RFC1875 日本語訳

1875 UNINETT PCA Policy Statements. N. Berge. December 1995. (Format: TXT=19089 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                           N. Berge
Request for Comments: 1875                    Norwegian Computing Center
Category: Informational                                    December 1995

Bergeがコメントのために要求するワーキンググループN.をネットワークでつないでください: 1875年のノルウェーの計算機センタカテゴリ: 情報の1995年12月

                     UNINETT PCA Policy Statements

UNINETT PCA施政方針

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  This memo
   does not specify an Internet standard of any kind.  Distribution of
   this memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 このメモはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Table of Contents

目次

   1.   Introduction.......................................2
   2.   PCA Identity.......................................2
   3.   UNINETT - a brief overview.........................2
   4.   PCA Scope..........................................2
   4.1  The certification tree.............................3
   4.2  Use of Registration Authorities (RAs)..............3
   5.   PCA Security & Privacy.............................3
   5.1  Security requirements imposed on the PCA...........3
   5.2  Security requirements imposed on CAs...............4
   5.3  Security requirements imposed on RAs...............4
   5.4  Measures taken to protect the privacy of any
        information collected in the course of certifying
        CAs and (for CAs) users............................4
   6.   Certification Policy...............................5
   6.1  Policy and procedures when certifying CAs..........5
   6.2  Policy and procedures when certifying RAs..........5
   6.3  Policy and procedures when certifying users........5
   6.4  Validity interval for issued certificates..........6
   6.5  The CAs right to a DN and procedures to resolve DN
        conflicts..........................................6
   6.6  The users right to a DN and procedures to resolve
        DN conflicts.......................................6
   7.   Certificate Management.............................7
   8.   CRL Management.....................................7
   9.   Naming Conventions.................................8
   10.  Business Issues....................................9
   10.1 Legal agreement concerning CAs.....................9
   10.2 Legal agreement concerning RAs.....................9
   10.3 Fees...............................................9
   11.  Other..............................................9
   11.1 Distribution of software needed by CAs, RAs and
        users..............................................9
   12.  Security Considerations............................9

1. 序論…2 2. PCAのアイデンティティ…2 3. UNINETT--簡潔な概観…2 4. PCA範囲…2 4.1 証明木…3 4.2 登録局(RAs)の使用…3 5. PCAセキュリティとプライバシー…3 5.1 セキュリティ要件はPCAを課しました…3 5.2 セキュリティ要件はCAsを課しました…4 5.3 セキュリティ要件はRAsを課しました…4 CAsと(CAsのための)ユーザを公認することの間にどんな情報のプライバシーも保護するために実施される5.4の対策が集まりました…4 6. 証明方針…5 6.1方針と手順のいつの公認しているCAs…5 6.2方針と手順のいつの公認しているRAs…5つの6.3方針と手順、ユーザを公認するとき…5 発行された証明書のための6.4正当性間隔…6 6.5 まさしくDNとDNを決議する手順へのCAsは闘争します…6 6.6 ユーザ権利は決心DNへのDNと手順と闘争します…6 7. 管理を証明してください…7 8. CRL管理…7 9. コンベンションを命名します…8 10. ビジネス問題…9 10.1 CAsに関する法的な協定…9 10.2 RAsに関する法的な協定…9 10.3の料金…9 11. 他…9 11.1 CAs、RAs、およびユーザによって必要とされたソフトウェアの分配…9 12. セキュリティ問題…9

Berge                        Informational                      [Page 1]

RFC 1875             UNINETT PCA Policy Statements         December 1995

[1ページ]RFC1875UNINETT PCA施政方針1995年12月の情報のBerge

   13.  References........................................10
   14.  Author's Address..................................10

13. 参照…10 14. 作者のアドレス…10

1. Introduction

1. 序論

   This document provides information about policy statements submitted
   by the UNINETT Policy Certification Authority (UNINETT PCA).

このドキュメントはUNINETT Policy認証局(UNINETT PCA)によって提出された施政方針の情報を提供します。

   It's purpose is to provide information to members of the Internet
   community who wish to evaluate the trust they can place in a
   certification path that includes a certificate issued by the UNINETT
   PCA, or to set up a CA to be certified by the UNINETT PCA.

目的が彼らがUNINETT PCAによって発行された証明書を含んでいる証明経路に置くことができる信用を評価したいか、またはUNINETT PCAによって公認されるようにカリフォルニアをセットアップしたがっているインターネットコミュニティのメンバーに情報を提供することであるということです。

2. PCA Identity

2. PCAのアイデンティティ

   Distinguished Name (DN): C=no, O=uninett, OU=pca

分類名(DN): Cはいいえ、O=uninett、OU=pcaと等しいです。

   The UNINETT PCA will be run by:
   Norwegian Computing Center
   Gaustadallien 23
   P.O.Box 114 Blindern,
   N-0314 Oslo, Norway

UNINETT PCAは以下によって走らされるでしょう。 私書箱114Blindern、ノルウェーの計算機センタGaustadallien23N-0314オスロ(ノルウェー)

   Contact person:
   Nils Harald Berge
   Email: Nils.Harald.Berge@nr.no
   Tel.: (+47) 22 85 25 00
   Fax : (+47) 22 69 76 60

人に連絡してください: 皆無ハラルドBergeはメールします: Nils.Harald.Berge@nr.no Tel.: (+47) 22 85 25 00ファックス: (+47) 22 69 76 60

   Duration: This policy is valid from Oct 1, 1995 to Jan 1, 1998

持続時間: この方針は1995年10月1日から1998年1月1日まで有効です。

   Info about this PCA is available at: http://www.uninett.no/pca/

このPCAに関するインフォメーションは以下で利用可能です。 http://www.uninett.no/pca/

3. UNINETT - a brief overview

3. UNINETT--簡潔な概観

   UNINETT is a Limited Company (AS) operating the Norwegian network for
   academics and research. It is incorporated under Norwegian law, and
   it's company number is 968100211.

UNINETTはアカデミー会員と調査のためにノルウェーのネットワークを経営する株式会社会社(AS)です。 それはノルウェーの法の下で組み込んでいます、そして、会社の番号が968100211であるということです。

   More information is available from the UNINETT web server at:
   http://www.uninett.no/

詳しい情報は以下でUNINETTウェブサーバーから利用可能です。 http://www.uninett.no/

4. PCA Scope

4. PCA範囲

   The scope of the UNINETT PCA is determined by UNINETT Policy. It will
   chiefly certify CAs to run on behalf of legal entities such as
   schools and companies.

UNINETT PCAの範囲はUNINETT Policyによって決定されます。 CAsが学校や会社などの法人を代表して走るのを公認するためにそれは主として望んでいます。

Berge                        Informational                      [Page 2]

RFC 1875             UNINETT PCA Policy Statements         December 1995

[2ページ]RFC1875UNINETT PCA施政方針1995年12月の情報のBerge

4.1 The certification tree

4.1 証明木

   The certification tree beneath the UNINETT PCA comprise three
   distinct entities: Certification Authorities (CAs), Registration
   Authorities (RAs) and users. CAs are described in the PEM documents
   [1,2,3,4]. An explanation of RAs is given bellow.

UNINETT PCAの下の証明木は3つの別個の物を包括します: 証明Authorities(CAs)、Registration Authorities(RAs)、およびユーザ。 CAsはPEMドキュメント[1、2、3、4]で説明されます。 RAsに関する説明にうなりを与えます。

   There will be one CA, with possible sublevel CAs, per UNINETT member
   organization. The CA may be run by the organization itself, or by the
   organization running the PCA for organizations who do not want to
   take on the responsibility themselves.

UNINETT会員会社あたりの可能なサブレベルCAsがある1カリフォルニアがあるでしょう。 組織自体、または責任を負いたがっていない組織のためにPCAを走らせる組織がカリフォルニアを自分たちで走らせるかもしれません。

4.2 Use of Registration Authorities (RAs)

4.2 登録局の使用(RAs)

   Since the CA may be located far away from the users, local
   authorities are needed for physical identification/authentication of
   users. For security reasons, and to avoid an unnecessary large number
   of CAs, these authorities are not allowed to issue certificates.

カリフォルニアがユーザから遠くに見つけられるかもしれないので、地方公共団体がユーザの物理的な識別/認証に必要です。 セキュリティ理由、多くの不要なCAsを避けるために、これらの当局は証明書を発行できません。

   A registration authority (RA) is an ordinary user, appointed by an
   organization or an organizational unit and trusted by a CA, serving
   as a point of contact for persons who want to register as users, i.e.
   to have a certificate issued. In order to avoid faked requests for
   certification, users must send their self-signed certificate to an
   appropriate RA, and then physically visit the RA with proof of
   identity. The RA will forward the self-signed certificate to the CA
   in a message signed by the RA, if the user is properly authenticated.

登録局(RA)はユーザとして登録して、すなわち、証明書を発行して頂きたい人々のための連絡先として勤めている組織か組織的なユニットによって任命されて、カリフォルニアによって信じられた一般ユーザです。 証明を求める見せかけられた要求を避けるために、ユーザは、彼らの自己署名入りの証書を適切なRAに送って、次に、身元の証拠で物理的にRAを訪問しなければなりません。 RAはRAによってサインされたメッセージのカリフォルニアに自己署名入りの証書を転送するでしょう、ユーザが適切に認証されるなら。

   For bulk certification (see 5.3) the RA must physically verify the
   identity of the user before giving out the password for access to the
   users private key.

大量の証明(5.3を見る)のために、ユーザ秘密鍵へのアクセスのためのパスワードを発表する前に、RAは物理的にユーザのアイデンティティについて確かめなければなりません。

   A CA may appoint as many RAs as it wish. The only difference between
   certifying an RA and an ordinary user is that the RA (a person) must
   sign an agreement with the certifying CA, stating the obligation to
   adhere to the agreed procedures.

カリフォルニアはそれと同じくらい多くのRAsを願望に任命するかもしれません。 RAと一般ユーザを公認するところの唯一の違いはRA(人)が公認カリフォルニアと共に約定書に署名しなければならないということです、同意された手順を固く守る義務を述べて。

5. PCA Security & Privacy

5. PCAセキュリティとプライバシー

5.1 Security requirements imposed on the PCA

5.1 PCAに課されたセキュリティ要件

   - The PCA will have its private key stored on a smartcard.

- PCAは秘密鍵をスマートカードに格納させるでしょう。

   - The PCA will be run on a dedicated workstation with no network
     connection. The workstation will be physically secured.

- PCAはネットワーク接続のいない専用ワークステーションにおける走行になるでしょう。 物理的にワークステーションを安全にするでしょう。

   - Exchanging data between the PCA workstation and the rest of the
     world will be done by using tapes or floppy discs.

- PCAワークステーションと他の国々の間でテープかフロッピーディスクを使用することによって、データを交換するでしょう。

Berge                        Informational                      [Page 3]

RFC 1875             UNINETT PCA Policy Statements         December 1995

[3ページ]RFC1875UNINETT PCA施政方針1995年12月の情報のBerge

   - The PCA RSA key pair will have a length of 1024 bits.

- PCA RSA主要な組には、1024ビットの長さがあるでしょう。

   - Backups from the PCA workstation must be stored in at least one off
     site location. Backups must be physically secured

- 少なくとも1に立地からPCAワークステーションからのバックアップを収納しなければなりません。 物理的にバックアップを固定しなければなりません。

5.2 Security requirements imposed on CAs that are to be certified

5.2 公認されることになっているCAsに課されたセキュリティ要件

   - A CA must be run on a dedicated workstation with no network
     connection. The workstation must be physically secured.

- カリフォルニアはネットワーク接続のいない専用ワークステーションにおける走行であるに違いありません。 物理的にワークステーションを安全にしなければなりません。

   - Exchanging data between the CA workstation and the rest of the world
     must be done by using tapes or floppy discs.

- カリフォルニアワークステーションと他の国々の間でテープかフロッピーディスクを使用することによって、データを交換しなければなりません。

   - The CA RSA key pair must have a minimum length of 1024 bits.

- CA RSA主要な組には、最低1024ビットの長さがなければなりません。

   A security requirements document concerning CAs will be made
   available online, and expected to be obeyed.

CAsに関するセキュリティ要件ドキュメントは、オンラインで利用可能に作られていて、従われると予想されるでしょう。

5.3 Security requirements imposed on RAs that are to be certified

5.3 公認されることになっているRAsに課されたセキュリティ要件

   - RAs must use a work station, with remote login disabled. Use of
     X-terminal, terminal emulator etc. with processes running on a
     remote machine is strictly prohibited.

- RAsはリモート・ログイン身体障害者がいるワークステーションを使用しなければなりません。 Xターミナルの過程がリモートマシンで動いている端末エミュレータ使用などは厳密に禁止されています。

   - The RA RSA key pair must have a minimum length of 512 bits.

- RA RSA主要な組には、最低512ビットの長さがなければなりません。

   A security requirements document concerning RAs will be made
   available online, and expected to be obeyed.

RAsに関するセキュリティ要件ドキュメントは、オンラインで利用可能に作られていて、従われると予想されるでしょう。

5.4 Measures taken to protect the privacy of any information collected
    in the course of certifying CAs and (for CAs) users.

CAsと(CAsのための)ユーザを公認することの間にどんな情報のプライバシーも保護するために実施される5.4の対策が集まりました。

   CAs will not collect any security relevant information about users.
   In those cases when CAs generate keys (and certificates) on behalf of
   users, all information pertaining the users private key will be
   securely deleted after it has been received by the user.  CAs will
   always generate their own key pairs, thus no security relevant
   information will be collected by the PCA.

CAsはユーザの少しのセキュリティの関連情報も集めないでしょう。 CAsがユーザを代表してキー(そして、証明書)を発生させるときのそれらの場合では、それがユーザによって受け取られた後にユーザ秘密鍵を関係させるすべての情報がしっかりと削除されるでしょう。 CAsはそれら自身の主要な組をいつも発生させるでしょう、その結果、どんなセキュリティの関連情報もPCAによって集められないでしょう。

   All archived material concerning DNs for users will be stored on the
   CA workstations, which are physically protected and does not have any
   network connections.

ユーザのためのDNsに関するすべての格納された材料には、カリフォルニアワークステーションで格納されて、少しのネットワーク接続もいません。(ワークステーションは物理的に保護されます)。

Berge                        Informational                      [Page 4]

RFC 1875             UNINETT PCA Policy Statements         December 1995

[4ページ]RFC1875UNINETT PCA施政方針1995年12月の情報のBerge

6. Certification Policy

6. 証明方針

6.1 Policy and procedures when certifying CAs

6.1方針と手順いつ公認CAs

   In order to be certified, a CA must sign an agreement with the
   UNINETT PCA stating the obligation to adhere to the agreed
   procedures.

公認されるために、UNINETT PCAが同意された手順を固く守る義務を述べていて、カリフォルニアは約定書に署名しなければなりません。

   The persons responsible for running the CA will be evaluated by the
   UNINETT PCA, in order to determine whether they exhibit the necessary
   qualifications and have access to the resources needed in order to
   run the CA securely.

カリフォルニアを走らせるのに責任がある人々はUNINETT PCAによって評価されるでしょう、彼らが必要な資格を示すかどうか決定して、カリフォルニアをしっかりと走らせるのに必要であるリソースに近づく手段を持つために。

   The CA must submit its self signed certificate to the UNINETT PCA.

カリフォルニアは自己署名入りの証書をUNINETT PCAに提出しなければなりません。

6.2 Policy and procedures when certifying RAs

6.2方針と手順いつ公認RAs

   The organization or organizational unit is responsible for appointing
   RA persons, typically 1-3 persons per organization/unit. The person
   representing the RA must sign an agreement with the certifying CA,
   stating the obligation to adhere to the agreed procedures in order to
   be certified.

組織か組織的なユニットが、RA人々を任命するのに責任があるのと、通常1組織/ユニット単位で1三名様です。 RAを表す人は公認カリフォルニアと共に約定書に署名しなければなりません、公認されるために同意された手順を固く守る義務を述べて。

   The person representing the RA will be evaluated by the certifying
   CA, in order to determine whether he/she exhibits the necessary
   qualifications and has access to the resources needed to run the RA
   securely.

RAを表す人は公認カリフォルニアによって評価されるでしょう、その人が必要な資格を示して、リソースに近づく手段を持つかどうかがRAをしっかりと走らせる必要だったことを決定するために。

   The RA must submit its self signed certificate to the certifying CA.
   In the absence of RAs, or equivalent, the validity of the
   certification request (i.e. the identity of the requestor) must be
   verified by "out of band" means. These means will vary from case to
   case, depending on physical distance, prior knowledge etc.

RAは公認カリフォルニアに自己署名入りの証書を提出しなければなりません。 RAs、または同等物がないとき、「バンド」手段は証明要求(すなわち、要請者のアイデンティティ)の正当性について確かめなければなりません。 知識の物理的な距離など先のによって、これらの手段は場合によって異なるでしょう。

6.3 Policy and procedures when certifying users

6.3の方針と手順、ユーザを公認します。

   There are two ways in which a user can be certified:

ユーザを公認できる2つの方法があります:

   - individual certification, or
   - bulk certification

- または、個々の証明、--証明を膨らませてください

   When applying individual certification, a user will generate his own
   key pair, and his own self-signed certificate. The certification
   procedure follows the PEM documents [1,2,3,4], with the exception
   that the certification request will be sent to an RA. The user must
   then visit the RA with proof of identity

個々の証明を適用するとき、ユーザは彼自身の主要な組、および彼自身の自己署名入りの証書を作るでしょう。 証明手順はPEMドキュメント[1、2、3、4]に従います、送られる証明がRAに要求する例外で。 そして、ユーザは身元の証拠でRAを訪問しなければなりません。

Berge                        Informational                      [Page 5]

RFC 1875             UNINETT PCA Policy Statements         December 1995

[5ページ]RFC1875UNINETT PCA施政方針1995年12月の情報のBerge

   Bulk certification of users will typically be done when it is
   desirable to certify many users belonging to the same organization.
   An example could be the certification of students at the beginning of
   a semester, or initial certification of all employees belonging to a
   company. When bulk certifying users, the CA will generate the users'
   key pairs and certificates. A user's key pair together with the
   certificate will be DES-encrypted and sent electronically to the
   user.  The pass phrase to generate the DES-key can be collected at
   the local RA, given proof of identity. The pass phrase can also be
   sent by certified surface mail.

同じ組織に属す多くのユーザを公認するのが望ましいときに、通常ユーザの大量の証明をするでしょう。 例は、学期の始めの学生の証明、または会社に属す全社員の初期の証明であるかもしれません。 ユーザを公認する大量であるときに、カリフォルニアはユーザの主要な組と証明書を作るでしょう。 証明書に伴うユーザの主要な組は、電子的にユーザにDESによってコード化されていて、発信しました。 身元の証拠を考えて、DES-キーを発生させるパス句を地方のRAに集めることができます。 また、公認された船便でパス句を送ることができます。

   When bulk certifying users the CA or RA shall not access or store any
   of the users' private information.

ユーザがカリフォルニアかRAであることを公認する大量がユーザの個人情報のいずれもアクセスしないものとしますし、また格納しないものとするとき。

   A person's identity is verified by:

人のアイデンティティは以下によって確かめられます。

   - driver's licence
   - passport
   - bank card (Norwegian)

- ドライバーの免許--パスポート--銀行カード(ノルウェー語)

   CA and RA need not be separate entities. A CA may verify the identity
   of users directly, following the procedures described above.

カリフォルニアとRAは別々の実体である必要はありません。 カリフォルニアは直接、手順に従うのが上で説明したユーザのアイデンティティについて確かめるかもしれません。

6.4 Validity interval for issued certificates

6.4 発行された証明書のための正当性間隔

   Validity interval for user and RA certificates is maximum 2 years
   from date of issue.

ユーザとRA証明書のための正当性間隔は発行日から2年間最大です。

   There is in principle no special requirements regarding validity
   intervals for CA certificates, though it is recommended not to issue
   certificates for more than a 10 year period.

カリフォルニア証明書のための正当性間隔に関するどんな特別な要件も原則としてありません、より1の10年間の期間のための証明書を発行しないのがお勧めですが。

6.5 The CAs right to a DN and procedures to resolve DN conflicts

6.5 まさしくDN闘争を解決するDNと手順へのCAs

   CAs will preferably use DNs reflecting the organizational scope under
   which they certify users (see also "Naming conventions"). The
   certifying entity must ensure, with the aid of X.500 as
   disambiguation tool, the uniqueness of a DN.

望ましくは、CAsは彼らがユーザを公認する組織的な範囲を反映するDNsを使用するでしょう(また、「命名規則」を見てください)。 公認実体は曖昧さの解消ツールとしてのX.500の援助でDNのユニークさを確実にしなければなりません。

6.6 The user's right to a DN and procedures to resolve DN conflicts

6.6 決心DN闘争にはまさしくDNと手順へのユーザがいます。

   It is the certifying CA who will determine a user's DN and ensure,
   with the aid of X.500 as disambiguation tool, the uniqueness of a DN.
   Users will preferably use DNs reflecting the organization to which
   they belong, and their full name (see also "Naming conventions").

ユーザのDNを決定して、曖昧さの解消ツールとしてのX.500の援助でDNのユニークさを確実にするのは、公認カリフォルニアです。 望ましくは、ユーザは彼らが属する組織、および彼らのフルネームを反映するDNsを使用するでしょう(また、「命名規則」を見てください)。

Berge                        Informational                      [Page 6]

RFC 1875             UNINETT PCA Policy Statements         December 1995

[6ページ]RFC1875UNINETT PCA施政方針1995年12月の情報のBerge

7. Certificate management

7. 証明書管理

   UNINETTs X.500 service will be used when storing certificates
   belonging to users within UNINETT member organizations. Other users
   may also use the X.500 service if available. All certificates issued
   will be maintained in a local database by the certifying entity in
   addition to the X.500 directory. If a CA does not have access to the
   X.500 service, all issued certificates must be mailed to the UNINETT
   PCA who will make the X.500 entries on behalf of the CA.

UNINETT会員会社の中のユーザのものである証明書を格納するとき、UNINETTs X.500サービスは利用されるでしょう。 また、利用可能であるなら、他のユーザはX.500サービスを利用するかもしれません。 証明書が発行したすべてがローカルのデータベースでX.500ディレクトリに加えた公認実体によって維持されるでしょう。 カリフォルニアがX.500サービスに近づく手段を持っていないなら、カリフォルニアを代表してX.500エントリーをするUNINETT PCAにすべての発行された証明書を郵送しなければなりません。

   Certificates can be requested in two ways, either directly from the
   X.500 directory, or by querying a mail-responder service maintained
   by the UNINETT PCA.

2つの方法、直接X.500ディレクトリ、またはUNINETT PCAによって維持されたメール応答者サービスについて質問することによって、証明書を要求できます。

   Details on how certificates are mailed, and how to use the mail-
   responder service can be found at the following WWW site:
   http://www.uninett.no/pca/

証明書を郵送して、以下のWWWサイトでどうどうメール応答者サービスを利用するかを見つけることができるかに関する詳細: http://www.uninett.no/pca/

8. CRL Management

8. CRL管理

   Certificate Revocation Lists (CRLs) must be issued at least once a
   month, on a specified date, by CAs. The UNINETT X.500 service will be
   used to publish CRLs. If a CA does not have access to the X.500
   service the CRL must be mailed to the UNINETT PCA who will make the
   X.500 entries on behalf of the CA.

CAsは少なくとも1カ月に一度特定の日に、証明書Revocation Lists(CRLs)を発行しなければなりません。 UNINETT X.500サービスは、CRLsを発行するのに利用されるでしょう。 カリフォルニアがX.500サービスに近づく手段を持っていないなら、カリフォルニアを代表してX.500エントリーをするUNINETT PCAにCRLを郵送しなければなりません。

   CRLs can be requested in two ways, either directly from the X.500
   directory, or by querying a mail-responder service maintained by the
   UNINETT PCA.

2つの方法、直接X.500ディレクトリ、またはUNINETT PCAによって維持されたメール応答者サービスについて質問することによって、CRLsを要求できます。

   Details on how CRLs are mailed, and how to use the mail-responder
   service can be found at the following WWW site:

CRLsを郵送して、以下のWWWサイトでどうどうメール応答者サービスを利用するかを見つけることができるかに関する詳細:

   http://www.uninett.no/pca/

http://www.uninett.no/pca/

   The UNINETT PCA will continually update the CRL with revoked CA
   certificates.

UNINETT PCAは絶えず取り消されたカリフォルニア証明書があるCRLをアップデートするでしょう。

   There is no automatic distribution service of CRLs. Therefore users
   will have to pull CRLs from the X.500 or the mail-responder. Black
   lists are currently not supported. Appropriate news groups and
   information services will be used to announce the issuance of new
   CRLs.

CRLsのどんな自動配布サービスもありません。 したがって、ユーザはX.500かメール応答者からCRLsを引かなければならないでしょう。 ブラックリストは現在、支持されません。 適切なニュース・グループと情報サービスは、新しいCRLsの発行を発表するのに使用されるでしょう。

Berge                        Informational                      [Page 7]

RFC 1875             UNINETT PCA Policy Statements         December 1995

[7ページ]RFC1875UNINETT PCA施政方針1995年12月の情報のBerge

9. Naming Conventions

9. 命名規則

   Naming conventions for CAs:

CAsのための命名規則:

   CAs' DNs will follow the conventions adopted by their organization.
   Organizations who do not have any preferences in this matter should
   use the following scheme:

CAsのDNsは彼らの組織によって採用されたコンベンションに続くでしょう。 この件に関する少しの好みも持っていない組織は以下の計画を使用するべきです:

   C=<country>, O=<organization> [, OU=<organizational-unit>]

Cは<国の>と等しく、Oは<組織>と等しいです。[OUは<の組織的なユニットの>と等しいです]

   Country is the country code, e.g. all Norwegian organizations have
   C=no. Organization is the organization represented by the CA (e.g.
   the scope for which the CA certify users). Organizational-unit is
   optional, reflecting a unit within a large organization for cases in
   which the organization has more than one CA. Example: the CA
   responsible for certifying UNINETT employees will be assigned the
   following DN: C=no, O=uninett

国が国名略号である、例えば、すべてのノルウェーの組織がCがNo.との等しさにします。 組織はカリフォルニア(例えば、カリフォルニアがユーザを公認する範囲)によって代表された組織です。 組織的なユニットは任意です、組織が1以上カリフォルニアを持っている場合のための大きな組織の中でユニットを反映して。 例: 以下のDNはUNINETT従業員を公認するのに責任があるカリフォルニアに割り当てられるでしょう: O=uninett、Cはいいえと等しいです。

   Naming conventions for users:

ユーザのための命名規則:

   Users' DNs will follow the conventions adopted by their organization.
   Organizations who do not have any preferences in this matter should
   use the following scheme:

ユーザのDNsは彼らの組織によって採用されたコンベンションに続くでしょう。 この件に関する少しの好みも持っていない組織は以下の計画を使用するべきです:

   C=<country>, O=<organization>, [OU=<organizational-unit>,]
   CN=<personal name>

Cは<国の>と等しく、Oは<組織>と等しく、[OUは<の組織的なユニットの>と等しいです]CNは<個人名>と等しいです。

   Personal name will be a unique name for the user with respect to the
   organization to which the user belongs. An organization's CA is
   responsible for ensuring that all certified users have a distinct
   personal name. Usually personal name will be the user's full name.
   Use of OU is optional. Example if Per Olsen is an employee of UNINETT
   he will be assigned the following DN: C=no, O=uninett, CN=Per Olsen.

個人名はユーザが属する組織に関するユーザにとって、ユニークな名前になるでしょう。 すべての公認されたユーザには異なった個人名があるのを確実にするのに組織のカリフォルニアは責任があります。 通常、個人名はユーザのフルネームになるでしょう。 OUの使用は任意です。 Perオルセンであるなら、割り当てられた↓これがDNであったなら、例は彼が望んでいるUNINETTの従業員です: CはいいえO=uninett、1オルセンあたりのCN=と等しいです。

   The choice of which users to certify as belonging to the organization
   is made by the CA, not by the PCA.

選択はどのユーザに組織に属すのを公認するかをPCAではなく、カリフォルニアによってされます。

Berge                        Informational                      [Page 8]

RFC 1875             UNINETT PCA Policy Statements         December 1995

[8ページ]RFC1875UNINETT PCA施政方針1995年12月の情報のBerge

10. Business Issues

10. ビジネス問題

10.1 Legal agreements concerning CAs

10.1 CAsに関する法的な協定

   If a CA wishes to be certified by the UNINETT PCA, the CA will have
   to sign a legal agreement with the UNINETT PCA. The legal agreement
   can be obtained by contacting the UNINETT PCA.

カリフォルニアが、UNINETT PCAに公認されて欲しいなら、カリフォルニアは法的な協定をUNINETT PCAと結ばなければならないでしょう。 UNINETT PCAに連絡することによって、法的な協定を得ることができます。

10.2 Legal agreements concerning RAs

10.2 RAsに関する法的な協定

   If an RA wishes to be certified by a CA, a person representing the RA
   will have to sign a legal agreement with the CA. The legal agreement
   can be obtained from the appropriate CA, or directly from the UNINETT
   PCA. Each CA will locally decide whether the RA is to be certified.

RAが、カリフォルニアに公認されて欲しいなら、RAを表す人は法的な協定をカリフォルニアと結ばなければならないでしょう。 適切なカリフォルニアか、直接UNINETT PCAから法的な協定を得ることができます。 各カリフォルニアは、RAが公認されることになっているかどうか局所的に決めるでしょう。

10.3 Fees

10.3 料金

   The UNINETT PCA reserves the right to charge fees. The fee structure
   will be determined by UNINETT policy.

UNINETT PCAは料金を請求する権利を保有します。 料金体系はUNINETT方針で決定するでしょう。

11. Other

11. 他

11.1 Distribution of software needed by CAs, RAs and users

11.1 CAs、RAs、およびユーザによって必要とされたソフトウェアの分配

   The software needed is based on the SecuDE-package from GMD
   Darmstadt, and is available without fee for non-commercial purposes.
   All software distributions should include a signature from the
   UNINETT PCA to verify its integrity. Users, CAs, and RAs are expected
   to verify such signatures immediately after installation.

必要であるソフトウェアは、GMDダルムシュタットからSecuDE-パッケージに基づいていて、料金なしで非営利的な目的に利用可能です。 すべてのソフトウェア配が、保全について確かめるためにUNINETT PCAからの署名を含むべきです。 ユーザ、CAs、およびRAsがインストール直後そのような署名について確かめると予想されます。

12. Security Considerations

12. セキュリティ問題

   Security issues are discussed throughout this memo.

このメモ中で安全保障問題について議論します。

Berge                        Informational                      [Page 9]

RFC 1875             UNINETT PCA Policy Statements         December 1995

[9ページ]RFC1875UNINETT PCA施政方針1995年12月の情報のBerge

13. References

13. 参照

   [1] Linn, J., "Privacy Enhancement for Internet Electronic Mail: Part
       I: Message Encryption and Authentication Procedures", RFC 1421,
       IAB IRTF PSRG, IETF PEM WG, February 1993.

[1] リン、J.、「インターネット電子メールのためのプライバシー増進:」 部分I: 「メッセージ暗号化と認証手順」、RFC1421、IAB IRTF PSRG、IETF PEM WG、2月1993日

   [2] Kent, S., "Privacy Enhancement for Internet Electronic Mail: Part
       II: Certificate-Based Key Management", RFC 1422, IAB IRTF PSRG,
       IETF PEM, BBN, February 1993.

[2] ケント、S.、「インターネット電子メールのためのプライバシー増進:」 パートII: 「証明書ベースのKey Management」、RFC1422、IAB IRTF PSRG、IETF PEM、BBN、1993年2月。

   [3] Balenson, D., "Privacy Enhancement for Internet Electronic Mail:
       Part III: Algorithms, Modes, and Identifiers", RFC 1423, IAB IRTF
       PSRG, IETF PEM WG, TIS, February 1993.

[3]Balenson、D.、「インターネット電子メールのためのプライバシー増進:」 パートIII: 「アルゴリズム、モード、および識別子」、RFC1423、IAB IRTF PSRG、IETF PEM WG、TIS、2月1993日

   [4] Kaliski, B., "Privacy Enhancement for Internet Electronic Mail:
       Part IV: Key Certification and Related Services", RFC 1424, RSA
       Laboratories, February 1993.

[4]Kaliski、B.、「インターネット電子メールのためのプライバシー増進:」 パートIV: 「主要な証明の、そして、関連のサービス」、RFC1424、RSA研究所、1993年2月。

14. Author's Address

14. 作者のアドレス

   Nils Harald Berge
   Norwegian Computing Center
   Gaustadallien 23
   P.O.Box 114 Blindern,
   N-0314 Oslo, Norway

私書箱114Blindern、NilsハラルドのBergeのノルウェーの計算機センタGaustadallien23N-0314オスロ(ノルウェー)

   Phone: (+47) 22 85 25 00
   Fax : (+47) 22 69 76 60
   EMail: Nils.Harald.Berge@nr.no

以下に電話をしてください。 (+47) 22 85 25 00ファックス: (+47) 22 69 76 60はメールされます: Nils.Harald.Berge@nr.no

Berge                        Informational                     [Page 10]

Berge情報です。[10ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

PHPをyumでインストールする

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る