home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_j_p / draft-ietf-pkix-ipki-part4-02.txt < prev    next >
Text File  |  1997-10-07  |  98KB  |  2,761 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. PKIX Working Group                S. Chokhani (CygnaCom Solutions, Inc.)
  8. Internet Draft                                  W. Ford (VeriSign, Inc.)
  9.  
  10. Expires in six months from                          September 30, 1997
  11.  
  12.  
  13.                    Internet Public Key Infrastructure
  14.         Certificate Policy and Certification Practices Framework
  15.  
  16.                   <draft-ietf-pkix-ipki-part4-02.txt>
  17.  
  18. Status of this Memo
  19.  
  20.    This  document  is  an  Internet-Draft.   Internet-Drafts are working
  21.    documents of the Internet Engineering Task Force (IETF),  its  areas,
  22.    and  its  working groups.  Note that other groups may also distribute
  23.    working documents as Internet-Drafts.
  24.  
  25.    Internet-Drafts are draft documents valid for a maximum of  6  months
  26.    and  may  be  updated,  replaced,  or  may  become  obsolete by other
  27.    documents at any time.  It is inappropriate to use Internet-Drafts as
  28.    reference material or to cite them other than as work in progress.
  29.  
  30.    To  learn  the current status of any Internet-Draft, please check the
  31.    1id-abstracts.txt listing contained  in  the  Internet-Drafts  Shadow
  32.    Directories    on   ftp.is.co.za(Africa),   nic.nordu.net   (Europe),
  33.    munnari.oz.au (Pacific Rim),  ds.internic.net  (US  East  Coast),  or
  34.    ftp.isi.edu (US West Coast).
  35.  
  36. Abstract
  37.  
  38.    This   document  presents  a  framework  to  assist  the  writers  of
  39.    certificate  policies  or  certification  practice   statements   for
  40.    certification   authorities   and  public  key  infrastructures.   In
  41.    particular, the framework provides a  comprehensive  list  of  topics
  42.    that potentially (at the writer's discretion) need to be covered in a
  43.    certificate policy definition or a certification practice  statement.
  44.    It is intended that this document, when fully developed, be published
  45.    as an Informational RFC.
  46.  
  47.  
  48.    1. INTRODUCTION
  49.  
  50.    1.1  BACKGROUND
  51.  
  52.       A  public-key  certificate  (hereinafter  "certificate")  binds  a
  53.       public-key  value  to  a  set  of  information that identifies the
  54.       entity (such as person, organization, account, or site) associated
  55.  
  56.  
  57.  
  58. Chokhani/Ford                                                   [Page 1]
  59.  
  60.  
  61.  
  62.  
  63.  
  64. Internet Draft                    PKIX                    September 1997
  65.  
  66.  
  67.       with use of the corresponding private key (this entity is known as
  68.       the "subject" of the certificate).  A certificate  is  used  by  a
  69.       "certificate  user" or "relying party" that needs to use, and rely
  70.       upon  the  accuracy  of,  the  public  key  distributed  via  that
  71.       certificate  (a  certificate  user  is typically an entity that is
  72.       verifying a digital signature from the certificate's subject or an
  73.       entity  sending  encrypted  data  to  the subject).  The degree to
  74.       which a certificate user can  trust  the  binding  embodied  in  a
  75.       certificate  depends on several factors. These factors include the
  76.       practices  followed  by  the  certification  authority   (CA)   in
  77.       authenticating the subject; the CA's operating policy, procedures,
  78.       and security controls; the subject's obligations (for example,  in
  79.       protecting the private key); and the stated undertakings and legal
  80.       obligations of the CA (for example, warranties and limitations  on
  81.       liability).
  82.  
  83.       A  Version  3 X.509 certificate may contain a field declaring that
  84.       one  or  more  specific  certificate  policies  applies  to   that
  85.       certificate  [ISO1].   According to X.509, a certificate policy is
  86.       "a named set of  rules  that  indicates  the  applicability  of  a
  87.       certificate  to a particular community and/or class of application
  88.       with common security requirements." A certificate  policy  may  be
  89.       used  by  a  certificate  user  to  help  in  deciding  whether  a
  90.       certificate, and the binding therein, is sufficiently  trustworthy
  91.       for  a  particular application.  The certificate policy concept is
  92.       an  outgrowth  of  the  policy  statement  concept  developed  for
  93.       Internet Privacy Enhanced Mail [PEM1] and expanded upon in [BAU1].
  94.  
  95.       A more detailed description of the practices followed by a  CA  in
  96.       issuing  and otherwise managing certificates may be contained in a
  97.       certification practice statement (CPS) published by or  referenced
  98.       by  the  CA.   According  to  the American Bar Association Digital
  99.       Signature Guidelines (hereinafter "ABA Guidelines"), "a CPS  is  a
  100.       statement of the practices which a certification authority employs
  101.       in issuing certificates." [ABA1]
  102.  
  103.    1.2  PURPOSE
  104.  
  105.       The purpose of this document is to establish a clear  relationship
  106.       between  certificate policies and CPSs, and to present a framework
  107.       to assist the writers of certificate policies or CPSs  with  their
  108.       tasks.   In particular, the framework identifies the elements that
  109.       may need to be considered in formulating a certificate policy or a
  110.       CPS.  The purpose is not to define particular certificate policies
  111.       or CPSs, per se.
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118. Chokhani/Ford                                                   [Page 2]
  119.  
  120.  
  121.  
  122.  
  123.  
  124. Internet Draft                    PKIX                    September 1997
  125.  
  126.  
  127.    1.3  SCOPE
  128.  
  129.       The scope of  this  document  is  limited  to  discussion  of  the
  130.       contents  of a certificate policy (as defined in X.509) or CPS (as
  131.       defined in the ABA  Guidelines).   In  particular,  this  document
  132.       describes  the  types of information that should be considered for
  133.       inclusion in a certificate policy definition or a CPS.   While the
  134.       framework  as presented generally assumes use of the X.509 version
  135.       3 certificate format, it is not  intended  that  the  material  be
  136.       restricted  to  use  of  that  certificate  format.  Rather, it is
  137.       intended that this framework be  adaptable  to  other  certificate
  138.       formats that may come into use.
  139.  
  140.       The  scope does not extend to defining security policies generally
  141.       (such as organization security policy, system security policy,  or
  142.       data   labeling  policy)  beyond  the  policy  elements  that  are
  143.       considered of particular  relevance  to  certificate  policies  or
  144.       CPSs.
  145.  
  146.       This  document  does  not  define a specific certificate policy or
  147.       CPS.
  148.  
  149.       It is assumed  that  the  reader  is  familiar  with  the  general
  150.       concepts  of  digital  signatures,  certificates,  and  public-key
  151.       infrastructure, as used in X.509 and the ABA Guidelines.
  152.  
  153. 2.  DEFINITIONS
  154.  
  155.    This document makes use of the following defined terms:
  156.  
  157.       Activation data - Data values, other than keys, that are  required
  158.       to  operate  cryptographic  modules  and that need to be protected
  159.       (e.g., a PIN, a passphrase, or a manually-held key share).
  160.  
  161.       CA-certificate - A certificate for one CA's public key  issued  by
  162.       another CA.
  163.  
  164.       Certificate  policy  -  A  named  set  of rules that indicates the
  165.       applicability of a certificate to a  particular  community  and/or
  166.       class  of  application  with  common  security  requirements.  For
  167.       example,  a   particular   certificate   policy   might   indicate
  168.       applicability  of  a  type of certificate to the authentication of
  169.       electronic data interchange transactions for the trading of  goods
  170.       within a given price range.
  171.  
  172.       Certification  path  -  An ordered sequence of certificates which,
  173.       together with the public key of the initial object  in  the  path,
  174.       can be processed to obtain that of the final object in the path.
  175.  
  176.  
  177.  
  178. Chokhani/Ford                                                   [Page 3]
  179.  
  180.  
  181.  
  182.  
  183.  
  184. Internet Draft                    PKIX                    September 1997
  185.  
  186.  
  187.       Certification  Practice  Statement  (CPS)  -  A  statement  of the
  188.       practices which  a  certification  authority  employs  in  issuing
  189.       certificates.
  190.  
  191.       Issuing certification authority (issuing CA) - In the context of a
  192.       particular certificate, the issuing CA is the CA that  issued  the
  193.       certificate (see also Subject certification authority).
  194.  
  195.       Policy qualifier - Policy-dependent information that accompanies a
  196.       certificate policy identifier in an X.509 certificate.
  197.  
  198.       Registration authority (RA) - An entity that  is  responsible  for
  199.       identification  and  authentication  of  certificate subjects, but
  200.       that does not sign or issue certificates (i.e., an RA is delegated
  201.       certain  tasks  on  behalf  of  a  CA).   [Note:   The  term Local
  202.       Registration Authority  (LRA)  is  used  elsewhere  for  the  same
  203.       concept.]
  204.  
  205.       Relying party -  A recipient of a certificate who acts in reliance
  206.       on that certificate and/or digital signatures verified using  that
  207.       certificate.   In  this document, the terms "certificate user" and
  208.       "relying party" are used interchangeably.
  209.  
  210.       Set of  provisions  -  A  collection  of  practice  and/or  policy
  211.       statements,  spanning  a  range  of  standard  topics,  for use in
  212.       expressing a certificate policy definition or  CPS  employing  the
  213.       approach described in this framework.
  214.  
  215.       Subject certification authority (subject CA) - In the context of a
  216.       particular CA-certificate, the subject CA is the CA  whose  public
  217.       key   is   certified   in   the   certificate  (see  also  Issuing
  218.       certification authority).
  219.  
  220. 3.  CONCEPTS
  221.  
  222.    This section explains the concepts of certificate policy and CPS, and
  223.    describes  their  relationship.   Other  related  concepts  are  also
  224.    described.  Some of the material covered in this section and in  some
  225.    other  sections  is  specific  to  certificate policies extensions as
  226.    defined X.509 version 3.  Except for those sections,  this  framework
  227.    is  intended  to  be  adaptable to other certificate formats that may
  228.    come into use.
  229.  
  230.    3.1  CERTIFICATE POLICY
  231.  
  232.       When  a  certification  authority  issues  a  certificate,  it  is
  233.       providing  a  statement  to  a  certificate  user (i.e., a relying
  234.       party) that a particular public  key  is  bound  to  a  particular
  235.  
  236.  
  237.  
  238. Chokhani/Ford                                                   [Page 4]
  239.  
  240.  
  241.  
  242.  
  243.  
  244. Internet Draft                    PKIX                    September 1997
  245.  
  246.  
  247.       entity  (the  certificate  subject).  However, the extent to which
  248.       the certificate user should rely on that statement by the CA needs
  249.       to  be  assessed  by the certificate user.  Different certificates
  250.       are issued following different practices and procedures,  and  may
  251.       be suitable for different applications and/or purposes.
  252.  
  253.       The X.509 standard defines a certificate policy as "a named set of
  254.       rules that indicates the  applicability  of  a  certificate  to  a
  255.       particular  community  and/or  class  of  application  with common
  256.       security requirements"[ISO1].  An X.509 Version 3 certificate  may
  257.       contain  an indication of certificate policy, which may be used by
  258.       a certificate user to decide whether or not to trust a certificate
  259.       for a particular purpose.
  260.  
  261.       A  certificate  policy,  which  needs to be recognized by both the
  262.       issuer and user of a certificate, is represented in a  certificate
  263.       by  a  unique,  registered  Object  Identifier.  The  registration
  264.       process follows  the  procedures  specified  in  ISO/IEC  and  ITU
  265.       standards.   The  party  that registers the Object Identifier also
  266.       publishes a textual specification of the certificate  policy,  for
  267.       examination  by  certificate  users.   Any  one  certificate  will
  268.       typically declare a single certificate  policy  or,  possibly,  be
  269.       issued consistent with a small number of different policies.
  270.  
  271.       Certificate  policies also constitute a basis for accreditation of
  272.       CAs.  Each CA  is  accredited  against  one  or  more  certificate
  273.       policies  which  it  is  recognized  as implementing.  When one CA
  274.       issues a CA-certificate for another CA, the issuing CA must assess
  275.       the set of certificate policies for which it trusts the subject CA
  276.       (such assessment may be based upon accreditation  with respect  to
  277.       the   certificate   policies   involved).   The  assessed  set  of
  278.       certificate policies is then indicated by the issuing  CA  in  the
  279.       CA-certificate.   The   X.509  certification path processing logic
  280.       employs these certificate policy indications in  its  well-defined
  281.       trust model.
  282.  
  283.    3.2  CERTIFICATE POLICY EXAMPLES
  284.  
  285.       For  example purposes, suppose that IATA undertakes to define some
  286.       certificate policies for use throughout the airline industry, in a
  287.       public-key  infrastructure  operated  by  IATA in combination with
  288.       public-key infrastructures operated by individual  airlines.   Two
  289.       certificate  policies  are  defined  -  the  IATA  General-Purpose
  290.       policy, and the IATA Commercial-Grade policy.
  291.  
  292.       The IATA General-Purpose policy is intended for  use  by  industry
  293.       personnel   for   protecting  routine  information  (e.g.,  casual
  294.       electronic mail) and for  authenticating  connections  from  World
  295.  
  296.  
  297.  
  298. Chokhani/Ford                                                   [Page 5]
  299.  
  300.  
  301.  
  302.  
  303.  
  304. Internet Draft                    PKIX                    September 1997
  305.  
  306.  
  307.       Wide  Web  browsers  to  servers for general information retrieval
  308.       purposes. The key pairs may  be  generated,  stored,  and  managed
  309.       using   low-cost,   software-based  systems,  such  as  commercial
  310.       browsers.  Under this policy, a certificate may  be  automatically
  311.       issued to anybody listed as an employee in the corporate directory
  312.       of IATA or any member airline who  submits  a  signed  certificate
  313.       request   form   to   a   network  administrator  in  his  or  her
  314.       organization.
  315.  
  316.       The IATA Commercial-Grade policy  is  used  to  protect  financial
  317.       transactions  or  binding  contractual exchanges between airlines.
  318.       Under this policy, IATA  requires  that  certified  key  pairs  be
  319.       generated  and  stored  in approved cryptographic hardware tokens.
  320.       Certificates and tokens are provided  to  airline  employees  with
  321.       disbursement  authority. These authorized individuals are required
  322.       to present themselves to the corporate  security  office,  show  a
  323.       valid identification badge, and sign an undertaking to protect the
  324.       token and use it only for authorized purposes, before a token  and
  325.       a certificate are issued.
  326.  
  327.    3.3 X.509 CERTIFICATE FIELDS
  328.  
  329.       The following extension fields in an X.509 certificate are used to
  330.       support certificate policies:
  331.  
  332.          * Certificate Policies extension;
  333.          * Policy Mappings extension; and
  334.          * Policy Constraints extension.
  335.  
  336.       3.3.1 Certificate Policies Extension
  337.  
  338.          The Certificate Policies extension has two variants - one  with
  339.          the  field flagged non-critical and  one with the field flagged
  340.          critical.  The purpose of the field is  different  in  the  two
  341.          cases.
  342.  
  343.          A  non-critical  Certificate  Policies  field lists certificate
  344.          policies  that  the  certification   authority   declares   are
  345.          applicable.   However, use of the certificate is not restricted
  346.          to the purposes indicated by the  applicable  policies.   Using
  347.          the  example  of  the IATA General-Purpose and Commercial-Grade
  348.          policies defined in Section 3.2,  the  certificates  issued  to
  349.          regular  airline  employees  will contain the object identifier
  350.          for certificate policy for  the  General-Purpose  policy.   The
  351.          certificates   issued   to   the  employees  with  disbursement
  352.          authority will contain the  object  identifiers  for  both  the
  353.          General-Purpose  policy  and  the Commercial-Grade policy.  The
  354.          Certificate Policies field may also optionally convey qualifier
  355.  
  356.  
  357.  
  358. Chokhani/Ford                                                   [Page 6]
  359.  
  360.  
  361.  
  362.  
  363.  
  364. Internet Draft                    PKIX                    September 1997
  365.  
  366.  
  367.          values  for  each  identified  policy;  use  of  qualifiers  is
  368.          discussed in Section 3.4.
  369.  
  370.          The non-critical Certificate Policies field is designed  to  be
  371.          used  by  applications  as  follows.   Each application is pre-
  372.          configured to know what policy it requires.  Using the  example
  373.          in  Section  3.2,  electronic mail applications and Web servers
  374.          will be  configured  to  require  the  General-Purpose  policy.
  375.          However, an airline's financial applications will be configured
  376.          to require the Commercial-Grade policy for validating financial
  377.          transactions over a certain dollar value.
  378.  
  379.          When processing a certification path, a certificate policy that
  380.          is acceptable to  the  certificate-using  application  must  be
  381.          present  in  every  certificate  in  the  path,  i.e.,  in  CA-
  382.          certificates as well as end entity certificates.
  383.  
  384.          If the Certificate  Policies  field  is  flagged  critical,  it
  385.          serves  the  same  purpose  as  described above but also has an
  386.          additional role.  It indicates that the use of the  certificate
  387.          is  restricted  to  one  of  the identified policies, i.e., the
  388.          certification authority is declaring that the certificate  must
  389.          only  be  used  in accordance with the provisions of one of the
  390.          listed certificate policies. This field is intended to  protect
  391.          the  certification authority against damage claims by a relying
  392.          party who has used the certificate for an inappropriate purpose
  393.          or  in an inappropriate manner, as stipulated in the applicable
  394.          certificate policy definition.
  395.  
  396.          For  example,  the  Internal  Revenue   Service   might   issue
  397.          certificates  to  taxpayers  for  the purpose of protecting tax
  398.          filings.  The Internal  Revenue  Service  understands  and  can
  399.          accommodate   the   risks   of   accidentally   issuing  a  bad
  400.          certificate, e.g., to a wrongly-authenticated person.  However,
  401.          suppose  someone  used  an  Internal Revenue Service tax-filing
  402.          certificate as the basis for  encrypting  multi-million-dollar-
  403.          value  proprietary  secrets  which  subsequently  fell into the
  404.          wrong hands because of an error in issuing the Internal Revenue
  405.          Service  certificate.  The Internal Revenue Service may want to
  406.          protect   itself   against   claims   for   damages   in   such
  407.          circumstances.    The   critical-flagged  Certificate  Policies
  408.          extension is intended to mitigate the risk to  the  certificate
  409.          issuer in such situations.
  410.  
  411.  
  412.  
  413.  
  414.  
  415.  
  416.  
  417.  
  418. Chokhani/Ford                                                   [Page 7]
  419.  
  420.  
  421.  
  422.  
  423.  
  424. Internet Draft                    PKIX                    September 1997
  425.  
  426.  
  427.       3.3.2  Policy Mappings Extension
  428.  
  429.          The   Policy  Mappings  extension  may  only  be  used  in  CA-
  430.          certificates. This field allows a  certification  authority  to
  431.          indicate  that  certain  policies  in  its  own  domain  can be
  432.          considered equivalent to certain other policies in the  subject
  433.          certification authority's domain.
  434.  
  435.          For   example,  suppose  the  ACE  Corporation  establishes  an
  436.          agreement  with  the  ABC  Corporation  to  cross-certify  each
  437.          others' public-key infrastructures for the purposes of mutually
  438.          protecting electronic data interchange (EDI). Further,  suppose
  439.          that  both  companies  have  pre-existing financial transaction
  440.          protection policies called ace-e-commerce  and  abc-e-commerce,
  441.          respectively.    One  can  see  that  simply  generating  cross
  442.          certificates between the  two  domains  will  not  provide  the
  443.          necessary  interoperability, as the two companies' applications
  444.          are configured with and  employee  certificates  are  populated
  445.          with  their  respective  certificate  policies.   One  possible
  446.          solution is to reconfigure all of the financial applications to
  447.          require  either policy and to reissue all the certificates with
  448.          both policies.   Another  solution,  which  may  be  easier  to
  449.          administer,  uses  the  Policy Mapping field.  If this field is
  450.          included  in  a  cross-certificate  for  the  ABC   Corporation
  451.          certification   authority   issued   by   the  ACE  Corporation
  452.          certification authority, it can provide a  statement  that  the
  453.          ABC's  financial  transaction  protection  policy (i.e., abc-e-
  454.          commerce) can be considered  equivalent  to  that  of  the  ACE
  455.          Corporation (i.e., ace-e-commerce).
  456.  
  457.       3.3.3  Policy Constraints Extension
  458.  
  459.          The   Policy   Constraints   extension  supports  two  optional
  460.          features.   The  first  is  the  ability  for  a  certification
  461.          authority   to   require   that   explicit  certificate  policy
  462.          indications be present in  all  subsequent  certificates  in  a
  463.          certification   path.    Certificates   at   the   start  of  a
  464.          certification path may be considered by a certificate  user  to
  465.          be  part  of  a trusted domain, i.e., certification authorities
  466.          are trusted for  all  purposes  so  no  particular  certificate
  467.          policy  is  needed  in the Certificate Policies extension. Such
  468.          certificates  need  not   contain   explicit   indications   of
  469.          certificate policy.  However, when a certification authority in
  470.          the  trusted  domain  certifies  outside  the  domain,  it  can
  471.          activate  the  requirement  for  explicit certificate policy in
  472.          subsequent certificates in the certification path.
  473.  
  474.          The other optional feature in the Policy Constraints  field  is
  475.  
  476.  
  477.  
  478. Chokhani/Ford                                                   [Page 8]
  479.  
  480.  
  481.  
  482.  
  483.  
  484. Internet Draft                    PKIX                    September 1997
  485.  
  486.  
  487.          the  ability  for  a  certification authority to disable policy
  488.          mapping  by   subsequent   certification   authorities   in   a
  489.          certification  path.   It  may  be  prudent  to  disable policy
  490.          mapping when certifying outside the domain.  This can assist in
  491.          controlling  risks  due  to  transitive trust, e.g., a domain A
  492.          trusts domain B, domain B trusts domain C, but  domain  A  does
  493.          not want to be forced to trust domain C.
  494.  
  495.    3.4  POLICY QUALIFIERS
  496.  
  497.       The  Certificate  Policies  extension  field  has  a provision for
  498.       conveying,  along  with  each   certificate   policy   identifier,
  499.       additional policy-dependent information in a qualifier field.  The
  500.       X.509 standard does not mandate the purpose for which  this  field
  501.       is  to  be  used, nor does it prescribe the syntax for this field.
  502.       Policy qualifier types can be registered by any organization.
  503.  
  504.       The following policy qualifier types are defined in  PKIX  Part  I
  505.       [PKI1]:
  506.  
  507.          (a)   The  CPS  Pointer  qualifier  contains  a  pointer  to  a
  508.          Certification Practice Statement (CPS)  published  by  the  CA.
  509.          The  pointer  is  in  the form of a uniform resource identifier
  510.          (URI).
  511.  
  512.          (b) The User Notice qualifier contains a text string that is to
  513.          be  displayed  to a certificate user (including subscribers and
  514.          relying parties) prior to the use of the certificate.  The text
  515.          string may be an IA5String or a BMPString - a subset of the ISO
  516.          100646-1 multiple octet coded character set.  A CA may invoke a
  517.          procedure  that  requires  that the certficate user acknowledge
  518.          that the applicable terms and conditions have been disclosed or
  519.          accepted.
  520.  
  521.       Policy  qualifiers  can  be  used  to  support  the  definition of
  522.       generic,  or  parameterized,   certificate   policy   definitions.
  523.       Provided  the  base  certificate  policy  definition  so provides,
  524.       policy qualifier types  can  be  defined  to  convey,  on  a  per-
  525.       certificate basis, additional specific policy details that fill in
  526.       the generic definition.
  527.    3.5  CERTIFICATION PRACTICE STATEMENT
  528.  
  529.       The term certification practice statement (CPS) is defined by  the
  530.       ABA   Guidelines  as:  "A  statement  of  the  practices  which  a
  531.       certification authority employs in issuing  certificates."  [ABA1]
  532.       In  the  1995  draft  of  the ABA guidelines, the ABA expands this
  533.       definition with the following comments:
  534.  
  535.  
  536.  
  537.  
  538. Chokhani/Ford                                                   [Page 9]
  539.  
  540.  
  541.  
  542.  
  543.  
  544. Internet Draft                    PKIX                    September 1997
  545.  
  546.  
  547.          A certification practice statement  may  take  the  form  of  a
  548.          declaration  by  the  certification authority of the details of
  549.          its trustworthy system and the  practices  it  employs  in  its
  550.          operations  and  in support of issuance of a certificate, or it
  551.          may be a statute or regulation applicable to the  certification
  552.          authority  and  covering similar subject matter. It may also be
  553.          part of the contract between the  certification  authority  and
  554.          the  subscriber. A certification practice statement may also be
  555.          comprised of multiple documents, a combination of  public  law,
  556.          private contract, and/or declaration.
  557.  
  558.          Certain  forms  for legally implementing certification practice
  559.          statements lend themselves  to  particular  relationships.  For
  560.          example,  when  the  legal relationship between a certification
  561.          authority  and  subscriber  is  consensual,  a  contract  would
  562.          ordinarily  be  the  means  of giving effect to a certification
  563.          practice statement. The certification authority's duties  to  a
  564.          relying   person  are  generally  based  on  the  certification
  565.          authority's representations, which may include a  certification
  566.          practice statement.
  567.  
  568.          Whether  a  certification  practice  statement  is binding on a
  569.          relying person  depends  on  whether  the  relying  person  has
  570.          knowledge  or notice of the certification practice statement. A
  571.          relying person has knowledge or at least notice of the contents
  572.          of  the  certificate  used  by  the  relying person to verify a
  573.          digital signature, including documents  incorporated  into  the
  574.          certificate   by   reference.  It  is  therefore  advisable  to
  575.          incorporate  a  certification   practice   statement   into   a
  576.          certificate by reference.
  577.  
  578.          As  much as possible, a certification practice statement should
  579.          indicate any of the widely recognized standards  to  which  the
  580.          certification   authority's  practices  conform.  Reference  to
  581.          widely  recognized  standards  may   indicate   concisely   the
  582.          suitability  of  the  certification  authority's  practices for
  583.          another  person's  purposes,   as   well   as   the   potential
  584.          technological  compatibility  of the certificates issued by the
  585.          certification authority with repositories and other systems.
  586.  
  587.    3.6   RELATIONSHIP  BETWEEN  CERTIFICATE  POLICY  AND   CERTIFICATION
  588.    PRACTICE STATEMENT
  589.  
  590.       The  concepts  of  certificate  policy and CPS come from different
  591.       sources and were developed for different reasons.  However,  their
  592.       interrelationship is important.
  593.  
  594.       A  certification  practice  statement is a detailed statement by a
  595.  
  596.  
  597.  
  598. Chokhani/Ford                                                  [Page 10]
  599.  
  600.  
  601.  
  602.  
  603.  
  604. Internet Draft                    PKIX                    September 1997
  605.  
  606.  
  607.       certification authority as  to  its  practices,  that  potentially
  608.       needs   to   be   understood  and  consulted  by  subscribers  and
  609.       certificate users (relying parties).  Although the level of detail
  610.       may  vary  among  CPSs,  they will generally be more detailed than
  611.       certificate  policy  definitions.  Indeed,  CPSs  may   be   quite
  612.       comprehensive,  robust  documents  providing  a description of the
  613.       precise service offerings, detailed procedures of  the  life-cycle
  614.       management  of  certificates,  and  more - a level of detail which
  615.       weds the CPS to a particular  (proprietary)  implementation  of  a
  616.       service offering.
  617.  
  618.       Although  such detail may be indispensable to adequately disclose,
  619.       and to make a full assessment of trustworthiness in the absence of
  620.       accreditation  or other recognized quality metrics, a detailed CPS
  621.       does not form a suitable basis for  interoperability  between  CAs
  622.       operated by different organizations.  Rather, certificate policies
  623.       best serve as the vehicle on which to base common interoperability
  624.       standards  and  common  assurance criteria on an industry-wide (or
  625.       possibly more global) basis.  A CA with a single CPS  may  support
  626.       multiple  certificate  policies  (used  for  different application
  627.       purposes and/or by different certificate user communities).  Also,
  628.       multiple  different CAs, with non-identical certification practice
  629.       statements, may support the same certificate policy.
  630.  
  631.       For example, the Federal Government might define a government-wide
  632.       certificate  policy  for  handling  confidential  human  resources
  633.       information.  The certificate policy definition will  be  a  broad
  634.       statement  of  the  general  characteristics  of  that certificate
  635.       policy, and an indication of the types of applications  for  which
  636.       it  is  suitable  for use.  Different departments or agencies that
  637.       operate certification  authorities  with  different  certification
  638.       practice statements might support this certificate policy.  At the
  639.       same  time,  such  certification  authorities  may  support  other
  640.       certificate policies.
  641.  
  642.       The  main  difference  between  certificate  policy  and  CPS  can
  643.       therefore be summarized as follows:
  644.  
  645.          (a)   Most  organizations  that  operate   public   or   inter-
  646.          organizational  certification  authorities  will document their
  647.          own practices in CPSs or similar statements.  The CPS is one of
  648.          the  organization's  means of protecting itself and positioning
  649.          its business relationships with subscribers and other entities.
  650.  
  651.          (b)   There  is  strong  incentive,  on  the  other hand, for a
  652.          certificate policy to apply more broadly than to just a  single
  653.          organization.   If  a  particular  certificate policy is widely
  654.          recognized and imitated, it has great potential as the basis of
  655.  
  656.  
  657.  
  658. Chokhani/Ford                                                  [Page 11]
  659.  
  660.  
  661.  
  662.  
  663.  
  664. Internet Draft                    PKIX                    September 1997
  665.  
  666.  
  667.          automated  certificate  acceptance  in  many systems, including
  668.          unmanned systems and systems that  are  manned  by  people  not
  669.          independently  empowered  to  determine  the  acceptability  of
  670.          different presented certificates.
  671.  
  672.       In addition to populating the certificate policies field with  the
  673.       certificate  policy  identifier,  a  certification  authority  may
  674.       include,  in  certificates  it  issues,   a   reference   to   its
  675.       certification  practice  statement.   A  standard  way to do this,
  676.       using a certificate policy qualifier, is described in Section 3.4.
  677.  
  678.    3.7  SET OF PROVISIONS
  679.  
  680.       A  set  of  provisions  is  a collection of practice and/or policy
  681.       statements, spanning a  range  of  standard  topics,  for  use  in
  682.       expressing  a  certificate  policy definition or CPS employing the
  683.       approach described in this framework.
  684.  
  685.       A  certificate  policy  can  be  expressed  as  a  single  set  of
  686.       provisions.
  687.  
  688.       A  CPS  can  be  expressed as a single set of provisions with each
  689.       component addressing the requirements of one or  more  certificate
  690.       policies, or, alternatively, as an organized collection of sets of
  691.       provisions.   For  example,  a  CPS  could  be  expressed   as   a
  692.       combination of the following:
  693.  
  694.          (a)  a list of certificate policies supported by the CPS;
  695.  
  696.          (b)   for  each  certificate policy in (a), a set of provisions
  697.          which contains statements that refine that  certificate  policy
  698.          by  filling  in  details  not  stipulated  in  that  policy  or
  699.          expressly left to the discretion of the CPS by that certificate
  700.          policy; such statements serve to  state how this particular CPS
  701.          implements  the  requirements  of  the  particular  certificate
  702.          policy;
  703.  
  704.          (c)  a set of provisions that contains statements regarding the
  705.          certification practices on the CA,  regardless  of  certificate
  706.          policy.
  707.  
  708.       The  statements  provided in (b) and (c) may augment or refine the
  709.       stipulations of the applicable certificate policy definition,  but
  710.       must not conflict with any of the stipulations of such certificate
  711.       policy definition.
  712.  
  713.       This framework outlines the contents of a set  of  provisions,  in
  714.       terms of eight primary components, as follows:
  715.  
  716.  
  717.  
  718. Chokhani/Ford                                                  [Page 12]
  719.  
  720.  
  721.  
  722.  
  723.  
  724. Internet Draft                    PKIX                    September 1997
  725.  
  726.  
  727.          * Introduction;
  728.  
  729.          * General Provisions;
  730.  
  731.          * Identification and Authentication;
  732.  
  733.          * Operational Requirements;
  734.  
  735.          * Physical, Procedural, and Personnel Security Controls;
  736.  
  737.          * Technical Security Controls;
  738.  
  739.          * Certificate and CRL Profile; and
  740.  
  741.          * Specification Administration.
  742.  
  743.  
  744.       Components  can  be  further  divided  into  subcomponents,  and a
  745.       subcomponent may comprise multiple elements.  Section 4 provides a
  746.       more detailed description of the contents of the above components,
  747.       and their subcomponents.
  748.  
  749. 4.  CONTENTS OF A SET OF PROVISIONS
  750.  
  751.    This section expands upon the contents of a  set  of  provisions,  as
  752.    introduced  in  Section  3.7.   The topics identified in this section
  753.    are, consequently, candidate topics for inclusion  in  a  certificate
  754.    policy definition  or CPS.
  755.  
  756.    While  many  topics  are  identified,  it  is  not  necessary  for  a
  757.    certificate policy or a CPS to include a concrete statement for every
  758.    such  topic.    Rather,  a  particular  certificate policy or CPS may
  759.    state "no stipulation" for a component, subcomponent, or  element  on
  760.    which   the   particular   certificate   policy  or  CPS  imposes  no
  761.    requirements.  In this sense, the list of topics can be considered  a
  762.    checklist  of  topics  for consideration by the certificate policy or
  763.    CPS writer.  It is recommended that  each  and  every  component  and
  764.    subcomponent  be  included  in  a  certificate policy or CPS, even if
  765.    there is "no stipulation"; this will indicate to the  reader  that  a
  766.    conscious  decision  was made to include or exclude that topic.  This
  767.    protects against inadvertent omission of a topic, while  facilitating
  768.    comparison  of  different  certificate  policies  or CPSs, e.g., when
  769.    making policy mapping decisions.
  770.  
  771.    In a certificate policy definition, it is possible to  leave  certain
  772.    components,   subcomponents,  and/or  elements  unspecified,  and  to
  773.    stipulate that the required information will be indicated in a policy
  774.    qualifier.   Such  certificate  policy  definitions can be considered
  775.  
  776.  
  777.  
  778. Chokhani/Ford                                                  [Page 13]
  779.  
  780.  
  781.  
  782.  
  783.  
  784. Internet Draft                    PKIX                    September 1997
  785.  
  786.  
  787.    parameterized definitions.  The set of provisions should reference or
  788.    define  the  required  policy  qualifier types and should specify any
  789.    applicable default values.
  790.  
  791.    4.1 INTRODUCTION
  792.  
  793.       This component identifies and introduces the  set  of  provisions,
  794.       and indicates the types of entities and applications for which the
  795.       specification is targeted.
  796.  
  797.       This component has the following subcomponents:
  798.          * Overview;
  799.  
  800.          * Identification;
  801.  
  802.          * Community and Applicability; and
  803.  
  804.          * Contact Details.
  805.  
  806.  
  807.       4.1.1  Overview
  808.  
  809.          This  subcomponent  provides  a  general  introduction  to  the
  810.          specification.
  811.  
  812.       4.1.2  Identification
  813.  
  814.          This  subcomponent  provides  any  applicable  names  or  other
  815.          identifiers, including ASN.1 object identifiers, for the set of
  816.          provisions.
  817.  
  818.       4.1.3  Community and Applicability
  819.  
  820.          This  subcomponent  describes  the types of entities that issue
  821.          certificates or that are certified as subject CAs (2,  3),  the
  822.          types  of entities that perform RA functions (4), and the types
  823.          of entities that are  certified  as  subject  end  entities  or
  824.          subscribers. (5, 6)
  825.  
  826.          This subcomponent also contains:
  827.  
  828.             *  A  list of applications for which the issued certificates
  829.             are suitable.
  830.  
  831.             * A list  of  applications  for  which  use  of  the  issued
  832.             certificates is restricted.  (This list implicitly prohibits
  833.             all other uses for the certificates.)
  834.  
  835.  
  836.  
  837.  
  838. Chokhani/Ford                                                  [Page 14]
  839.  
  840.  
  841.  
  842.  
  843.  
  844. Internet Draft                    PKIX                    September 1997
  845.  
  846.  
  847.             * A list  of  applications  for  which  use  of  the  issued
  848.             certificates is prohibited.
  849.  
  850.       4.1.4  Contact Details
  851.  
  852.          This  subcomponent includes the name and mailing address of the
  853.          authority   that   is   responsible   for   the   registration,
  854.          maintenance,  and  interpretation of this certificate policy or
  855.          CPS.  It also  includes  the  name,  electronic  mail  address,
  856.          telephone number, and fax number of a contact person.
  857.  
  858.    4.2  GENERAL PROVISIONS
  859.  
  860.       This component specifies any applicable presumptions on a range of
  861.       legal and general practices topics.
  862.  
  863.       This component contains the following subcomponents:
  864.  
  865.          * Obligations;
  866.  
  867.          * Liability;
  868.  
  869.          * Financial Responsibility;
  870.  
  871.          * Interpretation and Enforcement;
  872.  
  873.          * Fees;
  874.  
  875.          * Publication and Repositories;
  876.  
  877.          * Compliance Audit;
  878.  
  879.          * Confidentiality; and
  880.  
  881.          * Intellectual Property Rights.
  882.  
  883.  
  884.       Each subcomponent may need to separately state provisions applying
  885.       to  the  entity types: CA, repository, RA, subscriber, and relying
  886.       party.  (Specific provisions  regarding  subscribers  and  relying
  887.       parties  are  only  applicable  in  the  Liability and Obligations
  888.       subcomponents.)
  889.  
  890.  
  891.  
  892.  
  893.  
  894.  
  895.  
  896.  
  897.  
  898. Chokhani/Ford                                                  [Page 15]
  899.  
  900.  
  901.  
  902.  
  903.  
  904. Internet Draft                    PKIX                    September 1997
  905.  
  906.  
  907.       4.2.1  Obligations
  908.  
  909.          This  subcomponent  contains,  for  each   entity   type,   any
  910.          applicable  provisions  regarding  the  entity's obligations to
  911.          other entities.  Such provisions may include:
  912.  
  913.             * CA and/or RA obligations:
  914.                * Notification  of  issuance  of  a  certificate  to  the
  915.                subscriber  who  is  the subject of the certificate being
  916.                issued;
  917.                * Notification of issuance of  a  certificate  to  others
  918.                than the subject of the certificate;
  919.                *   Notification   of   revocation  or  suspension  of  a
  920.                certificate to the subscriber whose certificate is  being
  921.                revoked or suspended; and
  922.                *   Notification   of   revocation  or  suspension  of  a
  923.                certificate to others than the subject whose  certificate
  924.                is being revoked or suspended.
  925.  
  926.             * Subscriber obligations:
  927.  
  928.                * Accuracy of representations in certificate application;
  929.                * Protection of the entity's private key;
  930.                * Restrictions on private key and certificate use; and
  931.                * Notification upon private key compromise.
  932.  
  933.             * Relying party obligations:
  934.  
  935.                * Purposes for which certificate is used;
  936.                * Digital signature verification responsibilities;
  937.                * Revocation and  suspension  checking  responsibilities;
  938.                and
  939.                *   Acknowledgment   of  applicable  liability  caps  and
  940.                warranties.
  941.  
  942.             * Repository obligations
  943.  
  944.                *  Timely  publication  of  certificates  and  revocation
  945.                information
  946.  
  947.  
  948.  
  949.  
  950.  
  951.  
  952.  
  953.  
  954.  
  955.  
  956.  
  957.  
  958. Chokhani/Ford                                                  [Page 16]
  959.  
  960.  
  961.  
  962.  
  963.  
  964. Internet Draft                    PKIX                    September 1997
  965.  
  966.  
  967.       4.2.2  Liability
  968.  
  969.          This   subcomponent   contains,   for  each  entity  type,  any
  970.          applicable provisions  regarding  apportionment  of  liability,
  971.          such as:
  972.  
  973.             * Warranties and limitations on warranties;
  974.  
  975.             *   Kinds  of  damages  covered  (e.g.,  indirect,  special,
  976.             consequential,  incidental,  punitive,  liquidated  damages,
  977.             negligence and fraud) and disclaimers;
  978.  
  979.             *   Loss   limitations   (caps)   per   certificate  or  per
  980.             transaction; and
  981.  
  982.             *  Other  exclusions  (e.g.,  Acts  of  God,   other   party
  983.             responsibilities).
  984.  
  985.       4.2.3  Financial Responsibility
  986.  
  987.          This  subcomponent  contains, for CAs, repository, and RAs, any
  988.          applicable  provisions  regarding  financial  responsibilities,
  989.          such as:
  990.  
  991.             * Indemnification of CA and/or RA by relying parties;
  992.  
  993.             *  Fiduciary  relationships  (or  lack  thereof) between the
  994.             various entities; and
  995.  
  996.             * Administrative processes (e.g., accounting, audit).
  997.  
  998.       4.2.4  Interpretation and Enforcement
  999.  
  1000.          This subcomponent contains any applicable provisions  regarding
  1001.          interpretation  and  enforcement  of  the certificate policy or
  1002.          CPS, addressing such topics as:
  1003.  
  1004.             * Governing law;
  1005.  
  1006.             * Severability of provisions, survival, merger, and  notice;
  1007.             and
  1008.  
  1009.             * Dispute resolution procedures.
  1010.  
  1011.  
  1012.  
  1013.  
  1014.  
  1015.  
  1016.  
  1017.  
  1018. Chokhani/Ford                                                  [Page 17]
  1019.  
  1020.  
  1021.  
  1022.  
  1023.  
  1024. Internet Draft                    PKIX                    September 1997
  1025.  
  1026.  
  1027.       4.2.5  Fees
  1028.  
  1029.          This  subcomponent contains any applicable provisions regarding
  1030.          fees charged by CAs, repositories, or RAs, such as:
  1031.  
  1032.             * Certificate issuance or renewal fees;
  1033.  
  1034.             * Certificate access fee;
  1035.  
  1036.             * Revocation or status information access fee;
  1037.  
  1038.             * Fees for other services such as policy information; and
  1039.  
  1040.             * Refund policy.
  1041.  
  1042.       4.2.6  Publication and Repositories
  1043.  
  1044.          This subcomponent contains any applicable provisions regarding:
  1045.  
  1046.             *  A  CA's  obligations to publish information regarding its
  1047.             practices, its certificates, and the current status of  such
  1048.             certificates;
  1049.  
  1050.             * Frequency of publication;
  1051.  
  1052.             *  Access control on published information objects including
  1053.             certificate   policy   definitions,    CPS,    certificates,
  1054.             certificate status, and CRLs; and
  1055.  
  1056.             *   Requirements  pertaining  to  the  use  of  repositories
  1057.             operated by CAs or by other independent parties.
  1058.  
  1059.       4.2.7  Compliance Audit
  1060.  
  1061.          This subcomponent addresses the following:
  1062.  
  1063.             * Frequency of compliance audit for each entity;
  1064.  
  1065.             * Identity of the auditor;
  1066.  
  1067.             * Auditor's relationship to the entity being audited; (30)
  1068.  
  1069.             * List of topics covered under the compliance audit; (31)
  1070.  
  1071.             * Actions taken as a result of  a  deficiency  found  during
  1072.             compliance audit; (32)
  1073.  
  1074.             *  Compliance audit results: who they are shared with (e.g.,
  1075.  
  1076.  
  1077.  
  1078. Chokhani/Ford                                                  [Page 18]
  1079.  
  1080.  
  1081.  
  1082.  
  1083.  
  1084. Internet Draft                    PKIX                    September 1997
  1085.  
  1086.  
  1087.             subject CA, RA, and/or  end  entities),  who  provides  them
  1088.             (e.g.,  entity  being  audited  or  auditor),  how  they are
  1089.             communicated.
  1090.  
  1091.       4.2.8  Confidentiality Policy
  1092.  
  1093.          This subcomponent addresses the following:
  1094.  
  1095.             * Types of information that must be kept confidential by  CA
  1096.             or RA;
  1097.  
  1098.             * Types of information that are not considered confidential;
  1099.  
  1100.             * Who is entitled to be informed of reasons  for  revocation
  1101.             and suspension of certificates;
  1102.  
  1103.             *  Policy  on  release  of  information  to  law enforcement
  1104.             officials;
  1105.  
  1106.             *  Information  that  can  be  revealed  as  part  of  civil
  1107.             discovery;
  1108.  
  1109.             *  Conditions  upon which CA or RA may disclose upon owner's
  1110.             request; and
  1111.  
  1112.             *  Any  other   circumstances   under   which   confidential
  1113.             information may be disclosed.
  1114.  
  1115.       4.2.9  Intellectual Property Rights
  1116.  
  1117.          This  subcomponent  addresses ownership rights of certificates,
  1118.          practice/policy specifications, names, and keys.
  1119.  
  1120.    4.3  IDENTIFICATION AND AUTHENTICATION
  1121.  
  1122.       This component describes the procedures  used  to  authenticate  a
  1123.       certificate applicant to a CA or RA prior to certificate issuance.
  1124.       It also describes how parties requesting rekey or  revocation  are
  1125.       authenticated.   This  component  also addresses naming practices,
  1126.       including name ownership recognition and name dispute  resolution.
  1127.  
  1128.       This component has the following subcomponents:
  1129.  
  1130.          * Initial Registration;
  1131.  
  1132.          * Routine Rekey;
  1133.  
  1134.          * Rekey After Revocation; and
  1135.  
  1136.  
  1137.  
  1138. Chokhani/Ford                                                  [Page 19]
  1139.  
  1140.  
  1141.  
  1142.  
  1143.  
  1144. Internet Draft                    PKIX                    September 1997
  1145.  
  1146.  
  1147.          * Revocation Request.
  1148.  
  1149.       4.3.1  Initial Registration
  1150.  
  1151.          This  subcomponent  includes  the  following elements regarding
  1152.          identification  and  authentication  procedures  during  entity
  1153.          registration or certificate issuance:
  1154.  
  1155.             * Types of names assigned to the subject (7);
  1156.  
  1157.             * Whether names have to be meaningful or not (8);
  1158.  
  1159.             * Rules for interpreting various name forms;
  1160.  
  1161.             * Whether names have to be unique;
  1162.  
  1163.             * How name claim disputes are resolved;
  1164.  
  1165.             * Recognition, authentication, and role of trademarks;
  1166.  
  1167.             *  If  and  how  the  subject  must  prove possession of the
  1168.             companion private key for the public  key  being  registered
  1169.             (9);
  1170.  
  1171.             * Authentication requirements for organizational identity of
  1172.             subject (CA, RA, or end entity) (10);
  1173.  
  1174.             * Authentication requirements for a person acting on  behalf
  1175.             of a subject (CA, RA, or end entity) (11), including:
  1176.  
  1177.                * Number of pieces of identification required;
  1178.                *  How  a CA or RA validates the pieces of identification
  1179.                provided;
  1180.                * If  the  individual  must  present  personally  to  the
  1181.                authenticating CA or RA;
  1182.                *  How  an  individual  as  an  organizational  person is
  1183.                authenticated (12).
  1184.  
  1185.       4.3.2  Routine Rekey
  1186.  
  1187.          This   subcomponent   describes    the    identification    and
  1188.          authentication  procedures  for  routine rekey for each subject
  1189.          type (CA, RA, and end entity). (13)
  1190.  
  1191.  
  1192.  
  1193.  
  1194.  
  1195.  
  1196.  
  1197.  
  1198. Chokhani/Ford                                                  [Page 20]
  1199.  
  1200.  
  1201.  
  1202.  
  1203.  
  1204. Internet Draft                    PKIX                    September 1997
  1205.  
  1206.  
  1207.       4.3.3  Rekey After Revocation -- No Key Compromise
  1208.  
  1209.          This   subcomponent   describes    the    identification    and
  1210.          authentication  procedures for rekey for each subject type (CA,
  1211.          RA, and end entity) after  the  subject  certificate  has  been
  1212.          revoked. (14)
  1213.  
  1214.       4.3.4  Revocation Request
  1215.  
  1216.          This    subcomponent    describes    the   identification   and
  1217.          authentication procedures for  a  revocation  request  by  each
  1218.          subject type (CA, RA, and end entity). (16)
  1219.  
  1220.    4.4  OPERATIONAL REQUIREMENTS
  1221.  
  1222.       This  component  is  used  to  specify  requirements  imposed upon
  1223.       issuing CA, subject CAs, RAs, or  end  entities  with  respect  to
  1224.       various operational activities.
  1225.  
  1226.       This component consists of the following subcomponents:
  1227.  
  1228.          * Certificate Application;
  1229.  
  1230.          * Certificate Issuance;
  1231.  
  1232.          * Certificate Acceptance;
  1233.  
  1234.          * Certificate Suspension and Revocation;
  1235.  
  1236.          * Security Audit Procedures;
  1237.  
  1238.          * Records Archival;
  1239.  
  1240.          * Key Changeover;
  1241.  
  1242.          * Compromise and Disaster Recovery; and
  1243.  
  1244.          * CA Termination.
  1245.  
  1246.  
  1247.       Within  each  subcomponent,  separate consideration may need to be
  1248.       given to  issuing  CA,  repository,  subject  CAs,  RAs,  and  end
  1249.       entities.
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258. Chokhani/Ford                                                  [Page 21]
  1259.  
  1260.  
  1261.  
  1262.  
  1263.  
  1264. Internet Draft                    PKIX                    September 1997
  1265.  
  1266.  
  1267.       4.4.1  Certificate Application
  1268.  
  1269.          This  subcomponent  is  used  to  state  requirements regarding
  1270.          subject enrollment and request for certificate issuance.
  1271.  
  1272.       4.4.2  Certificate Issuance
  1273.  
  1274.          This subcomponent  is  used  to  state  requirements  regarding
  1275.          issuance  of a certificate and notification to the applicant of
  1276.          such issuance.
  1277.  
  1278.       4.4.3  Certificate Acceptance
  1279.  
  1280.          This subcomponent  is  used  to  state  requirements  regarding
  1281.          acceptance   of   an  issued  certificate  and  for  consequent
  1282.          publication of certificates.
  1283.  
  1284.       4.4.4  Certificate Suspension and Revocation
  1285.  
  1286.          This subcomponent addresses the following:
  1287.  
  1288.             * Circumstances under which a certificate may be revoked;
  1289.  
  1290.             * Who can request the revocation of the entity certificate;
  1291.  
  1292.             * Procedures used for certificate revocation request;
  1293.  
  1294.             * Revocation request grace period available to the subject;
  1295.  
  1296.             * Circumstances under which a certificate may be suspended;
  1297.  
  1298.             * Who can request the suspension of a certificate;
  1299.  
  1300.             * Procedures to request certificate suspension;
  1301.  
  1302.             * How long the suspension may last;
  1303.  
  1304.             * If a CRL mechanism is used, the issuance frequency;
  1305.  
  1306.             * Requirements on relying parties to check CRLs;
  1307.  
  1308.             * On-line revocation/status checking availability;
  1309.  
  1310.             *  Requirements  on  relying  parties  to  perform   on-line
  1311.             revocation/status checks;
  1312.  
  1313.             * Other forms of revocation advertisements available; and
  1314.  
  1315.  
  1316.  
  1317.  
  1318. Chokhani/Ford                                                  [Page 22]
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324. Internet Draft                    PKIX                    September 1997
  1325.  
  1326.  
  1327.             *  Requirements  on  relying parties to check other forms of
  1328.             revocation advertisements.
  1329.  
  1330.             *  Any  variations  on  the  above  stipulations  when   the
  1331.             suspension  or  revocation  is  the  result  of  private key
  1332.             compromise (as opposed to other reasons  for  suspension  or
  1333.             revocation).
  1334.  
  1335.       4.4.5  Security Audit Procedures
  1336.  
  1337.          This  subcomponent  is used to describe event logging and audit
  1338.          systems, implemented for the purpose of  maintaining  a  secure
  1339.          environment.  Elements include the following:
  1340.  
  1341.             * Types of events recorded; (28)
  1342.  
  1343.             * Frequency with which audit logs are processed or audited;
  1344.  
  1345.             * Period for which audit logs are kept;
  1346.  
  1347.             * Protection of audit logs:
  1348.  
  1349.                - Who can view audit logs;
  1350.                - Protection against modification of audit log; and
  1351.                - Protection against deletion of audit log.
  1352.  
  1353.             * Audit log back up procedures;
  1354.  
  1355.             *  Whether  the audit log accumulation system is internal or
  1356.             external to the entity;
  1357.  
  1358.             * Whether the subject who caused an audit event to occur  is
  1359.             notified of the audit action; and
  1360.  
  1361.             * Vulnerability assessments.
  1362.       4.4.6  Records Archival
  1363.  
  1364.          This  subcomponent is used to describe general records archival
  1365.          (or records retention) policies, including the following:
  1366.  
  1367.             * Types of events recorded; (29)
  1368.  
  1369.             * Retention period for archive;
  1370.  
  1371.             * Protection of archive:
  1372.  
  1373.                - Who can view the archive;
  1374.                - Protection against modification of archive; and
  1375.  
  1376.  
  1377.  
  1378. Chokhani/Ford                                                  [Page 23]
  1379.  
  1380.  
  1381.  
  1382.  
  1383.  
  1384. Internet Draft                    PKIX                    September 1997
  1385.  
  1386.  
  1387.                - Protection against deletion of archive.
  1388.  
  1389.             * Archive backup procedures;
  1390.  
  1391.             * Requirements for time-stamping of records;
  1392.  
  1393.             * Whether the  archive  collection  system  is  internal  or
  1394.             external; and
  1395.  
  1396.             * Procedures to obtain and verify archive information.
  1397.  
  1398.       4.4.7  Key Changeover
  1399.  
  1400.          This  subcomponent  describes  the  procedures to provide a new
  1401.          public key to a CA's users.
  1402.  
  1403.       4.4.8  Compromise and Disaster Recovery
  1404.  
  1405.          This   subcomponent   describes   requirements   relating    to
  1406.          notification and recovery procedures in the event of compromise
  1407.          or disaster.  Each of the following circumstances may  need  to
  1408.          be addressed separately:
  1409.  
  1410.             *  The  recovery  procedures  used  if  computing resources,
  1411.             software, and/or data  are  corrupted  or  suspected  to  be
  1412.             corrupted.    These   procedures   describe   how  a  secure
  1413.             environment  is  reestablished,   which   certificates   are
  1414.             revoked,  whether  the  entity  key  is revoked, how the new
  1415.             entity public key is provided to  the  users,  and  how  the
  1416.             subjects are recertified.
  1417.  
  1418.             *  The  recovery procedures used if the entity public key is
  1419.             revoked.  These procedures describe how a secure environment
  1420.             is  reestablished, how the new entity public key is provided
  1421.             to the users, and how the subjects are recertified.
  1422.  
  1423.             *  The  recovery  procedures  used  if  the  entity  key  is
  1424.             compromised.    These   procedures  describe  how  a  secure
  1425.             environment is reestablished, how the new entity public  key
  1426.             is   provided  to  the  users,  and  how  the  subjects  are
  1427.             recertified.
  1428.  
  1429.  
  1430.  
  1431.  
  1432.  
  1433.  
  1434.  
  1435.  
  1436.  
  1437.  
  1438. Chokhani/Ford                                                  [Page 24]
  1439.  
  1440.  
  1441.  
  1442.  
  1443.  
  1444. Internet Draft                    PKIX                    September 1997
  1445.  
  1446.  
  1447.       4.4.9  CA Termination
  1448.  
  1449.          This subcomponent describes requirements relating to procedures
  1450.          for termination and for termination notification of a CA or RA,
  1451.          including the identity of the custodian of CA and  RA  archival
  1452.          records.
  1453.  
  1454.    4.5  PHYSICAL, PROCEDURAL, AND PERSONNEL SECURITY CONTROLS
  1455.  
  1456.       This component describes non-technical security controls (that is,
  1457.       physical, procedural, and personnel controls) used by the  issuing
  1458.       CA  to  perform  securely the functions of key generation, subject
  1459.       authentication,  certificate  issuance,  certificate   revocation,
  1460.       audit, and archival.
  1461.  
  1462.       This  component  can also be used to define non-technical security
  1463.       controls on repository, subject CAs, RAs, and end  entities.   The
  1464.       non  technical security controls for the subject CAs, RAs, and end
  1465.       entities could be the same, similar, or very different.
  1466.  
  1467.       These non-technical security controls are critical to trusting the
  1468.       certificates  since  lack of security may compromise CA operations
  1469.       resulting, for example, in the creation of  certificates  or  CRLs
  1470.       with  erroneous  information  or  the compromise of the CA private
  1471.       key.
  1472.  
  1473.       This component consists of three subcomponents:
  1474.  
  1475.          * Physical Security Controls;
  1476.  
  1477.          * Procedural Controls; and
  1478.  
  1479.          * Personnel Security Controls.
  1480.  
  1481.  
  1482.  
  1483.       Within each subcomponent, separate consideration will, in general,
  1484.       need  to  be  given  to  each  entity  type,  that is, issuing CA,
  1485.       repository, subject CAs, RAs, and end entities.
  1486.  
  1487.  
  1488.  
  1489.  
  1490.  
  1491.  
  1492.  
  1493.  
  1494.  
  1495.  
  1496.  
  1497.  
  1498. Chokhani/Ford                                                  [Page 25]
  1499.  
  1500.  
  1501.  
  1502.  
  1503.  
  1504. Internet Draft                    PKIX                    September 1997
  1505.  
  1506.  
  1507.       4.5.1  Physical Security Controls
  1508.  
  1509.          In this subcomponent, the physical  controls  on  the  facility
  1510.          housing the entity systems are described.(21)  Topics addressed
  1511.          may include:
  1512.  
  1513.             * Site location and construction;
  1514.  
  1515.             * Physical access;
  1516.  
  1517.             * Power and air conditioning;
  1518.  
  1519.             * Water exposures;
  1520.  
  1521.             * Fire prevention and protection;
  1522.  
  1523.             * Media storage;
  1524.  
  1525.             * Waste disposal; and
  1526.  
  1527.             * Off-site backup.
  1528.  
  1529.       4.5.2  Procedural Controls
  1530.  
  1531.          In this  subcomponent,  requirements  for  recognizing  trusted
  1532.          roles  are  described,  together  with the responsibilities for
  1533.          each role.(22)
  1534.  
  1535.          For each task identified for  each  role,  it  should  also  be
  1536.          stated how many individuals are required to perform the task (n
  1537.          out m rule).  Identification  and  authentication  requirements
  1538.          for each role may also be defined.
  1539.  
  1540.       4.5.3  Personnel Security Controls
  1541.  
  1542.          This subcomponent addresses the following:
  1543.  
  1544.             *  Background  checks  and clearance procedures required for
  1545.             the personnel filling the trusted roles; (23)
  1546.  
  1547.             * Background checks and  clearance  procedures  requirements
  1548.             for other personnel, including janitorial staff; (24)
  1549.  
  1550.             *  Training  requirements  and  training procedures for each
  1551.             role;
  1552.  
  1553.             * Any retraining period and retraining procedures  for  each
  1554.             role;
  1555.  
  1556.  
  1557.  
  1558. Chokhani/Ford                                                  [Page 26]
  1559.  
  1560.  
  1561.  
  1562.  
  1563.  
  1564. Internet Draft                    PKIX                    September 1997
  1565.  
  1566.  
  1567.             *  Frequency  and  sequence  for  job rotation among various
  1568.             roles;
  1569.  
  1570.             * Sanctions  against  personnel  for  unauthorized  actions,
  1571.             unauthorized  use  of  authority,  and  unauthorized  use of
  1572.             entity systems; (25)
  1573.  
  1574.             * Controls on contracting personnel, including:
  1575.  
  1576.                - Bonding requirements on contract personnel;
  1577.                - Contractual requirements including indemnification  for
  1578.                damages due to the actions of the contractor personnel;
  1579.                - Audit and monitoring of contractor personnel; and
  1580.                - Other controls on contracting personnel.
  1581.  
  1582.             * Documentation to be supplied to personnel.
  1583.  
  1584.    4.6  TECHNICAL SECURITY CONTROLS
  1585.  
  1586.       This  component  is  used to define the security measures taken by
  1587.       the issuing CA to protect its cryptographic  keys  and  activation
  1588.       data  (e.g.,  PINs, passwords, or manually-held key shares).  This
  1589.       component may also be used to impose constraints on  repositories,
  1590.       subject  CAs  and end entities to protect their cryptographic keys
  1591.       and  critical  security  parameters.   Secure  key  management  is
  1592.       critical to ensure that all secret and private keys and activation
  1593.       data are protected and used only by authorized personnel.
  1594.  
  1595.       This component also describes other  technical  security  controls
  1596.       used  by  the  issuing CA to perform securely the functions of key
  1597.       generation,   user   authentication,   certificate   registration,
  1598.       certificate  revocation,  audit, and archival.  Technical controls
  1599.       include   life-cycle   security   controls   (including   software
  1600.       development  environment  security,  trusted  software development
  1601.       methodology) and operational security controls.
  1602.  
  1603.       This component can also be used to define other technical security
  1604.       controls on repositories, subject CAs, RAs, and end entities.
  1605.  
  1606.       This component has the following subcomponents:
  1607.  
  1608.          * Key Pair Generation and Installation;
  1609.  
  1610.          * Private Key Protection;
  1611.  
  1612.          * Other Aspects of Key Pair Management;
  1613.  
  1614.          * Activation Data;
  1615.  
  1616.  
  1617.  
  1618. Chokhani/Ford                                                  [Page 27]
  1619.  
  1620.  
  1621.  
  1622.  
  1623.  
  1624. Internet Draft                    PKIX                    September 1997
  1625.  
  1626.  
  1627.          * Computer Security Controls;
  1628.  
  1629.          * Life-Cycle Security Controls;
  1630.  
  1631.          * Network Security Controls; and
  1632.  
  1633.          * Cryptographic Module Engineering Controls.
  1634.  
  1635.  
  1636.  
  1637.  
  1638.       4.6.1  Key Pair Generation and Installation
  1639.  
  1640.          Key  pair generation and installation need to be considered for
  1641.          the issuing CA, repositories, subject CAs, RAs, and subject end
  1642.          entities.   For  each of these types of entities, the following
  1643.          questions potentially need to be answered:
  1644.  
  1645.             1. Who generates the entity public, private key pair?
  1646.  
  1647.             2. How is the private key provided securely to the entity?
  1648.  
  1649.             3. How is the entity's public key provided securely  to  the
  1650.             certificate issuer?
  1651.  
  1652.             4.  If  the  entity  is a CA (issuing or subject) how is the
  1653.             entity's public key provided securely to the users?
  1654.  
  1655.             5. What are the key sizes?
  1656.  
  1657.             6. Who generates the public key parameters?
  1658.  
  1659.             7. Is the quality  of  the  parameters  checked  during  key
  1660.             generation?
  1661.  
  1662.             8.  Is the key generation performed in hardware or software?
  1663.  
  1664.             9. For what purposes may  the  key  be  used,  or  for  what
  1665.             purposes  should  usage  of the key be restricted (for X.509
  1666.             certificates, these purposes should map  to  the  key  usage
  1667.             flags in the Version 3, X.509 certificates)?
  1668.  
  1669.  
  1670.  
  1671.  
  1672.  
  1673.  
  1674.  
  1675.  
  1676.  
  1677.  
  1678. Chokhani/Ford                                                  [Page 28]
  1679.  
  1680.  
  1681.  
  1682.  
  1683.  
  1684. Internet Draft                    PKIX                    September 1997
  1685.  
  1686.  
  1687.       4.6.2  Private Key Protection
  1688.  
  1689.          Requirements  for  private key protection need to be considered
  1690.          for the issuing CA, repositories, subject CAs, RAs, and subject
  1691.          end entities.  For each of these types of entity, the following
  1692.          questions potentially need to be answered:
  1693.  
  1694.             1. What standards, if any, are required for the module  used
  1695.             to  generate  the keys?  For example, are the keys certified
  1696.             by the infrastructure required to be generated using modules
  1697.             complaint  with  the  US  FIPS  140-1?   If  so, what is the
  1698.             required FIPS 140-1 level of the module?
  1699.  
  1700.             2. Is  the  private  key  under  n  out  of  m  multi-person
  1701.             control?(18)  If yes, provide n and m (two person control is
  1702.             a special case of n out of m, where n = m = 2)?
  1703.  
  1704.             3. Is the private key escrowed?  (19)  If  so,  who  is  the
  1705.             escrow  agent,  what  form  is the key escrowed in (examples
  1706.             include plaintext, encrypted, split key), and what  are  the
  1707.             security controls on the escrow system?
  1708.  
  1709.             4.  Is  the private key backed up?  If so, who is the backup
  1710.             agent, what form is the key backed up in  (examples  include
  1711.             plaintext,  encrypted, split key), and what are the security
  1712.             controls on the backup system?
  1713.  
  1714.             5. Is the private key archived?  If so, who is the  archival
  1715.             agent,  what  form  is the key archived in (examples include
  1716.             plaintext, encrypted, split key), and what are the  security
  1717.             controls on the archival system?
  1718.  
  1719.             6.  Who  enters the private key in the cryptographic module?
  1720.             In what form (i.e., plaintext,  encrypted,  or  split  key)?
  1721.             How   is  the  private  key  stored  in  the  module  (i.e.,
  1722.             plaintext, encrypted, or split key)?
  1723.  
  1724.             7. Who can activate (use) the  private  key?   What  actions
  1725.             must  be performed to activate the private key (e.g., login,
  1726.             power on, supply PIN, insert  token/key,  automatic,  etc.)?
  1727.             Once  the  key  is  activated,  is  the  key  active  for an
  1728.             indefinite period, active for one  time,  or  active  for  a
  1729.             defined time period?
  1730.  
  1731.             8.  Who  can  deactivate the private key and how? Example of
  1732.             how might include,  logout,  power  off,  remove  token/key,
  1733.             automatic, or time expiration.
  1734.  
  1735.  
  1736.  
  1737.  
  1738. Chokhani/Ford                                                  [Page 29]
  1739.  
  1740.  
  1741.  
  1742.  
  1743.  
  1744. Internet Draft                    PKIX                    September 1997
  1745.  
  1746.  
  1747.             9. Who can destroy the private key and how?  Examples of how
  1748.             might include token surrender,  token  destruction,  or  key
  1749.             overwrite.
  1750.  
  1751.       4.6.3  Other Aspects of Key Pair Management
  1752.  
  1753.          Other  aspects  of key management need to be considered for the
  1754.          issuing CA, repositories, subject CAs,  RAs,  and  subject  end
  1755.          entities.   For  each  of  these types of entity, the following
  1756.          questions potentially need to be answered:
  1757.  
  1758.             1. Is the public key archived?  If so, who is  the  archival
  1759.             agent  and  what  are  the security controls on the archival
  1760.             system?   The  archival  system  should  provide   integrity
  1761.             controls  other  than digital signatures since: the archival
  1762.             period may be greater than the cryptanalysis period for  the
  1763.             key and the archive requires tamper protection, which is not
  1764.             provided by digital signatures.
  1765.  
  1766.             2. What are the usage periods, or active lifetimes, for  the
  1767.             public and the private key respectively?
  1768.  
  1769.       4.6.4  Activation Data
  1770.  
  1771.          Activation  data refers to data values other than keys that are
  1772.          required to operate cryptographic modules and that need  to  be
  1773.          protected.  (20)   Protection  of  activation  data potentially
  1774.          needs to be considered for the issuing CA,  subject  CAs,  RAs,
  1775.          and  end  entities.   Such  consideration  potentially needs to
  1776.          address the entire  life-cycle  of  the  activation  data  from
  1777.          generation  through  archival and destruction.  For each of the
  1778.          entity types (issuing CA, repository, subject CA, RA,  and  end
  1779.          entity)  all  of  the  questions  listed in 4.6.1 through 4.6.3
  1780.          potentially need to be answered with respect to activation data
  1781.          rather than with respect to keys.
  1782.  
  1783.       4.6.5  Computer Security Controls
  1784.  
  1785.          This   subcomponent  is  used  to  describe  computer  security
  1786.          controls such as: use of the trusted  computing  base  concept,
  1787.          discretionary   access   control,   labels,   mandatory  access
  1788.          controls,   object    reuse,    audit,    identification    and
  1789.          authentication, trusted path, security testing, and penetration
  1790.          testing.  Product assurance may also be addressed.
  1791.  
  1792.          A  computer  security  rating  for  computer  systems  may   be
  1793.          required.   The  rating  could  be  based,  for example, on the
  1794.          Trusted System Evaluation Criteria  (TCSEC),  Canadian  Trusted
  1795.  
  1796.  
  1797.  
  1798. Chokhani/Ford                                                  [Page 30]
  1799.  
  1800.  
  1801.  
  1802.  
  1803.  
  1804. Internet Draft                    PKIX                    September 1997
  1805.  
  1806.  
  1807.          Products  Evaluation  Criteria, European Information Technology
  1808.          Security Evaluation Criteria (ITSEC), or the  Common  Criteria.
  1809.          This  subcomponent  can  also  address requirements for product
  1810.          evaluation analysis, testing, profiling, product certification,
  1811.          and/or product accreditation related activity undertaken.
  1812.  
  1813.       4.6.6  Life Cycle Security Controls
  1814.  
  1815.          This  subcomponent  addresses  system  development controls and
  1816.          security management controls.
  1817.  
  1818.          System development  controls  include  development  environment
  1819.          security,   development   personnel   security,   configuration
  1820.          management  security  during  product   maintenance,   software
  1821.          engineering   practices,   software   development  methodology,
  1822.          modularity, layering, use of failsafe design and implementation
  1823.          techniques   (e.g.,   defensive  programming)  and  development
  1824.          facility security.
  1825.  
  1826.          Security management controls include  execution  of  tools  and
  1827.          procedures  to ensure that the operational systems and networks
  1828.          adhere to configured  security.   These  tools  and  procedures
  1829.          include  checking  the  integrity  of  the  security  software,
  1830.          firmware, and hardware to ensure their correct operation.
  1831.  
  1832.  
  1833.          This subcomponent can also address life-cycle security  ratings
  1834.          based,   for  example,  on  the  Trusted  Software  Development
  1835.          Methodology (TSDM)  level  IV  and  V,  independent  life-cycle
  1836.          security   controls   audit,   and   the  Software  Engineering
  1837.          Institute's Capability Maturity Model (SEI-CMM).
  1838.  
  1839.       4.6.7  Network Security Controls
  1840.  
  1841.          This subcomponent addresses network security related  controls,
  1842.          including firewalls.
  1843.  
  1844.       4.6.8  Cryptographic Module Engineering Controls (26)
  1845.  
  1846.          This   subcomponent   addresses  the  following  aspects  of  a
  1847.          cryptographic  module:  identification  of  the   cryptographic
  1848.          module boundary, input/output, roles and services, finite state
  1849.          machine, physical security, software security, operating system
  1850.          security,  algorithm compliance, electromagnetic compatibility,
  1851.          and  self  tests.   Requirements  may  be   expressed   through
  1852.          reference to a standard such as U.S. FIPS 140-1. (27)
  1853.  
  1854.  
  1855.  
  1856.  
  1857.  
  1858. Chokhani/Ford                                                  [Page 31]
  1859.  
  1860.  
  1861.  
  1862.  
  1863.  
  1864. Internet Draft                    PKIX                    September 1997
  1865.  
  1866.  
  1867.    4.7  CERTIFICATE AND CRL PROFILES
  1868.  
  1869.       This  component  is used to specify the certificate format and, if
  1870.       CRLs are  used,  the  CRL  format.   Assuming  use  of  the  X.509
  1871.       certificate   and   CRL  formats,  this  includes  information  on
  1872.       profiles, versions, and extensions used.
  1873.  
  1874.       This component has two subcomponents:
  1875.  
  1876.          * Certificate Profile; and
  1877.  
  1878.          * CRL Profile.
  1879.  
  1880.  
  1881.       4.7.1  Certificate Profile
  1882.  
  1883.          This  subcomponent  addresses  such  topics  as  the  following
  1884.          (potentially  by  reference  to  a separate profile definition,
  1885.          such as the PKIX Part I profile):
  1886.  
  1887.             * Version number(s) supported;
  1888.  
  1889.             * Certificate extensions populated and their criticality;
  1890.  
  1891.             * Cryptographic algorithm object identifiers;
  1892.  
  1893.             * Name forms used for the CA, RA, and end entity names;
  1894.  
  1895.             * Name constraints used and the name forms used in the  name
  1896.             constraints;
  1897.  
  1898.             * Applicable certificate policy Object Identifier(s);
  1899.  
  1900.             * Usage of the policy constraints extension;
  1901.  
  1902.             * Policy qualifiers syntax and semantics; and
  1903.  
  1904.             *  Processing  semantics for the critical certificate policy
  1905.             extension.
  1906.  
  1907.  
  1908.  
  1909.  
  1910.  
  1911.  
  1912.  
  1913.  
  1914.  
  1915.  
  1916.  
  1917.  
  1918. Chokhani/Ford                                                  [Page 32]
  1919.  
  1920.  
  1921.  
  1922.  
  1923.  
  1924. Internet Draft                    PKIX                    September 1997
  1925.  
  1926.  
  1927.       4.7.2  CRL Profile
  1928.  
  1929.          This  subcomponent  addresses  such  topics  as  the  following
  1930.          (potentially  by  reference  to  a separate profile definition,
  1931.          such as the PKIX Part I profile):
  1932.  
  1933.             * Version numbers supported for CRLs; and
  1934.  
  1935.             *  CRL  and  CRL  entry  extensions  populated   and   their
  1936.             criticality.
  1937.  
  1938.    4.8  SPECIFICATION ADMINISTRATION
  1939.  
  1940.       This  component is used to specify how this particular certificate
  1941.       policy definition or CPS will be maintained.
  1942.  
  1943.       It contains the following subcomponents:
  1944.  
  1945.          * Specification Change Procedures;
  1946.  
  1947.          * Publication and Notification Procedures; and
  1948.  
  1949.          * CPS Approval Procedures.
  1950.  
  1951.  
  1952.  
  1953.  
  1954.       4.8.1  Specification Change Procedures
  1955.  
  1956.          It  will  occasionally  be  necessary  to  change   certificate
  1957.          policies  and Certification Practice Statements.  Some of these
  1958.          changes  will  not  materially  reduce  the  assurance  that  a
  1959.          certificate  policy or its implementation provides, and will be
  1960.          judged  by  the  policy  administrator  as  not  changing   the
  1961.          acceptability  of  certificates  asserting  the  policy for the
  1962.          purposes for which  they  have  been  used.   Such  changes  to
  1963.          certificate policies and Certification Practice Statements need
  1964.          not  require  a  change  in  the  certificate   policy   Object
  1965.          Identifier  or  the  CPS  pointer  (URL).   Other  changes to a
  1966.          specification will change the acceptability of certificates for
  1967.          specific  purposes,  and  these changes will require changes to
  1968.          the certificate policy Object Identifier or CPS pointer  (URL).
  1969.  
  1970.          This subcomponent contains the following information:
  1971.  
  1972.             *  A list of specification components, subcomponents, and/or
  1973.             elements thereof that can be  changed  without  notification
  1974.             and   without  changes  to  the  certificate  policy  Object
  1975.  
  1976.  
  1977.  
  1978. Chokhani/Ford                                                  [Page 33]
  1979.  
  1980.  
  1981.  
  1982.  
  1983.  
  1984. Internet Draft                    PKIX                    September 1997
  1985.  
  1986.  
  1987.             Identifier or CPS pointer (URL).
  1988.  
  1989.             * A list of specification components, subcomponents,  and/or
  1990.             elements  thereof  that  may change following a notification
  1991.             period  without  changing  the  certificate  policy   Object
  1992.             Identifier  or CPS pointer (URL).  The procedures to be used
  1993.             to notify interested parties (relying parties, certification
  1994.             authorities,  etc.) of the certificate policy or CPS changes
  1995.             are described.  The description of  notification  procedures
  1996.             includes the notification mechanism, notification period for
  1997.             comments, mechanism to receive, review and  incorporate  the
  1998.             comments, mechanism for final changes to the policy, and the
  1999.             period before final changes become effective.
  2000.  
  2001.             * A list of specification components, subcomponents,  and/or
  2002.             elements,  changes  to which require a change in certificate
  2003.             policy Object Identifier or CPS pointer (URL)..
  2004.  
  2005.       4.8.2  Publication and Notification Procedures
  2006.  
  2007.          This subcomponent contains the following elements:
  2008.  
  2009.             * A list of components, subcomponents, and elements  thereof
  2010.             that exist but that are not made publicly available; (33)
  2011.  
  2012.             *   Descriptions   of  mechanisms  used  to  distribute  the
  2013.             certificate  policy  definition  or  CPS,  including  access
  2014.             controls on such distribution.
  2015.  
  2016.       4.8.3  CPS Approval Procedures
  2017.  
  2018.          In a certificate policy definition, this subcomponent describes
  2019.          how the compliance of  a  specific  CPS  with  the  certificate
  2020.          policy can be determined.
  2021.  
  2022.  
  2023. 5. OUTLINE OF A SET OF PROVISIONS
  2024.  
  2025.    This  section  contains  a  possible outline for a set of provisions,
  2026.    intended to serve as a checklist or (with some further development) a
  2027.    standard template for use by certificate policy or CPS writers.  Such
  2028.    a common outline will facilitate:
  2029.  
  2030.       (a)   Comparison  of  two  certificate  policies   during   cross-
  2031.       certification (for the purpose of equivalency mapping).
  2032.  
  2033.       (b)  Comparison  of  a CPS with a certificate policy definition to
  2034.       ensure that the CPS faithfully implements the policy.
  2035.  
  2036.  
  2037.  
  2038. Chokhani/Ford                                                  [Page 34]
  2039.  
  2040.  
  2041.  
  2042.  
  2043.  
  2044. Internet Draft                    PKIX                    September 1997
  2045.  
  2046.  
  2047.       (c) Comparison of two CPSs.
  2048.  
  2049.  
  2050.    1.   INTRODUCTION
  2051.  
  2052.    1.1  Overview
  2053.  
  2054.    1.2  Identification
  2055.  
  2056.    1.3  Community and Applicability
  2057.       1.3.1  Certification authorities
  2058.       1.3.2  Registration authorities
  2059.       1.3.3  End entities
  2060.       1.3.4  Applicability
  2061.  
  2062.    1.4  Contact Details
  2063.       1.4.1  Specification administration organization
  2064.       1.4.2  Contact person
  2065.       1.4.3  Person determining CPS suitability for the policy
  2066.  
  2067.    2.  GENERAL PROVISIONS
  2068.  
  2069.    2.1  Obligations
  2070.  
  2071.       2.1.1  CA obligations
  2072.       2.1.2  RA obligations
  2073.       2.1.3  Subscriber obligations
  2074.       2.1.4  Relying party obligations 2.1.5  Repository obligations
  2075.  
  2076.    2.2  Liability
  2077.  
  2078.       2.2.1  CA liability
  2079.       2.2.2  RA liability
  2080.  
  2081.    2.3  Financial responsibility
  2082.  
  2083.       2.3.1  Indemnification by relying parties
  2084.       2.3.2  Fiduciary relationships
  2085.       2.3.3  Administrative processes
  2086.  
  2087.    2.4  Interpretation and Enforcement
  2088.  
  2089.       2.4.1  Governing law
  2090.       2.4.2  Severability, survival, merger, notice
  2091.       2.4.3  Dispute resolution procedures
  2092.  
  2093.    2.5  Fees
  2094.  
  2095.  
  2096.  
  2097.  
  2098. Chokhani/Ford                                                  [Page 35]
  2099.  
  2100.  
  2101.  
  2102.  
  2103.  
  2104. Internet Draft                    PKIX                    September 1997
  2105.  
  2106.  
  2107.       2.5.1  Certificate issuance or renewal fees
  2108.       2.5.2  Certificate access fees
  2109.       2.5.3  Revocation or status information access fees
  2110.       2.5.4  Fees for other services such as policy information
  2111.       2.5.5  Refund policy
  2112.  
  2113.    2.6  Publication and Repository
  2114.  
  2115.       2.6.1  Publication of CA information
  2116.       2.6.2  Frequency of publication
  2117.       2.6.3  Access controls
  2118.       2.6.4  Repositories
  2119.  
  2120.    2.7  Compliance audit
  2121.  
  2122.       2.7.1  Frequency of entity compliance audit
  2123.       2.7.2  Identity/qualifications of auditor
  2124.       2.7.3  Auditor's relationship to audited party
  2125.       2.7.4  Topics covered by audit
  2126.       2.7.5  Actions taken as a result of deficiency
  2127.       2.7.6  Communication of results
  2128.  
  2129.    2.8  Confidentiality
  2130.  
  2131.       2.8.1  Types of information to be kept confidential
  2132.       2.8.2  Types of information not considered confidential
  2133.       2.8.3  Disclosure of certificate revocation/suspension information
  2134.       2.8.4  Release to law enforcement officials
  2135.       2.8.5  Release as part of civil discovery
  2136.       2.8.6  Disclosure upon owner's request
  2137.       2.8.7  Other information release circumstances
  2138.  
  2139.    2.9  Intellectual Property Rights
  2140.  
  2141.    3.   IDENTIFICATION AND AUTHENTICATION (34)
  2142.  
  2143.    3.1  Initial Registration
  2144.       3.1.1  Types of names
  2145.       3.1.2  Need for names to be meaningful
  2146.       3.1.3  Rules for interpreting various name forms
  2147.       3.1.4  Uniqueness of names
  2148.       3.1.5  Name claim dispute resolution procedure
  2149.       3.1.6  Recognition, authentication and role of trademarks
  2150.       3.1.7  Method to prove possession of private key
  2151.       3.1.8  Authentication of organization identity
  2152.       3.1.9  Authentication of individual identity
  2153.  
  2154.    3.2  Routine Rekey
  2155.  
  2156.  
  2157.  
  2158. Chokhani/Ford                                                  [Page 36]
  2159.  
  2160.  
  2161.  
  2162.  
  2163.  
  2164. Internet Draft                    PKIX                    September 1997
  2165.  
  2166.  
  2167.    3.3  Rekey after Revocation
  2168.  
  2169.    3.4  Revocation Request
  2170.  
  2171. 4.  OPERATIONAL REQUIREMENTS (34)
  2172.  
  2173.    4.1  Certificate Application
  2174.  
  2175.    4.2  Certificate Issuance
  2176.  
  2177.    4.3  Certificate Acceptance
  2178.  
  2179.    4.4  Certificate Suspension and Revocation
  2180.       4.4.1  Circumstances for revocation
  2181.       4.4.2  Who can request revocation
  2182.       4.4.3  Procedure for revocation request
  2183.       4.4.4  Revocation request grace period
  2184.       4.4.5  Circumstances for suspension
  2185.       4.4.6  Who can request suspension
  2186.       4.4.7  Procedure for suspension request
  2187.       4.4.8  Limits on suspension period
  2188.       4.4.9  CRL issuance frequency (if applicable)
  2189.       4.4.10  CRL checking requirements
  2190.       4.4.11  On-line revocation/status checking availability
  2191.       4.4.12  On-line revocation checking requirements
  2192.       4.4.13  Other forms of revocation advertisements available
  2193.       4.4.14   Checking  requirements  for  other  forms  of  revocation
  2194.       advertisements
  2195.       4.4.15  Special requirements re key compromise
  2196.  
  2197.    4.5  Security Audit Procedures
  2198.       4.5.1  Types of event recorded
  2199.       4.5.2  Frequency of processing log
  2200.       4.5.3  Retention period for audit log
  2201.       4.5.4  Protection of audit log
  2202.       4.5.5  Audit log backup procedures
  2203.       4.5.6  Audit collection system (internal vs external)
  2204.       4.5.7  Notification to event-causing subject
  2205.       4.5.8  Vulnerability assessments
  2206.  
  2207.    4.6  Records Archival
  2208.  
  2209.       4.6.1  Types of event recorded
  2210.       4.6.2  Retention period for archive
  2211.       4.6.3  Protection of archive
  2212.       4.6.4  Archive backup procedures
  2213.       4.6.5  Archive collection system (internal or external)
  2214.       4.6.6  Procedures to obtain and verify archive information
  2215.  
  2216.  
  2217.  
  2218. Chokhani/Ford                                                  [Page 37]
  2219.  
  2220.  
  2221.  
  2222.  
  2223.  
  2224. Internet Draft                    PKIX                    September 1997
  2225.  
  2226.  
  2227.    4.7  Key changeover
  2228.  
  2229.    4.8  Compromise and Disaster Recovery
  2230.  
  2231.    4.9  CA Termination
  2232.  
  2233.  
  2234.    5.  PHYSICAL, PROCEDURAL, AND PERSONNEL SECURITY CONTROLS (34)
  2235.  
  2236.    5.1  Physical Controls
  2237.       5.1.1  Site location and construction
  2238.       5.1.2  Physical access
  2239.       5.1.3  Power and air conditioning
  2240.       5.1.4  Water exposures
  2241.       5.1.5  Fire prevention and protection
  2242.       5.1.6  Media storage
  2243.       5.1.7  Waste disposal
  2244.       5.1.8  Off-site backup
  2245.  
  2246.    5.2  Procedural Controls
  2247.       5.2.1  Trusted roles
  2248.       5.2.2  Number of persons required per task
  2249.       5.2.3  Identification and authentication for each role
  2250.  
  2251.    5.3  Personnel Controls
  2252.       5.3.1   Background,  qualifications,  experience,  and   clearance
  2253.       requirements
  2254.       5.3.2  Background check procedures
  2255.       5.3.3  Training requirements
  2256.       5.3.4  Retraining frequency and requirements
  2257.       5.3.5  Job rotation frequency and sequence
  2258.       5.3.6  Sanctions for unauthorized actions
  2259.       5.3.7  Contracting personnel requirements
  2260.       5.3.8  Documentation supplied to personnel
  2261.  
  2262.    6.  TECHNICAL SECURITY CONTROLS (34)
  2263.  
  2264.    6.1  Key Pair Generation and Installation
  2265.       6.1.1  Key pair generation
  2266.       6.1.2  Private key delivery to entity
  2267.       6.1.3  Public key delivery to certificate issuer
  2268.       6.1.4  CA public key delivery to users
  2269.       6.1.5  Key sizes
  2270.       6.1.6  Public key parameters generation
  2271.       6.1.7  Parameter quality checking
  2272.       6.1.8  Hardware/software key generation
  2273.       6.1.9  Key usage purposes (as per X.509 v3 key usage field)
  2274.  
  2275.  
  2276.  
  2277.  
  2278. Chokhani/Ford                                                  [Page 38]
  2279.  
  2280.  
  2281.  
  2282.  
  2283.  
  2284. Internet Draft                    PKIX                    September 1997
  2285.  
  2286.  
  2287.    6.2  Private Key Protection
  2288.       6.2.1  Standards for cryptographic module
  2289.       6.2.2  Private key (n out of m) multi-person control
  2290.       6.2.3  Private key escrow
  2291.       6.2.4  Private key backup
  2292.       6.2.5  Private key archival
  2293.       6.2.6  Private key entry into cryptographic module
  2294.       6.2.7  Method of activating private key
  2295.       6.2.8  Method of deactivating private key
  2296.       6.2.9  Method of destroying private key
  2297.  
  2298.    6.3  Other Aspects of Key Pair Management
  2299.       6.3.1  Public key archival
  2300.       6.3.2  Usage periods for the public and private keys
  2301.  
  2302.    6.4  Activation Data
  2303.       6.4.1  Activation data generation and installation
  2304.       6.4.2  Activation data protection
  2305.       6.4.3  Other aspects of activation data
  2306.  
  2307.    6.5  Computer Security Controls
  2308.       6.5.1  Specific computer security technical requirements
  2309.       6.5.2  Computer security rating
  2310.  
  2311.    6.6  Life Cycle Technical Controls
  2312.       6.6.1  System development controls
  2313.       6.6.2  Security management controls
  2314.       6.6.3  Life cycle security ratings
  2315.  
  2316.    6.7  Network Security Controls
  2317.  
  2318.    6.8  Cryptographic Module Engineering Controls
  2319.  
  2320. 7.  CERTIFICATE AND CRL PROFILES
  2321.  
  2322.    7.1  Certificate Profile
  2323.  
  2324.       7.1.1  Version number(s)
  2325.       7.1.2  Certificate extensions
  2326.       7.1.3  Algorithm object identifiers
  2327.       7.1.4  Name forms
  2328.       7.1.5  Name constraints
  2329.       7.1.6  Certificate policy Object Identifier
  2330.       7.1.7  Usage of Policy Constraints extension
  2331.       7.1.8  Policy qualifiers syntax and semantics
  2332.       7.1.9  Processing  semantics  for  the critical certificate policy
  2333.       extension
  2334.  
  2335.  
  2336.  
  2337.  
  2338. Chokhani/Ford                                                  [Page 39]
  2339.  
  2340.  
  2341.  
  2342.  
  2343.  
  2344. Internet Draft                    PKIX                    September 1997
  2345.  
  2346.  
  2347.    7.2  CRL Profile
  2348.  
  2349.       7.2.1  Version number(s)
  2350.       7.2.2  CRL and CRL entry extensions
  2351.  
  2352.    8.  SPECIFICATION ADMINISTRATION
  2353.  
  2354.    8.1  Specification change procedures
  2355.  
  2356.    8.2  Publication and notification policies
  2357.  
  2358.    8.3  CPS approval procedures
  2359.  
  2360. 6.  SECURITY CONSIDERATIONS
  2361.  
  2362.    This entire memo deals with security.
  2363.  
  2364. 7.  ACKNOWLEDGMENTS
  2365.  
  2366.    The development of this document was supported by the  Government  of
  2367.    Canada's  Policy  Management  Authority (PMA) Committee, the National
  2368.    Security Agency, the National Institute of Standards  and  Technology
  2369.    (NIST),   and  the  American  Bar  Association  Information  Security
  2370.    Committee Accreditation Technical Working Group. Special  thanks  are
  2371.    due  to  Dave  Fillingham,  Jim Brandt, and Edmond Van Hees for their
  2372.    inspiration, support, and  valuable inputs.
  2373.  
  2374.    The following individuals also deserve credit for  their  review  and
  2375.    input:
  2376.  
  2377.       Teresa Acevedo, A&N Associates;
  2378.       Michael Baum; VeriSign;
  2379.       Sharon Boeyen, Entrust;
  2380.       Bob Burger, McCarter & English;
  2381.       Bill Burr, NIST;
  2382.       Patrick Cain, BBN;
  2383.       Michael Harrop, Government of Canada Treasury Board;
  2384.       Rick Hornbeck, Digital Commerce Services;
  2385.       Francois Marinier, Domus Software;
  2386.       John Morris, CygnaCom Solutions;
  2387.       Tim Moses, Entrust;
  2388.       Noel Nazario, NIST;
  2389.       John Nicolletos, A&N Associates;
  2390.       Jean Petty, CygnaCom Solutions;
  2391.       Denis Pinkas, Bull;
  2392.       J.-F. Sauriol, Domus Software;
  2393.       Robert Shirey, BBN;
  2394.       Mark Silvern, VeriSign;
  2395.  
  2396.  
  2397.  
  2398. Chokhani/Ford                                                  [Page 40]
  2399.  
  2400.  
  2401.  
  2402.  
  2403.  
  2404. Internet Draft                    PKIX                    September 1997
  2405.  
  2406.  
  2407.       David Simonetti, Booz, Allen and Hamilton; and
  2408.       Darryl Stal, Entrust.
  2409.  
  2410.    Johnny  Hsiung,  and  Chris Miller assisted in the preparation of the
  2411.    manuscript.
  2412.  
  2413. 8.  REFERENCES
  2414.  
  2415.    [ABA1]  American Bar Association, Digital Signature Guidelines: Legal
  2416.    Infrastructure for Certification Authorities and Electronic Commerce,
  2417.    1995.
  2418.  
  2419.    [BAU1]  Michael. S. Baum, Federal Certification  Authority  Liability
  2420.    and Policy, NIST-GCR-94-654, June 1994.
  2421.  
  2422.    [ISO1]    ISO/IEC  9594-8/ITU-T  Recommendation  X.509,  "Information
  2423.    Technology   -   Open   Systems   Interconnection:   The   Directory:
  2424.    Authentication Framework," 1997 edition. (Pending publication of 1997
  2425.    edition, use 1993  edition  with  the  following  amendment  applied:
  2426.    Final  Text of Draft Amendment DAM 1 to ISO/IEC 9594-8 on Certificate
  2427.    Extensions, June 1996.)
  2428.  
  2429.    [PEM1]  S. Kent, "Privacy Enhancement for Internet  Electronic  Mail,
  2430.    Part  II: Certificate-Based Key Management," Internet RFC 1422, 1993.
  2431.  
  2432.    [PKI1] R. Housley, W. Ford, W. Polk, D. Solo,  "Internet  Public  Key
  2433.    Infrastructure,  X.509 Certificate and CRL Profile," RFC [tbd], 1997.
  2434.  
  2435. 9.  AUTHORS' ADDRESSES
  2436.  
  2437.       Santosh Chokhani
  2438.       CygnaCom Solutions, Inc.
  2439.       Suite 100 West
  2440.       7927 Jones Branch Drive
  2441.       McLean, VA 22102
  2442.  
  2443.       Phone: (703) 848-0883
  2444.       Fax: (703) 848-0960
  2445.       EMail: chokhani@cygnacom.com
  2446.  
  2447.  
  2448.       Warwick Ford
  2449.       VeriSign, Inc.
  2450.       One Alewife Center
  2451.       Cambridge, MA 02140
  2452.  
  2453.       Phone: (617) 492-2816 x225
  2454.       Fax: (617) 661-0716
  2455.  
  2456.  
  2457.  
  2458. Chokhani/Ford                                                  [Page 41]
  2459.  
  2460.  
  2461.  
  2462.  
  2463.  
  2464. Internet Draft                    PKIX                    September 1997
  2465.  
  2466.  
  2467.       EMail: wford@verisign.com
  2468.  
  2469.  
  2470.  
  2471. NOTES
  2472.  
  2473.  
  2474.    1 The ABA Digital Signature Guidelines can be purchased from the ABA.
  2475.    See http://www.abanet.com for ordering details.
  2476.  
  2477.    2  Examples  of  types  of  entity  for subject CAs are a subordinate
  2478.    organization (e.g., branch or division), a federal government agency,
  2479.    or a state or provincial government department.
  2480.  
  2481.    3   This  statement  can have significant implications.  For example,
  2482.    suppose a bank claims that it issues CA certificates to its  branches
  2483.    only.   Now,  the  user  of  a  CA certificate issued by the bank can
  2484.    assume that the subject CA in the certificate is a branch of the bank
  2485.  
  2486.    4  Examples  of  the  types  of  subject  RA  entities are branch and
  2487.    division of an organization.
  2488.  
  2489.    5 Examples of types of  subject  end  entities  are  bank  customers,
  2490.    telephone   company   subscribers,  and  employees  of  a  government
  2491.    department
  2492.  
  2493.    6 This statement can have  significant  implications.   For  example,
  2494.    suppose   Government   CA  claims  that  it  issues  certificates  to
  2495.    Government employees only.  Now, the user of a certificate issued  by
  2496.    the Government CA can assume that the subject of the certificate is a
  2497.    Government employee.
  2498.  
  2499.    7 Examples include X.500 distinguished name, Internet e-mail address,
  2500.    and URL.
  2501.  
  2502.    8  The  term  "meaningful"  means  that  the  name  form has commonly
  2503.    understood semantics to  determine  identity  of  the  person  and/or
  2504.    organization.   Directory names and RFC 822 names may be more or less
  2505.    meaningful.
  2506.  
  2507.    9 Examples of proof include the issuing CA  generating  the  key,  or
  2508.    requiring  the subject to send an electronically signed request or to
  2509.    sign a challenge.
  2510.  
  2511.    10 Examples of organization identity authentication are: articles  of
  2512.    incorporation,  duly  signed corporate resolutions, company seal, and
  2513.    notarized documents.
  2514.  
  2515.  
  2516.  
  2517.  
  2518. Chokhani/Ford                                                  [Page 42]
  2519.  
  2520.  
  2521.  
  2522.  
  2523.  
  2524. Internet Draft                    PKIX                    September 1997
  2525.  
  2526.  
  2527.    11 Examples of individual  identity  authentication  are:  biometrics
  2528.    (thumb  print,  ten  finger  print,  face,  palm,  and  retina scan),
  2529.    driver's  license,  passport,  credit  card,   company   badge,   and
  2530.    government badge.
  2531.  
  2532.    12  Examples include duly signed authorization papers or corporate ID
  2533.    badge.
  2534.  
  2535.    13 The identification policy for routine rekey should be the same  as
  2536.    the  one  for  initial  registration  since  the  same  subject needs
  2537.    rekeying. The rekey authentication  may  be  accomplished  using  the
  2538.    techniques for initial I&A or using digitally signed requests.
  2539.  
  2540.    14 This identification and authentication policy could be the same as
  2541.    that for initial registration.
  2542.  
  2543.    15 This policy could be the same as the one for initial registration.
  2544.  
  2545.    16 The identification policy for Revocation request could be the same
  2546.    as that for initial registration since the same  subject  certificate
  2547.    needs  to  be  revoked.   The  authentication  policy  could accept a
  2548.    Revocation request digitally signed by subject.   The  authentication
  2549.    information  used during initial registration could be acceptable for
  2550.    Revocation request. Other less stringent authentication policy  could
  2551.    be defined.
  2552.  
  2553.    17 The identification policy for key compromise notification could be
  2554.    the same as the one for initial registration since the  same  subject
  2555.    certificate  needs  to  be  revoked.  The authentication policy could
  2556.    accept  a  Revocation  request  digitally  signed  by  subject.   The
  2557.    authentication  information used during initial registration could be
  2558.    acceptable for key  compromise  notification.  Other  less  stringent
  2559.    authentication policy could be defined.
  2560.  
  2561.    18  The  n  out of m rule allows a key to be split in m parts.  The m
  2562.    parts may be given to m different individuals.  Any n  parts  out  of
  2563.    the m parts may be used to fully reconstitute the key, but having any
  2564.    n-1 parts provides one with no information about the key.
  2565.  
  2566.    19 A key may be escrowed, backed  up  or  archived.   Each  of  these
  2567.    functions  have  different  purpose.   Thus, a key may go through any
  2568.    subset of these functions depending on the requirements.  The purpose
  2569.    of  escrow  is  to  allow  a  third party (such as an organization or
  2570.    government) to legally obtain the key without the cooperation of  the
  2571.    subject.   The  purpose  of  back  up  is  to  allow  the  subject to
  2572.    reconstitute the key in case of the  destruction  of  the  key.   The
  2573.    purpose  of  archive  is  to  provide for reuse of the key in future,
  2574.    e.g., use the private key to decrypt a document.
  2575.  
  2576.  
  2577.  
  2578. Chokhani/Ford                                                  [Page 43]
  2579.  
  2580.  
  2581.  
  2582.  
  2583.  
  2584. Internet Draft                    PKIX                    September 1997
  2585.  
  2586.  
  2587.    20 An example of activation data is a PIN or passphrase.
  2588.  
  2589.    21 Examples of physical access controls  are:  monitored  facility  ,
  2590.    guarded  facility,  locked  facility, access controlled using tokens,
  2591.    access controlled using biometrics, and access controlled through  an
  2592.    access list.
  2593.  
  2594.    22  Examples  of  the  roles  include  system  administrator,  system
  2595.    security officer, and system  auditor.   The  duties  of  the  system
  2596.    administrator  are  to  configure,  generate,  boot,  and operate the
  2597.    system.  The duties of the system  security  officer  are  to  assign
  2598.    accounts and privileges.  The duties of the system auditor are to set
  2599.    up system audit profile, perform audit  file  management,  and  audit
  2600.    review.
  2601.  
  2602.    23  The  background  checks  may include clearance level (e.g., none,
  2603.    sensitive, confidential, secret, top secret, etc.) and the  clearance
  2604.    granting  authority  name.   In  lieu  of or in addition to a defined
  2605.    clearance, the background checks  may  include  types  of  background
  2606.    information (e.g., name, place of birth, date of birth, home address,
  2607.    previous residences, previous employment, and any  other  information
  2608.    that  may  help  determine  trustworthiness).  The description should
  2609.    also include which information was verified and how.
  2610.  
  2611.    24 For example, the certificate policy may impose personnel  security
  2612.    requirements  on  the  network system administrator responsible for a
  2613.    CA's network access.
  2614.  
  2615.    25 Each authorized person should be accountable for his/her  actions.
  2616.  
  2617.    26  A  cryptographic module is hardware, software, or firmware or any
  2618.    combination of them.
  2619.  
  2620.    27 The compliance description should be specific  and  detailed.  For
  2621.    example,  for  each  FIPS  140-1  requirement, describe the level and
  2622.    whether the level has been certified by an accredited laboratory.
  2623.  
  2624.    28 Example of audit events are:  request  to  create  a  certificate,
  2625.    request   to  revoke  a  certificate,  key  compromise  notification,
  2626.    creation of a certificate, revocation of a certificate, issuance of a
  2627.    certificate,  issuance  of  a  CRL,  issuance  of key compromise CRL,
  2628.    establishment  of  trusted  roles  on  the  CA,  actions  of   truste
  2629.    personnel, changes to CA keys, etc.
  2630.  
  2631.    29  Example  of  archive events are: request to create a certificate,
  2632.    request  to  revoke  a  certificate,  key  compromise   notification,
  2633.    creation of a certificate, revocation of a certificate, issuance of a
  2634.    certificate, issuance of a CRL, issuance of key compromise  CRL,  and
  2635.  
  2636.  
  2637.  
  2638. Chokhani/Ford                                                  [Page 44]
  2639.  
  2640.  
  2641.  
  2642.  
  2643.  
  2644. Internet Draft                    PKIX                    September 1997
  2645.  
  2646.  
  2647.    changes to CA keys.
  2648.  
  2649.    30 A parent CA is an example of audit relationship.
  2650.  
  2651.    31  Example  of  compliance audit topics: sample check on the various
  2652.    I&A policies,   comprehensive  checks  on  key  management  policies,
  2653.    comprehensive  checks  on  system  security  controls,  comprehensive
  2654.    checks on operations policy, and comprehensive checks on  certificate
  2655.    profiles.
  2656.  
  2657.    32  The  examples  include,  temporary suspension of operations until
  2658.    deficiencies are corrected, revocation of entity certificate,  change
  2659.    in   personnel,   invocation   of  liability  policy,  more  frequent
  2660.    compliance audit, etc.
  2661.  
  2662.    33 An organization may choose not to make public some of its security
  2663.    controls,  clearance procedures, or some others elements due to their
  2664.    sensitivity.
  2665.  
  2666.    34 All or some of the  following  items  may  be  different  for  the
  2667.    various types of entities, i.e., CA, RA, and end entities.
  2668.  
  2669. LIST OF ACRONYMS
  2670.  
  2671.    ABA - American Bar Association
  2672.    CA - Certification Authority
  2673.    CPS - Certification Practice Statement
  2674.    CRL - Certificate Revocation List
  2675.    DAM - Draft Amendment
  2676.    FIPS - Federal Information Processing Standard
  2677.    I&A - Identification and Authentication
  2678.    IEC - International Electrotechnical Commission
  2679.    IETF - Internet Engineering Task Force
  2680.    IP - Internet Protocol
  2681.    ISO - International Organization for Standardization
  2682.    ITU - International Telecommunications Union
  2683.    NIST - National Institute of Standards and Technology
  2684.    OID - Object Identifier
  2685.    PIN - Personal Identification Number
  2686.    PKI - Public Key Infrastructure
  2687.    PKIX - Public Key Infrastructure (X.509) (IETF Working Group)
  2688.    RA - Registration Authority
  2689.    RFC - Request For Comment
  2690.    URL - Uniform Resource Locator
  2691.    US - United States
  2692.  
  2693.    36
  2694.  
  2695.  
  2696.  
  2697.  
  2698. Chokhani/Ford                                                  [Page 45]
  2699.  
  2700.  
  2701.  
  2702.  
  2703.  
  2704. Internet Draft                    PKIX                    September 1997
  2705.  
  2706.  
  2707.  
  2708.  
  2709.  
  2710.  
  2711.  
  2712.  
  2713.  
  2714.  
  2715.  
  2716.  
  2717.  
  2718.  
  2719.  
  2720.  
  2721.  
  2722.  
  2723.  
  2724.  
  2725.  
  2726.  
  2727.  
  2728.  
  2729.  
  2730.  
  2731.  
  2732.  
  2733.  
  2734.  
  2735.  
  2736.  
  2737.  
  2738.  
  2739.  
  2740.  
  2741.  
  2742.  
  2743.  
  2744.  
  2745.  
  2746.  
  2747.  
  2748.  
  2749.  
  2750.  
  2751.  
  2752.  
  2753.  
  2754.  
  2755.  
  2756.  
  2757.  
  2758. Chokhani/Ford                                                  [Page 46]
  2759.  
  2760.  
  2761.