[要約] RFC 4210は、インターネットX.509公開鍵インフラストラクチャ(PKI)のための証明書管理プロトコル(CMP)に関する文書です。このプロトコルの主な目的は、デジタル証明書の発行、更新、失効などのライフサイクル管理を自動化し、セキュアな方法で行うことです。CMPは、証明書の要求者と認証局(CA)または登録局(RA)間の相互運用性を提供し、PKIの効率的な運用を支援します。関連するRFCにはRFC 4211(CRMF:証明書要求メッセージフォーマット)、RFC 5280(X.509証明書とCRLのプロファイル)、およびRFC 3647(証明書ポリシーと認証局実践声明の構造)などがあります。

Network Working Group                                           C. Adams
Request for Comments: 4210                          University of Ottawa
Obsoletes: 2510                                               S. Farrell
Category: Standards Track                         Trinity College Dublin
                                                                T. Kause
                                                                     SSH
                                                              T. Mononen
                                                                 SafeNet
                                                          September 2005
        

Internet X.509 Public Key Infrastructure Certificate Management Protocol (CMP)

インターネットX.509公開キーインフラストラクチャ証明書管理プロトコル(CMP)

Status of This Memo

本文書の位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2005).

Copyright(c)The Internet Society(2005)。

Abstract

概要

This document describes the Internet X.509 Public Key Infrastructure (PKI) Certificate Management Protocol (CMP). Protocol messages are defined for X.509v3 certificate creation and management. CMP provides on-line interactions between PKI components, including an exchange between a Certification Authority (CA) and a client system.

このドキュメントでは、インターネットX.509公開キーインフラストラクチャ(PKI)証明書管理プロトコル(CMP)について説明しています。プロトコルメッセージは、x.509v3証明書の作成と管理に対して定義されます。CMPは、認証機関(CA)とクライアントシステム間の交換など、PKIコンポーネント間のオンライン相互作用を提供します。

Table of Contents

目次

   1. Introduction ....................................................5
   2. Requirements ....................................................5
   3. PKI Management Overview .........................................5
      3.1. PKI Management Model .......................................6
           3.1.1. Definitions of PKI Entities .........................6
                  3.1.1.1. Subjects and End Entities ..................6
                  3.1.1.2. Certification Authority ....................7
                  3.1.1.3. Registration Authority .....................7
           3.1.2. PKI Management Requirements .........................8
           3.1.3. PKI Management Operations ..........................10
   4. Assumptions and Restrictions ...................................14
      4.1. End Entity Initialization .................................14
         4.2. Initial Registration/Certification ........................14
           4.2.1. Criteria Used ......................................15
                  4.2.1.1. Initiation of Registration/Certification ..15
                  4.2.1.2. End Entity Message Origin Authentication ..15
                  4.2.1.3. Location of Key Generation ................15
                  4.2.1.4. Confirmation of Successful Certification ..16
           4.2.2. Mandatory Schemes ..................................16
                  4.2.2.1. Centralized Scheme ........................16
                  4.2.2.2. Basic Authenticated Scheme ................17
      4.3. Proof-of-Possession (POP) of Private Key ..................17
           4.3.1. Signature Keys .....................................18
           4.3.2. Encryption Keys ....................................18
           4.3.3. Key Agreement Keys .................................19
      4.4. Root CA Key Update ........................................19
           4.4.1. CA Operator Actions ................................20
           4.4.2. Verifying Certificates .............................21
                  4.4.2.1. Verification in Cases 1, 4, 5, and 8 ......22
                  4.4.2.2. Verification in Case 2 ....................22
                  4.4.2.3. Verification in Case 3 ....................23
                  4.4.2.4. Failure of Verification in Case 6 .........23
                  4.4.2.5. Failure of Verification in Case 7 .........23
           4.4.3. Revocation - Change of CA Key ......................23
   5. Data Structures ................................................24
      5.1. Overall PKI Message .......................................24
           5.1.1. PKI Message Header .................................24
                  5.1.1.1. ImplicitConfirm ...........................27
                  5.1.1.2. ConfirmWaitTime ...........................27
           5.1.2. PKI Message Body ...................................27
           5.1.3. PKI Message Protection .............................28
                  5.1.3.1. Shared Secret Information .................29
                  5.1.3.2. DH Key Pairs ..............................30
                  5.1.3.3. Signature .................................30
                  5.1.3.4. Multiple Protection .......................30
      5.2. Common Data Structures ....................................31
           5.2.1. Requested Certificate Contents .....................31
           5.2.2. Encrypted Values ...................................31
           5.2.3. Status codes and Failure Information for
                  PKI Messages .......................................32
           5.2.4. Certificate Identification .........................33
           5.2.5. Out-of-band root CA Public Key .....................33
           5.2.6. Archive Options ....................................34
           5.2.7. Publication Information ............................34
           5.2.8. Proof-of-Possession Structures .....................34
                  5.2.8.1. Inclusion of the Private Key ..............35
                  5.2.8.2. Indirect Method ...........................35
                  5.2.8.3. Challenge-Response Protocol ...............35
                  5.2.8.4. Summary of PoP Options ....................37
        
      5.3. Operation-Specific Data Structures ........................38
           5.3.1. Initialization Request .............................38
           5.3.2. Initialization Response ............................39
           5.3.3. Certification Request ..............................39
           5.3.4. Certification Response .............................39
           5.3.5. Key Update Request Content .........................40
           5.3.6. Key Update Response Content ........................41
           5.3.7. Key Recovery Request Content .......................41
           5.3.8. Key Recovery Response Content ......................41
           5.3.9. Revocation Request Content .........................41
           5.3.10. Revocation Response Content .......................42
           5.3.11. Cross Certification Request Content ...............42
           5.3.12. Cross Certification Response Content ..............42
           5.3.13. CA Key Update Announcement Content ................42
           5.3.14. Certificate Announcement ..........................43
           5.3.15. Revocation Announcement ...........................43
           5.3.16. CRL Announcement ..................................43
           5.3.17. PKI Confirmation Content ..........................43
           5.3.18. Certificate Confirmation Content ..................44
           5.3.19. PKI General Message Content .......................44
                  5.3.19.1. CA Protocol Encryption Certificate .......44
                  5.3.19.2. Signing Key Pair Types ...................45
                  5.3.19.3. Encryption/Key Agreement Key Pair Types ..45
                  5.3.19.4. Preferred Symmetric Algorithm ............45
                  5.3.19.5. Updated CA Key Pair ......................45
                  5.3.19.6. CRL ......................................46
                  5.3.19.7. Unsupported Object Identifiers ...........46
                  5.3.19.8. Key Pair Parameters ......................46
                  5.3.19.9. Revocation Passphrase ....................46
                  5.3.19.10. ImplicitConfirm .........................46
                  5.3.19.11. ConfirmWaitTime .........................47
                  5.3.19.12. Original PKIMessage .....................47
                  5.3.19.13. Supported Language Tags .................47
           5.3.20. PKI General Response Content ......................47
           5.3.21. Error Message Content .............................47
           5.3.22. Polling Request and Response ......................48
   6. Mandatory PKI Management Functions .............................51
      6.1. Root CA Initialization ....................................51
      6.2. Root CA Key Update ........................................51
      6.3. Subordinate CA Initialization .............................51
      6.4. CRL production ............................................52
      6.5. PKI Information Request ...................................52
      6.6. Cross Certification .......................................52
           6.6.1. One-Way Request-Response Scheme: ...................52
      6.7. End Entity Initialization .................................54
           6.7.1. Acquisition of PKI Information .....................54
           6.7.2. Out-of-Band Verification of Root-CA Key ............55
      6.8. Certificate Request .......................................55
         6.9. Key Update ................................................55
   7. Version Negotiation ............................................56
      7.1. Supporting RFC 2510 Implementations .......................56
           7.1.1. Clients Talking to RFC 2510 Servers ................56
           7.1.2. Servers Receiving Version cmp1999 PKIMessages ......57
   8. Security Considerations ........................................57
      8.1. Proof-Of-Possession with a Decryption Key .................57
      8.2. Proof-Of-Possession by Exposing the Private Key ...........57
      8.3. Attack Against Diffie-Hellman Key Exchange ................57
   9. IANA Considerations ............................................58
   Normative References ..............................................58
   Informative References ............................................59
   A. Reasons for the Presence of RAs ................................61
   B. The Use of Revocation Passphrase ...............................61
   C. Request Message Behavioral Clarifications ......................63
   D. PKI Management Message Profiles (REQUIRED) .....................65
      D.1. General Rules for Interpretation of These Profiles ........65
      D.2. Algorithm Use Profile .....................................66
      D.3. Proof-of-Possession Profile ...............................68
      D.4. Initial Registration/Certification (Basic
           Authenticated Scheme) .....................................68
      D.5. Certificate Request .......................................74
      D.6. Key Update Request ........................................75
   E. PKI Management Message Profiles (OPTIONAL) .....................75
      E.1. General Rules for Interpretation of These Profiles ........76
      E.2. Algorithm Use Profile .....................................76
      E.3. Self-Signed Certificates ..................................76
      E.4. Root CA Key Update ........................................77
      E.5. PKI Information Request/Response ..........................77
      E.6. Cross Certification Request/Response (1-way) ..............79
      E.7. In-Band Initialization Using External Identity
           Certificate  ..............................................82
   F. Compilable ASN.1 Definitions ...................................83
   G. Acknowledgements ...............................................93
        
1. Introduction
1. はじめに

This document describes the Internet X.509 Public Key Infrastructure (PKI) Certificate Management Protocol (CMP). Protocol messages are defined for certificate creation and management. The term "certificate" in this document refers to an X.509v3 Certificate as defined in [X509].

このドキュメントでは、インターネットX.509公開キーインフラストラクチャ(PKI)証明書管理プロトコル(CMP)について説明しています。プロトコルメッセージは、証明書の作成と管理のために定義されています。このドキュメントの「証明書」という用語は、[x509]で定義されているx.509v3証明書を指します。

This specification obsoletes RFC 2510. This specification differs from RFC 2510 in the following areas:

この仕様はRFC 2510を廃止します。この仕様は、次の領域でRFC 2510とは異なります。

The PKI management message profile section is split to two appendices: the required profile and the optional profile. Some of the formerly mandatory functionality is moved to the optional profile.

PKI管理メッセージプロファイルセクションは、必要なプロファイルとオプションプロファイルの2つの付録に分割されます。以前の必須機能の一部は、オプションのプロファイルに移動されます。

The message confirmation mechanism has changed substantially.

メッセージ確認メカニズムは大幅に変化しました。

A new polling mechanism is introduced, deprecating the old polling method at the CMP transport level.

CMP輸送レベルで古いポーリング方法を非難し、新しいポーリングメカニズムが導入されています。

The CMP transport protocol issues are handled in a separate document [CMPtrans], thus the Transports section is removed.

CMPトランスポートプロトコルの問題は、別のドキュメント[cmptrans]で処理されるため、輸送セクションが削除されます。

A new implicit confirmation method is introduced to reduce the number of protocol messages exchanged in a transaction.

トランザクションで交換されるプロトコルメッセージの数を減らすために、新しい暗黙の確認方法が導入されています。

The new specification contains some less prominent protocol enhancements and improved explanatory text on several issues.

新しい仕様には、いくつかの顕著なプロトコルの強化といくつかの問題に関する説明テキストが改善されています。

2. Requirements
2. 要件

The key words "MUST", "MUST NOT", "REQUIRED", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document (in uppercase, as shown) are to be interpreted as described in [RFC2119].

「必須」、「「必要」、「必須」、「必要」、「はない」、「必要」、「推奨」、「5月」、および「オプション」(上記のように、図示)は次のとおりです。[RFC2119]で説明されているように解釈されます。

3. PKI Management Overview
3. PKI管理の概要

The PKI must be structured to be consistent with the types of individuals who must administer it. Providing such administrators with unbounded choices not only complicates the software required, but also increases the chances that a subtle mistake by an administrator or software developer will result in broader compromise. Similarly, restricting administrators with cumbersome mechanisms will cause them not to use the PKI.

PKIは、それを管理しなければならない個人のタイプと一致するように構成する必要があります。このような管理者に無制限の選択肢を提供することは、必要なソフトウェアを複雑にするだけでなく、管理者またはソフトウェア開発者による微妙な間違いがより広範な妥協をもたらす可能性を高めます。同様に、管理者を扱いにくいメカニズムで制限すると、PKIを使用しません。

Management protocols are REQUIRED to support on-line interactions between Public Key Infrastructure (PKI) components. For example, a management protocol might be used between a Certification Authority (CA) and a client system with which a key pair is associated, or between two CAs that issue cross-certificates for each other.

管理プロトコルは、公開キーインフラストラクチャ(PKI)コンポーネント間のオンライン相互作用をサポートするために必要です。たとえば、管理プロトコルは、認証機関(CA)とキーペアが関連付けられているクライアントシステムの間、または相互に相互認証を発行する2つのCAの間で使用される場合があります。

3.1. PKI Management Model
3.1. PKI管理モデル

Before specifying particular message formats and procedures, we first define the entities involved in PKI management and their interactions (in terms of the PKI management functions required). We then group these functions in order to accommodate different identifiable types of end entities.

特定のメッセージ形式と手順を指定する前に、まずPKI管理に関与するエンティティとその相互作用を定義します(必要なPKI管理機能の観点から)。次に、さまざまな識別可能なタイプのエンティティに対応するために、これらの関数をグループ化します。

3.1.1. Definitions of PKI Entities
3.1.1. PKIエンティティの定義

The entities involved in PKI management include the end entity (i.e., the entity to whom the certificate is issued) and the certification authority (i.e., the entity that issues the certificate). A registration authority MAY also be involved in PKI management.

PKI管理に関与するエンティティには、最終エンティティ(つまり、証明書が発行されるエンティティ)と認証機関(つまり、証明書を発行するエンティティ)が含まれます。登録機関は、PKI管理にも関与している場合があります。

3.1.1.1. Subjects and End Entities
3.1.1.1. 主題とエンティティ

The term "subject" is used here to refer to the entity to whom the certificate is issued, typically named in the subject or subjectAltName field of a certificate. When we wish to distinguish the tools and/or software used by the subject (e.g., a local certificate management module), we will use the term "subject equipment". In general, the term "end entity" (EE), rather than "subject", is preferred in order to avoid confusion with the field name. It is important to note that the end entities here will include not only human users of applications, but also applications themselves (e.g., for IP security). This factor influences the protocols that the PKI management operations use; for example, application software is far more likely to know exactly which certificate extensions are required than are human users. PKI management entities are also end entities in the sense that they are sometimes named in the subject or subjectAltName field of a certificate or cross-certificate. Where appropriate, the term "end-entity" will be used to refer to end entities who are not PKI management entities.

「件名」という用語は、証明書が発行されるエンティティを指すために使用されます。主題が使用するツールやソフトウェア(現地証明書管理モジュールなど)を区別したい場合は、「主題機器」という用語を使用します。一般に、フィールド名との混乱を避けるために、「主題」よりも「終了エンティティ」(EE)という用語が好まれます。ここの最終エンティティには、アプリケーションの人間ユーザーだけでなく、アプリケーション自体(例:IPセキュリティなど)も含まれることに注意することが重要です。この要因は、PKI管理操作が使用するプロトコルに影響を与えます。たとえば、アプリケーションソフトウェアは、人間のユーザーよりもどの証明書拡張機能が必要かを正確に知る可能性がはるかに高くなります。PKI管理エンティティは、証明書またはクロス認証の主題またはsubjectnameフィールドで時々命名されるという意味で、エンティティも終了します。必要に応じて、「エンティティ」という用語は、PKI管理エンティティではないエンティティを指すために使用されます。

All end entities require secure local access to some information -- at a minimum, their own name and private key, the name of a CA that is directly trusted by this entity, and that CA's public key (or a fingerprint of the public key where a self-certified version is available elsewhere). Implementations MAY use secure local storage for more than this minimum (e.g., the end entity's own certificate or application-specific information). The form of storage will also vary -- from files to tamper-resistant cryptographic tokens. The information stored in such local, trusted storage is referred to here as the end entity's Personal Security Environment (PSE).

すべてのエンティティには、少なくとも独自の名前、秘密鍵、このエンティティから直接信頼されているCAの名前、およびそのCAの公開鍵(または公開鍵の指紋」の名前であるいくつかの情報への安全なローカルアクセスが必要です。自己認証バージョンは他の場所で入手できます)。実装では、この最小限よりも安全なローカルストレージを使用する場合があります(たとえば、エンティティ独自の証明書またはアプリケーション固有の情報など)。ストレージの形式も異なります - ファイルから抵抗性のある暗号化トークンまで。このようなローカルで信頼できるストレージに保存されている情報は、ここでは最終エンティティの個人セキュリティ環境(PSE)と呼ばれます。

Though PSE formats are beyond the scope of this document (they are very dependent on equipment, et cetera), a generic interchange format for PSEs is defined here: a certification response message MAY be used.

PSE形式はこのドキュメントの範囲を超えていますが(機器などに非常に依存しています)、PSEの一般的な交換形式がここで定義されています。認定応答メッセージを使用できます。

3.1.1.2. Certification Authority
3.1.1.2. 認証局

The certification authority (CA) may or may not actually be a real "third party" from the end entity's point of view. Quite often, the CA will actually belong to the same organization as the end entities it supports.

認証機関(CA)は、実際にはエンティティの観点から実際に「サードパーティ」である場合があります。多くの場合、CAは実際にサポートする最終エンティティと同じ組織に属します。

Again, we use the term "CA" to refer to the entity named in the issuer field of a certificate. When it is necessary to distinguish the software or hardware tools used by the CA, we use the term "CA equipment".

繰り返しますが、「CA」という用語を使用して、証明書の発行者フィールドで指定されたエンティティを参照します。CAが使用するソフトウェアまたはハードウェアツールを区別する必要がある場合は、「CA機器」という用語を使用します。

The CA equipment will often include both an "off-line" component and an "on-line" component, with the CA private key only available to the "off-line" component. This is, however, a matter for implementers (though it is also relevant as a policy issue).

CA機器には、多くの場合、「オフライン」コンポーネントと「オンライン」コンポーネントの両方が含まれ、CAの秘密鍵は「オフライン」コンポーネントのみが利用できます。ただし、これは実装者にとっての問題です(ただし、ポリシーの問題としても関連しています)。

We use the term "root CA" to indicate a CA that is directly trusted by an end entity; that is, securely acquiring the value of a root CA public key requires some out-of-band step(s). This term is not meant to imply that a root CA is necessarily at the top of any hierarchy, simply that the CA in question is trusted directly.

「ルートCA」という用語を使用して、最終エンティティによって直接信頼されるCAを示します。つまり、ルートCAの公開キーの価値を安全に取得するには、バンド外のステップが必要です。この用語は、ルートCAが必然的に階層の一番上にあることを意味するものではなく、問題のCAが直接信頼されていることを意味します。

A "subordinate CA" is one that is not a root CA for the end entity in question. Often, a subordinate CA will not be a root CA for any entity, but this is not mandatory.

「下位CA」は、問題の最終エンティティのルートCAではないものです。多くの場合、下位CAはどのエンティティにとってもルートCAではありませんが、これは必須ではありません。

3.1.1.3. Registration Authority
3.1.1.3. 登録認定機関

In addition to end-entities and CAs, many environments call for the existence of a Registration Authority (RA) separate from the Certification Authority. The functions that the registration authority may carry out will vary from case to case but MAY include personal authentication, token distribution, revocation reporting, name assignment, key generation, archival of key pairs, et cetera.

エンドエンティティとCASに加えて、多くの環境では、認証機関とは別の登録機関(RA)の存在が必要です。登録機関が実行する可能性のある機能は、ケースごとに異なりますが、個人認証、トークン分布、取り消し報告、名前の割り当て、キー生成、キーペアのアーカイブなどが含まれる場合があります。

This document views the RA as an OPTIONAL component: when it is not present, the CA is assumed to be able to carry out the RA's functions so that the PKI management protocols are the same from the end-entity's point of view.

このドキュメントでは、RAをオプションのコンポーネントと見なします。PKI管理プロトコルがエンドエンティティの観点から同じであるように、CAはRAの関数を実行できると想定されています。

Again, we distinguish, where necessary, between the RA and the tools used (the "RA equipment").

繰り返しますが、必要に応じて、使用されたRAと使用されたツール(「RA装置」)を区別します。

Note that an RA is itself an end entity. We further assume that all RAs are in fact certified end entities and that RAs have private keys that are usable for signing. How a particular CA equipment identifies some end entities as RAs is an implementation issue (i.e., this document specifies no special RA certification operation). We do not mandate that the RA is certified by the CA with which it is interacting at the moment (so one RA may work with more than one CA whilst only being certified once).

RAはそれ自体が最終エンティティであることに注意してください。さらに、すべてのRAが実際に認定された最終エンティティであり、RAには署名に使用できるプライベートキーがあると仮定します。RASが実装の問題であるため、特定のCA機器がいくつかのエンティティを識別する方法(つまり、このドキュメントは特別なRA認証操作を指定していません)。RAが現時点で相互作用しているCAによって認定されていることを義務付けません(したがって、1つのRAは1回しか認定されていないが、複数のCAで動作する可能性があります)。

In some circumstances, end entities will communicate directly with a CA even where an RA is present. For example, for initial registration and/or certification, the subject may use its RA, but communicate directly with the CA in order to refresh its certificate.

状況によっては、最終エンティティはRAが存在する場合でもCAと直接通信します。たとえば、最初の登録および/または認定の場合、被験者はRAを使用する場合がありますが、証明書を更新するためにCAと直接通信します。

3.1.2. PKI Management Requirements
3.1.2. PKI管理要件

The protocols given here meet the following requirements on PKI management

ここで与えられたプロトコルは、PKI管理に関する次の要件を満たしています

1. PKI management must conform to the ISO/IEC 9594-8/ITU-T X.509 standards.

1. PKI管理は、ISO/IEC 9594-8/ITU-T X.509標準に準拠する必要があります。

2. It must be possible to regularly update any key pair without affecting any other key pair.

2. 他のキーペアに影響を与えることなく、キーペアを定期的に更新することが可能である必要があります。

3. The use of confidentiality in PKI management protocols must be kept to a minimum in order to ease acceptance in environments where strong confidentiality might cause regulatory problems.

3. PKI管理プロトコルでの機密性の使用は、強力な機密性が規制上の問題を引き起こす可能性のある環境での受け入れを容易にするために、最小限に抑える必要があります。

4. PKI management protocols must allow the use of different industry-standard cryptographic algorithms (specifically including RSA, DSA, MD5, and SHA-1). This means that any given CA, RA, or end entity may, in principle, use whichever algorithms suit it for its own key pair(s).

4. PKI管理プロトコルは、異なる業界標準の暗号化アルゴリズム(特にRSA、DSA、MD5、およびSHA-1を含む)を使用することを許可する必要があります。これは、特定のCA、RA、またはENDエンティティが、原則として、独自のキーペアに合わせてどのアルゴリズムを使用するかを使用することを意味します。

5. PKI management protocols must not preclude the generation of key pairs by the end-entity concerned, by an RA, or by a CA. Key generation may also occur elsewhere, but for the purposes of PKI management we can regard key generation as occurring wherever the key is first present at an end entity, RA, or CA.

5. PKI管理プロトコルは、関係するエンティティ、RA、またはcaによって重要なペアの生成を排除してはなりません。キー生成も他の場所で発生する可能性がありますが、PKI管理の目的のために、キーが終了エンティティ、RA、またはCAで最初に存在する場合でもキー生成を発生すると見なすことができます。

6. PKI management protocols must support the publication of certificates by the end-entity concerned, by an RA, or by a CA. Different implementations and different environments may choose any of the above approaches.

6. PKI管理プロトコルは、関係するエンティティ、RA、またはCAによって、エンティティのエンティティの公開をサポートする必要があります。さまざまな実装とさまざまな環境が、上記のアプローチのいずれかを選択する場合があります。

7. PKI management protocols must support the production of Certificate Revocation Lists (CRLs) by allowing certified end entities to make requests for the revocation of certificates. This must be done in such a way that the denial-of-service attacks, which are possible, are not made simpler.

7. PKI管理プロトコルは、認定エンティティが証明書の取り消しの要求を行うことを許可することにより、証明書の取り消しリスト(CRL)の作成をサポートする必要があります。これは、可能なサービス拒否攻撃がより単純にならないように行う必要があります。

8. PKI management protocols must be usable over a variety of "transport" mechanisms, specifically including mail, http, TCP/IP and ftp.

8. PKI管理プロトコルは、特にメール、HTTP、TCP/IP、FTPなど、さまざまな「輸送」メカニズムで使用できる必要があります。

9. Final authority for certification creation rests with the CA. No RA or end-entity equipment can assume that any certificate issued by a CA will contain what was requested; a CA may alter certificate field values or may add, delete, or alter extensions according to its operating policy. In other words, all PKI entities (end-entities, RAs, and CAs) must be capable of handling responses to requests for certificates in which the actual certificate issued is different from that requested (for example, a CA may shorten the validity period requested). Note that policy may dictate that the CA must not publish or otherwise distribute the certificate until the requesting entity has reviewed and accepted the newly-created certificate (typically through use of the certConf message).

9. 認証作成の最終的な権限はCAにかかっています。RAまたはエンドエンティティ機器は、CAが発行した証明書には要求されたものが含まれていると想定できません。CAは、証明書のフィールド値を変更したり、その運用ポリシーに従って拡張機能を追加、削除、または変更する場合があります。言い換えれば、すべてのPKIエンティティ(エンドエンティティ、RAS、およびCA)は、発行された実際の証明書が要求された証明書とは異なる証明書のリクエストに対する応答を処理できる必要があります(たとえば、CAは要求された有効性期間を短くすることができます)。ポリシーは、要求エンティティが新たに作成された証明書をレビューして受け入れるまで、CAが証明書を公開またはその他の方法で配布してはならないことを指示する場合があることに注意してください(通常、CertConfメッセージの使用を通じて)。

10. A graceful, scheduled change-over from one non-compromised CA key pair to the next (CA key update) must be supported (note that if the CA key is compromised, re-initialization must be performed for all entities in the domain of that CA). An end entity whose PSE contains the new CA public key (following a CA key update) must also be able to verify certificates verifiable using the old public key. End entities who directly trust the old CA key pair must also be able to verify certificates signed using the new CA private key (required for situations where the old CA public key is "hardwired" into the end entity's cryptographic equipment).

10. 1つの非競合化されていないCAキーペアから次の(CAキーアップデート)までの優雅なスケジュールされた変更をサポートする必要があります(CAキーが侵害された場合、そのドメインのすべてのエンティティに対して再開始化を実行する必要があることに注意してください。CA)。PSEに新しいCA公開キー(CAキーの更新に従っている)が含まれているエンディティは、古い公開キーを使用して検証可能な証明書を検証できる必要があります。古いCAキーペアを直接信頼するエンディティは、新しいCAの秘密鍵を使用して署名された証明書を検証することもできなければなりません(古いCAの公開キーが最終エンティティの暗号機器に「ハードワイヤード」である状況に必要です)。

11. The functions of an RA may, in some implementations or environments, be carried out by the CA itself. The protocols must be designed so that end entities will use the same protocol regardless of whether the communication is with an RA or CA. Naturally, the end entity must use the correct RA of CA public key to protect the communication.

11. RAの機能は、いくつかの実装または環境で、CA自体によって実行される場合があります。プロトコルは、通信がRAまたはCAにあるかどうかに関係なく、エンディティが同じプロトコルを使用するように設計する必要があります。当然のことながら、最終エンティティは、通信を保護するためにCAの公開鍵の正しいRAを使用する必要があります。

12. Where an end entity requests a certificate containing a given public key value, the end entity must be ready to demonstrate possession of the corresponding private key value. This may be accomplished in various ways, depending on the type of certification request. See Section 4.3 for details of the in-band methods defined for the PKIX-CMP (i.e., Certificate Management Protocol) messages.

12. 終了エンティティが特定の公開キー値を含む証明書を要求する場合、最終エンティティは、対応する秘密キー値の所有を実証する準備ができている必要があります。これは、認証要求の種類に応じて、さまざまな方法で達成できます。PKIX-CMP(つまり、証明書管理プロトコル)メッセージに対して定義された帯域内のメソッドの詳細については、セクション4.3を参照してください。

3.1.3. PKI Management Operations
3.1.3. PKI管理操作

The following diagram shows the relationship between the entities defined above in terms of the PKI management operations. The letters in the diagram indicate "protocols" in the sense that a defined set of PKI management messages can be sent along each of the lettered lines.

次の図は、PKI管理操作に関して上記のエンティティ間の関係を示しています。図の文字は、PKI管理メッセージの定義されたセットを各文字行に沿って送信できるという意味で「プロトコル」を示しています。

     +---+     cert. publish        +------------+      j
     |   |  <---------------------  | End Entity | <-------
     | C |             g            +------------+      "out-of-band"
     | e |                            | ^                loading
     | r |                            | |      initial
     | t |                          a | | b     registration/
     |   |                            | |       certification
     | / |                            | |      key pair recovery
     |   |                            | |      key pair update
     | C |                            | |      certificate update
     | R |  PKI "USERS"               V |      revocation request
     | L | -------------------+-+-----+-+------+-+-------------------
     |   |  PKI MANAGEMENT    | ^              | ^
     |   |    ENTITIES      a | | b          a | | b
     | R |                    V |              | |
     | e |             g   +------+    d       | |
     | p |   <------------ | RA   | <-----+    | |
     | o |      cert.      |      | ----+ |    | |
     | s |       publish   +------+   c | |    | |
     | i |                              | |    | |
     | t |                              V |    V |
     | o |          g                 +------------+   i
     | r |   <------------------------|     CA     |------->
     | y |          h                 +------------+  "out-of-band"
     |   |      cert. publish              | ^         publication
     |   |      CRL publish                | |
     +---+                                 | |    cross-certification
                                         e | | f  cross-certificate
                                           | |       update
                                           | |
                                           V |
                                         +------+
                                         | CA-2 |
                                         +------+
        

Figure 1 - PKI Entities

図1- PKIエンティティ

At a high level, the set of operations for which management messages are defined can be grouped as follows.

高レベルでは、管理メッセージが定義される一連の操作を次のようにグループ化できます。

1. CA establishment: When establishing a new CA, certain steps are required (e.g., production of initial CRLs, export of CA public key).

1. CA設立:新しいCAを確立するとき、特定の手順が必要です(例:初期CRLの生産、CA公開鍵の輸出)。

2. End entity initialization: this includes importing a root CA public key and requesting information about the options supported by a PKI management entity.

2. End Entityの初期化:これには、ルートCAの公開キーのインポートと、PKI管理エンティティによってサポートされているオプションに関する情報の要求が含まれます。

3. Certification: various operations result in the creation of new certificates:

3. 認定:さまざまな操作により、新しい証明書が作成されます。

1. initial registration/certification: This is the process whereby an end entity first makes itself known to a CA or RA, prior to the CA issuing a certificate or certificates for that end entity. The end result of this process (when it is successful) is that a CA issues a certificate for an end entity's public key, and returns that certificate to the end entity and/or posts that certificate in a public repository. This process may, and typically will, involve multiple "steps", possibly including an initialization of the end entity's equipment. For example, the end entity's equipment must be securely initialized with the public key of a CA, to be used in validating certificate paths. Furthermore, an end entity typically needs to be initialized with its own key pair(s).

1. 初期登録/認証:これは、CAがその最終エンティティの証明書または証明書を発行する前に、最終エンティティが最初にCAまたはRAに自分自身を知られるプロセスです。このプロセスの最終結果(成功した場合)は、CAがEnd End Entityの公開キーの証明書を発行し、その証明書をEnd Entityおよび/またはその証明書に公開リポジトリに投稿することです。このプロセスは、最終エンティティの機器の初期化を含む、複数の「ステップ」が含まれる場合があります。たとえば、End Entityの機器は、CAの公開鍵で安全に初期化され、証明書パスの検証に使用する必要があります。さらに、最終エンティティは通常、独自のキーペアで初期化する必要があります。

2. key pair update: Every key pair needs to be updated regularly (i.e., replaced with a new key pair), and a new certificate needs to be issued.

2. キーペアの更新:すべてのキーペアを定期的に更新する必要があり(つまり、新しいキーペアに置き換えられます)、新しい証明書を発行する必要があります。

3. certificate update: As certificates expire, they may be "refreshed" if nothing relevant in the environment has changed.

3. 証明書の更新:証明書が期限切れになると、環境に関連するものが変更されていない場合、「リフレッシュ」される可能性があります。

4. CA key pair update: As with end entities, CA key pairs need to be updated regularly; however, different mechanisms are required.

4. CAキーペアの更新:END ENTITIESと同様に、CAキーペアを定期的に更新する必要があります。ただし、さまざまなメカニズムが必要です。

5. cross-certification request: One CA requests issuance of a cross-certificate from another CA. For the purposes of this standard, the following terms are defined. A "cross-certificate" is a certificate in which the subject CA and the issuer CA are distinct and SubjectPublicKeyInfo contains a verification key (i.e., the certificate has been issued for the subject CA's signing key pair). When it is necessary to distinguish more finely, the following terms may be used: a cross-certificate is called an "inter-domain cross-certificate" if the subject and issuer CAs belong to different administrative domains; it is called an "intra-domain cross-certificate" otherwise.

5. 相互認証要求:あるCAは、別のCAから相互認証の発行を要求します。この基準の目的のために、次の用語が定義されています。「クロス認証」は、対象CAおよび発行者CAが明確であり、件名PublicKeyInfoが検証キーを含む証明書です(つまり、被験者のCAの署名キーペアに対して証明書が発行されました)。より細かく区別する必要がある場合、次の用語を使用できます。クロス認証は、被験者と発行者CAが異なる管理ドメインに属している場合、「ドメイン間の相互認証」と呼ばれます。それ以外の場合は、「ドメイン内クロス認証」と呼ばれます。

1. Note 1. The above definition of "cross-certificate" aligns with the defined term "CA-certificate" in X.509. Note that this term is not to be confused with the X.500 "cACertificate" attribute type, which is unrelated.

1. 注1.上記の「クロス認証」の定義は、X.509の定義された用語「Ca certificate」と一致します。この用語は、無関係のX.500 "cacertificate"属性タイプと混同しないことに注意してください。

2. Note 2. In many environments, the term "cross-certificate", unless further qualified, will be understood to be synonymous with "inter-domain cross-certificate" as defined above.

2. 注2.多くの環境では、「クロス認証」という用語は、さらに資格を与えない限り、上記のように「ドメイン間の相互認証」と同義であると理解されます。

3. Note 3. Issuance of cross-certificates may be, but is not necessarily, mutual; that is, two CAs may issue cross-certificates for each other.

3. 注3.クロス認証の発行は、必ずしも相互のものではありません。つまり、2つのCASが相互に相互に認証される可能性があります。

6. cross-certificate update: Similar to a normal certificate update, but involving a cross-certificate.

6. クロス認証の更新:通常の証明書の更新と同様ですが、クロス認証が含まれます。

4. Certificate/CRL discovery operations: some PKI management operations result in the publication of certificates or CRLs:

4. 証明書/CRL発見操作:一部のPKI管理操作により、証明書またはCRLの公開が発生します。

1. certificate publication: Having gone to the trouble of producing a certificate, some means for publishing it is needed. The "means" defined in PKIX MAY involve the messages specified in Sections 5.3.13 to 5.3.16, or MAY involve other methods (LDAP, for example) as described in [RFC2559], [RFC2585] (the "Operational Protocols" documents of the PKIX series of specifications).

1. 証明書の公開:証明書を作成するのに苦労したため、それを公開するための何らかの手段が必要です。PKIXで定義されている「平均」には、セクション5.3.13から5.3.16で指定されたメッセージが含まれる場合があります。または、[RFC2559]、[RFC2585](「運用プロトコル」文書で説明されている他の方法(LDAPなど)が含まれる場合があります。PKIXシリーズの仕様の)。

2. CRL publication: As for certificate publication.

2. CRLの公開:証明書の公開について。

5. Recovery operations: some PKI management operations are used when an end entity has "lost" its PSE:

5. 回復操作:一部のPKI管理操作は、最終エンティティがPSEを「失った」ときに使用されます。

1. key pair recovery: As an option, user client key materials (e.g., a user's private key used for decryption purposes) MAY be backed up by a CA, an RA, or a key backup system associated with a CA or RA. If an entity needs to recover these backed up key materials (e.g., as a result of a forgotten password or a lost key chain file), a protocol exchange may be needed to support such recovery.

1. キーペアの回復:オプションとして、ユーザークライアントのキー資料(たとえば、復号化目的で使用されるユーザーの秘密鍵)は、CA、RA、またはCAまたはRAに関連するキーバックアップシステムによってバックアップされる場合があります。エンティティがこれらのバックアップされた主要な資料を回復する必要がある場合(たとえば、忘れられたパスワードまたは失われたキーチェーンファイルの結果として)、そのような回復をサポートするためにプロトコル交換が必要になる場合があります。

6. Revocation operations: some PKI operations result in the creation of new CRL entries and/or new CRLs:

6. 取り消し操作:一部のPKI操作により、新しいCRLエントリおよび/または新しいCRLが作成されます。

1. revocation request: An authorized person advises a CA of an abnormal situation requiring certificate revocation.

1. 取り消しリクエスト:認定者は、CAに証明書の取り消しを必要とする異常な状況を助言します。

7. PSE operations: whilst the definition of PSE operations (e.g., moving a PSE, changing a PIN, etc.) are beyond the scope of this specification, we do define a PKIMessage (CertRepMessage) that can form the basis of such operations.

7. PSE操作:PSE操作の定義(たとえば、PSEの移動、PINの変更など)はこの仕様の範囲を超えていますが、そのような操作の基礎を形成できるpkimessage(certrepmessage)を定義します。

Note that on-line protocols are not the only way of implementing the above operations. For all operations, there are off-line methods of achieving the same result, and this specification does not mandate use of on-line protocols. For example, when hardware tokens are used, many of the operations MAY be achieved as part of the physical token delivery.

オンラインプロトコルは、上記の操作を実装する唯一の方法ではないことに注意してください。すべての操作について、同じ結果を達成するオフラインの方法があり、この仕様はオンラインプロトコルの使用を義務付けていません。たとえば、ハードウェアトークンを使用すると、物理トークン配信の一部として多くの操作が達成される場合があります。

Later sections define a set of standard messages supporting the above operations. Transport protocols for conveying these exchanges in different environments (file-based, on-line, E-mail, and WWW) are beyond the scope of this document and are specified separately.

後のセクションでは、上記の操作をサポートする一連の標準メッセージを定義します。さまざまな環境(ファイルベース、オンライン、電子メール、www)でこれらの交換を伝えるための輸送プロトコルは、このドキュメントの範囲を超えており、個別に指定されています。

4. Assumptions and Restrictions
4. 仮定と制限
4.1. End Entity Initialization
4.1. エンティティの初期化を終了します

The first step for an end entity in dealing with PKI management entities is to request information about the PKI functions supported and to securely acquire a copy of the relevant root CA public key(s).

PKI管理エンティティを扱う最終エンティティの最初のステップは、サポートされているPKI関数に関する情報を要求し、関連するルートCA公開キーのコピーを安全に取得することです。

4.2. Initial Registration/Certification
4.2. 初期登録/認定

There are many schemes that can be used to achieve initial registration and certification of end entities. No one method is suitable for all situations due to the range of policies that a CA may implement and the variation in the types of end entity which can occur.

最終エンティティの初期登録と認証を実現するために使用できる多くのスキームがあります。CAが実装できるポリシーの範囲と発生する可能性のあるエンティティのタイプの変動により、すべての状況に適した方法はありません。

However, we can classify the initial registration/certification schemes that are supported by this specification. Note that the word "initial", above, is crucial: we are dealing with the situation where the end entity in question has had no previous contact with the PKI. Where the end entity already possesses certified keys, then some simplifications/alternatives are possible.

ただし、この仕様でサポートされている最初の登録/認証スキームを分類できます。上記の「初期」という言葉が重要であることに注意してください。問題の最終エンティティがPKIと以前に接触していない状況に対処しています。最終エンティティがすでに認定キーを所有している場合、いくつかの単純化/代替案が可能です。

Having classified the schemes that are supported by this specification we can then specify some as mandatory and some as optional. The goal is that the mandatory schemes cover a sufficient number of the cases that will arise in real use, whilst the optional schemes are available for special cases that arise less frequently. In this way, we achieve a balance between flexibility and ease of implementation.

この仕様でサポートされているスキームを分類した後、一部は必須でオプションとして指定できます。目標は、必須のスキームが実際に使用されて発生する十分な数のケースをカバーしているのに対し、オプションのスキームはあまり頻繁に発生する特別なケースで利用できることです。このようにして、実装の柔軟性と容易さのバランスをとっています。

We will now describe the classification of initial registration/certification schemes.

ここで、初期登録/認証スキームの分類について説明します。

4.2.1. Criteria Used
4.2.1. 使用される基準
4.2.1.1. Initiation of Registration/Certification
4.2.1.1. 登録/認証の開始

In terms of the PKI messages that are produced, we can regard the initiation of the initial registration/certification exchanges as occurring wherever the first PKI message relating to the end entity is produced. Note that the real-world initiation of the registration/certification procedure may occur elsewhere (e.g., a personnel department may telephone an RA operator).

作成されたPKIメッセージに関しては、終了エンティティに関連する最初のPKIメッセージが作成されている場合でも発生する最初の登録/認証交換の開始を考慮することができます。登録/認証手順の実際の開始は、他の場所で発生する可能性があることに注意してください(たとえば、人事部門がRAオペレーターに電話することができます)。

The possible locations are at the end entity, an RA, or a CA.

考えられる場所は、終了エンティティ、RA、またはCAです。

4.2.1.2. End Entity Message Origin Authentication
4.2.1.2. End EntityメッセージOrigin Authentication

The on-line messages produced by the end entity that requires a certificate may be authenticated or not. The requirement here is to authenticate the origin of any messages from the end entity to the PKI (CA/RA).

証明書を必要とするEnd Entityによって作成されたオンラインメッセージは、認証されるかどうか。ここでの要件は、最終エンティティからPKI(CA/RA)へのメッセージの原点を認証することです。

In this specification, such authentication is achieved by the PKI (CA/RA) issuing the end entity with a secret value (initial authentication key) and reference value (used to identify the secret value) via some out-of-band means. The initial authentication key can then be used to protect relevant PKI messages.

この仕様では、このような認証は、帯域外の平均を介して秘密値(初期認証キー)と基準値(秘密値を識別するために使用)を持つ最終エンティティを発行するPKI(CA/RA)によって達成されます。その後、初期認証キーを使用して、関連するPKIメッセージを保護できます。

Thus, we can classify the initial registration/certification scheme according to whether or not the on-line end entity -> PKI messages are authenticated or not.

したがって、オンラインの終了エンティティ - > PKIメッセージが認証されているかどうかに応じて、初期登録/認証スキームを分類できます。

Note 1: We do not discuss the authentication of the PKI -> end entity messages here, as this is always REQUIRED. In any case, it can be achieved simply once the root-CA public key has been installed at the end entity's equipment or it can be based on the initial authentication key.

注1:これは常に必要なので、ここではPKI-> ENDエンティティメッセージの認証については説明しません。いずれにせよ、それは単にルートCAの公開キーが最後のエンティティの機器にインストールされた後に達成するか、初期認証キーに基づいていることができます。

Note 2: An initial registration/certification procedure can be secure where the messages from the end entity are authenticated via some out-of-band means (e.g., a subsequent visit).

注2:最初の登録/認証手順は、最終エンティティからのメッセージが帯域外の手段を介して認証されている場合(例:その後の訪問)安全です。

4.2.1.3. Location of Key Generation
4.2.1.3. キー生成の場所

In this specification, "key generation" is regarded as occurring wherever either the public or private component of a key pair first occurs in a PKIMessage. Note that this does not preclude a centralized key generation service; the actual key pair MAY have been generated elsewhere and transported to the end entity, RA, or CA using a (proprietary or standardized) key generation request/response protocol (outside the scope of this specification).

この仕様では、「キー生成」は、キーペアのパブリックまたはプライベートコンポーネントが最初にpkimessageで発生する場合でも発生すると見なされます。これは、集中化されたキージェネレーションサービスを排除しないことに注意してください。実際のキーペアは他の場所で生成され、(独自または標準化された)キー生成要求/応答プロトコル(この仕様の範囲外)を使用して、最終エンティティ、RA、またはCAに輸送された可能性があります。

Thus, there are three possibilities for the location of "key generation": the end entity, an RA, or a CA.

したがって、「キー生成」の場所には3つの可能性があります。最終エンティティ、RA、またはCA。

4.2.1.4. Confirmation of Successful Certification
4.2.1.4. 成功した認定の確認

Following the creation of an initial certificate for an end entity, additional assurance can be gained by having the end entity explicitly confirm successful receipt of the message containing (or indicating the creation of) the certificate. Naturally, this confirmation message must be protected (based on the initial authentication key or other means).

終了エンティティの初期証明書が作成された後、証明書を含む(または作成を示す)メッセージの受領を成功させることを確認することにより、追加の保証を得ることができます。当然のことながら、この確認メッセージは保護する必要があります(初期認証キーまたはその他の手段に基づいて)。

This gives two further possibilities: confirmed or not.

これにより、さらに2つの可能性が得られます。

4.2.2. Mandatory Schemes
4.2.2. 必須スキーム

The criteria above allow for a large number of initial registration/certification schemes. This specification mandates that conforming CA equipment, RA equipment, and EE equipment MUST support the second scheme listed below (Section 4.2.2.2). Any entity MAY additionally support other schemes, if desired.

上記の基準により、多数の初期登録/認証スキームが可能になります。この仕様は、CA機器、RA機器、およびEE機器の適合が、以下にリストされている2番目のスキームをサポートする必要があることを義務付けています(セクション4.2.2.2)。必要に応じて、他のスキームをさらにサポートする場合があります。

4.2.2.1. Centralized Scheme
4.2.2.1. 集中スキーム

In terms of the classification above, this scheme is, in some ways, the simplest possible, where:

上記の分類に関しては、このスキームは、可能な限り最も単純なものです。

o initiation occurs at the certifying CA;

o 認定CAで開始が発生します。

o no on-line message authentication is required;

o オンラインメッセージ認証は必要ありません。

o "key generation" occurs at the certifying CA (see Section 4.2.1.3);

o 「キー生成」は、認定CAで発生します(セクション4.2.1.3を参照)。

o no confirmation message is required.

o 確認メッセージは必要ありません。

In terms of message flow, this scheme means that the only message required is sent from the CA to the end entity. The message must contain the entire PSE for the end entity. Some out-of-band means must be provided to allow the end entity to authenticate the message received and to decrypt any encrypted values.

メッセージフローに関して、このスキームは、必要なメッセージのみがCAからEnd Entityに送信されることを意味します。メッセージには、終了エンティティのPSE全体が含まれている必要があります。最終エンティティが受信したメッセージを認証し、暗号化された値を復号化できるようにするために、いくつかの帯域外の手段を提供する必要があります。

4.2.2.2. Basic Authenticated Scheme
4.2.2.2. 基本的な認証されたスキーム

In terms of the classification above, this scheme is where:

上記の分類に関しては、このスキームは次の場所です。

o initiation occurs at the end entity;

o 終了エンティティで開始が発生します。

o message authentication is REQUIRED;

o メッセージ認証が必要です。

o "key generation" occurs at the end entity (see Section 4.2.1.3);

o 「キー生成」は、最後のエンティティで発生します(セクション4.2.1.3を参照)。

o a confirmation message is REQUIRED.

o 確認メッセージが必要です。

In terms of message flow, the basic authenticated scheme is as follows:

メッセージフローに関しては、基本的な認証されたスキームは次のとおりです。

     End entity                                          RA/CA
     ==========                                      =============
          out-of-band distribution of Initial Authentication
          Key (IAK) and reference value (RA/CA -> EE)
     Key generation
     Creation of certification request
     Protect request with IAK
                   -->>-- certification request -->>--
                                                    verify request
                                                    process request
                                                    create response
                   --<<-- certification response --<<--
     handle response
     create confirmation
                   -->>-- cert conf message      -->>--
                                                    verify confirmation
                                                    create response
                   --<<-- conf ack (optional)    --<<--
     handle response
        

(Where verification of the cert confirmation message fails, the RA/CA MUST revoke the newly issued certificate if it has been published or otherwise made available.)

(証明書確認メッセージの検証が失敗した場合、RA/CAは、公開された、またはその他の方法で利用可能になった場合、新しく発行された証明書を取り消す必要があります。)

4.3. Proof-of-Possession (POP) of Private Key
4.3. プライベートキーのプルーフポッセッション(ポップ)

In order to prevent certain attacks and to allow a CA/RA to properly check the validity of the binding between an end entity and a key pair, the PKI management operations specified here make it possible for an end entity to prove that it has possession of (i.e., is able to use) the private key corresponding to the public key for which a certificate is requested. A given CA/RA is free to choose how to enforce POP (e.g., out-of-band procedural means versus PKIX-CMP in-band messages) in its certification exchanges (i.e., this may be a policy issue). However, it is REQUIRED that CAs/RAs MUST enforce POP by some means because there are currently many non-PKIX operational protocols in use (various electronic mail protocols are one example) that do not explicitly check the binding between the end entity and the private key. Until operational protocols that do verify the binding (for signature, encryption, and key agreement key pairs) exist, and are ubiquitous, this binding can only be assumed to have been verified by the CA/RA. Therefore, if the binding is not verified by the CA/RA, certificates in the Internet Public-Key Infrastructure end up being somewhat less meaningful.

特定の攻撃を防止し、CA/RAが最終エンティティとキーペアの間の拘束力のある有効性を適切に確認できるようにするために、ここで指定されたPKI管理操作により、エンディティが所有していることを証明することが可能になります。(つまり、使用することができます)証明書が要求されている公開鍵に対応する秘密鍵。特定のCA/RAは、認定交換でPOP(たとえば、帯域外の手続き的平均とPKIX-CMPインバンドメッセージ)を強制する方法を自由に選択できます(つまり、これはポリシーの問題かもしれません)。ただし、現在使用されている非PKIX運用プロトコル(さまざまな電子メールプロトコルが1つの例)があるため、CAS/RASが何らかの形でPOPを実施する必要があります。鍵。バインディング(署名、暗号化、および主要な一致キーペアの場合)を検証する運用プロトコルが存在し、ユビキタスであるまで、この結合はCa/RAによって検証されたとのみ想定できます。したがって、バインディングがCA/RAによって検証されていない場合、インターネットの公開キーインフラストラクチャの証明書は、やや意味が低くなります。

POP is accomplished in different ways depending upon the type of key for which a certificate is requested. If a key can be used for multiple purposes (e.g., an RSA key) then any appropriate method MAY

POPは、証明書が要求されるキーのタイプに応じて、さまざまな方法で達成されます。キーを複数の目的(RSAキーなど)に使用できる場合、適切な方法は

be used (e.g., a key that may be used for signing, as well as other purposes, SHOULD NOT be sent to the CA/RA in order to prove possession).

使用する(例えば、署名に使用される可能性のあるキー、およびその他の目的は、所有を証明するためにCA/RAに送信しないでください)。

This specification explicitly allows for cases where an end entity supplies the relevant proof to an RA and the RA subsequently attests to the CA that the required proof has been received (and validated!). For example, an end entity wishing to have a signing key certified could send the appropriate signature to the RA, which then simply notifies the relevant CA that the end entity has supplied the required proof. Of course, such a situation may be disallowed by some policies (e.g., CAs may be the only entities permitted to verify POP during certification).

この仕様により、最終エンティティが関連する証明をRAに供給し、その後RAが必要な証明を受け取った(および検証された!)CAに明示的に可能にします。たとえば、署名キーの認定を希望するエンティティは、適切な署名をRAに送信することができます。これにより、関連するCAが必要な証明を提供したことを単純に通知します。もちろん、このような状況は、いくつかのポリシーによって許可されている可能性があります(たとえば、CASは、認証中にPOPを検証することを許可されている唯一のエンティティである可能性があります)。

4.3.1. Signature Keys
4.3.1. 署名キー

For signature keys, the end entity can sign a value to prove possession of the private key.

署名キーの場合、最終エンティティは秘密鍵の所有を証明するために値に署名できます。

4.3.2. Encryption Keys
4.3.2. 暗号化キー

For encryption keys, the end entity can provide the private key to the CA/RA, or can be required to decrypt a value in order to prove possession of the private key (see Section 5.2.8). Decrypting a value can be achieved either directly or indirectly.

暗号化キーの場合、最終エンティティはCA/RAの秘密鍵を提供するか、秘密鍵の所有を証明するために値を復号化するために必要とすることができます(セクション5.2.8を参照)。値を復号化することは、直接または間接的に達成できます。

The direct method is for the RA/CA to issue a random challenge to which an immediate response by the EE is required.

直接的な方法は、RA/CAがEEによる即時の応答が必要なランダムな課題を発行することです。

The indirect method is to issue a certificate that is encrypted for the end entity (and have the end entity demonstrate its ability to decrypt this certificate in the confirmation message). This allows a CA to issue a certificate in a form that can only be used by the intended end entity.

間接的な方法は、最終エンティティに対して暗号化された証明書を発行することです(そして、エンティティが確認メッセージでこの証明書を復号化する能力を実証します)。これにより、CAは、意図した最終エンティティによってのみ使用できるフォームで証明書を発行できます。

This specification encourages use of the indirect method because it requires no extra messages to be sent (i.e., the proof can be demonstrated using the {request, response, confirmation} triple of messages).

この仕様は、送信する余分なメッセージを必要としないため、間接的な方法の使用を促進します(つまり、{要求、応答、確認}メッセージのトリプルを使用して証明を実証できます)。

4.3.3. Key Agreement Keys
4.3.3. キー契約キー

For key agreement keys, the end entity and the PKI management entity (i.e., CA or RA) must establish a shared secret key in order to prove that the end entity has possession of the private key.

キー契約キーの場合、最終エンティティとPKI管理エンティティ(つまり、CAまたはRA)は、最終エンティティが秘密鍵を所有していることを証明するために、共有秘密の鍵を確立する必要があります。

Note that this need not impose any restrictions on the keys that can be certified by a given CA. In particular, for Diffie-Hellman keys the end entity may freely choose its algorithm parameters provided that the CA can generate a short-term (or one-time) key pair with the appropriate parameters when necessary.

これにより、特定のCAによって認証できるキーに制限を課す必要はないことに注意してください。特に、diffie-hellmanキーの場合、最終エンティティは、CAが必要に応じて適切なパラメーターを使用して短期(または1回限りの)キーペアを生成できる場合、そのアルゴリズムパラメーターを自由に選択できます。

4.4. Root CA Key Update
4.4. ルートCAキーアップデート

This discussion only applies to CAs that are directly trusted by some end entities. Self-signed CAs SHALL be considered as directly trusted CAs. Recognizing whether a non-self-signed CA is supposed to be directly trusted for some end entities is a matter of CA policy and is thus beyond the scope of this document.

この議論は、一部の最終エンティティから直接信頼されるCAにのみ適用されます。自己署名CAは、直接信頼できるCAと見なされます。非自己署名のCAが一部の最終エンティティに対して直接信頼されることになっているかどうかを認識することは、CAポリシーの問題であり、したがって、このドキュメントの範囲を超えています。

The basis of the procedure described here is that the CA protects its new public key using its previous private key and vice versa. Thus, when a CA updates its key pair it must generate two extra cACertificate attribute values if certificates are made available using an X.500 directory (for a total of four: OldWithOld, OldWithNew, NewWithOld, and NewWithNew).

ここで説明する手順の基礎は、CAが以前の秘密鍵を使用して新しい公開キーを保護し、その逆も同様です。したがって、CAがキーペアを更新する場合、X.500ディレクトリを使用して証明書が利用可能になった場合、2つの追加のCACERTIFICATE属性値を生成する必要があります(OldWithold、OldWithNew、NewWithold、およびNewWithNew)。

When a CA changes its key pair, those entities who have acquired the old CA public key via "out-of-band" means are most affected. It is these end entities who will need access to the new CA public key protected with the old CA private key. However, they will only require this for a limited period (until they have acquired the new CA public key via the "out-of-band" mechanism). This will typically be easily achieved when these end entities' certificates expire.

CAがキーペアを変更すると、「帯域外」平均を介して古いCAの公開キーを取得したエンティティが最も影響を受けます。古いCAの秘密鍵で保護されている新しいCA公開キーにアクセスする必要があるのは、これらの最終エンティティです。ただし、限られた期間のみこれを必要とします(「バンド外」メカニズムを介して新しいCA公開キーを取得するまで)。これは通常、これらの最終エンティティの証明書が期限切れになると簡単に達成されます。

The data structure used to protect the new and old CA public keys is a standard certificate (which may also contain extensions). There are no new data structures required.

新しいCAパブリックキーを保護するために使用されるデータ構造は、標準証明書です(拡張機能も含まれている場合があります)。新しいデータ構造は必要ありません。

Note 1. This scheme does not make use of any of the X.509 v3 extensions as it must be able to work even for version 1 certificates. The presence of the KeyIdentifier extension would make for efficiency improvements.

注1.このスキームは、バージョン1の証明書でも機能する必要があるため、X.509 V3拡張機能のいずれも使用していません。KeyIdentifier拡張機能の存在により、効率の改善が可能になります。

Note 2. While the scheme could be generalized to cover cases where the CA updates its key pair more than once during the validity period of one of its end entities' certificates, this generalization seems of dubious value. Not having this generalization simply means that the validity periods of certificates issued with the old CA key pair cannot exceed the end of the OldWithNew validity period.

注2.スキームは、CAがその最終エンティティの証明書の1つの有効期間中にキーペアを複数回更新するケースをカバーするために一般化できますが、この一般化は疑わしい価値のようです。この一般化を持たないということは、単に古いCAキーペアで発行された証明書の有効期間が、古いものの有効性期間の終わりを超えることができないことを意味します。

Note 3. This scheme ensures that end entities will acquire the new CA public key, at the latest by the expiry of the last certificate they owned that was signed with the old CA private key (via the "out-of-band" means). Certificate and/or key update operations occurring at other times do not necessarily require this (depending on the end entity's equipment).

注3.このスキームは、エンディティが新しいCAの公開キーを取得することを保証します。最新の状態で、所有した最後の証明書の有効期限があります。。他の場合に発生する証明書および/または主要な更新操作は、必ずしもこれを必要とするわけではありません(エンティティのエンティティの機器に応じて)。

4.4.1. CA Operator Actions
4.4.1. CAオペレーターアクション

To change the key of the CA, the CA operator does the following:

CAのキーを変更するには、CAオペレーターが次のことを行います。

1. Generate a new key pair;

1. 新しいキーペアを生成します。

2. Create a certificate containing the old CA public key signed with the new private key (the "old with new" certificate);

2. 新しい秘密鍵(「新しい」証明書を持つ古い証明書)で署名された古いCA公開キーを含む証明書を作成します。

3. Create a certificate containing the new CA public key signed with the old private key (the "new with old" certificate);

3. 古い秘密鍵(「古い」証明書を「新しく」証明書)で署名した新しいCA公開キーを含む証明書を作成します。

4. Create a certificate containing the new CA public key signed with the new private key (the "new with new" certificate);

4. 新しい秘密鍵(「新しい」証明書を持つ「新しい」証明書)で署名された新しいCA公開キーを含む証明書を作成します。

5. Publish these new certificates via the repository and/or other means (perhaps using a CAKeyUpdAnn message);

5. これらの新しい証明書をリポジトリおよび/またはその他の手段から公開します(おそらくCakeYupDannメッセージを使用)。

6. Export the new CA public key so that end entities may acquire it using the "out-of-band" mechanism (if required).

6. 新しいCA公開キーをエクスポートして、エンティティが「帯域外」メカニズム(必要に応じて)を使用してそれを取得できるようにします。

The old CA private key is then no longer required. However, the old CA public key will remain in use for some time. The old CA public key is no longer required (other than for non-repudiation) when all end entities of this CA have securely acquired the new CA public key.

古いCAの秘密鍵は不要になりました。ただし、古いCAの公開キーはしばらくの間使用され続けます。このCAのすべての最終エンティティが新しいCAの公開キーを安全に取得した場合、古いCAの公開キーは(非repudiation以外)要求されなくなりました。

The "old with new" certificate must have a validity period starting at the generation time of the old key pair and ending at the expiry date of the old public key.

「古い」証明書は、古いキーペアの生成時に始まり、古い公開キーの有効期限で終了する有効期間を持たなければなりません。

The "new with old" certificate must have a validity period starting at the generation time of the new key pair and ending at the time by which all end entities of this CA will securely possess the new CA public key (at the latest, the expiry date of the old public key).

「古い」証明書は、新しいキーペアの生成時に始まり、このCAのすべてのエンティティが新しいCA公開キーを安全に所有する時点で終了する有効期間を持たなければなりません(最新の場合、有効期限は有効です古い公開鍵の日付)。

The "new with new" certificate must have a validity period starting at the generation time of the new key pair and ending at or before the time by which the CA will next update its key pair.

「新しい」証明書は、新しいキーペアの生成時間から始まり、CAが次にキーペアを更新する時期以前に終了するまでの有効期間を持たなければなりません。

4.4.2. Verifying Certificates
4.4.2. 証明書の検証

Normally when verifying a signature, the verifier verifies (among other things) the certificate containing the public key of the signer. However, once a CA is allowed to update its key there are a range of new possibilities. These are shown in the table below.

通常、署名を検証するとき、検証者は(とりわけ)署名者の公開鍵を含む証明書を(特に)検証します。ただし、CAがキーを更新することが許可されると、さまざまな新しい可能性があります。これらを下の表に示します。

Repository contains NEW Repository contains only OLD and OLD public keys public key (due to, e.g., delay in publication)

リポジトリには、新しいリポジトリには古い公開鍵と古い公開鍵のみが含まれています(たとえば、公開の遅延など)

                   PSE      PSE Contains  PSE Contains    PSE Contains
                Contains     OLD public    NEW public      OLD public
               NEW public       key            key            key
                   key
        
    Signer's   Case 1:      Case 3:       Case 5:        Case 7:
    certifi-   This is      In this case  Although the   In this case
    cate is    the          the verifier  CA operator    the CA
    protected  standard     must access   has not        operator  has
    using NEW  case where   the           updated the    not updated
    public     the          repository in repository the the repository
    key        verifier     order to get  verifier can   and so the
               can          the value of  verify the     verification
               directly     the NEW       certificate    will FAIL
               verify the   public key    directly -
               certificate                this is thus
               without                    the same as
               using the                  case 1.
               repository
        
    Signer's   Case 2:      Case 4:       Case 6:        Case 8:
    certifi-   In this      In this case  The verifier   Although the
    cate is    case the     the verifier  thinks this    CA operator
    protected  verifier     can directly  is the         has not
    using OLD  must         verify the    situation of   updated the
    public     access the   certificate   case 2 and     repository the
    key        repository   without       will access    verifier can
               in order     using the     the            verify the
               to get the   repository    repository;    certificate
               value of                   however, the   directly -
               the OLD                    verification   this is thus
               public key                 will FAIL      the same as
                                                         case 4.
        
4.4.2.1. Verification in Cases 1, 4, 5, and 8
4.4.2.1. ケース1、4、5、および8の検証

In these cases, the verifier has a local copy of the CA public key that can be used to verify the certificate directly. This is the same as the situation where no key change has occurred.

これらの場合、検証者には、証明書を直接検証するために使用できるCA公開キーのローカルコピーがあります。これは、重要な変更が発生していない状況と同じです。

Note that case 8 may arise between the time when the CA operator has generated the new key pair and the time when the CA operator stores the updated attributes in the repository. Case 5 can only arise if

ケース8は、CAオペレーターが新しいキーペアを生成したときとCAオペレーターが更新された属性をリポジトリに保存するまでに発生する可能性があることに注意してください。ケース5は、場合にのみ発生することができます

the CA operator has issued both the signer's and verifier's certificates during this "gap" (the CA operator SHOULD avoid this as it leads to the failure cases described below)

CAオペレーターは、この「ギャップ」中に署名者と検証者の両方の証明書を発行しました(CAオペレーターは、以下に説明する障害ケースにつながるため、これを回避する必要があります)

4.4.2.2. Verification in Case 2
4.4.2.2. ケース2の検証

In case 2, the verifier must get access to the old public key of the CA. The verifier does the following:

ケース2では、検証者はCAの古い公開鍵にアクセスする必要があります。検証者は次のことを行います。

1. Look up the caCertificate attribute in the repository and pick the OldWithNew certificate (determined based on validity periods; note that the subject and issuer fields must match);

1. リポジトリのcacertificate属性を検索し、OldwithNew証明書を選択します(有効性期間に基づいて決定されます。被験者と発行者のフィールドは一致する必要があることに注意してください)。

2. Verify that this is correct using the new CA key (which the verifier has locally);

2. これが新しいCAキー(検証者がローカルに持っている)を使用して正しいことを確認します。

3. If correct, check the signer's certificate using the old CA key.

3. 正しい場合は、古いCAキーを使用して署名者の証明書を確認してください。

Case 2 will arise when the CA operator has issued the signer's certificate, then changed the key, and then issued the verifier's certificate; so it is quite a typical case.

CAオペレーターが署名者の証明書を発行し、キーを変更してからVerifierの証明書を発行すると、ケース2が発生します。したがって、それは非常に典型的なケースです。

4.4.2.3. Verification in Case 3
4.4.2.3. ケース3の検証

In case 3, the verifier must get access to the new public key of the CA. The verifier does the following:

ケース3では、検証者はCAの新しい公開鍵にアクセスする必要があります。検証者は次のことを行います。

1. Look up the CACertificate attribute in the repository and pick the NewWithOld certificate (determined based on validity periods; note that the subject and issuer fields must match);

1. リポジトリのcacertificate属性を検索し、NewWithold証明書を選択します(有効期間に基づいて決定されます。被験者と発行者のフィールドは一致する必要があることに注意してください)。

2. Verify that this is correct using the old CA key (which the verifier has stored locally);

2. 古いCAキー(検証者がローカルに保存した)を使用してこれが正しいことを確認します。

3. If correct, check the signer's certificate using the new CA key.

3. 正しい場合は、新しいCAキーを使用して署名者の証明書を確認してください。

Case 3 will arise when the CA operator has issued the verifier's certificate, then changed the key, and then issued the signer's certificate; so it is also quite a typical case.

CAオペレーターがVerifierの証明書を発行し、キーを変更してから署名者の証明書を発行すると、ケース3が発生します。そのため、非常に典型的なケースでもあります。

4.4.2.4. Failure of Verification in Case 6
4.4.2.4. ケース6の検証の失敗

In this case, the CA has issued the verifier's PSE, which contains the new key, without updating the repository attributes. This means that the verifier has no means to get a trustworthy version of the CA's old key and so verification fails.

この場合、CAは、リポジトリ属性を更新せずに、新しいキーを含むVerifierのPSEを発行しました。これは、検証者がCAの古いキーの信頼できるバージョンを取得する手段がないため、検証が失敗することを意味します。

Note that the failure is the CA operator's fault.

障害はCAオペレーターのせいであることに注意してください。

4.4.2.5. Failure of Verification in Case 7
4.4.2.5. ケース7の検証の失敗

In this case, the CA has issued the signer's certificate protected with the new key without updating the repository attributes. This means that the verifier has no means to get a trustworthy version of the CA's new key and so verification fails.

この場合、CAは、リポジトリ属性を更新せずに、新しいキーで保護された署名者の証明書を発行しました。これは、VerifierがCAの新しいキーの信頼できるバージョンを取得する手段がないため、検証が失敗することを意味します。

Note that the failure is again the CA operator's fault.

障害は再びCA演算子のせいであることに注意してください。

4.4.3. Revocation - Change of CA Key
4.4.3. 取り消し - CAキーの変更

As we saw above, the verification of a certificate becomes more complex once the CA is allowed to change its key. This is also true for revocation checks as the CA may have signed the CRL using a newer private key than the one within the user's PSE.

上で見たように、CAがキーを変更することが許可されると、証明書の検証がより複雑になります。これは、CAがユーザーのPSE内のキーよりも新しいプライベートキーを使用してCRLに署名した可能性があるため、取り消しチェックにも当てはまります。

The analysis of the alternatives is the same as for certificate verification.

代替案の分析は、証明書の検証と同じです。

5. Data Structures
5. データ構造

This section contains descriptions of the data structures required for PKI management messages. Section 6 describes constraints on their values and the sequence of events for each of the various PKI management operations.

このセクションには、PKI管理メッセージに必要なデータ構造の説明が含まれています。セクション6では、さまざまなPKI管理操作のそれぞれの値と一連のイベントに関する制約について説明します。

5.1. Overall PKI Message
5.1. 全体的なPKIメッセージ

All of the messages used in this specification for the purposes of PKI management use the following structure:

PKI管理の目的でこの仕様で使用されるすべてのメッセージは、次の構造を使用します。

      PKIMessage ::= SEQUENCE {
         header           PKIHeader,
         body             PKIBody,
         protection   [0] PKIProtection OPTIONAL,
         extraCerts   [1] SEQUENCE SIZE (1..MAX) OF CMPCertificate
                          OPTIONAL
     }
     PKIMessages ::= SEQUENCE SIZE (1..MAX) OF PKIMessage
        

The PKIHeader contains information that is common to many PKI messages.

PKIHeaderには、多くのPKIメッセージに共通の情報が含まれています。

The PKIBody contains message-specific information.

pkibodyにはメッセージ固有の情報が含まれています。

The PKIProtection, when used, contains bits that protect the PKI message.

PKIPROTECTIONは、使用すると、PKIメッセージを保護するビットが含まれています。

The extraCerts field can contain certificates that may be useful to the recipient. For example, this can be used by a CA or RA to present an end entity with certificates that it needs to verify its own new certificate (if, for example, the CA that issued the end entity's certificate is not a root CA for the end entity). Note that this field does not necessarily contain a certification path; the recipient may have to sort, select from, or otherwise process the extra certificates in order to use them.

Extracertsフィールドには、受信者に役立つ可能性のある証明書を含めることができます。たとえば、これはCAまたはRAによって使用されて、独自の新しい証明書を検証する必要がある証明書を終了エンティティに提示することができます(たとえば、End Entityの証明書を発行したCAが終了のルートCAではない場合実在物)。このフィールドには必ずしも認証パスが含まれているわけではないことに注意してください。受信者は、使用するために追加の証明書を並べ替え、選択、または処理する必要がある場合があります。

5.1.1. PKI Message Header
5.1.1. PKIメッセージヘッダー

All PKI messages require some header information for addressing and transaction identification. Some of this information will also be present in a transport-specific envelope. However, if the PKI message is protected, then this information is also protected (i.e., we make no assumption about secure transport).

すべてのPKIメッセージには、アドレス指定とトランザクション識別のためのヘッダー情報が必要です。この情報の一部は、輸送固有のエンベロープにも存在します。ただし、PKIメッセージが保護されている場合、この情報も保護されています(つまり、安全な輸送について仮定しません)。

The following data structure is used to contain this information:

次のデータ構造は、この情報を抑えるために使用されます。

     PKIHeader ::= SEQUENCE {
         pvno                INTEGER     { cmp1999(1), cmp2000(2) },
         sender              GeneralName,
         recipient           GeneralName,
         messageTime     [0] GeneralizedTime         OPTIONAL,
         protectionAlg   [1] AlgorithmIdentifier     OPTIONAL,
         senderKID       [2] KeyIdentifier           OPTIONAL,
         recipKID        [3] KeyIdentifier           OPTIONAL,
         transactionID   [4] OCTET STRING            OPTIONAL,
         senderNonce     [5] OCTET STRING            OPTIONAL,
         recipNonce      [6] OCTET STRING            OPTIONAL,
         freeText        [7] PKIFreeText             OPTIONAL,
         generalInfo     [8] SEQUENCE SIZE (1..MAX) OF
                             InfoTypeAndValue     OPTIONAL
     }
     PKIFreeText ::= SEQUENCE SIZE (1..MAX) OF UTF8String
        

The pvno field is fixed (at 2) for this version of this specification.

この仕様のこのバージョンのPVNOフィールドは(2)固定されています。

The sender field contains the name of the sender of the PKIMessage. This name (in conjunction with senderKID, if supplied) should be sufficient to indicate the key to use to verify the protection on the message. If nothing about the sender is known to the sending entity (e.g., in the init. req. message, where the end entity may not know its own Distinguished Name (DN), e-mail name, IP address, etc.), then the "sender" field MUST contain a "NULL" value; that is, the SEQUENCE OF relative distinguished names is of zero length. In such a case, the senderKID field MUST hold an identifier (i.e., a reference number) that indicates to the receiver the appropriate shared secret information to use to verify the message.

送信者フィールドには、pkimessageの送信者の名前が含まれています。この名前(供給されている場合は、senderkidと併せて)は、メッセージの保護を検証するために使用する鍵を示すのに十分でなければなりません。送信者については、送信エンティティに知られていない場合(たとえば、init。req。メッセージで、最終エンティティが独自の著名な名前(DN)、電子メール名、IPアドレスなどを知らない場合があります)。「送信者」フィールドには、「null」値を含める必要があります。つまり、相対的な識別された名前のシーケンスはゼロの長さです。そのような場合、SenderKidフィールドは、メッセージを検証するために使用する適切な共有秘密情報を受信者に示す識別子(つまり、参照番号)を保持する必要があります。

The recipient field contains the name of the recipient of the PKIMessage. This name (in conjunction with recipKID, if supplied) should be usable to verify the protection on the message.

受信フィールドには、pkimessageの受信者の名前が含まれています。この名前(Recistkidと併せて、提供される場合)は、メッセージの保護を検証するために使用できる必要があります。

The protectionAlg field specifies the algorithm used to protect the message. If no protection bits are supplied (note that PKIProtection is OPTIONAL) then this field MUST be omitted; if protection bits are supplied, then this field MUST be supplied.

Protectionalgフィールドは、メッセージを保護するために使用されるアルゴリズムを指定します。保護ビットが供給されない場合(pkiprotectionはオプションであることに注意してください)、このフィールドは省略する必要があります。保護ビットが供給される場合は、このフィールドに供給する必要があります。

senderKID and recipKID are usable to indicate which keys have been used to protect the message (recipKID will normally only be required where protection of the message uses Diffie-Hellman (DH) keys).

SenderKidとRecipkidは、メッセージを保護するために使用されたキーを示すために使用可能です(通常、メッセージの保護がDiffie-Hellman(DH)キーを使用する場合にのみ必要です)。

These fields MUST be used if required to uniquely identify a key (e.g., if more than one key is associated with a given sender name) and SHOULD be omitted otherwise.

これらのフィールドは、キーをユニークに識別するために必要な場合(たとえば、特定の送信者名に複数のキーが関連付けられている場合)、それ以外の場合は省略する必要があります。

The transactionID field within the message header is to be used to allow the recipient of a message to correlate this with an ongoing transaction. This is needed for all transactions that consist of more than just a single request/response pair. For transactions that consist of a single request/response pair, the rules are as follows. A client MAY populate the transactionID field of the request. If a server receives such a request that has the transactionID field set, then it MUST set the transactionID field of the response to the same value. If a server receives such request with a missing transactionID field, then it MAY set transactionID field of the response.

メッセージヘッダー内のTransactionIDフィールドを使用して、メッセージの受信者がこれを継続的なトランザクションと相関させることができます。これは、単一のリクエスト/応答ペア以上のもので構成されるすべてのトランザクションに必要です。単一のリクエスト/応答ペアで構成されるトランザクションの場合、ルールは次のとおりです。クライアントは、リクエストのTransactionIDフィールドに入力する場合があります。サーバーがTransactionIDフィールドセットを備えたそのような要求を受信した場合、同じ値への応答のTransactionIDフィールドを設定する必要があります。サーバーが不足しているTransactionIDフィールドでそのような要求を受信した場合、応答のTransactionIDフィールドを設定する場合があります。

For transactions that consist of more than just a single request/response pair, the rules are as follows. Clients SHOULD generate a transactionID for the first request. If a server receives such a request that has the transactionID field set, then it MUST set the transactionID field of the response to the same value. If a server receives such request with a missing transactionID field, then it MUST populate the transactionID field of the response with a server-generated ID. Subsequent requests and responses MUST all set the transactionID field to the thus established value. In all cases where a transactionID is being used, a given client MUST NOT have more than one transaction with the same transactionID in progress at any time (to a given server). Servers are free to require uniqueness of the transactionID or not, as long as they are able to correctly associate messages with the corresponding transaction. Typically, this means that a server will require the {client, transactionID} tuple to be unique, or even the transactionID alone to be unique, if it cannot distinguish clients based on transport-level information. A server receiving the first message of a transaction (which requires more than a single request/response pair) that contains a transactionID that does not allow it to meet the above constraints (typically because the transactionID is already in use) MUST send back an ErrorMsgContent with a PKIFailureInfo of transactionIdInUse. It is RECOMMENDED that the clients fill the transactionID field with 128 bits of (pseudo-) random data for the start of a transaction to reduce the probability of having the transactionID in use at the server.

単一のリクエスト/応答ペア以上のもので構成されるトランザクションの場合、ルールは次のとおりです。クライアントは、最初のリクエストのためにTransactionIDを生成する必要があります。サーバーがTransactionIDフィールドセットを備えたそのような要求を受信した場合、同じ値への応答のTransactionIDフィールドを設定する必要があります。サーバーが不足しているTransactionIDフィールドでそのような要求を受信した場合、サーバーで生成されたIDを使用して、応答のトランザクションIDフィールドに設置する必要があります。その後のリクエストと応答はすべて、TransactionIDフィールドをこのように確立された値に設定する必要があります。TransactionIDが使用されているすべての場合において、特定のクライアントは、いつでも(特定のサーバーに)進行中の同じトランザクションIDを使用して複数のトランザクションを持っている必要があります。サーバーは、対応するトランザクションにメッセージを正しく関連付けることができる限り、TransactionIDの独自性を自由に必要とします。通常、これは、サーバーが{クライアント、トランザクションID}タプルが一意であることを要求することを意味します。トランザクションレベルの情報に基づいてクライアントを区別できない場合は、{クライアント、トランザクションID}タプルが一意であることを要求することを意味します。トランザクションの最初のメッセージ(単一のリクエスト/応答ペアが必要)の最初のメッセージを受信するサーバーは、上記の制約を満たすことを許可しないトランザクションIDを含む(通常、トランザクションIDが既に使用されているため)、errormsgcontentを返送する必要があります。transactionidinuseのpkifailureinfoを使用。クライアントは、トランザクションの開始時にTransactionIDフィールドを128ビットの(擬似)ランダムデータで埋めて、サーバーでTransactionIDを使用する可能性を減らすことをお勧めします。

The senderNonce and recipNonce fields protect the PKIMessage against replay attacks. The senderNonce will typically be 128 bits of (pseudo-) random data generated by the sender, whereas the recipNonce is copied from the senderNonce of the previous message in the transaction.

SendernonceとRecistnonceフィールドは、リプレイ攻撃からPkimessageを保護します。Sendernonceは通常、送信者によって生成された128ビットの(擬似)ランダムデータになりますが、Recipnonceはトランザクションの前のメッセージのSendernonceからコピーされます。

The messageTime field contains the time at which the sender created the message. This may be useful to allow end entities to correct/check their local time for consistency with the time on a central system.

Messagetimeフィールドには、送信者がメッセージを作成する時間が含まれています。これは、最終エンティティが中央システムの時間との一貫性について現地時間を修正/確認できるようにするのに役立つ場合があります。

The freeText field may be used to send a human-readable message to the recipient (in any number of languages). The first language used in this sequence indicates the desired language for replies.

フリーテキストフィールドを使用して、人間の読み取り可能なメッセージを受信者に(任意の数の言語で)送信することができます。このシーケンスで使用される第一言語は、返信に望ましい言語を示します。

The generalInfo field may be used to send machine-processable additional data to the recipient. The following generalInfo extensions are defined and MAY be supported.

GeneralInfoフィールドを使用して、マシン処理可能な追加データを受信者に送信できます。以下のgeneralInfo拡張機能が定義されており、サポートされる場合があります。

5.1.1.1. ImplicitConfirm
5.1.1.1. 暗黙的なこと

This is used by the EE to inform the CA that it does not wish to send a certificate confirmation for issued certificates.

これは、発行された証明書の証明書確認を送信したくないことをCAに通知するためにEEによって使用されます。

         implicitConfirm OBJECT IDENTIFIER ::= {id-it 13}
         ImplicitConfirmValue ::= NULL
        

If the CA grants the request to the EE, it MUST put the same extension in the PKIHeader of the response. If the EE does not find the extension in the response, it MUST send the certificate confirmation.

CAがEEに要求を付与する場合、同じ拡張機能を応答のpkiheaderに配置する必要があります。EEが応答に拡張機能を見つけられない場合、証明書の確認を送信する必要があります。

5.1.1.2. ConfirmWaitTime
5.1.1.2. 確認waittime

This is used by the CA to inform the EE how long it intends to wait for the certificate confirmation before revoking the certificate and deleting the transaction.

これは、CAによって使用されて、証明書を取り消してトランザクションを削除する前に、証明書の確認を待つ予定のEEにどのくらいの期間を通知します。

         confirmWaitTime OBJECT IDENTIFIER ::= {id-it 14}
         ConfirmWaitTimeValue ::= GeneralizedTime
        
5.1.2. PKI Message Body
5.1.2. PKIメッセージ本文
        PKIBody ::= CHOICE {
          ir       [0]  CertReqMessages,       --Initialization Req
          ip       [1]  CertRepMessage,        --Initialization Resp
          cr       [2]  CertReqMessages,       --Certification Req
          cp       [3]  CertRepMessage,        --Certification Resp
          p10cr    [4]  CertificationRequest,  --PKCS #10 Cert.  Req.
          popdecc  [5]  POPODecKeyChallContent --pop Challenge
          popdecr  [6]  POPODecKeyRespContent, --pop Response
          kur      [7]  CertReqMessages,       --Key Update Request
          kup      [8]  CertRepMessage,        --Key Update Response
          krr      [9]  CertReqMessages,       --Key Recovery Req
                  krp      [10] KeyRecRepContent,      --Key Recovery Resp
          rr       [11] RevReqContent,         --Revocation Request
          rp       [12] RevRepContent,         --Revocation Response
          ccr      [13] CertReqMessages,       --Cross-Cert.  Request
          ccp      [14] CertRepMessage,        --Cross-Cert.  Resp
          ckuann   [15] CAKeyUpdAnnContent,    --CA Key Update Ann.
          cann     [16] CertAnnContent,        --Certificate Ann.
          rann     [17] RevAnnContent,         --Revocation Ann.
          crlann   [18] CRLAnnContent,         --CRL Announcement
          pkiconf  [19] PKIConfirmContent,     --Confirmation
          nested   [20] NestedMessageContent,  --Nested Message
          genm     [21] GenMsgContent,         --General Message
          genp     [22] GenRepContent,         --General Response
          error    [23] ErrorMsgContent,       --Error Message
          certConf [24] CertConfirmContent,    --Certificate confirm
          pollReq  [25] PollReqContent,        --Polling request
          pollRep  [26] PollRepContent         --Polling response
          }
        

The specific types are described in Section 5.3 below.

特定のタイプについては、以下のセクション5.3で説明します。

5.1.3. PKI Message Protection
5.1.3. PKIメッセージ保護

Some PKI messages will be protected for integrity. (Note that if an asymmetric algorithm is used to protect a message and the relevant public component has been certified already, then the origin of the message can also be authenticated. On the other hand, if the public component is uncertified, then the message origin cannot be automatically authenticated, but may be authenticated via out-of-band means.)

一部のPKIメッセージは、完全性のために保護されます。(非対称アルゴリズムを使用してメッセージを保護するために使用され、関連するパブリックコンポーネントがすでに認定されている場合、メッセージの起源も認証できます。一方、パブリックコンポーネントが認証されていない場合、メッセージの原点自動的に認証することはできませんが、帯域外の手段を介して認証される場合があります。

When protection is applied, the following structure is used:

保護が適用されると、次の構造が使用されます。

        PKIProtection ::= BIT STRING
        

The input to the calculation of PKIProtection is the DER encoding of the following data structure:

pkiprotectionの計算への入力は、次のデータ構造のderエンコードです。

        ProtectedPart ::= SEQUENCE {
            header    PKIHeader,
            body      PKIBody
        }
        

There MAY be cases in which the PKIProtection BIT STRING is deliberately not used to protect a message (i.e., this OPTIONAL field is omitted) because other protection, external to PKIX, will be applied instead. Such a choice is explicitly allowed in this specification. Examples of such external protection include PKCS #7

PKIXの外部である他の保護が代わりに適用されるため、PKIPROTECTION BIT STRINGがメッセージを保護するために意図的に使用されていない場合があります(つまり、このオプションフィールドは省略されます)。このような選択は、この仕様で明示的に許可されています。このような外部保護の例には、PKCS#7が含まれます

[PKCS7] and Security Multiparts [RFC1847] encapsulation of the PKIMessage (or simply the PKIBody (omitting the CHOICE tag), if the relevant PKIHeader information is securely carried in the external mechanism). It is noted, however, that many such external mechanisms require that the end entity already possesses a public-key certificate, and/or a unique Distinguished Name, and/or other such infrastructure-related information. Thus, they may not be appropriate for initial registration, key-recovery, or any other process with "boot-strapping" characteristics. For those cases it may be necessary that the PKIProtection parameter be used. In the future, if/when external mechanisms are modified to accommodate boot-strapping scenarios, the use of PKIProtection may become rare or non-existent.

[PKCS7]およびセキュリティマルチパート[RFC1847] PKIMESSAGEのカプセル化(または単にPKIBODY(選択タグを省略)、関連するPKIHEADER情報が外部メカニズムに安全に運ばれる場合)。ただし、そのような外部メカニズムの多くは、最終エンティティがすでに公開された証明書、および/または一意の著名な名前、および/またはその他のインフラストラクチャ関連情報を所有していることを要求することに注意してください。したがって、最初の登録、キー回復、または「ブートストラップ」特性を備えたその他のプロセスには適していない場合があります。これらの場合には、pKiprotectionパラメーターを使用する必要がある場合があります。将来的には、ブートストラップシナリオに対応するために外部メカニズムが変更された場合、PKiprotectionの使用はまれまたは存在しない場合があります。

Depending on the circumstances, the PKIProtection bits may contain a Message Authentication Code (MAC) or signature. Only the following cases can occur:

状況に応じて、PKIPROTECTIONビットにはメッセージ認証コード(MAC)または署名が含まれる場合があります。次のケースのみが発生する可能性があります。

5.1.3.1. Shared Secret Information
5.1.3.1. 共有秘密情報

In this case, the sender and recipient share secret information (established via out-of-band means or from a previous PKI management operation). PKIProtection will contain a MAC value and the protectionAlg will be the following (see also Appendix D.2):

この場合、送信者と受信者は秘密情報を共有します(帯域外の手段を介して、または以前のPKI管理操作から確立されます)。PKIPROTECTIONにはMAC値が含まれ、保護物は次のものになります(付録D.2も参照)。

     id-PasswordBasedMac OBJECT IDENTIFIER ::= {1 2 840 113533 7 66 13}
     PBMParameter ::= SEQUENCE {
       salt                OCTET STRING,
       owf                 AlgorithmIdentifier,
       iterationCount      INTEGER,
       mac                 AlgorithmIdentifier
     }
        

In the above protectionAlg, the salt value is appended to the shared secret input. The OWF is then applied iterationCount times, where the salted secret is the input to the first iteration and, for each successive iteration, the input is set to be the output of the previous iteration. The output of the final iteration (called "BASEKEY" for ease of reference, with a size of "H") is what is used to form the symmetric key. If the MAC algorithm requires a K-bit key and K <= H, then the most significant K bits of BASEKEY are used. If K > H, then all of BASEKEY is used for the most significant H bits of the key, OWF("1" || BASEKEY) is used for the next most significant H bits of the key, OWF("2" || BASEKEY) is used for the next most significant H bits of the key, and so on, until all K bits have been derived. [Here "N" is the ASCII byte encoding the number N and "||" represents concatenation.] Note: it is RECOMMENDED that the fields of PBMParameter remain constant throughout the messages of a single transaction (e.g., ir/ip/certConf/pkiConf) in order to reduce the overhead associated with PasswordBasedMac computation).

上記の保護では、塩値は共有秘密の入力に追加されます。その後、OWFは反復時間を適用します。ここで、塩漬けの秘密は最初の反復への入力であり、連続する各反復に対して、入力は前の反復の出力に設定されます。最終的な反復の出力(参照を容易にするための「basekey」と呼ばれ、「H」のサイズのサイズ)は、対称キーを形成するために使用されるものです。MacアルゴリズムにKビットキーとk <= hが必要な場合、ベースキーの最も重要なKビットが使用されます。k> hの場合、キーの最も重要なHビットにすべてのベースキーが使用される場合、OWF( "1" || baseKey)は、キーの次の最も重要なHビットであるOWF( "2" ||に使用されます。BaseKey)は、すべてのKビットが導出されるまで、キーの次の最も重要なHビットなどに使用されます。[ここでは、 "n"はnと「||」をエンコードするASCIIバイトです。連結を表します。]注:パスワードベースのMAC計算に関連するオーバーヘッドを減らすために、単一のトランザクション(IR/IP/CERTCONF/PKICONFなど)のメッセージ全体でPBMParameterのフィールドは一定のままであることをお勧めします。

5.1.3.2. DH Key Pairs
5.1.3.2. DHキーペア

Where the sender and receiver possess Diffie-Hellman certificates with compatible DH parameters, in order to protect the message the end entity must generate a symmetric key based on its private DH key value and the DH public key of the recipient of the PKI message. PKIProtection will contain a MAC value keyed with this derived symmetric key and the protectionAlg will be the following:

送信者と受信者が互換性のあるDHパラメーターを使用してdiffie-hellman証明書を持っている場合、メッセージを保護するために、最終エンティティは、PKIメッセージの受信者のプライベートDHキー値とDH公開鍵に基づいて対称キーを生成する必要があります。PKIPROTECTIONには、この派生した対称キーでキー付きMAC値が含まれ、保護は次のとおりです。

        id-DHBasedMac OBJECT IDENTIFIER ::= {1 2 840 113533 7 66 30}
        
        DHBMParameter ::= SEQUENCE {
            owf                 AlgorithmIdentifier,
            -- AlgId for a One-Way Function (SHA-1 recommended)
            mac                 AlgorithmIdentifier
            -- the MAC AlgId (e.g., DES-MAC, Triple-DES-MAC [PKCS11],
        }   -- or HMAC [RFC2104, RFC2202])
        

In the above protectionAlg, OWF is applied to the result of the Diffie-Hellman computation. The OWF output (called "BASEKEY" for ease of reference, with a size of "H") is what is used to form the symmetric key. If the MAC algorithm requires a K-bit key and K <= H, then the most significant K bits of BASEKEY are used. If K > H, then all of BASEKEY is used for the most significant H bits of the key, OWF("1" || BASEKEY) is used for the next most significant H bits of the key, OWF("2" || BASEKEY) is used for the next most significant H bits of the key, and so on, until all K bits have been derived. [Here "N" is the ASCII byte encoding the number N and "||" represents concatenation.]

上記の保護物では、OWFはdiffie-hellman計算の結果に適用されます。OWF出力(「H」のサイズを備えた参照のための「ベースキー」と呼ばれる)は、対称キーを形成するために使用されるものです。MacアルゴリズムにKビットキーとk <= hが必要な場合、ベースキーの最も重要なKビットが使用されます。k> hの場合、キーの最も重要なHビットにすべてのベースキーが使用される場合、OWF( "1" || baseKey)は、キーの次の最も重要なHビットであるOWF( "2" ||に使用されます。BaseKey)は、すべてのKビットが導出されるまで、キーの次の最も重要なHビットなどに使用されます。[ここでは、 "n"はnと「||」をエンコードするASCIIバイトです。連結を表します。]

5.1.3.3. Signature
5.1.3.3. サイン

In this case, the sender possesses a signature key pair and simply signs the PKI message. PKIProtection will contain the signature value and the protectionAlg will be an AlgorithmIdentifier for a digital signature (e.g., md5WithRSAEncryption or dsaWithSha-1).

この場合、送信者は署名キーペアを所有し、PKIメッセージに単純に署名します。PKIPROTECTIONには署名値が含まれ、保護物はデジタル署名(MD5WithRSAENCRYPTIONまたはDSAWITHSHA-1など)のアルゴリズムIndidifierになります。

5.1.3.4. Multiple Protection
5.1.3.4. 複数の保護

In cases where an end entity sends a protected PKI message to an RA, the RA MAY forward that message to a CA, attaching its own protection (which MAY be a MAC or a signature, depending on the information and certificates shared between the RA and the CA). This is accomplished by nesting the entire message sent by the end entity within a new PKI message. The structure used is as follows.

終了エンティティが保護されたPKIメッセージをRAに送信する場合、RAはそのメッセージをCAに転送し、独自の保護を添付することができます(これは、RAとRAと共有される情報と証明書に応じて、MACまたは署名である可能性があります。CA)。これは、新しいPKIメッセージ内で最終エンティティから送信されたメッセージ全体をネストすることによって達成されます。使用される構造は次のとおりです。

          NestedMessageContent ::= PKIMessages
        

(The use of PKIMessages, a SEQUENCE OF PKIMessage, lets the RA batch the requests of several EEs in a single new message. For simplicity, all messages in the batch MUST be of the same type (e.g., ir).) If the RA wishes to modify the message(s) in some way (e.g., add particular field values or new extensions), then it MAY create its own desired PKIBody. The original PKIMessage from the EE MAY be included in the generalInfo field of PKIHeader (to accommodate, for example, cases in which the CA wishes to check POP or other information on the original EE message). The infoType to be used in this situation is {id-it 15} (see Section 5.3.19 for the value of id-it) and the infoValue is PKIMessages (contents MUST be in the same order as the requests in PKIBody).

(pkimessageの使用、一連のpkimessageにより、RAは単一の新しいメッセージで複数のEEの要求をバッチにすることができます。簡単にするには、バッチ内のすべてのメッセージが同じタイプ(例えば、IR)でなければなりません。)何らかの方法でメッセージを変更したい(たとえば、特定のフィールド値または新しい拡張機能を追加する)、独自の望ましいpkibodyを作成する場合があります。EEからの元のpkimessageは、PkiheaderのGeneralInfoフィールドに含まれる場合があります(たとえば、CAが元のEEメッセージのPOPまたはその他の情報をチェックしたい場合に対応するため)。この状況で使用されるインフォタイプは{ID-IT 15}(ID-ITの値についてはセクション5.3.19を参照)であり、情報値はpkimessagesです(内容はpkibodyの要求と同じ順序でなければなりません)。

5.2. Common Data Structures
5.2. 一般的なデータ構造

Before specifying the specific types that may be placed in a PKIBody, we define some data structures that are used in more than one case.

pkibodyに配置される可能性のある特定のタイプを指定する前に、複数のケースで使用されるいくつかのデータ構造を定義します。

5.2.1. Requested Certificate Contents
5.2.1. 要求された証明書の内容

Various PKI management messages require that the originator of the message indicate some of the fields that are required to be present in a certificate. The CertTemplate structure allows an end entity or RA to specify as much as it wishes about the certificate it requires. CertTemplate is identical to a Certificate, but with all fields optional.

さまざまなPKI管理メッセージには、メッセージの発信者が証明書に存在する必要があるフィールドの一部を示す必要があります。CERTTEMPLATE構造により、エンティティまたはRAは、必要な証明書について希望する限り指定できます。certTemplateは証明書と同一ですが、すべてのフィールドがオプションです。

Note that even if the originator completely specifies the contents of a certificate it requires, a CA is free to modify fields within the certificate actually issued. If the modified certificate is unacceptable to the requester, the requester MUST send back a certConf message that either does not include this certificate (via a CertHash), or does include this certificate (via a CertHash) along with a status of "rejected". See Section 5.3.18 for the definition and use of CertHash and the certConf message.

発信者が必要な証明書の内容を完全に指定したとしても、CAは実際に発行された証明書内のフィールドを自由に変更できることに注意してください。変更された証明書が要求者に受け入れられない場合、要求者は、(Certhashを介して)この証明書を含めないか、この証明書(Certhashを介して)を「拒否」のステータスとともに含める証明書を送信する必要があります。CerthashおよびCertConfメッセージの定義と使用については、セクション5.3.18を参照してください。

See Appendix C and [CRMF] for CertTemplate syntax.

CERTTEMPLATE構文については、付録Cおよび[CRMF]を参照してください。

5.2.2. Encrypted Values
5.2.2. 暗号化された値

Where encrypted values (restricted, in this specification, to be either private keys or certificates) are sent in PKI messages, the EncryptedValue data structure is used.

暗号化された値(この仕様では、プライベートキーまたは証明書のいずれかに制限されている)がPKIメッセージで送信される場合、暗号化された値データ構造が使用されます。

See [CRMF] for EncryptedValue syntax.

暗号化されたValue構文については[CRMF]を参照してください。

Use of this data structure requires that the creator and intended recipient be able to encrypt and decrypt, respectively. Typically, this will mean that the sender and recipient have, or are able to generate, a shared secret key.

このデータ構造を使用するには、作成者と意図された受信者がそれぞれ暗号化および復号化できる必要があります。通常、これは、送信者と受信者が共有秘密の鍵を持っている、または生成できることを意味します。

If the recipient of the PKIMessage already possesses a private key usable for decryption, then the encSymmKey field MAY contain a session key encrypted using the recipient's public key.

pkimessageの受信者が既に復号化のために使用可能な秘密鍵を所有している場合、encsymmkeyフィールドには、受信者の公開キーを使用して暗号化されたセッションキーを含めることができます。

5.2.3. Status codes and Failure Information for PKI Messages
5.2.3. PKIメッセージのステータスコードと障害情報

All response messages will include some status information. The following values are defined.

すべての応答メッセージには、いくつかのステータス情報が含まれます。次の値が定義されています。

        PKIStatus ::= INTEGER {
            accepted               (0),
            grantedWithMods        (1),
            rejection              (2),
            waiting                (3),
            revocationWarning      (4),
            revocationNotification (5),
            keyUpdateWarning       (6)
        }
        

Responders may use the following syntax to provide more information about failure cases.

レスポンダーは、次の構文を使用して、故障ケースに関する詳細情報を提供する場合があります。

        PKIFailureInfo ::= BIT STRING {
            badAlg              (0),
            badMessageCheck     (1),
            badRequest          (2),
            badTime             (3),
            badCertId           (4),
            badDataFormat       (5),
            wrongAuthority      (6),
            incorrectData       (7),
            missingTimeStamp    (8),
            badPOP              (9),
            certRevoked         (10),
            certConfirmed       (11),
            wrongIntegrity      (12),
            badRecipientNonce   (13),
            timeNotAvailable    (14),
            unacceptedPolicy    (15),
            unacceptedExtension (16),
            addInfoNotAvailable (17),
                    badSenderNonce      (18),
            badCertTemplate     (19),
            signerNotTrusted    (20),
            transactionIdInUse  (21),
            unsupportedVersion  (22),
            notAuthorized       (23),
            systemUnavail       (24),
            systemFailure       (25),
            duplicateCertReq    (26)
        }
        
        PKIStatusInfo ::= SEQUENCE {
            status        PKIStatus,
            statusString  PKIFreeText     OPTIONAL,
            failInfo      PKIFailureInfo  OPTIONAL
        }
        
5.2.4. Certificate Identification
5.2.4. 証明書識別

In order to identify particular certificates, the CertId data structure is used.

特定の証明書を特定するために、CertIDデータ構造が使用されます。

See [CRMF] for CertId syntax.

CertID構文については[CRMF]を参照してください。

5.2.5. Out-of-band root CA Public Key
5.2.5. バンド外のルートCA公開キー

Each root CA must be able to publish its current public key via some "out-of-band" means. While such mechanisms are beyond the scope of this document, we define data structures that can support such mechanisms.

各ルートCAは、いくつかの「帯域外」手段を介して現在の公開キーを公開できる必要があります。このようなメカニズムはこのドキュメントの範囲を超えていますが、そのようなメカニズムをサポートできるデータ構造を定義します。

There are generally two methods available: either the CA directly publishes its self-signed certificate, or this information is available via the Directory (or equivalent) and the CA publishes a hash of this value to allow verification of its integrity before use.

通常、2つの方法が利用可能です。CAが自己署名証明書を直接公開するか、この情報がディレクトリ(または同等)を介して利用可能であり、CAはこの値のハッシュを公開して、使用前にその完全性の検証を可能にします。

        OOBCert ::= Certificate
        

The fields within this certificate are restricted as follows:

この証明書内のフィールドは、次のように制限されています。

o The certificate MUST be self-signed (i.e., the signature must be verifiable using the SubjectPublicKeyInfo field);

o 証明書は自己署名する必要があります(つまり、署名はsubjectpublickeyinfoフィールドを使用して検証可能でなければなりません)。

o The subject and issuer fields MUST be identical;

o 主題と発行者のフィールドは同一でなければなりません。

o If the subject field is NULL, then both subjectAltNames and issuerAltNames extensions MUST be present and have exactly the same value;

o サブジェクトフィールドがnullの場合、subjectaltnamesとissueraltnames拡張機能の両方が存在し、まったく同じ値を持つ必要があります。

o The values of all other extensions must be suitable for a self-signed certificate (e.g., key identifiers for subject and issuer must be the same).

o 他のすべての拡張機能の値は、自己署名証明書に適している必要があります(たとえば、被験者と発行者のキー識別子は同じでなければなりません)。

        OOBCertHash ::= SEQUENCE {
            hashAlg     [0] AlgorithmIdentifier     OPTIONAL,
            certId      [1] CertId                  OPTIONAL,
            hashVal         BIT STRING
        }
        

The intention of the hash value is that anyone who has securely received the hash value (via the out-of-band means) can verify a self-signed certificate for that CA.

ハッシュ値の意図は、(帯域外の手段を介して)ハッシュ値を安全に受け取った人なら誰でも、そのCAの自己署名証明書を検証できることです。

5.2.6. Archive Options
5.2.6. アーカイブオプション

Requesters may indicate that they wish the PKI to archive a private key value using the PKIArchiveOptions structure.

要求者は、PKIがPKIarchiveoptions構造を使用して秘密キー値をアーカイブすることを望んでいることを示す場合があります。

See [CRMF] for PKIArchiveOptions syntax.

pkiarchiveoptionsの構文については[CRMF]を参照してください。

5.2.7. Publication Information
5.2.7. 出版情報

Requesters may indicate that they wish the PKI to publish a certificate using the PKIPublicationInfo structure.

要求者は、PKIがPKIPUBLICITIONINFO構造を使用して証明書を公開することを望んでいることを示している場合があります。

See [CRMF] for PKIPublicationInfo syntax.

pkipublicationinfo構文については[CRMF]を参照してください。

5.2.8. Proof-of-Possession Structures
5.2.8. 所有の証明構造

If the certification request is for a signing key pair (i.e., a request for a verification certificate), then the proof-of-possession of the private signing key is demonstrated through use of the POPOSigningKey structure.

認定リクエストが署名キーペア(つまり、検証証明書のリクエスト)の場合、プライベート署名キーの入力の証明がポポジンキー構造の使用を通じて実証されます。

See Appendix C and [CRMF] for POPOSigningKey syntax, but note that POPOSigningKeyInput has the following semantic stipulations in this specification.

PoposigingKey Syntaxについては、付録Cおよび[CRMF]を参照してください。ただし、PopoSigingKeyInputには、この仕様には次のセマンティック規定があることに注意してください。

        POPOSigningKeyInput ::= SEQUENCE {
            authInfo            CHOICE {
                sender              [0] GeneralName,
                publicKeyMAC            PKMACValue
            },
            publicKey           SubjectPublicKeyInfo
        }
        

On the other hand, if the certification request is for an encryption key pair (i.e., a request for an encryption certificate), then the proof-of-possession of the private decryption key may be demonstrated in one of three ways.

一方、認証要求が暗号化キーペア(つまり、暗号化証明書のリクエスト)の場合、プライベート復号化キーの入力の証明を3つの方法のいずれかで実証できます。

5.2.8.1. Inclusion of the Private Key
5.2.8.1. 秘密鍵を含める

By the inclusion of the private key (encrypted) in the CertRequest (in the thisMessage field of POPOPrivKey (see Appendix C) or in the PKIArchiveOptions control structure, depending upon whether or not archival of the private key is also desired).

秘密鍵(付録Cを参照)またはpkiarchiveoptionsコントロール構造に、秘密鍵のアーカイブのアーカイブが必要かどうかに応じて、certrequest(appendix cを参照)またはpkiarchiveoptionsコントロール構造に)に秘密鍵(暗号化)を含めることにより。

5.2.8.2. Indirect Method
5.2.8.2. 間接的な方法

By having the CA return not the certificate, but an encrypted certificate (i.e., the certificate encrypted under a randomly-generated symmetric key, and the symmetric key encrypted under the public key for which the certification request is being made) -- this is the "indirect" method mentioned previously in Section 4.3.2. The end entity proves knowledge of the private decryption key to the CA by providing the correct CertHash for this certificate in the certConf message. This demonstrates POP because the EE can only compute the correct CertHash if it is able to recover the certificate, and it can only recover the certificate if it is able to decrypt the symmetric key using the required private key. Clearly, for this to work, the CA MUST NOT publish the certificate until the certConf message arrives (when certHash is to be used to demonstrate POP). See Section 5.3.18 for further details.

CAが証明書ではなく、暗号化された証明書(つまり、ランダムに生成された対称キーの下で暗号化された証明書と、認証要求が行われている公開鍵の下で暗号化された対称キー)を返すことにより、これはこれがセクション4.3.2で前述した「間接」方法。End Entityは、CERTCONFメッセージでこの証明書の正しいCerthashを提供することにより、CAのプライベート復号化キーに関する知識を証明します。これは、EEが証明書を回復できる場合にのみ正しいCerthashを計算できるため、POPを示し、必要な秘密鍵を使用して対称キーを復号化できる場合にのみ証明書を回復できるためです。明らかに、これが機能するためには、CAがCERTCONFメッセージが到着するまで証明書を公開してはなりません(CerthashがPOPを実証するために使用する場合)。詳細については、セクション5.3.18を参照してください。

5.2.8.3. Challenge-Response Protocol
5.2.8.3. チャレンジ応答プロトコル

By having the end entity engage in a challenge-response protocol (using the messages POPODecKeyChall and POPODecKeyResp; see below) between CertReqMessages and CertRepMessage -- this is the "direct" method mentioned previously in Section 4.3.2. (This method would typically be used in an environment in which an RA verifies POP and then makes a certification request to the CA on behalf of the end entity. In such a scenario, the CA trusts the RA to have done POP correctly before the RA requests a certificate for the end entity.) The complete protocol then looks as follows (note that req' does not necessarily encapsulate req as a nested message):

certreqmessagesとcertrepmessageの間で、最終エンティティにチャレンジ応答プロトコル(popodeckeychallとpopodeckeyrespを使用して、以下を参照)に従事させることにより、これはセクション4.3.2で前述した「直接」方法です。(この方法は通常、RAがPOPを検証し、最終エンティティに代わってCAに認証リクエストを行う環境で使用されます。このようなシナリオでは、CAはRAがRAの前に正しくポップしたと信頼しています。終了エンティティの証明書を要求します。)完全なプロトコルは次のように見えます(Req 'は必ずしもネストされたメッセージとしてReqをカプセル化するわけではないことに注意してください):

                   EE            RA            CA
                    ---- req ---->
                    <--- chall ---
                    ---- resp --->
                                  ---- req' --->
                                  <--- rep -----
                                  ---- conf --->
                                  <--- ack -----
                    <--- rep -----
                    ---- conf --->
                    <--- ack -----
        

This protocol is obviously much longer than the 3-way exchange given in choice (2) above, but allows a local Registration Authority to be involved and has the property that the certificate itself is not actually created until the proof-of-possession is complete. In some environments, a different order of the above messages may be required, such as the following (this may be determined by policy):

このプロトコルは明らかに上記の選択(2)で与えられた3方向の交換よりもはるかに長いですが、現地の登録機関が関与することを許可し、証明書自体が実際に作成されないというプロパティを持っています。。一部の環境では、次のような上記のメッセージの異なる順序が必要になる場合があります(これはポリシーによって決定される場合があります)。

                   EE            RA            CA
                    ---- req ---->
                    <--- chall ---
                    ---- resp --->
                                  ---- req' --->
                                  <--- rep -----
                    <--- rep -----
                    ---- conf --->
                                  ---- conf --->
                                  <--- ack -----
                    <--- ack -----
        

If the cert. request is for a key agreement key (KAK) pair, then the POP can use any of the 3 ways described above for enc. key pairs, with the following changes: (1) the parenthetical text of bullet 2) is replaced with "(i.e., the certificate encrypted under the symmetric key derived from the CA's private KAK and the public key for which the certification request is being made)"; (2) the first parenthetical text of the challenge field of "Challenge" below is replaced with "(using PreferredSymmAlg (see Section 5.3.19.4 and Appendix E.5) and a symmetric key derived from the CA's private KAK and the public key for which the certification request is being made)". Alternatively, the POP can use the POPOSigningKey structure given in [CRMF] (where the alg field is DHBasedMAC and the signature field is the MAC) as a fourth alternative for demonstrating POP if the CA already has a D-H certificate that is known to the EE.

証明書の場合。リクエストはキー契約キー(KAK)ペアのペアであり、POPは上記の3つの方法のいずれかをENCに使用できます。キーペア、次の変更があります。(1)弾丸2の括弧付きテキストは、「CAのプライベートカックと認定リクエストが行われている公開鍵から派生した対称キーの下で暗号化された証明書」に置き換えられます。) ";(2)以下の「チャレンジ」のチャレンジフィールドの最初の括弧内テキストは、「PreferredSymmalg(セクション5.3.19.4および付録E.5を参照)を使用して、CAのプライベートKAKと公開鍵から派生した対称キーを使用して置き換えられます。認定リクエストが行われています)」。あるいは、POPは[CRMF](ALGフィールドがDHBasedMACであり、署名フィールドがMACである)に与えられたPopoSigingKey構造を使用することができます。。

The challenge-response messages for proof-of-possession of a private decryption key are specified as follows (see [MvOV97], p.404 for details). Note that this challenge-response exchange is associated with the preceding cert. request message (and subsequent cert. response and confirmation messages) by the transactionID used in the PKIHeader and by the protection (MACing or signing) applied to the PKIMessage.

プライベート復号化キーの入金の証明に関する課題反応メッセージは、次のように指定されています(詳細については[MVOV97]、p.404を参照)。この課題反応交換は、前の証明書に関連付けられていることに注意してください。pkiheaderで使用されたTransactionIDおよびPkimessageに適用される保護(マッピングまたは署名)によるメッセージ(およびその後のCERT。応答および確認メッセージ)を要求します。

        POPODecKeyChallContent ::= SEQUENCE OF Challenge
        Challenge ::= SEQUENCE {
            owf                 AlgorithmIdentifier  OPTIONAL,
            witness             OCTET STRING,
            challenge           OCTET STRING
        }
        

Note that the size of Rand needs to be appropriate for encryption under the public key of the requester. Given that "int" will typically not be longer than 64 bits, this leaves well over 100 bytes of room for the "sender" field when the modulus is 1024 bits. If, in some environment, names are so long that they cannot fit (e.g., very long DNs), then whatever portion will fit should be used (as long as it includes at least the common name, and as long as the receiver is able to deal meaningfully with the abbreviation).

RANDのサイズは、要求者の公開鍵の下での暗号化に適している必要があることに注意してください。通常、「int」は64ビットを超えないことを考えると、モジュラスが1024ビットの場合、「送信者」フィールドに100バイト以上の部屋が残ります。一部の環境では、名前が非常に長く合わない場合(非常に長いDNSなど)、適合する部分は何でも使用する必要があります(少なくとも共通名が含まれている限り、そして受信機が可能である限り、略語に有意義に対処するため)。

        POPODecKeyRespContent ::= SEQUENCE OF INTEGER
        
5.2.8.4. Summary of PoP Options
5.2.8.4. ポップオプションの概要

The text in this section provides several options with respect to POP techniques. Using "SK" for "signing key", "EK" for "encryption key", and "KAK" for "key agreement key", the techniques may be summarized as follows:

このセクションのテキストは、ポップテクニックに関するいくつかのオプションを提供します。「署名キー」に「SK」、「暗号化キー」の「EK」、および「キー契約キー」の「KAK」を使用すると、テクニックは次のように要約できます。

         RAVerified;
         SKPOP;
         EKPOPThisMessage;
         KAKPOPThisMessage;
         KAKPOPThisMessageDHMAC;
         EKPOPEncryptedCert;
         KAKPOPEncryptedCert;
         EKPOPChallengeResp; and
         KAKPOPChallengeResp.
        

Given this array of options, it is natural to ask how an end entity can know what is supported by the CA/RA (i.e., which options it may use when requesting certificates). The following guidelines should clarify this situation for EE implementers.

この一連のオプションを考えると、最終エンティティがCA/RAによってサポートされているものをどのように知ることができるかを尋ねるのは自然です(つまり、証明書を要求するときに使用するオプション)。次のガイドラインは、EE実装者にとってこの状況を明確にする必要があります。

RAVerified. This is not an EE decision; the RA uses this if and only if it has verified POP before forwarding the request on to the CA, so it is not possible for the EE to choose this technique.

ラヴェリッド。これはEEの決定ではありません。RAは、リクエストをCAに転送する前にPOPを検証した場合にのみこれを使用します。したがって、EEがこの手法を選択することは不可能です。

SKPOP. If the EE has a signing key pair, this is the only POP method specified for use in the request for a corresponding certificate.

skpop。EEが署名キーペアを持っている場合、これは対応する証明書の要求で使用するために指定された唯一のPOPメソッドです。

EKPOPThisMessage and KAKPOPThisMessage. Whether or not to give up its private key to the CA/RA is an EE decision. If the EE decides to reveal its key, then these are the only POP methods available in this specification to achieve this (and the key pair type will determine which of these two methods to use).

ekpopthismessageとkakpopthismessage。CA/RAの秘密鍵を放棄するかどうかは、EEの決定です。EEがそのキーを明らかにすることを決定した場合、これらはこの仕様で利用できる唯一のPOPメソッドです(そして、キーペアタイプは、これら2つの使用方法のどれを決定します)。

KAKPOPThisMessageDHMAC. The EE can only use this method if (1) the CA has a DH certificate available for this purpose, and (2) the EE already has a copy of this certificate. If both these conditions hold, then this technique is clearly supported and may be used by the EE, if desired.

kakpopthismessagedhmac。EEは、(1)CAがこの目的で利用可能なDH証明書を持っている場合にのみこの方法を使用できます。(2)EEにはすでにこの証明書のコピーがあります。これらの両方の条件が当てはまる場合、この手法は明確にサポートされており、必要に応じてEEによって使用される場合があります。

EKPOPEncryptedCert, KAKPOPEncryptedCert, EKPOPChallengeResp, KAKPOPChallengeResp. The EE picks one of these (in the subsequentMessage field) in the request message, depending upon preference and key pair type. The EE is not doing POP at this point; it is simply indicating which method it wants to use. Therefore, if the CA/RA replies with a "badPOP" error, the EE can re-request using the other POP method chosen in subsequentMessage. Note, however, that this specification encourages the use of the EncryptedCert choice and, furthermore, says that the challenge-response would typically be used when an RA is involved and doing POP verification. Thus, the EE should be able to make an intelligent decision regarding which of these POP methods to choose in the request message.

ekpopencryptedcert、kakpopencryptedcert、ekpopchallengeresp、kakpopchallengeresp。EEは、好みとキーペアのタイプに応じて、リクエストメッセージでこれらの1つ(後続のメッサージフィールド)を選択します。EEはこの時点でポップをしていません。使用したい方法を単に示しているだけです。したがって、CA/RAが「バッドポップ」エラーで応答する場合、EEは後続のメッセージで選択された他のPOPメソッドを使用して再リケストできます。ただし、この仕様は暗号化された選択の選択の使用を促進し、さらに、RAが関与してポップ検証を行うときにチャレンジ応答が使用されると述べていることに注意してください。したがって、EEは、リクエストメッセージで選択するこれらのPOPメソッドのどれについてインテリジェントな決定を下すことができるはずです。

5.3. Operation-Specific Data Structures
5.3. 操作固有のデータ構造
5.3.1. Initialization Request
5.3.1. 初期化リクエスト

An Initialization request message contains as the PKIBody a CertReqMessages data structure, which specifies the requested certificate(s). Typically, SubjectPublicKeyInfo, KeyId, and Validity are the template fields which may be supplied for each certificate requested (see Appendix D profiles for further information). This message is intended to be used for entities when first initializing into the PKI.

初期化要求メッセージには、pkibodyとしてCertreqMessagesデータ構造として含まれています。これは、要求された証明書を指定します。通常、subjectpublickeyinfo、keyID、および有効性は、要求された各証明書に対して提供される可能性のあるテンプレートフィールドです(詳細については、付録Dプロファイルを参照)。このメッセージは、最初にPKIに初期化するときにエンティティに使用することを目的としています。

See Appendix C and [CRMF] for CertReqMessages syntax.

CertreqMessagesの構文については、付録Cおよび[CRMF]を参照してください。

5.3.2. Initialization Response
5.3.2. 初期化応答

An Initialization response message contains as the PKIBody an CertRepMessage data structure, which has for each certificate requested a PKIStatusInfo field, a subject certificate, and possibly a private key (normally encrypted with a session key, which is itself encrypted with the protocolEncrKey).

初期化応答メッセージには、pkibodyとして、各証明書に対してpkistatusinfoフィールド、サブジェクト証明書、および場合によっては秘密鍵(通常はプロトコレンキーで暗号化されたセッションキーで暗号化された)が要求されたCertrepmessageデータ構造として含まれています。

See Section 5.3.4 for CertRepMessage syntax. Note that if the PKI Message Protection is "shared secret information" (see Section 5.1.3), then any certificate transported in the caPubs field may be directly trusted as a root CA certificate by the initiator.

CertrePmessageの構文については、セクション5.3.4を参照してください。PKIメッセージ保護が「共有秘密情報」である場合(セクション5.1.3を参照)、Capubsフィールドで輸送される証明書は、イニシエーターによってルートCA証明書として直接信頼される場合があることに注意してください。

5.3.3. Certification Request
5.3.3. 認定リクエスト

A Certification request message contains as the PKIBody a CertReqMessages data structure, which specifies the requested certificates. This message is intended to be used for existing PKI entities who wish to obtain additional certificates.

認定要求メッセージには、pkibodyとしてCertreqMessagesデータ構造として含まれています。これは、要求された証明書を指定します。このメッセージは、追加の証明書を取得したい既存のPKIエンティティに使用することを目的としています。

See Appendix C and [CRMF] for CertReqMessages syntax.

CertreqMessagesの構文については、付録Cおよび[CRMF]を参照してください。

Alternatively, the PKIBody MAY be a CertificationRequest (this structure is fully specified by the ASN.1 structure CertificationRequest given in [PKCS10]). This structure may be required for certificate requests for signing key pairs when interoperation with legacy systems is desired, but its use is strongly discouraged whenever not absolutely necessary.

あるいは、PKIBODYは認証リケストである場合があります(この構造は、[PKCS10]に与えられたASN.1構造認証再クエストによって完全に指定されています)。この構造は、レガシーシステムとの相互操作が望まれている場合、キーペアに署名するための証明書リクエストに必要な場合がありますが、その使用は絶対に必要ではない場合は強く落胆します。

5.3.4. Certification Response
5.3.4. 認定応答

A Certification response message contains as the PKIBody a CertRepMessage data structure, which has a status value for each certificate requested, and optionally has a CA public key, failure information, a subject certificate, and an encrypted private key.

認証応答メッセージには、PKIBODYとしてCertrePmessageデータ構造として含まれています。これには、要求された各証明書のステータス値があり、オプションでCAの公開キー、障害情報、件名証明書、暗号化された秘密鍵が含まれています。

     CertRepMessage ::= SEQUENCE {
         caPubs          [1] SEQUENCE SIZE (1..MAX) OF Certificate
                             OPTIONAL,
         response            SEQUENCE OF CertResponse
     }
        
     CertResponse ::= SEQUENCE {
         certReqId           INTEGER,
         status              PKIStatusInfo,
         certifiedKeyPair    CertifiedKeyPair    OPTIONAL,
         rspInfo             OCTET STRING        OPTIONAL
         -- analogous to the id-regInfo-utf8Pairs string defined
        

-- for regInfo in CertReqMsg [CRMF] }

-certreqmsgのreginfo [crmf]}

     CertifiedKeyPair ::= SEQUENCE {
         certOrEncCert       CertOrEncCert,
         privateKey      [0] EncryptedValue      OPTIONAL,
         -- see [CRMF] for comment on encoding
         publicationInfo [1] PKIPublicationInfo  OPTIONAL
     }
        
     CertOrEncCert ::= CHOICE {
         certificate     [0] Certificate,
         encryptedCert   [1] EncryptedValue
     }
        

Only one of the failInfo (in PKIStatusInfo) and certificate (in CertifiedKeyPair) fields can be present in each CertResponse (depending on the status). For some status values (e.g., waiting), neither of the optional fields will be present.

FailInfo(pkistatusinfoで)と証明書(認定Keypair)の1つのみが、各certresponse(ステータスに応じて)に存在する可能性があります。一部のステータス値(待機)の場合、オプションのフィールドはどちらも存在しません。

Given an EncryptedCert and the relevant decryption key, the certificate may be obtained. The purpose of this is to allow a CA to return the value of a certificate, but with the constraint that only the intended recipient can obtain the actual certificate. The benefit of this approach is that a CA may reply with a certificate even in the absence of a proof that the requester is the end entity that can use the relevant private key (note that the proof is not obtained until the certConf message is received by the CA). Thus, the CA will not have to revoke that certificate in the event that something goes wrong with the proof-of-possession (but MAY do so anyway, depending upon policy).

暗号化された暗号化と関連する復号化キーを考えると、証明書が取得される場合があります。これの目的は、CAが証明書の値を返すことを許可することですが、意図した受信者のみが実際の証明書を取得できるという制約を備えています。このアプローチの利点は、CAが関連する秘密鍵を使用できる最終エンティティであるという証明がない場合でも証明書に返信することができることです(証明は、証明書が通知されるまで取得されないことに注意してください。CA)。したがって、CAは、所有の証明に何か問題が発生した場合にその証明書を取り消す必要はありません(ただし、ポリシーに応じて、とにかくそうすることができます)。

5.3.5. Key Update Request Content
5.3.5. キーアップデートリクエストコンテンツ

For key update requests the CertReqMessages syntax is used. Typically, SubjectPublicKeyInfo, KeyId, and Validity are the template fields that may be supplied for each key to be updated. This message is intended to be used to request updates to existing (non-revoked and non-expired) certificates (therefore, it is sometimes referred to as a "Certificate Update" operation). An update is a replacement certificate containing either a new subject public key or the current subject public key (although the latter practice may not be appropriate for some environments).

キーアップデートリクエストの場合、CertreQMessages構文が使用されます。通常、subjectpublickeyinfo、keyID、および有効性は、更新する各キーに提供されるテンプレートフィールドです。このメッセージは、既存の(非回転および非走行されていない)証明書の更新をリクエストするために使用することを目的としています(したがって、「証明書更新」操作と呼ばれることもあります)。更新は、新しい件名の公開キーまたは現在の件名の公開キーのいずれかを含む交換証明書です(ただし、後者のプラクティスは環境には適切ではない場合があります)。

See Appendix C and [CRMF] for CertReqMessages syntax.

CertreqMessagesの構文については、付録Cおよび[CRMF]を参照してください。

5.3.6. Key Update Response Content
5.3.6. 主要な更新応答コンテンツ

For key update responses, the CertRepMessage syntax is used. The response is identical to the initialization response.

主要な更新応答には、certrepmessage構文が使用されます。応答は、初期化応答と同じです。

See Section 5.3.4 for CertRepMessage syntax.

CertrePmessageの構文については、セクション5.3.4を参照してください。

5.3.7. Key Recovery Request Content
5.3.7. キーリカバリリクエストコンテンツ

For key recovery requests the syntax used is identical to the initialization request CertReqMessages. Typically, SubjectPublicKeyInfo and KeyId are the template fields that may be used to supply a signature public key for which a certificate is required (see Appendix D profiles for further information).

キーリカバリリクエストの場合、使用される構文は初期化要求CertreQMessagesと同一です。通常、SubjectPublicKeyInfoとKeyIDは、証明書が必要な署名公開鍵を提供するために使用できるテンプレートフィールドです(詳細については、付録Dプロファイルを参照)。

See Appendix C and [CRMF] for CertReqMessages syntax. Note that if a key history is required, the requester must supply a Protocol Encryption Key control in the request message.

CertreqMessagesの構文については、付録Cおよび[CRMF]を参照してください。重要な履歴が必要な場合、要求者はリクエストメッセージにプロトコル暗号化キーコントロールを提供する必要があることに注意してください。

5.3.8. Key Recovery Response Content
5.3.8. キーリカバリ応答コンテンツ

For key recovery responses, the following syntax is used. For some status values (e.g., waiting) none of the optional fields will be present.

主要な回復応答には、次の構文が使用されます。一部のステータス値(待機)の場合、オプションのフィールドはどれも存在しません。

    KeyRecRepContent ::= SEQUENCE {
        status          PKIStatusInfo,
        newSigCert  [0] Certificate                   OPTIONAL,
        caCerts     [1] SEQUENCE SIZE (1..MAX) OF
                                     Certificate      OPTIONAL,
        keyPairHist [2] SEQUENCE SIZE (1..MAX) OF
                                     CertifiedKeyPair OPTIONAL
    }
        
5.3.9. Revocation Request Content
5.3.9. 取り消し要求コンテンツ

When requesting revocation of a certificate (or several certificates), the following data structure is used. The name of the requester is present in the PKIHeader structure.

証明書(または複数の証明書)の取り消しを要求する場合、次のデータ構造が使用されます。要求者の名前は、pkiheader構造に存在します。

    RevReqContent ::= SEQUENCE OF RevDetails
        
    RevDetails ::= SEQUENCE {
        certDetails         CertTemplate,
        crlEntryDetails     Extensions       OPTIONAL
    }
        
5.3.10. Revocation Response Content
5.3.10. 取り消し応答コンテンツ

The revocation response is the response to the above message. If produced, this is sent to the requester of the revocation. (A separate revocation announcement message MAY be sent to the subject of the certificate for which revocation was requested.)

取り消し応答は、上記のメッセージに対する応答です。作成された場合、これは取り消しの要求者に送信されます。(失効が要求された証明書の主題に送信される可能性があります。)

     RevRepContent ::= SEQUENCE {
         status        SEQUENCE SIZE (1..MAX) OF PKIStatusInfo,
         revCerts  [0] SEQUENCE SIZE (1..MAX) OF CertId OPTIONAL,
         crls      [1] SEQUENCE SIZE (1..MAX) OF CertificateList
                       OPTIONAL
     }
        
5.3.11. Cross Certification Request Content
5.3.11. クロス認証要求コンテンツ

Cross certification requests use the same syntax (CertReqMessages) as normal certification requests, with the restriction that the key pair MUST have been generated by the requesting CA and the private key MUST NOT be sent to the responding CA. This request MAY also be used by subordinate CAs to get their certificates signed by the parent CA.

クロス認証要求は、通常の認証要求と同じ構文(certreqmessages)を使用します。キーペアが要求CAによって生成された必要があり、秘密鍵を応答CAに送信してはなりません。このリクエストは、親CAが署名した証明書を取得するために、下位CASによっても使用される場合があります。

See Appendix C and [CRMF] for CertReqMessages syntax.

CertreqMessagesの構文については、付録Cおよび[CRMF]を参照してください。

5.3.12. Cross Certification Response Content
5.3.12. クロス認証応答コンテンツ

Cross certification responses use the same syntax (CertRepMessage) as normal certification responses, with the restriction that no encrypted private key can be sent.

クロス認証応答は、通常の認証応答と同じ構文(certrepmessage)を使用します。暗号化された秘密鍵を送信できないという制限があります。

See Section 5.3.4 for CertRepMessage syntax.

CertrePmessageの構文については、セクション5.3.4を参照してください。

5.3.13. CA Key Update Announcement Content
5.3.13. CAキーアップデートアナウンスコンテンツ

When a CA updates its own key pair, the following data structure MAY be used to announce this event.

CAが独自の重要なペアを更新すると、次のデータ構造を使用してこのイベントを発表できます。

    CAKeyUpdAnnContent ::= SEQUENCE {
       oldWithNew         Certificate,
       newWithOld         Certificate,
       newWithNew         Certificate
    }
        
5.3.14. Certificate Announcement
5.3.14. 証明書の発表

This structure MAY be used to announce the existence of certificates.

この構造は、証明書の存在を発表するために使用できます。

Note that this message is intended to be used for those cases (if any) where there is no pre-existing method for publication of certificates; it is not intended to be used where, for example, X.500 is the method for publication of certificates.

このメッセージは、証明書の公開のための既存の方法がない場合(もしあれば)(ある場合)に使用することを目的としていることに注意してください。たとえば、X.500が証明書の公開方法である場合、使用することを意図していません。

        CertAnnContent ::= Certificate
        
5.3.15. Revocation Announcement
5.3.15. 取り消しの発表

When a CA has revoked, or is about to revoke, a particular certificate, it MAY issue an announcement of this (possibly upcoming) event.

CAが特定の証明書を取り消した、または取り消そうとしている場合、この(おそらく今後の)イベントの発表を発行する可能性があります。

        RevAnnContent ::= SEQUENCE {
            status              PKIStatus,
            certId              CertId,
            willBeRevokedAt     GeneralizedTime,
            badSinceDate        GeneralizedTime,
            crlDetails          Extensions  OPTIONAL
        }
        

A CA MAY use such an announcement to warn (or notify) a subject that its certificate is about to be (or has been) revoked. This would typically be used where the request for revocation did not come from the subject concerned.

CAは、そのような発表を使用して、その証明書が取り消されようとしている(または取り消された)主題に警告する(または通知)することができます。これは通常、取り消しの要求が関係する主題から得られなかった場合に使用されます。

The willBeRevokedAt field contains the time at which a new entry will be added to the relevant CRLs.

Willberevokedatフィールドには、関連するCRLに新しいエントリが追加される時間が含まれています。

5.3.16. CRL Announcement
5.3.16. CRLの発表

When a CA issues a new CRL (or set of CRLs) the following data structure MAY be used to announce this event.

CAが新しいCRL(またはCRLのセット)を発行すると、次のデータ構造を使用してこのイベントを発表できます。

        CRLAnnContent ::= SEQUENCE OF CertificateList
        
5.3.17. PKI Confirmation Content
5.3.17. PKI確認コンテンツ

This data structure is used in the protocol exchange as the final PKIMessage. Its content is the same in all cases -- actually there is no content since the PKIHeader carries all the required information.

このデータ構造は、プロトコル交換で最終的なpkimessageとして使用されます。そのコンテンツはすべての場合に同じです - 実際には、PKIHeaderが必要なすべての情報を持っているため、コンテンツはありません。

        PKIConfirmContent ::= NULL
        

Use of this message for certificate confirmation is NOT RECOMMENDED; certConf SHOULD be used instead. Upon receiving a PKIConfirm for a certificate response, the recipient MAY treat it as a certConf with all certificates being accepted.

証明書確認のためにこのメッセージを使用することは推奨されません。代わりにCERTCONFを使用する必要があります。証明書の回答のためにPkiconfirmを受け取ると、受信者はそれをすべての証明書を受け入れて証明書作成者として扱うことができます。

5.3.18. Certificate Confirmation Content
5.3.18. 証明書確認コンテンツ

This data structure is used by the client to send a confirmation to the CA/RA to accept or reject certificates.

このデータ構造は、クライアントがCA/RAに確認を送信して証明書を受け入れるか拒否するために使用されます。

         CertConfirmContent ::= SEQUENCE OF CertStatus
        
         CertStatus ::= SEQUENCE {
            certHash    OCTET STRING,
            certReqId   INTEGER,
            statusInfo  PKIStatusInfo OPTIONAL
         }
        

For any particular CertStatus, omission of the statusInfo field indicates ACCEPTANCE of the specified certificate. Alternatively, explicit status details (with respect to acceptance or rejection) MAY be provided in the statusInfo field, perhaps for auditing purposes at the CA/RA.

特定の証明書については、StatusInfoフィールドの省略は、指定された証明書の受け入れを示します。あるいは、おそらくCA/RAでの監査目的で、StatusInfoフィールドで明示的なステータスの詳細を(受け入れまたは拒否に関して)提供することができます。

Within CertConfirmContent, omission of a CertStatus structure corresponding to a certificate supplied in the previous response message indicates REJECTION of the certificate. Thus, an empty CertConfirmContent (a zero-length SEQUENCE) MAY be used to indicate rejection of all supplied certificates. See Section 5.2.8, item (2), for a discussion of the certHash field with respect to proof-of-possession.

CertConfirmContentでは、以前の応答メッセージで提供された証明書に対応する証明書構造の省略は、証明書の拒否を示しています。したがって、空のcertconfirmcontent(ゼロ長のシーケンス)を使用して、すべての供給された証明書の拒否を示すことができます。所有権の証明に関するセルタシュフィールドの議論については、セクション5.2.8、アイテム(2)を参照してください。

5.3.19. PKI General Message Content
5.3.19. PKI一般的なメッセージコンテンツ
     InfoTypeAndValue ::= SEQUENCE {
         infoType               OBJECT IDENTIFIER,
         infoValue              ANY DEFINED BY infoType  OPTIONAL
     }
     -- where {id-it} = {id-pkix 4} = {1 3 6 1 5 5 7 4}
     GenMsgContent ::= SEQUENCE OF InfoTypeAndValue
        
5.3.19.1. CA Protocol Encryption Certificate
5.3.19.1. CAプロトコル暗号化証明書

This MAY be used by the EE to get a certificate from the CA to use to protect sensitive information during the protocol.

これは、EEがCAから証明書を取得して、プロトコル中に機密情報を保護するために使用するために使用できます。

      GenMsg:    {id-it 1}, < absent >
      GenRep:    {id-it 1}, Certificate | < absent >
        

EEs MUST ensure that the correct certificate is used for this purpose.

EESは、この目的のために正しい証明書が使用されることを確認する必要があります。

5.3.19.2. Signing Key Pair Types
5.3.19.2. キーペアの種類に署名します

This MAY be used by the EE to get the list of signature algorithms (e.g., RSA, DSA) whose subject public key values the CA is willing to certify. Note that for the purposes of this exchange, rsaEncryption and rsaWithSHA1, for example, are considered to be equivalent; the question being asked is, "Is the CA willing to certify an RSA public key?"

これは、EEがCAがCAが認証する意思があると主張する署名アルゴリズム(RSA、DSAなど)のリストを取得するために使用することができます。この交換の目的のために、たとえばRsaEncryptionとRsawithsha1は同等であると見なされることに注意してください。尋ねられる質問は、「CAはRSAの公開鍵を認定することをいとわないのですか?」です。

      GenMsg:    {id-it 2}, < absent >
      GenRep:    {id-it 2}, SEQUENCE SIZE (1..MAX) OF
                            AlgorithmIdentifier
        
5.3.19.3. Encryption/Key Agreement Key Pair Types
5.3.19.3. 暗号化/キー契約キーペアタイプ

This MAY be used by the client to get the list of encryption/key agreement algorithms whose subject public key values the CA is willing to certify.

これは、CAがCAが認定する意思があると主題と評価する暗号化/キー契約アルゴリズムのリストを取得するためにクライアントが使用することができます。

      GenMsg:    {id-it 3}, < absent >
      GenRep:    {id-it 3}, SEQUENCE SIZE (1..MAX) OF
                            AlgorithmIdentifier
        
5.3.19.4. Preferred Symmetric Algorithm
5.3.19.4. 優先対称アルゴリズム

This MAY be used by the client to get the CA-preferred symmetric encryption algorithm for any confidential information that needs to be exchanged between the EE and the CA (for example, if the EE wants to send its private decryption key to the CA for archival purposes).

これは、EEとCAの間で交換する必要がある機密情報に対してCAプロファーリング対称暗号化アルゴリズムを取得するためにクライアントが使用することができます(たとえば、EEがArchivalのCAにプライベート復号化キーをCAに送信したい場合目的)。

      GenMsg:    {id-it 4}, < absent >
      GenRep:    {id-it 4}, AlgorithmIdentifier
        
5.3.19.5. Updated CA Key Pair
5.3.19.5. CAキーペアを更新しました

This MAY be used by the CA to announce a CA key update event.

これは、CAによってCAキーアップデートイベントを発表するために使用できます。

      GenMsg:    {id-it 5}, CAKeyUpdAnnContent
        
5.3.19.6. CRL
5.3.19.6. CRL

This MAY be used by the client to get a copy of the latest CRL.

これは、クライアントが最新のCRLのコピーを取得するために使用できます。

      GenMsg:    {id-it 6}, < absent >
      GenRep:    {id-it 6}, CertificateList
        
5.3.19.7. Unsupported Object Identifiers
5.3.19.7. サポートされていないオブジェクト識別子

This is used by the server to return a list of object identifiers that it does not recognize or support from the list submitted by the client.

これは、クライアントが提出したリストから認識またはサポートしていないオブジェクト識別子のリストを返すためにサーバーによって使用されます。

      GenRep:    {id-it 7}, SEQUENCE SIZE (1..MAX) OF OBJECT IDENTIFIER
        
5.3.19.8. Key Pair Parameters
5.3.19.8. キーペアパラメーター

This MAY be used by the EE to request the domain parameters to use for generating the key pair for certain public-key algorithms. It can be used, for example, to request the appropriate P, Q, and G to generate the DH/DSA key, or to request a set of well-known elliptic curves.

これは、特定のパブリックキーアルゴリズムのキーペアを生成するために使用するドメインパラメーターを要求するためにEEによって使用される場合があります。たとえば、適切なp、q、およびgを要求してDH/DSAキーを生成するか、よく知られている楕円曲線のセットを要求するために使用できます。

      GenMsg:    {id-it 10}, OBJECT IDENTIFIER -- (Algorithm object-id)
      GenRep:    {id-it 11}, AlgorithmIdentifier | < absent >
        

An absent infoValue in the GenRep indicates that the algorithm specified in GenMsg is not supported.

GenRepに存在しない情報値は、GenMSGで指定されたアルゴリズムがサポートされていないことを示しています。

EEs MUST ensure that the parameters are acceptable to it and that the GenRep message is authenticated (to avoid substitution attacks).

EEは、パラメーターがそれに受け入れられること、およびGenRepメッセージが認証されていることを確認する必要があります(代替攻撃を避けるため)。

5.3.19.9. Revocation Passphrase
5.3.19.9. 取り消しパスフレーズ

This MAY be used by the EE to send a passphrase to a CA/RA for the purpose of authenticating a later revocation request (in the case that the appropriate signing private key is no longer available to authenticate the request). See Appendix B for further details on the use of this mechanism.

これは、EEが後の取り消しリクエストを認証する目的で、PassPhraseをCA/RAに送信するために使用できます(適切な署名秘密キーがリクエストを認証するために使用できなくなった場合)。このメカニズムの使用に関する詳細については、付録Bを参照してください。

      GenMsg:    {id-it 12}, EncryptedValue
      GenRep:    {id-it 12}, < absent >
        
5.3.19.10. ImplicitConfirm
5.3.19.10. 暗黙的なこと

See Section 5.1.1.1 for the definition and use of {id-it 13}.

{id-it 13}の定義と使用については、セクション5.1.1.1を参照してください。

5.3.19.11. ConfirmWaitTime
5.3.19.11. 確認waittime

See Section 5.1.1.2 for the definition and use of {id-it 14}.

{id-it 14}の定義と使用については、セクション5.1.1.2を参照してください。

5.3.19.12 Original PKIMessage
5.3.19.12 オリジナルのpkimessage

See Section 5.1.3 for the definition and use of {id-it 15}.

{id-it 15}の定義と使用については、セクション5.1.3を参照してください。

5.3.19.13. Supported Language Tags
5.3.19.13. サポートされている言語タグ

This MAY be used to determine the appropriate language tag to use in subsequent messages. The sender sends its list of supported languages (in order, most preferred to least); the receiver returns the one it wishes to use. (Note: each UTF8String MUST include a language tag.) If none of the offered tags are supported, an error MUST be returned.

これは、後続のメッセージで使用する適切な言語タグを決定するために使用できます。送信者は、サポートされている言語のリストを送信します(順番に、最も好まれますが)。レシーバーは、使用したいものを返します。(注:各UTF8STRINGには言語タグを含める必要があります。)提供されたタグがサポートされていない場合、エラーを返す必要があります。

      GenMsg:    {id-it 16}, SEQUENCE SIZE (1..MAX) OF UTF8String
      GenRep:    {id-it 16}, SEQUENCE SIZE (1) OF UTF8String
        
5.3.20. PKI General Response Content
5.3.20. PKI一般応答コンテンツ
      GenRepContent ::= SEQUENCE OF InfoTypeAndValue
        

Examples of GenReps that MAY be supported include those listed in the subsections of Section 5.3.19.

サポートできるGenRepsの例には、セクション5.3.19のサブセクションにリストされている例が含まれます。

5.3.21. Error Message Content
5.3.21. エラーメッセージコンテンツ

This data structure MAY be used by EE, CA, or RA to convey error info.

このデータ構造は、EE、CA、またはRAでエラー情報を伝えるために使用できます。

    ErrorMsgContent ::= SEQUENCE {
        pKIStatusInfo          PKIStatusInfo,
        errorCode              INTEGER           OPTIONAL,
        errorDetails           PKIFreeText       OPTIONAL
    }
        

This message MAY be generated at any time during a PKI transaction. If the client sends this request, the server MUST respond with a PKIConfirm response, or another ErrorMsg if any part of the header is not valid. Both sides MUST treat this message as the end of the transaction (if a transaction is in progress).

このメッセージは、PKIトランザクション中にいつでも生成される場合があります。クライアントがこのリクエストを送信する場合、サーバーはPKICONFIRM応答で応答する必要があります。ヘッダーの一部が有効でない場合は、別のERRORMSGが必要です。双方は、このメッセージをトランザクションの終わりとして扱う必要があります(トランザクションが進行中の場合)。

If protection is desired on the message, the client MUST protect it using the same technique (i.e., signature or MAC) as the starting message of the transaction. The CA MUST always sign it with a signature key.

メッセージに保護が必要な場合、クライアントは、トランザクションの開始メッセージと同じ手法(つまり、署名またはMac)を使用してそれを保護する必要があります。CAは常に署名キーで署名する必要があります。

5.3.22. Polling Request and Response
5.3.22. ポーリングリクエストと応答

This pair of messages is intended to handle scenarios in which the client needs to poll the server in order to determine the status of an outstanding ir, cr, or kur transaction (i.e., when the "waiting" PKIStatus has been received).

このメッセージのペアは、傑出したIR、CR、またはKURトランザクションのステータスを決定するために、クライアントがサーバーを投票する必要があるシナリオを処理することを目的としています(つまり、「待機」Pkistatusが受け取られたとき)。

    PollReqContent ::= SEQUENCE OF SEQUENCE {
        certReqId    INTEGER }
        
    PollRepContent ::= SEQUENCE OF SEQUENCE {
        certReqId    INTEGER,
        checkAfter   INTEGER,  -- time in seconds
        reason       PKIFreeText OPTIONAL }
        

The following clauses describe when polling messages are used, and how they are used. It is assumed that multiple certConf messages can be sent during transactions. There will be one sent in response to each ip, cp, or kup that contains a CertStatus for an issued certificate.

次の条項では、ポーリングメッセージが使用される時期と使用方法について説明します。トランザクション中に複数のCERTCONFメッセージを送信できると想定されています。発行された証明書の証明書を含む各IP、CP、またはKUPに応答して送信されます。

1. In response to an ip, cp, or kup message, an EE will send a certConf for all issued certificates and, following the ack, a pollReq for all pending certificates.

1. IP、CP、またはKUPメッセージに応じて、EEはすべての発行された証明書に対して証明書を送信し、ACKに従って、すべての保留中の証明書のPollReqを送信します。

2. In response to a pollReq, a CA/RA will return an ip, cp, or kup if one or more of the pending certificates is ready; otherwise, it will return a pollRep.

2. Pollreqに応じて、CA/RAは、保留中の証明書の1つ以上が準備ができている場合、IP、CP、またはKUPを返します。それ以外の場合は、Pollrepを返します。

3. If the EE receives a pollRep, it will wait for at least as long as the checkAfter value before sending another pollReq.

3. EEがPollrepを受け取った場合、別のPollreqを送信する前に、少なくともCheckafter値と同じ長さを待ちます。

4. If an ip, cp, or kup is received in response to a pollReq, then it will be treated in the same way as the initial response.

4. IP、CP、またはKUPがPollreqに応じて受信された場合、初期応答と同じ方法で扱われます。

                               START
                                 |
                                 v
                              Send ir
                                 | ip
                                 v
                            Check status
                            of returned <------------------------+
                               certs                             |
                                 |                               |
       +------------------------>|<------------------+           |
       |                         |                   |           |
       |        (issued)         v       (waiting)   |           |
     Add to <----------- Check CertResponse ------> Add to       |
    conf list           for each certificate      pending list   |
                                 /                               |
                                /                                |
                   (conf list) /     (empty conf list)           |
                              /                     ip           |
                             /                 +----------------+
      (empty pending list)  /                  |    pRep
        END <---- Send certConf         Send pReq------------>Wait
                         |                 ^   ^               |
                         |                 |   |               |
                         +-----------------+   +---------------+
                            (pending list)
        

In the following exchange, the end entity is enrolling for two certificates in one request.

次の交換では、最終エンティティは1つのリクエストで2つの証明書に登録しています。

    Step  End Entity                       PKI
    --------------------------------------------------------------------
    1   Format ir
    2                    -> ir      ->
    3                                    Handle ir
    4                                    Manual intervention is
                                         required for both certs.
    5                    <- ip      <-
    6   Process ip
    7   Format pReq
    8                    -> pReq     ->
    9                                    Check status of cert requests
    10                                   Certificates not ready
    11                                   Format pRep
    12                   <- pRep     <-
    13  Wait
    14  Format pReq
    15                   -> pReq     ->
    16                                   Check status of cert requests
    17                                   One certificate is ready
    18                                   Format ip
    19                   <- ip       <-
    20  Handle ip
    21  Format certConf
    22                   -> certConf ->
    23                                   Handle certConf
    24                                   Format ack
    25                   <- pkiConf   <-
    26  Format pReq
    27                   -> pReq     ->
    28                                   Check status of certificate
    29                                   Certificate is ready
    30                                   Format ip
    31                   <- ip       <-
    31  Handle ip
    32  Format certConf
    33                   -> certConf ->
    34                                   Handle certConf
    35                                   Format ack
    36                   <- pkiConf  <-
        
6. Mandatory PKI Management Functions
6. 必須のPKI管理機能

Some of the PKI management functions outlined in Section 3.1 above are described in this section.

上記のセクション3.1で概説されているPKI管理関数のいくつかについては、このセクションで説明します。

This section deals with functions that are "mandatory" in the sense that all end entity and CA/RA implementations MUST be able to provide the functionality described. This part is effectively the profile of the PKI management functionality that MUST be supported. Note, however, that the management functions described in this section do not need to be accomplished using the PKI messages defined in Section 5 if alternate means are suitable for a given environment (see Appendix D for profiles of the PKIMessages that MUST be supported).

このセクションでは、すべての最終エンティティとCA/RAの実装が説明されている機能を提供できる必要があるという意味で、「必須」の関数を扱います。この部分は、効果的にサポートする必要があるPKI管理機能のプロファイルです。ただし、このセクションで説明した管理機能は、特定の環境に代替手段が適している場合、セクション5で定義されたPKIメッセージを使用して達成する必要はないことに注意してください(サポートする必要があるPKIMESSAGEのプロファイルについては付録Dを参照)。

6.1. Root CA Initialization
6.1. ルートCA初期化

[See Section 3.1.1.2 for this document's definition of "root CA".]

[このドキュメントの「ルートCA」の定義については、セクション3.1.1.2を参照してください。]

A newly created root CA must produce a "self-certificate", which is a Certificate structure with the profile defined for the "newWithNew" certificate issued following a root CA key update.

新しく作成されたルートCAは、「自己認証」を作成する必要があります。これは、ルートCAキーアップデートに従って発行された「NewWithNew」証明書で定義されたプロファイルを含む証明書構造です。

In order to make the CA's self certificate useful to end entities that do not acquire the self certificate via "out-of-band" means, the CA must also produce a fingerprint for its certificate. End entities that acquire this fingerprint securely via some "out-of-band" means can then verify the CA's self-certificate and, hence, the other attributes contained therein.

CAの自己証明書を「帯域外」平均を介して自己証明書を取得しないエンティティを終了するのに役立つようにするために、CAは証明書の指紋を作成する必要があります。いくつかの「帯域外」手段を介してこの指紋を安全に取得するエンティティは、CAの自己認証、したがって、そこに含まれる他の属性を検証できます。

The data structure used to carry the fingerprint is the OOBCertHash.

指紋を運ぶために使用されるデータ構造は、obcerthashです。

6.2. Root CA Key Update
6.2. ルートCAキーアップデート

CA keys (as all other keys) have a finite lifetime and will have to be updated on a periodic basis. The certificates NewWithNew, NewWithOld, and OldWithNew (see Section 4.4.1) MAY be issued by the CA to aid existing end entities who hold the current self-signed CA certificate (OldWithOld) to transition securely to the new self-signed CA certificate (NewWithNew), and to aid new end entities who will hold NewWithNew to acquire OldWithOld securely for verification of existing data.

CAキー(他のすべてのキーとして)には有限の寿命があり、定期的に更新する必要があります。NewWithNew、NewWithold、およびOldwithNew(セクション4.4.1を参照)は、CAが発行して、現在の自己署名CA証明書(OldWithold)を保持している既存の最終エンティティを支援して、新しい自己署名CA証明書(新しい自己署名CA証明書(NewWithNew)、およびNewWithNewを保持して既存のデータの検証のためにOldWitholdを安全に取得する新しい最終エンティティを支援するため。

6.3. Subordinate CA Initialization
6.3. 下位CA初期化

[See Section 3.1.1.2 for this document's definition of "subordinate CA".] From the perspective of PKI management protocols, the initialization of a subordinate CA is the same as the initialization of an end entity. The only difference is that the subordinate CA must also produce an initial revocation list.

[このドキュメントの「下位CA」の定義については、セクション3.1.1.2を参照してください。] PKI管理プロトコルの観点から、下位CAの初期化は終了エンティティの初期化と同じです。唯一の違いは、下位CAが最初の取り消しリストも作成する必要があることです。

6.4. CRL production
6.4. CRL生産

Before issuing any certificates, a newly established CA (which issues CRLs) must produce "empty" versions of each CRL which are to be periodically produced.

証明書を発行する前に、新しく確立されたCA(CRLを発行する)は、定期的に生成される各CRLの「空の」バージョンを作成する必要があります。

6.5. PKI Information Request
6.5. PKI情報リクエスト

When a PKI entity (CA, RA, or EE) wishes to acquire information about the current status of a CA, it MAY send that CA a request for such information.

PKIエンティティ(CA、RA、またはEE)がCAの現在のステータスに関する情報を取得したい場合、CAにそのような情報のリクエストを送信する場合があります。

The CA MUST respond to the request by providing (at least) all of the information requested by the requester. If some of the information cannot be provided, then an error must be conveyed to the requester.

CAは、要求者が要求したすべての情報を(少なくとも)提供することにより、要求に応答する必要があります。情報の一部を提供できない場合は、リクエスターにエラーを伝える必要があります。

If PKIMessages are used to request and supply this PKI information, then the request MUST be the GenMsg message, the response MUST be the GenRep message, and the error MUST be the Error message. These messages are protected using a MAC based on shared secret information (i.e., PasswordBasedMAC) or using any other authenticated means (if the end entity has an existing certificate).

このPKI情報を要求して提供するためにpkimessagesを使用している場合、リクエストはGenmsgメッセージでなければならず、応答はGenRepメッセージでなければならず、エラーはエラーメッセージでなければなりません。これらのメッセージは、共有秘密情報(つまり、パスワードベースマック)に基づくMACを使用して、または他の認証された手段を使用して保護されます(最終エンティティが既存の証明書がある場合)。

6.6. Cross Certification
6.6. クロス認証

The requester CA is the CA that will become the subject of the cross-certificate; the responder CA will become the issuer of the cross-certificate.

リクエスターCAは、クロス認証の対象となるCAです。Responder CAは、クロス認証の発行者になります。

The requester CA must be "up and running" before initiating the cross-certification operation.

リクエスターCAは、相互認定操作を開始する前に「上昇している」必要があります。

6.6.1. One-Way Request-Response Scheme:

6.6.1. 一元配置リクエスト応答スキーム:

The cross-certification scheme is essentially a one way operation; that is, when successful, this operation results in the creation of one new cross-certificate. If the requirement is that cross-certificates be created in "both directions", then each CA, in turn, must initiate a cross-certification operation (or use another scheme).

相互認証スキームは、本質的に一方向操作です。つまり、成功すると、この操作により、1つの新しいクロス認証が作成されます。要件が「両方方向」にクロス認証が作成される場合、各CAは、相互認定操作を開始する必要があります(または別のスキームを使用)。

This scheme is suitable where the two CAs in question can already verify each other's signatures (they have some common points of trust) or where there is an out-of-band verification of the origin of the certification request.

このスキームは、問題の2つのCAが互いの署名(いくつかの共通の信頼ポイントがある)をすでに検証できる場合、または認証リクエストの起源の帯域外検証がある場合に適しています。

Detailed Description:

詳細な説明:

Cross certification is initiated at one CA known as the responder. The CA administrator for the responder identifies the CA it wants to cross certify and the responder CA equipment generates an authorization code. The responder CA administrator passes this authorization code by out-of-band means to the requester CA administrator. The requester CA administrator enters the authorization code at the requester CA in order to initiate the on-line exchange.

クロス認証は、レスポンダーとして知られる1つのCAで開始されます。ResponderのCA管理者は、認定を交差させたいCAを識別し、Responder CA機器が認証コードを生成します。Responder CA管理者は、この承認コードを帯域外の手段でリクエスターCA管理者に渡します。Requester CA管理者は、オンライン交換を開始するために、Requester CAに承認コードを入力します。

The authorization code is used for authentication and integrity purposes. This is done by generating a symmetric key based on the authorization code and using the symmetric key for generating Message Authentication Codes (MACs) on all messages exchanged. (Authentication may alternatively be done using signatures instead of MACs, if the CAs are able to retrieve and validate the required public keys by some means, such as an out-of-band hash comparison.)

認証コードは、認証と整合性の目的で使用されます。これは、認証コードに基づいて対称キーを生成し、交換されたすべてのメッセージでメッセージ認証コード(MAC)を生成するための対称キーを使用することによって行われます。(CASが帯域外ハッシュ比較など、必要なパブリックキーを何らかの手段で取得および検証できる場合、認証はMacの代わりに署名を使用して行われる場合があります。)

The requester CA initiates the exchange by generating a cross-certification request (ccr) with a fresh random number (requester random number). The requester CA then sends the ccr message to the responder CA. The fields in this message are protected from modification with a MAC based on the authorization code.

リクエスターCAは、新鮮な乱数(要求者乱数)で相互認証要求(CCR)を生成することにより、交換を開始します。リクエスターCAは、CCRメッセージをレスポンダーCAに送信します。このメッセージのフィールドは、承認コードに基づいてMACを使用して変更から保護されています。

Upon receipt of the ccr message, the responder CA validates the message and the MAC, saves the requester random number, and generates its own random number (responder random number). It then generates (and archives, if desired) a new requester certificate that contains the requester CA public key and is signed with the responder CA signature private key. The responder CA responds with the cross certification response (ccp) message. The fields in this message are protected from modification with a MAC based on the authorization code.

CCRメッセージを受信すると、Responder CAはメッセージとMACを検証し、リクエスターの乱数を保存し、独自の乱数(Responder乱数)を生成します。次に、要求者CAの公開キーを含み、Responder CAの署名秘密鍵で署名された新しい要求者証明書を生成(および必要に応じて)生成します(必要に応じて)生成します。Responder CAは、Cross Certification Response(CCP)メッセージで応答します。このメッセージのフィールドは、承認コードに基づいてMACを使用して変更から保護されています。

Upon receipt of the ccp message, the requester CA validates the message (including the received random numbers) and the MAC. The requester CA responds with the certConf message. The fields in this message are protected from modification with a MAC based on the authorization code. The requester CA MAY write the requester certificate to the Repository as an aid to later certificate path construction.

CCPメッセージを受信すると、Requester CAはメッセージ(受信した乱数を含む)とMACを検証します。Requester CAは、CERTCONFメッセージで応答します。このメッセージのフィールドは、承認コードに基づいてMACを使用して変更から保護されています。リクエスターCAは、後の証明書パス構築への援助として、リクエスター証明書をリポジトリに書き込むことができます。

Upon receipt of the certConf message, the responder CA validates the message and the MAC, and sends back an acknowledgement using the PKIConfirm message. It MAY also publish the requester certificate as an aid to later path construction.

CERTCONFメッセージを受信すると、Responder CAはメッセージとMacを検証し、PKICONFIRMメッセージを使用して確認を送信します。また、後のパス構築への援助として、リクエスター証明書を公開することもできます。

Notes:

ノート:

1. The ccr message must contain a "complete" certification request; that is, all fields except the serial number (including, e.g., a BasicConstraints extension) must be specified by the requester CA.

1. CCRメッセージには、「完全な」認定リクエストが含まれている必要があります。つまり、シリアル番号を除くすべてのフィールド(たとえば、基本的な構成拡張を含む)は、リクエスターCAによって指定する必要があります。

2. The ccp message SHOULD contain the verification certificate of the responder CA; if present, the requester CA must then verify this certificate (for example, via the "out-of-band" mechanism).

2. CCPメッセージには、レスポンダーCAの検証証明書を含める必要があります。存在する場合、要求者CAはこの証明書を検証する必要があります(たとえば、「帯域外」メカニズムを介して)。

(A simpler, non-interactive model of cross-certification may also be envisioned, in which the issuing CA acquires the subject CA's public key from some repository, verifies it via some out-of-band mechanism, and creates and publishes the cross-certificate without the subject CA's explicit involvement. This model may be perfectly legitimate for many environments, but since it does not require any protocol message exchanges, its detailed description is outside the scope of this specification.)

(相互認証のよりシンプルな非対話的モデルも想定される場合があります。これにより、発行CAは、一部のリポジトリから対象CAの公開キーを取得し、帯域外のメカニズムを介して検証し、クロスを作成および公開することができます。主題CAの明示的な関与のない証明書。このモデルは多くの環境で完全に合法である可能性がありますが、プロトコルメッセージ交換は必要ないため、その詳細な説明はこの仕様の範囲外です。)

6.7. End Entity Initialization
6.7. エンティティの初期化を終了します

As with CAs, end entities must be initialized. Initialization of end entities requires at least two steps:

CASと同様に、最終エンティティを初期化する必要があります。ENDエンティティの初期化には、少なくとも2つのステップが必要です。

o acquisition of PKI information

o PKI情報の取得

o out-of-band verification of one root-CA public key

o 1つのルートCA公開キーのバンド外の検証

(other possible steps include the retrieval of trust condition information and/or out-of-band verification of other CA public keys).

(他の考えられる手順には、信頼状態情報の検索および/または他のCAパブリックキーの帯域外検証が含まれます)。

6.7.1. Acquisition of PKI Information
6.7.1. PKI情報の取得

The information REQUIRED is:

必要な情報は次のとおりです。

o the current root-CA public key

o 現在のルートCA公開キー

o (if the certifying CA is not a root-CA) the certification path from the root CA to the certifying CA together with appropriate revocation lists

o (認定CAがルートCAではない場合)適切な取り消しリストと一緒に、ルートCAから認証CAへの認証パス

o the algorithms and algorithm parameters that the certifying CA supports for each relevant usage

o 認証CAが関連する使用ごとにサポートするアルゴリズムとアルゴリズムパラメーター

Additional information could be required (e.g., supported extensions or CA policy information) in order to produce a certification request that will be successful. However, for simplicity we do not mandate that the end entity acquires this information via the PKI messages. The end result is simply that some certification requests may fail (e.g., if the end entity wants to generate its own encryption key, but the CA doesn't allow that).

成功する認定要求を作成するために、追加情報(サポートされている拡張情報やCAポリシー情報など)が必要になる場合があります。ただし、簡単にするために、最終エンティティがPKIメッセージを介してこの情報を取得することを義務付けていません。最終結果は、一部の認証要求が失敗する可能性があることです(たとえば、最終エンティティが独自の暗号化キーを生成したいが、CAはそれを許可しない場合)。

The required information MAY be acquired as described in Section 6.5.

セクション6.5で説明されているように、必要な情報を取得できます。

6.7.2. Out-of-Band Verification of Root-CA Key
6.7.2. ルートCAキーのバンド外の検証

An end entity must securely possess the public key of its root CA. One method to achieve this is to provide the end entity with the CA's self-certificate fingerprint via some secure "out-of-band" means. The end entity can then securely use the CA's self-certificate.

最終エンティティは、ルートCAの公開鍵を安全に所有する必要があります。これを達成する1つの方法は、安全な「帯域外」平均を介してCAの自己認証指紋を最終エンティティに提供することです。最終エンティティは、CAの自己認証を安全に使用できます。

See Section 6.1 for further details.

詳細については、セクション6.1を参照してください。

6.8. Certificate Request
6.8. 証明書リクエスト

An initialized end entity MAY request an additional certificate at any time (for any purpose). This request will be made using the certification request (cr) message. If the end entity already possesses a signing key pair (with a corresponding verification certificate), then this cr message will typically be protected by the entity's digital signature. The CA returns the new certificate (if the request is successful) in a CertRepMessage.

初期化された終了エンティティは、いつでも追加の証明書を要求する場合があります(いかなる目的でも)。このリクエストは、認定リクエスト(CR)メッセージを使用して行われます。End Entityがすでに署名キーペアを持っている場合(対応する検証証明書を使用)、このCRメッセージは通常、エンティティのデジタル署名によって保護されます。CAは、certrepmessageで新しい証明書(リクエストが成功した場合)を返します。

6.9. Key Update
6.9. キーアップデート

When a key pair is due to expire, the relevant end entity MAY request a key update; that is, it MAY request that the CA issue a new certificate for a new key pair (or, in certain circumstances, a new certificate for the same key pair). The request is made using a key update request (kur) message (referred to, in some environments, as a "Certificate Update" operation). If the end entity already possesses a signing key pair (with a corresponding verification certificate), then this message will typically be protected by the entity's digital signature. The CA returns the new certificate (if the request is successful) in a key update response (kup) message, which is syntactically identical to a CertRepMessage.

キーペアの有効期限が切れる場合、関連する最終エンティティはキーアップデートを要求する場合があります。つまり、CAが新しいキーペアの新しい証明書を発行することを要求する場合があります(または、特定の状況では、同じキーペアの新しい証明書)。リクエストは、キーアップデートリクエスト(KUR)メッセージ(一部の環境では、「証明書の更新」操作と呼ばれます)を使用して行われます。End Entityが既に署名キーペアを持っている場合(対応する検証証明書を使用)、このメッセージは通常、エンティティのデジタル署名によって保護されます。CAは、CertrePmessageと構文的に同一のキーアップデート応答(KUP)メッセージで新しい証明書(リクエストが成功した場合)を返します。

7. Version Negotiation
7. バージョンの交渉

This section defines the version negotiation used to support older protocols between client and servers.

このセクションでは、クライアントとサーバーの間の古いプロトコルをサポートするために使用されるバージョンネゴシエーションを定義します。

If a client knows the protocol version(s) supported by the server (e.g., from a previous PKIMessage exchange or via some out-of-band means), then it MUST send a PKIMessage with the highest version supported by both it and the server. If a client does not know what version(s) the server supports, then it MUST send a PKIMessage using the highest version it supports.

クライアントがサーバーでサポートされているプロトコルバージョンを知っている場合(例:以前のPkimessage Exchangeから、またはいくつかの帯域外の手段による)、それとサーバーの両方でサポートされている最高バージョンでpkimessageを送信する必要があります。クライアントがサーバーがサポートするバージョンがわからない場合、サポートする最高のバージョンを使用してpkimessageを送信する必要があります。

If a server receives a message with a version that it supports, then the version of the response message MUST be the same as the received version. If a server receives a message with a version higher or lower than it supports, then it MUST send back an ErrorMsg with the unsupportedVersion bit set (in the failureInfo field of the pKIStatusInfo). If the received version is higher than the highest supported version, then the version in the error message MUST be the highest version the server supports; if the received version is lower than the lowest supported version then the version in the error message MUST be the lowest version the server supports.

サーバーがサポートするバージョンを使用してメッセージを受信した場合、応答メッセージのバージョンは受信バージョンと同じでなければなりません。サーバーがサポートよりも高いまたは低いバージョンのメッセージを受信する場合、サポートされていないバージョンビットセットを使用してErrorMSGを送信する必要があります(pkistatusinfoの故障フィールド)。受信バージョンが最高のサポートバージョンよりも高い場合、エラーメッセージのバージョンはサーバーがサポートする最高版でなければなりません。受信バージョンが最低サポートバージョンよりも低い場合、エラーメッセージのバージョンはサーバーがサポートする最低バージョンでなければなりません。

If a client gets back an ErrorMsgContent with the unsupportedVersion bit set and a version it supports, then it MAY retry the request with that version.

クライアントが、サポートされていないバージョンビットセットとサポートするバージョンを使用してErrorMSGContentを取り戻すと、そのバージョンでリクエストを再試行する場合があります。

7.1. Supporting RFC 2510 Implementations
7.1. RFC 2510実装のサポート

RFC 2510 did not specify the behaviour of implementations receiving versions they did not understand since there was only one version in existence. With the introduction of the present revision of the specification, the following versioning behaviour is recommended.

RFC 2510は、存在するバージョンが1つしかなかったため、理解できなかったバージョンを受信する実装の動作を指定しませんでした。現在の修正の導入により、次のバージョン化動作が推奨されます。

7.1.1. Clients Talking to RFC 2510 Servers
7.1.1. RFC 2510サーバーと話しているクライアント

If, after sending a cmp2000 message, a client receives an ErrorMsgContent with a version of cmp1999, then it MUST abort the current transaction. It MAY subsequently retry the transaction using version cmp1999 messages.

CMP2000メッセージを送信した後、クライアントがCMP1999のバージョンを使用してErrormSgContentを受信した場合、現在のトランザクションを中止する必要があります。その後、バージョンCMP1999メッセージを使用してトランザクションを再試行する場合があります。

If a client receives a non-error PKIMessage with a version of cmp1999, then it MAY decide to continue the transaction (if the transaction hasn't finished) using RFC 2510 semantics. If it does not choose to do so and the transaction is not finished, then it MUST abort the transaction and send an ErrorMsgContent with a version of cmp1999.

クライアントがCMP1999のバージョンで非誤差pkimessageを受信した場合、RFC 2510セマンティクスを使用してトランザクション(トランザクションが終了していない場合)を継続することを決定する場合があります。そうすることを選択しておらず、トランザクションが終了していない場合は、トランザクションを中止し、CMP1999のバージョンでErrormsgContentを送信する必要があります。

7.1.2. Servers Receiving Version cmp1999 PKIMessages
7.1.2. バージョンを受信するサーバーCMP1999 pkimessages

If a server receives a version cmp1999 message it MAY revert to RFC 2510 behaviour and respond with version cmp1999 messages. If it does not choose to do so, then it MUST send back an ErrorMsgContent as described above in Section 7.

サーバーがバージョンCMP1999メッセージを受信した場合、RFC 2510の動作に戻り、バージョンCMP1999メッセージで応答する場合があります。そうすることを選択しない場合は、上記のセクション7で説明したように、ErrormSgContentを送り返す必要があります。

8. Security Considerations
8. セキュリティに関する考慮事項
8.1. Proof-Of-Possession with a Decryption Key
8.1. 復号化キーを使用した所有の証明

Some cryptographic considerations are worth explicitly spelling out. In the protocols specified above, when an end entity is required to prove possession of a decryption key, it is effectively challenged to decrypt something (its own certificate). This scheme (and many others!) could be vulnerable to an attack if the possessor of the decryption key in question could be fooled into decrypting an arbitrary challenge and returning the cleartext to an attacker. Although in this specification a number of other failures in security are required in order for this attack to succeed, it is conceivable that some future services (e.g., notary, trusted time) could potentially be vulnerable to such attacks. For this reason, we re-iterate the general rule that implementations should be very careful about decrypting arbitrary "ciphertext" and revealing recovered "plaintext" since such a practice can lead to serious security vulnerabilities.

いくつかの暗号化の考慮事項は、明示的に綴る価値があります。上記のプロトコルでは、復号化キーの所有を証明するために終了エンティティが必要な場合、何か(独自の証明書)を復号化することは事実上挑戦します。このスキーム(および他の多くのもの!)は、問題の復号化キーの所有者が任意の課題を解読し、攻撃者にクリアテキストを返すことにだまされる可能性がある場合、攻撃に対して脆弱になる可能性があります。この仕様では、この攻撃が成功するためにはセキュリティの他の多くの失敗が必要ですが、将来のサービス(例えば、公証人、信頼できる時間など)がそのような攻撃に対して脆弱である可能性があると考えられます。このため、このようなプラクティスは深刻なセキュリティの脆弱性につながる可能性があるため、任意の「暗号文」を復号化し、回復した「プレーンテキスト」を明らかにすることには、実装が非常に注意する必要があるという一般的なルールを繰り返します。

8.2. Proof-Of-Possession by Exposing the Private Key
8.2. 秘密鍵を公開することによる所有証明

Note also that exposing a private key to the CA/RA as a proof-of-possession technique can carry some security risks (depending upon whether or not the CA/RA can be trusted to handle such material appropriately). Implementers are advised to:

また、CA/RAに秘密鍵を所有の証明技術として公開すると、いくつかのセキュリティリスクが発生する可能性があることに注意してください(CA/RAがそのような資料を適切に処理すると信頼できるかどうかに応じて)。実装者には次のようにアドバイスされています。

Exercise caution in selecting and using this particular POP mechanism

この特定のポップメカニズムの選択と使用に注意を払う

When appropriate, have the user of the application explicitly state that they are willing to trust the CA/RA to have a copy of their private key before proceeding to reveal the private key.

必要に応じて、アプリケーションのユーザーに、秘密鍵を明らかにするために進む前に、CA/RAが秘密鍵のコピーを持っていると信頼することをいとわないことを明示的に述べてください。

8.3. Attack Against Diffie-Hellman Key Exchange
8.3. Diffie-Hellman Key Exchangeに対する攻撃

A small subgroup attack during a Diffie-Hellman key exchange may be carried out as follows. A malicious end entity may deliberately choose D-H parameters that enable him/her to derive (a significant number of bits of) the D-H private key of the CA during a key archival or key recovery operation. Armed with this knowledge, the EE would then be able to retrieve the decryption private key of another unsuspecting end entity, EE2, during EE2's legitimate key archival or key recovery operation with that CA. In order to avoid the possibility of such an attack, two courses of action are available. (1) The CA may generate a fresh D-H key pair to be used as a protocol encryption key pair for each EE with which it

Diffie-Hellmanキー交換中の小さなサブグループ攻撃は、次のように実行できます。悪意のある最終エンティティは、キーアーカイブまたはキーリカバリ操作中にCAのD-H秘密鍵を(かなりの数のビット)導き出すことができるD-Hパラメーターを意図的に選択できます。この知識で武装して、EEは、EE2の合法的なキーアーカイブまたはキーリカバリ操作中に、疑いを持たないエンティティEE2の復号化の秘密鍵を取得できるようになります。このような攻撃の可能性を回避するために、2つのアクションコースが利用可能です。(1)CAは、それぞれのEEのプロトコル暗号化キーペアとして使用する新しいD-Hキーペアを生成する場合があります

interacts. (2) The CA may enter into a key validation protocol (not specified in this document) with each requesting end entity to ensure that the EE's protocol encryption key pair will not facilitate this attack. Option (1) is clearly simpler (requiring no extra protocol exchanges from either party) and is therefore RECOMMENDED.

相互作用します。(2)CAは、EEのプロトコル暗号化キーペアがこの攻撃を容易にしないようにするために、各エンティティを要求する各要求エンティティを使用して、キー検証プロトコル(このドキュメントで指定されていない)を入力することができます。オプション(1)は明らかに単純で(どちらの当事者からの追加のプロトコル交換を必要としない)ため、推奨されます。

9. IANA Considerations
9. IANAの考慮事項

The PKI General Message types are identified by object identifiers (OIDs). The OIDs for the PKI General Message types defined in this document were assigned from an arc delegated by the IANA to the PKIX Working Group.

PKI一般的なメッセージタイプは、オブジェクト識別子(OID)によって識別されます。このドキュメントで定義されているPKI一般メッセージタイプのOIDは、IANAからPKIXワーキンググループに委任されたアークから割り当てられました。

The cryptographic algorithms referred to in this document are identified by object identifiers (OIDs). The OIDs for cryptographic algorithms were assigned from several arcs owned by various organizations, including RSA Security, Entrust Technologies, IANA and IETF.

このドキュメントで言及されている暗号化アルゴリズムは、オブジェクト識別子(OID)によって識別されます。暗号化アルゴリズムのOIDは、RSA Security、Antrust Technologies、IANA、IETFなど、さまざまな組織が所有するいくつかのアークから割り当てられました。

Should additional encryption algorithms be introduced, the advocates for such algorithms are expected to assign the necessary OIDs from their own arcs.

追加の暗号化アルゴリズムが導入された場合、そのようなアルゴリズムの支持者は、独自のアークから必要なOIDを割り当てることが期待されます。

No further action by the IANA is necessary for this document or any anticipated updates.

このドキュメントまたは予想される更新には、IANAによるさらなるアクションは必要ありません。

Normative References

引用文献

[X509] International Organization for Standardization and International Telecommunications Union, "Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks", ISO Standard 9594-8:2001, ITU-T Recommendation X.509, March 2000.

[X509]国際標準化および国際電気通信組合の組織、「情報技術 - オープンシステムの相互接続 - ディレクトリ:パブリックキーおよび属性証明書フレームワーク」、ISO標準9594-8:2001、ITU-T推奨X.509、2000年3月。

[MvOV97] Menezes, A., van Oorschot, P. and S. Vanstone, "Handbook of Applied Cryptography", CRC Press ISBN 0-8493-8523-7, 1996.

[MVOV97] Menezes、A.、Van Oorschot、P。、およびS. Vanstone、「適用された暗号化のハンドブック」、CRC Press ISBN 0-8493-8523-7、1996。

[RFC2104] Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", RFC 2104, February 1997.

[RFC2104] Krawczyk、H.、Bellare、M。、およびR. CaNetti、「HMAC:メッセージ認証のためのキー付きハッシング」、RFC 2104、1997年2月。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC2202] Cheng, P. and R. Glenn, "Test Cases for HMAC-MD5 and HMAC-SHA-1", RFC 2202, September 1997.

[RFC2202] Cheng、P。およびR. Glenn、「HMAC-MD5およびHMAC-SHA-1のテストケース」、RFC 2202、1997年9月。

[RFC3629] Yergeau, F., "UTF-8, a transformation format of ISO 10646", STD 63, RFC 3629, November 2003.

[RFC3629] Yergeau、F。、「UTF-8、ISO 10646の変換形式」、STD 63、RFC 3629、2003年11月。

[RFC2482] Whistler, K. and G. Adams, "Language Tagging in Unicode Plain Text", RFC 2482, January 1999.

[RFC2482] Whistler、K。およびG. Adams、「Unicode Plain Textでの言語タグ付け」、RFC 2482、1999年1月。

[CRMF] Schaad, J., "Internet X.509 Public Key Infrastructure Certificate Request Message Format (CRMF)", RFC 4211, September 2005.

[CRMF] Schaad、J。、「インターネットX.509公開キーインフラストラクチャ証明書リクエストメッセージフォーマット(CRMF)」、RFC 4211、2005年9月。

[RFC3066] Alvestrand, H., "Tags for the Identification of Languages", BCP 47, RFC 3066, January 2001.

[RFC3066] Alvestrand、H。、「言語の識別のためのタグ」、BCP 47、RFC 3066、2001年1月。

Informative References

参考引用

[CMPtrans] Kapoor, A., Tschalar, R. and T. Kause, "Internet X.509 Public Key Infrastructure -- Transport Protocols for CMP", Work in Progress. 2004.

[cmptrans] Kapoor、A.、Tschalar、R。and T. Kause、「インターネットX.509公開キーインフラストラクチャ - CMPの輸送プロトコル」、進行中の作業。2004年。

[PKCS7] RSA Laboratories, "The Public-Key Cryptography Standards - Cryptographic Message Syntax Standard. Version 1.5", PKCS 7, November 1993.

[PKCS7] RSA Laboratories、「パブリックキー暗号化基準 - 暗号化メッセージ構文標準。バージョン1.5」、PKCS 7、1993年11月。

[PKCS10] Nystrom, M., and B. Kaliski, "The Public-Key Cryptography Standards - Certification Request Syntax Standard, Version 1.7", RFC 2986, May 2000.

[PKCS10] Nystrom、M。、およびB. Kaliski、「パブリックキー暗号化基準 - 認証要求構文標準、バージョン1.7」、RFC 2986、2000年5月。

[PKCS11] RSA Laboratories, "The Public-Key Cryptography Standards - Cryptographic Token Interface Standard. Version 2.10", PKCS 11, December 1999.

[PKCS11] RSA Laboratories、「パブリックキー暗号化基準 - 暗号化トークンインターフェイス標準。バージョン2.10」、PKCS 11、1999年12月。

[RFC1847] Galvin, J., Murphy, S., Crocker, S., and N. Freed, "Security Multiparts for MIME: Multipart/Signed and Multipart/Encrypted", RFC 1847, October 1995.

[RFC1847] Galvin、J.、Murphy、S.、Crocker、S。、およびN. Freed、「Mimeのセキュリティマルチパート:MultiPart/SignedおよびMultiPart/暗号化」、1995年10月。

[RFC2559] Boeyen, S., Howes, T. and P. Richard, "Internet X.509 Public Key Infrastructure Operational Protocols - LDAPv2", RFC 2559, April 1999.

[RFC2559] Boeyen、S.、Howes、T。およびP. Richard、「Internet X.509公開キーインフラストラクチャオペレーショナルプロトコル-LDAPV2」、RFC 2559、1999年4月。

[RFC2585] Housley, R. and P. Hoffman, "Internet X.509 Public Key Infrastructure Operational Protocols: FTP and HTTP", RFC 2585, May 1999.

[RFC2585] Housley、R。およびP. Hoffman、「インターネットX.509公開キーインフラストラクチャ運用プロトコル:FTPおよびHTTP」、RFC 2585、1999年5月。

[FIPS-180] National Institute of Standards and Technology, "Secure Hash Standard", FIPS PUB 180-1, May 1994.

[FIPS-180]国立標準技術研究所、「Secure Hash Standard」、FIPS Pub 180-1、1994年5月。

[FIPS-186] National Institute of Standards and Technology, "Digital Signature Standard", FIPS PUB 186, May 1994.

[FIPS-186]国立標準技術研究所、「デジタル署名標準」、FIPS Pub 186、1994年5月。

[ANSI-X9.42] American National Standards Institute, "Public Key Cryptography for The Financial Services Industry: Agreement of Symmetric Keys Using Discrete Logarithm Cryptography", ANSI X9.42, February 2000.

[ANSI-X9.42] American National Standards Institute、「金融サービス業界向けの公開鍵暗号:離散対数暗号化を使用した対称キーの合意」、ANSI X9.42、2000年2月。

Appendix A. Reasons for the Presence of RAs
付録A. RASの存在の理由

The reasons that justify the presence of an RA can be split into those that are due to technical factors and those which are organizational in nature. Technical reasons include the following.

RAの存在を正当化する理由は、技術的要因と本質的に組織的な要因によるものに分割される可能性があります。技術的な理由には、以下が含まれます。

o If hardware tokens are in use, then not all end entities will have the equipment needed to initialize these; the RA equipment can include the necessary functionality (this may also be a matter of policy).

o ハードウェアトークンが使用されている場合、すべてのエンティティがこれらを初期化するために必要な機器を持っているわけではありません。RA機器には、必要な機能を含めることができます(これはポリシーの問題でもあります)。

o Some end entities may not have the capability to publish certificates; again, the RA may be suitably placed for this.

o 一部のエンティティには、証明書を公開する機能がない場合があります。繰り返しますが、RAはこれに適した場所に配置される可能性があります。

o The RA will be able to issue signed revocation requests on behalf of end entities associated with it, whereas the end entity may not be able to do this (if the key pair is completely lost).

o RAは、それに関連するエンディティに代わって署名された失効リクエストを発行することができますが、最終エンティティはこれを行うことができない場合があります(キーペアが完全に失われた場合)。

Some of the organizational reasons that argue for the presence of an RA are the following.

RAの存在を主張する組織の理由のいくつかは、次のとおりです。

o It may be more cost effective to concentrate functionality in the RA equipment than to supply functionality to all end entities (especially if special token initialization equipment is to be used).

o すべての最終エンティティに機能を供給するよりも、RA機器に機能を集中させる方が費用対効果が高い場合があります(特に特別なトークン初期化機器を使用する場合)。

o Establishing RAs within an organization can reduce the number of CAs required, which is sometimes desirable.

o 組織内でRASを確立すると、必要なCAの数を減らすことができますが、これは望ましいこともあります。

o RAs may be better placed to identify people with their "electronic" names, especially if the CA is physically remote from the end entity.

o RAは、特にCAが最終エンティティから物理的にリモートである場合、「電子」名を持つ人々を識別するために配置される可能性があります。

o For many applications, there will already be in place some administrative structure so that candidates for the role of RA are easy to find (which may not be true of the CA).

o 多くのアプリケーションでは、RAの役割の候補者が簡単に見つけることができるように、すでにいくつかの管理構造が整っています(CAには当てはまらないかもしれません)。

Appendix B. The Use of Revocation Passphrase
付録B. 取り消しパスフレーズの使用

A revocation request must incorporate suitable security mechanisms, including proper authentication, in order to reduce the probability of successful denial-of-service attacks. A digital signature on the request -- MANDATORY to support within this specification if revocation requests are supported -- can provide the authentication required, but there are circumstances under which an alternative mechanism may be desirable (e.g., when the private key is no longer accessible and the entity wishes to request a revocation prior to re-certification of another key pair). In order to accommodate such circumstances, a PasswordBasedMAC on the request is also MANDATORY to support within this specification (subject to local security policy for a given environment) if revocation requests are supported and if shared secret information can be established between the requester and the responder prior to the need for revocation.

取り消し要求には、サービス拒否攻撃を成功させる確率を減らすために、適切な認証を含む適切なセキュリティメカニズムを組み込む必要があります。リクエストのデジタル署名 - 取り消しリクエストがサポートされている場合にこの仕様内でサポートするために必須 - 必要な認証を提供できますが、代替メカニズムが望ましい状況があります(たとえば、秘密鍵にアクセスできない場合そして、エンティティは、別の重要なペアの再認証の前に取り消しを要求したいと考えています)。そのような状況に対応するために、取り消しリクエストがサポートされている場合、およびリクエスターとレスポンダーの間で共有秘密情報を確立できる場合、この仕様内(特定の環境のローカルセキュリティポリシーの対象となる)内でサポートするために、リクエストのパスワードベースMACも必須です。取り消しの必要性の前。

A mechanism that has seen use in some environments is "revocation passphrase", in which a value of sufficient entropy (i.e., a relatively long passphrase rather than a short password) is shared between (only) the entity and the CA/RA at some point prior to revocation; this value is later used to authenticate the revocation request.

一部の環境で使用されているメカニズムは「取消パスフレーズ」です。このメカニズムでは、十分なエントロピーの値(つまり、短いパスワードではなく比較的長いパスフレーズ)が共有されます(エンティティとCA/RAの間で共有されます。取り消し前のポイント。この値は、後で取り消し要求を認証するために使用されます。

In this specification, the following technique to establish shared secret information (i.e., a revocation passphrase) is OPTIONAL to support. Its precise use in CMP messages is as follows.

この仕様では、共有された秘密情報(つまり、取り消しパスフレーズ)を確立するための次の手法がオプションをサポートするためにオプションです。CMPメッセージでのその正確な使用は次のとおりです。

o The OID and value specified in Section 5.3.19.9 MAY be sent in a GenMsg message at any time, or MAY be sent in the generalInfo field of the PKIHeader of any PKIMessage at any time. (In particular, the EncryptedValue may be sent in the header of the certConf message that confirms acceptance of certificates requested in an initialization request or certificate request message.) This conveys a revocation passphrase chosen by the entity (i.e., the decrypted bytes of the encValue field) to the relevant CA/RA; furthermore, the transfer is accomplished with appropriate confidentiality characteristics (because the passphrase is encrypted under the CA/RA's protocolEncryptionKey).

o セクション5.3.19.9で指定されているOIDと値は、いつでもGENMSGメッセージで送信されるか、いつでもpkimessageのpkiheaderの一般的なフィールドで送信される場合があります。(特に、暗号化されたバリューは、初期化要求または証明書リクエストメッセージで要求された証明書の受け入れを確認するCERTCONFメッセージのヘッダーに送信される場合があります。)これは、エンティティによって選択された取り消しパスフレーズを伝えます(すなわち、エンセバルの飾られたバイトを伝えます。フィールド)関連するCa/Raへ。さらに、転送は適切な機密性の特性で達成されます(パスフレーズはCA/RAのProtocolencryptionKeyで暗号化されているため)。

o If a CA/RA receives the revocation passphrase (OID and value specified in Section 5.3.19.9) in a GenMsg, it MUST construct and send a GenRep message that includes the OID (with absent value) specified in Section 5.3.19.9. If the CA/RA receives the revocation passphrase in the generalInfo field of a PKIHeader of any PKIMessage, it MUST include the OID (with absent value) in the generalInfo field of the PKIHeader of the corresponding response PKIMessage. If the CA/RA is unable to return the appropriate response message for any reason, it MUST send an error message with a status of "rejection" and, optionally, a failInfo reason set.

o CA/RAがGENMSGでCA/RAが取り消しパスフレーズ(OIDおよび値5.3.19.9で指定されている値)を受信した場合、セクション5.3.19.9で指定されているOID(存在しない値を持つ)を含むGenRepメッセージを構築および送信する必要があります。CA/RAが、pkimessageのpkiheaderのGeneralInfoフィールドで取り消しパスフレーズを受信した場合、対応する応答pkimessageのpkiheaderのGeneralInfoフィールドにoid(価値がない)を含める必要があります。CA/RAが何らかの理由で適切な応答メッセージを返すことができない場合、「拒否」のステータス、およびオプションではfailinfo理由セットのエラーメッセージを送信する必要があります。

o The valueHint field of EncryptedValue MAY contain a key identifier (chosen by the entity, along with the passphrase itself) to assist in later retrieval of the correct passphrase (e.g., when the revocation request is constructed by the entity and received by the CA/RA).

o 暗号化されたバリューのバリューヒントフィールドには、正しいパスフレーズの後の検索を支援するために、キー識別子(パスフレーズ自体とともにエンティティによって選択された)を含めることができます(例えば、エンティティによって取り消し要求が構築され、CA/RAが受信した場合)。

o The revocation request message is protected by a PasswordBasedMAC, with the revocation passphrase as the key. If appropriate, the senderKID field in the PKIHeader MAY contain the value previously transmitted in valueHint.

o 取り消しリクエストメッセージは、パスワードベースのMACによって保護されており、取り消しパスフレーズがキーになります。必要に応じて、PKIHeaderのSenderKidフィールドには、以前にValueHintで送信された値が含まれている場合があります。

Using the technique specified above, the revocation passphrase may be initially established and updated at any time without requiring extra messages or out-of-band exchanges. For example, the revocation request message itself (protected and authenticated through a MAC that uses the revocation passphrase as a key) may contain, in the PKIHeader, a new revocation passphrase to be used for authenticating future revocation requests for any of the entity's other certificates. In some environments this may be preferable to mechanisms that reveal the passphrase in the revocation request message, since this can allow a denial-of-service attack in which the revealed passphrase is used by an unauthorized third party to authenticate revocation requests on the entity's other certificates. However, because the passphrase is not revealed in the request message, there is no requirement that the passphrase must always be updated when a revocation request is made (that is, the same passphrase MAY be used by an entity to authenticate revocation requests for different certificates at different times).

上記で指定された手法を使用すると、取り消しパスフレーズは、追加のメッセージや帯域外の交換を必要とせずに、いつでもいつでも確立および更新できます。たとえば、取り消しリクエストメッセージ自体(失効パスフレーズをキーとして使用するMACを介して保護および認証された)には、PKIHeaderに、エンティティの他の証明書の将来の取り消し要求を認証するために使用される新しい取り消しパスフレーズが含まれている場合があります。。一部の環境では、これは取り消し要求メッセージのパスフレーズを明らかにするメカニズムよりも好ましい場合があります。これにより、公開されたパスフレーズが不正な第三者によって使用されるサービス拒否攻撃が可能になり、エンティティの他のエンティティのリクエストを認証することができます。証明書。ただし、パスフレーズはリクエストメッセージで明らかにされていないため、失効リクエストが行われたときにパスフレーズを常に更新する必要はありません(つまり、エンティティが異なる証明書の撤回要求を認証するために同じパスフレーズを使用することができますさまざまな時)。

Furthermore, the above technique can provide strong cryptographic protection over the entire revocation request message even when a digital signature is not used. Techniques that do authentication of the revocation request by simply revealing the revocation passphrase typically do not provide cryptographic protection over the fields of the request message (so that a request for revocation of one certificate may be modified by an unauthorized third party to a request for revocation of another certificate for that entity).

さらに、上記の手法は、デジタル署名が使用されていない場合でも、取り消し要求メッセージ全体で強力な暗号化保護を提供できます。取り消しパスフレーズを明らかにするだけで取り消し要求を認証する手法は、通常、要求メッセージのフィールドに暗号化保護を提供しません(そのためそのエンティティの別の証明書の)。

Appendix C. Request Message Behavioral Clarifications
付録C. メッセージの動作の明確化を要求します

In the case of updates to [CRMF], which cause interpretation or interoperability issues, [CRMF] SHALL be the normative document.

[CRMF]の更新の場合、解釈または相互運用性の問題を引き起こす場合、[CRMF]は規範的な文書とする。

The following definitions are from [CRMF]. They are included here in order to codify behavioral clarifications to that request message; otherwise, all syntax and semantics are identical to [CRMF].

次の定義は[CRMF]からのものです。これらは、その要求メッセージに対して行動の明確化を成文化するためにここに含まれています。それ以外の場合、すべての構文とセマンティクスは[CRMF]と同一です。

   CertRequest ::= SEQUENCE {
       certReqId     INTEGER,
       certTemplate  CertTemplate,
       controls      Controls OPTIONAL }
        
   -- If certTemplate is an empty SEQUENCE (i.e., all fields
   -- omitted), then controls MAY contain the
        
   -- id-regCtrl-altCertTemplate control, specifying a template
   -- for a certificate other than an X.509v3 public-key
   -- certificate.  Conversely, if certTemplate is not empty
   -- (i.e., at least one field is present), then controls MUST
   -- NOT contain id-regCtrl- altCertTemplate.  The new control is
   -- defined as follows:
        
   id-regCtrl-altCertTemplate OBJECT IDENTIFIER ::= {id-regCtrl 7}
   AltCertTemplate ::= AttributeTypeAndValue
        
   POPOSigningKey ::= SEQUENCE {
       poposkInput           [0] POPOSigningKeyInput OPTIONAL,
       algorithmIdentifier   AlgorithmIdentifier,
       signature             BIT STRING }
        
   -- **********
   -- * For the purposes of this specification, the ASN.1 comment
   -- * given in [CRMF] pertains not only to certTemplate, but
   -- * also to the altCertTemplate control.  That is,
   -- **********
   -- * The signature (using "algorithmIdentifier") is on the
   -- * DER-encoded value of poposkInput (i.e., the "value" OCTETs
   -- * of the POPOSigningKeyInput DER).  NOTE: If CertReqMsg
   -- * certReq certTemplate (or the altCertTemplate control)
   -- * contains the subject and publicKey values, then poposkInput
   -- * MUST be omitted and the signature MUST be computed on the
   -- * DER-encoded value of CertReqMsg certReq (or the DER-
   -- * encoded value of AltCertTemplate).  If
   -- * certTemplate/altCertTemplate does not contain both the
   -- * subject and public key values (i.e., if it contains only
   -- * one of these, or neither), then poposkInput MUST be present
   -- * and MUST be signed.
   -- **********
        
   POPOPrivKey ::= CHOICE {
       thisMessage       [0] BIT STRING,
        
   -- **********
   -- * the type of "thisMessage" is given as BIT STRING in
   -- * [CRMF]; it should be "EncryptedValue" (in accordance
   -- * with Section 5.2.2, "Encrypted Values", of this specification).
   -- * Therefore, this document makes the behavioral clarification
   -- * of specifying that the contents of "thisMessage" MUST be encoded
   -- * as an EncryptedValue and then wrapped in a BIT STRING.  This
   -- * allows the necessary conveyance and protection of the
   -- * private key while maintaining bits-on-the-wire compatibility
   -- * with [CRMF].
   -- **********
        

subsequentMessage [1] SubsequentMessage, dhMAC [2] BIT STRING }

sundyentmessage [1] sund shanksmessage、dhmac [2] bit string}

Appendix D. PKI Management Message Profiles (REQUIRED).

付録D. PKI管理メッセージプロファイル(必須)。

This appendix contains detailed profiles for those PKIMessages that MUST be supported by conforming implementations (see Section 6).

この付録には、実装を適合させることでサポートする必要があるこれらのpkimessageの詳細なプロファイルが含まれています(セクション6を参照)。

Profiles for the PKIMessages used in the following PKI management operations are provided:

次のPKI管理操作で使用されるPKIMESSAGEのプロファイルが提供されます。

o initial registration/certification

o 初期登録/認定

o basic authenticated scheme

o 基本的な認証されたスキーム

o certificate request

o 証明書リクエスト

o key update

o キーアップデート

D.1. General Rules for Interpretation of These Profiles.

D.1. これらのプロファイルの解釈に関する一般的なルール。

1. Where OPTIONAL or DEFAULT fields are not mentioned in individual profiles, they SHOULD be absent from the relevant message (i.e., a receiver can validly reject a message containing such fields as being syntactically incorrect). Mandatory fields are not mentioned if they have an obvious value (e.g., in this version of the specification, pvno is always 2).

1. オプションまたはデフォルトのフィールドが個々のプロファイルで言及されていない場合、関連するメッセージに存在しないはずです(つまり、受信者は、このフィールドを含むメッセージを構文的に間違っていることを有効に拒否できます)。必須フィールドには明らかな値がある場合は言及されていません(たとえば、このバージョンの仕様では、PVNOは常に2です)。

2. Where structures occur in more than one message, they are separately profiled as appropriate.

2. 構造が複数のメッセージで発生する場合、必要に応じて個別にプロファイルされます。

3. The algorithmIdentifiers from PKIMessage structures are profiled separately.

3. pkimessage構造からのアルゴリズムのdididifiersは、個別にプロファイルされています。

4. A "special" X.500 DN is called the "NULL-DN"; this means a DN containing a zero-length SEQUENCE OF RelativeDistinguishedNames (its DER encoding is then '3000'H).

4. 「特別な」X.500 DNは「null-dn」と呼ばれます。これは、relativedististinguednamesのゼロ長シーケンスを含むDN(そのderエンコードは '3000'h)を意味します。

5. Where a GeneralName is required for a field, but no suitable value is available (e.g., an end entity produces a request before knowing its name), then the GeneralName is to be an X.500 NULL-DN (i.e., the Name field of the CHOICE is to contain a NULL-DN). This special value can be called a "NULL-GeneralName".

5. フィールドには一般名が必要ですが、適切な値が利用できない場合(たとえば、エンディティはその名前を知る前にリクエストを生成します)、一般名はx.500 null-dn(すなわち、の名前フィールドのフィールドであることです。選択は、null-dnを含めることです)。この特別な値は、「null-generalname」と呼ぶことができます。

6. Where a profile omits to specify the value for a GeneralName, then the NULL-GeneralName value is to be present in the relevant PKIMessage field. This occurs with the sender field of the PKIHeader for some messages.

6. プロファイルが省略して一般名の値を指定する場合、null-generalName値は、関連するpkimessageフィールドに存在します。これは、一部のメッセージに対してPKIHeaderの送信者フィールドで発生します。

7. Where any ambiguity arises due to naming of fields, the profile names these using a "dot" notation (e.g., "certTemplate.subject" means the subject field within a field called certTemplate).

7. フィールドの命名によりあいまいさが発生する場合、プロファイルは「ドット」表記(「certtemplate.subject」などを使用してこれらに名前を付けます。

8. Where a "SEQUENCE OF types" is part of a message, a zero-based array notation is used to describe fields within the SEQUENCE OF (e.g., crm[0].certReq.certTemplate.subject refers to a subfield of the first CertReqMsg contained in a request message).

8. 「タイプのシーケンス」がメッセージの一部である場合、ゼロベースの配列表記を使用して、一連のシーケンス内のフィールドを記述します(例えば、CRM [0] .Certreq.CertTemplate.Subjectは、含まれる最初のCertreQMSGのサブフィールドを指します。リクエストメッセージで)。

9. All PKI message exchanges in Appendix D.4 to D.6 require a certConf message to be sent by the initiating entity and a PKIConfirm to be sent by the responding entity. The PKIConfirm is not included in some of the profiles given since its body is NULL and its header contents are clear from the context. Any authenticated means can be used for the protectionAlg (e.g., password-based MAC, if shared secret information is known, or signature).

9. 付録D.4からD.6のすべてのPKIメッセージ交換では、開始エンティティから送信されるCERTCONFメッセージと、応答エンティティによって送信されるPKICONFIRMが必要です。Pkiconfirmは、その体がヌルであり、そのヘッダーの内容がコンテキストから明確であるため、与えられたいくつかのプロファイルには含まれていません。認証された手段は、保護物に使用できます(たとえば、共有された秘密情報がわかっている場合、または署名)。

D.2. Algorithm Use Profile
D.2. アルゴリズムはプロファイルを使用します

The following table contains definitions of algorithm uses within PKI management protocols. The columns in the table are:

次の表には、PKI管理プロトコル内のアルゴリズムの使用の定義が含まれています。テーブルの列は次のとおりです。

Name: an identifier used for message profiles

名前:メッセージプロファイルに使用される識別子

Use: description of where and for what the algorithm is used

使用:アルゴリズムが使用される場所の説明

Mandatory: an AlgorithmIdentifier which MUST be supported by conforming implementations

必須:実装の適合によってサポートする必要があるアルゴリズムIdentidifier

Others: alternatives to the mandatory AlgorithmIdentifier

その他:必須のアルゴリズムIdentifierの代替

Name Use Mandatory Others

名前を使用して、必須の他の人を使用します

    MSG_SIG_ALG  Protection of PKI        DSA/SHA-1        RSA/MD5,
                 messages using signature                  ECDSA, ...
    MSG_MAC_ALG  protection of PKI        PasswordBasedMac HMAC,
                 messages using MACing                     X9.9...
    SYM_PENC_ALG symmetric encryption of  3-DES (3-key-    AES,RC5,
                 an end entity's private  EDE, CBC mode)   CAST-128...
                 key where symmetric
                 key is distributed
                 out-of-band
    PROT_ENC_ALG asymmetric algorithm     D-H              RSA,
                 used for encryption of                    ECDH, ...
                 (symmetric keys for
                 encryption of) private
                 keys transported in
                     PKIMessages
    PROT_SYM_ALG symmetric encryption     3-DES (3-key-    AES,RC5,
                 algorithm used for       EDE, CBC mode)   CAST-128...
                 encryption of private
                 key bits (a key of this
                 type is encrypted using
                 PROT_ENC_ALG)
        

Mandatory AlgorithmIdentifiers and Specifications:

必須のアルゴリズム科学者と仕様:

   DSA/SHA-1:
     AlgId: {1 2 840 10040 4 3};
        

Digital Signature Standard [FIPS-186]

デジタル署名標準[FIPS-186]

Public Modulus size: 1024 bits.

パブリックモジュラスサイズ:1024ビット。

PasswordBasedMac:

PasswordBasedMac:

     AlgId: {1 2 840 113533 7 66 13}, with SHA-1 {1 3 14 3 2 26} as the
            owf parameter and HMAC-SHA1 {1 3 6 1 5 5 8 1 2} as the mac
            parameter;
        

(this specification), along with

(この仕様)、一緒に

Secure Hash Standard [FIPS-180] and [RFC2104]

安全なハッシュ標準[FIPS-180]および[RFC2104]

HMAC key size: 160 bits (i.e., "K" = "H" in Section 5.1.3.1, "Shared secret information")

HMACキーサイズ:160ビット(つまり、セクション5.1.3.1の "k" = "h"、 "共有秘密情報"))

3-DES:

3-DES:

AlgId: {1 2 840 113549 3 7}; (used in RSA's BSAFE and in S/MIME).

アルギッド:{1 2 840 113549 3 7};(RSAのBSAFEおよびS/MIMEで使用)。

D-H:

D-H:

     AlgId:  {1 2 840 10046 2 1};
        

[ANSI-X9.42]

[ANSI-X9.42]

     Public Modulus Size:  1024 bits.
     DomainParameters ::= SEQUENCE {
        p       INTEGER, -- odd prime, p=jq +1
        g       INTEGER, -- generator, g^q = 1 mod p
        q       INTEGER, -- prime factor of p-1
        j       INTEGER OPTIONAL, -- cofactor, j>=2
        validationParms  ValidationParms OPTIONAL
        
     }
     ValidationParms ::= SEQUENCE {
        seed          BIT STRING, -- seed for prime generation
        pGenCounter   INTEGER     -- parameter verification
     }
        
D.3. Proof-of-Possession Profile
D.3. プルーフオブポッセッションプロファイル

POP fields for use (in signature field of pop field of ProofOfPossession structure) when proving possession of a private signing key that corresponds to a public verification key for which a certificate has been requested.

使用するためのポップフィールド(Proofpossession構造のポップフィールドの署名フィールドで)証明書が要求された公開検証キーに対応するプライベート署名キーの所有を証明する場合。

Field Value Comment

フィールドバリューコメント

algorithmIdentifier MSG_SIG_ALG only signature protection is allowed for this proof

algorithmidentifier msg_sig_algこの証明には署名保護のみが許可されています

signature present bits calculated using MSG_SIG_ALG

MSG_SIG_ALGを使用して計算された署名現在のビット

Proof-of-possession of a private decryption key that corresponds to a public encryption key for which a certificate has been requested does not use this profile; the CertHash field of the certConf message is used instead.

証明書が要求された公開暗号化キーに対応するプライベート復号化キーの入力の証明は、このプロファイルを使用しません。代わりに、CERTCONFメッセージのCerthashフィールドが使用されます。

Not every CA/RA will do Proof-of-Possession (of signing key, decryption key, or key agreement key) in the PKIX-CMP in-band certification request protocol (how POP is done MAY ultimately be a policy issue that is made explicit for any given CA in its publicized Policy OID and Certification Practice Statement). However, this specification MANDATES that CA/RA entities MUST do POP (by some means) as part of the certification process. All end entities MUST be prepared to provide POP (i.e., these components of the PKIX-CMP protocol MUST be supported).

すべてのCA/RAがPKIX-CMP In-Band認定要求プロトコルで(署名キー、復号化キー、またはキー契約キーの署名、誘導キー、またはキー契約キー)を行うわけではありません(最終的に行われる方法は、最終的に行われる可能性があります。公表されたポリシーOIDおよび認定慣行声明の任意のCAについて明示的。ただし、この仕様は、CA/RAエンティティが認証プロセスの一部として(何らかの方法で)POPを行う必要があることを義務付けています。すべてのエンティティをPOPを提供するために準備する必要があります(つまり、PKIX-CMPプロトコルのこれらのコンポーネントをサポートする必要があります)。

D.4. Initial Registration/Certification (Basic Authenticated Scheme)
D.4. 初期登録/認定(基本認証スキーム)

An (uninitialized) end entity requests a (first) certificate from a CA. When the CA responds with a message containing a certificate, the end entity replies with a certificate confirmation. The CA sends a PKIConfirm back, closing the transaction. All messages are authenticated.

(非初期化されていない)エンティティは、caから(最初の)証明書を要求します。CAが証明書を含むメッセージで応答すると、End Entityは証明書の確認で応答します。CAはPkiconfirmを送り返し、トランザクションを閉じます。すべてのメッセージは認証されています。

This scheme allows the end entity to request certification of a locally-generated public key (typically a signature key). The end entity MAY also choose to request the centralized generation and certification of another key pair (typically an encryption key pair).

このスキームにより、最終エンティティはローカルで生成された公開キー(通常は署名キー)の認証を要求できます。End Entityは、別のキーペアの集中生成と認証を要求することもできます(通常、暗号化キーペア)。

Certification may only be requested for one locally generated public key (for more, use separate PKIMessages).

認定は、1つのローカルで生成された公開キーに対してのみ要求される場合があります(詳細については、個別のpkimessageを使用してください)。

The end entity MUST support proof-of-possession of the private key associated with the locally-generated public key.

最終エンティティは、ローカルで生成された公開鍵に関連する秘密鍵のプルーフの証明をサポートする必要があります。

Preconditions:

前提条件:

1. The end entity can authenticate the CA's signature based on out-of-band means

1. 最終エンティティは、帯域外の平均に基づいてCAの署名を認証できます

2. The end entity and the CA share a symmetric MACing key

2. End EntityとCAは対称マッキングキーを共有します

Message flow:

メッセージフロー:

    Step# End entity                           PKI
      1   format ir
      2                      ->   ir      ->
      3                                        handle ir
      4                                        format ip
      5                      <-   ip      <-
      6   handle ip
      7   format certConf
      8                      ->   certConf ->
      9                                        handle certConf
     10                                        format PKIConf
     11                      <-   PKIConf  <-
     12   handle PKIConf
        

For this profile, we mandate that the end entity MUST include all (i.e., one or two) CertReqMsg in a single PKIMessage, and that the PKI (CA) MUST produce a single response PKIMessage that contains the complete response (i.e., including the OPTIONAL second key pair, if it was requested and if centralized key generation is supported). For simplicity, we also mandate that this message MUST be the final one (i.e., no use of "waiting" status value).

このプロファイルでは、最終エンティティにすべての(つまり、1つまたは2つの)certreqmsgを単一のpkimessageに含める必要があり、PKI(CA)は完全な応答を含む単一の応答pkimessageを作成する必要があることを義務付けています。2番目のキーペアは、要求された場合、一元化されたキー生成がサポートされている場合)。簡単にするために、このメッセージが最後のものでなければならないことを義務付けています(つまり、「待機」ステータス値を使用しない)。

The end entity has an out-of-band interaction with the CA/RA. This transaction established the shared secret, the referenceNumber and OPTIONALLY the distinguished name used for both sender and subject name in the certificate template. It is RECOMMENDED that the shared secret be at least 12 characters long.

End Entityには、CA/RAとの外れの相互作用があります。このトランザクションは、Shared Secret、Referencenumber、およびオプションで、証明書テンプレートの送信者と件名名の両方に使用される著名な名前を確立しました。共有された秘密は、少なくとも12文字の長さであることをお勧めします。

Initialization Request -- ir

初期化リクエスト-IR

Field Value

フィールド値

recipient CA name

受信者CA名

     -- the name of the CA who is being asked to produce a certificate
   protectionAlg        MSG_MAC_ALG
     -- only MAC protection is allowed for this request, based
     -- on initial authentication key
   senderKID            referenceNum
     -- the reference number which the CA has previously issued
     -- to the end entity (together with the MACing key)
   transactionID        present
     -- implementation-specific value, meaningful to end
     -- entity.
     -- [If already in use at the CA, then a rejection message MUST
     -- be produced by the CA]
        
   senderNonce          present
     -- 128 (pseudo-)random bits
   freeText             any valid value
   body                 ir (CertReqMessages)
                        only one or two CertReqMsg
                        are allowed
     -- if more certificates are required, requests MUST be
     -- packaged in separate PKIMessages
        
   CertReqMsg           one or two present
     -- see below for details, note: crm[0] means the first
     -- (which MUST be present), crm[1] means the second (which
     -- is OPTIONAL, and used to ask for a centrally-generated key)
        
   crm[0].certReq.      fixed value of zero
      certReqId
     -- this is the index of the template within the message
   crm[0].certReq       present
      certTemplate
     -- MUST include subject public key value, otherwise unconstrained
   crm[0].pop...        optionally present if public key
      POPOSigningKey    from crm[0].certReq.certTemplate is
                        a signing key
     -- proof-of-possession MAY be required in this exchange
     -- (see Appendix D.3 for details)
   crm[0].certReq.      optionally present
      controls.archiveOptions
     -- the end entity MAY request that the locally-generated
     -- private key be archived
        

crm[0].certReq. optionally present controls.publicationInfo -- the end entity MAY ask for publication of resulting cert.

CRM [0] .certreq。オプションでcontrols.publicationinfoを提示する - 最終エンティティは、結果として得られる証明書の公開を要求する場合があります。

crm[1].certReq fixed value of one

CRM [1] .CERTREQ固定値1

      certReqId
     -- the index of the template within the message
   crm[1].certReq       present
      certTemplate
      -- MUST NOT include actual public key bits, otherwise
      -- unconstrained (e.g., the names need not be the same as in
      -- crm[0]).  Note that subjectPublicKeyInfo MAY be present
      -- and contain an AlgorithmIdentifier followed by a
      -- zero-length BIT STRING for the subjectPublicKey if it is
      -- desired to inform the CA/RA of algorithm and parameter
      -- preferences regarding the to-be-generated key pair.
        

crm[1].certReq. present [object identifier MUST be PROT_ENC_ALG]

CRM [1] .certreq。現在[オブジェクト識別子はprot_enc_algでなければなりません]

      controls.protocolEncrKey
     -- if centralized key generation is supported by this CA,
     -- this short-term asymmetric encryption key (generated by
     -- the end entity) will be used by the CA to encrypt (a
     -- symmetric key used to encrypt) a private key generated by
     -- the CA on behalf of the end entity
        

crm[1].certReq. optionally present controls.archiveOptions crm[1].certReq. optionally present controls.publicationInfo protection present -- bits calculated using MSG_MAC_ALG

CRM [1] .certreq。オプションでコントロールを提示します。ARCIVEOPTIONSCRM[1] .CERTREQ。オプションでcontrols.publicationinfo保護存在-msg_mac_algを使用して計算されたビット

Initialization Response -- ip

初期化応答-IP

Field Value

フィールド値

   sender               CA name
     -- the name of the CA who produced the message
   messageTime          present
     -- time at which CA produced message
   protectionAlg        MS_MAC_ALG
     -- only MAC protection is allowed for this response
   senderKID             referenceNum
     -- the reference number that the CA has previously issued to the
     -- end entity (together with the MACing key)
   transactionID        present
     -- value from corresponding ir message
   senderNonce          present
     -- 128 (pseudo-)random bits
   recipNonce           present
     -- value from senderNonce in corresponding ir message
   freeText             any valid value
      body                 ip (CertRepMessage)
                        contains exactly one response
                        for each request
        
     -- The PKI (CA) responds to either one or two requests as
     -- appropriate.  crc[0] denotes the first (always present);
     -- crc[1] denotes the second (only present if the ir message
     -- contained two requests and if the CA supports centralized
     -- key generation).
   crc[0].              fixed value of zero
      certReqId
     -- MUST contain the response to the first request in the
     -- corresponding ir message
        
   crc[0].status.       present, positive values allowed:
      status               "accepted", "grantedWithMods"
                        negative values allowed:
                           "rejection"
   crc[0].status.       present if and only if
      failInfo          crc[0].status.status is "rejection"
   crc[0].              present if and only if
      certifiedKeyPair  crc[0].status.status is
                           "accepted" or "grantedWithMods"
   certificate          present unless end entity's public
                        key is an encryption key and POP
                        is done in this in-band exchange
   encryptedCert        present if and only if end entity's
                        public key is an encryption key and
                        POP done in this in-band exchange
   publicationInfo      optionally present
        
     -- indicates where certificate has been published (present
     -- at discretion of CA)
        
   crc[1].              fixed value of one
      certReqId
     -- MUST contain the response to the second request in the
     -- corresponding ir message
   crc[1].status.       present, positive values allowed:
      status               "accepted", "grantedWithMods"
                        negative values allowed:
                           "rejection"
   crc[1].status.       present if and only if
      failInfo          crc[0].status.status is "rejection"
   crc[1].              present if and only if
      certifiedKeyPair  crc[0].status.status is "accepted"
                        or "grantedWithMods"
   certificate          present
      privateKey           present
     -- see Appendix C, Request Message Behavioral Clarifications
   publicationInfo      optionally present
     -- indicates where certificate has been published (present
     -- at discretion of CA)
        
   protection           present
     -- bits calculated using MSG_MAC_ALG
   extraCerts           optionally present
     -- the CA MAY provide additional certificates to the end
     -- entity
        

Certificate confirm; certConf

証明書確認。証明書

Field Value

フィールド値

   sender               present
     -- same as in ir
   recipient            CA name
     -- the name of the CA who was asked to produce a certificate
   transactionID        present
     -- value from corresponding ir and ip messages
   senderNonce          present
     -- 128 (pseudo-) random bits
   recipNonce           present
     -- value from senderNonce in corresponding ip message
   protectionAlg        MSG_MAC_ALG
     -- only MAC protection is allowed for this message.  The
     -- MAC is based on the initial authentication key shared
     -- between the EE and the CA.
        
   senderKID            referenceNum
     -- the reference number which the CA has previously issued
     -- to the end entity (together with the MACing key)
        
   body                 certConf
     -- see Section 5.3.18, "PKI Confirmation Content", for the
     -- contents of the certConf fields.
     -- Note: two CertStatus structures are required if both an
     -- encryption and a signing certificate were sent.
        

protection present -- bits calculated using MSG_MAC_ALG

保護存在-MSG_MAC_ALGを使用して計算されたビット

Confirmation; PKIConf

確認;pkiconf

   Field                Value
      sender               present
     -- same as in ip
   recipient            present
     -- sender name from certConf
   transactionID        present
     -- value from certConf message
   senderNonce          present
     -- 128 (pseudo-) random bits
   recipNonce           present
     -- value from senderNonce from certConf message
   protectionAlg        MSG_MAC_ALG
     -- only MAC protection is allowed for this message.
   senderKID            referenceNum
   body                 PKIConf
   protection           present
     -- bits calculated using MSG_MAC_ALG
        
D.5. Certificate Request
D.5. 証明書リクエスト

An (initialized) end entity requests a certificate from a CA (for any reason). When the CA responds with a message containing a certificate, the end entity replies with a certificate confirmation. The CA replies with a PKIConfirm, to close the transaction. All messages are authenticated.

(初期化された)ENDエンティティは、CAから証明書を要求します(何らかの理由で)。CAが証明書を含むメッセージで応答すると、End Entityは証明書の確認で応答します。CAは、トランザクションを閉じるために、pkiconfirmで応答します。すべてのメッセージは認証されています。

The profile for this exchange is identical to that given in Appendix D.4, with the following exceptions:

この交換のプロファイルは、次の例外を除いて、付録D.4に記載されているプロファイルと同じです。

o sender name SHOULD be present

o 送信者名が存在する必要があります

o protectionAlg of MSG_SIG_ALG MUST be supported (MSG_MAC_ALG MAY also be supported) in request, response, certConfirm, and PKIConfirm messages;

o Request、Response、CertConfirm、およびPKICONFIRMメッセージで、MSG_SIG_ALGのProtectionalgをサポートする必要があります(MSG_MAC_ALGもサポートされる場合があります)。

o senderKID and recipKID are only present if required for message verification;

o SenderKidとRecipkidは、メッセージの確認に必要な場合にのみ存在します。

o body is cr or cp;

o ボディはCRまたはCPです。

o body may contain one or two CertReqMsg structures, but either CertReqMsg may be used to request certification of a locally-generated public key or a centrally-generated public key (i.e., the position-dependence requirement of Appendix D.4 is removed);

o ボディには1つまたは2つのcertreqmsg構造が含まれる場合がありますが、CertreqMSGのいずれかを使用して、ローカルで生成された公開キーまたは中央生成された公開キーの認証を要求できます(つまり、付録D.4の位置依存要件が削除されます)。

o protection bits are calculated according to the protectionAlg field.

o 保護ビットは、保護分野に従って計算されます。

D.6. Key Update Request
D.6. キーアップデートリクエスト

An (initialized) end entity requests a certificate from a CA (to update the key pair and/or corresponding certificate that it already possesses). When the CA responds with a message containing a certificate, the end entity replies with a certificate confirmation. The CA replies with a PKIConfirm, to close the transaction. All messages are authenticated.

(初期化された)ENDエンティティは、CAから証明書を要求します(既に所有しているキーペアおよび/または対応する証明書を更新するため)。CAが証明書を含むメッセージで応答すると、End Entityは証明書の確認で応答します。CAは、トランザクションを閉じるために、pkiconfirmで応答します。すべてのメッセージは認証されています。

The profile for this exchange is identical to that given in Appendix D.4, with the following exceptions:

この交換のプロファイルは、次の例外を除いて、付録D.4に記載されているプロファイルと同じです。

1. sender name SHOULD be present

1. 送信者名が存在する必要があります

2. protectionAlg of MSG_SIG_ALG MUST be supported (MSG_MAC_ALG MAY also be supported) in request, response, certConfirm, and PKIConfirm messages;

2. Request、Response、CertConfirm、およびPKICONFIRMメッセージで、MSG_SIG_ALGのProtectionalgをサポートする必要があります(MSG_MAC_ALGもサポートされる場合があります)。

3. senderKID and recipKID are only present if required for message verification;

3. SenderKidとRecipkidは、メッセージの確認に必要な場合にのみ存在します。

4. body is kur or kup;

4. 体はkurまたはkupです。

5. body may contain one or two CertReqMsg structures, but either CertReqMsg may be used to request certification of a locally-generated public key or a centrally-generated public key (i.e., the position-dependence requirement of Appendix D.4 is removed);

5. ボディには1つまたは2つのcertreqmsg構造が含まれる場合がありますが、CertreqMSGのいずれかを使用して、ローカルで生成された公開キーまたは中央生成された公開キーの認証を要求できます(つまり、付録D.4の位置依存要件が削除されます)。

6. protection bits are calculated according to the protectionAlg field;

6. 保護ビットは、保護分野に従って計算されます。

7. regCtrl OldCertId SHOULD be used (unless it is clear to both sender and receiver -- by means not specified in this document -- that it is not needed).

7. regctrl oldcertidを使用する必要があります(このドキュメントでは指定されていない手段で、送信者と受信機の両方に明確でない限り、必要ではないことを)。

Appendix E. PKI Management Message Profiles (OPTIONAL).

付録E. PKI管理メッセージプロファイル(オプション)。

This appendix contains detailed profiles for those PKIMessages that MAY be supported by implementations (in addition to the messages which MUST be supported; see Section 6 and Appendix D).

この付録には、実装によってサポートされる可能性のあるpkimessageの詳細なプロファイルが含まれています(サポートする必要があるメッセージに加えて、セクション6および付録Dを参照)。

Profiles for the PKIMessages used in the following PKI management operations are provided:

次のPKI管理操作で使用されるPKIMESSAGEのプロファイルが提供されます。

o root CA key update

o ルートCAキーアップデート

o information request/response o cross-certification request/response (1-way)

o 情報リクエスト/応答o相互認証リクエスト/応答(1ウェイ)

o in-band initialization using external identity certificate

o 外部ID証明書を使用したバンドの初期化

Later versions of this document may extend the above to include profiles for the operations listed below (along with other operations, if desired).

このドキュメントの後のバージョンは、上記を拡張して、以下にリストされている操作のプロファイルを含めることができます(必要に応じて、他の操作とともに)。

o revocation request

o 取り消しリクエスト

o certificate publication

o 証明書の出版物

o CRL publication

o CRL出版物

E.1. General Rules for Interpretation of These Profiles.

E.1. これらのプロファイルの解釈に関する一般的なルール。

Identical to Appendix D.1.

付録D.1と同一。

E.2. Algorithm Use Profile
E.2. アルゴリズムはプロファイルを使用します

Identical to Appendix D.2.

付録D.2と同一。

E.3. Self-Signed Certificates
E.3. 自己署名証明書

Profile of how a Certificate structure may be "self-signed". These structures are used for distribution of CA public keys. This can occur in one of three ways (see Section 4.4 above for a description of the use of these structures):

証明書構造が「自己署名」される方法のプロファイル。これらの構造は、CAパブリックキーの分布に使用されます。これは、3つの方法のいずれかで発生する可能性があります(これらの構造の使用の説明については、上記のセクション4.4を参照してください):

   Type          Function
   -----------------------------------------------------------------
   newWithNew a true "self-signed" certificate; the contained
              public key MUST be usable to verify the signature
              (though this provides only integrity and no
              authentication whatsoever)
   oldWithNew previous root CA public key signed with new private key
   newWithOld new root CA public key signed with previous private key
        

Such certificates (including relevant extensions) must contain "sensible" values for all fields. For example, when present, subjectAltName MUST be identical to issuerAltName, and, when present, keyIdentifiers must contain appropriate values, et cetera.

このような証明書(関連する拡張機能を含む)には、すべてのフィールドに「賢明な」値を含める必要があります。たとえば、存在する場合、subjectaltnameはIssueraltnameと同一である必要があり、存在する場合、keyidentifiersには適切な値などが含まれている必要があります。

E.4. Root CA Key Update
E.4. ルートCAキーアップデート

A root CA updates its key pair. It then produces a CA key update announcement message that can be made available (via some transport mechanism) to the relevant end entities. A confirmation message is NOT REQUIRED from the end entities.

ルートCAはキーペアを更新します。次に、関連する最終エンティティに(何らかの輸送メカニズムを介して)利用可能にすることができるCAキーアップデートアナウンスメッセージを作成します。最終エンティティからは確認メッセージは必要ありません。

ckuann message:

ckuannメッセージ:

    Field        Value                        Comment
   --------------------------------------------------------------
    sender       CA name CA name
    body         ckuann(CAKeyUpdAnnContent)
    oldWithNew   present                  see Appendix E.3 above
    newWithOld   present                  see Appendix E.3 above
    newWithNew   present                  see Appendix E.3 above
    extraCerts   optionally present       can be used to "publish"
                                          certificates (e.g.,
                                          certificates signed using
                                          the new private key)
        
E.5. PKI Information Request/Response
E.5. PKI情報リクエスト/応答

The end entity sends a general message to the PKI requesting details that will be required for later PKI management operations. RA/CA responds with a general response. If an RA generates the response, then it will simply forward the equivalent message that it previously received from the CA, with the possible addition of certificates to the extraCerts fields of the PKIMessage. A confirmation message is NOT REQUIRED from the end entity.

End Entityは、後のPKI管理操作に必要な詳細を要求するPKIに一般的なメッセージを送信します。RA/CAは一般的な応答で応答します。RAが応答を生成する場合、PKIMESSAGEのエクストラアセートフィールドに証明書を追加する可能性があるため、以前にCAから受け取った同等のメッセージを単純に転送します。最終エンティティからは確認メッセージは必要ありません。

Message Flows:

メッセージの流れ:

Step# End entity PKI

ステップ#エンティティPKIを終了します

      1  format genm
      2                ->   genm   ->
      3                                    handle genm
      4                                    produce genp
      5                <-   genp   <-
      6  handle genp
        

genM:

Genm:

Field Value

フィールド値

recipient CA name -- the name of the CA as contained in issuerAltName

受信者ca名 - suereraltnameに含まれるCAの名前

     -- extensions or issuer fields within certificates
   protectionAlg       MSG_MAC_ALG or MSG_SIG_ALG
     -- any authenticated protection alg.
   SenderKID           present if required
     -- must be present if required for verification of message
     -- protection
   freeText            any valid value
   body                genr (GenReqContent)
   GenMsgContent       empty SEQUENCE
     -- all relevant information requested
   protection          present
     -- bits calculated using MSG_MAC_ALG or MSG_SIG_ALG
        

genP:

Genp:

Field Value

フィールド値

   sender               CA name
     -- name of the CA which produced the message
   protectionAlg        MSG_MAC_ALG or MSG_SIG_ALG
     -- any authenticated protection alg.
   senderKID            present if required
     -- must be present if required for verification of message
     -- protection
   body                 genp (GenRepContent)
   CAProtEncCert        present (object identifier one
                        of PROT_ENC_ALG), with relevant
                        value
     -- to be used if end entity needs to encrypt information for
     -- the CA (e.g., private key for recovery purposes)
        
   SignKeyPairTypes     present, with relevant value
     -- the set of signature algorithm identifiers that this CA will
     -- certify for subject public keys
   EncKeyPairTypes      present, with relevant value
     -- the set of encryption/key agreement algorithm identifiers that
     -- this CA will certify for subject public keys
   PreferredSymmAlg     present (object identifier one
                        of PROT_SYM_ALG) , with relevant
                        value
     -- the symmetric algorithm that this CA expects to be used
     -- in later PKI messages (for encryption)
   CAKeyUpdateInfo      optionally present, with
                        relevant value
     -- the CA MAY provide information about a relevant root CA
     -- key pair using this field (note that this does not imply
     -- that the responding CA is the root CA in question)
   CurrentCRL           optionally present, with relevant value
        
     -- the CA MAY provide a copy of a complete CRL (i.e.,
     -- fullest possible one)
   protection           present
     -- bits calculated using MSG_MAC_ALG or MSG_SIG_ALG
   extraCerts           optionally present
     -- can be used to send some certificates to the end
     -- entity. An RA MAY add its certificate here.
        
E.6. Cross Certification Request/Response (1-way)
E.6. クロス認証リクエスト/応答(1ウェイ)

Creation of a single cross-certificate (i.e., not two at once). The requesting CA MAY choose who is responsible for publication of the cross-certificate created by the responding CA through use of the PKIPublicationInfo control.

単一のクロス認証の作成(つまり、一度に2つではありません)。要求するCAは、PKIPUblicationInfoコントロールの使用を通じて、応答するCAによって作成されたクロス認証の公開に誰が責任を負うかを選択できます。

Preconditions:

前提条件:

1. Responding CA can verify the origin of the request (possibly requiring out-of-band means) before processing the request.

1. CAの応答は、リクエストを処理する前に、リクエストの原点(おそらく帯域外の手段が必要)を検証できます。

2. Requesting CA can authenticate the authenticity of the origin of the response (possibly requiring out-of-band means) before processing the response

2. CAを要求することで、応答を処理する前に、応答の起源の信頼性(おそらく帯域外の手段が必要)を認証できます

The use of certificate confirmation and the corresponding server confirmation is determined by the generalInfo field in the PKIHeader (see Section 5.1.1). The following profile does not mandate support for either confirmation.

証明書確認と対応するサーバーの確認の使用は、PKIHeaderのGeneralInfoフィールドによって決定されます(セクション5.1.1を参照)。次のプロファイルは、どちらの確認もサポートを義務付けていません。

Message Flows:

メッセージの流れ:

   Step# Requesting CA                       Responding CA
     1   format ccr
     2                   ->    ccr    ->
     3                                       handle ccr
     4                                       produce ccp
     5                   <-    ccp    <-
     6   handle ccp
        

ccr:

CCR:

Field Value

フィールド値

   sender                Requesting CA name
     -- the name of the CA who produced the message
   recipient             Responding CA name
     -- the name of the CA who is being asked to produce a certificate
   messageTime           time of production of message
        
     -- current time at requesting CA
   protectionAlg         MSG_SIG_ALG
     -- only signature protection is allowed for this request
   senderKID             present if required
     -- must be present if required for verification of message
     -- protection
   recipKID             present if required
     -- must be present if required for verification of message
     -- protection
   transactionID         present
     -- implementation-specific value, meaningful to requesting CA.
     -- [If already in use at responding CA then a rejection message
     -- MUST be produced by responding CA]
   senderNonce           present
     -- 128 (pseudo-)random bits
   freeText              any valid value
   body                  ccr (CertReqMessages)
                         only one CertReqMsg
                         allowed
     -- if multiple cross certificates are required, they MUST be
     -- packaged in separate PKIMessages
   certTemplate          present
     -- details follow
   version               v1 or v3
     -- v3 STRONGLY RECOMMENDED
   signingAlg            present
     -- the requesting CA must know in advance with which algorithm it
     -- wishes the certificate to be signed
        
   subject               present
     -- may be NULL-DN only if subjectAltNames extension value proposed
   validity              present
     -- MUST be completely specified (i.e., both fields present)
   issuer                present
     -- may be NULL-DN only if issuerAltNames extension value proposed
   publicKey             present
     -- the key to be certified (which must be for a signing algorithm)
   extensions            optionally present
     -- a requesting CA must propose values for all extensions
     -- that it requires to be in the cross-certificate
   POPOSigningKey        present
     -- see Section D3: Proof-of-possession profile
   protection            present
     -- bits calculated using MSG_SIG_ALG
   extraCerts            optionally present
     -- MAY contain any additional certificates that requester wishes
     -- to include
        

ccp:

CCP:

Field Value

フィールド値

   sender                Responding CA name
     -- the name of the CA who produced the message
   recipient             Requesting CA name
     -- the name of the CA who asked for production of a certificate
   messageTime           time of production of message
     -- current time at responding CA
   protectionAlg         MSG_SIG_ALG
     -- only signature protection is allowed for this message
   senderKID             present if required
     -- must be present if required for verification of message
     -- protection
   recipKID              present if required
   transactionID         present
     -- value from corresponding ccr message
   senderNonce           present
     -- 128 (pseudo-)random bits
   recipNonce            present
   -- senderNonce from corresponding ccr message
   freeText              any valid value
   body                  ccp (CertRepMessage)
                         only one CertResponse allowed
     -- if multiple cross certificates are required they MUST be
     -- packaged in separate PKIMessages
   response              present
   status                present
        
   PKIStatusInfo.status  present
     -- if PKIStatusInfo.status is one of:
     --   accepted, or
     --   grantedWithMods,
     -- then certifiedKeyPair MUST be present and failInfo MUST
     -- be absent
        
   failInfo              present depending on
                         PKIStatusInfo.status
     -- if PKIStatusInfo.status is:
     --   rejection
     -- then certifiedKeyPair MUST be absent and failInfo MUST be
     -- present and contain appropriate bit settings
        

certifiedKeyPair present depending on PKIStatusInfo.status certificate present depending on certifiedKeyPair

pkistatusinfo.status証明書に応じて存在するcertifiedkeypair certifiedkeypairに応じて存在する

     -- content of actual certificate must be examined by requesting CA
     -- before publication
   protection            present
     -- bits calculated using MSG_SIG_ALG
   extraCerts            optionally present
     -- MAY contain any additional certificates that responder wishes
     -- to include
        
E.7. In-Band Initialization Using External Identity Certificate
E.7. 外部ID証明書を使用したバンドの初期化

An (uninitialized) end entity wishes to initialize into the PKI with a CA, CA-1. It uses, for authentication purposes, a pre-existing identity certificate issued by another (external) CA, CA-X. A trust relationship must already have been established between CA-1 and CA-X so that CA-1 can validate the EE identity certificate signed by CA-X. Furthermore, some mechanism must already have been established within the Personal Security Environment (PSE) of the EE that would allow it to authenticate and verify PKIMessages signed by CA-1 (as one example, the PSE may contain a certificate issued for the public key of CA-1, signed by another CA that the EE trusts on the basis of out-of-band authentication techniques).

(非初期化されていない)エンティティは、CA、CA-1を使用してPKIに初期化したいと考えています。認証のために、別の(外部)CA、CA-Xによって発行された既存のID証明書を使用します。CA-1がCA-Xによって署名されたEE ID証明書を検証できるように、CA-1とCA-Xの間に信頼関係がすでに確立されている必要があります。さらに、CA-1が署名したpkimessageを認証および検証できるEEの個人セキュリティ環境(PSE)内ですでにいくつかのメカニズムが確立されている必要があります(1つの例として、PSEには公開キーに対して発行された証明書が含まれる場合がありますEEが帯域外認証技術に基づいて信頼する別のCAによって署名されたCA-1の。

The EE sends an initialization request to start the transaction. When CA-1 responds with a message containing the new certificate, the end entity replies with a certificate confirmation. CA-1 replies with a PKIConfirm to close the transaction. All messages are signed (the EE messages are signed using the private key that corresponds to the public key in its external identity certificate; the CA-1 messages are signed using the private key that corresponds to the public key in a

EEは、トランザクションを開始するための初期化リクエストを送信します。CA-1が新しい証明書を含むメッセージで応答すると、End Entityは証明書確認で応答します。CA-1は、トランザクションを閉じるためにpkiconfirmで返信します。すべてのメッセージに署名されます(EEメッセージは、外部ID証明書の公開キーに対応する秘密鍵を使用して署名されます。CA-1メッセージは、Aの公開キーに対応する秘密鍵を使用して署名されます。

certificate that can be chained to a trust anchor in the EE's PSE).

EEのPSEの信頼アンカーに連鎖できる証明書)。

The profile for this exchange is identical to that given in Appendix D.4, with the following exceptions:

この交換のプロファイルは、次の例外を除いて、付録D.4に記載されているプロファイルと同じです。

o the EE and CA-1 do not share a symmetric MACing key (i.e., there is no out-of-band shared secret information between these entities);

o EEとCA-1は、対称マッキングキーを共有していません(つまり、これらのエンティティ間にバンド外の共有秘密情報はありません)。

o sender name in ir MUST be present (and identical to the subject name present in the external identity certificate);

o IRの送信者名は存在する必要があります(および外部ID証明書に存在する件名と同じ)。

o protectionAlg of MSG_SIG_ALG MUST be used in all messages;

o MSG_SIG_ALGのProtectionalgは、すべてのメッセージで使用する必要があります。

o external identity cert. MUST be carried in ir extraCerts field

o 外部アイデンティティ証明書。IRエクストラアサートフィールドで運ぶ必要があります

o senderKID and recipKID are not used;

o SenderKidとRecipkidは使用されていません。

o body is ir or ip;

o ボディはIRまたはIPです。

o protection bits are calculated according to the protectionAlg field.

o 保護ビットは、保護分野に従って計算されます。

Appendix F. Compilable ASN.1 Definitions
付録F. 編集可能なasn.1定義
     PKIXCMP {iso(1) identified-organization(3)
           dod(6) internet(1) security(5) mechanisms(5) pkix(7)
           id-mod(0) id-mod-cmp2000(16)}
        
     DEFINITIONS EXPLICIT TAGS ::=
        

BEGIN

始める

-- EXPORTS ALL --

- すべてエクスポート -

IMPORTS

輸入

         Certificate, CertificateList, Extensions, AlgorithmIdentifier,
         UTF8String -- if required; otherwise, comment out
                FROM PKIX1Explicit88 {iso(1) identified-organization(3)
                dod(6) internet(1) security(5) mechanisms(5) pkix(7)
                id-mod(0) id-pkix1-explicit-88(1)}
        
         GeneralName, KeyIdentifier
                FROM PKIX1Implicit88 {iso(1) identified-organization(3)
                dod(6) internet(1) security(5) mechanisms(5) pkix(7)
                id-mod(0) id-pkix1-implicit-88(2)}
        
         CertTemplate, PKIPublicationInfo, EncryptedValue, CertId,
         CertReqMessages
                FROM PKIXCRMF-2005 {iso(1) identified-organization(3)
                dod(6) internet(1) security(5) mechanisms(5) pkix(7)
                id-mod(0) id-mod-crmf2005(36)}
        
         -- see also the behavioral clarifications to CRMF codified in
         -- Appendix C of this specification
        
         CertificationRequest
                FROM PKCS-10 {iso(1) member-body(2)
                              us(840) rsadsi(113549)
                              pkcs(1) pkcs-10(10) modules(1) pkcs-10(1)}
        
         -- (specified in RFC 2986 with 1993 ASN.1 syntax and IMPLICIT
         -- tags).  Alternatively, implementers may directly include
         -- the [PKCS10] syntax in this module
        

;

;

   -- the rest of the module contains locally-defined OIDs and
   -- constructs
        
      CMPCertificate ::= CHOICE {
         x509v3PKCert        Certificate
      }
   -- This syntax, while bits-on-the-wire compatible with the
   -- standard X.509 definition of "Certificate", allows the
   -- possibility of future certificate types (such as X.509
   -- attribute certificates, WAP WTLS certificates, or other kinds
   -- of certificates) within this certificate management protocol,
   -- should a need ever arise to support such generality.  Those
   -- implementations that do not foresee a need to ever support
   -- other certificate types MAY, if they wish, comment out the
   -- above structure and "un-comment" the following one prior to
   -- compiling this ASN.1 module.  (Note that interoperability
   -- with implementations that don't do this will be unaffected by
   -- this change.)
        
   -- CMPCertificate ::= Certificate
        
      PKIMessage ::= SEQUENCE {
         header           PKIHeader,
         body             PKIBody,
         protection   [0] PKIProtection OPTIONAL,
         extraCerts   [1] SEQUENCE SIZE (1..MAX) OF CMPCertificate
                          OPTIONAL
     }
        
     PKIMessages ::= SEQUENCE SIZE (1..MAX) OF PKIMessage
        
     PKIHeader ::= SEQUENCE {
         pvno                INTEGER     { cmp1999(1), cmp2000(2) },
         sender              GeneralName,
         -- identifies the sender
         recipient           GeneralName,
         -- identifies the intended recipient
         messageTime     [0] GeneralizedTime         OPTIONAL,
         -- time of production of this message (used when sender
         -- believes that the transport will be "suitable"; i.e.,
         -- that the time will still be meaningful upon receipt)
         protectionAlg   [1] AlgorithmIdentifier     OPTIONAL,
         -- algorithm used for calculation of protection bits
         senderKID       [2] KeyIdentifier           OPTIONAL,
         recipKID        [3] KeyIdentifier           OPTIONAL,
         -- to identify specific keys used for protection
              transactionID   [4] OCTET STRING            OPTIONAL,
         -- identifies the transaction; i.e., this will be the same in
         -- corresponding request, response, certConf, and PKIConf
         -- messages
         senderNonce     [5] OCTET STRING            OPTIONAL,
         recipNonce      [6] OCTET STRING            OPTIONAL,
         -- nonces used to provide replay protection, senderNonce
         -- is inserted by the creator of this message; recipNonce
         -- is a nonce previously inserted in a related message by
         -- the intended recipient of this message
         freeText        [7] PKIFreeText             OPTIONAL,
         -- this may be used to indicate context-specific instructions
         -- (this field is intended for human consumption)
         generalInfo     [8] SEQUENCE SIZE (1..MAX) OF
                                InfoTypeAndValue     OPTIONAL
         -- this may be used to convey context-specific information
         -- (this field not primarily intended for human consumption)
     }
        
     PKIFreeText ::= SEQUENCE SIZE (1..MAX) OF UTF8String
         -- text encoded as UTF-8 String [RFC3629] (note: each
         -- UTF8String MAY include an [RFC3066] language tag
         -- to indicate the language of the contained text
         -- see [RFC2482] for details)
        
     PKIBody ::= CHOICE {       -- message-specific body elements
         ir       [0]  CertReqMessages,        --Initialization Request
         ip       [1]  CertRepMessage,         --Initialization Response
         cr       [2]  CertReqMessages,        --Certification Request
         cp       [3]  CertRepMessage,         --Certification Response
         p10cr    [4]  CertificationRequest,   --imported from [PKCS10]
         popdecc  [5]  POPODecKeyChallContent, --pop Challenge
         popdecr  [6]  POPODecKeyRespContent,  --pop Response
         kur      [7]  CertReqMessages,        --Key Update Request
         kup      [8]  CertRepMessage,         --Key Update Response
         krr      [9]  CertReqMessages,        --Key Recovery Request
         krp      [10] KeyRecRepContent,       --Key Recovery Response
         rr       [11] RevReqContent,          --Revocation Request
         rp       [12] RevRepContent,          --Revocation Response
         ccr      [13] CertReqMessages,        --Cross-Cert. Request
         ccp      [14] CertRepMessage,         --Cross-Cert. Response
         ckuann   [15] CAKeyUpdAnnContent,     --CA Key Update Ann.
         cann     [16] CertAnnContent,         --Certificate Ann.
         rann     [17] RevAnnContent,          --Revocation Ann.
         crlann   [18] CRLAnnContent,          --CRL Announcement
         pkiconf  [19] PKIConfirmContent,      --Confirmation
         nested   [20] NestedMessageContent,   --Nested Message
         genm     [21] GenMsgContent,          --General Message
              genp     [22] GenRepContent,          --General Response
         error    [23] ErrorMsgContent,        --Error Message
         certConf [24] CertConfirmContent,     --Certificate confirm
         pollReq  [25] PollReqContent,         --Polling request
         pollRep  [26] PollRepContent          --Polling response
     }
        
     PKIProtection ::= BIT STRING
        
     ProtectedPart ::= SEQUENCE {
         header    PKIHeader,
         body      PKIBody
     }
        
     id-PasswordBasedMac OBJECT IDENTIFIER ::= {1 2 840 113533 7 66 13}
     PBMParameter ::= SEQUENCE {
         salt                OCTET STRING,
         -- note:  implementations MAY wish to limit acceptable sizes
         -- of this string to values appropriate for their environment
         -- in order to reduce the risk of denial-of-service attacks
         owf                 AlgorithmIdentifier,
         -- AlgId for a One-Way Function (SHA-1 recommended)
         iterationCount      INTEGER,
         -- number of times the OWF is applied
         -- note:  implementations MAY wish to limit acceptable sizes
         -- of this integer to values appropriate for their environment
         -- in order to reduce the risk of denial-of-service attacks
         mac                 AlgorithmIdentifier
         -- the MAC AlgId (e.g., DES-MAC, Triple-DES-MAC [PKCS11],
     }   -- or HMAC [RFC2104, RFC2202])
        
     id-DHBasedMac OBJECT IDENTIFIER ::= {1 2 840 113533 7 66 30}
     DHBMParameter ::= SEQUENCE {
         owf                 AlgorithmIdentifier,
         -- AlgId for a One-Way Function (SHA-1 recommended)
         mac                 AlgorithmIdentifier
         -- the MAC AlgId (e.g., DES-MAC, Triple-DES-MAC [PKCS11],
     }   -- or HMAC [RFC2104, RFC2202])
        
     NestedMessageContent ::= PKIMessages
        
     PKIStatus ::= INTEGER {
         accepted                (0),
         -- you got exactly what you asked for
         grantedWithMods        (1),
         -- you got something like what you asked for; the
         -- requester is responsible for ascertaining the differences
              rejection              (2),
         -- you don't get it, more information elsewhere in the message
         waiting                (3),
         -- the request body part has not yet been processed; expect to
         -- hear more later (note: proper handling of this status
         -- response MAY use the polling req/rep PKIMessages specified
         -- in Section 5.3.22; alternatively, polling in the underlying
         -- transport layer MAY have some utility in this regard)
         revocationWarning      (4),
         -- this message contains a warning that a revocation is
         -- imminent
         revocationNotification (5),
         -- notification that a revocation has occurred
         keyUpdateWarning       (6)
         -- update already done for the oldCertId specified in
         -- CertReqMsg
     }
        
     PKIFailureInfo ::= BIT STRING {
     -- since we can fail in more than one way!
     -- More codes may be added in the future if/when required.
         badAlg              (0),
         -- unrecognized or unsupported Algorithm Identifier
         badMessageCheck     (1),
         -- integrity check failed (e.g., signature did not verify)
         badRequest          (2),
         -- transaction not permitted or supported
         badTime             (3),
         -- messageTime was not sufficiently close to the system time,
         -- as defined by local policy
         badCertId           (4),
         -- no certificate could be found matching the provided criteria
         badDataFormat       (5),
         -- the data submitted has the wrong format
         wrongAuthority      (6),
         -- the authority indicated in the request is different from the
         -- one creating the response token
         incorrectData       (7),
         -- the requester's data is incorrect (for notary services)
         missingTimeStamp    (8),
         -- when the timestamp is missing but should be there
         -- (by policy)
         badPOP              (9),
         -- the proof-of-possession failed
         certRevoked         (10),
            -- the certificate has already been revoked
         certConfirmed       (11),
            -- the certificate has already been confirmed
        
         wrongIntegrity      (12),
            -- invalid integrity, password based instead of signature or
            -- vice versa
         badRecipientNonce   (13),
            -- invalid recipient nonce, either missing or wrong value
         timeNotAvailable    (14),
            -- the TSA's time source is not available
         unacceptedPolicy    (15),
            -- the requested TSA policy is not supported by the TSA.
         unacceptedExtension (16),
            -- the requested extension is not supported by the TSA.
         addInfoNotAvailable (17),
            -- the additional information requested could not be
            -- understood or is not available
         badSenderNonce      (18),
            -- invalid sender nonce, either missing or wrong size
         badCertTemplate     (19),
            -- invalid cert. template or missing mandatory information
         signerNotTrusted    (20),
            -- signer of the message unknown or not trusted
         transactionIdInUse  (21),
            -- the transaction identifier is already in use
         unsupportedVersion  (22),
            -- the version of the message is not supported
         notAuthorized       (23),
            -- the sender was not authorized to make the preceding
            -- request or perform the preceding action
         systemUnavail       (24),
         -- the request cannot be handled due to system unavailability
         systemFailure       (25),
         -- the request cannot be handled due to system failure
         duplicateCertReq    (26)
         -- certificate cannot be issued because a duplicate
         -- certificate already exists
     }
        
     PKIStatusInfo ::= SEQUENCE {
         status        PKIStatus,
         statusString  PKIFreeText     OPTIONAL,
         failInfo      PKIFailureInfo  OPTIONAL
     }
        
     OOBCert ::= CMPCertificate
        
     OOBCertHash ::= SEQUENCE {
         hashAlg     [0] AlgorithmIdentifier     OPTIONAL,
         certId      [1] CertId                  OPTIONAL,
         hashVal         BIT STRING
        
         -- hashVal is calculated over the DER encoding of the
         -- self-signed certificate with the identifier certID.
     }
        
     POPODecKeyChallContent ::= SEQUENCE OF Challenge
     -- One Challenge per encryption key certification request (in the
     -- same order as these requests appear in CertReqMessages).
        
     Challenge ::= SEQUENCE {
         owf                 AlgorithmIdentifier  OPTIONAL,
        
         -- MUST be present in the first Challenge; MAY be omitted in
         -- any subsequent Challenge in POPODecKeyChallContent (if
         -- omitted, then the owf used in the immediately preceding
         -- Challenge is to be used).
        
         witness             OCTET STRING,
         -- the result of applying the one-way function (owf) to a
         -- randomly-generated INTEGER, A.  [Note that a different
         -- INTEGER MUST be used for each Challenge.]
         challenge           OCTET STRING
         -- the encryption (under the public key for which the cert.
         -- request is being made) of Rand, where Rand is specified as
         --   Rand ::= SEQUENCE {
         --      int      INTEGER,
         --       - the randomly-generated INTEGER A (above)
         --      sender   GeneralName
         --       - the sender's name (as included in PKIHeader)
         --   }
     }
        
     POPODecKeyRespContent ::= SEQUENCE OF INTEGER
     -- One INTEGER per encryption key certification request (in the
     -- same order as these requests appear in CertReqMessages).  The
     -- retrieved INTEGER A (above) is returned to the sender of the
     -- corresponding Challenge.
        
     CertRepMessage ::= SEQUENCE {
         caPubs       [1] SEQUENCE SIZE (1..MAX) OF CMPCertificate
                          OPTIONAL,
         response         SEQUENCE OF CertResponse
     }
        
     CertResponse ::= SEQUENCE {
         certReqId           INTEGER,
         -- to match this response with corresponding request (a value
         -- of -1 is to be used if certReqId is not specified in the
         -- corresponding request)
              status              PKIStatusInfo,
         certifiedKeyPair    CertifiedKeyPair    OPTIONAL,
         rspInfo             OCTET STRING        OPTIONAL
         -- analogous to the id-regInfo-utf8Pairs string defined
         -- for regInfo in CertReqMsg [CRMF]
     }
        
     CertifiedKeyPair ::= SEQUENCE {
         certOrEncCert       CertOrEncCert,
         privateKey      [0] EncryptedValue      OPTIONAL,
         -- see [CRMF] for comment on encoding
         publicationInfo [1] PKIPublicationInfo  OPTIONAL
     }
        
     CertOrEncCert ::= CHOICE {
         certificate     [0] CMPCertificate,
         encryptedCert   [1] EncryptedValue
     }
        
     KeyRecRepContent ::= SEQUENCE {
         status                  PKIStatusInfo,
         newSigCert          [0] CMPCertificate OPTIONAL,
         caCerts             [1] SEQUENCE SIZE (1..MAX) OF
                                             CMPCertificate OPTIONAL,
         keyPairHist         [2] SEQUENCE SIZE (1..MAX) OF
                                             CertifiedKeyPair OPTIONAL
     }
        
     RevReqContent ::= SEQUENCE OF RevDetails
        
     RevDetails ::= SEQUENCE {
         certDetails         CertTemplate,
         -- allows requester to specify as much as they can about
         -- the cert. for which revocation is requested
         -- (e.g., for cases in which serialNumber is not available)
         crlEntryDetails     Extensions       OPTIONAL
         -- requested crlEntryExtensions
     }
        
     RevRepContent ::= SEQUENCE {
         status       SEQUENCE SIZE (1..MAX) OF PKIStatusInfo,
         -- in same order as was sent in RevReqContent
         revCerts [0] SEQUENCE SIZE (1..MAX) OF CertId
                                             OPTIONAL,
         -- IDs for which revocation was requested
         -- (same order as status)
         crls     [1] SEQUENCE SIZE (1..MAX) OF CertificateList
                                             OPTIONAL
        

-- the resulting CRLs (there may be more than one) }

- 結果のCRLS(複数ある場合があります)}

     CAKeyUpdAnnContent ::= SEQUENCE {
         oldWithNew   CMPCertificate, -- old pub signed with new priv
         newWithOld   CMPCertificate, -- new pub signed with old priv
         newWithNew   CMPCertificate  -- new pub signed with new priv
     }
        
     CertAnnContent ::= CMPCertificate
        
     RevAnnContent ::= SEQUENCE {
         status              PKIStatus,
         certId              CertId,
         willBeRevokedAt     GeneralizedTime,
         badSinceDate        GeneralizedTime,
         crlDetails          Extensions  OPTIONAL
         -- extra CRL details (e.g., crl number, reason, location, etc.)
     }
        
     CRLAnnContent ::= SEQUENCE OF CertificateList
        
     CertConfirmContent ::= SEQUENCE OF CertStatus
        
     CertStatus ::= SEQUENCE {
        certHash    OCTET STRING,
        -- the hash of the certificate, using the same hash algorithm
        -- as is used to create and verify the certificate signature
        certReqId   INTEGER,
        -- to match this confirmation with the corresponding req/rep
        statusInfo  PKIStatusInfo OPTIONAL
     }
        
     PKIConfirmContent ::= NULL
        
     InfoTypeAndValue ::= SEQUENCE {
         infoType               OBJECT IDENTIFIER,
         infoValue              ANY DEFINED BY infoType  OPTIONAL
     }
     -- Example InfoTypeAndValue contents include, but are not limited
     -- to, the following (un-comment in this ASN.1 module and use as
     -- appropriate for a given environment):
     --
     --   id-it-caProtEncCert    OBJECT IDENTIFIER ::= {id-it 1}
     --      CAProtEncCertValue      ::= CMPCertificate
     --   id-it-signKeyPairTypes OBJECT IDENTIFIER ::= {id-it 2}
     --      SignKeyPairTypesValue   ::= SEQUENCE OF AlgorithmIdentifier
     --   id-it-encKeyPairTypes  OBJECT IDENTIFIER ::= {id-it 3}
        
     --      EncKeyPairTypesValue    ::= SEQUENCE OF AlgorithmIdentifier
     --   id-it-preferredSymmAlg OBJECT IDENTIFIER ::= {id-it 4}
     --      PreferredSymmAlgValue   ::= AlgorithmIdentifier
     --   id-it-caKeyUpdateInfo  OBJECT IDENTIFIER ::= {id-it 5}
     --      CAKeyUpdateInfoValue    ::= CAKeyUpdAnnContent
     --   id-it-currentCRL       OBJECT IDENTIFIER ::= {id-it 6}
     --      CurrentCRLValue         ::= CertificateList
     --   id-it-unsupportedOIDs  OBJECT IDENTIFIER ::= {id-it 7}
     --      UnsupportedOIDsValue    ::= SEQUENCE OF OBJECT IDENTIFIER
     --   id-it-keyPairParamReq  OBJECT IDENTIFIER ::= {id-it 10}
     --      KeyPairParamReqValue    ::= OBJECT IDENTIFIER
     --   id-it-keyPairParamRep  OBJECT IDENTIFIER ::= {id-it 11}
     --      KeyPairParamRepValue    ::= AlgorithmIdentifer
     --   id-it-revPassphrase    OBJECT IDENTIFIER ::= {id-it 12}
     --      RevPassphraseValue      ::= EncryptedValue
     --   id-it-implicitConfirm  OBJECT IDENTIFIER ::= {id-it 13}
     --      ImplicitConfirmValue    ::= NULL
     --   id-it-confirmWaitTime  OBJECT IDENTIFIER ::= {id-it 14}
     --      ConfirmWaitTimeValue    ::= GeneralizedTime
     --   id-it-origPKIMessage   OBJECT IDENTIFIER ::= {id-it 15}
     --      OrigPKIMessageValue     ::= PKIMessages
     --   id-it-suppLangTags     OBJECT IDENTIFIER ::= {id-it 16}
     --      SuppLangTagsValue       ::= SEQUENCE OF UTF8String
     --
     -- where
     --
     --   id-pkix OBJECT IDENTIFIER ::= {
     --      iso(1) identified-organization(3)
     --      dod(6) internet(1) security(5) mechanisms(5) pkix(7)}
     -- and
     --   id-it   OBJECT IDENTIFIER ::= {id-pkix 4}
     --
     --
     -- This construct MAY also be used to define new PKIX Certificate
     -- Management Protocol request and response messages, or general-
     -- purpose (e.g., announcement) messages for future needs or for
     -- specific environments.
        
     GenMsgContent ::= SEQUENCE OF InfoTypeAndValue
        
     -- May be sent by EE, RA, or CA (depending on message content).
     -- The OPTIONAL infoValue parameter of InfoTypeAndValue will
     -- typically be omitted for some of the examples given above.
     -- The receiver is free to ignore any contained OBJ. IDs that it
     -- does not recognize. If sent from EE to CA, the empty set
     -- indicates that the CA may send
     -- any/all information that it wishes.
        
     GenRepContent ::= SEQUENCE OF InfoTypeAndValue
     -- Receiver MAY ignore any contained OIDs that it does not
     -- recognize.
        
     ErrorMsgContent ::= SEQUENCE {
         pKIStatusInfo          PKIStatusInfo,
         errorCode              INTEGER           OPTIONAL,
         -- implementation-specific error codes
         errorDetails           PKIFreeText       OPTIONAL
         -- implementation-specific error details
     }
        
     PollReqContent ::= SEQUENCE OF SEQUENCE {
         certReqId              INTEGER
     }
        
     PollRepContent ::= SEQUENCE OF SEQUENCE {
         certReqId              INTEGER,
         checkAfter             INTEGER,  -- time in seconds
         reason                 PKIFreeText OPTIONAL
     }
        

END -- of CMP module

END -CMPモジュールの

Appendix G. Acknowledgements
付録G. 謝辞

The authors gratefully acknowledge the contributions of various members of the IETF PKIX Working Group and the ICSA CA-talk mailing list (a list solely devoted to discussing CMP interoperability efforts). Many of these contributions significantly clarified and improved the utility of this specification. Tomi Kause thanks Vesa Suontama and Toni Tammisalo for review and comments.

著者は、IETF PKIXワーキンググループとICSA CA-Talkメーリングリストのさまざまなメンバーの貢献(CMP相互運用性の取り組みの議論に専念するリスト)の貢献に感謝します。これらの貢献の多くは、この仕様の有用性を大幅に明らかにし、改善しました。Tomi Kauseは、レビューとコメントをしてくれたVesa SuontamaとToni Tammisaloに感謝します。

Authors' Addresses

著者のアドレス

Carlisle Adams University of Ottawa 800 King Edward Avenue P.O.Box 450, Station A Ottawa, Ontario K1N 6N5 CA

カーライルアダムス大学オタワ大学800キングエドワードアベニューP.O.ボックス450、オンタリオ州オタワ駅K1N 6N5 CA

Phone: (613) 562-5800 ext. 2345 Fax: (613) 562-5664 EMail: cadams@site.uottawa.ca

電話:(613)562-5800内線2345ファックス:(613)562-5664メール:cadams@site.uottawa.ca

Stephen Farrell Trinity College Dublin Distributed Systems Group Computer Science Department Dublin IE

Stephen Farrell Trinity College Dublin Distributed Systems Groupコンピューターサイエンス部門ダブリンIE

   Phone: +353-1-608-2945
   EMail: stephen.farrell@cs.tcd.ie
        

Tomi Kause SSH Communications Security Corp Valimotie 17 Helsinki 00380 FI

Tomi Kause SSH Communications Security Corp Valimotie 17 Helsinki 00380 fi

   Phone: +358 20 500 7415
   EMail: toka@ssh.com
        

Tero Mononen SafeNet, Inc. Fredrikinkatu 47 Helsinki 00100 FI

Tero Mononen Safenet、Inc。Fredrikinkatu 47 Helsinki 00100 fi

   Phone: +358 20 500 7814
   EMail: tmononen@safenet-inc.com
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2005).

Copyright(c)The Internet Society(2005)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供されています。また、貢献者、彼/彼女が代表する組織(もしあれば)が後援する組織、インターネット協会とインターネット工学タスクフォースは、すべての保証、明示的または明示的、またはすべての保証を否認します。本書の情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、この文書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスがどの程度であるかについての使用に関連すると主張する可能性があるという立場はありません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得するための試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要な技術をカバーする可能性のあるその他の独自の権利を注意深く招待するよう招待しています。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。