RFC4738 日本語訳

4738 MIKEY-RSA-R: An Additional Mode of Key Distribution in MultimediaInternet KEYing (MIKEY). D. Ignjatic, L. Dondeti, F. Audet, P. Lin. November 2006. (Format: TXT=43015 bytes) (Updates RFC3830) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                        D. Ignjatic
Request for Comments: 4738                                       Polycom
Updates: 3830                                                 L. Dondeti
Category: Standards Track                                       QUALCOMM
                                                                F. Audet
                                                                  P. Lin
                                                                  Nortel
                                                           November 2006

Ignjaticがコメントのために要求するワーキンググループD.をネットワークでつないでください: 4738のPolycomアップデート: 3830年のL.Dondetiカテゴリ: 標準化過程クアルコムF.Audet P.リンノーテル2006年11月

          MIKEY-RSA-R: An Additional Mode of Key Distribution
                 in Multimedia Internet KEYing (MIKEY)

マイキー-RSA-R: マルチメディアインターネットの合わせることにおける、主要な分配の追加方法(マイキー)

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The IETF Trust (2006).

IETFが信じる著作権(C)(2006)。

Abstract

要約

   The Multimedia Internet Keying (MIKEY) specification describes
   several modes of key distribution solution that address multimedia
   scenarios (e.g., SIP calls and Real Time Streaming Protocol (RTSP)
   sessions) using pre-shared keys, public keys, and optionally a
   Diffie-Hellman key exchange.  In the public-key mode, the Initiator
   encrypts a random key with the Responder's public key and sends it to
   the Responder.  In many communication scenarios, the Initiator may
   not know the Responder's public key, or in some cases the Responder's
   ID (e.g., call forwarding) in advance.  We propose a new MIKEY mode
   that works well in such scenarios.  This mode also enhances the group
   key management support in MIKEY; it supports member-initiated group
   key download (in contrast to group manager pushing the group keys to
   all members).  This document updates RFC 3830 with the RSA-R mode.

MultimediaインターネットKeying(マイキー)仕様はあらかじめ共有されたキーを使用することでマルチメディアシナリオ(例えば、SIP呼び出しとレアルTime Streamingプロトコル(RTSP)セッション)を記述する主要な分配対策のいくつかの様式、公開鍵、および任意にaディフィー-ヘルマン主要な交換について説明します。 公開カギモードで、InitiatorはResponderの公開鍵でランダムキーをコード化して、それをResponderに送ります。 多くのコミュニケーションシナリオでは、Initiatorはあらかじめ、Responderの公開鍵、またはいくつかの場合ResponderのID(例えば、自動転送)を知らないかもしれません。 私たちはそのようなシナリオでうまくいく新しいマイキーモードを提案します。 また、このモードはマイキーでグループかぎ管理サポートを機能アップします。 それはメンバーによって開始されたグループキーダウンロード(すべてのメンバーのグループキーを押しているグループのマネージャと対照して)を支持します。 このドキュメントはRSA-RモードでRFC3830をアップデートします。

Ignjatic, et al.            Standards Track                     [Page 1]

RFC 4738                      MIKEY-RSA-R                  November 2006

Ignjatic、他 規格はマイキー-RSA-R2006年11月にRFC4738を追跡します[1ページ]。

Table of Contents

目次

   1. Introduction ....................................................3
      1.1. Terminology Used in This Document ..........................3
   2. Motivation ......................................................3
      2.1. Description of the MIKEY Modes .............................3
      2.2. Use Case Motivating the Proposed Mode ......................5
   3. A New MIKEY-RSA Mode: MIKEY-RSA-R ...............................5
      3.1. Outline ....................................................5
      3.2. Group Communication Using the MIKEY RSA-R Mode .............6
      3.3. Preparing RSA-R Messages ...................................6
      3.4. Components of the I_MESSAGE ................................6
      3.5. Processing the I_MESSAGE ...................................8
      3.6. Components of the R_MESSAGE ................................9
      3.7. Processing the R_MESSAGE ..................................10
      3.8. Certificate Handling ......................................10
      3.9. Additions to RFC 3830 Message Types and Other Values ......11
           3.9.1. Modified Table 6.1a from RFC 3830 ..................11
           3.9.2. Modified Table 6.12 from RFC 3830 ..................12
           3.9.3. Modified Table 6.15 from RFC 3830 ..................12
   4. Applicability of the RSA-R and RSA Modes .......................13
      4.1. Limitations ...............................................13
   5. Security Considerations ........................................14
      5.1. Impact of the Responder Choosing the TGK ..................15
      5.2. Updates to Security Considerations in RFC 3830 ............15
   6. IANA Considerations ............................................15
   7. Acknowledgments ................................................16
   8. References .....................................................16
      8.1. Normative References ......................................16
      8.2. Informative References ....................................16

1. 序論…3 1.1. このドキュメントで中古の用語…3 2. 動機…3 2.1. マイキーモードの記述…3 2.2. 提案されたモードを動機づけるケースを使用してください…5 3. 新しいマイキー-RSAモード: マイキーRSA R…5 3.1. 概説します。5 3.2. マイキーRSA-Rモードを使用して、コミュニケーションを分類してください…6 3.3. RSA-Rにメッセージを準備します…6 3.4. I_の部品は通信します…6 3.5. I_メッセージを……………………………処理します。8 3.6. R_メッセージの成分…9 3.7. R_メッセージを処理します…10 3.8. 取り扱いを証明してください…10 3.9. RFC3830メッセージタイプへの追加と他の値…11 3.9.1. RFC3830からテーブル6.1aを変更します…11 3.9.2. RFC3830からテーブル6.12を変更します…12 3.9.3. RFC3830からテーブル6.15を変更します…12 4. RSA-RとRSAモードの適用性…13 4.1. 制限…13 5. セキュリティ問題…14 5.1. TGKを選ぶ応答者の衝撃…15 5.2. RFC3830のセキュリティ問題に、アップデートします。15 6. IANA問題…15 7. 承認…16 8. 参照…16 8.1. 標準の参照…16 8.2. 有益な参照…16

Ignjatic, et al.            Standards Track                     [Page 2]

RFC 4738                      MIKEY-RSA-R                  November 2006

Ignjatic、他 規格はマイキー-RSA-R2006年11月にRFC4738を追跡します[2ページ]。

1.  Introduction

1. 序論

   The MIKEY protocol [RFC3830] has three different methods for key
   transport or exchange: a pre-shared key mode (PSK), a public-key
   (RSA) mode, and an optional Diffie-Hellman exchange (DHE) mode.  In
   addition, there is also an optional DH-HMAC mode [RFC4650], bringing
   the total number of modes to four.  The primary motivation for the
   MIKEY protocol design is low-latency requirements of real-time
   communication, and thus all the exchanges finish in one-half to 1
   roundtrip; note that this offers no room for security parameter
   negotiation of the key management protocol itself.  In this document,
   we note that the MIKEY modes defined in [RFC3830] and [RFC4650] are
   insufficient to address some deployment scenarios and common use
   cases, and we propose a new mode called MIKEY-RSA in Reverse mode, or
   simply MIKEY-RSA-R.  This document updates RFC 3830 with the addition
   of this new mode to that specification.

マイキープロトコル[RFC3830]には、主要な輸送か交換のための3つの異なった方法があります: あらかじめ共有された主要なモード(PSK)、公開カギ(RSA)モード、および任意のディフィー-ヘルマンは(DHE)モードを交換します。 さらに、また、モードの総数を4にもたらして、任意のDH-HMACモード[RFC4650]があります。 マイキープロトコルデザインに関する第一の動機は瞬時通信の低遅延要件です、そして、その結果、すべての交換が1つの往復旅行への半分で終わります。 これがかぎ管理プロトコル自体のセキュリティパラメタ交渉の余地を全く提供しないことに注意してください。 本書では、私たちは[RFC3830]と[RFC4650]で定義されたマイキーモードがシナリオの、そして、一般の使用がケースに入れる何らかの展開を記述するためには不十分であり、Reverseモード、または単にマイキー-RSA-Rでマイキー-RSAと呼ばれる新型を提案することに注意します。 このドキュメントはその仕様へのこの新型の追加でRFC3830をアップデートします。

1.1.  Terminology Used in This Document

1.1. 本書では使用される用語

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in BCP 14, RFC 2119
   [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはBCP14RFC2119[RFC2119]で説明されるように本書では解釈されることであるべきです。

   Furthermore, this document reuses the terminology of the MIKEY
   specification [RFC3830].

その上、このドキュメントはマイキー仕様[RFC3830]の用語を再利用します。

2.  Motivation

2. 動機

   As noted in the introduction, the MIKEY specification and other
   proposals define four different modes of efficient key management for
   real-time applications.  Those modes differ from each other in either
   the authentication method of choice (public-key, or symmetric shared
   key-based), or the key establishment method of choice (key download,
   or key agreement using a Diffie-Hellman exchange).  We summarize
   these modes below, including their advantages and shortcomings.  We
   then discuss the use cases where these modes are unusable or
   inefficient.

序論、マイキー仕様で同じくらい有名で他の提案はリアルタイムのアプリケーションのための効率的なかぎ管理の4つの異なった方法を定義します。 それらのモードが選択の認証方法で互いに異なっている、(公開カギ、左右対称である、キーベースで共有される、)、または、選択(主要なダウンロード、またはディフィー-ヘルマンの交換を使用する主要な協定)の主要な設立方法。 私たちは以下の彼らの利点と短所を含むこれらのモードをまとめます。 次に、私たちは使用について議論します。これらのモードが使用不可能であるか、または効率が悪いケース。

2.1.  Description of the MIKEY Modes

2.1. マイキーモードの記述

   The PSK mode requires that the Initiator and the Responder have a
   common secret key established offline.  In this mode, the Initiator
   selects a TEK Generation Key (TGK), encrypts it with a key derived
   from the PSK, and sends it to the Responder as part of the first
   message, namely, I_MESSAGE.  The I_MESSAGE is replay protected with
   timestamps, and integrity protected with another key derived from the
   PSK.  An optional Verification message from the Responder to the

PSKモードは、InitiatorとResponderが一般的な秘密鍵をオフラインで設立させるのを必要とします。 このモードで、InitiatorはTEK Generation Key(TGK)を選択して、PSKから得られたキーでそれをコード化して、すなわち、最初のメッセージの一部、I_MESSAGEとしてそれをResponderに送ります。 I_MESSAGEはタイムスタンプで保護された再生です、そして、保全はPSKから得られた別のキーで保護されました。 任意のVerificationはResponderから通信します。

Ignjatic, et al.            Standards Track                     [Page 3]

RFC 4738                      MIKEY-RSA-R                  November 2006

Ignjatic、他 規格はマイキー-RSA-R2006年11月にRFC4738を追跡します[3ページ]。

   Initiator provides mutual authentication.  This mode does not scale
   well as it requires pre-establishment of a shared key between
   communicating parties; for example, consider the use cases where any
   user may want to communicate to any other user in an Enterprise or
   the Internet at large.  The RSA mode might be more suitable for such
   applications.

創始者は互いの認証を提供します。 パーティーを伝えることの間の共有されたキーをプレ設立に要求するとき、このモードはよく比例しません。 例えば、使用がどんなユーザもエンタープライズか全体のインターネットのいかなる他のユーザにも交信したがっているかもしれないケースであると考えてください。 RSAモードはそのようなアプリケーションにより適しているかもしれません。

   In the RSA mode, the Initiator selects a TGK, encrypts and
   authenticates it with an envelope key, and sends it to the Responder
   as part of the I_MESSAGE.  The Initiator includes the envelope key,
   encrypted with the Responder's public key, in the I_MESSAGE.  The
   I_MESSAGE is replay protected with timestamps, and signed with the
   Initiator's public key.  The Initiator's ID, Certificate (CERT), and
   the Responder's ID may be included in the I_MESSAGE.  If the
   Initiator knows several public keys of the Responder, it can indicate
   the key used in the optional CHASH payload.  An optional Verification
   message from the Responder to the Initiator provides mutual
   authentication.  The RSA mode works well if the Initiator knows the
   Responder's ID and the corresponding CERT (or can obtain the CERT
   independent of the MIKEY protocol).  RFC 3830 suggests that an
   Initiator, in the event that it does not have the Responder's CERT,
   may obtain the CERT from a directory agent using one or more
   roundtrips.  However, in some cases, the Initiator may not even know
   the Responder's ID in advance, and because of that or for other
   reasons cannot obtain the Responder's CERT.

RSAモードで、InitiatorはTGKを選択して、封筒キーでそれをコード化して、認証して、I_MESSAGEの一部としてそれをResponderに送ります。 Initiatorは主要で、コード化されたI_MESSAGEにあるResponderの公開鍵で封筒を含んでいます。 I_MESSAGEはタイムスタンプで保護されて、Initiatorの公開鍵を契約された再生です。 InitiatorのID、Certificate(CERT)、およびResponderのIDはI_MESSAGEに含まれるかもしれません。 InitiatorがResponderのいくつかの公開鍵を知っているなら、それは任意のCHASHペイロードで使用されるキーを示すことができます。 ResponderからInitiatorまでの任意のVerificationメッセージは互いの認証を提供します。 InitiatorがResponderのIDと対応するCERT(または、マイキープロトコルの如何にかかわらずCERTを入手できる)を知っているなら、RSAモードはうまくいきます。 RFC3830は、ResponderのCERTを持っていない場合Initiatorがディレクトリエージェントから1つ以上の往復旅行を使用することでCERTを入手するかもしれないのを示します。 しかしながら、いくつかの場合、InitiatorはあらかじめResponderのIDを知ってさえいないかもしれなくて、それか他の理由にResponderのCERTを入手できません。

   In addition to the case where the Responder may have several IDs,
   some applications may allow for the Responder's ID to change
   unilaterally, as is typical in telephony (e.g., forwarding).  In
   those cases and in others, the Initiator might be willing to let the
   other party establish identity and prove it via an Initiator-trusted
   third party (e.g., a Certification Authority (CA)).

ResponderがいくつかのIDを持っているかもしれないケースに加えて、いくつかのアプリケーションが、ResponderのIDが一方的に、そのままで電話(例えば、推進)で典型的に変化するのを許容するかもしれません。 それらのケースの中と、そして、他のものでは、Initiatorは、相手にInitiator-信頼できる第三者機関(例えば、認証局(カリフォルニア))を通してアイデンティティを確立し、それを立証させても構わないと思っているかもしれません。

   The DH mode or the DH-HMAC mode of MIKEY might be useful in cases
   where the Initiator does not have access to the Responder's exact
   identity and/or CERT.  In these modes, the two parties engage in an
   authenticated DH exchange to derive the TGK.  On the downside, the DH
   modes have higher computational and communication overhead compared
   to the RSA and the PSK modes.  More importantly, these modes are
   unsuitable for group key distribution.  The DH-HMAC mode also
   requires establishment of PSKs between all possible communicating
   entities and thus has similar scaling issues as any PSK-based key
   management protocol.

DHモードかマイキーのDH-HMACモードがInitiatorがResponderの正確なアイデンティティ、そして/または、CERTに近づく手段を持っていない場合で役に立つかもしれません。 これらのモードで、2回のパーティーが、TGKを引き出すことを認証されたDH交換に約束します。 下落傾向では、DHモードで、コンピュータとコミュニケーションの、より高いオーバーヘッドをRSAとPSKモードにたとえます。 より重要に、グループキー分配には、これらのモードは不適当です。 DH-HMACモードは、また、すべての可能な交信実体の間のPSKsを設立に要求して、その結果、どんなPSKを拠点とするかぎ管理も議定書を作るとき、同様のスケーリング問題を持っています。

   In summary, in some communication scenarios -- where the Initiator
   might not have the correct ID and/or the CERT of the Responder --
   none of the MIKEY modes described in [RFC3830] or [RFC4650] are
   suitable and efficient for multimedia session key establishment.

概要、Initiatorには正しいID、そして/または、ResponderのCERTがないかもしれないところのいくつかのコミュニケーションシナリオでは、マルチメディアのセッションの主要な設立には、[RFC3830]か[RFC4650]で説明されたマイキーモードのいずれも、適当であって、効率的ではありません。

Ignjatic, et al.            Standards Track                     [Page 4]

RFC 4738                      MIKEY-RSA-R                  November 2006

Ignjatic、他 規格はマイキー-RSA-R2006年11月にRFC4738を追跡します[4ページ]。

2.2.  Use Case Motivating the Proposed Mode

2.2. 提案されたモードを動機づけるケースを使用してください。

   In addition to the issues listed above, there are some types of
   applications that motivate the new MIKEY mode design proposed in this
   document.

上に記載された問題に加えて、本書では提案された新しいマイキーモードデザインを動機づける何人かのタイプの利用があります。

   Note that in the MIKEY-RSA mode (as in case of the PSK mode), the
   Initiator proposes the session security policy and chooses the TGK.
   However, it is also possible that the Initiator wants to allow the
   Responder to specify the security policy and send the TGK.  Consider
   for example, the case of a conferencing scenario where the convener
   sends an invitation to a group of people to attend a meeting.  The
   procedure then might be for the invitees to request group key
   material from the convener by sending a MIKEY I_MESSAGE.  Thus, in
   the MIKEY definition of initiators and responders, the Initiator is
   asking the Responder for keying material.  Note that this mode of
   operation is in line with the MSEC group key management architecture
   [RFC4046].

マイキー-RSAモード(PSKモードの場合に)で、Initiatorがセッション安全保障政策を提案して、TGKを選ぶことに注意してください。 しかしながら、また、Initiatorが、Responderが安全保障政策を指定して、TGKを送るのを許容したがっているのも、可能です。 例えば、考えてください、召集者がミーティングに出席するために人々のグループへの招待状を送る会議シナリオに関するケース。 そして手順は招待参加者が召集者からマイキーI_MESSAGEを送ることによってグループキーの材料を要求することであるかもしれません。 したがって、創始者と応答者のマイキー定義では、Initiatorは材料を合わせるのをResponderに求めています。 MSECグループかぎ管理構造[RFC4046]に沿ってこの運転モードがあることに注意してください。

3.  A New MIKEY-RSA Mode: MIKEY-RSA-R

3. 新しいマイキー-RSAモード: マイキー-RSA-R

3.1.  Outline

3.1. アウトライン

   The proposed MIKEY mode requires 1 full roundtrip.  The Initiator
   sends a signed I_MESSAGE to the intended Responder requesting the
   Responder to send the traffic keying material.  The I_MESSAGE MAY
   contain the Initiator's CERT or a link (URL) to the CERT, and
   similarly the Responder's reply, R_MESSAGE, MAY contain the
   Responder's CERT or a link to it.  The Responder can use the
   Initiator's public key from the CERT in the I_MESSAGE to send the
   encrypted TGK in the R_MESSAGE.  Upon receiving the R_MESSAGE, the
   Initiator can use the CERT in the R_MESSAGE to verify whether the
   Responder is in fact the party that it wants to communicate to, and
   accept the TGK.  We refer to this protocol as MIKEY-RSA in the
   reverse mode, or simply as MIKEY-RSA-R.

提案されたマイキーモードは1つの完全な往復旅行を必要とします。 Initiatorは交通に材料を合わせさせるようResponderに要求する意図しているResponderにサインされたI_MESSAGEを送ります。 I_MESSAGE MAYはInitiatorのCERTかリンク(URL)をCERTに含んでいます、そして、同様に、Responderの回答(R_MESSAGE)はResponderのCERTかそれへのリンクを含むかもしれません。 Responderは、R_MESSAGEでコード化されたTGKを送るのにI_MESSAGEでCERTからInitiatorの公開鍵を使用できます。 R_MESSAGEを受けると、Initiatorは、事実上、ResponderがそれがTGKを交信して、受け入れたがっているパーティーであるかどうか確かめるのにR_MESSAGEでCERTを使用できます。 私たちは逆のモードによるマイキー-RSA、または単にマイキー-RSA-Rとこのプロトコルを呼びます。

   The MIKEY-RSA-R mode exchange is defined as follows:

マイキー-RSA-Rモード交換は以下の通り定義されます:

   Initiator                                            Responder
   ---------                                            ---------

創始者応答者--------- ---------

   I_MESSAGE = HDR, T, [RAND], [IDi|CERTi], [IDr], {SP}, SIGNi

I_メッセージ=HDR、T、[底ならし革]、[IDi| CERTi]、[IDr]、SP、SIGNi

   R_MESSAGE = HDR, [GenExt(CSB_ID)], T, [RAND], [IDr|CERTr], [SP],
               KEMAC, PKE, SIGNr

R_メッセージ=HDR、[GenExt(CSB_ID)]、T、[底ならし革]、[IDr| CERTr]、[SP]、KEMAC、PKE、SIGNr

                    Figure 1: MIKEY-RSA-R Unicast Mode

図1: マイキー-RSA-Rユニキャストモード

Ignjatic, et al.            Standards Track                     [Page 5]

RFC 4738                      MIKEY-RSA-R                  November 2006

Ignjatic、他 規格はマイキー-RSA-R2006年11月にRFC4738を追跡します[5ページ]。

3.2.  Group Communication Using the MIKEY RSA-R Mode

3.2. マイキーRSA-Rモードを使用するグループコミュニケーション

   For group conferencing using MIKEY RSA-R mode, the members receive an
   invitation to initiate MIKEY with the group key server to download
   the secure session information.  In this case, the Responder is
   either the group sender or group key server.  Group members request
   group policy and keying material as MIKEY RSA-R Initiators.
   Initiators MUST NOT send the SP payload.  The Responder sends all the
   payloads necessary to distribute the secure group policy as well as
   payloads used in the group key derivation: specifically, the SP
   payload is used to convey the session policy, and the GenExt(CSB-ID),
   TGK, and the RAND payloads selected by the Responder and included in
   the R_Message are used to compute the Secure Realtime Transport
   Protocol (SRTP) session keys.

MIKEY RSA-Rモードを使用するグループ会議のために、メンバーは安全なセッション情報をダウンロードするためにグループキーサーバでマイキーを開始する招待状を受けます。 この場合、Responderはグループの送付者かグループキーサーバです。グループのメンバーはマイキーRSA-R Initiatorsとしてグループ方針と合わせることの材料を要求します。 創始者はSPペイロードを送ってはいけません。 Responderはグループキー派生に使用されるペイロードと同様に安全なグループ方針を分配するのに必要なすべてのペイロードを送ります: 明確に、SPペイロードはセッション方針を伝えるのに使用されます、そして、GenExt(CSB-ID)、TGK、およびResponderによって選択されて、R_Messageに含まれたRANDペイロードは、Secure Realtime Transportプロトコル(SRTP)セッションキーを計算するのに使用されます。

   MIKEY RSA-R for group communication:

グループコミュニケーションのためのMIKEY RSA-R:

   Initiator                                            Responder
   ---------                                            ---------

創始者応答者--------- ---------

   I_MESSAGE = HDR, T, [RAND], [IDi|CERTi], [IDr],  SIGNi

I_メッセージ=HDR、T、[底ならし革]、[IDi| CERTi]、[IDr]、SIGNi

   R_MESSAGE = HDR, GenExt(CSB_ID), T, RAND, [IDr|CERTr], SP,
               KEMAC, PKE, SIGNr

R_メッセージ=HDR、GenExt(CSB_ID)、T、底ならし革、[IDr| CERTr]、SP、KEMAC、PKE、SIGNr

                    Figure 2: MIKEY-RSA-R in Group Mode

図2: グループモードによるマイキー-RSA-R

   Note that the SP payload in the I_MESSAGE is not present.  In the
   R_MESSAGE, the CSB_ID, RAND, and SP payloads are not optional.

I_MESSAGEのSPペイロードが存在していないことに注意してください。 R_MESSAGEでは、CSB_ID、RAND、およびSPペイロードは任意ではありません。

3.3.  Preparing RSA-R Messages

3.3. RSA-Rにメッセージを準備します。

   Preparation and parsing of RSA-R messages are as described in
   Sections 5.2 and 5.3 of RFC 3830.  Error handling is described in
   Section 5.1.2 and replay protection guidelines are in Section 5.4 of
   RFC 3830.  In the following, we describe the components of RSA-R
   messages and specify message processing and parsing rules in addition
   to those in RFC 3830.

RSA-Rメッセージの準備と構文解析がRFC3830のセクション5.2と5.3で説明されるようにあります。 エラー処理はセクション5.1.2で説明されます、そして、反復操作による保護ガイドラインがRFC3830のセクション5.4にあります。 以下では、私たちは、RSA-Rメッセージの成分について説明して、RFC3830のそれらに加えてメッセージ処理と構文解析規則を指定します。

3.4.  Components of the I_MESSAGE

3.4. I_メッセージの成分

   MIKEY-RSA-R requires a full roundtrip to download the TGKs.  The
   I_MESSAGE MUST have the MIKEY HDR and the timestamp payload for
   replay protection.  The HDR field contains a CSB_ID (Crypto Session
   Bundle ID) randomly selected by the Initiator.  The V bit MUST be set
   to '1' and ignored by the Responder, as a response is MANDATORY in
   this mode.  The Initiator SHOULD indicate the number of CSs
   supported, and SHOULD fill in the CS ID map type and CS ID info

マイキー-RSA-Rは、TGKsをダウンロードするために完全な往復旅行を必要とします。 I_MESSAGE MUSTには、反復操作による保護のためのMIKEY HDRとタイムスタンプペイロードがあります。 HDR分野はInitiatorによって手当たりしだいに選択されたCSB_ID(暗号Session Bundle ID)を含んでいます。 Vビットを'1'に設定されて、Responderは無視しなければなりません、このモードで応答がMANDATORYであるので。 Initiator SHOULDは、CSsの数が支持したのを示します、そして、SHOULDはCS ID地図タイプとCS IDインフォメーションに記入します。

Ignjatic, et al.            Standards Track                     [Page 6]

RFC 4738                      MIKEY-RSA-R                  November 2006

Ignjatic、他 規格はマイキー-RSA-R2006年11月にRFC4738を追跡します[6ページ]。

   fields for the RTP/RTCP streams it originates.  This is because the
   sender of the streams chooses the SSRC that is carried in the CS ID
   info field; see Section 6.1.1 of RFC 3830.  The exception to
   Initiators not specifying SSRC values is to allow the Responder to
   pick them to avoid SSRC collisions.  Initiators of MIKEY messages
   that do not originate RTP streams MUST specify a '0' as the number of
   CSs supported.  This typically applies to group communication and to
   the entities in the listen-only mode.

それが溯源するRTP/RTCPの流れのための分野。 これは流れの送付者がCS IDインフォメーション分野で運ばれるSSRCを選ぶからです。 .1セクション6.1RFC3830を見てください。 SSRC値を指定しないInitiatorsへの例外はResponderがSSRC衝突を避けるためにそれらを選ぶのを許容することです。 RTPの流れを溯源しないマイキーメッセージの創始者は支持されたCSsの数として'0'を指定しなければなりません。 これがグループコミュニケーションと、そして、実体に通常適用する、聴取、-単に、モード。

   The I_MESSAGE MUST be signed by the Initiator following the procedure
   to sign MIKEY messages specified in RFC 3830.  The SIGNi payload
   contains this signature.  Thus, the I_MESSAGE is integrity and replay
   protected.

I_MESSAGE MUST、RFC3830で指定されたマイキーメッセージにサインするように手順に従うInitiatorによってサインされてください。 SIGNiペイロードはこの署名を含んでいます。 したがって、I_MESSAGEは保全です、そして、再生は保護されました。

   The RAND payload SHOULD be included in the I_MESSAGE when MIKEY-RSA-R
   mode is used for unicast communication.  The reason for recommending
   the inclusion of the RAND payload in the I_MESSAGE for unicast
   communication is to allow the Initiator to contribute entropy to the
   key derivation process (in addition to the CSB_ID).  When the RAND
   payload is not included, the Initiator will be relying on the
   Responder to supply all the entropy for SRTP key generation, which is
   in fact similar (but with the reversal of roles) to the MIKEY-RSA
   mode, where the Responder supplies all the entropy.

RANDペイロードSHOULD、マイキー-RSA-Rモードがユニキャストコミュニケーションに使用されたらI_MESSAGEで含められてください。 ユニキャストコミュニケーションのためにI_MESSAGEでのRANDペイロードの包含を推薦する理由はInitiatorが主要な派生の過程(CSB_IDに加えた)にエントロピーを寄付するのを許容することです。 RANDペイロードが含まれていないとき、Initiatorは、すべてのエントロピーをSRTPキー生成に供給するためにResponderを当てにするでしょう。(事実上、キー生成はマイキー-RSAモードと同様です(しかし役割の逆転で))。そこでは、Responderがすべてのエントロピーを供給します。

   The RAND payload MAY be included when MIKEY-RSA-R is used to
   establish group keys.  However, the RAND payload in the I_MESSAGE
   MUST NOT be used for MIKEY key generation, in case of group
   communication.  The Responder MUST include a RAND payload in the
   R_MESSAGE for TEK generation from a TGK when MIKEY-RSA-R is used for
   group communication.

マイキー-RSA-Rがグループキーを証明するのに使用されるとき、RANDペイロードは含まれるかもしれません。 しかしながら、RANDペイロード、I_MESSAGE MUST NOTでは、グループコミュニケーションの場合にマイキーキー生成に使用されてください。 マイキー-RSA-Rがグループコミュニケーションに使用されるとき、ResponderはTGKからのTEK世代のためにR_MESSAGEにRANDペイロードを含まなければなりません。

   IDi and CERTi SHOULD be included, but they MAY be left out when it is
   expected that the peer already knows the Initiating party's ID (or
   can obtain the certificate in some other manner).  For example, this
   could be the case if the ID is extracted from SIP.  For certificate
   handling, authorization, and policies, see Sections 4.3 and 6.7 of
   RFC 3830.  If CERTi is included, it MUST correspond to the private
   key used to sign the I_MESSAGE.

同輩が既に、InitiatingパーティーのID(または、ある他の方法による証明書を入手できる)を知ると予想されるとき、IDiとCERTi SHOULDが含まれていて、それらだけを省いてもよいです。 例えば、IDがSIPから抽出されるなら、これはそうであるかもしれません。 証明書取り扱い、認可、および方針に関しては、RFC3830のセクション4.3と6.7を見てください。 CERTiが含まれているなら、それはI_MESSAGEにサインするのに使用される秘密鍵に対応しなければなりません。

   If the Responder has multiple identities, the Initiator MAY also
   include the specific identity, IDr, of the Responder with whom
   communication is desired.  If the Initiator's policy does not allow
   acceptance of an R_MESSAGE from any entity other than one that can
   assert a specific identity, the Initiator MUST include that specific
   identity in an IDr payload in the I_MESSAGE.

また、Responderに複数のアイデンティティがあるなら、Initiatorは特定のアイデンティティ、コミュニケーションが望まれているResponderのIDrを含むかもしれません。 Initiatorの方針が特定のアイデンティティについて断言できるもの以外のどんな実体からもR_MESSAGEの承認を許容しないなら、InitiatorはI_MESSAGEのIDrペイロードにその特定のアイデンティティを含まなければなりません。

Ignjatic, et al.            Standards Track                     [Page 7]

RFC 4738                      MIKEY-RSA-R                  November 2006

Ignjatic、他 規格はマイキー-RSA-R2006年11月にRFC4738を追跡します[7ページ]。

   The Initiator MAY also send security policy (SP) payload(s)
   containing all the security policies that it supports.  If the
   Responder does not support any of the policies included, it SHOULD
   reply with an Error message of type "Invalid SPpar" (Error no. 10).
   The Responder has the option not to send the Error message in MIKEY
   if a generic session establishment failure indication is deemed
   appropriate and communicated via other means (see Section 4.1.2 of
   [RFC4567] for additional guidance).

また、Initiatorはそれが支持するすべての安全保障政策を含む安全保障政策(SP)ペイロードを送るかもしれません。 Responderが、方針のどれかを含んでいるのを支持しないなら、それはErrorと共にタイプ「無効のSPpar」(誤りNo.10)について通信しますSHOULDが、返答する。 一般的なセッション設立失敗指示が適切であると考えられて、他の手段で伝えられるなら(追加指導に関して.2セクション4.1[RFC4567]を見てください)、ResponderはマイキーにErrorメッセージを送らないオプションを持っています。

   SIGNi is a signature covering the Initiator's MIKEY message,
   I_MESSAGE, using the Initiator's signature key (see Section 5.2 of
   RFC 3830 for the exact definition).  The signature assures the
   Responder that the claimed Initiator has indeed generated the
   message.  This automatically provides message integrity as well.

SIGNiはInitiatorのマイキーメッセージをカバーする署名です、I_MESSAGE、Initiatorの署名キーを使用して(正確な定義に関してRFC3830のセクション5.2を見てください)。 署名は、本当に、要求されたInitiatorがメッセージを発生させたことをResponderに保証します。 これは自動的にまた、メッセージの保全を提供します。

3.5.  Processing the I_MESSAGE

3.5. I_メッセージを処理します。

   Upon receiving an I_MESSAGE of the RSA-R format, the Responder MUST
   respond with one of the following messages:

RSA-R形式のI_MESSAGEを受けると、Responderは以下のメッセージの1つで応じなければなりません:

   o  The Responder SHOULD send an Error message "Message type not
      supported" (Error no. 13), if it cannot correctly parse the
      received MIKEY message.  Error message format is as specified in
      Section 5.1.2 of RFC 3830.  Error no. 13 is not defined in RFC
      3830, and so RFC 3830 compliant implementations MAY return "an
      unspecified error occurred" (Error no. 12).

o Responder SHOULDは「タイプが支持しなかったメッセージ」(誤りNo.13)をErrorメッセージに送ります、正しく受信されたマイキーメッセージを分析できないなら。 エラーメッセージ形式が.2セクション5.1RFC3830で指定されるようにあります。 誤りNo.13がRFC3830で定義されないので、RFC3830対応することの実現は「不特定の誤りは発生したこと」に(誤りNo.12)を返すかもしれません。

   o  The Responder MUST send an R_MESSAGE, if SIGNi can be correctly
      verified and the timestamp is current; if an SP payload is present
      in the I_MESSAGE the Responder MUST return one of the proposed
      security policies that matches the Responder's local policy.

o 正しくSIGNiについて確かめることができるなら、ResponderはR_MESSAGEを送らなければなりません、そして、タイムスタンプはよく見られます。 SPペイロードがI_MESSAGEに存在しているなら、ResponderはResponderのローカルの方針に合っている提案された安全保障政策の1つを返さなければなりません。

   o  If a RAND payload is present in the I_MESSAGE, both sides use that
      RAND payload as the RAND value in the MIKEY key computation.  In
      case of multicast, if a RAND payload is present in the I_MESSAGE,
      the Responder SHOULD ignore the payload.  In any case, the
      R_MESSAGE for multicast communication MUST contain a RAND payload
      and that RAND payload is used for key computation.

o RANDペイロードがI_MESSAGEに存在しているなら、RANDがマイキーキー計算で評価するように両側はそのRANDペイロードを使用します。 マルチキャストの場合には、RANDペイロードがI_MESSAGEに存在しているなら、Responder SHOULDはペイロードを無視します。 どのような場合でも、マルチキャストコミュニケーションのためのR_MESSAGEはRANDペイロードを含まなければなりません、そして、そのRANDペイロードは主要な計算に使用されます。

   o  The rest of the error message rules are as described in Section
      5.1.2 of RFC 3830, and message processing rules are as described
      in Section 5.3 of RFC 3830.

o 規則があるエラーメッセージの残りはセクション5.1で.2RFC3830について説明しました、そして、メッセージ処理規則がRFC3830のセクション5.3で説明されるようにあります。

Ignjatic, et al.            Standards Track                     [Page 8]

RFC 4738                      MIKEY-RSA-R                  November 2006

Ignjatic、他 規格はマイキー-RSA-R2006年11月にRFC4738を追跡します[8ページ]。

3.6.  Components of the R_MESSAGE

3.6. R_メッセージの成分

   The HDR payload in the R_MESSAGE is formed following the procedure
   described in RFC 3830.  Specifically, the CSB_ID in the HDR payload
   MUST be the same as the one in the HDR of the I_MESSAGE.  The
   Responder MUST fill in the number of CSs and the CS ID map type and
   CS ID info fields of the HDR payload.

RFC3830で説明された手順に従って、R_MESSAGEのHDRペイロードは形成されます。 明確に、HDRペイロードのCSB_IDはI_MESSAGEのHDRのものと同じでなければなりません。 ResponderはHDRペイロードのCSsの数、CS ID地図タイプ、およびCS IDインフォメーション分野に記入しなければなりません。

   For group communication, all the members MUST use the same CSB_ID and
   CS ID in computing the traffic keying material.  Therefore, for group
   key establishment, the Responder MUST include a General Extension
   Payload containing a new CSB_ID in the R_MESSAGE.  If a new CSB_ID is
   present in the R_MESSAGE, the Initiator and the Responder MUST use
   that value in key material computation.  Furthermore, the CS ID map
   type and CS ID map info MUST be populated by the Responder.  The
   General Extension Payload carrying a CSB_ID MUST NOT be present in
   case of unicast communication.

グループコミュニケーションのために、すべてのメンバーが材料を合わせる交通を計算する際に同じCSB_IDとCS IDを使用しなければなりません。 したがって、グループ重要設立のために、ResponderはR_MESSAGEに新しいCSB_IDを含む一般Extension有効搭載量を含まなければなりません。 新しいCSB_IDがR_MESSAGEに存在しているなら、InitiatorとResponderはキー材料計算にその値を使用しなければなりません。 その上、ResponderはCS ID地図タイプとCS ID地図インフォメーションに居住しなければなりません。 CSB_IDを運ぶ一般Extension有効搭載量はユニキャストコミュニケーションの場合に存在しているはずがありません。

   The T payload is exactly the same as that received in the I_MESSAGE.

TペイロードはまさにI_MESSAGEに受け取られたそれと同じです。

   If the I_MESSAGE did not include the RAND payload, it MUST be present
   in the R_MESSAGE.  In case it has been included in the I_MESSAGE, it
   MUST NOT be present in the R_MESSAGE.  In group communication, the
   Responder always sends the RAND payload and in unicast communication,
   either the Initiator or the Responder (but not both) generate and
   send the RAND payload.

I_MESSAGEがRANDペイロードを含んでいなかったなら、R_MESSAGEに存在していなければなりません。 I_MESSAGEに含まれていたといけないので、それはR_MESSAGEに存在しているはずがありません。 グループコミュニケーションでは、ResponderがいつもRANDペイロードを送って、ユニキャストコミュニケーションでは、InitiatorかResponder(ともにない)のどちらかがRANDペイロードを発生して、送ります。

   IDr and CERTr SHOULD be included, but they MAY be left out when it
   can be expected that the peer already knows the other party's ID (or
   can obtain the certificate in some other manner).  For example, this
   could be the case if the ID is extracted from SIP.  For certificate
   handling, authorization, and policies, see Section 4.3. of RFC 3830.
   If CERTr is included, it MUST correspond to the private key used to
   sign the R_MESSAGE.

同輩が既に、相手のID(または、ある他の方法による証明書を入手できる)を知ると予想できるとき、IDrとCERTr SHOULDが含まれていて、それらだけを省いてもよいです。 例えば、IDがSIPから抽出されるなら、これはそうであるかもしれません。 証明書取り扱い、認可、および方針に関しては、RFC3830のセクション4.3を見てください。 CERTrが含まれているなら、それはR_MESSAGEにサインするのに使用される秘密鍵に対応しなければなりません。

   An SP payload MAY be included in the R_MESSAGE.  If an SP payload was
   in the I_MESSAGE, then the R_MESSAGE MUST contain an SP payload
   specifying the security policies of the secure RTP session being
   negotiated.  More specifically, the Initiator may have provided
   multiple options, but the Responder MUST choose one option per
   Security Policy Parameter.

SPペイロードはR_MESSAGEに含まれるかもしれません。 SPペイロードがI_MESSAGEにあったなら、R_MESSAGE MUSTは交渉される安全なRTPセッションの安全保障政策を指定するSPペイロードを含んでいます。 より明確に、Initiatorは複数のオプションを提供したかもしれませんが、Responderは1Security Policy Parameterあたり1つのオプションを選ばなければなりません。

   The KEMAC payload contains a set of encrypted sub-payloads and a MAC:
   KEMAC = E(encr_key, IDr || {TGK}) || MAC.  The first payload (IDr) in
   KEMAC is the identity of the Responder (not a certificate, but
   generally the same ID as the one specified in the certificate).  Each
   of the following payloads (TGK) includes a TGK randomly and
   independently chosen by the Responder (and possible other related

KEMACペイロードは1セットのコード化されたサブペイロードとMACを含んでいます: KEMACはE(IDr| | encr_キー、TGK)と等しいです。|| Mac。 KEMACにおける最初のペイロード(IDr)はResponderのアイデンティティ(証明書ではなく、一般にものと同じIDが証明書で指定した)です。 それぞれの以下のペイロード(TGK)がResponderによって無作為に独自に選ばれたTGKを含んでいる、(可能なもう一方は関係しました。

Ignjatic, et al.            Standards Track                     [Page 9]

RFC 4738                      MIKEY-RSA-R                  November 2006

Ignjatic、他 規格はマイキー-RSA-R2006年11月にRFC4738を追跡します[9ページ]。

   parameters, e.g., the key lifetime).  The encrypted part is then
   followed by a MAC, which is calculated over the KEMAC payload.  The
   encr_key and the auth_key are derived from the envelope key, env_key,
   as specified in Section 4.1.4. of RFC 3830.  The payload definitions
   are specified in Section 6.2 of RFC 3830.

パラメタ、例えば、主要な生涯) そして、コード化された部分はMACによって続かれています。(MACはKEMACペイロードの上計算されます)。 encr_キーとauth_キーはRFC3830について封筒キー、セクション4.1における指定されるとして主要なenv_から.4に引き出されます。 ペイロード定義はRFC3830のセクション6.2で指定されます。

   The Responder encrypts and integrity protects the TGK with keys
   derived from a randomly or pseudo-randomly chosen envelope key, and
   encrypts the envelope key itself with the public key of the
   Initiator.  The PKE payload contains the encrypted envelope key,
   env_key: PKE = E(PKi, env_key).  PKi denotes the Initiator's public
   key.  Note that, as suggested in RFC 3830, the envelope key MAY be
   cached and used as the PSK for re-keying.

または、Responderがコード化して、保全がキーが引き出しているTGKを保護する、無作為である、疑似である、無作為である、Initiatorの公開鍵で封筒キーを選んで、封筒キー自体をコード化します。 PKEペイロードは主要なコード化された封筒env_キーを含んでいます: PKEはE(PKi、env_キー)と等しいです。 PKiはInitiatorの公開鍵を指示します。 封筒キーが再の合わせるのにRFC3830に示されるようにPSKとしてキャッシュされて、使用されるかもしれないことに注意してください。

   To compute the signature that goes in the SIGNr payload, the
   Responder MUST sign:

SIGNrペイロードに入る署名を計算するために、Responderはサインしなければなりません:

   R_MESSAGE (excluding the SIGNr payload itself) || IDi || IDr || T.

R_MESSAGE(SIGNrペイロード自体を除いた)|| IDi|| IDr|| T。

   Note that the added identities and timestamp are identical to those
   transported in the ID and T payloads.

加えられたアイデンティティとタイムスタンプがIDとTペイロードで輸送されたものと同じであることに注意してください。

3.7.  Processing the R_MESSAGE

3.7. R_メッセージを処理します。

   In addition to the processing rules in RFC 3830, the following rules
   apply to processing of the R_MESSAGE of MIKEY RSA-R mode.

RFC3830の処理規則に加えて、以下の規則はMIKEY RSA-RモードのR_MESSAGEの処理に適用されます。

      If the I_MESSAGE contained a RAND payload, the Initiator MUST
      silently discard an R_MESSAGE that contains a RAND payload.
      Similarly, if the I_MESSAGE did not contain a RAND payload, the
      Initiator MUST silently discard an R_MESSAGE that does not contain
      a RAND payload.

I_MESSAGEがRANDペイロードを含んだなら、Initiatorは静かにRANDペイロードを含むR_MESSAGEを捨てなければなりません。 同様に、I_MESSAGEがRANDペイロードを含まなかったなら、Initiatorは静かにRANDペイロードを含まないR_MESSAGEを捨てなければなりません。

      If the SP payload contains a policy not specified in the SP
      message, if present, in the I_MESSAGE, such an R_MESSAGE MUST be
      discarded silently.

SPペイロードが中で指定されなかった方針を含んでいるなら、SPは通信します、I_MESSAGE、そのようなR_MESSAGE MUSTでのプレゼントが静かに捨てられるなら。

3.8.  Certificate Handling

3.8. 証明書取り扱い

   If a Certificate payload is present, the X.509v3 URL Cert type from
   Table 6.7.b [RFC3830] is the default method in RSA-R mode and MUST be
   implemented.  The HTTP URL to fetch a certificate as specified in RFC
   2585 [RFC2585] MUST be supported.  Devices are not required to
   support the FTP URLs.  When retrieving data from the URL,
   application/pkix-cert MIME type with X.509 certificates DER-encoded
   MUST be supported.

Certificateペイロードが存在しているなら、Table 6.7.b[RFC3830]からのX.509v3URL CertタイプをRSA-Rモードによるデフォルトメソッドであり、実装しなければなりません。 RFC2585[RFC2585]の指定されるとしての証明書をとって来るHTTP URLをサポートしなければなりません。 デバイスは、FTPがURLであるとサポートするのに必要ではありません。 URLからのデータを検索するとき、X.509証明書があるpkix-本命MIMEの種類がDERコード化したアプリケーション/をサポートしなければなりません。

Ignjatic, et al.            Standards Track                    [Page 10]

RFC 4738                      MIKEY-RSA-R                  November 2006

Ignjatic、他 規格はマイキー-RSA-R2006年11月にRFC4738を追跡します[10ページ]。

   The RECOMMENDED way of doing certificate validation is by using OCSP
   as specified by RFC 2560 [RFC2560].  When OCSP is used and nextUpdate
   time is present in the response, it defines how long the certificate
   can be considered valid and cached.  If OCSP is not supported or
   nextUpdate time is not present in the response, the certificate cache
   timeout is a matter of local policy.

証明書合法化をするRECOMMENDED方法は指定されるとしてのRFC2560[RFC2560]によるOCSPを使用することです。 OCSPが使用されていて、nextUpdate時間が応答で存在しているとき、それはどれくらい長い間証明書を有効であると考えて、キャッシュできるかを定義します。 OCSPがサポートされないか、またはnextUpdate時間が応答で存在していないなら、証明書キャッシュタイムアウトはローカルの方針の問題です。

   The communicating peers (such as SIP User Agents for instance) MAY
   choose to create a URL pointing to certificate files residing on
   themselves or by appending their ID and a ".cer" extension to a
   provisioned root path to the certificate.  Other methods MAY also be
   used, subject to local policy.

交信している同輩(例えば、SIP Userエージェントなどの)は、自分たちかそれらのIDを追加することによってある証明書ファイルと".cer"拡大を食糧を供給された根の経路に示すURLを証明書に作成するのを選ぶかもしれません。 また、他のメソッドはローカルの方針を条件として使用されるかもしれません。

3.9.  Additions to RFC 3830 Message Types and Other Values

3.9. RFC3830メッセージタイプと他の値への追加

   This document introduces two new message types (Table 6.1a of RFC
   3830), an Error no (Table 6.12 of RFC 3830), and a general extension
   payload (Table 6.15 of RFC 3830).  This section specifies those
   additions.

このドキュメントは2つの新しいメッセージタイプ(RFC3830のテーブル6.1a)、Errorノー(RFC3830のテーブル6.12)、および一般的な拡大ペイロード(RFC3830のテーブル6.15)を導入します。 このセクションはそれらの追加を指定します。

3.9.1.  Modified Table 6.1a from RFC 3830

3.9.1. RFC3830からの変更されたテーブル6.1a

   Modified Table 6.1a from RFC 3830:

RFC3830からの変更されたテーブル6.1a:

   Data type   | Value |                           Comment
   ------------------------------------------------------------------
   Pre-shared  |   0   | Initiator's pre-shared key message
   PSK ver msg |   1   | Verification message of a Pre-shared key msg
   Public key  |   2   | Initiator's public-key transport message
   PK ver msg  |   3   | Verification message of a public-key message
   D-H init    |   4   | Initiator's DH exchange message
   D-H resp    |   5   | Responder's DH exchange message
   Error       |   6   | Error message
   DHHMAC init |   7   | DH HMAC message 1
   DHHMAC resp |   8   | DH HMAC message 2
   RSA-R I_MSG |   9   | Initiator's RSA-R public-key message (NEW)
   RSA-R R_MSG |   10  | Responder's RSA-R public-key message (NEW)

データ型| 値| コメント------------------------------------------------------------------ あらかじめ共有されます。| 0 | 創始者のあらかじめ共有された主要なメッセージPSK ver msg| 1 | Preによって共有された主要なmsg Publicキーに関する検証メッセージ| 2 | 創始者の公開鍵輸送メッセージPK ver msg| 3 | 公開鍵メッセージD-Hイニットに関する検証メッセージ| 4 | 創始者のDH交換メッセージD-H resp| 5 | 応答者のDH交換メッセージError| 6 | エラーメッセージDHHMACイニット| 7 | DH HMACメッセージ1DHHMAC resp| 8 | DH HMACメッセージ2RSA-R I_MSG| 9 | 創始者のRSA-R公開鍵メッセージ(NEW)RSA-R R_MSG| 10 | 応答者のRSA-R公開鍵メッセージ(新しい)です。

               Figure 3: Table 6.1a from RFC 3830 (Revised)

図3: RFC3830からのテーブル6.1a(改訂されます)

Ignjatic, et al.            Standards Track                    [Page 11]

RFC 4738                      MIKEY-RSA-R                  November 2006

Ignjatic、他 規格はマイキー-RSA-R2006年11月にRFC4738を追跡します[11ページ]。

3.9.2.  Modified Table 6.12 from RFC 3830

3.9.2. 変更されたテーブル6.12 RFC3830から

   Modified Table 6.12 from RFC 3830:

RFC3830からの変更されたテーブル6.12:

         Error no          | Value | Comment
         -------------------------------------------------------
         Auth failure      |     0 | Authentication failure
         Invalid TS        |     1 | Invalid timestamp
         Invalid PRF       |     2 | PRF function not supported
         Invalid MAC       |     3 | MAC algorithm not supported
         Invalid EA        |     4 | Encryption algorithm not supported
         Invalid HA        |     5 | Hash function not supported
         Invalid DH        |     6 | DH group not supported
         Invalid ID        |     7 | ID not supported
         Invalid Cert      |     8 | Certificate not supported
         Invalid SP        |     9 | SP type not supported
         Invalid SPpar     |    10 | SP parameters not supported
         Invalid DT        |    11 | not supported Data type
         Unspecified error |    12 | an unspecified error occurred
         Unsupported       |       |
          message type     |    13 | unparseable MIKEY message (NEW)

誤りノー| 値| コメント------------------------------------------------------- Authの故障| 0 | 認証失敗Invalid TS| 1 | 無効のタイムスタンプInvalid PRF| 2 | Invalid MACであることはサポートされなかったPRF機能| 3 | Invalid EAであることはサポートされなかったMACアルゴリズム| 4 | Invalid HAであることはサポートされなかった暗号化アルゴリズム| 5 | Invalid DHであることはサポートされなかったハッシュ関数| 6 | Invalid IDであることはサポートされなかったDHグループ| 7 | Invalid CertであることはサポートされなかったID| 8 | Invalid SPであることは支えられなかった証明書| 9 | Invalid SPparであることはサポートされなかったSPタイプ| 10 | Invalid DTであることはサポートされなかったSPパラメタ| 11 | DataタイプUnspecified誤りであることはサポートされません。| 12 | 不特定の誤りの起こったUnsupported| | メッセージタイプ| 13 | 非分析可能マイキーメッセージ(新しい)です。

               Figure 4: Table 6.12 from RFC 3830 (Revised)

図4: テーブル6.12 RFC3830から(改訂されます)

3.9.3.  Modified Table 6.15 from RFC 3830

3.9.3. 変更されたテーブル6.15 RFC3830から

   Modified Table 6.15 from RFC 3830:

RFC3830からの変更されたテーブル6.15:

     Type       | Value | Comments
     ---------------------------------------
     Vendor ID  |     0 | Vendor specific byte string
     SDP IDs    |     1 | List of SDP key mgmt IDs (allocated for use in
                |       |   [RFC4567])
     TESLA I-Key|     2 |   [RFC4442]
     Key ID     |     3 | information on type and identity of keys
                |       |   [RFC4563])
     CSB_ID     |     4 | Responder's modified CSB_ID (group mode)

タイプ| 値| コメント--------------------------------------- ベンダーID| 0 | ベンダーの特定のバイトストリングSDP ID| 1 | SDPの主要な管理ID(|使用| [RFC4567]のために、割り当てる)テスラI-キーのリスト| 2 | [RFC4442]主要なID| 3 | キーのタイプとアイデンティティの情報| | [RFC4563) CSB_ID| 4 | 応答者の変更されたCSB_ID(グループモード)

               Figure 5: Table 6.15 from RFC 3830 (Revised)

図5: テーブル6.15 RFC3830から(改訂されます)

Ignjatic, et al.            Standards Track                    [Page 12]

RFC 4738                      MIKEY-RSA-R                  November 2006

Ignjatic、他 規格はマイキー-RSA-R2006年11月にRFC4738を追跡します[12ページ]。

4.  Applicability of the RSA-R and RSA Modes

4. RSA-RとRSAモードの適用性

   MIKEY-RSA-R mode and RSA mode are both very useful: deciding on which
   mode to use depends on the application.

マイキー-RSA-RモードとRSAモードはともに非常に役に立ちます: どのモードを使用したらよいかを決めるのをアプリケーションによります。

   The RSA-R mode is useful when you have reasons to believe that the
   Responder may be a different party than the one to which the MIKEY
   I_MESSAGE was sent.  This is quite common in telephony and multimedia
   applications where the session or the call can be retargeted or
   forwarded.  When the security policy allows it, leaving some
   flexibility for the Initiator to see who the Responder may turn out
   to be, before making the decision to continue or discontinue the
   session, may be appropriate.  In such cases, the main objective of
   the Initiator's RSA-R message is to present its public key/
   certificate to the Responder, and wait for a Responder to present its
   identity.

あなたにResponderがものより異なったパーティーであるかもしれないと信じる理由があるとRSA-Rモードが役に立つ、どれ、I_MESSAGEが送られたマイキー。 これはセッションか呼び出しを「再-狙」うか、または進めることができる電話とマルチメディア応用で全く一般的です。 安全保障政策がそれを許容するとき、Responderがセッションを続けているか、または中止するという決定をする前に、いるようにだれを出すかもしれないかを見るために何らかの柔軟性をInitiatorに残すのは適切であるかもしれません。 そのような場合、InitiatorのRSA-Rメッセージの主な目標は、公開鍵/証明書をResponderに提示して、Responderがアイデンティティを提示するのを待つことです。

   The second scenario is when the Initiator already has the Responder's
   certificate but wants to allow the Responder to come up with all the
   keying material.  This is applicable in conferences where the
   Responder is the key distributor and the Initiators contact the
   Responder to initiate key download.  Notice that this is quite
   similar to the group key download model as specified in GDOI
   [RFC3547], GSAKMP [RFC4535], and GKDP [GKDP] protocols (also see
   [RFC4046]).  The catch, however, is that the participating entities
   must know that they need to contact a well-known address as far as
   that conferencing group is concerned.  Note that they only need the
   Responder's address, not necessarily its CERT.  If the group members
   have the Responder's CERT, there is no harm; they simply do not need
   the CERT to compose the I_MESSAGE.

2番目のシナリオはInitiatorが、既にResponderの証明書を持ちますが、Responderがすべての合わせることの材料を思いつくのを許容したがっている時です。 これはResponderが主要なディストリビュータであり、Initiatorsが主要なダウンロードを開始するためにResponderに連絡するところで会議で適切です。 これがGDOI[RFC3547]、GSAKMP[RFC4535]、およびGKDP[GKDP]プロトコルの指定されるとしてのグループキーダウンロードモデルと全く同様であるのに注意してください(また、[RFC4046]を見てください)。 しかしながら、キャッチは参加実体が、その会議グループに関する限り、よく知られるアドレスに連絡するのが必要であることを知らなければならないということです。 彼らが必ずCERTではなく、Responderのアドレスを必要とするだけであることに注意してください。 グループのメンバーがResponderのCERTを持っているなら、害が全くありません。 CERTは彼らがI_MESSAGEを絶対に構成する必要はありません。

   The RSA mode is useful when the Initiator knows the Responder's
   identity and CERT.  This mode is also useful when the key exchange is
   happening in an established session with a Responder (for example,
   when switching from a non-secure mode to a secure mode), and when the
   policy is such that it is only appropriate to establish a MIKEY
   session with the Responder that is targeted by the Initiator.

InitiatorがResponderのアイデンティティとCERTを知っているとき、RSAモードは役に立ちます。 また、主要な交換がResponder(例えば非安全なモードから安全なモードに切り替わるとき)との確立したセッションだけ、Initiatorによって狙われるResponderとのマイキーセッションを確立するのが方針がそのようなものであるので適切であり時起こっているのに、このモードも役に立ちます。

4.1.  Limitations

4.1. 制限

   The RSA-R mode may not easily support 3-way calling, under the
   assumptions that motivated the design.  An extra message may be
   required compared to the MIKEY-RSA mode specified in RFC 3830.
   Consider that A wants to talk to B and C, but does not have B's or
   C's CERT.  A might contact B and request that B supply a key for a
   3-way call.  Now if B knows C's CERT, then B can simply use the
   MIKEY-RSA mode (as defined in RFC 3830) to send the TGK to C.  If
   not, then the solution is not straightforward.  For instance, A might

RSA-Rモードは容易にデザインを動機づけた仮定で3ウェイの呼ぶことをサポートしないかもしれません。 RFC3830で指定されたマイキー-RSAモードと比べて、付加的なメッセージが必要であるかもしれません。 Aには、BとCと話したいのですが、ビーズかCのCERTがないと考えてください。 Aは、Bに連絡して、3ウェイ呼び出しのためにそのB供給aキーを要求するかもしれません。 今、BがCのCERTを知っているならBがC.IfにTGKを送るのに、単に、マイキー-RSAモード(RFC3830で定義されるように)を使用できる、その時、ソリューションは簡単ではありません。 例えば、Aはそうするかもしれません。

Ignjatic, et al.            Standards Track                    [Page 13]

RFC 4738                      MIKEY-RSA-R                  November 2006

Ignjatic、他 規格はマイキー-RSA-R2006年11月にRFC4738を追跡します[13ページ]。

   ask C to contact B or itself to get the TGK, in effect initiating a
   3-way exchange.  It should be noted that 3-way calling is typically
   implemented using a bridge, in which case there are no issues (it
   looks like 3 point-to-point sessions, where one end of each session
   is a bridge mixing the traffic into a single stream).

事実上、3ウェイ交換を起こして、接触Bかそれ自体にCを招いて、TGKを手に入れてください。 3ウェイの呼ぶことがブリッジを使用することで通常実装されることに注意されるべきです、問題が全くどのケースにないかで(それはそれぞれのセッションの片端がただ一つのストリームにトラフィックを混ぜるブリッジである3つの二地点間セッションに似ています)。

5.  Security Considerations

5. セキュリティ問題

   We offer a brief overview of the security properties of the exchange.
   There are two messages: the I_MESSAGE and the R_MESSAGE.  The
   I_MESSAGE is a signed request by an Initiator requesting the
   Responder to select a TGK to be used to protect multimedia (e.g.,
   Secure RTP or SRTP [RFC3711]) sessions.

私たちは交換のセキュリティの特性の簡潔な概要を提供します。 2つのメッセージがあります: I_メッセージとR_は通信します。 I_MESSAGEはTGKがマルチメディア(例えば、Secure RTPかSRTP[RFC3711])セッションを保護するのに使用されるのを選択するようResponderに要求するInitiatorによる署名している要求です。

   The message is signed, which assures the Responder that the claimed
   Initiator has indeed generated the message.  This automatically
   provides message integrity as well.

メッセージ(本当に、要求されたInitiatorがメッセージを生成したことをResponderに保証する)は署名されます。 これは自動的にまた、メッセージの保全を提供します。

   There is a timestamp in the I_MESSAGE, which when generated and
   interpreted in the context of the MIKEY specification assures the
   Responder that the request is live and not a replay.  Indirectly,
   this also provides protection against a denial of service (DoS)
   attack in that the I_MESSAGE must itself be signed.  The Responder,
   however, would have to verify the Initiator's signature and the
   timestamp, and thus would spend significant computing resources.  It
   is possible to mitigate this by caching recently received and
   verified requests.

タイムスタンプが再生ではなく、I_MESSAGEにあります。(マイキー仕様の文脈で生成されて、解釈されると、MESSAGEは要求がライブであることをResponderに保証します)。 また、間接的に、これはI_MESSAGE必須自体が署名されるという中のサービス(DoS)攻撃の否定に対する保護を提供します。 しかしながら、ResponderはInitiatorの署名とタイムスタンプについて確かめなければならなくて、その結果、重要なコンピューティング資源を費やすでしょう。 最近、受け取られていていて確かめられた要求をキャッシュすることによってこれを緩和するのは可能です。

   Note that the I_MESSAGE in this method basically equals DoS
   protection properties of the DH method and not the public-key method
   as there are no payloads encrypted by the Responder's public key in
   the I_MESSAGE.  If IDr is not included in the I_MESSAGE, the
   Responder will accept the message and a response (and state) would be
   created for the malicious request.

I_MESSAGEのResponderの公開鍵によって暗号化されたペイロードが全くないときこのメソッドによるI_MESSAGEが基本的に公開鍵メソッドではなく、DHメソッドのDoS保護の特性と等しいことに注意してください。 IDrがI_MESSAGEに含まれていないと、Responderはメッセージを受け入れるでしょう、そして、応答(そして、状態)は悪意がある要求のために作成されるでしょう。

   The R_MESSAGE is quite similar to the I_MESSAGE in the MIKEY-RSA mode
   and has all the same security properties.

R_MESSAGEはマイキー-RSAモードにおいてI_MESSAGEと全く同様であり、ちょうど同じセキュリティの特性を持っています。

   When using the RSA-R mode, the Responder may be a different party
   than the one to which the MIKEY I_MESSAGE was sent.  It is the
   responsibility of the Initiator to verify that the identity of the
   Responder is acceptable (based on its local policy) if it changes
   from the party to which the MIKEY I_MESSAGE was sent, and to take
   appropriate action based on the outcome.  In some cases, it could be
   appropriate to accept a Responder's identity if it can be strongly
   authenticated; in other cases, a blacklist or a whitelist may be
   appropriate.

RSA-Rモードを使用して、いつまでResponderがものより異なったパーティーであるかもしれないか、どれ、I_MESSAGEが送られたマイキー。 パーティーから変化するならResponderのアイデンティティが許容できることを(ローカルの方針に基づいています)確かめるのが、Initiatorの責任である、どれ、マイキー、I_MESSAGEは送られて、結果に基づく動作を撮影に当てるか。 いくつかの場合、強くそれを認証できるなら、Responderのアイデンティティを受け入れるのは適切であるかもしれません。 他の場合では、ブラックリストかwhitelistが適切であるかもしれません。

Ignjatic, et al.            Standards Track                    [Page 14]

RFC 4738                      MIKEY-RSA-R                  November 2006

Ignjatic、他 規格はマイキー-RSA-R2006年11月にRFC4738を追跡します[14ページ]。

   When both unicast and multicast streams need to be negotiated, it is
   RECOMMENDED to use multiple instances of MIKEY-RSA-R rather than a
   single instance in group mode.  This is to avoid potential key reuse
   with counter mode.

ユニキャストとマルチキャストストリームの両方が、交渉される必要があるとき、それはグループモードでただ一つのインスタンスよりむしろマイキー-RSA-Rの複数のインスタンスを使用するRECOMMENDEDです。 これは、カウンタモードで潜在的主要な再利用を避けるためのものです。

5.1.  Impact of the Responder Choosing the TGK

5.1. TGKを選ぶ応答者の影響

   In the MIKEY-RSA or PSK modes, the Initiator chooses the TGK, and the
   Responder has the option to accept the key or not.  In the RSA-R mode
   for unicast communication, the RECOMMENDED mode of operation is for
   the Initiator and the Responder to contribute random information in
   generating the TEK (RAND from the Initiator and the TGK from the
   Responder).  For group communication, the sender (MIKEY Responder)
   will choose the TGK and the RAND; note that it is in the interest of
   the sender to provide sufficient entropy to TEK generation since the
   TEK protects data sent by the Responder.

マイキー-RSAかPSKモードで、InitiatorはTGKを選びます、そして、Responderには、キーを受け入れるオプションがあります。 ユニキャストコミュニケーションのためのRSA-Rモードで、RECOMMENDED運転モードはInitiatorとResponderがTEK(ResponderからのInitiatorとTGKからのRAND)を生成する際に無作為の情報を寄付することです。 グループコミュニケーションのために、送付者(マイキーResponder)はTGKとRANDを選ぶでしょう。 それが送付者のためにあることに注意して、TEKがResponderによって送られたデータを保護するので、十分なエントロピーをTEK世代に提供してください。

   Thus, in case of unicast communication, the RSA-R mode is slightly
   better than the RSA mode in that it allows the Initiator as well as
   the Responder to contribute entropy to the TEK generation process.
   This comes at the expense of the additional message.  However, as
   noted earlier, the new mode needs the additional message to allow
   simpler provisioning.

したがって、ユニキャストコミュニケーションの場合に、Responderと同様にInitiatorがそれでTEK発生経過にエントロピーを寄付できるので、RSA-RモードはRSAモードよりわずかに良いです。 これは追加メッセージを犠牲にして来ます。 しかしながら、より早く注意されるように、新型は、より簡単な食糧を供給することを許す追加メッセージを必要とします。

5.2.  Updates to Security Considerations in RFC 3830

5.2. RFC3830の問題をセキュリティにアップデートします。

   MIKEY requires clock synchronization, and a secure network clock
   synchronization protocol SHOULD be used, e.g., [ISO3] or secure NTP
   [NTPv4].

マイキーは例えば、中古の、または、[ISO3]の、または、安全なNTPが[NTPv4]であったなら時計同期、および安全なネットワーク時計同期プロトコルSHOULDを必要とします。

   RFC 3830 has additional notes on the security properties of the MIKEY
   protocol, key derivation functions, and other components.

RFC3830には、マイキープロトコル、主要な派生機能、および他のコンポーネントのセキュリティ所有地に関する補注があります。

6.  IANA Considerations

6. IANA問題

   The following IANA assignments were added to the MIKEY registry:

以下のIANA課題はマイキー登録に加えられました:

      Added to "Error payload name spaces:"

加えられて、「誤りペイロードは空間を命名します」。

         Unsupported message type ------- 13

サポートされないメッセージタイプ------- 13

      Added to "Common Header payload name spaces:"

加えられて、「一般的なHeaderペイロードは空間を命名します」。

         RSA-R I_MSG ------------- 9
         RSA-R R_MSG ------------- 10

RSA-R I_エムエスジー------------- 9 RSA-R R_エムエスジー------------- 10

Ignjatic, et al.            Standards Track                    [Page 15]

RFC 4738                      MIKEY-RSA-R                  November 2006

Ignjatic、他 規格はマイキー-RSA-R2006年11月にRFC4738を追跡します[15ページ]。

      Added to "General Extensions payload name spaces:"

加えられて、「一般Extensionsペイロードは空間を命名します」。

         CSB_ID ----------------- 4

CSB_ID----------------- 4

7.  Acknowledgments

7. 承認

   Many thanks to Mark Baugher, Steffen Fries, Russ Housley, Cullen
   Jennings, and Vesa Lehtovirta for their reviews of earlier version of
   this document.

彼らのこのドキュメントの以前のバージョンのレビューのためにマークBaugher、ステファン・フリーズ、ラスHousley、Cullenジョニングス、およびVesa Lehtovirtaをありがとうございます。

8.  References

8. 参照

8.1.  Normative References

8.1. 引用規格

   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2560]  Myers, M., Ankney, R., Malpani, A., Galperin, S., and C.
              Adams, "X.509 Internet Public Key Infrastructure Online
              Certificate Status Protocol - OCSP", RFC 2560, June 1999.

[RFC2560] マイアーズ、M.、Ankney、R.、Malpani、A.、ガリペリン、S.、およびC.アダムス、「X.509のインターネットの公開鍵暗号基盤のオンライン証明書状態は議定書を作ります--OCSP」、RFC2560、1999年6月。

   [RFC2585]  Housley, R. and P. Hoffman, "Internet X.509 Public Key
              Infrastructure Operational Protocols: FTP and HTTP",
              RFC 2585, May 1999.

[RFC2585] Housley、R.、およびP.ホフマン、「インターネットのX.509の公開鍵暗号基盤の操作上のプロトコル:」 「FTPとHTTP」(RFC2585)は1999がそうするかもしれません。

   [RFC3830]  Arkko, J., Carrara, E., Lindholm, F., Naslund, M., and K.
              Norrman, "MIKEY: Multimedia Internet KEYing", RFC 3830,
              August 2004.

[RFC3830] Arkko、J.、カラーラ、E.、リンドホルム、F.、ジーター、M.、およびK.Norrman、「マイキー:」 「マルチメディアインターネットの合わせる」RFC3830、2004年8月。

8.2.  Informative References

8.2. 有益な参照

   [RFC3547]  Baugher, M., Weis, B., Hardjono, T., and H. Harney, "The
              Group Domain of Interpretation", RFC 3547, July 2003.

2003年7月の[RFC3547]BaugherとM.とウィスとB.とHardjono、T.とH.ハーニー、「解釈のグループドメイン」RFC3547。

   [RFC3711]  Baugher, M., McGrew, D., Naslund, M., Carrara, E., and K.
              Norrman, "The Secure Real-time Transport Protocol (SRTP)",
              RFC 3711, March 2004.

[RFC3711] 2004年のBaugher、M.、マグリュー、D.、ジーター、M.、カラーラ、E.、およびK.Norrman、「安全なリアルタイムのトランスポート・プロトコル(SRTP)」、RFC3711行進。

   [RFC4046]  Baugher, M., Canetti, R., Dondeti, L., and F. Lindholm,
              "Multicast Security (MSEC) Group Key Management
              Architecture", RFC 4046, April 2005.

[RFC4046] Baugher、M.、カネッティ、R.、Dondeti、L.、およびF.リンドホルム、「マルチキャストセキュリティ(msec)はKey Managementアーキテクチャを分類します」、RFC4046、2005年4月。

   [RFC4650]  Euchner, M., "HMAC-Authenticated Diffie-Hellman for
              Multimedia Internet KEYing (MIKEY)", RFC 4650, September
              2006.

[RFC4650]Euchner、M.、「マルチメディアインターネットへの(マイキー)を合わせるHMACによって認証されたディフィー-ヘルマン」、RFC4650、2006年9月。

Ignjatic, et al.            Standards Track                    [Page 16]

RFC 4738                      MIKEY-RSA-R                  November 2006

Ignjatic、他 規格はマイキー-RSA-R2006年11月にRFC4738を追跡します[16ページ]。

   [RFC4535]  Harney, H., Meth, U., Colegrove, A., and G. Gross,
              "GSAKMP:  Group Secure Association Key Management
              Protocol", RFC 4535, June 2006.

[RFC4535] ハーニー、H.、メタンフェタミン、U.、コールグローブ、A.、およびG.グロス、「GSAKMP:」 「グループの安全な協会Key Managementプロトコル」、RFC4535、2006年6月。

   [GKDP]     Dondeti, L., "GKDP: Group Key Distribution Protocol", Work
              in Progress, March 2006.

[GKDP]Dondeti、L.、「GKDP:」 「グループの主要な分配プロトコル」、進行中の仕事、2006年3月。

   [RFC4567]  Arkko, J., Lindholm, F., Naslund, M., Norrman, K., and E.
              Carrara, "Key Management Extensions for Session
              Description Protocol (SDP) and Real Time Streaming
              Protocol (RTSP)", RFC 4567, July 2006.

[RFC4567] Arkko、J.、リンドホルム、F.、ジーター、M.、Norrman、K.、およびE.カラーラ、「セッション記述のためのKey Management拡大は(SDP)とリアルタイムのストリーミングのプロトコル(RTSP)について議定書の中で述べます」、RFC4567、2006年7月。

   [RFC4442]  Fries, S. and H. Tschofenig, "Bootstrapping Timed
              Efficient Stream Loss-Tolerant Authentication (TESLA)",
              RFC 4442, March 2006.

[RFC4442] フリーズとS.とH.Tschofenig、「調節された効率的なストリーム損失許容性がある認証(テスラ)を独力で進みます」、RFC4442、2006年3月。

   [RFC4563]  Carrara, E., Lehtovirta, V., and K. Norrman, "The Key ID
              Information Type for the General Extension Payload in
              Multimedia Internet KEYing (MIKEY)", RFC 4563, June 2006.

[RFC4563] カラーラ、E.、Lehtovirta、V.、およびK.Norrman、「(マイキー)を合わせて、主要なID情報は一般拡大有効搭載量のためにマルチメディアインターネットでタイプします」、RFC4563、2006年6月。

   [NTPv4]    Burbank, J., "The Network Time Protocol Version 4 Protocol
              Specification", Work in Progress, May 2006.

[NTPv4] バーバンク、J.、「ネットワーク時間プロトコルバージョン4プロトコル仕様」が進歩、2006年5月に働いています。

   [ISO3]     ISO, "ISO/IEC 18014 Information technology - Security
              techniques - Time-stamping services, Part 1-3", 2002.

[ISO3]ISO、「ISO/IEC18014情報技術--セキュリティのテクニック--タイムスタンピングサービス、Part、13インチ、2002インチ。

Ignjatic, et al.            Standards Track                    [Page 17]

RFC 4738                      MIKEY-RSA-R                  November 2006

Ignjatic、他 規格はマイキー-RSA-R2006年11月にRFC4738を追跡します[17ページ]。

Authors' Addresses

作者のアドレス

   Dragan Ignjatic
   Polycom
   1000 W. 14th Street
   North Vancouver, BC  V7P 3P3
   Canada

ドラガンIgnjatic Polycom1000W.第14通り紀元前のV7P 3P3ノースバンクーバー(カナダ)

   Phone: +1 604 982 3424
   EMail: dignjatic@polycom.com

以下に電話をしてください。 +1 3424年の604 982メール: dignjatic@polycom.com

   Lakshminath Dondeti
   QUALCOMM
   5775 Morehouse drive
   San Diego, CA  92121
   US

Lakshminath Dondetiクアルコム5775のモアハウスはサンディエゴ、カリフォルニア 92121を米国に追い立てます。

   Phone: +1 858 845 1267
   EMail: ldondeti@qualcomm.com

以下に電話をしてください。 +1 1267年の858 845メール: ldondeti@qualcomm.com

   Francois Audet
   Nortel
   4655 Great America Parkway
   Santa Clara, CA  95054
   US

フランソアAudetノーテル4655グレート・アメリカParkwayカリフォルニア95054サンタクララ(米国)

   Phone: +1 408 495 3756
   EMail: audet@nortel.com

以下に電話をしてください。 +1 3756年の408 495メール: audet@nortel.com

   Ping Lin
   Nortel
   250 Sidney St.
   Belleville, Ontario  K8P3Z3
   Canada

リンノーテル250シドニー通りオンタリオK8P3Z3ベルビル(カナダ)を確認してください。

   Phone: +1 613 967 5343
   EMail: linping@nortel.com

以下に電話をしてください。 +1 5343年の613 967メール: linping@nortel.com

Ignjatic, et al.            Standards Track                    [Page 18]

RFC 4738                      MIKEY-RSA-R                  November 2006

Ignjatic、他 規格はマイキー-RSA-R2006年11月にRFC4738を追跡します[18ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2006).

IETFが信じる著作権(C)(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST,
   AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES,
   EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT
   THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY
   IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR
   PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、IETF信頼、「そのままで」という基礎と貢献者の上で提供していて、そして、インターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Ignjatic, et al.            Standards Track                    [Page 19]

Ignjatic、他 標準化過程[19ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

glibcを更新するとdateコマンドが新元号の令和に対応します

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る