[要約] RFC 5958で規定されたPrivateKeyInfoおよびEncryptedPrivateKeyInfoを、暗号メッセージ構文(CMS)で伝送可能にするためのPKCS #8コンテンツタイプを定義しています。これまで個別のコンテンツタイプが割り当てられていなかった秘密鍵情報をCMSで扱うため、特定のオブジェクト識別子(OID)とASN.1モジュールを新たに割り当てています。IANAのメディアタイプやCMSレジストリを更新し、標準的な方法で秘密鍵情報のパッケージングと保護を可能にすることで、セキュリティプロトコルの相互運用性を高めています。

Internet Engineering Task Force (IETF)                         J. Mandel
Request for Comments: 9939                                        AKAYLA
Category: Standards Track                                     R. Housley
ISSN: 2070-1721                                           Vigil Security
                                                               S. Turner
                                                                   sn3rd
                                                           February 2026
        
PKCS #8: Private-Key Information Content Types
PKCS #8: 秘密鍵情報のコンテンツ タイプ
Abstract
概要

This document defines PKCS #8 content types for use with PrivateKeyInfo and EncryptedPrivateKeyInfo as specified in RFC 5958.

この文書では、RFC 5958 で指定されている PrivateKeyInfo および EncryptedPrivateKeyInfo で使用する PKCS #8 コンテンツ タイプを定義します。

Status of This Memo
本文書の状態

This is an Internet Standards Track document.

これはインターネット標準化トラックの文書です。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.

このドキュメントは Internet Engineering Task Force (IETF) の成果物です。これは IETF コミュニティのコンセンサスを表しています。この文書は公開レビューを受け、Internet Engineering Steering Group (IESG) によって公開が承認されています。インターネット標準の詳細については、RFC 7841 のセクション 2 を参照してください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc9939.

この文書の現在のステータス、正誤表、およびそれに対するフィードバックの提供方法に関する情報は、https://www.rfc-editor.org/info/rfc9939 で入手できます。

著作権表示

Copyright (c) 2026 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright (c) 2026 IETF Trust および文書の著者として特定された人物。無断転載を禁じます。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Revised BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Revised BSD License.

この文書は、BCP 78 およびこの文書の発行日に有効な IETF 文書に関する IETF トラストの法的規定 (https://trustee.ietf.org/license-info) の対象となります。これらの文書には、この文書に関するお客様の権利と制限が記載されているため、注意深くお読みください。このドキュメントから抽出されたコード コンポーネントには、トラスト法的規定のセクション 4.e に記載されている改訂 BSD ライセンス テキストが含まれている必要があり、改訂 BSD ライセンスに記載されているように保証なしで提供されます。

Table of Contents
目次
   1.  Introduction
   2.  Private-Key Information Content Types
   3.  ASN.1 Module
   4.  Security Considerations
   5.  IANA Considerations
   6.  References
     6.1.  Normative References
     6.2.  Informative References
   Acknowledgments
   Authors' Addresses
        
1. Introduction
1. はじめに

The syntax for private-key information was originally described in [RFC5208], and the syntax was later revised by [RFC5958] to include the AsymmetricKeyPackage content type that supports multiple PrivateKeyInfos. This document defines PKCS #8 content types for use with one PrivateKeyInfo and one EncryptedPrivateKeyInfo. These content type assignments are needed for the PrivateKeyInfo and EncryptedPrivateKeyInfo to be carried in the Cryptographic Message Syntax (CMS) [RFC5652].

秘密鍵情報の構文は元々 [RFC5208] で説明されており、後にその構文は [RFC5958] によって改訂され、複数の PrivateKeyInfo をサポートする AsymmaryKeyPackage コンテンツ タイプが組み込まれました。このドキュメントでは、1 つの PrivateKeyInfo と 1 つの EncryptedPrivateKeyInfo で使用する PKCS #8 コンテンツ タイプを定義します。これらのコンテンツ タイプの割り当ては、PrivateKeyInfo および EncryptedPrivateKeyInfo が暗号メッセージ構文 (CMS) [RFC5652] で伝送されるために必要です。

Note: A very long time ago, media types for PrivateKeyInfo and EncryptedPrivateKeyInfo were assigned as "application/pkcs8" and "application/pkcs8-encrypted", respectively.

注: 非常に昔、PrivateKeyInfo と EncryptedPrivateKeyInfo のメディア タイプは、それぞれ「application/pkcs8」と「application/pkcs8-encrypted」として割り当てられていました。

2. Private-Key Information Content Types
2. 秘密鍵情報のコンテンツタイプ

This section defines a content type for private-key information and encrypted private-key information.

このセクションでは、秘密鍵情報および暗号化された秘密鍵情報のコンテンツ タイプを定義します。

The PrivateKeyInfo content type is identified by the following object identifier:

PrivateKeyInfo コンテンツ タイプは、次のオブジェクト識別子によって識別されます。

   id-ct-privateKeyInfo OBJECT IDENTIFIER ::= { iso(1)
    member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9)
    smime(16) ct(1) 52 }
        

The EncryptedPrivateKeyInfo content type is identified by the following object identifier:

EncryptedPrivateKeyInfo コンテンツ タイプは、次のオブジェクト識別子によって識別されます。

   id-ct-encrPrivateKeyInfo OBJECT IDENTIFIER ::= { iso(1)
    member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9)
    smime(16) ct(1) 53 }
        
3. ASN.1 Module
3. ASN.1モジュール

The ASN.1 module [X680] [X690] in this section builds upon the modules in [RFC5911].

このセクションの ASN.1 モジュール [X680] [X690] は、[RFC5911] のモジュールに基づいて構築されています。

   PrivateKeyInfoContentTypes
    { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1)
      pkcs-9(9) smime(16) modules(0) id-mod-pkcs8ContentType(85) }

   DEFINITIONS IMPLICIT TAGS ::=
   BEGIN

   -- EXPORTS ALL

   IMPORTS

   CONTENT-TYPE
    FROM CryptographicMessageSyntax-2009 -- in [RFC5911]
      { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1)
        pkcs-9(9) smime(16) modules(0) id-mod-cms-2004-02(41) }

   PrivateKeyInfo, EncryptedPrivateKeyInfo
    FROM AsymmetricKeyPackageModuleV1 -- in [RFC5958]
       { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1)
         pkcs-9(9) smime(16) modules(0)
         id-mod-asymmetricKeyPkgV1(50) }  ;


   PrivateKeyInfoContentTypes CONTENT-TYPE ::= {
    ct-privateKeyInfo | ct-encrPrivateKeyInfo,
    ... -- Expect additional content types --  }

   ct-privateKeyInfo CONTENT-TYPE ::= { PrivateKeyInfo
    IDENTIFIED BY id-ct-privateKeyInfo }

   id-ct-privateKeyInfo OBJECT IDENTIFIER ::= { iso(1)
    member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9)
    smime(16) ct(1) 52 }

   ct-encrPrivateKeyInfo CONTENT-TYPE ::= { EncryptedPrivateKeyInfo
    IDENTIFIED BY id-ct-encrPrivateKeyInfo }

   id-ct-encrPrivateKeyInfo OBJECT IDENTIFIER ::= { iso(1)
    member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9)
    smime(16) ct(1) 53 }

   END
        
4. Security Considerations
4. セキュリティに関する考慮事項

The security considerations in [RFC5958] apply here.

[RFC5958] のセキュリティに関する考慮事項がここに適用されます。

5. IANA Considerations
5. IANAの考慮事項

For each of the private-key information content types defined in Section 2, IANA has assigned an Object Identifier (OID). The OIDs for the content types have been allocated in the "SMI Security for S/ MIME CMS Content Type (1.2.840.113549.1.9.16.1)" registry [IANA-CMS-CTS] as follows:

セクション 2 で定義されている秘密鍵情報のコンテンツ タイプごとに、IANA はオブジェクト識別子 (OID) を割り当てています。コンテンツ タイプの OID は、「SMI Security for S/MIME CMS Content Type (1.2.840.113549.1.9.16.1)」レジストリ [IANA-CMS-CTS] に次のように割り当てられています。

                  +=========+==========================+===========+
                  | Decimal | Description              | Reference |
                  +=========+==========================+===========+
                  | 52      | id-ct-privateKeyInfo     | RFC 9939  |
                  +---------+--------------------------+-----------+
                  | 53      | id-ct-encrPrivateKeyInfo | RFC 9939  |
                  +---------+--------------------------+-----------+

                                       Table 1
        

For the ASN.1 module in Section 3, IANA has assigned an OID for the module identifier. The OID for the module has been allocated in the "SMI Security for S/MIME Module Identifier (1.2.840.113549.1.9.16.0)" registry [IANA-SMIME-MODS] as follows:

セクション 3 の ASN.1 モジュールについては、IANA がモジュール識別子に OID を割り当てました。モジュールの OID は、「SMI Security for S/MIME Module Identifier (1.2.840.113549.1.9.16.0)」レジストリ [IANA-SMIME-MODS] に次のように割り当てられています。

                    +=========+=========================+===========+
                    | Decimal | Description             | Reference |
                    +=========+=========================+===========+
                    | 85      | id-mod-pkcs8ContentType | RFC 9939  |
                    +---------+-------------------------+-----------+

                                         Table 2
        

IANA has updated the application/cms registration entry in the "Media Types" registry by adding RFC 9939 to the "Interoperability considerations" section and to the list of RFCs where Inner Content Types (ICTs) are defined (see the "Optional parameters" section) and by adding the following values to the list of ICTs:

IANA は、「相互運用性に関する考慮事項」セクションと内部コンテンツ タイプ (ICT) が定義されている RFC のリスト (「オプションのパラメーター」セクションを参照) に RFC 9939 を追加し、ICT のリストに次の値を追加することにより、「メディア タイプ」レジストリのアプリケーション/cms 登録エントリを更新しました。

* privateKeyInfo

* プライベートキー情報

* encrPrivateKeyInfo

* encr PrivateKeyInfo

IANA has also updated the "Security considerations" section in the application/cms entry as follows:

IANA は、application/cms エントリの「セキュリティに関する考慮事項」セクションも次のように更新しました。

            +==========+============================================+
            | RFC      | CMS Protecting Content Type and Algorithms |
            +==========+============================================+
            | RFC 9939 | privateKeyInfo and encrPrivateKeyInfo      |
            +----------+--------------------------------------------+

                                     Table 3
        
6. References
6. 参考文献
6.1. Normative References
6.1. 引用文献
   [RFC5652]  Housley, R., "Cryptographic Message Syntax (CMS)", STD 70,
              RFC 5652, DOI 10.17487/RFC5652, September 2009,
              <https://www.rfc-editor.org/info/rfc5652>.
        
   [RFC5911]  Hoffman, P. and J. Schaad, "New ASN.1 Modules for
              Cryptographic Message Syntax (CMS) and S/MIME", RFC 5911,
              DOI 10.17487/RFC5911, June 2010,
              <https://www.rfc-editor.org/info/rfc5911>.
        
   [RFC5958]  Turner, S., "Asymmetric Key Packages", RFC 5958,
              DOI 10.17487/RFC5958, August 2010,
              <https://www.rfc-editor.org/info/rfc5958>.
        
   [X680]     ITU-T, "Information technology - Abstract Syntax Notation
              One (ASN.1): Specification of basic notation", ITU-T
              Recommendation X.680, ISO/IEC 8824-1:2021, February 2021,
              <https://www.itu.int/rec/T-REC-X.680>.
        
   [X690]     ITU-T, "Information technology - ASN.1 encoding rules:
              Specification of Basic Encoding Rules (BER), Canonical
              Encoding Rules (CER) and Distinguished Encoding Rules
              (DER)", ITU-T Recommendation X.690, ISO/IEC 8825-1:2021,
              February 2021, <https://www.itu.int/rec/T-REC-X.690>.
        
6.2. Informative References
6.2. 参考引用
   [IANA-CMS-CTS]
              IANA, "SMI Security for S/MIME CMS Content Type
              (1.2.840.113549.1.9.16.1)",
              <https://www.iana.org/assignments/smi-numbers>.
        
   [IANA-SMIME-MODS]
              IANA, "SMI Security for S/MIME Module Identifier
              (1.2.840.113549.1.9.16.0)",
              <https://www.iana.org/assignments/smi-numbers>.
        
   [RFC5208]  Kaliski, B., "Public-Key Cryptography Standards (PKCS) #8:
              Private-Key Information Syntax Specification Version 1.2",
              RFC 5208, DOI 10.17487/RFC5208, May 2008,
              <https://www.rfc-editor.org/info/rfc5208>.
        
Acknowledgments
謝辞

Thanks to John Gray, Deb Cooley, Mohamed Boucadair, Orie Steele, and Éric Vyncke for reviewing the document and providing comments.

ドキュメントをレビューし、コメントを提供してくれた John Gray、Deb Cooley、Mohamed Boucadair、Orie Steele、および Éric Vyncke に感謝します。

Authors' Addresses
著者の住所
   Joe Mandel
   AKAYLA, Inc.
   Email: joe@akayla.com
        
   Russ Housley
   Vigil Security, LLC
   Email: housley@vigilsec.com
        
   Sean Turner
   sn3rd
   Email: sean@sn3rd.com