Network Working Group S. Santesson Request for Comments: 4262 Microsoft Category: Standards Track December 2005
X.509 Certificate Extension for Secure/Multipurpose Internet Mail Extensions (S/MIME) Capabilities
セキュア/多目的インターネットメール拡張のためのX.509証明書拡張(S / MIME)機能
Status of This Memo
このメモのステータス
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2005).
著作権(C)インターネット協会(2005)。
Abstract
抽象
This document defines a certificate extension for inclusion of Secure/Multipurpose Internet Mail Extensions (S/MIME) Capabilities in X.509 public key certificates, as defined by RFC 3280. This certificate extension provides an optional method to indicate the cryptographic capabilities of an entity as a complement to the S/MIME Capabilities signed attribute in S/MIME messages according to RFC 3851.
この証明書拡張は、エンティティの暗号化機能を示すために任意の方法を提供するRFC 3280によって定義されるように、このドキュメントは、X.509公開鍵証明書に多目的インターネットメール拡張(S / MIME)/セキュア機能を含めるための証明書拡張を定義しますRFC 3851によれば、S / MIMEメッセージに属性を署名済みS / MIME機能を補完するものとして。
This document defines a certificate extension for inclusion of S/MIME Capabilities in X.509 public key certificates, as defined by RFC 3280 [RFC3280].
RFC 3280 [RFC3280]で定義されるように、このドキュメントは、X.509公開鍵証明書でS / MIME機能を含めるための証明書の拡張を定義します。
The S/MIME Capabilities attribute, defined in RFC 3851 [RFC3851], is defined to indicate cryptographic capabilities of the sender of a signed S/MIME message. This information can be used by the recipient in subsequent S/MIME secured exchanges to select appropriate cryptographic properties.
S / MIME機能は、[RFC3851] RFC 3851で定義され、属性、署名されたS / MIMEメッセージの送信者の暗号化機能を示すために定義されています。この情報は、適切な暗号化の特性を選択するために、後続のS / MIME確保交換に受信者によって使用することができます。
However, S/MIME does involve also the scenario where, for example, a sender of an encrypted message has no prior established knowledge of the recipient's cryptographic capabilities through recent S/MIME exchanges.
しかし、S / MIMEは、例えば、暗号化されたメッセージの送信者が、最近のS / MIMEの交流を通じて、受信者の暗号化機能の事前確立の知識を持っていない、シナリオを伴いません。
In such a case, the sender is forced to rely on out-of-band means or its default configuration to select a content encryption algorithm for encrypted messages to recipients with unknown capabilities. Such default configuration may, however, be incompatible with the recipient's capabilities and/or security policy.
そのような場合には、送信者は、未知の機能を持つ受信者に暗号化メッセージのためのコンテンツ暗号化アルゴリズムを選択するために、アウトオブバンド手段またはそのデフォルト設定に頼ることを余儀なくされます。このようなデフォルトの設定では、しかし、受信者の能力および/またはセキュリティポリシーに適合しない可能性があります。
The solution defined in this specification leverages the fact that S/MIME encryption requires possession of the recipient's public key certificate. This certificate already contains information about the recipient's public key and the cryptographic capabilities of this key. Through the extension mechanism defined in this specification, the certificate may also identify the subject's cryptographic S/MIME capabilities. This may then be used as an optional information resource to select appropriate encryption settings for the communication.
この仕様で定義されたソリューションは、S / MIME暗号化が受信者の公開鍵証明書の所持を必要とするという事実を利用しています。この証明書は、すでに受信者の公開鍵と、このキーの暗号化機能に関する情報が含まれています。本明細書で定義された拡張機構を介して、証明書はまた、対象の暗号化S / MIME機能を識別することができます。これは、通信のための適切な暗号化設定を選択するために、オプションの情報リソースとして使用することができます。
This document is limited to the "static" approach where asserted cryptographic capabilities remain unchanged until the certificate expires or is revoked. Other "dynamic" approaches, which allow retrieval of certified dynamically updateable capabilities during the lifetime of a certificate, are out of scope of this document.
この文書は、証明書の有効期限が切れるか、取り消されるまでアサート暗号化機能が変わらない「静的」なアプローチに限定されています。証明書の有効期間中に認定され、動的に更新可能な機能の検索を可能にする他の「動的」アプローチは、この文書の範囲外です。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [STDWORDS].
この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はありますRFC 2119 [STDWORDS]に記載されているように解釈されます。
This section defines the S/MIME Capabilities extension.
このセクションでは、S / MIME機能拡張を定義します。
The S/MIME Capabilities extension data structure used in this specification is identical to the data structure of the SMIMECapabilities attribute defined in RFC 3851 [RFC3851]. (The ASN.1 structure of smimeCapabilities is included below for illustrative purposes only.)
本明細書で使用されるS / MIME機能拡張データ構造は、RFC 3851 [RFC3851]で定義された属性SMIMEケーパビリティのデータ構造と同一です。 (SMIMEケーパビリティのASN.1構造は、例示の目的のみのために以下に含まれています。)
smimeCapabilities OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) 15}
SMIMECapabilities ::= SEQUENCE OF SMIMECapability
SMIMECapability ::= SEQUENCE { capabilityID OBJECT IDENTIFIER, parameters ANY DEFINED BY capabilityID OPTIONAL }
All content requirements defined for the SMIMECapabilities attribute in RFC 3851 apply also to this extension.
SMIMEケーパビリティのために定義された要件は、RFC 3851で属性のすべてのコンテンツは、この拡張にも適用されます。
There are numerous different types of S/MIME Capabilities that have been defined in various documents. While all of the different capabilities can be placed in this extension, the intended purpose of this specification is mainly to support inclusion of S/MIME Capabilities specifying content encryption algorithms.
様々な文書で定義されているS / MIME機能の多くの異なる種類があります。異なる機能の全てが、この延長部に配置することができるが、本明細書の意図された目的は、主に、コンテンツの暗号化アルゴリズムを指定するS / MIME機能の包含をサポートすることです。
Certification Authorities (CAs) SHOULD limit the type of included S/MIME Capabilities in this extension to types that are considered relevant to the intended use of the certificate.
証明機関(CA)は、証明書の使用目的に関連すると考えられているタイプにこの拡張に含まれるS / MIME機能の種類を制限する必要があります。
Client applications processing this extension MAY at their own discretion ignore any present S/MIME Capabilities and SHOULD always gracefully ignore any present S/MIME Capabilities that are not considered relevant to the particular use of the certificate.
この拡張機能を処理するクライアントアプリケーションは、独自の裁量で任意の存在S / MIME機能を無視するかもしれなくて、常に優雅証明書の特定の使用に関連して考慮されていない任意の現在のS / MIME機能を無視すべきです。
This extension MUST NOT be marked critical.
この拡張は、クリティカルマークされてはなりません。
Applications using the S/MIME Capabilities extension SHOULD NOT use information in the extension if more reliable and relevant authenticated capabilities information is available to the application.
より信頼性と関連する認証された機能の情報をアプリケーションに利用可能である場合にS / MIME機能拡張を使用するアプリケーションは、拡張内の情報を使用しないでください。
It is outside the scope of this specification to define what is, or is not, regarded as a more reliable source of information by the application that is using the certificate.
それが何であるかを定義するために本明細書の範囲外である、あるいはない、証明書を使用しているアプリケーションによる情報のより信頼性の源とみなします。
The S/MIME Capabilities extension contains a statement about the subject's capabilities made at the time of certificate issuance. Implementers should therefore take into account any effect caused by the change of these capabilities during the lifetime of the certificate.
S / MIME機能拡張は、証明書発行の時に作られた対象者の能力に関する声明が含まれています。実装者は、そのためのアカウントに証明書の有効期間中にこれらの機能の変化による影響を取る必要があります。
Change in the subject's capabilities during the lifetime of a certificate may require revocation of the certificate. Revocation should, however, only be motivated if a listed algorithm is considered broken or considered too weak for the governing security policy.
証明書の有効期間中に対象者の能力の変化は、証明書の失効を要求することができます。記載されているアルゴリズムが壊れたと考えるか、管理するセキュリティポリシーのためには弱すぎると考えられている場合は失効は、しかし、唯一の動機とされなければなりません。
Implementers should take into account that the use of this extension does not change the fact that it is always the responsibility of the sender to choose sufficiently strong encryption for its information disclosure.
実装者は、この拡張機能の使用は、その情報開示のための十分に強力な暗号化を選択するために、常に送信者の責任であるという事実を変更しないことを考慮に入れる必要があります。
[STDWORDS] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[STDWORDS]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[RFC3280] Housley, R., Polk, W., Ford, W., and D. Solo, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 3280, April 2002.
[RFC3280] Housley氏、R.、ポーク、W.、フォード、W.、およびD.ソロ、 "インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)プロフィール"、RFC 3280、2002年4月。
[RFC3851] Ramsdell, B., "Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.1 Message Specification", RFC 3851, July 2004.
[RFC3851] Ramsdell、B.、 "/セキュア多目的インターネットメール拡張(S / MIME)バージョン3.1メッセージ仕様"、RFC 3851、2004年7月。
Author's Address
著者のアドレス
Stefan Santesson Microsoft Tuborg Boulevard 12 2900 Hellerup Denmark
ステファンSantessonマイクロソフトツボルグ大通り12 2900ヘレラップデンマーク
EMail: stefans@microsoft.com
メールアドレス:stefans@microsoft.com
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (2005).
著作権(C)インターネット協会(2005)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットソサエティおよびインターネット・エンジニアリング・タスク・フォース放棄すべての保証、明示または、(もしあれば)後援ISに設けられています。黙示、情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証含むがこれらに限定されません。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。