RFC2692 日本語訳

2692 SPKI Requirements. C. Ellison. September 1999. (Format: TXT=29569 bytes) (Status: EXPERIMENTAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         C. Ellison
Request for Comments: 2692                                         Intel
Category: Experimental                                    September 1999

コメントを求めるワーキンググループC.エリソン要求をネットワークでつないでください: 2692年のインテルカテゴリ: 実験的な1999年9月

                           SPKI Requirements

SPKI要件

Status of this Memo

このMemoの状態

   This memo defines an Experimental Protocol for the Internet
   community.  It does not specify an Internet standard of any kind.
   Discussion and suggestions for improvement are requested.
   Distribution of this memo is unlimited.

このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。 それはどんな種類のインターネット標準も指定しません。 議論と改善提案は要求されています。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 All rights reserved。

Abstract

要約

   The IETF Simple Public Key Infrastructure [SPKI] Working Group is
   tasked with producing a certificate structure and operating procedure
   to meet the needs of the Internet community for trust management in
   as easy, simple and extensible a way as possible.

IETF Simple公開鍵暗号基盤[SPKI]作業部会は信頼管理のために簡単で、簡単でできるだけ広げることができる方法でインターネットコミュニティの需要を満たすために証明書構造と操作手順を作成するのに仕事を課されます。

   The SPKI Working Group first established a list of things one might
   want to do with certificates (attached at the end of this document),
   and then summarized that list of desires into requirements.  This
   document presents that summary of requirements.

SPKI作業部会は最初に、人が証明書(このドキュメントの端では、付く)を処理したがっているかもしれなくて、その時がまとめた記載する願望のことのリストを要件に確立しました。 このドキュメントは要件のその概要を提示します。

Table of Contents

目次

   Charter of the SPKI working group................................2
   Background.......................................................2
   General Requirements.............................................3
   Validity and CRLs................................................4
   Implementation of Certificates...................................4
   List of Certificate Uses.........................................5
   Open Questions..................................................11
   References......................................................12
   Security Considerations.........................................12
   Author's Address................................................13
   Full Copyright Statement........................................14

SPKIワーキンググループの憲章…2バックグラウンド…2つの一般要件…3正当性とCRLs…証明書の4実装…証明書用途の4リスト…5 質問を開いてください…11の参照箇所…12 セキュリティ問題…12作者のアドレス…13 完全な著作権宣言文…14

Ellison                       Experimental                      [Page 1]

RFC 2692                   SPKI Requirements              September 1999

[1ページ]RFC2692SPKI要件1999年9月に実験的なエリソン

Charter of the SPKI working group

SPKIワーキンググループの憲章

   Many Internet protocols and applications which use the Internet
   employ public key technology for security purposes and require a
   public key infrastructure to manage public keys.

多くのインターネットプロトコルとインターネットを使用するアプリケーションは、セキュリティ目的に公開鍵技術を使って、公開鍵を管理するために公開鍵認証基盤を必要とします。

   The task of the working group will be to develop Internet standards
   for an IETF sponsored public key certificate format, associated
   signature and other formats, and key acquisition protocols.  The key
   certificate format and associated protocols are to be simple to
   understand, implement, and use. For purposes of the working group,
   the resulting formats and protocols are to be known as the Simple
   Public Key Infrastructure, or SPKI.

ワーキンググループに関するタスクはIETFのインターネット標準を開発するのが公開鍵証明書形式、関連署名、他の形式、および主要な獲得プロトコルを保証したということでしょう。 主要な証明書形式と関連プロトコルは理解して、実装して、使用するのが簡単であることです。 ワーキンググループの目的のために、結果として起こる形式とプロトコルはSimple公開鍵基盤、またはSPKIとして知られていることです。

   The SPKI is intended to provide mechanisms to support security in a
   wide range of Internet applications, including IPSEC protocols,
   encrypted electronic mail and WWW documents, payment protocols, and
   any other application which will require the use of public key
   certificates and the ability to access them. It is intended that the
   Simple Public Key Infrastructure will support a range of trust
   models.

SPKIがさまざまなインターネットアプリケーションにおけるセキュリティをサポートするためにメカニズムを提供することを意図します、IPSECプロトコル、暗号化された電子メール、WWWドキュメント、支払いプロトコル、公開鍵証明書の使用を必要とするいかなる他のアプリケーション、およびそれらにアクセスする能力も含んでいて。 Simple公開鍵暗号基盤が、さまざまな信頼がモデルであるとサポートすることを意図します。

Background

バックグラウンド

   The term certificate traces back to the MIT bachelor's thesis of
   Loren M. Kohnfelder [KOHN].  Kohnfelder, in turn, was responding to a
   suggestion by Diffie and Hellman in their seminal paper [DH].  Diffie
   and Hellman noted that with public key cryptography, one no longer
   needs a secure channel over which to transmit secret keys between
   communicants.  Instead, they suggested, one can publish a modified
   telephone book -- one with public keys in place of telephone numbers.
   One could then look up his or her desired communication partner in
   the directory, find that person's public key and open a secure
   channel to that person.  Kohnfelder took that suggestion and noted
   that an on-line service has the disadvantage of being a performance
   bottleneck.  To replace it, he proposed creation of digitally signed
   directory entries which he called certificates.  In the time since
   1978, the term certificate has frequently been assumed to mean a
   binding between name and key.

定期預金証書はMITの独身のロレーンM.Kohnfelder[コーン]の論文を突きとめます。 Kohnfelderはそれらの精液の紙[DH]で順番にディフィーとヘルマンによる勧めに応じていました。 ディフィーとヘルマンは、公開鍵暗号で、人がもう、聖餐拝受者の間に秘密鍵を送る安全なチャンネルを必要としないことに注意しました。 彼らは、人が代わりに変更された電話帳を発行できるのを示しました--電話番号に代わった公開鍵がある1。 人は、その人に次に、ディレクトリでその人の必要なコミュニケーションパートナーを訪ねて、その人の公開鍵を見つけて、安全なチャンネルを公開できました。 Kohnfelderは、その提案を取って、パソコン通信には性能のネックである不都合があることに注意しました。 それを取り替えるために、彼は彼が証明書と呼んだデジタルに署名しているディレクトリエントリーの作成を提案しました。 1978年以来の時間、頻繁に定期預金証書が名前とキーの間の結合を意味すると思われています。

   The SPKI team directly addressed the issue of <name,key> bindings and
   realized that such certificates are of extremely limited use for
   trust management.  A keyholder's name is one attribute of the
   keyholder, but as can be seen in the list of needs in this document,
   a person's name is rarely of security interest.  A user of a
   certificate needs to know whether a given keyholder has been granted
   some specific authorization.

SPKIチームは、直接<名、主要な>結合の問題を扱って、そのような証明書が信頼管理について非常に限られて役に立つとわかりました。 keyholderの名前はkeyholderの1つの属性ですが、必要性のリストで本書では見ることができるように、めったに人の名前は動産担保権のものではありません。 証明書のユーザは、何らかの特定の承認が与えられたkeyholderに与えられたかどうかを知る必要があります。

Ellison                       Experimental                      [Page 2]

RFC 2692                   SPKI Requirements              September 1999

[2ページ]RFC2692SPKI要件1999年9月に実験的なエリソン

General Requirements

一般要件

   We define the term KEYHOLDER of a public key to refer to the person
   or other entity that controls the corresponding private key.

私たちは、対応する秘密鍵を制御する人か他の実体について言及するためにKEYHOLDERという公開鍵の用語を定義します。

   The main purpose of an SPKI certificate is to authorize some action,
   give permission, grant a capability, etc. to or for a keyholder.

SPKI証明書の主な目的は、keyholderかkeyholderのために何らかの動作を認可して、許可して、能力を与えるなどことです。

   The keyholder is most directly identified by the public key itself,
   although for convenience or other purposes some indirection (delayed
   binding) may be employed.  That indirection can be via a collision-
   free hash of the public key or via a name, later to be resolved into
   a key.

keyholderは公開鍵自体によって最も直接特定されます、何らかの間接指定(付くのを遅らせる)が便宜か他の目的に使われるかもしれませんが。 その間接指定は、後でキーに変えられるのに公開鍵の衝突の自由なハッシュか名前を使用できます。

   The definition of attributes or authorizations in a certificate is up
   to the author of code which uses the certificate.  The creation of
   new authorizations should not require interaction with any other
   person or organization but rather be under the total control of the
   author of the code using the certificate.

証明書の属性か承認の定義は証明書を使用するコードの作者次第です。 新しい承認の作成は、いかなる他の人か組織と共にも相互作用を必要としませんが、むしろ証明書を使用することでコードの作者の総コントロールの下にあるべきです。

   Because SPKI certificates might carry information that the keyholder
   might not want to publish, we assume that certificates will be
   distributed directly by the keyholder to the verifier.  If the
   keyholder wishes to use a global repository, such as LDAP, the global
   PGP key server or the DNS database, that is up to the keyholder and
   not for the SPKI WG to specify.

SPKI証明書がkeyholderが発行したがっていないかもしれないという情報を載せるかもしれないので、私たちは、証明書が直接keyholderによって検証に配布されると思います。 keyholderがLDAP、グローバルなPGP主要なサーバまたはDNSデータベースなどのグローバルな倉庫を使用したいと思うなら、それは、指定するためにはSPKI WGではなく、keyholder次第です。

   Because SPKI certificates will carry information that, taken together
   over all certificates, might constitute a dossier and therefore a
   privacy violation, each SPKI certificate should carry the minimum
   information necessary to get a job done.  The SPKI certificate is
   then to be like a single key rather than a key ring or a single
   credit card rather than a whole wallet.  The keyholder should be able
   to release a minimum of information in order to prove his or her
   permission to act.

SPKI証明書が情報を載せるので、すべての証明書の上に一緒に取られたそれは、関係書類を構成して、その結果プライバシー違反を構成するかもしれなくて、それぞれのSPKI証明書は仕事を完了させるのに必要な最小の情報を載せるはずです。 SPKI証明書はそして、キーホルダーよりむしろ単一のキーか全体の財布よりむしろ単一のクレジットカードに似ることです。 keyholderは、行動するその人の許可を立証するために最小情報を発表するはずであることができます。

   It is necessary for at least some certificates to be anonymous.

少なくともいくつかの証明書が匿名であることが必要です。

   Because one use of SPKI certificates is in secret balloting and
   similar applications, an SPKI certificate must be able to assign an
   attribute to a blinded signature key.

SPKI証明書の使用がある秘密の投票と同様のアプリケーション、SPKIが証明する目をくらまされた署名キーに属性を割り当てることができなければならないので。

   One attribute of a keyholder is a name.  There are names the
   keyholder prefers to be called and there are names by which the
   keyholder is known to various other keyholders.  An SPKI certificate
   must be able to bind a key to such names.  The SDSI work of Rivest
   and Lampson has done an especially good job of defining and using
   local name spaces, therefore if possible SPKI should support the SDSI

keyholderの1つの属性が名前です。 keyholderが呼ばれるのを好む名前があります、そして、keyholderが他の様々なkeyholdersにおいて知られている名前があります。 SPKI証明書はそのような名前のキーを縛ることができなければなりません。 RivestとランプソンのSDSI仕事は地方名空間を定義して、使用する特に良い仕事をしました、したがって、可能なSPKIはSDSIをサポートするはずです。

Ellison                       Experimental                      [Page 3]

RFC 2692                   SPKI Requirements              September 1999

[3ページ]RFC2692SPKI要件1999年9月に実験的なエリソン

   name construct.  [Note: SPKI and SDSI have merged.]

構造物を命名してください。 [注意: SPKIとSDSIは合併しました。]

Validity and CRLs

正当性とCRLs

   An SPKI certificate, like any other, should be able to carry a
   validity period: dates within which it is valid.  It may also be
   necessary to have on-line refinement of validity.  This is frequently
   achieved via a Certificate Revocation List (CRL) in previous
   certificate designs.

いかなる他の、なようにも、SPKI証明書は有効期間を運ぶはずであることができます: それが有効である日付。 また、正当性のオンライン気品を持つのも必要であるかもしれません。 これは前の証明書デザインにおけるCertificate Revocation List(CRL)を通して頻繁に達成されます。

   A minimal CRL contains a list of revoked certificates, identified
   uniquely, a sequence number and a signature.  Its method of
   transmission is not specified.  If it encounters some certificate
   that it lists, then it annihilates that certificate.  If it
   encounters a previous CRL, as indicated by sequence number, then it
   annihilates that previous CRL.  Such a CRL leads to non-deterministic
   program behavior.  Therefore, we take as a requirement that if SPKI
   uses CRLs, then the certificate that uses it must explicitly tell the
   verifier where to find the CRL, the CRL must carry explicit validity
   dates and the dates of a sequence of CRLs must not overlap.  Under
   this set of requirements, behavior of certificate validation is
   deterministic (aside from the question of clock skew).

最小量のCRLは唯一特定された取り消された証明書のリスト、一連番号、および署名を含んでいます。 トランスミッションのメソッドは指定されません。 それがリストアップする何らかの証明書に遭遇するなら、それはその証明書を全滅させます。 一連番号によって示されるように前のCRLに遭遇するなら、それはその前のCRLを全滅させます。 そのようなCRLは非決定論的なプログラムの振舞いに通じます。 したがって、SPKIがCRLsを使用するならそれを使用する証明書が、どこでCRLを見つけるかを明らかに検証に言わなければならないという要件、CRLが明白な使用期限を運ばなければならなくて、CRLsの系列の日付が重なってはいけないとき、私たちは取ります。 このセットの要件の下では、証明書合法化の振舞いは決定論的です(時計斜行の問題は別として)。

   A CRL is a negative statement.  It is the digital equivalent of the
   little paper books of bad checks or bad credit cards that were
   distributed to cashiers in the 1970's and before.  These have been
   replaced in the retail world by positive statements -- on-line
   validation of a single check, ATM card or credit card.

CRLは否定的声明です。 それは1970年代と以前出納係に広げられた悪いチェックか悪いクレジットカードの小さい紙の本のデジタル同等物です。 実証的陳述は小売でこれらを世界的に取り替えました--ただ一つのチェック、銀行のキャッシュカードまたはクレジットカードのオンライン合法化。

   SPKI should support both positive and negative on-line validations.

SPKIは、両方が積極的で否定的なオンライン合法化であるとサポートするはずです。

   Any CRL or revalidation instrument must have its own lifetime.  A
   lifetime of 0 is not possible because of communication delays and
   clock skews, although one can consider an instrument whose lifetime
   is "one use" and which is delivered only as part of a
   challenge/response protocol.

どんなCRLや再合法化器具にも、それ自身の寿命がなければなりません。 0の寿命はコミュニケーション遅れと時計斜行のために可能ではありません、人は寿命が「1つの使用」であり、挑戦/応答プロトコルの一部だけとして提供される器具を考えることができますが。

Implementation of Certificates

証明書の実装

   The authorization certificates that are envisioned for SPKI (and
   needed to meet the demands of the list given at the end of this
   document) should be generated by any keyholder empowered to grant or
   delegate the authorization in question.  The code to generate
   certificates should be written by many different developers,
   frequently persons acting alone, operating out of garages or dorm
   rooms.  This leads to a number of constraints on the structure and
   encoding of certificates.  In addition, SPKI certificates should be
   usable in very constrained environments, such as smart cards or small

SPKI(そして、このドキュメントの端で与えられたリストの需要にこたえるのが必要である)のために思い描かれる承認証明書は問題の承認を与えるか、または代表として派遣するのに権限を与えられたどんなkeyholderによっても作られるはずです。 証明書を作るコードは多くの異なった開発者、頻繁の車庫から作動して、単独に行動している人々または寮の部屋によって書かれるべきです。これは証明書の構造とコード化の多くの規制に通じます。 さらに、SPKI証明書は、スマートカードなどの非常に強制的な環境で使用可能であるか、または小さいはずです。

Ellison                       Experimental                      [Page 4]

RFC 2692                   SPKI Requirements              September 1999

[4ページ]RFC2692SPKI要件1999年9月に実験的なエリソン

   embedded systems.  The code to process them and the memory to store
   them should both be as small as possible.

組込み型システムそれらを保存するためにそれらとメモリを処理するコードはともにできるだけ小さいはずです。

   An SPKI certificate should be as simple as possible.  There should be
   a bare minimum of fields necessary to get the job done and there
   should be an absolute minimum of optional fields.  In particular, the
   structure should be specific enough that the creator of a certificate
   is constrained by the structure definition, not by complaints (or
   error messages) from the reader of a certificate.

SPKI証明書はできるだけ簡単であるべきです。 仕事を完了させるのに必要な分野の最低限があるべきです、そして、任意の分野の絶対最小値があるべきです。 特に、構造は証明書の読者から証明書のクリエイターが苦情(または、エラーメッセージ)で抑制されるのではなく、構造定義で抑制されるほど特定であるべきです。

   An SPKI certificate should be described in as simple a method as
   possible, relating directly to the kind of structures a C or PASCAL
   programmer would normally write.

SPKI証明書はできるだけ簡単なメソッドで説明されるべきです、と通常、CかPASCALプログラマを直接構造の種類に関係づけるのが書くでしょう。

   No library code should be required for the packing or parsing of SPKI
   certificates.  In particular, ASN.1 is not to be used.

SPKI証明書のパッキングか構文解析のためにライブラリコードを全く必要とするべきではありません。 ASN.1は特に、使用されていることになっていません。

   A certificate should be signed exactly as it is transmitted.  There
   should be no reformatting called for in the process of checking a
   certificate's signature (although one might canonicalize white space
   during certificate input, for example, if the format is text).

ちょうどそれが伝えられるように証明書は署名されるべきです。 証明書の署名をチェックすることの途中に求められた再フォーマットがあるべきではありません(例えば、1つは形式がテキストであるなら証明書入力の間余白をcanonicalizeするかもしれませんが)。

   For efficiency, if possible, an SPKI certificate should be encoded in
   an LR(0) grammar.  That is, neither packing nor parsing of the
   structure should require a scan of the data.  Data should be read
   into the kind of structure a programmer would want to use without
   touching the incoming bytes more than once.

できれば、効率において、SPKI証明書はLR(0)文法でコード化されるべきです。すなわち、パッキングも構造の構文解析もデータのスキャンを必要とするべきではありません。 データはプログラマが一度より入って来るバイト多い触れるのなしで使用したがっている構造の種類を読み取ることであるべきです。

   For efficiency, if possible, an SPKI certificate should be packed and
   parsed without any recursion.

効率において、できれば、SPKI証明書は、少しも再帰なしで梱包されて、分析されるべきです。

List of Certificate Uses

証明書用途のリスト

   The list below is a brainstorming list, accumulated on the SPKI
   mailing list, of uses of such certificates.

以下のリストはSPKIメーリングリストに蓄積されたそのような証明書の用途のブレーンストーミングリストです。

      -  I need a certificate to give me permission to write electronic
         checks.

- 私は、電子小切手を書く許可を私に与えるために証明書を必要とします。

      -  My bank would need a certificate, proving to others that it is
         a bank capable of cashing electronic checks and permitted to
         give permission to people to write electronic checks.

- 銀行はそれが銀行であると他のものに立証して、電子小切手を現金にすることができる電子小切手を書くために人々に許可することが許可された証明書を必要とするでしょう。

Ellison                       Experimental                      [Page 5]

RFC 2692                   SPKI Requirements              September 1999

[5ページ]RFC2692SPKI要件1999年9月に実験的なエリソン

      -  My bank would issue a certificate signing the key of a master
         bank certifier -- perhaps NACHA -- so that I could follow a
         certificate chain from a key I know (my bank's) to the key of
         any other bank in the US and, similarly, to any other bank in
         the world.

- 銀行は私が知っているキー(銀行のもの)からいかなる他の銀行のキーまでも私が証明書チェーンの後をつけることができるようにマスター銀行証明すること(恐らくNACHA)のキーに署名する証明書を米国と同様な世界のいかなる他の銀行にも発行するでしょう。

      -  I might generate a certificate (a "reputation voucher") for a
         friend to introduce him to another friend -- in which
         certificate I could testify to my friend's political opinion
         (e.g., libertarian cypherpunk) or physical characteristics or
         anything else of interest.

- 友人が別の友人に彼を紹介するように、私は証明書(「評判バウチャー」)を作るかもしれません--私はどの証明書で私の友人の政治上の意見(例えば、自由論者サイファーパンク)か物理的な特性に証言してもよいか、そして、他の何か興味があるもの。

      -  I might have a certificate giving my security clearance, signed
         by a governmental issuing authority.

- 私は証明書に政府の発行機関によって署名された機密取扱者の人物調査を与えさせるかもしれません。

      -  I want a certificate for some software I have downloaded and am
         considering running on my computer -- to make sure it hasn't
         changed and that some reputable company or person stands behind
         it.

- 私は、私がダウンロードした何らかのソフトウェアのための証明書が欲しく、私のコンピュータで動くと考えています--変化していなくて、名声の高い会社か人がそれの後ろに立つのを確実にするために。

      -  I need certificates to bind names to public keys:

- 私は公開鍵に名前を縛るために証明書を必要とします:

         -  [traditional certificate] binding a key to a name, implying
            "all the attributes of the real person having this name are
            transferred to this key by this certificate".  This requires
            unique identification of a person (which is difficult in
            non-digital space, as it is) and someone trustworthy binding
            that unique name to the key in question.  In this model, a
            key starts out naked and acquires attributes, permissions
            and authority from the person bound to it.

- [伝統的な証明書] 「この証明書はこの名前を持っている実在の人物のすべての属性をこのキーに移します」と含意して、名前のキーを縛ります。 これは人(それのように非デジタルのスペースで難しい)とそのユニークな名前を問題のキーに縛るだれか信頼できる人のユニークな識別を必要とします。 このモデルでは、キーは、それに縛られた人から、裸の状態で始めて、属性、許容、および権威を取得します。

         -  [direct certificate] binding a name to a key, implying "I
            (the person who is able to use the associated private key to
            make this signature) declare that I go by the name of
            XXXXXXX."  The unique identification of the key is automatic
            -- from the key itself or a cryptographic hash of the key.
            The binding is done by the key itself -- in a self-signed
            certificate.  In this model, a key is loaded with
            attributes, permissions and authority directly by other
            certificates, not indirectly through some person's name, and
            this certificate declares only a name or nickname by which
            the key's owner likes to be addressed.

- [ダイレクト証明書] 「私(この署名をするのに関連秘密鍵を使用できる人)は、XXXXXXXという名前で行くと宣言します」と含意して、キーに名前を縛ります。 キーのユニークな識別はキー自体かキーの暗号のハッシュから自動です。 キー自体で、自己署名入りの証書で結合します。 キーの所有者が好きである名前かあだ名だけが扱われるとこのモデルでは、直接間接的なだれかの名前ではなく、他の証明書による属性、許容、および権威にキーを積んで、この証明書は、宣言します。

         -  [personal binding] binding a key to a nickname.  This kind
            of certificate is signed by me, singing someone else's key
            and binding it to a nickname by which I know that person.
            It is for my use only -- never given out -- and is a signed
            certificate to prevent tampering with my own private

- [個人的な結合] あだ名のキーを縛ります。 この種類の証明書は私によって署名されます、私がその人を知っているあだ名に他の誰かのキーを歌って、それを縛って。 それは私の使用だけのためのものです--決して尽きないで、個人的に私自身のをいじるのを防ぐ署名入りの証書です。

Ellison                       Experimental                      [Page 6]

RFC 2692                   SPKI Requirements              September 1999

[6ページ]RFC2692SPKI要件1999年9月に実験的なエリソン

            directory of keys.  It says nothing about how I certified
            the binding to my own satisfaction between the key and my
            friend.

キーのディレクトリ。 私がどうキーと私の友人の間の私自身の満足に結合を公認したかに関してそれは沈黙します。

      -  I might be doing genealogy and be collecting what amounts to
         3x5 cards with facts to be linked together.  Some of these
         links would be from one content to another reference [e.g.,
         indexing and cross-referencing].  Others might be links to the
         researcher who collected the fact.  By rights, the fact should
         be signed by that researcher.  Viewing only the signature on
         the fact and the link to the researcher, this electronic 3x5
         card becomes a certificate.

- 私は、系図をしていて、結びつけられるために事実がある3×5枚のカードに達することを集めているかもしれません。 1つの内容から別の参照[例えば、索引をつけて、十字で参照をつける]までこれらのいくつかのリンクがあるでしょう。 他のものは集まった研究者へのリンクが事実であるならそうするでしょうに。 公正に、事実はその研究者によって署名されるべきです。 研究者への事実とリンクの上に署名だけを見て、この電子3×5カードは証明書になります。

      -  I want to sign a contract to buy a house.  What kind of
         certificate do I need?

- 家を買う契約に署名したいと思います。 私はどういう証明書を必要としますか?

      -  I have found someone on the net and she sounds really nice.
         Things are leading up to cybersex.  How do I make sure she's
         not really some 80-year-old man in a nursing home?

- 私はネットでだれかを見つけました、そして、彼女は本当に聞こえが良いです。 いろいろなことはサイバーセックスに導いています。 私は、彼女が本当に私設療養院の80歳の男性でないことをどのように確実にしますか?

      -  I have met someone on the net and would like a picture of her
         and her height, weight and other measurements from a
         trustworthy source.

- 私は、ネットでだれかに会って、信頼できるソースから彼女と彼女の高さ、重さ、および他の測定値の画像が欲しいと思います。

      -  Can I have a digital marriage license?

- デジタル婚姻許可書を頂けますか?

      -  Can I have a digital divorce decree?

- デジタル離婚判決をして頂けますか?

      -  ..a digital Voter Registration Card?

- ..デジタルVoter Registration Card?

      -  There are a number of cards one carries in a typical wallet
         which could become certificates attached to a public key:

- 1つが公開鍵に添付された証明書になることができた典型的な財布で運ぶ多くのカードがあります:

      -  health insurance card

- 健康保険証

      -  prescription drug card

- 処方薬カード

      -  driver's license (for permission to drive)

- 運転免許証(運転する許可のための)

      -  driver's license (for permission to buy alcohol)

- 運転免許証(アルコールを買う許可のための)

      -  supermarket discount card

- スーパーマーケット割り引きカード

      -  supermarket check-cashing card [I know -- anachronism]

- スーパーマーケット小切手の現金化カード[私は知っています--時代錯誤]

      -  Blockbuster Video rental card

- 超大作のVideoのレンタルのカード

      -  ATM card

- 銀行のキャッシュカード

Ellison                       Experimental                      [Page 7]

RFC 2692                   SPKI Requirements              September 1999

[7ページ]RFC2692SPKI要件1999年9月に実験的なエリソン

      -  Credit card

- クレジットカード

      -  membership card in the ACLU, NRA, Republican party, Operation
         Rescue, NARAL, ACM, IEEE, ICAR....

- ACLUにおける会員証、NRA、共和党のパーティー、オペレーションレスキュー、NARAL、ACM、IEEE、ICAR…

      -  Red Cross blood donor card

- 赤十字献血者カード

      -  Starbuck's Coffee buy-10-get-1-free card

- スターバックの買物10が1なしになっているCoffeeカード

      -  DC Metro fare card

- DC Metro料金カード

      -  Phone calling card

- テレホンカードに電話をしてください。

      -  Alumni Association card

- 同窓生Associationカード

      -  REI Membership card

- REI Membershipカード

      -  Car insurance card

- 車の被保険者証

      -  claim check for a suitcase

- スーツケースのためのクレームチェック

      -  claim check for a pawned radio

- 質入れされたラジオのためのクレームチェック

      -  authorization for followup visits to a doctor, after surgery

- 外科の後の医師への追跡訪問のための承認

      -  Better Business Bureau [BBB] style reputation certificates
         [testimonies from satisfied customers]

- 商事改善協会[BBB]スタイル評判証明書[満足した客からの証言]

      -  BBB-style certificate that no complaints exist against a
         business or doctor or dentist, etc.

- 証明書をBBB流行に合わせてください。苦情が全く企業、医師または歯医者に対して存在していない、など

      -  LDS Temple Recommend

- 寺が推薦するLDS

      -  Stock certificate

- 株券

      -  Stock option

- ストックオプション

      -  Car title

- 車のタイトル

      -  deed to land

- 決着させる行為

      -  proof of ownership of electronic equipment with an ID number

- ID番号がある電子装置の所有権の証拠

      -  time card certificate [activating a digital time clock]

- タイムカード証明書[デジタルタイムレコーダーを動かします]

      -  proof of degree earned [PhD, LLD, MD, ...]

- 得られた度合いの証拠[博士号、LLD、MD]

      -  permission to write digitally signed prescriptions for drugs

- ドラッグへのデジタルに署名している処方箋を書く許可

Ellison                       Experimental                      [Page 8]

RFC 2692                   SPKI Requirements              September 1999

[8ページ]RFC2692SPKI要件1999年9月に実験的なエリソン

      -  permission to spend up to $X of a company's money

- 会社のお金の$Xまで費やす許可

      -  permission to issue nuclear launch codes

- 核着手コードを発行する許可

      -  I'm a sysadmin, I want to carry a certificate, signed by SAGE,
         that says I'm good at the things sysadmins are good at.

- 私がsysadminである、私はsysadminsが上手であるものが上手であると書かれているSAGEによって署名された証明書には運びたいと思います。

      -  I'm that same sysadmin, I want an ephemeral certificate that
         grants me root access to certain systems for the day, or the
         week, or...

- その同じsysadminである、私はルートアクセスを私に与えるはかない証明書が欲しいと1日、1週間、または…のあるシステムと思います。

         Certain applications *will* want some form of auditing, but the
         audit identity should be in the domain of the particular
         application...  For instance an "is a system administrator of
         this host" certificate would probably want to include an audit
         identity, so you can figure out which of your multiple admins
         screwed something up.

あるアプリケーション*意志*は何らかのフォームの監査を必要としますが、監査のアイデンティティが特定用途のドメインにあるべきです… 例えば、「このホストにはシステム管理者がい」証明書はたぶん監査のアイデンティティを含みたがっているでしょう、したがって、あなたがあなたの複数のアドミンのどれが何かをねじで締めたかを理解できます。

      -  I'm an amateur radio operator.  I want a signed certificate
         that says I'm allowed to engage in amateur radio, issued by the
         DOC.  [I currently have a paper version of one].  This would be
         useful in enforcing access policies to the amateur spectrum;
         and in tracking abuse of that same spectrum.  Heck!  extend
         this concept to all licensed spectrum users.

- 私はアマチュア無線家です。 私は、私がDOCによって発行されたアマチュア無線に従事できると書かれている署名入りの証書には欲しいと思います。 [私には、現在、1の紙のバージョンがあります。] これはアマチュアスペクトルにアクセス方針を実施する際に役に立つでしょう。 そして、中ではその同じスペクトルの乱用を追跡すること。 チェッ、すべての認可されたスペクトルユーザにこの概念について敷衍してください。

      -  I'm the a purchasing agent for a large corporation.  I want to
         posses a certificate that tells our suppliers that I'm
         authorized to make purchases up to $15,000.  I don't want the
         suppliers to know my name, lest their sales people bug me too
         much.  I don't want to have to share a single "Megacorp
         Purchasing Department Certificate" with others doing the same
         job [the private key would need to be shared--yuck!].

- 私は大企業のa購買担当者です。 私は、私が購買を最大1万5000ドルにするのに権限を与えられると私たちの供給者に言う証明書が欲しいと武装隊と思います。 彼らの販売員があまりに私を悩ますといけなくて、私は、供給者に私の名前を知って欲しいと思いません。 私は、単一の「Megacorp購買部証明書」を同じ仕事をする他のものと共有しなければならなくて欲しいと思いません[秘密鍵は、共有される必要があるでしょう--yuck]。

      -  "This signed-key should be considered equivalent to the
         certifying-key until this certificate expires for the following
         purposes ..."
            [This is desirable when you wish to reduce the exposure of
            long-term keys.  One way to do this is to use smart cards,
            but those typically have slow processors and are connected
            through low-bandwidth links; however, if you only use the
            smart card at "login" time to certify a short-term key pair,
            you get high performance and low exposure of the long term
            key.

- 「この証明書が以下のために目的を吐き出すまで、この署名しているキーは公認しているキーに同等であると考えられるべきです」… あなたが長期のキーの展示を抑えたがっているとき、これは望ましいです。[それらは、遅いプロセッサを通常持って、低バンド幅リンクを通して接続されます; これをするOne方法はスマートカードを使用することですが、短期的な主要な組を公認する「ログイン」時にスマートカードを使用するだけであるなら、しかしながら、あなたは主要であるという長い期間の高性能と低い暴露を得ます。

Ellison                       Experimental                      [Page 9]

RFC 2692                   SPKI Requirements              September 1999

[9ページ]RFC2692SPKI要件1999年9月に実験的なエリソン

            I'll note here that this flies in the face of attempts to
            prevent delegation of certain rights.  Maybe we need a
            "delegation-allowed" bit -- but there's nothing to stop
            someone who wishes to delegate against the rules from also
            loaning out their private key.].

私は、ここでこれが、ある権利の委譲を防ぐ試みに反することに注意するつもりです。 ]

      -  "I am the current legitimate owner of a particular chunk of
         Internet address space."
            [I'd like to see IPSEC eventually become usable, at least
            for privacy, without need for prior arrangement between
            sites, but I think there's a need for a "I own this
            address"/"I own this address range" certificate in order for
            IPSEC to coexist with existing ip-address-based firewalls.]

- 「私はインターネット・アドレススペースの特定の塊の現在の正統の所有者です。」 [IPSECが結局使用可能になるのを見たいと思います、少なくともプライバシーのために、サイトの間の先の配置の必要性なしで、しかし、私はIPSECが既存のipアドレスベースのファイアウォールと共存するように「私はこのアドレスを所有している」という/の「私はこのアドレスの範囲を所有している」という証明書整然としている必要があると思います。]

      -  "I am the current legitimate owner of a this DNS name or
         subtree."

- 「私は、このDNSの正統の所有者が命名する電流か下位木です。」

      -  "I am the legitimate receiver of mail sent to this rfc822 email
         address.  [this might need to be signed by a key which itself
         had been certified by the appropriate "DNS name owner"
         certificate]."
            [This is in case I know someone owns a particular e-mail
            address but I don't know their key.]

- 「私はこのrfc822Eメールアドレスに送られたメールの正統の受信機です。」 「[これは、適切な「DNS名前所有者」証明書によってそれ自体で公認されたキーによって署名される必要があるかもしれません]。」 [これは私が、だれかが特定のEメールアドレスを所有していますが、私がそれらのキーを知らないのを知っているといけないからです。]

      -  Encryption keys for E-mail and file encryption

- メールのための暗号化キーとファイル暗号化

      -  Authentication of people or other entities

- 人々か他の実体の認証

      -  Digital signatures (unforgeability)

- デジタル署名(「非-可鍛性」)

      -  Timestamping / notary services

- Timestamping/公証人サービス

      -  Host authentication

- ホスト認証

      -  Service authentication

- サービス認証

         Other requirements:

他の要件:

         -  Trust model must be a web (people want to choose whom they
            trust).  People must be able to choose whom they trust or
            consider reliable roots (maybe with varying reliabilities).

- 信頼モデルはウェブであるに違いありません(人々は、自分達がだれを信じるかを選びたがっています)。 人々は、彼らがだれを信じるかを選ばなければならないか、または信頼できるルーツを考えることができなければなりません(多分異なった信頼性で)。

         -  Some applications (e.g., notary services) require highly
            trusted keys; generation complexity is not an issue here.

- いくつかのアプリケーション(例えば、公証人サービス)が高く信じられたキーを必要とします。 世代の複雑さはここの問題ではありません。

         -  Some applications (e.g., host authentication) require
            extremely light (or no) bureaucracy.  Even communication
            with the central administrator may be a problem.

- いくつかのアプリケーション(例えば、ホスト認証)が非常に軽い(または、いいえ)官僚制度を必要とします。 主要な管理者とのコミュニケーションさえ問題であるかもしれません。

Ellison                       Experimental                     [Page 10]

RFC 2692                   SPKI Requirements              September 1999

[10ページ]RFC2692SPKI要件1999年9月に実験的なエリソン

         -  Especially in lower-end applications (e.g. host
            authentication) the people generating the keys (e.g.,
            administrators) will change, and you will no longer want
            them to be able to certify.  On the other hand, you will
            usually also not want all keys they have generated to
            expire.  This may imply a "certification right expiration"
            certificate requirement, probably to be implemented together
            with notary services.

- 特に(例えば、管理者)が変えるキーを生成する人々、およびあなたが、もう彼らに公認できて欲しくないローエンドアプリケーション(例えば、ホスト認証)で。 他方では、また、通常、あなたは、それらが生成したすべてのキーが期限が切れて欲しくないでしょう。 これは、たぶん公証人サービスと共に実装されるために「証明権利満了」証明書要件を含意するかもしれません。

         -  Keys will need to be cached locally to avoid long delays
            fetching frequently used keys.  Cf. current name servers.
            The key infrastructure may in future get used almost as
            often as the name server.  The caching and performance
            requirements are similar.

- キーは、頻繁に使用されたキーをとって来る長時間の遅延を避けるために局所的にキャッシュされる必要があるでしょう。 Cf現在のネームサーバ。 主要なインフラストラクチャはこれから、ネームサーバとほとんど同じくらい頻繁に使用されるかもしれません。キャッシュと性能要件は同様です。

         -  Reliable distribution of key revocations and other
            certificates (e.g., the ceasing of the right to make new
            certificates).  May involve goals like "will have spread
            everywhere in 24 hours" or something like that.  This
            interacts with caching.

- 主要な取消しと他の証明書(例えば、新しい証明書を作る権利のやむ)の信頼できる分配。 「いたる所では、24時間で、広まってしまうだろう」か、そのような何かのような目標にかかわるかもしれません。 これはキャッシュと対話します。

Open Questions

未決問題

   Given such certificates, there remain some questions, most to do with
   proofs of the opposite of what a certificate is designed to do.
   These do not have answers provided by certificate definition or
   issuing alone.

そのような証明書を考えて、いくつかの問題(証明書がするように設計されている何の正反対の証拠を処理するか大部分)が残っています。 これらで、証明書定義で提供された答えか発行が単独になりません。

   -  Someone digitally signs a threatening e-mail message with my
      private key and sends it to president@whitehouse.gov.  How do I
      prove that I didn't compose and send the message?  What kind of
      certificate characteristic might help me in this?

- だれかが、険悪なメールメッセージと私の秘密鍵をデジタルに契約して、それを president@whitehouse.gov に送ります。 私はメッセージを構成して、どのように送らなかったと立証しますか? どういう証明書の特性がこれで私を助けるかもしれませんか?

         This is an issue of (non-)repudiation and therefore a matter of
         private key protection.  Although this is of interest to the
         user of certificates, certificate format, contents or issuing
         machinery can not ensure the protection of a user's private key
         or prove whether or not a private key has been stolen or
         misused.

これが問題である、(非、)、拒否としたがって、秘密鍵保護の問題。 証明書のユーザにとって、これは興味深いのですが、証明書形式、コンテンツまたは機械を支給するのが、ユーザの秘密鍵の保護を確実にすることができませんし、秘密鍵が盗まれたか、または誤用されたかどうか立証できません。

   -  Can certificates help do a title scan for purchase of a house?

- 証明書は、家の購入のためのタイトルスキャンをするのを助けることができますか?

         Certificates might be employed to carry information in a
         tamper-proof way, but building the database necessary to record
         all house titles and all liens is a project not related to
         certificate structure.

証明書は干渉防止方法で情報を運ぶのに使われるかもしれませんが、すべての家のタイトルとすべての先取特権を記録するのに必要なデータベースを築き上げるのは、証明書構造に関連しないプロジェクトです。

Ellison                       Experimental                     [Page 11]

RFC 2692                   SPKI Requirements              September 1999

[11ページ]RFC2692SPKI要件1999年9月に実験的なエリソン

   -  Can a certificate be issued to guarantee that I am not already
      married, so that I can then get a digital marriage license?

- 次に、私がデジタル婚姻許可書を得ることができて、私が既に結婚していないのを保証するために証明書を発行できますか?

         The absence of attributes can be determined only if all
         relevant records are digitized and all parties have inescapable
         IDs.  The former is not likely to happen in our lifetimes and
         the latter receives political resistance.

すべての関連記録がデジタル化されて、すべてのパーティーに不可避的なIDがある場合にだけ、属性の欠如は決定できます。 前者は私たちの生涯に起こりそうにはありません、そして、後者は政治上の抵抗を受けます。

         A certificate can communicate the 'positive' attribute "not
         already married" or "not registered as a voter in any other
         district".  That assumes that some organization is capable of
         determining that fact for a given keyholder.  The method of
         determining such a negative fact is not part of the certificate
         definition.

証明書は「既に、結婚しない」か、または「有権者としていかなる他の地区ではも登録されなかった」'積極的な'属性を伝えることができます。 それは、何らかの組織が与えられたkeyholderのためにその事実を決定できると仮定します。 そのような否定的事実を決定する方法は証明書定義の一部ではありません。

   -  The assumption in most certificates is that the proper user will
      protect his private key very well, to prevent anyone else from
      accessing his funds.  However, in some cases the certificate
      itself might have monetary value [permission to prescribe drugs,
      permission to buy alcohol, ...].  What is to prevent the holder of
      such a certificate from loaning out his private key?

- ほとんどの証明書における仮定は適切なユーザが他の誰も彼の基金にアクセスするのを防ぐために彼の秘密鍵を非常によく保護するということです。 しかしながら、いくつかの場合、証明書自体には金銭価値があるかもしれない、[ドラッグを処方する許可、買物アルコールへの許可、…] 何が貸出しするのからのそのような証明書の所有者のために彼の秘密鍵を防ぐことになっていますか?

         This is a potential flaw in any system providing authorization
         and an interesting topic for study.  What prevents a doctor or
         dentist from selling prescriptions for controlled substances to
         drug abusers?

これは認可とおもしろい話題を研究に提供するどんなシステムの潜在的欠点です。 何によって、医師か歯医者が規制物質への処方箋を薬物乱用者に販売できませんか?

References

参照

   [DH]   Diffie and Hellman, "New Directions in Cryptography", IEEE
          Transactions on Information Theory IT-22, 6 (Nov. 1976), 644-
          654.

[DH] ディフィーとヘルマン、「暗号に関する新傾向」、情報理論IT-22のIEEE取引、6(1976年11月)、644- 654。

   [KOHN] Loren Kohnfelder, "Towards a Practical Public-key
          Cryptosystem", Bachelor's thesis, MIT, May, 1978.

[コーン]ロレーンKohnfelder、「実用的な公開カギ暗号系」、Bachelorの論文、MIT、1978年5月。

Security Considerations

セキュリティ問題

   Security issues are discussed throughout this memo.

このメモ中で安全保障問題について議論します。

Ellison                       Experimental                     [Page 12]

RFC 2692                   SPKI Requirements              September 1999

[12ページ]RFC2692SPKI要件1999年9月に実験的なエリソン

Author's Address

作者のアドレス

   Carl M. Ellison
   Intel Corporation
   2111 NE 25th Ave   M/S JF3-212
   Hillsboro OR 97124-5961 USA

カールM.エリソンインテル社2111の第25Ne Ave M/S JF3-212ヒルズバロか97124-5961米国

   Phone: +1-503-264-2900
   Fax:   +1-503-264-6225
   EMail: carl.m.ellison@intel.com
          cme@alum.mit.edu
   Web:   http://www.pobox.com/~cme

以下に電話をしてください。 +1-503-264-2900 Fax: +1-503-264-6225 メールしてください: carl.m.ellison@intel.com cme@alum.mit.eduウェブ: http://www.pobox.com/~cme

Ellison                       Experimental                     [Page 13]

RFC 2692                   SPKI Requirements              September 1999

[13ページ]RFC2692SPKI要件1999年9月に実験的なエリソン

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Ellison                       Experimental                     [Page 14]

エリソンExperimentalです。[14ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

DROP TABLE テーブルを削除する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る