RFC4491 日本語訳
4491 Using the GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94Algorithms with the Internet X.509 Public Key InfrastructureCertificate and CRL Profile. S. Leontiev, Ed., D. Shefanovski, Ed.. May 2006. (Format: TXT=39095 bytes) (Updates RFC3279) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文
Network Working Group S. Leontiev, Ed. Request for Comments: 4491 CRYPTO-PRO Updates: 3279 D. Shefanovski, Ed. Category: Standards Track Mobile TeleSystems OJSC May 2006
ワーキンググループのS.レオーンチエフ、エドをネットワークでつないでください。コメントのために以下を要求してください。 4491の暗号プロ最新版: エド3279D.Shefanovski、カテゴリ: TeleSystems OJSC2006年5月のモバイルの標準化過程
Using the GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms with the Internet X.509 Public Key Infrastructure Certificate and CRL Profile
インターネットX.509公開鍵暗号基盤証明書とCRLプロフィールがあるGOST R34.10-94、GOST R34.10-2001、およびGOST R34.11-94アルゴリズムを使用します。
Status of This Memo
このメモの状態
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (2006).
Copyright(C)インターネット協会(2006)。
Abstract
要約
This document supplements RFC 3279. It describes encoding formats, identifiers, and parameter formats for the algorithms GOST R 34.10- 94, GOST R 34.10-2001, and GOST R 34.11-94 for use in Internet X.509 Public Key Infrastructure (PKI).
このドキュメントはRFC3279を補います。 それはインターネットX.509公開鍵基盤(PKI)における使用のためのアルゴリズムGOST R34.10- 94、GOST R34.10-2001、およびGOST R34.11-94のためにコード化形式、識別子、およびパラメタ形式について説明します。
Leontiev & Shefanovski Standards Track [Page 1] RFC 4491 Using GOST with PKIX May 2006
2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[1ページ]RFC4491
Table of Contents
目次
1. Introduction ....................................................2 1.1. Requirement Words ..........................................3 2. Algorithm Support ...............................................3 2.1. One-Way Hash Function ......................................3 2.1.1. One-Way Hash Function GOST R 34.11-94 ...............3 2.2. Signature Algorithms .......................................4 2.2.1. Signature Algorithm GOST R 34.10-94 .................4 2.2.2. Signature Algorithm GOST R 34.10-2001 ...............5 2.3. Subject Public Key Algorithms ..............................5 2.3.1. GOST R 34.10-94 Keys ................................6 2.3.2. GOST R 34.10-2001 Keys ..............................8 3. Security Considerations .........................................9 4. Examples .......................................................10 4.1. GOST R 34.10-94 Certificate ...............................10 4.2. GOST R 34.10-2001 Certificate .............................12 5. Acknowledgements ...............................................15 6. References .....................................................16 6.1. Normative References ......................................16 6.2. Informative References ....................................17
1. 序論…2 1.1. 要件ワーズ…3 2. アルゴリズムサポート…3 2.1. 片道ハッシュ関数…3 2.1.1. 片道ハッシュ関数GOST R34.11-94…3 2.2. 署名アルゴリズム…4 2.2.1. 署名アルゴリズムGOST R34.10-94…4 2.2.2. 署名アルゴリズムGOST R34.10-2001…5 2.3. 対象の公開鍵アルゴリズム…5 2.3.1. GOST R34.10-94キー…6 2.3.2. GOST R34.10-2001キー…8 3. セキュリティ問題…9 4. 例…10 4.1. GOST R34.10-94証明書…10 4.2. GOST R34.10-2001証明書…12 5. 承認…15 6. 参照…16 6.1. 標準の参照…16 6.2. 有益な参照…17
1. Introduction
1. 序論
This document supplements RFC 3279 [PKALGS]. It describes the conventions for using the GOST R 34.10-94 [GOST3431095, GOSTR341094] and GOST R 34.10-2001 [GOST3431004, GOSTR341001] signature algorithms, VKO GOST R 34.10-94 and VKO GOST R 34.10-2001 key derivation algorithms, and GOST R 34.11-94 [GOST3431195, GOSTR341194] one-way hash function in the Internet X.509 Public Key Infrastructure (PKI) [PROFILE].
このドキュメントはRFC3279[PKALGS]を補います。 それは、インターネットX.509公開鍵暗号基盤(PKI)[PROFILE]にGOST R34.10-94[GOST3431095、GOSTR341094]とGOST R34.10-2001[GOST3431004、GOSTR341001]署名アルゴリズム、VKO GOST R34.10-94とVKO GOST R34.10-2001主要な誘導アルゴリズム、およびGOST R34.11-94[GOST3431195、GOSTR341194]片道ハッシュ関数を使用するためにコンベンションについて説明します。
This document provides supplemental information and specifications needed by the "Russian Cryptographic Software Compatibility Agreement" community.
このドキュメントは「ロシアの暗号ソフトウェア互換性協定」共同体によって必要とされた補足的情報と仕様を提供します。
The algorithm identifiers and associated parameters are specified for subject public keys that employ the GOST R 34.10-94 [GOSTR341094]/VKO GOST R 34.10-94 [CPALGS] or the GOST R 34.10-2001 [GOSTR341001]/VKO GOST R 34.10-2001 [CPALGS] algorithms, as is the encoding format for the signatures produced by these algorithms. Also, the algorithm identifiers for using the GOST R 34.11-94 one-way hash function with the GOST R 34.10-94 and GOST R 34.10-2001 signature algorithms are specified.
アルゴリズム識別子と関連パラメタはGOST R34.10-94[GOSTR341094]/VKO GOST R34.10-94[CPALGS]を使う対象の公開鍵かGOST R34.10-2001[GOSTR341001]/VKO GOST R34.10-2001[CPALGS]アルゴリズムに指定されます、これらのアルゴリズムで起こされた署名のためのコード化形式のように。また、GOST R34.10-94とGOST R34.10-2001署名アルゴリズムがあるGOST R34.11-94片道ハッシュ関数を使用するためのアルゴリズム識別子は指定されます。
Leontiev & Shefanovski Standards Track [Page 2] RFC 4491 Using GOST with PKIX May 2006
2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[2ページ]RFC4491
This specification defines the contents of the signatureAlgorithm, signatureValue, signature, and subjectPublicKeyInfo fields within X.509 Certificates and CRLs. For each algorithm, the appropriate alternatives for the keyUsage certificate extension are provided.
この仕様はX.509 CertificatesとCRLsの中でsignatureAlgorithm、signatureValue、署名、およびsubjectPublicKeyInfo分野のコンテンツを定義します。 各アルゴリズムにおいて、keyUsage証明書拡張子のための適切な代替手段を提供します。
ASN.1 modules, including all the definitions used in this document, can be found in [CPALGS].
[CPALGS]で本書では使用されるすべての定義を含むASN.1モジュールは見つけることができます。
1.1. Requirement Words
1.1. 要件ワーズ
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].
キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?
2. Algorithm Support
2. アルゴリズムサポート
This section is an overview of cryptographic algorithms that may be used within the Internet X.509 certificates and CRL profile [PROFILE]. It describes one-way hash functions and digital signature algorithms that may be used to sign certificates and CRLs, and it identifies object identifiers (OIDs) and ASN.1 encoding for public keys contained in a certificate.
このセクションはインターネットX.509証明書とCRLプロフィール[PROFILE]の中に使用されるかもしれない暗号アルゴリズムの概観です。 それは証明書とCRLsにサインするのに使用されるかもしれない片道ハッシュ関数とデジタル署名アルゴリズムを説明します、そして、証明書に含まれた公開鍵のための物の識別子(OIDs)とASN.1コード化を特定します。
Certification authorities (CAs) and/or applications conforming to this standard MUST support at least one of the specified public key and signature algorithms.
証明当局(CAs)、そして/または、この規格に従うアプリケーションは少なくとも指定された公開鍵と署名アルゴリズムの1つを支持しなければなりません。
2.1. One-Way Hash Function
2.1. 片道ハッシュ関数
This section describes the use of a one-way, collision-free hash function GOST R 34.11-94, the only one that can be used in the digital signature algorithm GOST R 34.10-94/2001. The data that is hashed for certificates and CRL signing is fully described in RFC 3280 [PROFILE].
このセクションは片道の、そして、衝突なしのハッシュ関数GOST R34.11-94(デジタル署名アルゴリズムGOST R34.10-94/2001で使用できる唯一無二)の使用について説明します。 証明書とCRL調印のために論じ尽くされるデータはRFC3280[PROFILE]で完全に説明されます。
2.1.1. One-Way Hash Function GOST R 34.11-94
2.1.1. 片道ハッシュ関数GOST R34.11-94
GOST R 34.11-94 has been developed by "GUBS of Federal Agency Government Communication and Information" and "All-Russian Scientific and Research Institute of Standardization". The algorithm GOST R 34.11-94 produces a 256-bit hash value of an arbitrary finite bit length input. This document does not contain the full GOST R 34.11- 94 specification, which can be found in [GOSTR341194] (in Russian). [Schneier95], ch. 18.11, p. 454, contains a brief technical description in English.
GOST R34.11-94は「連邦機関政府コミュニケーションと情報のGUBS」と「標準化の科学的、そして、研究のオールロシアの研究所」によって開発されました。 アルゴリズムGOST R34.11-94は長さが入力した任意の有限ビットの256ビットのハッシュ値を生産します。 このドキュメントは完全なGOST R34.11- 94仕様を含んでいません。([GOSTR341194](ロシア語の)でそれを見つけることができます)。 [Schneier95]、ch。 18.11 p。 454 英語で簡潔な専門的説明を含んでいます。
This function MUST always be used with parameter set identified by id-GostR3411-94-CryptoProParamSet (see Section 8.2 of [CPALGS]).
イド-GostR3411-94-CryptoProParamSetによって特定されるパラメタセットと共にこの機能をいつも使用しなければなりません([CPALGS]のセクション8.2を見てください)。
Leontiev & Shefanovski Standards Track [Page 3] RFC 4491 Using GOST with PKIX May 2006
2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[3ページ]RFC4491
2.2. Signature Algorithms
2.2. 署名アルゴリズム
Conforming CAs may use GOST R 34.10-94 or GOST R 34.10-2001 signature algorithms to sign certificates and CRLs.
CAsを従わせると、GOST R34.10-94かGOST R34.10-2001署名アルゴリズムは、証明書とCRLsにサインするのに使用されるかもしれません。
These signature algorithms MUST always be used with a one-way hash function GOST R 34.11-94 as indicated in [GOSTR341094] and [GOSTR341001].
[GOSTR341094]と[GOSTR341001]にみられるように片道ハッシュ関数GOST R34.11-94と共にこれらの署名アルゴリズムをいつも使用しなければなりません。
This section defines algorithm identifiers and parameters to be used in the signatureAlgorithm field in a Certificate or CertificateList.
このセクションは、CertificateかCertificateListのsignatureAlgorithm分野で使用されるためにアルゴリズム識別子とパラメタを定義します。
2.2.1. Signature Algorithm GOST R 34.10-94
2.2.1. 署名アルゴリズムGOST R34.10-94
GOST R 34.10-94 has been developed by "GUBS of Federal Agency Government Communication and Information" and "All-Russian Scientific and Research Institute of Standardization". This document does not contain the full GOST R 34.10-94 specification, which can be found in [GOSTR341094] (in Russian). [Schneier95], ch. 20.3, p. 495, contains a brief technical description in English.
GOST R34.10-94は「連邦機関政府コミュニケーションと情報のGUBS」と「標準化の科学的、そして、研究のオールロシアの研究所」によって開発されました。 このドキュメントは完全なGOST R34.10-94仕様を含んでいません。([GOSTR341094](ロシア語の)でそれを見つけることができます)。 [Schneier95]、ch。 20.3 p。 495 英語で簡潔な専門的説明を含んでいます。
The ASN.1 object identifier used to identify this signature algorithm is:
この署名アルゴリズムを特定するのに使用されるASN.1物の識別子は以下の通りです。
id-GostR3411-94-with-GostR3410-94 OBJECT IDENTIFIER ::= { iso(1) member-body(2) ru(643) rans(2) cryptopro(2) gostR3411-94-with-gostR3410-94(4) }
GostR3410-94とのイドGostR3411 94物の識別子:、:= iso(1)メンバーボディー(2)Ru gostR3410-94(4)と(643)rans(2) cryptopro(2) gostR3411 94
When the id-GostR3411-94-with-GostR3410-94 algorithm identifier appears as the algorithm field in an AlgorithmIdentifier, the encoding SHALL omit the parameters field. That is, the AlgorithmIdentifier SHALL be a SEQUENCE of one component: the OBJECT IDENTIFIER id-GostR3411-94-with-GostR3410-94.
GostR3410-94とのイドGostR3411 94アルゴリズム識別子がAlgorithmIdentifierのアルゴリズム分野として現れると、コード化しているSHALLはパラメタ分野を省略します。 すなわち、AlgorithmIdentifier SHALL、1つのコンポーネントのSEQUENCEになってください: GostR3410-94との物の識別子イドGostR3411 94。
The signature algorithm GOST R 34.10-94 generates a digital signature in the form of two 256-bit numbers, r' and s. Its octet string representation consists of 64 octets, where the first 32 octets contain the big-endian representation of s and the second 32 octets contain the big-endian representation of r'.
'署名アルゴリズムGOST R34.10-94は2つの256ビットの番号、r'、およびsの形でデジタル署名を発生させます。 '八重奏ストリング表現は64の八重奏から成ります、最初の32の八重奏がsのビッグエンディアン表現を含んでいて、2番目の32の八重奏がrのビッグエンディアン表現を含んでいるところで'。
This definition of a signature value is directly usable in CMS [CMS], where such values are represented as octet strings. However, signature values in certificates and CRLs [PROFILE] are represented as bit strings, and thus the octet string representation must be converted.
署名価値のこの定義はCMS[CMS]で直接使用可能です。そこでは、そのような値が八重奏ストリングとして表されます。 しかしながら、証明書とCRLs[PROFILE]の署名値はビット列として表されます、そして、その結果、八重奏ストリング表現を変換しなければなりません。
Leontiev & Shefanovski Standards Track [Page 4] RFC 4491 Using GOST with PKIX May 2006
2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[4ページ]RFC4491
To convert an octet string signature value to a bit string, the most significant bit of the first octet of the signature value SHALL become the first bit of the bit string, and so on through the least significant bit of the last octet of the signature value, which SHALL become the last bit of the bit string.
少し結ぶ八重奏ストリング署名価値、署名の最初の八重奏の最も重要なビットを変換するために、値のSHALLはビット列の最初のビット署名値、どのSHALLがビット列の最後のビットになるかに関する最後の八重奏の最下位ビットを通したなどになります。
2.2.2. Signature Algorithm GOST R 34.10-2001
2.2.2. 署名アルゴリズムGOST R34.10-2001
GOST R 34.10-2001 was developed by "GUBS of Federal Agency Government Communication and Information" and "All-Russian Scientific and Research Institute of Standardization". This document does not contain the full GOST R 34.10-2001 specification, which can be found in [GOSTR341001] (in Russian).
GOST R34.10-2001は「連邦機関政府コミュニケーションと情報のGUBS」と「標準化の科学的、そして、研究のオールロシアの研究所」によって開発されました。 このドキュメントは完全なGOST R34.10-2001仕様を含んでいません。([GOSTR341001](ロシア語の)でそれを見つけることができます)。
The ASN.1 object identifier used to identify this signature algorithm is:
この署名アルゴリズムを特定するのに使用されるASN.1物の識別子は以下の通りです。
id-GostR3411-94-with-GostR3410-2001 OBJECT IDENTIFIER ::= { iso(1) member-body(2) ru(643) rans(2) cryptopro(2) gostR3411-94-with-gostR3410-2001(3) }
GostR3410-2001とのイドGostR3411 94物の識別子:、:= iso(1)メンバーボディー(2)Ru gostR3410-2001(3)と(643)rans(2) cryptopro(2) gostR3411 94
When the id-GostR3411-94-with-GostR3410-2001 algorithm identifier appears as the algorithm field in an AlgorithmIdentifier, the encoding SHALL omit the parameters field. That is, the AlgorithmIdentifier SHALL be a SEQUENCE of one component: the OBJECT IDENTIFIER id-GostR3411-94-with-GostR3410-2001.
GostR3410-2001とのイドGostR3411 94アルゴリズム識別子がAlgorithmIdentifierのアルゴリズム分野として現れると、コード化しているSHALLはパラメタ分野を省略します。 すなわち、AlgorithmIdentifier SHALL、1つのコンポーネントのSEQUENCEになってください: GostR3410-2001との物の識別子イドGostR3411 94。
The signature algorithm GOST R 34.10-2001 generates a digital signature in the form of two 256-bit numbers, r and s. Its octet string representation consists of 64 octets, where the first 32 octets contain the big-endian representation of s and the second 32 octets contain the big-endian representation of r.
署名アルゴリズムGOST R34.10-2001は2つの256ビットの番号、r、およびsの形でデジタル署名を発生させます。 八重奏ストリング表現は64の八重奏から成ります、最初の32の八重奏がsのビッグエンディアン表現を含んでいて、2番目の32の八重奏がrのビッグエンディアン表現を含んでいるところで。
The process described above (Section 2.2.1) MUST be used to convert this octet string representation to a bit string for use in certificates and CRLs.
証明書とCRLsにおける使用のために少し結ぶこの八重奏ストリング表現を変換するのに(セクション2.2.1)より上で説明された過程を使用しなければなりません。
2.3. Subject Public Key Algorithms
2.3. 対象の公開鍵アルゴリズム
This section defines OIDs and public key parameters for public keys that employ the GOST R 34.10-94 [GOSTR341094]/VKO GOST R 34.10-94 [CPALGS] or the GOST R 34.10-2001 [GOSTR341001]/VKO GOST R 34.10-2001 [CPALGS] algorithms.
このセクションはOIDsとGOST R34.10-94[GOSTR341094]/VKO GOST R34.10-94[CPALGS]を使う公開鍵のための公開鍵パラメタかGOST R34.10-2001[GOSTR341001]/VKO GOST R34.10-2001[CPALGS]アルゴリズムを定義します。
Use of the same key for both signature and key derivation is NOT RECOMMENDED. The intended application for the key MAY be indicated in the keyUsage certificate extension (see [PROFILE], Section 4.2.1.3).
同じキーの署名と主要な派生の両方の使用はNOT RECOMMENDEDです。 [PROFILE]、セクション4.2を見てください。キーの意図しているアプリケーションがkeyUsage証明書拡張子で示されるかもしれない、(.1 .3)。
Leontiev & Shefanovski Standards Track [Page 5] RFC 4491 Using GOST with PKIX May 2006
2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[5ページ]RFC4491
2.3.1. GOST R 34.10-94 Keys
2.3.1. GOST R34.10-94キー
GOST R 34.10-94 public keys can be used for the signature algorithm GOST R 34.10-94 [GOSTR341094] and for the key derivation algorithm VKO GOST R 34.10-94 [CPALGS].
署名アルゴリズムGOST R34.10-94[GOSTR341094]と主要な誘導アルゴリズムVKO GOST R34.10-94[CPALGS]にGOST R34.10-94公開鍵を使用できます。
GOST R 34.10-94 public keys are identified by the following OID:
GOST R34.10-94公開鍵は以下のOIDによって特定されます:
id-GostR3410-94 OBJECT IDENTIFIER ::= { iso(1) member-body(2) ru(643) rans(2) cryptopro(2) gostR3410-94(20) }
イド-GostR3410-94物の識別子:、:= iso(1)メンバーボディー(2)Ru(643)rans(2) cryptopro(2) gostR3410-94(20)
The SubjectPublicKeyInfo.algorithm.algorithm field (see RFC 3280 [PROFILE]) for GOST R 34.10-94 keys MUST be set to id-GostR3410-94.
GOST R34.10-94キーのためのSubjectPublicKeyInfo.algorithm.algorithm分野(RFC3280[PROFILE]を見る)をイド-GostR3410-94に設定しなければなりません。
When the id-GostR3410-94 algorithm identifier appears as the algorithm field in an AlgorithmIdentifier, the encoding MAY omit the parameters field or set it to NULL. Otherwise, this field MUST have the following structure:
イド-GostR3410-94アルゴリズム識別子がAlgorithmIdentifierのアルゴリズム分野として現れるとき、コード化は、パラメタ分野を省略するか、またはNULLにそれを設定するかもしれません。 さもなければ、この分野には、以下の構造がなければなりません:
GostR3410-94-PublicKeyParameters ::= SEQUENCE { publicKeyParamSet OBJECT IDENTIFIER, digestParamSet OBJECT IDENTIFIER, encryptionParamSet OBJECT IDENTIFIER DEFAULT id-Gost28147-89-CryptoPro-A-ParamSet }
GostR3410-94-PublicKeyParameters:、:= 系列publicKeyParamSet物の識別子、digestParamSet物の識別子、encryptionParamSet物の識別子デフォルト、イドGost28147-89-CryptoPro A ParamSet
where:
どこ:
* publicKeyParamSet - public key parameters identifier for GOST R 34.10-94 (see Section 8.3 of [CPALGS]) * digestParamSet - parameters identifier for GOST R 34.11-94 (see Section 8.2 of [CPALGS]) * encryptionParamSet - parameters identifier for GOST 28147-89 [GOST28147] (see Section 8.1 of [CPALGS])
* publicKeyParamSet--GOST R34.10-94([CPALGS]のセクション8.3を見ます)*digestParamSetのための公開鍵パラメタ識別子--GOST R34.11-94([CPALGS]のセクション8.2を見ます)*encryptionParamSetのためのパラメタ識別子--GOST28147-89[GOST28147]のためのパラメタ識別子([CPALGS]のセクション8.1を見ます)
The absence of parameters SHALL be processed as described in RFC 3280 [PROFILE], Section 6.1; that is, parameters are inherited from the issuer certificate. When the working_public_key_parameters variable is set to null, the certificate and any signature verifiable on this certificate SHALL be rejected.
不在、パラメタSHALLでは、RFC3280[PROFILE]、セクション6.1で説明されるように、処理されてください。 すなわち、パラメタは発行人証明書から引き継がれます。 働く_の公共の_主要な_パラメタ変数がこの証明書SHALLで証明可能なヌル、証明書、およびどんな署名にも設定されたら、拒絶されてください。
Leontiev & Shefanovski Standards Track [Page 6] RFC 4491 Using GOST with PKIX May 2006
2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[6ページ]RFC4491
The GOST R 34.10-94 public key MUST be ASN.1 DER encoded as an OCTET STRING; this encoding shall be used as the contents (i.e., the value) of the subjectPublicKey component (a BIT STRING) of the SubjectPublicKeyInfo data element.
GOST R34.10-94公開鍵はOCTET STRINGとしてコード化されたASN.1DERであるに違いありません。 このコード化はSubjectPublicKeyInfoデータ要素のsubjectPublicKeyの部品(BIT STRING)のコンテンツ(すなわち、値)として使用されるものとします。
GostR3410-94-PublicKey ::= OCTET STRING -- public key, Y
GostR3410 94パブリックキー:、:= OCTET STRING--公開鍵、Y
GostR3410-94-PublicKey MUST contain 128 octets of the little-endian representation of the public key Y = a^x (mod p), where a and p are public key parameters, and x is a private key.
GostR3410-94-PublicKeyは公開鍵Yのリトルエンディアン表現の128の八重奏=^x(モッズp)を含まなければなりません。そこでは、aとpが公開鍵パラメタであり、xは秘密鍵です。
Some erroneous applications discard zero bits at the end of BIT STRING containing the public key. It is RECOMMENDED to pad the bit string with zeroes up to 1048 bits (131 octets) on decoding to be able to decode the encapsulated OCTET STRING.
公開鍵を含んでいて、いくつかの誤ったアプリケーションがBIT STRINGの端でゼロ・ビットを捨てます。 それは要約のOCTET STRINGを解読できるように解読するときの最大1048ビット(131の八重奏)のゼロでビット列を水増しするRECOMMENDEDです。
If the keyUsage extension is present in an end-entity certificate that contains a GOST R 34.10-94 public key, the following values MAY be present:
keyUsage拡張子がGOST R34.10-94公開鍵を含む終わり実体証明書に存在しているなら、以下の値は存在しているかもしれません:
digitalSignature; nonRepudiation; keyEncipherment; and keyAgreement.
digitalSignature。 nonRepudiation。 keyEncipherment。 そして、keyAgreement。
If the keyAgreement or keyEnchiperment extension is present in a certificate GOST R 34.10-94 public key, the following values MAY be present as well:
keyAgreementかkeyEnchiperment拡張子が証明書GOST R34.10-94公開鍵で存在しているなら、また、以下の値も存在しているかもしれません:
encipherOnly; and decipherOnly.
encipherOnly。 そして、decipherOnly。
The keyUsage extension MUST NOT assert both encipherOnly and decipherOnly.
keyUsage拡張子はencipherOnlyとdecipherOnlyの両方について断言してはいけません。
If the keyUsage extension is present in an CA or CRL signer certificate that contains a GOST R 34.10-94 public key, the following values MAY be present:
keyUsage拡張子がGOST R34.10-94公開鍵を含むカリフォルニアかCRL署名者証明書に存在しているなら、以下の値は存在しているかもしれません:
digitalSignature; nonRepudiation; keyCertSign; and cRLSign.
digitalSignature。 nonRepudiation。 keyCertSign。 そして、cRLSign。
Leontiev & Shefanovski Standards Track [Page 7] RFC 4491 Using GOST with PKIX May 2006
2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[7ページ]RFC4491
2.3.2. GOST R 34.10-2001 Keys
2.3.2. GOST R34.10-2001キー
GOST R 34.10-2001 public keys can be used for the signature algorithm GOST R 34.10-2001 [GOSTR341001] and for the key derivation algorithm VKO GOST R 34.10-2001 [CPALGS].
署名アルゴリズムGOST R34.10-2001[GOSTR341001]と主要な誘導アルゴリズムVKO GOST R34.10-2001[CPALGS]にGOST R34.10-2001公開鍵を使用できます。
GOST R 34.10-2001 public keys are identified by the following OID:
GOST R34.10-2001公開鍵は以下のOIDによって特定されます:
id-GostR3410-2001 OBJECT IDENTIFIER ::= { iso(1) member-body(2) ru(643) rans(2) cryptopro(2) gostR3410-2001(19) }
イド-GostR3410-2001物の識別子:、:= iso(1)メンバーボディー(2)Ru(643)rans(2) cryptopro(2) gostR3410-2001(19)
The SubjectPublicKeyInfo.algorithm.algorithm field (see RFC 3280 [PROFILE]) for GOST R 34.10-2001 keys MUST be set to id-GostR3410- 2001.
GOST R34.10-2001キーのためのSubjectPublicKeyInfo.algorithm.algorithm分野(RFC3280[PROFILE]を見る)をイド-GostR3410 2001に設定しなければなりません。
When the id-GostR3410-2001 algorithm identifier appears as the algorithm field in an AlgorithmIdentifier, the encoding MAY omit the parameters field or set it to NULL. Otherwise, this field MUST have the following structure:
イド-GostR3410-2001アルゴリズム識別子がAlgorithmIdentifierのアルゴリズム分野として現れるとき、コード化は、パラメタ分野を省略するか、またはNULLにそれを設定するかもしれません。 さもなければ、この分野には、以下の構造がなければなりません:
GostR3410-2001-PublicKeyParameters ::= SEQUENCE { publicKeyParamSet OBJECT IDENTIFIER, digestParamSet OBJECT IDENTIFIER, encryptionParamSet OBJECT IDENTIFIER DEFAULT id-Gost28147-89-CryptoPro-A-ParamSet }
GostR3410-2001-PublicKeyParameters:、:= 系列publicKeyParamSet物の識別子、digestParamSet物の識別子、encryptionParamSet物の識別子デフォルト、イドGost28147-89-CryptoPro A ParamSet
where:
どこ:
* publicKeyParamSet - public key parameters identifier for GOST R 34.10-2001 (see Section 8.4 of [CPALGS]) * digestParamSet - parameters identifier for GOST R 34.11-94 (see Section 8.2 of [CPALGS]) * encryptionParamSet - parameters identifier for GOST 28147-89 [GOST28147] (see Section 8.1 of [CPALGS])
* publicKeyParamSet--GOST R34.10-2001([CPALGS]のセクション8.4を見ます)*digestParamSetのための公開鍵パラメタ識別子--GOST R34.11-94([CPALGS]のセクション8.2を見ます)*encryptionParamSetのためのパラメタ識別子--GOST28147-89[GOST28147]のためのパラメタ識別子([CPALGS]のセクション8.1を見ます)
The absence of parameters SHALL be processed as described in RFC 3280 [PROFILE], Section 6.1; that is, parameters are inherited from the issuer certificate. When the working_public_key_parameters variable is set to null, the certificate and any signature verifiable on this certificate SHALL be rejected.
不在、パラメタSHALLでは、RFC3280[PROFILE]、セクション6.1で説明されるように、処理されてください。 すなわち、パラメタは発行人証明書から引き継がれます。 働く_の公共の_主要な_パラメタ変数がこの証明書SHALLで証明可能なヌル、証明書、およびどんな署名にも設定されたら、拒絶されてください。
Leontiev & Shefanovski Standards Track [Page 8] RFC 4491 Using GOST with PKIX May 2006
2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[8ページ]RFC4491
The GOST R 34.10-2001 public key MUST be ASN.1 DER encoded as an OCTET STRING; this encoding shall be used as the contents (i.e., the value) of the subjectPublicKey component (a BIT STRING) of the SubjectPublicKeyInfo data element.
GOST R34.10-2001公開鍵はOCTET STRINGとしてコード化されたASN.1DERであるに違いありません。 このコード化はSubjectPublicKeyInfoデータ要素のsubjectPublicKeyの部品(BIT STRING)のコンテンツ(すなわち、値)として使用されるものとします。
GostR3410-2001-PublicKey ::= OCTET STRING -- public key vector, Q
GostR3410 2001パブリックキー:、:= OCTET STRING--公開鍵ベクトル、Q
According to [GOSTR341001], a public key is a point on the elliptic curve Q = (x,y).
[GOSTR341001]に従って、公開鍵は楕円曲線Q=(x、y)のポイントです。
GostR3410-2001-PublicKey MUST contain 64 octets, where the first 32 octets contain the little-endian representation of x and the second 32 octets contain the little-endian representation of y. This corresponds to the binary representation of (<y>256||<x>256) from [GOSTR341001], ch. 5.3.
GostR3410-2001-PublicKeyは64の八重奏を含まなければなりません、最初の32の八重奏がxのリトルエンディアン表現を含んでいて、2番目の32の八重奏がyのリトルエンディアン表現を含んでいるところで。 これは[GOSTR341001]、chから(<y>256| | <x>256)の2進法表示に対応しています。 5.3.
Some erroneous applications discard zero bits at the end of BIT STRING containing the public key. It is RECOMMENDED to pad the bit string with zeroes up to 528 bits (66 octets) on decoding to be able to decode the encapsulated OCTET STRING.
公開鍵を含んでいて、いくつかの誤ったアプリケーションがBIT STRINGの端でゼロ・ビットを捨てます。 それは要約のOCTET STRINGを解読できるように解読するときの最大528ビット(66の八重奏)のゼロでビット列を水増しするRECOMMENDEDです。
The same keyUsage constraints apply for use of GOST R 34.10-2001 keys as described in Section 2.3.1 for GOST R 34.10-94 keys.
同じkeyUsage規制はGOST R34.10-94キーのためにセクション2.3.1で説明されるようにGOST R34.10-2001キーの使用に申し込みます。
3. Security Considerations
3. セキュリティ問題
It is RECOMMENDED that applications verify signature values and subject public keys to conform to [GOSTR341001, GOSTR341094] standards prior to their use.
アプリケーションが彼らの使用の前に[GOSTR341001、GOSTR341094]規格に従うために署名値と対象の公開鍵について確かめるのは、RECOMMENDEDです。
When a certificate is used to support digital signatures as an analogue to manual ("wet") signatures, in the context of Russian Federal Electronic Digital Signature Law [RFEDSL], the certificate MUST contain keyUsage extension, it MUST be critical, and keyUsage MUST NOT include keyEncipherment and keyAgreement.
証明書がアナログとして手動(「ぬれた」)の署名にデジタル署名を支持するのに使用されるとき、ロシアの連邦政府のElectronic Digital Signature法[RFEDSL]の文脈では、証明書はkeyUsage拡張子を含まなければなりません、そして、それは批判的であるに違いありません、そして、keyUsageはkeyEnciphermentとkeyAgreementを含んではいけません。
It is RECOMMENDED that CAs and applications make sure that the private key for creating signatures is not used for more than its allowed validity period (typically 15 months for both the GOST R 34.10-94 and GOST R 34.10-2001 algorithms).
それはCAsとアプリケーションが署名を作成するための秘密鍵が(両方のGOST R34.10-94とGOST R34.10-2001アルゴリズムのための通常15カ月)許容有効期間以上に使用されないのを確信するようにするRECOMMENDEDです。
For security discussion concerning use of algorithm parameters, see the Security Considerations section in [CPALGS].
アルゴリズムパラメタの使用に関するセキュリティ議論に関しては、[CPALGS]でSecurity Considerations部を見てください。
Leontiev & Shefanovski Standards Track [Page 9] RFC 4491 Using GOST with PKIX May 2006
2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[9ページ]RFC4491
4. Examples
4. 例
4.1. GOST R 34.10-94 Certificate
4.1. GOST R34.10-94証明書
-----BEGIN CERTIFICATE----- MIICCzCCAboCECMO42BGlSTOxwvklBgufuswCAYGKoUDAgIEMGkxHTAbBgNVBAMM FEdvc3RSMzQxMC05NCBleGFtcGxlMRIwEAYDVQQKDAlDcnlwdG9Qcm8xCzAJBgNV BAYTAlJVMScwJQYJKoZIhvcNAQkBFhhHb3N0UjM0MTAtOTRAZXhhbXBsZS5jb20w HhcNMDUwODE2MTIzMjUwWhcNMTUwODE2MTIzMjUwWjBpMR0wGwYDVQQDDBRHb3N0 UjM0MTAtOTQgZXhhbXBsZTESMBAGA1UECgwJQ3J5cHRvUHJvMQswCQYDVQQGEwJS VTEnMCUGCSqGSIb3DQEJARYYR29zdFIzNDEwLTk0QGV4YW1wbGUuY29tMIGlMBwG BiqFAwICFDASBgcqhQMCAiACBgcqhQMCAh4BA4GEAASBgLuEZuF5nls02CyAfxOo GWZxV/6MVCUhR28wCyd3RpjG+0dVvrey85NsObVCNyaE4g0QiiQOHwxCTSs7ESuo v2Y5MlyUi8Go/htjEvYJJYfMdRv05YmKCYJo01x3pg+2kBATjeM+fJyR1qwNCCw+ eMG1wra3Gqgqi0WBkzIydvp7MAgGBiqFAwICBANBABHHCH4S3ALxAiMpR3aPRyqB g1DjB8zy5DEjiULIc+HeIveF81W9lOxGkZxnrFjXBSqnjLeFKgF1hffXOAP7zUM= -----END CERTIFICATE-----
-----証明書を始めてください。----- MIICCzCCAboCECMO42BGlSTOxwvklBgufuswCAYGKoUDAgIEMGkxHTAbBgNVBAMM FEdvc3RSMzQxMC05NCBleGFtcGxlMRIwEAYDVQQKDAlDcnlwdG9Qcm8xCzAJBgNV BAYTAlJVMScwJQYJKoZIhvcNAQkBFhhHb3N0UjM0MTAtOTRAZXhhbXBsZS5jb20w HhcNMDUwODE2MTIzMjUwWhcNMTUwODE2MTIzMjUwWjBpMR0wGwYDVQQDDBRHb3N0 UjM0MTAtOTQgZXhhbXBsZTESMBAGA1UECgwJQ3J5cHRvUHJvMQswCQYDVQQGEwJS VTEnMCUGCSqGSIb3DQEJARYYR29zdFIzNDEwLTk0QGV4YW1wbGUuY29tMIGlMBwG; -----終わりの証明書-----
0 30 523: SEQUENCE { 4 30 442: SEQUENCE { 8 02 16: INTEGER : 23 0E E3 60 46 95 24 CE C7 0B E4 94 18 2E 7E EB 26 30 8: SEQUENCE { 28 06 6: OBJECT IDENTIFIER : id-GostR3411-94-with-GostR3410-94 (1 2 643 2 2 4) : } 36 30 105: SEQUENCE { 38 31 29: SET { 40 30 27: SEQUENCE { 42 06 3: OBJECT IDENTIFIER commonName (2 5 4 3) 47 0C 20: UTF8String 'GostR3410-94 example' : } : } 69 31 18: SET { 71 30 16: SEQUENCE { 73 06 3: OBJECT IDENTIFIER organizationName (2 5 4 10) 78 0C 9: UTF8String 'CryptoPro' : } : } 89 31 11: SET { 91 30 9: SEQUENCE { 93 06 3: OBJECT IDENTIFIER countryName (2 5 4 6) 98 13 2: PrintableString 'RU' : } : } 102 31 39: SET { 104 30 37: SEQUENCE { 106 06 9: OBJECT IDENTIFIER emailAddress (1 2 840 113549 1 9 1)
0 30 523: 系列、4、30、442、: 系列、8、02 16、: 整数: 23 0E E3 60 46 95 24Ce C7 0B E4 94 18 2 7E EのEB、26 30、8、: 系列、28 06、6、: 物の識別子: GostR3410-94とのイドGostR3411 94、(1 2、643、2 2 4)、:、36 30、105、: 系列、38 31 29; (1 2 840 113549 1 9 1)
Leontiev & Shefanovski Standards Track [Page 10] RFC 4491 Using GOST with PKIX May 2006
2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[10ページ]RFC4491
117 16 24: IA5String 'GostR3410-94@example.com' : } : } : } 143 30 30: SEQUENCE { 145 17 13: UTCTime '050816123250Z' 160 17 13: UTCTime '150816123250Z' : } 175 30 105: SEQUENCE { 177 31 29: SET { 179 30 27: SEQUENCE { 181 06 3: OBJECT IDENTIFIER commonName (2 5 4 3) 186 0C 20: UTF8String 'GostR3410-94 example' : } : } 208 31 18: SET { 210 30 16: SEQUENCE { 212 06 3: OBJECT IDENTIFIER organizationName (2 5 4 10) 217 0C 9: UTF8String 'CryptoPro' : } : } 228 31 11: SET { 230 30 9: SEQUENCE { 232 06 3: OBJECT IDENTIFIER countryName (2 5 4 6) 237 13 2: PrintableString 'RU' : } : } 241 31 39: SET { 243 30 37: SEQUENCE { 245 06 9: OBJECT IDENTIFIER emailAddress (1 2 840 113549 1 9 1) 256 16 24: IA5String 'GostR3410-94@example.com' : } : } : } 282 30 165: SEQUENCE { 285 30 28: SEQUENCE { 287 06 6: OBJECT IDENTIFIER id-GostR3410-94 (1 2 643 2 2 20) 295 30 18: SEQUENCE { 297 06 7: OBJECT IDENTIFIER : id-GostR3410-94-CryptoPro-A-ParamSet : (1 2 643 2 2 32 2) 306 06 7: OBJECT IDENTIFIER : id-GostR3411-94-CryptoProParamSet : (1 2 643 2 2 30 1) : } : } 315 03 132: BIT STRING 0 unused bits, encapsulates { 319 04 128: OCTET STRING
117 16 24: IA5String' GostR3410-94@example.com ': } : } : } 143 30 30: 系列、145、17 13: UTCTime'050816123250Z'160 17 13: UTCTime'150816123250Z': } 175 30 105: 系列、177、31 29: セット、179、30 27: 系列、181、06、3: 物の識別子commonName(2 5 4 3)186 0C20: UTF8String'GostR3410-94の例': } : } 208 31 18: セット、210、30 16: 系列、212、06、3: 識別子organizationNameが反対する、(2 5 4 10)217 0C9: UTF8String'CryptoPro': } : } 228 31 11: セット、230、30、9: 系列、232、06、3: 物識別子countryName(2 5 4 6)237 13の2: PrintableString'Ru': } : } 241 31 39: セット、243、30 37: 系列、245、06、9: 識別子emailAddressが反対する、(1 2、840、113549、1 9 1)、256、16 24: IA5String' GostR3410-94@example.com ': } : } : } 282 30 165: 系列、285、30 28: 系列、287、06、6: 識別子イド-GostR3410-94が反対する、(1 2、643、2 2、20)、295、30 18: 系列、297、06、7: 物の識別子: イドGostR3410-94-CryptoPro A ParamSet、: (1 2 643 2 2 32 2) 306 06 7: 物の識別子: イド-GostR3411-94-CryptoProParamSet: (1 2 643 2 2 30 1) : } : } 315 03 132: BIT STRING0未使用のビット、要約、319、04、128: 八重奏ストリング
Leontiev & Shefanovski Standards Track [Page 11] RFC 4491 Using GOST with PKIX May 2006
2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[11ページ]RFC4491
: BB 84 66 E1 79 9E 5B 34 D8 2C 80 7F 13 A8 19 66 : 71 57 FE 8C 54 25 21 47 6F 30 0B 27 77 46 98 C6 : FB 47 55 BE B7 B2 F3 93 6C 39 B5 42 37 26 84 E2 : 0D 10 8A 24 0E 1F 0C 42 4D 2B 3B 11 2B A8 BF 66 : 39 32 5C 94 8B C1 A8 FE 1B 63 12 F6 09 25 87 CC : 75 1B F4 E5 89 8A 09 82 68 D3 5C 77 A6 0F B6 90 : 10 13 8D E3 3E 7C 9C 91 D6 AC 0D 08 2C 3E 78 C1 : B5 C2 B6 B7 1A A8 2A 8B 45 81 93 32 32 76 FA 7B : } : } : } 450 30 8: SEQUENCE { 452 06 6: OBJECT IDENTIFIER : id-GostR3411-94-with-GostR3410-94 (1 2 643 2 2 4) : } 460 03 65: BIT STRING 0 unused bits : 11 C7 08 7E 12 DC 02 F1 02 23 29 47 76 8F 47 2A : 81 83 50 E3 07 CC F2 E4 31 23 89 42 C8 73 E1 DE : 22 F7 85 F3 55 BD 94 EC 46 91 9C 67 AC 58 D7 05 : 2A A7 8C B7 85 2A 01 75 85 F7 D7 38 03 FB CD 43 : }
: 掲示板84 66E1 79 9E5B34D8 2C80 7F13A8 19 66: 71 57FE8C54 25 21 47 6F30 0B27 77 46 98C6: FB47 55、2E B7 B2 F3 93 6C39B5 42 37 26 84になってください: 0D10 8A24 0 1EのF0C42 4D 2B 3B11 2B A8 BF66: 39 32 5C94 8B C1 A8 FE 1B63 12F6 09 25 87CC: 75 1B F4E5 89 8A09 82 68D3 5C77A6 0F B6 90: 78Eの10 13 8D E3 3E7C9C91D6交流0D08 2C3C1: B5 C2 B6 B7 1A A8 2A 8B45 81 93 32 32 76ファ7B: } : } : } 450 30 8: 系列、452、06、6: 物の識別子: GostR3410-94とのイドGostR3411 94、(1 2、643、2 2 4)、: } 460 03 65: BIT STRING未使用の0ビット: 11 C7 12ユーロの08 7DC02F1 02 23 29 47 76 8Fの47 2A: 81 83 50E3 07CC F2E4 31 23 89 42C8 73の1EのDE: 22 F7 85F3 55BD94EC46 91 9C67西暦58年のD7 05: 2A A7 8C B7 85 2A01 75 85F7 D7 38 03FB CD43: }
In the signature of the above certificate, r' equals 0x22F785F355BD94EC46919C67AC58D7052AA78CB7852A017585F7D73803FBCD43 and s equals 0x11C7087E12DC02F102232947768F472A818350E307CCF2E431238942C873E1DE
'上記の証明書の署名において、r'は0x22F785F355BD94EC46919C67AC58D7052AA78CB7852A017585F7D73803FBCD43と等しいです、そして、sは0x11C7087E12DC02F102232947768F472A818350E307CCF2E431238942C873E1DEと等しいです。
4.2. GOST R 34.10-2001 Certificate
4.2. GOST R34.10-2001証明書
-----BEGIN CERTIFICATE----- MIIB0DCCAX8CECv1xh7CEb0Xx9zUYma0LiEwCAYGKoUDAgIDMG0xHzAdBgNVBAMM Fkdvc3RSMzQxMC0yMDAxIGV4YW1wbGUxEjAQBgNVBAoMCUNyeXB0b1BybzELMAkG A1UEBhMCUlUxKTAnBgkqhkiG9w0BCQEWGkdvc3RSMzQxMC0yMDAxQGV4YW1wbGUu Y29tMB4XDTA1MDgxNjE0MTgyMFoXDTE1MDgxNjE0MTgyMFowbTEfMB0GA1UEAwwW R29zdFIzNDEwLTIwMDEgZXhhbXBsZTESMBAGA1UECgwJQ3J5cHRvUHJvMQswCQYD VQQGEwJSVTEpMCcGCSqGSIb3DQEJARYaR29zdFIzNDEwLTIwMDFAZXhhbXBsZS5j b20wYzAcBgYqhQMCAhMwEgYHKoUDAgIkAAYHKoUDAgIeAQNDAARAhJVodWACGkB1 CM0TjDGJLP3lBQN6Q1z0bSsP508yfleP68wWuZWIA9CafIWuD+SN6qa7flbHy7Df D2a8yuoaYDAIBgYqhQMCAgMDQQA8L8kJRLcnqeyn1en7U23Sw6pkfEQu3u0xFkVP vFQ/3cHeF26NG+xxtZPz3TaTVXdoiYkXYiD02rEx1bUcM97i -----END CERTIFICATE-----
-----証明書を始めてください。----- MIIB0DCCAX8CECv1xh7CEb0Xx9zUYma0LiEwCAYGKoUDAgIDMG0xHzAdBgNVBAMM Fkdvc3RSMzQxMC0yMDAxIGV4YW1wbGUxEjAQBgNVBAoMCUNyeXB0b1BybzELMAkG A1UEBhMCUlUxKTAnBgkqhkiG9w0BCQEWGkdvc3RSMzQxMC0yMDAxQGV4YW1wbGUu Y29tMB4XDTA1MDgxNjE0MTgyMFoXDTE1MDgxNjE0MTgyMFowbTEfMB0GA1UEAwwW R29zdFIzNDEwLTIwMDEgZXhhbXBsZTESMBAGA1UECgwJQ3J5cHRvUHJvMQswCQYD; -----終わりの証明書-----
0 30 464: SEQUENCE { 4 30 383: SEQUENCE { 8 02 16: INTEGER : 2B F5 C6 1E C2 11 BD 17 C7 DC D4 62 66 B4 2E 21 26 30 8: SEQUENCE { 28 06 6: OBJECT IDENTIFIER
0 30 464: 系列、4、30、383、: 系列、8、02 16、: 整数: 2B F5 C6 1E C2 11BD17C7DC D4 62 66B4 2E、21 26 30、8、: 系列、28 06、6、: 物の識別子
Leontiev & Shefanovski Standards Track [Page 12] RFC 4491 Using GOST with PKIX May 2006
2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[12ページ]RFC4491
: id-GostR3411-94-with-GostR3410-2001 (1 2 643 2 2 3) : } 36 30 109: SEQUENCE { 38 31 31: SET { 40 30 29: SEQUENCE { 42 06 3: OBJECT IDENTIFIER commonName (2 5 4 3) 47 0C 22: UTF8String 'GostR3410-2001 example' : } : } 71 31 18: SET { 73 30 16: SEQUENCE { 75 06 3: OBJECT IDENTIFIER organizationName (2 5 4 10) 80 0C 9: UTF8String 'CryptoPro' : } : } 91 31 11: SET { 93 30 9: SEQUENCE { 95 06 3: OBJECT IDENTIFIER countryName (2 5 4 6) 100 13 2: PrintableString 'RU' : } : } 104 31 41: SET { 106 30 39: SEQUENCE { 108 06 9: OBJECT IDENTIFIER emailAddress (1 2 840 113549 1 9 1) 119 16 26: IA5String 'GostR3410-2001@example.com' : } : } : } 147 30 30: SEQUENCE { 149 17 13: UTCTime '050816141820Z' 164 17 13: UTCTime '150816141820Z' : } 179 30 109: SEQUENCE { 181 31 31: SET { 183 30 29: SEQUENCE { 185 06 3: OBJECT IDENTIFIER commonName (2 5 4 3) 190 0C 22: UTF8String 'GostR3410-2001 example' : } : } 214 31 18: SET { 216 30 16: SEQUENCE { 218 06 3: OBJECT IDENTIFIER organizationName (2 5 4 10) 223 0C 9: UTF8String 'CryptoPro' : } : } 234 31 11: SET { 236 30 9: SEQUENCE { 238 06 3: OBJECT IDENTIFIER countryName (2 5 4 6)
: GostR3410-2001とのイドGostR3411 94、(1 2、643、2 2 3)、: } 36 30 109: 系列、38 31 31: SET、40 30 29、: SEQUENCE、42 06、3、: OBJECT IDENTIFIER commonName(2 5 4 3)47 0C22: UTF8String'GostR3410-2001の例':、:、71 31 18: セット、73 30 16、: 系列、75 06、3、: 物の識別子organizationName、(2 5 4、10、)、80 0 C9: UTF8String'CryptoPro':、:、91 31 11: セット、93 30、9、: 系列、95 06、3、: 物識別子countryName(2 5 4 6)100 13の2: PrintableString'Ru':、:、104、31 41、: セット、106、30 39、: 系列、108、06、9、: 物の識別子emailAddress、(1 2、840、113549、1 9 1)、119、16 26、: IA5String' GostR3410-2001@example.com ':、:、: } 147 30 30: 系列、149、17 13: UTCTime'050816141820Z'164 17 13: UTCTime'150816141820Z': } 179 30 109: 系列、181、31 31: SET、183、30 29、: SEQUENCE、185 06 3: OBJECT IDENTIFIER commonName(2 5 4 3)190 0C22: UTF8String'GostR3410-2001の例':、:、214、31 18、: セット、216、30 16、: 系列、218、06、3、: 物の識別子organizationName、(2 5 4、10、)、223 0 C9: UTF8String'CryptoPro':、:、234、31 11、: セット、236、30、9、: 系列、238、06、3、: 物の識別子countryName(2 5 4 6)
Leontiev & Shefanovski Standards Track [Page 13] RFC 4491 Using GOST with PKIX May 2006
2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[13ページ]RFC4491
243 13 2: PrintableString 'RU' : } : } 247 31 41: SET { 249 30 39: SEQUENCE { 251 06 9: OBJECT IDENTIFIER emailAddress (1 2 840 113549 1 9 1) 262 16 26: IA5String 'GostR3410-2001@example.com' : } : } : } 290 30 99: SEQUENCE { 292 30 28: SEQUENCE { 294 06 6: OBJECT IDENTIFIER id-GostR3410-2001 (1 2 643 2 2 19) 302 30 18: SEQUENCE { 304 06 7: OBJECT IDENTIFIER : id-GostR3410-2001-CryptoPro-XchA-ParamSet : (1 2 643 2 2 36 0) 313 06 7: OBJECT IDENTIFIER : id-GostR3411-94-CryptoProParamSet : (1 2 643 2 2 30 1) : } : } 322 03 67: BIT STRING 0 unused bits, encapsulates { 325 04 64: OCTET STRING : 84 95 68 75 60 02 1A 40 75 08 CD 13 8C 31 89 2C : FD E5 05 03 7A 43 5C F4 6D 2B 0F E7 4F 32 7E 57 : 8F EB CC 16 B9 95 88 03 D0 9A 7C 85 AE 0F E4 8D : EA A6 BB 7E 56 C7 CB B0 DF 0F 66 BC CA EA 1A 60 : } : } : } 391 30 8: SEQUENCE { 393 06 6: OBJECT IDENTIFIER : id-GostR3411-94-with-GostR3410-2001 (1 2 643 2 2 3) : } 401 03 65: BIT STRING 0 unused bits : 3C 2F C9 09 44 B7 27 A9 EC A7 D5 E9 FB 53 6D D2 : C3 AA 64 7C 44 2E DE ED 31 16 45 4F BC 54 3F DD : C1 DE 17 6E 8D 1B EC 71 B5 93 F3 DD 36 93 55 77 : 68 89 89 17 62 20 F4 DA B1 31 D5 B5 1C 33 DE E2 : }
243 13 2: PrintableString'Ru': } : } 247 31 41: セット、249、30 39: 系列、251、06、9: 識別子emailAddressが反対する、(1 2、840、113549、1 9 1)、262、16 26: IA5String' GostR3410-2001@example.com ': } : } : } 290 30 99: 系列、292、30 28: 系列、294、06、6: 識別子イド-GostR3410-2001が反対する、(1 2、643、2 2、19)、302、30 18: 系列、304、06、7: 物の識別子: イド-GostR3410-2001-CryptoPro-XchA-ParamSet: (1 2 643 2 2 36 0) 313 06 7: 物の識別子: イド-GostR3411-94-CryptoProParamSet: (1 2 643 2 2 30 1) : } : } 322 03 67: BIT STRING0未使用のビット、要約、325、04 64: 八重奏ストリング: 84 95 68 75 60 02 1A40 75 08CD13 8C31 89 2C: FD E5 05 03 7A43 5C F4 6D 2B 0F E7 4F32 7E57: 8F EB CC16B9 95 88 03D0 9A7C85AE 0F E4 8D: EA A6掲示板7 56EのC7 CB B0 DF0F66紀元前のカリフォルニアEA 1A60: } : } : } 391 30 8: 系列、393、06、6: 物の識別子: GostR3410-2001とのイドGostR3411 94、(1 2、643、2 2 3)、: } 401 03 65: BIT STRING未使用の0ビット: 3 C2F C9 09 44B7 27A9EC A7 D5 9EのFB53 6D D2: C3 AA64 7C44 2ユーロのDE教育31 16 45 4Fの紀元前54年の3FのDD: C1DE17 6Eの8D 1B EC71B5 93F3 DD36 93 55 77: 68 89 89 17 62 20F4 DA B1 31D5 B5 1C33DE E2: }
In the public key of the above certificate, x equals 0x577E324FE70F2B6DF45C437A0305E5FD2C89318C13CD0875401A026075689584 and y equals 0x601AEACABC660FDFB0CBC7567EBBA6EA8DE40FAE857C9AD0038895B916CCEB8F The corresponding private key d equals 0x0B293BE050D0082BDAE785631A6BAB68F35B42786D6DDA56AFAF169891040F77
上記の証明書の公開鍵では、xは0x577E324FE70F2B6DF45C437A0305E5FD2C89318C13CD0875401A026075689584と等しいです、そして、yは0x601AEACABC660FDFB0CBC7567EBBA6EA8DE40FAE857C9AD0038895B916CCEB8F対応する秘密鍵d同輩0x0B293BE050D0082BDAE785631A6BAB68F35B42786D6DDA56AFAF169891040F77と等しいです。
Leontiev & Shefanovski Standards Track [Page 14] RFC 4491 Using GOST with PKIX May 2006
2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[14ページ]RFC4491
In the signature of the above certificate, r equals 0xC1DE176E8D1BEC71B593F3DD36935577688989176220F4DAB131D5B51C33DEE2 and s equals 0x3C2FC90944B727A9ECA7D5E9FB536DD2C3AA647C442EDEED3116454FBC543FDD
上記の証明書の署名では、rは0xC1DE176E8D1BEC71B593F3DD36935577688989176220F4DAB131D5B51C33DEE2と等しいです、そして、sは0x3C2FC90944B727A9ECA7D5E9FB536DD2C3AA647C442EDEED3116454FBC543FDDと等しいです。
5. Acknowledgements
5. 承認
This document was created in accordance with "Russian Cryptographic Software Compatibility Agreement", signed by FGUE STC "Atlas", CRYPTO-PRO, Factor-TS, MD PREI, Infotecs GmbH, SPRCIS (SPbRCZI), Cryptocom, R-Alpha. The goal of this agreement is to achieve mutual compatibility of the products and solutions.
FGUE STC「Atlas」によってサインされた「ロシアの暗号ソフトウェア互換性協定」に従って、このドキュメントは作成されました、CRYPTO-PRO、Factor-TS、MD PREI、Infotecs GmbH、SPRCIS(SPbRCZI)、Cryptocom、R-アルファー。 この協定の目標は製品と解決策の互いの互換性を獲得することです。
The authors wish to thank the following:
作者は感謝に以下を願っています:
Microsoft Corporation Russia for providing information about company products and solutions, and also for technical consulting in PKI.
会社の製品と解決策に関して情報を提供する、およびPKIの技術的なコンサルティングのためにマイクロソフト社ロシアも。
RSA Security Russia and Demos Co Ltd for active collaboration and critical help in creation of this document.
このドキュメントの創造における積極的な協力と批判的な助けのためのRSA SecurityロシアとDemos Co Ltd。
RSA Security Inc for compatibility testing of the proposed data formats while incorporating them into the RSA Keon product.
RSAキオン製品にそれらを組み入れている間に提案されたデータ形式をテストする互換性のためのRSA Security Inc。
Baltimore Technology plc for compatibility testing of the proposed data formats while incorporating them into their UniCERT product.
それらのUniCERT製品にそれらを組み入れている間に提案されたデータ形式をテストする互換性のためのボルチモアTechnology plc。
Peter Gutmann for his helpful "dumpasn1" program.
彼の役立っている「dumpasn1"プログラム」のためのピーター・ガットマン。
Russ Housley (Vigil Security, LLC, housley@vigilsec.com) and Vasilij Sakharov (DEMOS Co Ltd, svp@dol.ru) for encouraging the authors to create this document.
作者がこのドキュメントを作成するよう奨励するためのラスHousley(不寝番Security、LLC、 housley@vigilsec.com )とVasilijサハロフ(DEMOS Co Ltd、 svp@dol.ru )。
Grigorij Chudov for navigating the IETF process for this document.
IETFにナビゲートするためのGrigorij Chudovはこのドキュメントのために処理します。
Prikhodko Dmitriy (VSTU, PrikhodkoDV@volgablob.ru) for invaluable assistance in proofreading this document and verifying the form and the contents of the ASN.1 structures mentioned or used in this document.
このドキュメントを校正して、フォームについて確かめることにおける非常に貴重な支援と本書では言及されるか、または使用されるASN.1構造のコンテンツのためのPrikhodkoドミトリー(VSTU、 PrikhodkoDV@volgablob.ru )。
Leontiev & Shefanovski Standards Track [Page 15] RFC 4491 Using GOST with PKIX May 2006
2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[15ページ]RFC4491
6. References
6. 参照
6.1. Normative References
6.1. 引用規格
[GOST28147] "Cryptographic Protection for Data Processing System", GOST 28147-89, Gosudarstvennyi Standard of USSR, Government Committee of the USSR for Standards, 1989. (In Russian)
[GOST28147] 「データ処理システムのための暗号の保護」、GOST28147-89、ソ連のGosudarstvennyi規格、規格、1989年のソ連の政府委員会。 (ロシア語の)
[GOST3431195] "Information technology. Cryptographic Data Security. Cashing function.", GOST 34.311-95, Council for Standardization, Metrology and Certification of the Commonwealth of Independence States (EASC), Minsk, 1995. (In Russian)
[GOST3431195]「情報技術。」 暗号のデータ機密保護。 「現金にする機能」、GOST34.311-95、Independence States(EASC)の連邦、ミンスク、1995年のStandardization、Metrology、およびCertificationのためのCouncil (ロシア語の)
[GOST3431095] "Information technology. Cryptographic Data Security. Produce and check procedures of Electronic Digital Signature based on Asymmetric Cryptographic Algorithm.", GOST 34.310-95, Council for Standardization, Metrology and Certification of the Commonwealth of Independence States (EASC), Minsk, 1995. (In Russian)
[GOST3431095]「情報技術。」 暗号のデータ機密保護。 「Asymmetric Cryptographic Algorithmに基づくElectronic Digital Signatureの手順を作成して、チェックしてください」、GOST34.310-95、Independence States(EASC)の連邦、ミンスク、1995年のStandardization、Metrology、およびCertificationのためのCouncil (ロシア語の)
[GOST3431004] "Information technology. Cryptographic Data Security. Formation and verification processes of (electronic) digital signature based on Asymmetric Cryptographic Algorithm.", GOST 34.310-2004, Council for Standardization, Metrology and Certification of the Commonwealth of Independence States (EASC), Minsk, 2004. (In Russian)
[GOST3431004]「情報技術。」 暗号のデータ機密保護。 「構成と(電子)のデジタル署名の検証の過程はAsymmetric Cryptographic Algorithmを基礎づけた」、GOST34.310-2004、Independence States(EASC)の連邦、ミンスク、2004年のStandardization、Metrology、およびCertificationのためのCouncil (ロシア語の)
[GOSTR341094] "Information technology. Cryptographic Data Security. Produce and check procedures of Electronic Digital Signatures based on Asymmetric Cryptographic Algorithm.", GOST R 34.10-94, Gosudarstvennyi Standard of Russian Federation, Government Committee of the Russia for Standards, 1994. (In Russian)
[GOSTR341094]「情報技術。」 暗号のデータ機密保護。 「Asymmetric Cryptographic Algorithmに基づくElectronic Digital Signaturesの手順を作成して、チェックしてください」、GOST R34.10-94、ロシア連邦のGosudarstvennyi Standard、Standards、1994年のロシアの政府Committee (ロシア語の)
[GOSTR341001] "Information technology. Cryptographic data security. Signature and verification processes of [electronic] digital signature.", GOST R 34.10-2001, Gosudarstvennyi Standard of Russian Federation, Government Committee of the Russia for Standards, 2001. (In Russian)
[GOSTR341001]「情報技術。」 暗号のデータ機密保護。 「署名と[電子]のデジタル署名の検証の過程」、GOST R34.10-2001、ロシア連邦のGosudarstvennyi Standard、Standards、2001年のロシアの政府Committee (ロシア語の)
[GOSTR341194] "Information technology. Cryptographic Data Security. Hashing function.", GOST R 34.10-94, Gosudarstvennyi Standard of Russian Federation, Government Committee of the Russia for Standards, 1994. (In Russian)
[GOSTR341194]「情報技術。」 暗号のデータ機密保護。 「論じ尽くす機能」、GOST R34.10-94、ロシア連邦のGosudarstvennyi Standard、Standards、1994年のロシアの政府Committee (ロシア語の)
Leontiev & Shefanovski Standards Track [Page 16] RFC 4491 Using GOST with PKIX May 2006
2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[16ページ]RFC4491
[CPALGS] Popov, V., Kurepkin, I., and S. Leontiev, "Additional Cryptographic Algorithms for Use with GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms", RFC 4357, January 2006.
[CPALGS] ポポフ、V.、Kurepkin、I.、およびS.レオーンチエフ、「GOST28147-89、GOST R34.10-94、GOST R34.10-2001、およびGOST R34.11-94アルゴリズムとの使用のための追加暗号アルゴリズム」、RFC4357(2006年1月)。
[PKALGS] Bassham, L., Polk, W., and R. Housley, "Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 3279, April 2002.
[PKALGS]Bassham、L.、ポーク、W.、およびR.Housley、「インターネットX.509公開鍵暗号基盤証明書と証明書取消しのためのアルゴリズムと識別子は(CRL)プロフィールをリストアップします」、RFC3279、2002年4月。
[PROFILE] Housley, R., Polk, W., Ford, W., and D. Solo, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 3280, April 2002.
[プロフィール]Housley、R.、ポーク、W.、フォード、W.、および一人で生活して、「インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)は輪郭を描く」D.、RFC3280(2002年4月)。
[X.660] ITU-T Recommendation X.660 Information Technology - ASN.1 encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER), 1997.
[X.660]ITU-T Recommendation X.660情報Technology--ASN.1符号化規則: 基本的な符号化規則(BER)、正準な符号化規則(CER)、および顕著なコード化の仕様は(DER)、1997を統治します。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。
6.2. Informative References
6.2. 有益な参照
[Schneier95] B. Schneier, Applied Cryptography, Second Edition, John Wiley & Sons, Inc., 1995.
[Schneier95]B.シュナイアー、適用された暗号、第2版、ジョン・ワイリー、および息子Inc.、1995。
[RFEDSL] Russian Federal Electronic Digital Signature Law, 10 Jan 2002 N 1-FZ.
[RFEDSL] ロシアの連邦政府の電子デジタル署名法、2002年1月10日N1-FZ。
[CMS] Housley, R., "Cryptographic Message Syntax (CMS)", RFC 3852, July 2004.
[cm] Housley、R.、「暗号のメッセージ構文(cm)」、RFC3852、2004年7月。
Leontiev & Shefanovski Standards Track [Page 17] RFC 4491 Using GOST with PKIX May 2006
2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[17ページ]RFC4491
Authors' Addresses
作者のアドレス
Serguei Leontiev, Ed. CRYPTO-PRO 38, Obraztsova, Moscow, 127018, Russian Federation
エド38歳のセルゲイ・暗号プロレオーンチエフ、オブラスツォワ、モスクワ、127018、ロシア連邦
EMail: lse@cryptopro.ru
メール: lse@cryptopro.ru
Dennis Shefanovski, Ed. Mobile TeleSystems OJSC 4, Marksistskaya Str., Moscow, 109147, Russian Federation
デニスShefanovski、エドモバイルTeleSystems OJSC4、Marksistskaya Str、モスクワ、109147、ロシア連邦
EMail: dbs@mts.ru
メール: dbs@mts.ru
Grigorij Chudov CRYPTO-PRO 38, Obraztsova, Moscow, 127018, Russian Federation
Grigorij Chudov暗号プロ38、オブラスツォワ、モスクワ、127018、ロシア連邦
EMail: chudov@cryptopro.ru
メール: chudov@cryptopro.ru
Alexandr Afanasiev Factor-TS office 711, 14, Presnenskij val, Moscow, 123557, Russian Federation
Alexandr Afanasiev Factor-TSオフィス711、14、Presnenskij val、モスクワ123557、ロシア連邦
EMail: afa1@factor-ts.ru
メール: afa1@factor-ts.ru
Nikolaj Nikishin Infotecs GmbH p/b 35, 80-5, Leningradskij prospekt, Moscow, 125315, Russian Federation
Nikolaj Nikishin Infotecs GmbH p/b35、80-5、Leningradskij prospekt、モスクワ125315、ロシア連邦
EMail: nikishin@infotecs.ru
メール: nikishin@infotecs.ru
Boleslav Izotov FGUE STC "Atlas" 38, Obraztsova, Moscow, 127018, Russian Federation
Boleslav Izotov FGUE STC「地図帳」38、オブラスツォワ、モスクワ、127018、ロシア連邦
EMail: izotov@nii.voskhod.ru
メール: izotov@nii.voskhod.ru
Leontiev & Shefanovski Standards Track [Page 18] RFC 4491 Using GOST with PKIX May 2006
2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[18ページ]RFC4491
Elena Minaeva MD PREI build 3, 6A, Vtoroj Troitskij per., Moscow, Russian Federation
エリーナMinaeva MD PREIが3、6A、Vtoroj Troitskijを造る、モスクワ、ロシア連邦
EMail: evminaeva@mail.ru
メール: evminaeva@mail.ru
Igor Ovcharenko MD PREI Office 600, 14, B.Novodmitrovskaya, Moscow, Russian Federation
イーゴリOvcharenko MD PREIオフィス600、14、B.Novodmitrovskaya、モスクワロシア連邦
EMail: igori@mo.msk.ru
メール: igori@mo.msk.ru
Serguei Murugov R-Alpha 4/1, Raspletina, Moscow, 123060, Russian Federation
セルゲイMurugov R-アルファー4/1、Raspletina、モスクワ123060、ロシア連邦
EMail: msm@top-cross.ru
メール: msm@top-cross.ru
Igor Ustinov Cryptocom office 239, 51, Leninskij prospekt, Moscow, 119991, Russian Federation
イーゴリユスティノフCryptocomオフィス239、51、Leninskij prospekt、モスクワ119991、ロシア連邦
EMail: igus@cryptocom.ru
メール: igus@cryptocom.ru
Anatolij Erkin SPRCIS (SPbRCZI) 1, Obrucheva, St.Petersburg, 195220, Russian Federation
AnatolijエルキンSPRCIS(SPbRCZI)1、Obrucheva、サンクトペテルスブルグ195220、ロシア連邦
EMail: erkin@nevsky.net
メール: erkin@nevsky.net
Leontiev & Shefanovski Standards Track [Page 19] RFC 4491 Using GOST with PKIX May 2006
2006年5月にPKIXとGOSTを使用するレオーンチエフとShefanovski標準化過程[19ページ]RFC4491
Full Copyright Statement
完全な著作権宣言文
Copyright (C) The Internet Society (2006).
Copyright(C)インターネット協会(2006)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。
Intellectual Property
知的所有権
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。
Acknowledgement
承認
Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).
RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。
Leontiev & Shefanovski Standards Track [Page 20]
レオーンチエフとShefanovski標準化過程[20ページ]
一覧
スポンサーリンク