RFC2510 日本語訳

2510 Internet X.509 Public Key Infrastructure Certificate ManagementProtocols. C. Adams, S. Farrell. March 1999. (Format: TXT=158178 bytes) (Obsoleted by RFC4210) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                            C. Adams
Request for Comments: 2510                           Entrust Technologies
Category: Standards Track                                      S. Farrell
                                                                      SSE
                                                               March 1999

コメントを求めるワーキンググループC.アダムスの要求をネットワークでつないでください: 2510は技術カテゴリをゆだねます: 1999年の標準化過程S.ファレルSSE行進

                Internet X.509 Public Key Infrastructure
                    Certificate Management Protocols

インターネットX.509公開鍵暗号基盤証明書管理プロトコル

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 All rights reserved。

Abstract

要約

   This document describes the Internet X.509 Public Key Infrastructure
   (PKI) Certificate Management Protocols. Protocol messages are defined
   for all relevant aspects of certificate creation and management.
   Note that "certificate" in this document refers to an X.509v3
   Certificate as defined in [COR95, X509-AM].

このドキュメントはインターネットX.509公開鍵暗号基盤(PKI)証明書Managementプロトコルについて説明します。 プロトコルメッセージは証明書作成と管理のすべての関連局面と定義されます。 X.509v3 Certificateが定義されるとしてその「証明書」によって本書では参照されることに注意してください[COR95、X509-AM]。

   The key words "MUST", "MUST NOT", "REQUIRED", "SHOULD", "SHOULD NOT",
   "RECOMMENDED", "MAY", and "OPTIONAL" in this document (in uppercase,
   as shown) are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHOULD"、「「推薦され」て、このドキュメント(中で大文字してください、示されるように)で「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように解釈されることであるべきですか?

Introduction

序論

   The layout of this document is as follows:

このドキュメントのレイアウトは以下の通りです:

   - Section 1 contains an overview of PKI management;
   - Section 2 contains discussion of assumptions and restrictions;
   - Section 3 contains data structures used for PKI management messages;
   - Section 4 defines the functions that are to be carried out in PKI
     management by conforming implementations;
   - Section 5 describes a simple protocol for transporting PKI messages;
   - the Appendices specify profiles for conforming implementations and
     provide an ASN.1 module containing the syntax for all messages
     defined in this specification.

- セクション1はPKI管理の概要を含みます。 - セクション2は仮定と制限の議論を含みます。 - セクション3はPKI管理メッセージに使用されるデータ構造を含みます。 - セクション4はPKI管理で実装を従わせることによって行われることになっている機能を定義します。 - セクション5はPKIメッセージを輸送するために簡単なプロトコルについて説明します。 - Appendicesはこの仕様に基づき定義されたすべてのメッセージに、実装を従わせるためのプロフィールを指定して、構文を含むASN.1モジュールを提供します。

Adams & Farrell             Standards Track                     [Page 1]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[1ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

1 PKI Management Overview

1 PKIマネジメントの展望

   The PKI must be structured to be consistent with the types of
   individuals who must administer it.  Providing such administrators
   with unbounded choices not only complicates the software required but
   also increases the chances that a subtle mistake by an administrator
   or software developer will result in broader compromise. Similarly,
   restricting administrators with cumbersome mechanisms will cause them
   not to use the PKI.

それを管理しなければならない個人のタイプと一致しているようにPKIを構造化しなければなりません。 限りない選択をそのような管理者に提供すると、管理者かソフトウェア開発者による微妙な誤りが、より広い感染をもたらすという可能性は必要であるソフトウェアを複雑にするだけではなく、増強もされます。 同様に、扱いにくいメカニズムで管理者を制限するのに、それらはPKIを使用しないでしょう。

   Management protocols are REQUIRED to support on-line interactions
   between Public Key Infrastructure (PKI) components.  For example, a
   management protocol might be used between a Certification Authority
   (CA) and a client system with which a key pair is associated, or
   between two CAs that issue cross-certificates for each other.

管理プロトコルは公開鍵暗号基盤(PKI)コンポーネントの間のオンライン相互作用をサポートするREQUIREDです。 例えば、管理プロトコルは認証局(カリフォルニア)と主要な組が関連しているクライアントシステムの間、または、互いのために交差している証明書を発行する2CAsの間で使用されるかもしれません。

1.1 PKI Management Model

1.1 PKIマネジメント・モデル

   Before specifying particular message formats and procedures we first
   define the entities involved in PKI management and their interactions
   (in terms of the PKI management functions required).  We then group
   these functions in order to accommodate different identifiable types
   of end entities.

特定のメッセージ・フォーマットと手順を指定する前に、私たちは最初に、PKI管理にかかわる実体とそれらの相互作用(管理機能が必要としたPKIに関する)を定義します。 そして、私たちは、異なった身元保証可能なタイプの終わりの実体を収容するためにこれらの機能を分類します。

1.2 Definitions of PKI Entities

1.2 PKI実体の定義

   The entities involved in PKI management include the end entity (i.e.,
   the entity to be named in the subject field of a certificate) and the
   certification authority (i.e., the entity named in the issuer field
   of a certificate). A registration authority MAY also be involved in
   PKI management.

PKI管理にかかわる実体は終わりの実体(すなわち、証明書の対象の分野で命名される実体)と証明権威(すなわち、証明書の発行人分野で指定された実体)を含んでいます。 また、登録局はPKI管理にかかわるかもしれません。

1.2.1 Subjects and End Entities

1.2.1 対象と終わりの実体

   The term "subject" is used here to refer to the entity named in the
   subject field of a certificate; when we wish to distinguish the tools
   and/or software used by the subject (e.g., a local certificate
   management module) we will use the term "subject equipment". In
   general, the term "end entity" (EE) rather than subject is preferred
   in order to avoid confusion with the field name.

「対象」という用語は証明書の対象の分野で指定された実体について言及するのにここで使用されます。 対象(例えば、ローカルの証明書管理モジュール)によって使用されるツール、そして/または、ソフトウェアを区別したいと思うとき、私たちは「対象の設備」という用語を使用するつもりです。 一般に、対象よりむしろ用語「終わりの実体」(EE)は、フィールド名への混乱を避けるために好まれます。

   It is important to note that the end entities here will include not
   only human users of applications, but also applications themselves
   (e.g., for IP security). This factor influences the protocols which
   the PKI management operations use; for example, application software
   is far more likely to know exactly which certificate extensions are
   required than are human users. PKI management entities are also end
   entities in the sense that they are sometimes named in the subject

ここの終わりの実体がアプリケーションの人間のユーザだけではなく、アプリケーション(例えば、IPセキュリティのための)自体も含むことに注意するのは重要です。 この要素はPKI管理操作が使用するプロトコルに影響を及ぼします。 例えば、アプリケーション・ソフトは人間のユーザよりはるかにどの証明書拡張子が必要であるかをまさに知っていそうです。 また、PKI経営体はそれらが対象で時々命名されるという意味で終わりの実体です。

Adams & Farrell             Standards Track                     [Page 2]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[2ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

   field of a certificate or cross-certificate. Where appropriate, the
   term "end-entity" will be used to refer to end entities who are not
   PKI management entities.

証明書か交差している証明書の分野。 適切であることで、「終わり実体」という用語がPKI経営体ではなく、そうする終わりの実体について言及するのに使用されるところ。

   All end entities require secure local access to some information --
   at a minimum, their own name and private key, the name of a CA which
   is directly trusted by this entity and that CA's public key (or a
   fingerprint of the public key where a self-certified version is
   available elsewhere). Implementations MAY use secure local storage
   for more than this minimum (e.g., the end entity's own certificate or
   application-specific information). The form of storage will also vary
   -- from files to tamper-resistant cryptographic tokens.  Such local
   trusted storage is referred to here as the end entity's Personal
   Security Environment (PSE).

すべての終わりの実体がそれら自身の最小限、名前、および秘密鍵(この実体とそのCAの公開鍵(または、自己に公認されたバージョンがほかの場所で入手できる公開鍵の指紋)によって直接信じられるカリフォルニアの名前)で何らかの情報への安全な地方のアクセスを必要とします。 実装は以上にこの最小限(例えば、終わりの実体の自身の証明書かアプリケーション特有の情報)より安全な地方のストレージを使用するかもしれません。 また、ストレージのフォームはファイルから暗号の耐タンパー性トークンに異なるでしょう。 そのような地方の信じられたストレージは終わりの実体のパーソナルSecurity Environment(PSE)としてここと呼ばれます。

   Though PSE formats are beyond the scope of this document (they are
   very dependent on equipment, et cetera), a generic interchange format
   for PSEs is defined here - a certification response message MAY be
   used.

PSE形式はこのドキュメントの範囲を超えていますが(それらは設備などに非常に依存しています)、PSEsのためのジェネリック置き換え書式はここで定義されます--証明応答メッセージは使用されるかもしれません。

1.2.2 Certification Authority

1.2.2 認証局

   The certification authority (CA) may or may not actually be a real
   "third party" from the end entity's point of view. Quite often, the
   CA will actually belong to the same organization as the end entities
   it supports.

証明権威(カリフォルニア)は実際に終わりの実体の観点からの本当の「第三者」であるかもしれません。 かなりしばしば、カリフォルニアは実際にそれがサポートする終わりの実体と同じ組織に属すでしょう。

   Again, we use the term CA to refer to the entity named in the issuer
   field of a certificate; when it is necessary to distinguish the
   software or hardware tools used by the CA we use the term "CA
   equipment".

一方、私たちは証明書の発行人分野で指定された実体について言及するのにカリフォルニアという用語を使用します。 カリフォルニアによって使用されたソフトウェアかハードウェアツールを区別するのが必要であるときに、私たちは「カリフォルニア設備」という用語を使用します。

   The CA equipment will often include both an "off-line" component and
   an "on-line" component, with the CA private key only available to the
   "off-line" component. This is, however, a matter for implementers
   (though it is also relevant as a policy issue).

カリフォルニア設備はしばしば「オフライン」のコンポーネントと「オンライン」のコンポーネントの両方を含むでしょう、単に「オフライン」のコンポーネントに利用可能なカリフォルニア秘密鍵で。 しかしながら、これはimplementersのための問題(また、それも政策問題として関連していますが)です。

   We use the term "root CA" to indicate a CA that is directly trusted
   by an end entity; that is, securely acquiring the value of a root CA
   public key requires some out-of-band step(s). This term is not meant
   to imply that a root CA is necessarily at the top of any hierarchy,
   simply that the CA in question is trusted directly.

私たちは終わりの実体によって直接信じられるカリフォルニアを示すために「カリフォルニアを根づく」という用語を使用します。 あって、しっかりと根のカリフォルニア公開鍵の値を取得するのがバンドの外でいくつかを必要とするのが(s)を踏みます。 今期は、根のカリフォルニアが必ずどんな階層構造の最上部にもあって、単に、問題のカリフォルニアが直接信じられるのを含意することになっていません。

   A "subordinate CA" is one that is not a root CA for the end entity in
   question. Often, a subordinate CA will not be a root CA for any
   entity but this is not mandatory.

「下位のカリフォルニア」は問題の終わりの実体のための根のカリフォルニアでないものです。 しばしば、下位のカリフォルニアはどんな実体のためにも根のカリフォルニアになるというわけではないでしょうが、これは義務的ではありません。

Adams & Farrell             Standards Track                     [Page 3]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[3ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

1.2.3 Registration Authority

1.2.3 登録局

   In addition to end-entities and CAs, many environments call for the
   existence of a Registration Authority (RA) separate from the
   Certification Authority. The functions which the registration
   authority may carry out will vary from case to case but MAY include
   personal authentication, token distribution, revocation reporting,
   name assignment, key generation, archival of key pairs, et cetera.

終わり実体とCAsに加えて、多くの環境が認証局から別々のRegistration Authority(RA)の存在を求めます。 登録局が行うかもしれない機能は、場合によって異なりますが、本人認証を含むかもしれません、トークン分配、取消しが報告して、名前課題、キー生成、主要な組などでは、記録保管所です。

   This document views the RA as an OPTIONAL component - when it is not
   present the CA is assumed to be able to carry out the RA's functions
   so that the PKI management protocols are the same from the end-
   entity's point of view.

このドキュメントはOPTIONALの部品であるとRAをみなします--それが存在していないとき、カリフォルニアがRAの機能を行うことができると思われて、PKI管理プロトコルは終わりの実体の観点から同じです。

   Again, we distinguish, where necessary, between the RA and the tools
   used (the "RA equipment").

一方、私たちはRAと使用される道具(「RA設備」)の間で必要であるところで区別します。

   Note that an RA is itself an end entity. We further assume that all
   RAs are in fact certified end entities and that RAs have private keys
   that are usable for signing. How a particular CA equipment identifies
   some end entities as RAs is an implementation issue (i.e., this
   document specifies no special RA certification operation). We do not
   mandate that the RA is certified by the CA with which it is
   interacting at the moment (so one RA may work with more than one CA
   whilst only being certified once).

RAがそれ自体で終わりの実体であることに注意してください。 私たちは事実上、すべてのRAsが終わりの実体であることが公認されて、RAsには署名に、使用可能な秘密鍵があるとさらに思います。 特定のカリフォルニア設備が、いくつかの終わりの実体がRAsであるとどう認識するかは、導入問題(すなわち、このドキュメントはどんな特別なRA証明操作も指定しない)です。 私たちは、RAがそれが現在相互作用しているカリフォルニアによって公認されるのを強制しません(1RAが一度公認されているだけである間、1以上カリフォルニアと共に働くことができるように)。

   In some circumstances end entities will communicate directly with a
   CA even where an RA is present. For example, for initial registration
   and/or certification the subject may use its RA, but communicate
   directly with the CA in order to refresh its certificate.

いくつかの事情では、終わりの実体は、RAがどこに存在してさえいるかを直接カリフォルニアと伝えるでしょう。 例えば、新規登録、そして/または、証明に、対象はRAを使用するかもしれませんが、証明書をリフレッシュするためにカリフォルニアと共に直接伝達してください。

1.3 PKI Management Requirements

1.3 PKI管理要件

   The protocols given here meet the following requirements on PKI
   management.

ここに与えられたプロトコルはPKI管理に関する以下の必要条件を満たします。

      1. PKI management must conform to the ISO 9594-8 standard and the
         associated amendments (certificate extensions)

1. PKI管理はISO9594-8規格と関連修正に従わなければなりません。(証明書拡張子)

      2. PKI management must conform to the other parts of this series.

2. PKI管理はこのシリーズの他の部分に従わなければなりません。

      3. It must be possible to regularly update any key pair without
         affecting any other key pair.

3. 定期的にいかなる他の主要な組にも影響しないでどんな主要な組もアップデートするのは可能であるに違いありません。

      4. The use of confidentiality in PKI management protocols must be
         kept to a minimum in order to ease regulatory problems.

4. 規制問題を緩和するためにPKI管理プロトコルにおける秘密性の使用を最小限に保たなければなりません。

Adams & Farrell             Standards Track                     [Page 4]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[4ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

      5. PKI management protocols must allow the use of different
         industry-standard cryptographic algorithms, (specifically
         including RSA, DSA, MD5, SHA-1) -- this means that any given
         CA, RA, or end entity may, in principle, use whichever
         algorithms suit it for its own key pair(s).

5. PKI管理プロトコルは、異なった業界基準暗号アルゴリズムの使用、(明確にRSA、DSA、MD5、SHA-1を含んでいます)と許容しなければなりません--これは、どんな与えられたカリフォルニア、RA、または終わりの実体も原則としてそれ自身の主要な組にそれに合うどのアルゴリズムを使用するかもしれないかを意味します。

      6. PKI management protocols must not preclude the generation of
         key pairs by the end-entity concerned, by an RA, or by a CA --
         key generation may also occur elsewhere, but for the purposes
         of PKI management we can regard key generation as occurring
         wherever the key is first present at an end entity, RA, or CA.

6. PKI管理プロトコルは私たちが見なすことができるPKI管理の目的がどこでも、キーが最初に終わっていた状態で存在しているところに起こるとして世代を合わせてRA、またはaによってまた、しかし、カリフォルニア--世代を合わせるのがほかの場所に起こるかもしれないことが心配されている終わり実体実体、RA、またはカリフォルニアによる主要な組の世代を排除してはいけません。

      7. PKI management protocols must support the publication of
         certificates by the end-entity concerned, by an RA, or by a CA.
         Different implementations and different environments may choose
         any of the above approaches.

7. PKI管理プロトコルはRAによって関せられた終わり実体の近くかカリフォルニアのそばの証明書の公表をサポートしなければなりません。 異なった実装と異なった環境は上のアプローチのいずれも選ぶかもしれません。

      8. PKI management protocols must support the production of
         Certificate Revocation Lists (CRLs) by allowing certified end
         entities to make requests for the revocation of certificates -
         this must be done in such a way that the denial-of-service
         attacks which are possible are not made simpler.

8. 公認された終わりの実体が証明書の取消しを求める要求をするのを許容することによって、PKI管理プロトコルはCertificate Revocation Lists(CRLs)の生産をサポートしなければなりません--可能なサービス不能攻撃をより簡単にしないような方法でこれをしなければなりません。

      9. PKI management protocols must be usable over a variety of
         "transport" mechanisms, specifically including mail, http,
         TCP/IP and ftp.

9. PKI管理プロトコルは明確にメール、http、TCP/IP、およびftpを含むさまざまな「輸送」メカニズムの上で使用可能であるに違いありません。

      10. Final authority for certification creation rests with the CA;
          no RA or end-entity equipment can assume that any certificate
          issued by a CA will contain what was requested -- a CA may
          alter certificate field values or may add, delete or alter
          extensions according to its operating policy. In other words,
          all PKI entities (end-entities, RAs, and CAs) must be capable
          of handling responses to requests for certificates in which
          the actual certificate issued is different from that requested
          (for example, a CA may shorten the validity period requested).
          Note that policy may dictate that the CA must not publish or
          otherwise distribute the certificate until the requesting
          entity has reviewed and accepted the newly-created certificate
          (typically through use of the PKIConfirm message).

10. 証明作成のための最終的な権威はカリフォルニアに責任があります。 どんなRAも終わり実体設備も、カリフォルニアによって発行されたどんな証明書も要求されたことを含むと仮定できません--運営方針に従って、カリフォルニアは、拡大を証明書分野値を変更するか、加えるか、削除するか、または変更するかもしれません。 言い換えれば、すべてのPKI実体(終わり実体、RAs、およびCAs)は発行された実際の証明書が要求されたそれと異なっている証明書に関する要求への取り扱い応答ができなければなりません(例えば、カリフォルニアは要求された有効期間を短くするかもしれません)。 方針が、要求実体が新たに作成された証明書(通常PKIConfirmメッセージの使用による)を再検討して、受け入れるまで、カリフォルニアが証明書を発表してはいけませんし、またそうでなければ、配布してはいけないと決めるかもしれないことに注意してください。

      11. A graceful, scheduled change-over from one non-compromised CA
          key pair to the next (CA key update) must be supported (note
          that if the CA key is compromised, re-initialization must be
          performed for all entities in the domain of that CA). An end
          entity whose PSE contains the new CA public key (following a
          CA key update) must also be able to verify certificates
          verifiable using the old public key. End entities who directly

11. 非感染している主要な1カリフォルニア組から次の組までオーバー優雅で、予定されている変化するのを(カリフォルニアの主要なアップデート)サポートしなければなりません(カリフォルニアキーが感染されるなら、そのカリフォルニアのドメインのすべての実体のために再初期化を実行しなければならないことに注意してください)。 また、PSEが新しいカリフォルニア公開鍵(カリフォルニアの主要なアップデートに続く)を含む終わりの実体は、古い公開鍵を使用することで証明可能な証明書について確かめることができなければなりません。 実体を終わらせてください、だれ、直接

Adams & Farrell             Standards Track                     [Page 5]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[5ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

          trust the old CA key pair must also be able to verify
          certificates signed using the new CA private key.  (Required
          for situations where the old CA public key is "hardwired" into
          the end entity's cryptographic equipment).

また、古いカリフォルニア主要な組が新しいカリフォルニア秘密鍵を使用することで署名される証明書について確かめることができなければならないと信じてください。 (古いカリフォルニア公開鍵が終わりの実体の暗号の設備に「配線される」状況のために、必要です。)

      12. The Functions of an RA may, in some implementations or
          environments, be carried out by the CA itself. The protocols
          must be designed so that end entities will use the same
          protocol (but, of course, not the same key!) regardless of
          whether the communication is with an RA or CA.

12. いくつかの実装か環境で、RAのFunctionsがカリフォルニア自体によって行われるかもしれません。 コミュニケーションがRAかカリフォルニアと共にあることにかかわらず終わりの実体が同じプロトコル(しかし、もちろん同じキーでない!)を使用するように、プロトコルを設計しなければなりません。

      13. Where an end entity requests a certificate containing a given
          public key value, the end entity must be ready to demonstrate
          possession of the corresponding private key value. This may be
          accomplished in various ways, depending on the type of
          certification request. See Section 2.3, "Proof of Possession
          of Private Key", for details of the in-band methods defined
          for the PKIX-CMP (i.e., Certificate Management Protocol)
          messages.

13. 終わりの実体が与えられた公開鍵値を含む証明書を要求するところでは、終わりの実体は対応する秘密鍵価値の所有物のデモをする準備ができているに違いありません。 証明要求のタイプに頼っていて、これはいろいろ達成されるかもしれません。 セクション2.3、「秘密鍵の所有物の証拠」を見てください、バンドにおけるPKIX-CMP(すなわち、Certificate Managementプロトコル)メッセージのために定義されたメソッドの詳細のために。

PKI Management Operations

PKI管理操作

   The following diagram shows the relationship between the entities
   defined above in terms of the PKI management operations. The letters
   in the diagram indicate "protocols" in the sense that a defined set
   of PKI management messages can be sent along each of the lettered
   lines.

以下のダイヤグラムは上でPKI管理操作で定義された実体の間の関係を示しています。 ダイヤグラムによる手紙はそれぞれの文字入りの系列に沿って定義されたセットのPKI管理メッセージを送ることができるという意味における「プロトコル」を示します。

Adams & Farrell             Standards Track                     [Page 6]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[6ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

      +---+     cert. publish        +------------+      j
      |   |  <---------------------  | End Entity | <-------
      | C |             g            +------------+      "out-of-band"
      |   |                            | ^                loading
      | e |                            | |      initial
      | r |                          a | | b     registration/
      | t |                            | |       certification
      |   |                            | |      key pair recovery
      | / |                            | |      key pair update
      |   |                            | |      certificate update
      | C |  PKI "USERS"               V |      revocation request
      | R | -------------------+-+-----+-+------+-+-------------------
      | L |  PKI MANAGEMENT    | ^              | ^
      |   |    ENTITIES      a | | b          a | | b
      |   |                    V |              | |
      | R |             g   +------+    d       | |
      | e |   <------------ | RA   | <-----+    | |
      | p |      cert.      |      | ----+ |    | |
      | o |       publish   +------+   c | |    | |
      | s |                              | |    | |
      | i |                              V |    V |
      | t |          g                 +------------+   i
      | o |   <------------------------|     CA     |------->
      | r |          h                 +------------+  "out-of-band"
      | y |      cert. publish              | ^         publication
      |   |      CRL publish                | |
      +---+                                 | |    cross-certification
                                          e | | f  cross-certificate
                                            | |       update
                                            | |
                                            V |
                                          +------+
                                          | CA-2 |
                                          +------+

+---+本命+を発行してください。------------+ j| | <、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、--、| 終わりの実体| <、-、-、-、-、-、--、| C| g+------------+ 「バンドの外」| | | ^荷重| e| | | 初期| r| a| | b登録/| t| | | 証明| | | | 主要な組回復| / | | | 主要な組アップデート| | | | 証明書最新版| C| PKI「ユーザ」V| 取消し要求| R| -------------------+-+-----+-+------+-+------------------- | L| PKI管理| ^ | ^ | | 実体a| | b a| | b| | V| | | | R| g+------+ d| | | e| <、-、-、-、-、-、-、-、-、-、-、--、| RA| <、-、-、-、--+ | | | p| 本命。 | | ----+ | | | | o | +を発行してください。------+ c| | | | | s| | | | | | i| V| V| | t| g+------------+ i| o | <、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、--、| カリフォルニア|、-、-、-、-、-、--、>| r| h+------------+ 「バンドの外」| y| 本命発行してください。| ^公表| | CRLは発行します。| | +---+ | | 相互認証e| | f交差している証明書| | アップデート| | V| +------+ | カリフォルニア-2| +------+

                           Figure 1 - PKI Entities

図1--PKI実体

   At a high level the set of operations for which management messages
   are defined can be grouped as follows.

高いレベルでは、以下の通り管理メッセージが定義される操作のセットを分類できます。

      1 CA establishment: When establishing a new CA, certain steps are
        required (e.g., production of initial CRLs, export of CA public
        key).

1 カリフォルニアの設立: 新しいカリフォルニアを設置するとき、ある一定のステップが必要です(例えば、初期のCRLsの生産、カリフォルニア公開鍵の輸出)。

      2 End entity initialization: this includes importing a root CA
        public key and requesting information about the options
        supported by a PKI management entity.

2 実体初期化を終わらせてください: これは、根のカリフォルニア公開鍵をインポートして、PKI経営体で後押しされているオプションの情報を要求するのを含んでいます。

Adams & Farrell             Standards Track                     [Page 7]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[7ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

      3 Certification: various operations result in the creation of new
        certificates:

3証明: 様々な操作は新しい証明書の作成をもたらします:

        3.1 initial registration/certification: This is the process
            whereby  an end entity first makes itself known to a CA or
            RA, prior to the CA issuing a certificate or certificates
            for that end entity. The end result of this process (when it
            is successful) is that a CA issues a certificate for an end
            entity's public key, and returns that certificate to the end
            entity and/or posts that certificate in a public repository.
            This process may, and typically will, involve multiple
            "steps", possibly including an initialization of the end
            entity's equipment. For example, the end entity's equipment
            must be securely initialized with the public key of a CA, to
            be used in validating certificate paths.  Furthermore, an
            end entity typically needs to be initialized with its own
            key pair(s).

3.1 登録/証明に頭文字をつけてください: これは終わりの実体が最初にカリフォルニアかRAにそれ自体を明らかにするプロセスです、その終わりの実体のための証明書か証明書を発行するカリフォルニアの前に。 このプロセス(それがうまくいっているとき)の結末は終わりの実体の公開鍵、およびリターンのための証明書に終わりの実体へのその証明書を発行する、そして/または、カリフォルニアが公共の倉庫でその証明書をポストに発行するということです。 ことによると終わりの実体の設備の初期化を含んでいて、このプロセスはかかわるかもしれなくて、通常望んでください、そして、複数の「ステップ」にかかわってください。 例えば、カリフォルニアの公開鍵でしっかりと終わりの実体の設備を初期化して、証明書経路を有効にする際に使用されなければなりません。 その上、終わりの実体は、通常それ自身の主要な組と共に初期化される必要があります。

        3.2 key pair update:  Every key pair needs to be updated
            regularly (i.e., replaced with a new key pair), and a new
            certificate needs to be issued.

3.2の主要な組アップデート: すべての主要な組が、定期的(すなわち、新しい主要な組に、取って代わる)にアップデートする必要があります、そして、新しい証明書は発行される必要があります。

        3.3 certificate update: As certificates expire they may be
            "refreshed" if nothing relevant in the environment has
            changed.

3.3 アップデートを証明してください: 証明書が期限が切れて、環境で関連しているものは何も変化していないなら、それらは「リフレッシュされるかもしれません」。

        3.4 CA key pair update: As with end entities, CA key pairs need
            to be updated regularly; however, different mechanisms are
            required.

3.4のカリフォルニアの主要な組アップデート: 終わりの実体のように、カリフォルニア主要な組は、定期的にアップデートする必要があります。 しかしながら、異なったメカニズムが必要です。

        3.5 cross-certification request:  One CA requests issuance of a
            cross-certificate from another CA.  For the purposes of this
            standard, the following terms are defined.  A "cross-
            certificate" is a certificate in which the subject CA and
            the issuer CA are distinct and SubjectPublicKeyInfo contains
            a verification key (i.e., the certificate has been issued
            for the subject CA's signing key pair).  When it is
            necessary to distinguish more finely, the following terms
            may be used: a cross-certificate is called an "inter-domain
            cross-certificate" if the subject and issuer CAs belong to
            different administrative domains; it is called an "intra-
            domain cross-certificate" otherwise.

3.5相互認証要求: 別のカリフォルニアからの交差している証明書の1つのカリフォルニアの要求発行。 この規格の目的のために、次の用語は定義されます。 「十字証明書」は対象のカリフォルニアと発行人カリフォルニアが異なっている証明書です、そして、SubjectPublicKeyInfoは検証キーを含んでいます(対象のCAの署名重要組のためにすなわち、証明書を発行しました)。 よりきめ細かく区別するのが必要であるときに、次の用語は使用されるかもしれません: 対象と発行人CAsが異なった管理ドメインに属すなら、交差している証明書は「相互ドメインの交差している証明書」と呼ばれます。 それは別の方法で「イントラのドメインの交差している証明書」と呼ばれます。

Adams & Farrell             Standards Track                     [Page 8]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[8ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

   Notes:

注意:

   Note 1. The above definition of "cross-certificate" aligns with the
   defined term "CA-certificate" in X.509.  Note that this term is not
   to be confused with the X.500 "cACertificate" attribute type, which
   is unrelated.

1に注意してください。 「交差している証明書」の上の定義はX.509の「カリフォルニア-証明書」という定義された用語に並びます。 X.500"cACertificate"属性タイプに今期を混乱させてはいけないことに注意してください。(その属性タイプは、関係ありません)。

   Note 2. In many environments the term "cross-certificate", unless
   further qualified, will be understood to be synonymous with "inter-
   domain cross-certificate" as defined above.

2に注意してください。 多くの環境で、さらに資格がないと、「交差している証明書」という用語が上で定義されるように「相互ドメインの交差している証明書」と同義であることが理解されるでしょう。

   Note 3. Issuance of cross-certificates may be, but is not
   necessarily, mutual; that is, two CAs may issue cross-certificates
   for each other.

3に注意してください。 交差している証明書の発行があるかもしれませんが、必ずあるというわけではない、互い。 すなわち、2CAsが互いのために交差している証明書を発行するかもしれません。

        3.6 cross-certificate update: Similar to a normal certificate
            update but involving a cross-certificate.

3.6交差している証明書最新版: 通常の証明書最新版と同様ですが、交差している証明書にかかわります。

      4 Certificate/CRL discovery operations: some PKI management
        operations result in the publication of certificates or CRLs:

4 証明書/CRL発見操作: いくつかのPKI管理操作が証明書かCRLsの公表をもたらします:

        4.1 certificate publication: Having gone to the trouble of
            producing a certificate, some means for publishing it is
            needed.  The "means" defined in PKIX MAY involve the
            messages specified in Sections 3.3.13 - 3.3.16, or MAY
            involve other methods (LDAP, for example) as described in
            the "Operational Protocols" documents of the PKIX series of
            specifications.

4.1 公表を証明してください: わざわざ証明書を製作して、それを発行するためのいくつかの手段が必要です。 PKIX MAYで定義された「手段」はセクション3.3.13で指定されたメッセージにかかわります--、3.3、.16、「操作上のプロトコル」という仕様のPKIXシリーズのドキュメントで説明されるように他のメソッド(例えば、LDAP)にかかわるかもしれません。

        4.2 CRL publication: As for certificate publication.

4.2 CRL公表: 証明書公表のように。

      5 Recovery operations: some PKI management operations are used
        when an end entity has "lost" its PSE:

5 回復操作: 終わりの実体がPSEを「失った」とき、いくつかのPKI管理操作が使用されています:

        5.1 key pair recovery:  As an option, user client key materials
            (e.g., a user's private key used for decryption purposes)
            MAY be backed up by a CA, an RA, or a key backup system
            associated with a CA or RA. If an entity needs to recover
            these backed up key materials (e.g., as a result of a
            forgotten password or a lost key chain file), a  protocol
            exchange may be needed to support such recovery.

5.1 主要な組回復: オプションとして、ユーザクライアント主要資材(例えば復号化目的に使用されるユーザの秘密鍵)はカリフォルニアかRAに関連しているカリフォルニア、RA、または主要なバックアップ・システムによって支援されるかもしれません。 実体が、主要資材で支持されたこれら(例えば、忘れられたパスワードか無くなっているキーチェーンファイルの結果、)を回復する必要があるなら、プロトコル交換が、そのような回復をサポートするのに必要であるかもしれません。

      6 Revocation operations: some PKI operations result in the
        creation of new CRL entries and/or new CRLs:

6 取消し操作: いくつかのPKI操作が新しいCRLエントリー、そして/または、新しいCRLsの作成をもたらします:

        6.1 revocation request:  An authorized person advises a CA of an
            abnormal situation requiring certificate revocation.

6.1取消し要求: 権限保持者は証明書取消しを必要とする異常な状況をカリフォルニアに知らせます。

Adams & Farrell             Standards Track                     [Page 9]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[9ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

      7 PSE operations: whilst the definition of PSE operations (e.g.,
        moving a PSE, changing a PIN, etc.) are beyond the scope of this
        specification, we do define a PKIMessage (CertRepMessage) which
        can form the basis of such operations.

7 PSE操作: PSEの定義である間、操作(例えば、暗証番号を変えて、PSEを動かしますなど)はこの仕様の範囲を超えていて、私たちはそのような操作の基礎を形成できるPKIMessage(CertRepMessage)を定義します。

   Note that on-line protocols are not the only way of implementing the
   above operations.  For all operations there are off-line methods of
   achieving the same result, and this specification does not mandate
   use of on-line protocols.  For example, when hardware tokens are
   used, many of the operations MAY be achieved as part of the physical
   token delivery.

オンラインプロトコルが唯一の道にどんな上の操作を実装しないものであることに注意してください。 すべての操作のために、同じ結果を獲得するメソッドがオフラインであります、そして、この仕様はオンラインプロトコルの使用を強制しません。 ハードウェアトークンが使用されているとき、例えば、操作の多くが物理的なトークン配送の一部として達成されるかもしれません。

   Later sections define a set of standard messages supporting the above
   operations.  The protocols for conveying these exchanges in different
   environments (file based, on-line, E-mail, and WWW) is also
   specified.

後のセクションは上の操作をサポートする1セットの標準のメッセージを定義します。 また、異なった環境(ベースの、そして、オンラインのメール、およびWWWをファイルする)におけるこれらの交換を伝えるためのプロトコルは指定されます。

2. Assumptions and restrictions

2. 仮定と制限

2.1 End entity initialization

2.1 終わりの実体初期化

   The first step for an end entity in dealing with PKI management
   entities is to request information about the PKI functions supported
   and to securely acquire a copy of the relevant root CA public key(s).

PKI経営体に対処することにおける終わりの実体のための第一歩は、機能がサポートしたPKIの情報を要求して、しっかりと関連根のカリフォルニア公開鍵のコピーを入手することです。

2.2 Initial registration/certification

2.2 新規登録/証明

   There are many schemes that can be used to achieve initial
   registration and certification of end entities. No one method is
   suitable for all situations due to the range of policies which a CA
   may implement and the variation in the types of end entity which can
   occur.

終わりの実体の新規登録と証明を達成するのに使用できる多くの体系があります。 いいえ1、メソッドはカリフォルニアが実装するかもしれない方針の範囲と終わりの実体のタイプの起こることができる変化のためにすべての状況に適しています。

   We can however, classify the initial registration / certification
   schemes that are supported by this specification. Note that the word
   "initial", above, is crucial - we are dealing with the situation
   where the end entity in question has had no previous contact with the
   PKI. Where the end entity already possesses certified keys then some
   simplifications/alternatives are possible.

私たちは、しかしながら、分類できて、この仕様でサポートされる新規登録/証明体系を分類します。 「初期」という言葉が上で重要であることに注意してください--私たちは問題の終わりの実体がPKIとの前の接触を全く持っていないところに時局に処しています。 終わりの実体がその時既に公認されたキーを所有するところでは、いくつかの簡素化/選択肢が可能です。

   Having classified the schemes that are supported by this
   specification we can then specify some as mandatory and some as
   optional. The goal is that the mandatory schemes cover a sufficient
   number of the cases which will arise in real use, whilst the optional
   schemes are available for special cases which arise less frequently.
   In this way we achieve a balance between flexibility and ease of
   implementation.

この仕様でサポートされる体系を分類したので、そして、私たちは任意であるとして義務的であるとしてのいくつかといくつかを指定できます。 目標は義務的な体系が本当の使用で起こるケースの十分な数をカバーしているということです、任意の体系が、より頻繁でなく起こる特別なケースに利用可能ですが。 このように、私たちは柔軟性と実装の容易さの間のバランスを獲得します。

Adams & Farrell             Standards Track                    [Page 10]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[10ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

   We will now describe the classification of initial registration /
   certification schemes.

私たちは現在、新規登録/証明体系の分類について説明するつもりです。

2.2.1 Criteria used

2.2.1 使用される評価基準

2.2.1.1 Initiation of registration / certification

2.2.1.1 登録/証明の開始

   In terms of the PKI messages which are produced we can regard the
   initiation of the initial registration / certification exchanges as
   occurring wherever the first PKI message relating to the end entity
   is produced. Note that the real-world initiation of the registration
   / certification procedure may occur elsewhere (e.g., a personnel
   department may telephone an RA operator).

出されるPKIメッセージに関して、私たちは、新規登録/証明交換の開始をどこでも、終わりの実体に関連する最初のPKIメッセージが出されるところに起こると見なすことができます。 登録/証明手順の本当の世界開始がほかの場所に起こるかもしれないことに注意してください(例えば、人事課はRAオペレータに電話をするかもしれません)。

   The possible locations are at the end entity, an RA, or a CA.

可能な位置が終わりの実体、RA、またはカリフォルニアにあります。

2.2.1.2 End entity message origin authentication

2.2.1.2 終わりの実体メッセージ発生源認証

   The on-line messages produced by the end entity that requires a
   certificate may be authenticated or not. The requirement here is to
   authenticate the origin of any messages from the end entity to the
   PKI (CA/RA).

証明書を必要とする終わりの実体によって出されたオンラインメッセージは認証されるかもしれません。 ここの要件は終わりの実体からPKI(カリフォルニア/RA)までどんなメッセージの発生源も認証することです。

   In this specification, such authentication is achieved by the PKI
   (CA/RA) issuing the end entity with a secret value (initial
   authentication key) and reference value (used to identify the
   transaction) via some out-of-band means. The initial authentication
   key can then be used to protect relevant PKI messages.

この仕様では、そのような認証はバンドの外でいくつかを通して秘密の値(初期の認証キー)と基準値(以前はよくトランザクションを特定していた)で終わりの実体を発行すると意味するPKI(カリフォルニア/RA)によって達成されます。 そして、関連PKIメッセージを保護するのに初期の認証キーを使用できます。

   We can thus classify the initial registration/certification scheme
   according to whether or not the on-line end entity -> PKI messages
   are authenticated or not.

その結果、オンライン終わりの実体->PKIメッセージが認証されるかどうかに従って、私たちは新規登録/証明体系を分類できます。

   Note 1: We do not discuss the authentication of the PKI -> end entity
   messages here as this is always REQUIRED. In any case, it can be
   achieved simply once the root-CA public key has been installed at the
   end entity's equipment or it can be based on the initial
   authentication key.

注意1: 私たちは、いつもこれがREQUIREDであるので、ここでPKI->終わりの実体メッセージの認証について議論しません。 どのような場合でも、単にカリフォルニアを根づかせている公開鍵がいったん終わりの実体の設備にインストールされると、それを達成できますか、またはそれは初期の認証キーに基づくことができます。

   Note 2: An initial registration / certification procedure can be
   secure where the messages from the end entity are authenticated via
   some out- of-band means (e.g., a subsequent visit).

注意2: 新規登録/証明手順はバンドのいくつかの出ている手段(例えば、その後の訪問)で終わりの実体からのメッセージが認証されるところで安全である場合があります。

2.2.1.3 Location of key generation

2.2.1.3 キー生成の位置

   In this specification, "key generation" is regarded as occurring
   wherever either the public or private component of a key pair first
   occurs in a PKIMessage. Note that this does not preclude a

この仕様では、「キー生成」はどこでも、主要な組の公共の、または、個人的なコンポーネントが最初にPKIMessageに起こるところに起こると見なされます。 これがaを排除しないことに注意してください。

Adams & Farrell             Standards Track                    [Page 11]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[11ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

   centralized key generation service - the actual key pair MAY have
   been generated elsewhere and transported to the end entity, RA, or CA
   using a (proprietary or standardized) key generation request/response
   protocol (outside the scope of this specification).

集結されたキー生成サービス--実際のキー組は、(独占であるか標準化された)キー生成要求/応答プロトコルを使用する終わりの実体、RA、またはカリフォルニアに、ほかの場所で生成されて、輸送されたかもしれません(この仕様の範囲の外で)。

   There are thus three possibilities for the location of "key
   generation":  the end entity, an RA, or a CA.

その結果、「キー生成」の位置への3つの可能性があります: 終わりの実体、RA、またはカリフォルニア。

2.2.1.4 Confirmation of successful certification

2.2.1.4 うまくいっている証明の確認

   Following the creation of an initial certificate for an end entity,
   additional assurance can be gained by having the end entity
   explicitly confirm successful receipt of the message containing (or
   indicating the creation of) the certificate. Naturally, this
   confirmation message must be protected (based on the initial
   authentication key or other means).

または、終わりの実体のための初期の証明書の作成に続いて、終わりの実体にメッセージ含有のうまくいっている領収書を明らかに確認させることによって追加保証を獲得できる、(作成を示す、)、証明書。 当然、この確認メッセージを保護しなければなりません(初期の認証主要であるか他の手段に基づいています)。

   This gives two further possibilities: confirmed or not.

これはさらなる2つの可能性を与えます: 確認にされる。

2.2.2 Mandatory schemes

2.2.2 義務的な体系

   The criteria above allow for a large number of initial registration /
   certification schemes. This specification mandates that conforming CA
   equipment, RA equipment, and EE equipment MUST support the second
   scheme listed below. Any entity MAY additionally support other
   schemes, if desired.

上の評価基準は多くの新規登録/証明体系を考慮します。 設備が2番目の体系をサポートしなければならないこの仕様の命令のそんなに従っているカリフォルニア設備、RA設備、およびEEは以下に記載しました。 望まれているなら、どんな実体もさらに、他の体系をサポートするかもしれません。

2.2.2.1 Centralized scheme

2.2.2.1 集結された体系

   In terms of the classification above, this scheme is, in some ways,
   the simplest possible, where:

分類で、この体系はいくつかの道、可能な最も簡単の上では、どこです:

   - initiation occurs at the certifying CA;
   - no on-line message authentication is required;
   - "key generation" occurs at the certifying CA (see Section 2.2.1.3);
   - no confirmation message is required.

- 開始は公認カリフォルニアに起こります。 - どんなオンライン通報認証も必要ではありません。 - 「キー生成」が公認カリフォルニアに起こる、(セクション2.2.1を見てください、.3)。 - 確認メッセージは全く必要ではありません。

   In terms of message flow, this scheme means that the only message
   required is sent from the CA to the end entity. The message must
   contain the entire PSE for the end entity. Some out-of-band means
   must be provided to allow the end entity to authenticate the message
   received and decrypt any encrypted values.

メッセージ流動で、唯一のメッセージが必要としたこの体系手段をカリフォルニアから終わりの実体に送ります。 メッセージは終わりの実体のための全体のPSEを含まなければなりません。 終わりの実体が受け取られたメッセージを認証して、どんな暗号化された値も解読するのを許容するためにいくつかのバンドで出ている手段を提供しなければなりません。

Adams & Farrell             Standards Track                    [Page 12]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[12ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

2.2.2.2 Basic authenticated scheme

2.2.2.2 基本的な認証された体系

   In terms of the classification above, this scheme is where:

分類で、この体系は上では、どこです:

   - initiation occurs at the end entity;
   - message authentication is REQUIRED;
   - "key generation" occurs at the end entity (see Section 2.2.1.3);
   - a confirmation message is REQUIRED.

- 開始は終わりの実体で起こります。 - 通報認証はREQUIREDです。 - 「キー生成」が終わりの実体で起こる、(セクション2.2.1を見てください、.3)。 - 確認メッセージはREQUIREDです。

   In terms of message flow, the basic authenticated scheme is as
   follows:

メッセージ流動では、基本的な認証された体系は以下の通りです:

      End entity                                          RA/CA
      ==========                                      =============
           out-of-band distribution of Initial Authentication
           Key (IAK) and reference value (RA/CA -> EE)
      Key generation
      Creation of certification request
      Protect request with IAK
                    -->>--certification request-->>--
                                                     verify request
                                                     process request
                                                     create response
                    --<<--certification response--<<--
      handle response
      create confirmation
                    -->>--confirmation message-->>--
                                                     verify confirmation

終わりの実体RA/カリフォルニア========== ============= バンドの外に、Initial Authentication Key(IAK)とプロセスを要求するProtectがIAK-->>--証明要求(>>)で要求する証明要求のキー生成Creationが、確かめる(RA/カリフォルニア->EE)が応答--<<--証明応答--<<--ハンドル応答を作成するよう要求する基準値の分配は確認を作成します-->>--確認メッセージ-->>--確認について確かめてください。

   (Where verification of the confirmation message fails, the RA/CA MUST
   revoke the newly issued certificate if it has been published or
   otherwise made available.)

(確認メッセージの検証が失敗するところでは、それを発行するか、または別の方法で利用可能にしたなら、RA/カリフォルニアは新譜の証明書を取り消さなければなりません。)

2.3 Proof of Possession (POP) of Private Key

秘密鍵の1.15度の所有物(飛び出します)

   In order to prevent certain attacks and to allow a CA/RA to properly
   check the validity of the binding between an end entity and a key
   pair, the PKI management operations specified here make it possible
   for an end entity to prove that it has possession of (i.e., is able
   to use) the private key corresponding to the public key for which a
   certificate is requested.  A given CA/RA is free to choose how to
   enforce POP (e.g., out-of-band procedural means versus PKIX-CMP in-
   band messages) in its certification exchanges (i.e., this may be a
   policy issue).  However, it is REQUIRED that CAs/RAs MUST enforce POP
   by some means because there are currently many non-PKIX operational
   protocols in use (various electronic mail protocols are one example)
   that do not explicitly check the binding between the end entity and
   the private key.  Until operational protocols that do verify the

ある攻撃を防いで、カリフォルニア/RAが適切に終わりの実体と主要な組の間の結合の正当性をチェックするのを許容するために、ここで指定されたPKI管理操作で、終わりの実体が、(すなわち、使用に、できます)秘密鍵の所有物を証明書が要求されている公開鍵に対応するようにすると立証するのが可能になります。 与えられたカリフォルニア/RAは自由に証明交換でPOPを実施する(-例えば、外では、バンドでは、手続き上の手段は対PKIX-CMP中でメッセージを括ります)方法を選ぶことができます(すなわち、これは政策問題であるかもしれません)。 しかしながら、現在、終わりの実体と秘密鍵の間には、明らかに結合をチェックしない使用中の多くの非PKIX操作上のプロトコル(様々な電子メールプロトコルは1つの例である)があるのでCAs/RAsがどうでもPOPを実施しなければならないのは、REQUIREDです。 それが確かめる操作上のプロトコル

Adams & Farrell             Standards Track                    [Page 13]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[13ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

   binding (for signature, encryption, and key agreement key pairs)
   exist, and are ubiquitous, this binding can only be assumed to have
   been verified by the CA/RA. Therefore, if the binding is not verified
   by the CA/RA, certificates in the Internet Public-Key Infrastructure
   end up being somewhat less meaningful.

結合(署名、暗号化、および主要な協定主要な組)が存在していて、遍在している、カリフォルニア/RAによって確かめられたとこの結合を思うことができるだけです。 したがって、結合がカリフォルニア/RAによって確かめられないなら、インターネット公開鍵暗号基盤の証明書は結局、いくらか重要ではありません。

   POP is accomplished in different ways depending upon the type of key
   for which a certificate is requested. If a key can be used for
   multiple purposes (e.g., an RSA key) then any appropriate method MAY
   be used (e.g., a key which may be used for signing, as well as other
   purposes, SHOULD NOT be sent to the CA/RA in order to prove
   possession).

POPは証明書が要求されているキーのタイプに頼る異なった方法で達成されます。 複数の目的(例えば、RSAキー)にキーを使用できるならどんな適切なメソッドも使用されるかもしれない、(例えば、そうするかもしれないキー、他の目的と同様にSHOULD NOTに署名するのに使用されて、所有物を立証するためにカリフォルニア/RAに送ってください、)

   This specification explicitly allows for cases where an end entity
   supplies the relevant proof to an RA and the RA subsequently attests
   to the CA that the required proof has been received (and validated!).
   For example, an end entity wishing to have a signing key certified
   could send the appropriate signature to the RA which then simply
   notifies the relevant CA that the end entity has supplied the
   required proof. Of course, such a situation may be disallowed by some
   policies (e.g., CAs may be the only entities permitted to verify POP
   during certification).

この仕様は、終わりの実体が関連証拠をRAに供給して、RAが次にカリフォルニアを証明するケースのために必要な証拠が受け取られたのを(そして、有効にされます!)明らかに許容します。 例えば、署名キーを公認させる終わりの実体願望は次に終わりの実体が必要な証拠を供給したことを単に関連カリフォルニアに通知するRAに適切な署名を送るかもしれません。 もちろん、そのような状況はいくつかの方針で禁じられるかもしれません(例えば、CAsは証明の間、POPについて確かめることが許可された唯一の実体であるかもしれません)。

2.3.1 Signature Keys

2.3.1 署名キー

   For signature keys, the end entity can sign a value to prove
   possession of the private key.

署名キーに関しては、終わりの実体は、秘密鍵の所有物を立証するために値に署名することができます。

2.3.2 Encryption Keys

2.3.2 暗号化キー

   For encryption keys, the end entity can provide the private key to
   the CA/RA, or can be required to decrypt a value in order to prove
   possession of the private key (see Section 3.2.8). Decrypting a value
   can be achieved either directly or indirectly.

暗号化キーに関しては、終わりの実体は、カリフォルニア/RAに秘密鍵を供給できるか、または秘密鍵の所有物を立証するために値を解読するために必要とすることができます(セクション3.2.8を見てください)。 直接か間接的に値を解読するのを達成できます。

   The direct method is for the RA/CA to issue a random challenge to
   which an immediate response by the EE is required.

ダイレクトメソッドはRA/カリフォルニアがEEによる即時型反応が必要である無作為の挑戦を発行することです。

   The indirect method is to issue a certificate which is encrypted for
   the end entity (and have the end entity demonstrate its ability to
   decrypt this certificate in the confirmation message). This allows a
   CA to issue a certificate in a form which can only be used by the
   intended end entity.

間接的なメソッドは終わりの実体のために暗号化される証明書を発行する(終わりの実体に確認メッセージにこの証明書を解読する性能を示させてください)ことです。 これで、カリフォルニアは意図している終わりの実体で使用できるだけであるフォームで証明書を下付します。

   This specification encourages use of the indirect method because this
   requires no extra messages to be sent (i.e., the proof can be
   demonstrated using the {request, response, confirmation} triple of
   messages).

これがどんな送られるべき付加的なメッセージも必要としないのでこの仕様が間接的なメソッドの使用を奨励する、(すなわち、証拠が示された使用であることができる、要求、応答、確認がメッセージを3倍にする、)

Adams & Farrell             Standards Track                    [Page 14]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[14ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

2.3.3 Key Agreement Keys

2.3.3 主要な協定キー

   For key agreement keys, the end entity and the PKI management entity
   (i.e., CA or RA) must establish a shared secret key in order to prove
   that the end entity has possession of the private key.

主要な協定キーに関しては、終わりの実体とPKI経営体(すなわち、カリフォルニアかRA)は、終わりの実体には秘密鍵の所有物があると立証するために共有された秘密鍵を設立しなければなりません。

   Note that this need not impose any restrictions on the keys that can
   be certified by a given CA -- in particular, for Diffie-Hellman keys
   the end entity may freely choose its algorithm parameters -- provided
   that the CA can generate a short-term (or one-time) key pair with the
   appropriate parameters when necessary.

これが与えられたカリフォルニアが公認できるキーに少しの制限も課す必要はないことに注意してください--必要であるときに、カリフォルニアが適切なパラメタで短期的で(1回)の主要な組を生成することができれば、ディフィー-ヘルマンキーのために、特に、終わりの実体は自由にアルゴリズムパラメタを選ぶかもしれません。

2.4 Root CA key update

2.4 根のカリフォルニアキーアップデート

   This discussion only applies to CAs that are a root CA for some end
   entity.

この議論は何らかの終わりの実体のための根のカリフォルニアであるCAsに適用されるだけです。

   The basis of the procedure described here is that the CA protects its
   new public key using its previous private key and vice versa. Thus
   when a CA updates its key pair it must generate two extra
   cACertificate attribute values if certificates are made available
   using an X.500 directory (for a total of four:  OldWithOld;
   OldWithNew; NewWithOld; and NewWithNew).

ここで説明された手順の基礎はカリフォルニアが逆もまた同様に前の秘密鍵を使用することで新しい公開鍵を保護するということです。 したがって、カリフォルニアが主要な組をアップデートすると、X.500ディレクトリ(4の合計: OldWithOld; OldWithNew; NewWithOld and NewWithNewのための)を使用することで証明書を利用可能にするなら、それは、2の付加的なcACertificate属性が値であると生成しなければなりません。

   When a CA changes its key pair those entities who have acquired the
   old CA public key via "out-of-band" means are most affected. It is
   these end entities who will need access to the new CA public key
   protected with the old CA private key. However, they will only
   require this for a limited period (until they have acquired the new
   CA public key via the "out-of-band" mechanism). This will typically
   be easily achieved when these end entities' certificates expire.

カリフォルニアが主要な組を変えるとき、「バンドの外」という手段で古いカリフォルニア公開鍵を取得したそれらの実体は最も影響を受けます。 それはなる古いカリフォルニア秘密鍵で保護された新しいカリフォルニア公開鍵へのアクセスが必要にこれらの終わりの実体です。 しかしながら、彼らは限定期間の間、これを必要とするだけでしょう(彼らが「バンドの外」というメカニズムで新しいカリフォルニア公開鍵を取得するまで)。 これらの終わりの実体の証明書が期限が切れるとき、これは容易に通常達成されるでしょう。

   The data structure used to protect the new and old CA public keys is
   a standard certificate (which may also contain extensions). There are
   no new data structures required.

新しくて古いカリフォルニア公開鍵を保護するのに使用されるデータ構造は標準の証明書(また、拡大を含むかもしれない)です。 必要であるどんな新しいデータ構造もありません。

   Note 1. This scheme does not make use of any of the X.509 v3
   extensions as it must be able to work even for version 1
   certificates. The presence of the KeyIdentifier extension would make
   for efficiency improvements.

1に注意してください。 この体系は、バージョン1証明書のためにさえ働くことができなければならないので、X.509 v3拡張子のいずれも利用しません。 KeyIdentifier拡張子の存在は効率改良になるでしょう。

   Note 2. While the scheme could be generalized to cover cases where
   the CA updates its key pair more than once during the validity period
   of one of its end entities' certificates, this generalization seems
   of dubious value. Not having this generalization simply means that
   the validity period of a CA key pair must be greater than the
   validity period of any certificate issued by that CA using that key
   pair.

2に注意してください。 カリフォルニアが終わりの実体の証明書の1つの有効期間の間の一度より多くの主要な組をアップデートするケースをカバーするために体系を一般化できましたが、この一般化は疑わしい価値について見えます。 単にこの一般化を持っていないのは、カリフォルニア主要な組の有効期間にその主要な組を使用することでそのカリフォルニアによって発行されたどんな証明書の有効期間よりもすばらしいに違いないことを意味します。

Adams & Farrell             Standards Track                    [Page 15]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[15ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

   Note 3.This scheme forces end entities to acquire the new CA public
   key on the expiry of the last certificate they owned that was signed
   with the old CA private key (via the "out-of-band" means).
   Certificate and/or key update operations occurring at other times do
   not necessarily require this (depending on the end entity's
   equipment).

注意3.This体系力は、それらが所有していた古いカリフォルニア秘密鍵(「バンドの外」という手段を通した)を契約された最後の証明書の満期に新しいカリフォルニア公開鍵を取得するために実体を終わらせます。 証明書、そして/または、他の時に起こる主要なアップデート操作は必ずこれを必要とするというわけではありません(終わりの実体の設備によって)。

2.4.1 CA Operator actions

2.4.1 カリフォルニアのOperator動作

   To change the key of the CA, the CA operator does the following:

カリフォルニア(カリフォルニア)のオペレータのキーを変えるのは以下をします:

      1. Generate a new key pair;

1. 新しい主要な組を生成してください。

      2. Create a certificate containing the old CA public key signed
         with the new private key (the "old with new" certificate);

2. 新しい秘密鍵(「新しいことで古い」証明書)を契約された古いカリフォルニア公開鍵を含む証明書を作成してください。

      3. Create a certificate containing the new CA public key signed
         with the old private key (the "new with old" certificate);

3. 古い秘密鍵(「古いことで新しい」証明書)を契約された新しいカリフォルニア公開鍵を含む証明書を作成してください。

      4. Create a certificate containing the new CA public key signed
         with the new private key (the "new with new" certificate);

4. 新しい秘密鍵(「新しいことで新しい」証明書)を契約された新しいカリフォルニア公開鍵を含む証明書を作成してください。

      5. Publish these new certificates via the directory and/or other
         means (perhaps using a CAKeyUpdAnn message);

5. ディレクトリ、そして/または、他の手段でこれらの新しい証明書を発表してください(恐らくCAKeyUpdAnnメッセージを使用して)。

      6. Export the new CA public key so that end entities may acquire
         it using the "out-of-band" mechanism (if required).

6. 終わりの実体が(必要なら、)「バンドの外」というメカニズムを使用することでそれを取得できるように、新しいカリフォルニア公開鍵をエクスポートしてください。

   The old CA private key is then no longer required. The old CA public
   key will however remain in use for some time. The time when the old
   CA public key is no longer required (other than for non-repudiation)
   will be when all end entities of this CA have securely acquired the
   new CA public key.

そして、古いカリフォルニア秘密鍵はもう必要ではありません。 しかしながら、古いカリフォルニア公開鍵はしばらく使用中であり残るでしょう。 古いカリフォルニア公開鍵はもう必要でない(非拒否を除いて)時はこのカリフォルニアのすべての終わりの実体がしっかりと新しいカリフォルニア公開鍵を取得した時になるでしょう。

   The "old with new" certificate must have a validity period starting
   at the generation time of the old key pair and ending at the expiry
   date of the old public key.

「新しいことで古い」証明書には、古い公開鍵の有効期限日の古い主要な組と結末の時に世代のときに始まる有効期間がなければなりません。

   The "new with old" certificate must have a validity period starting
   at the generation time of the new key pair and ending at the time by
   which all end entities of this CA will securely possess the new CA
   public key (at the latest, the expiry date of the old public key).

「古いことで新しい」証明書には、時間のこのカリフォルニアのすべての終わりの実体に新しいカリフォルニア公開鍵がしっかりとある新しい主要な組と結末の時に世代のときに始まる有効期間がなければなりません(遅くとも、満期は古い公開鍵とデートします)。

   The "new with new" certificate must have a validity period starting
   at the generation time of the new key pair and ending at the time by
   which the CA will next update its key pair.

「新しいことで新しい」証明書で、カリフォルニアが次にそうする時間の新しい主要な組と結末の時に世代のときに始まる有効期間は主要な組をアップデートしなければなりません。

Adams & Farrell             Standards Track                    [Page 16]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[16ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

2.4.2 Verifying Certificates.

2.4.2 証明書について確かめること。

   Normally when verifying a signature, the verifier verifies (among
   other things) the certificate containing the public key of the
   signer. However, once a CA is allowed to update its key there are a
   range of new possibilities. These are shown in the table below.

署名について確かめるとき、通常、検証は(特に)署名者の公開鍵を含む証明書について確かめます。 しかしながら、カリフォルニアがいったんキーをアップデートできると、さまざまな新しい可能性があります。 これらは以下のテーブルに示されます。

               Repository contains NEW     Repository contains only OLD
                 and OLD public keys        public key (due to, e.g.,
                                             delay in publication)

倉庫が含んでいる、NEW RepositoryはOLDとOLD公開鍵公開鍵だけを含んでいます。(当然であることで、例えば、公表で延着してください)

                  PSE      PSE Contains  PSE Contains    PSE Contains
               Contains     OLD public    NEW public      OLD public
              NEW public       key            key            key
                  key

公共の公共のPSE PSE Contains PSE Contains PSE Contains Contains OLDの公共のNEW公開鍵主要な主要なNEW OLDキー

   Signer's   Case 1:      Case 3:       Case 5:        Case 7:
   certifi-   This is      In this case  Although the   In this case
   cate is    the          the verifier  CA operator    the CA
   protected  standard     must access   has not        operator  has
   using NEW  case where   the           updated the    not updated
   public     the          directory in  directory the  the directory
   key        verifier     order to get  verifier can   and so the
              can          the value of  verify the     verification
              directly     the NEW       certificate    will FAIL
              verify the   public key    directly -
              certificate                this is thus
              without                    the same as
              using the                  case 1.
              directory

署名者のケース1: ケース3: ケース5: ケース7: その結果、これはそうです。直接検証について確かめてください。certifiこれがIn本件Althoughである、In本件美味がオペレータではなく、保護された標準の必須アクセスが持っている検証カリフォルニアのオペレータカリフォルニアが使用NEWにどこをケースに入れさせるかということである、アップデートされなかった公衆をアップデートする、ディレクトリの主要な検証が缶を検証に手に入れて、缶をそうに手に入れるのを注文するディレクトリのディレクトリ、値、NEW証明書意志のFAILは直接公開鍵について確かめます--、証明書、ケース1を使用するのと同じくらいなしでディレクトリ

   Signer's   Case 2:      Case 4:       Case 6:        Case 8:
   certifi-   In this      In this case  The verifier   Although the
   cate is    case the     the verifier  thinks this    CA operator
   protected  verifier     can directly  is the         has not
   using OLD  must         verify the    situation of   updated the
   public     access the   certificate   case 2 and     directory the
   key        directory    without       will access    verifier can
              in order     using the     the            verify the
              to get the   directory     directory;     certificate
              value of                   however, the   directly -
              the OLD                    verification   this is thus
              public key                 will FAIL      the same as
                                                        case 4.

署名者のケース2: ケース4: ケース6: ケース8: certifiこのIn本件における検証Although、美味が検証がこのカリフォルニアのオペレータであると考えるケースが直接検証缶を保護したということである、どんな使用しているOLD必須にも状況について確かめさせない、アップデートされることでは、公衆が意志のアクセス検証のない主要なディレクトリが中で使用を命令することができる証明書ケース2とディレクトリにアクセスする、検証、ディレクトリディレクトリを手に入れるために。 しかしながら、値を証明する、直接--、OLD検証、4をケースに入れるとき、これは同じようにその結果、公開鍵意志のFAILです。

Adams & Farrell             Standards Track                    [Page 17]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[17ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

2.4.2.1 Verification in cases 1, 4, 5 and 8.

2.4.2.1 場合1、4、5、および8における検証。

   In these cases the verifier has a local copy of the CA public key
   which can be used to verify the certificate directly. This is the
   same as the situation where no key change has occurred.

これらの場合では、検証は直接証明書について確かめるのに使用できるカリフォルニア公開鍵の地方のコピーを持っています。 これはキーチェンジが全く起こっていない状況と同じです。

   Note that case 8 may arise between the time when the CA operator has
   generated the new key pair and the time when the CA operator stores
   the updated attributes in the directory. Case 5 can only arise if the
   CA operator has issued both the signer's and verifier's certificates
   during this "gap" (the CA operator SHOULD avoid this as it leads to
   the failure cases described below).

ケース8がカリフォルニアのオペレータが新しい主要な組を生成した時、カリフォルニアのオペレータがディレクトリのアップデートされた属性を保存する時の間に起こるかもしれないことに注意してください。 カリフォルニアのオペレータがこの「ギャップ」の間、署名者と検証の両方の証明書を発行している場合にだけ(以下で説明された失敗事件に通じて、カリフォルニアのオペレータSHOULDはこれを避けます)、ケース5は起こることができます。

2.4.2.2 Verification in case 2.

2.4.2.2 場合2における検証。

   In case 2 the verifier must get access to the old public key of the
   CA. The verifier does the following:

場合2では、検証はカリフォルニアの古い公開鍵に近づく手段を得なければなりません。 検証は以下をします:

      1. Look up the caCertificate attribute in the directory and pick
         the OldWithNew certificate (determined based on validity
         periods);
      2. Verify that this is correct using the new CA key (which the
         verifier has locally);
      3. If correct, check the signer's certificate using the old CA
         key.

1. ディレクトリのcaCertificate属性を見上げてください、そして、OldWithNew証明書(有効期間に基づいて断固とした)を選んでください。 2. これが新しいカリフォルニアキー(検証が局所的に持っている)を使用することで正しいことを確かめてください。 3. 正しいなら、古いカリフォルニアキーを使用することで署名者の証明書をチェックしてください。

   Case 2 will arise when the CA operator has issued the signer's
   certificate, then changed key and then issued the verifier's
   certificate, so it is quite a typical case.

カリフォルニアのオペレータが署名者の証明書を発行して、次に、キーを変えて、次に、検証の証明書を発行したとき、ケース2が起こるので、それはかなり典型的なケースです。

2.4.2.3 Verification in case 3.

2.4.2.3 場合3における検証。

   In case 3 the verifier must get access to the new public key of the
   CA. The verifier does the following:

場合3では、検証はカリフォルニアの新しい公開鍵に近づく手段を得なければなりません。 検証は以下をします:

      1. Look up the CACertificate attribute in the directory and pick
         the NewWithOld certificate (determined based on validity
         periods);
      2. Verify that this is correct using the old CA key (which the
         verifier has stored locally);
      3. If correct, check the signer's certificate using the new CA
         key.

1. ディレクトリのCACertificate属性を見上げてください、そして、NewWithOld証明書(有効期間に基づいて断固とした)を選んでください。 2. これが古いカリフォルニアキー(検証が局所的に保存した)を使用することで正しいことを確かめてください。 3. 正しいなら、新しいカリフォルニアキーを使用することで署名者の証明書をチェックしてください。

   Case 3 will arise when the CA operator has issued the verifier's
   certificate, then changed key and then issued the signer's
   certificate, so it is also quite a typical case.

カリフォルニアのオペレータが検証の証明書を発行して、次に、キーを変えて、次に、署名者の証明書を発行したとき、ケース3が起こるので、また、それはかなり典型的なケースです。

Adams & Farrell             Standards Track                    [Page 18]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[18ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

2.4.2.4 Failure of verification in case 6.

2.4.2.4 場合6における検証の失敗。

   In this case the CA has issued the verifier's PSE containing the new
   key without updating the directory attributes. This means that the
   verifier has no means to get a trustworthy version of the CA's old
   key and so verification fails.

この場合、カリフォルニアはディレクトリ属性をアップデートしないで新しいキーを含む検証のPSEを発行しました。 これが、検証にはCAの古いキーの信頼できるバージョンを得る手段が全くないことを意味するので、検証は失敗します。

   Note that the failure is the CA operator's fault.

失敗がカリフォルニアのオペレータのせいであることに注意してください。

2.4.2.5 Failure of verification in case 7.

2.4.2.5 場合7における検証の失敗。

   In this case the CA has issued the signer's certificate protected
   with the new key without updating the directory attributes. This
   means that the verifier has no means to get a trustworthy version of
   the CA's new key and so verification fails.

この場合、カリフォルニアは新しいキーでディレクトリ属性をアップデートしないで保護された署名者の証明書を発行しました。 これが、検証にはCAの新しいキーの信頼できるバージョンを得る手段が全くないことを意味するので、検証は失敗します。

   Note that the failure is again the CA operator's fault.

失敗が再びカリフォルニアのオペレータのせいであることに注意してください。

2.4.3 Revocation - Change of CA key

2.4.3 取消し--カリフォルニアキーの変化

   As we saw above the verification of a certificate becomes more
   complex once the CA is allowed to change its key. This is also true
   for revocation checks as the CA may have signed the CRL using a newer
   private key than the one that is within the user's PSE.

私たちが、証明書の検証がかつてより複雑になるのを上を見たとき、カリフォルニアはキーを変えることができます。 また、ユーザのPSEの中にあるものより新しい秘密鍵を使用することでカリフォルニアがCRLに署名したかもしれないので、取消しチェックに、これも本当です。

   The analysis of the alternatives is as for certificate verification.

代替手段の分析は証明書検証に似ています。

3. Data Structures

3. データ構造

   This section contains descriptions of the data structures required
   for PKI management messages. Section 4 describes constraints on their
   values and the sequence of events for each of the various PKI
   management operations. Section 5 describes how these may be
   encapsulated in various transport mechanisms.

このセクションはPKI管理メッセージに必要であるデータ構造の記述を含みます。 セクション4はそれぞれの様々なPKI管理操作のためにそれらの値とイベントの系列で規制について説明します。 セクション5はこれらが様々な移送機構でどうカプセル化されるかもしれないかを説明します。

3.1 Overall PKI Message

3.1 総合的なPKIメッセージ

   All of the messages used in this specification for the purposes of
   PKI management use the following structure:

PKI管理の目的にこの仕様で使用されるメッセージのすべてが以下の構造を使用します:

     PKIMessage ::= SEQUENCE {
         header           PKIHeader,
         body             PKIBody,
         protection   [0] PKIProtection OPTIONAL,
         extraCerts   [1] SEQUENCE SIZE (1..MAX) OF Certificate OPTIONAL
     }

PKIMessage:、:= 系列ヘッダーPKIHeader、ボディーPKIBody、保護[0]PKIProtection OPTIONAL、extraCerts[1]SEQUENCE SIZE(1..MAX)OF Certificate OPTIONAL

Adams & Farrell             Standards Track                    [Page 19]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[19ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

   The PKIHeader contains information which is common to many PKI
   messages.

PKIHeaderは多くのPKIメッセージに共通の情報を含んでいます。

   The PKIBody contains message-specific information.

PKIBodyはメッセージ特殊情報を含んでいます。

   The PKIProtection, when used, contains bits that protect the PKI
   message.

使用されると、PKIProtectionはPKIメッセージを保護するビットを含んでいます。

   The extraCerts field can contain certificates that may be useful to
   the recipient. For example, this can be used by a CA or RA to present
   an end entity with certificates that it needs to verify its own new
   certificate (if, for example, the CA that issued the end entity's
   certificate is not a root CA for the end entity).  Note that this
   field does not necessarily contain a certification path - the
   recipient may have to sort, select from, or otherwise process the
   extra certificates in order to use them.

extraCerts分野は受取人の役に立つかもしれない証明書を含むことができます。 例えば、カリフォルニアかRAが、証明書があるそれが確かめる必要がある終わりの実体にそれ自身の新しい証明書を提示するのにこれを使用できます(例えば、終わりの実体のために実体の証明書が根でない終わりにカリフォルニアを発行したカリフォルニアであるなら)。 この分野が必ず証明経路を含むというわけではないことに注意してください--受取人は、それらを使用するために付加的な証明書を分類しなければならないか、選び抜かなければならないか、またはそうでなければ、処理しなければならないかもしれません。

3.1.1 PKI Message Header

3.1.1 PKIメッセージヘッダー

   All PKI messages require some header information for addressing and
   transaction identification. Some of this information will also be
   present in a transport-specific envelope; however, if the PKI message
   is protected then this information is also protected (i.e., we make
   no assumption about secure transport).

すべてのPKIメッセージがアドレシングとトランザクション識別のための何らかのヘッダー情報を必要とします。 また、この情報のいくつかも輸送特有の封筒に存在するでしょう。 しかしながら、PKIメッセージが保護されるなら、また、この情報は保護されます(すなわち、私たちは安全な輸送に関する仮定を全くしません)。

   The following data structure is used to contain this information:

以下のデータ構造はこの情報を含むのに使用されます:

     PKIHeader ::= SEQUENCE {
         pvno                INTEGER     { ietf-version2 (1) },
         sender              GeneralName,
         -- identifies the sender
         recipient           GeneralName,
         -- identifies the intended recipient
         messageTime     [0] GeneralizedTime         OPTIONAL,
         -- time of production of this message (used when sender
         -- believes that the transport will be "suitable"; i.e.,
         -- that the time will still be meaningful upon receipt)
         protectionAlg   [1] AlgorithmIdentifier     OPTIONAL,
         -- algorithm used for calculation of protection bits
         senderKID       [2] KeyIdentifier           OPTIONAL,
         recipKID        [3] KeyIdentifier           OPTIONAL,
         -- to identify specific keys used for protection
         transactionID   [4] OCTET STRING            OPTIONAL,
         -- identifies the transaction; i.e., this will be the same in
         -- corresponding request, response and confirmation messages
         senderNonce     [5] OCTET STRING            OPTIONAL,
         recipNonce      [6] OCTET STRING            OPTIONAL,
         -- nonces used to provide replay protection, senderNonce

PKIHeader:、:= SEQUENCE、pvno INTEGER ietf-version2(1)、送付者GeneralName--送付者受取人GeneralNameは特定します--、意図している受取人messageTime0GeneralizedTime OPTIONAL--このメッセージの生産を調節するのを特定する、(いつを使用するか、送付者--「適当」すなわちそれでも時間がある領収書で重要な) protectionAlgが1AlgorithmIdentifier OPTIONALであるつもりであったならそれが輸送であると信じています; アルゴリズムは保護ビットの計算にsenderKID2KeyIdentifier OPTIONALを使用しました、recipKID3KeyIdentifier OPTIONAL--特定のキーを特定するのは保護にtransactionID4OCTET STRING OPTIONALを使用しました--一回だけが反復操作による保護を提供するのに使用したトランザクションすなわち、これは同じコネになるでしょう--(対応する要求、応答、および確認はsenderNonce5OCTET STRING OPTIONALを通信させます、recipNonce6OCTET STRING OPTIONAL)を特定します、senderNonce

Adams & Farrell             Standards Track                    [Page 20]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[20ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

         -- is inserted by the creator of this message; recipNonce
         -- is a nonce previously inserted in a related message by
         -- the intended recipient of this message
         freeText        [7] PKIFreeText             OPTIONAL,
         -- this may be used to indicate context-specific instructions
         -- (this field is intended for human consumption)
         generalInfo     [8] SEQUENCE SIZE (1..MAX) OF
                                InfoTypeAndValue     OPTIONAL
         -- this may be used to convey context-specific information
         -- (this field not primarily intended for human consumption)
     }

-- このメッセージのクリエイターによって挿入されます。 recipNonceに、この意図している受取人はfreeText[7]PKIFreeText OPTIONALを通信させます--これが文脈特有の指示を示すのに使用されるかもしれないという以前に関連するメッセージに挿入された一回だけ(この分野は人間の消費で意図する)はgeneralInfo[8]SEQUENCE SIZE(1..MAX)OF InfoTypeAndValue OPTIONAL(これは文脈特殊情報を伝えるのに使用されるかもしれません)(人間の消費で主として意図しないこの分野)です。

     PKIFreeText ::= SEQUENCE SIZE (1..MAX) OF UTF8String
         -- text encoded as UTF-8 String (note:  each UTF8String SHOULD
         -- include an RFC 1766 language tag to indicate the language
         -- of the contained text)

PKIFreeText:、:= SEQUENCE SIZE(1..MAX)OF UTF8String--UTF-8 Stringとしてコード化されたテキスト(注意: 各UTF8String SHOULD--含まれているテキストの言語を示すために1766年のRFC言語タグを含んでいます)

   The pvno field is fixed (at one) for this version of this
   specification.

pvno分野はこの仕様のこのバージョンのために修理されています(1時に)。

   The sender field contains the name of the sender of the PKIMessage.
   This name (in conjunction with senderKID, if supplied) should be
   usable to verify the protection on the message.  If nothing about the
   sender is known to the sending entity (e.g., in the init. req.
   message, where the end entity may not know its own Distinguished Name
   (DN), e-mail name, IP address, etc.), then the "sender" field MUST
   contain a "NULL" value; that is, the SEQUENCE OF relative
   distinguished names is of zero length. In such a case the senderKID
   field MUST hold an identifier (i.e., a reference number) which
   indicates to the receiver the appropriate shared secret information
   to use to verify the message.

送付者分野はPKIMessageの送付者の名前を含んでいます。 この名前(senderKIDであって、供給にされるに関連した)はメッセージで保護について確かめるのにおいて使用可能であるべきです。 送付者に関する何も送付実体に知られていないなら(例えば、イニットでは. reqメッセージは終わりの実体がそれ自身のDistinguished Name(DN)を知らないかもしれないところに名前、IPアドレスなどをメールします)、「送付者」分野は「ヌル」の値を含まなければなりません。 すなわち、SEQUENCE OFの相対的な分類名はゼロ・レングスのものです。 このような場合にはsenderKID分野はメッセージについて確かめるのに使用するのが適切である共有秘密キー情報を受信機に示す識別子(すなわち、参照番号)を保持しなければなりません。

   The recipient field contains the name of the recipient of the
   PKIMessage. This name (in conjunction with recipKID, if supplied)
   should be usable to verify the protection on the message.

受取人分野はPKIMessageの受取人の名前を含んでいます。 この名前(recipKIDであって、供給にされるに関連した)はメッセージで保護について確かめるのにおいて使用可能であるべきです。

   The protectionAlg field specifies the algorithm used to protect the
   message. If no protection bits are supplied (note that PKIProtection
   is OPTIONAL) then this field MUST be omitted; if protection bits are
   supplied then this field MUST be supplied.

protectionAlg分野はメッセージを保護するのに使用されるアルゴリズムを指定します。 ノー・プロテクションビットを供給するなら(PKIProtectionがOPTIONALであることに注意してください)、この分野を省略しなければなりません。 保護ビットを供給するなら、この野原を供給しなければなりません。

   senderKID and recipKID are usable to indicate which keys have been
   used to protect the message (recipKID will normally only be required
   where protection of the message uses Diffie-Hellman (DH) keys).

どのキーがメッセージを保護するのに使用されたかを示すのにおいてsenderKIDとrecipKIDは使用可能です(通常、recipKIDがメッセージの保護がディフィー-ヘルマン(DH)キーを使用するところで必要であるだけでしょう)。

Adams & Farrell             Standards Track                    [Page 21]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[21ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

   The transactionID field within the message header MAY be used to
   allow the recipient of a response message to correlate this with a
   previously issued request. For example, in the case of an RA there
   may be many requests "outstanding" at a given moment.

メッセージヘッダーの中のtransactionID分野は、応答メッセージの受取人が以前に発行された要求でこれを関連させるのを許容するのに使用されるかもしれません。 例えば、RAの場合には、与えられた瞬間に「傑出している」多くの要求があるかもしれません。

   The senderNonce and recipNonce fields protect the PKIMessage against
   replay attacks.

senderNonceとrecipNonce分野は反射攻撃に対してPKIMessageを保護します。

   The messageTime field contains the time at which the sender created
   the message. This may be useful to allow end entities to correct
   their local time to be consistent with the time on a central system.

messageTime分野は送付者がメッセージを作成した時を含んでいます。 これは、主要なシステムの上に時間がある状態で終わりの実体が一貫しているように彼らの現地時間を修正するのを許容するために役に立つかもしれません。

   The freeText field may be used to send a human-readable message to
   the recipient (in any number of languages).  The first language used
   in this sequence indicates the desired language for replies.

freeText分野は、受取人(いろいろな言語の)に人間読み込み可能なメッセージを送るのに使用されるかもしれません。 この系列に使用される母国語は回答のために必要な言語を示します。

   The generalInfo field may be used to send machine-processable
   additional data to the recipient.

generalInfo分野は、マシン-「プロセス-可能」の追加データを受取人に送るのに使用されるかもしれません。

3.1.2 PKI Message Body

3.1.2 PKIメッセージボディー

     PKIBody ::= CHOICE {       -- message-specific body elements
         ir      [0]  CertReqMessages,        --Initialization Request
         ip      [1]  CertRepMessage,         --Initialization Response
         cr      [2]  CertReqMessages,        --Certification Request
         cp      [3]  CertRepMessage,         --Certification Response
         p10cr   [4]  CertificationRequest,   --PKCS #10 Cert. Req.
           -- the PKCS #10 certification request (see [PKCS10])
         popdecc [5]  POPODecKeyChallContent, --pop Challenge
         popdecr [6]  POPODecKeyRespContent,  --pop Response
         kur     [7]  CertReqMessages,        --Key Update Request
         kup     [8]  CertRepMessage,         --Key Update Response
         krr     [9]  CertReqMessages,        --Key Recovery Request
         krp     [10] KeyRecRepContent,       --Key Recovery Response
         rr      [11] RevReqContent,          --Revocation Request
         rp      [12] RevRepContent,          --Revocation Response
         ccr     [13] CertReqMessages,        --Cross-Cert. Request
         ccp     [14] CertRepMessage,         --Cross-Cert. Response
         ckuann  [15] CAKeyUpdAnnContent,     --CA Key Update Ann.
         cann    [16] CertAnnContent,         --Certificate Ann.
         rann    [17] RevAnnContent,          --Revocation Ann.
         crlann  [18] CRLAnnContent,          --CRL Announcement
         conf    [19] PKIConfirmContent,      --Confirmation
         nested  [20] NestedMessageContent,   --Nested Message
         genm    [21] GenMsgContent,          --General Message
         genp    [22] GenRepContent,          --General Response
         error   [23] ErrorMsgContent         --Error Message
     }

PKIBody:、:= 選択{ -- メッセージ特有のボディー要素不-[0]CertReqMessages--初期設定Request ip[1]CertRepMessage--初期設定Response cr[2]CertReqMessages--証明Request cp[3]CertRepMessage--証明Response p10cr[4]CertificationRequest(--PKCS#10Cert)。 Req。 -- PKCS#10証明要求([PKCS10]を見る)popdecc[5]POPODecKeyChallContent--Challenge popdecr[6]POPODecKeyRespContentを飛び出させてください--Response kur[7]CertReqMessagesを飛び出させてください--主要なUpdate Request kup[8]CertRepMessage--主要なUpdate Response krr[9]CertReqMessages--主要なRecovery Request krp[10]KeyRecRepContent--主要なRecovery Response rr[11]RevReqContent--取消しRequest rp[12]RevRepContent--取消しResponse ccr[13]CertReqMessages--交差している本命。 ccp[14]CertRepMessageを要求してください--交差している本命。 応答ckuann[15]CAKeyUpdAnnContent--カリフォルニアKey Updateアンcann[16]CertAnnContent--Certificateアンrann[17]RevAnnContent--Revocationアンcrlann[18]CRLAnnContent、--CRL Announcement conf[19]PKIConfirmContent--確認は[20] NestedMessageContent--入れ子にされたMessage genm[21]GenMsgContent--一般教書genp[22]GenRepContent--Response ErrorMsgContent誤り[23]司令官--誤りMessageを入れ子にしました。}

Adams & Farrell             Standards Track                    [Page 22]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[22ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

   The specific types are described in Section 3.3 below.

特定のタイプは以下のセクション3.3で説明されます。

3.1.3 PKI Message Protection

3.1.3 PKIメッセージ保護

   Some PKI messages will be protected for integrity. (Note that if an
   asymmetric algorithm is used to protect a message and the relevant
   public component has been certified already, then the origin of
   message can also be authenticated.  On the other hand, if the public
   component is uncertified then the message origin cannot be
   automatically authenticated, but may be authenticated via out-of-band
   means.)

いくつかのPKIメッセージが保全のために保護されるでしょう。 (また、非対称のアルゴリズムがメッセージを保護するのに使用されて、関連公共のコンポーネントが既に公認されたならメッセージの発生源を認証できることに注意してください。 他方では、公共のコンポーネントが非公認されるなら、メッセージ発生源は、自動的に認証できませんが、バンドで出ている手段で認証されるかもしれません。)

   When protection is applied the following structure is used:

保護が適用されているとき、以下の構造は使用されています:

     PKIProtection ::= BIT STRING

PKIProtection:、:= ビット列

   The input to the calculation of PKIProtection is the DER encoding of
   the following data structure:

PKIProtectionの計算への入力は以下のデータ構造のDERコード化です:

     ProtectedPart ::= SEQUENCE {
         header    PKIHeader,
         body      PKIBody
     }

ProtectedPart:、:= 系列ヘッダーPKIHeader、ボディーPKIBody

   There MAY be cases in which the PKIProtection BIT STRING is
   deliberately not used to protect a message (i.e., this OPTIONAL field
   is omitted) because other protection, external to PKIX, will instead
   be applied. Such a choice is explicitly allowed in this
   specification.  Examples of such external protection include PKCS #7
   [PKCS7] and Security Multiparts [RFC1847] encapsulation of the
   PKIMessage (or simply the PKIBody (omitting the CHOICE tag), if the
   relevant PKIHeader information is securely carried in the external
   mechanism); specification of external protection using PKCS #7 will
   be provided in a separate document.  It is noted, however, that many
   such external mechanisms require that the end entity already
   possesses a public-key certificate, and/or a unique Distinguished
   Name, and/or other such infrastructure-related information. Thus,
   they may not be appropriate for initial registration, key-recovery,
   or any other process with "boot-strapping" characteristics.  For
   those cases it may be necessary that the PKIProtection parameter be
   used.  In the future, if/when external mechanisms are modified to
   accommodate boot-strapping scenarios, the use of PKIProtection may
   become rare or non-existent.

PKIXに外部であることの他の保護が代わりに適用されるのでPKIProtection BIT STRINGがメッセージを保護するのに故意に使用されない(すなわち、このOPTIONAL分野は省略されます)場合があるかもしれません。 そのような選択はこの仕様で明らかに許されています。 または、そのような外部の保護に関する例がPKIMessageのPKCS#7[PKCS7]とSecurity Multiparts[RFC1847]のカプセル化を含んでいる、(単にPKIBody(CHOICEタグを省略する)、関連PKIHeader情報が外部のメカニズムでしっかりと運ばれるなら。 PKCS#7を使用する外部の保護の仕様を別々のドキュメントに提供するでしょう。 しかしながら、そのような多くの外部のメカニズムが、終わりの実体には公開鍵証明書、ユニークなDistinguished Name、そして/または、他のそのようなインフラストラクチャ関連の情報が既にあるのを必要とすることに注意されます。 したがって、新規登録、キーリカバリー、またはいかなる他のプロセスにも、それらは特性が「摘み皮」であるのに適切でないかもしれません。 それらのケースに、PKIProtectionパラメタが使用されるのが必要であるかもしれません。 将来、外部のメカニズムであるときに、/が変更されているなら、シナリオ、PKIProtectionの摘み皮の使用を収容するのはまれであるか実在しなくなるかもしれません。

   Depending on the circumstances the PKIProtection bits may contain a
   Message Authentication Code (MAC) or signature. Only the following
   cases can occur:

事情によって、PKIProtectionビットはメッセージ立証コード(MAC)か署名を含むかもしれません。 以下のケースしか現れることができません:

Adams & Farrell             Standards Track                    [Page 23]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[23ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

   - shared secret information

- 共有秘密キー情報

   In this case the sender and recipient share secret information
   (established via out-of-band means or from a previous PKI management
   operation).  PKIProtection will contain a MAC value and the
   protectionAlg will be the following:

この場合、送付者と受取人は秘密の情報(バンドで出ている手段か前のPKI管理操作から設立される)を共有します。 PKIProtectionはMAC値を含むでしょう、そして、protectionAlgは以下になるでしょう:

     PasswordBasedMac ::= OBJECT IDENTIFIER --{1 2 840 113533 7 66 13}
     PBMParameter ::= SEQUENCE {
         salt                OCTET STRING,
         owf                 AlgorithmIdentifier,
         -- AlgId for a One-Way Function (SHA-1 recommended)
         iterationCount      INTEGER,
         -- number of times the OWF is applied
         mac                 AlgorithmIdentifier
         -- the MAC AlgId (e.g., DES-MAC, Triple-DES-MAC [PKCS11],
     }   -- or HMAC [RFC2104, RFC2202])

PasswordBasedMac:、:= オブジェクト識別子--、1 2、840、113533、7、66 13、PBMParameter:、:= SEQUENCE、塩のOCTET STRING、owf AlgorithmIdentifier--One-道のFunction(推薦されたSHA-1)iterationCount INTEGERのためのAlgId--OWFが適用されたmac AlgorithmIdentifierであるという回の数--、MAC AlgId(例えば、DES-MAC、デスMACを3倍にしてください、[PKCS11]HMAC[RFC2104、RFC2202)

   In the above protectionAlg the salt value is appended to the shared
   secret input. The OWF is then applied iterationCount times, where the
   salted secret is the input to the first iteration and, for each
   successive iteration, the input is set to be the output of the
   previous iteration. The output of the final iteration (called
   "BASEKEY" for ease of reference, with a size of "H") is what is used
   to form the symmetric key. If the MAC algorithm requires a K-bit key
   and K <= H, then the most significant K bits of BASEKEY are used. If
   K > H, then all of BASEKEY is used for the most significant H bits of
   the key, OWF("1" || BASEKEY) is used for the next most significant H
   bits of the key, OWF("2" || BASEKEY) is used for the next most
   significant H bits of the key, and so on, until all K bits have been
   derived. [Here "N" is the ASCII byte encoding the number N and "||"
   represents concatenation.]

上のprotectionAlgでは、塩の値を共有秘密キー入力に追加します。 次に、OWFは適用されたiterationCount回です、辛辣の秘密が最初の繰り返しへの入力であり、入力が前の繰り返しの出力であるようにそれぞれの連続した繰り返しにおいて設定されるところで。 最終的な繰り返し(参照する場合に便利なように「H」のサイズで"BASEKEY"と呼ばれる)の出力は対称鍵を形成するのに使用されることです。 MACアルゴリズムがK-ビットキーを必要として、K<がHと等しいなら、BASEKEYの最も重要なKビットは使用されています。 BASEKEYのすべてがK>Hであるならキーの最も重要なHビットに使用されます、OWF、(「1インチ| | BASEKEY) キーの次の最も重要なHビットに使用される、OWF、(「2インチ| | BASEKEY) すべてのKビットが引き出されるまでキーの次の最も重要なHビットなどに使用される、」 そして、「[「N」がここのNo.Nをコード化するASCIIバイトである、」 | | 」 連結を表す、]

   - DH key pairs

- DH主要な組

   Where the sender and receiver possess Diffie-Hellman certificates
   with compatible DH parameters, then in order to protect the message
   the end entity must generate a symmetric key based on its private DH
   key value and the DH public key of the recipient of the PKI message.
   PKIProtection will contain a MAC value keyed with this derived
   symmetric key and the protectionAlg will be the following:

次に、送付者と受信機にはディフィー-ヘルマン証明書が終わりの実体が個人的なDHキー値とPKIメッセージの受取人のDH公開鍵に基づく対称鍵を生成しなければならないメッセージを保護するためにコンパチブルDHパラメタと共にあるところで。 PKIProtectionはこの派生している対称鍵で合わせられたMAC値を含むでしょう、そして、protectionAlgは以下になるでしょう:

Adams & Farrell             Standards Track                    [Page 24]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[24ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

     DHBasedMac ::= OBJECT IDENTIFIER --{1 2 840 113533 7 66 30}

DHBasedMac:、:= オブジェクト識別子--{1 2 840 113533 7 66 30}

     DHBMParameter ::= SEQUENCE {
         owf                 AlgorithmIdentifier,
         -- AlgId for a One-Way Function (SHA-1 recommended)
         mac                 AlgorithmIdentifier
         -- the MAC AlgId (e.g., DES-MAC, Triple-DES-MAC [PKCS11],
     }   -- or HMAC [RFC2104, RFC2202])

DHBMParameter:、:= SEQUENCE、owf AlgorithmIdentifier--One-道のFunction(推薦されたSHA-1)mac AlgorithmIdentifierのためのAlgId--MAC AlgId(例えば、DES-MAC、デスMACを3倍にしてください、[PKCS11]HMAC[RFC2104、RFC2202)

   In the above protectionAlg OWF is applied to the result of the
   Diffie-Hellman computation. The OWF output (called "BASEKEY" for ease
   of reference, with a size of "H") is what is used to form the
   symmetric key. If the MAC algorithm requires a K-bit key and K <= H,
   then the most significant K bits of BASEKEY are used. If K > H, then
   all of BASEKEY is used for the most significant H bits of the key,
   OWF("1" || BASEKEY) is used for the next most significant H bits of
   the key, OWF("2" || BASEKEY) is used for the next most significant H
   bits of the key, and so on, until all K bits have been derived. [Here
   "N" is the ASCII byte encoding the number N and "||" represents
   concatenation.]

上記では、protectionAlg OWFはディフィー-ヘルマンの計算の結果に適用されます。 OWF出力(参照する場合に便利なように「H」のサイズで"BASEKEY"と呼ばれる)は対称鍵を形成するのに使用されることです。 MACアルゴリズムがK-ビットキーを必要として、K<がHと等しいなら、BASEKEYの最も重要なKビットは使用されています。 BASEKEYのすべてがK>Hであるならキーの最も重要なHビットに使用されます、OWF、(「1インチ| | BASEKEY) キーの次の最も重要なHビットに使用される、OWF、(「2インチ| | BASEKEY) すべてのKビットが引き出されるまでキーの次の最も重要なHビットなどに使用される、」 そして、「[「N」がここのNo.Nをコード化するASCIIバイトである、」 | | 」 連結を表す、]

   - signature

- 署名

   Where the sender possesses a signature key pair it may simply sign
   the PKI message. PKIProtection will contain the signature value and
   the protectionAlg will be an AlgorithmIdentifier for a digital
   signature (e.g., md5WithRSAEncryption or dsaWithSha-1).

送付者には署名主要な組があるところでは、それは単にPKIメッセージに署名するかもしれません。 PKIProtectionは署名値を含むでしょう、そして、protectionAlgはデジタル署名(例えば、md5WithRSAEncryptionかdsaWithSha-1)のためにAlgorithmIdentifierになるでしょう。

   - multiple protection

- 多重防護

   In cases where an end entity sends a protected PKI message to an RA,
   the RA MAY forward that message to a CA, attaching its own protection
   (which MAY be a MAC or a signature, depending on the information and
   certificates shared between the RA and the CA). This is accomplished
   by nesting the entire message sent by the end entity within a new PKI
   message. The structure used is as follows.

終わりの実体が保護されたPKIメッセージをRAに送る場合では、RA MAYはそのメッセージをカリフォルニアに転送します、それ自身の保護(RAとカリフォルニアの間で共有された情報と証明書によって、MACか署名であるかもしれない)を付けて。 これは、新しいPKIメッセージの中で終わりの実体によって送られた全体のメッセージを入れ子にすることによって、達成されます。 使用される構造は以下の通りです。

     NestedMessageContent ::= PKIMessage

NestedMessageContent:、:= PKIMessage

3.2 Common Data Structures

3.2 一般的なデータ構造

   Before specifying the specific types that may be placed in a PKIBody
   we define some data structures that are used in more than one case.

PKIBodyに置かれるかもしれない特定のタイプを指定する前に、私たちはより多くのある場合に使用されるいくつかのデータ構造を定義します。

Adams & Farrell             Standards Track                    [Page 25]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[25ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

3.2.1 Requested Certificate Contents

3.2.1 要求された証明書コンテンツ

   Various PKI management messages require that the originator of the
   message indicate some of the fields that are required to be present
   in a certificate. The CertTemplate structure allows an end entity or
   RA to specify as much as it wishes about the certificate it requires.
   CertTemplate is identical to a Certificate but with all fields
   optional.

様々なPKI管理メッセージは、メッセージの創始者が証明書に存在しているのに必要である分野のいくつかを示すのを必要とします。 CertTemplate構造で、終わりの実体かRAがそれが必要とする証明書に関して願っているほど指定できます。 すべての分野のために、CertTemplateはCertificateと同じですが、任意です。

   Note that even if the originator completely specifies the contents of
   a certificate it requires, a CA is free to modify fields within the
   certificate actually issued.  If the modified certificate is
   unacceptable to the requester, the Confirmation message may be
   withheld, or an Error Message may be sent (with a PKIStatus of
   "rejection").

創始者がそれが必要とする証明書のコンテンツを完全に指定しても、カリフォルニアが実際に発行された証明書の中に自由に分野を変更できることに注意してください。 変更された証明書がリクエスタに容認できないなら、Confirmationメッセージを差し控えるかもしれませんか、またはError Messageを送るかもしれません(「拒絶」のPKIStatusと共に)。

   See [CRMF] for CertTemplate syntax.

CertTemplate構文に関して[CRMF]を見てください。

3.2.2 Encrypted Values

3.2.2 暗号化された値

   Where encrypted values (restricted, in this specification, to be
   either private keys or certificates) are sent in PKI messages the
   EncryptedValue data structure is used.

PKIメッセージで暗号化された値(この仕様では、秘密鍵か証明書のどちらかになるように、制限される)を送るところでは、EncryptedValueデータ構造は使用されています。

   See [CRMF] for EncryptedValue syntax.

EncryptedValue構文に関して[CRMF]を見てください。

   Use of this data structure requires that the creator and intended
   recipient respectively be able to encrypt and decrypt. Typically,
   this will mean that the sender and recipient have, or are able to
   generate, a shared secret key.

このデータ構造の使用は、クリエイターと意図している受取人がそれぞれできるのを必要とします。暗号化して、解読するために。 通常、これは送付者と受取人が持っているか、または生成することができる平均、共有された秘密鍵がそうするでしょう。

   If the recipient of the PKIMessage already possesses a private key
   usable for decryption, then the encSymmKey field MAY contain a
   session key encrypted using the recipient's public key.

PKIMessageの受取人に復号化に、使用可能な秘密鍵が既にあるなら、encSymmKey分野は受取人の公開鍵を使用することで暗号化されたセッションキーを含むかもしれません。

3.2.3 Status codes and Failure Information for PKI messages

3.2.3 PKIメッセージのためのステータスコードとFailure情報

   All response messages will include some status information. The
   following values are defined.

すべての応答メッセージが何らかの状態情報を含むでしょう。 以下の値は定義されます。

     PKIStatus ::= INTEGER {
         granted                (0),
         -- you got exactly what you asked for
         grantedWithMods        (1),
         -- you got something like what you asked for; the
         -- requester is responsible for ascertaining the differences
         rejection              (2),
         -- you don't get it, more information elsewhere in the message

PKIStatus:、:= INTEGER、あなたはまさにgrantedWithMods(1)のために尋ねたものを得ました--あなたが何かあなたが求めたもののようなものを得たという(0)を与える、--リクエスタは違いの拒絶(2)を確かめるのに原因となります--あなたはそれを得ません、メッセージのほかの場所の詳しい情報

Adams & Farrell             Standards Track                    [Page 26]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[26ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

         waiting                (3),
         -- the request body part has not yet been processed,
         -- expect to hear more later
         revocationWarning      (4),
         -- this message contains a warning that a revocation is
         -- imminent
         revocationNotification (5),
         -- notification that a revocation has occurred
         keyUpdateWarning       (6)
         -- update already done for the oldCertId specified in
         -- the key update request message
     }

要求身体の部分がまだ処理されていないという(3)を待って、より多くの後のrevocationWarning(4)を聞くと予想してください--このメッセージは取消しがそうであるという警告--差し迫っているrevocationNotification(5)--取消しには起こったkeyUpdateWarning(6)--指定されたoldCertIdのために既に行われたアップデート--主要なアップデート要求メッセージがあるという通知を含んでいます。

   Responders may use the following syntax to provide more information
   about failure cases.

応答者は、失敗事件に関する詳しい情報を提供するのに以下の構文を使用するかもしれません。

     PKIFailureInfo ::= BIT STRING {
     -- since we can fail in more than one way!
     -- More codes may be added in the future if/when required.
         badAlg           (0),
         -- unrecognized or unsupported Algorithm Identifier
         badMessageCheck  (1),
         -- integrity check failed (e.g., signature did not verify)
         badRequest       (2),
         -- transaction not permitted or supported
         badTime          (3),
         -- messageTime was not sufficiently close to the system time,
         -- as defined by local policy
         badCertId        (4),
         -- no certificate could be found matching the provided criteria
         badDataFormat    (5),
         -- the data submitted has the wrong format
         wrongAuthority   (6),
         -- the authority indicated in the request is different from the
         -- one creating the response token
         incorrectData    (7),
         -- the requester's data is incorrect (used for notary services)
         missingTimeStamp (8),
         -- when the timestamp is missing but should be there (by policy)
         badPOP           (9)
         -- the proof-of-possession failed
     }
     PKIStatusInfo ::= SEQUENCE {
         status        PKIStatus,
         statusString  PKIFreeText     OPTIONAL,
         failInfo      PKIFailureInfo  OPTIONAL
     }

PKIFailureInfo:、:= ビット列{ -- 以来、私たちは1つ以上の方法に失敗できます! -- より多くのコードが/であるなら必要であると将来、加えられるかもしれません。badAlg(0)--認識されていないかサポートされないAlgorithm Identifier badMessageCheck(1)--保全チェックが失敗した、(例えば、署名が確かめなかった、)、badRequest(2)--トランザクションは、badTimeが(3)であると許可もしませんでしたし、サポートもしませんでした--messageTimeが地方の方針badCertId(4)によって定義されるようにシステム時間の十分近くにありませんでした; 提出されたデータが間違った形式wrongAuthority(6)を持っているという権威が要求で示したbadDataFormat(5)が異なっている提供された評価基準を合わせているのを証明書を全く見つけることができなかった、リクエスタの--応答トークンincorrectData(7)を作成する1つ--データが不正確な(公証人サービスのために、使用される)missingTimeStamp(8)である(タイムスタンプであるときに、そこ(方針で)にあるべきであるのを除いて、消えるのは、badPOP(9)です)、所有物の証拠は失敗しました。} PKIStatusInfo:、:= 系列状態PKIStatus、statusString PKIFreeText OPTIONAL、failInfo PKIFailureInfo OPTIONAL

Adams & Farrell             Standards Track                    [Page 27]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[27ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

3.2.4 Certificate Identification

3.2.4 証明書識別

   In order to identify particular certificates the CertId data
   structure is used.

特定の証明書を特定するために、CertIdデータ構造は使用されています。

   See [CRMF] for CertId syntax.

CertId構文に関して[CRMF]を見てください。

3.2.5 "Out-of-band" root CA public key

3.2.5 「バンドの外」という根のカリフォルニア公開鍵

   Each root CA must be able to publish its current public key via some
   "out-of-band" means. While such mechanisms are beyond the scope of
   this document, we define data structures which can support such
   mechanisms.

各根のカリフォルニアは「バンドの外」といういくつかの手段で現在の公開鍵を発行できなければなりません。 そのようなメカニズムがこのドキュメントの範囲を超えている間、私たちはそのようなメカニズムをサポートできるデータ構造を定義します。

   There are generally two methods available: either the CA directly
   publishes its self-signed certificate; or this information is
   available via the Directory (or equivalent) and the CA publishes a
   hash of this value to allow verification of its integrity before use.

一般に、利用可能な2つのメソッドがあります: カリフォルニアは直接自己署名入りの証書を発表します。 または、この情報は、ディレクトリを通して利用可能、そして、(同等)です、そして、カリフォルニアは使用の前に保全の検証を許すためにこの価値のハッシュを発行します。

     OOBCert ::= Certificate

OOBCert:、:= 証明書

   The fields within this certificate are restricted as follows:

この証明書の中の分野は以下の通り制限されます:

   - The certificate MUST be self-signed  (i.e., the signature must be
     verifiable using the SubjectPublicKeyInfo field);
   - The subject and issuer fields MUST be identical;
   - If the subject field is NULL then both subjectAltNames and
     issuerAltNames extensions MUST be present and have exactly the same
     value;
   - The values of all other extensions must be suitable for a self-
     signed certificate (e.g., key identifiers for subject and issuer
     must be the same).

- 自己に証明書に署名しなければなりません(すなわち、署名はSubjectPublicKeyInfo分野を使用することで証明可能であるに違いありません)。 - 対象と発行人分野は同じであるに違いありません。 - 対象の分野がNULLであるなら、subjectAltNamesとissuerAltNames拡張子の両方が、存在していて、まさに同じ値を持たなければなりません。 - 他のすべての拡大の値は自己署名入りの証書に適しているに違いありません(例えば、対象と発行人に、主要な識別子は同じであるに違いありません)。

     OOBCertHash ::= SEQUENCE {
         hashAlg     [0] AlgorithmIdentifier     OPTIONAL,
         certId      [1] CertId                  OPTIONAL,
         hashVal         BIT STRING
         -- hashVal is calculated over the self-signed
         -- certificate with the identifier certID.
     }

OOBCertHash:、:= 系列hashAlg[0]AlgorithmIdentifier OPTIONAL、certId[1]CertId OPTIONAL、hashVal BIT STRING--自己によって署名される--識別子でcertIDを証明する上でhashValは計算されます。

   The intention of the hash value is that anyone who has securely
   received the hash value (via the out-of-band means) can verify a
   self- signed certificate for that CA.

ハッシュ値の意志はしっかりと、ハッシュ値(バンドで出ている手段を通した)を受けただれでもそのカリフォルニアのための自己署名入りの証書について確かめることができるということです。

Adams & Farrell             Standards Track                    [Page 28]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[28ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

3.2.6 Archive Options

3.2.6 アーカイブオプション

   Requesters may indicate that they wish the PKI to archive a private
   key value using the PKIArchiveOptions structure

リクエスタは、PKIに秘密鍵値を格納してPKIArchiveOptions構造を使用することで欲しいのを示すかもしれません。

   See [CRMF] for PKIArchiveOptions syntax.

PKIArchiveOptions構文に関して[CRMF]を見てください。

3.2.7 Publication Information

3.2.7 公表情報

   Requesters may indicate that they wish the PKI to publish a
   certificate using the PKIPublicationInfo structure.

リクエスタは、PKIに証明書を発表してPKIPublicationInfo構造を使用することで欲しいのを示すかもしれません。

   See [CRMF] for PKIPublicationInfo syntax.

PKIPublicationInfo構文に関して[CRMF]を見てください。

3.2.8  Proof-of-Possession Structures

3.2、0.4度の所有物、構造

   If the certification request is for a signing key pair (i.e., a
   request for a verification certificate), then the proof of possession
   of the private signing key is demonstrated through use of the
   POPOSigningKey structure.

証明要求が署名重要組(すなわち、検証証明書に関する要求)のためのものであるなら、個人的な署名キーの所持の証拠はPOPOSigningKey構造の使用で示されます。

   See [CRMF] for POPOSigningKey syntax, but note that
   POPOSigningKeyInput has the following semantic stipulations in this
   specification.

POPOSigningKey構文に関して[CRMF]を見なさい、ただし、POPOSigningKeyInputがこの仕様に以下の意味約款を持っていることに注意してください。

     POPOSigningKeyInput ::= SEQUENCE {
         authInfo            CHOICE {
             sender              [0] GeneralName,
             -- from PKIHeader (used only if an authenticated identity
             -- has been established for the sender (e.g., a DN from a
             -- previously-issued and currently-valid certificate))
             publicKeyMAC        [1] PKMACValue
             -- used if no authenticated GeneralName currently exists for
             -- the sender; publicKeyMAC contains a password-based MAC
             -- (using the protectionAlg AlgId from PKIHeader) on the
             -- DER-encoded value of publicKey
         },
         publicKey           SubjectPublicKeyInfo    -- from CertTemplate
     }

POPOSigningKeyInput:、:= 系列authInfo CHOICE、PKIHeaderからの送付者[0]GeneralName、(認証されたアイデンティティ(どんな認証されたGeneralNameも現在存在しないなら使用されて、--送付者;publicKeyMACがパスワードベースのMACを含んでいるので、送付者(例えば、aからのDN--以前に、発行されるのと現在の有効な証明書)publicKeyMAC[1]PKMACValueのために設立されました)(PKIHeaderからprotectionAlg AlgIdを使用して)である場合にだけ使用される、オンである、--、publicKeyのDERによってコード化された値、CertTemplateからのpublicKey SubjectPublicKeyInfo

   On the other hand, if the certification request is for an encryption
   key pair (i.e., a request for an encryption certificate), then the
   proof of possession of the private decryption key may be demonstrated
   in one of three ways.

他方では、証明要求が暗号化主要な組(すなわち、暗号化証明書に関する要求)のためのものであるなら、個人的な復号化キーの所持の証拠は3つの方法の1つで示されるかもしれません。

      1) By the inclusion of the private key (encrypted) in the
         CertRequest (in the PKIArchiveOptions control structure).

1) CertRequest(PKIArchiveOptions制御構造の)での秘密鍵(暗号化される)の包含で。

Adams & Farrell             Standards Track                    [Page 29]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[29ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

      2) By having the CA return not the certificate, but an encrypted
         certificate (i.e., the certificate encrypted under a randomly-
         generated symmetric key, and the symmetric key encrypted under
         the public key for which the certification request is being
         made) -- this is the "indirect" method mentioned previously in
         Section 2.3.2.  The end entity proves knowledge of the private
         decryption key to the CA by MACing the PKIConfirm message using
         a key derived from this symmetric key.  [Note that if more than
         one CertReqMsg is included in the PKIMessage, then the CA uses
         a different symmetric key for each CertReqMsg and the MAC uses
         a key derived from the concatenation of all these keys.]  The
         MACing procedure uses the PasswordBasedMac AlgId defined in
         Section 3.1.

2) カリフォルニアに証明書ではなく、暗号化された証明書(すなわち、手当たりしだいに発生している対称鍵、および証明要求がされている公開鍵の下で暗号化された対称鍵の下で暗号化された証明書)を返させることによって -- これは以前にセクション2.3.2で言及した「間接的な」メソッドです。 終わりの実体は、MACingによるカリフォルニアの個人的な復号化キーに関する知識がPKIConfirmメッセージであるとこの対称鍵から得られたキーを使用することで立証します。 [1CertReqMsgがPKIMessageに含まれているならカリフォルニアが各CertReqMsgに異なった対称鍵を使用して、MACがこれらのすべてのキーの連結から得られたキーを使用することに注意してください。] MACing手順はセクション3.1で定義されたPasswordBasedMac AlgIdを使用します。

      3) By having the end entity engage in a challenge-response
         protocol (using the messages POPODecKeyChall and
         POPODecKeyResp; see below) between CertReqMessages and
         CertRepMessage -- this is the "direct" method mentioned
         previously in Section 2.3.2.  [This method would typically be
         used in an environment in which an RA verifies POP and then
         makes a certification request to the CA on behalf of the end
         entity.  In such a scenario, the CA trusts the RA to have done
         POP correctly before the RA requests a certificate for the end
         entity.]  The complete protocol then looks as follows (note
         that req' does not necessarily encapsulate req as a nested
         message):

3) 終わりの実体をチャレンジレスポンスプロトコルに従事させる、(メッセージのPOPODecKeyChallとPOPODecKeyRespを使用します。 見る、)、以下にCertReqMessagesとCertRepMessage--これは以前にセクション2.3.2で言及した「ダイレクトな」メソッドです。 [このメソッドはRAが終わりの実体を代表してカリフォルニアにPOPについて確かめて、次に証明要求をする環境で通常使用されるでしょう。 そのようなシナリオでは、RAが終わりの実体のための証明書を要求する前にカリフォルニアは、RAが正しくPOPをしたと信じます。] '次に、完全なプロトコルが以下の通りに見える、(そのreqに注意してください、'、必ず入れ子にされたメッセージとしてreqをカプセル化するというわけではない、)、:

                        EE            RA            CA
                         ---- req ---->
                         <--- chall ---
                         ---- resp --->
                                       ---- req' --->
                                       <--- rep -----
                                       ---- conf --->
                         <--- rep -----
                         ---- conf --->

EE RAカリフォルニア---- req----><。--- chall--- ---- resp--->。---- 'req'---><。--- レップ----- ---- conf---><。--- レップ----- ---- conf--->。

   This protocol is obviously much longer than the 3-way exchange given
   in choice (2) above, but allows a local Registration Authority to be
   involved and has the property that the certificate itself is not
   actually created until the proof of possession is complete.

このプロトコルは、3ウェイ交換より明らかにはるかに長い間、選択で(2) 上に与えますが、地方のRegistration Authorityがかかわるのを許容して、所有物の証拠が完全になるまで作成されて、証明書自体が実際にそうでない特性を持っています。

   If the cert. request is for a key agreement key (KAK) pair, then the
   POP can use any of the 3 ways described above for enc. key pairs,
   with the following changes:  (1) the parenthetical text of bullet 2)
   is replaced with "(i.e., the certificate encrypted under the
   symmetric key derived from the CA's private KAK and the public key
   for which the certification request is being made)"; (2) the first

本命であるなら. 要求は主要な協定主要な(KAK)組のためのものです、次に、POPは上にenc主要な組述べられた3つの方法のどれかを使用できます、以下の変化で: (1) 弾丸2)の挿入句のテキストを「(すなわち、CAの個人的なKAKから得られた対称鍵の下で暗号化された証明書と証明要求がされている公開鍵)」に取り替えます。 (2) 1番目

Adams & Farrell             Standards Track                    [Page 30]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[30ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

   parenthetical text of the challenge field of "Challenge" below is
   replaced with "(using PreferredSymmAlg (see Appendix B6) and a
   symmetric key derived from the CA's private KAK and the public key
   for which the certification request is being made)".  Alternatively,
   the POP can use the POPOSigningKey structure given in [CRMF] (where
   the alg field is DHBasedMAC and the signature field is the MAC) as a
   fourth alternative for demonstrating POP if the CA already has a D-H
   certificate that is known to the EE.

以下の「挑戦」の挑戦分野の挿入句のテキストを「(PreferredSymmAlg(Appendix B6を見る)と対称鍵を使用して、CAの個人的なKAKから派生する証明要求がされている公開鍵)」に取り替えます。 あるいはまた、POPは、カリフォルニアにEEにおいて知られているD-H証明書が既にあるならPOPのデモをするのに4分の1に代替として[CRMF](alg分野がDHBasedMACであり、署名分野がMACであるところ)で与えられたPOPOSigningKey構造を使用できます。

   The challenge-response messages for proof of possession of a private
   decryption key are specified as follows (see [MvOV97, p.404] for
   details).  Note that this challenge-response exchange is associated
   with the preceding cert. request message (and subsequent cert.
   response and confirmation messages) by the nonces used in the
   PKIHeader and by the protection (MACing or signing) applied to the
   PKIMessage.

個人的な復号化キーの所持の証拠へのチャレンジレスポンスメッセージは以下の通り(詳細に関して見ます[MvOV97、p.404])指定されます。 このチャレンジレスポンス交換が前の本命に関連していることに注意してください。PKIHeaderで使用される一回だけと保護(MACingか署名)による要求メッセージ(そして、その後の本命応答と確認メッセージ)はPKIMessageに申し込まれました。

     POPODecKeyChallContent ::= SEQUENCE OF Challenge
     -- One Challenge per encryption key certification request (in the
     -- same order as these requests appear in CertReqMessages).

POPODecKeyChallContent:、:= 中、SEQUENCE OF Challenge、暗号化の主要な証明要求あたりの1つのChallenge、(--、これらの要求としてのオーダーがCertReqMessagesで見える同じこと)

     Challenge ::= SEQUENCE {
         owf                 AlgorithmIdentifier  OPTIONAL,
         -- MUST be present in the first Challenge; MAY be omitted in any
         -- subsequent Challenge in POPODecKeyChallContent (if omitted,
         -- then the owf used in the immediately preceding Challenge is
         -- to be used).
         witness             OCTET STRING,
         -- the result of applying the one-way function (owf) to a
         -- randomly-generated INTEGER, A.  [Note that a different
         -- INTEGER MUST be used for each Challenge.]
         challenge           OCTET STRING
         -- the encryption (under the public key for which the cert.
         -- request is being made) of Rand, where Rand is specified as
         --   Rand ::= SEQUENCE {
         --      int      INTEGER,
         --       - the randomly-generated INTEGER A (above)
         --      sender   GeneralName
         --       - the sender's name (as included in PKIHeader)
         --   }
     }

以下に挑戦してください:= 系列owf AlgorithmIdentifier OPTIONAL--POPODecKeyChallContentで最初のChallengeで--いずれでも省略されるかもしれない;その後のChallengeを寄贈することでなければならない、(省略される、--、次にすぐに前のChallengeで使用されるowfはそうです--使用されるために). OCTET STRING--一方向関数(owf)をaに適用するという結果--手当たりしだいに発生しているINTEGER、A.を目撃してください、[注意、aそんなに異なる--、INTEGER MUST、各Challenge] 挑戦OCTET STRINGには、使用されてください--、暗号化(公開鍵、どれ、本命。 -- 要求をしています。) Rand(底ならし革: : {の--int INTEGER----手当たりしだいに発生しているINTEGER A(above)(送付者GeneralName)--送付者=SEQUENCEの名前(PKIHeaderに含まれているように))。(そこでは、Randが指定されます)。

     POPODecKeyRespContent ::= SEQUENCE OF INTEGER
     -- One INTEGER per encryption key certification request (in the
     -- same order as these requests appear in CertReqMessages).  The
     -- retrieved INTEGER A (above) is returned to the sender of the
     -- corresponding Challenge.

POPODecKeyRespContent:、:= 中、SEQUENCE OF INTEGER、暗号化の主要な証明要求あたりの1つのINTEGER、(--、これらの要求としてのオーダーがCertReqMessagesで見える同じこと) --、(above)が送付者に返されるINTEGER Aを検索する、--対応するChallenge。

Adams & Farrell             Standards Track                    [Page 31]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[31ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

3.3 Operation-Specific Data Structures

3.3 操作特有のデータ構造

3.3.1 Initialization Request

3.3.1 初期設定要求

   An Initialization request message contains as the PKIBody an
   CertReqMessages data structure which specifies the requested
   certificate(s).  Typically, SubjectPublicKeyInfo, KeyId, and Validity
   are the template fields which may be supplied for each certificate
   requested (see Appendix B profiles for further information).  This
   message is intended to be used for entities first initializing into
   the PKI.

初期設定要求メッセージはPKIBodyとして要求された証明書を指定するCertReqMessagesデータ構造を含んでいます。 SubjectPublicKeyInfo、KeyId、およびValidityは通常、要求された各証明書に供給されるかもしれないテンプレート野原(詳細のためのAppendix Bプロフィールを見る)です。 PKIに初期設定しながら、最初に実体にこのメッセージが使用されることを意図します。

   See [CRMF] for CertReqMessages syntax.

CertReqMessages構文に関して[CRMF]を見てください。

3.3.2 Initialization Response

3.3.2 初期設定応答

   An Initialization response message contains as the PKIBody an
   CertRepMessage data structure which has for each certificate
   requested a PKIStatusInfo field, a subject certificate, and possibly
   a private key (normally encrypted with a session key, which is itself
   encrypted with the protocolEncKey).

各証明書がPKIStatusInfo分野、対象の証明書、およびことによると秘密鍵(通常、protocolEncKeyと共に暗号化されるセッションキーで暗号化される)を要求したので、初期設定応答メッセージはPKIBodyとしてそうしたCertRepMessageデータ構造を含んでいます。

   See Section 3.3.4 for CertRepMessage syntax.  Note that if the PKI
   Message Protection is "shared secret information" (see Section
   3.1.3), then any certificate transported in the caPubs field may be
   directly trusted as a root CA certificate by the initiator.

CertRepMessage構文に関してセクション3.3.4を見てください。 caPubs分野で輸送されたどんな証明書もPKI Message Protectionが「共有秘密キー情報」(セクション3.1.3を見る)であるなら創始者による根のカリフォルニア証明書として直接信じられるかもしれないことに注意してください。

3.3.3 Registration/Certification Request

3.3.3 登録/証明要求

   A Registration/Certification request message contains as the PKIBody
   a CertReqMessages data structure which specifies the requested
   certificates.  This message is intended to be used for existing PKI
   entities who wish to obtain additional certificates.

Registration/証明要求メッセージはPKIBodyとして要求された証明書を指定するCertReqMessagesデータ構造を含んでいます。 追加証明書を入手することを願っている既存のPKI実体にこのメッセージが使用されることを意図します。

   See [CRMF] for CertReqMessages syntax.

CertReqMessages構文に関して[CRMF]を見てください。

   Alternatively, the PKIBody MAY be a CertificationRequest (this
   structure is fully specified by the ASN.1 structure
   CertificationRequest given in [PKCS10]).  This structure may be
   required for certificate requests for signing key pairs when
   interoperation with legacy systems is desired, but its use is
   strongly discouraged whenever not absolutely necessary.

あるいはまた、PKIBodyはCertificationRequestであるかもしれません(この構造は[PKCS10]で与えられているASN.1構造CertificationRequestによって完全に指定されます)。 レガシーシステムがあるinteroperationが望まれているとき、この構造が主要な組に署名するのを求める証明書要求に必要であるかもしれませんが、絶対に必要でないときはいつも、使用は強くお勧めできないです。

Adams & Farrell             Standards Track                    [Page 32]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[32ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

3.3.4 Registration/Certification Response

3.3.4 登録/証明応答

   A registration response message contains as the PKIBody a
   CertRepMessage data structure which has a status value for each
   certificate requested, and optionally has a CA public key, failure
   information, a subject certificate, and an encrypted private key.

登録応答メッセージは、PKIBodyとして各証明書のための状態値を要求するCertRepMessageデータ構造を含んでいて、任意にカリフォルニア公開鍵、失敗情報、対象の証明書、および暗号化された秘密鍵を持っています。

  CertRepMessage ::= SEQUENCE {
      caPubs          [1] SEQUENCE SIZE (1..MAX) OF Certificate OPTIONAL,
      response            SEQUENCE OF CertResponse
  }

CertRepMessage:、:= 系列caPubs[1]SEQUENCE SIZE(1..MAX)OF Certificate OPTIONAL、応答SEQUENCE OF CertResponse

  CertResponse ::= SEQUENCE {
      certReqId           INTEGER,
      -- to match this response with corresponding request (a value
      -- of -1 is to be used if certReqId is not specified in the
      -- corresponding request)
      status              PKIStatusInfo,
      certifiedKeyPair    CertifiedKeyPair    OPTIONAL,
      rspInfo             OCTET STRING        OPTIONAL
      -- analogous to the id-regInfo-asciiPairs OCTET STRING defined
      -- for regInfo in CertReqMsg [CRMF]
  }

CertResponse:、:= 系列対応するこの応答が要求するマッチへのcertReqId INTEGER、(値--certReqIdが中で指定されないなら-1に、使用されることになっていてください、--、対応する要求) 状態PKIStatusInfo、certifiedKeyPair CertifiedKeyPair OPTIONAL、CertReqMsgのregInfoのための定義されたイド-regInfo-asciiPairs OCTET STRING[CRMF]への類似のrspInfo OCTET STRING OPTIONAL

  CertifiedKeyPair ::= SEQUENCE {
      certOrEncCert       CertOrEncCert,
      privateKey      [0] EncryptedValue      OPTIONAL,
      publicationInfo [1] PKIPublicationInfo  OPTIONAL
  }

CertifiedKeyPair:、:= 系列privateKey[0]EncryptedValue任意の、そして、publicationInfo[1]PKIPublicationInfo任意のcertOrEncCert CertOrEncCert

  CertOrEncCert ::= CHOICE {
      certificate     [0] Certificate,
      encryptedCert   [1] EncryptedValue
  }

CertOrEncCert:、:= 選択証明書[0]証明書、encryptedCert[1]EncryptedValue

   Only one of the failInfo (in PKIStatusInfo) and certificate (in
   CertifiedKeyPair) fields can be present in each CertResponse
   (depending on the status). For some status values (e.g., waiting)
   neither of the optional fields will be present.

failInfo(PKIStatusInfoの)と証明書(CertifiedKeyPairの)分野の1つだけが各CertResponseに存在している場合があります(状態によって)。 いくつかの状態値(例えば、待ち)のために、任意の分野のどちらも存在しないでしょう。

   Given an EncryptedCert and the relevant decryption key the
   certificate may be obtained. The purpose of this is to allow a CA to
   return the value of a certificate, but with the constraint that only
   the intended recipient can obtain the actual certificate. The benefit
   of this approach is that a CA may reply with a certificate even in
   the absence of a proof that the requester is the end entity which can
   use the relevant private key (note that the proof is not obtained

EncryptedCertと関連復号化キーを考えて、証明書を入手するかもしれません。 この目的はカリフォルニアが証明書の値を返しますが、意図している受取人だけがそうすることができるという規制で実際の証明書を入手するのを許容することです。 このアプローチの恩恵がカリフォルニアがリクエスタが関連秘密鍵を使用できる終わりの実体であるという証拠がないときでさえ証明書で返答するかもしれないということである、(証拠が得られないことに注意してください。

Adams & Farrell             Standards Track                    [Page 33]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[33ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

   until the PKIConfirm message is received by the CA). Thus the CA will
   not have to revoke that certificate in the event that something goes
   wrong with the proof of possession.

PKIConfirmメッセージがカリフォルニアによって受け取られる、) したがって、何かが所有物の証拠で支障をきたすと、カリフォルニアはその証明書を取り消す必要はないでしょう。

3.3.5 Key update request content

3.3.5 主要な更新要求内容

   For key update requests the CertReqMessages syntax is used.
   Typically, SubjectPublicKeyInfo, KeyId, and Validity are the template
   fields which may be supplied for each key to be updated.  This
   message is intended to be used to request updates to existing (non-
   revoked and non-expired) certificates.

主要な更新要求において、CertReqMessages構文は使用されています。 SubjectPublicKeyInfo、KeyId、およびValidityは通常、各キーをアップデートするために供給されるかもしれないテンプレート野原です。 既存(非取り消されて非満期の)の証明書にアップデートを要求するのにこのメッセージが使用されることを意図します。

   See [CRMF] for CertReqMessages syntax.

CertReqMessages構文に関して[CRMF]を見てください。

3.3.6 Key Update response content

3.3.6 主要なUpdate応答内容

   For key update responses the CertRepMessage syntax is used.  The
   response is identical to the initialization response.

主要なアップデート応答において、CertRepMessage構文は使用されています。 応答は初期化応答と同じです。

   See Section 3.3.4 for CertRepMessage syntax.

CertRepMessage構文に関してセクション3.3.4を見てください。

3.3.7 Key Recovery Request content

3.3.7 主要なRecovery Request内容

   For key recovery requests the syntax used is identical to the
   initialization request CertReqMessages.  Typically,
   SubjectPublicKeyInfo and KeyId are the template fields which may be
   used to supply a signature public key for which a certificate is
   required (see Appendix B profiles for further information).

キーリカバリー要求において、使用される構文は初期化要求CertReqMessagesと同じです。 SubjectPublicKeyInfoとKeyIdは通常、証明書が必要である署名公開鍵を供給するのに使用されるかもしれないテンプレート分野(詳細のためのAppendix Bプロフィールを見る)です。

   See [CRMF] for CertReqMessages syntax.  Note that if a key history is
   required, the requester must supply a Protocol Encryption Key control
   in the request message.

CertReqMessages構文に関して[CRMF]を見てください。 主要な歴史が必要であるなら、リクエスタが要求メッセージにおけるプロトコルEncryption Keyコントロールを供給しなければならないことに注意してください。

3.3.8 Key recovery response content

3.3.8 キーリカバリー応答内容

   For key recovery responses the following syntax is used.  For some
   status values (e.g., waiting) none of the optional fields will be
   present.

キーリカバリー応答において、以下の構文は使用されています。 いくつかの状態値(例えば、待ち)のために、任意の分野のいずれも存在しないでしょう。

     KeyRecRepContent ::= SEQUENCE {
         status          PKIStatusInfo,
         newSigCert  [0] Certificate                   OPTIONAL,
         caCerts     [1] SEQUENCE SIZE (1..MAX) OF
                                      Certificate      OPTIONAL,
         keyPairHist [2] SEQUENCE SIZE (1..MAX) OF
                                      CertifiedKeyPair OPTIONAL
     }

KeyRecRepContent:、:= 系列状態PKIStatusInfo、newSigCert[0]はOPTIONALを証明します、caCerts[1]SEQUENCE SIZE(1..MAX)OF Certificate OPTIONAL、keyPairHist[2]SEQUENCE SIZE(1..MAX)OF CertifiedKeyPair OPTIONAL

Adams & Farrell             Standards Track                    [Page 34]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[34ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

3.3.9 Revocation Request Content

3.3.9 取消し要求内容

   When requesting revocation of a certificate (or several certificates)
   the following data structure is used. The name of the requester is
   present in the PKIHeader structure.

証明書(または、いくつかの証明書)の取消しを要求するとき、以下のデータ構造は使用されています。 リクエスタの名前はPKIHeader構造に存在しています。

     RevReqContent ::= SEQUENCE OF RevDetails

RevReqContent:、:= RevDetailsの系列

     RevDetails ::= SEQUENCE {
         certDetails         CertTemplate,
         -- allows requester to specify as much as they can about
         -- the cert. for which revocation is requested
         -- (e.g., for cases in which serialNumber is not available)
         revocationReason    ReasonFlags      OPTIONAL,
         -- the reason that revocation is requested
         badSinceDate        GeneralizedTime  OPTIONAL,
         -- indicates best knowledge of sender
         crlEntryDetails     Extensions       OPTIONAL
         -- requested crlEntryExtensions
     }

RevDetails:、:= 系列certDetails CertTemplate--リクエスタが指定するのを周囲に許容できるくらい許容します--、本命、取消しは要求されています--(例えば、serialNumberが利用可能でない場合のための)revocationReason ReasonFlags OPTIONAL(取消しが要求されたbadSinceDate GeneralizedTime OPTIONALである理由)は示します中で送付者crlEntryDetails Extensions OPTIONAL--crlEntryExtensionsを要求するのに関する知識最も良い。

3.3.10 Revocation Response Content

3.3.10 取消し応答内容

   The response to the above message. If produced, this is sent to the
   requester of the revocation. (A separate revocation announcement
   message MAY be sent to the subject of the certificate for which
   revocation was requested.)

上記のメッセージへの応答。 生産するなら、取消しのリクエスタにこれを送ります。 (別々の取消し発表メッセージを取消しが要求された証明書の対象に送るかもしれません。)

  RevRepContent ::= SEQUENCE {
      status        SEQUENCE SIZE (1..MAX) OF PKIStatusInfo,
      -- in same order as was sent in RevReqContent
      revCerts  [0] SEQUENCE SIZE (1..MAX) OF CertId OPTIONAL,
      -- IDs for which revocation was requested (same order as status)
      crls      [1] SEQUENCE SIZE (1..MAX) OF CertificateList  OPTIONAL
      -- the resulting CRLs (there may be more than one)
  }

RevRepContent:、:= 系列RevReqContent revCerts[0]SEQUENCE SIZE(1..MAX)OF CertId OPTIONALで送られた同じ注文における状態SEQUENCE SIZE(1..MAX)OF PKIStatusInfo--取消しが要求された(状態と同じオーダー)crls[1]SEQUENCE SIZE(1..MAX)OF CertificateList OPTIONALであったID--結果として起こるCRLs(1つ以上があるかもしれません)

3.3.11 Cross certification request content

3.3.11 相互認証要求内容

   Cross certification requests use the same syntax (CertReqMessages) as
   for normal certification requests with the restriction that the key
   pair MUST have been generated by the requesting CA and the private
   key MUST NOT be sent to the responding CA.

相互認証要求は通常の証明要求のように要求カリフォルニアが主要な組を生成したに違いなくて、応じるカリフォルニアに秘密鍵を送ってはいけないという制限で同じ構文(CertReqMessages)を使用します。

   See [CRMF] for CertReqMessages syntax.

CertReqMessages構文に関して[CRMF]を見てください。

Adams & Farrell             Standards Track                    [Page 35]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[35ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

3.3.12 Cross certification response content

3.3.12 相互認証応答内容

   Cross certification responses use the same syntax (CertRepMessage) as
   for normal certification responses with the restriction that no
   encrypted private key can be sent.

相互認証応答は通常の証明応答のように暗号化された秘密鍵を全く送ることができないという制限で同じ構文(CertRepMessage)を使用します。

   See Section 3.3.4 for CertRepMessage syntax.

CertRepMessage構文に関してセクション3.3.4を見てください。

3.3.13 CA Key Update Announcement content

3.3.13 カリフォルニアKey Update Announcement内容

   When a CA updates its own key pair the following data structure MAY
   be used to announce this event.

カリフォルニアがそれ自身の主要な組をアップデートするとき、以下のデータ構造は、このイベントを発表するのに使用されるかもしれません。

  CAKeyUpdAnnContent ::= SEQUENCE {
      oldWithNew          Certificate, -- old pub signed with new priv
      newWithOld          Certificate, -- new pub signed with old priv
      newWithNew          Certificate  -- new pub signed with new priv
  }

CAKeyUpdAnnContent:、:= 系列{oldWithNew Certificate--新しいpriv newWithOld Certificateを契約された古いパブ--新しいパブは古いpriv newWithNew Certificateと契約しました--新しいprivを契約された新しいパブ}

3.3.14 Certificate Announcement

3.3.14 証明書発表

   This structure MAY be used to announce the existence of certificates.

この構造は、証明書の存在を発表するのに使用されるかもしれません。

   Note that this message is intended to be used for those cases (if
   any) where there is no pre-existing method for publication of
   certificates; it is not intended to be used where, for example, X.500
   is the method for publication of certificates.

それらのケースに証明書の公表のためのメソッドを先在させてはいけないところでこのメッセージが使用されることを(もしあれば)意図することに注意してください。 例えば、X.500が証明書の公表のためのメソッドであるところでそれが使用されることを意図しません。

     CertAnnContent ::= Certificate

CertAnnContent:、:= 証明書

3.3.15 Revocation Announcement

3.3.15 取消し発表

   When a CA has revoked, or is about to revoke, a particular
   certificate it MAY issue an announcement of this (possibly upcoming)
   event.

カリフォルニアがそれがこの(ことによると今度)のイベントの発表を発行するかもしれない特定の証明書を取り消して、取り消そうとしているとき。

     RevAnnContent ::= SEQUENCE {
         status              PKIStatus,
         certId              CertId,
         willBeRevokedAt     GeneralizedTime,
         badSinceDate        GeneralizedTime,
         crlDetails          Extensions  OPTIONAL
         -- extra CRL details(e.g., crl number, reason, location, etc.)
     }

RevAnnContent:、:= 系列状態PKIStatus、certId CertId、willBeRevokedAt GeneralizedTime、badSinceDate GeneralizedTime、crlDetails Extensions OPTIONAL、--付加的なCRLが(例えば、crl番号、理由、位置など)を詳しく述べる

Adams & Farrell             Standards Track                    [Page 36]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[36ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

   A CA MAY use such an announcement to warn (or notify) a subject that
   its certificate is about to be (or has been) revoked. This would
   typically be used where the request for revocation did not come from
   the subject concerned.

カリフォルニアは、証明書が取り消されようとしている(または、あった)と対象に警告すること(通知する)にそのような発表を使用するかもしれません。 これは取消しを求める要求が関する対象から来なかったところで通常使用されるでしょう。

   The willBeRevokedAt field contains the time at which a new entry will
   be added to the relevant CRLs.

willBeRevokedAt分野は新しいエントリーが関連CRLsに加えられる時を含んでいます。

3.3.16 CRL Announcement

3.3.16 CRL発表

   When a CA issues a new CRL (or set of CRLs) the following data
   structure MAY be used to announce this event.

カリフォルニアが新しいCRL(または、CRLsのセット)を発行するとき、以下のデータ構造は、このイベントを発表するのに使用されるかもしれません。

     CRLAnnContent ::= SEQUENCE OF CertificateList

CRLAnnContent:、:= CertificateListの系列

3.3.17 PKI Confirmation content

3.3.17 PKI Confirmation内容

   This data structure is used in three-way protocols as the final
   PKIMessage. Its content is the same in all cases - actually there is
   no content since the PKIHeader carries all the required information.

このデータ構造は最終的なPKIMessageとして3者間のプロトコルに使用されます。 内容はすべての場合で同じです--PKIHeaderがすべての必須情報を運ぶので、内容が全く実際にありません。

     PKIConfirmContent ::= NULL

PKIConfirmContent:、:= ヌル

3.3.18 PKI General Message content

3.3.18 PKI一般教書内容

  InfoTypeAndValue ::= SEQUENCE {
      infoType               OBJECT IDENTIFIER,
      infoValue              ANY DEFINED BY infoType  OPTIONAL
  }
  -- Example InfoTypeAndValue contents include, but are not limited to:
  --  { CAProtEncCert    = {id-it 1}, Certificate                     }
  --  { SignKeyPairTypes = {id-it 2}, SEQUENCE OF AlgorithmIdentifier }
  --  { EncKeyPairTypes  = {id-it 3}, SEQUENCE OF AlgorithmIdentifier }
  --  { PreferredSymmAlg = {id-it 4}, AlgorithmIdentifier             }
  --  { CAKeyUpdateInfo  = {id-it 5}, CAKeyUpdAnnContent              }
  --  { CurrentCRL       = {id-it 6}, CertificateList                 }
  -- where {id-it} = {id-pkix 4} = {1 3 6 1 5 5 7 4}
  -- This construct MAY also be used to define new PKIX Certificate
  -- Management Protocol request and response messages, or general-
  -- purpose (e.g., announcement) messages for future needs or for
  -- specific environments.

InfoTypeAndValue:、:= SEQUENCE、infoType OBJECT IDENTIFIER、infoValue、どんなDEFINED BY infoType OPTIONAL、も--含んでいますが、例のInfoTypeAndValue内容は制限されません: -- または、CurrentCRLが等しい、イド、-、それ、6、CertificateList、--、どこ、イド、-、それ、= イド-pkix4は1 3 6 1 5 5 7 4と等しいです--また、この構造物が新しいPKIX Certificate--管理プロトコル要求と応答メッセージか、一般--将来の必要性への目的(例えば、発表)メッセージを定義するのに使用されるかもしれないか、--特定の環境。

  GenMsgContent ::= SEQUENCE OF InfoTypeAndValue
  -- May be sent by EE, RA, or CA (depending on message content).
  -- The OPTIONAL infoValue parameter of InfoTypeAndValue will typically
  -- be omitted for some of the examples given above.  The receiver is

GenMsgContent:、:= SEQUENCE OF InfoTypeAndValue--EE、RA、またはカリフォルニアによって送られるかもしれません(メッセージ内容によって)。 -- InfoTypeAndValueのOPTIONAL infoValueパラメタは通常そうするでしょう--上に出された例のいくつかには、省略されてください。 受信機はそうです。

Adams & Farrell             Standards Track                    [Page 37]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[37ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

  -- free to ignore any contained OBJ. IDs that it does not recognize.
  -- If sent from EE to CA, the empty set indicates that the CA may send
  -- any/all information that it wishes.

-- どんな含まれたOBJも無視するのにおいて、自由です。 それが認識しないID。 -- EEからカリフォルニアに送るなら、空集合が、カリフォルニアがいくらか発信するかもしれないのを示す、/、願っているというすべての情報。

3.3.19 PKI General Response content

3.3.19 PKIの一般Response内容

  GenRepContent ::= SEQUENCE OF InfoTypeAndValue
  -- The receiver is free to ignore any contained OBJ. IDs that it does
  -- not recognize.

GenRepContent:、:= SEQUENCE OF InfoTypeAndValue--受信機は無料でどんな含まれたOBJも無視できます。 それがするID--認識しません。

3.3.20 Error Message content

3.3.20 誤りMessage内容

     ErrorMsgContent ::= SEQUENCE {
         pKIStatusInfo          PKIStatusInfo,
         errorCode              INTEGER           OPTIONAL,
         -- implementation-specific error codes
         errorDetails           PKIFreeText       OPTIONAL
         -- implementation-specific error details
     }

ErrorMsgContent:、:= 系列pKIStatusInfo PKIStatusInfo、errorCode INTEGER OPTIONAL--実装特有のエラーコードerrorDetails PKIFreeText OPTIONAL--実装特有の誤りの詳細

4. Mandatory PKI Management functions

4. 義務的なPKI Management機能

   The PKI management functions outlined in Section 1 above are
   described in this section.

上のセクション1に概説されたPKI管理機能はこのセクションで説明されます。

   This section deals with functions that are "mandatory" in the sense
   that all end entity and CA/RA implementations MUST be able to provide
   the functionality described (perhaps via one of the transport
   mechanisms defined in Section 5). This part is effectively the
   profile of the PKI management functionality that MUST be supported.

このセクションはすべての終わりの実体とカリフォルニア/RA実装が説明された(恐らくセクション5で定義された移送機構の1つを通して)機能性を提供できなければならないという意味で「義務的な」機能に対処します。 事実上、この部分はサポートしなければならないPKI管理の機能性のプロフィールです。

   Note that not all PKI management functions result in the creation of
   a PKI message.

すべてのPKI管理機能がPKIメッセージの作成をもたらすというわけではないことに注意してください。

4.1 Root CA initialization

4.1 根のカリフォルニアの初期化

   [See Section 1.2.2 for this document's definition of "root CA".]

[このドキュメントの「根のカリフォルニア」の定義に関してセクション1.2.2を見てください。]

   A newly created root CA must produce a "self-certificate" which is a
   Certificate structure with the profile defined for the "newWithNew"
   certificate issued following a root CA key update.

新たに作成された根に、プロフィールが"newWithNew"という根のカリフォルニアキーアップデートに続いて、発行された証明書のために定義されている状態で、カリフォルニアはCertificate構造である「自己証明書」を生産しなければなりません。

   In  order to make the CA's self certificate useful to end entities
   that do not acquire the self certificate via "out-of-band" means, the
   CA must also produce a fingerprint for its public key.  End entities
   that acquire this fingerprint securely via some "out-of-band" means
   can then verify the CA's self-certificate and hence the other
   attributes contained therein.

CAの自己証明書を「バンドの外」という手段で自己証明書を入手しない実体を終わらせるために役に立つようにして、また、カリフォルニアは公開鍵のために指紋を作り出さなければなりません。 そして、「バンドの外」といういくつかの手段でしっかりとこの指紋を入手する終わりの実体はCAの自己証明書としたがって、そこに含まれた他の属性について確かめることができます。

Adams & Farrell             Standards Track                    [Page 38]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[38ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

   The data structure used to carry the fingerprint is the OOBCertHash.

指紋を運ぶのに使用されるデータ構造はOOBCertHashです。

4.2 Root CA key update

4.2 根のカリフォルニアキーアップデート

   CA keys (as all other keys) have a finite lifetime and will have to
   be updated on a periodic basis.  The certificates NewWithNew,
   NewWithOld, and OldWithNew (see Section 2.4.1) are issued by the CA
   to aid existing end entities who hold the current self-signed CA
   certificate (OldWithOld) to transition securely to the new self-
   signed CA certificate (NewWithNew), and to aid new end entities who
   will hold NewWithNew to acquire OldWithOld securely for verification
   of existing data.

カリフォルニアキー(他のすべてのキーとしての)を有限生涯を持って、周期的ベースでアップデートしなければならないでしょう。 証明書のNewWithNew、NewWithOld、およびOldWithNew(セクション2.4.1を見る)は、しっかりと、現在の自己によって署名されたカリフォルニア証明書(OldWithOld)を変遷として保持する既存の終わりの実体をカリフォルニア証明書(NewWithNew)であると署名される新しい自己に支援して、なるNewWithNewを持っているのに新しい終わりの実体が既存のデータの検証のためにしっかりとOldWithOldを獲得するのを支援するためにカリフォルニアによって発行されます。

4.3 Subordinate CA initialization

4.3 下位のカリフォルニアの初期化

   [See Section 1.2.2 for this document's definition of "subordinate
   CA".]

[このドキュメントの「下位のカリフォルニア」の定義に関してセクション1.2.2を見てください。]

   From the perspective of PKI management protocols the initialization
   of a subordinate CA is the same as the initialization of an end
   entity. The only difference is that the subordinate CA must also
   produce an initial revocation list.

PKI管理プロトコルの見解から、下位のカリフォルニアの初期化は終わりの実体の初期化と同じです。 唯一の違いはまた、下位のカリフォルニアが初期の取消しリストを作り出さなければならないということです。

4.4 CRL production

4.4 CRL生産

   Before issuing any certificates a newly established CA (which issues
   CRLs) must produce "empty" versions of each CRL which is to be
   periodically produced.

以前、新設されたカリフォルニア(CRLsを発行する)をどんな証明書にも発行すると、定期的に生産されることになっているそれぞれのCRLの「空」のバージョンは生産されなければなりません。

4.5 PKI information request

4.5 PKI情報要求

   When a PKI entity (CA, RA, or EE) wishes to acquire information about
   the current status of a CA it MAY send that CA a request for such
   information.

PKI実体(カリフォルニア、RA、またはEE)願望であるときに、カリフォルニアの現在の状態の情報を取得するために、それはそのような情報に関する要求をそのカリフォルニアに送るかもしれません。

   The CA must respond to the request by providing (at least) all of the
   information requested by the requester.  If some of the information
   cannot be provided then an error must be conveyed to the requester.

カリフォルニアは、(少なくとも)リクエスタによって要求された情報のすべてを提供することによって、要求に応じなければなりません。 何らかの情報を提供できないなら、誤りをリクエスタに伝えなければなりません。

   If PKIMessages are used to request and supply this PKI information,
   then the request must be the GenMsg message, the response must be the
   GenRep message, and the error must be the Error message.  These
   messages are protected using a MAC based on shared secret information
   (i.e., PasswordBasedMAC) or any other authenticated means (if the end
   entity has an existing certificate).

PKIMessagesがこのPKI情報を要求して、提供するのに使用されるなら、要求はGenMsgメッセージであるに違いありません、そして、応答はGenRepメッセージであるに違いありません、そして、誤りはErrorメッセージであるに違いありません。 共有秘密キー情報(すなわち、PasswordBasedMAC)かいかなる他の認証された手段にも基づくMACを使用することで(終わりの実体に既存の証明書があるなら)これらのメッセージは保護されます。

Adams & Farrell             Standards Track                    [Page 39]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[39ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

4.6 Cross certification

4.6 相互認証

   The requester CA is the CA that will become the subject of the
   cross-certificate; the responder CA will become the issuer of the
   cross-certificate.

リクエスタカリフォルニアは交差している証明書の対象になるカリフォルニアです。 応答者カリフォルニアは交差している証明書の発行人になるでしょう。

   The requester CA must be "up and running" before initiating the
   cross-certification operation.

相互認証操作を開始する前に、リクエスタカリフォルニアは「活動していなければなりません」。

4.6.1 One-way request-response scheme:

4.6.1 一方向要求応答体系:

   The cross-certification scheme is essentially a one way operation;
   that is, when successful, this operation results in the creation of
   one new cross-certificate. If the requirement is that cross-
   certificates be created in "both directions" then each CA in turn
   must initiate a cross-certification operation (or use another
   scheme).

相互認証体系は本質的には一方通行の操作です。 すなわち、うまくいくとき、この操作は1通の新しい交差している証明書の作成をもたらします。 要件が十字証明書が「両方の方向」に作成されるということであるなら、各カリフォルニアは順番に相互認証操作を開始しなければなりません(別の体系を使用してください)。

   This scheme is suitable where the two CAs in question can already
   verify each other's signatures (they have some common points of
   trust) or where there is an out-of-band verification of the origin of
   the certification request.

問題の2CAsが既に互いの署名について確かめることができるか(それらには、一般的な数ポイントの信頼があります)、または証明要求の発生源のバンドで出ている検証があるところでこの体系は適当です。

   Detailed Description:

詳述:

   Cross certification is initiated at one CA known as the responder.
   The CA administrator for the responder identifies the CA it wants to
   cross certify and the responder CA equipment generates an
   authorization code.  The responder CA administrator passes this
   authorization code by out-of-band means to the requester CA
   administrator. The requester CA administrator enters the
   authorization code at the requester CA in order to initiate the on-
   line exchange.

相互認証は応答者として知られている1カリフォルニアで開始されます。 応答者のためのカリフォルニアの管理者はそれがそうしたがっているカリフォルニアを特定します。十字は公認して、応答者カリフォルニア設備は許可コードを生成します。 応答者カリフォルニアの管理者はバンドの外によるこの許可コード手段をリクエスタカリフォルニアの管理者に渡します。 リクエスタカリフォルニアの管理者は、系列が交換するオンを開始するためにリクエスタカリフォルニアで許可コードを入れます。

   The authorization code is used for authentication and integrity
   purposes. This is done by generating a symmetric key based on the
   authorization code and using the symmetric key for generating Message
   Authentication Codes (MACs) on all messages exchanged.

許可コードは認証と保全目的に使用されます。 すべてのメッセージの(MACs)が交換したメッセージ立証コードを生成するのに許可コードに基づいていて、対称鍵を使用することで対称鍵を生成することによって、これをします。

   The requester CA initiates the exchange by generating a random number
   (requester random number). The requester CA then sends to the
   responder CA the cross certification request (ccr) message. The
   fields in this message are protected from modification with a MAC
   based on the authorization code.

リクエスタカリフォルニアが乱数を生成することによって交換を起こす、(リクエスタ、乱数) そして、リクエスタカリフォルニアは相互認証要求(ccr)メッセージを応答者カリフォルニアに送ります。 このメッセージの分野は許可コードに基づくMACとの変更から保護されます。

   Upon receipt of the ccr message, the responder CA checks the protocol
   version, saves the requester random number, generates its own random
   number (responder random number) and validates the MAC. It then

応答者カリフォルニアがccrメッセージを受け取り次第プロトコルバージョンをチェックして、リクエスタに乱数を保存して、それ自身の乱数を生成する、(応答者、乱数、)、MACを有効にします。 それ、当時

Adams & Farrell             Standards Track                    [Page 40]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[40ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

   generates (and archives, if desired) a new requester certificate that
   contains the requester CA public key and is signed with the responder
   CA signature private key. The responder CA responds with the cross
   certification response (ccp) message. The fields in this message are
   protected from modification with a MAC based on the authorization
   code.

そして、生成する、(アーカイブ、望まれているならリクエスタカリフォルニア公開鍵を含んでいて、応答者カリフォルニア署名秘密鍵を契約される新しいリクエスタ証明書。 応答者カリフォルニアは相互認証応答(ccp)メッセージで応じます。 このメッセージの分野は許可コードに基づくMACとの変更から保護されます。

   Upon receipt of the ccp message, the requester CA checks that its own
   system time is close to the responder CA system time, checks the
   received random numbers and validates the MAC.  The requester CA
   responds with the PKIConfirm message. The fields in this message are
   protected from modification with a MAC based on the authorization
   code.  The requester CA writes the requester certificate to the
   Repository.

ccpメッセージを受け取り次第、カリフォルニアがそのそれ自身のシステム時にチェックするリクエスタは、応答者カリフォルニアシステム時間の近く間、あって、容認された乱数をチェックして、MACを有効にします。 リクエスタカリフォルニアはPKIConfirmメッセージで応じます。 このメッセージの分野は許可コードに基づくMACとの変更から保護されます。 リクエスタカリフォルニアはリクエスタ証明書をRepositoryに書きます。

   Upon receipt of the PKIConfirm message, the responder CA checks the
   random numbers and validates the MAC.

PKIConfirmメッセージを受け取り次第、応答者カリフォルニアは、乱数をチェックして、MACを有効にします。

   Notes:

注意:

   1. The ccr message must contain a "complete" certification request,
      that is, all fields (including, e.g., a BasicConstraints
      extension) must be specified by the requester CA.
   2. The ccp message SHOULD contain the verification certificate of the
      responder CA - if present, the requester CA must then verify this
      certificate (for example, via the "out-of-band" mechanism).

1. ccrメッセージは「完全な」証明要求を含まなければなりません、すなわち、リクエスタカリフォルニアがすべての分野(包含、例えば、BasicConstraints拡張子)を指定しなければなりません。 2. 存在しているなら、ccpメッセージSHOULDは応答者カリフォルニアの検証証明書を含んでいて、次に、リクエスタカリフォルニアはこの証明書(例えば「バンドの外」というメカニズムで)について確かめなければなりません。

4.7 End entity initialization

4.7 終わりの実体初期化

   As with CAs, end entities must be initialized. Initialization of end
   entities requires at least two steps:

CAsなら、終わりの実体を初期化しなければなりません。 終わりの実体の初期設定は以下の少なくとも2ステップを必要とします:

      - acquisition of PKI information
      - out-of-band verification of one root-CA public key

- PKI情報の獲得--あるカリフォルニアを根づかせている公開鍵のバンドで出ている検証

   (other possible steps include the retrieval of trust condition
   information and/or out-of-band verification of other CA public keys).

(他の可能なステップは信頼状態情報の検索、そして/または、他のカリフォルニア公開鍵のバンドで出ている検証を含んでいます。)

4.7.1 Acquisition of PKI information

4.7.1 PKI情報の獲得

   The information REQUIRED is:

情報REQUIREDは以下の通りです。

      - the current root-CA public key
      - (if the certifying CA is not a root-CA) the certification path
        from  the root CA to the certifying CA together with appropriate
        revocation lists
      - the algorithms and algorithm parameters which the certifying CA
        supports for each relevant usage

- 現在のカリフォルニアを根づかせている公開鍵--適切な取消しリストに伴う根のカリフォルニアから公認カリフォルニアまでの(公認カリフォルニアが根カリフォルニアでないなら)証明経路--公認カリフォルニアがそれぞれの関連用法のためにサポートするアルゴリズムとアルゴリズムパラメタ

Adams & Farrell             Standards Track                    [Page 41]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[41ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

   Additional information could be required (e.g., supported extensions
   or CA policy information) in order to produce a certification request
   which will be successful. However, for simplicity we do not mandate
   that the end entity acquires this information via the PKI messages.
   The end result is simply that some certification requests may fail
   (e.g., if the end entity wants to generate its own encryption key but
   the CA doesn't allow that).

うまくいっている証明要求を作り出すために追加情報を必要とすることができました(例えば、拡大かカリフォルニア方針情報であるとサポートされます)。 しかしながら、簡単さのために、私たちは、終わりの実体がPKIメッセージでこの情報を取得するのを強制しません。 単に、結末はいくつかの証明要求が失敗するかもしれないという(例えば、終わりの実体必需品であるなら、それ自身の暗号化キーにもかかわらず、カリフォルニアを生成するのはそれを許容しません)ことです。

   The required information MAY be acquired as described in Section 4.5.

必須情報はセクション4.5で説明されるように後天的であるかもしれません。

4.7.2 Out-of-Band Verification of Root-CA Key

4.7.2 カリフォルニアを根づかせているキーのバンドで出ている検証

   An end entity must securely possess the public key of its root CA.
   One method to achieve this is to provide the end entity with the CA's
   self-certificate fingerprint via some secure "out-of-band" means. The
   end entity can then securely use the CA's self-certificate.

終わりの実体には、根のカリフォルニアの公開鍵がしっかりとなければなりません。 これを達成する1つのメソッドは「バンドの外」といういくつかの安全な手段でCAの自己証明書指紋を終わりの実体に提供することです。 そして、終わりの実体はしっかりとCAの自己証明書を使用できます。

   See Section 4.1 for further details.

さらに詳しい明細についてはセクション4.1を見てください。

4.8 Certificate Request

4.8 証明書要求

   An initialized end entity MAY request a certificate at any time (as
   part of an update procedure, or for any other purpose).  This request
   will be made using the certification request (cr) message.  If the
   end entity already possesses a signing key pair (with a corresponding
   verification certificate), then this cr message will typically be
   protected by the entity's digital signature.  The CA returns the new
   certificate (if the request is successful) in a CertRepMessage.

初期化している終わりの実体はいつでも(アップデート手順の一部、またはいかなる他の目的のためにも)、証明書を要求するかもしれません。 証明要求(cr)メッセージを使用することでこの要求をするでしょう。 終わりの実体に署名重要組(対応する検証証明書がある)が既にあると、このcrメッセージは実体のデジタル署名で通常保護されるでしょう。 カリフォルニアはCertRepMessageで新しい証明書を返します(要求がうまくいくなら)。

4.9 Key Update

4.9 主要なアップデート

   When a key pair is due to expire the relevant end entity MAY request
   a key update - that is, it MAY request that the CA issue a new
   certificate for a new key pair.  The request is made using a key
   update request (kur) message.  If the end entity already possesses a
   signing key pair (with a corresponding verification certificate),
   then this message will typically be protected by the entity's digital
   signature. The CA returns the new certificate (if the request is
   successful) in a key update response (kup) message, which is
   syntactically identical to a CertRepMessage.

主要な組が期限が切れることになっているとき、関連終わりの実体は主要なアップデートを要求するかもしれません--すなわち、それは、カリフォルニアが新しい主要な組のために新しい証明書を発行するよう要求するかもしれません。 主要な更新要求(kur)メッセージを使用することで要求をします。 終わりの実体に署名重要組(対応する検証証明書がある)が既にあると、このメッセージは実体のデジタル署名で通常保護されるでしょう。 カリフォルニアは主要なアップデート応答(kup)メッセージで新しい証明書を返します(要求がうまくいくなら)。(それは、シンタクス上CertRepMessageと同じです)。

5. Transports

5. 輸送

   The transport protocols specified below allow end entities, RAs and
   CAs to pass PKI messages between them. There is no requirement for
   specific security mechanisms to be applied at this level if the PKI
   messages are suitably protected (that is, if the OPTIONAL
   PKIProtection parameter is used as specified for each message).

以下で指定されたトランスポート・プロトコルで、終わりの実体、RAs、およびCAsはそれらの間でメッセージをPKIに通過できます。 PKIメッセージが適当に保護されるなら(すなわち、OPTIONAL PKIProtectionパラメタが各メッセージに指定されるように使用されているなら)、特定のセキュリティー対策がこのレベルで適用されるという要件が全くありません。

Adams & Farrell             Standards Track                    [Page 42]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[42ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

5.1 File based protocol

5.1ファイルはプロトコルを基礎づけました。

   A file containing a PKI message MUST contain only the DER encoding of
   one PKI message, i.e., there MUST be no extraneous header or trailer
   information in the file.

PKIメッセージを含むファイルは1つのPKIメッセージのDERコード化だけを含まなければなりません、すなわち、ファイルにはどんな異質なヘッダーもトレーラ情報もあるはずがありません。

   Such files can be used to transport PKI messages using, e.g., FTP.

例えば使用することでPKIメッセージを輸送するのにそのようなファイルを使用できます。FTP。

5.2 Direct TCP-Based Management Protocol

5.2 ダイレクトTCPベースの管理プロトコル

   The following simple TCP-based protocol is to be used for transport
   of PKI messages. This protocol is suitable for cases where an end
   entity (or an RA) initiates a transaction and can poll to pick up the
   results.

以下の簡単なTCPベースのプロトコルはPKIメッセージの輸送に使用されることです。 このプロトコルは終わりの実体(または、RA)がトランザクションを開始して、結果を拾うために投票できるケースに適しています。

   If a transaction is initiated by a PKI entity (RA or CA) then an end
   entity must either supply a listener process or be supplied with a
   polling reference (see below) in order to allow it to pick up the PKI
   message from the PKI management component.

PKI実体(RAかカリフォルニア)でトランザクションを開始するなら、終わりの実体は、PKI管理の部品からPKIメッセージを受信するのを許容するためにリスナープロセスを供給しなければならないか、または世論調査参照を供給しなければなりません(以下を見ます)。

   The protocol basically assumes a listener process on an RA or CA
   which can accept PKI messages on a well-defined port (port number
   829). Typically an initiator binds to this port and submits the
   initial PKI message for a given transaction ID. The responder replies
   with a PKI message and/or with a reference number to be used later
   when polling for the actual PKI message response.

プロトコルは明確なポートに関するPKIメッセージを受け入れることができるRAかカリフォルニアで基本的にリスナープロセスを仮定します(No.829を移植してください)。 創始者は、与えられたトランザクションIDのために通常、このポートに付いて、初期のPKIメッセージを提出します。 応答者は、後で実際のPKIメッセージ応答に投票するとき、使用されるためにPKIメッセージ参照番号で返答します。

   If a number of PKI response messages are to be produced for a given
   request (say if some part of the request is handled more quickly than
   another) then a new polling reference is also returned.

また、多くのPKI応答メッセージが与えられた要求のために生産する(要求の何らかの部分が別のものよりはやく扱われるかどうか言ってください)ことであるなら、新しい世論調査参照を返します。

   When the final PKI response message has been picked up by the
   initiator then no new polling reference is supplied.

創始者がその時新しくない最終的なPKI応答メッセージを拾ったとき、世論調査参照を提供します。

   The initiator of a transaction sends a "direct TCP-based PKI message"
   to the recipient. The recipient responds with a similar message.

トランザクションの創始者は「ダイレクトTCPベースのPKIメッセージ」を受取人に送ります。 受取人は同様のメッセージで応じます。

   A "direct TCP-based PKI message" consists of:

「ダイレクトTCPベースのPKIメッセージ」は以下から成ります。

         length (32-bits), flag (8-bits), value (defined below)

(32ビット)(旗(8ビット))が評価する長さ(以下では、定義されます)

   The length field contains the number of octets of the remainder of
   the message (i.e., number of octets of "value" plus one).  All 32-bit
   values in this protocol are specified to be in network byte order.

長さの分野はメッセージ(すなわち、「値」と1の八重奏の数)の残りの八重奏の数を含んでいます。 このプロトコルのすべての32ビットの値が、ネットワークバイトオーダーにはあるように指定されます。

    Message name   flag     value

メッセージ名前旗の価値

    pkiMsg         '00'H    DER-encoded PKI message

pkiMsg'00'のH DERによってコード化されたPKIメッセージ

Adams & Farrell             Standards Track                    [Page 43]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[43ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

      -- PKI message
    pollRep        '01'H    polling reference (32 bits),
                            time-to-check-back (32 bits)
      -- poll response where no PKI message response ready; use polling
      -- reference value (and estimated time value) for later polling
    pollReq        '02'H    polling reference (32 bits)
      -- request for a PKI message response to initial message
    negPollRep     '03'H    '00'H
      -- no further polling responses (i.e., transaction complete)
    partialMsgRep  '04'H    next polling reference (32 bits),
                            time-to-check-back (32 bits),
                            DER-encoded PKI message
      -- partial response to initial message plus new polling reference
      -- (and estimated time value) to use to get next part of response
    finalMsgRep    '05'H    DER-encoded PKI message
      -- final (and possibly sole) response to initial message
    errorMsgRep    '06'H    human readable error message
      -- produced when an error is detected (e.g., a polling reference is
      -- received which doesn't exist or is finished with)

-- 参照に投票するPKIメッセージpollRep'01'H(32ビット)、調べ直す時間(32ビット)--メッセージ応答準備ができていた状態で応答どこいいえPKIに投票してくださいか。 次にこれ以上参照(32ビット)に投票しながら応答(すなわち、トランザクション完全な)partialMsgRep'04'Hに投票しないで、世論調査--後でpollReq'02'H世論調査参照(32ビット)に投票するための基準値(そして、時間的価値であると見積もられている)--PKIメッセージ応答がメッセージnegPollRep'03'H'00'Hに頭文字をつけるという要求を使用してください、調べ直す時間(32ビット)、DERによってコード化されたPKIメッセージ; 誤りが検出されるとき、初期のメッセージと新しい世論調査参照への部分応答(応答finalMsgRep'05の次の部分を得る使用への、'HはPKIメッセージをDERコード化しました--メッセージerrorMsgRep'06に頭文字をつける最終的で(ことによると唯一)の応答'という(そして、時間的価値であると見積もられています)人間の読み込み可能なHエラーメッセージ)は生産されました。(例えば、世論調査参照はそうです--存在しないものを受けるか、または終わります)

   Where a PKIConfirm message is to be transported (always from the
   initiator to the responder) then a pkiMsg message is sent and a
   negPollRep is returned.

PKIConfirmメッセージがその時輸送される(いつも創始者から応答者まで)ことであるところに、pkiMsgメッセージを送ります、そして、negPollRepを返します。

   The sequence of messages which can occur is then:

現れることができるメッセージの系列はその時です:

   a) end entity sends pkiMsg and receives one of pollRep, negPollRep,
   partialMsgRep or finalMsgRep in response.  b) end entity sends
   pollReq message and receives one of negPollRep, partialMsgRep,
   finalMsgRep or errorMsgRep in response.

終わりの実体は、pkiMsgを送って、応答でpollRep、negPollRep、partialMsgRepまたはfinalMsgRepの1つを受け取ります。a) b)終わりの実体は、pollReqメッセージを送って、応答でnegPollRep、partialMsgRep、finalMsgRepまたはerrorMsgRepの1つを受け取ります。

   The "time-to-check-back" parameter is a 32-bit integer, defined to be
   the number of seconds which have elapsed since midnight, January 1,
   1970, coordinated universal time.  It provides an estimate of the
   time that the end entity should send its next pollReq.

1970年1月1日に「調べ直す時間」パラメタは真夜中以来経過している秒数になるように定義された32ビットの整数です、連携ユニバーサルタイム。 終わりの実体が次のpollReqを送るべきであるのは現代の見積りに提供されます。

5.3 Management Protocol via E-mail

5.3 メールを通した管理プロトコル

   This subsection specifies a means for conveying ASN.1-encoded
   messages for the protocol exchanges described in Section 4 via
   Internet mail.

この小区分は交換がセクション4でインターネット・メールで説明したプロトコルへのASN.1によってコード化されたメッセージを伝えるための手段を指定します。

   A simple MIME object is specified as follows.

簡単なMIMEオブジェクトは以下の通り指定されます。

      Content-Type: application/pkixcmp
      Content-Transfer-Encoding: base64

コンテントタイプ: pkixcmp Content転送アプリケーション/コード化: base64

      <<the ASN.1 DER-encoded PKIX-CMP message, base64-encoded>>

ASN.1のDERによってコード化されたPKIX-CMPが通信させる<<、base64によってコード化された>>。

Adams & Farrell             Standards Track                    [Page 44]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[44ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

   This MIME object can be sent and received using common MIME
   processing engines and provides a simple Internet mail transport for
   PKIX-CMP messages.  Implementations MAY wish to also recognize and
   use the "application/x-pkixcmp" MIME type (specified in earlier
   versions of this document) in order to support backward compatibility
   wherever applicable.

このMIMEオブジェクトは、送ることができて、一般的なMIME処理エンジンを使用することで受信して、PKIX-CMPメッセージのための簡単なインターネット・メール輸送を提供します。 また、実装は、どこでも、適切であるところで後方の互換性をサポートするのに、「アプリケーション/x-pkixcmp」MIMEの種類(このドキュメントの以前のバージョンでは、指定される)を認識して、使用したがっているかもしれません。

5.4 Management Protocol via HTTP

5.4 HTTPを通した管理プロトコル

   This subsection specifies a means for conveying ASN.1-encoded
   messages for the protocol exchanges described in Section 4 via the
   HyperText Transfer Protocol.

この小区分は交換がセクション4でHyperText Transferプロトコルで説明したプロトコルへのASN.1によってコード化されたメッセージを伝えるための手段を指定します。

   A simple MIME object is specified as follows.

簡単なMIMEオブジェクトは以下の通り指定されます。

      Content-Type: application/pkixcmp

コンテントタイプ: アプリケーション/pkixcmp

      <<the ASN.1 DER-encoded PKIX-CMP message>>

<<はASN.1のDERによってコード化されたPKIX-CMPメッセージ>>です。

   This MIME object can be sent and received using common HTTP
   processing engines over WWW links and provides a simple browser-
   server transport for PKIX-CMP messages.  Implementations MAY wish to
   also recognize and use the "application/x-pkixcmp" MIME type
   (specified in earlier versions of this document) in order to support
   backward compatibility wherever applicable.

このMIMEオブジェクトは、送ることができて、WWWリンクの上に一般的なHTTP処理エンジンを使用することで受信して、PKIX-CMPメッセージのための簡単なブラウザサーバ輸送を提供します。 また、実装は、どこでも、適切であるところで後方の互換性をサポートするのに、「アプリケーション/x-pkixcmp」MIMEの種類(このドキュメントの以前のバージョンでは、指定される)を認識して、使用したがっているかもしれません。

SECURITY CONSIDERATIONS

セキュリティ問題

   This entire memo is about security mechanisms.

この全体のメモはセキュリティー対策に関するものです。

   One cryptographic consideration is worth explicitly spelling out. In
   the protocols specified above, when an end entity is required to
   prove possession of a decryption key, it is effectively challenged to
   decrypt something (its own certificate). This scheme (and many
   others!) could be vulnerable to an attack if the possessor of the
   decryption key in question could be fooled into decrypting an
   arbitrary challenge and returning the cleartext to an attacker.
   Although in this specification a number of other failures in security
   are required in order for this attack to succeed, it is conceivable
   that some future services (e.g., notary, trusted time) could
   potentially be vulnerable to such attacks. For this reason we re-
   iterate the general rule that implementations should be very careful
   about decrypting arbitrary "ciphertext" and revealing recovered
   "plaintext" since such a practice can lead to serious security
   vulnerabilities.

暗号の考慮は明らかに価値がある詳しく説明する1。 終わりの実体が復号化の所有物が主要であると立証するのに必要であるときに上で指定されたプロトコルでは、事実上、何かが(それ自身の証明書)であると解読するように挑まれます。 任意の挑戦を解読して、cleartextを攻撃者に返すように問題の復号化キーの所有者をだますことができるなら、この体系(そして、多くの他のもの!)は攻撃に被害を受け易いかもしれないでしょうに。 この攻撃が引き継ぐのに他の多くの失敗がこの仕様で安全に必要ですが、いくつかの今後のサービス(例えば、公証人、信じられた時間)が潜在的にそのような攻撃に被害を受け易いかもしれないのが想像できます。 私たちが再繰り返すこの理由に関しては、そのような習慣が重大なセキュリティの脆弱性に通じることができるので、実装が任意の「暗号文」を解読することに関して非常に慎重であって、顕であるべきであるという一般的な規則は「平文」を回復しました。

Adams & Farrell             Standards Track                    [Page 45]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[45ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

   Note also that exposing a private key to the CA/RA as a proof-of-
   possession technique can carry some security risks (depending upon
   whether or not the CA/RA can be trusted to handle such material
   appropriately).  Implementers are advised to exercise caution in
   selecting and using this particular POP mechanism.

また、-所有物では、テクニックがいくつかのセキュリティ危険を運ぶことができるという(カリフォルニア/RAが適切にそのような材料を扱うと信じることができるかどうかによって)証拠としてカリフォルニア/RAに秘密鍵を暴露して、それに注意してください。 Implementersがこの特定のPOPメカニズムを選択して、使用する際に警戒するようにアドバイスされます。

References

参照

   [COR95]   ISO/IEC JTC 1/SC 21, Technical Corrigendum 2 to ISO/IEC
             9594-8: 1990 & 1993 (1995:E), July 1995.

[COR95]ISO/IEC JTC1/サウスカロライナ21、ISO/IEC9594-8への技術的な間違い2: 1990日と1993(1995: E)、7月1995日

   [CRMF]    Myers, M., Adams, C., Solo, D. and D. Kemp, "Certificate
             Request Message Format", RFC 2511, March 1999.

[CRMF] マイアーズとM.とアダムスとC.と独奏とD.とD.ケンプ、「証明書要求メッセージ形式」、RFC2511、1999年3月。

   [MvOV97]  A. Menezes, P. van Oorschot, S. Vanstone, "Handbook of
             Applied Cryptography", CRC Press, 1997.

[MvOV97] A.メネゼス、P.はOorschot、S.Vanstone、「適用された暗号のハンドブック」、CRC Press、1997をバンに積みます。

   [PKCS7]   RSA Laboratories, "The Public-Key Cryptography Standards
             (PKCS)", RSA Data Security Inc., Redwood City, California,
             November 1993 Release.

RSA Data Security株式会社、レッドウッドシティー(カリフォルニア)、1993年11月は、[PKCS7]RSA研究所、「公開鍵暗号化標準(PKCS)」とリリースします。

   [PKCS10]  RSA Laboratories, "The Public-Key Cryptography Standards
             (PKCS)", RSA Data Security Inc., Redwood City, California,
             November 1993 Release.

RSA Data Security株式会社、レッドウッドシティー(カリフォルニア)、1993年11月は、[PKCS10]RSA研究所、「公開鍵暗号化標準(PKCS)」とリリースします。

   [PKCS11]  RSA Laboratories, "The Public-Key Cryptography Standards -
             PKCS #11:  Cryptographic token interface standard", RSA
             Data Security Inc., Redwood City, California, April 28,
             1995.

[PKCS11]RSA研究所、「公開鍵暗号化標準--PKCS#11:、」 「暗号のトークンインターフェース規格」、RSA Data Security株式会社、レッドウッドシティー、1995年4月28日のカリフォルニア。

   [RFC1847] Galvin, J., Murphy, S. Crocker, S. and N. Freed, "Security
             Multiparts for MIME:  Multipart/Signed and Multipart/
             Encrypted", RFC 1847, October 1995.

[RFC1847] ガルビン、J.、マーフィー、S.クロッカー、S.、および解放されたN.、「MIMEのためのセキュリティMultiparts:」 「署名していて複合の/が暗号化した複合/」、RFC1847、1995年10月。

   [RFC2104] Krawczyk, H., Bellare, M. and R. Canetti, "HMAC:  Keyed
             Hashing for Message Authentication", RFC 2104, February
             1997.

[RFC2104] Krawczyk、H.、Bellare、M.、およびR.カネッティ、「HMAC:」 「通報認証のための合わせられた論じ尽くす」RFC2104、1997年2月。

   [RFC2119] Bradner, S., "Key words for use in RFCs to Indicate
             Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2202] Cheng, P. and R. Glenn, "Test Cases for HMAC-MD5 and HMAC-
             SHA-1", RFC 2202, September 1997.

[RFC2202] チェンとP.とR.グレンと「HMAC-MD5のためのテストケースとHMAC- SHA-1インチ、RFC2202、1997年9月。」

   [X509-AM] ISO/IEC JTC1/SC 21, Draft Amendments DAM 4 to ISO/IEC
             9594-2, DAM 2 to ISO/IEC 9594-6, DAM 1 to ISO/IEC 9594-7,
             and DAM 1 to ISO/IEC 9594-8 on Certificate Extensions, 1
             December, 1996.

[X509-AM] ISO/IEC9594-6へのダム2、ISO/IEC9594-7へのダム1、およびISO/IEC9594-8にオンなダム1は、ISO/IEC JTC1/Sc21、修正案がISO/IEC9594-2に4をせき止めると拡大、1996年12月1日に証明します。

Adams & Farrell             Standards Track                    [Page 46]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[46ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

Acknowledgements

承認

   The authors gratefully acknowledge the contributions of various
   members of the PKIX Working Group.  Many of these contributions
   significantly clarified and improved the utility of this
   specification.

作者は感謝してPKIX作業部会の様々なメンバーの貢献を承諾します。 これらの貢献の多くが、この仕様に関するユーティリティをかなりはっきりさせて、改良しました。

Authors' Addresses

作者のアドレス

   Carlisle Adams
   Entrust Technologies
   750 Heron Road, Suite E08,
   Ottawa, Ontario
   Canada K1V 1A7

カーライルアダムスは技術750サギの道路、08スイートE、オンタリオオタワ(カナダ)K1V 1A7をゆだねます。

   EMail: cadams@entrust.com

メール: cadams@entrust.com

   Stephen Farrell
   Software and Systems Engineering Ltd.
   Fitzwilliam Court
   Leeson Close
   Dublin 2
   IRELAND

スティーブンファレルSoftwareとシステム工学株式会社のフィッツウィリアム法廷のリースンはダブリン2アイルランドを閉じます。

   EMail: stephen.farrell@sse.ie

メール: stephen.farrell@sse.ie

Adams & Farrell             Standards Track                    [Page 47]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[47ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

APPENDIX A: Reasons for the presence of RAs

付録A: RAsの存在の理由

   The reasons which justify the presence of an RA can be split into
   those which are due to technical factors and those which are
   organizational in nature. Technical reasons include the following.

RAの存在を正当化する理由は技術的な要素のためであるものと現実に組織的なものに分けることができます。 技術的な理由は以下を含んでいます。

     -If hardware tokens are in use, then not all end entities will have
      the equipment needed to initialize these; the RA equipment can
      include the necessary functionality (this may also be a matter of
      policy).

-ハードウェアトークンが使用中であるなら、すべての終わりの実体には、これらを初期化するのが必要である設備があるというわけではないでしょう。 RA設備は必要な機能性を含むことができます(また、これは方針の問題であるかもしれません)。

     -Some end entities may not have the capability to publish
      certificates; again, the RA may be suitably placed for this.

-いくつかの終わりの実体には、証明書を発表する能力がないかもしれません。 一方、RAはこれのために適当に置かれるかもしれません。

     -The RA will be able to issue signed revocation requests on behalf
      of end entities associated with it, whereas the end entity may not
      be able to do this (if the key pair is completely lost).

-RAはそれに関連している終わりの実体を代表して署名している取消し要求を出すことができるでしょうが、終わりの実体はこれができないかもしれません(主要な組が完全に迷子になるなら)。

   Some of the organizational reasons which argue for the presence of an
   RA are the following.

RAの存在について賛成の議論をする組織的な理由のいくつかが以下です。

     -It may be more cost effective to concentrate functionality in the
      RA equipment than to supply functionality to all end entities
      (especially if special token initialization equipment is to be
      used).

-RA設備の機能性を集結するのはすべての終わりの実体に機能性を供給するより(特別なトークン初期化設備が特に使用されていることであるなら)費用効率がよいかもしれません。

     -Establishing RAs within an organization can reduce the number of
      CAs required, which is sometimes desirable.

-組織の中にRAsを設立するのは必要であるCAsの数を減少させることができます。(CAsは時々望ましいです)。

     -RAs may be better placed to identify people with their
      "electronic" names, especially if the CA is physically remote from
      the end entity.

-RAsは彼らの「電子」の名前と人々を同一視するために置かれるほうがよいです、特にカリフォルニアが終わりの実体から物理的に遠く離れているなら。

     -For many applications there will already be in place some
      administrative structure so that candidates for the role of RA are
      easy to find (which may not be true of the CA).

-多くのアプリケーションのために、何らかの運営機構が適所に既にあるので、RAの役割の候補は見つけやすいです(カリフォルニアに関して本当でないかもしれません)。

Adams & Farrell             Standards Track                    [Page 48]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[48ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

Appendix B. PKI Management Message Profiles.

付録B.PKI管理メッセージプロフィール。

   This appendix contains detailed profiles for those PKIMessages which
   MUST be supported by conforming implementations (see Section 4).

この付録は実装を従わせることによってサポートしなければならないそれらのPKIMessagesのための詳細なプロフィールを含んでいます(セクション4を見てください)。

   Profiles for the PKIMessages used in the following PKI management
   operations are provided:

以下のPKI管理操作に使用されるPKIMessagesのためのプロフィールを提供します:

   - root CA key update
   - information request/response
   - cross-certification request/response (1-way)
   - initial registration/certification
        - basic authenticated scheme
   - certificate request
   - key update

- 根のカリフォルニアキーアップデート--情報要求/応答--相互認証要求/応答(1ウェイ)(新規登録/証明--基本的な認証された体系)は要求--主要なアップデートを証明します。

   <<Later versions of this document may extend the above to include
   profiles for the operations listed below (along with other
   operations, if desired).>>

このドキュメントの<の<の後のバージョンは. (他の操作望まれているなら)>>の下に記載された操作のためのプロフィールを含むように上記を広げるかもしれません。

   - revocation request
   - certificate publication
   - CRL publication

- 取消し要求--証明書公表--CRL公表

B1. General Rules for interpretation of these profiles.

B1。 これらのプロフィールの解釈のためのRules司令官。

   1. Where OPTIONAL or DEFAULT fields are not mentioned in individual
      profiles, they SHOULD be absent from the relevant message (i.e., a
      receiver can validly reject a message containing such fields as
      being syntactically incorrect).
      Mandatory fields are not mentioned if they have an obvious value
      (e.g., pvno).
   2. Where structures occur in more than one message, they are
      separately profiled as appropriate.
   3. The algorithmIdentifiers from PKIMessage structures are profiled
      separately.
   4. A "special" X.500 DN is called the "NULL-DN"; this means a DN
      containing a zero-length SEQUENCE OF RelativeDistinguishedNames
      (its DER encoding is then '3000'H).
   5. Where a GeneralName is required for a field but no suitable
      value is available (e.g., an end entity produces a request before
      knowing its name) then the GeneralName is to be an X.500 NULL-DN
      (i.e., the Name field of the CHOICE is to contain a NULL-DN).
      This special value can be called a "NULL-GeneralName".
   6. Where a profile omits to specify the value for a GeneralName
      then the NULL-GeneralName value is to be present in the relevant
      PKIMessage field. This occurs with the sender field of the
      PKIHeader for some messages.

1. どこOPTIONALかDEFAULT分野が個々のプロフィールで言及されないで、それらはSHOULDです。関連メッセージを休んでください(シンタクス上不正確であるような分野を含んでいて、すなわち、受信機は確実にメッセージを拒絶できます)。 それらに明白な値(例えば、pvno)があるなら、義務的な分野は言及されません。 2. 構造が1つ以上のメッセージに現れるところでは、それらは別々に適宜輪郭を描かれます。 3. PKIMessage構造からのalgorithmIdentifiersは別々に輪郭を描かれます。 4. 「特別な」X.500 DNは「ヌルDN」と呼ばれます。 これは無の長さのSEQUENCE OF RelativeDistinguishedNamesを含むDNを意味します(次に、DERコード化は'3000'Hです)。 5. GeneralNameは分野にもかかわらず、どんな適当な値にもどこで必要でないかは、利用可能です(名前を知る前に、例えば、終わりの実体は要求を作り出します)、そして、GeneralNameによるX.500 NULL-DNであることになっています(すなわち、CHOICEのName分野はNULL-DNを含むことです)。 この特別な値を「ヌルGeneralName」と呼ぶことができます。 6. プロフィールが、その時GeneralNameに値を指定するのを忘れるところでは、NULL-GeneralName値は関連PKIMessage分野に存在していることです。 これはいくつかのメッセージのためのPKIHeaderの送付者分野で起こります。

Adams & Farrell             Standards Track                    [Page 49]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[49ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

   7. Where any ambiguity arises due to naming of fields, the profile
      names these using a "dot" notation (e.g., "certTemplate.subject"
      means the subject field within a field called certTemplate).
   8. Where a "SEQUENCE OF types" is part of a message, a zero-based
      array notation is used to describe fields within the SEQUENCE OF
      (e.g., crm[0].certReq.certTemplate.subject refers to a
      subfield of the first CertReqMsg contained in a request message).
   9. All PKI message exchanges in Sections B7-B10 require a PKIConfirm
      message to be sent by the initiating entity.  This message is not
      included in some of the profiles given since its body is NULL and
      its header contents are clear from the context.  Any authenticated
      means can be used for the protectionAlg (e.g., password-based MAC,
      if shared secret information is known, or signature).

7. どんなあいまいさも分野の命名のため起こるところでは、プロフィールは、「ドット」記法を使用するとこれらを命名します(例えば、"certTemplate.subject"はcertTemplateと呼ばれる分野の中で対象の分野を意味します)。 8. 「SEQUENCE OFタイプ」がメッセージの一部であるところでは、無ベースの配列記法は、SEQUENCE OFの中で分野について説明するのに使用されます(例えば、crm[0].certReq.certTemplate.subjectは要求メッセージに含まれた最初のCertReqMsgの部分体について言及します)。 9. セクションB7-B10のすべてのPKI交換処理が開始実体によって送られるべきPKIConfirmメッセージを必要とします。 このメッセージはボディーがNULLであり、ヘッダー含有量が文脈から明確であるので与えられたプロフィールのいくつかに含まれていません。 protectionAlg(例えば、パスワードベースのMAC、共有秘密キー情報が知られているか、そして、または署名)にどんな認証された手段も使用できます。

B2. Algorithm Use Profile

B2。 使用が輪郭を描くアルゴリズム

   The following table contains definitions of algorithm uses within PKI
   management protocols.

以下のテーブルはPKI管理プロトコルの中にアルゴリズム用途の定義を含んでいます。

   The columns in the table are:

テーブルのコラムは以下の通りです。

Name:      an identifier used for message profiles
Use:       description of where and for what the algorithm is used
Mandatory: an AlgorithmIdentifier which MUST be supported by
           conforming implementations
Others:    alternatives to the mandatory AlgorithmIdentifier

以下を命名してください。 識別子はメッセージプロフィールにUseを使用しました: どこに関する記述とアルゴリズムがことのためのものであるか、中古のMandatory: 実装Othersを従わせることによってサポートしなければならないAlgorithmIdentifier: 義務的なAlgorithmIdentifierへの代替手段

 Name           Use                        Mandatory        Others

義務的な他のものと使用を命名してください。

 MSG_SIG_ALG    Protection of PKI          DSA/SHA-1        RSA/MD5...
                messages using signature
 MSG_MAC_ALG    protection of PKI          PasswordBasedMac HMAC,
                messages using MACing                       X9.9...
 SYM_PENC_ALG   symmetric encryption of    3-DES (3-key-    RC5,
                an end entity's private    EDE, CBC mode)   CAST-128...
                key where symmetric
                key is distributed
                out-of-band
 PROT_ENC_ALG   asymmetric algorithm       D-H              RSA
                used for encryption of
                (symmetric keys for
                encryption of) private
                keys transported in
                PKIMessages
 PROT_SYM_ALG   symmetric encryption       3-DES (3-key-    RC5,
                algorithm used for         EDE, CBC mode)   CAST-128...
                encryption of private
                key bits (a key of this

_PKI DSA/SHA-1 RSA/MD5のMSG_SIG ALG Protection(PKI PasswordBasedMac HMACの署名MSG_MAC_ALG保護を使用するメッセージ、MACing X9.9を使用するメッセージ) キャスト-128が対称鍵がD-H RSAが暗号化に使用した分配されたバンドで出ているPROT_ENC_ALG非対称のアルゴリズムであるところに合わせる…3-DES(3主要なRC5、終わりの実体の個人的なEDE、CBCモード)のSYM_PENCの_のALGの左右対称の暗号化、(暗号化のための対称鍵、)、秘密鍵が秘密鍵ビットについてPKIMessages PROT_SYMの_のALGの左右対称の暗号化で3-DES(3主要なRC5、EDEに使用されるアルゴリズム、CBCモード)キャスト-128…暗号化を輸送した、(このキー

Adams & Farrell             Standards Track                    [Page 50]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[50ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

                type is encrypted using
                PROT_ENC_ALG)

PROT_ENC_ALGを使用することで暗号化されたタイプ)

Mandatory AlgorithmIdentifiers and Specifications:

義務的なAlgorithmIdentifiersと仕様:

DSA/SHA-1:
  AlgId:  {1 2 840 10040 4 3};
  NIST, FIPS PUB 186: Digital Signature Standard, 1994;
  Public Modulus size:  1024 bits.

DSA/SHA-1: 寒けがする: {1 2 840 10040 4 3}; NIST、FIPSパブ186: デジタル署名基準、1994。 公共のModulusサイズ: 1024ビット。

PasswordBasedMac:
  {1 2 840 113533 7 66 13}, with SHA-1 {1 3 14 3 2 26} as the owf
    parameter and HMAC-SHA1 {1 3 6 1 5 5 8 1 2} as the mac parameter;
  (this specification), along with
  NIST, FIPS PUB 180-1: Secure Hash Standard, April 1995;
  H. Krawczyk, M. Bellare, R. Canetti, "HMAC:  Keyed-Hashing for Message
    Authentication", Internet Request for Comments 2104, February 1997.

PasswordBasedMac: 1 2、840、113533、7、66 13、SHA-1、1 3、14、3 2、26、macパラメタとしてのowfパラメタとHMAC-SHA1 1 3 6 1 5 5 8 1 2として。 (この仕様), NIST、FIPSパブ180-1と共に: ハッシュ規格、1995年4月を確保してください。 H。 Krawczyk、M.Bellare、R.カネッティ、「HMAC:」 「通報認証のための合わせられた論じ尽くす」コメント2104、1997年2月を求めるインターネット要求。

3-DES:
  {1 2 840 113549 3 7};
  (used in RSA's BSAFE and in S/MIME).

3デス: {1 2 840 113549 3 7}; (RSAのBSAFEとS/MIMEでは、使用されます。)

D-H:
  AlgId:  {1 2 840 10046 2 1};
  ANSI X9.42;
  Public Modulus Size:  1024 bits.
  DHParameter ::= SEQUENCE {
    prime INTEGER, -- p
    base  INTEGER  -- g
  }

D-H: 寒けがする: {1 2 840 10046 2 1}; ANSI X9.42。 公共の係数サイズ: 1024ビット。 DHParameter:、:= 系列主要なINTEGER--pベースINTEGER--g

B3. "Self-signed" certificates

B3。 証明書であると「自己に署名されます」。

   Profile of how a Certificate structure may be "self-signed". These
   structures are used for distribution of "root" CA public keys. This
   can occur in one of three ways (see Section 2.4 above for a
   description of the use of these structures):

Certificate構造がどう「自己に署名されるかもしれないか」に関するプロフィール。 これらの構造は「根」カリフォルニア公開鍵の分配に使用されます。 これは3つの方法の1つで起こることができます(これらの構造の使用の記述において、セクション2.4が上であることを見てください):

 Type          Function

タイプ機能

 newWithNew    a true "self-signed" certificate; the contained public
               key MUST be usable to verify the signature (though this
               provides only integrity and no authentication whatsoever)
 oldWithNew    previous root CA public key signed with new private key
 newWithOld    new root CA public key signed with previous private key

newWithNew本当の「自己によって署名される」証明書。 含まれた公開鍵は新しい秘密鍵newWithOld新しい根のカリフォルニア公開鍵が前の秘密鍵を契約されている状態で前の根のカリフォルニア公開鍵が署名した署名(保全だけを提供しますが、これはどんな認証も全く提供しませんが)oldWithNewについて確かめるのにおいて使用可能であるに違いありません。

Adams & Farrell             Standards Track                    [Page 51]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[51ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

   <<Such certificates (including relevant extensions) must contain
   "sensible" values for all fields.  For example, when present
   subjectAltName MUST be identical to issuerAltName, and when present
   keyIdentifiers must contain appropriate values, et cetera.>>

そのようなものが証明する(関連拡大を含んでいます)<<はすべての分野への「分別がある」値を含まなければなりません。 . 現在のsubjectAltNameが例えばissuerAltNameと同じでなければならなく、現在のkeyIdentifiersが適切な値を含まなければならないとき、など>>です。

B4. Proof of Possession Profile

B4。 所有物プロフィールの証拠

   POP fields for use (in signature field of pop field of
   ProofOfPossession structure) when proving possession of a private
   signing key which corresponds to a public verification key for which
   a certificate has been requested.

個人的な署名の所有物が主要であると立証するときの証明書が要求されている公共の検証キーに対応する使用(ProofOfPossession構造の大衆的な分野の署名分野の)のためのPOP分野。

    Field               Value         Comment

分野値のコメント

    algorithmIdentifier MSG_SIG_ALG   only signature protection is
                                      allowed for this proof
    signature           present       bits calculated using MSG_SIG_ALG

algorithmIdentifier MSG、_署名保護だけがこの証拠署名のために許されているSIG_ALGはMSG_SIG_ALGを使用することで計算されたビットを寄贈します。

   <<Proof of possession of a private decryption key which corresponds
   to a public encryption key for which a certificate has been requested
   does not use this profile; instead the method given in protectionAlg
   for PKIConfirm in Section B8 is used.>>

証明書が要求されている公共の暗号化キーに対応する個人的な復号化キーの所持の<<証拠はこのプロフィールを使用しません。 代わりに、セクションB8のPKIConfirmのためにprotectionAlgで与えられたメソッドが使用されている、>>。

   Not every CA/RA will do Proof-of-Possession (of signing key,
   decryption key, or key agreement key) in the PKIX-CMP in-band
   certification request protocol (how POP is done MAY ultimately be a
   policy issue which is made explicit for any given CA in its
   publicized Policy OID and Certification Practice Statement).
   However, this specification MANDATES that CA/RA entities MUST do POP
   (by some means) as part of the certification process.  All end
   entities MUST be prepared to provide POP (i.e., these components of
   the PKIX-CMP protocol MUST be supported).

あらゆるカリフォルニア/RAがバンドにおけるPKIX-CMP証明要求プロトコルで所有物のProof(署名キーの復号化の主要であるか、主要な協定キー)をするというわけではないでしょう(結局、POPがどう完了しているかは、そのピーアールされたPolicy OIDとCertification Practice Statementのカリフォルニアを考えて、いずれにも明白にされる政策問題であるかもしれません)。 しかしながら、カリフォルニア/RA実体が証明の一部としてPOP(どうでも)をしなければならないこの仕様MANDATESは処理します。 POPを提供するようにすべての終わりの実体を準備しなければなりません(すなわち、PKIX-CMPプロトコルのこれらの成分をサポートしなければなりません)。

B5. Root CA Key Update

B5。 根のカリフォルニアキーアップデート

   A root CA updates its key pair. It then produces a CA key update
   announcement message which can be made available (via one of the
   transport mechanisms) to the relevant end entities.  A PKIConfirm
   message is NOT REQUIRED from the end entities.

根のカリフォルニアは主要な組をアップデートします。 そして、それは関連終わりの実体に利用可能に(移送機構の1つを通した)することができるカリフォルニアの主要なアップデート発表メッセージを出します。 PKIConfirmメッセージは終わりの実体からのNOT REQUIREDです。

   ckuann message:

ckuannメッセージ:

    Field        Value                        Comment

分野値のコメント

    sender       CA name                      responding CA name
    body         ckuann(CAKeyUpdAnnContent)
    oldWithNew   present                      see Section B3 above

oldWithNewが提示する送付者カリフォルニア名前応じるカリフォルニア名前ボディーckuann(CAKeyUpdAnnContent)は、セクションB3が上であることを見ます。

Adams & Farrell             Standards Track                    [Page 52]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[52ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

    newWithOld   present                      see Section B3 above
    newWithNew   present                      see Section B3 above
    extraCerts   optionally present           can be used to "publish"
                                              certificates (e.g.,
                                              certificates signed using
                                              the new private key)

現在のnewWithOldは、newWithNewプレゼントの上のセクションB3が、証明書を「発行すること」にextraCertsの上のB3が任意に提示するセクションを使用できるのを見るのを見ます。(例えば新しい秘密鍵を使用することで署名される証明書)

B6. PKI Information request/response

B6。 PKI情報要求/応答

   The end entity sends general message to the PKI requesting details
   which will be required for later PKI management operations.  RA/CA
   responds with general response. If an RA generates the response then
   it will simply forward the equivalent message which it previously
   received from the CA, with the possible addition of the certificates
   to the extraCerts fields of the PKIMessage.  A PKIConfirm message is
   NOT REQUIRED from the end entity.

終わりの実体は後のPKI管理操作に必要である詳細を要求するPKIに一般的なメッセージを送ります。 RA/カリフォルニアは一般反応で応じます。 単に、以前にカリフォルニアから受け取った同等なメッセージを転送するでしょう、RAが応答を生成するならPKIMessageのextraCerts分野への証明書の可能な追加で。 PKIConfirmメッセージは終わりの実体からのNOT REQUIREDです。

Message Flows:

メッセージは流れます:

Step#   End entity                                    PKI

ステップ#End実体PKI

  1     format genm
  2                      ->      genm      ->
  3                                                   handle genm
  4                                                   produce genp
  5                      <-      genp      <-
  6     handle genp

1 形式genm2->genm->3ハンドルgenm4はgenp5<genp<6ハンドルgenpを生産します。

genm:

genm:

Field               Value

分野値

recipient           CA name
  -- the name of the CA as contained in issuerAltName extensions or
  -- issuer fields within certificates
protectionAlg       MSG_MAC_ALG or MSG_SIG_ALG
  -- any authenticated protection alg.
SenderKID           present if required
  -- must be present if required for verification of message protection
freeText            any valid value
body                genr (GenReqContent)
GenMsgContent       empty SEQUENCE
  -- all relevant information requested
protection          present
  -- bits calculated using MSG_MAC_ALG or MSG_SIG_ALG

受取人カリフォルニア名--issuerAltName拡張子か--証明書protectionAlg MSG_MAC_ALGかMSG_SIG_ALGの中の発行人分野--いずれの含まれるとしてのカリフォルニアの名前は保護algを認証しました。 必要なら、必要ならメッセージ保護freeTextの検証へのプレゼントがどんな有効値本体のgenr(GenReqContent)のGenMsgContentの空のSEQUENCEであったに違いないならすべて関連情報要求された保護現在のSenderKIDプレゼント--MSG_MAC_ALGかMSG_SIG_ALGを使用することで計算されたビット

Adams & Farrell             Standards Track                    [Page 53]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[53ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

genp:

genp:

Field                Value

分野値

sender               CA name
  -- name of the CA which produced the message
protectionAlg        MSG_MAC_ALG or MSG_SIG_ALG
  -- any authenticated protection alg.
senderKID            present if required
  -- must be present if required for verification of message protection
body                 genp (GenRepContent)
CAProtEncCert        present (object identifier one
                     of PROT_ENC_ALG), with relevant
                     value
  -- to be used if end entity needs to encrypt information for the CA
  -- (e.g., private key for recovery purposes)
SignKeyPairTypes     present, with relevant value
  -- the set of signature algorithm identifiers which this CA will
  -- certify for subject public keys
EncKeyPairTypes      present, with relevant value
  -- the set of encryption/key agreement algorithm identifiers which
  -- this CA will certify for subject public keys
PreferredSymmAlg     present (object identifier one
                     of PROT_SYM_ALG) , with relevant
                     value
  -- the symmetric algorithm which this CA expects to be used in later
  -- PKI messages (for encryption)
CAKeyUpdateInfo      optionally present, with
                     relevant value
  -- the CA MAY provide information about a relevant root CA key pair
  -- using this field (note that this does not imply that the responding
  -- CA is the root CA in question)
CurrentCRL           optionally present, with relevant value
  -- the CA MAY provide a copy of a complete CRL (i.e., fullest possible
  -- one)
protection           present
  -- bits calculated using MSG_MAC_ALG or MSG_SIG_ALG
extraCerts           optionally present
  -- can be used to send some certificates to the end entity. An RA MAY
  -- add its certificate here.

送付者カリフォルニア名--メッセージのprotectionAlg MSG_MAC_ALGかMSG_SIG_ALGを生産したカリフォルニアの名前--いずれも必要なら、alg. senderKIDが提示する保護を認証しました--必要ならメッセージ保護ボディーgenp(GenRepContent)の検証へのプレゼントがCAProtEncCertであったに違いないなら、関連値で(PROT_ENC_ALGに関するオブジェクト識別子1)を提示してください--終わりの実体が、カリフォルニアのための情報を暗号化する必要があるなら使用されるために--関連値の現在の(例えば、回復目的のための秘密鍵)SignKeyPairTypes; このカリフォルニアがそうする署名アルゴリズム識別子のセット--対象の公開鍵のためにEncKeyPairTypesが存在しているのを公認してください、関連値で--暗号化/のセットが協定アルゴリズム識別子を合わせる、どれですか?; このカリフォルニアは、対象の公開鍵のためにPreferredSymmAlgが存在しているのを(PROT_SYM_ALGに関するオブジェクト識別子1)公認するでしょう、関連値--このカリフォルニアが中で使用されて、後でPKIメッセージ(暗号化のための)CAKeyUpdateInfoが関連することで任意に値を提示するということであると予想する左右対称のアルゴリズム--カリフォルニアMAと共にこれが、カリフォルニアは問題のカリフォルニア) CurrentCRLが任意に提示する根です、関連値でカリフォルニアがそうする応じるのが完全なCRLのコピーを提供するのを含意しないことに注意してください。この分野を使用して、Yが関連根のカリフォルニア重要組の情報を提供する、((すなわち、終わりの実体への証明書をいくつか送るMAC_ALGかMSG_SIG_ALG extraCertsが任意に寄贈するMSG_--使用できるのを使用することで計算された可能な限り(1つ) 保護プレゼント)ふくよかなビット。 RA MAY--ここで証明書を加えてください。

B7. Cross certification request/response (1-way)

B7。 相互認証要求/応答(1ウェイ)

   Creation of a single cross-certificate (i.e., not two at once). The
   requesting CA MAY choose who is responsible for publication of the
   cross-certificate created by the responding CA through use of the
   PKIPublicationInfo control.

ただ一つの交差している証明書の作成、(すなわち、2でない、すぐに) 要求カリフォルニアは、だれがPKIPublicationInfoコントロールの使用で応じるカリフォルニアによって作成された交差している証明書の公表に責任があるかを選ぶかもしれません。

Adams & Farrell             Standards Track                    [Page 54]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[54ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

   Preconditions:

前提条件:

   1. Responding CA can verify the origin of the request (possibly
      requiring out-of-band means) before processing the request.
   2. Requesting CA can authenticate the authenticity of the origin of
      the response (possibly requiring out-of-band means) before
      processing the response

1. カリフォルニアを反応させると、要求を処理する前に、要求(ことによると、バンドの外では、手段を必要とする)の発生源について確かめることができます。 2. 応答を処理する前にカリフォルニアが応答(ことによると、バンドの外では、手段を必要とする)の発生源の信憑性を認証できるよう要求します。

Message Flows:

メッセージは流れます:

Step#   Requesting CA                                  Responding CA
  1     format ccr
  2                        ->       ccr       ->
  3                                                     handle ccr
  4                                                     produce ccp
  5                        <-       ccp       <-
  6     handle ccp
  7     format conf
  8                        ->       conf      ->
  9                                                     handle conf

Step# Requesting CA Responding CA 1 format ccr 2 -> ccr -> 3 handle ccr 4 produce ccp 5 <- ccp <- 6 handle ccp 7 format conf 8 -> conf -> 9 handle conf

ccr:
Field                 Value

ccr: Field Value

sender                Requesting CA name
  -- the name of the CA who produced the message
recipient             Responding CA name
  -- the name of the CA who is being asked to produce a certificate
messageTime           time of production of message
  -- current time at requesting CA
protectionAlg         MSG_SIG_ALG
  -- only signature protection is allowed for this request
senderKID             present if required
  -- must be present if required for verification of message protection
transactionID         present
  -- implementation-specific value, meaningful to requesting CA.
  -- [If already in use at responding CA then a rejection message
  -- MUST be produced by responding CA]
senderNonce           present
  -- 128 (pseudo-)random bits
freeText              any valid value
body                  ccr (CertReqMessages)
                      only one CertReqMsg
                      allowed
  -- if multiple cross certificates are required they MUST be packaged
  -- in separate PKIMessages
certTemplate          present

sender Requesting CA name -- the name of the CA who produced the message recipient Responding CA name -- the name of the CA who is being asked to produce a certificate messageTime time of production of message -- current time at requesting CA protectionAlg MSG_SIG_ALG -- only signature protection is allowed for this request senderKID present if required -- must be present if required for verification of message protection transactionID present -- implementation-specific value, meaningful to requesting CA. -- [If already in use at responding CA then a rejection message -- MUST be produced by responding CA] senderNonce present -- 128 (pseudo-)random bits freeText any valid value body ccr (CertReqMessages) only one CertReqMsg allowed -- if multiple cross certificates are required they MUST be packaged -- in separate PKIMessages certTemplate present

Adams & Farrell             Standards Track                    [Page 55]

RFC 2510          PKI Certificate Management Protocols        March 1999

Adams & Farrell Standards Track [Page 55] RFC 2510 PKI Certificate Management Protocols March 1999

  -- details follow
version               v1 or v3
  -- <<v3 STRONGLY RECOMMENDED>>
signingAlg            present
  -- the requesting CA must know in advance with which algorithm it
  -- wishes the certificate to be signed
subject               present
  -- may be NULL-DN only if subjectAltNames extension value proposed
validity              present
  -- MUST be completely specified (i.e., both fields present)
issuer                present
  -- may be NULL-DN only if issuerAltNames extension value proposed
publicKey             present
  -- the key to be certified (which must be for a signing algorithm)
extensions            optionally present
  -- a requesting CA must propose values for all extensions which it
  -- requires to be in the cross-certificate

-- details follow version v1 or v3 -- <<v3 STRONGLY RECOMMENDED>> signingAlg present -- the requesting CA must know in advance with which algorithm it -- wishes the certificate to be signed subject present -- may be NULL-DN only if subjectAltNames extension value proposed validity present -- MUST be completely specified (i.e., both fields present) issuer present -- may be NULL-DN only if issuerAltNames extension value proposed publicKey present -- the key to be certified (which must be for a signing algorithm) extensions optionally present -- a requesting CA must propose values for all extensions which it -- requires to be in the cross-certificate

POPOSigningKey        present
  -- see "Proof of possession profile" (Section B4)

POPOSigningKey present -- see "Proof of possession profile" (Section B4)

protection            present
  -- bits calculated using MSG_SIG_ALG
extraCerts            optionally present
  -- MAY contain any additional certificates that requester wishes
  -- to include

protection present -- bits calculated using MSG_SIG_ALG extraCerts optionally present -- MAY contain any additional certificates that requester wishes -- to include

ccp:
Field                 Value

ccp: Field Value

sender                Responding CA name
  -- the name of the CA who produced the message
recipient             Requesting CA name
  -- the name of the CA who asked for production of a certificate
messageTime           time of production of message
  -- current time at responding CA
protectionAlg         MSG_SIG_ALG
  -- only signature protection is allowed for this message
senderKID             present if required
  -- must be present if required for verification of message
  -- protection
recipKID              present if required
transactionID         present
  -- value from corresponding ccr message
senderNonce           present
  -- 128 (pseudo-)random bits
recipNonce            present

sender Responding CA name -- the name of the CA who produced the message recipient Requesting CA name -- the name of the CA who asked for production of a certificate messageTime time of production of message -- current time at responding CA protectionAlg MSG_SIG_ALG -- only signature protection is allowed for this message senderKID present if required -- must be present if required for verification of message -- protection recipKID present if required transactionID present -- value from corresponding ccr message senderNonce present -- 128 (pseudo-)random bits recipNonce present

Adams & Farrell             Standards Track                    [Page 56]

RFC 2510          PKI Certificate Management Protocols        March 1999

Adams & Farrell Standards Track [Page 56] RFC 2510 PKI Certificate Management Protocols March 1999

  -- senderNonce from corresponding ccr message
freeText              any valid value
body                  ccp (CertRepMessage)
                      only one CertResponse allowed
  -- if multiple cross certificates are required they MUST be packaged
  -- in separate PKIMessages
response              present
status                present
PKIStatusInfo.status  present
  -- if PKIStatusInfo.status is one of:
  --   granted, or
  --   grantedWithMods,
  -- then certifiedKeyPair MUST be present and failInfo MUST be absent
failInfo              present depending on
                      PKIStatusInfo.status
  -- if PKIStatusInfo.status is:
  --   rejection
  -- then certifiedKeyPair MUST be absent and failInfo MUST be present
  -- and contain appropriate bit settings

-- senderNonce from corresponding ccr message freeText any valid value body ccp (CertRepMessage) only one CertResponse allowed -- if multiple cross certificates are required they MUST be packaged -- in separate PKIMessages response present status present PKIStatusInfo.status present -- if PKIStatusInfo.status is one of: -- granted, or -- grantedWithMods, -- then certifiedKeyPair MUST be present and failInfo MUST be absent failInfo present depending on PKIStatusInfo.status -- if PKIStatusInfo.status is: -- rejection -- then certifiedKeyPair MUST be absent and failInfo MUST be present -- and contain appropriate bit settings

certifiedKeyPair      present depending on
                      PKIStatusInfo.status
certificate           present depending on
                      certifiedKeyPair
  -- content of actual certificate must be examined by requesting CA
  -- before publication

certifiedKeyPair present depending on PKIStatusInfo.status certificate present depending on certifiedKeyPair -- content of actual certificate must be examined by requesting CA -- before publication

protection            present
  -- bits calculated using MSG_SIG_ALG
extraCerts            optionally present
  -- MAY contain any additional certificates that responder wishes
  -- to include

protection present -- bits calculated using MSG_SIG_ALG extraCerts optionally present -- MAY contain any additional certificates that responder wishes -- to include

B8. Initial Registration/Certification (Basic Authenticated Scheme)

B8. Initial Registration/Certification (Basic Authenticated Scheme)

   An (uninitialized) end entity requests a (first) certificate from a
   CA. When the CA responds with a message containing a certificate, the
   end entity replies with a confirmation. All messages are
   authenticated.

An (uninitialized) end entity requests a (first) certificate from a CA. When the CA responds with a message containing a certificate, the end entity replies with a confirmation. All messages are authenticated.

   This scheme allows the end entity to request certification of a
   locally-generated public key (typically a signature key). The end
   entity MAY also choose to request the centralized generation and
   certification of another key pair (typically an encryption key pair).

This scheme allows the end entity to request certification of a locally-generated public key (typically a signature key). The end entity MAY also choose to request the centralized generation and certification of another key pair (typically an encryption key pair).

   Certification may only be requested for one locally generated public
   key (for more, use separate PKIMessages).

Certification may only be requested for one locally generated public key (for more, use separate PKIMessages).

Adams & Farrell             Standards Track                    [Page 57]

RFC 2510          PKI Certificate Management Protocols        March 1999

Adams & Farrell Standards Track [Page 57] RFC 2510 PKI Certificate Management Protocols March 1999

   The end entity MUST support proof-of-possession of the private key
   associated with the locally-generated public key.

The end entity MUST support proof-of-possession of the private key associated with the locally-generated public key.

   Preconditions:

Preconditions:

   1. The end entity can authenticate the CA's signature based on
      out-of-band means
   2. The end entity and the CA share a symmetric MACing key

1. The end entity can authenticate the CA's signature based on out-of-band means 2. The end entity and the CA share a symmetric MACing key

   Message flow:

Message flow:

   Step#    End entity                                    PKI
     1      format ir
     2                         ->      ir       ->
     3                                                    handle ir
     4                                                    format ip
     5                         <-      ip       <-
     6      handle ip
     7      format conf
     8                         ->      conf     ->
     9                                                    handle conf

Step# End entity PKI 1 format ir 2 -> ir -> 3 handle ir 4 format ip 5 <- ip <- 6 handle ip 7 format conf 8 -> conf -> 9 handle conf

   For this profile, we mandate that the end entity MUST include all
   (i.e., one or two) CertReqMsg in a single PKIMessage and that the PKI
   (CA) MUST produce a single response PKIMessage which contains the
   complete response (i.e., including the OPTIONAL second key pair, if
   it was requested and if centralized key generation is supported). For
   simplicity, we also mandate that this message MUST be the final one
   (i.e., no use of "waiting" status value).

For this profile, we mandate that the end entity MUST include all (i.e., one or two) CertReqMsg in a single PKIMessage and that the PKI (CA) MUST produce a single response PKIMessage which contains the complete response (i.e., including the OPTIONAL second key pair, if it was requested and if centralized key generation is supported). For simplicity, we also mandate that this message MUST be the final one (i.e., no use of "waiting" status value).

ir:
Field                Value

ir: Field Value

recipient            CA name
  -- the name of the CA who is being asked to produce a certificate
protectionAlg        MSG_MAC_ALG
  -- only MAC protection is allowed for this request, based on
  -- initial authentication key
senderKID            referenceNum
  -- the reference number which the CA has previously issued to
  -- the end entity (together with the MACing key)
transactionID        present
  -- implementation-specific value, meaningful to end entity.
  -- [If already in use at the CA then a rejection message MUST be
  -- produced by the CA]
senderNonce          present
  -- 128 (pseudo-)random bits
freeText             any valid value

recipient CA name -- the name of the CA who is being asked to produce a certificate protectionAlg MSG_MAC_ALG -- only MAC protection is allowed for this request, based on -- initial authentication key senderKID referenceNum -- the reference number which the CA has previously issued to -- the end entity (together with the MACing key) transactionID present -- implementation-specific value, meaningful to end entity. -- [If already in use at the CA then a rejection message MUST be -- produced by the CA] senderNonce present -- 128 (pseudo-)random bits freeText any valid value

Adams & Farrell             Standards Track                    [Page 58]

RFC 2510          PKI Certificate Management Protocols        March 1999

Adams & Farrell Standards Track [Page 58] RFC 2510 PKI Certificate Management Protocols March 1999

body                 ir (CertReqMessages)
                     only one or two CertReqMsg
                     are allowed
  -- if more certificates are required requests MUST be packaged in
  -- separate PKIMessages
CertReqMsg           one or two present
  -- see below for details, note: crm[0] means the first (which MUST
  -- be present), crm[1] means the second (which is OPTIONAL, and used
  -- to ask for a centrally-generated key)

body ir (CertReqMessages) only one or two CertReqMsg are allowed -- if more certificates are required requests MUST be packaged in -- separate PKIMessages CertReqMsg one or two present -- see below for details, note: crm[0] means the first (which MUST -- be present), crm[1] means the second (which is OPTIONAL, and used -- to ask for a centrally-generated key)

crm[0].certReq.      fixed value of zero
   certReqId
  -- this is the index of the template within the message
crm[0].certReq       present
   certTemplate
  -- MUST include subject public key value, otherwise unconstrained
crm[0].pop...        optionally present if public key
   POPOSigningKey    from crm[0].certReq.certTemplate is
                     a signing key
  -- proof of possession MAY be required in this exchange (see Section
  -- B4 for details)
crm[0].certReq.      optionally present
   controls.archiveOptions
  -- the end entity MAY request that the locally-generated private key
  -- be archived
crm[0].certReq.      optionally present
   controls.publicationInfo
  -- the end entity MAY ask for publication of resulting cert.

crm[0].certReq. fixed value of zero certReqId -- this is the index of the template within the message crm[0].certReq present certTemplate -- MUST include subject public key value, otherwise unconstrained crm[0].pop... optionally present if public key POPOSigningKey from crm[0].certReq.certTemplate is a signing key -- proof of possession MAY be required in this exchange (see Section -- B4 for details) crm[0].certReq. optionally present controls.archiveOptions -- the end entity MAY request that the locally-generated private key -- be archived crm[0].certReq. optionally present controls.publicationInfo -- the end entity MAY ask for publication of resulting cert.

crm[1].certReq       fixed value of one
   certReqId
  -- the index of the template within the message
crm[1].certReq       present
   certTemplate
  -- MUST NOT include actual public key bits, otherwise unconstrained
  -- (e.g., the names need not be the same as in crm[0])
crm[0].certReq.      present [object identifier MUST be PROT_ENC_ALG]
   controls.protocolEncKey
  -- if centralized key generation is supported by this CA, this
  -- short-term asymmetric encryption key (generated by the end entity)
  -- will be used by the CA to encrypt (a symmetric key used to encrypt)
  -- a private key generated by the CA on behalf of the end entity
crm[1].certReq.      optionally present
   controls.archiveOptions
crm[1].certReq.      optionally present
   controls.publicationInfo
protection           present
  -- bits calculated using MSG_MAC_ALG

crm[1].certReq fixed value of one certReqId -- the index of the template within the message crm[1].certReq present certTemplate -- MUST NOT include actual public key bits, otherwise unconstrained -- (e.g., the names need not be the same as in crm[0]) crm[0].certReq. present [object identifier MUST be PROT_ENC_ALG] controls.protocolEncKey -- if centralized key generation is supported by this CA, this -- short-term asymmetric encryption key (generated by the end entity) -- will be used by the CA to encrypt (a symmetric key used to encrypt) -- a private key generated by the CA on behalf of the end entity crm[1].certReq. optionally present controls.archiveOptions crm[1].certReq. optionally present controls.publicationInfo protection present -- bits calculated using MSG_MAC_ALG

Adams & Farrell             Standards Track                    [Page 59]

RFC 2510          PKI Certificate Management Protocols        March 1999

Adams & Farrell Standards Track [Page 59] RFC 2510 PKI Certificate Management Protocols March 1999

ip:
Field                Value

ip: Field Value

sender               CA name
  -- the name of the CA who produced the message
messageTime          present
  -- time at which CA produced message
protectionAlg        MS_MAC_ALG
  -- only MAC protection is allowed for this response
recipKID             referenceNum
  -- the reference number which the CA has previously issued to the
  -- end entity (together with the MACing key)
transactionID        present
  -- value from corresponding ir message
senderNonce          present
  -- 128 (pseudo-)random bits
recipNonce           present
  -- value from senderNonce in corresponding ir message
freeText             any valid value
body                 ir (CertRepMessage)
                     contains exactly one response
                     for each request
  -- The PKI (CA) responds to either one or two requests as appropriate.
  -- crc[0] denotes the first (always present); crc[1] denotes the
  -- second (only present if the ir message contained two requests and
  -- if the CA supports centralized key generation).
crc[0].              fixed value of zero
   certReqId
  -- MUST contain the response to the first request in the corresponding
  -- ir message
crc[0].status.       present, positive values allowed:
   status               "granted", "grantedWithMods"
                     negative values allowed:
                        "rejection"
crc[0].status.       present if and only if
   failInfo          crc[0].status.status is "rejection"
crc[0].              present if and only if
   certifiedKeyPair  crc[0].status.status is
                        "granted" or "grantedWithMods"
certificate          present unless end entity's public
                     key is an encryption key and POP
                     is done in this in-band exchange
encryptedCert        present if and only if end entity's
                     public key is an encryption key and
                     POP done in this in-band exchange
publicationInfo      optionally present
  -- indicates where certificate has been published (present at
  -- discretion of CA)

sender CA name -- the name of the CA who produced the message messageTime present -- time at which CA produced message protectionAlg MS_MAC_ALG -- only MAC protection is allowed for this response recipKID referenceNum -- the reference number which the CA has previously issued to the -- end entity (together with the MACing key) transactionID present -- value from corresponding ir message senderNonce present -- 128 (pseudo-)random bits recipNonce present -- value from senderNonce in corresponding ir message freeText any valid value body ir (CertRepMessage) contains exactly one response for each request -- The PKI (CA) responds to either one or two requests as appropriate. -- crc[0] denotes the first (always present); crc[1] denotes the -- second (only present if the ir message contained two requests and -- if the CA supports centralized key generation). crc[0]. fixed value of zero certReqId -- MUST contain the response to the first request in the corresponding -- ir message crc[0].status. present, positive values allowed: status "granted", "grantedWithMods" negative values allowed: "rejection" crc[0].status. present if and only if failInfo crc[0].status.status is "rejection" crc[0]. present if and only if certifiedKeyPair crc[0].status.status is "granted" or "grantedWithMods" certificate present unless end entity's public key is an encryption key and POP is done in this in-band exchange encryptedCert present if and only if end entity's public key is an encryption key and POP done in this in-band exchange publicationInfo optionally present -- indicates where certificate has been published (present at -- discretion of CA)

Adams & Farrell             Standards Track                    [Page 60]

RFC 2510          PKI Certificate Management Protocols        March 1999

Adams & Farrell Standards Track [Page 60] RFC 2510 PKI Certificate Management Protocols March 1999

crc[1].              fixed value of one
   certReqId
  -- MUST contain the response to the second request in the
  -- corresponding ir message
crc[1].status.       present, positive values allowed:
   status               "granted", "grantedWithMods"
                     negative values allowed:
                        "rejection"
crc[1].status.       present if and only if
   failInfo          crc[0].status.status is "rejection"
crc[1].              present if and only if
   certifiedKeyPair  crc[0].status.status is "granted"
                     or "grantedWithMods"
certificate          present
privateKey           present
publicationInfo      optionally present
  -- indicates where certificate has been published (present at
  -- discretion of CA)
protection           present
  -- bits calculated using MSG_MAC_ALG
extraCerts           optionally present
  -- the CA MAY provide additional certificates to the end entity

crc[1]. fixed value of one certReqId -- MUST contain the response to the second request in the -- corresponding ir message crc[1].status. present, positive values allowed: status "granted", "grantedWithMods" negative values allowed: "rejection" crc[1].status. present if and only if failInfo crc[0].status.status is "rejection" crc[1]. present if and only if certifiedKeyPair crc[0].status.status is "granted" or "grantedWithMods" certificate present privateKey present publicationInfo optionally present -- indicates where certificate has been published (present at -- discretion of CA) protection present -- bits calculated using MSG_MAC_ALG extraCerts optionally present -- the CA MAY provide additional certificates to the end entity

conf:
Field                Value

conf: Field Value

recipient            CA name
  -- the name of the CA who was asked to produce a certificate
transactionID        present
  -- value from corresponding ir and ip messages
senderNonce          present
  -- value from recipNonce in corresponding ip message
recipNonce           present
  -- value from senderNonce in corresponding ip message
protectionAlg        MSG_MAC_ALG
  -- only MAC protection is allowed for this message.  The MAC is
  -- based on the initial authentication key if only a signing key
  -- pair has been sent in ir for certification, or if POP is not
  -- done in this in-band exchange.  Otherwise, the MAC is based on
  -- a key derived from the symmetric key used to decrypt the
  -- returned encryptedCert.
senderKID            referenceNum
  -- the reference number which the CA has previously issued to the
  -- end entity (together with the MACing key)
body                 conf (PKIConfirmContent)
  -- this is an ASN.1 NULL
protection           present
  -- bits calculated using MSG_MAC_ALG

recipient CA name -- the name of the CA who was asked to produce a certificate transactionID present -- value from corresponding ir and ip messages senderNonce present -- value from recipNonce in corresponding ip message recipNonce present -- value from senderNonce in corresponding ip message protectionAlg MSG_MAC_ALG -- only MAC protection is allowed for this message. The MAC is -- based on the initial authentication key if only a signing key -- pair has been sent in ir for certification, or if POP is not -- done in this in-band exchange. Otherwise, the MAC is based on -- a key derived from the symmetric key used to decrypt the -- returned encryptedCert. senderKID referenceNum -- the reference number which the CA has previously issued to the -- end entity (together with the MACing key) body conf (PKIConfirmContent) -- this is an ASN.1 NULL protection present -- bits calculated using MSG_MAC_ALG

Adams & Farrell             Standards Track                    [Page 61]

RFC 2510          PKI Certificate Management Protocols        March 1999

Adams & Farrell Standards Track [Page 61] RFC 2510 PKI Certificate Management Protocols March 1999

B9. Certificate Request

B9. Certificate Request

   An (initialized) end entity requests a certificate from a CA (for any
   reason). When the CA responds with a message containing a
   certificate, the end entity replies with a confirmation. All messages
   are authenticated.

An (initialized) end entity requests a certificate from a CA (for any reason). When the CA responds with a message containing a certificate, the end entity replies with a confirmation. All messages are authenticated.

   The profile for this exchange is identical to that given in Section
   B8 with the following exceptions:

The profile for this exchange is identical to that given in Section B8 with the following exceptions:

     - protectionAlg may be MSG_MAC_ALG or MSG_SIG_ALG in request,
       response, and confirm messages (the determination in the confirm
       message being dependent upon POP considerations for key-
       encipherment and key- agreement certificate requests);
     - senderKID and recipKID are only present if required for message
       verification;
     - body is cr or cp;
       - protocolEncKey is not present;
     - protection bits are calculated according to the protectionAlg
       field.

- protectionAlg may be MSG_MAC_ALG or MSG_SIG_ALG in request, response, and confirm messages (the determination in the confirm message being dependent upon POP considerations for key- encipherment and key- agreement certificate requests); - senderKID and recipKID are only present if required for message verification; - body is cr or cp; - protocolEncKey is not present; - protection bits are calculated according to the protectionAlg field.

B10. Key Update Request

B10. Key Update Request

   An (initialized) end entity requests a certificate from a CA (to
   update the key pair and corresponding certificate that it already
   possesses). When the CA responds with a message containing a
   certificate, the end entity replies with a confirmation. All messages
   are authenticated.

An (initialized) end entity requests a certificate from a CA (to update the key pair and corresponding certificate that it already possesses). When the CA responds with a message containing a certificate, the end entity replies with a confirmation. All messages are authenticated.

   The profile for this exchange is identical to that given in Section
   B8 with the following exceptions:

The profile for this exchange is identical to that given in Section B8 with the following exceptions:

     - protectionAlg may be MSG_MAC_ALG or MSG_SIG_ALG in request,
       response, and confirm messages (the determination in the confirm
       message being dependent upon POP considerations for key-
       encipherment and key- agreement certificate requests);
     - senderKID and recipKID are only present if required for message
       verification;
     - body is kur or kup;
     - protection bits are calculated according to the protectionAlg
       field.

- protectionAlg may be MSG_MAC_ALG or MSG_SIG_ALG in request, response, and confirm messages (the determination in the confirm message being dependent upon POP considerations for key- encipherment and key- agreement certificate requests); - senderKID and recipKID are only present if required for message verification; - body is kur or kup; - protection bits are calculated according to the protectionAlg field.

Adams & Farrell             Standards Track                    [Page 62]

RFC 2510          PKI Certificate Management Protocols        March 1999

Adams & Farrell Standards Track [Page 62] RFC 2510 PKI Certificate Management Protocols March 1999

Appendix C: "Compilable" ASN.1 Module using 1988 Syntax

Appendix C: "Compilable" ASN.1 Module using 1988 Syntax

  PKIXCMP {iso(1) identified-organization(3) dod(6) internet(1)
     security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-cmp(9)}

PKIXCMP {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-cmp(9)}

  DEFINITIONS EXPLICIT TAGS ::=

DEFINITIONS EXPLICIT TAGS ::=

  BEGIN

BEGIN

  -- EXPORTS ALL --

-- EXPORTS ALL --

  IMPORTS

IMPORTS

      Certificate, CertificateList, Extensions, AlgorithmIdentifier
             FROM PKIX1Explicit88 {iso(1) identified-organization(3)
             dod(6) internet(1) security(5) mechanisms(5) pkix(7)
             id-mod(0) id-pkix1-explicit-88(1)}}

Certificate, CertificateList, Extensions, AlgorithmIdentifier FROM PKIX1Explicit88 {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-pkix1-explicit-88(1)}}

      GeneralName, KeyIdentifier, ReasonFlags
             FROM PKIX1Implicit88 {iso(1) identified-organization(3)
             dod(6) internet(1) security(5) mechanisms(5) pkix(7)
             id-mod(0) id-pkix1-implicit-88(2)}

GeneralName, KeyIdentifier, ReasonFlags FROM PKIX1Implicit88 {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-pkix1-implicit-88(2)}

      CertTemplate, PKIPublicationInfo, EncryptedValue, CertId,
      CertReqMessages
             FROM PKIXCRMF {iso(1) identified-organization(3)
             dod(6) internet(1) security(5) mechanisms(5) pkix(7)
             id-mod(0) id-mod-crmf(5)}}

CertTemplate, PKIPublicationInfo, EncryptedValue, CertId, CertReqMessages FROM PKIXCRMF {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-crmf(5)}}

      -- CertificationRequest
      --     FROM PKCS10 {no standard ASN.1 module defined;
      --     implementers need to create their own module to import
      --     from, or directly include the PKCS10 syntax in this module}

-- CertificationRequest -- FROM PKCS10 {no standard ASN.1 module defined; -- implementers need to create their own module to import -- from, or directly include the PKCS10 syntax in this module}

                       --  Locally defined OIDs  --

-- Locally defined OIDs --

  PKIMessage ::= SEQUENCE {
      header           PKIHeader,
      body             PKIBody,
      protection   [0] PKIProtection OPTIONAL,
      extraCerts   [1] SEQUENCE SIZE (1..MAX) OF Certificate OPTIONAL
  }

PKIMessage ::= SEQUENCE { header PKIHeader, body PKIBody, protection [0] PKIProtection OPTIONAL, extraCerts [1] SEQUENCE SIZE (1..MAX) OF Certificate OPTIONAL }

  PKIHeader ::= SEQUENCE {
      pvno                INTEGER     { ietf-version2 (1) },
      sender              GeneralName,
      -- identifies the sender
      recipient           GeneralName,

PKIHeader ::= SEQUENCE { pvno INTEGER { ietf-version2 (1) }, sender GeneralName, -- identifies the sender recipient GeneralName,

Adams & Farrell             Standards Track                    [Page 63]

RFC 2510          PKI Certificate Management Protocols        March 1999

Adams & Farrell Standards Track [Page 63] RFC 2510 PKI Certificate Management Protocols March 1999

      -- identifies the intended recipient
      messageTime     [0] GeneralizedTime         OPTIONAL,
      -- time of production of this message (used when sender
      -- believes that the transport will be "suitable"; i.e.,
      -- that the time will still be meaningful upon receipt)
      protectionAlg   [1] AlgorithmIdentifier     OPTIONAL,
      -- algorithm used for calculation of protection bits
      senderKID       [2] KeyIdentifier           OPTIONAL,
      recipKID        [3] KeyIdentifier           OPTIONAL,
      -- to identify specific keys used for protection
      transactionID   [4] OCTET STRING            OPTIONAL,
      -- identifies the transaction; i.e., this will be the same in
      -- corresponding request, response and confirmation messages
      senderNonce     [5] OCTET STRING            OPTIONAL,
      recipNonce      [6] OCTET STRING            OPTIONAL,
      -- nonces used to provide replay protection, senderNonce
      -- is inserted by the creator of this message; recipNonce
      -- is a nonce previously inserted in a related message by
      -- the intended recipient of this message
      freeText        [7] PKIFreeText             OPTIONAL,
      -- this may be used to indicate context-specific instructions
      -- (this field is intended for human consumption)
      generalInfo     [8] SEQUENCE SIZE (1..MAX) OF
                             InfoTypeAndValue     OPTIONAL
      -- this may be used to convey context-specific information
      -- (this field not primarily intended for human consumption)
  }

-- identifies the intended recipient messageTime [0] GeneralizedTime OPTIONAL, -- time of production of this message (used when sender -- believes that the transport will be "suitable"; i.e., -- that the time will still be meaningful upon receipt) protectionAlg [1] AlgorithmIdentifier OPTIONAL, -- algorithm used for calculation of protection bits senderKID [2] KeyIdentifier OPTIONAL, recipKID [3] KeyIdentifier OPTIONAL, -- to identify specific keys used for protection transactionID [4] OCTET STRING OPTIONAL, -- identifies the transaction; i.e., this will be the same in -- corresponding request, response and confirmation messages senderNonce [5] OCTET STRING OPTIONAL, recipNonce [6] OCTET STRING OPTIONAL, -- nonces used to provide replay protection, senderNonce -- is inserted by the creator of this message; recipNonce -- is a nonce previously inserted in a related message by -- the intended recipient of this message freeText [7] PKIFreeText OPTIONAL, -- this may be used to indicate context-specific instructions -- (this field is intended for human consumption) generalInfo [8] SEQUENCE SIZE (1..MAX) OF InfoTypeAndValue OPTIONAL -- this may be used to convey context-specific information -- (this field not primarily intended for human consumption) }

  PKIFreeText ::= SEQUENCE SIZE (1..MAX) OF UTF8String
      -- text encoded as UTF-8 String (note:  each UTF8String SHOULD
      -- include an RFC 1766 language tag to indicate the language
      -- of the contained text)

PKIFreeText ::= SEQUENCE SIZE (1..MAX) OF UTF8String -- text encoded as UTF-8 String (note: each UTF8String SHOULD -- include an RFC 1766 language tag to indicate the language -- of the contained text)

  PKIBody ::= CHOICE {       -- message-specific body elements
      ir      [0]  CertReqMessages,        --Initialization Request
      ip      [1]  CertRepMessage,         --Initialization Response
      cr      [2]  CertReqMessages,        --Certification Request
      cp      [3]  CertRepMessage,         --Certification Response
      p10cr   [4]  CertificationRequest,   --imported from [PKCS10]
      popdecc [5]  POPODecKeyChallContent, --pop Challenge
      popdecr [6]  POPODecKeyRespContent,  --pop Response
      kur     [7]  CertReqMessages,        --Key Update Request
      kup     [8]  CertRepMessage,         --Key Update Response
      krr     [9]  CertReqMessages,        --Key Recovery Request
      krp     [10] KeyRecRepContent,       --Key Recovery Response
      rr      [11] RevReqContent,          --Revocation Request
      rp      [12] RevRepContent,          --Revocation Response

PKIBody ::= CHOICE { -- message-specific body elements ir [0] CertReqMessages, --Initialization Request ip [1] CertRepMessage, --Initialization Response cr [2] CertReqMessages, --Certification Request cp [3] CertRepMessage, --Certification Response p10cr [4] CertificationRequest, --imported from [PKCS10] popdecc [5] POPODecKeyChallContent, --pop Challenge popdecr [6] POPODecKeyRespContent, --pop Response kur [7] CertReqMessages, --Key Update Request kup [8] CertRepMessage, --Key Update Response krr [9] CertReqMessages, --Key Recovery Request krp [10] KeyRecRepContent, --Key Recovery Response rr [11] RevReqContent, --Revocation Request rp [12] RevRepContent, --Revocation Response

Adams & Farrell             Standards Track                    [Page 64]

RFC 2510          PKI Certificate Management Protocols        March 1999

Adams & Farrell Standards Track [Page 64] RFC 2510 PKI Certificate Management Protocols March 1999

      ccr     [13] CertReqMessages,        --Cross-Cert. Request
      ccp     [14] CertRepMessage,         --Cross-Cert. Response
      ckuann  [15] CAKeyUpdAnnContent,     --CA Key Update Ann.
      cann    [16] CertAnnContent,         --Certificate Ann.
      rann    [17] RevAnnContent,          --Revocation Ann.
      crlann  [18] CRLAnnContent,          --CRL Announcement
      conf    [19] PKIConfirmContent,      --Confirmation
      nested  [20] NestedMessageContent,   --Nested Message
      genm    [21] GenMsgContent,          --General Message
      genp    [22] GenRepContent,          --General Response
      error   [23] ErrorMsgContent         --Error Message
  }

ccr [13] CertReqMessages, --Cross-Cert. Request ccp [14] CertRepMessage, --Cross-Cert. Response ckuann [15] CAKeyUpdAnnContent, --CA Key Update Ann. cann [16] CertAnnContent, --Certificate Ann. rann [17] RevAnnContent, --Revocation Ann. crlann [18] CRLAnnContent, --CRL Announcement conf [19] PKIConfirmContent, --Confirmation nested [20] NestedMessageContent, --Nested Message genm [21] GenMsgContent, --General Message genp [22] GenRepContent, --General Response error [23] ErrorMsgContent --Error Message }

  PKIProtection ::= BIT STRING

PKIProtection ::= BIT STRING

  ProtectedPart ::= SEQUENCE {
      header    PKIHeader,
      body      PKIBody
  }

ProtectedPart ::= SEQUENCE { header PKIHeader, body PKIBody }

  PasswordBasedMac ::= OBJECT IDENTIFIER --{1 2 840 113533 7 66 13}

PasswordBasedMac ::= OBJECT IDENTIFIER --{1 2 840 113533 7 66 13}

  PBMParameter ::= SEQUENCE {
      salt                OCTET STRING,
      owf                 AlgorithmIdentifier,
      -- AlgId for a One-Way Function (SHA-1 recommended)
      iterationCount      INTEGER,
      -- number of times the OWF is applied
      mac                 AlgorithmIdentifier
      -- the MAC AlgId (e.g., DES-MAC, Triple-DES-MAC [PKCS11],
  }   -- or HMAC [RFC2104, RFC2202])

PBMParameter ::= SEQUENCE { salt OCTET STRING, owf AlgorithmIdentifier, -- AlgId for a One-Way Function (SHA-1 recommended) iterationCount INTEGER, -- number of times the OWF is applied mac AlgorithmIdentifier -- the MAC AlgId (e.g., DES-MAC, Triple-DES-MAC [PKCS11], } -- or HMAC [RFC2104, RFC2202])

  DHBasedMac ::= OBJECT IDENTIFIER --{1 2 840 113533 7 66 30}

DHBasedMac ::= OBJECT IDENTIFIER --{1 2 840 113533 7 66 30}

  DHBMParameter ::= SEQUENCE {
      owf                 AlgorithmIdentifier,
      -- AlgId for a One-Way Function (SHA-1 recommended)
      mac                 AlgorithmIdentifier
      -- the MAC AlgId (e.g., DES-MAC, Triple-DES-MAC [PKCS11],
  }   -- or HMAC [RFC2104, RFC2202])

DHBMParameter ::= SEQUENCE { owf AlgorithmIdentifier, -- AlgId for a One-Way Function (SHA-1 recommended) mac AlgorithmIdentifier -- the MAC AlgId (e.g., DES-MAC, Triple-DES-MAC [PKCS11], } -- or HMAC [RFC2104, RFC2202])

  NestedMessageContent ::= PKIMessage

NestedMessageContent ::= PKIMessage

  PKIStatus ::= INTEGER {
      granted                (0),
      -- you got exactly what you asked for
      grantedWithMods        (1),

PKIStatus ::= INTEGER { granted (0), -- you got exactly what you asked for grantedWithMods (1),

Adams & Farrell             Standards Track                    [Page 65]

RFC 2510          PKI Certificate Management Protocols        March 1999

Adams & Farrell Standards Track [Page 65] RFC 2510 PKI Certificate Management Protocols March 1999

      -- you got something like what you asked for; the
      -- requester is responsible for ascertaining the differences
      rejection              (2),
      -- you don't get it, more information elsewhere in the message
      waiting                (3),
      -- the request body part has not yet been processed,
      -- expect to hear more later
      revocationWarning      (4),
      -- this message contains a warning that a revocation is
      -- imminent
      revocationNotification (5),
      -- notification that a revocation has occurred
      keyUpdateWarning       (6)
      -- update already done for the oldCertId specified in
      -- CertReqMsg
  }

-- you got something like what you asked for; the -- requester is responsible for ascertaining the differences rejection (2), -- you don't get it, more information elsewhere in the message waiting (3), -- the request body part has not yet been processed, -- expect to hear more later revocationWarning (4), -- this message contains a warning that a revocation is -- imminent revocationNotification (5), -- notification that a revocation has occurred keyUpdateWarning (6) -- update already done for the oldCertId specified in -- CertReqMsg }

  PKIFailureInfo ::= BIT STRING {
  -- since we can fail in more than one way!
  -- More codes may be added in the future if/when required.
      badAlg           (0),
      -- unrecognized or unsupported Algorithm Identifier
      badMessageCheck  (1),
      -- integrity check failed (e.g., signature did not verify)
      badRequest       (2),
      -- transaction not permitted or supported
      badTime          (3),
      -- messageTime was not sufficiently close to the system time,
      -- as defined by local policy
      badCertId        (4),
      -- no certificate could be found matching the provided criteria
      badDataFormat    (5),
      -- the data submitted has the wrong format
      wrongAuthority   (6),
      -- the authority indicated in the request is different from the
      -- one creating the response token
      incorrectData    (7),
      -- the requester's data is incorrect (for notary services)
      missingTimeStamp (8),
      -- when the timestamp is missing but should be there (by policy)
      badPOP           (9)
      -- the proof-of-possession failed
  }

PKIFailureInfo:、:= ビット列{ -- 以来、私たちは1つ以上の方法に失敗できます! -- より多くのコードが/であるなら必要であると将来、加えられるかもしれません。badAlg(0)--認識されていないかサポートされないAlgorithm Identifier badMessageCheck(1)--保全チェックが失敗した、(例えば、署名が確かめなかった、)、badRequest(2)--取引は、badTime(3)を可能にもしませんでしたし、支持もしませんでした--messageTimeが地方の方針badCertId(4)によって定義されるようにシステム時間の十分近くにありませんでした; 提出されたデータが間違った形式wrongAuthority(6)を持っているという権威が要求で示したbadDataFormat(5)が異なっている提供された評価基準を合わせているのを証明書を全く見つけることができなかった、リクエスタの--応答象徴incorrectData(7)を作成する1つ--データが不正確な(公証人サービスのための)missingTimeStamp(8)である(タイムスタンプであるときに、そこ(方針で)にあるべきであるのを除いて、消えるのは、badPOP(9)です)、所有物の証拠は失敗しました。}

  PKIStatusInfo ::= SEQUENCE {
      status        PKIStatus,
      statusString  PKIFreeText     OPTIONAL,
      failInfo      PKIFailureInfo  OPTIONAL

PKIStatusInfo:、:= SEQUENCE、状態PKIStatus、statusString PKIFreeText OPTIONAL、failInfo PKIFailureInfo OPTIONAL

Adams & Farrell             Standards Track                    [Page 66]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[66ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

  }

}

  OOBCert ::= Certificate

OOBCert:、:= 証明書

  OOBCertHash ::= SEQUENCE {
      hashAlg     [0] AlgorithmIdentifier     OPTIONAL,
      certId      [1] CertId                  OPTIONAL,
      hashVal         BIT STRING
      -- hashVal is calculated over DER encoding of the
      -- subjectPublicKey field of the corresponding cert.
  }

OOBCertHash:、:= 系列hashAlg[0]AlgorithmIdentifier OPTIONAL、certId[1]CertId OPTIONAL、hashVal BIT STRING--、hashValがDERコード化に関して計算される、--対応する本命のsubjectPublicKey分野。

  POPODecKeyChallContent ::= SEQUENCE OF Challenge
  -- One Challenge per encryption key certification request (in the
  -- same order as these requests appear in CertReqMessages).

POPODecKeyChallContent:、:= 中、SEQUENCE OF Challenge、暗号化の主要な証明要求あたりの1つのChallenge、(--、これらの要求としてのオーダーがCertReqMessagesで見える同じこと)

  Challenge ::= SEQUENCE {
      owf                 AlgorithmIdentifier  OPTIONAL,
      -- MUST be present in the first Challenge; MAY be omitted in any
      -- subsequent Challenge in POPODecKeyChallContent (if omitted,
      -- then the owf used in the immediately preceding Challenge is
      -- to be used).
      witness             OCTET STRING,
      -- the result of applying the one-way function (owf) to a
      -- randomly-generated INTEGER, A.  [Note that a different
      -- INTEGER MUST be used for each Challenge.]
      challenge           OCTET STRING
      -- the encryption (under the public key for which the cert.
      -- request is being made) of Rand, where Rand is specified as
      --   Rand ::= SEQUENCE {
      --      int      INTEGER,
      --       - the randomly-generated INTEGER A (above)
      --      sender   GeneralName
      --       - the sender's name (as included in PKIHeader)
      --   }
  }

以下に挑戦してください:= 系列owf AlgorithmIdentifier OPTIONAL--POPODecKeyChallContentで最初のChallengeで--いずれでも省略されるかもしれない;その後のChallengeを寄贈することでなければならない、(省略される、--、次にすぐに前のChallengeで使用されるowfはそうです--使用されるために). OCTET STRING--一方向関数(owf)をaに適用するという結果--手当たりしだいに発生しているINTEGER、A.を目撃してください、[注意、aそんなに異なる--、INTEGER MUST、各Challenge] 挑戦OCTET STRINGには、使用されてください--、暗号化(公開鍵、どれ、本命。 -- 要求をしています。) Rand(底ならし革: : {の--int INTEGER----手当たりしだいに発生しているINTEGER A(above)(送付者GeneralName)--送付者=SEQUENCEの名前(PKIHeaderに含まれているように))。(そこでは、Randが指定されます)。

  POPODecKeyRespContent ::= SEQUENCE OF INTEGER
  -- One INTEGER per encryption key certification request (in the
  -- same order as these requests appear in CertReqMessages).  The
  -- retrieved INTEGER A (above) is returned to the sender of the
  -- corresponding Challenge.

POPODecKeyRespContent:、:= 中、SEQUENCE OF INTEGER、暗号化の主要な証明要求あたりの1つのINTEGER、(--、これらの要求としてのオーダーがCertReqMessagesで見える同じこと) --、(above)が送付者に返されるINTEGER Aを検索する、--対応するChallenge。

  CertRepMessage ::= SEQUENCE {
      caPubs       [1] SEQUENCE SIZE (1..MAX) OF Certificate OPTIONAL,
      response         SEQUENCE OF CertResponse
  }

CertRepMessage:、:= 系列caPubs[1]SEQUENCE SIZE(1..MAX)OF Certificate OPTIONAL、応答SEQUENCE OF CertResponse

Adams & Farrell             Standards Track                    [Page 67]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[67ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

  CertResponse ::= SEQUENCE {
      certReqId           INTEGER,
      -- to match this response with corresponding request (a value
      -- of -1 is to be used if certReqId is not specified in the
      -- corresponding request)
      status              PKIStatusInfo,
      certifiedKeyPair    CertifiedKeyPair    OPTIONAL,
      rspInfo             OCTET STRING        OPTIONAL
      -- analogous to the id-regInfo-asciiPairs OCTET STRING defined
      -- for regInfo in CertReqMsg [CRMF]
  }

CertResponse:、:= 系列対応するこの応答が要求するマッチへのcertReqId INTEGER、(値--certReqIdが中で指定されないなら-1に、使用されることになっていてください、--、対応する要求) 状態PKIStatusInfo、certifiedKeyPair CertifiedKeyPair OPTIONAL、CertReqMsgのregInfoのための定義されたイド-regInfo-asciiPairs OCTET STRING[CRMF]への類似のrspInfo OCTET STRING OPTIONAL

  CertifiedKeyPair ::= SEQUENCE {
      certOrEncCert       CertOrEncCert,
      privateKey      [0] EncryptedValue      OPTIONAL,
      publicationInfo [1] PKIPublicationInfo  OPTIONAL
  }

CertifiedKeyPair:、:= 系列privateKey[0]EncryptedValue任意の、そして、publicationInfo[1]PKIPublicationInfo任意のcertOrEncCert CertOrEncCert

  CertOrEncCert ::= CHOICE {
      certificate     [0] Certificate,
      encryptedCert   [1] EncryptedValue
  }

CertOrEncCert:、:= 選択証明書[0]証明書、encryptedCert[1]EncryptedValue

  KeyRecRepContent ::= SEQUENCE {
      status                  PKIStatusInfo,
      newSigCert          [0] Certificate                   OPTIONAL,
      caCerts             [1] SEQUENCE SIZE (1..MAX) OF
                                          Certificate       OPTIONAL,
      keyPairHist         [2] SEQUENCE SIZE (1..MAX) OF
                                          CertifiedKeyPair  OPTIONAL
  }

KeyRecRepContent:、:= 系列状態PKIStatusInfo、newSigCert[0]はOPTIONALを証明します、caCerts[1]SEQUENCE SIZE(1..MAX)OF Certificate OPTIONAL、keyPairHist[2]SEQUENCE SIZE(1..MAX)OF CertifiedKeyPair OPTIONAL

  RevReqContent ::= SEQUENCE OF RevDetails

RevReqContent:、:= RevDetailsの系列

  RevDetails ::= SEQUENCE {
      certDetails         CertTemplate,
      -- allows requester to specify as much as they can about
      -- the cert. for which revocation is requested
      -- (e.g., for cases in which serialNumber is not available)
      revocationReason    ReasonFlags      OPTIONAL,
      -- the reason that revocation is requested
      badSinceDate        GeneralizedTime  OPTIONAL,
      -- indicates best knowledge of sender
      crlEntryDetails     Extensions       OPTIONAL
      -- requested crlEntryExtensions
  }

RevDetails:、:= 系列certDetails CertTemplate--リクエスタが指定するのを周囲に許容できるくらい許容します--、本命、取消しは要求されています--(例えば、serialNumberが利用可能でない場合のための)revocationReason ReasonFlags OPTIONAL(取消しが要求されたbadSinceDate GeneralizedTime OPTIONALである理由)は示します中で送付者crlEntryDetails Extensions OPTIONAL--crlEntryExtensionsを要求するのに関する知識最も良い。

  RevRepContent ::= SEQUENCE {

RevRepContent:、:= 系列

Adams & Farrell             Standards Track                    [Page 68]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[68ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

      status       SEQUENCE SIZE (1..MAX) OF PKIStatusInfo,
      -- in same order as was sent in RevReqContent
      revCerts [0] SEQUENCE SIZE (1..MAX) OF CertId OPTIONAL,
      -- IDs for which revocation was requested (same order as status)
      crls     [1] SEQUENCE SIZE (1..MAX) OF CertificateList  OPTIONAL
      -- the resulting CRLs (there may be more than one)
  }

状態SEQUENCE SIZE(1..MAX)OF PKIStatusInfo--RevReqContent revCerts[0]SEQUENCE SIZE(1..MAX)OF CertId OPTIONALで送られたコネ同じ注文--取消しがこと(同じことは状態) crls[1]SEQUENCE SIZE(1..MAX)OF CertificateList OPTIONALとして注文されます--結果として起こるCRLs(1つ以上があるかもしれない)}要求されていて、であったID

  CAKeyUpdAnnContent ::= SEQUENCE {
      oldWithNew          Certificate, -- old pub signed with new priv
      newWithOld          Certificate, -- new pub signed with old priv
      newWithNew          Certificate  -- new pub signed with new priv
  }

CAKeyUpdAnnContent:、:= 系列{oldWithNew Certificate--新しいpriv newWithOld Certificateを契約された古いパブ--新しいパブは古いpriv newWithNew Certificateと契約しました--新しいprivを契約された新しいパブ}

  CertAnnContent ::= Certificate

CertAnnContent:、:= 証明書

  RevAnnContent ::= SEQUENCE {
      status              PKIStatus,
      certId              CertId,
      willBeRevokedAt     GeneralizedTime,
      badSinceDate        GeneralizedTime,
      crlDetails          Extensions  OPTIONAL
      -- extra CRL details(e.g., crl number, reason, location, etc.)
}

RevAnnContent:、:= 系列状態PKIStatus、certId CertId、willBeRevokedAt GeneralizedTime、badSinceDate GeneralizedTime、crlDetails Extensions OPTIONAL、--余分なCRLが(例えば、crl番号、理由、位置など)を詳しく述べる

  CRLAnnContent ::= SEQUENCE OF CertificateList

CRLAnnContent:、:= CertificateListの系列

  PKIConfirmContent ::= NULL

PKIConfirmContent:、:= ヌル

  InfoTypeAndValue ::= SEQUENCE {
      infoType               OBJECT IDENTIFIER,
      infoValue              ANY DEFINED BY infoType  OPTIONAL
  }
  -- Example InfoTypeAndValue contents include, but are not limited to:
  --  { CAProtEncCert    = {id-it 1}, Certificate                     }
  --  { SignKeyPairTypes = {id-it 2}, SEQUENCE OF AlgorithmIdentifier }
  --  { EncKeyPairTypes  = {id-it 3}, SEQUENCE OF AlgorithmIdentifier }
  --  { PreferredSymmAlg = {id-it 4}, AlgorithmIdentifier             }
  --  { CAKeyUpdateInfo  = {id-it 5}, CAKeyUpdAnnContent              }
  --  { CurrentCRL       = {id-it 6}, CertificateList                 }
  -- where {id-it} = {id-pkix 4} = {1 3 6 1 5 5 7 4}
  -- This construct MAY also be used to define new PKIX Certificate
  -- Management Protocol request and response messages, or general-
  -- purpose (e.g., announcement) messages for future needs or for
  -- specific environments.

InfoTypeAndValue:、:= SEQUENCE、infoType OBJECT IDENTIFIER、infoValue、どんなDEFINED BY infoType OPTIONAL、も--含んでいますが、例のInfoTypeAndValue内容は制限されません: -- または、CurrentCRLが等しい、イド、-、それ、6、CertificateList、--、どこ、イド、-、それ、= イド-pkix4は1 3 6 1 5 5 7 4と等しいです--また、この構造物が新しいPKIX Certificate--管理プロトコル要求と応答メッセージか、一般--将来の必要性への目的(例えば、発表)メッセージを定義するのに使用されるかもしれないか、--特定の環境。

  GenMsgContent ::= SEQUENCE OF InfoTypeAndValue

GenMsgContent:、:= InfoTypeAndValueの系列

Adams & Farrell             Standards Track                    [Page 69]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[69ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

  -- May be sent by EE, RA, or CA (depending on message content).
  -- The OPTIONAL infoValue parameter of InfoTypeAndValue will typically
  -- be omitted for some of the examples given above.  The receiver is
  -- free to ignore any contained OBJ. IDs that it does not recognize.
  -- If sent from EE to CA, the empty set indicates that the CA may send
  -- any/all information that it wishes.

-- EE、RA、またはカリフォルニアによって送られるかもしれません(メッセージ内容によって)。 -- InfoTypeAndValueのOPTIONAL infoValueパラメタは通常そうするでしょう--上に出された例のいくつかには、省略されてください。 受信機があります--どんな含まれたOBJも無視するのにおいて、自由です。 それが認識しないID。 -- EEからカリフォルニアに送るなら、空集合が、カリフォルニアがいくらか発信するかもしれないのを示す、/、願っているというすべての情報。

  GenRepContent ::= SEQUENCE OF InfoTypeAndValue
  -- The receiver is free to ignore any contained OBJ. IDs that it does
  -- not recognize.

GenRepContent:、:= SEQUENCE OF InfoTypeAndValue--受信機は無料でどんな含まれたOBJも無視できます。 それがするID--認識しません。

  ErrorMsgContent ::= SEQUENCE {
      pKIStatusInfo          PKIStatusInfo,
      errorCode              INTEGER           OPTIONAL,
      -- implementation-specific error codes
      errorDetails           PKIFreeText       OPTIONAL
      -- implementation-specific error details
  }

ErrorMsgContent:、:= 系列pKIStatusInfo PKIStatusInfo、errorCode INTEGER OPTIONAL--実現特有のエラーコードerrorDetails PKIFreeText OPTIONAL--実現特有の誤りの詳細

-- The following definition is provided for compatibility reasons with
-- 1988 and 1993 ASN.1 compilers which allow the use of UNIVERSAL class
-- tags (not a part of formal ASN.1); 1997 and subsequent compilers
-- SHOULD comment out this line.

-- 互換性がタグ(正式なASN.1の一部でない)の道理を説くので(UNIVERSALのクラスの使用を許す1988と1993ASN.1コンパイラ)、以下の定義を提供します。 1997 その後のコンパイラ--そして、これから、立ち並んでいますSHOULDが、論評する。

UTF8String ::= [UNIVERSAL 12] IMPLICIT OCTET STRING

UTF8String:、:= [普遍的な12]内在している八重奏ストリング

END

終わり

Adams & Farrell             Standards Track                    [Page 70]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[70ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

Appendix D: Registration of MIME Type for Section 5

付録D: セクション5のためのMIMEの種類の登録

   To: ietf-types@iana.org
   Subject: Registration of MIME media type application/pkixcmp

To: ietf-types@iana.org Subject: MIMEメディアタイプアプリケーション/pkixcmpの登録

   MIME media type name: application

MIMEメディア型名: アプリケーション

   MIME subtype name: pkixcmp

MIME「副-タイプ」は以下を命名します。 pkixcmp

   Required parameters: -

必要なパラメタ: -

   Optional parameters: -

任意のパラメタ: -

   Encoding considerations:
   Content may contain arbitrary octet values (the ASN.1 DER encoding of
   a PKI message, as defined in the IETF PKIX Working Group
   specifications).  base64 encoding is required for MIME e-mail; no
   encoding is necessary for HTTP.

問題をコード化します: 内容は任意の八重奏値(IETF PKIX作業部会仕様に基づき定義されるようにPKIメッセージをコード化するASN.1DER)を含むかもしれません。base64コード化がMIMEメールに必要です。 コード化はHTTPに必要ではありません。

   Security considerations:
   This MIME type may be used to transport Public-Key Infrastructure
   (PKI) messages between PKI entities.  These messages are defined by
   the IETF PKIX Working Group and are used to establish and maintain an
   Internet X.509 PKI.  There is no requirement for specific security
   mechanisms to be applied at this level if the PKI messages themselves
   are protected as defined in the PKIX specifications.

セキュリティ問題: このMIMEの種類は、PKI実体の間の公開鍵暗号基盤(PKI)メッセージを輸送するのに使用されるかもしれません。 これらのメッセージは、IETF PKIX作業部会によって定義されて、インターネットX.509 PKIを設立して、維持するのに使用されます。 PKIメッセージ自体がPKIX仕様に基づき定義されるように保護されるなら、特定のセキュリティー対策がこのレベルで適用されるという要件が全くありません。

   Interoperability considerations: -

相互運用性問題: -

   Published specification: this document

広められた仕様: このドキュメント

   Applications which use this media type:
   Applications using certificate management, operational, or ancillary
   protocols (as defined by the IETF PKIX Working Group) to send PKI
   messages via E-Mail or HTTP.

このメディアタイプを使用するアプリケーション: メールかHTTPでメッセージをPKIに送るのに、証明書管理、操作上の、または、付属のプロトコル(IETF PKIX作業部会によって定義されるように)を使用するアプリケーション。

   Additional information:

追加情報:

     Magic number (s): -
     File extension (s): ".PKI"
     Macintosh File Type Code (s): -

マジックナンバー(s): - ファイル拡張子(s): ".PKI"マッキントッシュファイルタイプは(s)をコード化します: -

   Person and email address to contact for further information:
   Carlisle Adams, cadams@entrust.com

詳細のために連絡する人とEメールアドレス: カーライルアダムス、 cadams@entrust.com

   Intended usage: COMMON

意図している用法: 一般的

   Author/Change controller: Carlisle Adams

コントローラを書くか、または変えてください: カーライルアダムス

Adams & Farrell             Standards Track                    [Page 71]

RFC 2510          PKI Certificate Management Protocols        March 1999

アダムスとファレル標準化過程[71ページ]RFC2510PKIは1999年3月に管理プロトコルを証明します。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Adams & Farrell             Standards Track                    [Page 72]

アダムスとファレル標準化過程[72ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

yumのius(iuscommunity.org)でエラーが出る場合

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る