Network Working Group M. Nystrom Request for Comments: 2986 B. Kaliski Obsoletes: 2314 RSA Security Category: Informational November 2000
PKCS #10: Certification Request Syntax Specification Version 1.7
Status of this Memo
このメモの位置付け
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2000). All Rights Reserved.
著作権(C)インターネット協会(2000)。全著作権所有。
Abstract
抽象
This memo represents a republication of PKCS #10 v1.7 from RSA Laboratories' Public-Key Cryptography Standards (PKCS) series, and change control is retained within the PKCS process. The body of this document, except for the security considerations section, is taken directly from the PKCS #9 v2.0 or the PKCS #10 v1.7 document.
このメモはRSA Laboratoriesの公開鍵暗号規格(PKCS)シリーズからPKCS#10 V1.7の再発行を表し、および制御を変更するPKCSプロセス内に保持されます。このドキュメントの本体は、セキュリティ上の考慮事項のセクションを除いて、PKCS#9 V2.0またはPKCS#10 V1.7文書から直接取得されます。
This memo describes a syntax for certification requests.
このメモは、認証要求の構文について説明します。
Table of Contents
目次
1. Introduction ................................................. 2 2. Definitions and notation ..................................... 2 2.1 Definitions ................................................. 2 2.2 Notation .................................................... 4 3. Overview ..................................................... 4 4. Certification request syntax ................................. 5 4.1 CertificationRequestInfo .................................... 5 4.2 CertificationRequest ........................................ 7 5. Security Considerations ...................................... 8 6. Authors' Addresses ........................................... 8 A. ASN.1 module ................................................. 9 B. Intellectual property considerations ........................ 10 C. Revision history ............................................ 10 D. References .................................................. 11 E. Contact information & About PKCS ............................ 12 Full Copyright Statement ........................................ 14
This document describes syntax for certification requests. A certification request consists of a distinguished name, a public key, and optionally a set of attributes, collectively signed by the entity requesting certification. Certification requests are sent to a certification authority, which transforms the request into an X.509 [9] public-key certificate. (In what form the certification authority returns the newly signed certificate is outside the scope of this document. A PKCS #7 [2] message is one possibility.)
このドキュメントでは、証明書要求の構文について説明します。認証要求を一括エンティティ要求認証によって署名された識別名、公開鍵、および必要に応じて属性のセット、から成ります。認証要求は、X.509 [9]公開鍵証明書に要求を変換認証局に送信されます。 (形成どの認証局が戻り値新たに署名された証明書は、この文書の範囲外である。PKCS#7 [2]メッセージは1つの可能性です。)
The intention of including a set of attributes is twofold: to provide other information about a given entity , or a "challenge password" by which the entity may later request certificate revocation; and to provide attributes for inclusion in X.509 certificates. A non-exhaustive list of attributes is given in PKCS #9 [3].
属性のセットを含むの意図は二つです:エンティティが後で要求証明書失効可能性があることにより、他の特定のエンティティに関する情報、または「チャレンジパスワード」を提供します。そして、X.509証明書に含めるための属性を提供します。属性の非網羅的なリストは、PKCS#9に示されている[3]。
Certification authorities may also require non-electronic forms of request and may return non-electronic replies. It is expected that descriptions of such forms, which are outside the scope of this document, will be available from certification authorities.
認定当局はまた、要求の非電子フォームを必要とするかもしれないし、非電子応答を返すことがあります。この文書の範囲外であるような形態の説明は、証明機関から利用可能になることが期待されます。
The preliminary intended application of this document is to support PKCS #7 cryptographic messages, but it is expected that other applications will be developed (see e.g. [4]).
この文書の予備的な意図された用途は、PKCS#7暗号化メッセージをサポートするためであるが、他のアプリケーションが開発されると予想される(例えば[4])。
For the purposes of this document, the following definitions apply.
このドキュメントの目的のために、以下の定義が適用されます。
ALGORITHM An information object class defined in X.509 to describe objects composed of an algorithm (a unique object identifier) and its parameters (any ASN.1 type). The values of objects in this class can be represented by the ASN.1 type AlgorithmIdentifier{}. ALGORITHM is defined as the "useful" information object class TYPE-IDENTIFIER, specified in [11], Annex A.
ALGORITHMアルゴリズムからなるオブジェクトを記述するためにX.509で定義された情報オブジェクトクラス(一意のオブジェクト識別子)とそのパラメータ(任意ASN.1型)。このクラスのオブジェクトの値はASN.1タイプのAlgorithmIdentifier {}で表すことができます。アルゴリズムは[11]、附属書Aで指定された、「有用な」情報オブジェクトクラス型識別子として定義されています
AlgorithmIdentifier{} A useful parameterized version of X.509 type AlgorithmIdentifier is defined in this document. This type tightly binds pairs of algorithm object identifiers to their associated parameter types. When referenced, the single parameter of AlgorithmIdentifier{} specifies a constraint on the pairs of values that may appear in that instance of the type. The encoded values of AlgorithmIdentifier{} are equivalent to those of type AlgorithmIdentifier.
AlgorithmIdentifier {} X.509タイプのAlgorithmIdentifierの有用なパラメータ化されたバージョンは、この文書で定義されています。このタイプは、しっかりとそれに関連するパラメータの型にアルゴリズムオブジェクト識別子のペアをバインドします。参照されたとき、のAlgorithmIdentifier {}の単一のパラメータは、タイプのインスタンスに表示されることができる値のペアの制約を指定します。 AlgorithmIdentifier {}の符号化された値は、タイプのAlgorithmIdentifierのものと同等です。
ASN.1 Abstract Syntax Notation One, as defined in the ASN.1 standards ([10], [11], [12], and [13]).
ASN.1抽象構文記法1、ASN.1規格で定義されるように([10]、[11]、[12]及び[13])。
ATTRIBUTE This class describes objects composed of an attribute (a unique object identifier) and an associated set of attribute values (any ASN.1 type). The values of objects in this class can be represented by type Attribute{}.
このクラスは、属性(一意のオブジェクト識別子)と属性値の関連セット(任意のASN.1型)からなるオブジェクトを記述する属性。このクラスのオブジェクトの値は、タイプ属性{}で表すことができます。
Attribute{} A useful parameterized version of X.501 [8] type Attribute is defined in this document. This type tightly binds pairs of attribute type object identifiers to one or more attribute values types. In the ASN.1 open type notation, an attribute type is defined as ATTRIBUTE.&id and an attribute value as ATTRIBUTE.&Type. When referenced, the single parameter of Attribute{} specifies a constraint on the pairs of values that may appear in an instance of the type. The encoded values of Attribute{} are equivalent to those of type Attribute.
属性{} X.501 [8]型属性の有用なパラメータ化されたバージョンは、この文書で定義されています。このタイプは、しっかりと1つ以上の属性タイプの値に属性タイプのオブジェクト識別子のペアをバインドします。 ASN.1オープンタイプ表記で、属性タイプを属性として定義される。&ID及び属性値属性として。&タイプ。参照されたとき、属性の単一のパラメータは、{}型のインスタンスに表示されることができる値のペアの制約を指定します。属性{}の符号化された値は、タイプ属性のものと同等です。
BER Basic Encoding Rules for ASN.1, as defined in X.690 ([14]).
ASN.1のBERの基本符号化規則、X.690で定義されるように([14])。
Certificate A type that binds a subject entity's distinguished name to a public key with a digital signature. This type is defined in X.509. This type also contains the distinguished name of the certificate issuer (the signer), an issuer-specific serial number, the issuer's signature algorithm identifier, a validity period, and an optional set of certificate extensions.
証明書のデジタル署名と公開鍵に対象のエンティティの識別名をバインドタイプ。このタイプは、X.509で定義されています。このタイプは、証明書発行者(署名者)、発行者固有のシリアル番号、発行者の署名アルゴリズム識別子、有効期限、および証明書拡張のオプションセットの識別名を含んでいます。
DER Distinguished Encoding Rules for ASN.1, as defined in X.690. DER is a subset of BER.
X.690で定義されたASN.1 DERための識別符号化規則、。 DERはBERのサブセットです。
Name A type that uniquely identifies or "distinguishes" objects in an X.500 [7] directory. This type is defined in X.501. In an X.509 certificate, the type identifies the certificate issuer and the certificate subject, the entity whose public key is certified.
一意X.500 [7]ディレクトリまたは「区別」オブジェクトを識別するタイプに名前を付けます。このタイプは、X.501で定義されています。 X.509証明書では、タイプは、証明書発行者と証明書のサブジェクト、その公開鍵認定されたエンティティを識別する。
No special notation is used in this document.
特別な表記法は、このドキュメントで使用されていません。
A certification request consists of three parts: "certification request information," a signature algorithm identifier, and a digital signature on the certification request information. The certification request information consists of the entity's distinguished name, the entity's public key, and a set of attributes providing other information about the entity.
「証明書要求情報、」署名アルゴリズム識別子、および認証要求情報のデジタル署名:認証要求は、3つの部分から構成されています。証明書要求の情報は、エンティティの識別名、エンティティの公開鍵、およびエンティティに関するその他の情報を提供する属性のセットで構成されます。
The process by which a certification request is constructed involves the following steps:
認証要求が構築される過程は、次の手順を実行します。
1. A CertificationRequestInfo value containing a subject distinguished name, a subject public key, and optionally a set of attributes is constructed by an entity requesting certification.
2. The CertificationRequestInfo value is signed with the subject entity's private key. (See Section 4.2.)
2. CertificationRequestInfo値は、対象エンティティの秘密鍵で署名されています。 (4.2節を参照してください。)
3. The CertificationRequestInfo value, a signature algorithm identifier, and the entity's signature are collected together into a CertificationRequest value, defined below.
3. CertificationRequestInfo値、署名アルゴリズム識別子、およびエンティティの署名を以下に定義CertificationRequest値に一緒に集められます。
A certification authority fulfills the request by authenticating the requesting entity and verifying the entity's signature, and, if the request is valid, constructing an X.509 certificate from the distinguished name and public key, the issuer name, and the certification authority's choice of serial number, validity period, and signature algorithm. If the certification request contains any PKCS #9 attributes, the certification authority may also use the values in these attributes as well as other information known to the certification authority to construct X.509 certificate extensions.
要求が有効である場合、認証局は、識別名と公開鍵、発行者名、およびシリアルの認証局の選択からX.509証明書を作成、要求エンティティを認証し、エンティティの署名を検証することにより、要求を満たし、番号、有効期間、および署名アルゴリズム。証明書要求が任意のPKCS#9属性が含まれている場合は、認証局はまた、X.509証明書機能拡張を構築するために、これらの属性の値だけでなく、認証局に知られている他の情報を使用することができます。
In what form the certification authority returns the new certificate is outside the scope of this document. One possibility is a PKCS #7 cryptographic message with content type signedData, following the degenerate case where there are no signers. The return message may include a certification path from the new certificate to the certification authority. It may also include other certificates such as cross-certificates that the certification authority considers helpful, and it may include certificate-revocation lists (CRLs). Another possibility is that the certification authority inserts the new certificate into a central database.
どのような形で認証局は、新しい証明書は、このドキュメントの範囲外である返します。一つの可能性は全く署名者が存在しない縮退した場合、次のコンテンツタイプたsignedDataとPKCS#7暗号化メッセージです。リターン・メッセージには、認証局への新しい証明書から証明書パスを含めることができます。また、認証局が参考に考えていることを、クロス証明書などの他の証明書を含むことができ、そしてそれは、証明書失効リスト(CRL)を含んでもよいです。別の可能性は、認証局が中央データベースに新しい証明書を挿入することです。
Note 1 - An entity would typically send a certification request after generating a public-key/private-key pair, but may also do so after a change in the entity's distinguished name.
注1 - エンティティは、通常、公開鍵/秘密鍵のペアを生成した後、認証要求を送信しますが、また、エンティティの識別名の変更後でも行うことができます。
Note 2 - The signature on the certification request prevents an entity from requesting a certificate with another party's public key. Such an attack would give the entity the minor ability to pretend to be the originator of any message signed by the other party. This attack is significant only if the entity does not know the message being signed and the signed part of the message does not identify the signer. The entity would still not be able to decrypt messages intended for the other party, of course.
注2 - 証明書要求の署名は、他の当事者の公開鍵と証明書を要求してから実体を防ぐことができます。このような攻撃は、エンティティに他の当事者によって署名されたメッセージの発信元であることをふりをするマイナーな能力を与えるだろう。この攻撃は、企業が署名されたメッセージとメッセージの署名部分は署名者を特定していない知っていない場合にのみ重要です。実体はまだもちろん、他のパーティーのために意図されたメッセージを解読することはできません。
Note 3 - How the entity sends the certification request to a certification authority is outside the scope of this document. Both paper and electronic forms are possible.
注3 - エンティティは、認証局に証明書要求を送信する方法は、この文書の範囲外です。紙と電子フォームの両方が可能です。
Note 4 - This document is not compatible with the certification request syntax for Privacy-Enhanced Mail, as described in RFC 1424 [5]. The syntax here differs in three respects: It allows a set of attributes; it does not include issuer name, serial number, or validity period; and it does not require an "innocuous" message to be signed. This document is designed to minimize request size, an important feature for certification authorities accepting requests on paper.
注4 - RFC 1424に記載されているようにこの文書は、プライバシー強化メールの認証要求の構文と互換性がない[5]。ここでの構文は、3点で異なります。これは、属性のセットが可能。それは、発行者名、シリアル番号、または有効期間が含まれていません。そしてそれが署名する「無害」メッセージを必要としません。この文書は、要求のサイズ、紙の上の要求を受け入れる証明機関のための重要な機能を最小限に抑えるように設計されています。
This section is divided into two parts. The first part describes the certification-request-information type CertificationRequestInfo, and the second part describes the top-level type CertificationRequest.
このセクションでは、2つの部分に分かれています。最初の部分は、証明要求情報種別CertificationRequestInfoを説明し、第2の部分はトップレベルタイプCertificationRequestを記述する。
Certification request information shall have ASN.1 type CertificationRequestInfo:
認証要求情報は、ASN.1タイプCertificationRequestInfoを持たなければなりません。
CertificationRequestInfo ::= SEQUENCE { version INTEGER { v1(0) } (v1,...), subject Name, subjectPKInfo SubjectPublicKeyInfo{{ PKInfoAlgorithms }}, attributes [0] Attributes{{ CRIAttributes }} }
SubjectPublicKeyInfo { ALGORITHM : IOSet} ::= SEQUENCE { algorithm AlgorithmIdentifier {{IOSet}}, subjectPublicKey BIT STRING }
PKInfoAlgorithms ALGORITHM ::= { ... -- add any locally defined algorithms here -- }
Attributes { ATTRIBUTE:IOSet } ::= SET OF Attribute{{ IOSet }}
CRIAttributes ATTRIBUTE ::= { ... -- add any locally defined attributes here -- }
Attribute { ATTRIBUTE:IOSet } ::= SEQUENCE { type ATTRIBUTE.&id({IOSet}), values SET SIZE(1..MAX) OF ATTRIBUTE.&Type({IOSet}{@type}) }
The components of type CertificationRequestInfo have the following meanings:
タイプCertificationRequestInfoのコンポーネントには以下の意味があります。
version is the version number, for compatibility with future revisions of this document. It shall be 0 for this version of the standard.
subject is the distinguished name of the certificate subject (the entity whose public key is to be certified).
対象は、証明書のサブジェクト(公開鍵が認定されるエンティティ)の識別名です。
subjectPublicKeyInfo contains information about the public key being certified. The information identifies the entity's public-key algorithm (and any associated parameters); examples of public-key algorithms include the rsaEncryption object identifier from PKCS #1 [1]. The information also includes a bit-string representation of the entity's public key. For the public-key algorithm just mentioned, the bit string contains the DER encoding of a value of PKCS #1 type RSAPublicKey. The values of type SubjectPublicKeyInfo{} allowed for subjectPKInfo are constrained to the values specified by the information object set PKInfoAlgorithms, which includes the extension marker (...). Definitions of specific algorithm objects are left to specifications that reference this document. Such specifications will be interoperable with their future versions if any additional algorithm objects are added after the extension marker.
SubjectPublicKeyInfoでは、認定された公開鍵に関する情報が含まれています。情報は、エンティティの公開鍵アルゴリズム(及び任意の関連パラメータ)を識別する。公開鍵アルゴリズムの例は、PKCS#1からrsaEncryptionオブジェクト識別子が含まれる[1]。情報は、エンティティの公開鍵のビット列表現が含まれています。今述べた公開鍵アルゴリズムの場合、ビット列は、PKCS#1タイプのRSAPublicKeyの価値のDERエンコーディングが含まれています。 subjectPKInfoに許可型SubjectPublicKeyInfoで{}の値は、拡張マーカー(...)を含む情報オブジェクトセットPKInfoAlgorithms、によって指定された値に制限されています。特定のアルゴリズムオブジェクトの定義は、この文書を参照する仕様に残されています。追加のアルゴリズムオブジェクトが拡張マーカの後に追加された場合、このような仕様は、彼らの将来のバージョンとの相互運用が可能になります。
attributes is a collection of attributes providing additional information about the subject of the certificate. Some attribute types that might be useful here are defined in PKCS #9. An example is the challenge-password attribute, which specifies a password by which the entity may request certificate revocation. Another example is information to appear in X.509 certificate extensions (e.g. the extensionRequest attribute from PKCS #9). The values of type
属性は、証明書のサブジェクトに関する追加情報を提供する属性の集合です。ここで役に立つかもしれないいくつかの属性タイプはPKCS#9で定義されています。例は、エンティティが証明書の失効を要求することができるこれにより、パスワードを指定するチャレンジパスワード属性、です。別の例は、X.509証明書の拡張(例えば、PKCS#9からextensionRequest属性)に表示される情報です。型の値
Attributes{} allowed for attributes are constrained to the values specified by the information object set CRIAttributes. Definitions of specific attribute objects are left to specifications that reference this document. Such specifications will be interoperable with their future versions if any additional attribute objects are added after the extension marker.
属性について許可された属性{}は情報オブジェクトセットCRIAttributesによって指定された値に制限されています。特定の属性オブジェクトの定義は、この文書を参照する仕様に残されています。任意の追加の属性オブジェクトを拡張マーカの後に追加された場合、このような仕様は、彼らの将来のバージョンとの相互運用が可能になります。
A certification request shall have ASN.1 type CertificationRequest:
証明書要求は、ASN.1タイプCertificationRequestを持たなければなりません。
CertificationRequest ::= SEQUENCE { certificationRequestInfo CertificationRequestInfo, signatureAlgorithm AlgorithmIdentifier{{ SignatureAlgorithms }}, signature BIT STRING }
AlgorithmIdentifier {ALGORITHM:IOSet } ::= SEQUENCE { algorithm ALGORITHM.&id({IOSet}), parameters ALGORITHM.&Type({IOSet}{@algorithm}) OPTIONAL }
SignatureAlgorithms ALGORITHM ::= { ... -- add any locally defined algorithms here -- }
The components of type CertificationRequest have the following meanings:
型CertificationRequestのコンポーネントには以下の意味があります。
certificateRequestInfo is the "certification request information." It is the value being signed.
signatureAlgorithm identifies the signature algorithm (and any associated parameters) under which the certification-request information is signed. For example, a specification might include an ALGORITHM object for PKCS #1's md5WithRSAEncryption in the information object set SignatureAlgorithms:
signatureAlgorithmは証明要求情報が署名された下署名アルゴリズム(及び任意の関連パラメータ)を識別する。たとえば、仕様は情報オブジェクトセットSignatureAlgorithmsにPKCS#1のmd5WithRSAEncryptionためのアルゴリズムオブジェクトが含まれます:
SignatureAlgorithms ALGORITHM ::= { ..., { NULL IDENTIFIED BY md5WithRSAEncryption } }
signature is the result of signing the certification request information with the certification request subject's private key.
署名は、証明書要求の対象者の秘密鍵で証明書要求情報を署名した結果です。
The signature process consists of two steps:
署名プロセスは、2つのステップから成ります。
1. The value of the certificationRequestInfo component is DER encoded, yielding an octet string.
2. The result of step 1 is signed with the certification request subject's private key under the specified signature algorithm, yielding a bit string, the signature.
2.ステップ1の結果は、ビット列、署名を得、指定された署名アルゴリズムの下で認証要求対象の秘密鍵で署名されています。
Note - An equivalent syntax for CertificationRequest could be written:
注 - CertificationRequestのための同等の構文を書き込むことができます。
CertificationRequest ::= SIGNED { EncodedCertificationRequestInfo } (CONSTRAINED BY { -- Verify or sign encoded -- CertificationRequestInfo -- })
EncodedCertificationRequestInfo ::= TYPE-IDENTIFIER.&Type(CertificationRequestInfo)
SIGNED { ToBeSigned } ::= SEQUENCE { toBeSigned ToBeSigned, algorithm AlgorithmIdentifier { {SignatureAlgorithms} }, signature BIT STRING }
Security issues are discussed throughout this memo.
セキュリティの問題は、このメモ中で議論されています。
Magnus Nystrom RSA Security Box 10704 S-121 29 Stockholm Sweden
マグナスNystrom RSAセキュリティボックス10704のS-121 29ストックホルムスウェーデン
EMail: magnus@rsasecurity.com
メールアドレス:magnus@rsasecurity.com
Burt Kaliski RSA Security 20 Crosby Drive Bedford, MA 01730 USA
バート・カリスキーRSAセキュリティ20クロスビー・ドライブベッドフォード、MA 01730 USA
EMail: bkaliski@rsasecurity.com
メールアドレス:bkaliski@rsasecurity.com
APPENDICES
付録
A. ASN.1 Module
A. ASN.1モジュール
This appendix includes all of the ASN.1 type and value definitions contained in this document in the form of the ASN.1 module PKCS-10.
この付録では、ASN.1モジュールPKCS-10の形で本書に含まれるASN.1タイプと値の定義の全てを含みます。
PKCS-10 {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-10(10) modules(1) pkcs-10(1)}
PKCS-10 {ISO(1)部材本体(2)米国(840)RSADSI(113549)PKCS(1)PKCS-10(10)モジュール(1)PKCS-10(1)}
DEFINITIONS IMPLICIT TAGS ::=
BEGIN
ベギン
-- EXPORTS All --
- すべてのエクスポート -
-- All types and values defined in this module are exported for use -- in other ASN.1 modules.
- このモジュールで定義されているすべてのタイプと値は使用のためにエクスポートされる - 他のASN.1モジュールに。
IMPORTS
輸入
informationFramework, authenticationFramework FROM UsefulDefinitions {joint-iso-itu-t(2) ds(5) module(1) usefulDefinitions(0) 3}
informationFramework、authenticationFramework UsefulDefinitions FROM {関節イソITU-T(2)DS(5)モジュール(1)usefulDefinitions(0)3}
ATTRIBUTE, Name FROM InformationFramework informationFramework
InformationFramework informationFrameworkから属性、名前
ALGORITHM FROM AuthenticationFramework authenticationFramework;
AuthenticationFramework authenticationFramework FROMアルゴリズム。
-- Certificate requests CertificationRequestInfo ::= SEQUENCE { version INTEGER { v1(0) } (v1,...), subject Name, subjectPKInfo SubjectPublicKeyInfo{{ PKInfoAlgorithms }}, attributes [0] Attributes{{ CRIAttributes }} }
SubjectPublicKeyInfo {ALGORITHM: IOSet} ::= SEQUENCE { algorithm AlgorithmIdentifier {{IOSet}}, subjectPublicKey BIT STRING }
PKInfoAlgorithms ALGORITHM ::= { ... -- add any locally defined algorithms here -- }
Attributes { ATTRIBUTE:IOSet } ::= SET OF Attribute{{ IOSet }}
CRIAttributes ATTRIBUTE ::= { ... -- add any locally defined attributes here -- }
Attribute { ATTRIBUTE:IOSet } ::= SEQUENCE { type ATTRIBUTE.&id({IOSet}), values SET SIZE(1..MAX) OF ATTRIBUTE.&Type({IOSet}{@type}) }
CertificationRequest ::= SEQUENCE { certificationRequestInfo CertificationRequestInfo, signatureAlgorithm AlgorithmIdentifier{{ SignatureAlgorithms }}, signature BIT STRING }
AlgorithmIdentifier {ALGORITHM:IOSet } ::= SEQUENCE { algorithm ALGORITHM.&id({IOSet}), parameters ALGORITHM.&Type({IOSet}{@algorithm}) OPTIONAL }
SignatureAlgorithms ALGORITHM ::= { ... -- add any locally defined algorithms here -- }
END
終わり
B. Intellectual property considerations
B.知的財産の考慮事項
RSA Security makes no patent claims on the general constructions described in this document, although specific underlying techniques may be covered.
具体的な基盤となる技術が覆われていてもよいが、RSAセキュリティは、この文書に記載された一般的な構成には、特許請求の範囲を負いません。
License to copy this document is granted provided that it is identified as "RSA Security Inc. Public-Key Cryptography Standards (PKCS)" in all material mentioning or referencing this document.
この文書をコピーするためのライセンスは、この文書に言及または参照するすべての材料で、それが「RSA Security Inc.の公開鍵暗号規格(PKCS)」として識別されていることを提供付与されます。
RSA Security makes no representations regarding intellectual property claims by other parties. Such determination is the responsibility of the user.
RSAセキュリティは、他の当事者による知的財産の請求に関していかなる表明も行いません。このような決意は、ユーザーの責任です。
C. Revision history
C.更新履歴
Version 1.0
バージョン1.0
Version 1.0 was the previous version of this document (also published as "version 1.5" in [6]).
Version 1.7
バージョン1.7
This version incorporates several editorial changes, including updates to the references, and changes to ASN.1 type definitions. The following substantive changes have been made:
- This version refers to X.680-X.690, the current international standards for ASN.1 and its encoding rules. All references to X.208 and X.209 have been eliminated.
- このバージョンは、X.680、X.690、ASN.1とその符号化規則の現在の国際標準を指します。 X.208とX. 209へのすべての参照が除去されています。
- The X.690 standard requires that the encoded values of SET OF components be sorted in ascending order under DER. Regardless of this, applications should not rely on the ordering of attribute components.
- X.690標準は、コンポーネントのセットの符号化された値は、DERの下で昇順にソートされることを必要とします。これに関係なく、アプリケーションは、属性要素の順序に依存しないでください。
- All references to PKCS #6 Extended-Certificate Syntax Standard have been removed. With the addition of extensions to X.509 version 3 certificates, RSA Laboratories is withdrawing support for PKCS #6.
- PKCS#6の拡張証明書構文標準へのすべての参照が削除されました。 X.509バージョン3つの証明書の拡張機能の追加により、RSA研究所はPKCS#6のサポートを撤退されます。
Note - The reason for using version 1.7 for this document is to avoid confusion with [6], which is named version 1.5, and an unsupported PKCS #10 version named Version 1.6.
注 - このドキュメントのバージョン1.7を使用する理由は、との混同を避けるためである[6]、バージョン1.5と命名され、そしてバージョン1.6という名前の、サポートされていないPKCS#10バージョン。
D. References
D.リファレンス
[1] RSA Laboratories. PKCS #1: RSA Encryption Standard. Version 2.0, October 1998.
[1] RSA研究所。 PKCS#1:RSA暗号化規格。バージョン2.0、1998年10月。
[2] RSA Laboratories. PKCS #7: Cryptographic Message Syntax Standard. Version 1.5, November 1993.
[2] RSA研究所。 PKCS#7:暗号メッセージ構文標準。バージョン1.5、1993年11月。
[3] RSA Laboratories. PKCS #9: Selected Attribute Types. Version 2.0, February 2000.
[3] RSA研究所。 PKCS#9:選択した属性タイプ。バージョン2.0、2000年2月。
[4] Adams, C. and S. Farrell, "Internet X.509 Public Key Infrastructure - Certificate Management Protocols", RFC 2510, March 1999.
[4]アダムス、C。およびS.ファレル、 "インターネットX.509公開鍵基盤 - 証明書管理プロトコル"、RFC 2510、1999年3月。
[5] Kaliski, B., "Privacy Enhancement for Internet Electronic Mail: Part IV: Key Certification and Related Services", RFC 1424, February 1993.
[5] Kaliski、B.、 "インターネット電子メールのためのプライバシー増進:パートIV:キー認証と関連サービス"、RFC 1424、1993年2月。
[6] Kaliski, B., "PKCS #10: Certification Request Syntax Version 1.5", RFC 2314, March 1998.
[6] Kaliski、B.、 "PKCS#10:証明書要求の構文バージョン1.5"、RFC 2314、1998年3月。
[7] ITU-T Recommendation X.500 (1997) | ISO/IEC 9594-1:1998, Information technology - Open Systems Interconnection - The Directory: Overview of concepts, models and services.
[7] ITU-T勧告X.500(1997)| ISO / IEC 9594から1:1998、情報技術 - 開放型システム間相互接続 - ディレクトリ:概念、モデルとサービスの概要。
[8] ITU-T Recommendation X.501 (1993) | ISO/IEC 9594-2:1995, Information technology - Open Systems Interconnection - The Directory: Models.
[8] ITU-T勧告X.501(1993)| ISO / IEC 9594から2:1995、情報技術 - 開放型システム間相互接続 - ディレクトリ:モデル。
[9] ITU-T Recommendation X.509 (1997) | ISO/IEC 9594-8:1998, Information technology - Open Systems Interconnection -The Directory: Authentication framework.
[9] ITU-T勧告X.509(1997)| ISO / IEC 9594から8:1998、情報技術 - 開放型システム間相互接続-Theディレクトリ:認証フレームワーク。
[10] ITU-T Recommendation X.680 (1997) | ISO/IEC 8824-1:1998, Information Technology - Abstract Syntax Notation One (ASN.1): Specification of Basic Notation.
[10] ITU-T勧告X.680(1997)| ISO / IEC 8824から1:1998、情報技術 - 抽象構文記法1(ASN.1):基本的な記法の仕様。
[11] ITU-T Recommendation X.681 (1997) | ISO/IEC 8824-2:1998, Information Technology - Abstract Syntax Notation One (ASN.1): Information Object Specification.
[11] ITU-T勧告X.681(1997)| ISO / IEC 8824から2:1998、情報技術 - 抽象構文記法1(ASN.1):情報オブジェクトの仕様。
[12] ITU-T Recommendation X.682 (1997) | ISO/IEC 8824-3:1998, Information Technology - Abstract Syntax Notation One (ASN.1): Constraint Specification.
[12] ITU-T勧告X.682(1997)| ISO / IEC 8824から3:1998、情報技術 - 抽象構文記法1(ASN.1):制約の仕様。
[13] ITU-T Recommendation X.683 (1997) | ISO/IEC 8824-4:1998, Information Technology - Abstract Syntax Notation One (ASN.1): Parameterization of ASN.1 Specifications.
[13] ITU-T勧告X.683(1997)| ISO / IEC 8824から4:1998、情報技術 - 抽象構文記法1(ASN.1):ASN.1仕様のパラメータ化。
[14] ITU-T Recommendation X.690 (1997) | ISO/IEC 8825-1:1998, Information Technology - ASN.1 Encoding Rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER).
[14] ITU-T勧告X.690(1997)| ISO / IEC 8825から1:1998、情報技術 - ASN.1の符号化規則:基本符号化規則(BER)の仕様、Canonicalの符号化規則(CER)、および顕著な符号化規則(DER)。
E. Contact Information & About PKCS
E.連絡先情報&PKCSについて
The Public-Key Cryptography Standards are specifications produced by RSA Laboratories in cooperation with secure systems developers worldwide for the purpose of accelerating the deployment of public-key cryptography. First published in 1991 as a result of meetings with a small group of early adopters of public-key technology, the PKCS documents have become widely referenced and implemented. Contributions from the PKCS series have become part of many formal and de facto standards, including ANSI X9 documents, PKIX, SET, S/MIME, and SSL.
公開鍵暗号規格は、公開鍵暗号の展開を促進する目的のために、世界中の安全なシステムの開発者と協力してRSA研究所によって生成仕様です。まず、公開鍵技術の早期導入の小グループとの会合の結果として、1991年に出版され、PKCSドキュメントは、広く参照され、実装になってきました。 PKCSシリーズからの拠出金は、ANSI X9ドキュメント、PKIX、SET、S / MIME、およびSSLを含む多くの正式なデファクトスタンダードの一部となっています。
Further development of PKCS occurs through mailing list discussions and occasional workshops, and suggestions for improvement are welcome. For more information, contact:
PKCSのさらなる開発は、メーリングリストでの議論と時折ワークショップを介して行われ、改善のための提案を歓迎します。詳細については、お問い合わせください:
PKCS Editor RSA Laboratories 20 Crosby Drive Bedford, MA 01730 USA pkcs-editor@rsasecurity.com http://www.rsasecurity.com/rsalabs/pkcs
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society 2000. All Rights Reserved.
著作権(C)インターネット協会2000.すべての権利を保有。
This document and translations of it may be copied and furnished to others provided that the above copyright notice and this paragraph are included on all such copies. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as required to translate it into languages other than English.
この文書とその翻訳は、他人にコピーして提出することができる上記の著作権表示とこの段落は、このようなすべてのコピーに含まれていることを条件とします。しかし、この文書自体は、英語以外の言語に翻訳するために必要な場合を除き、インターネットソサエティもしくは他のインターネット関連団体に著作権情報や参照を取り除くなど、どのような方法で変更されないかもしれません。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上記の制限は永久で、インターネット学会やその後継者や譲渡者によって取り消されることはありません。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とインターネットソサエティおよびインターネットエンジニアリングタスクフォースはすべての保証を否認し、明示または黙示、その情報の利用がない任意の保証を含むがこれらに限定されない「として、」上に設けられています特定の目的への権利または商品性または適合性の黙示の保証を侵害します。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。