RFC2407 日本語訳

2407 The Internet IP Security Domain of Interpretation for ISAKMP. D.Piper. November 1998. (Format: TXT=67878 bytes) (Obsoleted by RFC4306) (Status: PROPOSED STANDARD)

RFC一覧
英語原文

Network Working Group                                           D. Piper
Request for Comments: 2407                               Network Alchemy
Category: Standards Track                                  November 1998


      The Internet IP Security Domain of Interpretation for ISAKMP

      ISAKMP について解釈に関するインターネット IP セキュリティドメイン



Status of this Memo

このメモの位置づけ

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

   この文書は、Internet community のための Internet standards track
   protocol を明細に記述し、改良のための討議と提案を要求する。このプロ
   トコルの標準化状態とステータスについては、"Internet Official
   Protocol Standards" (STD 1) の最新版を参照してもらいたい。このメモの
   配布は、無制限である。

-----------------------------------------------------------------------

Copyright Notice

著作権表示

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

-----------------------------------------------------------------------

IESG Note

IESG メモ

   Section 4.4.4.2 states, "All implememtations within the IPSEC DOI
   MUST support ESP_DES...".  Recent work in the area of cryptanalysis
   suggests that DES may not be sufficiently strong for many
   applications.  Therefore, it is very likely that the IETF will
   deprecate the use of ESP_DES as a mandatory cipher suite in the near
   future.  It will remain as an optional use protocol.  Although the
   IPsec working group and the IETF in general have not settled on an
   alternative algorithm (taking into account concerns of security and
   performance), implementers may want to heed the recommendations of
   section 4.4.4.3 on the use of ESP_3DES.

   Section 4.4.4.2 は、"IPSEC DOI 範囲内のすべての実装は、 ESP_DES をサ
   ポートしなければならない (MUST)..." と言明する。暗号解析学の分野での
   最近の研究は、次のことを示唆する。それは、DES が多くの application
   について十分に強くないかもしれないということである。それゆえ IETF は
   近い将来に、必須な暗号一式としての ESP_DES 使用を賛成しないと唱えそ
   うである。これは、オプションな使用プロトコルとして残るだろう。IPsec
   working group と IETF は (セキュリティとパフォーマンスの関心に注意し
   て) 代わりとなるアルゴリズムを一般に選ばないけれども、実装者は、
   ESP_3DES の使用による section 4.4.4.3 の勧告に注意を払うことを望むか
   もしれない。

-----------------------------------------------------------------------

1. Abstract

1. 要約

   The Internet Security Association and Key Management Protocol
   (ISAKMP) defines a framework for security association management and
   cryptographic key establishment for the Internet.  This framework
   consists of defined exchanges, payloads, and processing guidelines
   that occur within a given Domain of Interpretation (DOI).  This
   document defines the Internet IP Security DOI (IPSEC DOI), which
   instantiates ISAKMP for use with IP when IP uses ISAKMP to negotiate
   security associations.

   Internet Security Association と Key Management Protocol (ISAKMP) は
   Intenet のためのセキュリティアソシエーション管理と暗号鍵確立に関する
   枠組を定義する。この枠組は、与えられた Domain of Interpretation
   (DOI) 範囲内で行われる定義された交換、ペイロード(s) と処理の指針から
   なる。この文書は、Internet IP Security DOI (IPSEC DOI) を定義する。
   そしてこれは、IP がセキュリティアソシエーションを取り決めるために
   ISAKMP を使用する時、IP との使用のための ISAKMP を例示する。

   For a list of changes since the previous version of the IPSEC DOI,
   please see Section 7.

   IPSEC DOI の前のバージョンからの変更リストについて、Section 7 を参照
   してもらいたい。

-----------------------------------------------------------------------

2. Introduction

2. 序論

   Within ISAKMP, a Domain of Interpretation is used to group related
   protocols using ISAKMP to negotiate security associations.  Security
   protocols sharing a DOI choose security protocol and cryptographic
   transforms from a common namespace and share key exchange protocol
   identifiers.  They also share a common interpretation of DOI-specific
   payload data content, including the Security Association and
   Identification payloads.

   ISAKMP 範囲内で、Domain of Interpretation は、セキュリティアソシエー
   ションを取り決めるために ISAKMP を使用する関連されたプロトコル(s) を
   分類するために使用する。DOI を共有するセキュリティプロトコル(s) は、
   共通の名前空間からセキュリティプロトコルと暗号学変換を選択し、鍵交換
   識別子を共有する。これらは、Security Association と Identification
   ペイロード(s) を含んで、DOI 特定のペイロードデータ内容の共通解釈も共
   有する。

   Overall, ISAKMP places the following requirements on a DOI
   definition:

   全体として、ISAKMP は、DOI 定義上で次に述べる要求を並べる:

     o  define the naming scheme for DOI-specific protocol identifiers

        DOI 特定のプロトコル識別子(s) のための名前構成を定義

     o  define the interpretation for the Situation field

        Situation フィールドのための解釈を定義

     o  define the set of applicable security policies

        適用できるセキュリティポリシー(s) のセットを定義

     o  define the syntax for DOI-specific SA Attributes (Phase II)

        DOI 特定の SA Attributes (Phase II) のための syntax を定義

     o  define the syntax for DOI-specific payload contents

        DOI 特定のペイロード内容(s) のための syntax を定義

     o  define additional Key Exchange types, if needed

        もし必要なら、追加の Key Exchange タイプ(s) を定義

     o  define additional Notification Message types, if needed

        もし必要なら、追加の Notification Message タイプ(s) を定義

   The remainder of this document details the instantiation of these
   requirements for using the IP Security (IPSEC) protocols to provide
   authentication, integrity, and/or confidentiality for IP packets sent
   between cooperating host systems and/or firewalls.

   この文書の残りは、次に述べる要求の例示を詳しく述べる。その要求とは、
   協力している host systems and/or firewalls 間で送信される IP パケッ
   ト(s) のための認証、完全性、and/or 機密性を提供するため使用する IP
   Security (IPSEC) プロトコル(s) に関することである。

   For a description of the overall IPSEC architecture, see [ARCH],
   [AH], and [ESP].

   全体の IPSEC アーキテクチャの記述について、[ARCH], [AH] と [ESP] を
   参照しなさい。

-----------------------------------------------------------------------

3. Terms and Definitions

3. 用語と定義

   The keywords MUST, MUST NOT, REQUIRED, SHALL, SHALL NOT, SHOULD,
   SHOULD NOT, RECOMMENDED, MAY, and OPTIONAL, when they appear in this
   document, are to be interpreted as described in [RFC 2119].

   キーワード MUST, MUST NOT, REQUIRED, SHALL, SHALL NOT, SHOULD,
   SHOULD NOT, RECOMMENDED, MAY と OPTIONAL が、この文書で現れた時、
   [RFC 2119] で記述されたとして解釈されるべきである。

-----------------------------------------------------------------------

4.1 IPSEC Naming Scheme

4.1 IPSEC 名前構成

   Within ISAKMP, all DOI's must be registered with the IANA in the
   "Assigned Numbers" RFC [STD-2].  The IANA Assigned Number for the
   Internet IP Security DOI (IPSEC DOI) is one (1).  Within the IPSEC
   DOI, all well-known identifiers MUST be registered with the IANA
   under the IPSEC DOI.  Unless otherwise noted, all tables within this
   document refer to IANA Assigned Numbers for the IPSEC DOI.  See
   Section 6 for further information relating to the IANA registry for
   the IPSEC DOI.

   ISAKMP 範囲内で、すべての DOI は、"Assigned Numbers" RFC [STD-2] で
   IANA に登録されなければならない。Internet IP Security DOI
   (IPSEC DOI) のための IANA Assigned Number は、one (1) である。IPSEC
   DOI 範囲内で、すべてのよく知られた識別子は、IPSEC DOI の下で IANA に
   登録されなければならない (MUST)。もし別の方法で言及されなければ、こ
   の文書内のすべての表(s) は、IPSEC DOI のための IANA Assigned Numbers
   を参照する。

   All multi-octet binary values are stored in network byte order.

   すべての multi-octet binary 値は、network byte order で格納される。

4.2 IPSEC Situation Definition

4.2 IPSEC 状態定義

   Within ISAKMP, the Situation provides information that can be used by
   the responder to make a policy determination about how to process the
   incoming Security Association request.  For the IPSEC DOI, the
   Situation field is a four (4) octet bitmask with the following
   values.

   ISAKMP 範囲内で、Situation (状態) は、次に述べる情報を提供する。それ
   は、incoming (内向けの) Security Association 要求を処理する方法につ
   いて、ポリシー決定をおこなうため、responder (応答側) により使用され
   ることができる情報である。

       Situation                   Value
       ---------                   -----
       SIT_IDENTITY_ONLY           0x01
       SIT_SECRECY                 0x02
       SIT_INTEGRITY               0x04

4.2.1 SIT_IDENTITY_ONLY

4.2.1 SIT_IDENTITY_ONLY 識別子

   The SIT_IDENTITY_ONLY type specifies that the security association
   will be identified by source identity information present in an
   associated Identification Payload.  See Section 4.6.2 for a complete
   description of the various Identification types.  All IPSEC DOI
   implementations MUST support SIT_IDENTITY_ONLY by including an
   Identification Payload in at least one of the Phase I Oakley
   exchanges ([IKE], Section 5) and MUST abort any association setup
   that does not include an Identification Payload.

   SIT_IDENTITY_ONLY タイプは、次のことを明細に述べる。それは、セキュリ
   ティアソシエーションが、関連される Identification Payload に存在する
   始点身元情報により識別されることである。さまざまな Identification タ
   イプ(s) の完全な記述について、Section 4.6.2 を参照しなさい。すべての
   IPSEC DOI 実装(s) は、Phase I Oakley 交換(s) ([IKE], Section 5) の少
   なくとも 1 つに Identification Payload を含むことにより
   SIT_IDENTITY_ONLY をサポートしなければならない (MUST)。そしてそれら
   実装は、Identification Payload を含まないどんなアソシエーションも中
   止しなければならない (MUST)。

   If an initiator supports neither SIT_SECRECY nor SIT_INTEGRITY, the
   situation consists only of the 4 octet situation bitmap and does not
   include the Labeled Domain Identifier field (Figure 1, Section 4.6.1)
   or any subsequent label information.  Conversely, if the initiator
   supports either SIT_SECRECY or SIT_INTEGRITY, the Labeled Domain
   Identifier MUST be included in the situation payload.

   もし initiator (初期送信側/始動側) が SIT_SECRECY や SIT_INTEGRITY
   もサポートしないなら、状態は 4 octet 状態 bitmap のみからなる。そし
   て状態は、Labeled Domain Identifier フィールド (図 1, Section 4.6.1)
   や、どんな後に続くラベル情報も含まない。反対に、もし initiator が
   SIT_SECRECY か SIT_INTEGRITY どちらかをサポートするなら、Labeled
   Domain Identifier は、状態ペイロードに含まれなければならない
   (MUST)。

4.2.2 SIT_SECRECY

4.2.2 SIT_SECRECY 識別子

   The SIT_SECRECY type specifies that the security association is being
   negotiated in an environment that requires labeled secrecy.  If
   SIT_SECRECY is present in the Situation bitmap, the Situation field
   will be followed by variable-length data that includes a sensitivity
   level and compartment bitmask.  See Section 4.6.1 for a complete
   description of the Security Association Payload format.

   SIT_SECRECY タイプは、次のことを明細に述べる。それは、セキュリティア
   ソシエーションが、ラベルされる secrecy (秘密) を要求する環境で取り決
   められていることである。もし SIT_SECRECY が Situation bitmap にある
   なら、Situation フィールドは sensitivity (感度) level と compartment
   (仕切り) bitmask を含む可変長データにより続かれるだろう。Security
   Association Payload 形式の完全な記述について Section 4.6.1 を参照し
   なさい。

   If an initiator does not support SIT_SECRECY, SIT_SECRECY MUST NOT be
   set in the Situation bitmap and no secrecy level or category bitmaps
   shall be included.

   もし initiator が SIT_SECRECY をサポートしないなら、SIT_SECRECY は
   Situation bitmap に決してセットされてはならない (MUST NOT)。そして
   secrecy level や category (分類) bitmaps が、含まれるかもしれないこ
   とはない。

   If a responder does not support SIT_SECRECY, a SITUATION-NOT-
   SUPPORTED Notification Payload SHOULD be returned and the security
   association setup MUST be aborted.

   もし responder が SIT_SECRECY をサポートしないなら、SITUATION-NOT-
   SUPPORTED Notification Payload が返されるかもしれない (SHOULD)。そし
   てセキュリティアソシエーションセットアップは、中止されなければならな
   い (MUST)。

4.2.3 SIT_INTEGRITY

4.2.3 SIT_INTEGRITY 識別子

   The SIT_INTEGRITY type specifies that the security association is
   being negotiated in an environment that requires labeled integrity.
   If SIT_INTEGRITY is present in the Situation bitmap, the Situation
   field will be followed by variable-length data that includes an
   integrity level and compartment bitmask.  If SIT_SECRECY is also in
   use for the association, the integrity information immediately
   follows the variable-length secrecy level and categories.  See
   section 4.6.1 for a complete description of the Security Association
   Payload format.

   SIT_INTEGRITY タイプは、次のことを明細に述べる。それはセキュリティア
   ソシエーションが、ラベルされた完全性を要求する環境で取り決められてい
   ることである。もし SIT_INTEGRITY が Situation bitmap にあるなら、
   Situation フィールドは、完全性 level と compartment bitmask を含む可
   変長データにより続けられるだろう。もし SIT_SECRECY がそのアソシエー
   ションのためにも使用するなら、完全性情報は、可変長 secrecy level と
   categories に直ちに続く。Security Association Payload 形式の完全な記
   述について、section 4.6.1 を参照しなさい。

   If an initiator does not support SIT_INTEGRITY, SIT_INTEGRITY MUST
   NOT be set in the Situation bitmap and no integrity level or category
   bitmaps shall be included.

   もし initiator が SIT_INTEGRITY をサポートしないなら、SIT_INTEGRITY
   は、Situation bitmap に決してセットされてはならない (MUST)。そして
   完全性 level や category bitmaps は含まれるかもしれないことはない。

   If a responder does not support SIT_INTEGRITY, a SITUATION-NOT-
   SUPPORTED Notification Payload SHOULD be returned and the security
   association setup MUST be aborted.

   もし responder が SIT_INTEGRITY をサポートしないなら、SITUATION-NOT-
   SUPPORTED Notification Payload が返されるかもしれない (SHOULD)。そし
   てセキュリティアソシエーションセットアップは、中止されなければならな
   い (MUST)。

4.3 IPSEC Security Policy Requirements

4.3 IPSEC セキュリティポリシー要求

   The IPSEC DOI does not impose specific security policy requirements
   on any implementation.  Host system policy issues are outside of the
   scope of this document.

   IPSEC DOI は、どんな実装上にも、特定のセキュリティポリシー要求を課さ
   ない。host system ポリシー問題は、この文書の範囲外である。

   However, the following sections touch on some of the issues that must
   be considered when designing an IPSEC DOI host implementation.  This
   section should be considered only informational in nature.

   しかしながら、次に述べる sections は、IPSEC DOI host 実装を設計する
   時に、考慮にいれなければならないいくつかの問題に簡単に言及する。この
   section は、本質的に情報のみとみなされるべきである。

4.3.1 Key Management Issues

4.3.1 鍵管理問題

   It is expected that many systems choosing to implement ISAKMP will
   strive to provide a protected domain of execution for a combined IKE
   key management daemon.  On protected-mode multiuser operating
   systems, this key management daemon will likely exist as a separate
   privileged process.

   ISAKMP を実装することに決める多くの systems は、組み合わせる IKE 鍵
   管理 daemon に関し、実行の保護されたドメインを提供しようと努力する。
   保護されたモードの multiuser operating systems 上で、この鍵管理
   daemon は、別々の特権あるプロセスとして、たぶん存在するだろう。

   In such an environment, a formalized API to introduce keying material
   into the TCP/IP kernel may be desirable.  The IP Security
   architecture does not place any requirements for structure or flow
   between a host TCP/IP kernel and its key management provider.

   そのような環境で、鍵材料を TCP/IP kernel へと導入する形式化された
   API は、望ましいかもしれない。IP Security アーキテクチャは、host
   TCP/IP kernel 間の構造や流れと、その鍵管理提供者について、どんな要求
   も並べない。

4.3.2 Static Keying Issues

4.3.2 静的鍵設定問題

   Host systems that implement static keys, either for use directly by
   IPSEC, or for authentication purposes (see [IKE] Section 5.4), should
   take steps to protect the static keying material when it is not
   residing in a protected memory domain or actively in use by the
   TCP/IP kernel.

   静的鍵(s) を実装する host systems は、静的鍵材料を保護するための
   steps を取るべきである。それは、保護されるメモリドメインに存在しない
   か、TCP/IP kernel により active に使用されていない時にである。そして
   その静的鍵(s) は、IPSEC により直接使用するためか、認証目的 ([IKE]
   Section 5.4 を参照しなさい) のためどちらでもである。

   For example, on a laptop, one might choose to store the static keys
   in a configuration store that is, itself, encrypted under a private
   password.

   たとえば、laptop (パソコン) 上で、そのパソコンは、静的鍵(s) を次のよ
   うにして設定記憶装置に格納するよう決めるかもしれない。それは、その鍵
   自身をプライベートパスワードに従い暗号化して格納することである。

   Depending on the operating system and utility software installed, it
   may not be possible to protect the static keys once they've been
   loaded into the TCP/IP kernel, however they should not be trivially
   recoverable on initial system startup without having to satisfy some
   additional form of authentication.

   operating system とインストールされた utility software に依存して、
   静的鍵(s) を保護することは可能でないかもしれない。いったんそれら鍵が
   TCP/IP kernel へと読み込まれた場合である。しかしながら、それら鍵は、
   認証のある追加の形式を満たさなければならないことなしに、初期 system
   起動でささいに回復可能であるべきでない。

4.3.3 Host Policy Issues

4.3.3 ホストポリシー問題

   It is not realistic to assume that the transition to IPSEC will occur
   overnight.  Host systems must be prepared to implement flexible
   policy lists that describe which systems they desire to speak
   securely with and which systems they require speak securely to them.
   Some notion of proxy firewall addresses may also be required.

   IPSEC への移行が突然おこなわれるのを想定することは、現実的でない。
   host systems は、次に述べる柔軟なポリシーリスト(s) を実装するため用
   意されなければならない。そのポリシーリストとは、それら systems がど
   の systems と secure に話す (通信する) ことを強く望むかと、それら
   systems がどの systems が systems と secure に話す (通信する) ことを
   要求するかを記述することである。proxy firewall アドレス(s) の何らか
   の概念が、同様に必要とされるかもしれない。

   A minimal approach is probably a static list of IP addresses, network
   masks, and a security required flag or flags.

   最小の方法は、たぶん IP アドレス(s)、network masks とセキュリティで
   必要とされる flag や flags の静的なリストである。

   A more flexible implementation might consist of a list of wildcard
   DNS names (e.g. '*.foo.bar'), an in/out bitmask, and an optional
   firewall address.  The wildcard DNS name would be used to match
   incoming or outgoing IP addresses, the in/out bitmask would be used
   to determine whether or not security was to be applied and in which
   direction, and the optional firewall address would be used to
   indicate whether or not tunnel mode would be needed to talk to the
   target system though an intermediate firewall.

   より柔軟な実装は、wildcard DNS names (たとえば '*.foo.bar')、in/out
   bitmask とオプションとしての firewall アドレスのリストからなるかもし
   れない。wildcard DNS name は、incoming (内向け) や outgoing (外向け)
   IP アドレス(s) にマッチするため使用される。in/out bitmask は、セキュ
   リティが適用されることになっているかどうか、どの方向へかを決定するた
   めに使用される。オプションとしての firewall アドレスは、tunnel mode
   が中間の firewall を通して目標の system と話すのに必要とされるかどう
   かを指し示すために使用される。

4.3.4 Certificate Management

4.3.4 証明書管理

   Host systems implementing a certificate-based authentication scheme
   will need a mechanism for obtaining and managing a database of
   certificates.

   証明書ベースの認証方法を実装する host systems は、証明書(s) のデータ
   ベースを入手し管理するためのメカニズムを必要とする。

   Secure DNS is to be one certificate distribution mechanism, however
   the pervasive availability of secure DNS zones, in the short term, is
   doubtful for many reasons.  What's far more likely is that hosts will
   need an ability to import certificates that they acquire through
   secure, out-of-band mechanisms, as well as an ability to export their
   own certificates for use by other systems.

   secure DNS は、1 つの証明書配布メカニズムになることになっている。し
   かしながら、secure DNS zones の普及力のある可能性は、要約すると多く
   の理由のために疑わしい。大いにありそうなことは、hosts が、他の
   systems により使用するための自分自身の証明書(s) を外へ出すのと同様に
   入手する証明書を持ち込む能力を必要とすることである。この証明書は、
   secure な out-of-band (帯域外) メカニズムを通してである。

   However, manual certificate management should not be done so as to
   preclude the ability to introduce dynamic certificate discovery
   mechanisms and/or protocols as they become available.

   しかしながら、手動証明書管理は、動的証明書探索メカニズム(s) and/or
   プロトコル(s) が利用可能になるとして、それらメカニズムとプロトコルの
   導入能力を排除するようにおこなわれるべきでない。

4.4 IPSEC Assigned Numbers

4.4. IPSEC の割り当てられた番号(s)

   The following sections list the Assigned Numbers for the IPSEC DOI:
   Situation Identifiers, Protocol Identifiers, Transform Identifiers,
   AH, ESP, and IPCOMP Transform Identifiers, Security Association
   Attribute Type Values, Labeled Domain Identifiers, ID Payload Type
   Values, and Notify Message Type Values.

   次に述べる sections は、IPSEC DOI のための Assigned Numbers をリスト
   する: Situation Identifiers, Protocol Identifiers, Transform
   Identifiers, AH, ESP と IPCOMP Transform Identifiers, Security
   Association Attribute Type Values, Labeled Domain Identifiers, ID
   Payload Type Values と Notify Message Type Values である。

4.4.1 IPSEC Security Protocol Identifier

4.4.1 IPSEC セキュリティプロトコル識別子

   The ISAKMP proposal syntax was specifically designed to allow for the
   simultaneous negotiation of multiple Phase II security protocol
   suites within a single negotiation.  As a result, the protocol suites
   listed below form the set of protocols that can be negotiated at the
   same time.  It is a host policy decision as to what protocol suites
   might be negotiated together.

   ISAKMP 提案 syntax は、単一の negotiation 内で、multiple Phase II セ
   キュリティプロトコル体系(s) に関し同時に起こる negotiation を考慮に
   いれるため明確に設計された。結果として、下でリストされるプロトコル体
   系(s) は、同時刻に取り決められることができるプロトコル(s) のセットを
   構成する。これは、何のプロトコル体系がともに取り決められるかもしれな
   いかに関して、ホストポリシー決定である (?)。

   The following table lists the values for the Security Protocol
   Identifiers referenced in an ISAKMP Proposal Payload for the IPSEC
   DOI.

   次に続く表は、IPSEC に関する ISAKMP Proposal Payload で参照される
   Security Protocol Identifiers の値をリストする。

       Protocol ID                         Value
       -----------                         -----
       RESERVED                            0
       PROTO_ISAKMP                        1
       PROTO_IPSEC_AH                      2
       PROTO_IPSEC_ESP                     3
       PROTO_IPCOMP                        4

4.4.1.1 PROTO_ISAKMP

4.4.1.1 PROTO_ISAKMP 識別子

   The PROTO_ISAKMP type specifies message protection required during
   Phase I of the ISAKMP protocol.  The specific protection mechanism
   used for the IPSEC DOI is described in [IKE].  All implementations
   within the IPSEC DOI MUST support PROTO_ISAKMP.

   PROTO_ISAKMP タイプは、ISAKMP プロトコルの Phase I の間に要求される
   メッセージ保護を指定する。IPSEC DOI のために使用される特定の保護メカ
   ニズムは、[IKE] で記述される。IPSEC DOI 範囲内のすべての実装(s) は、
   PROTO_ISAKMP をサポートしなければならない (MUST)。

   NB: ISAKMP reserves the value one (1) across all DOI definitions.

   注意: ISAKMP は、すべての DOI 定義を越えて、値 one (1) を予約する。

4.4.1.2 PROTO_IPSEC_AH

4.4.1.2 PROTO_IPSEC_AH 識別子

   The PROTO_IPSEC_AH type specifies IP packet authentication.  The
   default AH transform provides data origin authentication, integrity
   protection, and replay detection.  For export control considerations,
   confidentiality MUST NOT be provided by any PROTO_IPSEC_AH transform.

   PROTO_IPSEC_AH タイプは、IP パケット認証を指定する。デフォルト AH 変
   換は、データ源認証、完全性保護と replay 検出を提供する。輸出規制に関
   する考慮のため、機密性は、どんな PROTO_IPSEC_AH 変換により決して提供
   されてはならない (MUST)。

4.4.1.3 PROTO_IPSEC_ESP

4.4.1.3 PROTO_IPSEC_ESP 識別子

   The PROTO_IPSEC_ESP type specifies IP packet confidentiality.
   Authentication, if required, must be provided as part of the ESP
   transform.  The default ESP transform includes data origin
   authentication, integrity protection, replay detection, and
   confidentiality.

   PROTO_IPSEC_ESP タイプは、IP パケット機密性を指定する。もし必要とさ
   れるなら、認証が、ESP 変換の一部分として提供されなければならない。デ
   フォルト ESP 変換は、データ源認証、完全性保護、 replay 検出と機密性
   を提供する。

4.4.1.4 PROTO_IPCOMP

4.4.1.4 PROTO_IPCOMP 識別子

   The PROTO_IPCOMP type specifies IP payload compression as defined in
   [IPCOMP].

   PROTO_IPCOMP タイプは、[IPCOMP] で定義されたとして IP ペイロード圧縮
   を指定する。

4.4.2 IPSEC ISAKMP Transform Identifiers

4.4.2 IPSEC ISAKMP 変換識別子

   As part of an ISAKMP Phase I negotiation, the initiator's choice of
   Key Exchange offerings is made using some host system policy
   description.  The actual selection of Key Exchange mechanism is made
   using the standard ISAKMP Proposal Payload.  The following table
   lists the defined ISAKMP Phase I Transform Identifiers for the
   Proposal Payload for the IPSEC DOI.

   ISAKMP Phase I negotiation の一部分として、Key Exchange 提供の
   initiator の選択は、ある host system policy 記述を使用しておこなわれ
   る。Key Exchange メカニズムの実際の選択は、標準 ISAKMP Phase Payload
   を使用しておこなわれる。次の表は、IPSEC DOI の Proposal Payload のた
   めの定義された ISAKMP Phase I Transform Identifiers をリストする。

       Transform                           Value
       ---------                           -----
       RESERVED                            0
       KEY_IKE                             1

   Within the ISAKMP and IPSEC DOI framework it is possible to define
   key establishment protocols other than IKE (Oakley).  Previous
   versions of this document defined types both for manual keying and
   for schemes based on use of a generic Key Distribution Center (KDC).
   These identifiers have been removed from the current document.

   ISAKMP と IPSEC DOI 枠組範囲内で、IKE (Oakley) とは別の鍵確立プロト
   コル(s) を定義することは可能である。この文書の前の versions は、手動
   鍵設定と一般的な Key Distribution Center (KDC: 鍵配布センター) 使用
   に基づく方法両方のためのタイプを定義した。これらの識別子は、現在の文
   書から削除された。

   The IPSEC DOI can still be extended later to include values for
   additional non-Oakley key establishment protocols for ISAKMP and
   IPSEC, such as Kerberos [RFC-1510] or the Group Key Management
   Protocol (GKMP) [RFC-2093].

   IPSEC DOI は、ISAKMP と IPSEC に関する、追加の Oakley でない鍵確立プ
   ロトコル(s) のための値を含むために、後でなお拡張されることができる。
   そのプロトコルとは、Kerberos [RFC-1510] や Group Key Management
   Protocol (GKMP) [RFC-2093] のようなのをいう。

4.4.2.1 KEY_IKE

4.4.2.1 KEY_IKE 識別子

   The KEY_IKE type specifies the hybrid ISAKMP/Oakley Diffie-Hellman
   key exchange (IKE) as defined in the [IKE] document.  All
   implementations within the IPSEC DOI MUST support KEY_IKE.

   KEY_IKE タイプは、[IKE] 文書で定義されたとして、混成な ISAKMP/Oakley
   Diffie-Hellman 鍵交換 (IKE) を指定する。IPSEC DOI 範囲内のすべての実
   装(s) は、KEY_IKE をサポートしなければならない (MUST)。

4.4.3 IPSEC AH Transform Identifiers

4.4.3 IPSEC AH 変換識別子

   The Authentication Header Protocol (AH) defines one mandatory and
   several optional transforms used to provide authentication,
   integrity, and replay detection.  The following table lists the
   defined AH Transform Identifiers for the ISAKMP Proposal Payload for
   the IPSEC DOI.

   Authentication Header Protocol (AH: 認証ヘッダ) は、認証、完全性と
   replay 検出を提供するために使用される、1 つの必須変換 (?) といくつか
   のオプションな変換(s) を定義する。次の表は、IPSEC DOI の ISAKMP
   Proposal Payload のため定義された AH Transform Identifiers をリスト
   する。

   Note: the Authentication Algorithm attribute MUST be specified to
   identify the appropriate AH protection suite.  For example, AH_MD5
   can best be thought of as a generic AH transform using MD5.  To
   request the HMAC construction with AH, one specifies the AH_MD5
   transform ID along with the Authentication Algorithm attribute set to
   HMAC-MD5.  This is shown using the "Auth(HMAC-MD5)" notation in the
   following sections.

   注意: Authentication Algorithm 属性は、適切な AH 保護体系を識別する
   ために指定されなければならない (MUST)。たとえば、AH_MD5 は、MD5 を使
   用する一般的な AH 変換として最もよいとみなされることができる。AH と
   の HMAC 構造を要請するため、HMAC(?) は、HMAC-MD5 にセットされた
   Authentication Algorithm 属性とともに AH_MD5 変換 ID を指定する。こ
   れは、次の sections で "Auth(HMAC-MD5)" 表記を使用して見られる。

       Transform ID                        Value
       ------------                        -----
       RESERVED                            0-1
       AH_MD5                              2
       AH_SHA                              3
       AH_DES                              4

   Note: all mandatory-to-implement algorithms are listed as "MUST"
   implement (e.g. AH_MD5) in the following sections.  All other
   algorithms are optional and MAY be implemented in any particular
   implementation.

   注意: すべての実装必須なアルゴリズム(s) は、次の sections で、実装し
   なければならない "MUST" (たとえば AH_MD5) としてリストされる。すべて
   の他のアルゴリズム(s) はオプションであり、何らかの特定の実装で実装さ
   れるかもしれない (MAY)。

4.4.3.1 AH_MD5

4.4.3.1 AH_MD5 識別子

   The AH_MD5 type specifies a generic AH transform using MD5.  The
   actual protection suite is determined in concert with an associated
   SA attribute list.  A generic MD5 transform is currently undefined.

   AH_MD5 タイプは、MD5 を使用する一般的な AH 変換を指定する。実際の保
   護体系は、関連された SA 属性リストと協力して決定される。一般的な MD5
   変換は、現在定義されていない。

   All implementations within the IPSEC DOI MUST support AH_MD5 along
   with the Auth(HMAC-MD5) attribute.  This suite is defined as the
   HMAC-MD5-96 transform described in [HMACMD5].

   IPSEC DOI 範囲内のすべての実装(s) は、Auth(HMAC-MD5) 属性とともに
   AH_MD5 をサポートしなければならない (MUST)。この体系は、[HMACMD5] で
   記述される HMAC-MD5-96 変換として定義される。

   The AH_MD5 type along with the Auth(KPDK) attribute specifies the AH
   transform (Key/Pad/Data/Key) described in RFC-1826.

   Auth(KPDK) 属性との AH_MD5 タイプは、RFC-1826 で記述される AH 変換
   (Key/Pad/Data/Key) を指定する。

   Use of AH_MD5 with any other Authentication Algorithm attribute value
   is currently undefined.

   何らかの他の Authentication Algorithm 属性値との AH_MD5 の使用は、現
   在定義されていない。

4.4.3.2 AH_SHA

4.4.3.2 AH_SHA 識別子

   The AH_SHA type specifies a generic AH transform using SHA-1.  The
   actual protection suite is determined in concert with an associated
   SA attribute list.  A generic SHA transform is currently undefined.

   AH_SHA タイプは、SHA-1 を使用する一般的な AH 変換を指定する。実際の
   保護体系は、関連された SA 属性リストと協力して決定される。一般的な
   SHA 変換は、現在定義されていない。

   All implementations within the IPSEC DOI MUST support AH_SHA along
   with the Auth(HMAC-SHA) attribute.  This suite is defined as the
   HMAC-SHA-1-96 transform described in [HMACSHA].

   IPSEC DOI 範囲内のすべての実装(s) は、Auth(HMAC-SHA) とともに AH_SHA
   をサポートしなければならない (MUST)。この体系は、[HMACSHA] で記述さ
   れる HMAC-SHA-1-96 変換として定義される。

   Use of AH_SHA with any other Authentication Algorithm attribute value
   is currently undefined.

   何らかの他の Authentication Algorithm 属性値との AH_SHA の使用は、現
   在定義されていない。

4.4.3.3 AH_DES

4.4.3.3 AH_DES 識別子

   The AH_DES type specifies a generic AH transform using DES.  The
   actual protection suite is determined in concert with an associated
   SA attribute list.  A generic DES transform is currently undefined.

   AH_DES タイプは、DES を使用する一般的な AH 変換を指定する。実際の保
   護体系は、関連された SA 属性リストと協力して決定される。一般的な DES
   変換は、現在定義されていない。

   The IPSEC DOI defines AH_DES along with the Auth(DES-MAC) attribute
   to be a DES-MAC transform.  Implementations are not required to
   support this mode.

   IPSEC DOI は、DES-MAC 変換である Auth(DES-MAC) 属性とともに AH_DES
   を定義する。実装(s) は、この mode のサポートを要求されない。

   Use of AH_DES with any other Authentication Algorithm attribute value
   is currently undefined.

   何らかの他の Authentication Algorithm 属性値との AH_DES の使用は、現
   在定義されていない。

4.4.4 IPSEC ESP Transform Identifiers

4.4.4 IPSEC ESP 変換識別子

   The Encapsulating Security Payload (ESP) defines one mandatory and
   many optional transforms used to provide data confidentiality.  The
   following table lists the defined ESP Transform Identifiers for the
   ISAKMP Proposal Payload for the IPSEC DOI.

   Encapsulating Security Payload (ESP: 暗号ペイロード) は、データ機密
   性を提供するために使用される、1 つの必須変換 (?) と多くのオプション
   な変換(s) を定義する。次の表は、IPSEC DOI の ISAKMP Proposal Payload
   のため定義された ESP Transform Identifiers をリストする。

   Note: when authentication, integrity protection, and replay detection
   are required, the Authentication Algorithm attribute MUST be
   specified to identify the appropriate ESP protection suite.  For
   example, to request HMAC-MD5 authentication with 3DES, one specifies
   the ESP_3DES transform ID with the Authentication Algorithm attribute
   set to HMAC-MD5.  For additional processing requirements, see Section
   4.5 (Authentication Algorithm).

   注意: 認証、完全性保護と replay 検出が必要とされる時、Authentication
   Algorithm 属性は、適切な ESP 保護特性を識別するために指定されなけれ
   ばならない (MUST)。たとえば、3DES との HMAC-MD5 認証を要請するため、
   3DES(?) は、HMAC-MD5 にセットされた Authentication Algorithm 属性と
   の ESP_3DES を指定する。追加の処理要求(s) について、Section 4.5
   (Authentication Algorithm) を参照しなさい。

       Transform ID                        Value
       ------------                        -----
       RESERVED                            0
       ESP_DES_IV64                        1
       ESP_DES                             2
       ESP_3DES                            3
       ESP_RC5                             4
       ESP_IDEA                            5
       ESP_CAST                            6
       ESP_BLOWFISH                        7
       ESP_3IDEA                           8
       ESP_DES_IV32                        9
       ESP_RC4                             10
       ESP_NULL                            11

   Note: all mandatory-to-implement algorithms are listed as "MUST"
   implement (e.g. ESP_DES) in the following sections.  All other
   algorithms are optional and MAY be implemented in any particular
   implementation.

   注意: すべての実装必須なアルゴリズム(s) は、次の sections で、実装し
   なければならない "MUST" (たとえば ESP_DES) としてリストされる。すべ
   ての他のアルゴリズム(s) はオプションであり、何らかの特定の実装で実装
   されるかもしれない (MAY)。

4.4.4.1 ESP_DES_IV64

4.4.4.1 ESP_DES_IV64 識別子

   The ESP_DES_IV64 type specifies the DES-CBC transform defined in
   RFC-1827 and RFC-1829 using a 64-bit IV.

   ESP_DES_IV64 タイプは、64-bit IV を使用している RFC-1827 と RFC-1829
   で定義される DES-CBC 変換を指定する。

4.4.4.2 ESP_DES

4.4.4.2 ESP_DES 識別子

   The ESP_DES type specifies a generic DES transform using DES-CBC.
   The actual protection suite is determined in concert with an
   associated SA attribute list.  A generic transform is currently
   undefined.

   ESP_DES タイプは、DES-CBC を使用する一般的な DES 変換を指定する。実
   際の保護体系は、関連される SA 属性リストと協力して決定される。一般的
   な変換は、現在定義されていない。

   All implementations within the IPSEC DOI MUST support ESP_DES along
   with the Auth(HMAC-MD5) attribute.  This suite is defined as the
   [DES] transform, with authentication and integrity provided by HMAC
   MD5 [HMACMD5].

   IPSEC DOI 範囲内のすべての実装(s) は、Auth(HMAC-MD5) 属性とともに
   ESP_DES をサポートしなければならない (MUST)。この体系は、HMAC MD5
   [HMACMD5] により提供される認証と完全性とで、[DES] 変換として定義され
   る。

4.4.4.3 ESP_3DES

4.4.4.3 ESP_3DES 識別子

   The ESP_3DES type specifies a generic triple-DES transform.  The
   actual protection suite is determined in concert with an associated
   SA attribute list.  The generic transform is currently undefined.

   ESP_3DES タイプは、一般的な triple-DES 変換を指定する。実際の保護体
   系は、関連される SA 属性リストと協力して決定される。一般的な変換は、
   現在定義されていない。

   All implementations within the IPSEC DOI are strongly encouraged to
   support ESP_3DES along with the Auth(HMAC-MD5) attribute.  This suite
   is defined as the [ESPCBC] transform, with authentication and
   integrity provided by HMAC MD5 [HMACMD5].

   IPSEC DOI 範囲内のすべての実装(s) は、Auth(HMAC-MD5) 属性とともに
   ESP_3DES をサポートすることが強く奨励される。この体系は、HMAC MD5
   [HMACMD5] により提供される認証と完全性とで、[ESPCBC] 変換として定義
   される。

4.4.4.4 ESP_RC5

4.4.4.4 ESP_RC5 識別子

   The ESP_RC5 type specifies the RC5 transform defined in [ESPCBC].

   ESP_RC5 タイプは、[ESPCBC] で定義されている RC5 変換を指定する。

4.4.4.5 ESP_IDEA

4.4.4.5 ESP_IDEA 識別子

   The ESP_IDEA type specifies the IDEA transform defined in [ESPCBC].

   ESP_IDEA タイプは、[ESPCBC] で定義されている IDEA 変換を指定する。

4.4.4.6 ESP_CAST

4.4.4.6 ESP_CAST 識別子

   The ESP_CAST type specifies the CAST transform defined in [ESPCBC].

   ESP_CAST タイプは、[ESPCBC] で定義されている CAST 変換を指定する。

4.4.4.7 ESP_BLOWFISH

4.4.4.7 ESP_BLOWFISH 識別子

   The ESP_BLOWFISH type specifies the BLOWFISH transform defined in
   [ESPCBC].

   ESP_BLOWFISH タイプは、[ESPCBC] で定義されている BLOWFISH 変換を指定
   する。

4.4.4.8 ESP_3IDEA

4.4.4.8 ESP_3IDEA 識別子

   The ESP_3IDEA type is reserved for triple-IDEA.

   ESP_3IDEA タイプは、triple-IDEA のために予約されている。

4.4.4.9 ESP_DES_IV32

4.4.4.9 ESP_DES_IV32 識別子

   The ESP_DES_IV32 type specifies the DES-CBC transform defined in
   RFC-1827 and RFC-1829 using a 32-bit IV.

   ESP_DES_IV32 タイプは、32-bit IV を使用している RFC-1827 と RFC-1829
   で定義される DES-CBC 変換を指定する。

4.4.4.10 ESP_RC4

4.4.4.10 ESP_RC4 識別子

   The ESP_RC4 type is reserved for RC4.

   ESP_RC4 タイプは、RC4 のために予約されている。

4.4.4.11 ESP_NULL

4.4.4.11 ESP_NULL 識別子

   The ESP_NULL type specifies no confidentiality is to be provided by
   ESP.  ESP_NULL is used when ESP is being used to tunnel packets which
   require only authentication, integrity protection, and replay
   detection.

   ESP_NULL タイプは、ESP により提供されることになっている機密性がない
   ことを指定する。ESP が認証、完全性保護と replay 検出のみを要求する
   tunnel パケット(s) に使用される存在である時、ESP_NULL が使用される。

   All implementations within the IPSEC DOI MUST support ESP_NULL.  The
   ESP NULL transform is defined in [ESPNULL].  See the Authentication
   Algorithm attribute description in Section 4.5 for additional
   requirements relating to the use of ESP_NULL.

   IPSEC DOI 範囲内のすべての実装(s) は、ESP_NULL をサポートしなければ
   ならない (MUST)。ESP NULL 変換は、[ESPNULL] で定義される。ESP_NULL
   使用に関連する追加の要求(s) について、Section 4.5 の Authentication
   Algorithm 属性記述を参照しなさい。

4.4.5 IPSEC IPCOMP Transform Identifiers

4.4.5 IPSEC IPCOMP 変換識別子

   The IP Compression (IPCOMP) transforms define optional compression
   algorithms that can be negotiated to provide for IP payload
   compression ([IPCOMP]).  The following table lists the defined IPCOMP
   Transform Identifiers for the ISAKMP Proposal Payload within the
   IPSEC DOI.

   IP Compression (IPCOMP) 変換は、IP ペイロード圧縮 ([IPCOMP]) を与え
   るため取り決められることができる、オプションな圧縮アルゴリズム(s) を
   定義する。次の表は、IPSEC DOI 範囲内の ISAKMP Proposal Payload
   のため定義された IPCOMP Transform Identifiers をリストする。

       Transform ID                        Value
       ------------                        -----
       RESERVED                            0
       IPCOMP_OUI                          1
       IPCOMP_DEFLATE                      2
       IPCOMP_LZS                          3

4.4.5.1 IPCOMP_OUI

4.4.5.1 IPCOMP_OUI 識別子

   The IPCOMP_OUI type specifies a proprietary compression transform.
   The IPCOMP_OUI type must be accompanied by an attribute which further
   identifies the specific vendor algorithm.

   IPCOMP_OUI タイプは、専売の圧縮変換を指定する。IPCOMP_OUI タイプは、
   特定のベンダアルゴリズムをさらに進んで識別する属性により付随させなけ
   ればならない。

4.4.5.2 IPCOMP_DEFLATE

4.4.5.2 IPCOMP_DEFLATE 識別子

   The IPCOMP_DEFLATE type specifies the use of the "zlib" deflate
   algorithm as specified in [DEFLATE].

   IPCOMP_DEFLATE タイプは、[DEFLATE] で明細に述べられるとして、"zlib"
   deflate アルゴリズムの使用を指定する。

4.4.5.3 IPCOMP_LZS

4.4.5.3 IPCOMP_LZS 識別子

   The IPCOMP_LZS type specifies the use of the Stac Electronics LZS
   algorithm as specified in [LZS].

   IPCOMP_LZS タイプは、[LZS] で明細に述べられるとして、Stac
   Electronics LZS アルゴリズムの使用を指定する。

4.5 IPSEC Security Association Attributes

4.5 IPSEC セキュリティアソシエーション属性

   The following SA attribute definitions are used in Phase II of an IKE
   negotiation.  Attribute types can be either Basic (B) or Variable-
   Length (V).  Encoding of these attributes is defined in the base
   ISAKMP specification.

   次の SA 属性定義(s) は、IKE negotiation の Phase II で使用される。属
   性タイプ(s) は、Basic (B) か Variable-Length (V) どちらかであること
   ができる。これら属性のエンコーディングは、基本 ISAKMP 仕様書で定義さ
   れる。

   Attributes described as basic MUST NOT be encoded as variable.
   Variable length attributes MAY be encoded as basic attributes if
   their value can fit into two octets.  See [IKE] for further
   information on attribute encoding in the IPSEC DOI.  All restrictions
   listed in [IKE] also apply to the IPSEC DOI.

   basic として記述される属性(s) は、variable として決してエンコードさ
   れることができない (MUST NOT)。もしそれらの値が 2 octets にはめ込む
   ことができるなら、variable length 属性(s) は、basic 属性(s) としてエ
   ンコードされるかもしれない (MAY)。IPSEC DOI でエンコードする属性に関
   するさらに進んだ情報について [IKE] を参照しなさい。[IKE] でリストさ
   れるすべての制限は、IPSEC DOI にも適用する。

       Attribute Types

             class               value           type
       -------------------------------------------------
       SA Life Type                1               B
       SA Life Duration            2               V
       Group Description           3               B
       Encapsulation Mode          4               B
       Authentication Algorithm    5               B
       Key Length                  6               B
       Key Rounds                  7               B
       Compress Dictionary Size    8               B
       Compress Private Algorithm  9               V

       Class Values

       クラス値

         SA Life Type

         SA 有効期間タイプ

         SA Duration

         SA 持続時間

           Specifies the time-to-live for the overall security
           association.  When the SA expires, all keys negotiated under
           the association (AH or ESP) must be renegotiated.  The life
           type values are:

           全体のセキュリティアソシエーションについて、time-to-live (生
           存時間) を指定しなさい。SA の期限が切れる時、そのアソシエー
           ションの下で取り決められたすべての鍵(s) は、再び取り決められ
           なければならない。life タイプ値(s) は (次の通りである):

           RESERVED                0
           seconds                 1
           kilobytes               2

           Values 3-61439 are reserved to IANA.  Values 61440-65535 are
           for private use.  For a given Life Type, the value of the
           Life Duration attribute defines the actual length of the
           component lifetime -- either a number of seconds, or a number
           of Kbytes that can be protected.

           値 3-61439 は、IANA に予約されている。値 61440-65535 は、プ
           ライベート使用のためである。与えられる Life Type について、
           Life Duration 属性値は、構成している lifetime (生存時間) の
           実時間長 -- 保護されることができる秒数か Kbytes 数どちらかを
           定義する。

           If unspecified, the default value shall be assumed to be
           28800 seconds (8 hours).

           もし指定されないなら、デフォルト値は 28000 秒 (8 時間) であ
           ると想定されるべきである。

           An SA Life Duration attribute MUST always follow an SA Life
           Type which describes the units of duration.

           SA Life Duration 属性は、持続時間単位を記述する SA Life Type
           の次にいつも来なければならない (MUST)。

           See Section 4.5.4 for additional information relating to
           lifetime notification.

           lifetime 通知に関連する追加の情報について、Section 4.5.4 を
           参照しなさい。

         Group Description

         グループ記述

           Specifies the Oakley Group to be used in a PFS QM
           negotiation.  For a list of supported values, see Appendix A
           of [IKE].

           PFS QM negotiation で使用されるための Oakley Group を指定し
           なさい。サポートされる値(s) のリストについて、[IKE] の
           Appendix A を参照しなさい。

         Encapsulation Mode

         カプセル化モード

           RESERVED                0
           Tunnel                  1
           Transport               2

           Values 3-61439 are reserved to IANA.  Values 61440-65535 are
           for private use.

           値 3-61439 は、IANA に予約されている。値 61440-65535 は、プ
           ライベート使用のためである。

           If unspecified, the default value shall be assumed to be
           unspecified (host-dependent).

           もし指定されないなら、デフォルト値は、unspecifed (指定されな
           い) (ホスト依存) であると想定されるべきである。

         Authentication Algorithm

         認証アルゴリズム

           RESERVED                0
           HMAC-MD5                1
           HMAC-SHA                2
           DES-MAC                 3
           KPDK                    4

           Values 5-61439 are reserved to IANA.  Values 61440-65535 are
           for private use.

           値 5-61439 は、IANA に予約されている。値 61440-65535 は、プ
           ライベート使用のためである。

           There is no default value for Auth Algorithm, as it must be
           specified to correctly identify the applicable AH or ESP
           transform, except in the following case.

           適用できる AH や ESP 変換を正確に識別することを明細に述べら
           れなければならないので、Auth Algorithm のためのデフォルト値
           は、ない。(ただし) 次のケースを除いてである。

           When negotiating ESP without authentication, the Auth
           Algorithm attribute MUST NOT be included in the proposal.

           認証なしに ESP を取り決める時、Auth Algorithm 属性は、提案に
           決して含まれてはならない (MUST NOT)。

           When negotiating ESP without confidentiality, the Auth
           Algorithm attribute MUST be included in the proposal and the
           ESP transform ID must be ESP_NULL.

           機密性なしに ESP を取り決める時、Auth Algorithm 属性は、提案
           に含まれなければならない (MUST)。そして ESP 変換 ID は、
           ESP_NULL でなければならない。

         Key Length

         鍵長

           RESERVED                0

           There is no default value for Key Length, as it must be
           specified for transforms using ciphers with variable key
           lengths.  For fixed length ciphers, the Key Length attribute
           MUST NOT be sent.

           鍵長は可変鍵長(s) の暗号(s) を使用する変換のために明細に述べ
           られなければならないので、Key Length のためのデフォルト値は
           ない。固定長暗号(s) について、Key Length 属性は、決して送信
           されてはならない (MUST NOT)。

         Key Rounds

         鍵ラウンド(s)

           RESERVED                0

           There is no default value for Key Rounds, as it must be
           specified for transforms using ciphers with varying numbers
           of rounds.

           変化するラウンド(s) 数の暗号を使用する変換のために明細に述べ
           られなければならないので、Key Rounds のためのデフォルト値は
           ない。

         Compression Dictionary Size

         圧縮辞書サイズ

           RESERVED                0

           Specifies the log2 maximum size of the dictionary.

           dictionary の log2 最大サイズを指定する。

           There is no default value for dictionary size.

           辞書サイズのためのデフォルト値は、ない。

         Compression Private Algorithm

         圧縮プライベートアルゴリズム

           Specifies a private vendor compression algorithm.  The first
           three (3) octets must be an IEEE assigned company_id (OUI).
           The next octet may be a vendor specific compression subtype,
           followed by zero or more octets of vendor data.

           プライベートベンダ圧縮アルゴリズムを指定しなさい。最初の
           three (3) octets は、IEEE で割り当てられた company_id (OUI)
           でなければならない。次の octet は、ベンダ特定の圧縮 subtype
           であろう。これは、zero か、ベンダデータの多くの octets によ
           り次に続く。

4.5.1 Required Attribute Support

4.5.1 要求される属性サポート

   To ensure basic interoperability, all implementations MUST be
   prepared to negotiate all of the following attributes.

   基本的な相互互換性を保証するために、すべての実装(s) は、次に述べる属
   性(s) すべてを取り決めるため用意されなければならない (MUST)。

           SA Life Type
           SA Duration
           Auth Algorithm

4.5.2 Attribute Parsing Requirement (Lifetime)

4.5.2 属性解析に関する要求 (生存時間)

   To allow for flexible semantics, the IPSEC DOI requires that a
   conforming ISAKMP implementation MUST correctly parse an attribute
   list that contains multiple instances of the same attribute class, so
   long as the different attribute entries do not conflict with one
   another.  Currently, the only attributes which requires this
   treatment are Life Type and Duration.

   柔軟な semantics を考慮に入れるため、IPSEC DOI は次に述べることを要
   求する。それは、適合している ISAKMP 実装は、属性リストを正しく構文解
   析しなければならない (MUST) ことである。そして、異なる属性 entries
   が他の属性 entries と矛盾しなければ、その属性リストは、同じ属性クラ
   スの複数インスタンスを含む。現在、この処理を要求する唯一の属性(s) は
   Life Type と Duration である。

   To see why this is important, the following example shows the binary
   encoding of a four entry attribute list that specifies an SA Lifetime
   of either 100MB or 24 hours.  (See Section 3.3 of [ISAKMP] for a
   complete description of the attribute encoding format.)

   これがなぜ重要であるかを見るために、次の例は、100MB か 24 時間どちら
   かの SA Lifetime を指定する、4 つの entry 属性リストの binary
   encoding を示す。(属性 encoding 形式の完全な記述について、[ISAKMP]
   の Section 3.3 を参照しなさい。)

     Attribute #1:
       0x80010001  (AF = 1, type = SA Life Type, value = seconds)

     Attribute #2:
       0x00020004  (AF = 0, type = SA Duration, length = 4 bytes)
       0x00015180  (value = 0x15180 = 86400 seconds = 24 hours)

     Attribute #3:
       0x80010002  (AF = 1, type = SA Life Type, value = KB)

     Attribute #4:
       0x00020004  (AF = 0, type = SA Duration, length = 4 bytes)
       0x000186A0  (value = 0x186A0 = 100000KB = 100MB)

   If conflicting attributes are detected, an ATTRIBUTES-NOT-SUPPORTED
   Notification Payload SHOULD be returned and the security association
   setup MUST be aborted.

   もし矛盾する属性(s) が検出されるなら、ATTRIBUTES-NOT-SUPPORTED
   Notification Payload が返されるべきである (SHOULD)。そして、セキュリ
   ティアソシエーションセットアップは、中止されなければならない
   (MUST)。

4.5.3 Attribute Negotiation

4.5.3 属性取り決め

   If an implementation receives a defined IPSEC DOI attribute (or
   attribute value) which it does not support, an ATTRIBUTES-NOT-SUPPORT
   SHOULD be sent and the security association setup MUST be aborted,
   unless the attribute value is in the reserved range.

   もし実装がサポートしていない定義された IPSEC DOI 属性 (もしくは属性
   値) を受信するなら、ATTRIBUTES-NOT-SUPPORT が送信されるべきである
   (SHOULD)。そして属性値が予約される範囲内でない限り、セキュリティアソ
   シエーションセットアップは中止されなければならない (MUST)。

   If an implementation receives an attribute value in the reserved
   range, an implementation MAY chose to continue based on local policy.

   もし実装が予約される範囲内の属性値を受信するなら、実装は、引き続き
   local ポリシーに基づくことに決めるかもしれない (MAY)。

4.5.4 Lifetime Notification

4.5.4 生存時間通知

   When an initiator offers an SA lifetime greater than what the
   responder desires based on their local policy, the responder has
   three choices: 1) fail the negotiation entirely; 2) complete the
   negotiation but use a shorter lifetime than what was offered; 3)
   complete the negotiation and send an advisory notification to the
   initiator indicating the responder's true lifetime.  The choice of
   what the responder actually does is implementation specific and/or
   based on local policy.

   responder が local ポリシーに基づいて望むのより大きい SA lifetime を
   initiator が提供する時、受信側は次に述べる 3 つの選択がある:
   1) negotiation を完全に落とす; 2) negotiation を完成させる。しかし提
   供されたのより小さい lifetime を使用してである; 3) negotiation を完
   成させる。そして responder の実際の lifetime を指し示して、initiator
   へと助言通知を送信する。responder が実際におこなうことの選択は、実装
   特有 and/or local ポリシーに基づかれる。

   To ensure interoperability in the latter case, the IPSEC DOI requires
   the following only when the responder wishes to notify the initiator:
   if the initiator offers an SA lifetime longer than the responder is
   willing to accept, the responder SHOULD include an ISAKMP
   Notification Payload in the exchange that includes the responder's
   IPSEC SA payload.  Section 4.6.3.1 defines the payload layout for the
   RESPONDER-LIFETIME Notification Message type which MUST be used for
   this purpose.

   後者のケースで相互互換性を保証するため、responder が initiator に通
   知したいと思う時のみ、IPSEC DOI は次に述べることを要求する: もし
   responder が受信に同意するよりも大きい SA lifetime を initiator が提
   供するなら、responder は、次に述べる ISAKMP Notification Payload を
   含むべきである (SHOULD)。それは、responder の IPSEC SA ペイロードを
   含む交換でのペイロードである。Section 4.6.3.1 は、この目的のために使
   用されなければならない (MUST) RESPONDER-LIFETIME Notification
   Message タイプのペイロード配置を定義する。

4.6 IPSEC Payload Content

4.6 IPSEC ペイロード内容

   The following sections describe those ISAKMP payloads whose data
   representations are dependent on the applicable DOI.

   次の sections は、ISAKMP ペイロード(s) を記述する。このペイロードの
   データ表現(s) は、適用できる DOI に依存する。

4.6.1 Security Association Payload

4.6.1 セキュリティアソシエーションペイロード

   The following diagram illustrates the content of the Security
   Association Payload for the IPSEC DOI.  See Section 4.2 for a
   description of the Situation bitmap.

   次の図は、IPSEC DOI のための Security Association Payload の内容を説
   明する。Situation bitmap の記述について Section 4.2 を参照しなさい。

    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   !  Next Payload !   RESERVED    !        Payload Length         !
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   !                Domain of Interpretation (IPSEC)               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   !                       Situation (bitmap)                      !
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   !                    Labeled Domain Identifier                  !
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   !  Secrecy Length (in octets)   !           RESERVED            !
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   ~                        Secrecy Level                          ~
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   ! Secrecy Cat. Length (in bits) !           RESERVED            !
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   ~                    Secrecy Category Bitmap                    ~
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   ! Integrity Length (in octets)  !           RESERVED            !
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   ~                       Integrity Level                         ~
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   ! Integ. Cat. Length (in bits)  !           RESERVED            !
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   ~                  Integrity Category Bitmap                    ~
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

               Figure 1: Security Association Payload Format


    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   ! 次ペイロード  !     予約      !         ペイロード長          !
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   !                    解釈のドメイン (IPSEC)                     |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   !                         状態 (bitmap)                         !
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   !                  ラベルされたドメイン識別子                   !
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   !      秘密長 (octets で)       !             予約              !
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   ~                          秘密ラベル                           ~
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   !     秘密分類長 (bits で)      !             予約              !
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   ~                        秘密分類 bitmap                        ~
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   !     完全性長 (octets で)      !             予約              !
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   ~                         完全性レベル                          ~
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   !    完全性分類長 (bits で)     !             予約              !
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   ~                       完全性分類 bitmap                       ~
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

               図 1: セキュリティアソシエーションペイロード形式

   The Security Association Payload is defined as follows:

   Security Association Payload は、次のように定義される:

     o  Next Payload (1 octet) - Identifier for the payload type of
        the next payload in the message.  If the current payload is the
        last in the message, this field will be zero (0).

        次ペイロード (1 octet) - メッセージ上の次ペイロードのペイロード
        タイプのための識別子。もし今のペイロードがメッセージで最後なら
        このフィールドは、zero (0) である。

     o  RESERVED (1 octet) - Unused, must be zero (0).

        予約 (1 octet) - 使用されない。zero (0) でなければならない。

     o  Payload Length (2 octets) - Length, in octets, of the current
        payload, including the generic header.

        ペイロード長 (2 octets) - 一般的なヘッダを含んで、今のペイロー
        ドの octets での長さ。

     o  Domain of Interpretation (4 octets) - Specifies the IPSEC DOI,
        which has been assigned the value one (1).

        解釈のドメイン (4 octets) - IPSEC DOI を指定する。そしてそれは
        値 one (1) に割り当てられる。

     o  Situation (4 octets) - Bitmask used to interpret the remainder
        of the Security Association Payload.  See Section 4.2 for a
        complete list of values.

        状態 (4 octets) - Security Association Payload の残りを解釈する
        ために使用される bitmask。値(s) の完全なリストについて、Section
        4.2 を参照しなさい。

     o  Labeled Domain Identifier (4 octets) - IANA Assigned Number used
        to interpret the Secrecy and Integrity information.

        ラベルされたドメイン識別子 (4 octets) - Secrecy と Integrity 情
        報を解釈するために使用される IANA Assigned Number。

     o  Secrecy Length (2 octets) - Specifies the length, in octets, of
        the secrecy level identifier, excluding pad bits.

        秘密長 (2 octets) - pad bits を除外して、secrecy level 識別子の
        octets での長さを指定する。

     o  RESERVED (2 octets) - Unused, must be zero (0).

        予約 (2 octets) - 使用されない。zero (0) でなければならない。

     o  Secrecy Level (variable length) - Specifies the mandatory
        secrecy level required.  The secrecy level MUST be padded with
        zero (0) to align on the next 32-bit boundary.

        秘密レベル (可変長) - 要求される必須 secrecy level を指定する。
        secrecy level は、次の 32-bit 境界に配置するように zero (0) で
        pad されなければならない (MUST)。

     o  Secrecy Category Length (2 octets) - Specifies the length, in
        bits, of the secrecy category (compartment) bitmap, excluding
        pad bits.

        秘密分類長 (2 octets) - pad bits を除いて、secrecy category
        (仕切り) bitmap の bits での長さを指定する。

     o  RESERVED (2 octets) - Unused, must be zero (0).

        予約 (2 octets) - 使用されない。zero (0) でなければならない。

     o  Secrecy Category Bitmap (variable length) - A bitmap used to
        designate secrecy categories (compartments) that are required.
        The bitmap MUST be padded with zero (0) to align on the next
        32-bit boundary.

        秘密分類 bitmap (可変長) - 必要とされる secrecy categories (仕
        切り) を示すために使用される bitmap。bitmap は、次の 32-bit 境
        界で配置するよう zero (0) で pad されなければならない (MUST)。

     o  Integrity Length (2 octets) - Specifies the length, in octets,
        of the integrity level identifier, excluding pad bits.

        完全性長 (2 octets) - pad bits を除いて、integrity level 識別子
        の octets での長さを指定する。

     o  RESERVED (2 octets) - Unused, must be zero (0).

        予約 (2 octets) - 使用されない。zero (0) でなければならない。

     o  Integrity Level (variable length) - Specifies the mandatory
        integrity level required.  The integrity level MUST be padded
        with zero (0) to align on the next 32-bit boundary.

        完全性レベル (可変長) - 要求される必須 integrity level を指定す
        る。integrity level は、次の 32-bit 境界で配置するように zero
        (0) で pad されなければならない (MUST)。

     o  Integrity Category Length (2 octets) - Specifies the length, in
        bits, of the integrity category (compartment) bitmap, excluding
        pad bits.

        完全性分類長 (2 octets) - pad bits を除いて、integrity category
        (compartment) bitmap の bits での長さを指定する。

     o  RESERVED (2 octets) - Unused, must be zero (0).

        予約 (2 octets) - 使用されない。zero (0) でなければならない。

     o  Integrity Category Bitmap (variable length) - A bitmap used to
        designate integrity categories (compartments) that are required.
        The bitmap MUST be padded with zero (0) to align on the next
        32-bit boundary.

        完全性分類 bitmap (可変長) - 要求される integrity categories
        (compartments) を示すために使用される bitmap。bitmap は、次の
        32-bit 境界で配置するように zero (0) で pad されなければならな
        い (MUST)。

4.6.1.1 IPSEC Labeled Domain Identifiers

4.6.1.1 IPSEC ラベルされたドメイン識別子

   The following table lists the assigned values for the Labeled Domain
   Identifier field contained in the Situation field of the Security
   Association Payload.

   次の表は、Security Association Payload の Situation フィールドに含ま
   れる、Labeled Domain Identifier フィールドのための割り当てられた値を
   リストする。

       Domain                              Value
       -------                             -----
       RESERVED                            0

4.6.2 Identification Payload Content

4.6.2 身元ペイロード内容

   The Identification Payload is used to identify the initiator of the
   Security Association.  The identity of the initiator SHOULD be used
   by the responder to determine the correct host system security policy
   requirement for the association.  For example, a host might choose to
   require authentication and integrity without confidentiality (AH)
   from a certain set of IP addresses and full authentication with
   confidentiality (ESP) from another range of IP addresses.  The
   Identification Payload provides information that can be used by the
   responder to make this decision.

   Identification Payload は、Security Association の initiator を識別
   するために使用される。initiator の身元は、そのアソシエーションのため
   正しい host system セキュリティポリシー要求を決定するために
   responder により使用されるべきである (SHOULD)。たとえば、host は、IP
   アドレス(s) の確実なセットから機密性なしに認証と完全性 (AH) と、IP
   アドレス(s) の他の範囲から機密性 (ESP) のある完全な認証を要求するこ
   とに決めるかもしれない。Identification Payload は、この決定をおこな
   うため、responder により使用されることができる情報を提供する。

   During Phase I negotiations, the ID port and protocol fields MUST be
   set to zero or to UDP port 500.  If an implementation receives any
   other values, this MUST be treated as an error and the security
   association setup MUST be aborted.  This event SHOULD be auditable.

   Phase I negotiations の間、ID port と protocol フィールドは、zero か
   UDP port 500 にセットされなければならない (MUST)。もし実装がどんな他
   の値(s) でも受信するなら、これはエラーとして扱われなければならない
   (MUST)。そしてセキュリティアソシエーションセットアップは、中止されな
   ければならない (MUST)。このイベントは、監査可能であるべきである
   (SHOULD)。

   The following diagram illustrates the content of the Identification
   Payload.

   次の図は、Identification Payload の内容を説明する。

    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   !  Next Payload !   RESERVED    !        Payload Length         !
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   !   ID Type     !  Protocol ID  !             Port              !
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   ~                     Identification Data                       ~
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                  Figure 2: Identification Payload Format


    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   ! 次ペイロード  !     予約      !         ペイロード長          !
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   !   ID タイプ   ! プロトコル ID !            ポート             !
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   ~                          身元データ                           ~
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                  図 2: 身元ペイロード形式

   The Identification Payload fields are defined as follows:

   Identification Payload フィールドは、次のように定義される:

     o  Next Payload (1 octet) - Identifier for the payload type of
        the next payload in the message.  If the current payload is the
        last in the message, this field will be zero (0).

        次ペイロード (1 octet) - メッセージ内の次ペイロードのペイロード
        タイプのための識別子。もし今のペイロードがメッセージで最後であ
        るなら、このフィールドは zero (0) である。 

     o  RESERVED (1 octet) - Unused, must be zero (0).

        予約 (1 octet) - 使用されない。zero (0) でなければならない。

     o  Payload Length (2 octets) - Length, in octets, of the
        identification data, including the generic header.

        ペイロード長 (2 octets) - 一般的なヘッダを含む、身元データの
        octets での長さ。

     o  Identification Type (1 octet) - Value describing the identity
        information found in the Identification Data field.

        身元タイプ (1 octet) - Identification Data フィールドで見いださ
        れる身元情報を記述している値。

     o  Protocol ID (1 octet) - Value specifying an associated IP
        protocol ID (e.g. UDP/TCP).  A value of zero means that the
        Protocol ID field should be ignored.

        プロトコル ID (1 octet) - 関連された IP protocol ID (たとえば、
        UDP/TCP) を指定している値。値 zero は、Protocol ID フィールドが
        無視されるべきであることを意味する。

     o  Port (2 octets) - Value specifying an associated port.  A value
        of zero means that the Port field should be ignored.

        ポート (2 octets) - 関連された port を指定している値。値 zero
        は、Port フィールドが無視されるべきであることを意味する。

     o  Identification Data (variable length) - Value, as indicated by
        the Identification Type.

        身元データ (可変長) - Identification Type により指し示されると
        しての値。

4.6.2.1 Identification Type Values

4.6.2.1 身元タイプ値

   The following table lists the assigned values for the Identification
   Type field found in the Identification Payload.

   次の表は、Identification Payload で見いだされる Identification Type
   フィールドのための割り当てられた値(s) をリストする。

       ID Type                   Value
       -------                   -----
       RESERVED                            0
       ID_IPV4_ADDR                        1
       ID_FQDN                             2
       ID_USER_FQDN                        3
       ID_IPV4_ADDR_SUBNET                 4
       ID_IPV6_ADDR                        5
       ID_IPV6_ADDR_SUBNET                 6
       ID_IPV4_ADDR_RANGE                  7
       ID_IPV6_ADDR_RANGE                  8
       ID_DER_ASN1_DN                      9
       ID_DER_ASN1_GN                      10
       ID_KEY_ID                           11

   For types where the ID entity is variable length, the size of the ID
   entity is computed from size in the ID payload header.

   ID 実体が可変長であるタイプ(s) について、ID 実体のサイズは、ID ペイ
   ロードヘッダ内のサイズから計算される。

   When an IKE exchange is authenticated using certificates (of any
   format), any ID's used for input to local policy decisions SHOULD be
   contained in the certificate used in the authentication of the
   exchange.

   IKE 交換が (何らかの形式の) 証明書(s) を使用して認証される時、local
   policy 決定(s) への入力のために使用されるどんな ID も、交換の認証で
   使用される証明書に含まれるべきである (SHOULD)。

4.6.2.2 ID_IPV4_ADDR

4.6.2.2 ID_IPV4_ADDR 識別子

   The ID_IPV4_ADDR type specifies a single four (4) octet IPv4 address.

   ID_IPV4_ADDR タイプは、単一 four (4) octet IPv4 アドレスを指定する。

4.6.2.3 ID_FQDN

4.6.2.3 ID_FQDN 識別子

   The ID_FQDN type specifies a fully-qualified domain name string.  An
   example of a ID_FQDN is, "foo.bar.com".  The string should not
   contain any terminators.

   ID_FQDN タイプは、fully-qualified domain name 文字列を指定する。
   ID_FQDN の例は、"foo.bar.com" である。この文字列は、どんな終端(s)
   (文字) も含むべきでない。

4.6.2.4 ID_USER_FQDN

4.6.2.4 ID_USER_FQDN 識別子

   The ID_USER_FQDN type specifies a fully-qualified username string, An
   example of a ID_USER_FQDN is, "piper@foo.bar.com".  The string should
   not contain any terminators.

   ID_USER_FQDN タイプは、fully-qualified ユーザ名文字列を指定する。
   ID_USER_FQDN の例は、"piper@foo.bar.com" である。この文字列は、どん
   な終端(s) (文字) も含むべきでない。

4.6.2.5 ID_IPV4_ADDR_SUBNET

4.6.2.5 ID_IPV4_ADDR_SUBNET 識別子

   The ID_IPV4_ADDR_SUBNET type specifies a range of IPv4 addresses,
   represented by two four (4) octet values.  The first value is an IPv4
   address.  The second is an IPv4 network mask.  Note that ones (1s) in
   the network mask indicate that the corresponding bit in the address
   is fixed, while zeros (0s) indicate a "wildcard" bit.

   ID_IPV4_ADDR_SUBNET タイプは、2 つの four (4) octet 値(s) で表現され
   た IPv4 アドレス(s) の範囲を指定する。最初の値は、IPv4 アドレスであ
   る。2 番目は、IPv4 network mask である。network mask の ones (1s) は
   アドレスの一致する bit が固定化されるが、その一方で zeros (0s) は
   "wildcard" bit を指し示すことに注意しなさい。

4.6.2.6 ID_IPV6_ADDR

4.6.2.6 ID_IPV6_ADDR 識別子

   The ID_IPV6_ADDR type specifies a single sixteen (16) octet IPv6
   address.

   ID_IPV6_ADDR タイプは、単一 sixteen (16) octet IPv6 アドレスを指定す
   る。

4.6.2.7 ID_IPV6_ADDR_SUBNET

4.6.2.7 ID_IPV6_ADDR_SUBNET 識別子

   The ID_IPV6_ADDR_SUBNET type specifies a range of IPv6 addresses,
   represented by two sixteen (16) octet values.  The first value is an
   IPv6 address.  The second is an IPv6 network mask.  Note that ones
   (1s) in the network mask indicate that the corresponding bit in the
   address is fixed, while zeros (0s) indicate a "wildcard" bit.

   ID_IPV6_ADDR_SUBNET タイプは、2 つの sixteen (16) octet 値(s) で表現
   された IPv6 アドレス(s) の範囲を指定する。最初の値は、IPv6 アドレス
   である。2 番目は、IPv6 network mask である。network mask の ones
   (1s) は、アドレスの一致する bit が固定化されるが、その一方で zeros
   (0s) は "wildcard" bit を指し示すことに注意しなさい。

4.6.2.8 ID_IPV4_ADDR_RANGE

4.6.2.8 ID_IPV4_ADDR_RANGE 識別子

   The ID_IPV4_ADDR_RANGE type specifies a range of IPv4 addresses,
   represented by two four (4) octet values.  The first value is the
   beginning IPv4 address (inclusive) and the second value is the ending
   IPv4 address (inclusive).  All addresses falling between the two
   specified addresses are considered to be within the list.

   ID_IPV4_ADDR_RANGE タイプは、2 つの four (4) octet 値(s) で表現され
   た IPv4 アドレス(s) の範囲を指定する。最初の値は、始まりの IPv4 アド
   レス (その値も含む) である。そして 2 番目の値は、終わりの IPv4 アド
   レス (その値も含む) である。2 つの指定されたアドレス(s) 間に落ちる
   (?) すべてのアドレス(s) は、リスト範囲内であるようにみなされる。

4.6.2.9 ID_IPV6_ADDR_RANGE

4.6.2.9 ID_IPV6_ADDR_RANGE 識別子

   The ID_IPV6_ADDR_RANGE type specifies a range of IPv6 addresses,
   represented by two sixteen (16) octet values.  The first value is the
   beginning IPv6 address (inclusive) and the second value is the ending
   IPv6 address (inclusive).  All addresses falling between the two
   specified addresses are considered to be within the list.

   ID_IPV6_ADDR_RANGE タイプは、2 つの sixteen (6) octet 値(s) で表現さ
   れた IPv6 アドレス(s) の範囲を指定する。最初の値は、始まりの IPv6 ア
   ドレス (その値も含む) である。そして 2 番目の値は、終わりの IPv6 ア
   ドレス (その値も含む) である。2 つの指定されたアドレス(s) 間に落ちる
   (?) すべてのアドレス(s) は、リスト範囲内であるようにみなされる。

4.6.2.10 ID_DER_ASN1_DN

4.6.2.10 ID_DER_ASN1_DN 識別子

   The ID_DER_ASN1_DN type specifies the binary DER encoding of an ASN.1
   X.500 Distinguished Name [X.501] of the principal whose certificates
   are being exchanged to establish the SA.

   ID_DER_ASN1_DN タイプは、本人の ASN.1 X.500 Distributed Name [X.501]
   の binary DER encoding を指定する。この本人の証明書(s) は、SA を確立
   するために交換されている。

4.6.2.11 ID_DER_ASN1_GN

4.6.2.11 ID_DER_ASN1_GN 識別子

   The ID_DER_ASN1_GN type specifies the binary DER encoding of an ASN.1
   X.500 GeneralName [X.509] of the principal whose certificates are
   being exchanged to establish the SA.

   ID_DER_ASN1_GN タイプは、本人の ASN.1 X.500 GeneralName [X.509] の
   binary DER encoding を指定する。この本人の証明書(s) は、SA を確立す
   るために交換されている。

4.6.2.12 ID_KEY_ID

4.6.2.12 ID_KEY_ID 識別子

   The ID_KEY_ID type specifies an opaque byte stream which may be used
   to pass vendor-specific information necessary to identify which pre-
   shared key should be used to authenticate Aggressive mode
   negotiations.

   ID_KEY_ID タイプは、ベンダ特定の情報を渡すために使用されるかもしれな
   いあいまいな byte stream を指定する。この情報は、どの pre-shared key
   が Aggressive mode negotiations を認証するために使用されるかを識別す
   るために必要とされる。

4.6.3 IPSEC Notify Message Types

4.6.3 IPSEC 通知メッセージタイプ(s)

   ISAKMP defines two blocks of Notify Message codes, one for errors and
   one for status messages.  ISAKMP also allocates a portion of each
   block for private use within a DOI.  The IPSEC DOI defines the
   following private message types for its own use.

   ISAKMP は、Notify Message codes の 2 つの blocks を定義する。 1 つは
   エラー(s) のため、1 つは状態メッセージ(s) のためである。ISAKMP は、
   DOI 範囲内でのプライベート使用のため、それぞれの block の一部も割り
   当てる。IPSEC DOI は、その自分自身の使用のため、次のプライベートメッ
   セージタイプ(s) を定義する。

       Notify Messages - Error Types       Value
       -----------------------------       -----
       RESERVED                            8192

       Notify Messages - Status Types      Value
       ------------------------------      -----
       RESPONDER-LIFETIME                  24576
       REPLAY-STATUS                       24577
       INITIAL-CONTACT                     24578

   Notification Status Messages MUST be sent under the protection of an
   ISAKMP SA: either as a payload in the last Main Mode exchange; in a
   separate Informational Exchange after Main Mode or Aggressive Mode
   processing is complete; or as a payload in any Quick Mode exchange.
   These messages MUST NOT be sent in Aggressive Mode exchange, since
   Aggressive Mode does not provide the necessary protection to bind the
   Notify Status Message to the exchange.

   Notification Status Messages は、ISAKMP SA の保護の下で送信されなけ
   ればならない (MUST): 最後の Main Mode 交換のペイロードとしてか; Main
   Mode か Aggressive Mode 処理が完了した後で別々の Informational
   Exchange で; もしくはどんな Quick Mode 交換でのペイロードとして。こ
   れらのメッセージ(s) は、Aggressive Mode 交換で決して送信されてはなら
   ない (MUST NOT)。それは Aggressive Mode は、Notify Status Message を
   その交換へと結びつける必要な保護を提供しないからである。

   Nota Bene: a Notify payload is fully protected only in Quick Mode,
   where the entire payload is included in the HASH(n) digest.  In Main
   Mode, while the notify payload is encrypted, it is not currently
   included in the HASH(n) digests.  As a result, an active substitution
   attack on the Main Mode ciphertext could cause the notify status
   message type to be corrupted.  (This is true, in general, for the
   last message of any Main Mode exchange.)  While the risk is small, a
   corrupt notify message might cause the receiver to abort the entire
   negotiation thinking that the sender encountered a fatal error.

   注意: Notify ペイロードは、Quick Mode でのみ完全に保護される。これは
   全体のペイロードが HASH(n) digest で含まれるような場合にである。Main
   Mode で、notify ペイロードが暗号化される間、現在のところ、HASH(n)
   digests は含まれない。結果として、Main Mode ciphertext での active
   な substitution (置換) attack は、notify status message タイプに、
   corrupt (汚す) させる。(これは、どんな Main Mode 交換での最後のメッ
   セージについて、一般的に正しい。) 危険は小さいけれども、汚れた
   notify メッセージは、receiver に、全体の negotiation を中止させるか
   もしれない。これは、送信側が fatal (致命的な) error に直面したと考
   えてである。

   Implementation Note: the ISAKMP protocol does not guarantee delivery
   of Notification Status messages when sent in an ISAKMP Informational
   Exchange.  To ensure receipt of any particular message, the sender
   SHOULD include a Notification Payload in a defined Main Mode or Quick
   Mode exchange which is protected by a retransmission timer.

   実装上の注意: ISAKMP Infomational Exchange で送信された時、ISAKMP プ
   ロトコルは、Notification Status メッセージ(s) 配送を保証しない。何ら
   かの特定のメッセージ受信を保証するために、送信側は、定義された Main
   Mode か Quick Mode 交換で Notification Payload を含むべきである
   (SHOULD)。そして、この交換は再転送タイマにより保護される。

4.6.3.1 RESPONDER-LIFETIME

4.6.3.1 RESPONDER-LIFETIME 識別子

   The RESPONDER-LIFETIME status message may be used to communicate the
   IPSEC SA lifetime chosen by the responder.

   RESPONDER-LIFETIME 状態メッセージは、responder により選ばれた IPSEC
   SA lifetime を通信するために使用されるかもしれない。

   When present, the Notification Payload MUST have the following
   format:

   これがある時、Notification Payload は、次の形式を持たなければならな
   い (MUST):

     o  Payload Length - set to length of payload + size of data (var)

        ペイロード長 - ペイロード長 + データサイズ (可変長) に設定

     o  DOI - set to IPSEC DOI (1)

        DOI - IPSEC DOI (1) に設定

     o  Protocol ID - set to selected Protocol ID from chosen SA

        プロトコル ID - 選ばれた SA から選ばれたプロトコル ID に設定

     o  SPI Size - set to either sixteen (16) (two eight-octet ISAKMP
        cookies) or four (4) (one IPSEC SPI)

        SPI サイズ - sixteen (16) (2 つの 8 octet ISAKMP cookies) か
        four (4) (1 つの IPSEC SPI) どちらかに設定

     o  Notify Message Type - set to RESPONDER-LIFETIME (Section 4.6.3)

        通知メッセージタイプ - RESPONDER-LIFETIME (Section 4.6.3) に設
        定

     o  SPI - set to the two ISAKMP cookies or to the sender's inbound
        IPSEC SPI

        SPI - 2 つの ISAKMP cookies か送信側の内向けの IPSEC SPI に設定

     o  Notification Data - contains an ISAKMP attribute list with the
        responder's actual SA lifetime(s)

        通知データ - responder の実際の SA lifetime(s) がある ISAKMP 属
        性リストを含む

   Implementation Note: saying that the Notification Data field contains
   an attribute list is equivalent to saying that the Notification Data
   field has zero length and the Notification Payload has an associated
   attribute list.

   実装上の注意: Notification Data フィールドが属性リストを含むと言うこ
   とは、Notification Data フィールドは長さ 0 で Notification Payload
   が関連される属性リストを持つと言うことに等しい (?)。

4.6.3.2 REPLAY-STATUS

4.6.3.2 REPLAY-STATUS 識別子

   The REPLAY-STATUS status message may be used for positive
   confirmation of the responder's election on whether or not he is to
   perform anti-replay detection.

   REPLAY-STATUS status message は、responder の選択の明確な確認のため
   に使用されるかもしれない。その選択とは、responder が anti-replay 検
   出をおこなうかどうかである。

   When present, the Notification Payload MUST have the following
   format:

   これがある時、Notification Payload は、次の形式を持たなければならな
   い (MUST):

     o  Payload Length - set to length of payload + size of data (4)

        ペイロード長 - ペイロード長 + データサイズ (4) に設定

     o  DOI - set to IPSEC DOI (1)

        DOI - IPSEC DOI (1) に設定

     o  Protocol ID - set to selected Protocol ID from chosen SA

        プロトコル ID - 選ばれた SA から選ばれたプロトコル ID に設定

     o  SPI Size - set to either sixteen (16) (two eight-octet ISAKMP
        cookies) or four (4) (one IPSEC SPI)

        SPI サイズ - sixteen (16) (2 つの 8 octet ISAKMP cookies) か
        four (4) (1 つの IPSEC SPI) どちらかに設定

     o  Notify Message Type - set to REPLAY-STATUS

        通知メッセージタイプ - REPLAY-STATUS に設定

     o  SPI - set to the two ISAKMP cookies or to the sender's inbound
        IPSEC SPI

        SPI - 2 つの ISAKMP cookies か送信側の内向けの IPSEC SPI に設定

     o  Notification Data - a 4 octet value:
          0 = replay detection disabled
          1 = replay detection enabled

        通知データ - 4 octet 値:
          0 = replay 検出未使用
          1 = replay 検出使用

4.6.3.3 INITIAL-CONTACT

4.6.3.3 INITIAL-CONTACT 識別子

   The INITIAL-CONTACT status message may be used when one side wishes
   to inform the other that this is the first SA being established with
   the remote system.  The receiver of this Notification Message might
   then elect to delete any existing SA's it has for the sending system
   under the assumption that the sending system has rebooted and no
   longer has access to the original SA's and their associated keying
   material.  When used, the content of the Notification Data field
   SHOULD be null (i.e. the Payload Length should be set to the fixed
   length of Notification Payload).

   INITIAL-CONTACT status message は、あるサイドが他のサイドへ、これが
   remote system で確立されている最初の SA であると通知したい時、使用さ
   れるかもしれない。この Notification Message の受信側は、それからどん
   な存在している SA も削除するように決定するかもしれない。この SA は、
   送信する system が reboot したか、もとの SA と関連された鍵材料へとも
   はやアクセスしないかという想定の下で、送信する system が持つものであ
   る。使用される時、Notification Data フィールドの内容は、null である
   べきである (SHOULD) (すなわち、Payload Length は、Notification
   Payload の固定された長さに設定されるべきである)。

   When present, the Notification Payload MUST have the following
   format:

   これがある時、Notification Payload は、次の形式を持たなければならな
   い (MUST):

     o  Payload Length - set to length of payload + size of data (0)

        ペイロード長 - ペイロード長 + データサイズ (0) に設定

     o  DOI - set to IPSEC DOI (1)

        DOI - IPSEC DOI (1) に設定

     o  Protocol ID - set to selected Protocol ID from chosen SA

        プロトコル ID - 選ばれた SA から選ばれたプロトコル ID に設定

     o  SPI Size - set to sixteen (16) (two eight-octet ISAKMP cookies)

        SPI サイズ - sixteen (16) (2 つの 8 octet ISAKMP cookies) に設
        定

     o  Notify Message Type - set to INITIAL-CONTACT

        通知メッセージタイプ - INITIAL-CONTACT に設定

     o  SPI - set to the two ISAKMP cookies

        SPI - 2 つの ISAKMP cookies に設定

     o  Notification Data - 

        通知データ - <含まれない>

4.7 IPSEC Key Exchange Requirements

4.7 IPSEC 鍵交換要求

   The IPSEC DOI introduces no additional Key Exchange types.

   IPSEC DOI は、追加の Key Exchange タイプ(s) を導入しない。

-----------------------------------------------------------------------

5. Security Considerations

5. セキュリティに関する考察

   This entire memo pertains to the Internet Key Exchange protocol
   ([IKE]), which combines ISAKMP ([ISAKMP]) and Oakley ([OAKLEY]) to
   provide for the derivation of cryptographic keying material in a
   secure and authenticated manner.  Specific discussion of the various
   security protocols and transforms identified in this document can be
   found in the associated base documents and in the cipher references.

   この全体のメモは、Internet Key Exchange プロトコル ([IKE]) に関係す
   る。このプロトコルは、秘密と認証された方法で暗号学鍵材料の派生を与え
   るために、ISAKMP ([ISAKMP]) と Oakley ([Oakley]) を組み合わせる。こ
   の文書で確かめられたさまざまなセキュリティプロトコル(s) と変換(s) の
   特定の論議は、関連される基本文書(s) と暗号参考文献(s) で見つけれるこ
   とができる。

-----------------------------------------------------------------------

6. IANA Considerations

6. IANA の考察

   This document contains many "magic" numbers to be maintained by the
   IANA.  This section explains the criteria to be used by the IANA to
   assign additional numbers in each of these lists.  All values not
   explicitly defined in previous sections are reserved to IANA.

   この文書は、IANA により維持される多くの "magic" 番号(s) を含む。この
   section は、これらリスト(s) のそれぞれに追加の番号(s) を割り当てるた
   め、IANA により使用される基準を説明する。前の sections で明示的に定
   義されないすべての値(s) は、IANA に予約される。

6.1 IPSEC Situation Definition

6.1 IPSEC 状態定義

   The Situation Definition is a 32-bit bitmask which represents the
   environment under which the IPSEC SA proposal and negotiation is
   carried out.  Requests for assignments of new situations must be
   accompanied by an RFC which describes the interpretation for the
   associated bit.

   Situation Definition は、環境を表す 32-bit bitmask である。IPSEC SA
   proposal と negotiation は、この環境の下で実行される。新しい
   situations 割り当てのための要求は、関連される bit のための解釈を記述
   する RFC により付随されなければならない。

   If the RFC is not on the standards-track (i.e., it is an
   informational or experimental RFC), it must be explicitly reviewed
   and approved by the IESG before the RFC is published and the
   transform identifier is assigned.

   もし RFC が standards-track になければ (すなわち informational か
   experimental RFC)、RFC が発行され変換識別子が割り当てられる前に、
   IESG により明示的に批評され認可されるべきである。

   The upper two bits are reserved for private use amongst cooperating
   systems.

   上の 2 つの bits は、協力している systems 間のプライベート使用のため
   に予約されている。

6.2 IPSEC Security Protocol Identifiers

6.2 IPSEC セキュリティプロトコル識別子

   The Security Protocol Identifier is an 8-bit value which identifies a
   security protocol suite being negotiated.  Requests for assignments
   of new security protocol identifiers must be accompanied by an RFC
   which describes the requested security protocol.  [AH] and [ESP] are
   examples of security protocol documents.

   Security Protocol Identifier は、取り決めれているセキュリティプロト
   コル体系を識別する 8-bit 値である。新しいセキュリティプロトコル割り
   当てのための要求は、要求されるセキュリティプロトコルを記述する RFC
   により付随されなければならない。[AH] と [ESP] がセキュリティプロトコ
   ル文書(s) の例である。

   If the RFC is not on the standards-track (i.e., it is an
   informational or experimental RFC), it must be explicitly reviewed
   and approved by the IESG before the RFC is published and the
   transform identifier is assigned.

   もし RFC が standards-track になければ (すなわち informational か
   experimental RFC)、RFC が発行され変換識別子が割り当てられる前に、
   IESG により明示的に批評され認可されるべきである。

   The values 249-255 are reserved for private use amongst cooperating
   systems.

   値 249-255 は、協力している systems 間のプライベート使用のために予約
   されている。

6.3 IPSEC ISAKMP Transform Identifiers

6.3 IPSEC ISAKMP 変換識別子

   The IPSEC ISAKMP Transform Identifier is an 8-bit value which
   identifies a key exchange protocol to be used for the negotiation.
   Requests for assignments of new ISAKMP transform identifiers must be
   accompanied by an RFC which describes the requested key exchange
   protocol.  [IKE] is an example of one such document.

   IPSEC ISAKMP Transform Identifier は、negotiation のために使用される
   鍵交換プロトコルを識別する 8-bit 値である。新しい ISAKMP 変換識別子
   割り当てのための要求は、要求される鍵交換プロトコルを記述する RFC に
   より付随されなければならない。[IKE] は、1 つのそのような文書の例であ
   る。

   If the RFC is not on the standards-track (i.e., it is an
   informational or experimental RFC), it must be explicitly reviewed
   and approved by the IESG before the RFC is published and the
   transform identifier is assigned.

   もし RFC が standards-track になければ (すなわち informational か
   experimental RFC)、RFC が発行され変換識別子が割り当てられる前に、
   IESG により明示的に批評され認可されるべきである。

   The values 249-255 are reserved for private use amongst cooperating
   systems.

   値 249-255 は、協力している systems 間のプライベート使用のために予約
   されている。

6.4 IPSEC AH Transform Identifiers

6.4 IPSEC AH 変換識別子

   The IPSEC AH Transform Identifier is an 8-bit value which identifies
   a particular algorithm to be used to provide integrity protection for
   AH.  Requests for assignments of new AH transform identifiers must be
   accompanied by an RFC which describes how to use the algorithm within
   the AH framework ([AH]).

   IPSEC AH Transform Identifier は、AH の完全性保護を提供するために使
   用される特定アルゴリズムを識別する 8-bit 値である。新しい AH 変換識
   別子割り当てのための要求は、AH 枠組 ([AH]) 範囲内でアルゴリズムをど
   のように使用するかを記述する RFC により付随されなければならない。

   If the RFC is not on the standards-track (i.e., it is an
   informational or experimental RFC), it must be explicitly reviewed
   and approved by the IESG before the RFC is published and the
   transform identifier is assigned.

   もし RFC が standard-track になければ (すなわち informational か
   experimental RFC)、RFC が発行され変換識別子が割り当てられる前に、
   IESG により明示的に批評され認可されるべきである。

   The values 249-255 are reserved for private use amongst cooperating
   systems.

   値 249-255 は、協力している systems 間のプライベート使用のために予約
   されている。

6.5 IPSEC ESP Transform Identifiers

6.5 IPSEC ESP 変換識別子

   The IPSEC ESP Transform Identifier is an 8-bit value which identifies
   a particular algorithm to be used to provide secrecy protection for
   ESP.  Requests for assignments of new ESP transform identifiers must
   be accompanied by an RFC which describes how to use the algorithm
   within the ESP framework ([ESP]).

   IPSEC ESP Transform Identifier は、ESP の秘密保護を提供するために使
   用される特定アルゴリズムを識別する 8-bit 値である。新しい ESP 変換識
   別子割り当てのための要求は、ESP 枠組 ([ESP]) 範囲内でアルゴリズムを
   どのように使用するかを記述する RFC により付随されなければならない。

   If the RFC is not on the standards-track (i.e., it is an
   informational or experimental RFC), it must be explicitly reviewed
   and approved by the IESG before the RFC is published and the
   transform identifier is assigned.

   もし RFC が standards-track になければ (すなわち informational か
   experimental RFC)、RFC が発行され変換識別子が割り当てられる前に、
   IESG により明示的に批評され認可されるべきである。

   The values 249-255 are reserved for private use amongst cooperating
   systems.

   値 249-255 は、協力している systems 間のプライベート使用のために予約
   されている。

6.6 IPSEC IPCOMP Transform Identifiers

6.6 IPSEC IPCOMP 変換識別子

   The IPSEC IPCOMP Transform Identifier is an 8-bit value which
   identifier a particular algorithm to be used to provide IP-level
   compression before ESP.  Requests for assignments of new IPCOMP
   transform identifiers must be accompanied by an RFC which describes
   how to use the algorithm within the IPCOMP framework ([IPCOMP]).  In
   addition, the requested algorithm must be published and in the public
   domain.

   IPSEC IPCOMP Transform Identifier は、ESP (処理) の前に IP-level 圧
   縮を提供するために使用される特定アルゴリズムを識別する 8-bit 値であ
   る。新しい IPCOMP 変換識別子割り当てのための要求は、IPCOMP 枠組
   ([IPCOMP]) 範囲内でアルゴリズムをどのように使用するかを記述する RFC
   により付随されなければならない。その上、要求されるアルゴリズムは、公
   表されなければならなく、public domain でなければならない。

   If the RFC is not on the standards-track (i.e., it is an
   informational or experimental RFC), it must be explicitly reviewed
   and approved by the IESG before the RFC is published and the
   transform identifier is assigned.

   もし RFC が standard-track になければ (すなわち informational か
   experimental RFC)、RFC が発行され変換識別子が割り当てられる前に、
   IESG により明示的に批評され認可されるべきである。

   The values 1-47 are reserved for algorithms for which an RFC has been
   approved for publication.  The values 48-63 are reserved for private
   use amongst cooperating systems.  The values 64-255 are reserved for
   future expansion.

   値 1-47 は、RFC が公表のため認可されるアルゴリズム(s) のために予約さ
   れている。値 48-63 は、協力している systems 間のプライベート使用のた
   めに予約されている。値 64-255 は、将来の拡張のために予約されている。

6.7 IPSEC Security Association Attributes

6.7 IPSEC セキュリティアソシエーション属性(s)

   The IPSEC Security Association Attribute consists of a 16-bit type
   and its associated value.  IPSEC SA attributes are used to pass
   miscellaneous values between ISAKMP peers.  Requests for assignments
   of new IPSEC SA attributes must be accompanied by an Internet Draft
   which describes the attribute encoding (Basic/Variable-Length) and
   its legal values.  Section 4.5 of this document provides an example
   of such a description.

   IPSEC Security Association Attribute は、16-bit タイプとその関連され
   る値からなる。IPSEC SA 属性(s) は、ISAKMP peers 間のいろいろな値を渡
   すために使用される。新しい IPSEC SA 属性(s) 割り当てのための要求は、
   属性 encoding (Basic/Variable-Length) とその正当な値を記述する
   Internet Draft により付随されなければならない。この文書の Section
   4.5 は、そのような記述の例を提供する。

   The values 32001-32767 are reserved for private use amongst
   cooperating systems.

   値 32001-32767 は、協力している systems 間のプライベート使用のために
   予約されている。

6.8 IPSEC Labeled Domain Identifiers

6.8 IPSEC ラベルされるドメイン識別子

   The IPSEC Labeled Domain Identifier is a 32-bit value which
   identifies a namespace in which the Secrecy and Integrity levels and
   categories values are said to exist.  Requests for assignments of new
   IPSEC Labeled Domain Identifiers should be granted on demand.  No
   accompanying documentation is required, though Internet Drafts are
   encouraged when appropriate.

   IPSEC Labeled Domain Identifier は、名前空間を識別する 32-bit 値であ
   る。Secrecy と Integrity levels と categories 値は、その名前空間で存
   在するように述べられる。新しい IPSEC Labeled Domain Identifiers 割り
   当てのための要求は、要求あり次第認められるべきである。付随する文書は
   要求されない。適切である時、Internet Drafts が奨励されるけれども。

   The values 0x80000000-0xffffffff are reserved for private use amongst
   cooperating systems.

   値 0x80000000-0xffffffff は、協力している systems 間のプライベート使
   用のために予約されている。

6.9 IPSEC Identification Type

6.9 IPSEC 身元タイプ

   The IPSEC Identification Type is an 8-bit value which is used as a
   discriminant for interpretation of the variable-length Identification
   Payload.  Requests for assignments of new IPSEC Identification Types
   must be accompanied by an RFC which describes how to use the
   identification type within IPSEC.

   IPSEC Identification Type は、可変長 Identification Payload 解釈のた
   めの識別として使用される 8-bit 値である。新しい IPSEC Identification
   Types 割り当てのための要求は、IPSEC 範囲内で身元タイプをどのように使
   用するかを記述する RFC により付随されなければならない。

   If the RFC is not on the standards-track (i.e., it is an
   informational or experimental RFC), it must be explicitly reviewed
   and approved by the IESG before the RFC is published and the
   transform identifier is assigned.

   もし RFC が standard-track になければ (すなわち informational か
   experimental RFC)、RFC が発行され変換識別子が割り当てられる前に、
   IESG により明示的に批評され認可されるべきである。

   The values 249-255 are reserved for private use amongst cooperating
   systems.

   値 249-255 は、協力している systems 間のプライベート使用のために予約
   されている。

6.10 IPSEC Notify Message Types

6.10 IPSEC 通知メッセージタイプ(s)

   The IPSEC Notify Message Type is a 16-bit value taken from the range
   of values reserved by ISAKMP for each DOI.  There is one range for
   error messages (8192-16383) and a different range for status messages
   (24576-32767).  Requests for assignments of new Notify Message Types
   must be accompanied by an Internet Draft which describes how to use
   the identification type within IPSEC.

   IPSEC Notify Message Type は、それぞれの DOI の ISAKMP により予約さ
   れる値(s) の範囲から得られる 16-bit 値である。error messages (8192-
   16383) のための 1 つの範囲と status messages (24576-32767) のための
   異なる範囲がある。新しい Notify Message Types 割り当てのための要求は
   IPSEC 範囲内の identification タイプをどのように使用するかを記述する
   Internet Draft により付随されなければならない。

   The values 16001-16383 and the values 32001-32767 are reserved for
   private use amongst cooperating systems.

   値 16001-16383 と値 32001-32767 は、協力している systems 間のプライ
   ベート使用のために予約されている。

-----------------------------------------------------------------------

7. Change Log

7. 変更ログ

7.1 Changes from V9

7.1 V9 からの変更

     o  add explicit reference to [IPCOMP], [DEFLATE], and [LZS]

        [IPCOMP], [DEFLATE] と [LZS] への明示的な参考文献を追加

     o  allow RESPONDER-LIFETIME and REPLAY-STATUS to be directed
        at an IPSEC SPI in addition to the ISAKMP "SPI"

        RESPONDER-LIFETIME と REPLAY-STATUS を、ISAKMP "SPI" に加えて
        IPSEC SPI で方向づけられるにさせる

     o  added padding exclusion to Secrecy and Integrity Length text

        Secrecy と Integrity Length text への padding 除去を追加

     o  added forward reference to Section 4.5 in Section 4.4.4

        Section 4.4.4 の Section 4.5 への前方参照を追加

     o  update document references

        文書の参考文献を更新

7.2 Changes from V8

7.2 V8 からの変更

     o  update IPCOMP identifier range to better reflect IPCOMP draft

        IPCOMP draft をより反映するため IPCOMP 識別子範囲を更新

     o  update IANA considerations per Jeff/Ted's suggested text

        Jeff/Ted の提案された text による IANA considerations を更新

     o  eliminate references to DES-MAC ID ([DESMAC])

        DES-MAC ID ([DESMAC]) への参照を削除

     o  correct bug in Notify section; ISAKMP Notify values are 16-bits

        Notify section の bug を修正; ISAKMP Notify 値は 16-bits

7.3 Changes from V7

7.3 V7 からの変更

     o  corrected name of IPCOMP (IP Payload Compression)

        IPCOMP (IP Payload Compression) の名前を修正

     o  corrected references to [ESPCBC]

        [ESPCBC] への参照を修正

     o  added missing Secrecy Level and Integrity Level to Figure 1

        Figure 1 への欠けた Secrecy Level と Integrity Level を追加

     o  removed ID references to PF_KEY and ARCFOUR

        PF_KEY と ARCFOUR への ID 参照を削除

     o  updated Basic/Variable text to align with [IKE]

        [IKE] で提携する Basic/Variable text を更新

     o  updated document references and add intro pointer to [ARCH]

        文書参考文献を更新。[ARCH] への導入ポインタを追加

     o  updated Notification requirements; remove aggressive reference

        Notification 要求を更新; 積極的な参照を削除

     o  added clarification about protection for Notify payloads

        Notify ペイロードの保護に関する明瞭化を追加

     o  restored RESERVED to ESP transform ID namespace; moved ESP_NULL

        ESP 変換 ID 名前空間に RESERVED を戻す; ESP_NULL を移動

     o  added requirement for ESP_NULL support and [ESPNULL] reference

        ESP_NULL サポートとのための要求と [ESPNULL] 参照を追加

     o  added clarification on Auth Alg use with AH/ESP

        AH/ESP との Auth Alg の明瞭化を追加

     o  added restriction against using conflicting AH/Auth combinations

        矛盾している AH/Auth 組み合わせの使用に対し制限を追加

7.4 Changes from V6

7.4 V6 からの変更

   The following changes were made relative to the IPSEC DOI V6:

   次に述べる変更は、IPSEC DOI V6 と比較しておこなわれた:

     o  added IANA Considerations section

        IANA Considerations section を追加

     o  moved most IANA numbers to IANA Considerations section

        たいていの IANA 番号を IANA Considerations section に移動

     o  added prohibition on sending (V) encoding for (B) attributes

        (B) 属性について (V) encoding を送信することの禁止を追加

     o  added prohibition on sending Key Length attribute for fixed
        length ciphers (e.g. DES)

        固定長暗号 (たとえば DES) について Key Length 属性を送信するこ
        との禁止を追加

     o  replaced references to ISAKMP/Oakley with IKE

        ISAKMP/Oakley への参照を IKE に置き換える

     o  renamed ESP_ARCFOUR to ESP_RC4

        ESP_ARCFOUR を ESP_RC4 に名前変更

     o  updated Security Considerations section

        Security Considerations section を更新

     o  updated document references

        文書参考文献を更新

7.5 Changes from V5

7.5 V5 からの変更

   The following changes were made relative to the IPSEC DOI V5:

   次に述べる変更は、IPSEC DOI V5 と比較しておこなわれた:

     o  changed SPI size in Lifetime Notification text

        Lifetime Notification text の SPI サイズを変更

     o  changed REPLAY-ENABLED to REPLAY-STATUS

        REPLAY-ENABLED を REPLAY-STATUS に変更

     o  moved RESPONDER-LIFETIME payload definition from Section 4.5.4
        to Section 4.6.3.1

        Section 4.5.4 から Section 4.6.3.1 へと RESPONDER-LIFETIME ペイ
        ロード定義を移動

     o  added explicit payload layout for 4.6.3.3

        4.6.3.3 のための明示的なペイロード配置を追加

     o  added Implementation Note to Section 4.6.3 introduction

        Section 4.6.3 の序論に Implementation Note を追加

     o  changed AH_SHA text to require SHA-1 in addition to MD5

        MD5 に加えて SHA1 を要求するために AH_SHA text を変更

     o  updated document references

        文章参考文献を更新

7.6 Changes from V4

7.6 V4 からの変更

   The following changes were made relative to the IPSEC DOI V4:

   次に述べる変更は、IPSEC DOI V4 と比較しておこなわれた:

     o  moved compatibility AH KPDK authentication method from AH
        transform ID to Authentication Algorithm identifier

        AH 変換 ID から Authentication Algorithm 識別子へと互換ある AH
        KPDK 認証方法を移動

     o  added REPLAY-ENABLED notification message type per Architecture

        Architecture ごとに REPLAY-ENABLED 通知メッセージタイプを追加

     o  added INITIAL-CONTACT notification message type per list

        リストごとに INITIAL-CONTACT 通知メッセージタイプを追加

     o  added text to ensure protection for Notify Status messages

        Notify Status メッセージの保護を保証するための text を追加

     o  added Lifetime qualification to attribute parsing section

        属性構文解析 section への Lifetime 制限を追加

     o  added clarification that Lifetime notification is optional

        Lifetime 通知がオプションであることの明瞭化を追加

     o  removed private Group Description list (now points at [IKE])

        プライベート Group Description リストを削除 (現在 [IKE] でポイ
        ント)

     o  replaced Terminology with pointer to RFC-2119

        Terminology を RFC-2119 へのポインタに置き換え

     o  updated HMAC MD5 and SHA-1 ID references

        HMAC MD5 と SHA-1 ID 参照を更新

     o  updated Section 1 (Abstract)

        Section 1 (Abstract) を更新

     o  updated Section 4.4 (IPSEC Assigned Numbers)

        Section 4.4 (IPSEC Assigned Numbers) を更新

     o  added restriction for ID port/protocol values for Phase I

        Phase I のための ID port/protocol 値の制限を追加

7.7 Changes from V3 to V4

7.7 V3 から V4 への変更

   The following changes were made relative to the IPSEC DOI V3, that
   was posted to the IPSEC mailing list prior to the Munich IETF:

   次に述べる変更は、IPSEC DOI V3 と比較しておこなわれた。Munich IETF
   より前に IPSEC mailing list へポストされた:

     o  added ESP transform identifiers for NULL and ARCFOUR

        NULL と ARCFOUR のための ESP 変換識別子を追加

     o  renamed HMAC Algorithm to Auth Algorithm to accommodate
        DES-MAC and optional authentication/integrity for ESP

        HMAC Algorithm を Auth Algorithm に名前変更。DES-MAC と ESP の
        ためのオプションな認証/完全性に適応させるため。

     o  added AH and ESP DES-MAC algorithm identifiers

        AH と ESP DES-MAC アルゴリズム識別子を追加

     o  removed KEY_MANUAL and KEY_KDC identifier definitions

        KEY_MANUAL と KEY_KDC 識別子定義を削除

     o  added lifetime duration MUST follow lifetype attribute to
        SA Life Type and SA Life Duration attribute definition

        lifetime 持続時間が SA Life Type と SA Life Duration 属性定義へ
        の lifetype 属性に従わなければならない (MUST) ことの追加

     o  added lifetime notification and IPSEC DOI message type table

        lifetime 通知と IPSEC DOI メッセージタイプ表を追加

     o  added optional authentication and confidentiality
        restrictions to MAC Algorithm attribute definition

        MAC Algorithm 属性定義へのオプションな認証と機密性制限を追加

     o  corrected attribute parsing example (used obsolete attribute)

        属性構文解析例を修正 (すたれた属性を使用して)

     o  corrected several Internet Draft document references

        いくつかの Internet Draft 文書参照を修正

     o  added ID_KEY_ID per ipsec list discussion (18-Mar-97)

        ipsec リスト論議ごとに ID_KEY_ID を追加 (18-Mar-97)

     o  removed Group Description default for PFS QM ([IKE] MUST)

        PFS QM のための Group Description デフォルトを削除 ([IKE] は
        MUST である)

-----------------------------------------------------------------------

Acknowledgments

謝辞

   This document is derived, in part, from previous works by Douglas
   Maughan, Mark Schertler, Mark Schneider, Jeff Turner, Dan Harkins,
   and Dave Carrel.  Matt Thomas, Roy Pereira, Greg Carter, and Ran
   Atkinson also contributed suggestions and, in many cases, text.

   この文書は、Douglas Maughan, Mark Schertler, Mark Schneider, Jeff
   Turner, Dan Harkins と Dave Carrel による前の研究から、ある程度得ら
   れた。Matt Thomas, Roy Pereira, Greg Carter と Ran Atkinson は、提案
   と、多くのケースで text も提案した。

-----------------------------------------------------------------------

References

参考文献

   [AH]      Kent, S., and R. Atkinson, "IP Authentication Header", RFC
             2402, November 1998.

   [ARCH]    Kent, S., and R. Atkinson, "Security Architecture for the
             Internet Protocol", RFC 2401, November 1998.

   [DEFLATE] Pereira, R., "IP Payload Compression Using DEFLATE", RFC
             2394, August 1998.

   [ESP]     Kent, S., and R. Atkinson, "IP Encapsulating Security
             Payload (ESP)", RFC 2406, November 1998.

   [ESPCBC]  Pereira, R., and R. Adams, "The ESP CBC-Mode Cipher
             Algorithms", RFC 2451, November 1998.

   [ESPNULL] Glenn, R., and S. Kent, "The NULL Encryption Algorithm and
             Its Use With IPsec", RFC 2410, November 1998.

   [DES]     Madson, C., and N. Doraswamy, "The ESP DES-CBC Cipher
             Algorithm With Explicit IV", RFC 2405, November 1998.

   [HMACMD5] Madson, C., and R. Glenn, "The Use of HMAC-MD5 within ESP
             and AH", RFC 2403, November 1998.

   [HMACSHA] Madson, C., and R. Glenn, "The Use of HMAC-SHA-1-96 within
             ESP and AH", RFC 2404, November 1998.

   [IKE]     Harkins, D., and D. Carrel, D., "The Internet Key Exchange
             (IKE)", RFC 2409, November 1998.

   [IPCOMP]  Shacham, A., Monsour, R., Pereira, R., and M. Thomas, "IP
             Payload Compression Protocol (IPComp)", RFC 2393, August
             1998.

   [ISAKMP]  Maughan, D., Schertler, M., Schneider, M., and J. Turner,
             "Internet Security Association and Key Management Protocol
             (ISAKMP)", RFC 2408, November 1998.

   [LZS]     Friend, R., and R. Monsour, "IP Payload Compression Using
             LZS", RFC 2395, August 1998.

   [OAKLEY]  Orman, H., "The OAKLEY Key Determination Protocol", RFC
             2412, November 1998.

   [X.501]   ISO/IEC 9594-2, "Information Technology - Open Systems
             Interconnection - The Directory:  Models", CCITT/ITU
             Recommendation X.501, 1993.

   [X.509]   ISO/IEC 9594-8, "Information Technology - Open Systems
             Interconnection - The Directory:  Authentication
             Framework", CCITT/ITU Recommendation X.509, 1993.

-----------------------------------------------------------------------

Author's Address

著者のアドレス

   Derrell Piper
   Network Alchemy
   1521.5 Pacific Ave
   Santa Cruz, California, 95060
   United States of America

   Phone: +1 408 460-3822
   EMail: ddp@network-alchemy.com

-----------------------------------------------------------------------

Full Copyright Statement

著作権表示全文

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

佐賀県の電車路線、駅の一覧

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る