|
Unofficial "CLDC 1.1 + MIDP 2.0" API Reference. (日本語版) |
|||||||||
前のパッケージ 次のパッケージ | フレームあり フレームなし |
参照先:
説明
インタフェースの概要 | |
---|---|
Certificate | 証明書に共通するインタフェースです。 |
例外の概要 | |
---|---|
CertificateException | CertificateException は Certificate が使用されている間に発生したエラーをカプセル化します。 |
証明書はセキュアな接続のための情報を認証するために使用します。
Certificate
インタフェースは証明書の起源とタイプに関する情報をアプリケーションに提供します。
CertificateException
は証明書を確認するかまたは使用している間に発生することがある失敗に関する情報を提供します。
以下の MIDP X.509 証明書プロファイルは証明書の書式と使用方法を定義します。 X.509 証明書をサポートしていなければなりません。 他の証明書をサポートすることができます。 実装は証明書から不可欠な情報だけを保存することができます。 本質的に、証明書のフィールドは実装に適したどのような書式でも保存することができます。
MIDP 2.0 デバイスが転送とセキュリティに Internet とワイヤレスのプロトコルと技術の標準を使用することで動作することを想定しています。 Internet において内容の機密保護をするために、既に存在する公開鍵暗号方式のための Internet 標準に基づく現在のメカニズムを以下に示します:
WAP-211-WAPCert-20010522-a [WAPCert](WAP 証明書プロファイル規格)は、RFC2459 Internet X.509 Public Key Infrastructure Certificate and CRL Profile [RFC2459](Internet X.509 公開鍵基盤証明書と CRL プロファイル)をベースにしています。
デバイスは WAPCert の全ての必須とされる要求仕様に一致しなければなりません。そして、以下に示す、除外されたセクションのそれらの要求仕様以外の [WAPCert] の全てのオプションの要求仕様に従わなければなりません。 必須およびオプションの要求仕様は [WAPCert] の付録 C に記載されています。 追加の要求仕様として、[WAPCert] に記載されたものに加える項目を以下に示します。
RFC2459 は、この仕様に関連していないセクションを含みます。 WAP 証明書プロファイルはこれらの機能について言及しません。 除外すべきセクションは以下の通りです:
バージョン 1.0 X.509 証明書を拡張なしにバージョン3証明書と同等であると見なさなければなりません。 最小実装では、このプロファイルに一致するデバイスはキーの用法(RFC2459 セクション 4.2.1.3 を参照)および基本的な制約条件(RFC2459 セクション 4.2.1.10 を参照)を認識できなければなりません。
準拠デバイスは、権威と対象のキー識別子(RFC2459 セクション 4.2.1.1 および 4.2.1.2)の拡張を認識しないかもしれませんが、それは同じ分類名を使用し、複数の公開鍵を使用することで、証明書に署名する認証局をサポートしなければなりません。実装は未知の分類名属性がある証明書を処理できなければなりません。
実装は未知のそして重要ではない証明書の拡張を持つ証明書を処理できなければなりません。
Issuer(発行者)と Subject(対象)のための分類名として [WAPCert] によって定義された serialNumber
属性を認識しなければなりません。
デバイスは、少なくとも 1500 バイトのサイズまでの自己署名されていないルート CA 証明書を処理できなければなりません。
デバイスは、SHA-1 ハッシュ関数 sha1WithRSAEncryption
と共に PKCS #1 [RFC2437] によって定義される RSA 署名アルゴリズムをサポートしなければなりません。
これらのアルゴリズムをサポートするデバイスは、署名に関して RSA キーの長さを含めて 2048 ビットを確認することができなければなりません。
デバイスは RFC2437 で定義されるように、署名アルゴリズムの md2WithRSAEncryption
および md5WithRSAEncryption
をサポートすべきです。
これらのアルゴリズムをサポートするデバイスは、署名に関して RSA キーの長さを含めて 2048 ビットを確認することができなければなりません。
デバイスは RFC2818 において定義されている用法拡張の拡張キーは、それが存在していて重要であるというマークが存在し、オブジェクト識別子 id-kp-serverAuth
拡張(RFC2459 セクション 4.2.1.13 を参照)を含むことが確認できたならば、認識しなければなりません。
SSL と TLS は Web サーバーのサーバー証明書メッセージの中に重複するルート証明書を含めることができます。 実際には、この証明書は基本的な制約条件拡張を持っていない可能性があり(それはおそらくバージョン1証明書です)、このような場合、デバイスはこの冗長証明書を無視しなければなりません。 Web サーバーは証明書チェーンが自己署名したルート CA を包括していない必要があります。
|
Unofficial "CLDC 1.1 + MIDP 2.0" API Reference. (日本語版) |
|||||||||
前のパッケージ 次のパッケージ | フレームあり フレームなし |
公式仕様書原文の著作権表記等(※): Mobile Information Device Profile Specification ("Specification") Version: 2.0 Status: FCS Release: November 5, 2002 Copyright 2002 Sun Microsystems, Inc. and Motorola, Inc. All rights reserved. | ※ただしこの API リファレンスは英語仕様を一語一句正確に翻訳したものではなく、一度私が英語の仕様原文を読んだ上で元の意味と構造をなるべく保つように書き起こしたものです。このため一部は完全に異なる説明となっています。また CLDC 1.1 部分は同仕様の範囲外であるため、まったく参考とはしていません。 ※仕様書のライセンス上、問題は無いと考えておりますが、万が一問題があるとお考えの関係者の方がいらっしゃいましたらメールにて連絡をいただけると幸いに存じます(第一言語に日本語、第二言語に英語を希望しますが、返信は基本的に日本語で行います)。 |