-
Notifications
You must be signed in to change notification settings - Fork 2
/
rfc7638.ja.xml
883 lines (822 loc) · 51.8 KB
/
rfc7638.ja.xml
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE rfc SYSTEM "rfc2629.dtd">
<?xml-stylesheet type='text/xsl' href='http://xml2rfc.tools.ietf.org/authoring/rfc2629.xslt' ?>
<?rfc toc="yes"?>
<?rfc tocdepth="4"?>
<?rfc tocindent="yes"?>
<?rfc symrefs="yes"?>
<?rfc sortrefs="yes"?>
<?rfc comments="yes"?>
<?rfc compact="yes"?>
<?rfc subcompact="no"?>
<rfc number="7638" category="std" submissionType="IETF" consensus="yes" ipr="trust200902">
<front>
<title>JSON Web Key (JWK) Thumbprint</title>
<author fullname="Michael B. Jones" initials="M.B." surname="Jones">
<organization>Microsoft</organization>
<address>
<email>[email protected]</email>
<uri>http://self-issued.info/</uri>
</address>
</author>
<author fullname="Nat Sakimura" initials="N." surname="Sakimura">
<organization>Nomura Research Institute</organization>
<address>
<email>[email protected]</email>
<uri>http://nat.sakimura.org/</uri>
</address>
</author>
<date month="September" year="2015" />
<area>Security</area>
<workgroup>JOSE Working Group</workgroup>
<keyword>JavaScript Object Notation</keyword>
<keyword>JSON</keyword>
<keyword>JSON Web Key</keyword>
<keyword>JWK</keyword>
<keyword>Thumbprint</keyword>
<keyword>Fingerprint</keyword>
<keyword>Digest</keyword>
<abstract>
<t>
本仕様は JSON Web Key (JWK) のハッシュ値を計算する方法を定める.
これには, JWK のどのフィールドをハッシュ計算に使うかや, それらのフィールドの正規化, そして正規化された Unicode 文字列をハッシュ化したバイト列に変換する方法などが含まれる.
生成されたハッシュ値は, JWK の識別のために用いたり, 複数の JWK から適切な JWK を選択する際の手掛かりとして利用できる.
<!-- This specification defines a method for computing a hash value
over a JSON Web Key (JWK).
It defines which fields in a JWK are used in the hash computation,
the method of creating a canonical form for those fields,
and how to convert the resulting Unicode string into a byte sequence to be hashed.
The resulting hash value can be used for identifying or selecting the key
represented by the JWK that
is the subject of the thumbprint. -->
</t>
</abstract>
</front>
<middle>
<section title="Introduction" anchor="Introduction">
<t>
本仕様は JSON Web Key (JWK) <xref target="JWK"/> のハッシュ値 (Digest) を計算する方法を定める.
これには, JWK のどのフィールドをハッシュ計算に使うかや, それらのフィールドの正規化, そして正規化された Unicode 文字列をハッシュ化したバイト列に変換する方法などが含まれる.
生成されたハッシュ値は, JWK の識別のために用いたり, 複数の JWK から適切な JWK を選択する際の手掛かりとして利用できる.
具体的には base64url-encode した JWK Thumbprint を <spanx style="verb">kid</spanx> (key ID) として用いるなどの方法があげられる.
<!-- This specification defines a method for computing a hash value (a.k.a. digest)
over a JSON Web Key (JWK) <xref target="JWK"/>.
It defines which fields in a JWK are used in the hash computation,
the method of creating a canonical form for those fields,
and how to convert the resulting Unicode string into a byte sequence to be hashed.
The resulting hash value can be used for identifying or selecting the key
represented by the JWK that
is the subject of the thumbprint, for instance,
by using the base64url-encoded JWK Thumbprint value
as a <spanx style="verb">kid</spanx> (key ID) value. -->
</t>
<section title='Notational Conventions' anchor="NotationalConventions">
<t>
本仕様で用いられる各キーワード「MUST (しなければならない)」, 「MUST NOT (してはならない)」, 「REQUIRED (必須である)」, 「SHALL (するものとする)」, 「SHALL NOT (しないものとする)」, 「SHOULD (すべきである)」, 「SHOULD NOT (すべきではない)」, 「RECOMMENDED (推奨される)」, 「MAY (してもよい)」, 「OPTIONAL (任意である)」は <xref target='RFC2119' /> で述べられている通りに解釈されるべきものである.
<!-- The key words "MUST", "MUST NOT", "REQUIRED", "SHALL",
"SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY",
and "OPTIONAL" in this document are to be interpreted as
described in
"Key words for use in RFCs to Indicate Requirement Levels" <xref target='RFC2119' />.
The interpretation should only be applied when the terms appear in all capital letters. -->
</t>
</section>
</section>
<section title="Terminology" anchor="Terminology">
<t>
本仕様は
"JSON Web Key (JWK)" <xref target="JWK"/>,
"JSON Web Signature (JWS)" <xref target="JWS"/>,
"JSON Web Algorithms (JWA)" <xref target="JWA"/>
の各仕様の用語定義に従う.
<!-- This specification uses the same terminology as the
"JSON Web Key (JWK)" <xref target="JWK"/>,
"JSON Web Signature (JWS)" <xref target="JWS"/>,
and
"JSON Web Algorithms (JWA)" <xref target="JWA"/>
specifications. -->
</t>
<t>
また本仕様は以下の用語を定義する.
<!-- This term is defined by this specification: -->
</t>
<t>
<list style="hanging">
<t hangText="JWK Thumbprint">
<vspace/>
JWK の Digest 値.
<!-- The digest value for a JWK. -->
</t>
</list>
</t>
</section>
<section title="JSON Web Key (JWK) Thumbprint" anchor="jkt">
<t>
JSON Web Key (JWK) の Thumbprint 値の計算方法は以下通りである.
<!-- The thumbprint of a JSON Web Key (JWK) is computed as follows: -->
<list style="numbers">
<t>
必須の JWK メンバ要素のみを含み, 各要素間に一切の空白および改行を含まず, 各要素をメンバ名の Unicode <xref target="UNICODE"/> コードポイントの辞書順に並べた JSON Object <xref target="RFC7159"/> を生成する.
(この JSON Object 自体も JWK 表現として valid である)
<!-- Construct a JSON object <xref target="RFC7159"/>
containing only the required members of a JWK representing the key
and with no whitespace or line breaks before or after any syntactic elements
and with the required members ordered lexicographically
by the Unicode <xref target="UNICODE"/> code points of the member names.
(This JSON object is itself a legal JWK representation of the key.) -->
</t>
<t>
上記の JSON Object の UTF-8 オクテットのハッシュ値を, ハッシュ関数 H によって計算する.
H には SHA-256 <xref target="SHS"/> などのハッシュアルゴリズムが入る.
ハッシュ関数の選定については <xref target="HashFunction"/> を参照のこと.
<!-- Hash the octets of the UTF-8 representation of this JSON object with
a cryptographic hash function H.
For example, SHA-256 <xref target="SHS"/> might be used as H.
See <xref target="HashFunction"/> for a discussion on
the choice of hash function. -->
</t>
</list>
上記の通り計算された値を, 当該 JWK のハッシュ関数 H による JWK Thumbprint とする.
より詳細な手順は後述する.
<!-- The resulting value is the JWK Thumbprint with H of the JWK.
The details of this computation are further described in subsequent sections. -->
</t>
<section title="Example JWK Thumbprint Computation" anchor="Example">
<t>
本 Section では以下の JWK の JWK Thumbprint を計算する手順を示す.
(改行やスペースは掲載上の都合による)
<!-- This section demonstrates the JWK Thumbprint computation for the JWK below
(with the long line broken for display purposes only): -->
</t>
<figure><artwork><![CDATA[
{
"kty": "RSA",
"n": "0vx7agoebGcQSuuPiLJXZptN9nndrQmbXEps2aiAFbWhM78LhWx4cbbfAAt
VT86zwu1RK7aPFFxuhDR1L6tSoc_BJECPebWKRXjBZCiFV4n3oknjhMstn6
4tZ_2W-5JsGY4Hc5n9yBXArwl93lqt7_RN5w6Cf0h4QyQ5v-65YGjQR0_FD
W2QvzqY368QQMicAtaSqzs8KJZgnYb9c7d0zgdAZHzu6qMQvRL5hajrn1n9
1CbOpbISD08qNLyrdkt-bFTWhAI4vMQFh6WeZu0fM4lFd2NcRwr3XPksINH
aQ-G_xBniIqbw0Ls1jF44-csFCur-kEgU8awapJzKnqDKgw",
"e": "AQAB",
"alg": "RS256",
"kid": "2011-04-29"
}
]]></artwork></figure>
<t>
"JSON Web Key (JWK)" <xref target="JWK"/> および "JSON Web Algorithms (JWA)" <xref target="JWA"/> に定めるように, RSA 公開鍵の必須要素は以下のとおりである.
<!-- As defined in
"JSON Web Key (JWK)" <xref target="JWK"/> and
"JSON Web Algorithms (JWA)" <xref target="JWA"/>,
the required members for an RSA public key are: -->
</t>
<t>
<?rfc subcompact="yes"?>
<list style="symbols">
<t><spanx style="verb">kty</spanx></t>
<t><spanx style="verb">n</spanx></t>
<t><spanx style="verb">e</spanx></t>
</list>
<?rfc subcompact="no"?>
</t>
<t>
従って, これらが Thumbprint 計算に使われるメンバ要素となる.
<!-- Therefore, these are the members used in the thumbprint computation. -->
</t>
<t>
これを <xref target="HashInput"/> に従い辞書順に並べると, 以下の通りとなる.
<!-- Their lexicographic order, per <xref target="HashInput"/>, is: -->
</t>
<t>
<?rfc subcompact="yes"?>
<list style="symbols">
<t><spanx style="verb">e</spanx></t>
<t><spanx style="verb">kty</spanx></t>
<t><spanx style="verb">n</spanx></t>
</list>
<?rfc subcompact="no"?>
</t>
<t>
よってまず以下のような JSON Object を生成することとなる.
(改行は掲載上の都合による)
<!-- Therefore, the JSON object constructed as an intermediate step
in the computation is as follows
(with the line broken for display purposes only): -->
</t>
<figure><artwork><![CDATA[
{"e":"AQAB","kty":"RSA","n":"0vx7agoebGcQSuuPiLJXZptN9nndrQmbXEps2
aiAFbWhM78LhWx4cbbfAAtVT86zwu1RK7aPFFxuhDR1L6tSoc_BJECPebWKRXjBZCi
FV4n3oknjhMstn64tZ_2W-5JsGY4Hc5n9yBXArwl93lqt7_RN5w6Cf0h4QyQ5v-65Y
GjQR0_FDW2QvzqY368QQMicAtaSqzs8KJZgnYb9c7d0zgdAZHzu6qMQvRL5hajrn1n
91CbOpbISD08qNLyrdkt-bFTWhAI4vMQFh6WeZu0fM4lFd2NcRwr3XPksINHaQ-G_x
BniIqbw0Ls1jF44-csFCur-kEgU8awapJzKnqDKgw"}
]]></artwork></figure>
<t>
上記の JSON Object を UTF-8 オクテット表現したものを以下に示す.
<!-- The octets of the UTF-8 representation of this JSON object are: -->
</t>
<t>
[123, 34, 101, 34, 58, 34, 65, 81, 65, 66, 34, 44, 34, 107, 116, 121, 34, 58, 34, 82, 83, 65, 34, 44, 34, 110, 34, 58, 34, 48, 118, 120, 55, 97, 103, 111, 101, 98, 71, 99, 81, 83, 117, 117, 80, 105, 76, 74, 88, 90, 112, 116, 78, 57, 110, 110, 100, 114, 81, 109, 98, 88, 69, 112, 115, 50, 97, 105, 65, 70, 98, 87, 104, 77, 55, 56, 76, 104, 87, 120, 52, 99, 98, 98, 102, 65, 65, 116, 86, 84, 56, 54, 122, 119, 117, 49, 82, 75, 55, 97, 80, 70, 70, 120, 117, 104, 68, 82, 49, 76, 54, 116, 83, 111, 99, 95, 66, 74, 69, 67, 80, 101, 98, 87, 75, 82, 88, 106, 66, 90, 67, 105, 70, 86, 52, 110, 51, 111, 107, 110, 106, 104, 77, 115, 116, 110, 54, 52, 116, 90, 95, 50, 87, 45, 53, 74, 115, 71, 89, 52, 72, 99, 53, 110, 57, 121, 66, 88, 65, 114, 119, 108, 57, 51, 108, 113, 116, 55, 95, 82, 78, 53, 119, 54, 67, 102, 48, 104, 52, 81, 121, 81, 53, 118, 45, 54, 53, 89, 71, 106, 81, 82, 48, 95, 70, 68, 87, 50, 81, 118, 122, 113, 89, 51, 54, 56, 81, 81, 77, 105, 99, 65, 116, 97, 83, 113, 122, 115, 56, 75, 74, 90, 103, 110, 89, 98, 57, 99, 55, 100, 48, 122, 103, 100, 65, 90, 72, 122, 117, 54, 113, 77, 81, 118, 82, 76, 53, 104, 97, 106, 114, 110, 49, 110, 57, 49, 67, 98, 79, 112, 98, 73, 83, 68, 48, 56, 113, 78, 76, 121, 114, 100, 107, 116, 45, 98, 70, 84, 87, 104, 65, 73, 52, 118, 77, 81, 70, 104, 54, 87, 101, 90, 117, 48, 102, 77, 52, 108, 70, 100, 50, 78, 99, 82, 119, 114, 51, 88, 80, 107, 115, 73, 78, 72, 97, 81, 45, 71, 95, 120, 66, 110, 105, 73, 113, 98, 119, 48, 76, 115, 49, 106, 70, 52, 52, 45, 99, 115, 70, 67, 117, 114, 45, 107, 69, 103, 85, 56, 97, 119, 97, 112, 74, 122, 75, 110, 113, 68, 75, 103, 119, 34, 125]
</t>
<t>
この入力に対して SHA-256 <xref target="SHS"/> をハッシュ関数 H を適用し, JWK SHA-256 Thumbprint 値を計算すると, 以下のようなオクテットとなる.
<!-- Using SHA-256 <xref target="SHS"/> as the hash function H,
the JWK SHA-256 Thumbprint value is the SHA-256 hash of these octets, specifically: -->
</t>
<t>
[55, 54, 203, 177, 120, 124, 184, 48, 156, 119, 238, 140, 55, 5, 197, 225,
111, 251, 158, 133, 151, 21, 144, 31, 30, 76, 89, 177, 17, 130, 245, 123]
</t>
<t>
この JWK SHA-256 Thumbprint の base64url encoding <xref target="JWS"/> は以下の通りである.
(この base64url encode 値は <spanx style="verb">kid</spanx> (key ID) などに用いられる)
<!-- The base64url encoding <xref target="JWS"/> of this JWK SHA-256 Thumbprint value
(which might, for instance, be used as a <spanx style="verb">kid</spanx> (key ID) value) is: -->
</t>
<figure><artwork><![CDATA[
NzbLsXh8uDCcd-6MNwXF4W_7noWXFZAfHkxZsRGC9Xs
]]></artwork></figure>
</section>
<section title="JWK Members Used in the Thumbprint Computation" anchor="MembersUsed">
<t>
JWK Thumbprint の計算には各鍵の必須メンバ要素のみを用いる.
"JSON Web Key (JWK)" <xref target="JWK"/> および "JSON Web Algorithms (JWA)" <xref target="JWA"/> に定めるように, RFC 7518 <xref target="JWA"/> の Section 6.2.1.1 に定められた曲線に対する EC 公開鍵の必須メンバは, 辞書順にすると以下の通りである.
<!-- Only the required members of a key's representation are used
when computing its JWK Thumbprint value.
As defined in
"JSON Web Key (JWK)" <xref target="JWK"/> and
"JSON Web Algorithms (JWA)" <xref target="JWA"/>,
the required members for an elliptic curve public key
for the curves specified in Section 6.2.1.1 of RFC 7518 <xref target="JWA"/>,
in lexicographic order, are: -->
</t>
<t>
<?rfc subcompact="yes"?>
<list style="symbols">
<t><spanx style="verb">crv</spanx></t>
<t><spanx style="verb">kty</spanx></t>
<t><spanx style="verb">x</spanx></t>
<t><spanx style="verb">y</spanx></t>
</list>
<?rfc subcompact="no"?>
</t>
<t>
同様に RSA 鍵についての必須要素は辞書順に以下の通りである.
<!-- The required members for an RSA public key, in lexicographic order, are: -->
</t>
<t>
<?rfc subcompact="yes"?>
<list style="symbols">
<t><spanx style="verb">e</spanx></t>
<t><spanx style="verb">kty</spanx></t>
<t><spanx style="verb">n</spanx></t>
</list>
<?rfc subcompact="no"?>
</t>
<t>
公開鍵についても以下の通りである.
<!-- The required members for a symmetric key, in lexicographic order, are: -->
</t>
<t>
<?rfc subcompact="yes"?>
<list style="symbols">
<t><spanx style="verb">k</spanx></t>
<t><spanx style="verb">kty</spanx></t>
</list>
<?rfc subcompact="no"?>
</t>
<t>
これ以外の <spanx style="verb">kty</spanx> (key type) を定義する場合は, その定義を行う仕様が <spanx style="verb">kty</spanx> の他にどのメンバ要素を必須とするかを定めるべきである.
<!-- As other <spanx style="verb">kty</spanx> (key type) values are defined,
the specifications defining them
should be similarly consulted to determine which members,
in addition to <spanx style="verb">kty</spanx>, are required. -->
</t>
<section title="JWK Thumbprint of a Private Key" anchor="Private">
<t>
秘密鍵を表現する JWK の JWK Thumbprint は, その秘密鍵とペアとなる公開鍵を表現する JWK の JWK Thumbprint とする.
これは意図的にペアとなる2つの鍵に同じ JWK Thumbprint を持たせ, それぞれの鍵を持つ2者が同じ JWK Thumbprint を計算できるようにということを狙ったものである.
これにより, JWK Thumbprint はペアとなるどちらの鍵をも指し示すことができる.
当該鍵が公開鍵なのか秘密鍵なのかの判定は, Application のコンテキストによって行うこと.
<!-- The JWK Thumbprint of a JWK representing a private key is computed as
the JWK Thumbprint of a JWK representing the corresponding public key.
This has the intentional benefit that the same JWK Thumbprint value
can be computed both by parties using either the public or private key.
The JWK Thumbprint can then be used to refer to both keys of the key pair.
Application context can be used to determine if
the public or private key is the one being referred to
by the JWK Thumbprint. -->
</t>
<t>
本仕様は秘密鍵の JWK Thumbprint 計算方法を相互接続性を持つ形で定義した.
よって異なる実装が同じ秘密鍵の JWK Thumbprint を導出できるはずである.
<!-- This specification defines the method of computing JWK Thumbprints
of JWKs representing private keys for interoperability reasons
-- so that different implementations computing JWK Thumbprints
of private keys will produce the same result. -->
</t>
</section>
<section title="Why Not Include Optional Members?" anchor="WhyNotOptional">
<t>
オプショナルなメンバ要素はあえて JWK Thumbprint 計算対象としていない.
これはオプショナルなメンバ要素の有無で同じ鍵の JWK Thumbprint が変わることのないように意図したものである.
JWK Thumbprint は JWK の必須メンバの Digest であり, その他の付加的メンバの Digest ではないのである.
<!-- Optional members of JWKs are intentionally not included in
the JWK Thumbprint computation so that their absence or presence
in the JWK does not alter the resulting value.
The JWK Thumbprint value is a digest of
the members required to represent the key as a JWK --
not of additional data that may also accompany the key. -->
</t>
<t>
オプショナルメンバが計算対象に含まれないことで, JWK Thumbprint はその鍵そのものの参照となる.
アプリケーションコンテキストが変わり, オプショナルな属性が JWK に付与されたとしても, その鍵の JWK Thumbprint は不変である.
これは鍵そのものを一意に識別するという目的のために役立つ.
<!-- Optional members are not included so that the JWK Thumbprint refers to
a key -- not a key with an associated set of key attributes.
Different application contexts might or might not include different subsets of optional attributes
about the key in the JWK. If these were included in the calculation of
the JWK thumbprint, the values would be different for those JWKs, even
though the keys are the same. The benefit of including only the JWK required
members is that the JWK Thumbprint of
any JWK representing the key remains the same,
regardless of any other attributes that are present. -->
</t>
<t>
ユースケースによっては, 付加的な JWK メンバの一部もしくは全部を含んだ異なる種類の Thumbprint が有用なこともある.
そういった Thumbprint が必要になれば, 本仕様以外の仕様が定めることとする.
付加属性を暗号論的に鍵に紐付ける方法については, RFC 7517 <xref target="JWK"/> の Section 9.1 を参照のこと.
<!-- Different kinds of thumbprints could be defined by other specifications
that might include some or all additional JWK members, if use cases
arise where such different kinds of thumbprints would be useful.
See Section 9.1 of RFC 7517 <xref target="JWK"/> for notes on some ways
to cryptographically bind attributes to a key. -->
</t>
</section>
</section>
<section title="Order and Representation of Members in Hash Input" anchor="HashInput">
<t>
ハッシュ関数の入力値となる必須メンバは, メンバ名の Unicode コードポイントの辞書順に並べられる.
<!-- The required members in the input to the hash function are
ordered lexicographically by the Unicode code points of the member names. -->
</t>
<t>
メンバ名およびメンバ値に含まれる文字列は, エスケープなしで表現されていなければならない (MUST).
そのようなエスケープが必要な文字を含む JWK の Thumbprint については, 本仕様では定義しない.
(JWK は Unicode のみで表現されると期待されることから, これは特に本仕様の有用性を下げるものではないと思われる)
<xref target="RFC7159"/> Section 7 にあるように, エスケープが必要な文字は, クォーテーションマークやバックスラッシュ, U+0000 や U+001F などのコントロール文字などである.
<!-- Characters in member names and member values MUST be represented
without being escaped.
This means that thumbprints of JWKs that require such characters
are not defined by this specification.
(This is not expected to limit the applicability of this specification,
in practice, as the members of JWK representations
are not expected to use any of these characters.)
The characters specified as requiring escaping
by Section 7 of <xref target="RFC7159"/>
are quotation mark, reverse solidus (a.k.a. backslash),
and the control characters U+0000 through U+001F. -->
</t>
<t>
もしメンバ値が JSON Object となるような Key Type が出てきた場合には, その JSON Object 内のメンバについても辞書順とすること (MUST).
(本仕様執筆段階ではメンバ値が JSON Object となるような Key Type は存在しない)
<!-- If the JWK key type uses members whose values are themselves JSON objects,
then the members of those objects MUST likewise be lexicographically ordered.
(As of the time of this writing, none are defined that do.) -->
</t>
<t>
もしメンバ値が JSON Number となるような Key Type が出てきた場合には, 値が Integer の場合には <xref target="RFC7159"/> Section 6 に従い, 少数部や指数部を持たない形で表現すること (MUST).
例えば <spanx style="verb">1.024e3</spanx> は <spanx style="verb">1024</spanx> と表記すること (MUST).
また値が Integer 以外の場合については本仕様では定義しない.
また "The I-JSON Message Format" <xref target="RFC7493"/> に述べられているように, 実装は絶対値が 9007199254740991 ([-(2**53)+1, (2**53)-1] の範囲外) の Integer をその値通りに扱えるとは期待できない.
(本仕様執筆段階ではメンバ値が JSON Number となるような Key Type は存在しない)
<!-- If the JWK key type uses members whose values are JSON numbers, and
if those numbers are integers, then they MUST be represented
as a JSON number as defined in Section 6 of <xref target="RFC7159"/>
without including a fraction part or exponent part.
For instance, the value <spanx style="verb">1.024e3</spanx> MUST be
represented as <spanx style="verb">1024</spanx>.
This means that thumbprints of JWKs using numbers that are not integers
are not defined by this specification.
Also, as noted in "The I-JSON Message Format" <xref target="RFC7493"/>,
implementations cannot expect an integer
whose absolute value is greater than 9007199254740991
(i.e., that is outside the range [-(2**53)+1, (2**53)-1])
to be treated as an exact value.
(As of the time of this writing, none are defined that use JSON numbers.) -->
</t>
<t>
ハッシュ入力の表現方法に関するより詳細な記述は <xref target="PracticalConsiderations"/> を参照のこと.
<!-- See <xref target="PracticalConsiderations"/> for a discussion of
further practical considerations pertaining to the
representation of the hash input. -->
</t>
</section>
<section title="Selection of Hash Function" anchor="HashFunction">
<t>
アプリケーションは特定のハッシュ関数を指定しなければならない.
候補としては SHA-256 <xref target="SHS"/> などがあげられる.
SHA-256 は本仕様執筆段階ではデフォルトとして良い選択であるが, 将来に渡ってそうとは限らない.
<!-- A specific hash function must be chosen by an application
to compute the hash value of the hash input.
For example, SHA-256 <xref target="SHS"/> might be used as the hash function
by the application.
While SHA-256 is a good default choice at the time of this writing,
the hash function of choice can be expected to change over time
as the cryptographic landscape evolves. -->
</t>
<t>
多くの場合, 鍵生成を行う主体のみ, 利用すべきハッシュ関数を知る必要がある.
<spanx style="verb">kid</spanx> (key ID) の生成などはその典型的な例である.
鍵生成者は <spanx style="verb">kid</spanx> の計算にハッシュ関数を知る必要があるが, 鍵を受け取る側にとっては <spanx style="verb">kid</spanx> は単なる opaque 値であり, ハッシュ関数を知る必要はない.
<!-- Note that in many cases, only the party that creates a key will
need to know the hash function used.
A typical usage is for the producer of the key
to use the base64url-encoded JWK Thumbprint value
as a <spanx style="verb">kid</spanx> (key ID) value.
In this case, the consumer of the <spanx style="verb">kid</spanx> treats it
as an opaque value that it uses to select the key. -->
</t>
<t>
しかしながら, 複数の主体が JWK Thumbprint を計算する必要がある場合もある.
その場合には両主体が同じハッシュ関数を使う必要がある.
<!-- However, in some cases, multiple parties will be reproducing
the JWK Thumbprint calculation and comparing the results.
In these cases, the parties will need to know which hash function was used
and use the same one. -->
</t>
</section>
<section title="JWK Thumbprints of Keys Not in JWK Format" anchor="AnyKeys">
<t>
JWK Thumbprint の計算のために, JWK 表現された鍵を使う必要はない.
必要なのは, 当該鍵の JWK 表現方法が定義されていることと, JWK Thumbprint を計算する主体が必要な鍵要素を保持していることのみである.
それが揃っていれば, <xref target="HashInput"/> にしたがって当該鍵の JWK 表現を生成しハッシュ入力とすることができる.
<!-- Note that a key need not be in JWK format to create
a JWK Thumbprint of it. The only prerequisites are that
the JWK representation of the key be defined
and the party creating the JWK Thumbprint be in possession
of the necessary key material.
These are sufficient to create the hash input
from the JWK representation of the key,
as described in <xref target="HashInput"/>. -->
</t>
</section>
</section>
<section title="Practical JSON and Unicode Considerations"
anchor="PracticalConsiderations">
<t>
ほとんどの場合, JWK のパースや JSON Object の生成などを行う際は, プラットフォームが提供する JSON ライブラリ等を利用することになるであろう.
よって将来的に JWK メンバ名と値が異なるプラットフォーム上で異なる表現とならないよう, メンバ名と値の設計に考慮するべきである.
本仕様執筆時点では, 定義済 JWK メンバ名および値は印刷可能な ASCII 文字列に限定されており, 上記のような問題は起き得ない.
しかしながら JSON.stringify() は JSON Object のメンバの辞書順ソートを保証しない.
よってソート順の異なる出力が生成される可能性がある.
<!-- Implementations will almost certainly use functionality
provided by the platform's JSON support
when parsing the JWK and emitting the JSON object used as
the hash input.
As a practical consideration,
future JWK member names and values should be avoided for which different
platforms or libraries might emit different representations.
As of the time of this writing, all defined JWK member names and values
use only printable ASCII characters, which should not exhibit this problem.
Note however, that JSON.stringify() cannot be counted on to lexicographically sort
the members of JSON objects, so while it could be used to emit
some kinds of member values, different code is likely to be needed
to perform the sorting. -->
</t>
<t>
特に Unicode コードポイントの辞書順ソートオペレーションは注意深く定義されているが, 異なるプラットフォームのソート関数は非 ASCII 文字に対して異なる結果を出力しうる.
もし将来の仕様策定者が新たな Key Type を定義する場合, メンバ名と値を印刷可能 ASCII 文字に限定できるのであれば, 相互接続性に役立つであろう.
<!-- In particular, while the operation of
lexicographically ordering member names by their Unicode code points
is well defined, different platform sort functions may produce different results
for non-ASCII characters, in ways that may not be obvious to developers.
If writers of future specifications defining new
JWK key type values choose to restrict themselves to printable ASCII member names and values
(which are for machine and not human consumption anyway),
some future interoperability problems might be avoided. -->
</t>
<t>
しかしながら, もし非 ASCII 文字を含む新たな JWK メンバ名および値が定義された場合は, それらの仕様は厳密に Unicode コードポイントを使うよう指定すべきである.
これは, Unicode 正規化によってある条件であるコードポイントが他の値に転換されるような場合に, 特に重要となる.
<!-- However, if new JWK members are defined that use non-ASCII member names or values,
their definitions should specify the exact Unicode code point sequences
used to represent them.
This is particularly important in cases in which Unicode normalization could result in
the transformation of one set of code points into another under any circumstances. -->
</t>
<t>
JWK Thumbprint の計算対象となる JWK の中では, エスケープ文字の利用は避けるべきである.
元の JWK から導出されるハッシュ入力となる JWK にエスケープ文字を含めることは禁止する.
<!-- Use of escaped characters in JWKs for which JWK Thumbprints will be computed should be avoided.
Use of escaped characters in the hash input JWKs derived from these original JWKs is prohibited. -->
</t>
<t>
Integer の自然表現は存在するが, 本仕様は Integer 以外の Numeric 値の標準表現形式は定めない.
通常 JWK の必須メンバは Integer のみになると思われるため, これは問題とならないであろう.
<!-- There is a natural representation to use for numeric values
that are integers.
However, this specification does not attempt to define
a standard representation for numbers that are not integers or
that contain an exponent component.
This is not expected to be a problem in practice,
as the required members of JWK representations
are expected to use only numbers that are integers. -->
</t>
<t>
JWK Thumbprint の計算対象となる JWK の中では, 少数部や指数部を持つ数値表現の利用は避けるべきである.
<!-- Use of number representations containing fraction or exponent parts
in JWKs for which JWK Thumbprints will be computed should be avoided. -->
</t>
<t>
上記のすべての実践的考慮点は, Jon Postel の原則である "Be liberal in what you accept, and conservative in what you send." による.
<!-- All of these practical considerations are really an instance of Jon Postel's principle:
"Be liberal in what you accept, and conservative in what you send." -->
</t>
</section>
<section anchor="X.509Comparison" title="Relationship to Digests of X.509 Values">
<t>
JWK Thumbprint は JWK に含まれる全メンバに対してでなく, JWK の必須メンバに対して計算される.
これは, X.509 証明書に対する <xref target="JWS"/> の <spanx style="verb">x5t</spanx> (X.509 certificate SHA-1 thumbprint) よりも, <xref target="RFC5280"/> Section 4.1.2.7 の X.509 Subject Public Key Info (SPKI) Digest 値に似ている.
ただし ASN.1 表現に対して計算される SPKI と JSON 表現に対して計算される JWK Thumbprint は, 論理的には似ていても異なる値となる.
<!-- JWK Thumbprint values are computed on the JWK members required to represent a key,
rather than all members of a JWK that the key is represented in.
Thus, they are more analogous to applications that use digests of
X.509 Subject Public Key Info (SPKI) values, which are defined in
Section 4.1.2.7 of <xref target="RFC5280"/>,
than to applications that use digests of complete certificate values, as the
<spanx style="verb">x5t</spanx> (X.509 certificate SHA-1 thumbprint)
<xref target="JWS"/>
value defined for X.509 certificate objects does.
While logically equivalent to a digest of the SPKI representation of the key,
a JWK Thumbprint is computed over a JSON representation of that key,
rather than over an ASN.1 representation of it. -->
</t>
</section>
<section title="IANA Considerations" anchor="IANA">
<t>
本仕様は以下の IANA レジストリに Designated Experts 向け注記を追加する.
これらはすべて "JSON Object Signing and Encryption (JOSE)" レジストリ内にある.
<!-- This specification adds to the instructions for the Designated Experts
of the following IANA registries, all of which are in the
"JSON Object Signing and Encryption (JOSE)" registry -->
<xref target="IANA.JOSE"/>:
<?rfc subcompact="yes"?>
<list style="symbols">
<t>
JSON Web Key Types
</t>
<t>
JSON Web Key Elliptic Curve
</t>
<t>
JSON Web Key Parameters
</t>
</list>
<?rfc subcompact="no"?>
</t>
<t>
IANA は上記レジストリの Reference Section に本仕様へのリンクを追加済である.
<!-- IANA has added a link to this specification in the Reference sections
of these registries. -->
</t>
<t>
<xref target="PracticalConsiderations"/> で述べたように, JSON と Unicode の実用上の注意点を考慮して, Designated Experts は以下のいずれかに従わなければならない.
<!-- For these registries, because of the practical JSON and Unicode considerations
described in <xref target="PracticalConsiderations"/>, the Designated Experts must either: -->
</t>
<t>
(a) JWK メンバ名と値を, ダブルクォート ('"') とバックスラッシュ ('\') を除いた印刷可能 ASCII 文字に制限する.
(Unicode コードポインタでいうと, U+0021, U+0023 から U+005B, および U+005D から U+007E)
<!-- (a) require that JWK member names and values being registered use only
printable ASCII characters excluding double quote ('"') and backslash ('\')
(the Unicode characters with code points U+0021, U+0023 through U+005B, and
U+005D through U+007E), or -->
</t>
<t>
(b) もし (a) 以外のコードポインタを利用する場合は, それらを表現する Unicode コードポイントを厳密に指定すること.
さらに JSON 文字列中でエスケープされた文字としてしか表現できない Unicode コードポイントを利用するようなものは, レジストリへの登録を拒否されなければならない.
<!-- (b) if new JWK members or values are defined that
use other code points, require that their definitions specify the exact
Unicode code point sequences used to represent them.
Furthermore, proposed registrations that use Unicode code points that can only
be represented in JSON strings as escaped characters must not be accepted. -->
</t>
</section>
<section title="Security Considerations" anchor="Security">
<t>
"JSON Web Signature (JWS)" <xref target="JWS"/> Section 10.12 および 10.13 にある JSON Security Considerations および Unicode Comparison Security Considerations は本仕様にも該当する.
<!-- The JSON Security Considerations and Unicode Comparison Security Considerations described in
Sections 10.12 and 10.13 of "JSON Web Signature (JWS)" <xref target="JWS"/>
also apply to this specification. -->
</t>
<t>
また <xref target="PracticalConsiderations"/> で述べたように, 難解な文字やエスケープされた文字がメンバ名に利用されている場合, 実装によっては不正な結果を出力することもありうる.
これはセキュリティ上は公開鍵の JWK Thumbprint にしか影響しないと思われる.
実装は意図した鍵を識別することができないかもしれないが, 情報漏洩などはないであろう.
公開鍵の各要素は, そもそも公開されているものである.
<!-- Also, as described in <xref target="PracticalConsiderations"/>,
some implementations may produce incorrect results if esoteric or escaped
characters are used in the member names.
The security implications of this appear to be limited for JWK Thumbprints
of public keys, because while it may result in implementations failing
to identify the intended key, it should not leak information.
The information in a public key is already public in nature, by definition. -->
</t>
<t>
対象鍵のハッシュはその鍵値に関する情報を漏洩しうる.
したがって対象鍵の JWK Thumbprint は対象鍵を所有する主体以外に対しては秘匿されるべきである.
ただし, アプリケーションコンテキストによっては, SHA-256 のような暗号論的ハッシュ関数の利用によって鍵値漏洩に対する十分な保護が期待できる場合は, この限りでは無い.
<!-- A hash of a symmetric key has the potential to leak information about the key value.
Thus, the JWK Thumbprint of a symmetric key should typically be concealed from parties
not in possession of the symmetric key, unless in the application context,
the cryptographic hash used, such as SHA-256, is known to provide sufficient protection
against disclosure of the key value. -->
</t>
<t>
JWK Thumbprint は明確に単一の JWK 表現方法が確立されている場合のみ, 特定の鍵をユニークに識別することができる.
("JSON Web Algorithms (JWA)" <xref target="JWA"/> が定める Key Type にはすべてそのような表現方法が定められている)
例えば, ある RSA 鍵が "e":"AQAB" ([1, 0, 1] を示す) ではなく "e":"AAEAAQ" ([0, 1, 0, 1] を示す) を用いる場合, 実際には等価な鍵に対して異なる Thumbprint が生成される.
(受け取った JWK を厳密に Validate している実装では, 上記の問題が発生しないこともありうる)
したがってある鍵の JWK Thumbprint がユニークであるという前提は, 実装がその鍵の正しい表現を Validate していることが前提である.
<!-- A JWK Thumbprint will only uniquely identify a particular key if a single unambiguous
JWK representation for that key is defined and used when computing the JWK Thumbprint.
(Such representations are defined for all the key types defined
in "JSON Web Algorithms (JWA)" <xref target="JWA"/>.)
For example, if an RSA key were to use "e":"AAEAAQ" (representing [0, 1, 0, 1]) rather than
the specified correct representation of "e":"AQAB" (representing [1, 0, 1]),
then a different thumbprint value would be produced for what could be effectively the same key,
at least for implementations that are lax in validating the JWK values that they accept.
Thus, JWK Thumbprint values can only be relied upon to be unique for a given key
if the implementation also validates that the correct representation of the key is used. -->
</t>
<t>
より狡猾な攻撃としては, 攻撃者が正規の鍵を異なる鍵と見せかけるよう変換することなどが考えられる.
例えば, 正規の RSA 鍵が modules N である時に, 攻撃者が modulus 3*N の鍵を送ってきたとしよう.
すると後者の鍵は 1/3 程の時間は有効に働くが, 異なる鍵に見える.
よって Thumbprint は正規の鍵を識別するには役に立つが, Thumbprint を比較したからといって特定の鍵を排除する (ブラックリストに入れる) ような目的には有用ではない.
<!-- Even more insidious is that an attacker may supply a key that is a transformation
of a legal key in order to have it appear to be a different key.
For instance, if a legitimate RSA key uses a modulus value N and an attacker
supplies a key with modulus 3*N, the modified key would still work
about 1/3 of the time, but would appear to be a different key.
Thus, while thumbprint values are valuable for identifying legitimate keys,
comparing thumbprint values is not a reliable means of excluding (blacklisting)
the use of particular keys (or transformations thereof). -->
</t>
</section>
</middle>
<back>
<references title="Normative References">
<reference anchor="IANA.JOSE" target="http://www.iana.org/assignments/jose">
<front>
<title>JSON Object Signing and Encryption (JOSE)</title>
<author>
<organization>IANA</organization>
</author>
<date/>
</front>
<format target="http://www.iana.org/assignments/jose"
type="HTML" />
</reference>
<reference anchor="JWA" target="http://www.rfc-editor.org/info/rfc7518">
<front>
<title>JSON Web Algorithms (JWA)</title>
<author initials='M.' surname='Jones' fullname='M. Jones'><organization /></author>
<date year='2015' month='May' />
<abstract><t>This specification registers cryptographic algorithms and identifiers to be used with the JSON Web Signature (JWS), JSON Web Encryption (JWE), and JSON Web Key (JWK) specifications. It defines several IANA registries for these identifiers.</t></abstract>
</front>
<seriesInfo name='RFC' value='7518'/>
<seriesInfo name='DOI' value='10.17487/RFC7518'/>
</reference>
<reference anchor="JWK" target="http://www.rfc-editor.org/info/rfc7517">
<front>
<title>JSON Web Key (JWK)</title>
<author initials='M.' surname='Jones' fullname='M. Jones'><organization /></author>
<date year='2015' month='May' />
<abstract><t>A JSON Web Key (JWK) is a JavaScript Object Notation (JSON) data structure that represents a cryptographic key. This specification also defines a JWK Set JSON data structure that represents a set of JWKs. Cryptographic algorithms and identifiers for use with this specification are described in the separate JSON Web Algorithms (JWA) specification and IANA registries established by that specification.</t></abstract>
</front>
<seriesInfo name='RFC' value='7517'/>
<seriesInfo name='DOI' value='10.17487/RFC7517'/>
</reference>
<reference anchor="JWS" target="http://www.rfc-editor.org/info/rfc7515">
<front>
<title>JSON Web Signature (JWS)</title>
<author initials='M.' surname='Jones' fullname='M. Jones'><organization /></author>
<author initials='J.' surname='Bradley' fullname='J. Bradley'><organization /></author>
<author initials='N.' surname='Sakimura' fullname='N. Sakimura'><organization /></author>
<date year='2015' month='May' />
<abstract><t>JSON Web Signature (JWS) represents content secured with digital signatures or Message Authentication Codes (MACs) using JSON-based data structures. Cryptographic algorithms and identifiers for use with this specification are described in the separate JSON Web Algorithms (JWA) specification and an IANA registry defined by that specification. Related encryption capabilities are described in the separate JSON Web Encryption (JWE) specification.</t></abstract>
</front>
<seriesInfo name='RFC' value='7515'/>
<seriesInfo name='DOI' value='10.17487/RFC7515'/>
</reference>
<reference anchor='RFC2119' target='http://www.rfc-editor.org/info/rfc2119'>
<front>
<title>Key words for use in RFCs to Indicate Requirement Levels</title>
<author initials='S.' surname='Bradner' fullname='S. Bradner'><organization /></author>
<date year='1997' month='March' />
</front>
<seriesInfo name='BCP' value='14'/>
<seriesInfo name='RFC' value='2119'/>
<seriesInfo name='DOI' value='10.17487/RFC2119'/>
</reference>
<reference anchor='RFC7159' target='http://www.rfc-editor.org/info/rfc7159'>
<front>
<title>The JavaScript Object Notation (JSON) Data Interchange Format</title>
<author initials='T.' surname='Bray' fullname='T. Bray' role='editor'><organization /></author>
<date year='2014' month='March' />
</front>
<seriesInfo name='RFC' value='7159'/>
<seriesInfo name='DOI' value='10.17487/RFC7159'/>
</reference>
<reference anchor="SHS" target="http://csrc.nist.gov/publications/fips/fips180-4/fips-180-4.pdf">
<front>
<title>Secure Hash Standard (SHS)</title>
<author>
<organization>National Institute of Standards and
Technology</organization>
</author>
<date month="March" year="2012" />
</front>
<seriesInfo name="FIPS" value="PUB 180-4" />
<format target="http://csrc.nist.gov/publications/fips/fips180-4/fips-180-4.pdf" type="PDF" />
</reference>
<reference anchor="UNICODE" target="http://www.unicode.org/versions/latest/">
<front>
<title abbrev="Unicode">The Unicode Standard</title>
<author>
<organization>The Unicode Consortium</organization>
<address />
</author>
<date />
</front>
<!--
<annotation>
Note that this reference is to the latest version of Unicode,
rather than to a specific release. It is not expected that future changes in
the UNICODE specification will impact the syntax of JSON or the UTF-8 encoding.
</annotation>
-->
</reference>
</references>
<references title="Informative References">
<?rfc include='http://xml2rfc.tools.ietf.org/public/rfc/bibxml/reference.RFC.5280.xml' ?>
<?rfc include='http://xml2rfc.tools.ietf.org/public/rfc/bibxml/reference.RFC.7493.xml' ?>
</references>
<references title='翻訳プロジェクト' numbered="no">
<reference anchor="oidfj">
<front>
<title>OpenIDファウンデーションジャパン</title>
<author>
<organization>OpenIDファウンデーションジャパン</organization>
</author>
</front>
<format type='html' target='http://www.openid.or.jp/' />
</reference>
<reference anchor="oidfj-trans">
<front>
<title>翻訳・教育ワーキンググループ</title>
<author>
<organization>OpenIDファウンデーションジャパン</organization>
</author>
</front>
<format type='html' target='http://openid-foundation-japan.github.com/' />
</reference>
<reference anchor="oidfj-github">
<front>
<title>Githubレポジトリー</title>
<author>
<organization>OpenIDファウンデーションジャパン</organization>
</author>
</front>
<format type='html' target='https://github.com/openid-foundation-japan' />
</reference>
</references>
<section numbered="no" title='Acknowledgements' anchor='Acknowledgements'>
<t>
James Manger and John Bradley participated in discussions
that led to the creation of this specification.
Thanks also to
Joel Halpern,
Barry Leiba,
Adam Montville,
Kathleen Moriarty,
and Jim Schaad
for their reviews of this specification.
</t>
</section>
<section title="翻訳者" anchor="Translator" numbered="no">
<t>
本仕様の翻訳は, <xref target='oidfj'>OpenIDファウンデーションジャパン</xref> <xref target='oidfj-trans'>翻訳・教育ワーキンググループ</xref>を主体として, 有志のメンバーによって行われました.
質問や修正依頼などについては, <xref target='oidfj-github'>Githubレポジトリー</xref> にご連絡ください.
</t>
<t>
<list style='symbols'>
<t>
Nov Matake (YAuth.jp)
</t>
</list>
</t>
</section>
</back>
</rfc>