RFC1875 日本語訳
1875 UNINETT PCA Policy Statements. N. Berge. December 1995. (Format: TXT=19089 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文
Network Working Group N. Berge Request for Comments: 1875 Norwegian Computing Center Category: Informational December 1995
Bergeがコメントのために要求するワーキンググループN.をネットワークでつないでください: 1875年のノルウェーの計算機センタカテゴリ: 情報の1995年12月
UNINETT PCA Policy Statements
UNINETT PCA施政方針
Status of this Memo
このMemoの状態
This memo provides information for the Internet community. This memo does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。 このメモはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。
Table of Contents
目次
1. Introduction.......................................2 2. PCA Identity.......................................2 3. UNINETT - a brief overview.........................2 4. PCA Scope..........................................2 4.1 The certification tree.............................3 4.2 Use of Registration Authorities (RAs)..............3 5. PCA Security & Privacy.............................3 5.1 Security requirements imposed on the PCA...........3 5.2 Security requirements imposed on CAs...............4 5.3 Security requirements imposed on RAs...............4 5.4 Measures taken to protect the privacy of any information collected in the course of certifying CAs and (for CAs) users............................4 6. Certification Policy...............................5 6.1 Policy and procedures when certifying CAs..........5 6.2 Policy and procedures when certifying RAs..........5 6.3 Policy and procedures when certifying users........5 6.4 Validity interval for issued certificates..........6 6.5 The CAs right to a DN and procedures to resolve DN conflicts..........................................6 6.6 The users right to a DN and procedures to resolve DN conflicts.......................................6 7. Certificate Management.............................7 8. CRL Management.....................................7 9. Naming Conventions.................................8 10. Business Issues....................................9 10.1 Legal agreement concerning CAs.....................9 10.2 Legal agreement concerning RAs.....................9 10.3 Fees...............................................9 11. Other..............................................9 11.1 Distribution of software needed by CAs, RAs and users..............................................9 12. Security Considerations............................9
1. 序論…2 2. PCAのアイデンティティ…2 3. UNINETT--簡潔な概観…2 4. PCA範囲…2 4.1 証明木…3 4.2 登録局(RAs)の使用…3 5. PCAセキュリティとプライバシー…3 5.1 セキュリティ要件はPCAを課しました…3 5.2 セキュリティ要件はCAsを課しました…4 5.3 セキュリティ要件はRAsを課しました…4 CAsと(CAsのための)ユーザを公認することの間にどんな情報のプライバシーも保護するために実施される5.4の対策が集まりました…4 6. 証明方針…5 6.1方針と手順のいつの公認しているCAs…5 6.2方針と手順のいつの公認しているRAs…5つの6.3方針と手順、ユーザを公認するとき…5 発行された証明書のための6.4正当性間隔…6 6.5 まさしくDNとDNを決議する手順へのCAsは闘争します…6 6.6 ユーザ権利は決心DNへのDNと手順と闘争します…6 7. 管理を証明してください…7 8. CRL管理…7 9. コンベンションを命名します…8 10. ビジネス問題…9 10.1 CAsに関する法的な協定…9 10.2 RAsに関する法的な協定…9 10.3の料金…9 11. 他…9 11.1 CAs、RAs、およびユーザによって必要とされたソフトウェアの分配…9 12. セキュリティ問題…9
Berge Informational [Page 1] RFC 1875 UNINETT PCA Policy Statements December 1995
[1ページ]RFC1875UNINETT PCA施政方針1995年12月の情報のBerge
13. References........................................10 14. Author's Address..................................10
13. 参照…10 14. 作者のアドレス…10
1. Introduction
1. 序論
This document provides information about policy statements submitted by the UNINETT Policy Certification Authority (UNINETT PCA).
このドキュメントはUNINETT Policy認証局(UNINETT PCA)によって提出された施政方針の情報を提供します。
It's purpose is to provide information to members of the Internet community who wish to evaluate the trust they can place in a certification path that includes a certificate issued by the UNINETT PCA, or to set up a CA to be certified by the UNINETT PCA.
目的が彼らがUNINETT PCAによって発行された証明書を含んでいる証明経路に置くことができる信用を評価したいか、またはUNINETT PCAによって公認されるようにカリフォルニアをセットアップしたがっているインターネットコミュニティのメンバーに情報を提供することであるということです。
2. PCA Identity
2. PCAのアイデンティティ
Distinguished Name (DN): C=no, O=uninett, OU=pca
分類名(DN): Cはいいえ、O=uninett、OU=pcaと等しいです。
The UNINETT PCA will be run by: Norwegian Computing Center Gaustadallien 23 P.O.Box 114 Blindern, N-0314 Oslo, Norway
UNINETT PCAは以下によって走らされるでしょう。 私書箱114Blindern、ノルウェーの計算機センタGaustadallien23N-0314オスロ(ノルウェー)
Contact person: Nils Harald Berge Email: Nils.Harald.Berge@nr.no Tel.: (+47) 22 85 25 00 Fax : (+47) 22 69 76 60
人に連絡してください: 皆無ハラルドBergeはメールします: Nils.Harald.Berge@nr.no Tel.: (+47) 22 85 25 00ファックス: (+47) 22 69 76 60
Duration: This policy is valid from Oct 1, 1995 to Jan 1, 1998
持続時間: この方針は1995年10月1日から1998年1月1日まで有効です。
Info about this PCA is available at: http://www.uninett.no/pca/
このPCAに関するインフォメーションは以下で利用可能です。 http://www.uninett.no/pca/
3. UNINETT - a brief overview
3. UNINETT--簡潔な概観
UNINETT is a Limited Company (AS) operating the Norwegian network for academics and research. It is incorporated under Norwegian law, and it's company number is 968100211.
UNINETTはアカデミー会員と調査のためにノルウェーのネットワークを経営する株式会社会社(AS)です。 それはノルウェーの法の下で組み込んでいます、そして、会社の番号が968100211であるということです。
More information is available from the UNINETT web server at: http://www.uninett.no/
詳しい情報は以下でUNINETTウェブサーバーから利用可能です。 http://www.uninett.no/
4. PCA Scope
4. PCA範囲
The scope of the UNINETT PCA is determined by UNINETT Policy. It will chiefly certify CAs to run on behalf of legal entities such as schools and companies.
UNINETT PCAの範囲はUNINETT Policyによって決定されます。 CAsが学校や会社などの法人を代表して走るのを公認するためにそれは主として望んでいます。
Berge Informational [Page 2] RFC 1875 UNINETT PCA Policy Statements December 1995
[2ページ]RFC1875UNINETT PCA施政方針1995年12月の情報のBerge
4.1 The certification tree
4.1 証明木
The certification tree beneath the UNINETT PCA comprise three distinct entities: Certification Authorities (CAs), Registration Authorities (RAs) and users. CAs are described in the PEM documents [1,2,3,4]. An explanation of RAs is given bellow.
UNINETT PCAの下の証明木は3つの別個の物を包括します: 証明Authorities(CAs)、Registration Authorities(RAs)、およびユーザ。 CAsはPEMドキュメント[1、2、3、4]で説明されます。 RAsに関する説明にうなりを与えます。
There will be one CA, with possible sublevel CAs, per UNINETT member organization. The CA may be run by the organization itself, or by the organization running the PCA for organizations who do not want to take on the responsibility themselves.
UNINETT会員会社あたりの可能なサブレベルCAsがある1カリフォルニアがあるでしょう。 組織自体、または責任を負いたがっていない組織のためにPCAを走らせる組織がカリフォルニアを自分たちで走らせるかもしれません。
4.2 Use of Registration Authorities (RAs)
4.2 登録局の使用(RAs)
Since the CA may be located far away from the users, local authorities are needed for physical identification/authentication of users. For security reasons, and to avoid an unnecessary large number of CAs, these authorities are not allowed to issue certificates.
カリフォルニアがユーザから遠くに見つけられるかもしれないので、地方公共団体がユーザの物理的な識別/認証に必要です。 セキュリティ理由、多くの不要なCAsを避けるために、これらの当局は証明書を発行できません。
A registration authority (RA) is an ordinary user, appointed by an organization or an organizational unit and trusted by a CA, serving as a point of contact for persons who want to register as users, i.e. to have a certificate issued. In order to avoid faked requests for certification, users must send their self-signed certificate to an appropriate RA, and then physically visit the RA with proof of identity. The RA will forward the self-signed certificate to the CA in a message signed by the RA, if the user is properly authenticated.
登録局(RA)はユーザとして登録して、すなわち、証明書を発行して頂きたい人々のための連絡先として勤めている組織か組織的なユニットによって任命されて、カリフォルニアによって信じられた一般ユーザです。 証明を求める見せかけられた要求を避けるために、ユーザは、彼らの自己署名入りの証書を適切なRAに送って、次に、身元の証拠で物理的にRAを訪問しなければなりません。 RAはRAによってサインされたメッセージのカリフォルニアに自己署名入りの証書を転送するでしょう、ユーザが適切に認証されるなら。
For bulk certification (see 5.3) the RA must physically verify the identity of the user before giving out the password for access to the users private key.
大量の証明(5.3を見る)のために、ユーザ秘密鍵へのアクセスのためのパスワードを発表する前に、RAは物理的にユーザのアイデンティティについて確かめなければなりません。
A CA may appoint as many RAs as it wish. The only difference between certifying an RA and an ordinary user is that the RA (a person) must sign an agreement with the certifying CA, stating the obligation to adhere to the agreed procedures.
カリフォルニアはそれと同じくらい多くのRAsを願望に任命するかもしれません。 RAと一般ユーザを公認するところの唯一の違いはRA(人)が公認カリフォルニアと共に約定書に署名しなければならないということです、同意された手順を固く守る義務を述べて。
5. PCA Security & Privacy
5. PCAセキュリティとプライバシー
5.1 Security requirements imposed on the PCA
5.1 PCAに課されたセキュリティ要件
- The PCA will have its private key stored on a smartcard.
- PCAは秘密鍵をスマートカードに格納させるでしょう。
- The PCA will be run on a dedicated workstation with no network connection. The workstation will be physically secured.
- PCAはネットワーク接続のいない専用ワークステーションにおける走行になるでしょう。 物理的にワークステーションを安全にするでしょう。
- Exchanging data between the PCA workstation and the rest of the world will be done by using tapes or floppy discs.
- PCAワークステーションと他の国々の間でテープかフロッピーディスクを使用することによって、データを交換するでしょう。
Berge Informational [Page 3] RFC 1875 UNINETT PCA Policy Statements December 1995
[3ページ]RFC1875UNINETT PCA施政方針1995年12月の情報のBerge
- The PCA RSA key pair will have a length of 1024 bits.
- PCA RSA主要な組には、1024ビットの長さがあるでしょう。
- Backups from the PCA workstation must be stored in at least one off site location. Backups must be physically secured
- 少なくとも1に立地からPCAワークステーションからのバックアップを収納しなければなりません。 物理的にバックアップを固定しなければなりません。
5.2 Security requirements imposed on CAs that are to be certified
5.2 公認されることになっているCAsに課されたセキュリティ要件
- A CA must be run on a dedicated workstation with no network connection. The workstation must be physically secured.
- カリフォルニアはネットワーク接続のいない専用ワークステーションにおける走行であるに違いありません。 物理的にワークステーションを安全にしなければなりません。
- Exchanging data between the CA workstation and the rest of the world must be done by using tapes or floppy discs.
- カリフォルニアワークステーションと他の国々の間でテープかフロッピーディスクを使用することによって、データを交換しなければなりません。
- The CA RSA key pair must have a minimum length of 1024 bits.
- CA RSA主要な組には、最低1024ビットの長さがなければなりません。
A security requirements document concerning CAs will be made available online, and expected to be obeyed.
CAsに関するセキュリティ要件ドキュメントは、オンラインで利用可能に作られていて、従われると予想されるでしょう。
5.3 Security requirements imposed on RAs that are to be certified
5.3 公認されることになっているRAsに課されたセキュリティ要件
- RAs must use a work station, with remote login disabled. Use of X-terminal, terminal emulator etc. with processes running on a remote machine is strictly prohibited.
- RAsはリモート・ログイン身体障害者がいるワークステーションを使用しなければなりません。 Xターミナルの過程がリモートマシンで動いている端末エミュレータ使用などは厳密に禁止されています。
- The RA RSA key pair must have a minimum length of 512 bits.
- RA RSA主要な組には、最低512ビットの長さがなければなりません。
A security requirements document concerning RAs will be made available online, and expected to be obeyed.
RAsに関するセキュリティ要件ドキュメントは、オンラインで利用可能に作られていて、従われると予想されるでしょう。
5.4 Measures taken to protect the privacy of any information collected in the course of certifying CAs and (for CAs) users.
CAsと(CAsのための)ユーザを公認することの間にどんな情報のプライバシーも保護するために実施される5.4の対策が集まりました。
CAs will not collect any security relevant information about users. In those cases when CAs generate keys (and certificates) on behalf of users, all information pertaining the users private key will be securely deleted after it has been received by the user. CAs will always generate their own key pairs, thus no security relevant information will be collected by the PCA.
CAsはユーザの少しのセキュリティの関連情報も集めないでしょう。 CAsがユーザを代表してキー(そして、証明書)を発生させるときのそれらの場合では、それがユーザによって受け取られた後にユーザ秘密鍵を関係させるすべての情報がしっかりと削除されるでしょう。 CAsはそれら自身の主要な組をいつも発生させるでしょう、その結果、どんなセキュリティの関連情報もPCAによって集められないでしょう。
All archived material concerning DNs for users will be stored on the CA workstations, which are physically protected and does not have any network connections.
ユーザのためのDNsに関するすべての格納された材料には、カリフォルニアワークステーションで格納されて、少しのネットワーク接続もいません。(ワークステーションは物理的に保護されます)。
Berge Informational [Page 4] RFC 1875 UNINETT PCA Policy Statements December 1995
[4ページ]RFC1875UNINETT PCA施政方針1995年12月の情報のBerge
6. Certification Policy
6. 証明方針
6.1 Policy and procedures when certifying CAs
6.1方針と手順いつ公認CAs
In order to be certified, a CA must sign an agreement with the UNINETT PCA stating the obligation to adhere to the agreed procedures.
公認されるために、UNINETT PCAが同意された手順を固く守る義務を述べていて、カリフォルニアは約定書に署名しなければなりません。
The persons responsible for running the CA will be evaluated by the UNINETT PCA, in order to determine whether they exhibit the necessary qualifications and have access to the resources needed in order to run the CA securely.
カリフォルニアを走らせるのに責任がある人々はUNINETT PCAによって評価されるでしょう、彼らが必要な資格を示すかどうか決定して、カリフォルニアをしっかりと走らせるのに必要であるリソースに近づく手段を持つために。
The CA must submit its self signed certificate to the UNINETT PCA.
カリフォルニアは自己署名入りの証書をUNINETT PCAに提出しなければなりません。
6.2 Policy and procedures when certifying RAs
6.2方針と手順いつ公認RAs
The organization or organizational unit is responsible for appointing RA persons, typically 1-3 persons per organization/unit. The person representing the RA must sign an agreement with the certifying CA, stating the obligation to adhere to the agreed procedures in order to be certified.
組織か組織的なユニットが、RA人々を任命するのに責任があるのと、通常1組織/ユニット単位で1三名様です。 RAを表す人は公認カリフォルニアと共に約定書に署名しなければなりません、公認されるために同意された手順を固く守る義務を述べて。
The person representing the RA will be evaluated by the certifying CA, in order to determine whether he/she exhibits the necessary qualifications and has access to the resources needed to run the RA securely.
RAを表す人は公認カリフォルニアによって評価されるでしょう、その人が必要な資格を示して、リソースに近づく手段を持つかどうかがRAをしっかりと走らせる必要だったことを決定するために。
The RA must submit its self signed certificate to the certifying CA. In the absence of RAs, or equivalent, the validity of the certification request (i.e. the identity of the requestor) must be verified by "out of band" means. These means will vary from case to case, depending on physical distance, prior knowledge etc.
RAは公認カリフォルニアに自己署名入りの証書を提出しなければなりません。 RAs、または同等物がないとき、「バンド」手段は証明要求(すなわち、要請者のアイデンティティ)の正当性について確かめなければなりません。 知識の物理的な距離など先のによって、これらの手段は場合によって異なるでしょう。
6.3 Policy and procedures when certifying users
6.3の方針と手順、ユーザを公認します。
There are two ways in which a user can be certified:
ユーザを公認できる2つの方法があります:
- individual certification, or - bulk certification
- または、個々の証明、--証明を膨らませてください
When applying individual certification, a user will generate his own key pair, and his own self-signed certificate. The certification procedure follows the PEM documents [1,2,3,4], with the exception that the certification request will be sent to an RA. The user must then visit the RA with proof of identity
個々の証明を適用するとき、ユーザは彼自身の主要な組、および彼自身の自己署名入りの証書を作るでしょう。 証明手順はPEMドキュメント[1、2、3、4]に従います、送られる証明がRAに要求する例外で。 そして、ユーザは身元の証拠でRAを訪問しなければなりません。
Berge Informational [Page 5] RFC 1875 UNINETT PCA Policy Statements December 1995
[5ページ]RFC1875UNINETT PCA施政方針1995年12月の情報のBerge
Bulk certification of users will typically be done when it is desirable to certify many users belonging to the same organization. An example could be the certification of students at the beginning of a semester, or initial certification of all employees belonging to a company. When bulk certifying users, the CA will generate the users' key pairs and certificates. A user's key pair together with the certificate will be DES-encrypted and sent electronically to the user. The pass phrase to generate the DES-key can be collected at the local RA, given proof of identity. The pass phrase can also be sent by certified surface mail.
同じ組織に属す多くのユーザを公認するのが望ましいときに、通常ユーザの大量の証明をするでしょう。 例は、学期の始めの学生の証明、または会社に属す全社員の初期の証明であるかもしれません。 ユーザを公認する大量であるときに、カリフォルニアはユーザの主要な組と証明書を作るでしょう。 証明書に伴うユーザの主要な組は、電子的にユーザにDESによってコード化されていて、発信しました。 身元の証拠を考えて、DES-キーを発生させるパス句を地方のRAに集めることができます。 また、公認された船便でパス句を送ることができます。
When bulk certifying users the CA or RA shall not access or store any of the users' private information.
ユーザがカリフォルニアかRAであることを公認する大量がユーザの個人情報のいずれもアクセスしないものとしますし、また格納しないものとするとき。
A person's identity is verified by:
人のアイデンティティは以下によって確かめられます。
- driver's licence - passport - bank card (Norwegian)
- ドライバーの免許--パスポート--銀行カード(ノルウェー語)
CA and RA need not be separate entities. A CA may verify the identity of users directly, following the procedures described above.
カリフォルニアとRAは別々の実体である必要はありません。 カリフォルニアは直接、手順に従うのが上で説明したユーザのアイデンティティについて確かめるかもしれません。
6.4 Validity interval for issued certificates
6.4 発行された証明書のための正当性間隔
Validity interval for user and RA certificates is maximum 2 years from date of issue.
ユーザとRA証明書のための正当性間隔は発行日から2年間最大です。
There is in principle no special requirements regarding validity intervals for CA certificates, though it is recommended not to issue certificates for more than a 10 year period.
カリフォルニア証明書のための正当性間隔に関するどんな特別な要件も原則としてありません、より1の10年間の期間のための証明書を発行しないのがお勧めですが。
6.5 The CAs right to a DN and procedures to resolve DN conflicts
6.5 まさしくDN闘争を解決するDNと手順へのCAs
CAs will preferably use DNs reflecting the organizational scope under which they certify users (see also "Naming conventions"). The certifying entity must ensure, with the aid of X.500 as disambiguation tool, the uniqueness of a DN.
望ましくは、CAsは彼らがユーザを公認する組織的な範囲を反映するDNsを使用するでしょう(また、「命名規則」を見てください)。 公認実体は曖昧さの解消ツールとしてのX.500の援助でDNのユニークさを確実にしなければなりません。
6.6 The user's right to a DN and procedures to resolve DN conflicts
6.6 決心DN闘争にはまさしくDNと手順へのユーザがいます。
It is the certifying CA who will determine a user's DN and ensure, with the aid of X.500 as disambiguation tool, the uniqueness of a DN. Users will preferably use DNs reflecting the organization to which they belong, and their full name (see also "Naming conventions").
ユーザのDNを決定して、曖昧さの解消ツールとしてのX.500の援助でDNのユニークさを確実にするのは、公認カリフォルニアです。 望ましくは、ユーザは彼らが属する組織、および彼らのフルネームを反映するDNsを使用するでしょう(また、「命名規則」を見てください)。
Berge Informational [Page 6] RFC 1875 UNINETT PCA Policy Statements December 1995
[6ページ]RFC1875UNINETT PCA施政方針1995年12月の情報のBerge
7. Certificate management
7. 証明書管理
UNINETTs X.500 service will be used when storing certificates belonging to users within UNINETT member organizations. Other users may also use the X.500 service if available. All certificates issued will be maintained in a local database by the certifying entity in addition to the X.500 directory. If a CA does not have access to the X.500 service, all issued certificates must be mailed to the UNINETT PCA who will make the X.500 entries on behalf of the CA.
UNINETT会員会社の中のユーザのものである証明書を格納するとき、UNINETTs X.500サービスは利用されるでしょう。 また、利用可能であるなら、他のユーザはX.500サービスを利用するかもしれません。 証明書が発行したすべてがローカルのデータベースでX.500ディレクトリに加えた公認実体によって維持されるでしょう。 カリフォルニアがX.500サービスに近づく手段を持っていないなら、カリフォルニアを代表してX.500エントリーをするUNINETT PCAにすべての発行された証明書を郵送しなければなりません。
Certificates can be requested in two ways, either directly from the X.500 directory, or by querying a mail-responder service maintained by the UNINETT PCA.
2つの方法、直接X.500ディレクトリ、またはUNINETT PCAによって維持されたメール応答者サービスについて質問することによって、証明書を要求できます。
Details on how certificates are mailed, and how to use the mail- responder service can be found at the following WWW site: http://www.uninett.no/pca/
証明書を郵送して、以下のWWWサイトでどうどうメール応答者サービスを利用するかを見つけることができるかに関する詳細: http://www.uninett.no/pca/
8. CRL Management
8. CRL管理
Certificate Revocation Lists (CRLs) must be issued at least once a month, on a specified date, by CAs. The UNINETT X.500 service will be used to publish CRLs. If a CA does not have access to the X.500 service the CRL must be mailed to the UNINETT PCA who will make the X.500 entries on behalf of the CA.
CAsは少なくとも1カ月に一度特定の日に、証明書Revocation Lists(CRLs)を発行しなければなりません。 UNINETT X.500サービスは、CRLsを発行するのに利用されるでしょう。 カリフォルニアがX.500サービスに近づく手段を持っていないなら、カリフォルニアを代表してX.500エントリーをするUNINETT PCAにCRLを郵送しなければなりません。
CRLs can be requested in two ways, either directly from the X.500 directory, or by querying a mail-responder service maintained by the UNINETT PCA.
2つの方法、直接X.500ディレクトリ、またはUNINETT PCAによって維持されたメール応答者サービスについて質問することによって、CRLsを要求できます。
Details on how CRLs are mailed, and how to use the mail-responder service can be found at the following WWW site:
CRLsを郵送して、以下のWWWサイトでどうどうメール応答者サービスを利用するかを見つけることができるかに関する詳細:
http://www.uninett.no/pca/
http://www.uninett.no/pca/
The UNINETT PCA will continually update the CRL with revoked CA certificates.
UNINETT PCAは絶えず取り消されたカリフォルニア証明書があるCRLをアップデートするでしょう。
There is no automatic distribution service of CRLs. Therefore users will have to pull CRLs from the X.500 or the mail-responder. Black lists are currently not supported. Appropriate news groups and information services will be used to announce the issuance of new CRLs.
CRLsのどんな自動配布サービスもありません。 したがって、ユーザはX.500かメール応答者からCRLsを引かなければならないでしょう。 ブラックリストは現在、支持されません。 適切なニュース・グループと情報サービスは、新しいCRLsの発行を発表するのに使用されるでしょう。
Berge Informational [Page 7] RFC 1875 UNINETT PCA Policy Statements December 1995
[7ページ]RFC1875UNINETT PCA施政方針1995年12月の情報のBerge
9. Naming Conventions
9. 命名規則
Naming conventions for CAs:
CAsのための命名規則:
CAs' DNs will follow the conventions adopted by their organization. Organizations who do not have any preferences in this matter should use the following scheme:
CAsのDNsは彼らの組織によって採用されたコンベンションに続くでしょう。 この件に関する少しの好みも持っていない組織は以下の計画を使用するべきです:
C=<country>, O=<organization> [, OU=<organizational-unit>]
Cは<国の>と等しく、Oは<組織>と等しいです。[OUは<の組織的なユニットの>と等しいです]
Country is the country code, e.g. all Norwegian organizations have C=no. Organization is the organization represented by the CA (e.g. the scope for which the CA certify users). Organizational-unit is optional, reflecting a unit within a large organization for cases in which the organization has more than one CA. Example: the CA responsible for certifying UNINETT employees will be assigned the following DN: C=no, O=uninett
国が国名略号である、例えば、すべてのノルウェーの組織がCがNo.との等しさにします。 組織はカリフォルニア(例えば、カリフォルニアがユーザを公認する範囲)によって代表された組織です。 組織的なユニットは任意です、組織が1以上カリフォルニアを持っている場合のための大きな組織の中でユニットを反映して。 例: 以下のDNはUNINETT従業員を公認するのに責任があるカリフォルニアに割り当てられるでしょう: O=uninett、Cはいいえと等しいです。
Naming conventions for users:
ユーザのための命名規則:
Users' DNs will follow the conventions adopted by their organization. Organizations who do not have any preferences in this matter should use the following scheme:
ユーザのDNsは彼らの組織によって採用されたコンベンションに続くでしょう。 この件に関する少しの好みも持っていない組織は以下の計画を使用するべきです:
C=<country>, O=<organization>, [OU=<organizational-unit>,] CN=<personal name>
Cは<国の>と等しく、Oは<組織>と等しく、[OUは<の組織的なユニットの>と等しいです]CNは<個人名>と等しいです。
Personal name will be a unique name for the user with respect to the organization to which the user belongs. An organization's CA is responsible for ensuring that all certified users have a distinct personal name. Usually personal name will be the user's full name. Use of OU is optional. Example if Per Olsen is an employee of UNINETT he will be assigned the following DN: C=no, O=uninett, CN=Per Olsen.
個人名はユーザが属する組織に関するユーザにとって、ユニークな名前になるでしょう。 すべての公認されたユーザには異なった個人名があるのを確実にするのに組織のカリフォルニアは責任があります。 通常、個人名はユーザのフルネームになるでしょう。 OUの使用は任意です。 Perオルセンであるなら、割り当てられた↓これがDNであったなら、例は彼が望んでいるUNINETTの従業員です: CはいいえO=uninett、1オルセンあたりのCN=と等しいです。
The choice of which users to certify as belonging to the organization is made by the CA, not by the PCA.
選択はどのユーザに組織に属すのを公認するかをPCAではなく、カリフォルニアによってされます。
Berge Informational [Page 8] RFC 1875 UNINETT PCA Policy Statements December 1995
[8ページ]RFC1875UNINETT PCA施政方針1995年12月の情報のBerge
10. Business Issues
10. ビジネス問題
10.1 Legal agreements concerning CAs
10.1 CAsに関する法的な協定
If a CA wishes to be certified by the UNINETT PCA, the CA will have to sign a legal agreement with the UNINETT PCA. The legal agreement can be obtained by contacting the UNINETT PCA.
カリフォルニアが、UNINETT PCAに公認されて欲しいなら、カリフォルニアは法的な協定をUNINETT PCAと結ばなければならないでしょう。 UNINETT PCAに連絡することによって、法的な協定を得ることができます。
10.2 Legal agreements concerning RAs
10.2 RAsに関する法的な協定
If an RA wishes to be certified by a CA, a person representing the RA will have to sign a legal agreement with the CA. The legal agreement can be obtained from the appropriate CA, or directly from the UNINETT PCA. Each CA will locally decide whether the RA is to be certified.
RAが、カリフォルニアに公認されて欲しいなら、RAを表す人は法的な協定をカリフォルニアと結ばなければならないでしょう。 適切なカリフォルニアか、直接UNINETT PCAから法的な協定を得ることができます。 各カリフォルニアは、RAが公認されることになっているかどうか局所的に決めるでしょう。
10.3 Fees
10.3 料金
The UNINETT PCA reserves the right to charge fees. The fee structure will be determined by UNINETT policy.
UNINETT PCAは料金を請求する権利を保有します。 料金体系はUNINETT方針で決定するでしょう。
11. Other
11. 他
11.1 Distribution of software needed by CAs, RAs and users
11.1 CAs、RAs、およびユーザによって必要とされたソフトウェアの分配
The software needed is based on the SecuDE-package from GMD Darmstadt, and is available without fee for non-commercial purposes. All software distributions should include a signature from the UNINETT PCA to verify its integrity. Users, CAs, and RAs are expected to verify such signatures immediately after installation.
必要であるソフトウェアは、GMDダルムシュタットからSecuDE-パッケージに基づいていて、料金なしで非営利的な目的に利用可能です。 すべてのソフトウェア配が、保全について確かめるためにUNINETT PCAからの署名を含むべきです。 ユーザ、CAs、およびRAsがインストール直後そのような署名について確かめると予想されます。
12. Security Considerations
12. セキュリティ問題
Security issues are discussed throughout this memo.
このメモ中で安全保障問題について議論します。
Berge Informational [Page 9] RFC 1875 UNINETT PCA Policy Statements December 1995
[9ページ]RFC1875UNINETT PCA施政方針1995年12月の情報のBerge
13. References
13. 参照
[1] Linn, J., "Privacy Enhancement for Internet Electronic Mail: Part I: Message Encryption and Authentication Procedures", RFC 1421, IAB IRTF PSRG, IETF PEM WG, February 1993.
[1] リン、J.、「インターネット電子メールのためのプライバシー増進:」 部分I: 「メッセージ暗号化と認証手順」、RFC1421、IAB IRTF PSRG、IETF PEM WG、2月1993日
[2] Kent, S., "Privacy Enhancement for Internet Electronic Mail: Part II: Certificate-Based Key Management", RFC 1422, IAB IRTF PSRG, IETF PEM, BBN, February 1993.
[2] ケント、S.、「インターネット電子メールのためのプライバシー増進:」 パートII: 「証明書ベースのKey Management」、RFC1422、IAB IRTF PSRG、IETF PEM、BBN、1993年2月。
[3] Balenson, D., "Privacy Enhancement for Internet Electronic Mail: Part III: Algorithms, Modes, and Identifiers", RFC 1423, IAB IRTF PSRG, IETF PEM WG, TIS, February 1993.
[3]Balenson、D.、「インターネット電子メールのためのプライバシー増進:」 パートIII: 「アルゴリズム、モード、および識別子」、RFC1423、IAB IRTF PSRG、IETF PEM WG、TIS、2月1993日
[4] Kaliski, B., "Privacy Enhancement for Internet Electronic Mail: Part IV: Key Certification and Related Services", RFC 1424, RSA Laboratories, February 1993.
[4]Kaliski、B.、「インターネット電子メールのためのプライバシー増進:」 パートIV: 「主要な証明の、そして、関連のサービス」、RFC1424、RSA研究所、1993年2月。
14. Author's Address
14. 作者のアドレス
Nils Harald Berge Norwegian Computing Center Gaustadallien 23 P.O.Box 114 Blindern, N-0314 Oslo, Norway
私書箱114Blindern、NilsハラルドのBergeのノルウェーの計算機センタGaustadallien23N-0314オスロ(ノルウェー)
Phone: (+47) 22 85 25 00 Fax : (+47) 22 69 76 60 EMail: Nils.Harald.Berge@nr.no
以下に電話をしてください。 (+47) 22 85 25 00ファックス: (+47) 22 69 76 60はメールされます: Nils.Harald.Berge@nr.no
Berge Informational [Page 10]
Berge情報です。[10ページ]
一覧
スポンサーリンク