate user should rely on that statement by the CA needs
  226.       to be assessed by the certificate  user.   Different  certificates
  227.       are  issued  following different practices and procedures, and may
  228.       be suitable for different applications and/or purposes.
  229.  
  230.  
  231.  
  232.  
  233. Chokhani/Ford                                                   [Page 4]
  234.  
  235.  
  236.  
  237.  
  238.  
  239. Internet Draft                PKIX Part IV                    March 1997
  240.  
  241.  
  242.       The X.509 standard defines a certificate policy as "a named set of
  243.       rules  that  indicates  the  applicability  of  a certificate to a
  244.       particular community  and/or  class  of  application  with  common
  245.       security  requirements"[ISO1].  An X.509 Version 3 certificate may
  246.       contain an indication of certificate policy, which may be used  by
  247.       a certificate user to decide whether or not to trust a certificate
  248.       for a particular purpose.
  249.  
  250.       A certificate policy, which needs to be  recognized  by  both  the
  251.       issuer  and user of a certificate, is represented in a certificate
  252.       by  a  unique,  registered  Object  Identifier.  The  registration
  253.       process  follows  the  procedures  specified  in  ISO/IEC  and ITU
  254.       standards.  The party that registers the  Object  Identifier  also
  255.       publishes  a  textual specification of the certificate policy, for
  256.       examination  by  certificate  users.   Any  one  certificate  will
  257.       typically  declare  a  single  certificate policy or, possibly, be
  258.       issued consistent with a small number of different policies.
  259.  
  260.       Certificate policies also constitute a basis for accreditation  of
  261.       CAs.   Each  CA  is  accredited  against  one  or more certificate
  262.       policies which it is recognized  as  implementing.   When  one  CA
  263.       issues a CA-certificate for another CA, the issuing CA must assess
  264.       the set of certificate policies for which it trusts the subject CA
  265.       (such  assessment may be based upon accreditation  with respect to
  266.       the  certificate  policies  involved).   The   assessed   set   of
  267.       certificate  policies  is  then indicated by the issuing CA in the
  268.       CA-certificate.  The  X.509 certification  path  processing  logic
  269.       employs  these  certificate policy indications in its well-defined
  270.       trust model.
  271.  
  272.    3.2  CERTIFICATE POLICY EXAMPLES
  273.  
  274.       For example purposes, suppose that IATA undertakes to define  some
  275.       certificate policies for use throughout the airline industry, in a
  276.       public-key infrastructure operated by  IATA  in  combination  with
  277.       public-key  infrastructures  operated by individual airlines.  Two
  278.       certificate  policies  are  defined  -  the  IATA  General-Purpose
  279.       policy, and the IATA Commercial-Grade policy.
  280.  
  281.       The  IATA  General-Purpose  policy is intended for use by industry
  282.       personnel  for  protecting  routine  information   (e.g.,   casual
  283.       electronic  mail)  and  for  authenticating connections from World
  284.       Wide Web browsers to servers  for  general  information  retrieval
  285.       purposes.  The  key  pairs  may  be generated, stored, and managed
  286.       using  low-cost,  software-based  systems,  such   as   commercial
  287.       browsers.   Under  this policy, a certificate may be automatically
  288.       issued to anybody listed as an employee in the corporate directory
  289.       of  IATA  or  any  member airline who submits a signed certificate
  290.  
  291.  
  292.  
  293. Chokhani/Ford                                                   [Page 5]
  294.  
  295.  
  296.  
  297.  
  298.  
  299. Internet Draft                PKIX Part IV                    March 1997
  300.  
  301.  
  302.       request  form  to  a  network  administrator   in   his   or   her
  303.       organization.
  304.  
  305.       The  IATA  Commercial-Grade  policy  is  used to protect financial
  306.       transactions or binding contractual  exchanges  between  airlines.
  307.       Under  this  policy,  IATA  requires  that  certified key pairs be
  308.       generated and stored in approved  cryptographic  hardware  tokens.
  309.       Certificates  and  tokens  are  provided to airline employees with
  310.       disbursement authority. These authorized individuals are  required
  311.       to  present  themselves  to  the corporate security office, show a
  312.       valid identification badge, and sign an undertaking to protect the
  313.       token  and use it only for authorized purposes, before a token and
  314.       a certificate are issued.
  315.  
  316.    3.3 X.509 CERTIFICATE FIELDS
  317.  
  318.       The following extension fields in an X.509 certificate are used to
  319.       support certificate policies:
  320.  
  321.          * Certificate Policies extension;
  322.          * Policy Mappings extension; and
  323.          * Policy Constraints extension.
  324.  
  325.       3.3.1 Certificate Policies Extension
  326.  
  327.          The  Certificate Policies extension has two variants - one with
  328.          the field flagged non-critical and  one with the field  flagged
  329.          critical.   The  purpose  of  the field is different in the two
  330.          cases.
  331.  
  332.          A non-critical Certificate  Policies  field  lists  certificate
  333.          policies   that   the   certification  authority  declares  are
  334.          applicable.  However, use of the certificate is not  restricted
  335.          to  the  purposes  indicated by the applicable policies.  Using
  336.          the example of the IATA  General-Purpose  and  Commercial-Grade
  337.          policies  defined  in  Section  3.2, the certificates issued to
  338.          regular airline employees will contain  the  object  identifier
  339.          for  certificate  policy  for  the General-Purpose policy.  The
  340.          certificates  issued  to  the   employees   with   disbursement
  341.          authority  will  contain  the  object  identifiers for both the
  342.          General-Purpose policy and the  Commercial-Grade  policy.   The
  343.          Certificate Policies field may also optionally convey qualifier
  344.          values  for  each  identified  policy;  use  of  qualifiers  is
  345.          discussed in Section 3.4.
  346.  
  347.          The  non-critical  Certificate Policies field is designed to be
  348.          used by applications as  follows.   Each  application  is  pre-
  349.          configured  to know what policy it requires.  Using the example
  350.  
  351.  
  352.  
  353. Chokhani/Ford                                                   [Page 6]
  354.  
  355.  
  356.  
  357.  
  358.  
  359. Internet Draft                PKIX Part IV                    March 1997
  360.  
  361.  
  362.          in Section 3.2, electronic mail applications  and  Web  servers
  363.          will  be  configured  to  require  the  General-Purpose policy.
  364.          However, an airline's financial applications will be configured
  365.          to require the Commercial-Grade policy for validating financial
  366.          transactions over a certain dollar value.
  367.  
  368.          When processing a certification path, a certificate policy that
  369.          is  acceptable  to  the  certificate-using  application must be
  370.          present  in  every  certificate  in  the  path,  i.e.,  in  CA-
  371.          certificates as well as end entity certificates.
  372.  
  373.          If  the  Certificate  Policies  field  is  flagged critical, it
  374.          serves the same purpose as described  above  but  also  has  an
  375.          additional  role.  It indicates that the use of the certificate
  376.          is restricted to one of  the  identified  policies,  i.e.,  the
  377.          certification  authority is declaring that the certificate must
  378.          only be used  in accordance with the provisions of one  of  the
  379.          listed  certificate policies. This field is intended to protect
  380.          the certification authority against damage claims by a  relying
  381.          party who has used the certificate for an inappropriate purpose
  382.          or in an inappropriate manner, as stipulated in the  applicable
  383.          certificate policy definition.
  384.  
  385.          For   example,   the   Internal  Revenue  Service  might  issue
  386.          certificates to taxpayers for the  purpose  of  protecting  tax
  387.          filings.   The  Internal  Revenue  Service  understands and can
  388.          accommodate  the  risks   of   accidentally   issuing   a   bad
  389.          certificate, e.g., to a wrongly-authenticated person.  However,
  390.          suppose someone used an  Internal  Revenue  Service  tax-filing
  391.          certificate  as  the basis for encrypting multi-million-dollar-
  392.          value proprietary secrets  which  subsequently  fell  into  the
  393.          wrong hands because of an error in issuing the Internal Revenue
  394.          Service certificate.  The Internal Revenue Service may want  to
  395.          protect   itself   against   claims   for   damages   in   such
  396.          circumstances.   The  critical-flagged   Certificate   Policies
  397.          extension  is  intended to mitigate the risk to the certificate
  398.          issuer in such situations.
  399.  
  400.       3.3.2  Policy Mappings Extension
  401.  
  402.          The  Policy  Mappings  extension  may  only  be  used  in   CA-
  403.          certificates.  This  field  allows a certification authority to
  404.          indicate that  certain  policies  in  its  own  domain  can  be
  405.          considered  equivalent to certain other policies in the subject
  406.          certification authority's domain.
  407.  
  408.          For  example,  suppose  the  ACE  Corporation  establishes   an
  409.          agreement  with  the  ABC  Corporation  to  cross-certify  each
  410.  
  411.  
  412.  
  413. Chokhani/Ford                                                   [Page 7]
  414.  
  415.  
  416.  
  417.  
  418.  
  419. Internet Draft                PKIX Part IV                    March 1997
  420.  
  421.  
  422.          others' public-key infrastructures for the purposes of mutually
  423.          protecting  electronic data interchange (EDI). Further, suppose
  424.          that both companies  have  pre-existing  financial  transaction
  425.          protection  policies  called ace-e-commerce and abc-e-commerce,
  426.          respectively.   One  can  see  that  simply  generating   cross
  427.          certificates  between  the  two  domains  will  not provide the
  428.          necessary interoperability, as the two companies'  applications
  429.          are  configured  with  and  employee certificates are populated
  430.          with  their  respective  certificate  policies.   One  possible
  431.          solution is to reconfigure all of the financial applications to
  432.          require either policy and to reissue all the certificates  with
  433.          both  policies.   Another  solution,  which  may  be  easier to
  434.          administer, uses the Policy Mapping field.  If  this  field  is
  435.          included   in  a  cross-certificate  for  the  ABC  Corporation
  436.          certification  authority  issued   by   the   ACE   Corporation
  437.          certification  authority,  it  can provide a statement that the
  438.          ABC's financial transaction  protection  policy  (i.e.,  abc-e-
  439.          commerce)  can  be  considered  equivalent  to  that of the ACE
  440.          Corporation (i.e., ace-e-commerce).
  441.  
  442.       3.3.3  Policy Constraints Extension
  443.  
  444.          The  Policy  Constraints  extension   supports   two   optional
  445.          features.   The  first  is  the  ability  for  a  certification
  446.          authority  to  require   that   explicit   certificate   policy
  447.          indications  be  present  in  all  subsequent certificates in a
  448.          certification  path.   Certificates   at   the   start   of   a
  449.          certification  path  may be considered by a certificate user to
  450.          be part of a trusted domain,  i.e.,  certification  authorities
  451.          are  trusted  for  all  purposes  so  no particular certificate
  452.          policy is needed in the Certificate  Policies  extension.  Such
  453.          certificates   need   not   contain   explicit  indications  of
  454.          certificate policy.  However, when a certification authority in
  455.          the  trusted  domain  certifies  outside  the  domain,  it  can
  456.          activate the requirement for  explicit  certificate  policy  in
  457.          subsequent certificates in the certification path.
  458.  
  459.          The  other  optional feature in the Policy Constraints field is
  460.          the ability for a certification  authority  to  disable  policy
  461.          mapping   by   subsequent   certification   authorities   in  a
  462.          certification path.   It  may  be  prudent  to  disable  policy
  463.          mapping when certifying outside the domain.  This can assist in
  464.          controlling risks due to transitive trust,  e.g.,  a  domain  A
  465.          trusts  domain  B,  domain B trusts domain C, but domain A does
  466.          not want to be forced to trust domain C.
  467.  
  468.  
  469.  
  470.  
  471.  
  472.  
  473. Chokhani/Ford                                                   [Page 8]
  474.  
  475.  
  476.  
  477.  
  478.  
  479. Internet Draft                PKIX Part IV                    March 1997
  480.  
  481.  
  482.    3.4  POLICY QUALIFIERS
  483.  
  484.       The Certificate Policies  extension  field  has  a  provision  for
  485.       conveying,   along   with   each  certificate  policy  identifier,
  486.       additional policy-dependent information in a qualifier field.  The
  487.       X.509  standard  does not mandate the purpose for which this field
  488.       is to be used, nor does it prescribe the syntax  for  this  field.
  489.       Policy qualifier types can be registered by any organization.
  490.  
  491.       The  following  policy  qualifier types are defined in PKIX Part I
  492.       [PKI1]:
  493.  
  494.          (a)   The  CPS  Pointer  qualifier  contains  a  pointer  to  a
  495.          Certification  Practice  Statement  (CPS)  published by the CA.
  496.          The pointer is in the form of  a  uniform  resource  identifier
  497.          (URI).
  498.  
  499.          (b) The User Notice qualifier contains a text string that is to
  500.          be displayed to a certificate user (including  subscribers  and
  501.          relying parties) prior to the use of the certificate.  The text
  502.          string may be an IA5String or a BMPString - a subset of the ISO
  503.          100646-1 multiple octet coded character set.  A CA may invoke a
  504.          procedure that requires that the  certficate  user  acknowledge
  505.          that the applicable terms and conditions have been disclosed or
  506.          accepted.
  507.  
  508.    3.5  CERTIFICATION PRACTICE STATEMENT
  509.  
  510.       The term certification practice statement (CPS) is defined by  the
  511.       ABA   Guidelines  as:  "A  statement  of  the  practices  which  a
  512.       certification authority employs in issuing  certificates."  [ABA1]
  513.       In  the  1995  draft  of  the ABA guidelines, the ABA expands this
  514.       definition with the following comments:
  515.  
  516.          A certification practice statement  may  take  the  form  of  a
  517.          declaration  by  the  certification authority of the details of
  518.          its trustworthy system and the  practices  it  employs  in  its
  519.          operations  and  in support of issuance of a certificate, or it
  520.          may be a statute or regulation applicable to the  certification
  521.          authority  and  covering similar subject matter. It may also be
  522.          part of the contract between the  certification  authority  and
  523.          the  subscriber. A certification practice statement may also be
  524.          comprised of multiple documents, a combination of  public  law,
  525.          private contract, and/or declaration.
  526.  
  527.          Certain  forms  for legally implementing certification practice
  528.          statements lend themselves  to  particular  relationships.  For
  529.          example,  when  the  legal relationship between a certification
  530.  
  531.  
  532.  
  533. Chokhani/Ford                                                   [Page 9]
  534.  
  535.  
  536.  
  537.  
  538.  
  539. Internet Draft                PKIX Part IV                    March 1997
  540.  
  541.  
  542.          authority  and  subscriber  is  consensual,  a  contract  would
  543.          ordinarily  be  the  means  of giving effect to a certification
  544.          practice statement. The certification authority's duties  to  a
  545.          relying   person  are  generally  based  on  the  certification
  546.          authority's representations, which may include a  certification
  547.          practice statement.
  548.  
  549.          Whether  a  certification  practice  statement  is binding on a
  550.          relying person  depends  on  whether  the  relying  person  has
  551.          knowledge  or notice of the certification practice statement. A
  552.          relying person has knowledge or at least notice of the contents
  553.          of  the  certificate  used  by  the  relying person to verify a
  554.          digital signature, including documents  incorporated  into  the
  555.          certificate   by   reference.  It  is  therefore  advisable  to
  556.          incorporate  a  certification   practice   statement   into   a
  557.          certificate by reference.
  558.  
  559.          As  much as possible, a certification practice statement should
  560.          indicate any of the widely recognized standards  to  which  the
  561.          certification   authority's  practices  conform.  Reference  to
  562.          widely  recognized  standards  may   indicate   concisely   the
  563.          suitability  of  the  certification  authority's  practices for
  564.          another  person's  purposes,   as   well   as   the   potential
  565.          technological  compatibility  of the certificates issued by the
  566.          certification authority with repositories and other systems.
  567.  
  568.    3.6   RELATIONSHIP  BETWEEN  CERTIFICATE  POLICY  AND   CERTIFICATION
  569.    PRACTICE STATEMENT
  570.  
  571.       The  concepts  of  certificate  policy and CPS come from different
  572.       sources and were developed for different reasons.  However,  their
  573.       interrelationship is important.
  574.  
  575.       A  certification  practice  statement is a detailed statement by a
  576.       certification authority as  to  its  practices,  that  potentially
  577.       needs   to   be   understood  and  consulted  by  subscribers  and
  578.       certificate users (relying parties).  Although the level of detail
  579.       may  vary  among  CPSs,  they will generally be more detailed than
  580.       certificate  policy  definitions.  Indeed,  CPSs  may   be   quite
  581.       comprehensive,  robust  documents  providing  a description of the
  582.       precise service offerings, detailed procedures of  the  life-cycle
  583.       management  of  certificates,  and  more - a level of detail which
  584.       weds the CPS to a particular  (proprietary)  implementation  of  a
  585.       service offering.
  586.  
  587.       Although  such detail may be indispensable to adequately disclose,
  588.       and to make a full assessment of trustworthiness in the absence of
  589.       accreditation  or other recognized quality metrics, a detailed CPS
  590.  
  591.  
  592.  
  593. Chokhani/Ford                                                  [Page 10]
  594.  
  595.  
  596.  
  597.  
  598.  
  599. Internet Draft                PKIX Part IV                    March 1997
  600.  
  601.  
  602.       does not form a suitable basis for  interoperability  between  CAs
  603.       operated by different organizations.  Rather, certificate policies
  604.       best serve as the vehicle on which to base common interoperability
  605.       standards  and  common  assurance criteria on an industry-wide (or
  606.       possibly more global) basis.  A CA with a single CPS  may  support
  607.       multiple  certificate  policies  (used  for  different application
  608.       purposes and/or by different certificate user communities).  Also,
  609.       multiple  different CAs, with non-identical certification practice
  610.       statements, may support the same certificate policy.
  611.  
  612.       For example, the Federal Government might define a government-wide
  613.       certificate  policy  for  handling  confidential  human  resources
  614.       information.  The certificate policy definition will  be  a  broad
  615.       statement  of  the  general  characteristics  of  that certificate
  616.       policy, and an indication of the types of applications  for  which
  617.       it  is  suitable  for use.  Different departments or agencies that
  618.       operate certification  authorities  with  different  certification
  619.       practice statements might support this certificate policy.  At the
  620.       same  time,  such  certification  authorities  may  support  other
  621.       certificate policies.
  622.  
  623.       The  main  difference  between  certificate  policy  and  CPS  can
  624.       therefore be summarized as follows:
  625.  
  626.          (a)   Most  organizations  that  operate   public   or   inter-
  627.          organizational  certification  authorities  will document their
  628.          own practices in CPSs or similar statements.  The CPS is one of
  629.          the  organization's  means of protecting itself and positioning
  630.          its business relationships with subscribers and other entities.
  631.  
  632.          (b)   There  is  strong  incentive,  on  the  other hand, for a
  633.          certificate policy to apply more broadly than to just a  single
  634.          organization.   If  a  particular  certificate policy is widely
  635.          recognized and imitated, it has great potential as the basis of
  636.          automated  certificate  acceptance  in  many systems, including
  637.          unmanned systems and systems that  are  manned  by  people  not
  638.          independently  empowered  to  determine  the  acceptability  of
  639.          different presented certificates.
  640.  
  641.       In addition to populating the certificate policies field with  the
  642.       certificate  policy  identifier,  a  certification  authority  may
  643.       include,  in  certificates  it  issues,   a   reference   to   its
  644.       certification  practice  statement.   A  standard  way to do this,
  645.       using a certificate policy qualifier, is described in Section 3.4.
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653. Chokhani/Ford                                                  [Page 11]
  654.  
  655.  
  656.  
  657.  
  658.  
  659. Internet Draft                PKIX Part IV                    March 1997
  660.  
  661.  
  662.    3.7  PRACTICES AND POLICY SPECIFICATION
  663.  
  664.       A  practices and policy specification is a list of practice and/or
  665.       policy statements, spanning a range of standard topics, for use in
  666.       expressing  a  certificate  policy definition or CPS employing the
  667.       approach described in this framework.
  668.  
  669.       A certificate policy can be expressed as a  single  practices  and
  670.       policy specification.
  671.  
  672.       A CPS can be expressed as a combination of the following:
  673.  
  674.          (a)  a list of certificate policies supported by the CPS;
  675.  
  676.          (b)  for each certificate policy in (a), a practices and policy
  677.          specification  which  contains  statements  that  refine   that
  678.          certificate policy by filling in details not stipulated in that
  679.          policy or expressly left to the discretion of the CPS  by  that
  680.          certificate  policy;  such  statements serve to  state how this
  681.          particular CPS implements the requirements  of  the  particular
  682.          certificate policy;
  683.  
  684.          (c)    a  practices  and  policy  specification  that  contains
  685.          statements regarding the certification  practices  on  the  CA,
  686.          regardless of certificate policy.
  687.  
  688.       The  statements  provided in (b) and (c) may augment or refine the
  689.       stipulations of the applicable certificate policy definition,  but
  690.       must not conflict with any of the stipulations of such certificate
  691.       policy definition.
  692.  
  693.       This framework outlines the contents of  a  practices  and  policy
  694.       specification, in terms of nine primary components, as follows:
  695.  
  696.          * Community and Applicability;
  697.  
  698.          * Identification and Authentication;
  699.  
  700.          * Key Management;
  701.  
  702.          * Non-Technical Security Controls;
  703.  
  704.          * Technical Security Controls;
  705.  
  706.          * Operational Requirements;
  707.  
  708.          * General Provisions;
  709.  
  710.  
  711.  
  712.  
  713. Chokhani/Ford                                                  [Page 12]
  714.  
  715.  
  716.  
  717.  
  718.  
  719. Internet Draft                PKIX Part IV                    March 1997
  720.  
  721.  
  722.          * Certificate and CRL Profile; and
  723.  
  724.          * Specification Administration.
  725.  
  726.       Components  can  be  further  divided  into  subcomponents,  and a
  727.       subcomponent may comprise multiple elements.  Section 4 provides a
  728.       more detailed description of the contents of the above components,
  729.       and their subcomponents.
  730.  
  731. 4.  PRACTICES AND POLICY SPECIFICATION TOPICS
  732.  
  733.    This section expands upon the contents  of  a  practices  and  policy
  734.    specification,  as  introduced in Section 3.7.  The topics identified
  735.    in this section are, consequently, candidate topics for inclusion  in
  736.    a certificate policy definition  or CPS.
  737.  
  738.    While  many  topics  are  identified,  it  is  not  necessary  for  a
  739.    certificate policy or a CPS to include a concrete statement for every
  740.    such  topic.    Rather,  a  particular  certificate policy or CPS may
  741.    state "no stipulation" for a component, subcomponent, or  element  on
  742.    which   the   particular   certificate   policy  or  CPS  imposes  no
  743.    requirements.  In this sense, the list of topics can be considered  a
  744.    checklist  of  topics  for consideration by the certificate policy or
  745.    CPS writer.  It is recommended that  each  and  every  component  and
  746.    subcomponent  be  included  in  a  certificate policy or CPS, even if
  747.    there is "no stipulation"; this will indicate to the  reader  that  a
  748.    conscious  decision  was made to include or exclude that topic.  This
  749.    protects against inadvertent omission of a topic, while  facilitating
  750.    comparison  of  different  certificate  policies  or CPSs, e.g., when
  751.    making policy mapping decisions.
  752.  
  753.    4.1  COMMUNITY AND APPLICABILITY
  754.  
  755.       This component describes the various types of entities  for  which
  756.       the  practices  and  policy  specification  is  targeted,  and the
  757.       envisaged  or  target  applications.   This  component   has   the
  758.       following subcomponents:
  759.  
  760.          * Certification Authorities; (2)
  761.  
  762.          * Registration Authorities;
  763.  
  764.          * End Entities; (3) and
  765.  
  766.          * Applicability.
  767.  
  768.  
  769.  
  770.  
  771.  
  772.  
  773. Chokhani/Ford                                                  [Page 13]
  774.  
  775.  
  776.  
  777.  
  778.  
  779. Internet Draft                PKIX Part IV                    March 1997
  780.  
  781.  
  782.       4.1.1  Certification Authorities
  783.  
  784.          This  subcomponent  describes  the types of entities that issue
  785.          certificates or that are certified as subject CAs. (4)
  786.  
  787.       4.1.2  Registration Authorities
  788.  
  789.          This subcomponent describes the types of entities that  perform
  790.          RA functions. (5)
  791.  
  792.       4.1.3  End Entities
  793.  
  794.          This  subcomponent  describes  the  types  of entities that are
  795.          certified as subject end entities or subscribers. (6)
  796.  
  797.       4.1.4  Applicability
  798.  
  799.          This subcomponent contains:
  800.  
  801.             * A list of applications for which the  issued  certificates
  802.             are suitable.
  803.  
  804.             *  A  list  of  applications  for  which  use  of the issued
  805.             certificates is restricted.  (This list implicitly prohibits
  806.             all other uses for the certificates.)
  807.  
  808.             *  A  list  of  applications  for  which  use  of the issued
  809.             certificates is prohibited.
  810.  
  811.    4.2  IDENTIFICATION AND AUTHENTICATION
  812.  
  813.       This component describes the procedures  used  to  authenticate  a
  814.       certificate applicant to a CA or RA prior to certificate issuance.
  815.       It also describes how parties requesting rekey or  revocation  are
  816.       authenticated.   This  component  also addresses naming practices,
  817.       including name ownership recognition and name dispute  resolution.
  818.  
  819.       This component has the following subcomponents:
  820.  
  821.          * Initial Registration;
  822.  
  823.          * Routine Rekey;
  824.  
  825.          * Rekey After Revocation; and
  826.  
  827.          * Revocation Request.
  828.  
  829.  
  830.  
  831.  
  832.  
  833. Chokhani/Ford                                                  [Page 14]
  834.  
  835.  
  836.  
  837.  
  838.  
  839. Internet Draft                PKIX Part IV                    March 1997
  840.  
  841.  
  842.       4.2.1  Initial Registration
  843.  
  844.          This  subcomponent  includes  the  following elements regarding
  845.          identification  and  authentication  procedures  during  entity
  846.          registration or certificate issuance:
  847.  
  848.             * Types of names assigned to the subject (7);
  849.  
  850.             * Whether names have to be meaningful or not (8);
  851.  
  852.             * Rules for interpreting various name forms;
  853.  
  854.             * Whether names have to be unique;
  855.  
  856.             * How name claim disputes are resolved;
  857.  
  858.             * Recognition, authentication, and role of trademarks;
  859.  
  860.             *  If  and  how  the  subject  must  prove possession of the
  861.             companion private key for the public  key  being  registered
  862.             (9);
  863.  
  864.             * Authentication requirements for organizational identity of
  865.             subject (CA, RA, or end entity) (10);
  866.  
  867.             * Authentication requirements for a person acting on  behalf
  868.             of a subject (CA, RA, or end entity) (11), including:
  869.  
  870.                * Number of pieces of identification required;
  871.                *  How  a CA or RA validates the pieces of identification
  872.                provided;
  873.                * If  the  individual  must  present  personally  to  the
  874.                authenticating CA or RA;
  875.                *  How  an  individual  as  an  organizational  person is
  876.                authenticated (12).
  877.  
  878.       4.2.2  Routine Rekey
  879.  
  880.          This   subcomponent   describes    the    identification    and
  881.          authentication  procedures  for  routine rekey for each subject
  882.          type (CA, RA, and end entity). (13)
  883.  
  884.  
  885.  
  886.  
  887.  
  888.  
  889.  
  890.  
  891.  
  892.  
  893. Chokhani/Ford                                                  [Page 15]
  894.  
  895.  
  896.  
  897.  
  898.  
  899. Internet Draft                PKIX Part IV                    March 1997
  900.  
  901.  
  902.       4.2.3  Rekey After Revocation -- No Key Compromise
  903.  
  904.          This   subcomponent   describes    the    identification    and
  905.          authentication  procedures for rekey for each subject type (CA,
  906.          RA, and end entity) after  the  subject  certificate  has  been
  907.          revoked. (14)
  908.  
  909.       4.2.4  Revocation Request
  910.  
  911.          This    subcomponent    describes    the   identification   and
  912.          authentication procedures for  a  revocation  request  by  each
  913.          subject type (CA, RA, and end entity). (16)
  914.  
  915.    4.3  KEY MANAGEMENT
  916.  
  917.       This  component  is  used to define the security measures taken by
  918.       the issuing CA to protect its cryptographic  keys  and  activation
  919.       data  (e.g.,  PINs, passwords, or manually-held key shares).  This
  920.       component may also be used to impose constraints  on  subject  CAs
  921.       and  end entities to protect their cryptographic keys and critical
  922.       security parameters.  For the sake of completeness, for each  type
  923.       of  entity  (issuing  CA, subject CA, RA, and end entity), and for
  924.       each type of keying material (private key, parameters, public key,
  925.       and  activation  data)  this component provides for addressing all
  926.       aspects of the key life-cycle from generation, through storage and
  927.       usage, to archival and destruction.
  928.  
  929.       Secure  key  management  is critical to ensure that all secret and
  930.       private keys and activation data are protected and  used  only  by
  931.       authorized personnel.
  932.  
  933.       This  component has the following subcomponents, each of which may
  934.       need to separately address stipulations  on  issuing  CA,  subject
  935.       CAs, RAs and end entities:
  936.  
  937.          * Key Pair Generation and Installation;
  938.  
  939.          * Private Key Protection;
  940.  
  941.          * Other Aspects of Key Pair Management; and
  942.  
  943.          * Activation Data.
  944.  
  945.  
  946.  
  947.  
  948.  
  949.  
  950.  
  951.  
  952.  
  953. Chokhani/Ford                                                  [Page 16]
  954.  
  955.  
  956.  
  957.  
  958.  
  959. Internet Draft                PKIX Part IV                    March 1997
  960.  
  961.  
  962.       4.3.1  Key Pair Generation and Installation
  963.  
  964.          Key  pair generation and installation need to be considered for
  965.          the issuing CA, subject CAs, RAs,  and  subject  end  entities.
  966.          For  each  of  these types of entities, the following questions
  967.          potentially need to be answered:
  968.  
  969.             1. Who generates the entity public, private key pair?
  970.  
  971.             2. How is the private key provided securely to the entity?
  972.  
  973.             3. How is the entity's public key provided securely  to  the
  974.             certificate issuer?
  975.  
  976.             4.  If  the  entity  is a CA (issuing or subject) how is the
  977.             entity's public key provided securely to the users?
  978.  
  979.             5. What are the key sizes?
  980.  
  981.             6. Who generates the public key parameters?
  982.  
  983.             7. Is the quality  of  the  parameters  checked  during  key
  984.             generation?
  985.  
  986.             8.  Is the key generation performed in hardware or software?
  987.  
  988.             9. For what purposes may  the  key  be  used,  or  for  what
  989.             purposes  should  usage  of the key be restricted (for X.509
  990.             certificates, these purposes should map  to  the  key  usage
  991.             flags in the Version 3, X.509 certificates)?
  992.  
  993.       4.3.2  Private Key Protection
  994.  
  995.          Requirements  for  private key protection need to be considered
  996.          for the issuing CA, subject CAs, RAs, and subject end entities.
  997.          For  each  of  these  types  of entity, the following questions
  998.          potentially need to be answered:
  999.  
  1000.             1. What standards, if any, are required for the module  used
  1001.             to  generate  the keys?  For example, are the keys certified
  1002.             by the infrastructure required to be generated using modules
  1003.             complaint  with  the  US  FIPS  140-1?   If  so, what is the
  1004.             required FIPS 140-1 level of the module?
  1005.  
  1006.             2. Is  the  private  key  under  n  out  of  m  multi-person
  1007.             control?(18)  If yes, provide n and m (two person control is
  1008.             a special case of n out of m, where n = m = 2)?
  1009.  
  1010.  
  1011.  
  1012.  
  1013. Chokhani/Ford                                                  [Page 17]
  1014.  
  1015.  
  1016.  
  1017.  
  1018.  
  1019. Internet Draft                PKIX Part IV                    March 1997
  1020.  
  1021.  
  1022.             3. Is the private key escrowed?  (19)  If  so,  who  is  the
  1023.             escrow  agent,  what  form  is the key escrowed in (examples
  1024.             include plaintext, encrypted, split key), and what  are  the
  1025.             security controls on the escrow system?
  1026.  
  1027.             4.  Is  the private key backed up?  If so, who is the backup
  1028.             agent, what form is the key backed up in  (examples  include
  1029.             plaintext,  encrypted, split key), and what are the security
  1030.             controls on the backup system?
  1031.  
  1032.             5. Is the private key archived?  If so, who is the  archival
  1033.             agent,  what  form  is the key archived in (examples include
  1034.             plaintext, encrypted, split key), and what are the  security
  1035.             controls on the archival system?
  1036.  
  1037.             6.  Who  enters the private key in the cryptographic module?
  1038.             In what form (i.e., plaintext,  encrypted,  or  split  key)?
  1039.             How   is  the  private  key  stored  in  the  module  (i.e.,
  1040.             plaintext, encrypted, or split key)?
  1041.  
  1042.             7. Who can activate (use) the  private  key?   What  actions
  1043.             must  be performed to activate the private key (e.g., login,
  1044.             power on, supply PIN, insert  token/key,  automatic,  etc.)?
  1045.             Once  the  key  is  activated,  is  the  key  active  for an
  1046.             indefinite period, active for one  time,  or  active  for  a
  1047.             defined time period?
  1048.  
  1049.             8.  Who  can  deactivate the private key and how? Example of
  1050.             how might include,  logout,  power  off,  remove  token/key,
  1051.             automatic, or time expiration.
  1052.  
  1053.             9. Who can destroy the private key and how?  Examples of how
  1054.             might include token surrender,  token  destruction,  or  key
  1055.             overwrite.
  1056.  
  1057.       4.3.3  Other Aspects of Key Pair Management
  1058.  
  1059.          Other  aspects  of key management need to be considered for the
  1060.          issuing CA, subject CAs, RAs, and subject  end  entities.   For
  1061.          each   of  these  types  of  entity,  the  following  questions
  1062.          potentially need to be answered:
  1063.  
  1064.             1. Is the public key archived?  If so, who is  the  archival
  1065.             agent  and  what  are  the security controls on the archival
  1066.             system?   The  archival  system  should  provide   integrity
  1067.             controls  other  than digital signatures since: the archival
  1068.             period may be greater than the cryptanalysis period for  the
  1069.             key and the archive requires tamper protection, which is not
  1070.  
  1071.  
  1072.  
  1073. Chokhani/Ford                                                  [Page 18]
  1074.  
  1075.  
  1076.  
  1077.  
  1078.  
  1079. Internet Draft                PKIX Part IV                    March 1997
  1080.  
  1081.  
  1082.             provided by digital signatures.
  1083.  
  1084.             2. What are the usage periods, or active lifetimes, for  the
  1085.             public and the private key respectively?
  1086.  
  1087.       4.3.4  Activation Data
  1088.  
  1089.          Activation  data refers to data values other than keys that are
  1090.          required to operate cryptographic modules and that need  to  be
  1091.          protected  (e.g.,  a  PIN,  passphrase,  or  manually-held  key
  1092.          share).  (20) Protection of activation data  potentially  needs
  1093.          to  be considered for the issuing CA, subject CAs, RAs, and end
  1094.          entities.  Such consideration potentially needs to address  the
  1095.          entire  life-cycle  of  the  activation  data  from  generation
  1096.          through archival and destruction.  For each of the entity types
  1097.          (issuing  CA,  subject  CA,  RA,  and  end  entity)  all of the
  1098.          questions listed in 4.3.1 through 4.3.3 potentially need to  be
  1099.          answered  with  respect  to  activation  data  rather than with
  1100.          respect to keys.
  1101.  
  1102.    4.4  NON-TECHNICAL SECURITY CONTROLS
  1103.  
  1104.       This component describes non-technical security controls (that is,
  1105.       physical,  procedural, and personnel controls) used by the issuing
  1106.       CA to perform securely the functions of  key  generation,  subject
  1107.       authentication,   certificate  issuance,  certificate  revocation,
  1108.       audit, and archival.
  1109.  
  1110.       This component can also be used to define  non-technical  security
  1111.       controls on subject CAs, RAs, and end entities.  The non technical
  1112.       security controls for the subject CAs, RAs, and end entities could
  1113.       be the same, similar, or very different.
  1114.  
  1115.       These non-technical security controls are critical to trusting the
  1116.       certificates since lack of security may compromise  CA  operations
  1117.       resulting,  for  example,  in the creation of certificates or CRLs
  1118.       with erroneous information or the compromise  of  the  CA  private
  1119.       key.
  1120.  
  1121.       This component consists of three subcomponents:
  1122.  
  1123.          * Physical Controls;
  1124.  
  1125.          * Procedural Controls; and
  1126.  
  1127.          * Personnel Controls.
  1128.  
  1129.       Within each subcomponent, separate consideration will, in general,
  1130.  
  1131.  
  1132.  
  1133. Chokhani/Ford                                                  [Page 19]
  1134.  
  1135.  
  1136.  
  1137.  
  1138.  
  1139. Internet Draft                PKIX Part IV                    March 1997
  1140.  
  1141.  
  1142.       need to be given to each entity type, that is, issuing CA, subject
  1143.       CAs, RAs, and end entities.
  1144.  
  1145.       4.4.1  Physical Controls
  1146.  
  1147.          In  this  subcomponent,  the  physical controls on the facility
  1148.          housing the entity systems are described.(21)
  1149.  
  1150.       4.4.2  Procedural Controls
  1151.  
  1152.          In this  subcomponent,  requirements  for  recognizing  trusted
  1153.          roles  are  described,  together  with the responsibilities for
  1154.          each role.(22)
  1155.  
  1156.          For each task identified for  each  role,  it  should  also  be
  1157.          stated how many individuals are required to perform the task (n
  1158.          out m rule).  Identification  and  authentication  requirements
  1159.          for each role may also be defined.
  1160.  
  1161.       4.4.3  Personnel Controls
  1162.  
  1163.          This subcomponent addresses the following:
  1164.  
  1165.             *  Background  checks  and clearance procedures required for
  1166.             the personnel filling the trusted roles; (23)
  1167.  
  1168.             * Background checks and  clearance  procedures  requirements
  1169.             for other personnel; (24)
  1170.  
  1171.             *  Training  requirements  and  training procedures for each
  1172.             role;
  1173.  
  1174.             * Any retraining period and retraining procedures  for  each
  1175.             role;
  1176.  
  1177.             *  Frequency  and  sequence  for  job rotation among various
  1178.             roles;
  1179.  
  1180.             * Sanctions  against  personnel  for  unauthorized  actions,
  1181.             unauthorized  use  of  authority,  and  unauthorized  use of
  1182.             entity systems; (25)
  1183.  
  1184.             * Controls on contracting personnel, including:
  1185.  
  1186.                - Bonding requirements on contract personnel;
  1187.                - Contractual requirements including indemnification  for
  1188.                damages due to the actions of the contractor personnel;
  1189.                - Audit and monitoring of contractor personnel; and
  1190.  
  1191.  
  1192.  
  1193. Chokhani/Ford                                                  [Page 20]
  1194.  
  1195.  
  1196.  
  1197.  
  1198.  
  1199. Internet Draft                PKIX Part IV                    March 1997
  1200.  
  1201.  
  1202.                - Other controls on contracting personnel.
  1203.  
  1204.    4.5  TECHNICAL SECURITY CONTROLS
  1205.  
  1206.       This  component  describes technical security controls used by the
  1207.       issuing CA to perform securely the functions  of  key  generation,
  1208.       user   authentication,   certificate   registration,   certificate
  1209.       revocation, audit, and archival.  Technical controls include life-
  1210.       cycle    security   controls   (including   software   development
  1211.       environment security, trusted  software  development  methodology)
  1212.       and operational security controls.
  1213.  
  1214.       This  component  can  also  be  used  to define technical security
  1215.       controls on subject CAs, RAs, and end entities.
  1216.  
  1217.       This component consists of the following subcomponents:
  1218.  
  1219.          * Computer Security Controls;
  1220.  
  1221.          * Life-Cycle Security Controls;
  1222.  
  1223.          * Network Security Controls; and
  1224.  
  1225.          * Cryptographic Module Engineering Controls.
  1226.  
  1227.       Within each subcomponent, separate consideration will, in general,
  1228.       need to be given to each entity type, that is, issuing CA, subject
  1229.       CAs, RAs, and end entities.
  1230.  
  1231.       4.5.1  Computer Security Controls
  1232.  
  1233.          This  subcomponent  is  used  to  describe  computer   security
  1234.          controls  such  as:  use of the trusted computing base concept,
  1235.          discretionary  access   control,   labels,   mandatory   access
  1236.          controls,    object    reuse,    audit,    identification   and
  1237.          authentication, trusted path, security testing, and penetration
  1238.          testing.  Product assurance may also be addressed.
  1239.  
  1240.          A   computer  security  rating  for  computer  systems  may  be
  1241.          required.  The rating could  be  based,  for  example,  on  the
  1242.          Trusted  System  Evaluation  Criteria (TCSEC), Canadian Trusted
  1243.          Products Evaluation Criteria, European  Information  Technology
  1244.          Security  Evaluation  Criteria (ITSEC), or the Common Criteria.
  1245.          This subcomponent can also  address  requirements  for  product
  1246.          evaluation analysis, testing, profiling, product certification,
  1247.          and/or product accreditation related activity undertaken.
  1248.  
  1249.  
  1250.  
  1251.  
  1252.  
  1253. Chokhani/Ford                                                  [Page 21]
  1254.  
  1255.  
  1256.  
  1257.  
  1258.  
  1259. Internet Draft                PKIX Part IV                    March 1997
  1260.  
  1261.  
  1262.       4.5.2  Life Cycle Security Controls
  1263.  
  1264.          This subcomponent addresses  system  development  controls  and
  1265.          security management controls.
  1266.  
  1267.          System  development  controls  include  development environment
  1268.          security,   development   personnel   security,   configuration
  1269.          management   security   during  product  maintenance,  software
  1270.          engineering  practices,   software   development   methodology,
  1271.          modularity, layering, use of failsafe design and implementation
  1272.          techniques  (e.g.,  defensive  programming)   and   development
  1273.          facility security.
  1274.  
  1275.          Security  management  controls  include  execution of tools and
  1276.          procedures to ensure that the operational systems and  networks
  1277.          adhere  to  configured  security.   These  tools and procedures
  1278.          include  checking  the  integrity  of  the  security  software,
  1279.          firmware, and hardware to ensure their correct operation.
  1280.  
  1281.          This subcomponent can also address life-cycle security  ratings
  1282.          based,  for  example,  on  the  Trusted  Software   Development
  1283.          Methodology  (TSDM)  level  IV  and  V,  independent life-cycle
  1284.          security  controls  audit,   and   the   Software   Engineering
  1285.          Institute's Capability Maturity Model (SEI-CMM).
  1286.  
  1287.       4.5.3  Network Security Controls
  1288.  
  1289.          This  subcomponent addresses network security related controls,
  1290.          e.g., firewalls.
  1291.  
  1292.       4.5.4  Cryptographic Module Engineering Controls (26)
  1293.  
  1294.          This  subcomponent  addresses  the  following  aspects   of   a
  1295.          cryptographic   module:  identification  of  the  cryptographic
  1296.          module boundary, input/output, roles and services, finite state
  1297.          machine, physical security, software security, operating system
  1298.          security, algorithm compliance, electromagnetic  compatibility,
  1299.          and   self   tests.   Requirements  may  be  expressed  through
  1300.          reference to a standard such as U.S. FIPS 140-1. (27)
  1301.  
  1302.    4.6  OPERATIONAL REQUIREMENTS
  1303.  
  1304.       This component  is  used  to  specify  requirements  imposed  upon
  1305.       issuing  CA,  subject  CAs,  RAs,  or end entities with respect to
  1306.       various operational activities.  This component  consists  of  the
  1307.       following subcomponents:
  1308.  
  1309.          * Certificate Application;
  1310.  
  1311.  
  1312.  
  1313. Chokhani/Ford                                                  [Page 22]
  1314.  
  1315.  
  1316.  
  1317.  
  1318.  
  1319. Internet Draft                PKIX Part IV                    March 1997
  1320.  
  1321.  
  1322.          * Certificate Issuance;
  1323.  
  1324.          * Certificate Acceptance;
  1325.  
  1326.          * Certificate Suspension and Revocation;
  1327.  
  1328.          * Security Audit Procedures;
  1329.  
  1330.          * Records Archival;
  1331.  
  1332.          * CA Key Changeover;
  1333.  
  1334.          * Compromise and Disaster Recovery; and
  1335.  
  1336.          * CA Termination.
  1337.  
  1338.       Within  each  subcomponent,  separate consideration may need to be
  1339.       given to issuing CA, subject CAs, RAs, and end entities.
  1340.  
  1341.       4.6.1  Certificate Application
  1342.  
  1343.          This subcomponent  is  used  to  state  requirements  regarding
  1344.          subject enrollment and request for certificate issuance.
  1345.  
  1346.       4.6.2  Certificate Issuance
  1347.  
  1348.          This  subcomponent  is  used  to  state  requirements regarding
  1349.          issuance of a certificate and notification to the applicant  of
  1350.          such issuance.
  1351.  
  1352.       4.6.3  Certificate Acceptance
  1353.  
  1354.          This  subcomponent  is  used  to  state  requirements regarding
  1355.          acceptance  of  an  issued  certificate  and   for   subsequent
  1356.          publicationsubject   enrollment   and   requerequired   st  for
  1357.          certificate issuance.
  1358.  
  1359.       4.6.4  Certificate Suspension and Revocation
  1360.  
  1361.          This subcomponent addresses the following:
  1362.  
  1363.             * Circumstances under which a certificate may be revoked;
  1364.  
  1365.             * Who can request the revocation of the entity certificate;
  1366.  
  1367.             * Procedures used for certificate revocation request;
  1368.  
  1369.             * Revocation request grace period available to the subject;
  1370.  
  1371.  
  1372.  
  1373. Chokhani/Ford                                                  [Page 23]
  1374.  
  1375.  
  1376.  
  1377.  
  1378.  
  1379. Internet Draft                PKIX Part IV                    March 1997
  1380.  
  1381.  
  1382.             * Circumstances under which a certificate may be suspended;
  1383.  
  1384.             * Who can request the suspension of a certificate;
  1385.  
  1386.             * Procedures to request certificate suspension;
  1387.  
  1388.             * How long the suspension may last;
  1389.  
  1390.             * If a CRL mechanism is used, the issuance frequency;
  1391.  
  1392.             * Requirements on relying parties to check CRLs;
  1393.  
  1394.             * On-line revocation/status checking availability;
  1395.  
  1396.             *  Requirements  on  relying  parties  to  perform   on-line
  1397.             revocation/status checks;
  1398.  
  1399.             * Other forms of revocation advertisements available; and
  1400.  
  1401.             *  Requirements  on  relying parties to check other forms of
  1402.             revocation advertisements.
  1403.  
  1404.             *  Any  variations  on  the  above  stipulations  when   the
  1405.             suspension  or  revocation  is  the  result  of  private key
  1406.             compromise (as opposed to other reasons  for  suspension  or
  1407.             revocation).
  1408.  
  1409.       4.6.5  Security Audit Procedures
  1410.  
  1411.          This  subcomponent  is used to describe event logging and audit
  1412.          systems, implemented for the purpose of  maintaining  a  secure
  1413.          environment.  Elements include the following:
  1414.  
  1415.             * Types of events recorded; (28)
  1416.  
  1417.             * Frequency with which audit logs are processed or audited;
  1418.  
  1419.             * Period for which audit logs are kept;
  1420.  
  1421.             * Protection of audit logs:
  1422.  
  1423.                - Who can view audit logs;
  1424.                - Protection against modification of audit log; and
  1425.                - Protection against deletion of audit log.
  1426.  
  1427.             * Audit log back up procedures;
  1428.  
  1429.             *  Whether  the audit log accumulation system is internal or
  1430.  
  1431.  
  1432.  
  1433. Chokhani/Ford                                                  [Page 24]
  1434.  
  1435.  
  1436.  
  1437.  
  1438.  
  1439. Internet Draft                PKIX Part IV                    March 1997
  1440.  
  1441.  
  1442.             external to the entity; and
  1443.  
  1444.             * Whether the subject who caused an audit event to occur  is
  1445.             notified of the audit action.
  1446.  
  1447.       4.6.6  Records Archival
  1448.  
  1449.          This  subcomponent is used to describe general records archival
  1450.          (or records retention) policies, including the following:
  1451.  
  1452.             * Types of events recorded; (29)
  1453.  
  1454.             * Retention period for archive;
  1455.  
  1456.             * Protection of archive:
  1457.  
  1458.                - Who can view the archive;
  1459.                - Protection against modification of archive; and
  1460.                - Protection against deletion of archive.
  1461.  
  1462.             * Archive backup procedures;
  1463.  
  1464.             * Whether the  archive  collection  system  is  internal  or
  1465.             external; and
  1466.  
  1467.             * Procedures to obtain and verify archive information.
  1468.  
  1469.       4.6.7  CA Key Changeover
  1470.  
  1471.          This  subcomponent  describes  the  procedures to provide a new
  1472.          public key to a CA's users.
  1473.  
  1474.       4.6.8  Compromise and Disaster Recovery
  1475.  
  1476.          This   subcomponent   describes   requirements   relating    to
  1477.          notification and recovery procedures in the event of compromise
  1478.          or disaster.  Each of the following circumstances may  need  to
  1479.          be addressed separately:
  1480.  
  1481.             *  The  recovery  procedures  used  if  computing resources,
  1482.             software, and/or data  are  corrupted  or  suspected  to  be
  1483.             corrupted.    These   procedures   describe   how  a  secure
  1484.             environment  is  reestablished,   which   certificates   are
  1485.             revoked,  whether  the  entity  key  is revoked, how the new
  1486.             entity public key is provided to  the  users,  and  how  the
  1487.             subjects are recertified.
  1488.  
  1489.             *  The  recovery procedures used if the entity public key is
  1490.  
  1491.  
  1492.  
  1493. Chokhani/Ford                                                  [Page 25]
  1494.  
  1495.  
  1496.  
  1497.  
  1498.  
  1499. Internet Draft                PKIX Part IV                    March 1997
  1500.  
  1501.  
  1502.             revoked.  These procedures describe how a secure environment
  1503.             is  reestablished, how the new entity public key is provided
  1504.             to the users, and how the subjects are recertified.
  1505.  
  1506.             *  The  recovery  procedures  used  if  the  entity  key  is
  1507.             compromised.    These   procedures  describe  how  a  secure
  1508.             environment is reestablished, how the new entity public  key
  1509.             is   provided  to  the  users,  and  how  the  subjects  are
  1510.             recertified.
  1511.  
  1512.       4.6.9  CA Termination
  1513.  
  1514.          This subcomponent describes requirements relating to procedures
  1515.          for termination and for termination notification of a CA or RA,
  1516.          including the identity of the custodian of CA and  RA  archival
  1517.          records
  1518.  
  1519.    4.7  GENERAL PROVISIONS
  1520.  
  1521.       This component specifies any applicable presumptions on a range of
  1522.       legal and general practices topics.  This component  contains  the
  1523.       following subcomponents:
  1524.  
  1525.          * Liability;
  1526.  
  1527.          * Obligations;
  1528.  
  1529.          * Financial Responsibility;
  1530.  
  1531.          * Interpretation and Enforcement;
  1532.  
  1533.          * Fees;
  1534.  
  1535.          * Publication and Repositories;
  1536.  
  1537.          * Compliance Audit;
  1538.  
  1539.          * Confidentiality; and
  1540.  
  1541.          * Intellectual Property Rights.
  1542.  
  1543.       Each subcomponent may need to separately state provisions applying
  1544.       to the entity  types:  CA,  RA,  subscriber,  and  relying  party.
  1545.       (Specific provisions regarding subscribers and relying parties are
  1546.       only applicable in the Liability and Obligations subcomponents.)
  1547.  
  1548.  
  1549.  
  1550.  
  1551.  
  1552.  
  1553. Chokhani/Ford                                                  [Page 26]
  1554.  
  1555.  
  1556.  
  1557.  
  1558.  
  1559. Internet Draft                PKIX Part IV                    March 1997
  1560.  
  1561.  
  1562.       4.7.1  Liability
  1563.  
  1564.          This  subcomponent  contains,  for  each   entity   type,   any
  1565.          applicable  provisions  regarding  apportionment  of liability,
  1566.          such as:
  1567.  
  1568.             * Warranties and limitations on warranties;
  1569.  
  1570.             * Disclaimers;
  1571.  
  1572.             * Loss limitations (caps); and
  1573.  
  1574.             * Other exclusions.
  1575.  
  1576.       4.7.2  Obligations
  1577.  
  1578.          This  subcomponent  contains,  for  each   entity   type,   any
  1579.          applicable  provisions  regarding  the  entity's obligations to
  1580.          other entities.  Such provisions may include:
  1581.  
  1582.             * CA and/or RA obligations:
  1583.  
  1584.                * Notification  of  issuance  of  a  certificate  to  the
  1585.                subscriber  who  is  the subject of the certificate being
  1586.                issued;
  1587.                * Notification of issuance of  a  certificate  to  others
  1588.                than the subject of the certificate;
  1589.                *   Notification   of   revocation  or  suspension  of  a
  1590.                certificate to the subscriber whose certificate is  being
  1591.                revoked or suspended; and
  1592.                *   Notification   of   revocation  or  suspension  of  a
  1593.                certificate to others than the subject whose  certificate
  1594.                is being revoked or suspended.
  1595.  
  1596.             * Subscriber obligations:
  1597.  
  1598.                * Accuracy of representations in certificate application;
  1599.                * Protection of the entity's private key;
  1600.                * Restrictions on private key and certificate use; and
  1601.                * Notification upon private key compromise.
  1602.  
  1603.             * Relying party obligations:
  1604.  
  1605.                * Purposes for which certificate is used;
  1606.                * Digital signature verification responsibilities;
  1607.                * Revocation and  suspension  checking  responsibilities;
  1608.                and
  1609.                *   Acknowledgment   of  applicable  liability  caps  and
  1610.  
  1611.  
  1612.  
  1613. Chokhani/Ford                                                  [Page 27]
  1614.  
  1615.  
  1616.  
  1617.  
  1618.  
  1619. Internet Draft                PKIX Part IV                    March 1997
  1620.  
  1621.  
  1622.                warranties.
  1623.  
  1624.       4.7.3  Financial Responsibility
  1625.  
  1626.          This subcomponent contains, for CAs  and  RAs,  any  applicable
  1627.          provisions regarding financial responsibilities, such as:
  1628.  
  1629.             * Indemnification of CA and/or RA by relying parties; and
  1630.  
  1631.             *  Fiduciary  relationships  (or  lack  thereof) between the
  1632.             various entities.
  1633.  
  1634.       4.7.4  Interpretation and Enforcement
  1635.  
  1636.          This subcomponent contains any applicable provisions  regarding
  1637.          interpretation  and  enforcement  of  the certificate policy or
  1638.          CPS, addressing such topics as:
  1639.  
  1640.             * Governing law;
  1641.  
  1642.             * Severability of provisions, survival, merger, and  notice;
  1643.             and
  1644.  
  1645.             * Dispute resolution procedures.
  1646.  
  1647.       4.7.5  Fees
  1648.  
  1649.          This  subcomponent contains any applicable provisions regarding
  1650.          fees charged by CAs or RAs, such as:
  1651.  
  1652.             * Certificate issuance or renewal fees;
  1653.  
  1654.             * Certificate access fee;
  1655.  
  1656.             * Revocation or status information access fee;
  1657.  
  1658.             * Fees for other services such as policy information; and
  1659.  
  1660.             * Refund policy.
  1661.  
  1662.  
  1663.  
  1664.  
  1665.  
  1666.  
  1667.  
  1668.  
  1669.  
  1670.  
  1671.  
  1672.  
  1673. Chokhani/Ford                                                  [Page 28]
  1674.  
  1675.  
  1676.  
  1677.  
  1678.  
  1679. Internet Draft                PKIX Part IV                    March 1997
  1680.  
  1681.  
  1682.       4.7.6  Publication and Repositories
  1683.  
  1684.          This subcomponent contains any applicable provisions regarding:
  1685.  
  1686.             *  A  CA's  obligations to publish information regarding its
  1687.             practices, its certificates, and the current status of  such
  1688.             certificates;
  1689.  
  1690.             * Frequency of publication;
  1691.  
  1692.             *  Access control on published information objects including
  1693.             certificate   policy   definitions,    CPS,    certificates,
  1694.             certificate status, and CRLs; and
  1695.  
  1696.             *   Requirements  pertaining  to  the  use  of  repositories
  1697.             operated by CAs or by other independent parties.
  1698.  
  1699.       4.7.7  Compliance Audit
  1700.  
  1701.          This subcomponent addresses the following:
  1702.  
  1703.             * Frequency of compliance audit for each entity;
  1704.  
  1705.             * Identity of the auditor;
  1706.  
  1707.             * Auditor's relationship to the entity being audited; (30)
  1708.  
  1709.             * List of topics covered under the compliance audit; (31)
  1710.  
  1711.             * Actions taken as a result of  a  deficiency  found  during
  1712.             compliance audit; (32)
  1713.  
  1714.             *  Compliance audit results: who they are shared with (e.g.,
  1715.             subject CA, RA, and/or  end  entities),  who  provides  them
  1716.             (e.g.,  entity  being  audited  or  auditor),  how  they are
  1717.             communicated.
  1718.  
  1719.       4.7.8  Confidentiality Policy
  1720.  
  1721.          This subcomponent addresses the following:
  1722.  
  1723.             * Types of information that must be kept confidential by  CA
  1724.             or RA;
  1725.  
  1726.             * Types of information that are not considered confidential;
  1727.  
  1728.             * Who is entitled to be informed of reasons  for  revocation
  1729.             and suspension of certificates;
  1730.  
  1731.  
  1732.  
  1733. Chokhani/Ford                                                  [Page 29]
  1734.  
  1735.  
  1736.  
  1737.  
  1738.  
  1739. Internet Draft                PKIX Part IV                    March 1997
  1740.  
  1741.  
  1742.             *  Policy  on  release  of  information  to  law enforcement
  1743.             officials;
  1744.  
  1745.             *  Information  that  can  be  revealed  as  part  of  civil
  1746.             discovery;
  1747.  
  1748.             *  Conditions  upon which CA or RA may disclose upon owner's
  1749.             request; and
  1750.  
  1751.             *  Any  other   circumstances   under   which   confidential
  1752.             information may be disclosed.
  1753.  
  1754.       4.7.9  Intellectual Property Rights
  1755.  
  1756.          This  subcomponent  addresses ownership rights of certificates,
  1757.          practice/policy specifications, names, and keys.
  1758.  
  1759.    4.8  CERTIFICATE AND CRL PROFILES
  1760.  
  1761.       This component is used to specify the certificate format  and,  if
  1762.       CRLs  are  used,  the  CRL  format.   Assuming  use  of  the X.509
  1763.       certificate  and  CRL  formats,  this  includes   information   on
  1764.       profiles, versions, and extensions used.
  1765.  
  1766.       This component has two subcomponents:
  1767.  
  1768.          * Certificate Profile; and
  1769.  
  1770.          * CRL Profile.
  1771.  
  1772.       4.8.1  Certificate Profile
  1773.  
  1774.          This  subcomponent  addresses  such  topics  as  the  following
  1775.          (potentially by reference to  a  separate  profile  definition,
  1776.          such as the PKIX Part I profile):
  1777.  
  1778.             * Version number(s) supported;
  1779.  
  1780.             * Certificate extensions populated and their criticality;
  1781.  
  1782.             * Cryptographic algorithm object identifiers;
  1783.  
  1784.             * Name forms used for the CA, RA, and end entity names;
  1785.  
  1786.             *  Name constraints used and the name forms used in the name
  1787.             constraints;
  1788.  
  1789.             * Applicable certificate policy Object Identifier(s);
  1790.  
  1791.  
  1792.  
  1793. Chokhani/Ford                                                  [Page 30]
  1794.  
  1795.  
  1796.  
  1797.  
  1798.  
  1799. Internet Draft                PKIX Part IV                    March 1997
  1800.  
  1801.  
  1802.             * Usage of the policy constraints extension;
  1803.  
  1804.             * Policy qualifiers syntax and semantics; and
  1805.  
  1806.             * Processing semantics for the critical  certificate  policy
  1807.             extension.
  1808.  
  1809.       4.8.2  CRL Profile
  1810.  
  1811.          This  subcomponent  addresses  such  topics  as  the  following
  1812.          (potentially by reference to  a  separate  profile  definition,
  1813.          such as the PKIX Part I profile):
  1814.  
  1815.             * Version numbers supported for CRLs; and
  1816.  
  1817.             *   CRL   and  CRL  entry  extensions  populated  and  their
  1818.             criticality.
  1819.  
  1820.    4.9  SPECIFICATION ADMINISTRATION
  1821.  
  1822.       This component is used to specify how  this  particular  practices
  1823.       and  policy  specification  will  be  maintained.  It contains the
  1824.       following subcomponents:
  1825.  
  1826.          * Contact Information;
  1827.  
  1828.          * Specification Change Procedures;
  1829.  
  1830.          * Publication and Notification Procedures; and
  1831.  
  1832.          * CPS Approval Procedures.
  1833.  
  1834.       4.9.1  Contact Information
  1835.  
  1836.          This subcomponent includes the name and mailing address of  the
  1837.          authority   that   is   responsible   for   the   registration,
  1838.          maintenance, and interpretation of this certificate  policy  or
  1839.          CPS.   It  also  includes  the  name,  electronic mail address,
  1840.          telephone number, and fax number of a contact person.
  1841.  
  1842.  
  1843.  
  1844.  
  1845.  
  1846.  
  1847.  
  1848.  
  1849.  
  1850.  
  1851.  
  1852.  
  1853. Chokhani/Ford                                                  [Page 31]
  1854.  
  1855.  
  1856.  
  1857.  
  1858.  
  1859. Internet Draft                PKIX Part IV                    March 1997
  1860.  
  1861.  
  1862.       4.9.2  Specification Change Procedures
  1863.  
  1864.          It  will  occasionally  be  necessary  to  change   certificate
  1865.          policies  and Certification Practice Statements.  Some of these
  1866.          changes  will  not  materially  reduce  the  assurance  that  a
  1867.          certificate  policy or its implementation provides, and will be
  1868.          judged  by  the  policy  administrator  as  not  changing   the
  1869.          acceptability  of  certificates  asserting  the  policy for the
  1870.          purposes for which  they  have  been  used.   Such  changes  to
  1871.          certificate policies and Certification Practice Statements need
  1872.          not  require  a  change  in  the  certificate   policy   Object
  1873.          Identifier  or  the  CPS  pointer  (URL).   Other  changes to a
  1874.          specification will change the acceptability of certificates for
  1875.          specific  purposes,  and  these changes will require changes to
  1876.          the certificate policy Object Identifier or CPS pointer  (URL).
  1877.  
  1878.          This subcomponent contains the following information:
  1879.  
  1880.             *  A list of specification components, subcomponents, and/or
  1881.             elements thereof that can be  changed  without  notification
  1882.             and   without  changes  to  the  certificate  policy  Object
  1883.             Identifier or CPS pointer (URL).
  1884.  
  1885.             * A list of specification components, subcomponents,  and/or
  1886.             elements  thereof  that  may change following a notification
  1887.             period  without  changing  the  certificate  policy   Object
  1888.             Identifier  or CPS pointer (URL).  The procedures to be used
  1889.             to notify interested parties (relying parties, certification
  1890.             authorities,  etc.) of the certificate policy or CPS changes
  1891.             are described.  The description of  notification  procedures
  1892.             includes the notification mechanism, notification period for
  1893.             comments, mechanism to receive, review and  incorporate  the
  1894.             comments, mechanism for final changes to the policy, and the
  1895.             period before final changes become effective.
  1896.  
  1897.             * A list of specification components, subcomponents,  and/or
  1898.             elements,  changes  to which require a change in certificate
  1899.             policy Object Identifier or CPS pointer (URL)..
  1900.  
  1901.  
  1902.  
  1903.  
  1904.  
  1905.  
  1906.  
  1907.  
  1908.  
  1909.  
  1910.  
  1911.  
  1912.  
  1913. Chokhani/Ford                                                  [Page 32]
  1914.  
  1915.  
  1916.  
  1917.  
  1918.  
  1919. Internet Draft                PKIX Part IV                    March 1997
  1920.  
  1921.  
  1922.       4.9.3  Publication and Notification Procedures
  1923.  
  1924.          This subcomponent contains the following elements:
  1925.  
  1926.             * A list of components, subcomponents, and elements  thereof
  1927.             that exist but that are not made publicly available; (33)
  1928.  
  1929.             *   Descriptions   of  mechanisms  used  to  distribute  the
  1930.             certificate  policy  definition  or  CPS,  including  access
  1931.             controls on such distribution.
  1932.  
  1933.       4.9.4  CPS Approval Procedures
  1934.  
  1935.          In a certificate policy definition, this subcomponent describes
  1936.          how the compliance of  a  specific  CPS  with  the  certificate
  1937.          policy can be determined.
  1938.  
  1939.  
  1940. 5. PRACTICES AND POLICY SPECIFICATION OUTLINE
  1941.  
  1942.    This  section  contains a possible outline for a practices and policy
  1943.    specification, intended to serve as a checklist or (with some further
  1944.    development) a standard template for use by certificate policy or CPS
  1945.    writers.  Such a common outline will facilitate:
  1946.  
  1947.       (a)   Comparison  of  two  certificate  policies   during   cross-
  1948.       certification (for the purpose of equivalency mapping).
  1949.  
  1950.       (b)  Comparison  of  a CPS with a certificate policy definition to
  1951.       ensure that the CPS faithfully implements the policy.
  1952.  
  1953.       (c) Comparison of two CPSs.
  1954.  
  1955.  
  1956.    1.   COMMUNITY AND APPLICABILITY
  1957.  
  1958.    1.1  Certification Authorities
  1959.  
  1960.    1.2  Registration Authorities
  1961.  
  1962.    1.3  End Entities
  1963.  
  1964.    1.4  Applicability
  1965.       1.4.1  List of suitable applications
  1966.       1.4.2  List of approved applications
  1967.       1.4.3  List of prohibited applications
  1968.  
  1969.    2.   IDENTIFICATION AND AUTHENTICATION (34)
  1970.  
  1971.  
  1972.  
  1973. Chokhani/Ford                                                  [Page 33]
  1974.  
  1975.  
  1976.  
  1977.  
  1978.  
  1979. Internet Draft                PKIX Part IV                    March 1997
  1980.  
  1981.  
  1982.    2.1  Initial Registration
  1983.       2.1.1  Types of names
  1984.       2.1.2  Need for names to be meaningful
  1985.       2.1.3  Rules for interpreting various name forms
  1986.       2.1.4  Uniqueness of names
  1987.       2.1.5  Name claim dispute resolution procedure
  1988.       2.1.6  Recognition, authentication and role of trademarks
  1989.       2.1.7  Method to prove possession of private key
  1990.       2.1.8  Authentication of organization identity
  1991.       2.1.9  Authentication of individual identity
  1992.  
  1993.    2.2  Routine Rekey
  1994.  
  1995.    2.3  Rekey after Revocation
  1996.  
  1997.    2.4  Revocation Request
  1998.  
  1999.    3.  KEY MANAGEMENT (34)
  2000.  
  2001.    3.1  Key Pair Generation and Installation
  2002.       3.1.1  Key pair generation
  2003.       3.1.2  Private key delivery to entity
  2004.       3.1.3  Public key delivery to certificate issuer
  2005.       3.1.4  CA public key delivery to users
  2006.       3.1.5  Key sizes
  2007.       3.1.6  Public key parameters generation
  2008.       3.1.7  Parameter quality checking
  2009.       3.1.8  Hardware/software key generation
  2010.       3.1.9  Key usage purposes (as per X.509 v3 key usage field)
  2011.  
  2012.    3.2  Private Key Protection
  2013.       3.2.1  Standards for cryptographic module
  2014.       3.2.2  Private key (n out of m) multi-person control
  2015.       3.2.3  Private key escrow
  2016.       3.2.4  Private key backup
  2017.       3.2.5  Private key archival
  2018.       3.2.6  Private key entry into cryptographic module
  2019.       3.2.7  Method of activating private key
  2020.       3.2.8  Method of deactivating private key
  2021.       3.2.9  Method of destroying private key
  2022.  
  2023.    3.3  Other Aspects of Key Pair Management
  2024.       3.3.1  Public key archival
  2025.       3.3.2  Usage periods for the public and private keys
  2026.  
  2027.    3.4  Activation Data
  2028.       3.4.1  Activation data generation and installation
  2029.       3.4.2  Activation data protection
  2030.  
  2031.  
  2032.  
  2033. Chokhani/Ford                                                  [Page 34]
  2034.  
  2035.  
  2036.  
  2037.  
  2038.  
  2039. Internet Draft                PKIX Part IV                    March 1997
  2040.  
  2041.  
  2042.       3.4.3  Other aspects of activation data
  2043.  
  2044.    4.  NON-TECHNICAL SECURITY CONTROLS (34)
  2045.  
  2046.    4.1  Physical Controls
  2047.  
  2048.    4.2  Procedural Controls
  2049.       4.2.1  Trusted roles
  2050.       4.2.2  Number of persons required per task
  2051.       4.2.3  Identification and authentication for each role
  2052.  
  2053.    4.3  Personnel Controls
  2054.       4.3.1   Background,  qualifications,  experience,  and   clearance
  2055.       requirements
  2056.       4.3.2  Background check procedures
  2057.       4.3.3  Training requirements
  2058.       4.3.4  Retraining frequency and requirements
  2059.       4.3.5  Job rotation frequency and sequence
  2060.       4.3.6  Sanctions for unauthorized actions
  2061.       4.3.7  Contracting personnel requirements
  2062.  
  2063.    5.  TECHNICAL SECURITY CONTROLS (34)
  2064.  
  2065.    5.1  Computer Security Controls
  2066.       5.1.2  Specific computer security technical requirements
  2067.       5.1.2  Computer security rating
  2068.  
  2069.    5.2  Life Cycle Technical Controls
  2070.       5.2.1  System development controls
  2071.       5.2.2  Security management controls
  2072.       5.2.3  Life cycle security ratings
  2073.  
  2074.    5.3  Network Security Controls
  2075.  
  2076.    5.4  Cryptographic Module Engineering Controls
  2077.  
  2078. 6.  OPERATIONAL REQUIREMENTS (34)
  2079.  
  2080.    6.1  Certificate Application
  2081.  
  2082.    6.2  Certificate Issuance
  2083.  
  2084.    6.3  Certificate Acceptance
  2085.  
  2086.    6.4  Certificate Suspension and Revocation
  2087.       6.4.1  Circumstances for revocation
  2088.       6.4.2  Who can request revocation
  2089.       6.4.3  Procedure for revocation request
  2090.  
  2091.  
  2092.  
  2093. Chokhani/Ford                                                  [Page 35]
  2094.  
  2095.  
  2096.  
  2097.  
  2098.  
  2099. Internet Draft                PKIX Part IV                    March 1997
  2100.  
  2101.  
  2102.       6.4.4  Revocation request grace period
  2103.       6.4.5  Circumstances for suspension
  2104.       6.4.6  Who can request suspension
  2105.       6.4.7  Procedure for suspension request
  2106.       6.4.8  Limits on suspension period
  2107.       6.4.9  CRL issuance frequency (if applicable)
  2108.       6.4.10  CRL checking requirements
  2109.       6.4.11  On-line revocation/status checking availability
  2110.       6.4.12  On-line revocation checking requirements
  2111.       6.4.13  Other forms of revocation advertisements available
  2112.       6.4.14   Checking  requirements  for  other  forms  of  revocation
  2113.       advertisements
  2114.       6.4.15  Special requirements re key compromise
  2115.  
  2116.    6.5  Security Audit Procedures
  2117.       6.5.1  Types of event recorded
  2118.       6.5.2  Frequency of processing log
  2119.       6.5.3  Retention period for audit log
  2120.       6.5.4  Protection of audit log
  2121.       6.5.5  Audit log backup procedures
  2122.       6.5.6  Audit collection system (internal vs external)
  2123.       6.5.7  Notification to event-causing subject
  2124.  
  2125.    6.6  Records Archival
  2126.  
  2127.       6.6.1  Types of event recorded
  2128.       6.6.2  Retention period for archive
  2129.       6.6.3  Protection of archive
  2130.       6.6.4  Archive backup procedures
  2131.       6.6.5  Archive collection system (internal or external)
  2132.       6.6.6  Procedures to obtain and verify archive information
  2133.  
  2134.    6.7  CA Key changeover
  2135.  
  2136.    6.8  Compromise and Disaster Recovery
  2137.  
  2138.    6.9  CA Termination
  2139.  
  2140.  
  2141.    7.  GENERAL PROVISIONS
  2142.  
  2143.    7.1  Liability
  2144.  
  2145.       7.1.1  Warranties and limitations on warranties
  2146.       7.1.2  Disclaimers
  2147.       7.1.1  Loss limitations (caps)
  2148.       7.1.1  Other exclusions
  2149.  
  2150.  
  2151.  
  2152.  
  2153. Chokhani/Ford                                                  [Page 36]
  2154.  
  2155.  
  2156.  
  2157.  
  2158.  
  2159. Internet Draft                PKIX Part IV                    March 1997
  2160.  
  2161.  
  2162.    7.2  Obligations
  2163.  
  2164.       7.2.1  CA and/or RA obligations
  2165.       7.2.2  Subscriber obligations
  2166.       7.2.3  Relying party obligations
  2167.  
  2168.    7.3  Financial responsibility
  2169.  
  2170.       7.3.1  Indemnification by relying parties
  2171.       7.3.2  Fiduciary relationships
  2172.  
  2173.    7.4  Interpretation and Enforcement
  2174.  
  2175.       7.4.1  Governing law
  2176.       7.4.2  Severability, survival, merger, notice
  2177.       7.4.3  Dispute resolution procedures
  2178.  
  2179.    7.5  Fees
  2180.  
  2181.       7.5.1  Certificate issuance or renewal fees
  2182.       7.5.2  Certificate access fees
  2183.       7.5.3  Revocation or status information access fees
  2184.       7.5.4  Fees for other services such as policy information
  2185.       7.5.5  Refund policy
  2186.  
  2187.    7.6  Publication and Repository
  2188.  
  2189.       7.6.1  Publication of CA information
  2190.       7.6.2  Frequency of publication
  2191.       7.6.3  Access controls
  2192.       7.6.4  Repositories
  2193.  
  2194.    7.7  Compliance audit
  2195.  
  2196.       7.7.1  Frequency of entity compliance audit
  2197.       7.7.2  Identity/qualifications of auditor
  2198.       7.7.3  Auditor's relationship to audited party
  2199.       7.7.4  Topics covered by audit
  2200.       7.7.5  Actions taken as a result of deficiency
  2201.       7.7.6  Communication of results
  2202.  
  2203.    7.8  Confidentiality
  2204.  
  2205.       7.8.1  Types of information to be kept confidential
  2206.       7.8.2  Types of information not considered confidential
  2207.       7.8.3  Disclosure of certificate revocation/suspension information
  2208.       7.8.4  Release to law enforcement officials
  2209.       7.8.5  Release as part of civil discovery
  2210.  
  2211.  
  2212.  
  2213. Chokhani/Ford                                                  [Page 37]
  2214.  
  2215.  
  2216.  
  2217.  
  2218.  
  2219. Internet Draft                PKIX Part IV                    March 1997
  2220.  
  2221.  
  2222.       7.8.6  Disclosure upon owner's request
  2223.       7.8.7  Other information release circumstances
  2224.  
  2225.    7.9  Intellectual Property Rights
  2226.  
  2227.    8.  CERTIFICATE AND CRL PROFILES
  2228.  
  2229.    8.1  Certificate Profile
  2230.  
  2231.       8.1.1  Version number(s)
  2232.       8.1.2  Certificate extensions
  2233.       8.1.3  Algorithm object identifiers
  2234.       8.1.4  Name forms
  2235.       8.1.5  Name constraints
  2236.       8.1.6  Certificate policy Object Identifier
  2237.       8.1.7  Usage of Policy Constraints extension
  2238.       8.1.8  Policy qualifiers syntax and semantics
  2239.       8.1.9  Processing  semantics  for  the critical certificate policy
  2240.       extension
  2241.  
  2242.    8.2  CRL Profile
  2243.  
  2244.       8.2.1  Version number(s)
  2245.       8.2.2  CRL and CRL entry extensions
  2246.  
  2247.    9.  POLICY ADMINISTRATION
  2248.  
  2249.    9.1  Contact information
  2250.  
  2251.    9.2  Specification change procedures
  2252.  
  2253.    9.3  Publication and notification policies
  2254.  
  2255.    9.4  CPS approval procedures
  2256.  
  2257. 6.  SECURITY CONSIDERATIONS
  2258.  
  2259.    This  entire  memo  deals  with  security,  related   to   public-key
  2260.    certificates.
  2261.  
  2262. 7.  ACKNOWLEDGMENTS
  2263.  
  2264.    We wish to thank Dave Fillingham, Jim Brandt, and Edmond Van Hees for
  2265.    their inspiration, support, and  valuable inputs. The development  of
  2266.    this  document  was  supported  by  the Government of Canada's Policy
  2267.    Management Authority (PMA)  Committee,  the  U.S.  National  Security
  2268.    Agency, and the National Institute of Standards and Technology.
  2269.  
  2270.  
  2271.  
  2272.  
  2273. Chokhani/Ford                                                  [Page 38]
  2274.  
  2275.  
  2276.  
  2277.  
  2278.  
  2279. Internet Draft                PKIX Part IV                    March 1997
  2280.  
  2281.  
  2282.    We  also wish to thank the following individuals for their review and
  2283.    input: Noel Nazario, National Institute of Standards and  Technology;
  2284.    David  Simonetti,  Booz,  Allen  and  Hamilton;  Teresa  Acevedo, A&N
  2285.    Associates; Michael Baum and Mark Silvern,  VeriSign;  Patrick  Cain,
  2286.    BBN; Michael Harrop, Government of Canada Treasury Board; John Morris
  2287.    and Jean Petty, CygnaCom Solutions, Inc.; Tim Moses and Darryl  Stal,
  2288.    Nortel;  and  John  Nicolletos,  A&N  Associates.  Johnny Hsiung, and
  2289.    Chris Miller assisted in the preparation of the manuscript.
  2290.  
  2291. 8.  REFERENCES
  2292.  
  2293.    [ABA1]  American Bar Association, Digital Signature Guidelines: Legal
  2294.    Infrastructure for Certification Authorities and Electronic Commerce,
  2295.    Draft 1995.
  2296.  
  2297.    [BAU1]  Michael. S. Baum, Federal Certification  Authority  Liability
  2298.    and Policy, NIST-GCR-94-654, June 1994.
  2299.  
  2300.    [ISO1]    ISO/IEC  9594-8/ITU-T  Recommendation  X.509,  "Information
  2301.    Technology   -   Open   Systems   Interconnection:   The   Directory:
  2302.    Authentication Framework," 1997 edition. (Pending publication of 1997
  2303.    edition, use 1993  edition  with  the  following  amendment  applied:
  2304.    Final  Text of Draft Amendment DAM 1 to ISO/IEC 9594-8 on Certificate
  2305.    Extensions, June 1996.)
  2306.  
  2307.    [PEM1]  S. Kent, "Privacy Enhancement for Internet  Electronic  Mail,
  2308.    Part  II: Certificate-Based Key Management," Internet RFC 1422, 1993.
  2309.  
  2310.    [PKI1] R. Housley, W. Ford, W. Polk, D. Solo,  "Internet  Public  Key
  2311.    Infrastructure,  Part  I:  X.509 Certificate and CRL Profile," draft-
  2312.    ietf-pkix-ipki-part1-03.txt, 1996.
  2313.  
  2314. 9.  AUTHORS' ADDRESSES
  2315.  
  2316.       Santosh Chokhani
  2317.       CygnaCom Solutions, Inc.
  2318.       Suite 100 West
  2319.       7927 Jones Branch Drive
  2320.       McLean, VA 22102
  2321.  
  2322.       Phone: (703) 848-0883
  2323.       Fax: (703) 848-0960
  2324.       EMail: chokhani@cygnacom.com
  2325.  
  2326.  
  2327.  
  2328.       Warwick Ford
  2329.       VeriSign, Inc.
  2330.  
  2331.  
  2332.  
  2333. Chokhani/Ford                                                  [Page 39]
  2334.  
  2335.  
  2336.  
  2337.  
  2338.  
  2339. Internet Draft                PKIX Part IV                    March 1997
  2340.  
  2341.  
  2342.       One Alewife Center
  2343.       Cambridge, MA 02140
  2344.  
  2345.       Phone: (617) 492-2816 x225
  2346.       Fax: (617) 661-0716
  2347.       EMail: wford@verisign.com
  2348.  
  2349.  
  2350.  
  2351. NOTES
  2352.  
  2353.    1 The ABA Digital Signature Guidelines can be purchased from the ABA.  See http://www.abanet.com for ordering details.
  2354.  
  2355.    2 Example: A bank claims that it issues CA certificates to its branches only.  Now, the user of a CA certificate issued by the bank can assume that the subject CA in the certificate is a branch of the bank.
  2356.  
  2357.    3 Example: A Government CA claims that it issues certificates to Government employees only.  Now, the user of a certificate issued by the Government CA can assume that the subject of the certificate is a Government employee.
  2358.  
  2359.    4 Examples of the types of subject CA entities are a subordinate organizations (e.g., branch, division, etc.), a US Federal Government agency,  a Government of Canada agency, a state agency, a provincial department, etc.
  2360.  
  2361.    5 Examples of the types of subject RA entities are branch and division of an organization.
  2362.  
  2363.    6 Examples of types of subject end entities are uniformed and civilian DoD personnel, DoD contractors, Ministry of Defense employees, bank customers, telephone company subscribers, etc.
  2364.  
  2365.    7 Examples include X.500 distinguished names, RFC 822 Internet
  2366.    names, URL, etc.
  2367.  
  2368.    8 The term meaningful means that the name form has commonly understood semantics to determine identity of the person and/or organization.  The directory names and RFC 822 names are examples of meaningful names.
  2369.  
  2370.    9 Examples of proof include the issuing CA generating the key, or requiring the subject to send an electronically signed request or to sign a challenge.
  2371.  
  2372.    10 Examples of organization identity authentication are: articles of incorporation, duly signed corporate resolutions, company seal, and notarized documents.
  2373.  
  2374.    11 Examples of individual identity authentication are: biometrics (thumb print, ten finger print, face, palm, and retina scan), driver's license, passport, credit card, company badge, and government badge.
  2375.  
  2376.    12 Examples include duly signed authorization papers, corporate badge, etc.
  2377.  
  2378.    13 The identification policy for routine rekey should be the same as the one for initial registration since the same subject needs rekeying. The rekey authentication may be accomplished using the techniques for initial I&A or using digitally signed requests.
  2379.  
  2380.    14 This I&A policy could be the same as the one for initial registration.
  2381.  
  2382.    15 This policy could be the same as the one for initial registration.
  2383.  
  2384.    16 The identification policy for Revocation request could be the same as the one for initial registration since the same subject certificate needs to be revoked.  The authentication policy could accept a Revocation request digitally signed by subject.  The authentication information used during initial registration could be acceptable for Revocation request. Other less stringent authentication policy could be defined.
  2385.  
  2386.    17 The identification policy for key compromise notification could be the same as the one for initial registration since the same subject certificate needs to be revoked.  The authentication policy could accept a Revocation request digitally signed by subject.  The authentication information used during initial registration could be acceptable for key compromise notification. Other less stringent authentication policy could be defined.
  2387.  
  2388.    18 The n out of m rule allows a key to be split in m parts.  The m parts may be given to m different individuals.  Any n parts out of the m parts may be used to fully reconstitute the key, but having any n-1 parts provides one with no information about the key.
  2389.  
  2390.  
  2391.  
  2392.  
  2393. Chokhani/Ford                                                  [Page 40]
  2394.  
  2395.  
  2396.  
  2397.  
  2398.  
  2399. Internet Draft                PKIX Part IV                    March 1997
  2400.  
  2401.  
  2402.    19 A key may be escrowed, backed up or archived.  Each of these functions have different purpose.  Thus, a key may go through any subset of these functions depending on the requirements.  The purpose of escrow is to allow a third party (such as an organization or government) to legally obtain the key without the cooperation of the subject.  The purpose of back up is to allow the subject to reconstitute the key in case of the destruction of the key.  The purpose of archive is to provide for reuse of the key in future, e.g., use the private key to decrypt a document.
  2403.  
  2404.    20 Critical security parameters are data other than the public and private key pair and public key parameters required to operate the module.  An example of a critical security parameters is a PIN or passphrase.  The public key parameters are NOT an example of critical security parameters.
  2405.  
  2406.    21 Examples of physical controls are: monitored facility, guarded facility, locked facility, access controlled using tokens, access controlled using biometrics, access controlled through an access list, etc.
  2407.  
  2408.    22 Examples of the roles include, system administrator, system security officer, system auditor, and crypto officer.  The duties of the system administrator are to configure, generate, boot, and operate the system.  The duties of the system security officer are to assign accounts and privileges.  The duties of the system auditor are to set up system audit profile, perform audit file management, and audit review.  The duties of the crypto officer are to hold, manage, and protect the CA keys and PINs, and to use them to operate the cryptographic devices used by the CA to sign the certificates and the CRLs.
  2409.  
  2410.    23 The background checks may include clearance level (e.g., none, sensitive, confidential, secret, top secret, etc.) and the clearance granting authority name.  In lieu of or in addition to a defined clearance, the background checks may include types of background information (e.g., name, place of birth, date of birth, home address, previous residences, previous employment, and any other information that may help determine trustworthiness).  The description should also include which information was verified and how.
  2411.  
  2412.    24 For example, the certificate policy may impose personnel security requirements on the network system administrator responsible for a CA's network access.
  2413.  
  2414.    25 Each authorized person should be accountable for his/her actions.
  2415.  
  2416.    26 A cryptographic module is hardware, software, or firmware or any combination of them.
  2417.  
  2418.    27 The compliance description should be specific and detailed. For example, for each FIPS 140-1 requirement, describe the level and whether the level has been certified by an accredited laboratory.
  2419.  
  2420.    28 Example of audit events are: request to create a certificate, request to revoke a certificate, key compromise notification, creation of a certificate, revocation of a certificate, issuance of a certificate, issuance of a CRL, issuance of key compromise CRL, establishment of trusted roles on the CA, actions of truste personnel, changes to CA keys, etc.
  2421.  
  2422.    29 Example of archive events are: request to create a certificate, request to revoke a certificate, key compromise notification, creation of a certificate, revocation of a certificate, issuance of a certificate, issuance of a CRL, issuance of key compromise CRL, and changes to CA keys.
  2423.  
  2424.    30 A parent CA is an example of audit relationship.
  2425.  
  2426.    31 Example of compliance audit topics: sample check on the various I&A policies,  comprehensive checks on key management policies, comprehensive checks on system security controls, comprehensive checks on operations policy, and comprehensive checks on certificate profiles,
  2427.  
  2428.    32 The examples include, temporary suspension of operations until deficiencies are corrected, revocation of entity certificate, change in personnel, invocation of liability policy, more frequent compliance audit, etc.
  2429.  
  2430.    33 An organization may choose not to make public some of its security controls, clearance procedures, or some others elements due to their sensitivity.
  2431.  
  2432.    34 All or some of the following items may be different for the various types of entities, i.e., CA, RA, and end entities.
  2433.  
  2434. LIST OF ACRONYMS
  2435.  
  2436.    ABA - American Bar Association
  2437.    CA - Certification Authority
  2438.    CPS - Certification Practice Statement
  2439.    CRL - Certificate Revocation List
  2440.    DAM - Draft Amendment
  2441.    FIPS - Federal Information Processing Standard
  2442.    I&A - Identification and Authentication
  2443.    IEC - International Electrotechnical Commission
  2444.    IETF - Internet Engineering Task Force
  2445.    IP - Internet Protocol
  2446.    ISO - International Organization for Standardization
  2447.    ITU - International Telecommunications Union
  2448.    NIST - National Institute of Standards and Technology
  2449.    OID - Object Identifier
  2450.  
  2451.  
  2452.  
  2453. Chokhani/Ford                                                  [Page 41]
  2454.  
  2455.  
  2456.  
  2457.  
  2458.  
  2459. Internet Draft                PKIX Part IV                    March 1997
  2460.  
  2461.  
  2462.    PIN - Personal Identification Number
  2463.    PKI - Public Key Infrastructure
  2464.    PKIX - Public Key Infrastructure (X.509) (IETF Working Group)
  2465.    RA - Registration Authority
  2466.    RFC - Request For Comment
  2467.    URL - Uniform Resource Locator
  2468.    US - United States
  2469.  
  2470.  
  2471.  
  2472.  
  2473.  
  2474.  
  2475.  
  2476.  
  2477.  
  2478.  
  2479.  
  2480.  
  2481.  
  2482.  
  2483.  
  2484.  
  2485.  
  2486.  
  2487.  
  2488.  
  2489.  
  2490.  
  2491.  
  2492.  
  2493.  
  2494.  
  2495.  
  2496.  
  2497.  
  2498.  
  2499.  
  2500.  
  2501.  
  2502.  
  2503.  
  2504.  
  2505.  
  2506.  
  2507.  
  2508.  
  2509.  
  2510.  
  2511.  
  2512.  
  2513. Chokhani/Ford                                                  [Page 42]
  2514.  
  2515.  
  2516.  
  2517.  
  2518.