[要約] RFC 2986は、PKCS #10として知られる「Certification Request Syntax Specification Version 1.7」に関する文書です。このRFCは、公開鍵証明書の発行要求に使用される標準的な形式を定義しています。具体的には、ユーザーやデバイスが証明書認証局(CA)に対して公開鍵証明書の発行を要求する際に使用する、証明書署名要求(CSR)の形式を規定しています。このプロセスは、SSL/TLS証明書の発行、電子メールの署名、コード署名など、様々なセキュリティ関連の文脈で利用されます。関連するRFCには、RFC 5280(X.509公開鍵証明書とCRLのプロファイル)などがあります。RFC 2986は、セキュリティの基盤となる公開鍵インフラ(PKI)の一部として重要な役割を果たします。

Network Working Group                                         M. Nystrom
Request for Comments: 2986                                    B. Kaliski
Obsoletes: 2314                                             RSA Security
Category: Informational                                    November 2000
        

PKCS #10: Certification Request Syntax Specification Version 1.7

PKCS#10:認証要求構文仕様バージョン1.7

Status of this Memo

本文書の位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を定めるものではありません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2000). All Rights Reserved.

Copyright(c)The Internet Society(2000)。全著作権所有。

Abstract

概要

This memo represents a republication of PKCS #10 v1.7 from RSA Laboratories' Public-Key Cryptography Standards (PKCS) series, and change control is retained within the PKCS process. The body of this document, except for the security considerations section, is taken directly from the PKCS #9 v2.0 or the PKCS #10 v1.7 document.

このメモは、RSA LaboratoriesのPublic-Key Cryptography Standards(PKCS)シリーズからのPKCS#10 V1.7の再公開を表しており、変更管理はPKCSプロセス内で維持されます。このドキュメントの本文は、セキュリティに関する考慮事項セクションを除き、PKCS#9 V2.0またはPKCS#10 V1.7ドキュメントから直接取得されます。

This memo describes a syntax for certification requests.

このメモは、認証要求の構文を説明しています。

Table of Contents

目次

   1.  Introduction ................................................. 2
   2.  Definitions and notation ..................................... 2
   2.1  Definitions ................................................. 2
   2.2  Notation .................................................... 4
   3.  Overview ..................................................... 4
   4.  Certification request syntax ................................. 5
   4.1  CertificationRequestInfo .................................... 5
   4.2  CertificationRequest ........................................ 7
   5.  Security Considerations ...................................... 8
   6.  Authors' Addresses ........................................... 8
   A.  ASN.1 module ................................................. 9
   B.  Intellectual property considerations ........................ 10
   C.  Revision history ............................................ 10
   D.  References .................................................. 11
   E.  Contact information & About PKCS ............................ 12
   Full Copyright Statement ........................................ 14
        
1. Introduction
1. はじめに

This document describes syntax for certification requests. A certification request consists of a distinguished name, a public key, and optionally a set of attributes, collectively signed by the entity requesting certification. Certification requests are sent to a certification authority, which transforms the request into an X.509 [9] public-key certificate. (In what form the certification authority returns the newly signed certificate is outside the scope of this document. A PKCS #7 [2] message is one possibility.)

このドキュメントでは、認証要求の構文について説明します。認証要求は、識別名、公開鍵、およびオプションとして一連の属性で構成されており、これらは認証を要求するエンティティによってまとめて署名されます。認証要求は認証局に送信され、認証局はリクエストをX.509 [9]公開鍵証明書に変換します。(認証局が新たに署名された証明書をどのような形式で返すかは、このドキュメントの範囲外です。PKCS#7 [2]メッセージはその可能性の一つです。)

The intention of including a set of attributes is twofold: to provide other information about a given entity , or a "challenge password" by which the entity may later request certificate revocation; and to provide attributes for inclusion in X.509 certificates. A non-exhaustive list of attributes is given in PKCS #9 [3].

属性のセットを含める意図は2つあります。一つは、特定のエンティティに関する追加情報を提供するため、あるいは、エンティティが後で証明書の失効を要求するための「チャレンジパスワード」を提供するためです。もう一つは、X.509証明書に含めるための属性を提供するためです。属性の網羅的ではないリストはPKCS#9 [3]に記載されています。

Certification authorities may also require non-electronic forms of request and may return non-electronic replies. It is expected that descriptions of such forms, which are outside the scope of this document, will be available from certification authorities.

認証局は、非電子形式の要求を要求する場合があり、非電子的な応答を返すこともあります。この文書の範囲外であるそのような形式の説明は、認証局から入手できることが期待されます。

The preliminary intended application of this document is to support PKCS #7 cryptographic messages, but it is expected that other applications will be developed (see e.g. [4]).

このドキュメントの初期の意図された用途は、PKCS#7暗号化メッセージをサポートすることですが、他のアプリケーションが開発されることが予想されます。

2. Definitions and notation
2. 定義と表記
2.1 Definitions
2.1 定義

For the purposes of this document, the following definitions apply.

このドキュメントの目的のために、次の定義が適用されます。

ALGORITHM An information object class defined in X.509 to describe objects composed of an algorithm (a unique object identifier) and its parameters (any ASN.1 type). The values of objects in this class can be represented by the ASN.1 type AlgorithmIdentifier{}. ALGORITHM is defined as the "useful" information object class TYPE-IDENTIFIER, specified in [11], Annex A.

ALGORITHMは、X.509で定義された情報オブジェクトクラスであり、アルゴリズム(一意のオブジェクト識別子)とそのパラメーター(任意のASN.1タイプ)で構成されるオブジェクトを記述します。このクラスのオブジェクトの値は、ASN.1タイプAlgorithmIdentifier{}で表すことができます。ALGORITHMは、[11]、Annex Aで指定されている「有用な」情報オブジェクトクラスTYPE-IDENTIFIERとして定義されています。

AlgorithmIdentifier{} A useful parameterized version of X.509 type AlgorithmIdentifier is defined in this document. This type tightly binds pairs of algorithm object identifiers to their associated parameter types. When referenced, the single parameter of AlgorithmIdentifier{} specifies a constraint on the pairs of values that may appear in that instance of the type. The encoded values of AlgorithmIdentifier{} are equivalent to those of type AlgorithmIdentifier.

AlgorithmIdentifier{}は、X.509型のAlgorithmIdentifierの有用なパラメータ化されたバージョンであり、このドキュメントで定義されています。この型は、アルゴリズムオブジェクト識別子のペアを、それらに関連付けられたパラメータ型に密接に結合します。参照される場合、AlgorithmIdentifier{}の単一パラメータは、その型のインスタンスに現れる値のペアに対する制約を指定します。AlgorithmIdentifier{}のエンコードされた値は、AlgorithmIdentifier型の値と同等です。

ASN.1 Abstract Syntax Notation One, as defined in the ASN.1 standards ([10], [11], [12], and [13]).

ASN.1は、ASN.1標準([10]、[11]、[12]、および[13])で定義されている抽象構文記法1 (ASN.1) です。

ATTRIBUTE This class describes objects composed of an attribute (a unique object identifier) and an associated set of attribute values (any ASN.1 type). The values of objects in this class can be represented by type Attribute{}.

ATTRIBUTEは、属性(一意のオブジェクト識別子)と関連する属性値のセット(任意のASN.1タイプ)で構成されるオブジェクトを記述するクラスです。このクラスのオブジェクトの値は、Attribute{}型で表現できます。

Attribute{} A useful parameterized version of X.501 [8] type Attribute is defined in this document. This type tightly binds pairs of attribute type object identifiers to one or more attribute values types. In the ASN.1 open type notation, an attribute type is defined as ATTRIBUTE.&id and an attribute value as ATTRIBUTE.&Type. When referenced, the single parameter of Attribute{} specifies a constraint on the pairs of values that may appear in an instance of the type. The encoded values of Attribute{} are equivalent to those of type Attribute.

Attribute{}は、X.501 [8]で定義されているAttribute型の有用なパラメータ化されたバージョンであり、このドキュメントで定義されています。この型は、属性タイプオブジェクト識別子のペアを1つ以上の属性値型に密接に結合します。ASN.1のオープン型表記では、属性型はATTRIBUTE.&idとして、属性値はATTRIBUTE.&Typeとして定義されます。参照される場合、Attribute{}の単一パラメータは、その型のインスタンスに現れる値のペアに対する制約を指定します。Attribute{}のエンコードされた値は、Attribute型の値と同等です。

BER Basic Encoding Rules for ASN.1, as defined in X.690 ([14]).

BERは、X.690([14])で定義されているASN.1の基本エンコーディングルールです。

Certificate A type that binds a subject entity's distinguished name to a public key with a digital signature. This type is defined in X.509. This type also contains the distinguished name of the certificate issuer (the signer), an issuer-specific serial number, the issuer's signature algorithm identifier, a validity period, and an optional set of certificate extensions.

Certificateは、デジタル署名を使用して、サブジェクトエンティティの識別名を公開鍵にバインドする型です。この型はX.509で定義されています。この型には、証明書発行者(署名者)の識別名、発行者固有のシリアル番号、発行者の署名アルゴリズム識別子、有効期間、およびオプションの証明書拡張セットも含まれます。

DER Distinguished Encoding Rules for ASN.1, as defined in X.690. DER is a subset of BER.

DERは、X.690で定義されているASN.1のDER (Distinguished Encoding Rules) です。DERはBERのサブセットです。

Name A type that uniquely identifies or "distinguishes" objects in an X.500 [7] directory. This type is defined in X.501. In an X.509 certificate, the type identifies the certificate issuer and the certificate subject, the entity whose public key is certified.

Nameは、X.500 [7]ディレクトリ内のオブジェクトを一意に識別または「区別」する型です。この型はX.501で定義されています。X.509証明書では、この型は証明書発行者と、その公開鍵が認定されるエンティティである証明書のサブジェクトを識別します。

2.2 Notation
2.2 表記

No special notation is used in this document.

このドキュメントでは特別な表記は使用されていません。

3. Overview
3. 概要

A certification request consists of three parts: "certification request information," a signature algorithm identifier, and a digital signature on the certification request information. The certification request information consists of the entity's distinguished name, the entity's public key, and a set of attributes providing other information about the entity.

認証要求は、「認証要求情報」、署名アルゴリズム識別子と、認証要求情報のデジタル署名の3つの部分で構成されています。認証要求情報は、エンティティの識別名、エンティティの公開鍵、およびエンティティに関するその他の情報を提供する一連の属性で構成されています。

The process by which a certification request is constructed involves the following steps:

認証要求が作成されるプロセスには、次の手順が含まれます。

1. A CertificationRequestInfo value containing a subject distinguished name, a subject public key, and optionally a set of attributes is constructed by an entity requesting certification.

1. サブジェクトの識別名、サブジェクトの公開鍵、およびオプションで一連の属性を含むCertificationRequestInfo値は、認証を要求するエンティティによって構築されます。

2. The CertificationRequestInfo value is signed with the subject entity's private key. (See Section 4.2.)

2. CertificationRequestInfo値は、サブジェクトエンティティの秘密鍵で署名されます。(セクション4.2を参照してください。)

3. The CertificationRequestInfo value, a signature algorithm identifier, and the entity's signature are collected together into a CertificationRequest value, defined below.

3. CertificationRequestInfo値、署名アルゴリズム識別子、およびエンティティの署名は、以下に定義されたCertificationRequest値にまとめられます。

A certification authority fulfills the request by authenticating the requesting entity and verifying the entity's signature, and, if the request is valid, constructing an X.509 certificate from the distinguished name and public key, the issuer name, and the certification authority's choice of serial number, validity period, and signature algorithm. If the certification request contains any PKCS #9 attributes, the certification authority may also use the values in these attributes as well as other information known to the certification authority to construct X.509 certificate extensions.

認証局は、要求エンティティを認証し、エンティティの署名を検証することによって要求を満たします。リクエストが有効な場合、認証局は識別名と公開鍵、発行者名、および認証局が選択するシリアル番号、有効期間、署名アルゴリズムからX.509証明書を構築します。認証要求にPKCS#9属性が含まれている場合、認証局はこれらの属性の値と、認証局に既知の他の情報を使用してX.509証明書拡張を構築することもできます。

In what form the certification authority returns the new certificate is outside the scope of this document. One possibility is a PKCS #7 cryptographic message with content type signedData, following the degenerate case where there are no signers. The return message may include a certification path from the new certificate to the certification authority. It may also include other certificates such as cross-certificates that the certification authority considers helpful, and it may include certificate-revocation lists (CRLs). Another possibility is that the certification authority inserts the new certificate into a central database.

認証局が新しい証明書をどのような形式で返すかは、このドキュメントの範囲外です。一つの可能性としては、署名者がいない退化ケースに従い、content typeがsignedDataであるPKCS#7暗号メッセージを用いることです。返送されるメッセージには、新しい証明書から認証局への認証パスが含まれる場合があります。また、認証局が有用と考える相互証明書などの他の証明書や、証明書失効リスト(CRL)が含まれる場合もあります。別の可能性としては、認証局が新しい証明書を中央データベースに挿入することです。

Note 1 - An entity would typically send a certification request after generating a public-key/private-key pair, but may also do so after a change in the entity's distinguished name.

注1 - エンティティは通常、公開鍵/秘密鍵ペアを生成した後、認証要求を送信しますが、エンティティの識別名の変更後にも同様に行うことができます。

Note 2 - The signature on the certification request prevents an entity from requesting a certificate with another party's public key. Such an attack would give the entity the minor ability to pretend to be the originator of any message signed by the other party. This attack is significant only if the entity does not know the message being signed and the signed part of the message does not identify the signer. The entity would still not be able to decrypt messages intended for the other party, of course.

注2 - 認証要求の署名により、エンティティが別の当事者の公開鍵を使用して証明書を要求することを防ぎます。このような攻撃は、相手が署名したメッセージの発信者であるかのように振る舞う程度の能力をエンティティに与える可能性があります。この攻撃は、エンティティが署名されているメッセージを知らず、かつメッセージの署名部分が署名者を特定しない場合にのみ意味を持ちます。もちろん、エンティティは相手方宛てのメッセージを復号することはできません。

Note 3 - How the entity sends the certification request to a certification authority is outside the scope of this document. Both paper and electronic forms are possible.

注3 - エンティティが認証要求を認証局に送信する方法は、このドキュメントの範囲外です。紙媒体と電子形式の両方が可能です。

Note 4 - This document is not compatible with the certification request syntax for Privacy-Enhanced Mail, as described in RFC 1424 [5]. The syntax here differs in three respects: It allows a set of attributes; it does not include issuer name, serial number, or validity period; and it does not require an "innocuous" message to be signed. This document is designed to minimize request size, an important feature for certification authorities accepting requests on paper.

注4 - このドキュメントは、RFC 1424 [5]に記載されているように、プライバシー強化メールの認証要求構文とは互換性がありません。ここでの構文は、次の3つの点で異なります。属性のセットを許容します。発行者名、シリアル番号、または有効期間は含まれません。また、「無害な」メッセージに署名する必要はありません。このドキュメントは、リクエストサイズを最小限に抑えるように設計されています。これは、紙のリクエストを受け入れる認証局にとって重要な機能です。

4. Certification request syntax
4. 認証要求構文

This section is divided into two parts. The first part describes the certification-request-information type CertificationRequestInfo, and the second part describes the top-level type CertificationRequest.

このセクションは2つの部分に分かれています。最初の部分では、CertificationRequestInfo型である認証要求情報について説明し、2番目の部分はトップレベルのCertificationRequest型について記述します。

4.1 CertificationRequestInfo
4.1 CertificationRequestInfo

Certification request information shall have ASN.1 type CertificationRequestInfo:

認証要求情報は、ASN.1のCertificationRequestInfo型を持つものとします。

   CertificationRequestInfo ::= SEQUENCE {
        version       INTEGER { v1(0) } (v1,...),
        subject       Name,
        subjectPKInfo SubjectPublicKeyInfo{{ PKInfoAlgorithms }},
        attributes    [0] Attributes{{ CRIAttributes }}
   }
        
   SubjectPublicKeyInfo { ALGORITHM : IOSet} ::= SEQUENCE {
        algorithm        AlgorithmIdentifier {{IOSet}},
        subjectPublicKey BIT STRING
   }
      PKInfoAlgorithms ALGORITHM ::= {
        ...  -- add any locally defined algorithms here -- }
        
   Attributes { ATTRIBUTE:IOSet } ::= SET OF Attribute{{ IOSet }}
        
   CRIAttributes  ATTRIBUTE  ::= {
        ... -- add any locally defined attributes here -- }
        
   Attribute { ATTRIBUTE:IOSet } ::= SEQUENCE {
        type   ATTRIBUTE.&id({IOSet}),
        values SET SIZE(1..MAX) OF ATTRIBUTE.&Type({IOSet}{@type})
   }
        

The components of type CertificationRequestInfo have the following meanings:

CertificationRequestInfo型のコンポーネントには、次の意味があります。

version is the version number, for compatibility with future revisions of this document. It shall be 0 for this version of the standard.

バージョンは、このドキュメントの将来の改訂との互換性のためのバージョン番号です。標準のこのバージョンでは0とします。

subject is the distinguished name of the certificate subject (the entity whose public key is to be certified).

Subjectは、証明書のサブジェクトの識別名(公開鍵が認証されるエンティティ)です。

subjectPublicKeyInfo contains information about the public key being certified. The information identifies the entity's public-key algorithm (and any associated parameters); examples of public-key algorithms include the rsaEncryption object identifier from PKCS #1 [1]. The information also includes a bit-string representation of the entity's public key. For the public-key algorithm just mentioned, the bit string contains the DER encoding of a value of PKCS #1 type RSAPublicKey. The values of type SubjectPublicKeyInfo{} allowed for subjectPKInfo are constrained to the values specified by the information object set PKInfoAlgorithms, which includes the extension marker (...). Definitions of specific algorithm objects are left to specifications that reference this document. Such specifications will be interoperable with their future versions if any additional algorithm objects are added after the extension marker.

SubjectPublicKeyInfoには、認証される公開鍵に関する情報が含まれています。この情報には、エンティティの公開鍵アルゴリズム(および関連するパラメータ)が識別されます。公開鍵アルゴリズムの例としては、PKCS#1 [1]のrsaEncryptionオブジェクト識別子があります。この情報には、エンティティの公開鍵のビット列表現も含まれています。前述の公開鍵アルゴリズムの場合、ビット列にはPKCS#1型RSAPublicKeyの値のDERエンコーディングが含まれています。subjectPKInfoに許可されているSubjectPublicKeyInfo{}型の値は、拡張マーカー(...)を含む情報オブジェクトセットPKInfoAlgorithmsによって指定された値に制約されます。特定のアルゴリズムオブジェクトの定義は、このドキュメントを参照する仕様に委ねられます。そのような仕様は、拡張マーカーの後に追加のアルゴリズムオブジェクトが追加された場合でも、将来のバージョンとの相互運用性を維持します。

attributes is a collection of attributes providing additional information about the subject of the certificate. Some attribute types that might be useful here are defined in PKCS #9. An example is the challenge-password attribute, which specifies a password by which the entity may request certificate revocation. Another example is information to appear in X.509 certificate extensions (e.g. the extensionRequest attribute from PKCS #9). The values of type Attributes{} allowed for attributes are constrained to the values specified by the information object set CRIAttributes. Definitions of specific attribute objects are left to specifications that reference this document. Such specifications will be interoperable with their future versions if any additional attribute objects are added after the extension marker.

Attributesは、証明書のサブジェクトに関する追加情報を提供する属性のコレクションです。ここで役立つ可能性のある属性タイプは、PKCS#9で定義されています。例えば、エンティティが証明書の失効を要求できるパスワードを指定するチャレンジパスワード属性があります。別の例としては、X.509証明書拡張(PKCS#9のextensionRequest属性など)に表示される情報が挙げられます。attributesに許可されているAttributes{}型の値は、情報オブジェクトセットCRIAttributesによって指定された値に制約されます。特定の属性オブジェクトの定義は、このドキュメントを参照する仕様に委ねられます。そのような仕様は、拡張マーカーの後に追加の属性オブジェクトが追加された場合でも、将来のバージョンとの相互運用性を維持します。

4.2 CertificationRequest
4.2 CertificationRequest

A certification request shall have ASN.1 type CertificationRequest:

認証要求は、ASN.1のCertificationRequest型を持つものとします。

   CertificationRequest ::= SEQUENCE {
        certificationRequestInfo CertificationRequestInfo,
        signatureAlgorithm AlgorithmIdentifier{{ SignatureAlgorithms }},
        signature          BIT STRING
   }
        
   AlgorithmIdentifier {ALGORITHM:IOSet } ::= SEQUENCE {
        algorithm          ALGORITHM.&id({IOSet}),
        parameters         ALGORITHM.&Type({IOSet}{@algorithm}) OPTIONAL
   }
        
   SignatureAlgorithms ALGORITHM ::= {
        ... -- add any locally defined algorithms here -- }
        

The components of type CertificationRequest have the following meanings:

CertificationRequest型のコンポーネントには、次の意味があります。

certificateRequestInfo is the "certification request information." It is the value being signed.

CertificationRequestInfoは「認証要求情報」です。それは署名される値です。

signatureAlgorithm identifies the signature algorithm (and any associated parameters) under which the certification-request information is signed. For example, a specification might include an ALGORITHM object for PKCS #1's md5WithRSAEncryption in the information object set SignatureAlgorithms:

SignatureAlgorithmは、認証要求情報が署名される際の署名アルゴリズム(および関連するパラメータ)を識別します。たとえば、仕様には、情報オブジェクトセットSignatureAlgorithmsに、PKCS#1のmd5WithRSAEncryptionのALGORITHMオブジェクトが含まれる場合があります。

          SignatureAlgorithms ALGORITHM ::= {
               ...,
               { NULL IDENTIFIED BY md5WithRSAEncryption }
          }
        

signature is the result of signing the certification request information with the certification request subject's private key.

Signatureは、認証要求サブジェクトの秘密鍵で認証要求情報に署名した結果です。

The signature process consists of two steps:

署名プロセスは、2つのステップで構成されています。

1. The value of the certificationRequestInfo component is DER encoded, yielding an octet string.

1. CertificationRequestInfoコンポーネントの値はDERエンコードされ、オクテット文字列が生成されます。

2. The result of step 1 is signed with the certification request subject's private key under the specified signature algorithm, yielding a bit string, the signature.

2. ステップ1の結果は、指定された署名アルゴリズムの下にある認証要求サブジェクトの秘密鍵で署名され、ビット列である署名が生成されます。

Note - An equivalent syntax for CertificationRequest could be written:

注 - CertificationRequestの同等の構文を記述できます。

   CertificationRequest ::= SIGNED { EncodedCertificationRequestInfo }
        (CONSTRAINED BY { -- Verify or sign encoded
         -- CertificationRequestInfo -- })
        
   EncodedCertificationRequestInfo ::=
        TYPE-IDENTIFIER.&Type(CertificationRequestInfo)
        
   SIGNED { ToBeSigned } ::= SEQUENCE {
        toBeSigned ToBeSigned,
        algorithm  AlgorithmIdentifier { {SignatureAlgorithms} },
        signature  BIT STRING
   }
        
5. Security Considerations
5. セキュリティに関する考慮事項

Security issues are discussed throughout this memo.

このメモ全体でセキュリティの問題について説明しています。

6. Authors' Addresses
6. 著者のアドレス

Magnus Nystrom RSA Security Box 10704 S-121 29 Stockholm Sweden

Magnus Nystrom RSAセキュリティボックス10704 S-121 29ストックホルムスウェーデン

   EMail: magnus@rsasecurity.com
        

Burt Kaliski RSA Security 20 Crosby Drive Bedford, MA 01730 USA

Burt Kaliski RSA Security 20 Crosby Drive Bedford、MA 01730 USA

   EMail: bkaliski@rsasecurity.com
        

APPENDICES

付録

A. ASN.1 Module

A. ASN.1モジュール

This appendix includes all of the ASN.1 type and value definitions contained in this document in the form of the ASN.1 module PKCS-10.

この付録には、ASN.1モジュールPKCS-10の形式でこのドキュメントに含まれるすべてのASN.1タイプと値の定義が含まれています。

   PKCS-10 {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1)
   pkcs-10(10) modules(1) pkcs-10(1)}
        
   DEFINITIONS IMPLICIT TAGS ::=
        

BEGIN

BEGIN

-- EXPORTS All --

- すべてエクスポート -

   -- All types and values defined in this module are exported for use
   -- in other ASN.1 modules.
        

IMPORTS

IMPORTS

   informationFramework, authenticationFramework
        FROM UsefulDefinitions {joint-iso-itu-t(2) ds(5) module(1)
        usefulDefinitions(0) 3}
        

ATTRIBUTE, Name FROM InformationFramework informationFramework

ATTRIBUTE、Name FROM InformationFramework情報フレームワーク

ALGORITHM FROM AuthenticationFramework authenticationFramework;

ALGORITHM FROM AuthenticationFramework authenticationFramework;

   -- Certificate requests
   CertificationRequestInfo ::= SEQUENCE {
        version       INTEGER { v1(0) } (v1,...),
        subject       Name,
        subjectPKInfo SubjectPublicKeyInfo{{ PKInfoAlgorithms }},
        attributes    [0] Attributes{{ CRIAttributes }}
   }
        
   SubjectPublicKeyInfo {ALGORITHM: IOSet} ::= SEQUENCE {
        algorithm        AlgorithmIdentifier {{IOSet}},
        subjectPublicKey BIT STRING
   }
        
   PKInfoAlgorithms ALGORITHM ::= {
        ...  -- add any locally defined algorithms here -- }
        
   Attributes { ATTRIBUTE:IOSet } ::= SET OF Attribute{{ IOSet }}
      CRIAttributes  ATTRIBUTE  ::= {
        ... -- add any locally defined attributes here -- }
        
   Attribute { ATTRIBUTE:IOSet } ::= SEQUENCE {
        type   ATTRIBUTE.&id({IOSet}),
        values SET SIZE(1..MAX) OF ATTRIBUTE.&Type({IOSet}{@type})
   }
        
   CertificationRequest ::= SEQUENCE {
        certificationRequestInfo CertificationRequestInfo,
        signatureAlgorithm AlgorithmIdentifier{{ SignatureAlgorithms }},
        signature          BIT STRING
   }
        
   AlgorithmIdentifier {ALGORITHM:IOSet } ::= SEQUENCE {
        algorithm  ALGORITHM.&id({IOSet}),
        parameters ALGORITHM.&Type({IOSet}{@algorithm}) OPTIONAL
   }
        
   SignatureAlgorithms ALGORITHM ::= {
        ... -- add any locally defined algorithms here -- }
        

END

END

B. Intellectual property considerations

B.知的財産に関する考慮事項

RSA Security makes no patent claims on the general constructions described in this document, although specific underlying techniques may be covered.

RSAセキュリティは、この文書に記載されている一般的な構造に関する特許請求を行っていませんが、特定の基礎となる手法が対象となる場合があります。

License to copy this document is granted provided that it is identified as "RSA Security Inc. Public-Key Cryptography Standards (PKCS)" in all material mentioning or referencing this document.

このドキュメントをコピーするライセンスは、このドキュメントに言及または参照するすべての資料で「RSA Security Inc. Public-Key Cryptography Standards(PKCS)」として特定されていることを条件として付与されます。

RSA Security makes no representations regarding intellectual property claims by other parties. Such determination is the responsibility of the user.

RSAセキュリティは、他の当事者による知的財産請求に関してはいかなる表明も行いません。そのような判断は、ユーザーの責任となります。

C. Revision history

C.改訂履歴

Version 1.0

バージョン1.0

Version 1.0 was the previous version of this document (also published as "version 1.5" in [6]).

バージョン1.0は、このドキュメントの以前のバージョンでした([6]で「バージョン1.5」として公開されています)。

Version 1.7

バージョン1.7

This version incorporates several editorial changes, including updates to the references, and changes to ASN.1 type definitions. The following substantive changes have been made:

このバージョンには、参照の更新やASN.1のタイプ定義の変更など、いくつかの編集上の変更が組み込まれています。以下の実質的な変更が行われています。

- This version refers to X.680-X.690, the current international standards for ASN.1 and its encoding rules. All references to X.208 and X.209 have been eliminated.

- このバージョンは、X.680-X.690、ASN.1の現在の国際基準、およびそのエンコーディングルールを参照しています。X.208およびX.209へのすべての参照は削除されています。

- The X.690 standard requires that the encoded values of SET OF components be sorted in ascending order under DER. Regardless of this, applications should not rely on the ordering of attribute components.

- X.690標準では、SET OFコンポーネントのエンコードされた値はDERのもとで昇順にソートされる必要があります。これに関係なく、アプリケーションは属性コンポーネントの順序付けに依存すべきではありません。

- All references to PKCS #6 Extended-Certificate Syntax Standard have been removed. With the addition of extensions to X.509 version 3 certificates, RSA Laboratories is withdrawing support for PKCS #6.

- PKCS#6 Extended-Certificate構文標準へのすべての参照は削除されています。X.509バージョン3証明書に拡張機能を追加することで、RSA LaboratoriesはPKCS#6のサポートを撤回しています。

Note - The reason for using version 1.7 for this document is to avoid confusion with [6], which is named version 1.5, and an unsupported PKCS #10 version named Version 1.6.

注 - このドキュメントにバージョン1.7を使用する理由は、バージョン1.5と名付けられた[6]、およびサポートされていないPKCS#10バージョンであるバージョン1.6との混乱を避けるためです。

D. References

D.参照

[1] RSA Laboratories. PKCS #1: RSA Encryption Standard. Version 2.0, October 1998.

[1] RSA研究所。PKCS#1:RSA暗号化標準。バージョン2.0、1998年10月。

[2] RSA Laboratories. PKCS #7: Cryptographic Message Syntax Standard. Version 1.5, November 1993.

[2] RSA研究所。PKCS#7:暗号化メッセージ構文標準。バージョン1.5、1993年11月。

[3] RSA Laboratories. PKCS #9: Selected Attribute Types. Version 2.0, February 2000.

[3] RSA研究所。PKCS#9:選択された属性タイプ。バージョン2.0、2000年2月。

[4] Adams, C. and S. Farrell, "Internet X.509 Public Key Infrastructure - Certificate Management Protocols", RFC 2510, March 1999.

[4] Adams、C。and S. Farrell、「インターネットX.509公開キーインフラストラクチャ - 証明書管理プロトコル」、RFC 2510、1999年3月。

[5] Kaliski, B., "Privacy Enhancement for Internet Electronic Mail: Part IV: Key Certification and Related Services", RFC 1424, February 1993.

[5] Kaliski、B。、「インターネット電子メールのプライバシー強化:パートIV:主要な認証および関連サービス」、RFC 1424、1993年2月。

[6] Kaliski, B., "PKCS #10: Certification Request Syntax Version 1.5", RFC 2314, March 1998.

[6] Kaliski、B。、「PKCS#10:認定要求構文バージョン1.5」、RFC 2314、1998年3月。

[7] ITU-T Recommendation X.500 (1997) | ISO/IEC 9594-1:1998, Information technology - Open Systems Interconnection - The Directory: Overview of concepts, models and services.

[7] ITU-T推奨X.500(1997)|ISO/IEC 9594-1:1998、情報技術 - オープンシステムの相互接続 - ディレクトリ:概念、モデル、サービスの概要。

[8] ITU-T Recommendation X.501 (1993) | ISO/IEC 9594-2:1995, Information technology - Open Systems Interconnection - The Directory: Models.

[8] ITU-T推奨X.501(1993)|ISO/IEC 9594-2:1995、情報技術 - オープンシステムの相互接続 - ディレクトリ:モデル。

[9] ITU-T Recommendation X.509 (1997) | ISO/IEC 9594-8:1998, Information technology - Open Systems Interconnection -The Directory: Authentication framework.

[9] ITU-T推奨X.509(1997)|ISO/IEC 9594-8:1998、情報技術 - オープンシステムの相互接続 - ディレクトリ:認証フレームワーク。

[10] ITU-T Recommendation X.680 (1997) | ISO/IEC 8824-1:1998, Information Technology - Abstract Syntax Notation One (ASN.1): Specification of Basic Notation.

[10] ITU-T推奨X.680(1997)|ISO/IEC 8824-1:1998、情報技術 - 要約構文表記1(ASN.1):基本表記の仕様。

[11] ITU-T Recommendation X.681 (1997) | ISO/IEC 8824-2:1998, Information Technology - Abstract Syntax Notation One (ASN.1): Information Object Specification.

[11] ITU-T推奨X.681(1997)|ISO/IEC 8824-2:1998、情報技術 - 要約構文表記1(ASN.1):情報オブジェクト仕様。

[12] ITU-T Recommendation X.682 (1997) | ISO/IEC 8824-3:1998, Information Technology - Abstract Syntax Notation One (ASN.1): Constraint Specification.

[12] ITU-T推奨X.682(1997)|ISO/IEC 8824-3:1998、情報技術 - 要約構文表記1(ASN.1):制約仕様。

[13] ITU-T Recommendation X.683 (1997) | ISO/IEC 8824-4:1998, Information Technology - Abstract Syntax Notation One (ASN.1): Parameterization of ASN.1 Specifications.

[13] ITU-T推奨X.683(1997)|ISO/IEC 8824-4:1998、情報技術 - 要約構文表記1(ASN.1):ASN.1仕様のパラメーター化。

[14] ITU-T Recommendation X.690 (1997) | ISO/IEC 8825-1:1998, Information Technology - ASN.1 Encoding Rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER).

[14] ITU-T推奨X.690(1997)|ISO/IEC 8825-1:1998、情報技術-ASN.1エンコーディングルール:基本エンコードルール(BER)、標準エンコーディングルール(CER)、および識別されたエンコードルール(DER)の仕様。

E. Contact Information & About PKCS

E.連絡先情報およびPKCSについて

The Public-Key Cryptography Standards are specifications produced by RSA Laboratories in cooperation with secure systems developers worldwide for the purpose of accelerating the deployment of public-key cryptography. First published in 1991 as a result of meetings with a small group of early adopters of public-key technology, the PKCS documents have become widely referenced and implemented. Contributions from the PKCS series have become part of many formal and de facto standards, including ANSI X9 documents, PKIX, SET, S/MIME, and SSL.

公開鍵暗号標準 (Public-Key Cryptography Standards) は、公開鍵暗号の展開を加速する目的で、世界中の安全なシステム開発者と協力して、RSA研究所が作成した仕様です。PKCSドキュメントは、公開鍵技術の初期採用者の小さなグループとの会議の結果として、1991年に最初に公開されました。PKCSシリーズからの貢献は、ANSI X9ドキュメント、PKIX、SET、S/MIME、SSLなど、多くの正式および事実上の標準の一部になっています。

Further development of PKCS occurs through mailing list discussions and occasional workshops, and suggestions for improvement are welcome. For more information, contact:

PKCSのさらなる開発は、メーリングリストでの議論や時折開催されるワークショップを通じて行われ、改善のための提案も歓迎されています。詳細については、お問い合わせください。

PKCS Editor RSA Laboratories 20 Crosby Drive Bedford, MA 01730 USA pkcs-editor@rsasecurity.com http://www.rsasecurity.com/rsalabs/pkcs

PKCS編集者RSA Laboratories 20 Crosby Drive Bedford、MA 01730 USA pkcs-editor@rsasecurity.com http://www.rsasecurity.com/rsalabs/pkcs

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society 2000. All Rights Reserved.

Copyright (C) The Internet Society 2000. All Rights Reserved.

This document and translations of it may be copied and furnished to others provided that the above copyright notice and this paragraph are included on all such copies. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as required to translate it into languages other than English.

このドキュメントと翻訳は、上記の著作権表示とこの段落がそのようなすべてのコピーに含まれていることを条件として、他者にコピーおよび提供される場合があります。ただし、英語以外の言語に翻訳するために必要な場合を除き、著作権表示やインターネットソサエティまたは他のインターネット組織への参照を削除するなどの方法で、このドキュメント自体をいかなる形でも変更することはできません。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記の限られた許可は永続的であり、インターネットソサエティまたはその後継者または譲受人によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書と本書に含まれる情報は、「現状有姿」で提供されており、インターネットソサエティおよびインターネット・エンジニアリング・タスク・フォースは、本書の情報を使用してもいかなる権利も侵害されないという保証、および商品性や特定の目的への適合性に関する黙示の保証を含むがそれに限定されない、明示的または黙示的な一切の保証を否認します。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネットソサエティによって提供されています。