RFC4262 日本語訳

4262 X.509 Certificate Extension for Secure/Multipurpose Internet MailExtensions (S/MIME) Capabilities. S. Santesson. December 2005. (Format: TXT=9801 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                       S. Santesson
Request for Comments: 4262                                     Microsoft
Category: Standards Track                                  December 2005

Santessonがコメントのために要求するワーキンググループS.をネットワークでつないでください: 4262年のマイクロソフトカテゴリ: 標準化過程2005年12月

                    X.509 Certificate Extension for
   Secure/Multipurpose Internet Mail Extensions (S/MIME) Capabilities

安全な/マルチパーパスインターネットメールエクステンション(S/MIME)能力のためのX.509証明書拡張子

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

Abstract

要約

   This document defines a certificate extension for inclusion of
   Secure/Multipurpose Internet Mail Extensions (S/MIME) Capabilities in
   X.509 public key certificates, as defined by RFC 3280.  This
   certificate extension provides an optional method to indicate the
   cryptographic capabilities of an entity as a complement to the S/MIME
   Capabilities signed attribute in S/MIME messages according to RFC
   3851.

このドキュメントはX.509公開鍵証明書でのSecure/マルチパーパスインターネットメールエクステンション(S/MIME)能力の包含のための証明書拡張子を定義します、RFC3280によって定義されるように。 RFC3851に応じて、この証明書拡張子はS/MIME Capabilitiesへの補数が属性に署名したので実体の暗号の能力を示す任意のメソッドをS/MIMEメッセージに提供します。

1.  Introduction

1. 序論

   This document defines a certificate extension for inclusion of S/MIME
   Capabilities in X.509 public key certificates, as defined by RFC 3280
   [RFC3280].

このドキュメントはX.509公開鍵証明書でのS/MIME Capabilitiesの包含のための証明書拡張子を定義します、RFC3280[RFC3280]によって定義されるように。

   The S/MIME Capabilities attribute, defined in RFC 3851 [RFC3851], is
   defined to indicate cryptographic capabilities of the sender of a
   signed S/MIME message.  This information can be used by the recipient
   in subsequent S/MIME secured exchanges to select appropriate
   cryptographic properties.

RFC3851[RFC3851]で定義されたS/MIME Capabilities属性は、署名しているS/MIMEメッセージの送付者の暗号の能力を示すために定義されます。 受取人は適切な暗号の特性を選択するために交換であることが保証されたその後のS/MIMEにこの情報を使用できます。

   However, S/MIME does involve also the scenario where, for example, a
   sender of an encrypted message has no prior established knowledge of
   the recipient's cryptographic capabilities through recent S/MIME
   exchanges.

しかしながら、また、S/MIMEは例えば暗号化メッセージの送付者が最近のS/MIME交換を通して受取人の暗号の能力に関するどんな先の確立した知識も持っていないシナリオにかかわります。

Santesson                   Standards Track                     [Page 1]

RFC 4262             S/MIME Capabilities Extensions        December 2005

Santesson規格は拡大2005年12月にRFCの4262秒間/MIMEの能力を追跡します[1ページ]。

   In such a case, the sender is forced to rely on out-of-band means or
   its default configuration to select a content encryption algorithm
   for encrypted messages to recipients with unknown capabilities.  Such
   default configuration may, however, be incompatible with the
   recipient's capabilities and/or security policy.

このような場合には、送付者は、暗号化メッセージのために満足している暗号化アルゴリズムを未知の能力がある受取人に選択するためにバンドの外でやむを得ず手段かそのデフォルト設定を当てにします。 しかしながら、そのようなデフォルト設定は受取人の能力、そして/または、安全保障政策と両立しないかもしれません。

   The solution defined in this specification leverages the fact that
   S/MIME encryption requires possession of the recipient's public key
   certificate.  This certificate already contains information about the
   recipient's public key and the cryptographic capabilities of this
   key.  Through the extension mechanism defined in this specification,
   the certificate may also identify the subject's cryptographic S/MIME
   capabilities.  This may then be used as an optional information
   resource to select appropriate encryption settings for the
   communication.

この仕様に基づき定義されたソリューションはS/MIME暗号化が受取人の公開鍵証明書の所持を必要とするという事実を利用します。 この証明書は既に受取人の公開鍵の情報とこのキーの暗号の能力を含んでいます。 また、この仕様に基づき定義された拡張機能を通して、証明書は対象の暗号のS/MIME能力を特定するかもしれません。 そして、これは、コミュニケーションのために適切な暗号化設定を選択するのに任意情報リソースとして使用されるかもしれません。

   This document is limited to the "static" approach where asserted
   cryptographic capabilities remain unchanged until the certificate
   expires or is revoked.  Other "dynamic" approaches, which allow
   retrieval of certified dynamically updateable capabilities during the
   lifetime of a certificate, are out of scope of this document.

このドキュメントは、証明書が期限が切れるまで断言された暗号の能力が変わりがないところで「静的な」アプローチに制限されるか、または取り消されます。 このドキュメントの範囲の外に他の「ダイナミックな」アプローチ(証明書の生涯公認されたダイナミックにアップデート可能な能力の検索を許す)があります。

1.1.  Terminology

1.1. 用語

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in RFC 2119 [STDWORDS].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[STDWORDS]で説明されるように本書では解釈されることであるべきですか?

2.  S/MIME Capabilities Extension

2. S/MIME能力拡大

   This section defines the S/MIME Capabilities extension.

このセクションはS/MIME Capabilities拡張子を定義します。

   The S/MIME Capabilities extension data structure used in this
   specification is identical to the data structure of the
   SMIMECapabilities attribute defined in RFC 3851 [RFC3851].  (The
   ASN.1 structure of smimeCapabilities is included below for
   illustrative purposes only.)

この仕様で使用されるS/MIME Capabilities拡大データ構造はRFC3851[RFC3851]で定義されたSMIMECapabilities属性のデータ構造と同じです。 (smimeCapabilitiesのASN.1構造は説明に役立った目的だけのために以下に含まれています。)

      smimeCapabilities OBJECT IDENTIFIER ::=
         {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1)
         pkcs-9(9) 15}

smimeCapabilitiesオブジェクト識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9)15をメンバーと同じくらい具体化させます。

      SMIMECapabilities ::= SEQUENCE OF SMIMECapability

SMIMECapabilities:、:= SMIMECapabilityの系列

      SMIMECapability ::= SEQUENCE {
         capabilityID OBJECT IDENTIFIER,
         parameters ANY DEFINED BY capabilityID OPTIONAL }

SMIMECapability:、:= 系列capabilityID OBJECT IDENTIFIER、パラメタいずれもDEFINED BY capabilityID OPTIONAL

Santesson                   Standards Track                     [Page 2]

RFC 4262             S/MIME Capabilities Extensions        December 2005

Santesson規格は拡大2005年12月にRFCの4262秒間/MIMEの能力を追跡します[2ページ]。

   All content requirements defined for the SMIMECapabilities attribute
   in RFC 3851 apply also to this extension.

また、RFC3851のSMIMECapabilities属性のために定義されたすべての満足している要件がこの拡大に適用されます。

   There are numerous different types of S/MIME Capabilities that have
   been defined in various documents.  While all of the different
   capabilities can be placed in this extension, the intended purpose of
   this specification is mainly to support inclusion of S/MIME
   Capabilities specifying content encryption algorithms.

様々なドキュメントで定義されたS/MIME Capabilitiesの多数の異なったタイプがあります。 異なった能力のすべてをこの拡大に置くことができる間、この仕様の本来の目的は主にS/MIME Capabilities指定の包含に満足している暗号化アルゴリズムをサポートすることです。

   Certification Authorities (CAs) SHOULD limit the type of included
   S/MIME Capabilities in this extension to types that are considered
   relevant to the intended use of the certificate.

証明Authorities(CAs)SHOULDはこの拡大における、含まれているS/MIME Capabilitiesのタイプを証明書の意図している使用に関連していると考えられるタイプに制限します。

   Client applications processing this extension MAY at their own
   discretion ignore any present S/MIME Capabilities and SHOULD always
   gracefully ignore any present S/MIME Capabilities that are not
   considered relevant to the particular use of the certificate.

この拡大を処理するクライアントアプリケーションは一存でどんな現在のS/MIME Capabilitiesも無視するかもしれません、そして、SHOULDはいつも優雅に証明書の特定の使用に関連しているのは考えられない少しの現在のS/MIME Capabilitiesも無視します。

   This extension MUST NOT be marked critical.

重要であるとこの拡大をマークしてはいけません。

3.  Use in Applications

3. アプリケーションにおける使用

   Applications using the S/MIME Capabilities extension SHOULD NOT use
   information in the extension if more reliable and relevant
   authenticated capabilities information is available to the
   application.

より信頼できて関連している認証された能力情報がアプリケーションに利用可能であるなら、S/MIME Capabilities拡張子SHOULD NOTを使用するアプリケーションが拡大に情報を使用します。

   It is outside the scope of this specification to define what is, or
   is not, regarded as a more reliable source of information by the
   application that is using the certificate.

見なされて、何があるか、またはないかを定義するこの仕様の範囲の外にある、 より多くの信頼すべき筋、アプリケーションによる情報では、それは証明書を使用しています。

4.  Security Considerations

4. セキュリティ問題

   The S/MIME Capabilities extension contains a statement about the
   subject's capabilities made at the time of certificate issuance.
   Implementers should therefore take into account any effect caused by
   the change of these capabilities during the lifetime of the
   certificate.

S/MIME Capabilities拡張子は証明書発行時点で作られた対象の能力に関する声明を含んでいます。 したがって、Implementersは証明書の生涯これらの能力の変化によって引き起こされたどんな効果も考慮に入れるはずです。

   Change in the subject's capabilities during the lifetime of a
   certificate may require revocation of the certificate.  Revocation
   should, however, only be motivated if a listed algorithm is
   considered broken or considered too weak for the governing security
   policy.

証明書の生涯の間の対象の能力における変化は証明書の取消しを必要とするかもしれません。 しかしながら、記載されたアルゴリズムが壊れていると考えられるか、または支配的な安全保障政策には弱過ぎると考えられる場合にだけ、取消しは動機づけられるべきです。

Santesson                   Standards Track                     [Page 3]

RFC 4262             S/MIME Capabilities Extensions        December 2005

Santesson規格は拡大2005年12月にRFCの4262秒間/MIMEの能力を追跡します[3ページ]。

   Implementers should take into account that the use of this extension
   does not change the fact that it is always the responsibility of the
   sender to choose sufficiently strong encryption for its information
   disclosure.

Implementersは、この拡張子の使用が情報公開のために、十分強い暗号化を選ぶのが、いつも送付者の責任であるという事実を変えないのを考慮に入れるはずです。

5.  Normative References

5. 引用規格

   [STDWORDS] Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119, March 1997.

[STDWORDS]ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC3280]  Housley, R., Polk, W., Ford, W., and D. Solo, "Internet
              X.509 Public Key Infrastructure Certificate and
              Certificate Revocation List (CRL) Profile", RFC 3280,
              April 2002.

[RFC3280] Housley、R.、ポーク、W.、フォード、W.、および一人で生活して、「インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)は輪郭を描く」D.、RFC3280(2002年4月)。

   [RFC3851]  Ramsdell, B., "Secure/Multipurpose Internet Mail
              Extensions (S/MIME) Version 3.1 Message Specification",
              RFC 3851, July 2004.

[RFC3851] Ramsdell、B.、「安全な/マルチパーパスインターネットメールエクステンション(S/MIME)バージョン3.1メッセージ仕様」、RFC3851、2004年7月。

Author's Address

作者のアドレス

   Stefan Santesson
   Microsoft
   Tuborg Boulevard 12
   2900 Hellerup
   Denmark

ステファンSantessonマイクロソフトTuborg Boulevard12 2900Hellerupデンマーク

   EMail: stefans@microsoft.com

メール: stefans@microsoft.com

Santesson                   Standards Track                     [Page 4]

RFC 4262             S/MIME Capabilities Extensions        December 2005

Santesson規格は拡大2005年12月にRFCの4262秒間/MIMEの能力を追跡します[4ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Santesson                   Standards Track                     [Page 5]

Santesson標準化過程[5ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

大分マリーンパレス水族館 うみたまご

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る