RFC2797 日本語訳

2797 Certificate Management Messages over CMS. M. Myers, X. Liu, J.Schaad, J. Weinstein. April 2000. (Format: TXT=103357 bytes) (Obsoleted by RFC5272) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                            M. Myers
Request for Comments: 2797                                       VeriSign
Category: Standards Track                                          X. Liu
                                                                    Cisco
                                                                J. Schaad
                                                                Microsoft
                                                             J. Weinstein
                                                               April 2000

コメントを求めるワーキンググループM.マイアーズの要求をネットワークでつないでください: 2797年のベリサインカテゴリ: 標準化過程X.リュウコクチマスJ.SchaadマイクロソフトJ.ワインスタイン2000年4月

                Certificate Management Messages over CMS

cmの上の証明書管理メッセージ

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

Abstract

要約

   This document defines a Certificate Management protocol using CMS
   (CMC).  This protocol addresses two immediate needs within the
   Internet PKI community:

このドキュメントは、CMS(CMC)を使用することでCertificate Managementプロトコルを定義します。 このプロトコルはインターネットPKI共同体の中の2つの即座の必要性を扱います:

   1. The need for an interface to public key certification products and
      services based on [CMS] and [PKCS10], and
   2. The need in [SMIMEV3] for a certificate enrollment protocol for
      DSA-signed certificates with Diffie-Hellman public keys.

1. 公開鍵証明製品とサービスへのインタフェースの必要性は[CMS]、[PKCS10]、および2を基礎づけました。 [SMIMEV3]のディフィー-ヘルマン公開鍵があるDSA-署名入りの証書のための証明書登録プロトコルの必要性。

   A small number of additional services are defined to supplement the
   core certificate request service.

少ない数の追加サービスが、コア証明書要求サービスを補うために定義されます。

   Throughout this specification the term CMS is used to refer to both
   [CMS] and [PKCS7].  For both signedData and envelopedData, CMS is a
   superset of the PKCS7. In general, the use of PKCS7 in this document
   is aligned to the Cryptographic Message Syntax [CMS] that provides a
   superset of the PKCS7 syntax. The term CMC refers to this
   specification.

この仕様中では、CMSという用語は、[CMS]と[PKCS7]の両方について言及するのに使用されます。 signedDataとenvelopedDataの両方に関しては、CMSはPKCS7のスーパーセットです。 一般に、PKCS7の使用は本書ではPKCS7構文のスーパーセットを提供するCryptographic Message Syntax[CMS]に並べられます。 CMCという用語はこの仕様を示します。

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED",  "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC 2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?

Myers, et al.               Standards Track                     [Page 1]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[1ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

1.  Protocol Requirements

1. プロトコル要件

   -  The protocol is to be based as much as possible on the existing
      CMS, PKCS#10 and CRMF specifications.
   -  The protocol must support the current industry practice of a
      PKCS#10 request followed by a PKCS#7 response as a subset of the
      protocol.
   -  The protocol needs to easily support the multi-key enrollment
      protocols required by S/MIME and other groups.
   -  The protocol must supply a way of doing all operations in a
      single-round trip.  When this is not possible the number of round
      trips is to be minimized.
   -  The protocol will be designed such that all key generation can
      occur on the client.
   -  The mandatory algorithms must superset the required algorithms for
      S/MIME.
   -  The protocol will contain POP methods. Optional provisions for
      multiple-round trip POP will be made if necessary.
   -  The protocol will support deferred and pending responses to
      certificate request for cases where external procedures are
      required to issue a certificate.
   -  The protocol needs to support arbitrary chains of local
      registration authorities as intermediaries between certificate
      requesters and issuers.

- プロトコルは既存のCMS、PKCS#10、およびCRMF仕様にできるだけ基づくことです。 - プロトコルは、現在の産業がPKCS#7応答がプロトコルの部分集合としてあとに続いたPKCS#10要求の習慣であるとサポートしなければなりません。 - プロトコルは、マルチ主要な登録がS/MIMEと他のグループによって必要とされたプロトコルであると容易にサポートする必要があります。 - プロトコルは単発旅行におけるすべての操作をする方法を供給しなければなりません。 これが可能でないときに、周遊旅行の数は最小にされることです。 - プロトコルは、すべてのキー生成がクライアントの上に起こることができるように、設計されるでしょう。 - 義務的なアルゴリズム必須スーパーセット、S/MIMEのための必要なアルゴリズム。 - プロトコルはPOPメソッドを含むでしょう。 必要なら、複数の周遊旅行POPのための任意の条項は作られるでしょう。 - プロトコルは、外部手続きが証明書を下付するのに必要であるケースを求める要求を証明するために延期されて未定の応答をサポートするでしょう。 - プロトコルは、証明書リクエスタと発行人の間の仲介者として地方の登録局の任意のチェーンを支える必要があります。

2.  Protocol Overview

2. プロトコル概要

   An enrollment transaction in this specification is generally composed
   of a single round trip of messages.  In the simplest case an
   enrollment request is sent from the client to the server and an
   enrollment response is then returned from the server to the client.
   In some more complicated cases, such as delayed certificate issuance
   and polling for responses, more than one round trip is required.

一般に、この仕様による登録トランザクションはメッセージの単発旅行で構成されます。 最も簡単な場合では、登録要求をクライアントからサーバに送ります、そして、次に、サーバからクライアントまで登録応答を返します。 応答のための遅れた証明書発行や世論調査などのそれ以上の複雑な場合では、1つ以上の周遊旅行が必要です。

   This specification supports two different request messages and two
   different response messages.

この仕様は2つの異なった要求メッセージと2つの異なった応答メッセージをサポートします。

   Public key certification requests can be based on either the PKCS10
   or CRMF object.  The two different request messages are (a) the bare
   PKCS10 (in the event that no other services are needed), and (b) the
   PKCS10 or CRMF message wrapped in a CMS encapsulation as part of a
   PKIData object.

公開鍵証明要求はPKCS10かCRMFオブジェクトに基づくことができます。 2つの異なった要求メッセージがそうです。(a) (b) PKIDataオブジェクトの一部としてCMSカプセル化で包装されたむき出しのPKCS10(他のサービスは全く必要でない場合)と、PKCS10かCRMFメッセージ。

   Public key certification responses are based on the CMS signedData
   object.  The response may be either (a) a degenerate CMS signedData
   object (in the event no other services are needed), or (b) a
   ResponseBody object wrapped in a CMS signedData object.

公開鍵証明応答はCMS signedDataオブジェクトに基づいています。 応答は、ResponseBodyオブジェクトがCMS signedDataオブジェクトで身を包ませた(a) 堕落したCMS signedDataオブジェクト(イベントでは、他のサービスは全く必要でない)か(b)のどちらかであるかもしれません。

Myers, et al.               Standards Track                     [Page 2]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[2ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

   No special services are provided for doing either renewal (new
   certificates with the same key) or re-keying (new certificates on new
   keys) of clients.  Instead a renewal/re-key message looks the same as
   any enrollment message, with the identity proof being supplied by
   existing certificates from the CA.

特殊業務は、全くクライアントを更新(同じキーがある新しい証明書)か再の合わせのどちらかであること(新しいキーの上の新しい証明書)をしながら、備えられません。 代わりに、再更新/主要なメッセージはどんな登録メッセージとも同じに見えます、既存の証明書からカリフォルニアからアイデンティティ証拠を供給していて。

   A provision exists for Local Registration Authorities (LRAs) to
   participate in the protocol by taking client enrollment messages,
   wrapping them in a second layer of enrollment message with additional
   requirements or statements from the LRA and then passing this new
   expanded request on to the Certification Authority.

クライアント登録伝言を受け取ることによってLocal Registration Authorities(LRAs)がプロトコルに参加するように、支給は存在しています、2番目の層に関する登録メッセージでLRAからの追加要件か声明でそれらを包装して、次に、この新しい拡張要求に認証局に合格して。

   This specification makes no assumptions about the underlying
   transport mechanism.  The use of CMS is not meant to imply an email-
   based transport.

この仕様は基本的な移送機構に関する仮定を全くしません。 CMSの使用は、メールが輸送を基礎づけたのを含意することになっていません。

   Optional services available through this specification are
   transaction management, replay detection (through nonces), deferred
   certificate issuance, certificate revocation requests and
   certificate/CRL retrieval.

この仕様で利用可能な任意のサービスは延期されたトランザクション管理、再生検出(一回だけを通した)、証明書発行、証明書取消し要求、および証明書/CRL検索です。

2.1  Terminology

2.1 用語

   There are several different terms, abbreviations and acronyms used in
   this document that we define here for convenience and consistency of
   usage:

本書では使用される私たちが用法の便宜と一貫性のためにここで定義するいくつかの異なった用語、略語、および頭文字語があります:

   "End-Entity" (EE) refers to the entity that owns a key pair and for
      whom a certificate is issued.
   "LRA" or "RA" refers to a (Local) Registration Authority.  A
      registration authority acts as an intermediary between an End-
      Entity and a Certification Authority.  Multiple RAs can exist
      between the End-Entity and the Certification Authority.
   "CA" refers to a Certification Authority.  A Certification Authority
      is the entity that performs the actual issuance of a certificate.
   "Client" refers to an entity that creates a PKI request.  In this
      document both RAs and End-Entities can be clients.
   "Server" refers to the entities that process PKI requests and create
      PKI responses.  CAs and RAs can be servers in this document.
   "PKCS#10" refers the Public Key Cryptography Standard #10.  This is
      one of a set of standards defined by RSA Laboratories in the
      1980s.  PKCS#10 defines a Certificate Request Message syntax.
   "CRMF" refers to the Certificate Request Message Format RFC [CRMF].
      We are using certificate request message format defined in this
      document as part of our management protocol.
   "CMS" refers to the Cryptographic Message Syntax RFC [CMS].  This
      document provides for basic cryptographic services including
      encryption and signing with and without key management.

「終わり実体」(EE)は主要な組を所有して、証明書が発行される実体について言及します。 "LRA"か"RA"が(地方)の登録局を示します。 登録局はEnd実体と認証局の間の仲介者として機能します。 複数のRAsがEnd-実体と認証局の間に存在できます。 「カリフォルニア」は認証局を示します。 認証局は証明書の実際の発行を実行する実体です。 「クライアント」はPKI要求を作成する実体を示します。 本書ではRAsとEnd-実体の両方がクライアントであるかもしれません。 「サーバ」はPKI要求を処理して、PKI応答を作成する実体を示します。 CAsとRAsは本書ではサーバであるかもしれません。 「PKCS#10インチは公開鍵暗号規格#10を参照します。」 これは1980年代にRSA研究所によって定義された1セットの規格の1つです。 PKCS#10はCertificate Request Message構文を定義します。 "CRMF"はCertificate Request Message Format RFC[CRMF]を示します。 私たちは本書では私たちの管理プロトコルの一部と定義された証明書要求メッセージ書式を使用しています。 「CMS」はCryptographic Message Syntax RFC[CMS]を示します。 このドキュメントはかぎ管理のあるなしにかかわらず暗号化を含んで、署名する基本的な暗号のサービスに備えます。

Myers, et al.               Standards Track                     [Page 3]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[3ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

   "POP" is an acronym for "Proof of Possession".  POP refers to a value
      that can be used to prove that the private key corresponding to a
      public key is in the possession and can be used by an end-entity.
   "Transport wrapper" refers to the outermost CMS wrapping layer.

「POP」は「所有物の証拠」のための頭文字語です。 POPは公開鍵に対応する秘密鍵が所有物にあると立証するのに使用できて、終わり実体で使用できる値について言及します。 「輸送ラッパー」は一番はずれのCMSラッピング層を示します。

2.2  Protocol Flow Charts

2.2 プロトコルフローチャート

   Figure 1 shows the Simple Enrollment Request and Response messages.
   The contents of these messages are detailed in Sections 4.1 and 4.3
   below.

図1はSimple Enrollment RequestとResponseにメッセージを示しています。 これらのメッセージの内容は以下のセクション4.1と4.3で詳細です。

    Simple PKI Request                      Simple PKI Response
    -------------------------               --------------------------

簡単なPKIは簡単なPKI応答を要求します。------------------------- --------------------------

    +----------+                            +------------------+
    | PKCS #10 |                            | CMS "certs-only" |
    +----------+--------------+             |     message      |
    |                         |             +------------------+------+
    | Certificate Request     |             |                         |
    |                         |             | CMS Signed Data,        |
    | Subject Name            |             |   no signerInfo         |
    | Subject Public Key Info |             |                         |
    |   (K_PUB)               |             | signedData contains one |
    | Attributes              |             | or more certificates in |
    |                         |             | the "certificates"      |
    +-----------+-------------+             | portion of the          |
                | signed with |             | signedData.             |
                | matching    |             |                         |
                | K_PRIV      |             | encapsulatedContentInfo |
                +-------------+             | is empty.               |
                                            |                         |
                                            +--------------+----------+
                                                           | unsigned |
                                                           +----------+

+----------+ +------------------+ | PKCS#10| | cm、「本命専用」| +----------+--------------+ | メッセージ| | | +------------------+------+ | 証明書要求| | | | | | cmはデータに署名しました。| | 対象の名前| | signerInfoがありません。| | 対象の公開鍵インフォメーション| | | | (K_パブ) | | signedDataは1つを含んでいます。| | 属性| | または、以上はコネを証明します。| | | | 「証明書」| +-----------+-------------+ | 分配します。| | 契約されます。| | signedData。 | | マッチング| | | | K_PRIV| | encapsulatedContentInfo| +-------------+ | 空になってください。 | | | +--------------+----------+ | 未署名| +----------+

               Figure 1: Simple PKI Request and Response Messages

図1: 簡単なPKI要求と応答メッセージ

Myers, et al.               Standards Track                     [Page 4]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[4ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

    Full PKI Request                        Full PKI Response
    -----------------------                 ------------------------

完全なPKIは完全なPKI応答を要求します。----------------------- ------------------------

    +----------------+                      +----------------+
    | CMS signedData |                      | CMS signedData |
    |     object     |                      |     object     |
    +----------------+--------+             +----------------+--------+
    |                         |             |                         |
    | PKIData object          |             | ResponseBody object     |
    |                         |             |                         |
    | Sequence of:            |             | Sequence of:            |
    | <enrollment attribute>* |             | <enrollment attribute>* |
    | <certification request>*|             | <CMS object>*           |
    | <CMS objects>*          |             | <other message>*        |
    | <other message>*        |             |                         |
    |                         |             | where * == zero or more |
    | where * == zero or more |             |                         |
    |                         |             | All certificates issued |
    | Certificate requests    |             | as part of the response |
    | are CRMF or PKCS#10     |             | are included in the     |
    | objects. Attributes are |             | "certificates" portion  |
    | (OID, ANY defined by    |             | of the signedData.      |
    | OID) pairs.             |             | Relevant CA certs and   |
    |                         |             | CRLs can be included as |
    +-------+-----------------+             | well.                   |
            | signed (keypair |             |                         |
            | used may be pre-|             +---------+---------------+
            | existing or     |                       | signed by the |
            | identified in   |                       | CA or an LRA  |
            | the request)    |                       +---------------+
            +-----------------+

+----------------+ +----------------+ | cm signedData| | cm signedData| | オブジェクト| | オブジェクト| +----------------+--------+ +----------------+--------+ | | | | | PKIDataオブジェクト| | ResponseBodyオブジェクト| | | | | | 以下の系列 | | 以下の系列 | | <登録属性>*| | <登録属性>*| | <証明要求>*| | <CMSオブジェクト>*| | <CMSオブジェクト>*| | <他のメッセージ>*| | <他のメッセージ>*| | | | | | どこ、ゼロか*=以上| | どこ、ゼロか*=以上| | | | | | 証明書が発行したすべて| | 証明書要求| | 応答の一部として| | CRMFかPKCSが#10ですか?| | 含まれています。| | オブジェクト。 属性はそうです。| | 「証明書」部分| | (少しも定義されたOID| | signedDataについて。 | | OID) 組。 | | そして関連カリフォルニア本命。| | | | CRLsを含むことができます。| +-------+-----------------+ | さて。 | | signed (keypair | | | | used may be pre-| +---------+---------------+ | existing or | | signed by the | | identified in | | CA or an LRA | | the request) | +---------------+ +-----------------+

               Figure 2: Full PKI Request and Response Messages

図2: 完全なPKI要求と応答メッセージ

   Figure 2 shows the Full Enrollment Request and Response messages.
   The contents of these messages are detailed in Sections 4.2 and 4.4
   below.

図2はFull Enrollment RequestとResponseにメッセージを示しています。 これらのメッセージの内容は以下のセクション4.2と4.4で詳細です。

3.  Protocol Elements

3. プロトコル要素

   This section covers each of the different elements that may be used
   to construct enrollment request and enrollment response messages.
   Section 4 will cover how to build the enrollment request and response
   messages.

このセクションは登録要求と登録応答メッセージを構成するのに使用されるかもしれないそれぞれの異なった要素をカバーします。 セクション4はどう登録要求と応答メッセージを組み込むかをカバーするでしょう。

Myers, et al.               Standards Track                     [Page 5]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[5ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

3.1  PKIData Object

3.1 PKIDataは反対します。

   The new content object PKIData has been defined for this protocol.
   This new object is used as the body of the full PKI request message.
   The new body is identified by:

新しい満足しているオブジェクトPKIDataはこのプロトコルのために定義されました。 この新しいオブジェクトは完全なPKI要求メッセージのボディーとして使用されます。 新しいボディーは以下によって特定されます。

     id-cct-PKIData  OBJECT IDENTIFIER ::= { id-cct 2 }

イド-cct-PKIDataオブジェクト識別子:、:= イド-cct2

   The ASN.1 structure corresponding to this new content type is:

この新しいcontent typeに対応するASN.1構造は以下の通りです。

   PKIData ::= SEQUENCE {
         controlSequence    SEQUENCE SIZE(0..MAX) OF TaggedAttribute,
         reqSequence        SEQUENCE SIZE(0..MAX) OF TaggedRequest,
         cmsSequence        SEQUENCE SIZE(0..MAX) OF TaggedContentInfo,
         otherMsgSequence   SEQUENCE SIZE(0..MAX) OF OtherMsg
   }

PKIData:、:= 系列TaggedAttributeのcontrolSequence系列サイズ(0..MAX)、TaggedRequestのreqSequence系列サイズ(0..MAX)、TaggedContentInfoのcmsSequence系列サイズ(0..MAX)、OtherMsgのotherMsgSequence系列サイズ(0..MAX)

   -- controlSequence consists of a sequence of control attributes.  The
   control attributes defined in this document are found in section 5.
   As control sequences are defined by OIDs, other parties can define
   additional control attributes. Unrecognized OIDs MUST result in no
   part of the request being successfully processed.

-- controlSequenceはコントロール属性の系列から成ります。 本書では定義されたコントロール属性はセクション5で見つけられます。 コントロールと、系列はOIDsによって定義されて、相手は追加コントロール属性を定義できます。 認識されていないOIDsは首尾よく処理される要求の一部を全くもたらしてはいけません。

   -- reqSequence consists of a sequence of certificate requests.  The
   certificate requests can be either a CertificateRequest (PKCS10
   request) or a CertReqMsg.  Details on each of these request types are
   found in sections 3.3.1 and 3.3.2 respectively.

-- reqSequenceは証明書要求の系列から成ります。 証明書要求は、CertificateRequest(PKCS10要求)かCertReqMsgのどちらかであるかもしれません。 要求タイプがあるというそれぞれのこれらに関する詳細はセクション3.3.1と3.3でそれぞれ.2を設立します。

   -- cmsSequence consists of a sequence of [CMS] message objects.  This
   protocol only uses EnvelopedData, SignedData and EncryptedData.  See
   section 3.6 for more details.

-- cmsSequenceは[CMS]メッセージオブジェクトの系列から成ります。 このプロトコルはEnvelopedData、SignedData、およびEncryptedDataを使用するだけです。 その他の詳細に関してセクション3.6を見てください。

   -- otherMsgSequence allows for other arbitrary data items to be
   placed into the enrollment protocol.  The {OID, any} pair of values
   allows for arbitrary definition of material.  Data objects are placed
   here while control objects are placed in the controlSequence field.
   See section 3.7 for more details.

-- otherMsgSequenceは、他の任意のデータ項目が登録プロトコルに置かれるのを許容します。 OID、いくらか、値の組は材料の勝手な定義を考慮します。 コントロールオブジェクトはcontrolSequence分野に置かれますが、データ・オブジェクトはここに置かれます。 その他の詳細に関してセクション3.7を見てください。

3.2  ResponseBody Object

3.2 ResponseBodyは反対します。

   The new content object ResponseBody has been defined for this
   protocol.  This new object is used as the body of the full PKI
   response message.  The new body is identified by:

新しい満足しているオブジェクトResponseBodyはこのプロトコルのために定義されました。 この新しいオブジェクトは完全なPKI応答メッセージの本論として使用されます。 新しいボディーは以下によって特定されます。

       id-cct-PKIResponse OBJECT IDENTIFIER ::= { id-cct 3 }

イド-cct-PKIResponseオブジェクト識別子:、:= イド-cct3

Myers, et al.               Standards Track                     [Page 6]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[6ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

   The ASN.1 structure corresponding to this body content type is:

このボディーcontent typeに対応するASN.1構造は以下の通りです。

   ResponseBody ::= SEQUENCE {
       controlSequence   SEQUENCE SIZE(0..MAX) OF TaggedAttribute,
       cmsSequence       SEQUENCE SIZE(0..MAX) OF TaggedContentInfo,
       otherMsgSequence  SEQUENCE SIZE(0..MAX) OF OtherMsg
   }

ResponseBody:、:= 系列TaggedAttributeのcontrolSequence系列サイズ(0..MAX)、TaggedContentInfoのcmsSequence系列サイズ(0..MAX)、OtherMsgのotherMsgSequence系列サイズ(0..MAX)

   -- controlSequence consists of a sequence of control attributes.  The
   control attributes defined in this document are found in section 3.5.
   Other parties can define additional control attributes.

-- controlSequenceはコントロール属性の系列から成ります。 本書では定義されたコントロール属性はセクション3.5で見つけられます。 相手は追加コントロール属性を定義できます。

   -- cmsSequence consists of a sequence of [CMS] message objects.  This
   protocol only uses EnvelopedData, SignedData and EncryptedData.  See
   section 3.6 for more details.

-- cmsSequenceは[CMS]メッセージオブジェクトの系列から成ります。 このプロトコルはEnvelopedData、SignedData、およびEncryptedDataを使用するだけです。 その他の詳細に関してセクション3.6を見てください。

   -- otherMsgSequence allows for other arbitrary items to be placed
   into the enrollment protocol.  The {OID, any} pair of values allows
   for arbitrary definition of material.  Data objects are placed here
   while control objects are placed in the controlSequence field. See
   section 3.7 for more details.

-- otherMsgSequenceは、他の任意の商品が登録プロトコルに置かれるのを許容します。 OID、いくらか、値の組は材料の勝手な定義を考慮します。 コントロールオブジェクトはcontrolSequence分野に置かれますが、データ・オブジェクトはここに置かれます。 その他の詳細に関してセクション3.7を見てください。

3.3  Certification Requests (PKCS10/CRMF)

3.3 証明要求(PKCS10/CRMF)

   Certification Requests are based on either PKCS10 or CRMF messages.
   Section 3.3.1 specifies mandatory and optional requirements for
   clients and servers dealing with PKCS10 request messages.  Section
   3.3.2 specifies mandatory and optional requirements for clients and
   servers dealing with CRMF request messages.

証明RequestsはPKCS10かCRMFメッセージのどちらかに基づいています。 セクション3.3 .1 義務的でクライアントにとって、任意の要件とPKCS10要求メッセージに対処するサーバを指定します。 セクション3.3 .2 義務的でクライアントにとって、任意の要件とCRMF要求メッセージに対処するサーバを指定します。

3.3.1  PKCS10 Request Body

3.3.1 PKCS10はボディーを要求します。

   Servers MUST be able to understand and process PKCS10 request bodies.
   Clients MUST produce a PKCS10 request body when using the Simple
   Enrollment Request message. Clients MAY produce a PKCS10 request body
   when using the Full Enrollment Request message.

サーバは分かることができなければなりません、そして、プロセスPKCS10はボディーを要求します。 Simple Enrollment Requestメッセージを使用するとき、クライアントはPKCS10要求ボディーを生産しなければなりません。 Full Enrollment Requestメッセージを使用するとき、クライアントはPKCS10要求ボディーを生産するかもしれません。

   When producing a PKCS10 request body, clients MUST produce a PKCS10
   message body containing a subject name and public key.  Some
   certification products are operated using a central repository of
   information to assign subject names upon receipt of a public key for
   certification.  To accommodate this mode of operation, the subject
   name in a CertificationRequest MAY be NULL, but MUST be present.  CAs
   that receive a CertificationRequest with a NULL subject name MAY
   reject such requests.  If rejected and a response is returned, the CA
   MUST respond with the failInfo attribute of badRequest.

PKCS10要求ボディーを生産するとき、クライアントは対象の名前と公開鍵を含むPKCS10メッセージボディーを生産しなければなりません。 いくつかの証明製品が、証明のための公開鍵を受け取り次第対象の名前を割り当てるのに情報の中央倉庫を使用することで操作されます。 この運転モードに対応するために、CertificationRequestの対象の名前は、NULLであるかもしれませんが、存在していなければなりません。 NULLの対象の名でCertificationRequestを受けるCAsはそのような要求を拒絶するかもしれません。 拒絶されるのとa応答を返すなら、カリフォルニアはbadRequestのfailInfo属性で応じなければなりません。

Myers, et al.               Standards Track                     [Page 7]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[7ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

   The client MAY incorporate one or more standard X.509 v3 extensions
   in any PKCS10 request as an ExtensionReq attribute. An ExtensionReq
   attribute is defined as

クライアントはExtensionReq属性としてどんなPKCS10要求でも1つ以上の標準のX.509 v3拡張子を取り入れるかもしれません。 ExtensionReq属性は定義されます。

      ExtensionReq ::= SEQUENCE OF Extension

ExtensionReq:、:= 拡大の系列

   where Extension is imported from [PKIXCERT] and ExtensionReq is
   identified by {pkcs-9 14}.

Extensionがどこで[PKIXCERT]とExtensionReqからインポートされるかはpkcs-9 14によって特定されます。

   Servers MUST be able to process all extensions defined in [PKIXCERT].
   Servers are not required to be able to process other V3 X.509
   extensions transmitted using this protocol, nor are they required to
   be able to process other, private extensions. Servers are not
   required to put all client-requested extensions into a certificate.
   Servers are permitted to modify client-requested extensions. Servers
   MUST NOT alter an extension so as to invalidate the original intent
   of a client-requested extension.  (For example changing key usage
   from key exchange to signing.) If a certification request is denied
   due to the inability to handle a requested extension and a response
   is returned, the server MUST respond with the failInfo attribute of
   unsupportedExt.

サーバは[PKIXCERT]で定義されたすべての拡大を処理できなければなりません。 サーバはこのプロトコルを使用することで伝えられた他のV3 X.509拡張子を処理できるように必要ではありません、そして、それらは他の、そして、個人的な拡大を処理する必要はないことができます。 サーバは、すべてのクライアントによって要求された拡大を証明書に入れるのに必要ではありません。 サーバがクライアントによって要求された拡大を変更することが許可されています。 サーバは、クライアントによって要求された拡大の当初の意図を無効にするために拡大を変更してはいけません。 (例えば、主要な用法を主要な交換から署名に変えます。) 要求された拡大を扱うことができないことのため証明要求を否定して、応答を返すなら、サーバはunsupportedExtのfailInfo属性で反応しなければなりません。

3.3.2  CRMF Request Body

3.3.2 CRMFはボディーを要求します。

   Servers MUST be able to understand and process CRMF request body.
   Clients MAY produce a CRMF message body when using the Full
   Enrollment Request message.

サーバは分かることができなければなりません、そして、プロセスCRMFはボディーを要求します。 Full Enrollment Requestメッセージを使用するとき、クライアントはCRMFメッセージボディーを生産するかもしれません。

   This memo imposes the following additional changes on the
   construction and processing of CRMF messages:

このメモはCRMFメッセージの工事と処理に以下の付加的な変化を課します:

   -  When CRMF message bodies are used in the Full Enrollment Request
      message, each CRMF message MUST include both the subject and
      publicKey fields in the CertTemplate.  As in the case of PKCS10
      requests, the subject may be encoded as NULL, but MUST be present.
   -  In general, when both CRMF and CMC controls exist with equivalent
      functionality, the CMC control SHOULD be used.  The CMC control
      MUST override any CRMF control.
   -  The regInfo field MUST NOT be used on a CRMF message.  Equivalent
      functionality is provided in the regInfo control attribute
      (section 5.12).
   -  The indirect method of proving POP is not supported in this
      protocol.  One of the other methods (including the direct method
      described in this document) MUST be used instead if POP is
      desired.  The value of encrCert in SubsequentMessage MUST NOT be
      used.

- CRMFメッセージボディーがFull Enrollment Requestメッセージで使用されるとき、それぞれのCRMFメッセージはCertTemplateの対象とpublicKey分野の両方を含まなければなりません。 PKCS10要求に関するケースのように、対象は、NULLとしてコード化されるかもしれませんが、存在していなければなりません。 - 一般に、CRMFとCMCコントロールの両方が同等な機能性で存在するときのCMCはSHOULDを制御します。使用されます。 CMCコントロールはどんなCRMFコントロールもくつがえさなければなりません。 - CRMFメッセージでregInfo分野を使用してはいけません。 regInfoコントロール属性(セクション5.12)に同等な機能性を提供します。 - POPを立証する間接的なメソッドはこのプロトコルでサポートされません。 POPが望まれているなら、代わりに他のメソッド(本書では説明されたダイレクトメソッドを含んでいる)の1つを使用しなければなりません。 SubsequentMessageのencrCertの値を使用してはいけません。

Myers, et al.               Standards Track                     [Page 8]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[8ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

   -  Since the subject and publicKeyValues are always present, the
      POPOSigningKeyInput MUST NOT be used when computing the value for
      POPSigningKey.

- 対象とpublicKeyValuesがいつも存在しているので、POPSigningKeyのために値を計算するとき、POPOSigningKeyInputを使用してはいけません。

   A server is not required to use all of the values suggested by the
   client in the certificate template.  Servers MUST be able to process
   all extensions defined in [PXIXCERT].  Servers are not required to be
   able to process other V3 X.509 extension transmitted using this
   protocol, nor are they required to be able to process other, private
   extensions. Servers are permitted to modify client-requested
   extensions.  Servers MUST NOT alter an extension so as to invalidate
   the original intent of a client-requested extension. (For example
   change key usage from key exchange to signing.)  If a certificate
   request is denied due to the inability to handle a requested
   extension, the server MUST respond with a failInfo attribute of
   unsupportedExt.

サーバは、証明書テンプレートでクライアントによって提案された値のすべてを使用するのに必要ではありません。 サーバは[PXIXCERT]で定義されたすべての拡大を処理できなければなりません。 サーバはこのプロトコルを使用することで伝えられた他のV3 X.509拡張子を処理できるように必要ではありません、そして、それらは他の、そして、個人的な拡大を処理する必要はないことができます。 サーバがクライアントによって要求された拡大を変更することが許可されています。 サーバは、クライアントによって要求された拡大の当初の意図を無効にするために拡大を変更してはいけません。 (例えば、主要な用法を主要な交換から署名に変えてください。) 証明書要求が要求された拡大を扱うことができないことのため否定されるなら、サーバはunsupportedExtのfailInfo属性で反応しなければなりません。

3.3.3  Production of Diffie-Hellman Public Key Certification Requests

3.3.3 ディフィー-ヘルマンの公開鍵証明要求の生産

   Part of a certification request is a signature over the request;
   Diffie-Hellman is a key agreement algorithm and cannot be used to
   directly produce the required signature object.  [DH-POP] provides
   two ways to produce the necessary signature value.  This document
   also defines a signature algorithm that does not provide a POP value,
   but can be used to produce the necessary signature value.

証明要求の一部が要求の上の署名です。 ディフィー-ヘルマンは、主要な協定アルゴリズムであり、直接必要な署名オブジェクトを作り出すのに使用できません。 [DH-POP]は必要な署名値を生産する2つの方法を提供します。 また、このドキュメントはPOP値を提供しませんが、必要な署名値を生産するのに使用できる署名アルゴリズムを定義します。

3.3.3.1   No-Signature Signature Mechanism

3.3.3.1 署名がない署名メカニズム

   Key management (encryption/decryption) private keys cannot always be
   used to produce some type of signature value as they can be in a
   decrypt only device.  Certification requests require that the
   signature field be populated.  This section provides a signature
   algorithm specifically for that purposes.  The following object
   identifier and signature value are used to identify this signature
   type:

それらがaでデバイスだけを解読することであることができるので、タイプの署名価値を生産するのにいつもかぎ管理(暗号化/復号化)秘密鍵を使用できるというわけではありません。 証明要求は、署名分野が居住されるのを必要とします。 このセクションは特にその目的に署名アルゴリズムを提供します。 以下のオブジェクト識別子と署名値はこの署名タイプを特定するのに使用されます:

      id-alg-noSignature OBJECT IDENTIFIER ::= {id-pkix id-alg(6) 2}

イド-alg-noSignatureオブジェクト識別子:、:= イド-pkixイド-alg(6)2

      NoSignatureValue ::= OCTET STRING

NoSignatureValue:、:= 八重奏ストリング

   The parameters for id-alg-noSignature MUST be present and MUST be
   encoded as NULL.  NoSignatureValue contains the hash of the
   certification request.  It is important to realize that there is no
   security associated with this signature type.  If this signature type
   is on a certification request and the Certification Authority policy
   requires proof-of-possession of the private key, the POP mechanism
   defined in section 5.7 MUST be used.

イド-alg-noSignatureのためのパラメタを存在していなければならなくて、NULLとしてコード化しなければなりません。 NoSignatureValueは証明要求のハッシュを含んでいます。 この署名タイプに関連しているどんなセキュリティもないとわかるのは重要です。 証明要求にはこの署名タイプがあって、認証局方針が秘密鍵所有物の証拠を必要とするなら、セクション5.7で定義されたPOPメカニズムを使用しなければなりません。

Myers, et al.               Standards Track                     [Page 9]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[9ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

3.3.3.2   Diffie-Hellman POP Signature

3.3.3.2 ディフィー-ヘルマンの大衆的なSignature

   CMC compliant implementations MUST support section 5 of [DH-POP].

CMC対応することの実装は[DH-POP]のセクション5をサポートしなければなりません。

3.3.3.3   Diffie-Hellman MAC signature

3.3.3.3 ディフィー-ヘルマンのMAC署名

   CMC compliant implementations MAY support section 4 of [DH-POP].

CMC対応することの実装は[DH-POP]のセクション4をサポートするかもしれません。

3.4  Body Part Identifiers

3.4 ボディー部分識別子

   Each element of a PKIData or PKIResponse message has an associated
   body part identifier.  The Body Part Identifier is a 4-octet integer
   encoded in the certReqIds field for CertReqMsg objects (in a
   TaggedRequest) or in the bodyPartId field of the other objects.  The
   Body Part Identifier MUST be unique within a single PKIData or
   PKIResponse object.  Body Part Identifiers can be duplicated in
   different layers (for example a CMC message embedded within another).
   The Body Part Id of zero is reserved to designate the current PKIData
   object.  This value is used in control attributes such as the Add
   Extensions Control in the pkiDataReference field to refer to a
   request in the current PKIData object.

PKIDataかPKIResponseメッセージの各要素には、関連ボディー部分識別子があります。 Body Part IdentifierはCertReqMsgオブジェクト(TaggedRequestの)のためのcertReqIds分野か他のオブジェクトのbodyPartId分野でコード化された4八重奏の整数です。 Body Part Identifierは独身のPKIDataかPKIResponseオブジェクトの中にユニークであるに違いありません。 異なった層(例えば別のものの中で埋め込まれたCMCメッセージ)でボディーPart Identifiersをコピーできます。 ゼロのBody Part Idは、現在のPKIDataオブジェクトを指定するために予約されます。 この値は、現在のPKIDataオブジェクトでの要求を示すのにpkiDataReference分野のAdd Extensions Controlなどのコントロール属性に使用されます。

   Some control attribute, such as the CMC Status Info attribute, will
   also use Body Part Identifiers to refer to elements in the previous
   message.  This allows an error to be explicit about the attribute or
   request to which the error applies.

また、CMC Status Info属性などの何らかのコントロール属性が、前のメッセージの要素を示すのにBody Part Identifiersを使用するでしょう。 これは、誤りが誤りが適用される属性か要求に関して明白であることを許容します。

3.5  Control Attributes

3.5 コントロール属性

   The overall control flow of how a message is processed in this
   document is based on the control attributes.  Each control attribute
   consists of an object identifier and a value based on the object
   identifier.

メッセージがどう処理されるかに関する総括経営流動は本書ではコントロール属性に基づいています。 それぞれのコントロール属性はオブジェクト識別子に基づくオブジェクト識別子と価値から成ります。

   Servers MUST fail the processing of an entire PKIData message if any
   included control attribute is not recognized.  The response MUST be
   the error badRequest and bodyList MUST contain the bodyPartID of the
   invalid or unrecognized control attribute.

何か含まれているコントロール属性が認識されないなら、サーバは全体のPKIDataメッセージの処理に失敗しなければなりません。 応答は誤りbadRequestであるに違いありません、そして、bodyListは無効の、または、認識されていないコントロール属性のbodyPartIDを含まなければなりません。

   The syntax of a control attribute is

コントロール属性の構文はそうです。

      TaggedAttribute ::= SEQUENCE {
          bodyPartID         BodyPartId,
          attrType           OBJECT IDENTIFIER,
          attrValues         SET OF AttributeValue
      }

TaggedAttribute:、:= 系列bodyPartID BodyPartId、attrTypeオブジェクト識別子、AttributeValueのattrValuesセット

Myers, et al.               Standards Track                    [Page 10]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[10ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

      -- bodyPartId is a unique integer that is used to reference this
      control attribute. The id of 0 is reserved for use as the
      reference to the current PKIData object.

-- bodyPartIdはこのコントロールが結果と考える参照に使用されるユニークな整数です。 0のイドは使用のために現在のPKIDataオブジェクトの参照として予約されます。

      -- attrType is the OID defining the associated data in attrValues

-- attrTypeはattrValuesの関連データを定義するOIDです。

      -- attrValues contains the set of data values used in processing
      the control attribute.

-- attrValuesはコントロール属性を処理する際に使用されるデータ値のセットを含んでいます。

   The set of control attributes that are defined by this memo are found
   in section 5.

このメモで定義されるコントロール属性のセットはセクション5で見つけられます。

3.6  Content Info objects

3.6 満足しているInfoオブジェクト

   The cmsSequence field of the PKIRequest and PKIResponse messages
   contains zero or more tagged content info objects.  The syntax for
   this structure is

PKIRequestとPKIResponseメッセージのcmsSequence分野はゼロか、よりタグ付けをされた満足しているインフォメーションオブジェクトを含んでいます。 この構造への構文はそうです。

     TaggedContentInfo ::= SEQUENCE {
         bodyPartID              BodyPartId,
         contentInfo             ContentInfo
     }

TaggedContentInfo:、:= 系列bodyPartID BodyPartId、contentInfo ContentInfo

      -- bodyPartId is a unique integer that is used to reference this
      content info object. The id of 0 is reserved for use as the
      reference to the current PKIData object.

-- bodyPartIdはユニークな整数です、すなわち、参照に使用されて、この満足しているインフォメーションが反対します。 0のイドは使用のために現在のPKIDataオブジェクトの参照として予約されます。

      -- contentInfo contains a ContentInfo object (defined in [CMS]).
      The three contents used in this location are SignedData,
      EnvelopedData and Data.

-- contentInfoはContentInfoオブジェクト([CMS]では、定義される)を含んでいます。 コンテンツがこの位置で使用した3は、SignedDataと、EnvelopedDataとDataです。

   EnvelopedData provides for shrouding of data.  Data allows for
   general transport of unstructured data.

EnvelopedDataはデータを覆い隠すことに備えます。 データは不統一なデータの一般的な輸送を考慮します。

   The SignedData object from [CMS] is also used in this specification
   to provide for authentication as well as serving as the general
   transport wrapper of requests and responses.

[CMS]からのSignedDataオブジェクトは、また、認証に備えるのにこの仕様で使用されて、要求と応答の一般的な輸送ラッパーとして機能しています。

3.6.1  Signed Data

3.6.1 署名しているデータ

   The signedData object is used in two different locations when
   constructing enrollment messages.  The signedData object is used as a
   wrapper for a PKIData as part of the enrollment request message.  The
   signedData object is also used as the outer part of an enrollment
   response message.

登録メッセージを構成するとき、signedDataオブジェクトは2つの別の場所で使用されます。 signedDataオブジェクトは登録要求メッセージの一部としてのPKIDataにラッパーとして使用されます。 また、signedDataオブジェクトは登録応答メッセージの外側の部分として使用されます。

Myers, et al.               Standards Track                    [Page 11]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[11ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

   For the enrollment response the signedData wrapper allows the server
   to sign the returning data, if any exists, and to carry the
   certificates and CRLs for the enrollment request.  If no data is
   being returned beyond the certificates, no signerInfo objects are
   placed in the signedData object.

いずれか存在しているならサーバがsignedDataラッパーで戻っているデータに署名することができる登録応答、登録要求のために証明書とCRLsを運ぶために。 証明書を超えてデータを全く返していないなら、signerInfoオブジェクトを全くsignedDataオブジェクトに置きません。

3.6.2  Enveloped Data

3.6.2 おおわれたデータ

   EnvelopedData is the primary method of providing confidentiality for
   sensitive information in this protocol.  The protocol currently uses
   EnvelopedData to provide encryption of an entire request (see section
   4.5).  The envelopedData object would also be used to wrap private
   key material for key archival.

EnvelopedDataはこのプロトコルで秘密性を機密情報に提供するプライマリメソッドです。 プロトコルは、現在、全体の要求の暗号化を提供するのにEnvelopedDataを使用します(セクション4.5を見てください)。 また、envelopedDataオブジェクトは、キーのために記録保管所で秘密鍵の材料を包装するのに使用されるでしょう。

   Servers MUST implement envelopedData according to [CMS].  There is an
   ambiguity (about encrypting content types other than id-data) in the
   PKCS7 specification that has lead to non-interoperability.

[CMS]に従って、サーバはenvelopedDataを実装しなければなりません。 非相互運用性にリードを持っているPKCS7仕様にはあいまいさ(イドデータ以外のcontent typeを暗号化することに関する)があります。

3.7  Other Message Bodies

3.7 他のメッセージ本体

   The other message body portion of the message allows for arbitrary
   data objects to be carried as part of a message.  This is intended to
   contain data that is not already wrapped in a CMS contentInfo object.
   The data is ignored unless a control attribute references the data by
   bodyPartId.

メッセージのもう片方のメッセージボディー部分は、任意のデータ・オブジェクトがメッセージの一部として運ばれるのを許容します。 これがCMS contentInfoオブジェクトで既に身を包まれないデータを含むことを意図します。 コントロール属性がbodyPartIdでデータに参照をつけない場合、データは無視されます。

     OtherMsg ::= SEQUENCE {
         bodyPartID        BodyPartID,
         otherMsgType      OBJECT IDENTIFIER,
         otherMsgValue     ANY DEFINED BY otherMsgType }

OtherMsg:、:= 系列bodyPartID BodyPartID、otherMsgValueがotherMsgTypeで少しも定義したotherMsgTypeオブジェクト識別子

   -- bodyPartID contains the unique id of this object

-- bodyPartIDはこのオブジェクトのユニークなイドを含んでいます。

   -- otherMsgType contains the OID defining both the usage of this body
   part and the syntax of the value associated with this body part

-- otherMsgTypeはこの身体の部分の使用法とこの身体の部分に関連している価値の構文の両方を定義するOIDを含んでいます。

   -- otherMsgValue contains the data associated with the message body
   part.

-- otherMsgValueはメッセージ身体の部分に関連しているデータを含んでいます。

4.  PKI Messages

4. PKIメッセージ

   This section discusses the details of putting together the different
   enrollment request and response messages.

このセクションは異なった登録要求と応答メッセージをまとめる詳細について論じます。

Myers, et al.               Standards Track                    [Page 12]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[12ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

4.1  Simple Enrollment Request

4.1 簡単な登録要求

   The simplest form of an enrollment request is a plain PKCS10 message.
   If this form of enrollment request is used for a private key that is
   capable of generating a signature, the PKCS10 MUST be signed with
   that private key.  If this form of the enrollment request is used for
   a D-H key, then the D-H POP mechanism described in [DH-POP] MUST be
   used.

登録要求の最も簡単なフォームは明瞭なPKCS10メッセージです。 この形式の登録要求が使用されているなら、署名、PKCS10 MUSTを生成することができる秘密鍵には、その秘密鍵を契約されてください。 登録要求のこのフォームがD-Hキーに使用されるなら、[DH-POP]で説明されたD-H POPメカニズムを使用しなければなりません。

   Servers MUST support the Simple Enrollment Request message. If the
   Simple Enrollment Request message is used, servers MUST return the
   Simple Enrollment Response message (see Section 4.3) if the
   enrollment request is granted.  If the enrollment request fails, the
   Full Enrollment Response MAY be returned or no response MAY be
   returned.

サーバはSimple Enrollment Requestメッセージをサポートしなければなりません。 Simple Enrollment Requestメッセージが使用されているなら、登録要求が承諾されるなら、サーバはSimple Enrollment Responseメッセージ(セクション4.3を見る)を返さなければなりません。 登録要求が失敗するなら、Full Enrollment Responseを返すかもしれませんか、または応答を全く返さないかもしれません。

   Many advanced services specified in this memo are not supported by
   the Simple Enrollment Request message.

このメモで指定された多くの高度なサービスはSimple Enrollment Requestメッセージで後押しされていません。

4.2  Full PKI Request

4.2 完全なPKI要求

   The Full Enrollment Request provides the most functionality and
   flexibility.  Clients SHOULD use the Full Enrollment Request message
   when enrolling.  Servers MUST support the Full Enrollment Request
   message.  An enrollment response (full or simple as appropriate) MUST
   be returned to all Full Enrollment Requests.

Full Enrollment Requestは最も多くの機能性と柔軟性を提供します。 登録するとき、クライアントSHOULDはFull Enrollment Requestメッセージを使用します。 サーバはFull Enrollment Requestメッセージをサポートしなければなりません。 登録応答、(完全であるか簡単である、適切である、)、すべてのFull Enrollment Requestsに返さなければなりません。

   The Full Enrollment Request message consists of a PKIData object
   wrapped in a signedData CMS object. The objects in the PKIData are
   ordered as follows:

Full Enrollment RequestメッセージはsignedData CMSオブジェクトで身を包まれたPKIDataオブジェクトから成ります。 以下の通りPKIDataのオブジェクトを注文します:

   1. All Control Attributes,
   2. All certification requests,
   3. All CMS objects,
   4. All other messages.

1. すべてが属性、2を制御します。 すべての証明要求、3。 すべてのCMSオブジェクト、4。 他のすべてのメッセージ。

   Each element in a Full Enrollment Request is identified by a Body
   Part Identifier. If duplicate ids are found, the server MUST return
   the error badRequest with a bodyPartID of 0.

Full Enrollment Requestの各要素はBody Part Identifierによって特定されます。 写しイドが見つけられるなら、サーバは0のbodyPartIDと誤りbadRequestを返さなければなりません。

   The signedData object wrapping the PKIData may be signed either by
   the private key material of the signature certification request, or
   by a previously certified signature key. If the private key of a
   signature certification request is being used, then:
   a) the certification request containing the corresponding public key
      MUST include a Subject Key Identifier extension request,
   b) the subjectKeyIdentifier form of signerInfo MUST be used, and

PKIDataを包装するsignedDataオブジェクトは署名証明要求の秘密鍵の材料、または以前に公認された署名キーによって署名されるかもしれません。 次に、署名証明要求の秘密鍵が使用されているなら: そしてa) 対応する公開鍵を含む証明要求がSubject Key Identifier拡大要求を含まなければならなくて、b) signerInfoのsubjectKeyIdentifierフォームを使用しなければならない。

Myers, et al.               Standards Track                    [Page 13]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[13ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

   c) the value of the subjectKeyIdentifier form of signerInfo MUST be
      the Subject Key Identifier specified in the corresponding
      certification request.

c) signerInfoのsubjectKeyIdentifierフォームの値は対応する証明要求で指定されたSubject Key Identifierでなければなりません。

   (The subjectKeyIdentifier form of signerInfo is used here because no
   certificates have yet been issued for the signing key.) If the
   request key is used for signing, there MUST be only one signerInfo
   object in the signedData object.

(signerInfoのsubjectKeyIdentifierフォームは署名キーのためにまだ証明書を全く発行していないので、ここで使用されます。) 要求キーが署名に使用されるなら、1個のsignerInfoオブジェクトしかsignedDataオブジェクトにないに違いありません。

   When creating a message to renew a certificate, the following should
   be taken into consideration:

証明書を更新するメッセージを作成するとき、以下は考慮に入れられるべきです:

   1. The identification and identityProof control statements are not
      required.  The same information is provided by the use of an
      existing certificate from the CA when signing the enrollment
      message.
   2. CAs and LRAs may impose additional restrictions on the signing
      certificate used.  They may require that the most recently issued
      signing certificate for an entity be used.
   3. A renewal message may occur either by creating a new set of keys,
      or by re-using an existing set of keys.  Some CAs may prevent re-
      use of keys by policy.  In this case the CA MUST return NOKEYREUSE
      as the failure code.

1. 識別とidentityProof規制声明は必要ではありません。 登録メッセージに署名するとき、カリフォルニアから既存の証明書の使用で同じ情報を提供します。 2. CAsとLRAsは追加制限を使用される署名証明書に課すかもしれません。 彼らは、実体のための最も最近発行された署名証明書が使用されるのを必要とするかもしれません。 3. 更新メッセージは、新しいセットのキーを作成するか、または既存のセットのキーを再使用することによって、現れるかもしれません。 いくつかのCAsがキーの方針による再使用を防ぐかもしれません。 この場合、カリフォルニアは失敗コードとしてNOKEYREUSEを返さなければなりません。

4.3  Simple Enrollment Response

4.3 簡単な登録応答

   Servers SHOULD use the simple enrollment response message whenever
   possible.  Clients MUST be able to process the simple enrollment
   response message.  The simple enrollment response message consists of
   a signedData object with no signerInfo objects on it.  The
   certificates requested are returned in the certificate bag of the
   signedData object.

可能であるときはいつも、サーバSHOULDは簡単な登録応答メッセージを使用します。 クライアントは簡単な登録応答メッセージを処理できなければなりません。 簡単な登録応答メッセージはそれのsignerInfoオブジェクトなしでsignedDataオブジェクトから成ります。 signedDataオブジェクトの証明書バッグで要求された証明書を返します。

   Clients MUST NOT assume the certificates are in any order. Servers
   SHOULD include all intermediate certificates needed to form complete
   chains to one or more self-signed certificates, not just the newly
   issued certificate(s). The server MAY additionally return CRLs in the
   CRL bag.  Servers MAY include the self-signed certificates. Clients
   MUST NOT implicitly trust included self-signed certificate(s) merely
   due to its presence in the certificate bag. In the event clients
   receive a new self-signed certificate from the server, clients SHOULD
   provide a mechanism to enable the user to explicitly trust the
   certificate.

クライアントは、証明書が順不同であると仮定してはいけません。 サーバSHOULDは新譜の証明書だけではなく、1つ以上の自己署名入りの証書に完全なチェーンを形成するのに必要であるすべての中間的証明書を含んでいます。 サーバはCRLバッグでさらに、CRLsを返すかもしれません。 サーバは自己署名入りの証書を含むかもしれません。 クライアントは単に存在のため証明書バッグでそれとなく含まれている自己署名入りの証書を信じてはいけません。 イベントクライアントでは、サーバから新しい自己署名入りの証書を受け取ってください、とクライアントSHOULDはユーザが明らかに証明書を信じるのを可能にするためにメカニズムを前提とします。

Myers, et al.               Standards Track                    [Page 14]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[14ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

4.4  Full PKI Response

4.4 完全なPKI応答

   Servers MUST return full PKI response messages if a) a full PKI
   request message failed or b) additional services other than returning
   certificates are required.  Servers MAY return full PKI responses
   with failure information for simple PKI requests. Following section
   4.3 above, servers returning only certificates and a success status
   to the client SHOULD use the simple PKI response message.

a) 完全なPKI要求メッセージが失敗したか、または戻っている証明書以外のb)追加サービスが必要であるなら、サーバは完全なPKI応答メッセージを返さなければなりません。 サーバは簡単なPKI要求のための失敗情報がある完全なPKI応答を返すかもしれません。 以下の章4.3 上では、証明書と成功状態だけをクライアントSHOULDに返すサーバが簡単なPKI応答メッセージを使用します。

   Clients MUST be able to process a full PKI response message.

クライアントは完全なPKI応答メッセージを処理できなければなりません。

   The full enrollment response message consists of a signedData object
   encapsulating a responseBody object.  In a responseBody object all
   Control Attributes MUST precede all CMS objects.  The certificates
   granted in an enrollment response are returned in the certificates
   field of the immediately encapsulating signedData object.

完全な登録応答メッセージはresponseBodyオブジェクトをカプセルに入れるsignedDataオブジェクトから成ります。 responseBodyオブジェクトでは、すべてのControl AttributesがすべてのCMSオブジェクトに先行しなければなりません。 すぐに要約のsignedDataオブジェクトの証明書分野で登録応答で与えられた証明書を返します。

   Clients MUST NOT assume the certificates are in any order. Servers
   SHOULD include all intermediate certificates needed to form complete
   chains one ore more self-signed certificates, not just the newly
   issued certificate(s). The server MAY additionally return CRLs in the
   CRL bag.  Servers MAY include the self-signed certificates. Clients
   MUST NOT implicitly trust included self-signed certificate(s) merely
   due to its presence in the certificate bag. In the event clients
   receive a new self-signed certificate from the server, clients SHOULD
   provide a mechanism to enable the user to explicitly trust the
   certificate.

クライアントは、証明書が順不同であると仮定してはいけません。 サーバSHOULDは新譜の証明書だけではなく、証明書であると自己に署名されて、完全なチェーン1鉱石をさらに形成するのに必要であるすべての中間的証明書を含んでいます。 サーバはCRLバッグでさらに、CRLsを返すかもしれません。 サーバは自己署名入りの証書を含むかもしれません。 クライアントは単に存在のため証明書バッグでそれとなく含まれている自己署名入りの証書を信じてはいけません。 イベントクライアントでは、サーバから新しい自己署名入りの証書を受け取ってください、とクライアントSHOULDはユーザが明らかに証明書を信じるのを可能にするためにメカニズムを前提とします。

4.5  Application of Encryption to a PKI Message

4.5 PKIメッセージへの暗号化の応用

   There are occasions where a PKI request or response message must be
   encrypted in order to prevent any information about the enrollment
   from being accessible to unauthorized entities.  This section
   describes the means used to encrypt a PKI message.  This section is
   not applicable to a simple enrollment message.

時が、登録のどんな情報も権限のない実体にアクセス可能であることを防ぐためにPKI要求か応答メッセージを暗号化しなければならないところにあります。 このセクションはPKIメッセージを暗号化するのに使用される手段を説明します。 このセクションは簡単な登録メッセージに適切ではありません。

   Confidentiality is provided by wrapping the PKI message (a signedData
   object) in a CMS EnvelopedData object.  The nested content type in
   the EnvelopedData is id-signedData.  Note that this is different from
   S/MIME where there is a MIME layer placed between the encrypted and
   signed data objects.  It is recommended that if an enveloped data
   layer is applied to a PKI message, a second signing layer be placed
   outside of the enveloped data layer.  The following figure shows how
   this nesting would be done:

CMS EnvelopedDataオブジェクトでPKIメッセージ(signedDataオブジェクト)に身を包ませることによって、秘密性を提供します。 EnvelopedDataの入れ子にされたcontent typeはイド-signedDataです。 これが暗号化されて署名しているデータ・オブジェクトの間に置かれたMIME層があるS/MIMEと異なっていることに注意してください。 おおわれたデータ層がPKIメッセージに適用されるなら、それはそれに推薦されます、1秒がおおわれたデータの置かれた外部が層であったなら層に署名して。 以下の図は、この巣篭もりがどのように完了しているかを示します:

Myers, et al.               Standards Track                    [Page 15]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[15ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

     Normal              Option 1                  Option 2
     ------              --------                  --------
     SignedData          EnvelopedData             SignedData
      PKIData             SignedData                EnvelopedData
                           PKIData                   SignedData
                                                      PKIData

通常のオプション1オプション2------ -------- -------- SignedData EnvelopedData SignedData PKIData SignedData EnvelopedData PKIData SignedData PKIData

   Options 1 and 2 provide the benefit of preventing leakage of
   sensitive data by encrypting the information.  LRAs can remove the
   enveloped data wrapping, and replace or forward without further
   processing. Section 6 contains more information about LRA processing.

オプション1と2は情報を暗号化することによって極秘データの漏出を防ぐ利益を提供します。 LRAsがおおわれたデータを取り除くことができる、包装して、取り替えるか、進めるさらなる処理なしで。 セクション6はLRA処理に関する詳しい情報を含みます。

   PKI Messages MAY be encrypted or transmitted in the clear.  Servers
   MUST provided support for all three versions.

PKI Messagesは明確で暗号化されるか、または伝えられるかもしれません。 サーバはすべての3つのバージョンのサポートであるならそうしなければなりません。

   Alternatively, an authenticated, secure channel could exist between
   the parties requiring encryption.  Clients and servers MAY use such
   channels instead of the technique described above to provide secure,
   private communication of PKI request and response messages.

あるいはまた、認証されて、安全なチャンネルは暗号化を必要とするパーティーの間に存在できました。 クライアントとサーバはPKI要求と応答メッセージの安全で、個人的なコミュニケーションを提供するために上で説明されたテクニックの代わりにそのようなチャンネルを使用するかもしれません。

5.  Control Attributes

5. コントロール属性

   Control attributes are carried as part of both PKI requests and
   responses. Each control attribute is encoded as a unique Object
   Identifier followed by that data for the control attribute.  The
   encoding of the data is based on the control attribute object
   identifier.  Processing systems would first detect the OID and
   process the corresponding attribute value prior to processing the
   message body.

コントロール属性はPKI要求と応答の両方の一部として運ばれます。 ユニークなObject Identifierがコントロール属性のためのそのデータで続いて、それぞれのコントロール属性はコード化されます。 データのコード化はコントロール属性オブジェクト識別子に基づいています。 メッセージ本体を処理する前に、処理システムは、最初に、OIDを検出して、対応する属性値を処理するでしょう。

   The following table lists the names, OID and syntactic structure for
   each of the control attributes documented in this memo.

以下のテーブルはこのメモに記録されたそれぞれのコントロール属性のために名前、OID、および統語構造を記載します。

Myers, et al.               Standards Track                    [Page 16]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[16ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

   Control Attribute         OID            Syntax
   -----------------       ----------     --------------
   cMCStatusInfo           id-cmc 1       CMCStatusInfo
   identification          id-cmc 2       UTF8String
   identityProof           id-cmc 3       OCTET STRING
   dataReturn              id-cmc 4       OCTET STRING
   transactionId           id-cmc 5       INTEGER
   senderNonce             id-cmc 6       OCTET STRING
   recipientNonce          id-cmc 7       OCTET STRING
   addExtensions           id-cmc 8       AddExtensions
   encryptedPOP            id-cmc 9       EncryptedPOP
   decryptedPOP            id-cmc 10      DecryptedPOP
   lraPOPWitness           id-cmc 11      LraPOPWitness
   getCert                 id-cmc 15      GetCert
   getCRL                  id-cmc 16      GetCRL
   revokeRequest           id-cmc 17      RevokeRequest
   regInfo                 id-cmc 18      OCTET STRING
   responseInfo            id-cmc 19      OCTET STRING
   QueryPending            id-cmc 21      OCTET STRING
   idPOPLinkRandom         id-cmc 22      OCTET STRING
   idPOPLinkWitness        id-cmc 23      OCTET STRING
   idConfirmCertAcceptance id-cmc 24      CMCCertId

規制属性OID構文----------------- ---------- -------------- 1CMCStatusInfoのcMCStatusInfoイド-cmc識別イド-cmc2UTF8String identityProofイド-cmc3OCTET STRING dataReturnイド-cmc4OCTET STRING transactionIdイド-cmc5INTEGER senderNonceイド-cmc6OCTET STRING recipientNonceイド-cmc7OCTET STRING addExtensionsイド-cmc8AddExtensions encryptedPOPイド-cmc9EncryptedPOP decryptedPOPイド-cmc10DecryptedPOP; lraPOPWitnessイド-cmc11LraPOPWitness getCertイド-cmc15GetCert getCRLイド-cmc16GetCRL revokeRequestイド-cmc17RevokeRequest regInfoイド-cmc18OCTET STRING responseInfoイド-cmc19OCTET STRING QueryPendingイド-cmc21OCTET STRING idPOPLinkRandomイド-cmc22OCTET STRING idPOPLinkWitnessイド-cmc23OCTET STRING idConfirmCertAcceptanceイド-cmc24CMCCertId

5.1  CMC Status Info Control Attribute

5.1 CMC状態インフォメーションコントロール属性

   The CMC status info control is used in full PKI Response messages to
   return information on a client request.  Servers MAY emit multiple
   CMC status info controls referring to a single body part. Clients
   MUST be able to deal with multiple CMC status info controls in a
   response message. This statement uses the following ASN.1 definition:

CMC状態インフォメーションコントロールはクライアント要求の情報を返す完全なPKI Responseメッセージで使用されます。 サーバはただ一つの身体の部分について言及する複数のCMC状態インフォメーションコントロールを放つかもしれません。 クライアントは応答メッセージにおける複数のCMC状態インフォメーションコントロールに対処できなければなりません。 この声明は以下のASN.1定義を使用します:

      CMCStatusInfo ::= SEQUENCE {
           cMCStatus           CMCStatus,
           bodyList            SEQUENCE SIZE (1..MAX) OF BodyPartID,
           statusString        UTF8String OPTIONAL,
           otherInfo           CHOICE {
             failInfo            CMCFailInfo,
             pendInfo            PendInfo } OPTIONAL
      }

CMCStatusInfo:、:= 系列cMCStatus CMCStatus、BodyPartIDのbodyList系列サイズ(1..MAX)、任意のstatusString UTF8String otherInfo選択、failInfo CMCFailInfo、pendInfo PendInfo、任意

      PendInfo ::= SEQUENCE {
           pendToken           OCTET STRING,
           pendTime            GeneralizedTime
      }

PendInfo:、:= 系列pendToken八重奏ストリング、pendTime GeneralizedTime

Myers, et al.               Standards Track                    [Page 17]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[17ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

      -- cMCStatus is described in section 5.1.1

-- cMCStatusはセクション5.1.1で説明されます。

      -- bodyList contains the list of body parts in the request message
      to which this status information applies.  If an error is being
      returned for a simple enrollment message, body list will contain a
      single integer of value '1'.

-- bodyListはこの状態情報が適用される要求メッセージに身体の部分のリストを含んでいます。 誤りが簡単な登録メッセージのために返されると、ボディーリストは価値'1'のただ一つの整数を含むでしょう。

      -- statusString contains a string with additional description
      information.  This string is human readable.

-- statusStringは追加記述情報があるストリングを含んでいます。 このストリングは読み込み可能な状態で人間です。

      -- failInfo is described in section 5.1.2. It provides a detailed
      error on what the failure was.  This choice is present only if
      cMCStatus is failed.

-- failInfoはセクション5.1.2で説明されます。 それは失敗が何であったかに関して詳細な誤りを提供します。 cMCStatusが失敗されている場合にだけ、この選択は存在しています。

      -- pendToken is the token to be used in the queryPending control
      attribute.

-- pendTokenはqueryPendingコントロール属性に使用されるべきトークンです。

      -- pendTime contains the suggested time the server wants to be
      queried about the status of the request.

-- pendTimeはサーバを要求の状態に関して質問されたい提案された時を含んでいます。

   If the cMCStatus field is success, the CMC Status Info Control MAY be
   omitted unless it is only item in the response message.  If no status
   exists for a certificate request or other item requiring processing,
   then the value of success is to be assumed.

CMC Status Info ControlはcMCStatus分野が成功であり、それが項目であるだけではないなら応答メッセージで省略されるかもしれません。 状態が全く処理するのを必要とする証明書要求か他の項目のために存在していないなら、成功の値は想定されることです。

5.1.1   CMCStatus values

5.1.1 CMCStatus値

   CMCStatus is a field in the CMCStatusInfo structure.  This field
   contains a code representing the success or failure of a specific
   operation.  CMCStatus has the ASN.1 structure of:

CMCStatusはCMCStatusInfo構造の分野です。 この分野は特定の操作の成否を表すコードを含んでいます。 CMCStatusには、以下のASN.1構造があります。

      CMCStatus ::= INTEGER {
           success                (0),
           -- request was granted
           -- reserved            (1),
           -- not used, defined where the original structure was defined
           failed                 (2),
           -- you don't get what you want, more information elsewhere in
      the message
           pending                (3),
           -- the request body part has not yet been processed,
           -- requester is responsible to poll back on this
           -- pending may only be return for certificate request
      operations.
           noSupport              (4),
           -- the requested operation is not supported
           confirmRequired        (5)

CMCStatus:、:= INTEGER、要求が承諾されたという成功(0)は(1)を予約しました--使用されていなくて、元の構造が失敗されていた状態で定義されたところで定義されて、あなたは欲しいものを得ません、(3)までメッセージのほかの場所の詳しい情報--要求身体の部分はまだ処理されていません--リクエスタがこれで投票するのにおいて原因となるという未定の(2)は証明書要求操作noSupport(4)のためのリターンであるにすぎないかもしれません--要求された操作はconfirmRequiredであるとサポートされません。(5)

Myers, et al.               Standards Track                    [Page 18]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[18ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

           -- conformation using the idConfirmCertAcceptance control is
      required
           -- before use of certificate
      }

-- idConfirmCertAcceptanceコントロールを使用する組織が証明書の使用の前に必要です。

5.1.2   CMCFailInfo

5.1.2 CMCFailInfo

   CMCFailInfo conveys information relevant to the interpretation of a
   failure condition. The CMCFailInfo has the following ASN.1 structure:

CMCFailInfoは失敗状態の解釈に関連している情報を伝えます。 CMCFailInfoには、以下のASN.1構造があります:

      CMCFailInfo ::= INTEGER {
           badAlg            (0)
           -- Unrecognized or unsupported algorithm
           badMessageCheck   (1)
           -- integrity check failed
           badRequest        (2)
           -- transaction not permitted or supported
           badTime           (3)
           -- Message time field was not sufficiently close to the system
      time
           badCertId         (4)
           -- No certificate could be identified matching the provided
      criteria
           unsuportedExt     (5)
           -- A requested X.509 extension is not supported by the
      recipient CA.
           mustArchiveKeys   (6)
           -- Private key material must be supplied
           badIdentity       (7)
           -- Identification Attribute failed to verify
           popRequired       (8)
           -- Server requires a POP proof before issuing certificate
           popFailed         (9)
           -- POP processing failed
           noKeyReuse        (10)
           -- Server policy does not allow key re-use
           internalCAError   (11)
           tryLater          (12)
      }

CMCFailInfo:、:= 整数{ badAlg(0)--認識されていないかサポートされないアルゴリズムbadMessageCheck(1)--保全チェックはbadRequest(2)に失敗しました--トランザクションは、badTimeが(3)であると許可もしませんでしたし、サポートもしませんでした--メッセージ時間分野がシステム時間badCertId(4)の十分近くにありませんでした--提供された評価基準unsuportedExt(5)を合わせながら、証明書を全く特定できませんでした; 要求されたX.509拡張子はカリフォルニア受取人mustArchiveKeys(6)によってサポートされません--badIdentity(7)を秘密鍵の材料に供給しなければなりません--識別AttributeはpopRequired(8)について確かめませんでした--証明書popFailed(9)を発行します--POP処理の失敗したnoKeyReuse(10)--サーバ方針が主要な再使用internalCAError(11)tryLater(12)を許容しない前にサーバはPOP証拠を必要とします; }

   Additional failure reasons MAY be defined for closed environments
   with a need.

追加失敗理由は閉じている環境のために必要性をもって定義されるかもしれません。

Myers, et al.               Standards Track                    [Page 19]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[19ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

5.2  Identification and IdentityProof Control Attributes

5.2 識別とIdentityProofコントロール属性

   Some CAs and LRAs require that a proof of identity be included in a
   certification request.  Many different ways of doing this exist with
   different degrees of security and reliability.  Most people are
   familiar with the request of a bank to provide your mother's maiden
   name as a form of identity proof.

いくつかのCAsとLRAsが、身元の証拠が証明要求に含まれているのを必要とします。 これをする多くの異なった方法が異なった度合いのセキュリティと信頼性で存在しています。 ほとんどの人々が銀行がアイデンティティ証拠のフォームとしてあなたの母親の旧姓を提供するという要求に詳しいです。

   CMC provides one method of proving the client's identity based on a
   shared secret between the certificate requestor and the verifying
   authority.  If clients support full request messages, clients MUST
   implement this method of identity proof.  Servers MUST provide this
   method and MAY also have a bilateral method of similar strength
   available.

CMCは共有秘密キーに基づくクライアントのアイデンティティを立証する1つのメソッドを証明書要請者と検証権威の間に提供します。 クライアントが完全な要求メッセージをサポートするなら、クライアントはアイデンティティ証拠のこのメソッドを実装しなければなりません。 サーバは、このメソッドを提供しなければならなくて、また、有効な同様の強さの双方のメソッドを持っているかもしれません。

   The CMC method starts with an out-of-band transfer of a token (the
   shared secret).  The distribution of this token is beyond the scope
   of this document.  The client then uses this token for an identity
   proof as follows:

CMCメソッドはトークン(共有秘密キー)のバンドで出かけている転送から始まります。 このトークンの分配はこのドキュメントの範囲を超えています。 次に、クライアントは以下のアイデンティティ証拠にこのトークンを使用します:

   1. The reqSequence field of the PKIData object (encoded exactly as it
      appears in the request message including the sequence type and
      length) is the value to be validated.
   2. A SHA1 hash of the token is computed.
   3. An HMAC-SHA1 value is then computed over the value produced in
      Step 1, as described in [HMAC], using the hash of the token from
      Step 2 as the shared secret value.
   4. The 160-bit HMAC-SHA1 result from Step 3 is then encoded as the
      value of the identityProof attribute.

1. PKIDataオブジェクト(ちょうど系列タイプと長さを含んでいて、要求メッセージに現れるように、コード化される)のreqSequence分野は有効にされるべき値です。 2. トークンのSHA1ハッシュは計算されます。 3. 次に、HMAC-SHA1値はStep1の生産物価値に関して計算されます、[HMAC]で説明されるように、共有秘密キー値としてStep2からトークンのハッシュを使用して。 4. そして、Step3からの160ビットのHMAC-SHA1結果はidentityProof属性の値としてコード化されます。

   When the server verifies the identityProof attribute, it computes the
   HMAC-SHA1 value in the same way and compares it to the identityProof
   attribute contained in the enrollment request.

サーバがidentityProof属性について確かめるとき、それは、同様に、HMAC-SHA1値を計算して、登録要求に含まれたidentityProof属性とそれを比較します。

   If a server fails the verification of an identityProof attribute and
   the server returns a response message, the failInfo attribute MUST be
   present in the response and MUST have a value of badIdentity.

サーバがidentityProof属性の検証に失敗して、サーバが応答メッセージを返すなら、failInfo属性は、応答で存在していなければならなくて、badIdentityの値を持たなければなりません。

   Optionally, servers MAY require the inclusion of the unprotected
   identification attribute with an identification attribute.  The
   identification attribute is intended to contain either a text string
   or a numeric quantity, such as a random number, which assists the
   server in locating the shared secret needed to validate the contents
   of the identityProof attribute.  Numeric values MUST be converted to
   text string representations prior to encoding as UTF8-STRINGs in this
   attribute.  If the identification control attribute is included in

任意に、サーバは識別属性で保護のない識別属性の包含を必要とするかもしれません。 識別属性はテキスト文字列か数値量のどちらかを含むつもりです、乱数のように。(それは、identityProof属性のコンテンツを有効にするのに必要である共有秘密キーの場所を見つけるのにサーバを助けます)。 数値はUTF8-STRINGsとしてのコード化の前にこの属性でテキスト文字列表現に転向しているに違いありません。 識別コントロール属性が中に含まれているなら

Myers, et al.               Standards Track                    [Page 20]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[20ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

   the message, the derivation of the shared secret in step 2 is altered
   so that the hash of the concatenation of the token and the identity
   value are hashed rather than just the token.

メッセージ、ステップ2における、共有秘密キーの派生が変更されるので、トークンの連結のハッシュとアイデンティティ値はまさしくトークンよりむしろ論じ尽くされます。

5.2.1  Hardware Shared Secret Token Generation

5.2.1ハードウェア共有秘密キートークン世代

   The shared secret between the end-entity and the identity verify is
   sometimes transferred using a hardware device that generates a series
   of tokens based on some shared secret value.  The user can therefore
   prove their identity by transferring this token in plain text along
   with a name string.  The above protocol can be used with a hardware
   shared-secret token generation device by the following modifications:

何らかの共有秘密キー価値に基づく一連のトークンを生成するハードウェアデバイスを使用することで時々移されます終わり実体とアイデンティティの間の共有秘密キーが、確かめる。 したがって、ユーザは、名前ストリングに伴うプレーンテキストのこのトークンを移すことによって、彼らのアイデンティティを立証できます。 ハードウェア共有秘密キートークン世代デバイスと共に以下の変更で上のプロトコルを使用できます:

   1. The identification attribute MUST be included and MUST contain the
      hardware-generated token.
   2. The shared secret value used above is the same hardware-generated
      token.
   3. All certification requests MUST have a subject name and the
      subject name MUST contain the fields required to identify the
      holder of the hardware token device.

1. 識別属性は、含まなければならなくて、ハードウェアで発生しているトークンを含まなければなりません。 2. 上で使用された共有秘密キー値は同じハードウェアで発生しているトークンです。 3. すべての証明要求には、対象の名前がなければなりません、そして、対象の名前はハードウェアトークンデバイスの所有者を特定するのに必要である分野を含まなければなりません。

5.3  Linking Identity and POP Information

5.3 アイデンティティと大衆的な情報をリンクすること。

   In a PKI Full Request message identity information about the
   creator/author of the message is carried in the signature of the CMS
   SignedData object containing all of the certificate requests.
   Proof-of-possession information for key pairs requesting
   certification, however, is carried separately for each PKCS#10 or
   CRMF message.  (For keys capable of generating a digital signature,
   the POP is provided by the signature on the PKCS#10 or CRMF request.
   For encryption-only keys the controls described in Section 5.7 below
   are used.)  In order to prevent substitution-style attacks we must
   guarantee that the same entity generated both the POP and proof-of-
   identity information.

メッセージのクリエイター/作者のPKI Full Requestメッセージアイデンティティ情報では、CMS SignedDataオブジェクトの署名では、証明書要求のすべてを含んでいて、運ばれます。 しかしながら、証明を要求する主要な組所有物の証拠情報はそれぞれのPKCS#10かCRMFメッセージのために別々に運ばれます。 (デジタル署名を生成することができるキーにおいて、10かCRMFが要求するPKCS#における署名でPOPを提供します。 暗号化だけキーに関しては、以下のセクション5.7で説明されたコントロールは使用されています。) 私たちが、代替スタイル攻撃を防ぐために同じ実体が、両方がPOPと証拠であると生成したのを保証しなければならない、-、アイデンティティ情報について。

   This section describes two mechanisms for linking identity and POP
   information: witness values cryptographically derived from the
   shared-secret (Section 5.3.1) and shared-secret/subject DN matching
   (Section 5.3.2).  Clients and servers MUST support the witness value
   technique.  Clients and servers MAY support shared-secret/subject DN
   matching or other bilateral techniques of similar strength.  The idea
   behind both mechanisms is to force the client to sign some data into
   each certificate request that can be directly associated with the
   shared-secret; this will defeat attempts to include certificate
   requests from different entities in a single Full PKI Request
   message.

このセクションはアイデンティティとPOP情報をリンクするために2つのメカニズムについて説明します: 目撃者値は共有秘密キー(セクション5.3.1)と共有秘密キー/対象DNからマッチングを暗号で引き出しました(セクション5.3.2)。 クライアントとサーバは、目撃者値がテクニックであるとサポートしなければなりません。 クライアントとサーバは、共有秘密キー/対象が同様の強さのDNの合わせているか他の双方のテクニックであるとサポートするかもしれません。 両方のメカニズムの後ろの考えはクライアントを直接共有秘密キーに関連づけることができるそれぞれの証明書要求にいくつかのデータを署名させることです。 これはただ一つのFull PKI Requestメッセージの異なった実体からの証明書要求を含む試みを破るでしょう。

Myers, et al.               Standards Track                    [Page 21]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[21ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

5.3.1  Witness values derived from the shared-secret

5.3.1 共有秘密キーから得られた目撃者値

   The first technique for doing identity-POP linking works by forcing
   the client to include a piece of information cryptographically-
   derived from the shared-secret token as a signed extension within
   each certificate request (PKCS#10 or CRMF) message.  This technique
   is useful if null subject DNs are used (because, for example, the
   server can generate the subject DN for the certificate based only on
   the shared secret).  Processing begins when the client receives the
   shared-secret token out-of-band from the server.  The client then
   computes the following values:

クライアントに署名している拡大としてそれぞれの証明書要求(PKCS#の10かCRMF)メッセージの中で共有秘密キートークンから暗号で得られた1つの情報を入れさせることによって、アイデンティティPOPリンクをするための最初のテクニックは利きます。 ヌル対象のDNsが使用されているなら(例えば、サーバが証明書のためのDNが共有秘密キーだけに基礎づけた対象を生成することができるので)、このテクニックは役に立ちます。 クライアントがバンドの外でサーバから共有秘密キートークンを受けるとき、処理は始まります。次に、クライアントは以下の値を計算します:

   1. The client generates a random byte-string, R, which SHOULD be at
      least 512 bits in length.
   2. A SHA1 hash of the token is computed.
   3. An HMAC-SHA1 value is then computed over the random value produced
      in Step 1, as described in [HMAC], using the hash of the token
      from Step 2 as the shared secret.
   4. The random value produced in Step 1 is encoded as the value of an
      idPOPLinkRandom control attribute.  This control attribute MUST be
      included in the Full PKI Request message.
   5. The 160-bit HMAC-SHA1 result from Step 3 is encoded as the value
      of an idPOPLinkWitness extension to the certificate request.
      a. For CRMF, idPOPLinkWitness is included in the controls section
         of the CertRequest structure.
      b. For PKCS#10, idPOPLinkWitness is included in the attributes
         section of the CertificationRequest structure.

1. クライアントは、中の少なくとも512ビットが長さであったなら無作為のバイトストリング、RがどのSHOULDであるかと生成します。 2. トークンのSHA1ハッシュは計算されます。 3. 次に、HMAC-SHA1値はStep1の無作為の生産物価値に関して計算されます、[HMAC]で説明されるように、共有秘密キーとしてStep2からトークンのハッシュを使用して。 4. Step1の無作為の生産物価値はidPOPLinkRandomコントロール属性の値としてコード化されます。 Full PKI Requestメッセージにこのコントロール属性を含まなければなりません。 5. Step3からの160ビットのHMAC-SHA1結果はidPOPLinkWitness拡張子の値として証明書要求にコード化されます。. a。 CRMFに関しては、含まれていたidPOPLinkWitnessはCertRequestの規制部で. bを構造化します。 PKCS#10において、idPOPLinkWitnessはCertificationRequest構造の属性部に含まれています。

   Upon receipt, servers MUST verify that each certificate request
   contains a copy of the idPOPLinkWitness and that its value was
   derived in the specified manner from the shared secret and the random
   string included in the idPOPLinkRandom control attribute.

領収書では、サーバは値がそれぞれの証明書要求がidPOPLinkWitnessのコピーを含んでいて、共有秘密キーから指定された方法で引き出されて、idPOPLinkRandomコントロール属性に無作為のストリングを含んでいたことであることを確かめなければなりません。

5.3.2  Shared-secret/subject DN matching

5.3.2 共有秘密キー/対象DNマッチング

   The second technique for doing identity-POP linking is to link a
   particular subject distinguished name (subject DN) to the shared-
   secrets that are distributed out-of-band and to require that clients
   using the shared-secret to prove identity include that exact subject
   DN in every certificate request.  It is expected that many client-
   server connections using shared-secret based proof-of-identity will
   use this mechanism. (It is common not to omit the subject DN
   information from the certificate request messages.)

アイデンティティPOPリンクをするための2番目のテクニックは、特定の対象の分類名(対象のDN)をバンドの外で分配される共有された秘密にリンクして、アイデンティティを立証するのに共有秘密キーを使用しているクライアントがあらゆる証明書要求でその正確な対象DNを入れるのが必要であることです。 身元の共有されて秘密のベースの証拠を使用している多くのクライアントサーバ接続がこのメカニズムを使用すると予想されます。 (証明書要求メッセージからの対象のDN情報を省略しないのは一般的です。)

   When the shared secret is generated and transferred out-of-band to
   initiate the registration process (Section 5.2), a particular subject
   DN is also associated with the shared secret and communicated to the
   client.  (The subject DN generated MUST be unique per entity in

登録手続(セクション5.2)に着手するためにバンドの外に共有秘密キーを生成して、移すとき、特定の対象のDNをまた、共有秘密キーに関連づけて、クライアントに伝えます。 (DNが生成した対象は中の実体単位でユニークであるに違いありません。

Myers, et al.               Standards Track                    [Page 22]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[22ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

   accordance with CA policy; a null subject DN cannot be used.  A
   common practice could be to place the identification value as part of
   the subject DN.)  When the client generates the Full PKI Request
   message, it MUST use these two pieces of information as follows:

カリフォルニア方針がある一致。 ヌル対象のDNを使用できません。 一般的な習慣は対象のDNの一部として識別値を置くことになっているかもしれません。) クライアントがFull PKI Requestメッセージを生成すると、以下の2つの情報を使用しなければなりません:

   1. The client MUST include the specific subject DN that it received
      along with the shared secret as the subject name in every
      certificate request (PKCS#10 and/or CRMF) in the Full PKI Request.
      The subject names in the requests MUST NOT be null.
   2. The client MUST include the identityProof control attribute
      (Section 5.2), derived from the shared secret, in the Full PKI
      Request.

1. クライアントはFull PKI Requestでのあらゆる証明書要求(PKCS#の10、そして/または、CRMF)でそれが共有秘密キーと共に対象の名前として受けた特定の対象のDNを入れなければなりません。 要求における対象の名前はヌルであるはずがありません。 2. クライアントはFull PKI Requestで共有秘密キーから得られたidentityProofコントロール属性(セクション5.2)を入れなければなりません。

   The server receiving this message MUST (a) validate the identityProof
   control attribute and then, (b) check that the subject DN included in
   each certificate request matches that associated with the shared
   secret.  If either of these checks fails the certificate request MUST
   be rejected.

このメッセージを受け取るサーバはチェックしなければなりません。(a) identityProofコントロール属性を有効にしてください、そして、次に、(b) 各証明書にDNを含んでいる対象が共有秘密キーと交際したマッチを要求するのをチェックしてください。 これらのチェックのどちらかが失敗するなら、証明書要求を拒絶しなければなりません。

5.3.3  Renewal and Re-Key Messages

5.3.3 更新と再主要なメッセージ

   In a renewal or re-key message, the subject DN in (a) the certificate
   referenced by the CMS SignerInfo object, and (b) all certificate
   requests within the request message MUST match according to the
   standard name match rules described in [PKIXCERT].

(b) 更新か再主要なメッセージでは、(a) CMS SignerInfoによって参照をつけられた証明書の対象のDNは反対します、そして、マッチという規則が[PKIXCERT]で説明した標準の名前によると、要求メッセージの中のすべての証明書要求が合わなければなりません。

5.4  Data Return Control Attribute

5.4のデータがコントロール属性を返します。

   The data return control attribute allows clients to send arbitrary
   data (usually some type of internal state information) to the server
   and to have the data returned as part of the enrollment response
   message.  Data placed in a data return statement is considered to be
   opaque to the server.  The same control is used for both requests and
   responses.  If the data return statement appears in an enrollment
   message, the server MUST return it as part of the enrollment response
   message.

データリターンコントロール属性で、クライアントに任意のデータ(通常タイプの内部の州の情報)をサーバに送って、登録応答メッセージの一部としてデータを返させます。 データリターン声明に置かれたデータがサーバに不伝導性であると考えられます。同じコントロールは要求と応答の両方に使用されます。 データリターン声明が登録メッセージに現れるなら、サーバは登録応答メッセージの一部としてそれを返さなければなりません。

   In the event that the information in the data return statement needs
   to be confidential, it is expected that the client would apply some
   type of encryption to the contained data, but the details of this are
   outside the scope of this specification.

データリターン声明の情報が、秘密である必要がある場合、クライアントがタイプの暗号化を含まれたデータに適用すると予想されますが、この仕様の範囲の外にこの詳細があります。

   An example of using this feature is for a client to place an
   identifier marking the exact source of the private key material.
   This might be the identifier of a hardware device containing the
   private key.

この特徴を使用する例はクライアントが識別子を置いて、秘密鍵の材料の正確な源を示すことです。 これは秘密鍵を含むハードウェアデバイスに関する識別子であるかもしれません。

Myers, et al.               Standards Track                    [Page 23]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[23ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

5.5  Add Extensions Control Attribute

5.5は、拡大コントロールが結果と考えると言い足します。

   The Add Extensions control attribute is used by LRAs in order to
   specify additional extensions that are to be placed on certificates.
   This attribute uses the following ASN.1 definition:

Add Extensionsコントロール属性は、証明書に置かれることになっている追加拡大を指定するのにLRAsによって使用されます。 この属性は以下のASN.1定義を使用します:

     AddExtensions ::= SEQUENCE {
         pkiDataReference             BodyPartID
         certReferences               SEQUENCE OF BodyPartID,
         extensions                   SEQUENCE OF Extension
     }

AddExtensions:、:= 系列pkiDataReference BodyPartID certReferences SEQUENCE OF BodyPartID、拡大SEQUENCE OF Extension

      -- pkiDataReference field contains the body part id of the
      embedded request message.

-- pkiDataReference分野は埋め込まれた要求メッセージのボディー部分イドを含んでいます。

      -- certReferences field is a list of references to one or more of
      the payloads contained within a PKIData.  Each element of the
      certReferences sequence MUST be equal to either the bodyPartID of
      a TaggedCertificationRequest or the certReqId of the CertRequest
      within a CertReqMsg.   By definition, the listed extensions are to
      be applied to every element referenced in the certReferences
      sequence.  If a request corresponding to bodyPartID cannot be
      found, the error badRequest is returned referencing this control
      attribute.

-- certReferences分野はPKIDataの中に含まれたペイロードの1つ以上への参考文献一覧です。 certReferences系列のそれぞれの原理はCertReqMsgの中でTaggedCertificationRequestのbodyPartIDかCertRequestのcertReqIdのどちらかと等しいに違いありません。 定義上、記載された拡大はcertReferences系列で参照をつけられるあらゆる要素に適用されることです。 bodyPartIDに対応する要求を見つけることができないなら、このコントロール属性に参照をつけながら、誤りbadRequestを返します。

      -- extensions field contains the sequence of extensions to be
      applied to the referenced certificate requests.

-- 拡大分野は参照をつけられた証明書要求に適用されるべき拡大の系列を含んでいます。

   Servers MUST be able to process all extensions defined in [PKIXCERT].
   Servers are not required to be able to process every V3 X.509
   extension transmitted using this protocol, nor are they required to
   be able to process other, private extensions.  Servers are not
   required to put all LRA-requested extensions into a certificate.
   Servers are permitted to modify LRA-requested extensions.  Servers
   MUST NOT alter an extension so as to reverse the meaning of a
   client-requested extension If a certification request is denied due
   to the inability to handle a requested extension and a response is
   returned, the server MUST return a failInfo attribute with the value
   of unsupportedExt.

サーバは[PKIXCERT]で定義されたすべての拡大を処理できなければなりません。 サーバはこのプロトコルを使用することで伝えられたあらゆるV3 X.509拡張子を処理できるように必要ではありません、そして、それらは他の、そして、個人的な拡大を処理する必要はないことができます。 サーバは、すべてのLRAによって要求された拡大を証明書に入れるのに必要ではありません。 サーバがLRAによって要求された拡大を変更することが許可されています。 サーバは証明要求が要求された拡大を扱うことができないことのため否定されるクライアントによって要求された拡大Ifの意味を逆にするために拡大を変更してはいけません、そして、応答を返します、そして、サーバはunsupportedExtの値があるfailInfo属性を返さなければなりません。

   If multiple Add Extensions statements exist in an enrollment message,
   the exact behavior is left up to the certificate issuer policy.
   However it is recommended that the following policy be used.  These
   rules would be applied to individual extensions within an Add
   Extensions control attribute (as opposed to an "all or nothing"
   approach).

複数のAdd Extensions声明が登録メッセージに存在しているなら、正確な振舞いは証明書発行人方針に任せられます。 しかしながら、以下の方針が使用されるのは、お勧めです。 これらの規則はAdd Extensionsコントロール属性(「すべてか何でもない」アプローチと対照的に)の中で個々の拡大に適用されるでしょう。

Myers, et al.               Standards Track                    [Page 24]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[24ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

   1. If the conflict is within a single PKIData object, the certificate
      request would be rejected with an error of badRequest.

1. 単一のPKIDataオブジェクトの中に闘争があるなら、証明書要求はbadRequestの誤りで拒絶されるでしょう。

   2. If the conflict is between different PKIData objects, the
      outermost version of the extension would be used (allowing an LRA
      to override the extension requested by the end-entyt).

2. 異なったPKIDataオブジェクトの間には、闘争があるなら、拡大の一番はずれのバージョンは使用されるでしょう(LRAが終わり-entytによって要求された拡大をくつがえすのを許容します)。

5.6  Transaction Management Control Attributes

5.6 トランザクション管理コントロール属性

   Transactions are identified and tracked using a transaction
   identifier.  If used, clients generate transaction identifiers and
   retain their value until the server responds with a message that
   completes the transaction.  Servers correspondingly include received
   transaction identifiers in the response.

トランザクションは、トランザクション識別子を使用することで特定されて、追跡されます。 使用されるなら、サーバが取引を完了するメッセージで反応するまで、クライアントは、トランザクション識別子を生成して、それらの値を保有します。 サーバは応答に受信されたトランザクション識別子を対応する含んでいます。

   The transactionId attribute identifies a given transaction.  It is
   used between client and server to manage the state of an operation.
   Clients MAY include a transactionID attribute in request messages.
   If the original request contains a transactionID attribute, all
   subsequent request and response messages MUST include the same
   transactionID attribute.  A server MUST use only transactionIds in
   the outermost PKIdata object. TransactionIds on inner PKIdata objects
   are for intermediate entities.

transactionId属性は与えられたトランザクションを特定します。 それは、操作の状態を経営するのにクライアントとサーバの間で使用されます。 クライアントは要求メッセージでtransactionID属性を入れるかもしれません。 オリジナルの要求がtransactionID属性を含んでいるなら、すべてのその後の要求と応答メッセージは同じtransactionID属性を含まなければなりません。 サーバは一番はずれのPKIdataオブジェクトでtransactionIdsだけを使用しなければなりません。 内側のPKIdataオブジェクトの上のTransactionIdsは中間的実体のためのものです。

   Replay protection can be supported through the use of sender and
   recipient nonces. If nonces are used, in the first message of a
   transaction, no recipientNonce is transmitted; a senderNonce is
   instantiated by the message originator and retained for later
   reference.  The recipient of a sender nonce reflects this value back
   to the originator as a recipientNonce and includes it's own
   senderNonce.  Upon receipt by the transaction originator of this
   message, the originator compares the value of recipientNonce to its
   retained value.  If the values match, the message can be accepted for
   further security processing.  The received value for senderNonce is
   also retained for inclusion in the next message associated with the
   same transaction.

送付者と受取人一回だけの使用で反復操作による保護をサポートすることができます。 一回だけがトランザクションの最初のメッセージで使用されるなら、recipientNonceは全く伝えられません。 senderNonceはメッセージ創始者によって例示されて、後の参照のために保有されます。 送付者一回だけの受取人は、recipientNonceとしてこの値を創始者に映し出して、それの自身のsenderNonceを入れます。 このメッセージのトランザクション創始者による領収書では、創始者はrecipientNonceの値を保有された値と比較します。 値が合っているなら、さらなるセキュリティ処理のためにメッセージを受け入れることができます。 また、senderNonceのための容認された値は同じトランザクションに関連している次のメッセージでの包含のために保有されます。

   The senderNonce and recipientNonce attribute can be used to provide
   application-level replay prevention. Clients MAY include a
   senderNonce in the initial request message.  Originating messages
   include only a value for senderNonce. If a message includes a
   senderNonce, the response MUST include the transmitted value of the
   previously received senderNonce as recipientNonce and include new
   value for senderNonce. A server MUST use only nonces in the outermost
   PKIdata object. Nonces on inner PKIdata objects are for intermediate
   entities.

アプリケーションレベル再生防止を提供するのにsenderNonceとrecipientNonce属性を使用できます。 クライアントは初期の要求メッセージでsenderNonceを入れるかもしれません。 起因するメッセージはsenderNonceのための値だけを含んでいます。 メッセージがsenderNonceを含んでいるなら、応答は、recipientNonceとして以前に容認されたsenderNonceの伝えられた値を含んでいて、senderNonceのために新しい値を含まなければなりません。 サーバは一番はずれのPKIdataオブジェクトで一回だけだけを使用しなければなりません。 内側のPKIdataオブジェクトの上の一回だけは中間的実体のためのものです。

Myers, et al.               Standards Track                    [Page 25]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[25ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

5.7  Proof-of-possession (POP) for encryption-only keys

5.7 暗号化だけキーのための所有物の証拠(POP)

   Everything described in this section is optional to implement, for
   both servers and clients. Servers MAY require this POP method be used
   only if another POP method is unavailable. Servers SHOULD reject all
   requests contained within a PKIData if any required POP is missing
   for any element within the PKIData.

このセクションで説明されたすべてが、サーバとクライアントの両方のために実装するために任意です。 サーバはこのPOPメソッドを必要とするかもしれません。別のPOPメソッドが入手できない場合にだけ、使用されます。 サーバSHOULDはPKIDataの中のどんな要素においても、どれか必要なPOPがなくなるならPKIDataの中に含まれたすべての要求を拒絶します。

   Many servers require proof that an entity requesting a certificate
   for a public key actually possesses the corresponding private
   component of the key pair.  For keys that can be used as signature
   keys, signing the certification request with the private key serves
   as a POP on that key pair.  With keys that can only be used for
   encryption operations, POP MUST be performed by forcing the client to
   decrypt a value.  See Section 5 of [CRMF] for a detailed discussion
   of POP.

多くのサーバが公開鍵のための証明書を要求する実体が実際に主要な組の対応する個人的なコンポーネントを持っているという証拠を必要とします。 署名キーとして使用できるキーに関しては、証明要求と秘密鍵を契約するのはその主要な組のPOPとして機能します。 暗号化操作に使用できるだけであるキーで、クライアントに値を解読させることによって、POPを実行しなければなりません。 POPの詳細な論議に関して[CRMF]のセクション5を見てください。

   By necessity, POP for encryption-only keys cannot be done in one
   round-trip, since there are four distinct phases:

4つの異なったフェーズがあるので、必要に迫られて、1で往復であることで暗号化だけキーのためのPOPができません:

   1. Client tells the server about the public component of a new
      encryption key pair.
   2. Server sends the client a POP challenge, encrypted with the
      presented public encryption key, which the client must decrypt.
   3. Client decrypts the POP challenge and sends it back to the server.
   4. Server validates the decrypted POP challenge and continues
      processing the certificate request.

1. クライアントは新しい暗号化主要な組の公共のコンポーネントに関するサーバを言います。 2. サーバはクライアントが解読しなければならない提示された公共の暗号化キーで暗号化されたPOP挑戦をクライアントに送ります。 3. クライアントは、POPが挑戦であると解読して、それをサーバに送り返します。. 4。 サーバは、解読されたPOP挑戦を有効にして、証明書要求を処理し続けています。

   CMC defines two different attributes.  The first deals with the
   encrypted challenge sent from the server to the user in step 2.  The
   second deals with the decrypted challenge sent from the client to the
   server in step 3.

CMCは2つの異なった属性を定義します。 暗号化された挑戦との最初の取引はステップ2でサーバからユーザまで発信しました。 秒はステップ3でクライアントからサーバに送られた解読された挑戦に対処します。

   The encryptedPOP attribute is used to send the encrypted challenge
   from the server to the client.  As such, it is encoded as a tagged
   attribute within the controlSequence of a ResponseBody.  (Note that
   we assume that the message sent in Step 1 above is an enrollment
   request and that the response in step 2 is a Full Enrollment Response
   including a failureInfo specifying that a POP is explicitly required,
   and providing the POP challenge in the encryptedPOP attribute.)

encryptedPOP属性は、暗号化された挑戦をサーバからクライアントに送るのに使用されます。 そういうものとして、それはタグ付けをされた属性としてResponseBodyのcontrolSequenceの中でコード化されます。 (私たちがStep1で上に送られたメッセージが登録要求であり、ステップ2における応答がPOPが明らかに必要であると指定するfailureInfoを含んで、POP挑戦をencryptedPOP属性に提供するFull Enrollment Responseであると思うことに注意してください。)

      EncryptedPOP ::= SEQUENCE {

EncryptedPOP:、:= 系列

           request        TaggedRequest,
           cms            contentInfo,
           thePOPAlgID    AlgorithmIdentifier,
           witnessAlgID   AlgorithmIdentifier,
           witness        OCTET STRING

TaggedRequest(cm contentInfo、thePOPAlgID AlgorithmIdentifier、witnessAlgID AlgorithmIdentifier)がOCTET STRINGを目撃するよう要求してください。

Myers, et al.               Standards Track                    [Page 26]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[26ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

      }

}

      DecryptedPOP ::= SEQUENCE {
           bodyPartID     BodyPartID,
           thePOPAlgID    AlgorithmIdentifier,
           thePOP         OCTET STRING
      }

DecryptedPOP:、:= 系列bodyPartID BodyPartID、thePOPAlgID AlgorithmIdentifier、thePOP八重奏ストリング

   The encrypted POP algorithm works as follows:

暗号化されたPOPアルゴリズムは以下の通り利きます:

   1. The server generates a random value y and associates it with the
      request.
   2. The server returns the encrypted pop with the following fields
      set:
      a. request is the certificate request in the original request
         message (it is included here so the client need not key a copy
         of the request),
      b. cms is an EnvelopedData object, the content type being id-data
         and the content being the value y.  If the certificate request
         contains a subject key identifier (SKI) extension, then the
         recipient identifier SHOULD be the SKI.  If the
         issuerAndSerialNumber form is used, the IsserName MUST be
         encoded as NULL and the SerialNumber as the bodyPartId of the
         certificate request,
      c. thePOPAlgID contains the algorithm to be used in computing the
         return POP value,
      d. witnessAlgID contains the hash algorithm used on y to create
         the field witness,
      e. witness contains the hashed value of y.
   3. The client decrypts the cms field to obtain the value y.  The
      client computes H(y) using the witnessAlgID and compares to the
      value of witness.  If the values do not compare or the decryption
      is not successful, the client MUST abort the enrollment process.
      The client aborts the process by sending a request message
      containing a CMCStatusInfo control attribute with failInfo value
      of popFailed.
   4. The client creates the decryptedPOP as part of a new PKIData
      message.  The fields in the decryptedPOP are:
      a. bodyPartID refers to the certificate request in the new
         enrollment message,
      b. thePOPAlgID is copied from the encryptedPOP,
      c. thePOP contains the possession proof.  This value is computed
         by thePOPAlgID using the value y and request referenced in
         (4a).
   5. The server then re-computes the value of thePOP from its cached
      value of y and the request and compares to the value of thePOP.
      If the values do not match, the server MUST NOT issue the
      certificate.  The server MAY re-issue a new challenge or MAY fail

1. サーバは、無作為の値がyであると生成して、それを要求に関連づけます。 2. 以下がある暗号化されたポップスがさばくサーバリターンはセットしました: a. b.cmによる要求はオリジナルの要求メッセージで証明書要求(それがここで入れられているので、クライアントは要求のコピーを合わせる必要はありません、)であり、EnvelopedDataオブジェクトと、イドデータであるcontent typeと値yである内容です。 要求は証明書であるなら対象の主要な識別子(SKI)拡張子を含んでいて、次に、受取人識別子はSHOULDです。SKIになってください。 issuerAndSerialNumberフォームが使用されているなら、証明書要求のbodyPartIdとしてのNULLとSerialNumberとしてIsserNameをコード化しなければならなくて、c.thePOPAlgIDはリターンPOP価値を計算する際に使用されるべきアルゴリズムを含んでいて、d.witnessAlgIDは分野目撃者を創造するのにyで使用されるハッシュアルゴリズムを含んでいて、e.目撃者はyの論じ尽くされた値を含みます。 3. クライアントは、cmが値yを得る分野であると解読します。 クライアントは、witnessAlgIDを使用することでH(y)を計算して、目撃者の値と比較します。 値が比較されないか、または復号化がうまくいかないなら、クライアントは登録プロセスを中止しなければなりません。 クライアントは、popFailedのfailInfo値でCMCStatusInfoコントロール属性を含む要求メッセージを送ることによって、プロセスを中止します。 4. クライアントは新しいPKIDataメッセージの一部としてdecryptedPOPを作成します。 decryptedPOPの分野は以下の通りです。 a. bodyPartIDは新規加入メッセージにおける証明書要求を示して、b.thePOPAlgIDはencryptedPOPからコピーされて、c.thePOPは所有物証拠を含んでいます。 この値は、中で参照をつけられた値yと要求を使用することでthePOPAlgIDによって計算されます。(4a)。 5. サーバは、次に、yのキャッシュされた値と要求からthePOPの値を再計算して、thePOPの値と比較されます。 値が合っていないなら、サーバは証明書を発行してはいけません。 サーバは、新しい挑戦を再発行するか、または失敗するかもしれません。

Myers, et al.               Standards Track                    [Page 27]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[27ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

      the request altogether.

全体で要求。

   When defining the algorithms for thePOPAlgID and witnessAlgID care
   must be taken to ensure that the result of witnessAlgID is not a
   useful value to shortcut the computation with thePOPAlgID.  Clients
   MUST implement SHA-1 for witnessAlgID.  Clients MUST implement HMAC-
   SHA1 for thePOPAlgID.  The value of y is used as the secret value in
   the HMAC algorithm and the request referenced in (4a) is used as the
   data.  If y is greater than 64 bytes, only the first 64 bytes of y
   are used as the secret.

witnessAlgIDの結果がa役に立たないのを保証するためにthePOPAlgIDのためにアルゴリズムを定義して、witnessAlgID注意を払わなければならないとき、thePOPAlgIDとの計算を近道に評価してください。 クライアントはwitnessAlgIDのためにSHA-1を実装しなければなりません。 クライアントはthePOPAlgIDのためにHMAC- SHA1を実装しなければなりません。 yの値は秘密の値としてHMACアルゴリズムと中で参照をつけられた要求で使用されます。(4a)はデータとして使用されます。 yが64バイト以上であるなら、最初の64バイトのyだけが秘密として使用されます。

   One potential problem with the algorithm above is the amount of state
   that a CA needs to keep in order to verify the returned POP value.
   This describes one of many possible ways of addressing the problem by
   reducing the amount of state kept on the CA to a single (or small
   set) of values.

上であることのアルゴリズムの1つの潜在的な問題がカリフォルニアが返されたPOP値について確かめるために維持する必要がある状態の量です。 これはカリフォルニアに値のシングル(または、小さいセット)まで維持された状態の量を減少させることによって問題と取り組む多くの可能な方法の1つについて説明します。

   1. Server generates random seed x, constant across all requests. (The
      value of x would normally be altered on a regular basis and kept
      for a short time afterwards.)
   2. For certificate request R, server computes y = F(x,R).  F can be,
      for example, HMAC-SHA1(x,R).  All that's important for
      statelessness is that y be consistently computable with only known
      state constant x and function F, other inputs coming from the cert
      request structure.  y should not be predictable based on knowledge
      of R, thus the use of a OWF like HMAC-SHA1.

1. サーバはすべての要求の向こう側に一定の無作為の種子xを生成します。 (通常、xの値は、定期的に変更されて、その後、短い間保たれるでしょう。) 2. 証明書要求Rのために、サーバはy=F(x、R)を計算します。 例えば、FはHMAC-SHA1であるかもしれません(x、R)。 国がないことに、重要なすべてがyが知られている州の定数xと機能Fだけで一貫して計算できるということである、本命から来る他の入力は構造を要求します。yはその結果、Rに関する知識、HMAC-SHA1のようなOWFの使用に基づいて予測できるべきではありません。

5.8  LRA POP Witnesses Control Attribute

5.8 LRAの大衆的な目撃者は属性を制御します。

   In an enrollment scenario involving an LRAs the CA may allow (or
   require) the LRA to perform the POP protocol with the entity
   requesting certification.  In this case the LRA needs a way to inform
   the CA it has done the POP.  This control attribute has been created
   to address this issue.

カリフォルニアが許容するかもしれないLRAsにかかわる登録シナリオ、(必要である、)、POPを実行するLRAは証明を要求する実体で議定書を作ります。 この場合、LRAはそれがPOPをしたカリフォルニアに知らせる方法を必要とします。 この問題を扱うためにこのコントロール属性を作成してあります。

   The ASN.1 structure for the LRA POP witness is as follows:

LRA POP目撃者のためのASN.1構造は以下の通りです:

      LraPopWitness ::= SEQUENCE {
          pkiDataBodyid   BodyPartID,
          bodyIds         SEQUENCE of BodyPartID
      }

LraPopWitness:、:= 系列pkiDataBodyid BodyPartID、BodyPartIDのbodyIds系列

      -- pkiDataBodyid field contains the body part id of the nested CMS
      body object containing the client's full request message.
      pkiDataBodyid is set to 0 if the request is in the current
      PKIRequest body.

-- pkiDataBodyid分野はクライアントの完全な要求メッセージを含む入れ子にされたCMSボディーオブジェクトのボディー部分イドを含んでいます。要求が現在のPKIRequestボディーにあるなら、pkiDataBodyidは0に用意ができています。

Myers, et al.               Standards Track                    [Page 28]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[28ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

      -- bodyIds contains a list of certificate requests for which the
      LRA has performed an out-of-band authentication.  The method of
      authentication could be archival of private key material,
      challenge-response or other means.

-- bodyIdsはLRAがバンドで出ている認証を実行した証明書要求のリストを含んでいます。 何らかのチャレンジレスポンスは、認証のメソッドが秘密鍵の材料で記録保管所であるかもしれないことを意味します。

   If a certificate server does not allow for an LRA to do the POP
   verification, it returns an error of POPFAILURE.  The CA MUST NOT
   start a challenge-response to re-verify the POP itself.

証明書サーバが、LRAがPOP検証をするのを許容しないなら、それはPOPFAILUREの誤りを返します。 カリフォルニアは、POP自体について再確かめるためにチャレンジレスポンスを始めてはいけません。

5.9  Get Certificate Control Attribute

5.9は証明書コントロール属性を得ます。

   Everything described in this section is optional to implement.

このセクションで説明されたすべてが、実装するために任意です。

   The get certificate control attribute is used to retrieve previously
   issued certificates from a repository of certificates.  A Certificate
   Authority, an LRA or an independent service may provide this
   repository.  The clients expected to use this facility are those
   operating in a resource-constrained environment.  (An example of a
   resource-constrained client would be a low-end IP router that does
   not retain its own certificate in non-volatile memory.)

使用される証明書コントロール属性に証明書の倉庫からの以前に発行された証明書を検索させてください。 Certificate Authority、LRAまたは独立しているサービスがこの倉庫を提供するかもしれません。 この施設を使用すると予想されたクライアントはリソースで強制的な環境で作動するものです。 (リソースで強制的なクライアントの例は非揮発性メモリーでそれ自身の証明書を保有しないローエンドIPルータでしょう。)

   The get certificate control attribute has the following ASN.1
   structure:

以下のASN.1がコントロール属性で構造化する証明書を手に入れてください:

      GetCert ::= SEQUENCE {
          issuerName    GeneralName,
          serialNumber  INTEGER }

GetCert:、:= 系列issuerName GeneralName、serialNumber整数

   The service responding to the request will place the requested
   certificate in the certificates field of a SignedData object.  If the
   get certificate attribute is the only control in a Full PKI Request
   message, the response would be a Simple Enrollment Response.

要求に応じるサービスはSignedDataオブジェクトの証明書分野に要求された証明書を置くでしょう。 得てください。証明書属性はFull PKI Requestメッセージにおける唯一のコントロール、応答がSimple Enrollment Responseであるだろうということです。

5.10 Get CRL Control Attribute

5.10はCRLコントロール属性を得ます。

   Everything described in this section is optional to implement.

このセクションで説明されたすべてが、実装するために任意です。

   The get CRL control attribute is used to retrieve CRLs from a
   repository of CRLs.  A Certification Authority, an LRA or an
   independent service may provide this repository.  The clients
   expected to use this facility are those where a fully deployed
   directory is either infeasible or undesirable.

使用されるCRLコントロール属性にCRLsの倉庫からCRLsを検索させてください。 認証局、LRAまたは独立しているサービスがこの倉庫を提供するかもしれません。 この施設を使用すると予想されたクライアントは完全に配布しているディレクトリが実行不可能であるか、または望ましくないところのそれらです。

   The get CRL control attribute has the following ASN.1 structure:

以下のASN.1構造を属性が持っているCRLコントロールに手に入れてください:

Myers, et al.               Standards Track                    [Page 29]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[29ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

      GetCRL ::= SEQUENCE {
          issuerName    Name,
          cRLName       GeneralName OPTIONAL,
          time          GeneralizedTime OPTIONAL,
          reasons       ReasonFlags OPTIONAL }

GetCRL:、:= 系列issuerName Name(cRLName GeneralName OPTIONAL、時間GeneralizedTime OPTIONAL)はReasonFlags OPTIONALを推論します。

   The fields in a GetCRL have the following meanings:

GetCRLの分野には、以下の意味があります:

      -- issuerName is the name of the CRL issuer.

-- issuerNameはCRL発行人の名前です。

      -- cRLName may be the value of CRLDistributionPoints in the
      subject certificate or equivalent value in the event the
      certificate does not contain such a value.

-- cRLNameは対象の証明書か同等な値における、証明書が含まないイベントにおける、CRLDistributionPointsの値がそのような値であったならそうするかもしれません。

      -- time is used by the client to specify from among potentially
      several issues of CRL that one whose thisUpdate value is less than
      but nearest to the specified time.  In the absence of a time
      component, the CA always returns with the most recent CRL.

-- 時間は、潜在的にCRLのいくつかの問題から指定された時間により少ないのですが、thisUpdate値が最も近いそのものを指定するためにクライアントによって費やされます。 時間コンポーネントがないとき、カリフォルニアはいつも最新のCRLとともに帰ります。

      -- reasons is used to specify from among CRLs partitioned by
      revocation reason.  Implementers should bear in mind that while a
      specific revocation request has a single CRLReason code--and
      consequently entries in the CRL would have a single CRLReason code
      value--a single CRL can aggregate information for one or more
      reasonFlags.

-- 理由は、取消し理由によって仕切られたCRLsから指定するのに使用されます。 Implementersは、特定の取消し要求にはただ一つのCRLReasonコードがある間(そして、その結果、CRLのエントリーでは、ただ一つのCRLReasonコード値があるでしょう)独身のCRLが1reasonFlagsのための情報に集めることができるのを覚えておくはずです。

   A service responding to the request will place the requested CRL in
   the crls field of a SignedData object.  If the get CRL attribute is
   the only control in a full enrollment message, the response would be
   a simple enrollment response.

要求に応じるサービスはSignedDataオブジェクトのcrls分野に要求されたCRLを置くでしょう。 得てください。CRL属性は完全な登録メッセージにおける唯一のコントロール、応答が簡単な登録応答であるだろうということです。

5.11 Revocation Request Control Attribute

5.11 取消し要求コントロール属性

   The revocation request control attribute is used to request that a
   certificate be revoked.

取消し要求コントロール属性は、証明書が取り消されるよう要求するのに使用されます。

   The revocation request control attribute has the following ASN.1
   syntax:

取消し要求コントロール属性に、以下のASN.1構文があります:

      RevRequest ::= SEQUENCE {
          issuerName      Name,
          serialNumber    INTEGER,
          reason          CRLReason,
          invalidityDate  GeneralizedTime OPTIONAL,
          sharedSecret    OCTET STRING OPTIONAL,
          comment         UTF8string OPTIONAL }

RevRequest:、:= 系列issuerName Name(serialNumber INTEGER)はCRLReasonを推論して、invalidityDate GeneralizedTime OPTIONAL(sharedSecret OCTET STRING OPTIONAL)はUTF8string OPTIONALについて論評します。

Myers, et al.               Standards Track                    [Page 30]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[30ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

      -- issuerName contains the issuerName of the certificate to be
      revoked.

-- issuerNameは取り消されるべき証明書のissuerNameを含んでいます。

      -- serialNumber contains the serial number of the certificate to
      be revoked

-- serialNumberは取り消されるべき証明書の通し番号を含んでいます。

      -- reason contains the suggested CRLReason code for why the
      certificate is being revoked.  The CA can use this value at its
      discretion in building the CRL.

-- 理由は証明書が取り消されている理由の提案されたCRLReasonコードを含んでいます。 カリフォルニアは自己判断でCRLを造る際にこの値を使用できます。

      -- invalidityDate contains the suggested value for the Invalidity
      Date CRL Extension.  The CA can use this value at its discretion
      in building the CRL.

-- invalidityDateはInvalidity Date CRL Extensionのための提案された値を含んでいます。 カリフォルニアは自己判断でCRLを造る際にこの値を使用できます。

      -- sharedSecret contains a secret value registered by the EE when
      the certificate was obtained to allow for revocation of a
      certificate in the event of key loss.

-- sharedSecretは主要な損失の場合、証明書の取消しを考慮するために証明書を入手したときEEが示した秘密の値を含んでいます。

      -- comment contains a human readable comment.

-- コメントは人間の読み込み可能なコメントを含んでいます。

   For a revocation request to become a reliable object in the event of
   a dispute, a strong proof of originator authenticity is required.
   However, in the instance when an end-entity has lost use of its
   signature private key, it is impossible for the end-entity to produce
   a digital signature (prior to the certification of a new signature
   key pair). The RevRequest provides for the optional transmission from
   the end-entity to the CA of a shared secret that may be used as an
   alternative authenticator in the instance of loss of use. The
   acceptability of this practice is a matter of local security policy.

異義が生じた場合には信頼できるオブジェクトになるという取消し要求において、創始者の信憑性の確かな証拠が必要です。 しかしながら、インスタンスでは、終わり実体が署名秘密鍵の使用を失ったとき、終わり実体がデジタル署名(新しい署名主要な組の証明の前の)を起こすのは、不可能です。 RevRequestは任意の終わり実体から代替の固有識別文字として使用の損失のインスタンスに使用されるかもしれない共有秘密キーのカリフォルニアまでのトランスミッションに備えます。 この習慣の受容性はローカルの安全保障政策の問題です。

   (Note that in some situations a Registration Authority may be
   delegated authority to revoke certificates on behalf of some
   population within its scope control.  In these situations the CA
   would accept the LRA's digital signature on the request to revoke a
   certificate, independent of whether the end entity still had access
   to the private component of the key pair.)

(いくつかの状況で、Registration Authorityが範囲制御装置の中の何らかの人口を代表して証明書を取り消す代理権であるかもしれないことに注意してください。 これらの状況で、カリフォルニアは証明書を取り消すという要求のときにLRAのデジタル署名を受け入れるでしょう、終わりの実体がまだ主要な組の個人的なコンポーネントに近づく手段を持っていたかどうかの如何にかかわらず。)

   Clients MUST provide the capability to produce a digitally signed
   revocation request control attribute.  Clients SHOULD be capable of
   producing an unsigned revocation request containing the end-entity's
   shared secret.  If a client provides shared secret based self-
   revocation, the client MUST be capable of producing a revocation
   request containing the shared secret. Servers MUST be capable of
   accepting both forms of revocation requests.

クライアントはデジタルに署名している取消し要求コントロール属性を作り出す能力を提供しなければなりません。 クライアントSHOULD、終わり実体の共有秘密キーを含む未署名の取消し要求は作り出すことができてください。 クライアントが共有された秘密のベースの自己取消しを提供するなら、クライアントは共有秘密キーを含む取消し要求を作り出すことができなければなりません。 サーバは両方の形式の取消し要求を受け入れることができなければなりません。

   The structure of an unsigned, shared secret based revocation request
   is a matter of local implementation.  The shared secret does not need
   to be encrypted when sent in a revocation request.  The shared secret

未署名の、そして、共有された秘密のベースの取消し要求の構造は地方の実装の問題です。 取消し要求で送ると、共有秘密キーは暗号化する必要はありません。 共有秘密キー

Myers, et al.               Standards Track                    [Page 31]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[31ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

   has a one-time use, that of causing the certificate to be revoked,
   and public knowledge of the shared secret after the certificate has
   been revoked is not a problem.  Clients need to inform users that the
   same shared secret SHOULD NOT be used for multiple certificates.

証明書がことになった取り消されているのが、問題であるという後に1回の使用、証明書が取り消されることを引き起こすもの、および共有秘密キーに関する公知を持っています。 クライアントは、同じ共有秘密キーSHOULD NOTが複数の証明書に使用されることをユーザに知らせる必要があります。

   A full response message MUST be returned for a revocation request.

取消し要求のために完全な応答メッセージを返さなければなりません。

5.12 Registration and Response Information Control Attributes

5.12 登録と応答情報管理属性

   The regInfo control attribute is for clients and LRAs to pass
   additional information as part a PKI request.  The regInfo control
   attribute uses the ASN.1 structure:

regInfoコントロール属性はクライアントとLRAsがPKI要求に部分としての追加情報に合格することです。 regInfoコントロール属性はASN.1構造を使用します:

      RegInfo ::= OCTET STRING

RegInfo:、:= 八重奏ストリング

   The content of this data is based on bilateral agreement between the
   client and server.

このデータの内容はクライアントとサーバの間の二国間条約に基づいています。

   If a server (or LRA) needs to return information back to a requestor
   in response to data submitted in a regInfo attribute, then that data
   is returned as a responseInfo control attribute.  The content of the
   OCTET STRING for response information is based on bilateral agreement
   between the client and server.

サーバ(または、LRA)が、regInfo属性で提出されたデータに対応して情報を要請者に返して戻す必要があるなら、responseInfoコントロール属性としてそのデータを返します。 応答情報のためのOCTET STRINGの内容はクライアントとサーバの間の二国間条約に基づいています。

5.13 Query Pending Control Attribute

5.13は未定のコントロール属性について質問します。

   In some environments, process requirements for manual intervention or
   other identity checking can cause a delay in returning the
   certificate related to a certificate request. The query pending
   attribute allows for a client to query a server about the state of a
   pending certificate request.  The server returns a token as part of
   the CMCStatusInfo attribute (in the otherInfo field).  The client
   puts the token into the query pending attribute to identify the
   correct request to the server.  The server can also return a
   suggested time for the client to query for the state of a pending
   certificate request.

いくつかの環境で、手動の介入か他のアイデンティティの照合のためのプロセス要件は証明書要求に関連する証明書を返す遅れを引き起こす場合があります。 属性まで質問は、クライアントが未定の証明書要求の状態に関するサーバについて質問するのを許容します。 サーバはCMCStatusInfo属性(otherInfo分野の)の一部としてトークンを返します。 クライアントは、属性まで正しい要求をサーバに特定するために質問にトークンを入れます。また、サーバはクライアントが未定の証明書要求の状態に質問する提案された時間を返すことができます。

   The ASN.1 structure used by the query pending control attribute is:

コントロール属性まで質問で使用されるASN.1構造は以下の通りです。

      QueryPending ::= OCTET STRING

QueryPending:、:= 八重奏ストリング

   If a server returns a pending state (the transaction is still
   pending), the otherInfo MAY be omitted.  If it is not omitted then
   the same value MUST be returned (the token MUST NOT change during the
   request).

サーバが未定の状態を返すなら(トランザクションはまだ未定です)、otherInfoは省略されるかもしれません。 それを省略しないなら、同じ値を返さなければなりません(トークンは要求の間、変化してはいけません)。

Myers, et al.               Standards Track                    [Page 32]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[32ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

5.14 Confirm Certificate Acceptance

5.14は証明書承認を確認します。

   Some Certification Authorities require that clients give a positive
   conformation that the certificates issued to it are acceptable.  The
   Confirm Certificate Acceptance control attribute is used for that
   purpose.  If the CMCStatusInfo on a certificate request is
   confirmRequired, then the client MUST return a Confirm Certificate

クライアントが証明書がそれに発行した積極的な組織を与えるCertification Authoritiesが必要とする或るものは許容できます。 Confirm Certificate Acceptanceコントロール属性はそのために使用されます。 証明書要求でのCMCStatusInfoがconfirmRequiredであるなら、クライアントはConfirm Certificateを返さなければなりません。

   Acceptance prior to any usage of the certificate.  Clients SHOULD
   wait for the response from the server that the conformation has been
   received.

証明書のどんな使用法の前の承認。 組織がサーバですが、受け取って、SHOULDが応答を待つクライアント。

   The confirm certificate acceptance structure is:

証明書承認構造は以下の通りであると確認してください。

      CMCCertId ::= IssuerSerial

CMCCertId:、:= IssuerSerial

      -- CMCCertId contains the issuer and serial number of the
      certificate being accepted.

-- CMCCertIdは受け入れられる証明書の発行人と通し番号を含んでいます。

   Servers MUST return a full enrollment response for a confirm
   certificate acceptance control.

サーバはaのための応答が確認する完全な登録に証明書承認コントロールを返さなければなりません。

6.  Local Registration Authorities

6. 地方の登録局

   This specification permits the use of Local Registration Authorities
   (LRAs).  An LRA sits between the end-entity and the Certification
   Authority.  From the end-entity's perspective, the LRA appears to be
   the Certification Authority and from the server the LRA appears to be
   a client.  LRAs receive the enrollment messages, perform local
   processing and then forward onto Certificate Authorities. Some of the
   types of local processing that an LRA can perform include:

この仕様はLocal Registration Authorities(LRAs)の使用を可能にします。 LRAは終わり実体と認証局の間に座っています。 終わり実体の見解から、LRAは、認証局であるように見えます、そして、サーバから、LRAはクライアントであるように見えます。 LRAsはCertificate Authoritiesに登録メッセージを受け取って、ローカル処理を実行して、次に、フォワードを実行します。 LRAが実行できるローカル処理の何人かのタイプは:

   -  batching multiple enrollment messages together,
   -  challenge/response POP proofs,
   -  addition of private or standardized certificate extensions to all
      requests,
   -  archival of private key material,
   -  routing of requests to different CAs.

- 一緒にバッチング倍数登録メッセージ--秘密鍵の材料における記録保管所の挑戦/応答POP証拠(すべての要求への個人的であるか標準化された証明書拡張子の追加)--異なったCAsへの要求のルーティング。

   When an LRA receives an enrollment message it has three options: it
   may forward the message without modification, it may add a new
   wrapping layer to the message, or it may remove one or more existing
   layers and add a new wrapping layer.

LRAが登録メッセージを受け取るとき、それには、3つのオプションがあります: 変更なしでメッセージを転送するかもしれなくて、新しいラッピング層をメッセージに追加するかもしれないか、それは、1つ以上の既存の層を取り除いて、新しいラッピング層を加えるかもしれません。

   When an LRA adds a new wrapping layer to a message it creates a new
   PKIData object.  The new layer contains any control attributes
   required (for example if the LRA does the POP proof for an encryption
   key or the addExtension control attribute to modify an enrollment

LRAが新しいラッピング層をメッセージに追加するとき、それは新しいPKIDataオブジェクトを作成します。 新しい層が属性が必要としたコントロールを含んでいる、(例えば、暗号化キーかaddExtensionコントロール属性が登録を変更するように、LRAはPOP証拠をします。

Myers, et al.               Standards Track                    [Page 33]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[33ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

   request) and the client enrollment message.  The client enrollment
   message is placed in the cmsSequence if it is a Full Enrollment
   message and in the reqSequence if it is a Simple Enrollment message.
   If an LRA is batching multiple client messages together, then each
   client enrollment message is placed into the appropriate location in
   the LRA's PKIData object along with all relevant control attributes.

要求) そして、クライアント登録メッセージ。 それがSimple EnrollmentメッセージであるならFull EnrollmentメッセージとreqSequenceにあるなら、クライアント登録メッセージはcmsSequenceに置かれます。 LRAが一緒にバッチング倍数クライアントメッセージであるなら、それぞれのクライアント登録メッセージはすべての関連コントロール属性に伴うLRAのPKIDataオブジェクトの適切な位置に置かれます。

   (If multiple LRAs are in the path between the end-entity and the
   Certification Authority, this will lead to multiple wrapping layers
   on the message.)

(複数のLRAsが終わり実体と認証局の間の経路にあると、これはメッセージの複数のラッピング層に通じるでしょう。)

   In processing an enrollment message, an LRA MUST NOT alter any
   certificate request body (PKCS #10 or CRMF) as any alteration would
   invalidate the signature on the request and thus the POP for the
   private key.

処理では、どんな変更も秘密鍵のためにその結果、要求とPOPの上で署名を無効にするように登録メッセージ、LRA MUST NOTはどんな証明書要求ボディー(PKCS#の10かCRMF)も変更します。

   An example of how this would look is illustrated by the following
   figure:

これがどう見えるだろうかに関する例は以下の図によって例証されます:

      SignedData (by LRA)
        PKIData
          controlSequence
                  LRA added control statements
          reqSequence
                  Zero or more Simple CertificationRequests from clients
          cmsSequence
                  Zero or more Full PKI messages from clients
                     SignedData (by client)
                         PKIData

SignedData(LRAによる)PKIData controlSequence LRAはクライアントSignedData(クライアントによる)PKIDataからクライアントcmsSequence Zeroからの規制声明のreqSequence Zeroか、より多くのSimple CertificationRequestsか、より多くのFull PKIメッセージを加えました。

   Under some circumstances an LRA is required to remove wrapping
   layers.  The following sections look at the processing required if
   encryption layers and signing layers need to be removed.

いくつかの状況で、LRAが、取り外すのに層を包装しながら、必要です。 以下のセクションは暗号化層と署名層が、取り除かれる必要があるなら必要である処理を見ます。

6.1  Encryption Removal

6.1 暗号化取り外し

   There are two cases that require an LRA to remove or change
   encryption in an enrollment message.  In the first case the
   encryption was applied for the purposes of protecting the entire
   enrollment request from unauthorized entities.  If the CA does not
   have a recipient info entry in the encryption layer, the LRA MUST
   remove the encryption layer.  The LRA MAY add a new encryption layer
   with or without adding a new signing layer.

登録メッセージにはLRAが暗号化を取り除くか、または変えるのを必要とする2つのケースがあります。 前者の場合暗号化は権限のない実体から全体の登録要求を保護する目的のために適用されました。 カリフォルニアが暗号化層の中に受取人インフォメーションエントリーを持っていないなら、LRA MUSTは暗号化層を取り除きます。 新しい署名層を加えることのあるなしにかかわらずLRA MAYは新しい暗号化層を加えます。

   The second change of encryption that may be required is to change the
   encryption inside of a signing layer.  In this case the LRA MUST
   remove all signing layers containing the encryption.  All control
   statements MUST be merged according to local policy rules as each

必要であるかもしれない暗号化の2番目の変化は署名層の暗号化内部を変えることになっています。 この場合、LRA MUSTは暗号化を含むすべての署名層を取り除きます。 ローカルの政策ルールによると、それぞれとしてすべての規制声明を合併しなければなりません。

Myers, et al.               Standards Track                    [Page 34]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[34ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

   signing layer is removed and the resulting merged controls MUST be
   placed in a new signing layer provided by the LRA.  If the signing
   layer provided by the end-entity needs to be removed to the LRA can
   remove the layer.

署名層は移されます、そして、LRAによって提供された新しい署名層に結果として起こる合併しているコントロールを置かなければなりません。 署名層が提供されたなら、終わり実体で、LRAに移されるべき必要性は層を取り除くことができます。

6.2  Signature Layer Removal

6.2 署名層の除去

   Only two instances exist where an LRA should remove a signature layer
   on a Full Enrollment message.  If an encryption needs to be modified
   within the message, or if a Certificate Authority will not accept
   secondary delegation (i.e. multiple LRA signatures).  In all other
   situations LRAs SHOULD NOT remove a signing layer from a message.

2つのインスタンスだけがLRAがFull Enrollmentメッセージで署名層を移すはずであるところに存在しています。 暗号化が、メッセージの中で変更される必要があるか、またはCertificate Authorityがセカンダリ委譲(すなわち、倍数LRA署名)を受け入れないなら。 全部で、他の状況LRAs SHOULDはメッセージから署名層を取り除きません。

   If an LRA removes a signing layer from a message, all control
   statements MUST be merged according to local policy rules.  The
   resulting merged control statements MUST be placed in a new signing
   layer provided by the LRA.

LRAがメッセージから署名層を取り除くなら、ローカルの政策ルールによると、すべての規制声明を合併しなければなりません。 LRAによって提供された新しい署名層に結果として起こる合併している規制声明を置かなければなりません。

7.  Transport Wrapping

7. 輸送ラッピング

   Not all methods of transporting data allow for sending unlabeled raw
   binary data, in may cases standard methods of encoding can be used to
   greatly ease this issue.  These methods normally consist of wrapping
   some identification of the content around the binary data, possibly
   applying an encoding to the data and labeling the data.   We document
   for use three different wrapping methods.

ラベルされていない生のバイナリ・データ、コネがそうする発信がコード化の標準方法をケースに入れるので、この問題を大いに緩和するのにデータを輸送するメソッドが許容するというわけではないすべてを使用できます。 通常、これらのメソッドは内容の何らかの識別をバイナリ・データに巻きつけるのから成ります、ことによるとコード化をデータに適用して、データをラベルして。 私たちは使用のために3つの異なったラッピングメソッドを記録します。

   -- MIME wrapping is for transports that are natively MIME based such
      as HTTP and E-mail.
   -- Binary file transport is defined since floppy disk transport is
      still very common.  File transport can be done either as MIME
      wrapped (section 7.1) or bare (section 7.2).
   -- Socket based transport uses the raw BER encoded object.

-- MIMEラッピングはHTTPやメールのように基づくネイティブMIMEである輸送のためのものです。 -- フロッピーディスク輸送がまだ非常に一般的であるので、バイナリーファイル輸送は定義されます。 ファイル輸送は、MIMEが(セクション7.1)を包装したのでするか、または(セクション7.2)を剥き出すことができます。 -- 生のBERがコード化したソケットに基づいている輸送用途は反対します。

7.1  MIME Wrapping

7.1 MIMEラッピング

   MIME wrapping is defined for those environments that are MIME native.
   These include E-Mail based protocols as well as HTTP.

MIMEラッピングはMIMEネイティブであるそれらの環境のために定義されます。 これらはHTTPと同様にメールのベースのプロトコルを含んでいます。

   The basic mime wrapping in this section is taken from [SMIMEV2] and
   [SMIMEV3].  Simple enrollment requests are encoded using the
   application/pkcs10 content type.  A file name MUST be included either
   in a content type or content disposition statement.  The extension
   for the file MUST be ".p10".

[SMIMEV2]と[SMIMEV3]からこのセクションの基本的なパントマイムラッピングを取ります。 簡単な登録要求は、アプリケーション/pkcs10content typeを使用することでコード化されます。 content typeか満足している使途計算書にファイル名を含まなければなりません。 ファイルのための拡大は".p10""であるに違いありません。

Myers, et al.               Standards Track                    [Page 35]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[35ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

   Simple enrollment response messages MUST be encoded as content-type
   application/pkcs7-mime.  An smime-type parameter MUST be on the
   content-type statement with a value of "certs-only." A file name with
   the ".p7c" extension MUST be specified as part of the content-type or
   content-disposition.

content type pkcs7アプリケーション/パントマイムとして簡単な登録応答メッセージをコード化しなければなりません。 smime-型引数が「本命専用」の値と共にcontent type声明にあるに違いありません。 content typeか満足している気質の一部として".p7c"拡大を伴うファイル名を指定しなければなりません。

   Full enrollment request messages MUST be encoded as content-type
   application/pkcs7-mime.  The smime-type parameter MUST be included
   with a value of "CMC-enroll".  A file name with the ".p7m" extension
   MUST be specified as part of the content-type or content-disposition
   statement.

content type pkcs7アプリケーション/パントマイムとして完全な登録要求メッセージをコード化しなければなりません。 「CMC登録してください」の値でsmime-型引数を含まなければなりません。 content typeか満足している使途計算書の一部として".p7m"拡大を伴うファイル名を指定しなければなりません。

   Full enrollment response messages MUST be encoded as content-type
   application/pkcs7-mime.  The smime-type parameter MUST be included
   with a value of "CMC-response."  A file name with the ".p7m"
   extensions MUST be specified as part of the content-type or content-
   disposition.

content type pkcs7アプリケーション/パントマイムとして完全な登録応答メッセージをコード化しなければなりません。 「CMC-応答」の値でsmime-型引数を含まなければなりません。 content typeか内容気質の一部として".p7m"拡大を伴うファイル名を指定しなければなりません。

MIME TYPE                       File Extension        SMIME-TYPE

MIMEタイプファイル拡張子SMIME-タイプ

application/pkcs10                .p10                  N/A
(simple PKI request)

アプリケーション/pkcs10 .p10 N/A(簡単なPKI要求)

application/pkcs7-mime            .p7m                  CMC-request
(full PKI request)

pkcs7アプリケーション/パントマイム.p7m CMC-要求(完全なPKI要求)

application/pkcs7-mime            .p7c                  certs-only
(simple PKI response)

pkcs7-パントマイム.p7cアプリケーション/本命専用(簡単なPKI応答)

application/pkcs7-mime            .p7m                  CMC-response
(full PKI response)

pkcs7アプリケーション/パントマイム.p7m CMC-応答(完全なPKI応答)

7.2  File-Based Transport

7.2 ファイルベースの輸送

   Enrollment messages and responses may also be transferred between
   clients and servers using file system-based mechanisms, such as when
   enrollment is performed for an off-line client.  When files are used
   to transport binary, BER-encoded Full Enrollment Request and Response
   messages, the following file type extensions SHOULD be used:

また、オフラインクライアントへのシステムベースのメカニズムであって、登録がいつなどように実行されたファイルを使用するかで登録メッセージと応答をクライアントとサーバの間に移すかもしれません。 ファイルが使用されているときには、2進の、そして、BERによってコード化されたFull Enrollment RequestとResponseメッセージ、以下のファイルの種類拡大SHOULDを輸送するのに、使用されてください:

   Message Type                   File Extension

メッセージタイプファイル拡張子

   Full PKI Request                 .crq

完全なPKIは.crqを要求します。

   Full PKI Response                .crp

完全なPKI応答.crp

Myers, et al.               Standards Track                    [Page 36]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[36ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

7.3  Socket-Based Transport

7.3 ソケットベースの輸送

   When enrollment messages and responses are sent over sockets, no
   wrapping is required.  Messages SHOULD be sent in their binary, BER-
   encoded form.

登録メッセージと応答をソケットの上に送るとき、包装を必要としません。 それらのバイナリーでメッセージSHOULDを送って、BERはフォームをコード化しました。

8.  Interoperability

8. 相互運用性

8.1  Mandatory and Optional Algorithms

8.1 義務的で任意のアルゴリズム

   CMC clients and servers MUST be capable of producing and processing
   message signatures using the Digital Signature Algorithm [DSA].  DSA
   signatures MUST be indicated by the DSA AlgorithmIdentifier value (as
   specified in section 7.2.2 of [PKIXCERT]).  PKI clients and servers
   SHOULD also be capable of producing and processing RSA signatures (as
   specified in section 7.2.1 of [PKIXCERT]).

CMCクライアントとサーバは生産とDigital Signature Algorithm[DSA]を使用する処理メッセージ署名ができなければなりません。 DSA AlgorithmIdentifier値でDSA署名を示さなければなりません(.2セクション7.2[PKIXCERT]で指定されるように)。 また、生産できてRSA署名を処理しているPKIクライアントとサーバSHOULD(.1セクション7.2[PKIXCERT]で指定されるように)。

   CMC clients and servers MUST be capable of protecting and accessing
   message encryption keys using the Diffie-Hellman (D-H) key exchange
   algorithm.  D-H/3DES protection MUST be indicated by the D-H
   AlgorithmIdentifier value specified in [CMS].  PKI clients and
   servers SHOULD also be capable of producing and processing RSA key
   transport.  When used for PKI messages, RSA key transport MUST be
   indicated as specified in section 7.2.1 of [PKIXCERT].

ディフィー-ヘルマン(D-H)の主要な交換アルゴリズムを使用することで、メッセージ暗号化キーを保護して、CMCクライアントとサーバはアクセスできなければなりません。 [CMS]で指定されたD-H AlgorithmIdentifier値でD-H/3DES保護を示さなければなりません。 また、生産できてRSAの主要な輸送を処理しているPKIクライアントとサーバSHOULD。 使用されたら、PKIメッセージ、主要な輸送がそうしなければならないRSAに関して.1セクション7.2[PKIXCERT]で指定されるように示されてください。

8.2  Minimum Conformance Requirements

8.2 最小の順応要件

   A minimally compliant CMC server:

最少量で対応することのCMCサーバ:

   a) MUST accept a Full PKI Request message
      i) MUST accept CRMF Request Bodies within a Full PKI Request
      ii) MUST accept PKCS#10 Request Bodies within a Full PKI Request
   b) MUST accept a Simple Enrollment Request message
   c) MUST be able to return a Full PKI Response.  (A Full PKI Response
      is always a valid response, but for interoperability with
      downlevel clients a compliant server SHOULD use the Simple
      Enrollment Response whenever possible.)

a) Full PKI Requestメッセージi)を受け入れなければなりません。 Full PKI Request ii)の中のCRMF Request Bodiesは受け入れなければなりません。 Full PKI Request bの中のPKCS#10Request Bodiesが受け入れなければならない、) Simple Enrollment Requestメッセージc)を受け入れなければなりません。 Full PKI Responseを返すことができなければならなくなってください。 (いつもFull PKI Responseは有効回答ですが、downlevelクライアントがいる相互運用性のために、可能であるときはいつも、対応するサーバSHOULDはSimple Enrollment Responseを使用します。)

   A minimally-complaint CMC client:

最少量で、-、苦情、CMCクライアント:

   a) MAY use either the Simple Enrollment Message or the Full PKI
      Request.
      i) clients MUST use PKCS#10 with the Simple Enrollment Message
      ii) clients MAY use either PKCS#10 or CRMF with the Full PKI
         Request
   b) MUST understand the Simple Enrollment Response.
   c) MUST understand the Full PKI Response.

a) Simple Enrollment MessageかFull PKI Request. iのどちらか) クライアントがそうしなければならない使用がクライアントとPKCS#10かCRMFのどちらかを使用するかもしれないSimple Enrollment Message ii)と共にPKCS#10、を使用しますように、Full PKI Request b) Simple Enrollment Response. cが理解しなければならない、) Full PKI Responseを理解しなければなりません。

Myers, et al.               Standards Track                    [Page 37]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[37ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

9.  Security Considerations

9. セキュリティ問題

   Initiation of a secure communications channel between an end-entity
   and a CA or LRA (and, similarly, between an LRA and another LRA or
   CA) necessarily requires an out-of-band trust initiation mechanism.
   For example, a secure channel may be constructed between the end-
   entity and the CA via IPSEC or TLS. Many such schemes exist and the
   choice of any particular scheme for trust initiation is outside the
   scope of this document.  Implementers of this protocol are strongly
   encouraged to consider generally accepted principles of secure key
   management when integrating this capability within an overall
   security architecture.

そして、終わり実体とカリフォルニアかLRAの間の安全なコミュニケーションチャンネルの開始、(同様と、間、別のLRAとLRAかカリフォルニア) 必ず、バンドで出ている信頼開始メカニズムを必要とします。 例えば、安全なチャンネルはIPSECかTLSを通して終わりの実体とカリフォルニアの間で構成されるかもしれません。 そのような多くの体系が存在しています、そして、このドキュメントの範囲の外に信頼開始のどんな特定の体系の選択もあります。 総合的なセキュリティー体系の中でこの能力を統合するとき、このプロトコルのImplementersが安全なかぎ管理の一般に認められた原則を考えるよう強く奨励されます。

   Mechanisms for thwarting replay attacks may be required in particular
   implementations of this protocol depending on the operational
   environment. In cases where the CA maintains significant state
   information, replay attacks may be detectable without the inclusion
   of the optional nonce mechanisms. Implementers of this protocol need
   to carefully consider environmental conditions before choosing
   whether or not to implement the senderNonce and recipientNonce
   attributes described in section 5.6.  Developers of state-constrained
   PKI clients are strongly encouraged to incorporate the use of these
   attributes.

反射攻撃を阻むためのメカニズムが運用環境に依存するこのプロトコルの特定の実装で必要であるかもしれません。 カリフォルニアが重要な州の情報を保守する場合では、反射攻撃は任意の一回だけのメカニズムの包含なしで検出可能であるかもしれません。このプロトコルのImplementersは、senderNonceとrecipientNonceがセクション5.6で説明された属性であると実装するかどうかを選ぶ前に慎重に環境条件を考える必要があります。 状態が強制的なPKIクライアントの開発者がこれらの属性の使用を取り入れるよう強く奨励されます。

   Under no circumstances should a signing key be archived.  Doing so
   allows the archiving entity to potentially use the key for forging
   signatures.

署名キーを決して、格納するべきではありません。 そうするのに、格納実体は鍛造物署名に潜在的にキーを使用できます。

   Due care must be taken prior to archiving keys.  Once a key is given
   to an archiving entity, the archiving entity could use the keys in a
   way not conducive to the archiving entity.  Users should be made
   especially aware that proper verification is made of the certificate
   used to encrypt the private key material.

キーを格納する前に、相当な注意を取らなければなりません。 いったん格納実体にキーを与えると、格納実体はある意味で格納実体に役に立たないキーを使用するかもしれません。 ユーザを秘密鍵の材料を暗号化するのに使用される証明書で適切な検証をするのを特に意識するようにするべきです。

   Clients and servers need to do some checks on cryptographic
   parameters prior to issuing certificates to make sure that weak
   parameters are not used. A description of the small subgroup attack
   is provided in [X942].  CMC implementations ought to be aware of this
   attack when doing parameter validations.

クライアントとサーバは、弱いパラメタが使用されていないのを確実にするために証明書を発行する前に暗号のパラメタのいくつかのチェックをする必要があります。 小さいサブグループ攻撃の記述を[X942]に提供します。 パラメタ合法化をするとき、CMC実装はこの攻撃を意識しているべきです。

Myers, et al.               Standards Track                    [Page 38]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[38ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

10. Acknowledgments

10. 承認

   The authors would like to thank Brian LaMacchia for his work in
   developing and writing up many of the concepts presented in this
   document.  The authors would also like to thank Alex Deacon and Barb
   Fox for their contributions.

作者は彼の仕事について本書では提示された概念の多くを開発して、詳しく書く際にブライアンLaMacchiaに感謝したがっています。 また、作者は彼らの貢献についてアレックスDeaconとバーブフォックスに感謝したがっています。

11. References

11. 参照

   [CMS]      Housley, R., "Cryptographic Message Syntax", RFC 2630,
              June 1999.

[cm] Housley、R.、「暗号のメッセージ構文」、RFC2630、1999年6月。

   [CRMF]     Myers, M., Adams, C., Solo, D. and D. Kemp, "Internet
              X.509 Certificate Request Message Format", RFC 2511, March
              1999.

[CRMF] マイアーズとM.とアダムスとC.と独奏とD.とD.ケンプ、「インターネットX.509証明書要求メッセージ形式」、RFC2511、1999年3月。

   [DH]       B. Kaliski, "PKCS 3: Diffie-Hellman Key Agreement v1.4"

[DH]B.Kaliski、「PKCS3:」 ディフィー-ヘルマンKey Agreement v1.4"

   [DH-POP]   H. Prafullchandra, J. Schaad, "Diffie-Hellman Proof-of-
              Possession Algorithms", Work in Progress.

[DHポップス]のH.Prafullchandra、J.Schaad、「ディフィー-ヘルマンProof、-、所有物アルゴリズム、」 仕事進行中です。

   [HMAC]     Krawczyk, H., Bellare, M. and R. Canetti, "HMAC: Keyed-
              Hashing for Message Authentication", RFC 2104, February
              1997.

[HMAC] Krawczyk、H.、Bellare、M.、およびR.カネッティ、「HMAC:」 「通報認証のための合わせられた論じ尽くす」RFC2104、1997年2月。

   [PKCS1]    Kaliski, B., "PKCS #1: RSA Encryption, Version 1.5", RFC
              2313, March 1998.

[PKCS1]Kaliski、B.、「PKCS#1:」 RSA暗号化、バージョン1.5インチ、RFC2313、1998年3月。

   [PKCS7]    Kaliski, B., "PKCS #7: Cryptographic Message Syntax v1.5",
              RFC 2315, October 1997.

[PKCS7]Kaliski、B.、「PKCS#7:」 暗号のMessage Syntax v1.5"、1997年10月のRFC2315。

   [PKCS8]    RSA Laboratories, "PKCS#8: Private-Key Information Syntax
              Standard, Version 1.2", November 1, 1993.

[PKCS8]RSA研究所、「PKCS#8:」 標準の秘密鍵情報構文バージョン1.2インチと、1993年11月1日。

   [PKCS10]   Kaliski, B., "PKCS #10: Certification Request Syntax
              v1.5", RFC 2314, October 1997.

[PKCS10]Kaliski、B.、「PKCS#10:」 証明Request Syntax v1.5"、1997年10月のRFC2314。

   [PKIXCERT] Housley, R., Ford, W., Polk, W. and D. Solo "Internet
              X.509 Public Key Infrastructure Certificate and CRL
              Profile", RFC 2459, January 1999.

[PKIXCERT] HousleyとR.とフォードとW.とポークとW.と「インターネットX.509公開鍵基盤の証明書とCRLは輪郭を描く」D.独奏、RFC2459、1999年1月。

   [RFC 2119] Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [SMIMEV2]  Dusse, S., Hoffman, P., Ramsdell, B., Lundblade, L. and L.
              Repka, "S/MIME Version 2 Message Specification", RFC 2311,
              March 1998.

[SMIMEV2] DusseとS.とホフマンとP.とRamsdellとB.とLundbladeとL.とL.Repka、「S/MIMEバージョン2メッセージ仕様」、RFC2311、1998年3月。

Myers, et al.               Standards Track                    [Page 39]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[39ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

   [SMIMEV3]  Ramsdell, B., "S/MIME Version 3 Message Specification",
              RFC 2633, June 1999.

[SMIMEV3] Ramsdell、B.、「S/MIMEバージョン3メッセージ仕様」、RFC2633、1999年6月。

   [X942]     Rescorla, E., "Diffie-Hellman Key Agreement Method", RFC
              2631, June 1999.

[X942] レスコラ、E.、「ディフィー-ヘルマンの主要な協定メソッド」、RFC2631、1999年6月。

12. Authors' Addresses

12. 作者のアドレス

   Michael Myers
   VeriSign Inc.
   1350 Charleston Road
   Mountain View, CA, 94043

マウンテンビュー、マイケルマイアーズベリサイン株式会社1350チャールストンRoadカリフォルニア 94043

   Phone: (650) 429-3402
   EMail: mmyers@verisign.com

以下に電話をしてください。 (650) 429-3402 メールしてください: mmyers@verisign.com

   Xiaoyi Liu
   Cisco Systems
   170 West Tasman Drive
   San Jose, CA 95134

Xiaoyiリュウシスコシステムズ170の西タスマン・Driveサンノゼ、カリフォルニア 95134

   Phone: (480) 526-7430
   EMail: xliu@cisco.com

以下に電話をしてください。 (480) 526-7430 メールしてください: xliu@cisco.com

   Jim Schaad

ジムSchaad

   EMail:  jimsch@nwlink.com

メール: jimsch@nwlink.com

   Jeff Weinstein

ジェフ・ワインスタイン

   EMail: jsw@meer.net

メール: jsw@meer.net

Myers, et al.               Standards Track                    [Page 40]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[40ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

Appendix A  ASN.1 Module

付録はASN.1モジュールです。

EnrollmentMessageSyntax
   { iso(1) identified-organization(3) dod(4) internet(1)
   security(5) mechansims(5) pkix(7) id-mod(0) id-mod-cmc(6) }

EnrollmentMessageSyntaxiso(1)の特定された組織(3)dod(4)インターネット(1)セキュリティ(5)mechansims(5) pkix(7)イドモッズ(0)イドモッズcmc(6)

   DEFINITIONS IMPLICIT TAGS ::=
   BEGIN

定義、内在しているタグ:、:= 始まってください。

   -- EXPORTS All --
   -- The types and values defined in this module are exported for use
   -- in the other ASN.1 modules.  Other applications may use them for
   -- their own purposes.

-- EXPORTS All----このモジュールで定義されたタイプと値は他のASN.1モジュールにおける使用のためにエクスポートされます。 アプリケーションがそれらを使用するかもしれないもう一方--それら自身の目的。

   IMPORTS

輸入

     -- Information Directory Framework (X.501)
           Name
              FROM InformationFramework { joint-iso-itu-t ds(5)
                   modules(1) informationFramework(1) 3 }

-- InformationFrameworkからの情報ディレクトリフレームワーク(X.501)名共同iso-itu t ds(5)モジュール(1)informationFramework(1)3

     -- Directory Authentication Framework (X.509)
           AlgorithmIdentifier, AttributeCertificate, Certificate,
           CertificateList, CertificateSerialNumber
              FROM AuthenticationFramework { joint-iso-itu-t ds(5)
                   module(1) authenticationFramework(7) 3 }

-- AuthenticationFrameworkからのAlgorithmIdentifier(AttributeCertificate)が証明するディレクトリ認証フレームワーク(X.509)、CertificateList、CertificateSerialNumber共同iso-itu t ds(5)モジュール(1)authenticationFramework(7)3

     -- PKIX Part 1 - Implicit
        GeneralName, CRLReason, ReasonFlags
        FROM PKIX1Implicit88 {iso(1) identified-organization(3) dod(6)
                internet(1) security(5) mechanisms(5) pkix(7) id-mod(0)
                id-pkix1-implicit-88(2)}

-- PKIX第1部--PKIX1Implicit88からの内在しているGeneralName、CRLReason、ReasonFlagsiso(1)の特定された組織(3)のdod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)のイドのpkix1の内在している88(2)

     -- PKIX Part 1 - Explicit
        SubjectPublicKeyInfo, Extension
        FROM PKIX1Explicit88 {iso(1) identified-organization(3) dod(6)
                internet(1) security(5) mechanisms(5) pkix(7) id-mod(0)
                id-pkix1-explicit-88(1)}

-- PKIX第1部--PKIX1Explicit88からの明白なSubjectPublicKeyInfo、拡大iso(1)の特定された組織(3)のdod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)のイドのpkix1の明白な88(1)

     -- Cryptographic Message Syntax
        ContentInfo, Attribute
          FROM CryptographicMessageSyntax { 1 2 840 113549 1 9 16 0 1}

-- CryptographicMessageSyntaxからの暗号のメッセージ構文ContentInfo、属性{ 1 2 840 113549 1 9 16 0 1}

     -- CRMF
        CertReqMsg
        FROM CRMF { 1 3 6 1 5 5 7 0 5 };

-- CRMF1 3 6 1 5 5 7 0 5からのCRMF CertReqMsg。

    id-pkix OBJECT IDENTIFIER  ::= { iso(1) identified-organization(3)

イド-pkix OBJECT IDENTIFIER:、:= iso(1)の特定された組織(3)

Myers, et al.               Standards Track                    [Page 41]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[41ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

        dod(6) internet(1) security(5) mechanisms(5) pkix(7) }

dod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)

        id-cmc OBJECT IDENTIFIER ::= {id-pkix 7}   -- CMC controls
        id-cct OBJECT IDENTIFIER ::= {id-pkix 12}  -- CMC content types

イド-cmc OBJECT IDENTIFIER:、:= イド-pkix7--CMCはイド-cct OBJECT IDENTIFIERを制御します:、:= イド-pkix12--CMC content type

    -- The following controls have simple type content (usually OCTET
STRING)

-- 以下のコントロールには、簡単なタイプ内容があります。(通常八重奏ストリング)

    id-cmc-identification OBJECT IDENTIFIER ::= {id-cmc 2}
    id-cmc-identityProof OBJECT IDENTIFIER ::= {id-cmc 3}
    id-cmc-dataReturn OBJECT IDENTIFIER ::= {id-cmc 4}
    id-cmc-transactionId OBJECT IDENTIFIER ::= {id-cmc 5}
    id-cmc-senderNonce OBJECT IDENTIFIER ::= {id-cmc 6}
    id-cmc-recipientNonce OBJECT IDENTIFIER ::= {id-cmc 7}
    id-cmc-regInfo OBJECT IDENTIFIER ::= {id-cmc 18}
    id-cmc-responseInfo OBJECT IDENTIFIER ::= {id-cmc 19}
    id-cmc-queryPending OBJECT IDENTIFIER ::= {id-cmc 21}
    id-cmc-popLinkRandom OBJECT IDENTIFIER ::= {id-cmc 22)
    id-cmc-popLinkWitness OBJECT IDENTIFIER ::= (id-cmc 23)

イドcmc識別OBJECT IDENTIFIER:、:= イド-cmc2イド-cmc-identityProofオブジェクト識別子:、:= イド-cmc3イド-cmc-dataReturnオブジェクト識別子:、:= イド-cmc4イド-cmc-transactionIdオブジェクト識別子:、:= イド-cmc5イド-cmc-senderNonceオブジェクト識別子:、:= イド-cmc6イド-cmc-recipientNonceオブジェクト識別子:、:= イド-cmc7イド-cmc-regInfoオブジェクト識別子:、:= イド-cmc18イド-cmc-responseInfoオブジェクト識別子:、:= イド-cmc19イド-cmc-queryPendingオブジェクト識別子:、:= イド-cmc21イド-cmc-popLinkRandomオブジェクト識別子:、:= イド-cmc22)イド-cmc-popLinkWitnessオブジェクト識別子: : =(イド-cmc23)

    -- This is the content type used for a request message in the
protocol

-- これはプロトコルの要求メッセージに使用されるcontent typeです。

    id-cct-PKIData OBJECT IDENTIFIER ::= { id-cct 2 }

イド-cct-PKIDataオブジェクト識別子:、:= イド-cct2

    PKIData ::= SEQUENCE {
        controlSequence    SEQUENCE SIZE(0..MAX) OF TaggedAttribute,
        reqSequence        SEQUENCE SIZE(0..MAX) OF TaggedRequest,
        cmsSequence        SEQUENCE SIZE(0..MAX) OF TaggedContentInfo,
        otherMsgSequence   SEQUENCE SIZE(0..MAX) OF OtherMsg
    }

PKIData:、:= 系列TaggedAttributeのcontrolSequence系列サイズ(0..MAX)、TaggedRequestのreqSequence系列サイズ(0..MAX)、TaggedContentInfoのcmsSequence系列サイズ(0..MAX)、OtherMsgのotherMsgSequence系列サイズ(0..MAX)

    bodyIdMax INTEGER ::= 4294967295

bodyIdMax整数:、:= 4294967295

    BodyPartID ::= INTEGER(0..bodyIdMax)

BodyPartID:、:= 整数(0..bodyIdMax)

    TaggedAttribute ::= SEQUENCE {
        bodyPartID         BodyPartId,
        attrType           OBJECT IDENTIFIER,
        attrValues         SET OF AttributeValue
    }

TaggedAttribute:、:= 系列bodyPartID BodyPartId、attrTypeオブジェクト識別子、AttributeValueのattrValuesセット

    AttributeValue ::= ANY

AttributeValue:、:= 少しも

    TaggedRequest ::= CHOICE {
        tcr               [0] TaggedCertificationRequest,
        crm               [1] CertReqMsg

TaggedRequest:、:= CHOICE、tcr[0]TaggedCertificationRequest、crm[1]CertReqMsg

Myers, et al.               Standards Track                    [Page 42]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[42ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

    }

}

    TaggedCertificationRequest ::= SEQUENCE {
        bodyPartID            BodyPartID,
        certificationRequest  CertificationRequest
    }

TaggedCertificationRequest:、:= 系列bodyPartID BodyPartID、certificationRequest CertificationRequest

    CertificationRequest ::= SEQUENCE {
      certificationRequestInfo  SEQUENCE {
        version                   INTEGER,
        subject                   Name,
        subjectPublicKeyInfo      SEQUENCE {
          algorithm                 AlgorithmIdentifier,
          subjectPublicKey          BIT STRING },
        attributes                [0] IMPLICIT SET OF Attribute },
      signatureAlgorithm        AlgorithmIdentifier,
      signature                 BIT STRING
    }

CertificationRequest:、:= 系列certificationRequestInfo SEQUENCE、バージョンINTEGER、Nameをかけてください、subjectPublicKeyInfo SEQUENCE、アルゴリズムAlgorithmIdentifier、subjectPublicKey BIT STRINGが[0] IMPLICIT SET OF Attributeを結果と考える、signatureAlgorithm AlgorithmIdentifier、署名BIT STRING

    TaggedContentInfo ::= SEQUENCE {
        bodyPartID              BodyPartId,
        contentInfo             ContentInfo
    }

TaggedContentInfo:、:= 系列bodyPartID BodyPartId、contentInfo ContentInfo

    OtherMsg ::= SEQUENCE {
        bodyPartID        BodyPartID,
        otherMsgType      OBJECT IDENTIFIER,
        otherMsgValue     ANY DEFINED BY otherMsgType }

OtherMsg:、:= 系列bodyPartID BodyPartID、otherMsgValueがotherMsgTypeで少しも定義したotherMsgTypeオブジェクト識別子

    --  This defines the response message in the protocol
    id-cct-PKIResponse OBJECT IDENTIFIER ::= { id-cct 3 }

-- これはプロトコルイド-cct-PKIResponse OBJECT IDENTIFIERの応答メッセージを定義します:、:= イド-cct3

    ResponseBody ::= SEQUENCE {
        controlSequence   SEQUENCE SIZE(0..MAX) OF TaggedAttribute,
        cmsSequence       SEQUENCE SIZE(0..MAX) OF TaggedContentInfo,
        otherMsgSequence  SEQUENCE SIZE(0..MAX) OF OtherMsg
    }

ResponseBody:、:= 系列TaggedAttributeのcontrolSequence系列サイズ(0..MAX)、TaggedContentInfoのcmsSequence系列サイズ(0..MAX)、OtherMsgのotherMsgSequence系列サイズ(0..MAX)

    -- Used to return status state in a response

-- 応答で状態状態を返すために、使用されます。

    id-cmc-cMCStatusInfo OBJECT IDENTIFIER ::= {id-cmc 1}

イド-cmc-cMCStatusInfoオブジェクト識別子:、:= イド-cmc1

    CMCStatusInfo ::= SEQUENCE {
        cMCStatus       CMCStatus,
        bodyList        SEQUENCE SIZE (1..MAX) OF INTEGER,
        statusString    UTF8String OPTIONAL,
        otherInfo        CHOICE {
          failInfo         CMCFailInfo,

CMCStatusInfo:、:= 系列、cMCStatus CMCStatus、整数のbodyList系列サイズ(1..MAX)、任意のstatusString UTF8String otherInfo選択、failInfo CMCFailInfo

Myers, et al.               Standards Track                    [Page 43]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[43ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

          pendInfo         PendInfo } OPTIONAL
    }

pendInfo PendInfo 任意

    PendInfo ::= SEQUENCE {
        pendToken        INTEGER,
        pendTime         GENERALIZEDTIME
    }

PendInfo:、:= 系列pendToken整数、pendTime GENERALIZEDTIME

    CMCStatus ::= INTEGER {
        success         (0),
        -- you got exactly what you asked for
        failed          (2),
        -- you don't get it, more information elsewhere in the message
        pending         (3),
        -- the request body part has not yet been processed,
        -- requester is responsible to poll back on this
        noSupport       (4)
        -- the requested operation is not supported
    }

CMCStatus:、:= 整数失敗されて、要求本体が分ける(2)(あなたはそれを得ません、(3)までメッセージのほかの場所の詳しい情報)がまだ処理されていないので、あなたはまさに尋ねたものを得ました--リクエスタがこのnoSupport(4)で投票するのにおいて原因となるという要求された操作がサポートされない成功(0)

    CMCFailInfo ::= INTEGER {
        badAlg          (0),
        -- Unrecognized or unsupported algorithm
        badMessageCheck (1),
        -- integrity check failed
        badRequest      (2),
        -- transaction not permitted or supported
        badTime         (3),
        -- Message time field was not sufficiently close to the system
time
        badCertId       (4),
        -- No certificate could be identified matching the provided
criteria
        unsuportedExt   (5),
        -- A requested X.509 extension is not supported by the recipient
CA.
        mustArchiveKeys (6),
        -- Private key material must be supplied
        badIdentity     (7),
        -- Identification Attribute failed to verify
        popRequired     (8),
        -- Server requires a POP proof before issuing certificate
        popFailed       (9),
        -- Server failed to get an acceptable POP for the request
        noKeyReuse      (10)
        -- Server policy does not allow key re-use
        internalCAError (11)
        tryLater        (12)

CMCFailInfo:、:= INTEGER、badAlg(0)--認識されていないかサポートされないアルゴリズムbadMessageCheck(1)--保全チェックはbadRequest(2)、分野がシステム時間badCertId(4)の十分近くにありませんでした--提供された評価基準unsuportedExt(5)を合わせながら証明書を全く特定できなかった--取引の受入れられなかったか支持されなかったbadTime(3)--メッセージ時間に失敗しました; 要求されたX.509拡張子はカリフォルニア受取人mustArchiveKeys(6)によってサポートされません--badIdentity(7)を秘密鍵の材料に供給しなければなりません--識別AttributeはpopRequired(8)について確かめませんでした--証明書popFailed(9)を発行する前に、サーバはPOP証拠を必要とします--サーバは要求noKeyReuse(10)のために許容できるPOPを得ませんでした--サーバ方針は主要な再使用internalCAError(11)tryLaterを許容しません。(12)

Myers, et al.               Standards Track                    [Page 44]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[44ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

    }

}

    -- Used for LRAs to add extensions to certificate requests
    id-cmc-addExtensions OBJECT IDENTIFIER ::= {id-cmc 8}

-- LRAsが証明書要求イド-cmc-addExtensions OBJECT IDENTIFIERに拡大を加えるのにおいて中古:、:= イド-cmc8

    AddExtensions ::= SEQUENCE {
        pkiDataReference    BodyPartID,
        certReferences      SEQUENCE OF BodyPartID,
        extensions          SEQUENCE OF Extension
    }

AddExtensions:、:= 系列pkiDataReference BodyPartID、certReferences SEQUENCE OF BodyPartID、拡大SEQUENCE OF Extension

    id-cmc-encryptedPOP OBJECT IDENTIFIER ::= {id-cmc 9}
    id-cmc-decryptedPOP OBJECT IDENTIFIER ::= {id-cmc 10}

イド-cmc-encryptedPOP物の識別子:、:= イド-cmc9イド-cmc-decryptedPOP物の識別子:、:= イド-cmc10

    EncryptedPOP ::= SEQUENCE {
                request       TaggedRequest,
        cms             ContentInfo,
        thePOPAlgID     AlgorithmIdentifier,
        witnessAlgID    AlgorithmIdentifier,
        witness         OCTET STRING
    }

EncryptedPOP:、:= 系列TaggedRequest(cm ContentInfo、thePOPAlgID AlgorithmIdentifier、witnessAlgID AlgorithmIdentifier)がOCTET STRINGを目撃するよう要求してください。

    DecryptedPOP ::= SEQUENCE {
        bodyPartID      BodyPartID,
        thePOPAlgID     AlgorithmIdentifier,
        thePOP          OCTET STRING
    }

DecryptedPOP:、:= 系列bodyPartID BodyPartID、thePOPAlgID AlgorithmIdentifier、thePOP八重奏ストリング

    id-cmc-lraPOPWitness OBJECT IDENTIFIER ::= {id-cmc 11}

イド-cmc-lraPOPWitness物の識別子:、:= イド-cmc11

    LraPopWitness ::= SEQUENCE {
        pkiDataBodyid   BodyPartID,
        bodyIds         SEQUENCE OF BodyPartID
    }

LraPopWitness:、:= 系列pkiDataBodyid BodyPartID、BodyPartIDのbodyIds系列

    --
    id-cmc-getCert OBJECT IDENTIFIER ::= {id-cmc 15}

-- イド-cmc-getCert物の識別子:、:= イド-cmc15

    GetCert ::= SEQUENCE {
        issuerName      GeneralName,
        serialNumber    INTEGER }

GetCert:、:= 系列issuerName GeneralName、serialNumber整数

    id-cmc-getCRL OBJECT IDENTIFIER ::= {id-cmc 16}

イド-cmc-getCRL物の識別子:、:= イド-cmc16

    GetCRL ::= SEQUENCE {

GetCRL:、:= 系列

Myers, et al.               Standards Track                    [Page 45]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[45ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

        issuerName    Name,
        cRLName       GeneralName OPTIONAL,
        time          GeneralizedTime OPTIONAL,
        reasons       ReasonFlags OPTIONAL }

issuerName Name(cRLName GeneralName OPTIONAL、時間GeneralizedTime OPTIONAL)はReasonFlags OPTIONALを推論します。

    id-cmc-revokeRequest OBJECT IDENTIFIER ::= {id-cmc 17}

イド-cmc-revokeRequest物の識別子:、:= イド-cmc17

    RevRequest ::= SEQUENCE {
        issuerName            Name,
        serialNumber          INTEGER,
        reason                CRLReason,
       invalidityDate         GeneralizedTime OPTIONAL,
        passphrase            OCTET STRING OPTIONAL,
        comment               UTF8String OPTIONAL }

RevRequest:、:= 系列issuerName Name(serialNumber INTEGER)はCRLReasonを推論して、invalidityDate GeneralizedTime OPTIONAL(パスフレーズOCTET STRING OPTIONAL)はUTF8String OPTIONALについて論評します。

   id-cmc-confirmCertAcceptance OBJECT IDENTIFIER ::= {pkix-cmc 24}

イド-cmc-confirmCertAcceptance物の識別子:、:= pkix-cmc24

   CMCCertId ::= IssuerSerial

CMCCertId:、:= IssuerSerial

   -- The following is used to request V3 extensions be added to a
certificate

-- 以下は、V3拡張子が証明書に追加されるよう要求するのに使用されます。

   id-ExtensionReq OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840)
        rsadsi(113549) pkcs(1) pkcs-9(9) 14}

イド-ExtensionReq物の識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9)14をメンバーと同じくらい具体化させます。

   ExtensionReq ::= SEQUENCE OF Extension

ExtensionReq:、:= 拡大の系列

   -- The following exists to allow Diffie-Hellman Certificate Requests
Messages to be
   -- well-formed

-- 以下がディフィー-ヘルマンCertificate Requests Messagesは許容するために存在している、--、よく形成します。

   id-alg-noSignature OBJECT IDENTIFIER ::= {id-pkix id-alg(6) 2}

イド-alg-noSignature物の識別子:、:= イド-pkixイド-alg(6)2

   NoSignatureValue ::= OCTET STRING

NoSignatureValue:、:= 八重奏ストリング

END

終わり

Myers, et al.               Standards Track                    [Page 46]

RFC 2797        Certificate Management Messages over CMS      April 2000

マイアーズ、他 標準化過程[46ページ]RFC2797はcm2000年4月の間、管理メッセージを証明します。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Myers, et al.               Standards Track                    [Page 47]

マイアーズ、他 標準化過程[47ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

LinuxでNTFS(Windows形式)のフォーマットをする方法

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る