RFC2853 日本語訳

2853 Generic Security Service API Version 2 : Java Bindings. J. Kabat,M. Upadhyay. June 2000. (Format: TXT=199512 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                          J. Kabat
Request for Comments: 2853                               ValiCert, Inc.
Category: Standards Track                                   M. Upadhyay
                                                 Sun Microsystems, Inc.
                                                              June 2000

コメントを求めるワーキンググループJ.カバットの要求をネットワークでつないでください: 2853年のValiCert Inc.カテゴリ: 標準化過程M.Upadhyayサン・マイクロシステムズ・インク2000年6月

         Generic Security Service API Version 2 : Java Bindings

一般的なセキュリティー・サービスAPIバージョン2: Java結合

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

Abstract

要約

   The Generic Security Services Application Program Interface (GSS-API)
   offers application programmers uniform access to security services
   atop a variety of underlying cryptographic mechanisms. This document
   specifies the Java bindings for GSS-API which is described at a
   language independent conceptual level in RFC 2743 [GSSAPIv2-UPDATE].

Generic Security Services Application Program Interface(GSS-API)はさまざまな基本的な暗号のメカニズムの上でセキュリティー・サービスへの一定のアクセスをアプリケーション・プログラマーに提供します。このドキュメントはRFC2743[GSSAPIv2-UPDATE]の言語の独立している概念的なレベルで説明されるGSS-APIのためのJava結合を指定します。

   The GSS-API allows a caller application to authenticate a principal
   identity, to delegate rights to a peer, and to apply security
   services such as confidentiality and integrity on a per-message
   basis. Examples of security mechanisms defined for GSS-API are The
   Simple Public-Key GSS-API Mechanism [SPKM] and The Kerberos Version 5
   GSS-API Mechanism [KERBV5].

GSS-APIで、訪問者アプリケーションは、主要なアイデンティティを認証して、同輩への権利を代表として派遣して、1メッセージあたり1個のベースに秘密性や保全などのセキュリティー・サービスを適用します。 GSS-APIのために定義されたセキュリティー対策に関する例は、Simple Public主要なGSS-API Mechanism[SPKM]とケルベロスバージョン5GSS-API Mechanism[KERBV5]です。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . .   5
   2.  GSS-API Operational Paradigm . . . . . . . . . . . . . . .   6
   3.  Additional Controls  . . . . . . . . . . . . . . . . . . .   8
   3.1.  Delegation . . . . . . . . . . . . . . . . . . . . . . .   9
   3.2.  Mutual Authentication  . . . . . . . . . . . . . . . . .  10
   3.3.  Replay and Out-of-Sequence Detection . . . . . . . . . .  10
   3.4.  Anonymous Authentication . . . . . . . . . . . . . . . .  11
   3.5.  Confidentiality  . . . . . . . . . . . . . . . . . . . .  12
   3.6.  Inter-process Context Transfer . . . . . . . . . . . . .  12
   3.7.  The Use of Incomplete Contexts . . . . . . . . . . . . .  13

1. 序論. . . . . . . . . . . . . . . . . . . . . . . 5 2。 GSS-APIの操作上のパラダイム. . . . . . . . . . . . . . . 6 3。 追加コントロール. . . . . . . . . . . . . . . . . . . 8 3.1。 代表団. . . . . . . . . . . . . . . . . . . . . . . 9 3.2。 互いの認証. . . . . . . . . . . . . . . . . 10 3.3。 再生と順序が狂って検出. . . . . . . . . . 10 3.4。 匿名の認証. . . . . . . . . . . . . . . . 11 3.5。 秘密性. . . . . . . . . . . . . . . . . . . . 12 3.6。 相互文脈転送. . . . . . . . . . . . . 12 3.7を処理してください。 不完全な関係. . . . . . . . . . . . . 13の使用

Kabat & Upadhyay            Standards Track                     [Page 1]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[1ページ]。

   4.  Calling Conventions  . . . . . . . . . . . . . . . . . . .  13
   4.1.  Package Name . . . . . . . . . . . . . . . . . . . . . .  13
   4.2.  Provider Framework . . . . . . . . . . . . . . . . . . .  13
   4.3.  Integer types  . . . . . . . . . . . . . . . . . . . . .  14
   4.4.  Opaque Data types  . . . . . . . . . . . . . . . . . . .  14
   4.5.  Strings  . . . . . . . . . . . . . . . . . . . . . . . .  15
   4.6.  Object Identifiers . . . . . . . . . . . . . . . . . . .  15
   4.7.  Object Identifier Sets . . . . . . . . . . . . . . . . .  15
   4.8.  Credentials  . . . . . . . . . . . . . . . . . . . . . .  16
   4.9.  Contexts . . . . . . . . . . . . . . . . . . . . . . . .  18
   4.10.  Authentication tokens . . . . . . . . . . . . . . . . .  18
   4.11.  Interprocess tokens . . . . . . . . . . . . . . . . . .  18
   4.12.  Error Reporting . . . . . . . . . . . . . . . . . . . .  19
   4.12.1.  GSS status codes  . . . . . . . . . . . . . . . . . .  19
   4.12.2.  Mechanism-specific status codes . . . . . . . . . . .  21
   4.12.3.  Supplementary status codes  . . . . . . . . . . . . .  21
   4.13.  Names . . . . . . . . . . . . . . . . . . . . . . . . .  22
   4.14.  Channel Bindings  . . . . . . . . . . . . . . . . . . .  25
   4.15.  Stream Objects  . . . . . . . . . . . . . . . . . . . .  26
   4.16.  Optional Parameters . . . . . . . . . . . . . . . . . .  26
   5.  Introduction to GSS-API Classes and Interfaces . . . . . .  26
   5.1.  GSSManager class . . . . . . . . . . . . . . . . . . . .  26
   5.2.  GSSName interface  . . . . . . . . . . . . . . . . . . .  27
   5.3.  GSSCredential interface  . . . . . . . . . . . . . . . .  28
   5.4.  GSSContext interface . . . . . . . . . . . . . . . . . .  28
   5.5.  MessageProp class  . . . . . . . . . . . . . . . . . . .  30
   5.6.  GSSException class . . . . . . . . . . . . . . . . . . .  30
   5.7.  Oid class  . . . . . . . . . . . . . . . . . . . . . . .  30
   5.8.  ChannelBinding class . . . . . . . . . . . . . . . . . .  31
   6.  Detailed GSS-API Class Description . . . . . . . . . . . .  31
   6.1.  public abstract class GSSManager . . . . . . . . . . . .  31
   6.1.1.  Example Code . . . . . . . . . . . . . . . . . . . . .  32
   6.1.2.  getInstance  . . . . . . . . . . . . . . . . . . . . .  33
   6.1.3.  getMechs . . . . . . . . . . . . . . . . . . . . . . .  33
   6.1.4.  getNamesForMech  . . . . . . . . . . . . . . . . . . .  33
   6.1.5.  getMechsForName  . . . . . . . . . . . . . . . . . . .  33
   6.1.6.  createName . . . . . . . . . . . . . . . . . . . . . .  33
   6.1.7.  createName . . . . . . . . . . . . . . . . . . . . . .  34
   6.1.8.  createName . . . . . . . . . . . . . . . . . . . . . .  35
   6.1.9.  createName . . . . . . . . . . . . . . . . . . . . . .  35
   6.1.10.  createCredential  . . . . . . . . . . . . . . . . . .  36
   6.1.11.  createCredential  . . . . . . . . . . . . . . . . . .  36
   6.1.12.  createCredential  . . . . . . . . . . . . . . . . . .  37
   6.1.13.  createContext . . . . . . . . . . . . . . . . . . . .  37
   6.1.14.  createContext . . . . . . . . . . . . . . . . . . . .  38
   6.1.15.  createContext . . . . . . . . . . . . . . . . . . . .  38
   6.1.16.  addProviderAtFront  . . . . . . . . . . . . . . . . .  38
   6.1.16.1.  Example Code  . . . . . . . . . . . . . . . . . . .  39

4. コンベンション. . . . . . . . . . . . . . . . . . . 13 4.1を召集します。 名前. . . . . . . . . . . . . . . . . . . . . . 13 4.2をパッケージしてください。 プロバイダー枠組み. . . . . . . . . . . . . . . . . . . 13 4.3。 整数型. . . . . . . . . . . . . . . . . . . . . 14 4.4。 不透明なDataは.144.5をタイプします。 ストリング. . . . . . . . . . . . . . . . . . . . . . . . 15 4.6。 物の識別子. . . . . . . . . . . . . . . . . . . 15 4.7。 物の識別子セット. . . . . . . . . . . . . . . . . 15 4.8。 信任状. . . . . . . . . . . . . . . . . . . . . . 16 4.9。 文脈. . . . . . . . . . . . . . . . . . . . . . . . 18 4.10。 認証象徴. . . . . . . . . . . . . . . . . 18 4.11。 インタプロセス象徴. . . . . . . . . . . . . . . . . . 18 4.12。 誤り報告. . . . . . . . . . . . . . . . . . . . 19 4.12.1。 GSSステータスコード. . . . . . . . . . . . . . . . . . 19 4.12.2。 メカニズム特有のステータスコード. . . . . . . . . . . 21 4.12.3。 補っている状態は.21 4.13をコード化します。 名前. . . . . . . . . . . . . . . . . . . . . . . . . 22 4.14。 チャンネル結合. . . . . . . . . . . . . . . . . . . 25 4.15。 物. . . . . . . . . . . . . . . . . . . . 26 4.16を流してください。 任意のパラメタ. . . . . . . . . . . . . . . . . . 26 5。 GSS-APIのクラスとインタフェース. . . . . . 26 5.1への紹介。 GSSManagerクラス. . . . . . . . . . . . . . . . . . . . 26 5.2。 GSSNameは.275.3を連結します。 GSSCredentialは.285.4を連結します。 GSSContextは.285.5を連結します。 MessagePropクラス. . . . . . . . . . . . . . . . . . . 30 5.6。 GSSExceptionクラス. . . . . . . . . . . . . . . . . . . 30 5.7。 Oidクラス. . . . . . . . . . . . . . . . . . . . . . . 30 5.8。 ChannelBindingクラス. . . . . . . . . . . . . . . . . . 31 6。 詳細なGSS-API Class記述. . . . . . . . . . . . 31 6.1の公共の抽象クラスGSSManager. . . . . . . . . . . . 31 6.1.1。 例のコード、.326.1、.2. getInstance、.336.1、.3. getMechs、.336.1、.4. getNamesForMech、.336.1、.5. getMechsForName、.336.1、.6. createName、.336.1、.7. createName、.346.1、.8. createName. . . . . . . . . . . . . . . . . . . . . . 35 6; 1.9. createName、.356.1、.10. createCredential、.366.1、.11. createCredential、.366.1、.12. createCredential、.376.1、.13. createContext、.376.1、.14. createContext、.386.1、.15. createContext、.386.1、.16. addProviderAtFront. . . . . . . . . . . . . . . . . 38 6.1.16.1. 例のコード. . . . . . . . . . . . . . . . . . . 39

Kabat & Upadhyay            Standards Track                     [Page 2]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[2ページ]。

   6.1.17.  addProviderAtEnd  . . . . . . . . . . . . . . . . . .  40
   6.1.17.1.  Example Code  . . . . . . . . . . . . . . . . . . .  41
   6.2.  public interface GSSName . . . . . . . . . . . . . . . .  42
   6.2.1.  Example Code . . . . . . . . . . . . . . . . . . . . .  42
   6.2.2.  Static Constants . . . . . . . . . . . . . . . . . . .  43
   6.2.3.  equals . . . . . . . . . . . . . . . . . . . . . . . .  44
   6.2.4.  equals . . . . . . . . . . . . . . . . . . . . . . . .  44
   6.2.5.  canonicalize . . . . . . . . . . . . . . . . . . . . .  44
   6.2.6.  export . . . . . . . . . . . . . . . . . . . . . . . .  45
   6.2.7.  toString . . . . . . . . . . . . . . . . . . . . . . .  45
   6.2.8.  getStringNameType  . . . . . . . . . . . . . . . . . .  45
   6.2.9.  isAnonymous  . . . . . . . . . . . . . . . . . . . . .  45
   6.2.10.  isMN  . . . . . . . . . . . . . . . . . . . . . . . .  45
   6.3.  public interface GSSCredential implements Cloneable  . .  45
   6.3.1.  Example Code . . . . . . . . . . . . . . . . . . . . .  46
   6.3.2.  Static Constants . . . . . . . . . . . . . . . . . . .  47
   6.3.3.  dispose  . . . . . . . . . . . . . . . . . . . . . . .  48
   6.3.4.  getName  . . . . . . . . . . . . . . . . . . . . . . .  48
   6.3.5.  getName  . . . . . . . . . . . . . . . . . . . . . . .  48
   6.3.6.  getRemainingLifetime . . . . . . . . . . . . . . . . .  48
   6.3.7.  getRemainingInitLifetime . . . . . . . . . . . . . . .  49
   6.3.8.  getRemainingAcceptLifetime . . . . . . . . . . . . . .  49
   6.3.9.  getUsage . . . . . . . . . . . . . . . . . . . . . . .  49
   6.3.10.  getUsage  . . . . . . . . . . . . . . . . . . . . . .  49
   6.3.11.  getMechs  . . . . . . . . . . . . . . . . . . . . . .  50
   6.3.12.  add . . . . . . . . . . . . . . . . . . . . . . . . .  50
   6.3.13.  equals  . . . . . . . . . . . . . . . . . . . . . . .  51
   6.4.  public interface GSSContext  . . . . . . . . . . . . . .  51
   6.4.1.  Example Code . . . . . . . . . . . . . . . . . . . . .  52
   6.4.2.  Static Constants . . . . . . . . . . . . . . . . . . .  54
   6.4.3.  initSecContext . . . . . . . . . . . . . . . . . . . .  54
   6.4.3.1.  Example Code . . . . . . . . . . . . . . . . . . . .  55
   6.4.4.  initSecContext . . . . . . . . . . . . . . . . . . . .  56
   6.4.4.1.  Example Code . . . . . . . . . . . . . . . . . . . .  56
   6.4.5.  acceptSecContext . . . . . . . . . . . . . . . . . . .  57
   6.4.5.1.  Example Code . . . . . . . . . . . . . . . . . . . .  58
   6.4.6.  acceptSecContext . . . . . . . . . . . . . . . . . . .  59
   6.4.6.1.  Example Code . . . . . . . . . . . . . . . . . . . .  59
   6.4.7.  isEstablished  . . . . . . . . . . . . . . . . . . . .  60
   6.4.8.  dispose  . . . . . . . . . . . . . . . . . . . . . . .  60
   6.4.9.  getWrapSizeLimit . . . . . . . . . . . . . . . . . . .  61
   6.4.10.  wrap  . . . . . . . . . . . . . . . . . . . . . . . .  61
   6.4.11.  wrap  . . . . . . . . . . . . . . . . . . . . . . . .  62
   6.4.12.  unwrap  . . . . . . . . . . . . . . . . . . . . . . .  63
   6.4.13.  unwrap  . . . . . . . . . . . . . . . . . . . . . . .  64
   6.4.14.  getMIC  . . . . . . . . . . . . . . . . . . . . . . .  65
   6.4.15.  getMIC  . . . . . . . . . . . . . . . . . . . . . . .  65
   6.4.16.  verifyMIC . . . . . . . . . . . . . . . . . . . . . .  66

6.1.17. addProviderAtEnd、.406.1 .17 .1。 例のCode.416.2公衆はGSSName. . . . . . . . . . . . . . . . 42 6.2.1を連結します。 例のコード. . . . . . . . . . . . . . . . . . . . . 42 6.2.2。 .446.2.4同輩. . . . . . . . . . . . . . . . . . . . . . . . 44 6.2.5が.446.2に.6にcanonicalizeする静的なConstants. . . . . . . . . . . . . . . . . . . 43 6.2.3人の同輩が.456.2を輸出します; 7. toString、.456.2、.8. getStringNameType、.456.2、.9. isAnonymous、.456.2、.10. isMN. . . . . . . . . . . . . . . . . . . . . . . . 45 6.3公共のインタフェースGSSCredentialがCloneableを実行する、.456.3、.1 例のコード. . . . . . . . . . . . . . . . . . . . . 46 6.3.2。 静的なConstants、.476.3、.3、配列、.486.3、.4. getName、.486.3、.5. getName、.486.3、.6. getRemainingLifetime、.486.3、.7. getRemainingInitLifetime、.496.3、.8. getRemainingAcceptLifetime…; . . . . . . . . . . . 49 6.3.9. getUsage、.496.3、.10. getUsage、.496.3、.11. getMechs、.506.3、.12、付加、.506.3、.13. 同輩.516.4公共のインタフェースGSSContext、.516.4、.1 例のコード. . . . . . . . . . . . . . . . . . . . . 52 6.4.2。 静的な定数. . . . . . . . . . . . . . . . . . . 54 6.4.3initSecContext. . . . . . . . . . . . . . . . . . . . 54 6.4.3、.1 例コード. . . . . . . . . . . . . . . . . . . . 55 6.4.4initSecContext. . . . . . . . . . . . . . . . . . . . 56 6.4.4の.1。 例コード. . . . . . . . . . . . . . . . . . . . 56 6.4.5acceptSecContext. . . . . . . . . . . . . . . . . . . 57 6.4.5の.1。 例コード. . . . . . . . . . . . . . . . . . . . 58 6.4.6acceptSecContext. . . . . . . . . . . . . . . . . . . 59 6.4.6の.1。 例のCode、.596.4、.7. isEstablished、.606.4、.8、配列、.606.4、.9. getWrapSizeLimit、.616.4、.10. 包装、.616.4、.11. 包装…………; . . . . . . . . . . . . 62 6.4.12. .13が.646.4.14getMIC. . . . . . . . . . . . . . . . . . . . . . . 65 6.4.15getMIC. . . . . . . . . . . . . . . . . . . . . . . 65 6.4.16verifyMIC.66に開ける.636.4を開けてください。

Kabat & Upadhyay            Standards Track                     [Page 3]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[3ページ]。

   6.4.17.  verifyMIC . . . . . . . . . . . . . . . . . . . . . .  67
   6.4.18.  export  . . . . . . . . . . . . . . . . . . . . . . .  68
   6.4.19.  requestMutualAuth . . . . . . . . . . . . . . . . . .  68
   6.4.20.  requestReplayDet  . . . . . . . . . . . . . . . . . .  69
   6.4.21.  requestSequenceDet  . . . . . . . . . . . . . . . . .  69
   6.4.22.  requestCredDeleg  . . . . . . . . . . . . . . . . . .  69
   6.4.23.  requestAnonymity  . . . . . . . . . . . . . . . . . .  69
   6.4.24.  requestConf . . . . . . . . . . . . . . . . . . . . .  70
   6.4.25.  requestInteg  . . . . . . . . . . . . . . . . . . . .  70
   6.4.26.  requestLifetime . . . . . . . . . . . . . . . . . . .  70
   6.4.27.  setChannelBinding . . . . . . . . . . . . . . . . . .  71
   6.4.28.  getCredDelegState . . . . . . . . . . . . . . . . . .  71
   6.4.29.  getMutualAuthState  . . . . . . . . . . . . . . . . .  71
   6.4.30.  getReplayDetState . . . . . . . . . . . . . . . . . .  71
   6.4.31.  getSequenceDetState . . . . . . . . . . . . . . . . .  71
   6.4.32.  getAnonymityState . . . . . . . . . . . . . . . . . .  72
   6.4.33.  isTransferable  . . . . . . . . . . . . . . . . . . .  72
   6.4.34.  isProtReady . . . . . . . . . . . . . . . . . . . . .  72
   6.4.35.  getConfState  . . . . . . . . . . . . . . . . . . . .  72
   6.4.36.  getIntegState . . . . . . . . . . . . . . . . . . . .  72
   6.4.37.  getLifetime . . . . . . . . . . . . . . . . . . . . .  73
   6.4.38.  getSrcName  . . . . . . . . . . . . . . . . . . . . .  73
   6.4.39.  getTargName . . . . . . . . . . . . . . . . . . . . .  73
   6.4.40.  getMech . . . . . . . . . . . . . . . . . . . . . . .  73
   6.4.41.  getDelegCred  . . . . . . . . . . . . . . . . . . . .  73
   6.4.42.  isInitiator . . . . . . . . . . . . . . . . . . . . .  73
   6.5.  public class MessageProp . . . . . . . . . . . . . . . .  74
   6.5.1.  Constructors . . . . . . . . . . . . . . . . . . . . .  74
   6.5.2.  getQOP . . . . . . . . . . . . . . . . . . . . . . . .  75
   6.5.3.  getPrivacy . . . . . . . . . . . . . . . . . . . . . .  75
   6.5.4.  getMinorStatus . . . . . . . . . . . . . . . . . . . .  75
   6.5.5.  getMinorString . . . . . . . . . . . . . . . . . . . .  75
   6.5.6.  setQOP . . . . . . . . . . . . . . . . . . . . . . . .  75
   6.5.7.  setPrivacy . . . . . . . . . . . . . . . . . . . . . .  75
   6.5.8.  isDuplicateToken . . . . . . . . . . . . . . . . . . .  76
   6.5.9.  isOldToken . . . . . . . . . . . . . . . . . . . . . .  76
   6.5.10.  isUnseqToken  . . . . . . . . . . . . . . . . . . . .  76
   6.5.11.  isGapToken  . . . . . . . . . . . . . . . . . . . . .  76
   6.5.12.  setSupplementaryStates  . . . . . . . . . . . . . . .  76
   6.6.  public class ChannelBinding  . . . . . . . . . . . . . .  77
   6.6.1.  Constructors . . . . . . . . . . . . . . . . . . . . .  77
   6.6.2.  getInitiatorAddress  . . . . . . . . . . . . . . . . .  78
   6.6.3.  getAcceptorAddress . . . . . . . . . . . . . . . . . .  78
   6.6.4.  getApplicationData . . . . . . . . . . . . . . . . . .  78
   6.6.5.  equals . . . . . . . . . . . . . . . . . . . . . . . .  78
   6.7.  public class Oid . . . . . . . . . . . . . . . . . . . .  79
   6.7.1.  Constructors . . . . . . . . . . . . . . . . . . . . .  79
   6.7.2.  toString . . . . . . . . . . . . . . . . . . . . . . .  80

6.4.17. verifyMIC、.676.4、.18. 輸出、.686.4、.19. requestMutualAuth、.686.4、.20. requestReplayDet、.696.4、.21. requestSequenceDet、.696.4、.22. requestCredDeleg、.696.4、.23. requestAnonymity、.696.4、.24. requestConf………………; . 70 6.4.25. requestInteg、.706.4、.26. requestLifetime、.706.4、.27. setChannelBinding、.716.4、.28. getCredDelegState、.716.4、.29. getMutualAuthState、.716.4、.30. getReplayDetState、.716.4、.31. getSequenceDetState、.716.4、.32. getAnonymityState…………。. . . . . 72 6.4.33isTransferable、.726.4、.34. isProtReady、.726.4、.35. getConfState、.726.4、.36. getIntegState、.726.4、.37. getLifetime、.736.4、.38. getSrcName……; . . . . . . . . . . . . . 73 6.4.39. getTargName、.736.4、.40. getMech、.736.4、.41. getDelegCred、.736.4、.42. isInitiator. . . . . . . . . . . . . . . . . . . . . 73 6.5の公立のクラスMessageProp、.746.5、.1 建設者、.746.5、.2. getQOP、.756.5、.3. getPrivacy、.756.5、.4. getMinorStatus、.756.5、.5. getMinorString、.756.5、.6. setQOP、.756.5、.7. setPrivacy………; . . . . . . . . . . . . 75 6.5.8. isDuplicateToken、.766.5、.9. isOldToken、.766.5、.10. isUnseqToken、.766.5、.11. isGapToken、.766.5、.12. setSupplementaryStates. . . . . . . . . . . . . . . 76 6.6の公立のクラスChannelBinding、.776.6、.1 建設者、.776.6、.2. getInitiatorAddress、.786.6、.3. getAcceptorAddress、.786.6、.4. getApplicationData、.786.6、.5. 同輩.786.7公衆クラスOid、.796.7、.1 建設者. . . . . . . . . . . . . . . . . . . . . 79 6.7.2toString. . . . . . . . . . . . . . . . . . . . . . . 80

Kabat & Upadhyay            Standards Track                     [Page 4]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[4ページ]。

   6.7.3.  equals . . . . . . . . . . . . . . . . . . . . . . . .  80
   6.7.4.  getDER . . . . . . . . . . . . . . . . . . . . . . . .  80
   6.7.5.  containedIn  . . . . . . . . . . . . . . . . . . . . .  80
   6.8.  public class GSSException extends Exception  . . . . . .  80
   6.8.1.  Static Constants . . . . . . . . . . . . . . . . . . .  81
   6.8.2.  Constructors . . . . . . . . . . . . . . . . . . . . .  83
   6.8.3.  getMajor . . . . . . . . . . . . . . . . . . . . . . .  84
   6.8.4.  getMinor . . . . . . . . . . . . . . . . . . . . . . .  84
   6.8.5.  getMajorString . . . . . . . . . . . . . . . . . . . .  84
   6.8.6.  getMinorString . . . . . . . . . . . . . . . . . . . .  84
   6.8.7.  setMinor . . . . . . . . . . . . . . . . . . . . . . .  84
   6.8.8.  toString . . . . . . . . . . . . . . . . . . . . . . .  85
   6.8.9.  getMessage . . . . . . . . . . . . . . . . . . . . . .  85
   7.  Sample Applications  . . . . . . . . . . . . . . . . . . .  85
   7.1.  Simple GSS Context Initiator . . . . . . . . . . . . . .  85
   7.2.  Simple GSS Context Acceptor  . . . . . . . . . . . . . .  89
   8.  Security Considerations  . . . . . . . . . . . . . . . . .  93
   9.  Acknowledgments  . . . . . . . . . . . . . . . . . . . . .  94
   10.  Bibliography  . . . . . . . . . . . . . . . . . . . . . .  94
   11.  Authors' Addresses  . . . . . . . . . . . . . . . . . . .  95
   12.  Full Copyright Statement. . . . . . . . . . . . . . . . .  96

6.7.3. 同輩.806.7.4getDER. . . . . . . . . . . . . . . . . . . . . . . . 80 6.7.5containedIn. . . . . . . . . . . . . . . . . . . . . 80 6.8の公立のクラスGSSExceptionはException. . . . . . 80 6.8.1を広げています。 静的な定数. . . . . . . . . . . . . . . . . . . 81 6.8.2。 建設者. . . . . . . . . . . . . . . . . . . . . 83 6.8.3getMajor. . . . . . . . . . . . . . . . . . . . . . . 84 6.8.4getMinor. . . . . . . . . . . . . . . . . . . . . . . 84 6.8.5getMajorString. . . . . . . . . . . . . . . . . . . . 84 6.8; 6. getMinorString. . . . . . . . . . . . . . . . . . . . 84 6.8.7setMinor. . . . . . . . . . . . . . . . . . . . . . . 84 6.8.8toString. . . . . . . . . . . . . . . . . . . . . . . 85 6.8.9getMessage. . . . . . . . . . . . . . . . . . . . . . 85 7。 アプリケーション. . . . . . . . . . . . . . . . . . . 85 7.1を抽出してください。 純真なGSS文脈創始者. . . . . . . . . . . . . . 85 7.2。 簡単なGSS文脈アクセプタ. . . . . . . . . . . . . . 89 8。 セキュリティ問題. . . . . . . . . . . . . . . . . 93 9。 承認. . . . . . . . . . . . . . . . . . . . . 94 10。 図書目録. . . . . . . . . . . . . . . . . . . . . . 94 11。 作者のアドレス. . . . . . . . . . . . . . . . . . . 95 12。 完全な著作権宣言文。 . . . . . . . . . . . . . . . . 96

1.  Introduction

1. 序論

   This document specifies Java language bindings for the Generic
   Security Services Application Programming Interface Version 2 (GSS-
   API).  GSS-API Version 2 is described in a language independent
   format in RFC 2743 [GSSAPIv2-UPDATE]. The GSS-API allows a caller
   application to authenticate a principal identity, to delegate rights
   to a peer, and to apply security services such as confidentiality and
   integrity on a per-message basis.

このドキュメントはGeneric Security Services Application Programming Interfaceバージョン2(GSS API)のためのジャバ言語結合を指定します。 GSS-APIバージョン2はRFC2743[GSSAPIv2-UPDATE]の言語の独立している形式で説明されます。 GSS-APIで、訪問者アプリケーションは、主要なアイデンティティを認証して、同輩への権利を代表として派遣して、1メッセージあたり1個のベースに秘密性や保全などのセキュリティー・サービスを適用します。

   This document leverages the work performed by the WG in the area of
   RFC 2743 [GSSAPIv2-UPDATE] and the C-bindings RFC 2744 [GSSAPI-C].
   Whenever appropriate, text has been used from the C-bindings RFC 2744
   to explain generic concepts and provide direction to the
   implementors.

このドキュメントはRFC2743の領域のWG[GSSAPIv2-UPDATE]とC-結合RFC2744[GSSAPI-C]によって行われた仕事に投機します。 適切であるときはいつも、テキストは、類概念について説明して、作成者への指示を提供するのにC-結合RFC2744年から使用されました。

   The design goals of this API have been to satisfy all the
   functionality defined in RFC 2743 and to provide these services in an
   object oriented method.  The specification also aims to satisfy the
   needs of both types of Java application developers, those who would
   like access to a "system-wide" GSS-API implementation, as well as
   those who would want to provide their own "custom" implementation.

このAPIのデザイン目標は、RFC2743で定義されたすべての機能性を満たして、これらのサービスをオブジェクト指向方法に提供することです。 また、仕様は、両方のタイプのJavaのアプリケーション開発者の需要を満たすことを目指します、「システム全体」のGSS-API実行へのアクセスが欲しい人、それら自身の「カスタム」の実現を提供したがっている人と同様に。

Kabat & Upadhyay            Standards Track                     [Page 5]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[5ページ]。

   A "system-wide" implementation is one that is available to all
   applications in the form of a library package.  It may be a standard
   package in the Java runtime environment (JRE) being used or it may be
   additionally installed and accessible to any application via the
   CLASSPATH.

「システム全体」の実現はライブラリパッケージの形ですべてのアプリケーションに利用可能なものです。 それは、CLASSPATHを通してどんなアプリケーションにもそれが使用されるJavaランタイム環境(JRE)において標準パッケージであるかもしれませんかさらに、インストールされていてアクセスしやすいかもしれません。

   A "custom" implementation of the GSS-API, on the other hand, is one
   that would, in most cases, be bundled with the application during
   distribution.  It is expected that such an implementation would be
   meant to provide for some particular need of the application, such as
   support for some specific mechanism.

他方では、GSS-APIの「カスタム」の実現は多くの場合、分配の間にアプリケーションで束ねられるものです。 そのような実現がアプリケーションの何らかの特別の必要性に備えることになっていると予想されます、何らかの特定のメカニズムのサポートなどのように。

   The design of this API also aims to provide a flexible framework to
   add and manage GSS-API mechanisms. GSS-API leverages the Java
   Cryptography Architecture (JCA) provider model to support the
   plugability of mechanisms.  Mechanisms can be added on a "system-
   wide" basis, where all users of the framework will have them
   available. The specification also allows for the addition of
   mechanisms per-instance of the GSS-API.

また、このAPIのデザインは、GSS-APIメカニズムを加えて、管理するためにフレキシブルな枠組みを提供することを目指します。GSS-APIは、メカニズムのplugabilityを支持するためにJava Cryptography Architecture(JCA)プロバイダーモデルに投機します。aでメカニズムは加えることができる、「システム、広さ、」 枠組みのすべてのユーザが彼らを利用可能にするところの基礎。 また、仕様はGSS-APIのメカニズム例の添加を考慮します。

   Lastly, this specification presents an API that will naturally fit
   within the operation environment of the Java platform.  Readers are
   assumed to be familiar with both the GSS-API and the Java platform.

最後に、この仕様はJavaプラットホームの操作環境の中で自然に合うAPIを提示します。 読者がGSS-APIとJavaプラットホームの両方によく知られさせると思われます。

2.  GSS-API Operational Paradigm

2. GSS-APIの操作上のパラダイム

   The Generic Security Service Application Programming Interface
   Version 2 [GSSAPIv2-UPDATE] defines a generic security API to calling
   applications.  It allows a communicating application to authenticate
   the user associated with another application, to delegate rights to
   another application, and to apply security services such as
   confidentiality and integrity on a per-message basis.

アプリケーションと呼ぶとGeneric Security Service Application Programming Interfaceバージョン2[GSSAPIv2-UPDATE]は一般的なセキュリティAPIを定義します。 それで、交信アプリケーションは、別のアプリケーションに関連しているユーザを認証して、別のアプリケーションへの権利を代表として派遣して、1メッセージあたり1個のベースに秘密性や保全などのセキュリティー・サービスを適用します。

      There are four stages to using GSS-API:

GSS-APIを使用することへの4つのステージがあります:

      1) The application acquires a set of credentials with which it may
         prove its identity to other processes.  The application's
         credentials vouch for its global identity, which may or may not
         be related to any local username under which it may be running.

1) アプリケーションはそれがアイデンティティを立証するかもしれない1セットの信任状を他の過程に取得します。 アプリケーションの信任状はグローバルなアイデンティティを保証します。(それは、それが走っているかもしれないどんなローカルのユーザ名にも関連するかもしれません)。

      2) A pair of communicating applications establish a joint security
         context using their credentials.  The security context
         encapsulates shared state information, which is required in
         order that per-message security services may be provided.
         Examples of state information that might be shared between
         applications as part of a security context are cryptographic
         keys, and message sequence numbers.  As part of the
         establishment of  a security context, the context initiator is

2) 1組の交信アプリケーションは、それらの信任状を使用することで共同セキュリティ文脈を確立します。 セキュリティ文脈は共有された州の情報を要約します。(それが、1メッセージあたりのセキュリティー・サービスを提供できるように必要です)。 セキュリティ文脈の一部としてアプリケーションの間で共有されるかもしれない州の情報に関する例は、暗号化キーと、メッセージ通番です。 セキュリティ文脈の確立の一部として、文脈創始者はそうです。

Kabat & Upadhyay            Standards Track                     [Page 6]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[6ページ]。

         authenticated to the responder, and may require that the
         responder is authenticated back to the initiator.  The
         initiator may optionally give the responder the right to
         initiate further security contexts, acting as an agent or
         delegate of the initiator.  This transfer of rights is termed
         "delegation", and is achieved by creating a set of credentials,
         similar to those used by the initiating application, but which
         may be used by the responder.

応答者に認証されて、応答者が創始者に認証して戻されるのが必要であるかもしれません。 創始者は任意にさらなるセキュリティ文脈を開始する権利を応答者に与えるかもしれません、創始者のエージェントか代表として務めて。 この権利譲渡は、「代表団」と呼ばれて、1セットの信任状を作成することによって、達成されます、開始アプリケーションで使用される応答者によって使用されるかもしれないものと同様です。

         A GSSContext object is used to establish and maintain the
         shared information that makes up the security context.  Certain
         GSSContext methods will generate a token, which applications
         treat as cryptographically protected, opaque data.  The caller
         of such GSSContext method is responsible for transferring the
         token to the peer application, encapsulated if necessary in an
         application-to-application protocol.  On receipt of such a
         token, the peer application should pass it to a corresponding
         GSSContext method which will decode the token and extract the
         information, updating the security context state information
         accordingly.

GSSContext物は、セキュリティ文脈を作る共有された情報を確立して、保守するのに使用されます。 あるGSSContext方法は象徴を発生させるでしょう。(アプリケーションは暗号で保護されて、不明瞭なデータをそれとして扱います)。 そのようなGSSContext方法の訪問者は、同輩アプリケーションに象徴を移すのに責任があって、必要なら、アプリケーションからアプリケーション・プロトコルで要約されています。 そのような象徴を受け取り次第、同輩アプリケーションは象徴を解読して、情報を抜粋する対応するGSSContext方法にそれを通過するべきです、それに従って、セキュリティ文脈州の情報をアップデートして。

      3) Per-message services are invoked on a GSSContext object to
         apply either:

3) 1メッセージあたりのサービスは適用するためにGSSContext物の上に呼び出されます:

         integrity and data origin authentication, or

または保全とデータ起源認証。

         confidentiality, integrity and data origin authentication

秘密性、保全、およびデータ起源認証

         to application data, which are treated by GSS-API as arbitrary
         octet-strings.  An application transmitting a message that it
         wishes to protect will call the appropriate GSSContext method
         (getMIC or wrap) to apply protection, and send the resulting
         token to the receiving application.  The receiver will pass the
         received token (and, in the case of data protected by getMIC,
         the accompanying message-data) to the corresponding decoding
         method of the GSSContext interface (verifyMIC or unwrap) to
         remove the protection and validate the data.

アプリケーションデータに。(アプリケーションデータは任意の八重奏ストリングとしてGSS-APIによって扱われます)。 保護したがっているというメッセージを送るアプリケーションは、適切なGSSContextを保護を適用する方法(getMICか包装)と呼んで、結果として起こる象徴を受信アプリケーションに送るでしょう。 受信機が容認された象徴(そしてgetMICによって保護されたデータ、付随のメッセージデータの場合で)をGSSContextインタフェースの対応する解読方法に渡す、(verifyMIC、開けてください、)、保護を取り除いて、データを有効にするために。

      4) At the completion of a communications session (which may extend
         across several transport connections), each application uses a
         GSSContext method to invalidate the security context and
         release any system or cryptographic resources held.  Multiple
         contexts may also be used (either successively or
         simultaneously) within a single communications association, at
         the discretion of the applications.

4) コミュニケーションセッション(数人の輸送の接続に達するかもしれない)の完成のときに、各アプリケーションはセキュリティ文脈を無効にするGSSContext方法とどんなシステムや暗号のリソースも保持したリリースを使用します。 また、複数の文脈が単一のコミュニケーション協会の中で使用されるかもしれません(相次ぐか同時)、アプリケーションの裁量で。

Kabat & Upadhyay            Standards Track                     [Page 7]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[7ページ]。

3.  Additional Controls

3. 追加コントロール

   This section discusses the optional services that a context initiator
   may request of the GSS-API before the context establishment.  Each of
   these services is requested by calling the appropriate mutator method
   in the GSSContext object before the first call to init is performed.
   Only the context initiator can request context flags.

このセクションは文脈設立の前に文脈創始者が要求するかもしれないGSS-APIの任意のサービスについて論じます。 それぞれのこれらのサービスは、イニットへの準備ラッパが実行される前にGSSContext物に適切なmutator方法を呼ぶことによって、要求されています。 文脈創始者だけが文脈旗を要求できます。

   The optional services defined are:

定義された任意のサービスは以下の通りです。

   Delegation
         The (usually temporary) transfer of rights from initiator to
         acceptor, enabling the acceptor to authenticate itself as an
         agent of the initiator.

(通常一時的)が移す代表団は創始者からアクセプタまでまっすぐになります、アクセプタが創始者のエージェントとしてそれ自体を認証するのを可能にして。

   Mutual Authentication
         In addition to the initiator authenticating its identity to the
         context acceptor, the context acceptor should also authenticate
         itself to the initiator.

文脈アクセプタへのアイデンティティを認証する創始者への互いのAuthentication In添加、また、文脈アクセプタは創始者にそれ自体を認証するはずです。

   Replay Detection
         In addition to providing message integrity services, GSSContext
         per-message operations of getMIC and wrap should include
         message numbering information  to enable verifyMIC and unwrap
         to detect if a message has been duplicated.

メッセージの保全サービスを提供することへの再生Detection In添加、getMICと包装の1メッセージあたりのGSSContext操作はメッセージがコピーされたかどうか検出するためにverifyMICを有効にして、開けるためにメッセージ付番情報を含むべきです。

   Out-of-Sequence Detection
         In addition to providing message integrity services, GSSContext
         per-message operations  (getMIC and wrap) should include
         message sequencing information to enable verifyMIC and unwrap
         to detect if a message has been received out of sequence.

メッセージの保全サービスを提供することへの系列で出ているDetection In添加、1メッセージあたりのGSSContext操作(getMICと包装)はメッセージが順序が狂って受け取られたかどうか検出するためにverifyMICを有効にして、開けるためにメッセージ配列情報を含むべきです。

   Anonymous Authentication
         The establishment of the security context should not reveal the
         initiator's identity to the context acceptor.

匿名のAuthentication、セキュリティ文脈の確立は文脈アクセプタへの創始者のアイデンティティを明らかにするべきではありません。

   Some mechanisms may not support all optional services, and some
   mechanisms may only support some services in conjunction with others.
   The GSSContext interface offers query methods to allow the
   verification by the calling application of which services will be
   available from the context when the establishment phase is complete.
   In general, if the security mechanism is capable of providing a
   requested service, it should do so even if additional services must
   be enabled in order to provide the requested service.  If the
   mechanism is incapable of providing a requested service, it should
   proceed without the service leaving the application to abort the
   context establishment process if it considers the requested service
   to be mandatory.

いくつかのメカニズムがすべての任意のサービスを支持するかもしれないというわけではありません、そして、いくつかのメカニズムが他のものに関連していくつかのサービスを支持するだけであるかもしれません。 GSSContextインタフェース申し出は確立段階が完全であるときにサービスが文脈から利用可能になる呼ぶアプリケーションで検証を許す方法を質問します。 一般に、セキュリティー対策が要求されたサービスを提供できるなら、要求されたサービスを提供するために追加サービスを可能にしなければならなくても、それはそうするべきです。 要求されたサービスが義務的であると考えて、メカニズムが要求されたサービスを提供できないなら、それはアプリケーションを残すサービスなしで文脈設立の過程を中止するべきでありかけます。

Kabat & Upadhyay            Standards Track                     [Page 8]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[8ページ]。

   Some mechanisms may specify that support for some services is
   optional, and that implementors of the mechanism need not provide it.
   This is most commonly true of the confidentiality service, often
   because of legal restrictions on the use of data-encryption, but may
   apply to any of the services.  Such mechanisms are required to send
   at least one token from acceptor to initiator during context
   establishment when the initiator indicates a desire to use such a
   service, so that the initiating GSS-API can correctly indicate
   whether the service is supported by the acceptor's GSS-API.

いくつかのメカニズムが、いくつかのサービスのサポートが任意であり、メカニズムの作成者がそれを提供する必要はないと指定するかもしれません。 これは秘密性サービスに関して一般的に最も本当です、サービスのどれかに適用するかもしれなくてしばしばデータ暗号化の使用の法的規制のために。 創始者がそのようなサービスを利用する願望を示すとき、そのようなメカニズムは文脈設立の間、少なくとも1つの象徴をアクセプタから創始者に送らなければなりません、開始GSS-APIが、サービスがアクセプタのGSS-APIで後押しされているかどうかを正しく示すことができるように。

3.1.  Delegation

3.1. 代表団

   The GSS-API allows delegation to be controlled by the initiating
   application via the requestCredDeleg method before the first call to
   init has been issued.  Some mechanisms do not support delegation, and
   for such mechanisms attempts by an application to enable delegation
   are ignored.

イニットへの準備ラッパが発行される前にGSS-APIは、代表団が開始アプリケーションでrequestCredDeleg方法で制御されるのを許容します。 いくつかのメカニズムが、代表団を支持しないで、代表団を可能にするアプリケーションによるそのようなメカニズム試みのために無視されます。

   The acceptor of a security context, for which the initiator enabled
   delegation, can check if delegation was enabled by using the
   getCredDelegState method of the GSSContext interface.  In cases when
   it is, the delegated credential object can be obtained by calling the
   getDelegCred method.  The obtained GSSCredential object may then be
   used to initiate subsequent GSS-API security contexts as an agent or
   delegate of the initiator.  If the original initiator's identity is
   "A" and the delegate's identity is "B", then, depending on the
   underlying mechanism, the identity embodied by the delegated
   credential may be either "A" or "B acting for A".

セキュリティ文脈のアクセプタは、委譲がGSSContextインタフェースのgetCredDelegStateメソッドを使用することによって可能にされたかどうかチェックできます。(創始者は文脈に関して委譲を可能にしました)。 それがそうであることの場合では、getDelegCredをメソッドと呼ぶことによって、代表として派遣された資格証明オブジェクトを入手できます。 そして、得られたGSSCredentialオブジェクトは、創始者のエージェントか代表としてその後のGSS-APIセキュリティ文脈を開始するのに使用されるかもしれません。 オリジナルの創始者のアイデンティティが「A」であり、代表のアイデンティティが「B」であるなら、代表として派遣された資格証明書によって具体化されたアイデンティティは、発症機序によって、「A」か「Aの代理をするB」のどちらかであるかもしれません。

   For many mechanisms that support delegation, a simple boolean does
   not provide enough control.  Examples of additional aspects of
   delegation control that a mechanism might provide to an application
   are duration of delegation, network addresses from which delegation
   is valid, and constraints on the tasks that may be performed by a
   delegate.  Such controls are presently outside the scope of the GSS-
   API.  GSS-API implementations supporting mechanisms offering
   additional controls should provide extension routines that allow
   these controls to be exercised (perhaps by modifying the initiator's
   GSS-API credential object prior to its use in establishing a
   context).  However, the simple delegation control provided by GSS-API
   should always be able to over-ride other mechanism-specific
   delegation controls.  If the application instructs the GSSContext
   object that delegation is not desired, then the implementation must
   not permit delegation to occur.  This is an exception to the general
   rule that a mechanism may enable services even if they are not
   requested - delegation may only be provided at the explicit request
   of the application.

委譲をサポートする多くのメカニズムのために、簡単な論理演算子は十分なコントロールを提供しません。 メカニズムがアプリケーションに提供するかもしれない委譲コントロールの追加局面に関する例は委譲、委譲が有効であるネットワーク・アドレス、およびタスクにおける代表によって実行されるかもしれない規制の持続時間です。 GSS APIの範囲の外にそのようなコントロールが現在、あります。 追加コントロールを提供するメカニズムをサポートするGSS-API実行はこれらのコントロールが運動させられるのを(恐らく文脈を確立することにおける使用の前に創始者のGSS-APIの資格証明オブジェクトを変更することによって)許容する拡大ルーチンを提供するべきです。 しかしながら、GSS-APIによって提供された簡単な委譲コントロールはいつも他のメカニズム特有の委譲コントロールをくつがえすはずであることができます。 アプリケーションが、委譲が望まれていないようGSSContextオブジェクトに命令するなら、実装は、委譲が起こるのを許容してはいけません。 これはそれらが要求されないでもメカニズムがサービスを可能にするかもしれないという一般的な規則への例外です--アプリケーションの明白な要求によって委譲を提供するだけであるかもしれません。

Kabat & Upadhyay            Standards Track                     [Page 9]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[9ページ]。

3.2.  Mutual Authentication

3.2. 互いの認証

   Usually, a context acceptor will require that a context initiator
   authenticate itself so that the acceptor may make an access-control
   decision prior to performing a service for the initiator.  In some
   cases, the initiator may also request that the acceptor authenticate
   itself.  GSS-API allows the initiating application to request this
   mutual authentication service by calling the requestMutualAuth method
   of the GSSContext interface with a "true" parameter before making the
   first call to init.  The initiating application is informed as to
   whether or not the context acceptor has authenticated itself.  Note
   that some mechanisms may not support mutual authentication, and other
   mechanisms may always perform mutual authentication, whether or not
   the initiating application requests it.  In particular, mutual
   authentication may be required by some mechanisms in order to support
   replay or out-of-sequence message detection, and for such mechanisms
   a request for either of these services will automatically enable
   mutual authentication.

通常、文脈アクセプタは、アクセプタが創始者のために事業を行う前にアクセス制御決定をすることができるように文脈創始者がそれ自体を認証するのを必要とするでしょう。 いくつかの場合、また、創始者は、アクセプタがそれ自体を認証するよう要求するかもしれません。 GSS-APIで、requestMutualAuthを準備ラッパをイニットにする前の「本当」のパラメタとのGSSContextインタフェースのメソッドと呼ぶことによって、開始アプリケーションはこの互いの認証サービスを要求できます。 文脈アクセプタがそれ自体を認証したかどうかに関して開始アプリケーションは知識があります。 いくつかのメカニズムが互いの認証をサポートしないかもしれなくて、他のメカニズムがいつも互いの認証を実行するかもしれないことに注意してください、開始アプリケーションがそれを要求するか否かに関係なく。 特定の、そして、互いの認証では、いくつかのメカニズムが、再生か順序が狂ってメッセージ検出をサポートして、これらのサービスのどちらかを求める要求が自動的にそうするそのようなメカニズムのために互いの認証を可能にするのに必要であるかもしれません。

3.3.  Replay and Out-of-Sequence Detection

3.3. 再生と順序が狂って検出

   The GSS-API may provide detection of mis-ordered messages once a
   security context has been established.  Protection may be applied to
   messages by either application, by calling either getMIC or wrap
   methods of the GSSContext interface, and verified by the peer
   application by calling verifyMIC or unwrap for the peer's GSSContext
   object.

セキュリティ文脈がいったん確立されると、GSS-APIは誤規則正しいメッセージの検出を提供するかもしれません。 保護はどちらかをgetMICと呼ぶのによるアプリケーションかGSSContextのメソッドが連結して、verifyMICと呼ぶのによる同輩アプリケーションで確かめるか、または同輩のGSSContextオブジェクトのために開ける包装のどちらかによってメッセージに適用されるかもしれません。

   The getMIC method calculates a cryptographic checksum of an
   application message, and returns that checksum in a token.  The
   application should pass both the token and the message to the peer
   application, which presents them to the verifyMIC method of the
   peer's GSSContext object.

getMICメソッドは、アプリケーションメッセージの暗号のチェックサムについて計算して、トークンでそのチェックサムを返します。 アプリケーションはトークンとメッセージの両方を同輩アプリケーションに通過するべきです。(それは、同輩のGSSContextオブジェクトのverifyMICメソッドにそれらを提示します)。

   The wrap method calculates a cryptographic checksum of an application
   message, and places both the checksum and the message inside a single
   token.  The application should pass the token to the peer
   application, which presents it to the unwrap method of the peer's
   GSSContext object to extract the message and verify the checksum.

包装メソッドは、アプリケーションメッセージの暗号のチェックサムについて計算して、ただ一つのトークンでチェックサムとメッセージの両方を置きます。 アプリケーションがそれを提示する同輩アプリケーションへのトークンを通過するべきである、同輩のGSSContextオブジェクトがメッセージを抜粋して、チェックサムについて確かめるメソッドを開けてください。

   Either pair of routines may be capable of detecting out-of-sequence
   message delivery, or duplication of messages.  Details of such mis-
   ordered messages are indicated through supplementary query methods of
   the MessageProp object that is filled in by each of these routines.

どちらかの組のルーチンは順序が狂ってメッセージ配送、またはメッセージの複製を検出できるかもしれません。 そのような誤規則正しいメッセージの詳細はそれぞれのこれらのルーチンで記入されるMessagePropオブジェクトの補っている質問メソッドで示されます。

   A mechanism need not maintain a list of all tokens that have been
   processed in order to support these status codes.  A typical
   mechanism might retain information about only the most recent "N"

メカニズムはこれらのステータスコードをサポートするために処理されたすべてのトークンのリストを維持する必要はありません。 典型的なメカニズムは最新の「N」だけの情報を保有するかもしれません。

Kabat & Upadhyay            Standards Track                    [Page 10]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[10ページ]。

   tokens processed, allowing it to distinguish duplicates and missing
   tokens within the most recent "N" messages; the receipt of a token
   older than the most recent "N" would result in the isOldToken method
   of the instance of MessageProp to return "true".

トークンは処理されて、許容は「N」最新のメッセージの中で写しとなくなったトークンを区別するそれです。 最新の「N」より古いトークンの領収書はMessagePropのインスタンスが「本当に」戻るisOldTokenメソッドをもたらすでしょう。

3.4.  Anonymous Authentication

3.4. 匿名の認証

   In certain situations, an application may wish to initiate the
   authentication process to authenticate a peer, without revealing its
   own identity.  As an example, consider an application providing
   access to a database containing medical information, and offering
   unrestricted access to the service.  A client of such a service might
   wish to authenticate the service (in order to establish trust in any
   information retrieved from it), but might not wish the service to be
   able to obtain the client's identity (perhaps due to privacy concerns
   about the specific inquiries, or perhaps simply to avoid being placed
   on mailing-lists).

ある状況で、アプリケーションは同輩を認証するために認証過程を開始したがっているかもしれません、それ自身のアイデンティティを明らかにしないで。 例と、医療情報を含んでいて、サービスへの無制限なアクセスを提供しながらデータベースへのアクセスを提供するアプリケーションを考えてください。 そのようなサービスのクライアントは、サービスを認証することを願っていますが(それから検索されたどんな情報にも信頼を確立するために)、サービスにクライアントのアイデンティティを得ることができて欲しくないかもしれません(特定の問い合せは恐らくプライバシーのため単にメーリングリストに置かれるのを避けるために恐らく心配です)。

   In normal use of the GSS-API, the initiator's identity is made
   available to the acceptor as a result of the context establishment
   process.  However, context initiators may request that their identity
   not be revealed to the context acceptor.  Many mechanisms do not
   support anonymous authentication, and for such mechanisms the request
   will not be honored.  An authentication token will still be
   generated, but the application is always informed if a requested
   service is unavailable, and has the option to abort context
   establishment if anonymity is valued above the other security
   services that would require a context to be established.

GSS-APIを通常の使用で、創始者のアイデンティティを文脈設立プロセスの結果、アクセプタに利用可能にします。 しかしながら、文脈創始者は、彼らのアイデンティティが文脈アクセプタに明らかにされないよう要求するかもしれません。 多くのメカニズムは匿名の認証をサポートしません、そして、要求はそのようなメカニズムにおいて、光栄に思うようにならないでしょう。 それでも、認証トークンが生成されますが、アプリケーションは、要求されたサービスが入手できないならいつも知識があって、匿名が文脈が確立されるのを必要とする他のセキュリティー・サービスを超えて評価されるなら、文脈設立を中止するオプションを持っています。

   In addition to informing the application that a context is
   established anonymously (via the isAnonymous method of the GSSContext
   class), the getSrcName method of the acceptor's GSSContext object
   will, for such contexts, return a reserved internal-form name,
   defined by the implementation.

文脈が匿名で(GSSContextのクラスのisAnonymousメソッドで)確立されることをアプリケーションに知らせることに加えて、そのような文脈のために、アクセプタのGSSContextオブジェクトのgetSrcNameメソッドは実装によって定義された予約された内部のフォーム名を返すでしょう。

   The toString method for a GSSName object representing an anonymous
   entity will return a printable name.  The returned value will be
   syntactically distinguishable from any valid principal name supported
   by the implementation.  The associated name-type object identifier
   will be an oid representing the value of NT_ANONYMOUS.  This name-
   type oid will be defined as a public, static Oid object of the
   GSSName class.  The printable form of an anonymous name should be
   chosen such that it implies anonymity, since this name may appear in,
   for example, audit logs.  For example, the string "<anonymous>" might
   be a good choice, if no valid printable names supported by the
   implementation can begin with "<" and end with ">".

匿名の実体を表すGSSNameオブジェクトのためのtoStringメソッドは印刷可能な名前を返すでしょう。 戻り値は実装によってサポートされたどんな妥当な主要な名前からも区別可能にシンタクス上なるでしょう。 関連名前タイプオブジェクト識別子はNT_更生会の値を表すoidになるでしょう。 この名前タイプoidはGSSNameのクラスの公共の、そして、静的なOidオブジェクトと定義されるでしょう。 匿名の名前の印刷可能なフォームが選ばれるべきであるので、匿名を含意します、この名前が例えば、監査ログに現れるかもしれないので。 例えば、ストリング「<の匿名の>」は良い選択であるかもしれません、実装によってサポートされたどんな妥当な印刷可能な名前も"<"で始まって、">"で終わることができないなら。

Kabat & Upadhyay            Standards Track                    [Page 11]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[11ページ]。

   When using the equal method of the GSSName interface, and one of the
   operands is a GSSName instance representing an anonymous entity, the
   method must return "false".

GSSNameの等しいメソッドを使用して、連結してください。そうすれば、オペランドの1つが匿名の実体を表すGSSNameインスタンスであるときに、メソッドは「虚偽で」戻らなければなりません。

3.5.  Confidentiality

3.5. 秘密性

   If a GSSContext supports the confidentiality service, wrap method may
   be used to encrypt application messages.  Messages are selectively
   encrypted, under the control of the setPrivacy method of the
   MessageProp object used in the wrap method.

GSSContextが、秘密性がサービスであるとサポートするなら、包装メソッドは、アプリケーションメッセージを暗号化するのに使用されるかもしれません。 メッセージは包装メソッドで使用されるMessagePropオブジェクトのsetPrivacyメソッドのコントロールの下で選択的に暗号化されます。

3.6.  Inter-process Context Transfer

3.6. 相互プロセス文脈転送

   GSS-API V2 provides functionality which allows a security context to
   be transferred between processes on a single machine.  These are
   implemented using the export method of GSSContext and a byte array
   constructor of the same class.  The most common use for such a
   feature is a client-server design where the server is implemented as
   a single process that accepts incoming security contexts, which then
   launches child processes to deal with the data on these contexts.  In
   such a design, the child processes must have access to the security
   context object created within the parent so that they can use per-
   message protection services and delete the security context when the
   communication session ends.

GSS-API V2はセキュリティ文脈が単一マシンの上にプロセスの間に移されるのを許容する機能性を提供します。 これらはGSSContextの輸出メソッドを使用して、同じクラスのバイト配列建設者であると実装されます。 そのような特徴の最も一般の使用はこれらの文脈のサーバが入って来るセキュリティ文脈を受け入れて、次にデータに対処するために子プロセスを始める単一のプロセスとして実装されるクライアント/サーバデザインです。 そのようなaデザインでは、子プロセスがそれらが使用できるそのように親の中で作成されたセキュリティ文脈オブジェクトに近づく手段を持たなければならない、-、保護サービスを通信させてください、そして、コミュニケーションセッションが終わったら、セキュリティ文脈を削除してください。

   Since the security context data structure is expected to contain
   sequencing information, it is impractical in general to share a
   context between processes.  Thus GSSContext interface provides an
   export method that the process, which currently owns the context, can
   call to declare that it has no intention to use the context
   subsequently, and to create an inter-process token containing
   information needed by the adopting process to successfully re-create
   the context.  After successful completion of export, the original
   security context is made inaccessible to the calling process by GSS-
   API and any further usage of this object will result in failures.
   The originating process transfers the inter-process token to the
   adopting process, which creates a new GSSContext object using the
   byte array constructor.  The properties of the context are equivalent
   to that of the original context.

セキュリティ文脈データ構造が配列情報を含むと予想されて、一般に、プロセスの間の文脈を共有するのは非実用的です。 したがって、GSSContextインタフェースはプロセス(現在、文脈を所有している)がそれには次に、文脈を使用して、情報を含むと採用プロセスで首尾よく作り直すのが必要であった相互プロセストークンを作成するという意志が全くないと宣言するために呼ぶことができる輸出メソッドに文脈を提供します。 輸出の無事終了の後に、オリジナルのセキュリティ文脈をGSS APIで呼び出しプロセスに近づきがたくします、そして、このオブジェクトのどんなさらなる使用法も失敗に終わるでしょう。 起因するプロセスは相互プロセストークンを採用プロセスに移します。(それは、バイト配列建設者を使用することで新しいGSSContextオブジェクトを作成します)。 文脈の特性はオリジナルの文脈のものに同等です。

   The inter-process token may contain sensitive data from the original
   security context (including cryptographic keys).  Applications using
   inter-process tokens to transfer security contexts must take
   appropriate steps to protect these tokens in transit.

相互プロセストークンはオリジナルのセキュリティ文脈からの極秘データを含むかもしれません(暗号化キーを含んでいて)。 セキュリティ文脈を移すのに相互プロセストークンを使用するアプリケーションは、トランジットにおけるこれらのトークンを保護するために適切な手段を講じなければなりません。

Kabat & Upadhyay            Standards Track                    [Page 12]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[12ページ]。

   Implementations are not required to support the inter-process
   transfer of security contexts.  Calling the isTransferable method of
   the GSSContext interface will indicate if the context object is
   transferable.

実装は、相互プロセスがセキュリティ文脈の転送であるとサポートするのに必要ではありません。 isTransferableをGSSContextインタフェースのメソッドと呼ぶのが文脈オブジェクトが移転可能であるかどうかを示すでしょう。

3.7.  The Use of Incomplete Contexts

3.7. 不完全な関係の使用

   Some mechanisms may allow the per-message services to be used before
   the context establishment process is complete.  For example, a
   mechanism may include sufficient information in its initial context-
   level tokens for the context acceptor to immediately decode messages
   protected with wrap or getMIC.  For such a mechanism, the initiating
   application need not wait until subsequent context-level tokens have
   been sent and received before invoking the per-message protection
   services.

文脈設立プロセスが完全になる前にいくつかのメカニズムが、1メッセージあたりのサービスが利用されるのを許容するかもしれません。 例えば、文脈アクセプタがすぐに包装かgetMICと共に保護されたメッセージを解読するように、メカニズムは文脈の初期のレベルトークンに十分な情報を含むかもしれません。 そのようなメカニズムのために、開始アプリケーションは1メッセージあたりの保護サービスを呼び出す前にその後の文脈レベルトークンを送って、受け取るまで待つ必要はありません。

   An application can invoke the isProtReady method of the GSSContext
   class to determine if the per-message services are available in
   advance of complete context establishment.  Applications wishing to
   use per-message protection services on partially-established contexts
   should query this method before attempting to invoke wrap or getMIC.

アプリケーションはGSSContextのクラスが1メッセージあたりのサービスが完全な文脈設立の前に利用可能であるかどうか決定するisProtReadyメソッドを呼び出すことができます。 部分的に確立した関係で1メッセージあたりの保護サービスを利用したがっているアプリケーションは包装かgetMICを呼び出すのを試みる前に、このメソッドを質問するべきです。

4.  Calling Conventions

4. 呼び出し規則

   Java provides the implementors with not just a syntax for the
   language, but also an operational environment.  For example, memory
   is automatically managed and does not require application
   intervention.  These language features have allowed for a simpler API
   and have led to the elimination of certain GSS-API functions.

Javaは言語のための構文だけではなく、運用環境も作成者に提供します。 例えば、メモリは、自動的に管理されて、アプリケーション介入を必要としません。 これらの言語機能は、より簡単なAPIを考慮して、あるGSS-API関数の除去につながりました。

   Moreover, the JCA defines a provider model which allows for
   implementation independent access to security services. Using this
   model, applications can seamlessly switch between different
   implementations and dynamically add new services. The GSS-API
   specification leverages these concepts by the usage of providers for
   the mechanism implementations.

そのうえ、JCAはセキュリティー・サービスへの実装の独立しているアクセスを考慮するプロバイダーモデルを定義します。 このモデルを使用して、アプリケーションは、シームレスに異なった実装を切り換えて、ダイナミックに新種業務を加えることができます。 GSS-API仕様はメカニズム実装のためにプロバイダーの用法でこれらの概念を利用します。

4.1.  Package Name

4.1. パッケージ名

   The classes and interfaces defined in this document reside in the
   package called "org.ietf.jgss".  Applications that wish to make use
   of this API should import this package name as shown in section 7.

本書では定義されたクラスとインタフェースは"org.ietf.jgss"と呼ばれるパッケージの中にあります。 このAPIを利用したがっているアプリケーションはセクション7で示されるようにこのパッケージ名を意味するべきです。

4.2.  Provider Framework

4.2. プロバイダーフレームワーク

   The Java security API's use a provider architecture that allows
   applications to be implementation independent and security API
   implementations to be modular and extensible.  The

セキュリティAPIのJavaものはモジュールであって広げることができるようにアプリケーションが実装独立者とセキュリティAPI実行であることを許容するプロバイダーアーキテクチャを使用します。 The

Kabat & Upadhyay            Standards Track                    [Page 13]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[13ページ]。

   java.security.Provider class is an abstract class that a vendor
   extends.  This class maps various properties that represent different
   security services that are available to the names of the actual
   vendor classes that implement those services.  When requesting a
   service, an application simply specifies the desired provider and the
   API delegates the request to service classes available from that
   provider.

java.security.Providerのクラスはベンダーが広げる抽象クラスです。 このクラスはそれらのサービスを実装する実際のベンダーのクラスの名前に利用可能な異なったセキュリティー・サービスを表す様々な特性を写像します。 サービス、アプリケーションが単に必要なプロバイダーとAPI代表を指定するよう要求するとき、修理する要求はそのプロバイダーから利用可能な状態で属します。

   Using the Java security provider model insulates applications from
   implementation details of the services they wish to use.
   Applications can switch between providers easily and new providers
   can be added as needed, even at runtime.

Javaセキュリティプロバイダーモデルを使用すると、アプリケーションはそれらが利用したがっているサービスの実装の詳細から隔離されます。 アプリケーションは容易にプロバイダーを切り換えることができます、そして、ランタイムのときにさえ新しいプロバイダーは加えることができます。

   The GSS-API may use providers to find components for specific
   underlying security mechanisms.  For instance, a particular provider
   might contain components that will allow the GSS-API to support the
   Kerberos v5 mechanism and another might contain components to support
   the SPKM mechanism.  By delegating mechanism specific functionality
   to the components obtained from providers the GSS-API can be extended
   to support an arbitrary list of mechanism.

GSS-APIは、特定の基本的なセキュリティー対策に関してコンポーネントを見つけるのにプロバイダーを使用するかもしれません。例えば、特定のプロバイダーはGSS-APIがケルベロスv5メカニズムをサポートできるコンポーネントを含むかもしれません、そして、別のものはSPKMメカニズムをサポートするコンポーネントを含むかもしれません。 メカニズムの特定の機能性をプロバイダーから得られたコンポーネントへ代表として派遣することによって、メカニズムの任意のリストをサポートするためにGSS-APIを広げることができます。

   How the GSS-API locates and queries these providers is beyond the
   scope of this document and is being deferred to a Service Provider
   Interface (SPI) specification.  The availability of such a SPI
   specification is not mandatory for the adoption of this API
   specification nor is it mandatory to use providers in the
   implementation of a GSS-API framework. However, by using the provider
   framework together with an SPI specification one can create an
   extensible and implementation independent GSS-API framework.

GSS-APIがどうこれらのプロバイダーを場所を見つけて、質問するかは、このドキュメントの範囲を超えていて、Service Provider Interface(SPI)仕様に延期されています。 そのようなSPI仕様の有用性はこのAPI仕様の採用に義務的ではありません、そして、それは、GSS-APIフレームワークの実装にプロバイダーを使用するために義務的ではありません。 しかしながら、SPIと共にプロバイダーフレームワークを使用することによって、仕様1は広げることができるのと実装の独立しているGSS-APIフレームワークを作成できます。

4.3.  Integer types

4.3. 整数型

   All numeric values are declared as "int" primitive Java type.  The
   Java specification guarantees that this will be a 32 bit two's
   complement signed number.

すべての数値が"int"原始のJavaタイプとして宣言されます。 Java仕様は、これが数であると署名される32ビットの2の補数になるのを保証します。

   Throughout this API, the "boolean" primitive Java type is used
   wherever a boolean value is required or returned.

このAPI中では、「論理演算子」原始のJavaタイプをどこでブール値を必要としても使用するか、または返します。

4.4.  Opaque Data types

4.4. 不透明なDataはタイプします。

   Java byte arrays are used to represent opaque data types which are
   consumed and produced by the GSS-API in the forms of tokens.  Java
   arrays contain a length field which enables the users to easily
   determine their size.  The language has automatic garbage collection
   which alleviates the need by developers to release memory and
   simplifies buffer ownership issues.

Javaバイト配列は、トークンの形にGSS-APIによって消費されて、作り出される不明瞭なデータ型を表すのに使用されます。 Java配列はユーザが容易に彼らのサイズを決定するのを可能にする長さの分野を含んでいます。 言語には、メモリを発表する開発者による必要性を軽減して、バッファ所有権問題を簡素化する自動ガーベージコレクションがあります。

Kabat & Upadhyay            Standards Track                    [Page 14]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[14ページ]。

4.5.  Strings

4.5. ストリング

   The String object will be used to represent all textual data.  The
   Java String object, transparently treats all characters as two-byte
   Unicode characters which allows support for many locals.  All
   routines returning or accepting textual data will use the String
   object.

Stringオブジェクトは、すべての原文のデータを表すのに使用されるでしょう。 Java Stringは反対して、透過的に御馳走は皆、多くのローカルのサポートを許す2バイトのユニコード文字としてキャラクタです。 原文のデータを返すか、または受け入れるすべてのルーチンがStringオブジェクトを使用するでしょう。

4.6.  Object Identifiers

4.6. オブジェクト識別子

   An Oid object will be used to represent Universal Object Identifiers
   (Oids).  Oids are ISO-defined, hierarchically globally-interpretable
   identifiers used within the GSS-API framework to identify security
   mechanisms and name formats.  The Oid object can be created from a
   string representation of its dot notation (e.g. "1.3.6.1.5.6.2") as
   well as from its ASN.1 DER encoding.  Methods are also provided to
   test equality and provide the DER representation for the object.

Oidオブジェクトは、Universal Object Identifiers(Oids)を表すのに使用されるでしょう。 OidsがISOによって定義されている、階層的では、グローバルに解明できる識別子はセキュリティー対策と名前形式を特定するのに中でGSS-APIフレームワークを使用しました。 ドット記法のストリング表現からOidオブジェクトを作成できる、(例えば、「1.3、.6、.1、.5、.6、ASN.1DERコード化現在良い0.2インチ、」 また、平等をテストして、オブジェクトのDER表現を提供するためにメソッドを提供します。

   An important feature of the Oid class is that its instances are
   immutable - i.e.  there are no methods defined that allow one to
   change the contents of an Oid.  This property allows one to treat
   these objects as "statics" without the need to perform copies.

Oidのクラスの重要な特徴はインスタンスが不変であるということです--すなわち、Oidのコンテンツを変えるために1つを許容する定義されたメソッドが全くありません。 この特性は、コピーを実行する必要性なしで「静電気帯電」としてこれらのオブジェクトを扱うために1つを許容します。

   Certain routines allow the usage of a default oid.  A "null" value
   can be used in those cases.

あるルーチンはデフォルトoidの使用法を許容します。 それらの場合に「ヌル」の値を使用できます。

4.7.  Object Identifier Sets

4.7. オブジェクト識別子セット

   The Java bindings represents object identifiers sets as arrays of Oid
   objects.  All Java arrays contain a length field which allows for
   easy manipulation and reference.

Oidの配列が反対するようにJava結合はオブジェクト識別子セットを表します。 すべてのJava配列が簡単な操作と参照を考慮する長さの分野を含んでいます。

   In order to support the full functionality of RFC 2743, the Oid class
   includes a method which checks for existence of an Oid object within
   a specified array.  This is equivalent in functionality to
   gss_test_oid_set_member.  The use of Java arrays and Java's automatic
   garbage collection has eliminated the need for the following
   routines: gss_create_empty_oid_set, gss_release_oid_set, and
   gss_add_oid_set_member.  Java GSS-API implementations will not
   contain them.  Java's automatic garbage collection and the immutable
   property of the Oid object eliminates the complicated memory
   management issues of the C counterpart.

RFC2743の完全な機能性をサポートするために、OidのクラスはOidオブジェクトの存在がないかどうか指定された配列の中でチェックするメソッドを含んでいます。 gss_テスト_oid_セット_メンバーにとって、これは機能性で同等です。 Java配列とJavaの自動ガーベージコレクションの使用は以下のルーチンの必要性を排除しました: gss_は_oid_が設定した空の_を作成します、そして、gss_リリース_oid_はセットしました、そして、gss_は_oid_が_メンバーを設定したと言い足します。 Java GSS-API実行はそれらを含まないでしょう。 OidオブジェクトのJavaの自動ガーベージコレクションと不変の特性はC対応者の複雑なメモリ管理問題を排除します。

   When ever a default value for an Object Identifier Set is required, a
   "null" value can be used.  Please consult the detailed method
   description for details.

Object Identifier Setのためのデフォルト値が今までに必要であるときに、「ヌル」の値を使用できます。 詳細のための詳細なメソッド記述に相談してください。

Kabat & Upadhyay            Standards Track                    [Page 15]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[15ページ]。

4.8.  Credentials

4.8. 資格証明書

   GSS-API credentials are represented by the GSSCredential interface.
   The interface contains several constructs to allow for the creation
   of most common credential objects for the initiator and the acceptor.
   Comparisons are performed using the interface's "equals" method.  The
   following general description of GSS-API credentials is included from
   the C-bindings specification:

GSS-API資格証明書はGSSCredentialインタフェースによって表されます。 インタフェースは創始者とアクセプタのためにほとんどの一般的な資格証明オブジェクトの創案のために許容するいくつかの構造物を含んでいます。 比較は、インタフェースの「同輩」メソッドを使用することで実行されます。 GSS-API資格証明書の以下の概説はC-結合仕様から含まれています:

   GSS-API credentials can contain mechanism-specific principal
   authentication data for multiple mechanisms.  A GSS-API credential is
   composed of a set of credential-elements, each of which is applicable
   to a single mechanism.  A credential may contain at most one
   credential-element for each supported mechanism.  A credential-
   element identifies the data needed by a single mechanism to
   authenticate a single principal, and conceptually contains two
   credential-references that describe the actual mechanism-specific
   authentication data, one to be used by GSS-API for initiating
   contexts, and one to be used for accepting contexts.  For mechanisms
   that do not distinguish between acceptor and initiator credentials,
   both references would point to the same underlying mechanism-specific
   authentication data.

GSS-API資格証明書は複数のメカニズムのためのメカニズム特有の主要な認証データを含むことができます。GSS-API資格証明書は1セットの資格証明要素で構成されます。それはそれぞれただ一つのメカニズムに適切です。 資格証明書はそれぞれのサポートしているメカニズムあたり1つの資格証明要素を高々含むかもしれません。 資格証明書要素は、ただ一つの元本を認証するためにただ一つのメカニズムによって必要とされたデータを特定して、概念的に実際のメカニズム特有の認証データ(文脈を受け入れるのに使用されるために文脈、および1を開始するのにGSS-APIによって使用されるべき1)について説明する2つの資格証明参照箇所を含んでいます。 アクセプタを見分けないメカニズムと創始者資格証明書のために、両方の参照は同じ基本的なメカニズム特有の認証データを示すでしょう。

   Credentials describe a set of mechanism-specific principals, and give
   their holder the ability to act as any of those principals.  All
   principal identities asserted by a single GSS-API credential should
   belong to the same entity, although enforcement of this property is
   an implementation-specific matter.  A single GSSCredential object
   represents all the credential elements that have been acquired.

資格証明書は、1セットのメカニズム特有の主体について説明して、それらの主体のどれかとして機能する能力を彼らの所有者に与えます。 ただ一つのGSS-API資格証明書によって断言されたすべての主要なアイデンティティが同じ実体に属すべきです、この特性の実施は実装特有の問題ですが。 単一のGSSCredentialオブジェクトは帯びられたすべての資格証明要素を表します。

   The creation's of an GSSContext object allows the value of "null" to
   be specified as the GSSCredential input parameter.  This will
   indicate a desire by the application to act as a default principal.
   While individual GSS-API implementations are free to determine such
   default behavior as appropriate to the mechanism, the following
   default behavior by these routines is recommended for portability:

創案のGSSContextオブジェクトのものは、「ヌル」の値がGSSCredential入力パラメタとして指定されるのを許容します。 これは、デフォルト元本として務めるためにアプリケーションで願望を示すでしょう。 個々のGSS-API実行が無料で適宜そのようなデフォルトの振舞いをメカニズムに決定できる間、これらのルーチンによる以下のデフォルトの振舞いは移植性のために推薦されます:

      For the initiator side of the context:

文脈の創始者側に:

      1) If there is only a single principal capable of initiating
         security contexts for the chosen mechanism that the application
         is authorized to act on behalf of, then that principal shall be
         used, otherwise

1) アプリケーションが主体が使用されるものとすることについてその時、そうでないことを代表して行動するのが認可される選ばれたメカニズムのためのセキュリティ文脈を開始できるただ一つの元本しかなければ

Kabat & Upadhyay            Standards Track                    [Page 16]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[16ページ]。

      2) If the platform maintains a concept of a default network-
         identity for the chosen mechanism, and if the application is
         authorized to act on behalf of that identity for the purpose of
         initiating security contexts, then the principal corresponding
         to that identity shall be used, otherwise

2) プラットホームがデフォルトの概念を維持するなら、選ばれたメカニズムのためにアイデンティティをネットワークでつないでください。そうすれば、アプリケーションがセキュリティ文脈を開始する目的のためのそのアイデンティティを代表して行動するのが認可されるなら、そのアイデンティティに対応する主体は使用されるものとします、そうではありません。

      3) If the platform maintains a concept of a default local
         identity, and provides a means to map local identities into
         network-identities for the chosen mechanism, and if the
         application is authorized to act on behalf of the network-
         identity image of the default local identity for the purpose of
         initiating security contexts using the chosen mechanism, then
         the principal corresponding to that identity shall be used,
         otherwise

3) プラットホームがデフォルトの地方のアイデンティティの概念を維持して、選ばれたメカニズムとアプリケーションがデフォルトのネットワークアイデンティティイメージを代表して地方に行動するのが認可されるかどうかネットワークアイデンティティアイデンティティに地方のアイデンティティを写像する手段を選ばれたメカニズムを使用することでセキュリティ文脈を開始する目的に提供するなら、そのアイデンティティに対応する主体は使用されるものとします、そうではありません。

      4) A user-configurable default identity should be used.

4) ユーザ構成可能なデフォルトのアイデンティティは使用されるべきです。

      and for the acceptor side of the context

そして、文脈のアクセプタ側に

      1) If there is only a single authorized principal identity capable
         of accepting security contexts for the chosen mechanism, then
         that principal shall be used, otherwise

1) 選ばれたメカニズムのためのセキュリティ文脈を受け入れることができるただ一つの認可された主要なアイデンティティしかなければ、その主体は使用されるものとします、そうではありません。

      2) If the mechanism can determine the identity of the target
         principal by examining the context-establishment token
         processed during the accept method, and if the accepting
         application is authorized to act as that principal for the
         purpose of accepting security contexts using the chosen
         mechanism, then that principal identity shall be used,
         otherwise

2) メカニズムが、文脈設立トークンを調べるのによる目標主体のアイデンティティが処理したことを決定できる、メソッドを受け入れてください。そうすれば、受諾アプリケーションが選ばれたメカニズムを使用することでセキュリティ文脈を受け入れる目的のためにそんなに主要であるとして機能するのが認可されるなら、その主要なアイデンティティは使用されるものとします、そうではありません。

      3) If the mechanism supports context acceptance by any principal,
         and if mutual authentication was not requested, any principal
         that the application is authorized to accept security contexts
         under using the chosen mechanism may be used, otherwise

3) メカニズムがどんな主体でも文脈承認をサポートして、互いの認証が要求されなかったなら、アプリケーションがセキュリティ文脈を受け入れるのが認可される選ばれたメカニズムを使用するどんな校長も使用されるかもしれません、そうではありません。

      4) A user-configurable default identity shall be used.

4) ユーザ構成可能なデフォルトのアイデンティティは使用されるものとします。

   The purpose of the above rules is to allow security contexts to be
   established by both initiator and acceptor using the default behavior
   whenever possible.  Applications requesting default behavior are
   likely to be more portable across mechanisms and implementations than
   ones that instantiate an GSSCredential object representing a specific
   identity.

上の規則の目的はセキュリティ文脈が創始者とアクセプタの両方によって確立されるのを可能であるときはいつも、デフォルトの振舞いを使用することで許容することです。 デフォルトの振舞いを要求するアプリケーションはメカニズムと実装の向こう側に、特定のアイデンティティを表しながらGSSCredentialオブジェクトを例示するものより携帯用である傾向があります。

Kabat & Upadhyay            Standards Track                    [Page 17]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[17ページ]。

4.9.  Contexts

4.9. 文脈

   The GSSContext interface is used to represent one end of a GSS-API
   security context, storing state information appropriate to that end
   of the peer communication, including cryptographic state information.
   The instantiation of the context object is done differently by the
   initiator and the acceptor.  After the context has been instantiated,
   the initiator may choose to set various context options which will
   determine the characteristics of the desired security context.  When
   all the application desired characteristics have been set, the
   initiator will call the initSecContext method which will produce a
   token for consumption by the peer's acceptSecContext method.  It is
   the responsibility of the application to deliver the authentication
   token(s) between the peer applications for processing.  Upon
   completion of the context establishment phase, context attributes can
   be retrieved, by both the initiator and acceptor, using the accessor
   methods.  These will reflect the actual attributes of the established
   context.  At this point the context can be used by the application to
   apply cryptographic services to its data.

GSSContextインタフェースはGSS-APIセキュリティ文脈の片端を表すのに使用されます、そのために同輩コミュニケーションで適切な州の情報を保存して、暗号の州の情報を含んでいて。 創始者とアクセプタは異なって文脈オブジェクトの具体化をします。 文脈が例示された後に、創始者は、必要なセキュリティ文脈の特性を決定する様々な文脈オプションを設定するのを選ぶかもしれません。 すべてのアプリケーション必要な特性が設定されたとき、創始者は、initSecContextを消費で同輩のacceptSecContextメソッドでトークンを生産するメソッドと呼ぶでしょう。 処理の同輩アプリケーションの間に認証トークンを提供するのは、アプリケーションの責任です。 文脈確立段階の完成のときに、文脈属性を検索できます、創始者とアクセプタの両方で、アクセサメソッドを使用して。 これらは確立した関係の実際の属性を反映するでしょう。 ここに、暗号のサービスをデータに適用するのにアプリケーションで文脈を使用できます。

4.10.  Authentication tokens

4.10. 認証トークン

   A token is a caller-opaque type that GSS-API uses to maintain
   synchronization between each end of the GSS-API security context.
   The token is a cryptographically protected octet-string, generated by
   the underlying mechanism at one end of a GSS-API security context for
   use by the peer mechanism at the other end.  Encapsulation (if
   required) within the application protocol and transfer of the token
   are the responsibility of the peer applications.

トークンはGSS-APIがGSS-APIセキュリティ文脈の各端の間で同期を維持するのに使用する訪問者分っているタイプです。 トークンはもう一方の端のときに同輩メカニズムによる使用のためのGSS-APIセキュリティ文脈の片端の発症機序によって生成された暗号で保護された八重奏ストリングです。 トークンのアプリケーション・プロトコルと(必要なら)転送の中のカプセル化は同輩アプリケーションの責任です。

   Java GSS-API uses byte arrays to represent authentication tokens.
   Overloaded methods exist which allow the caller to supply input and
   output streams which will be used for the reading and writing of the
   token data.

Java GSS-APIは、認証トークンを表すのにバイト配列を使用します。 訪問者が読書とトークンデータを主題にして書くのに使用される入出力ストリームを供給できる積みすぎられたメソッドは存在しています。

4.11.  Interprocess tokens

4.11. インタプロセストークン

   Certain GSS-API routines are intended to transfer data between
   processes in multi-process programs.  These routines use a caller-
   opaque octet-string, generated by the GSS-API in one process for use
   by the GSS-API in another process.  The calling application is
   responsible for transferring such tokens between processes.  Note
   that, while GSS-API implementors are encouraged to avoid placing
   sensitive information within interprocess tokens, or to
   cryptographically protect them, many implementations will be unable
   to avoid placing key material or other sensitive data within them.
   It is the application's responsibility to ensure that interprocess
   tokens are protected in transit, and transferred only to processes

あるGSS-APIルーチンはマルチプロセスプログラムにおけるプロセスの間にデータを移すつもりです。これらのルーチンは別のプロセスのGSS-APIによる使用のために1つのプロセスでGSS-APIによって生成された訪問者の不透明な八重奏ストリングを使用します。 呼ぶアプリケーションはそのようなトークンをプロセスの間に移すのに原因となります。 GSS-API作成者がインタプロセストークンの中に機密情報を置くのを避けるか、または暗号でそれらを保護するよう奨励されている間多くの実装が、それらの中に主要な材料か他の極秘データを置くのを避けることができないことに注意してください。 インタプロセストークンがトランジットで保護されて、プロセスだけに移されるのを保証するのは、アプリケーションの責任です。

Kabat & Upadhyay            Standards Track                    [Page 18]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[18ページ]。

   that are trustworthy.  An interprocess token is represented using a
   byte array emitted from the export method of the GSSContext
   interface.  The receiver of the interprocess token would initialize
   an GSSContext object with this token to create a new context.  Once a
   context has been exported, the GSSContext object is invalidated and
   is no longer available.

それは信頼できます。 インタプロセストークンは、GSSContextインタフェースの輸出メソッドから放たれたバイト配列を使用することで表されます。 インタプロセストークンの受信機は、新しい関係を作成するためにこのトークンでGSSContextオブジェクトを初期化するでしょう。 文脈がいったんエクスポートされると、GSSContextオブジェクトは、無効にされて、もう利用可能ではありません。

4.12.  Error Reporting

4.12. 誤り報告

   RFC 2743 defined the usage of major and minor status values for
   signaling of GSS-API errors.  The major code, also called GSS status
   code, is used to signal errors at the GSS-API level independent of
   the underlying mechanism(s).  The minor status value or Mechanism
   status code, is a mechanism defined error value indicating a
   mechanism specific error code.

RFC2743はGSS-API誤りのシグナリングのために主要で小さい方の状態値の用法を定義しました。 主要なまた、GSSステータスコードと呼ばれたコードは、発症機序の如何にかかわらずGSS-APIレベルにおける誤りに合図するのに使用されます。 小さい方の状態値かMechanismステータスコードがメカニズムの特定のエラーコードを示すメカニズムの定義された誤り価値です。

   Java GSS-API uses exceptions implemented by the GSSException class to
   signal both minor and major error values.  Both mechanism specific
   errors and GSS-API level errors are signaled through instances of
   this class.  The usage of exceptions replaces the need for major and
   minor codes to be used within the API calls.  GSSException class also
   contains methods to obtain textual representations for both the major
   and minor values, which is equivalent to the functionality of
   gss_display_status.

Java GSS-APIは小さい方のものと同様に主要な誤り値に合図するためにGSSExceptionのクラスによって実装された例外を使用します。 メカニズムの特定の誤りとGSS-APIの平らな誤りの両方がこのクラスのインスタンスを通して合図されます。 例外の用法は主要で小さい方のコードがAPI呼び出しの中で使用される必要性を取り替えます。 また、GSSExceptionのクラスは両方の主要で小さい方の値の原文の表現を得るメソッドを含みます(gss_ディスプレイ_状態の機能性に同等です)。

4.12.1.  GSS status codes

4.12.1. GSSステータスコード

   GSS status codes indicate errors that are independent of the
   underlying mechanism(s) used to provide the security service.  The
   errors that can be indicated via a GSS status code are generic API
   routine errors (errors that are defined in the GSS-API
   specification).  These bindings take advantage of the Java exceptions
   mechanism, thus eliminating the need for calling errors.

GSSステータスコードは、発症機序から独立している誤りが以前はよくセキュリティー・サービスを提供していたのを示します。 GSSステータスコードで示すことができる誤りはジェネリックAPIルーチン誤り(GSS-API仕様に基づき定義される誤り)です。 これらの結合はJava例外メカニズムを利用して、その結果、誤りと呼ぶ必要性を排除します。

   A GSS status code indicates a single fatal generic API error from the
   routine that has thrown the GSSException.  Using exceptions announces
   that a fatal error has occurred during the execution of the method.
   The GSS-API operational model also allows for the signaling of
   supplementary status information from the per-message calls.  These
   need to be handled as return values since using exceptions is not
   appropriate for informatory or warning-like information.  The methods
   that are capable of producing supplementary information are the two
   per-message methods GSSContext.verifyMIC() and GSSContext.unwrap().
   These methods fill the supplementary status codes in the MessageProp
   object that was passed in.

GSSステータスコードはGSSExceptionを投げたルーチンからただ一つの致命的なジェネリックAPI誤りを示します。 例外を使用するのは、致命的な誤りがメソッドの実行の間発生していると発表します。 またオペレーショナル・モデルがメッセージからの補っている状態情報のシグナリングのために許すGSS-APIは呼びます。 informatoryか警告のような情報には、これらの例外を使用して以来リターンが評価するように扱われるべき必要性は適切ではありません。 補助情報を作り出すできるメソッドは、2メッセージのメソッドのGSSContext.verifyMIC()とGSSContext.unwrap()です。 これらのメソッドはそれが通過されたMessagePropオブジェクトに補っているステータスコードをいっぱいにしています。

Kabat & Upadhyay            Standards Track                    [Page 19]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[19ページ]。

   GSSException object, along with providing the functionality for
   setting of the various error codes and translating them into textual
   representation, also contains the definitions of all the numeric
   error values.  The following table lists the definitions of error
   codes:

また、GSSExceptionオブジェクトは様々なエラーコードの設定に機能性を提供して、原文の表現にそれらを翻訳すると共にすべての数値誤り値の定義を含んでいます。 以下のテーブルはエラーコードの定義を記載します:

      Table: GSS Status Codes

以下をテーブルの上に置いてください。 GSSステータスコード

      Name                   Value   Meaning

名前値の意味

      BAD_MECH                 1     An unsupported mechanism
                                     was requested.

BAD_MECH1のAnのサポートされないメカニズムは要求されました。

      BAD_NAME                 2     An invalid name was supplied.

BAD_NAME2のAnの無効の名前を提供しました。

      BAD_NAMETYPE             3     A supplied name was of an
                                     unsupported type.

サポートされないタイプにはBAD_NAMETYPE3のA供給された名がありました。

      BAD_BINDINGS             4     Incorrect channel bindings were
                                     supplied.

BAD_BINDINGS4Incorrectチャンネル結合を供給しました。

      BAD_STATUS               5     An invalid status code was
                                     supplied.

BAD_STATUS5のAnの無効のステータスコードを供給しました。

      BAD_MIC                  6     A token had an invalid MIC.

BAD_MIC6Aトークンには、無効のMICがありました。

      NO_CRED                  7     No credentials were supplied, or
                                     the credentials were unavailable
                                     or inaccessible.

資格証明書は、いいえ_CRED7いいえ資格証明書を供給したか、入手できないか、または近づきがたかったです。

      NO_CONTEXT               8     Invalid context has been
                                     supplied.

いいえ_CONTEXT8Invalid文脈を提供しました。

      DEFECTIVE_TOKEN          9     A supplied token was invalid.

DEFECTIVE_TOKEN9のA供給されたトークンは無効でした。

      DEFECTIVE_CREDENTIAL    10     A supplied credential was
                                     invalid.

DEFECTIVE_CREDENTIAL10のA供給された資格証明書は無効でした。

      CREDENTIALS_EXPIRED     11     The referenced credentials
                                     have expired.

参照をつけられた資格証明書が吐き出したCREDENTIALS_EXPIRED11。

      CONTEXT_EXPIRED         12     The context has expired.

文脈が吐き出したCONTEXT_EXPIRED12。

      FAILURE                 13     Miscellaneous failure,
                                     unspecified at the GSS-API level.

GSS-APIレベルで不特定のFAILURE13Miscellaneousの故障。

      BAD_QOP                 14     The quality-of-protection
                                     requested could not be provided.

BAD_QOP14を提供できません保護の品質が、要求した。

Kabat & Upadhyay            Standards Track                    [Page 20]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[20ページ]。

      UNAUTHORIZED            15     The operation is forbidden by
                                     local security policy.

操作がローカルの安全保障政策によって禁じられるUNAUTHORIZED15。

      UNAVAILABLE             16     The operation or option is
                                     unavailable.

UNAVAILABLE、16 操作かオプションが入手できません。

      DUPLICATE_ELEMENT       17     The requested credential
                                     element already exists.

要求された資格証明要素のDUPLICATE_ELEMENT17は既に存在しています。

      NAME_NOT_MN             18     The provided name was not a
                                     mechanism name.

_提供が命名するミネソタ18ではなくNAME_がメカニズム名ではありませんでした。

      OLD_TOKEN               19     The token's validity period has
                                     expired.

トークンの有効期間が吐き出したOLD_TOKEN19。

      DUPLICATE_TOKEN         20     The token was a duplicate of an
                                     earlier version.

DUPLICATE_TOKEN、20 トークンは以前のバージョンの写しでした。

   The GSS major status code of FAILURE is used to indicate that the
   underlying mechanism detected an error for which no specific GSS
   status code is defined.  The mechanism-specific status code can
   provide more details about the error.

FAILUREのGSSの主要なステータスコードは、発症機序がどんな特定のGSSステータスコードも定義されない誤りを検出したのを示すのに使用されます。 メカニズム特有のステータスコードは誤りに関するその他の詳細を提供できます。

   The different major status codes that can be contained in the
   GSSException object thrown by the methods in this specification are
   the same as the major status codes returned by the corresponding
   calls in RFC 2743 [GSSAPIv2-UPDATE].

この仕様でメソッドで投げられたGSSExceptionオブジェクトに含むことができる異なった主要なステータスコードは対応する呼び出しで主要なステータスコードがRFC2743[GSSAPIv2-UPDATE]で戻ったのと同じです。

4.12.2.  Mechanism-specific status codes

4.12.2. メカニズム特有のステータスコード

   Mechanism-specific status codes are communicated in two ways, they
   are part of any GSSException thrown from the mechanism specific layer
   to signal a fatal error, or they are part of the MessageProp object
   that the per-message calls use to signal non-fatal errors.

メカニズム特有のステータスコードは2つの方法で伝えられるか、それらが致命的な誤りに合図するためにメカニズムの特定の層から投げられたどんなGSSExceptionの一部であるかそれらが1メッセージあたりの呼び出しが非致命的な誤りに合図するのに使用するMessagePropオブジェクトの一部です。

   A default value of 0 in either the GSSException object or the
   MessageProp object will be used to represent the absence of any
   mechanism specific status code.

GSSExceptionオブジェクトかMessagePropオブジェクトのどちらかの0のデフォルト値は、どんなメカニズムの特定のステータスコードの欠如も表すのに使用されるでしょう。

4.12.3.  Supplementary status codes

4.12.3. 補っているステータスコード

   Supplementary status codes are confined to the per-message methods of
   the GSSContext interface.  Because of the informative nature of these
   errors it is not appropriate to use exceptions to signal them.
   Instead, the per-message operations of the GSSContext interface
   return these values in a MessageProp object.

補っているステータスコードはGSSContextインタフェースの1メッセージあたりのメソッドに閉じ込められます。 これらの誤りの有益な本質のために、それらに合図するのに例外を使用するのは適切ではありません。 代わりに、GSSContextインタフェースの1メッセージあたりの操作はMessagePropオブジェクトでこれらの値を返します。

Kabat & Upadhyay            Standards Track                    [Page 21]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[21ページ]。

   The MessageProp class defines query methods which return boolean
   values indicating the following supplementary states:

MessagePropのクラスは以下の補っている州を示すブール値を返す質問メソッドを定義します:

      Table: Supplementary Status Methods

以下をテーブルの上に置いてください。 補っている状態メソッド

      Method Name       Meaning when "true" is returned

「本当である」ときに、メソッドName Meaningを返します。

      isDuplicateToken   The token was a duplicate of an
                         earlier token.

isDuplicateToken、トークンは以前のトークンの写しでした。

      isOldToken         The token's validity period has
                         expired.

isOldToken、トークンの有効期間は期限が切れました。

      isUnseqToken       A later token has already been
                         processed.

既にisUnseqTokenのA後のトークンを処理してあります。

      isGapToken         An expected per-message token was
                         not received.

isGapToken Anは、1メッセージあたりのトークンが受け取られなかったと予想しました。

   "true" return value for any of the above methods indicates that the
   token exhibited the specified property.  The application must
   determine the appropriate course of action for these supplementary
   values.  They are not treated as errors by the GSS-API.

上のメソッドのどれかの「本当」のリターン値は、トークンが指定された特性を示したのを示します。 アプリケーションはこれらの補っている値のための適切な行動を決定しなければなりません。 それらはGSS-APIによって誤りとして扱われません。

4.13.  Names

4.13. 名前

   A name is used to identify a person or entity.  GSS-API authenticates
   the relationship between a name and the entity claiming the name.

名前は、人か実体を特定するのに使用されます。 GSS-APIは名前を要求する名前と実体との関係を認証します。

   Since different authentication mechanisms may employ different
   namespaces for identifying their principals, GSS-API's naming support
   is necessarily complex in multi-mechanism environments (or even in
   some single-mechanism environments where the underlying mechanism
   supports multiple namespaces).

異なった認証機構がそれらの主体を特定するのに異なった名前空間を使うかもしれないので、GSS-API命名サポートは必ずマルチメカニズム環境(または発症機序が複数の名前空間をサポートするいくつかのただ一つのメカニズム環境でさえ)で複雑です。

   Two distinct conceptual representations are defined for names:

2つの異なった概念的な表現が名前のために定義されます:

   1) A GSS-API form represented by implementations of the GSSName
      interface: A single GSSName object may contain multiple names from
      different namespaces, but all names should refer to the same
      entity.  An example of such an internal name would be the name
      returned from a call to the getName method of the GSSCredential
      interface, when applied to a credential containing credential
      elements for multiple authentication mechanisms employing
      different namespaces.  This GSSName object will contain a distinct
      name for the entity for each authentication mechanism.

1) GSSNameインタフェースの実装によって表されたGSS-API書式: 単一のGSSNameオブジェクトは異なった名前空間からの複数の名前を含むかもしれませんが、すべての名前が同じ実体について言及するべきです。 そのような内部名に関する例は呼び出しからGSSCredentialインタフェースのgetNameメソッドまで返された名前でしょう、複数の認証機構のための異なった名前空間を使う資格証明要素を含む資格証明書に適用されると。 このGSSNameオブジェクトは各認証機構のための実体のための別個の名前を含むでしょう。

Kabat & Upadhyay            Standards Track                    [Page 22]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[22ページ]。

      For GSS-API implementations supporting multiple namespaces,
      GSSName implementations must contain sufficient information to
      determine the namespace to which each primitive name belongs.

複数の名前空間をサポートするGSS-API実行のために、GSSName実装はそれぞれの原始の名前が属する名前空間を決定できるくらいの情報を含まなければなりません。

   2) Mechanism-specific contiguous byte array and string forms:
      Different GSSName initialization methods are provided to handle
      both byte array and string formats and to accommodate various
      calling applications and name types.  These formats are capable of
      containing only a single name (from a single namespace).
      Contiguous string names are always accompanied by an object
      identifier specifying the namespace to which the name belongs, and
      their format is dependent on the authentication mechanism that
      employs that name.  The string name forms are assumed to be
      printable, and may therefore be used by GSS-API applications for
      communication with their users.  The byte array name formats are
      assumed to be in non-printable formats (e.g.  the byte array
      returned from the export method of the GSSName interface).

2) メカニズム特有の隣接のバイト配列とストリングフォーム: バイト配列と記号列の書式の両方を扱って、様々な呼ぶアプリケーションと名前タイプに対応するために異なったGSSName初期化メソッドを提供します。 これらの形式はただ一つの名前(ただ一つの名前空間からの)しか含むことができません。 隣接のストリング名はいつも名前が属する名前空間を指定するオブジェクト識別子によって伴われます、そして、それらの形式はその名前を使う認証機構に依存しています。 ストリング名前フォームは、印刷可能であると思われて、したがって、彼らのユーザとのコミュニケーションのGSS-APIアプリケーションで使用されるかもしれません。 非印刷可能な形式にはバイト配列名形式があると思われます(例えば、バイト配列はGSSNameインタフェースの輸出メソッドから戻りました)。

   A GSSName object can be converted to a contiguous representation by
   using the toString method.  This will guarantee that the name will be
   converted to a printable format.  Different initialization methods in
   the GSSName interface are defined allowing support for multiple
   syntaxes for each supported namespace, and allowing users the freedom
   to choose a preferred name representation.  The toString method
   should use an implementation-chosen printable syntax for each
   supported name-type.  To obtain the printable name type,
   getStringNameType method can be used.

toStringメソッドを使用することによって、GSSNameオブジェクトを隣接の表現に変換できます。 これは、名前が印刷可能な形式に変換されるのを保証するでしょう。 GSSNameインタフェースの異なった初期化メソッドは、それぞれのサポートしている名前空間のための複数の構文のサポートを許して、都合のよい名前表現を選ぶ自由をユーザに許容しながら、定義されます。 toStringメソッドは名前タイプであるとサポートされたそれぞれに実装に選ばれた印刷可能な構文を使用するべきです。 タイプという印刷可能な名前を得るために、getStringNameTypeメソッドを使用できます。

   There is no guarantee that calling the toString method on the GSSName
   interface will produce the same string form as the original imported
   string name.  Furthermore, it is possible that the name was not even
   constructed from a string representation.  The same applies to name-
   space identifiers which may not necessarily survive unchanged after a
   journey through the internal name-form.  An example of this might be
   a mechanism that authenticates X.500 names, but provides an
   algorithmic mapping of Internet DNS names into X.500.  That
   mechanism's implementation of GSSName might, when presented with a
   DNS name, generate an internal name that contained both the original
   DNS name and the equivalent X.500 name.  Alternatively, it might only
   store the X.500 name.  In the latter case, the toString method of
   GSSName would most likely generate a printable X.500 name, rather
   than the original DNS name.

GSSNameインタフェースにtoStringメソッドを呼ぶとオリジナルがストリング名を意味したので同じストリングフォームが製作されるという保証が全くありません。 その上、名前がストリング表現から構成さえされなかった、可能です。 同じくらいは、内部名フォームを通した旅行の後に必ず変わりがない状態で存続するかもしれないというわけではない識別子とスペースを命名するのに申し込みます。 この例はX.500名を認証しますが、インターネットDNS名のアルゴリズムのマッピングをX.500に供給するメカニズムであるかもしれません。 DNS名を与えるとき、そのメカニズムのGSSNameの実装はオリジナルのDNS名と同等なX.500名の両方を含んだ内部名を生成するかもしれません。 あるいはまた、それはX.500名を保存するだけであるかもしれません。 後者の場合では、GSSNameのtoStringメソッドはたぶんオリジナルのDNS名よりむしろ印刷可能なX.500名を生成するでしょう。

   The context acceptor can obtain a GSSName object representing the
   entity performing the context initiation (through the usage of
   getSrcName method).  Since this name has been authenticated by a
   single mechanism, it contains only a single name (even if the
   internal name presented by the context initiator to the GSSContext

文脈アクセプタは文脈開始(getSrcNameメソッドの用法による)を実行する実体を表すGSSNameオブジェクトを入手できます。 この名前がただ一つのメカニズムによって認証されたので、ただ一つの名前だけを含んでいる、(内部名は文脈創始者をGSSContextに紹介しました。

Kabat & Upadhyay            Standards Track                    [Page 23]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[23ページ]。

   object had multiple components).  Such names are termed internal
   mechanism names, or "MN"s and the names emitted by GSSContext
   interface in the getSrcName and getTargName are always of this type.
   Since some applications may require MNs without wanting to incur the
   overhead of an authentication operation, creation methods are
   provided that take not only the name buffer and name type, but also
   the mechanism oid for which this name should be created.  When
   dealing with an existing GSSName object, the canonicalize method may
   be invoked to convert a general internal name into an MN.

オブジェクトには複数のコンポーネントがあった、) 「ミネソタ」sとGSSContextによって放たれた名前はgetSrcNameで連結します、そして、そのような名前が内部のメカニズム名と呼ばれるか、またはいつもこのタイプにはgetTargNameがあります。 いくつかのアプリケーションが認証操作のオーバーヘッドを被りたくなくてMNsを必要とするかもしれないので、タイプという名前バッファと名前だけではなく、撮影であれば、作成メソッドが必要ですが、メカニズムもこの名前が作成されるべきであるoidです。 既存のGSSNameオブジェクトに対処するときcanonicalizeする、メソッドは、一般的な内部名をミネソタに変換するために呼び出されるかもしれません。

   GSSName objects can be compared using their equal method, which
   returns "true" if the two names being compared refer to the same
   entity.  This is the preferred way to perform name comparisons
   instead of using the printable names that a given GSS-API
   implementation may support.  Since GSS-API assumes that all primitive
   names contained within a given internal name refer to the same
   entity, equal can return "true" if the two names have at least one
   primitive name in common.  If the implementation embodies knowledge
   of equivalence relationships between names taken from different
   namespaces, this knowledge may also allow successful comparisons of
   internal names containing no overlapping primitive elements.

それらの等しいメソッド(比較される2つの名前が同じ実体について言及するなら、「本当に」戻る)を使用することでGSSNameオブジェクトを比較できます。 これは与えられたGSS-API実行がサポートするかもしれない印刷可能な名前を使用することの代わりに名前比較を実行する都合のよい方法です。 GSS-APIが、与えられた内部名の中に含まれたすべての原始の名前が同じ実体について言及すると仮定するので、2つの名前が少なくとも1つの原始の名前が共通であるなら、同輩は「本当に」戻ることができます。 また、実装が異なった名前空間から取られた名前の間の等価性関係に関する知識を具体化するなら、この知識は重なっていない原始の要素を含む内部名のうまくいっている比較を許すかもしれません。

   When used in large access control lists, the overhead of creating an
   GSSName object on each name and invoking the equal method on each
   name from the ACL may be prohibitive.  As an alternative way of
   supporting this case, GSS-API defines a special form of the
   contiguous byte array name which may be compared directly (byte by
   byte).  Contiguous names suitable for comparison are generated by the
   export method.  Exported names may be re-imported by using the byte
   array constructor and specifying the NT_EXPORT_NAME as the name type
   object identifier.  The resulting GSSName name will also be a MN.
   The GSSName interface defines public static Oid objects representing
   the standard name types.  Structurally, an exported name object
   consists of a header containing an OID identifying the mechanism that
   authenticated the name, and a trailer containing the name itself,
   where the syntax of the trailer is defined by the individual
   mechanism specification.  Detailed description of the format is
   specified in the language-independent GSS-API specification
   [GSSAPIv2-UPDATE].

大きいアクセスコントロールリストに使用されると、GSSNameオブジェクトを各名前に作成して、各名前にACLから等しいメソッドを呼び出すオーバーヘッドはひどく高いかもしれません。 本件を支える代替の方法と、GSS-APIは直接比較されるかもしれない隣接のバイト配列名(バイトごとの)の特別な書式を定義します。 比較に適した隣接の名前は輸出メソッドで生成されます。 エクスポートしている名前は、名前タイプオブジェクト識別子としてバイト配列建設者を使用して、NT_EXPORT_NAMEを指定することによって、逆輸入されるかもしれません。 また、結果として起こるGSSName名はミネソタになるでしょう。 GSSNameインタフェースはタイプという標準の名前を表す公共の静的なOidオブジェクトを定義します。 構造的に、エクスポートしている名前オブジェクトは名前を認証したメカニズムを特定するOIDを含むヘッダー、および名前自体を含むトレーラから成ります。そこでは、トレーラの構文が独特のメカニズム仕様で定義されます。 形式の詳述は言語から独立しているGSS-API仕様[GSSAPIv2-UPDATE]で指定されます。

   Note that the results obtained by using the equals method will in
   general be different from those obtained by invoking canonicalize and
   export, and then comparing the byte array output.  The first series
   of operation determines whether two (unauthenticated) names identify
   the same principal; the second whether a particular mechanism would
   authenticate them as the same principal.  These two operations will
   in general give the same results only for MNs.

同輩を使用することによって得て、一般に、メソッドが呼び出すことによって得られたものと異なるという結果が出力をcanonicalizeして、エクスポートして、そしてバイトを突き合わせて整列させることに注意してください。 最初のシリーズの操作は、2つ(非認証した)の名前が同じ主体を特定するかどうか決定します。 特定のメカニズムがそうするだろうかどうかが同じ主体としてそれらを認証する秒。 一般に、これらの2つの操作がMNsのためだけに同じ結果を与えるでしょう。

Kabat & Upadhyay            Standards Track                    [Page 24]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[24ページ]。

   It is important to note that the above are guidelines as how GSSName
   implementations should behave, and are not intended to be specific
   requirements of how names objects must be implemented.  The mechanism
   designers are free to decide on the details of their implementations
   of the GSSName interface as long as the behavior satisfies the above
   guidelines.

GSSName実装がどう振る舞うべきであり、具体的に言うと、意図しないかとして上記がガイドラインであることに注意するために、名前がどう反対するかに関する要件を実装しなければならないのは重要です。 振舞いが上記のガイドラインを満たす限り、メカニズムデザイナーは自由にそれらのGSSNameインタフェースの実装の詳細を決めることができます。

4.14.  Channel Bindings

4.14. チャンネル結合

   GSS-API supports the use of user-specified tags to identify a given
   context to the peer application.  These tags are intended to be used
   to identify the particular communications channel that carries the
   context.  Channel bindings are communicated to the GSS-API using the
   ChannelBinding object.  The application may use byte arrays to
   specify the application data to be used in the channel binding as
   well as using instances of the InetAddress.  The InetAddress for the
   initiator and/or acceptor can be used within an instance of a
   ChannelBinding.  ChannelBinding can be set for the GSSContext object
   using the setChannelBinding method before the first call to init or
   accept has been performed.  Unless the setChannelBinding method has
   been used to set the ChannelBinding for a GSSContext object, "null"
   ChannelBinding will be assumed.  InetAddress is currently the only
   address type defined within the Java platform and as such, it is the
   only one supported within the ChannelBinding class.  Applications
   that use other types of addresses can include them as part of the
   application specific data.

GSS-APIは、同輩アプリケーションへの与えられた文脈を特定するためにユーザによって指定されたタグの使用をサポートします。 文脈を運ぶ特定のコミュニケーションチャンネルを特定するのにこれらのタグが使用されることを意図します。 チャンネル結合は、ChannelBindingオブジェクトを使用することでGSS-APIに伝えられます。 アプリケーションは、InetAddressのインスタンスを縛って、使用しながらチャンネルで使用されるためにアプリケーションデータを指定するのにバイト配列を使用するかもしれません。 ChannelBindingのインスタンスの中で創始者、そして/または、アクセプタのためのInetAddressを使用できます。 ChannelBindingによるGSSContextが準備ラッパの前にsetChannelBindingメソッドをイニットに使用することで反対するか、または受け入れるのでセットが実行されたということであることができます。 setChannelBindingメソッドがGSSContextオブジェクトにChannelBindingを設定するのに使用されていないと、「ヌル」のChannelBindingは想定されるでしょう。 現在InetAddressはJavaプラットホームの中で定義された唯一のアドレスタイプです、そして、そういうものとして、それはChannelBindingのクラスの中でサポートされた唯一無二です。 他のタイプのアドレスを使用するアプリケーションはアプリケーションの特定のデータの一部としてそれらを含むことができます。

   Conceptually, the GSS-API concatenates the initiator and acceptor
   address information, and the application supplied byte array to form
   an octet string.  The mechanism calculates a MIC over this octet
   string and binds the MIC to the context establishment token emitted
   by init method of the GSSContext interface.  The same bindings are
   set by the context acceptor for its GSSContext object and during
   processing of the accept method a MIC is calculated in the same way.
   The calculated MIC is compared with that found in the token, and if
   the MICs differ, accept will throw a GSSException with the  major
   code set to BAD_BINDINGS, and the context will not be established.
   Some mechanisms may include the actual channel binding data in the
   token (rather than just a MIC); applications should therefore not use
   confidential data as channel-binding components.

概念的に、GSS-APIは八重奏ストリングを形成する創始者、アクセプタアドレス情報、およびアプリケーションの供給されたバイト配列を連結します。 メカニズムは、この八重奏ストリングに関してMICについて計算して、GSSContextインタフェースのイニットメソッドで放たれた文脈設立トークンにMICを縛ります。 メソッドを受け入れてください。同じ結合がGSSContextオブジェクトと処理の間の文脈アクセプタによって設定される、同様に、MICは計算されます。 計算されたMICはトークンで見つけられるそれと比較されます、そして、MICsが異なって、受け入れるなら主要なコードセットでBAD_BINDINGSにGSSExceptionを投げて、文脈は確立されないでしょう。 いくつかのメカニズムがトークン(まさしくMICよりむしろ)にデータを縛る実際のチャンネルを含むかもしれません。 したがって、アプリケーションはチャンネルを拘束力があるコンポーネントとして秘密のデータを使用するべきではありません。

   Individual mechanisms may impose additional constraints on addresses
   that may appear in channel bindings.  For example, a mechanism may
   verify that the initiator address field of the channel binding
   contains the correct network address of the host system.  Portable
   applications should therefore ensure that they either provide correct
   information for the address fields, or omit setting of the addressing
   information.

個々のメカニズムはチャンネル結合に現れるかもしれないアドレスに追加規制を課すかもしれません。 例えば、メカニズムは、チャンネル結合の創始者アドレス・フィールドがホストシステムの正しいネットワーク・アドレスを含むことを確かめるかもしれません。 したがって、携帯用のアプリケーションは、アドレス・フィールドに正確な情報を前提とするか、またはセットするのをアドレス指定情報を忘れるのを確実にするべきです。

Kabat & Upadhyay            Standards Track                    [Page 25]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[25ページ]。

4.15.  Stream Objects

4.15. ストリームオブジェクト

   The context object provides overloaded methods which use input and
   output streams as the means to convey authentication and per-message
   GSS-API tokens.  It is important to note that the streams are
   expected to contain the usual GSS-API tokens which would otherwise be
   handled through the usage of byte arrays.  The tokens are expected to
   have a definite start and an end.  The callers are responsible for
   ensuring that the supplied streams will not block, or expect to block
   until a full token is processed by the GSS-API method.  Only a single
   GSS-API token will be processed per invocation of the stream based
   method.

文脈オブジェクトは認証を伝える手段として入出力ストリームを使用する積みすぎられたメソッドと1メッセージあたりのGSS-APIトークンを提供します。 ストリームがそうでなければバイト配列の用法で扱われる普通のGSS-APIトークンを含むと予想されることに注意するのは重要です。 トークンには明確な始めと端があると予想されます。 完全なトークンがGSS-APIメソッドで処理されるまで、訪問者は供給されたストリームが妨げると妨げるか、または予想しない確実にするのに責任があります。 ただ一つのGSS-APIトークンだけがストリームのベースのメソッドの実施単位で処理されるでしょう。

   The usage of streams allows the callers to have control and
   management of the supplied buffers.  Because streams are non-
   primitive objects, the callers can make the streams as complicated or
   as simple as desired simply by using the streams defined in the
   java.io package or creating their own through the use of inheritance.
   This will allow for the application's greatest flexibility.

ストリームの用法で、訪問者は供給されたバッファのコントロールと管理を持つことができます。 ストリームが非原始のオブジェクトであるので、訪問者はjava.ioパッケージかそれら自身のを作成する際に継承の使用で単にストリームを使用することによって望まれているのと同じくらい複雑であるか同じくらい簡単であるとしてのストリームを定義させることができます。 これはアプリケーションの最も優れた柔軟性を考慮するでしょう。

4.16.  Optional Parameters

4.16. 任意のパラメタ

   Whenever the application wishes to omit an optional parameter the
   "null" value shall be used.  The detailed method descriptions
   indicate which parameters are optional.  Methods overloading has also
   been used as a technique to indicate default parameters.

アプリケーションが任意のパラメタを省略したがっているときはいつも、「ヌル」の値は使用されるものとします。 詳細なメソッド記述は、どのパラメタが任意であるかを示します。 また、メソッド積みすぎは、デフォルトパラメタを示すのにテクニックとして使用されました。

5.  Introduction to GSS-API Classes and Interfaces

5. GSS-APIのクラスとインタフェースへの紹介

   This section presents a brief description of the classes and
   interfaces that constitute the GSS-API.  The implementations of these
   are obtained from the CLASSPATH defined by the application.  If Java
   GSS becomes part of the standard Java API's then these classes will
   be available by default on all systems as part of the JRE's system
   classes.

このセクションはGSS-APIを構成するクラスとインタフェースの簡単な説明を提示します。 アプリケーションで定義されたCLASSPATHからこれらの実装を得ます。 Java GSSが標準のAPIのJavaものの一部になると、JREのシステムの一部が属するようにこれらのクラスはデフォルトですべてのシステムの上で利用可能になるでしょう。

   This section also shows the corresponding RFC 2743 functionality
   implemented by each of the classes.  Detailed description of these
   classes and their methods is presented in section 6.

また、このセクションはそれぞれのクラスによって実装された対応するRFC2743の機能性を示しています。 これらのクラスとそれらのメソッドの詳述はセクション6に示されます。

5.1.  GSSManager class

5.1. GSSManagerのクラス

   This abstract class serves as a factory to instantiate
   implementations of the GSS-API interfaces and also provides methods
   to make queries about underlying security mechanisms.

GSS-APIの実装を例示する工場が基本的なセキュリティに関する質問をメカニズムにするメソッドを連結して、また、提供するとき、この抽象クラスは役立ちます。

Kabat & Upadhyay            Standards Track                    [Page 26]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[26ページ]。

   A default implementation can be obtained using the static method
   getInstance(). Applications that desire to provide their own
   implementation of the GSSManager class can simply extend the abstract
   class themselves.

静的なメソッドgetInstance()を使用することでデフォルト実装を得ることができます。 それら自身のGSSManagerのクラスの実装を提供することを望んでいるアプリケーションは単に自分たちで抽象クラスを広げることができます。

   This class contains equivalents of the following RFC 2743 routines:

このクラスは以下のRFC2743ルーチンの同等物を含みます:

   gss_import_name              Create an internal name from   6.1.9-
                                the supplied information.      6.1.12

gss_輸入_が6.1からCreateを内部名と命名する、.9、-、供給された情報。 6.1.12

   gss_acquire_cred             Acquire credential             6.1.13-
                                for use.                       6.1.15

gss_が_信用Acquireの資格証明6.1.13を取得する、-、使用のために。 6.1.15

   gss_import_sec_context       Create a previously exported   6.1.18
                                context.

gss_は、_秒_文脈Createが以前にエクスポートしている6.1.18文脈であるとインポートします。

   gss_indicate_mechs           List the mechanisms            6.1.6
                                supported by this GSS-API
                                implementation.

gss_は_メカニズム6.1.6がこのGSS-API実行でサポートしたmechs Listを示します。

   gss_inquire_mechs_for_name   List the mechanisms            6.1.8
                                supporting the
                                specified name type.

__がタイプという指定された名前をサポートするメカニズム6.1.8とListを命名するので、gss_は_mechsについて問い合わせます。

   gss_inquire_names_for_mech   List the name types            6.1.7
                                supported by the
                                specified mechanism.

gss_は__名前タイプ6.1のmech List.7のための_が指定されたメカニズムでサポートした名前について問い合わせます。

5.2.  GSSName interface

5.2. GSSNameインタフェース

   GSS-API names are represented in the Java bindings through the
   GSSName interface.  Different name formats and their definitions are
   identified with universal Object Identifiers (oids).  The format of
   the names can be derived based on the unique oid of each name type.
   The following GSS-API routines are provided by the GSSName interface:

GSS-API名はGSSNameインタフェースを通したJava結合で表されます。 異なった名前形式と彼らの定義は普遍的なObject Identifiers(oids)と同一視されています。 それぞれの名前タイプのユニークなoidに基づいて名前の形式を引き出すことができます。 GSSNameインタフェースは以下のGSS-APIルーチンを提供します:

   RFC 2743 Routine                 Function               Section(s)

RFC2743の通常の機能部(s)

   gss_display_name        Covert internal name             6.2.7
                           representation to text format.

テキスト形式へのgss_ディスプレイ_名前Covert内部名6.2.7表現。

   gss_compare_name        Compare two internal names.      6.2.3, 6.2.4

gss_は_名前Compare two内部名を比較します。 6.2.3, 6.2.4

   gss_release_name        Release resources associated     N/A
                           with the internal name.

gss_リリース_名前ReleaseリソースはN/Aを内部名に関連づけました。

Kabat & Upadhyay            Standards Track                    [Page 27]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[27ページ]。

   gss_canonicalize_name   Convert an internal name to a    6.1.11,
                           mechanism name.

gss_は_名前Convertをcanonicalizeします。a6.1.11、メカニズム名への内部名。

   gss_export_name         Convert a mechanism name to      6.2.6
                           export format.

gss_は、_名前Convertがメカニズム名であると6.2.6輸出形式にエクスポートします。

   gss_duplicate_name      Create a copy of the internal    N/A
                           name.

内部のN/A名のgss_写し_名前Create aコピー。

   The gss_release_name call is not provided as Java does its own
   garbage collection. The gss_duplicate_name call is also redundant;
   the GSSName interface has no mutator methods that can change the
   state of the object so it is safe for sharing.

Javaがそれ自身のガーベージコレクションをするとき、呼ぶというgss_リリース_名は提供されません。 また、呼ぶというgss_写し_名も余分です。 GSSNameインタフェースにはオブジェクトの状態を変えることができるmutatorメソッドが全くないので、共有するのに、それは安全です。

5.3.  GSSCredential interface

5.3. GSSCredentialインタフェース

   The GSSCredential interface is responsible for the encapsulation of
   GSS-API credentials.  Credentials identify a single entity and
   provide the necessary cryptographic information to enable the
   creation of a context on behalf of that entity.  A single credential
   may contain multiple mechanism specific credentials, each referred to
   as a credential element.  The GSSCredential interface provides the
   functionality of the following GSS-API routines:

GSSCredentialインタフェースはGSS-API資格証明書のカプセル化に責任があります。 資格証明書は、その実体を代表して文脈の作成を可能にするために単一体を特定して、必要な暗号の情報を提供します。 ただ一つの資格証明書は複数のメカニズムの特定の資格証明書、資格証明要素と呼ばれたそれぞれを含むかもしれません。 GSSCredentialインタフェースは以下のGSS-APIルーチンの機能性を提供します:

   RFC 2743 Routine               Function                Section(s)

RFC2743の通常の機能部(s)

   gss_add_cred               Constructs credentials        6.3.12
                              incrementally.

gss_は_信用Constructs資格証明書6.3.12を増加して加えます。

   gss_inquire_cred           Obtain information about   6.3.4,6.3.5
                              credential.

gss_は_信用Obtain情報およそ6.3.4、6.3.5資格証明書について問い合わせます。

   gss_inquire_cred_by_mech   Obtain per-mechanism       6.3.5-6.3.10
                              information about
                              a credential.

gss_は_資格証明書の1メカニズムあたりmech Obtain6.3.5-6.3.10情報で_信用_について問い合わせます。

   gss_release_cred           Disposes of credentials       6.3.3
                              after use.

使用の後の資格証明書6.3.3のgss_リリース_信用Disposes。

5.4.  GSSContext interface

5.4. GSSContextインタフェース

   This interface encapsulates the functionality of context-level calls
   required for security context establishment and management between
   peers as well as the per-message services offered to applications.  A
   context is established between a pair of peers and allows the usage
   of security services on a per-message basis on application data.  It

このインタフェースはアプリケーションに提供された1メッセージあたりのサービスと同様に同輩の間のセキュリティ文脈設立と管理に必要である文脈レベル呼び出しの機能性をカプセル化します。 文脈は、アプリケーションデータに1組の同輩の間で確立されて、1メッセージあたり1個のベースにセキュリティー・サービスの用法を許容します。 それ

Kabat & Upadhyay            Standards Track                    [Page 28]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[28ページ]。

   is created over a single security mechanism.  The GSSContext
   interface provides the functionality of the following GSS-API
   routines:

ただ一つのセキュリティー対策の上に作成されます。 GSSContextインタフェースは以下のGSS-APIルーチンの機能性を提供します:

   RFC 2743 Routine                 Function                Section(s)

RFC2743の通常の機能部(s)

   gss_init_sec_context     Initiate the creation of a       6.4.3,
                            security context with a peer.    6.4.4

gss_イニット_、a6.4.3の作成、aがあるセキュリティ文脈がじっと見る秒の_文脈Initiate。 6.4.4

   gss_accept_sec_context   Accept a security context        6.4.5,
                            initiated by a peer.             6.4.6

gss_は_同輩によって開始された秒_文脈Accept aセキュリティ文脈6.4.5を受け入れます。 6.4.6

   gss_delete_sec_context   Destroy a security context.      6.4.8

gss_は_秒_文脈Destroy aセキュリティ文脈を削除します。 6.4.8

   gss_context_time         Obtain remaining context         6.4.37
                            time.

gss_文脈の_の時間のObtainの残っている文脈6.4.37時間。

   gss_inquire_context      Obtain context                   6.4.29 to
                            characteristics.                 6.3.42

gss_は_文脈Obtain文脈6.4.29について特性に問い合わせます。 6.3.42

   gss_wrap_size_limit      Determine token-size limit       6.4.9
                            for gss_wrap.

gss_包装_サイズ_限界Determineトークンサイズ限界、6.4、.9、gss_包装のために。

   gss_export_sec_context   Transfer security context        6.4.18
                            to another process.

別のものへのgss_輸出_秒_文脈Transferセキュリティ文脈6.4.18は処理されます。

   gss_get_mic              Calculate a cryptographic        6.4.14,
                            Message Integrity Code (MIC)     6.4.15
                            for a message.

aのためのMessage Integrity Code(MIC)6.4.15は、gss_が_mic Calculate a暗号の6.4.14を得るのを通信します。

   gss_verify_mic           Verify integrity on a received   6.4.16,
                            message.                         6.4.17

gss_はa容認された6.4.16で_mic Verify保全について確かめて、通信してください。 6.4.17

   gss_wrap                 Attach a MIC to a message and    6.4.10,
                            optionally encrypt the message   6.4.11
                            content.

gss_はaメッセージと6.4.10にAttach a MICを包装して、任意にメッセージを暗号化してください。6.4.11内容。

   gss_unwrap               Obtain a previously wrapped      6.4.12,
                            application message verifying    6.4.13
                            its integrity and optionally
                            decrypting it.

gss_が開けられる、Obtain aが以前に6.4に.12、アプリケーションメッセージ検証を包装した、6.4、.13、保全と任意にそれを解読すること。

   The functionality offered by the gss_process_context_token routine
   has not been included in the Java bindings specification.  The
   corresponding functionality of gss_delete_sec_context has also been
   modified to not return any peer tokens.  This has been proposed in

gss_プロセス_文脈_トークンルーチンで提供された機能性はJava結合仕様に含まれていません。 gss_の対応する機能性は_また文脈がどんな同輩トークンも返さないように変更された_秒を削除します。 これでは、提案されました。

Kabat & Upadhyay            Standards Track                    [Page 29]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[29ページ]。

   accordance to the recommendations stated in RFC 2743.  GSSContext
   does offer the functionality of destroying the locally-stored context
   information.

RFC2743に述べられた推薦との一致。 GSSContextは局所的に保存された文脈情報を無効にする機能性を提供します。

5.5.  MessageProp class

5.5. MessagePropのクラス

   This helper class is used in the per-message operations on the
   context.  An instance of this class is created by the application and
   then passed into the per-message calls.  In some cases, the
   application conveys information to the GSS-API implementation through
   this object and in other cases the GSS-API returns information to the
   application by setting it in this object.  See the description of the
   per-message operations wrap, unwrap, getMIC, and verifyMIC in the
   GSSContext interfaces for details.

このアシスタントのクラスは文脈で1メッセージあたりの操作に使用されます。 このクラスのインスタンスは、1メッセージあたりの呼び出しにアプリケーションで作成されて、次に、通過されます。 いくつかの場合、アプリケーションはこのオブジェクトを通してGSS-API実行に情報を伝達します、そして、他の場合では、GSS-APIは情報をアプリケーションにこのオブジェクトにそれをはめ込むことによって、返します。 getMIC、操作が包装するメッセージの記述を見て、開けてください。そうすれば、GSSContextのverifyMICは詳細のために連結します。

5.6.  GSSException class

5.6. GSSExceptionのクラス

   Exceptions are used in the Java bindings to signal fatal errors to
   the calling applications.  This replaces the major and minor codes
   used in the C-bindings specification as a method of signaling
   failures.  The GSSException class handles both minor and major codes,
   as well as their translation into textual representation.  All GSS-
   API methods are declared as throwing this exception.

例外は、呼ぶアプリケーションに致命的な誤りに合図するのにJava結合に使用されます。 これは失敗に合図するメソッドとしてC-結合仕様で使用される主要で小さい方のコードを置き換えます。 GSSExceptionのクラスは小さい方の、そして、主要なコードと原文の表現への彼らの翻訳の両方を扱います。 すべてのGSS APIメソッドがこの例外を投げるとして宣言されます。

   RFC 2743 Routine           Function              Section

RFC2743の通常の機能部

   gss_display_status   Retrieve textual          6.8.5, 6.8.6,
                        representation of error   6.8.8, 6.8.9
                        codes.

gss_ディスプレイ_状態Retrieve原文の6.8.5、6.8.6、誤りの表現、6.8、.8、6.8 .9 コード化します。

5.7.  Oid class

5.7. Oidのクラス

   This utility class is used to represent Universal Object Identifiers
   and their associated operations.  GSS-API uses object identifiers to
   distinguish between security mechanisms and name types.  This class,
   aside from being used whenever an object identifier is needed,
   implements the following GSS-API functionality:

このユーティリティのクラスは、Universal Object Identifiersと彼らの関連操作を表すのに使用されます。 GSS-APIは、セキュリティー対策と名前タイプを見分けるのにオブジェクト識別子を使用します。 オブジェクト識別子が必要であるときはいつも、使用されることは別として、このクラスは以下のGSS-APIの機能性を実装します:

   RFC 2743 Routine                  Function              Section

RFC2743の通常の機能部

   gss_test_oid_set_member   Determine if the specified oid   6.7.5
                             is part of a set of oids.

gss_テスト_oid_が指定されたoidであるなら_メンバーDetermineを設定した、6.7、.5、oidsの1セットの一部がそうです。

Kabat & Upadhyay            Standards Track                    [Page 30]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[30ページ]。

5.8.  ChannelBinding class

5.8. ChannelBindingのクラス

   An instance of this class is used to specify channel binding
   information to the GSSContext object before the start of a security
   context establishment.  The application may use a byte array to
   specify application data to be used in the channel binding as well as
   use instances of the InetAddress.  InetAddress is currently the only
   address type defined within the Java platform and as such, it is the
   only one supported within the ChannelBinding class. Applications that
   use other types of addresses can include them as part of the
   application data.

このクラスのインスタンスは、セキュリティ文脈設立の始まりの前にGSSContextオブジェクトに情報を縛るチャンネルを指定するのに使用されます。 アプリケーションは、チャンネル結合に使用されて、InetAddressのインスタンスを使用するためにアプリケーションデータを指定するのにバイト配列を使用するかもしれません。 現在InetAddressはJavaプラットホームの中で定義された唯一のアドレスタイプです、そして、そういうものとして、それはChannelBindingのクラスの中でサポートされた唯一無二です。 他のタイプのアドレスを使用するアプリケーションはアプリケーションデータの一部としてそれらを含むことができます。

6.  Detailed GSS-API Class Description

6. 詳細なGSS-APIクラス記述

   This section lists a detailed description of all the public methods
   that each of the GSS-API classes and interfaces must provide.

このセクションはそれぞれのGSS-APIのクラスとインタフェースが提供しなければならないすべての公共のメソッドの詳述を記載します。

6.1.  public abstract class GSSManager

6.1. 公共の抽象クラスGSSManager

   The GSSManager class is an abstract class that serves as a factory
   for three GSS interfaces: GSSName, GSSCredential, and GSSContext. It
   also provides methods for applications to determine what mechanisms
   are available from the GSS implementation and what nametypes these
   mechanisms support. An instance of the default GSSManager subclass
   may be obtained through the static method getInstance(), but
   applications are free to instantiate other subclasses of GSSManager.

GSSManagerのクラスは3GSSのための工場が連結するとき役立つ抽象クラスです: GSSName、GSSCredential、およびGSSContext。 また、それはアプリケーションが、どんなメカニズムがGSS実装から利用可能であるか、そして、これらのメカニズムがどんなnametypesをサポートするかを決定するメソッドを提供します。 静的なメソッドgetInstance()でデフォルトGSSManagerサブクラスのインスタンスを得るかもしれませんが、アプリケーションは無料でGSSManagerの他のサブクラスを例示できます。

   All but one method in this class are declared abstract. This means
   that subclasses have to provide the complete implementation for those
   methods. The only exception to this is the static method
   getInstance() which will have platform specific code to return an
   instance of the default subclass.

このクラスにおける1つのメソッド以外のすべてが抽象的であると宣言されます。 これは、サブクラスが完全な実装をそれらのメソッドに提供しなければならないことを意味します。 これへの唯一の例外がデフォルトサブクラスのインスタンスを返すプラットホームの特定のコードがある静的なメソッドgetInstance()です。

   Platform providers of GSS are required not to add any constructors to
   this class, private, public, or protected. This will ensure that all
   subclasses invoke only the default constructor provided to the base
   class by the compiler.

GSSのプラットホームプロバイダーは、この私設の、そして、公立のクラスにどんな建設者も追加しないのが必要である、または保護されます。 これは、すべてのサブクラスがコンパイラによって基底クラスに提供されたデフォルト建設者だけを呼び出すのを確実にするでしょう。

   A subclass extending the GSSManager abstract class may be implemented
   as a modular provider based layer that utilizes some well known
   service provider specification. The GSSManager API provides the
   application with methods to set provider preferences on such an
   implementation. These methods also allow the implementation to throw
   a well-defined exception in case provider based configuration is not
   supported. Applications that expect to be portable should be aware of
   this and recover cleanly by catching the exception.

モジュールのプロバイダーが何らかのよく知られているサービスプロバイダー仕様を利用する層を基礎づけたので、GSSManager抽象クラスを広げるサブクラスは実装されるかもしれません。 GSSManager APIはそのような実装におけるプロバイダー好みを設定するメソッドをアプリケーションに提供します。 また、これらのメソッドで、実装はベースの構成がサポートされないケースプロバイダーにおける明確な例外を投げることができます。 携帯用であると予想するアプリケーションは、例外を捕らえることによって、清潔にこれを意識していて、回復するべきです。

Kabat & Upadhyay            Standards Track                    [Page 31]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[31ページ]。

   It is envisioned that there will be three most common ways in which
   providers will be used:

思い描かれて、プロバイダーが使用されるそれが3つの最も一般的な方法がいるということです:

      1) The application does not care about what provider is used (the
         default case).

1) アプリケーションはどんなプロバイダーが使用されているか(不履行格)気にかけません。

      2) The application wants a particular provider to be used
         preferentially, either for a particular mechanism or all the
         time, irrespective of mechanism.

2) アプリケーションは優先的に特定のプロバイダーを使用するのを必要があります、特定のメカニズムか時間中に、メカニズムの如何にかかわらず。

      3) The application wants to use the locally configured providers
         as far as possible but if support is missing for one or more
         mechanisms then it wants to fall back on its own provider.

3) アプリケーションは局所的に構成されたプロバイダーをできるだけ使用したがっていますが、1つ以上のメカニズムにおいて、サポートがなくなるなら、それはそれ自身のプロバイダーに後ろへ下がりたがっています。

   The GSSManager class has two methods that enable these modes of
   usage:  addProviderAtFront() and addProviderAtEnd(). These methods
   have the effect of creating an ordered list of <provider, oid> pairs
   where each pair indicates a preference of provider for a given oid.

GSSManagerのクラスには、用法のこれらのモードを可能にする2つのメソッドがあります: addProviderAtFront()とaddProviderAtEnd()。 これらのメソッドには、<プロバイダー(各組が与えられたoidのためにプロバイダーの優先を示すoid>組)の規則正しいリストを作成するという効果があります。

   The use of these methods does not require any knowledge of whatever
   service provider specification the GSSManager subclass follows. It is
   hoped that these methods will serve the needs of most applications.
   Additional methods may be added to an extended GSSManager that could
   be part of a service provider specification that is standardized
   later.

これらのメソッドの使用はGSSManagerサブクラスが従うどんなサービスプロバイダー仕様に関する少しの知識も必要としません。 これらのメソッドがほとんどのアプリケーションの必要性に役立つことが望まれています。 追加メソッドは後で標準化されるサービスプロバイダー仕様の一部であるかもしれない拡張GSSManagerに加えられるかもしれません。

6.1.1.  Example Code

6.1.1. 例のコード

   GSSManager mgr = GSSManager.getInstance();

GSSManager mgrはGSSManager.getInstance()と等しいです。

   // What mechs are available to us?
   Oid[] supportedMechs = mgr.getMechs();

//、私たちにとって、mechsされることは利用可能ですか? Oid[] supportedMechsはmgr.getMechs()と等しいです。

   // Set a preference for the provider to be used when support is needed
   // for the mechanisms "1.2.840.113554.1.2.2" and "1.3.6.1.5.5.1.1".

そして、サポートがメカニズムのための必要な//であるときにプロバイダーが使用される//セットa好み、「1.2、.840、.113554、.1、.2、0.2インチ、「1.3 .6 .1 .5 .5 .1 0.1インチ、」

   Oid krb = new Oid("1.2.840.113554.1.2.2");
   Oid spkm1 = new Oid("1.3.6.1.5.5.1.1");

Oid krbが新しいOidと等しい、(「1.2 .840 .113554 .1 .2 0.2インチ)、」、。 Oid spkm1が新しいOidと等しい、(「1.3 .6 .1 .5 .5 .1 0.1インチ)、」、。

   Provider p = (Provider) (new com.foo.security.Provider());

プロバイダーpが等しい、(プロバイダー) (新しいcom.foo.security.Provider())。

   mgr.addProviderAtFront(p, krb);
   mgr.addProviderAtFront(p, spkm1);

mgr.addProviderAtFront(p、krb)。 mgr.addProviderAtFront(p、spkm1)。

   // What name types does this spkm implementation support?
   Oid[] nameTypes = mgr.getNamesForMech(spkm1);

//はこのspkm実装サポートをしますか?どんな名前が、タイプする Oid[] nameTypesはmgr.getNamesForMech(spkm1)と等しいです。

Kabat & Upadhyay            Standards Track                    [Page 32]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[32ページ]。

6.1.2.  getInstance

6.1.2. getInstance

   public static GSSManager getInstance()

公共の静的なGSSManager getInstance()

   Returns the default GSSManager implementation.

デフォルトGSSManager実装を返します。

6.1.3.  getMechs

6.1.3. getMechs

   public abstract Oid[] getMechs()

公共の抽象的なOid[] getMechs()

   Returns an array of Oid objects indicating mechanisms available to
   GSS-API callers.  A "null" value is returned when no mechanism are
   available (an example of this would be when mechanism are dynamically
   configured, and currently no mechanisms are installed).

GSS-API訪問者にとって、利用可能なメカニズムを示すOidオブジェクトの配列を返します。 どんなメカニズムも利用可能でないときに(この例はメカニズムがダイナミックに構成されて、現在のメカニズムが全くインストールされない時でしょう)、「ヌル」の値を返します。

6.1.4.  getNamesForMech

6.1.4. getNamesForMech

   public abstract  Oid[] getNamesForMech(Oid mech)
                          throws GSSException

公共の抽象的なOid[] getNamesForMech(Oid mech)はGSSExceptionを投げます。

   Returns name type Oid's supported by the specified mechanism.

リターンはOidが指定されたメカニズムでサポートしたタイプを命名します。

   Parameters:

パラメタ:

      mech      The Oid object for the mechanism to query.

Oidが質問するメカニズムのために反対させるmech。

6.1.5.  getMechsForName

6.1.5. getMechsForName

   public abstract  Oid[] getMechsForName(Oid nameType)

公共の抽象的なOid[] getMechsForName(Oid nameType)

   Returns an array of Oid objects corresponding to the mechanisms that
   support the specific name type.  "null" is returned when no
   mechanisms are found to support the specified name type.

タイプという特定の名前をサポートするメカニズムに対応するOidオブジェクトの配列を返します。 メカニズムが全くタイプという指定された名前をサポートするのがわかっていないとき、「ヌル」を返します。

   Parameters:

パラメタ:

      nameType  The Oid object for the name type.

nameType Oidはタイプという名前のために反対します。

6.1.6.  createName

6.1.6. createName

   public abstract GSSName createName(String nameStr, Oid nameType)
                   throws GSSException

公共の抽象的なGSSName createName(ストリングnameStr、Oid nameType)はGSSExceptionを投げます。

   Factory method to convert a contiguous string name from the specified
   namespace to a GSSName object.  In general, the GSSName object
   created will not be an MN; two examples that are exceptions to this
   are when the namespace type parameter indicates NT_EXPORT_NAME or
   when the GSS-API implementation is not multi-mechanism.

指定された名前空間からGSSNameオブジェクトまで隣接のストリング名を変換する工場のメソッド。 一般に、作成されたGSSNameオブジェクトはミネソタにならないでしょう。 これへの例外である2つの例は名前空間型引数がいつNT_EXPORT_NAMEを示すか、そして、またはいつGSS-API実行がマルチメカニズムでないということであるか。

Kabat & Upadhyay            Standards Track                    [Page 33]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[33ページ]。

   Parameters:

パラメタ:

      nameStr   The string representing a printable form of the name
                to create.

a印刷可能なストリングの表すのが形成する作成する名前のnameStr。

      nameType  The Oid specifying the namespace of the printable name
                supplied. Note that nameType serves to describe and
                qualify the interpretation of the input nameStr, it
                does not necessarily imply a type for the output
                GSSName implementation. "null" value can be used to
                specify that a mechanism specific default printable
                syntax should be assumed by each mechanism that
                examines nameStr.

供給という印刷可能な名前の名前空間を指定するnameType Oid。 nameTypeが入力nameStrの解釈を説明して、資格を与えるのに役立つというメモ、それは出力GSSName実装のために必ずタイプを含意するというわけではありません。 印刷可能な構文がそうするべきであるメカニズムの特定のデフォルトがnameStrを調べる各メカニズムによって想定されると指定するのに「ヌル」の値を使用できます。

6.1.7.  createName

6.1.7. createName

   public abstract GSSName createName(byte name[], Oid nameType)
                   throws GSSException

公共の抽象的なGSSName createName(バイト名[]、Oid nameType)はGSSExceptionを投げます。

   Factory method to convert a contiguous byte array containing a name
   from the specified namespace to a GSSName object.  In general, the
   GSSName object created will not be an MN; two examples that are
   exceptions to this are when the namespace type parameter indicates
   NT_EXPORT_NAME or when the GSS-API implementation is not multi-
   mechanism.

指定された名前空間からGSSNameオブジェクトまで名前を含む隣接のバイト配列を変換する工場のメソッド。 一般に、作成されたGSSNameオブジェクトはミネソタにならないでしょう。 これへの例外である2つの例は名前空間型引数がいつNT_EXPORT_NAMEを示すか、そして、またはいつGSS-API実行がマルチメカニズムでないということであるか。

   Parameters:

パラメタ:

      name      The byte array containing the name to create.

作成する名前を含むとバイト配列を命名してください。

      nameType  The Oid specifying the namespace of the name supplied
                in the byte array.  Note that nameType serves to
                describe and qualify the interpretation of the input
                name byte array, it does not necessarily imply a type
                for the output GSSName implementation. "null" value
                can be used to specify that a mechanism specific
                default syntax should be assumed by each mechanism
                that examines the byte array.

バイト配列で提供された名前の名前空間を指定するnameType Oid。 nameTypeが入力名前バイト配列の解釈を説明して、資格を与えるのに役立つというメモ、それは出力GSSName実装のために必ずタイプを含意するというわけではありません。 メカニズムの特定のデフォルト構文がバイト配列を調べる各メカニズムによって想定されるはずであると指定するのに「ヌル」の値を使用できます。

Kabat & Upadhyay            Standards Track                    [Page 34]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[34ページ]。

6.1.8.  createName

6.1.8. createName

   public abstract GSSName createName(String nameStr, Oid nameType,
                   Oid mech) throws GSSException

公共の抽象的なGSSName createName(ストリングnameStr、Oid nameType、Oid mech)はGSSExceptionを投げます。

   Factory method to convert a contiguous string name from the specified
   namespace to an GSSName object that is a mechanism name (MN).  In
   other words, this method is a utility that does the equivalent of two
   steps: the createName described in 6.1.7 and then also the
   GSSName.canonicalize() described in 6.2.5.

指定された名前空間からメカニズム名(ミネソタ)であるGSSNameオブジェクトまで隣接のストリング名を変換する工場のメソッド。 言い換えれば、このメソッドは以下の2ステップの同等物をするユーティリティです: .7と次に、GSSName.canonicalize()も6.2で.5に説明した6.1で説明されたcreateName

   Parameters:

パラメタ:

      nameStr   The string representing a printable form of the name
                to create.

a印刷可能なストリングの表すのが形成する作成する名前のnameStr。

      nameType  The Oid specifying the namespace of the printable name
                supplied.  Note that nameType serves to describe and
                qualify the interpretation of the input nameStr, it
                does not necessarily imply a type for the output
                GSSName implementation. "null" value can be used to
                specify that a mechanism specific default printable
                syntax should be assumed when the mechanism examines
                nameStr.

供給という印刷可能な名前の名前空間を指定するnameType Oid。 nameTypeが入力nameStrの解釈を説明して、資格を与えるのに役立つというメモ、それは出力GSSName実装のために必ずタイプを含意するというわけではありません。 メカニズムがnameStrを調べると印刷可能な構文がそうするべきであるメカニズムの特定のデフォルトが想定されると指定するのに「ヌル」の値を使用できます。

      mech      Oid specifying the mechanism for which this name
                should be created.

この名前が作成されるべきであるメカニズムを指定するmech Oid。

6.1.9.  createName

6.1.9. createName

   public abstract createName(byte name[], Oid nameType, Oid mech)
                   throws GSSException

公共の抽象的なcreateName(バイト名[]、Oid nameType、Oid mech)はGSSExceptionを投げます。

   Factory method to convert a contiguous byte array containing a name
   from the specified namespace to a GSSName object that is an MN.  In
   other words, this method is a utility that does the equivalent of two
   steps: the createName described in 6.1.8 and then also the
   GSSName.canonicalize() described in 6.2.5.

指定された名前空間からミネソタであるGSSNameオブジェクトまで名前を含む隣接のバイト配列を変換する工場のメソッド。 言い換えれば、このメソッドは以下の2ステップの同等物をするユーティリティです: .8と次に、GSSName.canonicalize()も6.2で.5に説明した6.1で説明されたcreateName

   Parameters:

パラメタ:

      name      The byte array representing the name to create.

作成する名前を表すとバイト配列を命名してください。

      nameType  The Oid specifying the namespace of the name supplied
                in the byte array.  Note that nameType serves to
                describe and qualify the interpretation of the input
                name byte array, it does not necessarily imply a type
                for the output GSSName implementation. "null" value

バイト配列で提供された名前の名前空間を指定するnameType Oid。 nameTypeが入力名前バイト配列の解釈を説明して、資格を与えるのに役立つというメモ、それは出力GSSName実装のために必ずタイプを含意するというわけではありません。 「ヌル」の値

Kabat & Upadhyay            Standards Track                    [Page 35]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[35ページ]。

                can be used to specify that a mechanism specific
                default syntax should be assumed by each mechanism
                that examines the byte array.

メカニズムの特定のデフォルト構文がバイト配列を調べる各メカニズムによって想定されるはずであると指定するのに使用できます。

      mech      Oid specifying the mechanism for which this name
                should be created.

この名前が作成されるべきであるメカニズムを指定するmech Oid。

6.1.10.  createCredential

6.1.10. createCredential

   public abstract GSSCredential createCredential (int usage)
                   throws GSSException

公共の抽象的なGSSCredential createCredential(int用法)はGSSExceptionを投げます。

   Factory method for acquiring default credentials.  This will cause
   the GSS-API to use system specific defaults for the set of
   mechanisms, name, and a DEFAULT lifetime.

デフォルト資格証明書を取得するための工場のメソッド。 これで、GSS-APIはメカニズム、名前、およびDEFAULT生涯のセットにシステムの特定のデフォルトを使用するでしょう。

   Parameters:

パラメタ:

      usage     The intended usage for this credential object.  The
                value of this parameter must be one of:
                GSSCredential.ACCEPT_AND_INITIATE,
                GSSCredential.ACCEPT_ONLY, GSSCredential.INITIATE_ONLY

用法、この資格証明オブジェクトのための意図している用法。 このパラメタの値が1でなければならない、: GSSCredential.ACCEPT_AND_開始、GSSCredential.ACCEPT_だけ、GSSCredential.INITIATEだけ

6.1.11.  createCredential

6.1.11. createCredential

   public abstract GSSCredential createCredential (GSSName aName,
                   int lifetime, Oid mech, int usage)
                   throws GSSException

公共の抽象的なGSSCredential createCredential(GSSName aName、int生涯、Oid mech、int用法)はGSSExceptionを投げます。

   Factory method for acquiring a single mechanism credential.

ただ一つのメカニズム資格証明書を取得するための工場のメソッド。

   Parameters:

パラメタ:

      aName     Name of the principal for whom this credential is to
                be acquired.  Use "null" to specify the default
                principal.

後天的であるこの資格証明書がことである主体のaName Name。 「ヌル」を使用して、デフォルト主体を指定してください。

      lifetime  The number of seconds that credentials should remain
                valid.  Use GSSCredential.INDEFINITE_LIFETIME to
                request that the credentials have the maximum
                permitted lifetime.  Use
                GSSCredential.DEFAULT_LIFETIME to request default
                credential lifetime.

生涯、資格証明書が有効なままで残るべきである秒の数。 GSSCredential.INDEFINITE_LIFETIMEを使用して、資格証明書には最大の受入れられた寿命があるよう要求してください。 GSSCredential.DEFAULT_LIFETIMEを使用して、デフォルト資格証明の生涯を要求してください。

      mech      The oid of the desired mechanism.  Use "(Oid) null" to
                request the default mechanism(s).

mech、必要なメカニズムのoid。 「(Oid)ヌル」を使用して、デフォルトメカニズムを要求してください。

Kabat & Upadhyay            Standards Track                    [Page 36]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[36ページ]。

      usage     The intended usage for this credential object.  The
                value of this parameter must be one of:
                GSSCredential.ACCEPT_AND_INITIATE,
                GSSCredential.ACCEPT_ONLY, GSSCredential.INITIATE_ONLY

用法、この資格証明オブジェクトのための意図している用法。 このパラメタの値が1でなければならない、: GSSCredential.ACCEPT_AND_開始、GSSCredential.ACCEPT_だけ、GSSCredential.INITIATEだけ

6.1.12.  createCredential

6.1.12. createCredential

   public abstract GSSCredential createCredential(GSSName aName,
                   int lifetime, Oid mechs[], int usage)
                   throws GSSException

公共の抽象的なGSSCredential createCredential(GSSName aName、int生涯、Oid mechs[]、int用法)はGSSExceptionを投げます。

   Factory method for acquiring credentials over a set of mechanisms.
   Acquires credentials for each of the mechanisms specified in the
   array called mechs.  To determine the list of mechanisms' for which
   the acquisition of credentials succeeded, the caller should use the
   GSSCredential.getMechs() method.

取得資格証明書のための工場のメソッドはaの上にメカニズムをセットしました。. mechsと呼ばれる配列で指定されたそれぞれのメカニズムのために資格証明書を取得します。 資格証明書の獲得が成功したメカニズムのリストを決定するために、訪問者はGSSCredential.getMechs()メソッドを使用するべきです。

   Parameters:

パラメタ:

      aName     Name of the principal for whom this credential is to
                be acquired.  Use "null" to specify the default
                principal.

後天的であるこの資格証明書がことである主体のaName Name。 「ヌル」を使用して、デフォルト主体を指定してください。

      lifetime  The number of seconds that credentials should remain
                valid.  Use GSSCredential.INDEFINITE_LIFETIME to
                request that the credentials have the maximum
                permitted lifetime.  Use
                GSSCredential.DEFAULT_LIFETIME to request default
                credential lifetime.

生涯、資格証明書が有効なままで残るべきである秒の数。 GSSCredential.INDEFINITE_LIFETIMEを使用して、資格証明書には最大の受入れられた寿命があるよう要求してください。 GSSCredential.DEFAULT_LIFETIMEを使用して、デフォルト資格証明の生涯を要求してください。

      mechs     The array of mechanisms over which the credential is
                to be acquired.  Use "(Oid[]) null" for requesting a
                system specific default set of mechanisms.

後天的である資格証明書がことであるメカニズムの配列をmechsします。 使用、「(Oid[])ヌル、」 システムの特定のデフォルトセットのメカニズムを要求するために。

      usage     The intended usage for this credential object.  The
                value of this parameter must be one of:
                GSSCredential.ACCEPT_AND_INITIATE,
                GSSCredential.ACCEPT_ONLY, GSSCredential.INITIATE_ONLY

用法、この資格証明オブジェクトのための意図している用法。 このパラメタの値が1でなければならない、: GSSCredential.ACCEPT_AND_開始、GSSCredential.ACCEPT_だけ、GSSCredential.INITIATEだけ

6.1.13.  createContext

6.1.13. createContext

   public abstract GSSContext createContext(GSSName peer, Oid mech,
                   GSSCredential myCred, int lifetime)
                   throws GSSException

公共の抽象的なGSSContext createContext(GSSName同輩、Oid mech、GSSCredential myCred、int生涯)はGSSExceptionを投げます。

   Factory method for creating a context on the initiator's side.
   Context flags may be modified through the mutator methods prior to
   calling GSSContext.initSecContext().

創始者の側で文脈を作成するための工場のメソッド。 文脈旗はGSSContext.initSecContext()と呼ぶ前に、mutatorメソッドで変更されるかもしれません。

Kabat & Upadhyay            Standards Track                    [Page 37]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[37ページ]。

   Parameters:

パラメタ:

      peer      Name of the target peer.

目標同輩の同輩Name。

      mech      Oid of the desired mechanism.  Use "(Oid) null" to
                request default mechanism.

必要なメカニズムのmech Oid。 「(Oid)ヌル」を使用して、デフォルトメカニズムを要求してください。

      myCred    Credentials of the initiator.  Use "null" to act as a
                default initiator principal.

創始者のmyCred Credentials。 デフォルト創始者元本として務めるのに「ヌル」を使用してください。

      lifetime  The request lifetime, in seconds, for the context.
                Use GSSContext.INDEFINITE_LIFETIME and
                GSSContext.DEFAULT_LIFETIME to request indefinite or
                default context lifetime.

生涯、秒に文脈のために生涯を要求してください。 GSSContext.INDEFINITE_LIFETIMEとGSSContext.DEFAULT_LIFETIMEを使用して、無期かデフォルト文脈生涯を要求してください。

6.1.14.  createContext

6.1.14. createContext

   public abstract GSSContext createContext(GSSCredential myCred)
                   throws GSSException

公共の抽象的なGSSContext createContext(GSSCredential myCred)はGSSExceptionを投げます。

   Factory method for creating a context on the acceptor' side.  The
   context's properties will be determined from the input token supplied
   to the accept method.

'文脈をアクセプタに作成するための工場のメソッド'側。 文脈の特性が供給された入力トークンから決定する、メソッドを受け入れてください。

   Parameters:

パラメタ:

      myCred    Credentials for the acceptor.  Use "null" to act as a
                default acceptor principal.

アクセプタのためのmyCred Credentials。 デフォルトアクセプタ元本として務めるのに「ヌル」を使用してください。

6.1.15.  createContext

6.1.15. createContext

   public abstract GSSContext createContext(byte [] interProcessToken)
                   throws GSSException

公共の抽象的なGSSContext createContext(バイト[]interProcessToken)はGSSExceptionを投げます。

   Factory method for creating a previously exported context.  The
   context properties will be determined from the input token and can't
   be modified through the set methods.

以前にエクスポートしている文脈を作成するための工場のメソッド。 文脈の特性は、入力トークンから断固として、セットメソッドで変更できません。

   Parameters:

パラメタ:

      interProcessToken
                The token previously emitted from the export method.

interProcessToken、以前に輸出メソッドから放たれたトークン。

6.1.16.  addProviderAtFront

6.1.16. addProviderAtFront

   public abstract void addProviderAtFront(Provider p, Oid mech)
                throws GSSException

公共の抽象的な空のaddProviderAtFront(プロバイダーp、Oid mech)はGSSExceptionを投げます。

Kabat & Upadhyay            Standards Track                    [Page 38]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[38ページ]。

   This method is used to indicate to the GSSManager that the
   application would like a particular provider to be used ahead of all
   others when support is desired for the given mechanism. When a value
   of null is used instead of an Oid for the mechanism, the GSSManager
   must use the indicated provider ahead of all others no matter what
   the mechanism is. Only when the indicated provider does not support
   the needed mechanism should the GSSManager move on to a different
   provider.

このメソッドは、サポートが与えられたメカニズムのために望まれているとき、特定のプロバイダーをすべての他のものの前でアプリケーションが使用されたがっているのをGSSManagerに示すのに使用されます。 ヌルの値がメカニズムのためのOidの代わりに使用されるとき、GSSManagerはメカニズムが何であってもすべての他のものの前で示されたプロバイダーを使用しなければなりません。 示されたプロバイダーが必要なメカニズムをサポートしない場合にだけ、GSSManagerは異なったプロバイダーに移行するはずです。

   Calling this method repeatedly preserves the older settings but
   lowers them in preference thus forming an ordered list of provider
   and Oid pairs that grows at the top.

呼んで、このメソッドは、繰り返して、より古い設定を保存しますが、その結果プロバイダーの規則正しいリストを形成する好みと先端で成長するOid組でそれらを下ろします。

   Calling addProviderAtFront with a null Oid will remove all previous
   preferences that were set for this provider in the GSSManager
   instance. Calling addProviderAtFront with a non-null Oid will remove
   any previous preference that was set using this mechanism and this
   provider together.

ヌルOidと共にaddProviderAtFrontと呼ぶのがGSSManagerインスタンスにおけるこのプロバイダーに設定された前のすべての好みを取り除くでしょう。 非ヌルがあるaddProviderAtFrontをOidと呼ぶと、このメカニズムとこのプロバイダーを一緒に使用するように設定されたどんな前の好みも取り除かれるでしょう。

   If the GSSManager implementation does not support an SPI with a
   pluggable provider architecture it should throw a GSSException with
   the status code GSSException.UNAVAILABLE to indicate that the
   operation is unavailable.

GSSManager実装がpluggableプロバイダーアーキテクチャでSPIをサポートしないなら、それは、操作が入手できないのを示すためにステータスコードGSSException.UNAVAILABLEと共にGSSExceptionを投げるべきです。

   Parameters:

パラメタ:

      p         The provider instance that should be used whenever
                support is needed for mech.

p、サポートがmechに必要であるときはいつも、使用されるべきであるプロバイダーインスタンス。

      mech      The mechanism for which the provider is being set

mechはプロバイダーが設定されているメカニズムです。

6.1.16.1.  Example Code

6.1.16.1. 例のコード

   Suppose an application desired that the provider A always be checked
   first when any mechanism is needed, it would call:

アプリケーションが、どんなメカニズムも必要であるときに、プロバイダーAが最初にいつもチェックされることを望んでいるなら、呼ぶでしょうに:

           GSSManager mgr = GSSManager.getInstance();
           // mgr may at this point have its own pre-configured list
           // of provider preferences. The following will prepend to
           // any such list:

GSSManager mgrはGSSManager.getInstance()と等しいです。 mgrがここにそれ自身にするかもしれない//はプロバイダー好みのリスト//をあらかじめ設定しました。 以下はどんなそのようなリストも//にprependするでしょう:

           mgr.addProviderAtFront(A, null);

mgr.addProviderAtFront(A、ヌル)。

   Now if it also desired that the mechanism of Oid m1 always be
   obtained from the provider B before the previously set A was checked,
   it would call:

また、Oid m1のメカニズムが以前に設定されている前にプロバイダーBからいつも入手されることを望んでいたなら現在Aがチェックされたと呼ぶでしょう:

           mgr.addProviderAtFront(B, m1);

mgr.addProviderAtFront(B、m1)。

Kabat & Upadhyay            Standards Track                    [Page 39]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[39ページ]。

   The GSSManager would then first check with B if m1 was needed. In
   case B did not provide support for m1, the GSSManager would continue
   on to check with A.  If any mechanism m2 is needed where m2 is
   different from m1 then the GSSManager would skip B and check with A
   directly.

GSSManagerが必要であるだろう、次に、Bとの最初のチェックがm1であるなら必要でした。 m1、GSSManagerはA.Ifと共にどんなメカニズムm2もチェックに続けているでしょう、Bが提供されないで、したがって、サポートがm2がm1と異なっているところで必要であり、次に、GSSManagerはBをスキップして、直接Aに問い合わせるでしょう。

   Suppose at a later time the following call is made to the same
   GSSManager instance:

後で、同じGSSManagerインスタンスに以下の電話をかけると仮定してください:

           mgr.addProviderAtFront(B, null)

mgr.addProviderAtFront(B、ヌル)

   then the previous setting with the pair (B, m1) is subsumed by this
   and should be removed. Effectively the list of preferences now
   becomes {(B, null), (A, null),
           ... //followed by the pre-configured list.

次に、組(B、m1)がある前回の設定をこれで包括して、取り除くべきです。 現在事実上、好みのリストがなる、(B、ヌル)、(A、ヌル)… //はあらかじめ設定されたリストで続きました。

   Please note, however, that the following call:

しかしながら、以下は呼びます:

           mgr.addProviderAtFront(A, m3)

mgr.addProviderAtFront(A、m3)

   does not subsume the previous setting of (A, null) and the list will
   effectively become {(A, m3), (B, null), (A, null), ...}

有効に(A、ヌル)の前回の設定とリスト意志を包括しない、なる。(A、m3)、(B、ヌル)、(A、ヌル)…

6.1.17.  addProviderAtEnd

6.1.17. addProviderAtEnd

   public abstract addProviderAtEnd(Provider p, Oid mech)
                   throws GSSException

公共の抽象的なaddProviderAtEnd(プロバイダーp、Oid mech)はGSSExceptionを投げます。

   This method is used to indicate to the GSSManager that the
   application would like a particular provider to be used if no other
   provider can be found that supports the given mechanism. When a value
   of null is used instead of an Oid for the mechanism, the GSSManager
   must use the indicated provider for any mechanism.

このメソッドは、与えられたメカニズムをサポートする他のプロバイダーを全く見つけることができないなら特定のプロバイダーをアプリケーションが使用されたがっているのをGSSManagerに示すのに使用されます。 ヌルの値がメカニズムのためのOidの代わりに使用されるとき、GSSManagerはどんなメカニズムにも示されたプロバイダーを使用しなければなりません。

   Calling this method repeatedly preserves the older settings but
   raises them above newer ones in preference thus forming an ordered
   list of providers and Oid pairs that grows at the bottom. Thus the
   older provider settings will be utilized first before this one is.

呼んで、このメソッドは、その結果、下部で成長するプロバイダーとOid組の規則正しいリストを形成しながら、繰り返して、より古い設定を保存しますが、好みにおける、より新しいものを超えてそれらを上げます。 したがって、これが最初に、利用される前により古いプロバイダー設定は利用されるでしょう。

   If there are any previously existing preferences that conflict with
   the preference being set here, then the GSSManager should ignore this
   request.

何かここに設定される好みと闘争する以前に既存の好みがあれば、GSSManagerはこの要求を無視するはずです。

   If the GSSManager implementation does not support an SPI with a
   pluggable provider architecture it should throw a GSSException with
   the status code GSSException.UNAVAILABLE to indicate that the
   operation is unavailable.

GSSManager実装がpluggableプロバイダーアーキテクチャでSPIをサポートしないなら、それは、操作が入手できないのを示すためにステータスコードGSSException.UNAVAILABLEと共にGSSExceptionを投げるべきです。

Kabat & Upadhyay            Standards Track                    [Page 40]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[40ページ]。

   Parameters:

パラメタ:

      p         The provider instance that should be used whenever
                support is needed for mech.

p、サポートがmechに必要であるときはいつも、使用されるべきであるプロバイダーインスタンス。

      mech      The mechanism for which the provider is being set

mechはプロバイダーが設定されているメカニズムです。

6.1.17.1.  Example Code

6.1.17.1. 例のコード

   Suppose an application desired that when a mechanism of Oid m1 is
   needed the system default providers always be checked first, and only
   when they do not support m1 should a provider A be checked. It would
   then make the call:

アプリケーションが、Oid m1のメカニズムが必要であるときに、システムがデフォルトとすることを望んでいたと仮定してください、プロバイダー、最初にいつもチェックされてください、そして、m1をサポートしないときだけ、プロバイダーAはチェックされるべきです。 次に、それは電話をかけるでしょう:

           GSSManager mgr = GSSManager.getInstance();

GSSManager mgrはGSSManager.getInstance()と等しいです。

           mgr.addProviderAtEnd(A, m1);

mgr.addProviderAtEnd(A、m1)。

   Now, if it also desired that for all mechanisms the provider B be
   checked after all configured providers have been checked, it would
   then call:

今度は、また、すべての構成されたプロバイダーをチェックしてある後にプロバイダーBがチェックされて、すべてのメカニズムのために、そうすることを望んでいたなら、電話をしてください:

           mgr.addProviderAtEnd(B, null);

mgr.addProviderAtEnd(B、ヌル)。

   Effectively the list of preferences now becomes {..., (A, m1), (B,
   null)}.

事実上、現在、好みのリストは…、(A、m1)(B、ヌル)になります。

   Suppose at a later time the following call is made to the same
   GSSManager instance:

後で、同じGSSManagerインスタンスに以下の電話をかけると仮定してください:

           mgr.addProviderAtEnd(B, m2)

mgr.addProviderAtEnd(B、m2)

   then the previous setting with the pair (B, null) subsumes this and
   therefore this request should be ignored. The same would happen if a
   request is made for the already existing pairs of (A, m1) or (B,
   null).

次に、組(B、ヌル)がある前回の設定はこれを包括します、そして、したがって、この要求は無視されるべきです。 既に既存の組の(A、m1)か(B、ヌル)のために要求をするなら、同じくらいは起こるでしょう。

   Please note, however, that the following call:

しかしながら、以下は呼びます:

           mgr.addProviderAtEnd(A, null)

mgr.addProviderAtEnd(A、ヌル)

   is not subsumed by the previous setting of (A, m1) and the list will
   effectively become {..., (A, m1), (B, null), (A, null)}

(A、m1)の前回の設定とリスト意志によって有効に包括されていない、なる。…、(A、m1)(B、ヌル)、(A、ヌル)

Kabat & Upadhyay            Standards Track                    [Page 41]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[41ページ]。

6.2.  public interface GSSName

6.2. 公共のインタフェースGSSName

   This interface encapsulates a single GSS-API principal entity.
   Different name formats and their definitions are identified with
   universal Object Identifiers (Oids).  The format of the names can be
   derived based on the unique oid of its namespace type.

このインタフェースはただ一つのGSS-API主要な実体をカプセル化します。 異なった名前形式と彼らの定義は普遍的なObject Identifiers(Oids)と同一視されています。 名前空間タイプのユニークなoidに基づいて名前の形式を引き出すことができます。

6.2.1.  Example Code

6.2.1. 例のコード

   Included below are code examples utilizing the GSSName interface.
   The code below creates a GSSName, converts it to a mechanism name
   (MN), performs a comparison, obtains a printable representation of
   the name, exports it and then re-imports to obtain a new GSSName.

以下に含まれているのは、GSSNameインタフェースを利用するコードの例です。 以下のコードは、新しいGSSNameを入手するためにGSSNameを作成して、メカニズム名(ミネソタ)にそれを変換して、比較を実行して、名前の印刷可能な表現を得て、それをエクスポートして、次に、逆輸入をエクスポートします。

   GSSManager mgr = GSSManager.getInstance();

GSSManager mgrはGSSManager.getInstance()と等しいです。

   // create a host based service name
   GSSName name = mgr.createName("service@host",
                   GSSName.NT_HOSTBASED_SERVICE);

//はベースのホストサービス名前GSSName名前=mgr.createName(" service@host "、GSSName.NT_HOSTBASED_サービス)を作成します。

   Oid krb5 = new Oid("1.2.840.113554.1.2.2");

Oid krb5が新しいOidと等しい、(「1.2 .840 .113554 .1 .2 0.2インチ)、」、。

   GSSName mechName = name.canonicalize(krb5);

GSSName mechNameはname.canonicalize(krb5)と等しいです。

   // the above two steps are equivalent to the following
   GSSName mechName = mgr.createName("service@host",
                   GSSName.NT_HOSTBASED_SERVICE, krb5);

上の2が踏む//は以下のGSSName mechName=mgr.createName(" service@host "、GSSName.NT_HOSTBASED_サービス、krb5)に同等です。

   // perform name comparison
   if (name.equals(mechName))
           print("Names are equals.");

(name.equals(mechName))が印刷するなら(「名前は同輩です」。)、//は名前比較を実行します。

   // obtain textual representation of name and its printable
   // name type
   print(mechName.toString() +
                   mechName.getStringNameType().toString());

//が名前の原文の表現を得て、印刷可能な//名義のタイプが印刷する、(mechName.toString()+mechName.getStringNameType().toString())。

   // export and re-import the name
   byte [] exportName = mechName.export();

//輸出と逆輸入バイト[]exportNameという名前=mechName.export()。

   // create a new name object from the exported buffer
   GSSName newName = mgr.createName(exportName,
                   GSSName.NT_EXPORT_NAME);

//はエクスポートしているバッファGSSName newName=mgr.createName(exportName、GSSName.NT_EXPORT_NAME)から新しい名前オブジェクトを作成します。

Kabat & Upadhyay            Standards Track                    [Page 42]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[42ページ]。

6.2.2.  Static Constants

6.2.2. 静的な定数

   public static final Oid NT_HOSTBASED_SERVICE

公共の静的な最終的な_Oid NT_HOSTBASED SERVICE

   Oid indicating a host-based service name form.  It is used to
   represent services associated with host computers.  This name form is
   constructed using two elements, "service" and "hostname", as follows:

ホストベースのサービス名を示すOidが形成します。 それは、ホストコンピュータに関連しているサービスを表すのに使用されます。 この名前フォームは以下の通り2つの要素、「サービス」、および「ホスト名」を使用することで構成されます:

        service@hostname

service@hostname

   Values for the "service" element are registered with the IANA. It
   represents the following value: { 1(iso), 3(org), 6(dod),
   1(internet), 5(security), 6(nametypes), 2(gss-host-based-services) }

「サービス」要素のための値はIANAに示されます。 それは以下の値を表します: 1(iso)、3(org)、6(dod)、1(インターネット)、5(セキュリティ)、6(nametypes)、2(gssのホストベースのサービス)

   public static final Oid NT_USER_NAME

公共の静的な最終的な_Oid NT_USER NAME

   Name type to indicate a named user on a local system.  It represents
   the following value: { iso(1) member-body(2) United States(840)
   mit(113554) infosys(1) gssapi(2) generic(1) user_name(1) }

タイプを命名して、ローカルシステムで命名されたユーザを示してください。 それは以下の値を表します: iso(1)メンバーボディー(2)合衆国(840)mit(113554) infosys(1) gssapi(2)ジェネリック(1)ユーザ_は(1)を命名します。

   public static final Oid NT_MACHINE_UID_NAME

公共の静的な最終的な_Oid NT_MACHINE UID_NAME

   Name type to indicate a numeric user identifier corresponding to a
   user on a local system. (e.g. Uid).  It represents the following
   value: { iso(1) member-body(2) United States(840) mit(113554)
   infosys(1) gssapi(2) generic(1) machine_uid_name(2) }

タイプを命名して、ユーザにとって、ローカルシステムで対応する数値ユーザ識別子を示してください。 (例えば、Uid。) それは以下の値を表します: iso(1)メンバーボディー(2)合衆国(840)mit(113554) infosys(1) gssapi(2)ジェネリック(1)マシン_uid_は(2)を命名します。

   public static final Oid NT_STRING_UID_NAME

公共の静的な最終的な_Oid NT_STRING UID_NAME

   Name type to indicate a string of digits representing the numeric
   user identifier of a user on a local system. It represents the
   following value:  { iso(1) member-body(2) United States(840)
   mit(113554) infosys(1) gssapi(2) generic(1) string_uid_name(3) }

タイプを命名して、ローカルシステムにユーザの数値ユーザ識別子を表す一連のケタを示してください。 それは以下の値を表します: iso(1)メンバーボディー(2)合衆国(840)mit(113554) infosys(1) gssapi(2)ジェネリック(1)ストリング_uid_は(3)を命名します。

   public static final Oid NT_ANONYMOUS

公立の静的な最終的なOid NT_更生会

   Name type for representing an anonymous entity. It represents the
   following value: { 1(iso), 3(org), 6(dod), 1(internet), 5(security),
   6(nametypes), 3(gss-anonymous-name) }

匿名の実体を表すためのタイプを命名してください。 それは以下の値を表します: 1(iso)、3(org)、6(dod)、1(インターネット)、5(セキュリティ)、6(nametypes)、3(gssの匿名の名)

   public static final Oid NT_EXPORT_NAME

公共の静的な最終的な_Oid NT_EXPORT NAME

   Name type used to indicate an exported name produced by the export
   method. It represents the following value: { 1(iso), 3(org), 6(dod),
   1(internet), 5(security), 6(nametypes), 4(gss-api-exported-name) }

名前タイプは、以前はよくエクスポートしている名前が輸出メソッドで作成されたのを示していました。 それは以下の値を表します: 1(iso)、3(org)、6(dod)、1(インターネット)、5(セキュリティ)、6(nametypes)、4(名前であるとエクスポートされたgss-api)

Kabat & Upadhyay            Standards Track                    [Page 43]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[43ページ]。

6.2.3.  equals

6.2.3. 同輩

   public boolean equals(GSSName another) throws GSSException

公共の論理演算子同輩(GSSName別)はGSSExceptionを投げます。

   Compares two GSSName objects to determine whether they refer to the
   same entity.  This method may throw a GSSException when the names
   cannot be compared.  If either of the names represents an anonymous
   entity, the method will return "false".

彼らが同じ実体について言及するかどうか決定するために2個のGSSNameオブジェクトを比較します。 名前が比べることができないとき、このメソッドはGSSExceptionを投げるかもしれません。 名前のどちらかが匿名の実体を表すと、メソッドは「虚偽で」戻るでしょう。

   Parameters:

パラメタ:

      another   GSSName object to compare with.

比較する別のGSSNameオブジェクト。

6.2.4.  equals

6.2.4. 同輩

   public boolean equals(Object another)

公共の論理演算子同輩(別のオブジェクトもの)です。

   A variation of the equals method described in 6.2.3 that is provided
   to override the Object.equals() method that the implementing class
   will inherit.  The behavior is exactly the same as that in 6.2.3
   except that no GSSException is thrown; instead, false will be
   returned in the situation where an error occurs.  (Note that the Java
   language specification requires that two objects that are equal
   according to the equals(Object) method must return the same integer
   result when the hashCode() method is called on them.)

同輩メソッドの変化は6.2でそれが実装することのクラスが引き継ぐObject.equals()メソッドをくつがえすために提供される.3について説明しました。 振舞いはまさに.3が除く6.2におけるGSSExceptionが全く投げられないそれと同じです。 代わりに、そして、虚偽で、状況で誤りが発生するところに返すでしょう。 (ジャバ言語仕様が、hashCode()メソッドが彼らの上に呼ばれるとき、2個のメソッドが同じ整数に返さなければならない同輩(オブジェクト)によると、等しいオブジェクトが結果として生じるのを必要とすることに注意してください。)

   Parameters:

パラメタ:

      another   GSSName object to compare with.

比較する別のGSSNameオブジェクト。

6.2.5.  canonicalize

6.2.5.、canonicalize

   public GSSName canonicalize(Oid mech) throws GSSException

公共のGSSName canonicalize(Oid mech)はGSSExceptionを投げます。

   Creates a mechanism name (MN) from an arbitrary internal name.  This
   is equivalent to using the factory methods described in 6.1.9 or
   6.1.10 that take the mechanism name as one of their parameters.

任意の内部名からメカニズム名(ミネソタ)を作成します。 これはそれらのパラメタの1つとしてメカニズム名をみなす工場メソッド説明されたコネ6.1.9か6.1の.10を使用するのに同等です。

   Parameters:

パラメタ:

      mech      The oid for the mechanism for which the canonical form
                of the name is requested.

mech、名前の標準形が要求されているメカニズムのためのoid。

Kabat & Upadhyay            Standards Track                    [Page 44]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[44ページ]。

6.2.6.  export

6.2.6. 輸出

   public byte[] export() throws GSSException

公共のバイト[]輸出()はGSSExceptionを投げます。

   Returns a canonical contiguous byte representation of a mechanism
   name (MN), suitable for direct, byte by byte comparison by
   authorization functions.  If the name is not an MN, implementations
   may throw a GSSException with the NAME_NOT_MN status code.  If an
   implementation chooses not to throw an exception, it should use some
   system specific default mechanism to canonicalize the name and then
   export it.  The format of the header of the output buffer is
   specified in RFC 2743.

承認によるバイト比較によるバイトがダイレクトに機能するので、適当なメカニズム名(ミネソタ)について正準な隣接のバイト表現を返します。 名前がミネソタでないなら、実装は_ミネソタステータスコードではなく、NAME_とGSSExceptionを投げるかもしれません。 実装が、例外を投げないのを選ぶなら、それは、名義の、そして、当時の輸出をcanonicalizeするのに何らかのシステムの特定のデフォルトメカニズムを使用するべきです。それ。 出力バッファのヘッダーの形式はRFC2743で指定されます。

6.2.7.  toString

6.2.7. toString

   public String toString()

公共のString toString()

   Returns a textual representation of the GSSName object.  To retrieve
   the printed name format, which determines the syntax of the returned
   string, the getStringNameType method can be used.

GSSNameオブジェクトの原文の表現を返します。 形式という印刷された名前を検索するのに、getStringNameTypeメソッドを使用できます。(名前は返されたストリングの構文を決定します)。

6.2.8.  getStringNameType

6.2.8. getStringNameType

   public Oid getStringNameType() throws GSSException

公共のOid getStringNameType()はGSSExceptionを投げます。

   Returns the oid representing the type of name returned through the
   toString method.  Using this oid, the syntax of the printable name
   can be determined.

toStringメソッドで返された名前のタイプの代理をするoidを返します。 このoidを使用して、印刷可能な名前の構文は決定できます。

6.2.9.  isAnonymous

6.2.9. isAnonymous

   public boolean isAnonymous()

公共の論理演算子isAnonymous()

   Tests if this name object represents an anonymous entity.  Returns
   "true" if this is an anonymous name.

この名前オブジェクトが匿名の実体を表すなら、テストします。 「本当に、」これが匿名の名前であるなら、戻ります。

6.2.10.  isMN

6.2.10. isMN

   public boolean isMN()

公共の論理演算子isMN()

   Tests if this name object contains only one mechanism element and is
   thus a mechanism name as defined by RFC 2743.

この名前目的が1つのメカニズム要素だけを含んでいて、その結果、RFC2743によって定義されるようにメカニズム名であるなら、テストします。

6.3.  public interface GSSCredential implements Cloneable

6.3. 公共のインタフェースGSSCredentialはCloneableを実装します。

   This interface encapsulates the GSS-API credentials for an entity.  A
   credential contains all the necessary cryptographic information to
   enable the creation of a context on behalf of the entity that it

このインタフェースは実体のためにGSS-API資格証明書をカプセル化します。 資格証明書が実体を代表して文脈の作成を可能にするすべての必要な暗号の情報を含んでいる、それ、それ

Kabat & Upadhyay            Standards Track                    [Page 45]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[45ページ]。

   represents.  It may contain multiple, distinct, mechanism specific
   credential elements, each containing information for a specific
   security mechanism, but all referring to the same entity.

表します。 それは倍数を含むかもしれません、異なります、メカニズムの特定の資格証明要素、それぞれ特定のセキュリティー対策のための情報を含んでいますが、同じ実体についてすべて言及して。

   A credential may be used to perform context initiation, acceptance,
   or both.

資格証明書は、文脈開始、承認、または両方を実行するのに使用されるかもしれません。

   GSS-API implementations must impose a local access-control policy on
   callers to prevent unauthorized callers from acquiring credentials to
   which they are not entitled.  GSS-API credential creation is not
   intended to provide a "login to the network" function, as such a
   function would involve the creation of new credentials rather than
   merely acquiring a handle to existing credentials.  Such functions,
   if required, should be defined in implementation-specific extensions
   to the API.

GSS-API実行は、権限のない訪問者がそれらが権利を与えられない資格証明書を取得するのを防ぐためにローカルのアクセス制御方針を訪問者に課さなければなりません。 GSS-APIの資格証明作成が「ネットワークへのログイン」機能を提供することを意図しません、そのような機能が単に既存の資格証明書にハンドルを入手するよりむしろ新しい資格証明書の作成にかかわるだろうというとき。 必要なら、そのような機能は実装特有の拡大でAPIと定義されるべきです。

   If credential acquisition is time-consuming for a mechanism, the
   mechanism may choose to delay the actual acquisition until the
   credential is required (e.g.  by GSSContext).  Such mechanism-
   specific implementation decisions should be invisible to the calling
   application; thus the query methods immediately following the
   creation of a credential object must return valid credential data,
   and may therefore incur the overhead of a deferred credential
   acquisition.

メカニズムにおいて、資格証明獲得が手間がかかっているなら、メカニズムは、資格証明書が必要になるまで(例えば、GSSContext)実際の獲得を遅らせるのを選ぶかもしれません。 そのようなメカニズムの特定の実装決定は呼ぶアプリケーションに目に見えないはずです。 したがって、すぐに資格証明オブジェクトの創案に続く質問メソッドは、有効な資格証明データを返さなければならなくて、したがって、延期された資格証明獲得のオーバーヘッドを被るかもしれません。

   Applications will create a credential object passing the desired
   parameters.  The application can then use the query methods to obtain
   specific information about the instantiated credential object
   (equivalent to the gss_inquire routines).  When the credential is no
   longer needed, the application should call the dispose (equivalent to
   gss_release_cred) method to release any resources held by the
   credential object and to destroy any cryptographically sensitive
   information.

アプリケーションは必要なパラメタを通過する資格証明オブジェクトを作成するでしょう。 そして、アプリケーションは例示された資格証明オブジェクトに関する特殊情報を得る質問メソッドを使用できます(gss_と同等物はルーチンについて問い合わせます)。 資格証明書はもう必要でないときに、アプリケーションが呼ぶべきである、配列、(同等である、_リリース_信用) 資格証明オブジェクトで保持されたどんなリソースも発表するメソッドをgssして、破壊する、少しも暗号で、機密情報

   Classes implementing this interface also implement the Cloneable
   interface. This indicates the the class will support the clone()
   method that will allow the creation of duplicate credentials.  This
   is useful when called just before the add() call to retain a copy of
   the original credential.

また、このインタフェースを実装するクラスがCloneableインタフェースを実装します。 これは、クラスが、クローン()が写し資格証明書の作成を許容するメソッドであるとサポートするのを示します。 ちょうど以前呼ばれるとこれが役に立つ、() 電話をして、謄本資格証明書を保有するように言い足してください。

6.3.1.  Example Code

6.3.1. 例のコード

   This example code demonstrates the creation of a GSSCredential
   implementation for a specific entity, querying of its fields, and its
   release when it is no longer needed.

それはもう必要でないときに、この例のコードが特定の実体、分野の質問、およびそのリリースのためにGSSCredential実装の作成を示します。

Kabat & Upadhyay            Standards Track                    [Page 46]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[46ページ]。

   GSSManager mgr = GSSManager.getInstance();

GSSManager mgrはGSSManager.getInstance()と等しいです。

   // start by creating a name object for the entity
   GSSName name = mgr.createName("userName", GSSName.NT_USER_NAME);

実体GSSName名のために名前オブジェクトを作成するのによる//始めはmgr.createName(「ユーザ名」、GSSName.NT_USER_NAME)と等しいです。

   // now acquire credentials for the entity
   GSSCredential cred = mgr.createCredential(name,
                   GSSCredential.ACCEPT_ONLY);

//は現在、実体GSSCredential信用=mgr.createCredential(名前、GSSCredential.ACCEPTだけ)のために資格証明書を取得します。

   // display credential information - name, remaining lifetime,
   // and the mechanisms it has been acquired over
   print(cred.getName().toString());
   print(cred.getRemainingLifetime());

//ディスプレイ資格証明書情報--/を/と命名して、生涯残っていて、それが取得されたメカニズムを印刷と命名してください、(cred.getName().toString())。 印刷、(cred.getRemainingLifetime())。

   Oid [] mechs = cred.getMechs();
   if (mechs != null) {
           for (int i = 0; i < mechs.length; i++)
                   print(mechs[i].toString());
   }

Oid[]mechsはcred.getMechs()と等しいです。 (mechs=!ヌル)(int i=0; i<mechs.length; i++)に関しては印刷してください、(mechs[i].toString())。

   // release system resources held by the credential
   cred.dispose();

//リリースシステム資源は資格証明cred.dispose()を固守しました。

6.3.2.  Static Constants

6.3.2. 静的な定数

   public static final int INITIATE_AND_ACCEPT

公共の静的な最終的な_int INITIATE AND_ACCEPT

   Credential usage flag requesting that it be able to be used for both
   context initiation and acceptance.

文脈開始と承認の両方に使用できるよう要求する資格証明用法旗。

   public static final int INITIATE_ONLY

公共の静的な最終的なint INITIATEだけ

   Credential usage flag requesting that it be able to be used for
   context initiation only.

文脈開始だけに使用できるよう要求する資格証明用法旗。

   public static final int ACCEPT_ONLY

公共の静的な最終的なint ACCEPTだけ

   Credential usage flag requesting that it be able to be used for
   context acceptance only.

文脈承認だけに使用できるよう要求する資格証明用法旗。

   public static final int DEFAULT_LIFETIME

公共の静的な最終的なint DEFAULT_LIFETIME

   A lifetime constant representing the default credential lifetime.

デフォルト資格証明の生涯を表す生涯定数。

   This value must be set to 0.

この値を0に設定しなければなりません。

   public static final int INDEFINITE_LIFETIME

公共の静的な最終的なint INDEFINITE_LIFETIME

Kabat & Upadhyay            Standards Track                    [Page 47]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[47ページ]。

   A lifetime constant representing indefinite credential lifetime.
   This value must be set to the maximum integer value in Java -
   Integer.MAX_VALUE.

無期資格証明生涯を表す生涯定数。 Javaで最大の整数値にこの値を設定しなければなりません--Integer.MAX_VALUE。

6.3.3.  dispose

6.3.3.、配列

   public void dispose() throws GSSException

公共の空間は() 一投GSSExceptionを配列します。

   Releases any sensitive information that the GSSCredential object may
   be containing.  Applications should call this method as soon as the
   credential is no longer needed to minimize the time any sensitive
   information is maintained.

GSSCredentialオブジェクトが含んでいるどんな機密情報も発表します。 資格証明書はどんな機密情報も維持される時を最小にするのにもう必要でないとすぐに、アプリケーションは、これをメソッドと呼ぶべきです。

6.3.4.  getName

6.3.4. getName

   public GSSName getName() throws GSSException

公共のGSSName getName()はGSSExceptionを投げます。

   Retrieves the name of the entity that the credential asserts.

資格証明書が断言する実体の名前を検索します。

6.3.5.  getName

6.3.5. getName

   public GSSName getName(Oid mechOID) throws GSSException

公共のGSSName getName(Oid mechOID)はGSSExceptionを投げます。

   Retrieves a mechanism name of the entity that the credential asserts.
   Equivalent to calling canonicalize() on the name returned by 7.3.3.

資格証明書が断言する実体のメカニズム名を検索します。 帰りという7.3の名前のcanonicalize()を.3と呼ぶのに、同等です。

   Parameters:

パラメタ:

      mechOID   The mechanism for which information should be
                returned.

mechOID、情報が返されるべきであるメカニズム。

6.3.6.  getRemainingLifetime

6.3.6. getRemainingLifetime

   public int getRemainingLifetime() throws GSSException

公共のint getRemainingLifetime()はGSSExceptionを投げます。

   Returns the remaining lifetime in seconds for a credential.  The
   remaining lifetime is the minimum lifetime for any of the underlying
   credential mechanisms.  A return value of
   GSSCredential.INDEFINITE_LIFETIME indicates that the credential does
   not expire.  A return value of 0 indicates that the credential is
   already expired.

秒に資格証明書のために残っている生涯を返します。 残っている寿命は基本的な資格証明メカニズムのどれかの最小の生涯です。GSSCredential.INDEFINITE_LIFETIMEのリターン値は、資格証明書が期限が切れないのを示します。 0のリターン値は、資格証明書が既に吐き出されるのを示します。

Kabat & Upadhyay            Standards Track                    [Page 48]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[48ページ]。

6.3.7.  getRemainingInitLifetime

6.3.7. getRemainingInitLifetime

   public int getRemainingInitLifetime(Oid mech) throws GSSException

公共のint getRemainingInitLifetime(Oid mech)はGSSExceptionを投げます。

   Returns the remaining lifetime is seconds for the credential to
   remain capable of initiating security contexts under the specified
   mechanism.  A return value of GSSCredential.INDEFINITE_LIFETIME
   indicates that the credential does not expire for context initiation.
   A return value of 0 indicates that the credential is already expired.

リターン、残っている寿命は資格証明書が指定されたメカニズムの下でセキュリティ文脈を開始だったことできるままで残る秒です。 資格証明書が文脈開始のために吐き出さないLIFETIMEが示すGSSCredential.INDEFINITE_のリターン値。 0のリターン値は、資格証明書が既に吐き出されるのを示します。

   Parameters:

パラメタ:

      mechOID   The mechanism for which information should be
                returned.

mechOID、情報が返されるべきであるメカニズム。

6.3.8.  getRemainingAcceptLifetime

6.3.8. getRemainingAcceptLifetime

   public int getRemainingAcceptLifetime(Oid mech) throws GSSException

公共のint getRemainingAcceptLifetime(Oid mech)はGSSExceptionを投げます。

   Returns the remaining lifetime is seconds for the credential to
   remain capable of accepting security contexts under the specified
   mechanism.  A return value of GSSCredential.INDEFINITE_LIFETIME
   indicates that the credential does not expire for context acceptance.
   A return value of 0 indicates that the credential is already expired.

リターン、残っている寿命は資格証明書が指定されたメカニズムの下にセキュリティ文脈を受け入れたことができるままで残る秒です。 資格証明書が文脈承認のために吐き出さないLIFETIMEが示すGSSCredential.INDEFINITE_のリターン値。 0のリターン値は、資格証明書が既に吐き出されるのを示します。

   Parameters:

パラメタ:

      mechOID   The mechanism for which information should be
                returned.

mechOID、情報が返されるべきであるメカニズム。

6.3.9.  getUsage

6.3.9. getUsage

   public int getUsage() throws GSSException

公共のint getUsage()はGSSExceptionを投げます。

   Returns the credential usage flag.  The return value will be one of
   GSSCredential.INITIATE_ONLY, GSSCredential.ACCEPT_ONLY, or
   GSSCredential.INITIATE_AND_ACCEPT.

資格証明用法旗を返します。 リターン値は、GSSCredential.INITIATEの1つだけか、GSSCredential.ACCEPT_だけか、GSSCredential.INITIATE_になって、_はACCEPTです。

6.3.10.  getUsage

6.3.10. getUsage

   public int getUsage(Oid mechOID) throws GSSException

公共のint getUsage(Oid mechOID)はGSSExceptionを投げます。

   Returns the credential usage flag for the specified credential
   mechanism.  The return value will be one of
   GSSCredential.INITIATE_ONLY, GSSCredential.ACCEPT_ONLY, or
   GSSCredential.INITIATE_AND_ACCEPT.

指定された資格証明メカニズムのために資格証明用法旗を返します。 リターン値は、GSSCredential.INITIATEの1つだけか、GSSCredential.ACCEPT_だけか、GSSCredential.INITIATE_になって、_はACCEPTです。

Kabat & Upadhyay            Standards Track                    [Page 49]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[49ページ]。

   Parameters:

パラメタ:

      mechOID   The mechanism for which information should be
                returned.

mechOID、情報が返されるべきであるメカニズム。

6.3.11.  getMechs

6.3.11. getMechs

   public Oid[] getMechs() throws GSSException

公共のOid[] getMechs()はGSSExceptionを投げます。

   Returns an array of mechanisms supported by this credential.

メカニズムの配列がこの資格証明書でサポートしたリターン。

6.3.12.  add

6.3.12. 加えてください。

   public void add(GSSName aName, int initLifetime, int acceptLifetime,
                   Oid mech, int usage) throws GSSException

公共の空間は、(GSSName aName、int initLifetime、int acceptLifetime、Oid mech、int用法)がGSSExceptionを投げると言い足します。

   Adds a mechanism specific credential-element to an existing
   credential.  This method allows the construction of credentials one
   mechanism at a time.

メカニズムの特定の資格証明要素に、既存の資格証明書に加えます。 このメソッドは一度に1つのメカニズムに資格証明書の工事を許します。

   This routine is envisioned to be used mainly by context acceptors
   during the creation of acceptance credentials which are to be used
   with a variety of clients using different security mechanisms.

このルーチンは、異なったセキュリティー対策を使用するさまざまなクライアントと共に使用されることである承認資格証明書の作成の間、主に文脈アクセプタによって使用されるために思い描かれます。

   This routine adds the new credential element "in-place".  To add the
   element in a new credential, first call clone() to obtain a copy of
   this credential, then call its add() method.

このルーチンは「適所で」新しい資格証明要素を加えます。 新しい資格証明書で要素を加えて、最初に、この資格証明書のコピーを入手するためにクローン()と呼んで、次に、電話をする、それ、() メソッドを加えてください。

   Parameters:

パラメタ:

      aName     Name of the principal for whom this credential is to
                be acquired. Use "null" to specify the default
                principal.

後天的であるこの資格証明書がことである主体のaName Name。 「ヌル」を使用して、デフォルト主体を指定してください。

      initLifetime
                The number of seconds that credentials should remain
                valid for initiating of security contexts.  Use
                GSSCredential.INDEFINITE_LIFETIME to request that the
                credentials have the maximum permitted lifetime. Use
                GSSCredential.DEFAULT_LIFETIME to request default
                credential lifetime.

initLifetime、資格証明書がセキュリティ文脈で開始に有効なままで残るべきである秒の数。 GSSCredential.INDEFINITE_LIFETIMEを使用して、資格証明書には最大の受入れられた寿命があるよう要求してください。 GSSCredential.DEFAULT_LIFETIMEを使用して、デフォルト資格証明の生涯を要求してください。

      acceptLifetime
                The number of seconds that credentials should remain
                valid for accepting of security contexts.  Use
                GSSCredential.INDEFINITE_LIFETIME to request that the

acceptLifetime、資格証明書がセキュリティ文脈を受け入れるのに有効なままで残るべきである秒の数。 GSSCredential.INDEFINITE_LIFETIMEを使用して、それを要求してください。

Kabat & Upadhyay            Standards Track                    [Page 50]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[50ページ]。

                credentials have the maximum permitted lifetime.  Use
                GSSCredential.DEFAULT_LIFETIME to request default
                credential lifetime.

資格証明書には、最大の受入れられた寿命があります。 GSSCredential.DEFAULT_LIFETIMEを使用して、デフォルト資格証明の生涯を要求してください。

      mech      The mechanisms over which the credential is to be
                acquired.

mech、後天的である資格証明書がことであるメカニズム。

      usage     The intended usage for this credential object. The
                value of this parameter must be one of:
                GSSCredential.ACCEPT_AND_INITIATE,
                GSSCredential.ACCEPT_ONLY, GSSCredential.INITIATE_ONLY

用法、この資格証明オブジェクトのための意図している用法。 このパラメタの値が1でなければならない、: GSSCredential.ACCEPT_AND_開始、GSSCredential.ACCEPT_だけ、GSSCredential.INITIATEだけ

6.3.13.  equals

6.3.13. 同輩

   public boolean equals(Object another)

公共の論理演算子同輩(別のオブジェクトもの)です。

   Tests if this GSSCredential refers to the same entity as the supplied
   object.  The two credentials must be acquired over the same
   mechanisms and must refer to the same principal.  Returns "true" if
   the two GSSCredentials refer to the same entity; "false" otherwise.
   (Note that the Java language specification requires that two objects
   that are equal according to the equals(Object) method must return the
   same integer result when the hashCode() method is called on them.)

このGSSCredentialが供給されたオブジェクトと同じ実体について言及するなら、テストします。 2つの資格証明書が、同じメカニズムの上に取得しなければならなくて、同じ主体を呼ばなければなりません。 「本当に、」2GSSCredentialsが同じ実体について言及するなら、戻ります。 そうでなければ、「虚偽。」 (ジャバ言語仕様が、hashCode()メソッドが彼らの上に呼ばれるとき、2個のメソッドが同じ整数に返さなければならない同輩(オブジェクト)によると、等しいオブジェクトが結果として生じるのを必要とすることに注意してください。)

   Parameters:

パラメタ:

      another   Another GSSCredential object for comparison.

別のAnother GSSCredentialは比較のために反対します。

6.4.  public interface GSSContext

6.4. 公共のインタフェースGSSContext

   This interface encapsulates the GSS-API security context and provides
   the security services (wrap, unwrap, getMIC, verifyMIC) that are
   available over the context.  Security contexts are established
   between peers using locally acquired credentials.  Multiple contexts
   may exist simultaneously between a pair of peers, using the same or
   different set of credentials.  GSS-API functions in a manner
   independent of the underlying transport protocol and depends on its
   calling application to transport its tokens between peers.

包装、getMIC、開けてください、そして、verifyMIC) それはそうです。このインタフェースがGSS-APIセキュリティ文脈をカプセル化して、セキュリティー・サービスを提供する、(文脈の上で利用可能です。 セキュリティ文脈は、同輩の間で局所的に取得された資格証明書を使用することで確立されます。 同じであるか異なったセットの資格証明書を使用して、複数の文脈が同時に、1組の同輩の間に存在するかもしれません。 そして、基本的なトランスポート・プロトコルの如何にかかわらず方法によるGSS-API関数、同輩の間のトークンを輸送するためにアプリケーションと呼ぶのによります。

   Before the context establishment phase is initiated, the context
   initiator may request specific characteristics desired of the
   established context.  These can be set using the set methods.  After
   the context is established, the caller can check the actual
   characteristic and services offered by the context using the query
   methods.

文脈確立段階が開始される前に、文脈創始者は確立した関係で必要な特定の特性を要求するかもしれません。 セットメソッドを使用するようにこれらを設定できます。 文脈が確立された後に、訪問者は文脈によって質問メソッドを使用することで提供された実際の特性とサービスをチェックできます。

Kabat & Upadhyay            Standards Track                    [Page 51]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[51ページ]。

   The context establishment phase begins with the first call to the
   init method by the context initiator.  During this phase the
   initSecContext and acceptSecContext methods will produce GSS-API
   authentication tokens which the calling application needs to send to
   its peer.  If an error occurs at any point, an exception will get
   thrown and the code will start executing in a catch block.  If not,
   the normal flow of code continues and the application can make a call
   to the isEstablished() method.  If this method returns false it
   indicates that a token is needed from its peer in order to continue
   the context establishment phase.  A return value of true signals that
   the local end of the context is established.  This may still require
   that a token be sent to the peer, if one is produced by GSS-API.
   During the context establishment phase, the isProtReady() method may
   be called to determine if the context can be used for the per-message
   operations.  This allows applications to use per-message operations
   on contexts which aren't fully established.

文脈確立段階は準備ラッパで文脈創始者によるイニットメソッドに始まります。 このフェーズのinitSecContextとacceptSecContextの間、メソッドは呼ぶアプリケーションが同輩に送る必要があるGSS-API認証トークンを生産するでしょう。 誤りが任意な点に発生すると、例外は投げられるでしょう、そして、コードはキャッチブロックで実行し始めるでしょう。 そうでなければ、コードの正常な流れは続きます、そして、アプリケーションはisEstablished()メソッドに電話をかけることができます。 このメソッドが虚偽で戻るなら、それは、トークンが文脈確立段階を続けるのに同輩から必要であることを示します。 文脈の地方の終わりが確立されるという本当の信号のリターン値。 1つがGSS-APIによって生産されるなら、これは、トークンが同輩に送られるのをまだ必要としているかもしれません。 文脈確立段階の間、isProtReady()メソッドは、1メッセージあたりの操作に文脈を使用できるかどうか決定するために呼ばれるかもしれません。 これで、アプリケーションは完全に確立されるというわけではない文脈で1メッセージあたりの操作を使用できます。

   After the context has been established or the isProtReady() method
   returns "true", the query routines can be invoked to determine the
   actual characteristics and services of the established context.  The
   application can also start using the per-message methods of wrap and
   getMIC to obtain cryptographic operations on application supplied
   data.

文脈が確立されたか、またはisProtReady()メソッドが「本当に」戻った後に、確立した関係の実際の特性とサービスを決定するために質問ルーチンを呼び出すことができます。 また、アプリケーションは、包装の1メッセージあたりのメソッドを使用し始めることができます、そして、暗号の操作を得るgetMICは申込み次第資料を提供しました。

   When the context is no longer needed, the application should call
   dispose to release any system resources the context may be using.

必要であることで、文脈がもうそうときに、アプリケーションは呼ぶべきです。文脈が使用しているどんなシステム資源もリリースするために、配列します。

6.4.1.  Example Code

6.4.1. 例のコード

   The example code presented below demonstrates the usage of the
   GSSContext interface for the initiating peer.  Different operations
   on the GSSContext object are presented, including: object
   instantiation, setting of desired flags, context establishment, query
   of actual context flags, per-message operations on application data,
   and finally context deletion.

以下に提示された例のコードは開始している同輩のためにGSSContextインタフェースの用法を示します。 以下を含んでいて、GSSContextオブジェクトにおける異なった操作は提示されます。 オブジェクト具体化、必要な旗の設定、文脈設立、実際の文脈旗の質問、アプリケーションデータにおける1メッセージあたりの操作、および最終的に文脈削除。

   GSSManager mgr = GSSManager.getInstance();

GSSManager mgrはGSSManager.getInstance()と等しいです。

   // start by creating the name for a service entity
   GSSName targetName = mgr.createName("service@host",
                   GSSName.NT_HOSTBASED_SERVICE);

サービス実体GSSName targetNameのために名前を作成するのによる//始めはmgr.createName(" service@host "、GSSName.NT_HOSTBASED_サービス)と等しいです。

   // create a context using default credentials for the above entity
   // and the implementation specific default mechanism
   GSSContext context = mgr.createContext(targetName,
                   null,   /* default mechanism */
                   null,   /* default credentials */
                   GSSContext.INDEFINITE_LIFETIME);

//は上の実体//にデフォルト資格証明書を使用することで文脈を作成します、そして、実装の特定のデフォルトメカニズムGSSContext文脈はmgr.createContext(targetName、ヌルの、そして、/*デフォルトメカニズム*/ヌルの/*デフォルト資格証明書*/GSSContext.INDEFINITE_LIFETIME)と等しいです。

Kabat & Upadhyay            Standards Track                    [Page 52]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[52ページ]。

   // set desired context options - all others are false by default
   context.requestConf(true);
   context.requestMutualAuth(true);
   context.requestReplayDet(true);
   context.requestSequenceDet(true);

//セットは文脈オプションを望んでいました--すべての他のものがデフォルトで偽である、context.requestConf(本当の)。 context.requestMutualAuth(本当の)。 context.requestReplayDet(本当の)。 context.requestSequenceDet(本当の)。

   // establish a context between peers - using byte arrays
   byte []inTok = new byte[0];

//は同輩の間の文脈を確立します--バイトを使用すると、新しいバイト[]inTok=バイト[0]は整列させられます。

   try {
           do {
                   byte[] outTok = context.initSecContext(inTok, 0,
                                                     inTok.length);

トライ、バイト[]outTokはcontext.initSecContext(inTok、0、inTok.length)と等しいです。

                   // send the token if present
                   if (outTok != null)
                           sendToken(outTok);

存在しているなら、//は(outTok!=ヌル)sendToken(outTok)であるならトークンを送ります。

                   // check if we should expect more tokens
                   if (context.isEstablished())
                           break;

//チェックが私たちであるなら、より多くのトークンを予想するべきである、(context.isEstablished())は壊れます。

                   // another token expected from peer
                   inTok = readToken();

別のトークンが同輩inTokから予想した//はreadToken()と等しいです。

           } while (true);

(本当)ですが。

   } catch (GSSException e) {
           print("GSSAPI error: " + e.getMessage());
   }

(GSSException e)を捕らえてください。印刷、(「GSSAPI誤り:」 + e.getMessage())。 }

   // display context information
   print("Remaining lifetime in seconds = " + context.getLifetime());
   print("Context mechanism = " + context.getMech().toString());
   print("Initiator = " + context.getSrcName().toString());
   print("Acceptor = " + context.getTargName().toString());

//ディスプレイ文脈情報印刷、(+ 「残っている寿命は中で=を後援する」context.getLifetime())。 印刷、(+ 「文脈メカニズム=」context.getMech().toString())。 印刷、(+ 「創始者=」context.getSrcName().toString())。 印刷、(+ 「アクセプタ=」context.getTargName().toString())。

   if (context.getConfState())
           print("Confidentiality security service available");

(context.getConfState())は(「利用可能な秘密性セキュリティー・サービス」)を印刷します。

   if (context.getIntegState())
           print("Integrity security service available");

(context.getIntegState())は(「利用可能な保全セキュリティー・サービス」)を印刷します。

   // perform wrap on an application supplied message, appMsg,
   // using QOP = 0, and requesting privacy service
   byte [] appMsg ...

//はアプリケーションの供給されたメッセージと、appMsgと、//使用QOP=0と、プライバシーサービスバイト[]appMsgを要求するのに包装を実行します…

Kabat & Upadhyay            Standards Track                    [Page 53]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[53ページ]。

   MessageProp mProp = new MessageProp(0, true);

MessageProp mPropは新しいMessageProp(本当に0)と等しいです。

   byte []tok = context.wrap(appMsg, 0, appMsg.length, mProp);

バイト[]tokはcontext.wrap(appMsg、0、appMsg.length、mProp)と等しいです。

   if (mProp.getPrivacy())
           print("Message protected with privacy.");

(mProp.getPrivacy())は印刷します(「メッセージはプライバシーで保護しました」。)。

   sendToken(tok);

sendToken(tok)。

   // release the local-end of the context
   context.dispose();

//リリース文脈の地方の終わりのcontext.dispose()。

6.4.2.  Static Constants

6.4.2. 静的な定数

   public static final int DEFAULT_LIFETIME

公共の静的な最終的なint DEFAULT_LIFETIME

   A lifetime constant representing the default context lifetime.  This
   value must be set to 0.

デフォルト文脈を表す生涯定数、生涯。 この値を0に設定しなければなりません。

   public static final int INDEFINITE_LIFETIME

公共の静的な最終的なint INDEFINITE_LIFETIME

   A lifetime constant representing indefinite context lifetime.  This
   value must be set to the maximum integer value in Java -
   Integer.MAX_VALUE.

無期文脈生涯を表す生涯定数。 Javaで最大の整数値にこの値を設定しなければなりません--Integer.MAX_VALUE。

6.4.3.  initSecContext

6.4.3. initSecContext

   public byte[] initSecContext(byte inputBuf[], int offset, int len)
                   throws GSSException

公共のバイト[]initSecContext(バイトinputBuf[]、intオフセット、int len)はGSSExceptionを投げます。

   Called by the context initiator to start the context creation
   process.  This is equivalent to the stream based method except that
   the token buffers are handled as byte arrays instead of using stream
   objects.  This method may return an output token which the
   application will need to send to the peer for processing by the
   accept call.  Typically, the application would do so by calling the
   flush() method on an OutputStream that encapsulates the connection
   between the two peers.  The application can call isEstablished() to
   determine if the context establishment phase is complete for this
   peer.  A return value of "false" from isEstablished() indicates that
   more tokens are expected to be supplied to the initSecContext()
   method.  Note that it is possible that the initSecContext() method
   return a token for the peer, and isEstablished() return "true" also.
   This indicates that the token needs to be sent to the peer, but the
   local end of the context is now fully established.

文脈作成プロセスを始めるために文脈創始者によって電話をされます。 ストリームを使用することの代わりにバイトがオブジェクトを整列させるときトークンバッファが扱われるのを除いて、これはストリームのベースのメソッドに同等です。 このメソッドが処理のために同輩に発信するアプリケーションが、必要がある出力トークンを返すかもしれない、呼び出しを受け入れてください。 通常、同輩にOutputStreamの上の2つの間の関係をカプセル化する水洗()メソッドに電話をすることによって、アプリケーションはそうするでしょう。 アプリケーションは、この同輩にとって、文脈確立段階が完全であるかどうか決定するためにisEstablished()と呼ぶことができます。 isEstablished()から「誤ること」のリターン値は、より多くのトークンによってinitSecContext()メソッドに供給されると予想されるのを示します。 initSecContext()メソッドが同輩のためにトークンを返すのが、可能であることに注意してください。そうすれば、また、isEstablished()は「本当に」戻ります。 これは、トークンが、同輩に送られる必要であるのを示しますが、文脈の地方の終わりは現在、完全に確立されます。

Kabat & Upadhyay            Standards Track                    [Page 54]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[54ページ]。

   Upon completion of the context establishment, the available context
   options may be queried through the get methods.

文脈設立、オプションが質問されるかもしれない利用可能な文脈の完成、メソッドを得てください。

   Parameters:

パラメタ:

      inputBuf  Token generated by the peer. This parameter is ignored
                on the first call.

同輩によって生成されたinputBuf Token。 このパラメタは準備ラッパのときに無視されます。

      offset    The offset within the inputBuf where the token begins.

トークンが始まるinputBufの中でオフセットを相殺してください。

      len       The length of the token within the inputBuf (starting
                at the offset).

inputBuf(オフセットのときに、始める)の中のトークンの長さのlen。

6.4.3.1.  Example Code

6.4.3.1. 例のコード

   // Create a new GSSContext implementation object.
   // GSSContext wrapper implements interface GSSContext.
   GSSContext context = mgr.createContext(...);

//は新しいGSSContext実装オブジェクトを作成します。 //GSSContextラッパー道具はGSSContextを連結します。 GSSContext文脈はmgr.createContext(…)と等しいです。

   byte []inTok = new byte[0];

バイト[]inTokは新しいバイト[0]と等しいです。

   try {

トライ

           do {
                   byte[] outTok = context.initSecContext(inTok, 0,
                                           inTok.length);

バイト[]outTokはcontext.initSecContext(inTok、0、inTok.length)と等しいです。

                   // send the token if present
                   if (outTok != null)
                           sendToken(outTok);

存在しているなら、//は(outTok!=ヌル)sendToken(outTok)であるならトークンを送ります。

                   // check if we should expect more tokens
                   if (context.isEstablished())
                           break;

//チェックが私たちであるなら、より多くのトークンを予想するべきである、(context.isEstablished())は壊れます。

                   // another token expected from peer
                   inTok = readToken();
           } while (true);

別のトークンが同輩inTokから予想した//はreadToken()と等しいです。 (本当)ですが。

   } catch (GSSException e) {
           print("GSSAPI error: " + e.getMessage());
   }

(GSSException e)を捕らえてください。印刷、(「GSSAPI誤り:」 + e.getMessage())。 }

Kabat & Upadhyay            Standards Track                    [Page 55]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[55ページ]。

6.4.4.  initSecContext

6.4.4. initSecContext

   public int initSecContext(InputStream inStream,
                   OutputStream outStream) throws GSSException

公共のint initSecContext(InputStream inStream、OutputStream outStream)はGSSExceptionを投げます。

   Called by the context initiator to start the context creation
   process.  This is equivalent to the byte array based method.  This
   method may write an output token to the outStream, which the
   application will need to send to the peer for processing by the
   accept call. Typically, the application would do so by calling the
   flush() method on an OutputStream that encapsulates the connection
   between the two peers.  The application can call isEstablished() to
   determine if the context establishment phase is complete for this
   peer.  A return value of "false" from isEstablished indicates that
   more tokens are expected to be supplied to the initSecContext method.
   Note that it is possible that the initSecContext() method return a
   token for the peer, and isEstablished() return "true" also.  This
   indicates that the token needs to be sent to the peer, but the local
   end of the context is now fully established.

文脈作成プロセスを始めるために文脈創始者によって電話をされます。 これはバイトの配列のベースのメソッドに同等です。 このメソッドが出力トークンをoutStreamに書くかもしれない、呼び出しを受け入れてください。(outStreamで、処理のために同輩に発信しますアプリケーションが、必要がある)。 通常、同輩にOutputStreamの上の2つの間の関係をカプセル化する水洗()メソッドに電話をすることによって、アプリケーションはそうするでしょう。 アプリケーションは、この同輩にとって、文脈確立段階が完全であるかどうか決定するためにisEstablished()と呼ぶことができます。 isEstablishedから「誤ること」のリターン値は、より多くのトークンによってinitSecContextメソッドに供給されると予想されるのを示します。 initSecContext()メソッドが同輩のためにトークンを返すのが、可能であることに注意してください。そうすれば、また、isEstablished()は「本当に」戻ります。 これは、トークンが、同輩に送られる必要であるのを示しますが、文脈の地方の終わりは現在、完全に確立されます。

   The GSS-API authentication tokens contain a definitive start and end.
   This method will attempt to read one of these tokens per invocation,
   and may block on the stream if only part of the token is available.

GSS-API認証トークンは決定的な始めと終わりを含んでいます。 このメソッドは、これらの1実施あたりのトークンの1つを読むのを試みて、トークンの部分だけが有効であるなら、ストリームに立ち塞がるかもしれません。

   Upon completion of the context establishment, the available context
   options may be queried through the get methods.

文脈設立、オプションが質問されるかもしれない利用可能な文脈の完成、メソッドを得てください。

   Parameters:

パラメタ:

      inStream  Contains the token generated by the peer. This
                parameter is ignored on the first call.

トークンが同輩で生成したinStream Contains。 このパラメタは準備ラッパのときに無視されます。

      outStream Output stream where the output token will be written.
                During the final stage of context establishment, there
                may be no bytes written.

outStream Outputは出力トークンが書かれているところに流れます。 文脈設立の最終段階の間、書かれたバイトが全くないかもしれません。

6.4.4.1.  Example Code

6.4.4.1. 例のコード

   This sample code merely demonstrates the token exchange during the
   context establishment phase. It is expected that most Java
   applications will use custom implementations of the Input and Output
   streams that encapsulate the communication routines.  For instance, a
   simple read on the application InputStream, when called by the
   Context, might cause a token to be read from the peer, and a simple
   flush() on the application OutputStream might cause a previously
   written token to be transmitted to the peer.

このサンプルコードは文脈確立段階の間、単にトークン交換を示します。 ほとんどのJavaアプリケーションがコミュニケーションルーチンをカプセル化するInputとOutputストリームのカスタム実装を使用すると予想されます。 例えば、Contextによって呼ばれると、アプリケーションInputStreamの簡単な読書で同輩からトークンを読むかもしれません、そして、アプリケーションOutputStreamの簡単な水洗()で、以前に書かれたトークンを同輩に伝えるかもしれません。

   // Create a new GSSContext implementation object.

//は新しいGSSContext実装オブジェクトを作成します。

Kabat & Upadhyay            Standards Track                    [Page 56]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[56ページ]。

   // GSSContext wrapper implements interface GSSContext.
   GSSContext context = mgr.createContext(...);

//GSSContextラッパー道具はGSSContextを連結します。 GSSContext文脈はmgr.createContext(…)と等しいです。

   // use standard java.io stream objects
   ByteArrayOutputStream os = new ByteArrayOutputStream();
   ByteArrayInputStream is = null;

//使用標準のjava.ioストリームオブジェクトByteArrayOutputStream OSは新しいByteArrayOutputStream()と等しいです。 ByteArrayInputStreamは=ヌルです。

   try {

トライ

           do {
                   context.initSecContext(is, os);

context.initSecContext、(ある、OS)、。

                   // send token if present
                   if (os.size() > 0)
                           sendToken(os);

存在しているなら、//は(os.size()>0)sendToken(OS)であるならトークンを送ります。

                   // check if we should expect more tokens
                   if (context.isEstablished())
                           break;

//チェックが私たちであるなら、より多くのトークンを予想するべきである、(context.isEstablished())は壊れます。

                   // another token expected from peer
                   is = recvToken();

別のトークンが同輩から予想した//は=recvToken()です。

           } while (true);

(本当)ですが。

   } catch (GSSException e) {
           print("GSSAPI error: " + e.getMessage());
   }

(GSSException e)を捕らえてください。印刷、(「GSSAPI誤り:」 + e.getMessage())。 }

6.4.5.  acceptSecContext

6.4.5. acceptSecContext

   public byte[] acceptSecContext(byte inTok[], int offset, int len)
                   throws GSSException

公共のバイト[]acceptSecContext(バイトinTok[]、intオフセット、int len)はGSSExceptionを投げます。

   Called by the context acceptor upon receiving a token from the peer.
   This call is equivalent to the stream based method except that the
   token buffers are handled as byte arrays instead of using stream
   objects.

文脈アクセプタで、同輩からトークンを受けるとき、呼ばれます。 この呼び出しはストリームを使用することの代わりにバイトがオブジェクトを整列させるときトークンバッファが扱われるのを除いて、ストリームと同等物がメソッドを基礎づけたということです。

   This method may return an output token which the application will
   need to send to the peer for further processing by the init call.

このメソッドはアプリケーションがさらなる処理のためにイニット呼び出しで同輩に送る必要がある出力トークンを返すかもしれません。

   "null" return value indicates that no token needs to be sent to the
   peer.  The application can call isEstablished() to determine if the
   context establishment phase is complete for this peer.  A return
   value of "false" from isEstablished() indicates that more tokens are
   expected to be supplied to this method.

「ヌル」のリターン値は、どんなトークンも、同輩に送られる必要でないのを示します。 アプリケーションは、この同輩にとって、文脈確立段階が完全であるかどうか決定するためにisEstablished()と呼ぶことができます。 isEstablished()から「誤ること」のリターン値は、より多くのトークンによってこのメソッドに供給されると予想されるのを示します。

Kabat & Upadhyay            Standards Track                    [Page 57]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[57ページ]。

   Note that it is possible that acceptSecContext() return a token for
   the peer, and isEstablished() return "true" also.  This indicates
   that the token needs to be sent to the peer, but the local end of the
   context is now fully established.

acceptSecContext()が同輩のためにトークンを返すのが、可能であることに注意してください。そうすれば、また、isEstablished()は「本当に」戻ります。 これは、トークンが、同輩に送られる必要であるのを示しますが、文脈の地方の終わりは現在、完全に確立されます。

   Upon completion of the context establishment, the available context
   options may be queried through the get methods.

文脈設立、オプションが質問されるかもしれない利用可能な文脈の完成、メソッドを得てください。

   Parameters:

パラメタ:

      inTok     Token generated by the peer.

同輩によって生成されたinTok Token。

      offset    The offset within the inTok where the token begins.

トークンが始まるinTokの中でオフセットを相殺してください。

      len       The length of the token within the inTok (starting at
                the offset).

inTok(オフセットのときに、始める)の中のトークンの長さのlen。

6.4.5.1.  Example Code

6.4.5.1. 例のコード

   // acquire server credentials
   GSSCredential server = mgr.createCredential(...);

//はサーバ資格証明書GSSCredentialサーバ=mgr.createCredential(…)を獲得します。

   // create acceptor GSS-API context from the default provider
   GSSContext context = mgr.createContext(server, null);

//はデフォルトプロバイダーGSSContext文脈=mgr.createContext(サーバ、ヌル)からアクセプタGSS-API文脈を作成します。

   try {
           do {
                   byte [] inTok = readToken();

トライ、バイト[]inTokはreadToken()と等しいです。

                   byte []outTok = context.acceptSecContext(inTok, 0,
                                           inTok.length);

バイト[]outTokはcontext.acceptSecContext(inTok、0、inTok.length)と等しいです。

                   // possibly send token to peer
                   if (outTok != null)
                           sendToken(outTok);

//は(outTok!=ヌル)sendToken(outTok)であるならことによるとトークンを同輩に送ります。

                   // check if local context establishment is complete
                   if (context.isEstablished())
                           break;
           } while (true);

//チェックが地方の文脈設立であるなら完全である、(context.isEstablished())は壊れます。 (本当)ですが。

   } catch (GSSException e) {
           print("GSS-API error: " + e.getMessage());
   }

(GSSException e)を捕らえてください。印刷、(「GSS-API誤り:」 + e.getMessage())。 }

Kabat & Upadhyay            Standards Track                    [Page 58]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[58ページ]。

6.4.6.  acceptSecContext

6.4.6. acceptSecContext

   public void acceptSecContext(InputStream inStream,
                   OutputStream outStream) throws GSSException

公共の空のacceptSecContext(InputStream inStream、OutputStream outStream)はGSSExceptionを投げます。

   Called by the context acceptor upon receiving a token from the peer.
   This call is equivalent to the byte array method.  It may write an
   output token to the outStream, which the application will need to
   send to the peer for processing by its initSecContext method.
   Typically, the application would do so by calling the flush() method
   on an OutputStream that encapsulates the connection between the two
   peers. The application can call isEstablished() to determine if the
   context establishment phase is complete for this peer.  A return
   value of "false" from isEstablished() indicates that more tokens are
   expected to be supplied to this method.

文脈アクセプタで、同輩からトークンを受けるとき、呼ばれます。 この呼び出しはバイト配列メソッドに同等です。 それは出力トークンをoutStreamに書くかもしれません。(処理のためにinitSecContextメソッドでoutStreamを同輩に送りますアプリケーションが、必要がある)。 通常、同輩にOutputStreamの上の2つの間の関係をカプセル化する水洗()メソッドに電話をすることによって、アプリケーションはそうするでしょう。 アプリケーションは、この同輩にとって、文脈確立段階が完全であるかどうか決定するためにisEstablished()と呼ぶことができます。 isEstablished()から「誤ること」のリターン値は、より多くのトークンによってこのメソッドに供給されると予想されるのを示します。

   Note that it is possible that acceptSecContext() return a token for
   the peer, and isEstablished() return "true" also.  This indicates
   that the token needs to be sent to the peer, but the local end of the
   context is now fully established.

acceptSecContext()が同輩のためにトークンを返すのが、可能であることに注意してください。そうすれば、また、isEstablished()は「本当に」戻ります。 これは、トークンが、同輩に送られる必要であるのを示しますが、文脈の地方の終わりは現在、完全に確立されます。

   The GSS-API authentication tokens contain a definitive start and end.
   This method will attempt to read one of these tokens per invocation,
   and may block on the stream if only part of the token is available.

GSS-API認証トークンは決定的な始めと終わりを含んでいます。 このメソッドは、これらの1実施あたりのトークンの1つを読むのを試みて、トークンの部分だけが有効であるなら、ストリームに立ち塞がるかもしれません。

   Upon completion of the context establishment, the available context
   options may be queried through the get methods.

文脈設立、オプションが質問されるかもしれない利用可能な文脈の完成、メソッドを得てください。

   Parameters:

パラメタ:

      inStream  Contains the token generated by the peer.

トークンが同輩で生成したinStream Contains。

      outStream Output stream where the output token will be written.
                During the final stage of context establishment, there
                may be no bytes written.

outStream Outputは出力トークンが書かれているところに流れます。 文脈設立の最終段階の間、書かれたバイトが全くないかもしれません。

6.4.6.1.  Example Code

6.4.6.1. 例のコード

   This sample code merely demonstrates the token exchange during the
   context establishment phase. It is expected that most Java
   applications will use custom implementations of the Input and Output
   streams that encapsulate the communication routines.  For instance, a
   simple read on the application InputStream, when called by the
   Context, might cause a token to be read from the peer, and a simple
   flush() on the application OutputStream might cause a previously
   written token to be transmitted to the peer.

このサンプルコードは文脈確立段階の間、単にトークン交換を示します。 ほとんどのJavaアプリケーションがコミュニケーションルーチンをカプセル化するInputとOutputストリームのカスタム実装を使用すると予想されます。 例えば、Contextによって呼ばれると、アプリケーションInputStreamの簡単な読書で同輩からトークンを読むかもしれません、そして、アプリケーションOutputStreamの簡単な水洗()で、以前に書かれたトークンを同輩に伝えるかもしれません。

   // acquire server credentials

//はサーバ資格証明書を取得します。

Kabat & Upadhyay            Standards Track                    [Page 59]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[59ページ]。

   GSSCredential server = mgr.createCredential(...);

GSSCredentialサーバはmgr.createCredential(…)と等しいです。

   // create acceptor GSS-API context from the default provider
   GSSContext context = mgr.createContext(server, null);

//はデフォルトプロバイダーGSSContext文脈=mgr.createContext(サーバ、ヌル)からアクセプタGSS-API文脈を作成します。

   // use standard java.io stream objects
   ByteArrayOutputStream os = new ByteArrayOutputStream();
   ByteArrayInputStream is = null;

//使用標準のjava.ioストリームオブジェクトByteArrayOutputStream OSは新しいByteArrayOutputStream()と等しいです。 ByteArrayInputStreamは=ヌルです。

   try {
           do {

トライ

                   is = recvToken();

=recvToken()です。

                   context.acceptSecContext(is, os);

context.acceptSecContext、(ある、OS)、。

                   // possibly send token to peer
                   if (os.size() > 0)
                           sendToken(os);

//は(os.size()>0)sendToken(OS)であるならことによるとトークンを同輩に送ります。

                   // check if local context establishment is complete
                   if (context.isEstablished())
                           break;
           } while (true);

//チェックが地方の文脈設立であるなら完全である、(context.isEstablished())は壊れます。 (本当)ですが。

   } catch (GSSException e) {
           print("GSS-API error: " + e.getMessage());
   }

(GSSException e)を捕らえてください。印刷、(「GSS-API誤り:」 + e.getMessage())。 }

6.4.7.  isEstablished

6.4.7. isEstablishedされています。

   public boolean isEstablished()

公共の論理演算子isEstablished()

   Used during context establishment to determine the state of the
   context.  Returns "true" if this is a fully established context on
   the caller's side and no more tokens are needed from the peer.
   Should be called after a call to initSecContext() or
   acceptSecContext() when no GSSException is thrown.

文脈設立の間、文脈の状態を決定するために、使用されます。 「本当に、」これが訪問者の側の完全に確立した関係であり、それ以上のトークンは全く同輩から必要でないなら、戻ります。 GSSExceptionが全く投げられないとき、呼び出しの後にinitSecContext()かacceptSecContext()に呼ばれるべきです。

6.4.8.  dispose

6.4.8.、配列

   public void dispose() throws GSSException

公共の空間は() 一投GSSExceptionを配列します。

   Releases any system resources and cryptographic information stored in
   the context object.  This will invalidate the context.

どんなシステム資源と暗号の情報も文脈オブジェクトに保存したリリース。 これは文脈を無効にするでしょう。

Kabat & Upadhyay            Standards Track                    [Page 60]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[60ページ]。

6.4.9.  getWrapSizeLimit

6.4.9. getWrapSizeLimit

   public int getWrapSizeLimit(int qop, boolean confReq,
                   int maxTokenSize) throws GSSException

公共のint getWrapSizeLimit(int qop、論理演算子confReq、int maxTokenSize)はGSSExceptionを投げます。

   Returns the maximum message size that, if presented to the wrap
   method with the same confReq and qop parameters, will result in an
   output token containing no more than the maxTokenSize bytes.

同じconfReqとqopパラメタで包装メソッドに提示されるならmaxTokenSizeバイトだけを含む出力トークンをもたらす最大のメッセージサイズを返します。

   This call is intended for use by applications that communicate over
   protocols that impose a maximum message size.  It enables the
   application to fragment messages prior to applying protection.

この呼び出しは使用のために最大のメッセージサイズを課すプロトコルの上で伝えるアプリケーションで意図します。 それは、保護を適用する前にアプリケーションがメッセージを断片化するのを可能にします。

   GSS-API implementations are recommended but not required to detect
   invalid QOP values when getWrapSizeLimit is called.  This routine
   guarantees only a maximum message size, not the availability of
   specific QOP values for message protection.

GSS-API実行は、推薦されますが、getWrapSizeLimitが呼ばれるとき、無効のQOP値を検出するのに必要ではありません。 このルーチンはメッセージ保護のために特定のQOP値の有用性ではなく、最大のメッセージサイズだけを保証します。

   Successful completion of this call does not guarantee that wrap will
   be able to protect a message of the computed length, since this
   ability may depend on the availability of system resources at the
   time that wrap is called.  However, if the implementation itself
   imposes an upper limit on the length of messages that may be
   processed by wrap, the implementation should not return a value that
   is greater than this length.

この呼び出しの無事終了は、包装が計算された長さに関するメッセージを保護できるのを保証しません、この能力が包装が呼ばれる時にシステム資源の有用性によるかもしれないので。 しかしながら、実装自体が包装によって処理されるかもしれないメッセージの長さに上限を課すなら、実装はこの長さより大きい値を返すべきではありません。

   Parameters:

パラメタ:

      qop       Indicates the level of protection wrap will be asked
                to provide.

保護包装のレベルが提供するように頼まれるqop Indicates。

      confReq   Indicates if wrap will be asked to provide privacy
                service.

包装が尋ねられるなら、confReq Indicatesはプライバシーサービスを提供します。

      maxTokenSize
                The desired maximum size of the token emitted by wrap.

包装によって放たれたトークンの必要な最大サイズのmaxTokenSize。

6.4.10.  wrap

6.4.10. 包装

   public byte[] wrap(byte inBuf[], int offset, int len,
                   MessageProp msgProp) throws GSSException

公共のバイト[]包装(バイトinBuf[]、intオフセット、int len、MessageProp msgProp)はGSSExceptionを投げます。

   Applies per-message security services over the established security
   context.  The method will return a token with a cryptographic MIC and
   may optionally encrypt the specified inBuf.  This method is
   equivalent in functionality to its stream counterpart.  The returned
   byte array will contain both the MIC and the message.

確立したセキュリティ関係の上の1メッセージあたりのセキュリティー・サービスを適用します。 メソッドは、暗号のMICがあるトークンを返して、任意に指定されたinBufを暗号化するかもしれません。 ストリーム対応者にとって、このメソッドは機能性で同等です。 返されたバイト配列はMICとメッセージの両方を含むでしょう。

Kabat & Upadhyay            Standards Track                    [Page 61]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[61ページ]。

   The MessageProp object is instantiated by the application and used to
   specify a QOP value which selects cryptographic algorithms, and a
   privacy service to optionally encrypt the message.  The underlying
   mechanism that is used in the call may not be able to provide the
   privacy service.  It sets the actual privacy service that it does
   provide in this MessageProp object which the caller should then query
   upon return.  If the mechanism is not able to provide the requested
   QOP, it throws a GSSException with the BAD_QOP code.

MessagePropオブジェクトは、アプリケーションで例示されて、任意にメッセージを暗号化するために暗号アルゴリズム、およびプライバシーサービスを選択するQOP値を指定するのに使用されます。 呼び出しに使用される発症機序はプライバシーサービスを提供できないかもしれません。 それは次に訪問者がリターンのときに質問するべきであるこのMessagePropオブジェクトに供給する実際のプライバシーサービスを設定します。 メカニズムが要求されたQOPを提供できないなら、それはBAD_QOPコードでGSSExceptionを投げます。

   Since some application-level protocols may wish to use tokens emitted
   by wrap to provide "secure framing", implementations should support
   the wrapping of zero-length messages.

いくつかのアプリケーションレベルプロトコルが包装によって放たれた、「安全な縁どり」を提供したトークンを使用したがっているかもしれないので、実装はゼロ・レングスメッセージのラッピングを支えるべきです。

   The application will be responsible for sending the token to the
   peer.

アプリケーションはトークンを同輩に送るのに原因となるようになるでしょう。

   Parameters:

パラメタ:

      inBuf     Application data to be protected.

保護されるべきinBuf Applicationデータ。

      offset    The offset within the inBuf where the data begins.

データが始まるinBufの中でオフセットを相殺してください。

      len       The length of the data within the inBuf (starting at
                the offset).

inBuf(オフセットのときに、始める)の中のデータの長さのlen。

      msgProp   Instance of MessageProp that is used by the
                application to set the desired QOP and privacy state.
                Set the desired QOP to 0 to request the default QOP.
                Upon return from this method, this object will contain
                the the actual privacy state that was applied to the
                message by the underlying mechanism.

必要なQOPとプライバシー状態を設定するのにアプリケーションで使用されるMessagePropのmsgProp Instance。 デフォルトQOPを要求する0に必要なQOPを設定してください。 このメソッドからのリターンでは、このオブジェクトは発症機序によってメッセージに適用された実際のプライバシー状態を含むでしょう。

6.4.11.  wrap

6.4.11. 包装

   public void wrap(InputStream inStream, OutputStream outStream,
                   MessageProp msgProp) throws GSSException

公共の空の包装(InputStream inStream、OutputStream outStream、MessageProp msgProp)はGSSExceptionを投げます。

   Allows to apply per-message security services over the established
   security context.  The method will produce a token with a
   cryptographic MIC and may optionally encrypt the message in inStream.
   The outStream will contain both the MIC and the message.

確立したセキュリティ関係の上の1メッセージあたりのセキュリティー・サービスを適用するのを許容します。 メソッドは、暗号のMICと共にトークンを生産して、inStreamで任意にメッセージを暗号化するかもしれません。 outStreamはMICとメッセージの両方を含むでしょう。

   The MessageProp object is instantiated by the application and used to
   specify a QOP value which selects cryptographic algorithms, and a
   privacy service to optionally encrypt the message.  The underlying
   mechanism that is used in the call may not be able to provide the
   privacy service.  It sets the actual privacy service that it does

MessagePropオブジェクトは、アプリケーションで例示されて、任意にメッセージを暗号化するために暗号アルゴリズム、およびプライバシーサービスを選択するQOP値を指定するのに使用されます。 呼び出しに使用される発症機序はプライバシーサービスを提供できないかもしれません。 それはする実際のプライバシーサービスを設定します。

Kabat & Upadhyay            Standards Track                    [Page 62]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[62ページ]。

   provide in this MessageProp object which the caller should then query
   upon return.  If the mechanism is not able to provide the requested
   QOP, it throws a GSSException with the BAD_QOP code.

次に訪問者がリターンのときに質問するべきであるこのMessagePropオブジェクトに供給してください。 メカニズムが要求されたQOPを提供できないなら、それはBAD_QOPコードでGSSExceptionを投げます。

   Since some application-level protocols may wish to use tokens emitted
   by wrap to provide "secure framing", implementations should support
   the wrapping of zero-length messages.

いくつかのアプリケーションレベルプロトコルが包装によって放たれた、「安全な縁どり」を提供したトークンを使用したがっているかもしれないので、実装はゼロ・レングスメッセージのラッピングを支えるべきです。

   The application will be responsible for sending the token to the
   peer.

アプリケーションはトークンを同輩に送るのに原因となるようになるでしょう。

   Parameters:

パラメタ:

      inStream  Input stream containing the application data to be
                protected.

保護されるべきアプリケーションデータを含んでいて、inStream Inputは流れます。

      outStream The output stream to write the protected message to.
                The application is responsible for sending this to the
                other peer for processing in its unwrap method.

outStream、保護されたメッセージを書く出力ストリーム。 アプリケーションが処理のために中でもう片方の同輩にこれを送るのに原因となる、それ、メソッドを開けてください。

      msgProp   Instance of MessageProp that is used by the
                application to set the desired QOP and privacy state.
                Set the desired QOP to 0 to request the default QOP.
                Upon return from this method, this object will contain
                the the actual privacy state that was applied to the
                message by the underlying mechanism.

必要なQOPとプライバシー状態を設定するのにアプリケーションで使用されるMessagePropのmsgProp Instance。 デフォルトQOPを要求する0に必要なQOPを設定してください。 このメソッドからのリターンでは、このオブジェクトは発症機序によってメッセージに適用された実際のプライバシー状態を含むでしょう。

6.4.12.  unwrap

6.4.12. 開けてください。

   public byte [] unwrap(byte[] inBuf, int offset, int len,
                   MessageProp msgProp) throws GSSException

[]が開ける公共のバイト(バイト[]inBuf、intオフセット、int len、MessageProp msgProp)はGSSExceptionを投げます。

   Used by the peer application to process tokens generated with the
   wrap call.  This call is equal in functionality to its stream
   counterpart.  The method will return the message supplied in the peer
   application to the wrap call, verifying the embedded MIC.

同輩アプリケーションで、包装呼び出しで生成されたトークンを処理するのに使用されます。 この呼び出しは機能性においてストリーム対応者と等しいです。 メソッドは埋め込まれたMICについて確かめて、同輩アプリケーションで包装呼び出しに提供されたメッセージを返すでしょう。

   The MessageProp object is instantiated by the application and is used
   by the underlying mechanism to return information to the caller such
   as the QOP, whether confidentiality was applied to the message, and
   other supplementary message state information.

MessagePropオブジェクトはアプリケーションで例示されて、発症機序によって使用されて、QOPや、秘密性がメッセージに適用されたか、そして、他の補っているメッセージ州の情報などの訪問者に情報を返します。

   Since some application-level protocols may wish to use tokens emitted
   by wrap to provide "secure framing", implementations should support
   the wrapping and unwrapping of zero-length messages.

いくつかのアプリケーションレベルプロトコルが包装によって放たれた、「安全な縁どり」を提供したトークンを使用したがっているかもしれないので、実装はゼロ・レングスメッセージをラッピングと開けることを支えるべきです。

Kabat & Upadhyay            Standards Track                    [Page 63]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[63ページ]。

   Parameters:

パラメタ:

      inBuf     GSS-API wrap token received from peer.

inBuf GSS-API包装トークンは同輩から受信されました。

      offset    The offset within the inBuf where the token begins.

トークンが始まるinBufの中でオフセットを相殺してください。

      len       The length of the token within the inBuf (starting at
                the offset).

inBuf(オフセットのときに、始める)の中のトークンの長さのlen。

      msgProp   Upon return from the method, this object will contain
                the applied QOP, the privacy state of the message, and
                supplementary information described in 4.12.3 stating
                whether the token was a duplicate, old, out of
                sequence or arriving after a gap.

メソッドからのmsgProp Uponリターン、このオブジェクトが適用されたQOP、メッセージ、および中で説明された補助情報のプライバシー状態を含む、4.12、.3論述、トークンは系列かギャップの後に到着するのからの古い写しであったかどうか

6.4.13.  unwrap

6.4.13. 開けてください。

   public void unwrap(InputStream inStream, OutputStream outStream,
                   MessageProp msgProp) throws GSSException

公共の空間は一投GSSExceptionを開けます(InputStream inStream、OutputStream outStream、MessageProp msgProp)。

   Used by the peer application to process tokens generated with the
   wrap call.  This call is equal in functionality to its byte array
   counterpart.  It will produce the message supplied in the peer
   application to the wrap call, verifying the embedded MIC.

同輩アプリケーションで、包装呼び出しで生成されたトークンを処理するのに使用されます。 この呼び出しは機能性においてバイト配列対応者と等しいです。 それは埋め込まれたMICについて確かめて、同輩アプリケーションで包装呼び出しに提供されたメッセージを出すでしょう。

   The MessageProp object is instantiated by the application and is used
   by the underlying mechanism to return information to the caller such
   as the QOP, whether confidentiality was applied to the message, and
   other supplementary message state information.

MessagePropオブジェクトはアプリケーションで例示されて、発症機序によって使用されて、QOPや、秘密性がメッセージに適用されたか、そして、他の補っているメッセージ州の情報などの訪問者に情報を返します。

   Since some application-level protocols may wish to use tokens emitted
   by wrap to provide "secure framing", implementations should support
   the wrapping and unwrapping of zero-length messages.

いくつかのアプリケーションレベルプロトコルが包装によって放たれた、「安全な縁どり」を提供したトークンを使用したがっているかもしれないので、実装はゼロ・レングスメッセージをラッピングと開けることを支えるべきです。

   Parameters:

パラメタ:

      inStream  Input stream containing the GSS-API wrap token
                received from the peer.

同輩から受け取られたGSS-API包装トークンを含んでいて、inStream Inputは流れます。

      outStream The output stream to write the application message to.

outStream、アプリケーションメッセージを書く出力ストリーム。

      msgProp   Upon return from the method, this object will contain
                the applied QOP, the privacy state of the message, and
                supplementary information described in 4.12.3 stating
                whether the token was a duplicate, old, out of
                sequence or arriving after a gap.

メソッドからのmsgProp Uponリターン、このオブジェクトが適用されたQOP、メッセージ、および中で説明された補助情報のプライバシー状態を含む、4.12、.3論述、トークンは系列かギャップの後に到着するのからの古い写しであったかどうか

Kabat & Upadhyay            Standards Track                    [Page 64]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[64ページ]。

6.4.14.  getMIC

6.4.14. getMIC

   public byte[] getMIC(byte []inMsg, int offset, int len,
                   MessageProp msgProp) throws GSSException

公共のバイト[]getMIC(バイト[]inMsg、intオフセット、int len、MessageProp msgProp)はGSSExceptionを投げます。

   Returns a token containing a cryptographic MIC for the supplied
   message,  for transfer to the peer application.  Unlike wrap, which
   encapsulates the user message in the returned token, only the message
   MIC is returned in the output token.  This method is identical in
   functionality to its stream counterpart.

供給されたメッセージ、転送のために暗号のMICを含むトークンを同輩アプリケーションに返します。 包装と異なって、出力トークンでメッセージだけMICを返します。包装は返されたトークンにおけるユーザメッセージをカプセル化します。 ストリーム対応者にとって、このメソッドは機能性が同じです。

   Note that privacy can only be applied through the wrap call.

包装呼び出しでプライバシーを適用できるだけであることに注意してください。

   Since some application-level protocols may wish to use tokens emitted
   by getMIC to provide "secure framing", implementations should support
   derivation of MICs from zero-length messages.

いくつかのアプリケーションレベルプロトコルが「安全な縁どり」を提供するためにgetMICによって放たれたトークンを使用したがっているかもしれないので、実装はゼロ・レングスメッセージからMICsの派生をサポートするべきです。

   Parameters:

パラメタ:

      inMsg     Message to generate MIC over.

inMsg Message、MICを生成するために。

      offset    The offset within the inMsg where the token begins.

トークンが始まるinMsgの中でオフセットを相殺してください。

      len       The length of the token within the inMsg (starting at
                the offset).

inMsg(オフセットのときに、始める)の中のトークンの長さのlen。

      msgProp   Instance of MessageProp that is used by the
                application to set the desired QOP.  Set the desired
                QOP to 0 in msgProp to request the default QOP.
                Alternatively pass in "null" for msgProp to request
                default QOP.

必要なQOPを設定するのにアプリケーションで使用されるMessagePropのmsgProp Instance。 0への必要なQOPをmsgPropにはめ込んで、デフォルトQOPを要求してください。 あるいはまた、「ヌル」で通って、msgPropはデフォルトQOPを要求してください。

6.4.15.  getMIC

6.4.15. getMIC

   public void getMIC(InputStream inStream, OutputStream outStream,
                   MessageProp msgProp) throws GSSException

公共の空のgetMIC(InputStream inStream、OutputStream outStream、MessageProp msgProp)はGSSExceptionを投げます。

   Produces a token containing a cryptographic MIC for the supplied
   message, for transfer to the peer application.  Unlike wrap, which
   encapsulates the user message in the returned token, only the message
   MIC is produced in the output token.  This method is identical in
   functionality to its byte array counterpart.

供給されたメッセージ、同輩アプリケーションへの転送のために暗号のMICを含むトークンを生産します。 包装と異なって、メッセージだけMICは出力トークンで生産されます。包装は返されたトークンにおけるユーザメッセージをカプセル化します。 バイト配列対応者にとって、このメソッドは機能性が同じです。

   Note that privacy can only be applied through the wrap call.

包装呼び出しでプライバシーを適用できるだけであることに注意してください。

   Since some application-level protocols may wish to use tokens emitted
   by getMIC to provide "secure framing", implementations should support
   derivation of MICs from zero-length messages.

いくつかのアプリケーションレベルプロトコルが「安全な縁どり」を提供するためにgetMICによって放たれたトークンを使用したがっているかもしれないので、実装はゼロ・レングスメッセージからMICsの派生をサポートするべきです。

Kabat & Upadhyay            Standards Track                    [Page 65]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[65ページ]。

   Parameters:

パラメタ:

      inStream  inStream  Input stream containing the message to
                generate MIC over.

MICを生成するメッセージを含んでいて、inStream inStream Inputは流れます。

      outStream outStream Output stream to write the GSS-API output
                token to.

GSS-API出力トークンを書くoutStream outStream Outputストリーム。

      msgProp   Instance of MessageProp that is used by the
                application to set the desired QOP.  Set the desired
                QOP to 0 in msgProp to request the default QOP.
                Alternatively pass in "null" for msgProp to request
                default QOP.

必要なQOPを設定するのにアプリケーションで使用されるMessagePropのmsgProp Instance。 0への必要なQOPをmsgPropにはめ込んで、デフォルトQOPを要求してください。 あるいはまた、「ヌル」で通って、msgPropはデフォルトQOPを要求してください。

6.4.16.  verifyMIC

6.4.16. verifyMIC

   public void verifyMIC(byte []inTok, int tokOffset, int tokLen,
                   byte[] inMsg, int msgOffset, int msgLen,
                   MessageProp msgProp) throws GSSException

公共の空のverifyMIC(バイト[]inTok、int tokOffset、int tokLen、バイト[]inMsg、int msgOffset、int msgLen、MessageProp msgProp)はGSSExceptionを投げます。

   Verifies the cryptographic MIC, contained in the token parameter,
   over the supplied message.  This method is equivalent in
   functionality to its stream counterpart.

供給されたメッセージに関してトークンパラメタに含まれた暗号のMICについて確かめます。 ストリーム対応者にとって、このメソッドは機能性で同等です。

   The MessageProp object is instantiated by the application and is used
   by the underlying mechanism to return information to the caller such
   as the QOP indicating the strength of protection that was applied to
   the message and other supplementary message state information.

MessagePropオブジェクトはアプリケーションで例示されて、発症機序によって使用されて、メッセージに適用された保護と他の補っているメッセージ州の情報の強さを示すQOPなどの訪問者に情報を返します。

   Since some application-level protocols may wish to use tokens emitted
   by getMIC to provide "secure framing", implementations should support
   the calculation and verification of MICs over zero-length messages.

いくつかのアプリケーションレベルプロトコルが「安全な縁どり」を提供するためにgetMICによって放たれたトークンを使用したがっているかもしれないので、実装はゼロ・レングスメッセージの上でMICsの計算と検証をサポートするべきです。

   Parameters:

パラメタ:

      inTok     Token generated by peer's getMIC method.

inTok Tokenは、同輩のものでgetMICがメソッドであると生成しました。

      tokOffset The offset within the inTok where the token begins.

tokOffset、トークンが始まるinTokの中のオフセット。

      tokLen    The length of the token within the inTok (starting at
                the offset).

inTok(オフセットのときに、始める)の中のトークンの長さのtokLen。

      inMsg     Application message to verify the cryptographic MIC
                over.

暗号のMICについて確かめるinMsg Applicationメッセージ。

      msgOffset The offset within the inMsg where the message begins.

msgOffset、メッセージが始まるinMsgの中のオフセット。

Kabat & Upadhyay            Standards Track                    [Page 66]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[66ページ]。

      msgLen    The length of the message within the inMsg (starting
                at the offset).

inMsg(オフセットのときに、始める)の中のメッセージの長さのmsgLen。

      msgProp   Upon return from the method, this object will contain
                the applied QOP and supplementary information
                described in 4.12.3 stating whether the token was a
                duplicate, old, out of sequence or arriving after a
                gap.  The confidentiality state will be set to
                "false".

メソッドからのmsgProp Uponリターン、このオブジェクトが中で説明された適用されたQOPと補助情報を含む、4.12、.3論述、トークンは系列かギャップの後に到着するのからの古い写しであったかどうか 秘密性状態は「誤っていること」に設定されるでしょう。

6.4.17.  verifyMIC

6.4.17. verifyMIC

   public void verifyMIC(InputStream tokStream, InputStream msgStream,
                   MessageProp msgProp) throws GSSException

公共の空のverifyMIC(InputStream tokStream、InputStream msgStream、MessageProp msgProp)はGSSExceptionを投げます。

   Verifies the cryptographic MIC, contained in the token parameter,
   over the supplied message.  This method is equivalent in
   functionality to its byte array counterpart.

供給されたメッセージに関してトークンパラメタに含まれた暗号のMICについて確かめます。 バイト配列対応者にとって、このメソッドは機能性で同等です。

   The MessageProp object is instantiated by the application and is used
   by the underlying mechanism to return information to the caller such
   as the QOP indicating the strength of protection that was applied to
   the message and other supplementary message state information.

MessagePropオブジェクトはアプリケーションで例示されて、発症機序によって使用されて、メッセージに適用された保護と他の補っているメッセージ州の情報の強さを示すQOPなどの訪問者に情報を返します。

   Since some application-level protocols may wish to use tokens emitted
   by getMIC to provide "secure framing", implementations should support
   the calculation and verification of MICs over zero-length messages.

いくつかのアプリケーションレベルプロトコルが「安全な縁どり」を提供するためにgetMICによって放たれたトークンを使用したがっているかもしれないので、実装はゼロ・レングスメッセージの上でMICsの計算と検証をサポートするべきです。

   Parameters:

パラメタ:

      tokStream Input stream containing the token generated by peer's
                getMIC method.

同輩のgetMICメソッドで生成されたトークンを含んでいて、tokStream Inputは流れます。

      msgStream Input stream containing the application message to
                verify the cryptographic MIC over.

暗号のMICについて確かめるアプリケーションメッセージを含んでいて、msgStream Inputは流れます。

      msgProp   Upon return from the method, this object will contain
                the applied QOP and supplementary information
                described in 4.12.3 stating whether the token was a
                duplicate, old, out of sequence or arriving after a
                gap.  The confidentiality state will be set to
                "false".

メソッドからのmsgProp Uponリターン、このオブジェクトが中で説明された適用されたQOPと補助情報を含む、4.12、.3論述、トークンは系列かギャップの後に到着するのからの古い写しであったかどうか 秘密性状態は「誤っていること」に設定されるでしょう。

Kabat & Upadhyay            Standards Track                    [Page 67]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[67ページ]。

6.4.18.  export

6.4.18. 輸出

   public byte [] export() throws GSSException

公共のバイト[]輸出()はGSSExceptionを投げます。

   Provided to support the sharing of work between multiple processes.
   This routine will typically be used by the context-acceptor, in an
   application where a single process receives incoming connection
   requests and accepts security contexts over them, then passes the
   established context to one or more other processes for message
   exchange.

複数のプロセスの間の仕事の共有をサポートするために、提供します。 このルーチンは文脈アクセプタによって通常使用されるでしょう、単一のプロセスが接続要求要求を受け取って、セキュリティ文脈をそれらの上に受け入れて、次に交換処理のために他の1つ以上のプロセスに確立した関係を通過するアプリケーションで。

   This method deactivates the security context and creates an
   interprocess token which, when passed to the byte array constructor
   of the GSSContext interface in another process, will re-activate the
   context in the second process.  Only a single instantiation of a
   given context may be active at any one time; a subsequent attempt by
   a context exporter to access the exported security context will fail.

このメソッドは、セキュリティ文脈を非活性化して、別のプロセスでGSSContextインタフェースのバイト配列建設者に渡されると2番目のプロセスで文脈を現役に戻すインタプロセストークンを作成します。 与えられた文脈のただ一つの具体化だけがいかなる時も、アクティブであるかもしれません。 エクスポートしているセキュリティ文脈にアクセスする文脈輸出業者によるその後の試みは失敗するでしょう。

   The implementation may constrain the set of processes by which the
   interprocess token may be imported, either as a function of local
   security policy, or as a result of implementation decisions.  For
   example, some implementations may constrain contexts to be passed
   only between processes that run under the same account, or which are
   part of the same process group.

実装はインタプロセストークンがローカルの安全保障政策の機能、または実装決定の結果、インポートされるかもしれないプロセスのセットを抑制するかもしれません。 例えば、いくつかの実装が、文脈が同じアカウントで実行されるか、同じプロセスグループの一部である唯一のプロセスの間で通過されるのを抑制するかもしれません。

   The interprocess token may contain security-sensitive information
   (for example cryptographic keys).  While mechanisms are encouraged to
   either avoid placing such sensitive information within interprocess
   tokens, or to encrypt the token before returning it to the
   application, in a typical GSS-API implementation this may not be
   possible.  Thus the application must take care to protect the
   interprocess token, and ensure that any process to which the token is
   transferred is trustworthy.

インタプロセストークンはセキュリティ機密情報(例えば、暗号のキー)を含むかもしれません。 メカニズムがインタプロセストークンの中にそのような機密情報を置くのを避けるか、またはそれをアプリケーションに返す前にトークンを暗号化するよう奨励される間、典型的なGSS-API実行では、これは可能でないかもしれません。 したがって、アプリケーションは、インタプロセストークンを保護するために注意して、トークンがわたっているどんなプロセスも信頼できるのを確実にしなければなりません。

6.4.19.  requestMutualAuth

6.4.19. requestMutualAuth

   public void requestMutualAuth(boolean state) throws GSSException

公共の空のrequestMutualAuth(論理演算子状態)はGSSExceptionを投げます。

   Sets the request state of the mutual authentication flag for the
   context.  This method is only valid before the context creation
   process begins and only for the initiator.

互いの認証旗の要求状態を文脈に設定します。 文脈作成プロセスが始まる前に有効であるだけであり、創始者のためだけにこのメソッド。

   Parameters:

パラメタ:

      state     Boolean representing if mutual authentication should
                be requested during context establishment.

ブール表していますが、互いの認証が文脈設立の間要求されているべきであると述べてください。

Kabat & Upadhyay            Standards Track                    [Page 68]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[68ページ]。

6.4.20.  requestReplayDet

6.4.20. requestReplayDet

   public void requestReplayDet(boolean state) throws GSSException

公共の空のrequestReplayDet(論理演算子状態)はGSSExceptionを投げます。

   Sets the request state of the replay detection service for the
   context.  This method is only valid before the context creation
   process begins and only for the initiator.

文脈のための再生検出サービスの要求状態を設定します。 文脈作成プロセスが始まる前に有効であるだけであり、創始者のためだけにこのメソッド。

   Parameters:

パラメタ:

      state     Boolean representing if replay detection is desired
                over the established context.

再生検出が確立した関係の上で望まれているなら、ブール表すことを述べてください。

6.4.21.  requestSequenceDet

6.4.21. requestSequenceDet

   public void requestSequenceDet(boolean state) throws GSSException

公共の空のrequestSequenceDet(論理演算子状態)はGSSExceptionを投げます。

   Sets the request state for the sequence checking service of the
   context.  This method is only valid before the context creation
   process begins and only for the initiator.

文脈のサービスをチェックする系列に要求状態を設定します。 文脈作成プロセスが始まる前に有効であるだけであり、創始者のためだけにこのメソッド。

   Parameters:

パラメタ:

      state     Boolean representing if sequence detection is desired
                over the established context.

系列検出が確立した関係の上で望まれているなら、ブール表すことを述べてください。

6.4.22.  requestCredDeleg

6.4.22. requestCredDeleg

   public void requestCredDeleg(boolean state) throws GSSException

公共の空のrequestCredDeleg(論理演算子状態)はGSSExceptionを投げます。

   Sets the request state for the credential delegation flag for the
   context.  This method is only valid before the context creation
   process begins and only for the initiator.

文脈のために資格証明委譲旗に要求状態を設定します。 文脈作成プロセスが始まる前に有効であるだけであり、創始者のためだけにこのメソッド。

   Parameters:

パラメタ:

      state     Boolean representing if credential delegation is
                desired.

資格証明委譲が望まれているなら、ブール表すことを述べてください。

6.4.23.  requestAnonymity

6.4.23. requestAnonymity

   public void requestAnonymity(boolean state) throws GSSException

公共の空のrequestAnonymity(論理演算子状態)はGSSExceptionを投げます。

   Requests anonymous support over the context.  This method is only
   valid before the context creation process begins and only for the
   initiator.

文脈の上の匿名のサポートを要求します。 文脈作成プロセスが始まる前に有効であるだけであり、創始者のためだけにこのメソッド。

Kabat & Upadhyay            Standards Track                    [Page 69]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[69ページ]。

   Parameters:

パラメタ:

      state     Boolean representing if anonymity support is
                requested.

匿名サポートが要求されるなら、ブール表すことを述べてください。

6.4.24.  requestConf

6.4.24. requestConf

   public void requestConf(boolean state) throws GSSException

公共の空のrequestConf(論理演算子状態)はGSSExceptionを投げます。

   Requests that confidentiality service be available over the context.
   This method is only valid before the context creation process begins
   and only for the initiator.

秘密性サービスが文脈の上で利用可能であるという要求。 文脈作成プロセスが始まる前に有効であるだけであり、創始者のためだけにこのメソッド。

   Parameters:

パラメタ:

      state     Boolean indicating if confidentiality services are to
                be requested for the context.

秘密性サービスが文脈のために要求されていることであるならブール表示を述べてください。

6.4.25.  requestInteg

6.4.25. requestInteg

   public void requestInteg(boolean state) throws GSSException

公共の空のrequestInteg(論理演算子状態)はGSSExceptionを投げます。

   Requests that integrity services be available over the context.  This
   method is only valid before the context creation process begins and
   only for the initiator.

保全サービスが文脈の上で利用可能であるという要求。 文脈作成プロセスが始まる前に有効であるだけであり、創始者のためだけにこのメソッド。

   Parameters:

パラメタ:

      state     Boolean indicating if integrity services are to be
                requested for the context.

保全サービスが文脈のために要求されていることであるならブール表示を述べてください。

6.4.26.  requestLifetime

6.4.26. requestLifetime

   public void requestLifetime(int lifetime) throws GSSException

公共の空のrequestLifetime(int生涯)はGSSExceptionを投げます。

   Sets the desired lifetime for the context in seconds.  This method is
   only valid before the context creation process begins and only for
   the initiator. Use GSSContext.INDEFINITE_LIFETIME and
   GSSContext.DEFAULT_LIFETIME to request indefinite or default context
   lifetime.

秒に必要な生涯を文脈に決めます。 文脈作成プロセスが始まる前に有効であるだけであり、創始者のためだけにこのメソッド。 GSSContext.INDEFINITE_LIFETIMEとGSSContext.DEFAULT_LIFETIMEを使用して、無期かデフォルト文脈生涯を要求してください。

   Parameters:

パラメタ:

      lifetime  The desired context lifetime in seconds.

秒の必要な文脈生涯生涯。

Kabat & Upadhyay            Standards Track                    [Page 70]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[70ページ]。

6.4.27.  setChannelBinding

6.4.27. setChannelBinding

   public void setChannelBinding(ChannelBinding cb) throws GSSException

公共の空のsetChannelBinding(ChannelBinding cb)はGSSExceptionを投げます。

   Sets the channel bindings to be used during context establishment.
   This method is only valid before the context creation process begins.

チャンネル結合に文脈設立の間、使用されるように設定します。 文脈作成プロセスが始まる前にこのメソッドは有効であるだけです。

   Parameters:

パラメタ:

      cb        Channel bindings to be used.

使用されるべきcb Channel結合。

6.4.28.  getCredDelegState

6.4.28. getCredDelegState

   public boolean getCredDelegState()

公共の論理演算子getCredDelegState()

   Returns the state of the delegated credentials for the context.  When
   issued before context establishment is completed or when the
   isProtReady method returns "false", it returns the desired state,
   otherwise it will indicate the actual state over the established
   context.

文脈のために代表として派遣された資格証明書の状態を返します。 isProtReadyメソッドが「虚偽で」戻るとき、文脈設立が終了しているか、または必要な状態を返す前に発行されると、さもなければ、それは確立した関係の上に実際の状態を示すでしょう。

6.4.29.  getMutualAuthState

6.4.29. getMutualAuthState

   public boolean getMutualAuthState()

公共の論理演算子getMutualAuthState()

   Returns the state of the mutual authentication option for the
   context.  When issued before context establishment completes or when
   the isProtReady method returns "false", it returns the desired state,
   otherwise it will indicate the actual state over the established
   context.

文脈のための互いの認証オプションの事情を返します。 以前発行された文脈設立が完成するか、isProtReadyメソッドが「虚偽で」戻って、または必要な状態を返す時、さもなければ、それは確立した関係の上に実際の状態を示すでしょう。

6.4.30.  getReplayDetState

6.4.30. getReplayDetState

   public boolean getReplayDetState()

公共の論理演算子getReplayDetState()

   Returns the state of the replay detection option for the context.
   When issued before context establishment completes or when the
   isProtReady method returns "false", it returns the desired state,
   otherwise it will indicate the actual state over the established
   context.

文脈のための再生検出オプションの事情を返します。 以前発行された文脈設立が完成するか、isProtReadyメソッドが「虚偽で」戻って、または必要な状態を返す時、さもなければ、それは確立した関係の上に実際の状態を示すでしょう。

6.4.31.  getSequenceDetState

6.4.31. getSequenceDetState

   public boolean getSequenceDetState()

公共の論理演算子getSequenceDetState()

   Returns the state of the sequence detection option for the context.
   When issued before context establishment completes or when the
   isProtReady method returns "false", it returns the desired state,

文脈のための系列検出オプションの事情を返します。 以前発行された文脈設立が完成するか、isProtReadyメソッドが「虚偽で」戻って、またはそれが必要な状態を返す時

Kabat & Upadhyay            Standards Track                    [Page 71]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[71ページ]。

   otherwise it will indicate the actual state over the established
   context.

さもなければ、それは確立した関係の上に実際の状態を示すでしょう。

6.4.32.  getAnonymityState

6.4.32. getAnonymityState

   public boolean getAnonymityState()

公共の論理演算子getAnonymityState()

   Returns "true" if this is an anonymous context.  When issued before
   context establishment completes or when the isProtReady method
   returns "false", it returns the desired state, otherwise it will
   indicate the actual state over the established context.

「本当に、」これが匿名の文脈であるなら、戻ります。 以前発行された文脈設立が完成するか、isProtReadyメソッドが「虚偽で」戻って、または必要な状態を返す時、さもなければ、それは確立した関係の上に実際の状態を示すでしょう。

6.4.33.  isTransferable

6.4.33. isTransferable

   public boolean isTransferable() throws GSSException

公共の論理演算子isTransferable()はGSSExceptionを投げます。

   Returns "true" if the context is transferable to other processes
   through the use of the export method.  This call is only valid on
   fully established contexts.

「本当に、」文脈が輸出メソッドの使用で他のプロセスに移転可能であるなら、戻ります。 この呼び出しは単に完全に確立した関係で有効です。

6.4.34.  isProtReady

6.4.34. isProtReady

   public boolean isProtReady()

公共の論理演算子isProtReady()

   Returns "true" if the per message operations can be applied over the
   context.  Some mechanisms may allow the usage of per-message
   operations before the context is fully established.  This will also
   indicate that the get methods will return actual context state
   characteristics instead of the desired ones.

「本当に」戻る、メッセージに従って、文脈の上に操作を適用できます。 文脈が完全に確立される前にいくつかのメカニズムが1メッセージあたりの操作の用法を許容するかもしれません。 また、これがそれを示す、意志が必要なものの代わりに実際の文脈州の特性を返すメソッドを得てください。

6.4.35.  getConfState

6.4.35. getConfState

   public boolean getConfState()

公共の論理演算子getConfState()

   Returns the confidentiality service state over the context.  When
   issued before context establishment completes or when the isProtReady
   method returns "false", it returns the desired state, otherwise it
   will indicate the actual state over the established context.

秘密性サービス状態を文脈の上に返します。 以前発行された文脈設立が完成するか、isProtReadyメソッドが「虚偽で」戻って、または必要な状態を返す時、さもなければ、それは確立した関係の上に実際の状態を示すでしょう。

6.4.36.  getIntegState

6.4.36. getIntegState

   public boolean getIntegState()

公共の論理演算子getIntegState()

   Returns the integrity service state over the context.  When issued
   before context establishment completes or when the isProtReady method
   returns "false", it returns the desired state, otherwise it will
   indicate the actual state over the established context.

保全サービス状態を文脈の上に返します。 以前発行された文脈設立が完成するか、isProtReadyメソッドが「虚偽で」戻って、または必要な状態を返す時、さもなければ、それは確立した関係の上に実際の状態を示すでしょう。

Kabat & Upadhyay            Standards Track                    [Page 72]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[72ページ]。

6.4.37.  getLifetime

6.4.37. getLifetime

   public int getLifetime()

公共のint getLifetime()

   Returns the context lifetime in seconds.  When issued before context
   establishment completes or when the isProtReady method returns
   "false", it returns the desired lifetime, otherwise it will indicate
   the remaining lifetime for the context.

秒に文脈生涯を返します。 以前発行された文脈設立が完成するか、isProtReadyメソッドが「虚偽で」戻って、または必要な生涯を返す時、さもなければ、それは文脈のために残っている生涯を示すでしょう。

6.4.38.  getSrcName

6.4.38. getSrcName

   public GSSName getSrcName() throws GSSException

公共のGSSName getSrcName()はGSSExceptionを投げます。

   Returns the name of the context initiator.  This call is valid only
   after the context is fully established or the isProtReady method
   returns "true".  It is guaranteed to return an MN.

文脈創始者の名前を返します。 文脈が完全に確立された後にだけこの呼び出しが有効であるか、またはisProtReadyメソッドは「本当に」戻ります。 ミネソタを返すのは保証されています。

6.4.39.  getTargName

6.4.39. getTargName

   public GSSName getTargName() throws GSSException

公共のGSSName getTargName()はGSSExceptionを投げます。

   Returns the name of the context target (acceptor).  This call is
   valid only after the context is fully established or the isProtReady
   method returns "true".  It is guaranteed to return an MN.

文脈目標(アクセプタ)の名前を返します。 文脈が完全に確立された後にだけこの呼び出しが有効であるか、またはisProtReadyメソッドは「本当に」戻ります。 ミネソタを返すのは保証されています。

6.4.40.  getMech

6.4.40. getMech

   public Oid getMech() throws GSSException

公共のOid getMech()はGSSExceptionを投げます。

   Returns the mechanism oid for this context. This method may be called
   before the context is fully established, but the mechanism returned
   may change on successive calls in negotiated mechanism case.

この文脈のためにメカニズムoidを返します。 文脈が完全に確立される前にこのメソッドは呼ばれるかもしれませんが、返されたメカニズムは交渉されたメカニズム場合における連続した呼び出しのときに変化するかもしれません。

6.4.41.  getDelegCred

6.4.41. getDelegCred

   public GSSCredential getDelegCred() throws GSSException

公共のGSSCredential getDelegCred()はGSSExceptionを投げます。

   Returns the delegated credential object on the acceptor's side.  To
   check for availability of delegated credentials call
   getDelegCredState.  This call is only valid on fully established
   contexts.

アクセプタの側の上の代表として派遣された資格証明オブジェクトを返します。 代表として派遣された資格証明書の有用性がないかどうかチェックするには、getDelegCredStateに電話をしてください。 この呼び出しは単に完全に確立した関係で有効です。

6.4.42.  isInitiator

6.4.42. isInitiator

   public boolean isInitiator() throws GSSException

公共の論理演算子isInitiator()はGSSExceptionを投げます。

   Returns "true" if this is the initiator of the context.  This call is
   only valid after the context creation process has started.

「本当に、」これが文脈の創始者であるなら、戻ります。 文脈作成プロセスが始まった後にこの呼び出しは有効であるだけです。

Kabat & Upadhyay            Standards Track                    [Page 73]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[73ページ]。

6.5.  public class MessageProp

6.5. 公立のクラスMessageProp

   This is a utility class used within the per-message GSSContext
   methods to convey per-message properties.

これは1メッセージあたりの特性を伝える1メッセージあたりのGSSContextメソッドの中で使用されたユーティリティのクラスです。

   When used with the GSSContext interface's wrap and getMIC methods, an
   instance of this class is used to indicate the desired QOP and to
   request if confidentiality services are to be applied to caller
   supplied data (wrap only).  To request default QOP, the value of 0
   should be used for QOP.

GSSContextインタフェースの包装とgetMICメソッドで使用されると、このクラスのインスタンスは、必要なQOPを示して、訪問者に、(包装専用)が秘密性サービスが適用されていることであるなら資料を提供していたよう要求するのに使用されます。 デフォルトQOPを要求するために、0の値はQOPに使用されるべきです。

   When used with the unwrap and verifyMIC methods of the GSSContext
   interface, an instance of this class will be used to indicate the
   applied QOP and confidentiality services over the supplied message.
   In the case of verifyMIC, the confidentiality state will always be
   "false".  Upon return from these methods, this object will also
   contain any supplementary status values applicable to the processed
   token.  The supplementary status values can indicate old tokens, out
   of sequence tokens, gap tokens or duplicate tokens.

開けてください。そうすれば、GSSContextインタフェースのverifyMICメソッド、このクラスのインスタンスは開けるでしょう。使用されている、使用されて、供給されたメッセージの上の適用されたQOPと秘密性サービスを示してください。 verifyMICの場合では、秘密性状態はいつも「誤っているでしょう」。 また、これらのメソッドからのリターンでは、このオブジェクトは処理トークンに適切などんな補っている状態値も含むでしょう。 補っている状態値は古いトークン、順序が狂ってトークン、ギャップトークンまたは写しトークンを示すことができます。

6.5.1.  Constructors

6.5.1. 建設者

   public MessageProp(boolean privState)

公共のMessageProp(論理演算子privState)

   Constructor which sets QOP to 0 indicating that the default QOP is
   requested.

デフォルトQOPが要求されているのを示す0にQOPを設定する建設者。

   Parameters:

パラメタ:

      privState The desired privacy state. "true" for privacy and
                "false" for integrity only.

プライバシーが述べる必要なprivState。 プライバシーに「本当で」保全だけにおいて「誤っています」。

   public MessageProp(int qop, boolean privState)

公共のMessageProp(int qop、論理演算子privState)

   Constructor which sets the values for the qop and privacy state.

どれがqopに値を設定するか、そして、プライバシーが述べる建設者。

   Parameters:

パラメタ:

      qop       The desired QOP.  Use 0 to request a default QOP.

必要QOPのqop。 0を使用して、デフォルトQOPを要求してください。

      privState The desired privacy state. "true" for privacy and
                "false" for integrity only.

プライバシーが述べる必要なprivState。 プライバシーに「本当で」保全だけにおいて「誤っています」。

Kabat & Upadhyay            Standards Track                    [Page 74]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[74ページ]。

6.5.2.  getQOP

6.5.2. getQOP

   public int getQOP()

公共のint getQOP()

   Retrieves the QOP value.

QOP値を検索します。

6.5.3.  getPrivacy

6.5.3. getPrivacy

   public boolean getPrivacy()

公共の論理演算子getPrivacy()

   Retrieves the privacy state.

プライバシー状態を検索します。

6.5.4.  getMinorStatus

6.5.4. getMinorStatus

   public int getMinorStatus()

公共のint getMinorStatus()

   Retrieves the minor status that the underlying mechanism might have
   set.

発症機序が設定したかもしれない小さい方の状態を検索します。

6.5.5.  getMinorString

6.5.5. getMinorString

   public String getMinorString()

公共のString getMinorString()

   Returns a string explaining the mechanism specific error code. null
   will be returned when no mechanism error code has been set.

メカニズムエラーコードが全く設定されていないとき. ヌルが返されるメカニズムの特定のエラーコードがわかるストリングを返します。

6.5.6.  setQOP

6.5.6. setQOP

   public void setQOP(int qopVal)

公共の空のsetQOP(int qopVal)

   Sets the QOP value.

QOPが評価するセット。

   Parameters:

パラメタ:

      qopVal    The QOP value to be set.  Use 0 to request a default
                QOP value.

qopVal QOPは、設定されるのを評価します。 0を使用して、デフォルトQOP価値を要求してください。

6.5.7.  setPrivacy

6.5.7. setPrivacy

   public void setPrivacy(boolean privState)

公共の空のsetPrivacy(論理演算子privState)

   Sets the privacy state.

プライバシー状態を設定します。

   Parameters:

パラメタ:

      privState The privacy state to set.

privState、設定するプライバシー状態。

Kabat & Upadhyay            Standards Track                    [Page 75]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[75ページ]。

6.5.8.  isDuplicateToken

6.5.8. isDuplicateToken

   public boolean isDuplicateToken()

公共の論理演算子isDuplicateToken()

   Returns "true" if this is a duplicate of an earlier token.

「本当に、」これが以前のトークンの写しであるなら、戻ります。

6.5.9.  isOldToken

6.5.9. isOldToken

   public boolean isOldToken()

公共の論理演算子isOldToken()

   Returns "true" if the token's validity period has expired.

「本当に、」トークンの有効期間が期限が切れたなら、戻ります。

6.5.10.  isUnseqToken

6.5.10. isUnseqToken

   public boolean isUnseqToken()

公共の論理演算子isUnseqToken()

   Returns "true" if a later token has already been processed.

「本当に、」既に後のトークンを処理してあるなら、戻ります。

6.5.11.  isGapToken

6.5.11. isGapToken

   public boolean isGapToken()

公共の論理演算子isGapToken()

   Returns "true" if an expected per-message token was not received.

「本当に、」1メッセージあたり1つの予想されたトークンが受け取られなかったなら、戻ります。

6.5.12.  setSupplementaryStates

6.5.12. setSupplementaryStates

   public void setSupplementaryStates(boolean duplicate,
                   boolean old, boolean unseq, boolean gap,
                   int minorStatus, String minorString)

公共の空のsetSupplementaryStates(論理演算子写し、論理演算子の古くて、論理演算子unseqな論理演算子ギャップ、int minorStatus、String minorString)

   This method sets the state for the supplementary information flags
   and the minor status in MessageProp.  It is not used by the
   application but by the GSS implementation to return this information
   to the caller of a per-message context method.

このメソッドは補っている情報フラグとMessagePropの小さい方の状態に状態を設定します。 それはアプリケーションで使用されるのではなく、1メッセージの文脈あたり1つのメソッドの訪問者にこの情報を返すGSS実装によって使用されます。

   Parameters:

パラメタ:

      duplicate true if the token was a duplicate of an earlier token,
                false otherwise

そうでなければ、本当に、トークンが虚偽以前のトークンの写しであったなら、コピーします。

      old       true if the token's validity period has expired, false
                otherwise

旧、そうでなければ、本当に、トークンであるなら、有効期間は虚偽で期限が切れました。

      unseq     true if a later token has already been processed,
                false otherwise

本当に、後のトークンが既にあったなら、別の方法で虚偽で処理されて、unseqします。

      gap       true if one or more predecessor tokens have not yet
                been successfully processed, false otherwise

ギャップ、本当に、そうでなければ、より多くの前任者トークンは、1であるなら、まだ首尾よく処理されていて、誤っていません。

Kabat & Upadhyay            Standards Track                    [Page 76]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[76ページ]。

      minorStatus   the integer minor status code that the underlying
                    mechanism wants to set

minorStatusは発症機序がセットしたがっているさ細な整数ステータスコードです。

      minorString   the textual representation of the minorStatus
                    value

minorStatus価値の原文の表現をminorStringします。

6.6.  public class ChannelBinding

6.6. 公立のクラスChannelBinding

   The GSS-API accommodates the concept of caller-provided channel
   binding information.  Channel bindings are used to strengthen the
   quality with which peer entity authentication is provided during
   context establishment.  They enable the GSS-API callers to bind the
   establishment of the security context to relevant characteristics
   like addresses or to application specific data.

GSS-APIは情報を縛る訪問者によって提供されたチャンネルの概念に対応します。 チャンネル結合は、同輩実体認証が文脈設立の間に提供される品質を強化するのに使用されます。 彼らは、GSS-API訪問者がアドレスのような関連特性、または、アプリケーションの特定のデータにセキュリティ文脈の確立を縛るのを可能にします。

   The caller initiating the security context must determine the
   appropriate channel binding values to set in the GSSContext object.
   The acceptor must provide an identical binding in order to validate
   that received tokens possess correct channel-related characteristics.

セキュリティ文脈を開始する訪問者は、値を縛る適切なチャンネルがGSSContextオブジェクトにセットすると決心しなければなりません。 必須がその容認されたトークンを有効にするために同じ結合を提供するアクセプタは正しいチャンネル関連の特性を持っています。

   Use of channel bindings is optional in GSS-API.  Since channel-
   binding information may be transmitted in context establishment
   tokens, applications should therefore not use confidential data as
   channel-binding components.

チャンネル結合の使用はGSS-APIで任意です。 チャンネルの拘束力がある情報が文脈設立トークンで伝えられるかもしれないので、したがって、アプリケーションはチャンネルを拘束力があるコンポーネントとして秘密のデータを使用するべきではありません。

6.6.1.  Constructors

6.6.1. 建設者

   public ChannelBinding(InetAddress initAddr, InetAddress acceptAddr,
                   byte[] appData)

公共のChannelBinding(InetAddress initAddr、InetAddress acceptAddr、バイト[]appData)

   Create a ChannelBinding object with user supplied address information
   and data.  "null" values can be used for any fields which the
   application does not want to specify.

アドレス情報とデータを提供するユーザでChannelBindingオブジェクトを作成してください。 アプリケーションが指定したがっていないどんな分野にも「ヌル」の値を使用できます。

   Parameters:

パラメタ:

      initAddr  The address of the context initiator.  "null" value
                can be supplied to indicate that the application does
                not want to set this value.

initAddr、文脈創始者のアドレス。 アプリケーションがこの値を設定したがっていないのを示すために「ヌル」の値を供給できます。

      acceptAddrThe address of the context acceptor.  "null" value can
                be supplied to indicate that the application does not
                want to set this value.

文脈アクセプタのacceptAddrTheアドレス。 アプリケーションがこの値を設定したがっていないのを示すために「ヌル」の値を供給できます。

      appData   Application supplied data to be used as part of the
                channel bindings.  "null" value can be supplied to
                indicate that the application does not want to set
                this value.

appData Applicationは、チャンネル結合の一部として使用されるために資料を提供しました。 アプリケーションがこの値を設定したがっていないのを示すために「ヌル」の値を供給できます。

Kabat & Upadhyay            Standards Track                    [Page 77]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[77ページ]。

   public ChannelBinding(byte[] appData)

公共のChannelBinding(バイト[]appData)

   Creates a ChannelBinding object without any addressing information.

少しもアドレス指定情報なしでChannelBindingオブジェクトを作成します。

   Parameters:

パラメタ:

      appData   Application supplied data to be used as part of the
                channel bindings.

appData Applicationは、チャンネル結合の一部として使用されるために資料を提供しました。

6.6.2.  getInitiatorAddress

6.6.2. getInitiatorAddress

   public InetAddress getInitiatorAddress()

公共のInetAddress getInitiatorAddress()

   Returns the initiator's address for this channel binding. "null" is
   returned if the address has not been set.

このチャンネル結合のための創始者のアドレスを返します。 アドレスを設定していないなら、「ヌル」を返します。

6.6.3.  getAcceptorAddress

6.6.3. getAcceptorAddress

   public InetAddress getAcceptorAddress()

公共のInetAddress getAcceptorAddress()

   Returns the acceptor's address for this channel binding. "null" is
   returned if the address has not been set.

このチャンネル結合のためのアクセプタのアドレスを返します。 アドレスを設定していないなら、「ヌル」を返します。

6.6.4.  getApplicationData

6.6.4. getApplicationData

   public byte[] getApplicationData()

公共のバイト[]getApplicationData()

   Returns application data being used as part of the ChannelBinding.
   "null" is returned if no application data has been specified for the
   channel binding.

ChannelBindingの一部として使用されるアプリケーションデータを返します。 チャンネル結合にアプリケーションデータを全く指定していないなら、「ヌル」を返します。

6.6.5.  equals

6.6.5. 同輩

   public boolean equals(Object obj)

公共の論理演算子同輩(オブジェクトobj)

   Returns "true" if two channel bindings match. (Note that the Java
   language specification requires that two objects that are equal
   according to the equals(Object) method must return the same integer
   result when the hashCode() method is called on them.)

「本当に、」2つのチャンネル結合が合っているなら、戻ります。 (ジャバ言語仕様が、hashCode()メソッドが彼らの上に呼ばれるとき、2個のメソッドが同じ整数に返さなければならない同輩(オブジェクト)によると、等しいオブジェクトが結果として生じるのを必要とすることに注意してください。)

   Parameters:

パラメタ:

      obj       Another channel binding to compare with.

obj Anotherは比較する結合を向けます。

Kabat & Upadhyay            Standards Track                    [Page 78]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[78ページ]。

6.7.  public class Oid

6.7. 公立のクラスOid

   This class represents Universal Object Identifiers (Oids) and their
   associated operations.

このクラスはUniversal Object Identifiers(Oids)と彼らの関連操作を表します。

   Oids are hierarchically globally-interpretable identifiers used
   within the GSS-API framework to identify mechanisms and name formats.

Oidsによるグローバルに解明できる識別子がメカニズムと名前形式を特定するのに中で階層的では、GSS-APIフレームワークを使用したということです。

   The structure and encoding of Oids is defined in ISOIEC-8824 and
   ISOIEC-8825.  For example the Oid representation of Kerberos V5
   mechanism is "1.2.840.113554.1.2.2"

Oidsの構造とコード化はISOIEC-8824とISOIEC-8825で定義されます。 例えば、ケルベロスV5メカニズムのOid表現がそうである、「1.2 .840 .113554 .1 .2 0.2インチ」

   The GSSName name class contains public static Oid objects
   representing the standard name types defined in GSS-API.

クラスというGSSName名はタイプというGSS-APIで定義された標準の名前を表す公共の静的なOidオブジェクトを含んでいます。

6.7.1.  Constructors

6.7.1. 建設者

   public Oid(String strOid) throws GSSException

公共のOid(ストリングstrOid)はGSSExceptionを投げます。

   Creates an Oid object from a string representation of its integer
   components (e.g. "1.2.840.113554.1.2.2").

整数成分のストリング表現からOidオブジェクトを作成する、(例えば、「1.2 .840 .113554 .1 .2 0.2インチ)、」

   Parameters:

パラメタ:

      strOid    The string representation for the oid.

strOid、oidのストリング表現。

   public Oid(InputStream derOid) throws GSSException

公共のOid(InputStream derOid)はGSSExceptionを投げます。

   Creates an Oid object from its DER encoding.  This refers to the full
   encoding including tag and length.  The structure and encoding of
   Oids is defined in ISOIEC-8824 and ISOIEC-8825.  This method is
   identical in functionality to its byte array counterpart.

DERコード化からOidオブジェクトを作成します。 タグと長さを含んでいて、これは完全なコード化を示します。 Oidsの構造とコード化はISOIEC-8824とISOIEC-8825で定義されます。 バイト配列対応者にとって、このメソッドは機能性が同じです。

   Parameters:

パラメタ:

      derOid    Stream containing the DER encoded oid.

DERを含むderOid Streamがoidをコード化しました。

   public Oid(byte[] DEROid) throws GSSException

公共のOid(バイト[]DEROid)はGSSExceptionを投げます。

   Creates an Oid object from its DER encoding.  This refers to the full
   encoding including tag and length.  The structure and encoding of
   Oids is defined in ISOIEC-8824 and ISOIEC-8825.  This method is
   identical in functionality to its byte array counterpart.

DERコード化からOidオブジェクトを作成します。 タグと長さを含んでいて、これは完全なコード化を示します。 Oidsの構造とコード化はISOIEC-8824とISOIEC-8825で定義されます。 バイト配列対応者にとって、このメソッドは機能性が同じです。

   Parameters:

パラメタ:

      derOid    Byte array storing a DER encoded oid.

DERを保存するderOid Byte配列がoidをコード化しました。

Kabat & Upadhyay            Standards Track                    [Page 79]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[79ページ]。

6.7.2.  toString

6.7.2. toString

   public String toString()

公共のString toString()

   Returns a string representation of the oid's integer components in
   dot separated notation (e.g. "1.2.840.113554.1.2.2").

oidの整数成分のストリング表現が中に点を打たせるリターンが記法を切り離した、(例えば、「1.2 .840 .113554 .1 .2 0.2インチ)、」

6.7.3.  equals

6.7.3. 同輩

   public boolean equals(Object Obj)

公共の論理演算子同輩(オブジェクトObj)

   Returns "true" if the two Oid objects represent the same oid value.
   (Note that the Java language specification requires that two objects
   that are equal according to the equals(Object) method must return the
   same integer result when the hashCode() method is called on them.)

「本当に、」2個のOidオブジェクトが同じoid値を表すなら、戻ります。 (ジャバ言語仕様が、hashCode()メソッドが彼らの上に呼ばれるとき、2個のメソッドが同じ整数に返さなければならない同輩(オブジェクト)によると、等しいオブジェクトが結果として生じるのを必要とすることに注意してください。)

   Parameters:

パラメタ:

      obj       Another Oid object to compare with.

比較するobj Another Oidオブジェクト。

6.7.4.  getDER

6.7.4. getDER

   public byte[] getDER()

公共のバイト[]getDER()

   Returns the full ASN.1 DER encoding for this oid object, which
   includes the tag and length.

このoidオブジェクトのための完全なASN.1DERコード化を返します。(オブジェクトはタグと長さを含んでいます)。

6.7.5.  containedIn

6.7.5. containedIn

   public boolean containedIn(Oid[] oids)

公共の論理演算子containedIn(Oid[] oids)

   A utility method to test if an Oid object is contained within the
   supplied Oid object array.

Oidが反対するなら、テストするユーティリティメソッドは供給されたOidオブジェクト配列の中に含まれています。

   Parameters:

パラメタ:

      oids      An array of oids to search.

捜すoidsのoids An配列。

6.8.  public class GSSException extends Exception

6.8. 公立のクラスGSSExceptionはExceptionを広げています。

   This exception is thrown whenever a fatal GSS-API error occurs
   including mechanism specific errors.  It may contain both, the major
   and minor, GSS-API status codes.  The mechanism implementers are
   responsible for setting appropriate minor status codes when throwing
   this exception.  Aside from delivering the numeric error code(s) to
   the caller, this class performs the mapping from their numeric values
   to textual representations.  All Java GSS-API methods are declared
   throwing this exception.

メカニズムの特定の誤りを含んでいて、致命的なGSS-API誤りが発生するときはいつも、この例外は投げられます。 それは両方、少佐、および小さい方のGSS-APIステータスコードを含むかもしれません。 メカニズムimplementersはこの例外を投げるとき適切な小さい方のステータスコードを設定するのに責任があります。 数値エラーコードを訪問者に提供することは別として、このクラスはそれらの数値から原文の表現までマッピングを実行します。 すべてのJava GSS-APIメソッドが、この例外を投げながら、宣言されます。

Kabat & Upadhyay            Standards Track                    [Page 80]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[80ページ]。

   All implementations are encouraged to use the Java
   internationalization techniques to provide local translations of the
   message strings.

すべての実装がメッセージストリングのローカルの翻訳を提供するのにJava国際化のテクニックを使用するよう奨励されます。

6.8.1.  Static Constants

6.8.1. 静的な定数

   All valid major GSS-API error code values are declared as constants
   in this class.

すべての有効な主要なGSS-API誤りコード値が定数としてこのクラスで宣言されます。

   public static final int BAD_BINDINGS

公共の静的な最終的なint BAD_BINDINGS

   Channel bindings mismatch error.

チャンネル結合は誤りにミスマッチします。

   public static final int BAD_MECH

公共の静的な最終的なint BAD_MECH

   Unsupported mechanism requested error.

サポートされないメカニズムは誤りを要求しました。

   public static final int BAD_NAME

公共の静的な最終的なint BAD_NAME

   Invalid name provided error.

無効の名前は誤りを提供しました。

   public static final int BAD_NAMETYPE

公共の静的な最終的なint BAD_NAMETYPE

   Name of unsupported type provided error.

サポートされないタイプの名前は誤りを提供しました。

   public static final int BAD_STATUS

公共の静的な最終的なint BAD_STATUS

   Invalid status code error - this is the default status value.

無効のステータスコード誤り--これはデフォルト状態値です。

   public static final int BAD_MIC

公共の静的な最終的なint BAD_MIC

   Token had invalid integrity check error.

トークンで、無効の保全は誤りをチェックしました。

   public static final int CONTEXT_EXPIRED

公共の静的な最終的なint CONTEXT_EXPIRED

   Specified security context expired error.

指定されたセキュリティ文脈は誤りを吐き出しました。

   public static final int CREDENTIALS_EXPIRED

公共の静的な最終的なint CREDENTIALS_EXPIRED

   Expired credentials detected error.

満期の資格証明書は誤りを検出しました。

Kabat & Upadhyay            Standards Track                    [Page 81]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[81ページ]。

   public static final int DEFECTIVE_CREDENTIAL

公共の静的な最終的なint DEFECTIVE_CREDENTIAL

   Defective credential error.

欠陥がある資格証明誤り。

   public static final int DEFECTIVE_TOKEN

公共の静的な最終的なint DEFECTIVE_TOKEN

   Defective token error.

欠陥があるトークン誤り。

   public static final int FAILURE

公共の静的な最終的なint FAILURE

   General failure, unspecified at GSS-API level.

GSS-APIレベルで不特定の一般失敗。

   public static final int NO_CONTEXT

公共の静的な最終的なintいいえ_CONTEXT

   Invalid security context error.

無効のセキュリティ文脈誤り。

   public static final int NO_CRED

公共の静的な最終的なintいいえ_CRED

   Invalid credentials error.

無効の資格証明書誤り。

   public static final int BAD_QOP

公共の静的な最終的なint BAD_QOP

   Unsupported QOP value error.

サポートされないQOPは誤りを評価します。

   public static final int UNAUTHORIZED

公共の静的な最終的なint UNAUTHORIZED

   Operation unauthorized error.

操作の権限のない誤り。

   public static final int UNAVAILABLE

公共の静的な最終的なint UNAVAILABLE

   Operation unavailable error.

操作の入手できない誤り。

   public static final int DUPLICATE_ELEMENT

公共の静的な最終的なint DUPLICATE_ELEMENT

   Duplicate credential element requested error.

資格証明要素要求された誤りをコピーしてください。

   public static final int NAME_NOT_MN

_公共の静的な最終的なint NAME_ミネソタでない

   Name contains multi-mechanism elements error.

名前はマルチメカニズム要素誤りを含んでいます。

Kabat & Upadhyay            Standards Track                    [Page 82]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[82ページ]。

   public static final int DUPLICATE_TOKEN

公共の静的な最終的なint DUPLICATE_TOKEN

   The token was a duplicate of an earlier token.  This is a fatal error
   code that may occur during context establishment.  It is not used to
   indicate supplementary status values.  The MessageProp object is used
   for that purpose.

トークンは以前のトークンの写しでした。 これは文脈設立の間に起こるかもしれない致命的なエラーコードです。 それは、補っている状態値を示すのに使用されません。 MessagePropオブジェクトはそのために使用されます。

   public static final int OLD_TOKEN

公共の静的な最終的なint OLD_TOKEN

   The token's validity period has expired.  This is a fatal error code
   that may occur during context establishment.  It is not used to
   indicate supplementary status values.  The MessageProp object is used
   for that purpose.

トークンの有効期間は期限が切れました。 これは文脈設立の間に起こるかもしれない致命的なエラーコードです。 それは、補っている状態値を示すのに使用されません。 MessagePropオブジェクトはそのために使用されます。

   public static final int UNSEQ_TOKEN

公共の静的な最終的なint UNSEQ_TOKEN

   A later token has already been processed.  This is a fatal error code
   that may occur during context establishment.  It is not used to
   indicate supplementary status values.  The MessageProp object is used
   for that purpose.

既に後のトークンを処理してあります。 これは文脈設立の間に起こるかもしれない致命的なエラーコードです。 それは、補っている状態値を示すのに使用されません。 MessagePropオブジェクトはそのために使用されます。

   public static final int GAP_TOKEN

公共の静的な最終的なint GAP_TOKEN

   An expected per-message token was not received.  This is a fatal
   error code that may occur during context establishment.  It is not
   used to indicate supplementary status values.  The MessageProp object
   is used for that purpose.

1メッセージあたり1つの予想されたトークンは受け取られませんでした。 これは文脈設立の間に起こるかもしれない致命的なエラーコードです。 それは、補っている状態値を示すのに使用されません。 MessagePropオブジェクトはそのために使用されます。

6.8.2.  Constructors

6.8.2. 建設者

   public GSSException(int majorCode)

公共のGSSException(int majorCode)

   Creates a GSSException object with a specified major code.

指定された主要なコードでGSSExceptionオブジェクトを作成します。

   Parameters:

パラメタ:

      majorCode The GSS error code causing this exception to be
                thrown.

誤りがコード化するこの例外を投げさせるmajorCode GSS。

   public GSSException(int majorCode, int minorCode, String minorString)

公共のGSSException(int majorCode、int minorCode、String minorString)

   Creates a GSSException object with the specified major code, minor
   code, and minor code textual explanation.  This constructor is to be
   used when the exception is originating from the security mechanism.
   It allows to specify the GSS code and the mechanism code.

指定された主要なコード、小さい方のコード、および小さい方のコード原文の説明でGSSExceptionオブジェクトを作成します。 例外がセキュリティー対策から発しているとき、この建設者は使用されていることになっています。 それで、GSSコードとメカニズムコードを指定します。

Kabat & Upadhyay            Standards Track                    [Page 83]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[83ページ]。

   Parameters:

パラメタ:

      majorCode      The GSS error code causing this exception to be
                     thrown.

誤りがコード化するこの例外を投げさせるmajorCode GSS。

      minorCode      The mechanism error code causing this exception
                     to be thrown.

minorCode、この例外を投げるメカニズムエラーコード。

      minorString    The textual explanation of the mechanism error
                     code.

メカニズムエラーコードの原文の説明をminorStringします。

6.8.3.  getMajor

6.8.3. getMajor

   public int getMajor()

公共のint getMajor()

   Returns the major code representing the GSS error code that caused
   this exception to be thrown.

この例外を投げたGSSエラーコードを表す主要なコードを返します。

6.8.4.  getMinor

6.8.4. getMinor

   public int getMinor()

公共のint getMinor()

   Returns the mechanism error code that caused this exception.  The
   minor code is set by the underlying mechanism.  Value of 0 indicates
   that mechanism error code is not set.

この例外を引き起こしたメカニズムエラーコードを返します。 小さい方のコードは発症機序によって設定されます。 0の値は、メカニズムエラーコードが設定されないのを示します。

6.8.5.  getMajorString

6.8.5. getMajorString

   public String getMajorString()

公共のString getMajorString()

   Returns a string explaining the GSS major error code causing this
   exception to be thrown.

この例外を投げるGSSの主要なエラーコードがわかるストリングを返します。

6.8.6.  getMinorString

6.8.6. getMinorString

   public String getMinorString()

公共のString getMinorString()

   Returns a string explaining the mechanism specific error code.  null
   will be returned when no mechanism error code has been set.

メカニズムエラーコードが全く設定されていないとき. ヌルが返されるメカニズムの特定のエラーコードがわかるストリングを返します。

6.8.7.  setMinor

6.8.7. setMinor

   public void setMinor(int minorCode, String message)

公共の空のsetMinor(int minorCode、Stringメッセージ)

   Used internally by the GSS-API implementation and the underlying
   mechanisms to set the minor code and its textual representation.

GSS-API実行と発症機序で、小さい方のコードとその原文の表現を設定するために内用しました。

Kabat & Upadhyay            Standards Track                    [Page 84]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[84ページ]。

   Parameters:

パラメタ:

      minorCode The mechanism specific error code.

minorCode、メカニズムの特定のエラーコード。

      message   A textual explanation of the mechanism error code.

メカニズムエラーコードのメッセージのA原文の説明。

6.8.8.  toString

6.8.8. toString

   public String toString()

公共のString toString()

   Returns a textual representation of both the major and minor status
   codes.

両方の主要で小さい方のステータスコードの原文の表現を返します。

6.8.9.  getMessage

6.8.9. getMessage

   public String getMessage()

公共のString getMessage()

   Returns a detailed message of this exception.  Overrides
   Throwable.getMessage.  It is customary in Java to use this method to
   obtain exception information.

この例外の詳細なメッセージを返します。 Throwable.getMessageをくつがえします。 Javaでは、例外情報を得るこのメソッドを使用するのは通例です。

7.  Sample Applications

7. サンプルアプリケーション

7.1.  Simple GSS Context Initiator

7.1. 純真なGSS文脈創始者

   import org.ietf.jgss.*;

輸入org.ietf.jgss*。

   /**
    * This is a partial sketch for a simple client program that acts
    * as a GSS context initiator.  It illustrates how to use the Java
    * bindings for the GSS-API specified in
    * Generic Security Service API Version 2 : Java bindings
    *
    *
    * This code sketch assumes the existence of a GSS-API
    * implementation that supports the mechanism that it will need and
    * is present as a library package (org.ietf.jgss) either as part of
    * the standard JRE or in the CLASSPATH the application specifies.
    */

/、***これはGSS文脈創始者として*を機能させる簡単なクライアントプログラムのための部分的なスケッチです。 それは*ジェネリックSecurity Service APIバージョン2で指定されたGSS-APIにJava*結合を使用する方法を例証します: サポートそれが必要とするメカニズムと*がGSS-API*実装の存在ですが、このコードスケッチが仮定するJava結合***はライブラリパッケージとして標準のJREかアプリケーションが指定するCLASSPATHにどちらか*の一部としての(org.ietf.jgss)を提示します。 */

   public class SimpleClient {

公立のクラスSimpleClient

       private String serviceName; // name of peer (ie. server)
       private GSSCredential clientCred = null;
       private GSSContext context = null;
       private Oid mech; // underlying mechanism to use

個人的なString serviceName。 (ieサーバ)同輩の個人的なGSSCredential clientCredという//名前はヌルと等しいです。 個人的なGSSContext関係はヌルと等しいです。 個人的なOid mech。 使用する//発症機序

       private GSSManager mgr = GSSManager.getInstance();

個人的なGSSManager mgrはGSSManager.getInstance()と等しいです。

Kabat & Upadhyay            Standards Track                    [Page 85]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[85ページ]。

       ...
       ...

... ...

       private void clientActions() {
           initializeGSS();
           establishContext();
           doCommunication();
       }

個人的な空のclientActions()initializeGSS(); establishContext();doCommunication()。

       /**
        * Acquire credentials for the client.
        */
       private void initializeGSS() {

/***はクライアントのために資格証明書を取得します。 */個人的な空のinitializeGSS()

           try {

トライ

               clientCred = mgr.createCredential(null /*default princ*/,
                   GSSCredential.INDEFINITE_LIFETIME /* max lifetime */,
                   mech /* mechanism  to use */,
                   GSSCredential.INITIATE_ONLY /* init context */);

=mgr.createCredentialをclientCredした、(ヌル/*デフォルトprinc*/、GSSCredential.INDEFINITE_LIFETIME/*は生涯*/に最大限にします、*/を使用するmech/*メカニズム、GSSCredential.INITIATEだけ、/*イニット文脈*/)、。

               print("GSSCredential created for " +
                     cred.getName().toString());
               print("Credential lifetime (sec)=" +
                     cred.getRemainingLifetime());
           } catch (GSSException e) {
                   print("GSS-API error in credential acquisition: "
                         + e.getMessage());
                   ...
                   ...
           }

印刷、(「」 + cred.getName().toString())のために作成されたGSSCredential。 印刷、(+ 「資格証明生涯(秒)=」cred.getRemainingLifetime())。 (GSSException e)を捕らえてください。印刷、(「資格証明獲得におけるGSS-API誤り:」 + e.getMessage())。 ... ... }

           ...
           ...
       }

... ... }

       /**
        * Does the security context establishment with the
        * server.
        */
       private void establishContext() {

/***はサーバ**/個人的な空のestablishContext()とのセキュリティ文脈設立をします。

           byte[] inToken = new byte[0];
           byte[] outToken = null;

バイト[]inTokenは新しいバイト[0]と等しいです。 バイト[]outTokenはヌルと等しいです。

           try {

トライ

               GSSName peer = mgr.createName(serviceName,

GSSName同輩=mgr.createName、(serviceName

Kabat & Upadhyay            Standards Track                    [Page 86]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[86ページ]。

                                  GSSName.NT_HOSTBASED_SERVICE);

GSSName.NT_HOSTBASED_サービス)、。

               context = mgr.createContext(peer, mech, gssCred,
                        GSSContext.INDEFINITE_LIFETIME/*lifetime*/);

文脈はmgr.createContext(同輩、mech、gssCred、GSSContext.INDEFINITE_LIFETIME/*生涯*/)と等しいです。

               // Will need to support confidentiality
               context.requestConf(true);

秘密性がcontext.requestConf(本当の)であるとサポートする//ウィルの必要性。

               while (!context.isEstablished()) {

(context.isEstablished())

                   outToken = context.initSecContext(inToken, 0,
                                                     inToken.length);

outTokenはcontext.initSecContext(inToken、0、inToken.length)と等しいです。

                   if (outToken != null)
                       writeGSSToken(outToken);

(outToken!=ヌル)writeGSSToken(outToken)であるなら。

                   if (!context.isEstablished())
                       inToken = readGSSToken();
               }

(context.isEstablished()) inTokenはreadGSSToken()と等しいです。 }

               GSSName peer = context.getSrcName();
               print("Security context established with " + peer +
                     " using underlying mechanism " + mech.toString());
           } catch (GSSException e) {
                   print("GSS-API error during context establishment: "
                         + e.getMessage());
               ...
               ...
           }

GSSName同輩はcontext.getSrcName()と等しいです。 印刷、(「セキュリティ文脈は」 + 同輩+「使用発症機序」で+ mech.toString())を設立しました。 (GSSException e)を捕らえてください。印刷、(「文脈設立の間のGSS-API誤り:」 + e.getMessage())。 ... ... }

           ...
           ...
       }

... ... }

       /**
        * Sends some data to the server and reads back the
        * response.
        */
       private void doCommunication()  {
               byte[] inToken = null;
               byte[] outToken = null;
               byte[] buffer;

/***は、いくつかのデータをサーバに送って、*応答を読み返します。 */個人的な空のdoCommunication()、バイト[]inTokenはヌルと等しいです; バイト[]outTokenはヌルと等しいです; バイト[]バッファ

               // Container for multiple input-output arguments to and
               // from the per-message routines (e.g., wrap/unwrap).
               MessageProp messgInfo = new MessageProp();

1メッセージあたりのルーチン(例えば、包装するか、または開ける)からの複数の入出力議論と//のための//コンテナ。 MessageProp messgInfoは新しいMessageProp()と等しいです。

               try {

トライ

Kabat & Upadhyay            Standards Track                    [Page 87]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[87ページ]。

                   /*
                    * Now send some bytes to the server to be
                    * processed. They will be integrity protected but
                    * not encrypted for privacy.
                    */

*が現在*になるようにサーバに数バイト送る/*は処理されました。 それらは、保護された保全にもかかわらず、プライバシーのために暗号化されなかった*になるでしょう。 */

                   buffer = readFromFile();

=readFromFile()をバッファリングしてください。

                   // Set privacy to false and use the default QOP
                   messgInfo.setPrivacy(false);

//は、誤っているのにプライバシーを設定して、デフォルトQOP messgInfo.setPrivacy(誤った)を使用します。

                   outToken = context.wrap(buffer, 0, buffer.length,
                                           messgInfo);

outTokenはcontext.wrap(バッファ、0、buffer.length、messgInfo)と等しいです。

                   writeGSSToken(outToken);

writeGSSToken(outToken)。

                   /*
                    * Now read the response from the server.
                    */

/**は現在. */をサーバからの応答に読み込みました。

                   inToken = readGSSToken();
                   buffer = context.unwrap(inToken, 0, inToken.length,
                                           messgInfo);
                   // All ok if no exception was thrown!

inTokenはreadGSSToken()と等しいです。 =context.unwrap(inToken、0、inToken.length、messgInfo)をバッファリングしてください。 //、すべてのOKが例外でないなら投げられました!

                   GSSName peer = context.getSrcName();

GSSName同輩はcontext.getSrcName()と等しいです。

                   print("Message from "       + peer.toString()
                         + " arrived.");
                   print("Was it encrypted? "  +
                         messgInfo.getPrivacy());
                   print("Duplicate Token? "   +
                         messgInfo.isDuplicateToken());
                   print("Old Token? "         +
                         messgInfo.isOldToken());
                   print("Unsequenced Token? " +
                         messgInfo.isUnseqToken());
                   print("Gap Token? "         +
                         messgInfo.isGapToken());

印刷してください(+ peer.toString()+「到着」は「通信します」)。 印刷(「それは暗号化されましたか?」 「+ messgInfo.getPrivacy()」); 印刷(「写しトークン?」 「+ messgInfo.isDuplicateToken()」); 印刷(「古いトークン?」 「+ messgInfo.isOldToken()」); 印刷(「Unsequencedトークン?」 「+ messgInfo.isUnseqToken()」); 印刷(「ギャップトークン?」 「+ messgInfo.isGapToken()」);

                   ...
                   ...

... ...

               } catch (GSSException e) {
                   print("GSS-API error in per-message calls: "
                         + e.getMessage());
                   ...
                   ...

(GSSException e)を捕らえてください、印刷、(「GSS-API誤りは中にメッセージ単位で呼ぶ」という+e.getMessage())。 ... ...

Kabat & Upadhyay            Standards Track                    [Page 88]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[88ページ]。

               }

}

               ...

...

               ...

...

       } // end of doCommunication method

} doCommunicationメソッドの//終わり

       ...
       ...

... ...

   } // end of class SimpleClient

} クラスSimpleClientの//端

7.2.  Simple GSS Context Acceptor

7.2. 簡単なGSS文脈アクセプタ

   import org.ietf.jgss.*;

輸入org.ietf.jgss*。

   /**
    * This is a partial sketch for a simple server program that acts
    * as a GSS context acceptor. It illustrates how to use the Java
    * bindings for the GSS-API specified in
    * Generic Security Service API Version 2 : Java bindings
    *
    * This code sketch assumes the existence of a GSS-API
    * implementation that supports the mechanisms that it will need and
    * is present as a library package (org.ietf.jgss) either as part of
    * the standard JRE or in the CLASSPATH the application specifies.
    */

/、***これはGSS文脈アクセプタとして*を機能させる簡単なサーバプログラムのための部分的なスケッチです。 それは*ジェネリックSecurity Service APIバージョン2で指定されたGSS-APIにJava*結合を使用する方法を例証します: サポートそれが必要とするメカニズムと*がGSS-API*実装の存在ですが、このコードスケッチが仮定するJava結合**はライブラリパッケージとして標準のJREかアプリケーションが指定するCLASSPATHにどちらか*の一部としての(org.ietf.jgss)を提示します。 */

   import org.ietf.jgss.*;

輸入org.ietf.jgss*。

   public class SimpleServer {

公立のクラスSimpleServer

       private String serviceName;
       private GSSName name;
       private GSSCredential cred;

個人的なString serviceName。 個人的なGSSName名。 個人的なGSSCredential信用。

       private GSSManager mgr;

個人的なGSSManager mgr。

       ...
       ...

... ...

       /**
        * Wait for client connections, establish security contexts and
        * provide service.
        */
       private void loop() {

*/***はクライアント接続を待っています、そして、セキュリティ文脈を確立してください、そして、サービスを提供してください。 */兵卒空の輪()

Kabat & Upadhyay            Standards Track                    [Page 89]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[89ページ]。

       ...
       ...

... ...

           mgr = GSSManager.getInstance();

mgrはGSSManager.getInstance()と等しいです。

           name = mgr.createName(serviceName,
                      GSSName.NT_HOSTBASED_SERVICE);

mgr.createName(serviceName、GSSName.NT_HOSTBASED_SERVICE)と=を命名してください。

           cred = mgr.createCredential(name,
                      GSSCredential.INDEFINITE_LIFETIME,
                      null,
                      GSSCredential.ACCEPT_ONLY);

信用はmgr.createCredential(名前、GSSCredential.INDEFINITE_LIFETIME、ヌル、GSSCredential.ACCEPTだけ)と等しいです。

           // Loop infinitely
           while (true) {

//輪は無限にゆったり過ごします(本当の)。

               Socket s = serverSock.accept();

ソケットsはserverSock.accept()と等しいです。

               // Start a new thread to serve this connection
               Thread serverThread = new ServerThread(s);
               serverThread.start();

//スタートの新しいこの接続Thread serverThreadに役立つ新しいスレッド=ServerThread(s)。 serverThread.start()。

           }
       }

} }

       /**
        * Inner class ServerThread whose run() method provides the
        * secure service to a connection.
        */

走行()メソッドが*を提供する/***内側のクラスServerThreadは接続に対するサービスを保証します。 */

       private class ServerThread extends Thread {

私設のクラスServerThreadはThreadを広げています。

       ...
       ...

... ...

           /**
            * Deals with the connection from one client. It also
            * handles all GSSException's thrown while talking to
            * this client.
            */
           public void run() {

/***は1人のクライアントから接続に対処します。 それ、また、*はGSSExceptionがこのクライアントについて*と話している間に投げているすべてを扱います。 */公共の空の走行()

               byte[] inToken = null;
               byte[] outToken = null;
               byte[] buffer;

バイト[]inTokenはヌルと等しいです。 バイト[]outTokenはヌルと等しいです。 バイト[]バッファ。

               GSSName peer;

GSSNameはじっと見ます。

Kabat & Upadhyay            Standards Track                    [Page 90]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[90ページ]。

               // Container for multiple input-output arguments to and
               // from the per-message routines (ie. wrap/unwrap).
               MessageProp supplInfo = new MessageProp();

1メッセージあたりのルーチン(ie包装/は開けられる)からの複数の入出力議論と//のための//コンテナ。 MessageProp supplInfoは新しいMessageProp()と等しいです。

               GSSContext secContext = null;

GSSContext secContextはヌルと等しいです。

               try {

トライ

                   // Now do the context establishment loop

//は現在、文脈設立輪をします。

                   GSSContext context = mgr.createContext(cred);

GSSContext文脈はmgr.createContext(信用)と等しいです。

                   while (!context.isEstablished()) {

(context.isEstablished())

                       inToken = readGSSToken();

inTokenはreadGSSToken()と等しいです。

                       outToken = context.acceptSecContext(inToken, 0,
                                                   inToken.length);

outTokenはcontext.acceptSecContext(inToken、0、inToken.length)と等しいです。

                       if (outToken != null)
                           writeGSSToken(outToken);

(outToken!=ヌル)writeGSSToken(outToken)であるなら。

                   }

}

                   // SimpleServer wants confidentiality to be
                   // available. Check for it.
                   if (!context.getConfState()){
                       ...
                       ...
                   }

//SimpleServerは、秘密性に//利用可能であって欲しいです。 それがないかどうかチェックしてください、(context.getConfState()){ ... ... }

                   GSSName peer = context.getSrcName();
                   Oid mech = context.getMech();
                   print("Security context established with " +
                         peer.toString() +
                         " using underlying mechanism " +
                         mech.toString() +
                         " from Provider " +
                         context.getProvider().getName());

GSSName同輩はcontext.getSrcName()と等しいです。 Oid mechはcontext.getMech()と等しいです。 印刷、(「セキュリティ文脈は」 + peer.toString()+「使用発症機序」+mech.toString()と共に+ + 「プロバイダー」context.getProvider().getName())を設立しました。

                   // Now read the bytes sent by the client to be
                   // processed.
                   inToken = readGSSToken();

//になるようにクライアントによって送られたバイトが現在読まれている//は処理されました。inTokenはreadGSSToken()と等しいです。

                   // Unwrap the message

//はメッセージを開けます。

Kabat & Upadhyay            Standards Track                    [Page 91]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[91ページ]。

                   buffer = context.unwrap(inToken, 0, inToken.length,
                                             supplInfo);
                   // All ok if no exception was thrown!

=context.unwrap(inToken、0、inToken.length、supplInfo)をバッファリングしてください。 //、すべてのOKが例外でないなら投げられました!

                   // Print other supplementary per-message status
                   // information

//印刷他の1メッセージあたりの補っている状態//情報

                   print("Message from " +
                           peer.toString() + " arrived.");
                   print("Was it encrypted? " +
                           supplInfo.getPrivacy());
                   print("Duplicate Token? " +
                           supplInfo.isDuplicateToken());
                   print("Old Token? "  + supplInfo.isOldToken());
                   print("Unsequenced Token? " +
                           supplInfo.isUnseqToken());
                   print("Gap Token? "  + supplInfo.isGapToken());

印刷してください(+ peer.toString()+「到着」は「通信します」)。 印刷(「それは暗号化されましたか?」 「+ supplInfo.getPrivacy()」); 印刷(「写しトークン?」 「+ supplInfo.isDuplicateToken()」); 印刷(「古いトークン?」 「+ supplInfo.isOldToken()」); 印刷(「Unsequencedトークン?」 「+ supplInfo.isUnseqToken()」); 印刷(「ギャップトークン?」 「+ supplInfo.isGapToken()」);

                   /*
                    * Now process the bytes and send back an encrypted
                    * response.
                    */

/**は、もう、バイトを処理して、暗号化された*応答を返送します。 */

                   buffer = serverProcess(buffer);

=serverProcess(バッファ)をバッファリングしてください。

                   // Encipher it and send it across

//は、それを暗号化して、それを使いにやります。

                   supplInfo.setPrivacy(true); // privacy requested
                   supplInfo.setQOP(0); // default QOP
                   outToken = context.wrap(buffer, 0, buffer.length,
                                              supplInfo);
                   writeGSSToken(outToken);

supplInfo.setPrivacy(本当の)。 //プライバシーはsupplInfo.setQOP(0)を要求しました。 //デフォルトQOP outTokenはcontext.wrap(バッファ、0、buffer.length、supplInfo)と等しいです。 writeGSSToken(outToken)。

               } catch (GSSException e) {
                   print("GSS-API Error: " + e.getMessage());
                   // Alternatively, could call e.getMajorMessage()
                   // and e.getMinorMessage()
                   print("Abandoning security context.");

(GSSException e)を捕らえてください、印刷、(「GSS-API誤り:」 + e.getMessage())。 あるいはまた、e.をgetMajorMessage()//とe.と呼ぶことができました。//、getMinorMessage()は印刷します(「セキュリティ文脈を捨てます」。)。

                   ...
                   ...

... ...

               }

}

               ...
               ...

... ...

           } // end of run method in ServerThread

} ServerThreadの走行メソッドの//終わり

Kabat & Upadhyay            Standards Track                    [Page 92]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[92ページ]。

       } // end of inner class ServerThread

} 内側のクラスServerThreadの//端

       ...
       ...

... ...

   } // end of class SimpleServer

} クラスSimpleServerの//端

8.  Security Considerations

8. セキュリティ問題

   The Java language security model allows platform providers to have
   policy based fine-grained access control over any resource that an
   application wants. When using a Java security manager (such as, but
   not limited to, the case of applets running in browsers) the
   application code is in a sandbox by default.

機密保護モデルがプラットホームプロバイダーを方針を持たせるジャバ言語はアプリケーションが必要とするどんなリソースのきめ細かに粒状のアクセスコントロールも基礎づけました。 Javaのセキュリティマネージャを使用する、(あれほどです、他、サンドボックスにはブラウザ) 応用コードへ駆け込むアプレットに関するケースがデフォルトであります。

   Administrators of the platform JRE determine what permissions, if
   any, are to be given to source from different codebases. Thus the
   administrator has to be aware of any special requirements that the
   GSS provider might have for system resources. For instance, a
   Kerberos provider might wish to make a network connection to the KDC
   to obtain initial credentials. This would not be allowed under the
   sandbox unless the administrator had granted permissions for this.
   Also note that this granting and checking of permissions happens
   transparently to the application and is outside the scope of this
   document.

JREプラットホームの管理者は、もしあればどんな許容が異なったcodebasesからソースに与えられるかことであるかと決心しています。 したがって、管理者はGSSプロバイダーがシステム資源のために持っているどんな特別な要件も意識していなければなりません。 例えば、ケルベロスプロバイダーは、初期の資格証明書を得るためにKDCにネットワーク接続を作りたがっているかもしれません。 管理者がこれのために許可を与えていない場合、これはサンドボックスの下で許容されていないでしょうに。 これが許容を承諾して、チェックして、透過的にアプリケーションに起こって、このドキュメントの範囲の外にある注意も。

   The Java language allows administrators to pre-configure a list of
   security service providers in the <JRE>/lib/security/java.security
   file. At runtime, the system approaches these providers in order of
   preference when looking for security related services. Applications
   have a means to modify this list through methods in the "Security"
   class in the "java.security" package. However, since these
   modifications would be visible in the entire JVM and thus affect all
   code executing in it, this operation is not available in the sandbox
   and requires special permissions to perform. Thus when a GSS
   application has special needs that are met by a particular security
   provider, it has two choices:

ジャバ言語で、管理者は<JRE>/lib/security/java.securityファイルでセキュリティサービスプロバイダーのリストをあらかじめ設定できます。 ランタイムのときにセキュリティ関連するサービスを探すとき、システムは好みの順にこれらのプロバイダーにアプローチします。 アプリケーションは"java.security"パッケージの中に「セキュリティ」のクラスにおけるメソッドでこのリストを変更する手段を持っています。 これらの変更は、全体のJVMで目に見えて、しかしながら、この操作はサンドボックスで利用可能でなく、働くために特別な許容を必要として、その結果、それですべてのコード実行に影響するでしょう。 したがって、GSSアプリケーションに特定のセキュリティプロバイダーによって満たされる特別な需要があるとき、それには、2つの選択があります:

      1) To install the provider on a JVM wide basis using the
         java.security.Security class and then depend on the system to
         find the right provider automatically when the need arises.
         (This would require the application to be granted a
         "insertProvider SecurityPermission".)

1) java.security.Securityのクラスを使用することでJVMの広いベースにプロバイダーをインストールして、次に、必要性が起こるとき自動的に正しいプロバイダーを見つけるためにシステムによるために。 (これは、"insertProvider SecurityPermission"がアプリケーションに与えられるのを必要とするでしょう。)

      2) To pass an instance of the provider to the local instance of
         GSSManager so that only factory calls going through that
         GSSManager use the desired provider. (This would not require
         any permissions.)

2) そのGSSManagerを通る工場の呼び出しだけが必要なプロバイダーを使用するようにGSSManagerの地方のインスタンスにプロバイダーのインスタンスを通過するために。 (これは少しの許容も必要としないでしょう。)

Kabat & Upadhyay            Standards Track                    [Page 93]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[93ページ]。

9.  Acknowledgments

9. 承認

   This proposed API leverages earlier work performed by the IETF's CAT
   WG as outlined in both RFC 2743 and RFC 2744.  Many conceptual
   definitions, implementation directions, and explanations have been
   included from these documents.

この提案されたAPIはRFC2743とRFC2744の両方に概説されているようにIETFのCAT WGによって行われた以前の仕事を利用します。 多くの概念的な定義、実装方向、および説明はこれらのドキュメントから含まれています。

   We would like to thank Mike Eisler, Lin Ling, Ram Marti, Michael
   Saltz and other members of Sun's development team for their helpful
   input, comments and suggestions.

彼らの有用な入力、コメント、および提案についてマイク・アイスラー、リンLing、RamマルティマイケルSaltz、およびSunの開発チームの他のメンバーに感謝申し上げます。

   We would also like to thank Joe Salowey, and Michael Smith for many
   insightful ideas and suggestions that have contributed to this
   document.

また、多くの洞察に満ちた考えとこのドキュメントに貢献した提案についてジョーSalowey、およびマイケル・スミスに感謝申し上げます。

10.  Bibliography

10. 図書目録

   [GSSAPIv2]        Linn, J., "Generic Security Service Application
                     Program Interface, Version 2", RFC 2078, January
                     1997.

[GSSAPIv2] リン、J.、「ジェネリックセキュリティー・サービス適用業務プログラム・インタフェース、バージョン2インチ、RFC2078、1997年1月。」

   [GSSAPIv2-UPDATE] Linn, J., "Generic Security Service Application
                     Program Interface, Version 2, Update 1", RFC 2743,
                     January 2000.

[GSSAPIv2-アップデート] リン、J.、「ジェネリックセキュリティー・サービス適用業務プログラム・インタフェース、バージョン2は2000年1月に1インチ、RFC2743をアップデートします」。

   [GSSAPI-Cbind]    Wray, J., "Generic Security Service API Version 2 :
                     C-bindings", RFC 2744, January 2000.

[GSSAPI-Cbind] レイ、J.、「ジェネリックセキュリティはAPIバージョン2を供給します」。 「C-結合」、RFC2744、2000年1月。

   [KERBV5]          Linn, J., "The Kerberos Version 5 GSS-API
                     Mechanism", RFC 1964, June 1996.

[KERBV5] リン、J.、「ケルベロスバージョン5GSS-APIメカニズム」、RFC1964、1996年6月。

   [SPKM]            Adams, C., "The Simple Public-Key GSS-API
                     Mechanism", RFC 2025, October 1996.

[SPKM]アダムス、C.、「簡単な公開カギGSS-APIメカニズム」、RFC2025、1996年10月。

Kabat & Upadhyay            Standards Track                    [Page 94]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[94ページ]。

11.  Authors' Addresses

11. 作者のアドレス

   Address comments related to this memorandum to:

アドレスコメントは以下のことのためにこのメモに関連しました。

        <cat-ietf@mit.edu>

<の猫ietfな@mit.edu>。

   Jack Kabat
   ValiCert, Inc.
   339 N. Bernardo Avenue
   Mountain View, CA
   94043, USA

ジャックカバットValiCert Inc.339N.ベルナルド・Avenueマウンテンビュー、カリフォルニア 94043、米国

   Phone: +1-650-567-5496
   EMail: jackk@valicert.com

以下に電話をしてください。 +1-650-567-5496 メールしてください: jackk@valicert.com

   Mayank Upadhyay
   Sun Microsystems, Inc.
   901 San Antonio Road, MS CUP02-102
   Palo Alto, CA 94303

Mayank Upadhyayサン・マイクロシステムズ・インク901サンアントニオ道路、MS CUP02-102パロアルト、カリフォルニア 94303

   Phone: +1-408-517-5956
   EMail: mdu@eng.sun.com

以下に電話をしてください。 +1-408-517-5956 メールしてください: mdu@eng.sun.com

Kabat & Upadhyay            Standards Track                    [Page 95]

RFC 2853                 GSS-API Java Bindings                 June 2000

カバットとUpadhyay規格はGSS-API Java結合2000年6月にRFC2853を追跡します[95ページ]。

12.  Full Copyright Statement

12. 完全な著作権宣言文

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Kabat & Upadhyay            Standards Track                    [Page 96]

カバットとUpadhyay標準化過程[96ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

Close - ドキュメントの終了

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る