[要約] RFC 6509は、マルチメディアインターネットキーイング(MIKEY)でのSakai-Kasaharaキー暗号化(MIKEY-SAKKE)に関する仕様です。このRFCの目的は、MIKEYプロトコルでのセキュアな鍵交換を実現するために、Sakai-Kasaharaキー暗号化アルゴリズムを提供することです。

Internet Engineering Task Force (IETF)                         M. Groves
Request for Comments: 6509                                          CESG
Category: Informational                                    February 2012
ISSN: 2070-1721
        

MIKEY-SAKKE: Sakai-Kasahara Key Encryption in Multimedia Internet KEYing (MIKEY)

Mikey-Sakke:Sakai-Kasaharaマルチメディアインターネットキーイング(Mikey)のキー暗号化

Abstract

概要

This document describes the Multimedia Internet KEYing-Sakai-Kasahara Key Encryption (MIKEY-SAKKE), a method of key exchange that uses Identity-based Public Key Cryptography (IDPKC) to establish a shared secret value and certificateless signatures to provide source authentication. MIKEY-SAKKE has a number of desirable features, including simplex transmission, scalability, low-latency call setup, and support for secure deferred delivery.

このドキュメントでは、マルチメディアインターネットキーイングサカイカサハラキー暗号化(Mikey-Sakke)について説明します。これは、アイデンティティベースの公開キー暗号(IDPKC)を使用して共有秘密の価値と証明書のない署名を確立してソース認証を提供するキー交換の方法です。Mikey-Sakkeには、シンプレックス伝送、スケーラビリティ、低遅延コールのセットアップ、安全な延期配信のサポートなど、多くの望ましい機能があります。

Status of This Memo

本文書の位置付け

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントは、インターネット標準の追跡仕様ではありません。情報目的で公開されています。

This document is a product of the Internet Engineering Task Force (IETF). It has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.

このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。インターネットエンジニアリングステアリンググループ(IESG)によって公開されることが承認されています。IESGによって承認されたすべてのドキュメントが、あらゆるレベルのインターネット標準の候補者ではありません。RFC 5741のセクション2を参照してください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6509.

このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、http://www.rfc-editor.org/info/rfc6509で取得できます。

Copyright Notice

著作権表示

Copyright (c) 2012 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2012 IETF Trustおよび文書著者として特定された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

このドキュメントは、BCP 78およびIETFドキュメント(http://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、単純化されたBSDライセンスで説明されているように保証なしで提供される簡略化されたBSDライセンステキストを含める必要があります。

Table of Contents

目次

   1. Introduction ....................................................3
      1.1. Requirements Terminology ...................................3
   2. A New MIKEY Mode: MIKEY-SAKKE ...................................4
      2.1. Outline ....................................................4
           2.1.1. Parameters ..........................................5
           2.1.2. Key Types ...........................................5
      2.2. Preparing and Processing MIKEY-SAKKE Messages ..............6
           2.2.1. Components of the I_MESSAGE .........................6
           2.2.2. Processing the I_MESSAGE ............................7
      2.3. Forking and Retargeting ....................................8
      2.4. Group Communications .......................................9
      2.5. Deferred Delivery ..........................................9
   3. Key Management ..................................................9
      3.1. Generating Keys from the Shared Secret Value ...............9
      3.2. Identifiers ...............................................10
      3.3. Key Longevity and Update ..................................11
      3.4. Key Delivery ..............................................12
   4. Payload Encoding ...............................................12
      4.1. Common Header Payload (HDR) ...............................12
      4.2. SAKKE Payload .............................................13
      4.3. SIGN Payload ..............................................14
      4.4. IDR Payload ...............................................14
   5. Applicability of MIKEY-SAKKE Mode ..............................14
   6. Security Considerations ........................................14
      6.1. Forking ...................................................15
      6.2. Retargeting ...............................................16
      6.3. Group Calls ...............................................16
      6.4. Deferred Delivery .........................................16
   7. IANA Considerations ............................................16
   8. References .....................................................17
      8.1. Normative References ......................................17
      8.2. Informative References ....................................18
   Appendix A. Parameters for Use in MIKEY-SAKKE......................20
        
1. Introduction
1. はじめに

Multimedia Internet KEYing (MIKEY) [RFC3830] defines a protocol framework for key distribution and specifies key distribution methods using pre-shared keys, RSA, and, optionally, a Diffie-Hellman Key Exchange. Since the original specification, several alternative key distribution methods for MIKEY have been proposed such as [RFC4650], [RFC4738], [RFC6043], and [RFC6267].

Multimedia Internet Keying(Mikey)[RFC3830]は、キーディストリビューションのプロトコルフレームワークを定義し、事前共有キー、RSA、およびオプションではdiffie-hellmanキーエクスチェンジを使用してキーディストリビューション方法を指定します。元の仕様以来、[RFC4650]、[RFC4738]、[RFC6043]、[RFC6267]など、Mikeyのいくつかの代替重要な分布方法が提案されています。

This document describes MIKEY-SAKKE, a method for key exchange and source authentication designed for use in IP Multimedia Subsystem (IMS) [3GPP.33.328] Media Plane Security, but with potential for wider applicability. This scheme makes use of a Key Management Service (KMS) as a root of trust and distributor of key material. The KMS provides users with assurance of the authenticity of the peers with which they communicate. Unlike traditional key distribution systems, MIKEY-SAKKE does not require the KMS to offer high availability. Rather, it need only distribute new keys to its users periodically.

このドキュメントでは、IPマルチメディアサブシステム(IMS)[3GPP.33.328]メディアプレーンセキュリティで使用するために設計されたキーエクスチェンジおよびソース認証の方法であるMikey-Sakkeについて説明します。このスキームは、主要な管理サービス(KMS)を信頼のルートとして使用し、キー資料の販売代理店を利用しています。KMSは、ユーザーが通信するピアの信ity性を保証することを提供します。従来のキー配布システムとは異なり、Mikey-SakkeはKMSに高可用性を提供する必要はありません。むしろ、ユーザーに定期的に新しいキーを配布する必要があります。

MIKEY-SAKKE consists of an Identity-based Public Key Cryptography (IDPKC) scheme based on that of Sakai and Kasahara [S-K], and a source authentication algorithm that is tailored to use Identifiers instead of certificates. The algorithms behind this protocol are described in [RFC6507] and [RFC6508].

Mikey-Sakkeは、SakaiとKasahara [S-K]のそれに基づくIDベースの公開キー暗号化(IDPKC)スキームと、証明書の代わりに識別子を使用するように調整されたソース認証アルゴリズムで構成されています。このプロトコルの背後にあるアルゴリズムは、[RFC6507]および[RFC6508]で説明されています。

The primary motivation for the MIKEY protocol design is the low-latency requirement of real-time communication; hence, many of the defined exchanges finish in one-half to one roundtrip. However, some exchanges, such as those described in [RFC6043] and [RFC6267], have been proposed that extend the latency of the protocol with the intent of providing additional security. MIKEY-SAKKE affords similarly enhanced security, but requires only a single simplex transmission (one-half roundtrip).

マイキープロトコル設計の主な動機は、リアルタイム通信の低遅延要件です。したがって、定義された交換の多くは、半分から1つの往復で終了します。ただし、[RFC6043]や[RFC6267]に記載されているものなどの一部の交換は、追加のセキュリティを提供する意図でプロトコルの遅延を拡張することを提案されています。Mikey-Sakkeは同様に強化されたセキュリティを提供しますが、単一のシンプレックス伝送(半分の往復)のみが必要です。

MIKEY-SAKKE additionally offers support for scenarios such as forking, retargeting, deferred delivery, and pre-encoded content.

Mikey-Sakkeは、Forking、Retargeting、Deferred Delivery、Pre-Encoded Contentなどのシナリオのサポートをさらに提供します。

1.1. Requirements Terminology
1.1. 要件用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

キーワードは「必須」、「必要」、「必須」、「shall」、「shall "、" bood "、" low "not"、 "becommended"、 "bodement"、 ""、 "、" optional「このドキュメントでは、[RFC2119]に記載されているように解釈されます。

2. A New MIKEY Mode: MIKEY-SAKKE
2. 新しいマイキーモード:Mikey-Sakke
2.1. Outline
2.1. 概要

The proposed MIKEY mode requires a single simplex transmission. The Initiator sends a MIKEY I_MESSAGE containing SAKKE Encapsulated Data and a signature to the intended recipient. The Responder MUST validate the signature. Following signature validation, the Responder processes the Encapsulated Data according to the operations defined in [RFC6508] to derive a Shared Secret Value (SSV). This SSV is used as the TGK (the TEK Generation Key defined in [RFC3830]).

提案されているMikeyモードには、単一のシンプレックス伝送が必要です。イニシエーターは、サークカプセル化されたデータと、意図した受信者に署名を含むマイキーi_messageを送信します。応答者は署名を検証する必要があります。署名検証に続いて、レスポンダーは[RFC6508]で定義された操作に従ってカプセル化されたデータを処理して、共有秘密値(SSV)を導き出します。このSSVは、TGK([RFC3830]で定義されているTEKジェネレーションキー)として使用されます。

A verification message from the Responder (as in pre-shared key mode, for example) is not needed, as the parties are mutually authenticated following processing of the single I_MESSAGE. The notation used for MIKEY messages and their payloads in Figure 1, and in the rest of this document, is defined in [RFC3830].

単一のi_messageの処理後にパーティーは相互に認証されているため、レスポンダーからの検証メッセージ(たとえば、事前共有キーモードなど)は必要ありません。図1のマイキーメッセージとそのペイロードに使用される表記法と、このドキュメントの残りの部分は、[RFC3830]で定義されています。

Initiator Responder

イニシエーターレスポンダー

            I_MESSAGE =
            HDR, T, RAND, [IDRi], [IDRr], [IDRkmsi], [IDRkmsr],
            [CERT], {SP}, SAKKE, SIGN        --->
        

Figure 1: MIKEY-SAKKE Unicast Mode

図1:Mikey-Sakkeユニキャストモード

The Initiator wants to establish a secure media session with the Responder. The Initiator and the Responder trust a third party, the KMS, which provisions them with key material by a secure mechanism. In addition to the public and secret keys corresponding to their Identifier, the KMS MUST provision devices with its KMS Public Key and, where [RFC6507] is used, its KMS Public Authentication Key. A description of all key material used in MIKEY-SAKKE can be found in Section 2.1.2. The Initiator and the Responder do not share any credentials; instead, the Initiator is able to derive the Responder's public Identifier.

イニシエーターは、レスポンダーとの安全なメディアセッションを確立したいと考えています。イニシエーターとレスポンダーは、第三者であるKMSを信頼しています。これは、安全なメカニズムによって重要な資料を提供します。識別子に対応する公開および秘密のキーに加えて、KMSはKMSの公開キーと[RFC6507]が使用される場合、KMSパブリック認証キーをデバイスにプロビジョニングする必要があります。Mikey-Sakkeで使用されるすべての重要な資料の説明は、セクション2.1.2にあります。イニシエーターとレスポンダーは資格情報を共有しません。代わりに、イニシエーターはレスポンダーのパブリック識別子を導き出すことができます。

Implementations MAY provide support for multiple KMSs. In this case, rather than a single KMS, several different KMSs could be involved, e.g., one for the Initiator and one for the Responder. To allow this, each interoperating KMS MUST provide its users with the KMS public keys for every KMS subscriber domain with which its users communicate. It is not anticipated that large mutually communicating groups of KMSs will be needed, as each KMS only needs to provide its domain of devices with key material once per key period (see Section 3.3) rather than to be active in each call.

実装は、複数のKMSのサポートを提供する場合があります。この場合、単一のkmsではなく、いくつかの異なるkmsが関与する可能性があります。たとえば、イニシエーター用、もう1つはレスポンダー用です。これを許可するために、各操作KMSは、ユーザーが通信するすべてのKMSサブスクライバードメインのKMSパブリックキーをユーザーに提供する必要があります。各KMSは、各コールでアクティブではなく、キー期間(セクション3.3を参照)に1回(セクション3.3を参照)をデバイスのドメインに提供する必要があるため、KMSの大規模な通信グループが必要になることは予想されていません。

As MIKEY-SAKKE is based on [RFC3830], the same terminology, processing, and considerations still apply unless otherwise stated. Following [RFC3830], messages are integrity protected and encryption is not applied to entire messages.

Mikey-Sakkeは[RFC3830]に基づいているため、特に明記しない限り、同じ用語、処理、および考慮事項がまだ適用されます。[RFC3830]に続いて、メッセージは整合性保護されており、メッセージ全体に暗号化は適用されません。

2.1.1. Parameters
2.1.1. パラメーター

[RFC6508] requires each application to define the set of public parameters to be used by implementations. The parameters in Appendix A SHOULD be used in MIKEY-SAKKE; alternative parameters MAY be subsequently defined; see Section 4.2.

[RFC6508]は、実装で使用するパブリックパラメーターのセットを定義するために各アプリケーションを必要とします。付録Aのパラメーターは、Mikey-Sakkeで使用する必要があります。その後、代替パラメーターを定義できます。セクション4.2を参照してください。

[RFC6507] requires each application to define the hash function and various other parameters to be used (see Section 4.1 of [RFC6507]). For MIKEY-SAKKE, the P-256 elliptic curve and base point [FIPS186-3] and SHA-256 [FIPS180-3] MUST be used.

[RFC6507]では、各アプリケーションがハッシュ関数と使用する他のさまざまなパラメーターを定義する必要があります([RFC6507]のセクション4.1を参照)。Mikey-Sakkeの場合、P-256楕円曲線とベースポイント[FIPS186-3]およびSHA-256 [FIPS180-3]を使用する必要があります。

2.1.2. Key Types
2.1.2. キータイプ

Users require keys for [RFC6508] and to sign messages. These keys MUST be provided by the users' KMS. It is RECOMMENDED that implementations support the scheme for signatures described in [RFC6507]. Alternatively, RSA signing as defined in [RFC3830] MAY be used.

ユーザーは[RFC6508]のキーを必要とし、メッセージに署名します。これらのキーは、ユーザーのKMSで提供する必要があります。[RFC6507]に記載されている署名のスキームを実装することをお勧めします。あるいは、[RFC3830]で定義されているRSA署名を使用することもできます。

SAKKE keys

サークキー

SAKKE requires each user to have a Receiver Secret Key, created by the KMS, and the KMS Public Key. For systems that support multiple KMSs, each user also requires the KMS Public Key of every KMS subscriber domain with which communication is authorized.

Sakkeは、各ユーザーがKMSによって作成されたレシーバーシークレットキーとKMSの公開キーを持っていることを要求しています。複数のKMSをサポートするシステムの場合、各ユーザーは、通信が許可されているすべてのKMSサブスクライバードメインのKMS公開キーも必要とします。

ECCSI keys

ECCSIキー

If the Elliptic Curve-based Certificateless Signatures for Identity-based Encryption (ECCSI) signatures are used, each user requires a Secret Signing Key and Public Validation Token, created by the KMS, and the KMS Public Authentication Key. For systems that support multiple KMSs, each user also requires the KMS Public Authentication Key of every KMS subscriber domain with which communication is authorized.

アイデンティティベースの暗号化(ECCSI)署名の楕円曲線ベースの証明書のない署名が使用される場合、各ユーザーは、KMSによって作成された秘密署名キーおよびパブリック検証トークンを必要とします。複数のKMSをサポートするシステムの場合、各ユーザーは、通信が許可されているすべてのKMSサブスクライバードメインのKMSパブリック認証キーも必要とします。

If instead RSA signatures are to be used, certificates and corresponding private keys MUST be supplied.

代わりにRSA署名を使用する場合、証明書と対応するプライベートキーを提供する必要があります。

2.2. Preparing and Processing MIKEY-SAKKE Messages
2.2. Mikey-Sakkeメッセージの準備と処理

Preparation and parsing of MIKEY messages are as described in Sections 5.2 and 5.3 of [RFC3830]. Error handling is described in Section 5.1.2, and replay protection guidelines are in Section 5.4 of [RFC3830]. In the following, we describe the components of MIKEY-SAKKE messages and specify message processing and parsing rules in addition to those in [RFC3830].

Mikeyメッセージの準備と解析は、[RFC3830]のセクション5.2および5.3で説明されているとおりです。エラー処理はセクション5.1.2で説明されており、リプレイ保護ガイドラインは[RFC3830]のセクション5.4に記載されています。以下では、[RFC3830]のものに加えて、Mikey-Sakkeメッセージのコンポーネントを説明し、メッセージ処理と解析ルールを指定します。

2.2.1. Components of the I_MESSAGE
2.2.1. i_messageのコンポーネント

MIKEY-SAKKE requires a single simplex transmission (a half roundtrip) to establish a shared TGK. The I_MESSAGE MUST contain the MIKEY Common Header Payload HDR defined in [RFC6043] together with the timestamp payload in order to provide replay protection. The HDR field contains a CSB_ID (Crypto Session Bundle ID) randomly selected by the Initiator. The V bit in the HDR payload MUST be set to '0' and ignored by the Responder, as a response is not expected in this mode. The timestamp payload MUST use TS type NTP-UTC (TS type 0) or NTP (TS type 1) as defined in Section 6.6 of [RFC3830] so that the Responder can determine the Identifiers used by the Initiator (see Section 3.2). It is RECOMMENDED that the time always be specified in UTC.

Mikey-Sakkeでは、共有TGKを確立するために単一のシンプレックス伝送(半分の丸い屋根操作)が必要です。i_messageには、リプレイ保護を提供するために、[RFC6043]で定義された[RFC6043]で定義されたMikey Common HeaderペイロードHDRを含める必要があります。HDRフィールドには、イニシエーターによってランダムに選択されたCSB_ID(CryptoセッションバンドルID)が含まれています。このモードでは応答が予想されないため、HDRペイロードのVビットは「0」に設定し、応答者によって無視する必要があります。タイムスタンプペイロードは、[RFC3830]のセクション6.6で定義されているように、TSタイプNTP-UTC(TSタイプ0)またはNTP(TSタイプ1)を使用する必要があります。これにより、応答者はイニシエーターが使用する識別子を決定できます(セクション3.2を参照)。時間を常にUTCで指定することをお勧めします。

The I_MESSAGE MUST be signed by the Initiator following either the procedure to sign MIKEY messages specified in [RFC3830], or using [RFC6507] as specified in this document. The SIGN payload contains this signature. Thus, the I_MESSAGE is integrity and replay protected. The ECCSI signature scheme [RFC6507] SHOULD be used. If this signature scheme is used, then the Initiator MUST NOT include a CERT payload. To form this signature type, the Initiator requires a Secret Signing Key that is provided by the KMS.

i_messageは、[RFC3830]で指定されたMikeyメッセージに署名する手順のいずれかに従って、このドキュメントで指定されている[RFC6507]を使用する手順に従ってイニシエーターによって署名する必要があります。サインペイロードには、この署名が含まれています。したがって、i_messageは完全性であり、リプレイ保護されています。ECCSI署名スキーム[RFC6507]を使用する必要があります。この署名スキームが使用されている場合、イニシエーターには証明書のペイロードを含めてはなりません。この署名タイプを形成するには、イニシエーターにはKMSが提供する秘密の署名キーが必要です。

Other signature types defined for use with MIKEY MAY be used. If signature types 0 or 1 (RSA) are used, then the Initiator SHOULD include a CERT payload; in this case, the CERT payload MAY be left out if it is expected that the Responder is able to obtain the certificate in some other manner. If a CERT payload is included, it MUST correspond to the private key used to sign the I_MESSAGE.

Mikeyで使用するために定義されたその他の署名タイプを使用できます。署名タイプ0または1(RSA)が使用されている場合、イニシエーターには証明書のペイロードを含める必要があります。この場合、レスポンダーが他の方法で証明書を取得できると予想される場合、証明書のペイロードは除外される場合があります。証明書のペイロードが含まれている場合、i_messageに署名するために使用される秘密鍵に対応する必要があります。

The Initiator MUST include a RAND payload in the I_MESSAGE, as this is used to derive session keys.

イニシエーターは、セッションキーの導出に使用されるため、i_messageにランドペイロードを含める必要があります。

The identities of the Initiator, Responder, the Initiator's KMS (root of trust for authentication of the Initiator), and the Responder's KMS (root of trust for authentication of the Responder) MAY be contained in the IDRi, IDRr, IDRkmsi, and IDRkmsr I_MESSAGEs, respectively. The ID Payload with Role Indicator (IDR) is defined in

イニシエーター、レスポンダー、イニシエーターのKMS(イニシエーターの認証のための信頼のルート)、およびレスポンダーのKMS(レスポンダーの認証のための信頼のルート)のアイデンティティは、IDRI、IDRR、IDRKMSI、およびIDRKMSR i_Messagesに含まれる場合があります、 それぞれ。ロールインジケーター(IDR)を備えたIDペイロードはで定義されています

[RFC6043] and modified in Section 4.4. When used, this payload provides the Identifier for any of the Initiator, the Responder, and their respective KMSs.

[RFC6043]およびセクション4.4で修正。使用すると、このペイロードは、イニシエーター、レスポンダー、およびそれぞれのKMSのいずれかの識別子を提供します。

The ID Role MUST be the Initiator (value 1) for the IDRi payload and Responder (value 2) for the IDRr payload. The Initiator's ID is used to validate signatures [RFC6507]. If included, the IDRi payload MUST contain the URI of the Initiator incorporated in the Identifier used to sign the I_MESSAGE (see Section 3.2). If included, the IDRr payload MUST contain the URI of the Responder incorporated in the Identifier that the Initiator used in SAKKE (see Section 3.2). If included, the ID Role MUST be the Initiator's KMS (value 6) for the IDRkmsi payload and Responder's KMS (value 7) for the IDRkmsr payload and MUST correspond to the KMS used as root of trust for the signature (for the IDRkmsi payload) and the KMS used as the root of trust for the SAKKE key exchange (for the IDRkmsr payload).

IDの役割は、IDRIペイロードのイニシエーター(値1)とIDRRペイロードの応答者(値2)でなければなりません。イニシエーターのIDは、署名を検証するために使用されます[RFC6507]。含まれている場合、IDRIペイロードには、i_messageの署名に使用される識別子に組み込まれたイニシエーターのURIを含める必要があります(セクション3.2を参照)。含まれている場合、IDRRペイロードには、Sakkeで使用されたイニシエーターが識別子に組み込まれたResponderのURIを含める必要があります(セクション3.2を参照)。含まれている場合、IDの役割は、IDRKMSIペイロードのイニシエーターのKMS(値6)とIDRKMSRペイロードのレスポンダーのKMS(値7)でなければならず、署名のルートとして使用されるKMSに対応する必要があります(IDRKMSIペイロードの場合)KMSは、Sakke Key Exchange(IDRKMSRペイロードのために)の信頼のルートとして使用されます。

It is OPTIONAL to include any IDR payloads, as in some user groups Identifiers could be inferred by other means, e.g., through the signaling used to establish a call. Furthermore, a closed user group could rely on only one KMS, whose identity will be understood and need not be included in the signaling.

一部のユーザーグループでは、他の手段によって推測される可能性があるため、IDRペイロードを含めることはオプションです。たとえば、コールの確立に使用されるシグナルを介して。さらに、閉じたユーザーグループは1 KMのみに依存することができますが、そのアイデンティティは理解され、シグナリングに含まれる必要はありません。

The I_MESSAGE MUST contain a SAKKE payload constructed as defined in Section 4.2.

i_messageには、セクション4.2で定義されているように構築されたサークペイロードを含める必要があります。

The Initiator MAY also send security policy (SP) payload(s) containing all the security policies that it supports. If the Responder does not support any of the policies included, it SHOULD reply with an error message of type "Invalid SPpar" (Error no. 10). The Responder has the option not to send the error message in MIKEY if a generic session establishment failure indication is deemed appropriate and communicated via other means (see Section 4.1.2 of [RFC4567] for additional guidance).

イニシエーターは、サポートするすべてのセキュリティポリシーを含むセキュリティポリシー(SP)ペイロードを送信することもできます。レスポンダーが含まれるポリシーのいずれもサポートしていない場合、「無効なsppar」のタイプのエラーメッセージ(エラー番号10)で返信する必要があります。レスポンダーには、一般的なセッションの確立障害表示が適切であると見なされ、他の手段を介して通信された場合、マイキーでエラーメッセージを送信しないオプションがあります(追加ガイダンスについては[RFC4567]のセクション4.1.2を参照)。

2.2.2. Processing the I_MESSAGE
2.2.2. i_messageの処理

The Responder MUST process the I_MESSAGE according to the rules specified in Section 5.3 of [RFC3830]. The following additional processing MUST also be applied.

応答者は、[RFC3830]のセクション5.3で指定されたルールに従ってi_messageを処理する必要があります。以下の追加処理も適用する必要があります。

* If the Responder does not support the MIKEY-SAKKE mode of operation, or otherwise cannot correctly parse the received MIKEY message, then it SHOULD send an error message "Unsupported message type" (Error no. 13). Error no. 13 is not defined in [RFC3830], and so implementations compliant with [RFC3830] MAY return an "Unspecified error" (Error no. 12).

* ResponderがMikey-Sakkeの動作モードをサポートしていない場合、または受信したMikeyメッセージを正しく解析できない場合は、「サポートされていないメッセージタイプ」(エラー番号13)というエラーメッセージを送信する必要があります。エラー番号13は[RFC3830]で定義されていないため、[RFC3830]に準拠した実装は「不特定のエラー」を返す可能性があります(エラーNo。12)。

* The Responder MAY compare the IDi payload against his local policy to determine whether he wishes to establish secure communications from the Initiator. If the Responder's policy does not allow this communication, then the Responder MAY respond with an "Auth failure" error (Error no. 0).

* レスポンダーは、IDIペイロードを彼のローカルポリシーと比較して、イニシエーターから安全な通信を確立したいかどうかを判断する場合があります。Responderのポリシーでこの通信が許可されていない場合、Responderは「認証障害」エラー(エラー番号0)で応答する場合があります。

* If the Responder supports MIKEY-SAKKE and has determined that it wishes to establish secure communications with the Initiator, then it MUST verify the signature according to the method described in Section 5.2.2 of [RFC6507] if it is of type 2, or according to the certificate used if a signature of type 0 or 1 is used. If the verification of the signature fails, then an "Auth failure" error (Error no. 0) MAY be sent to the Initiator.

* ResponderがMikey-Sakkeをサポートし、イニシエーターとの安全な通信を確立したいと判断した場合、[RFC6507]のセクション5.2.2で説明されている方法で説明した方法に従って署名を検証する必要があります。タイプ0または1の署名が使用されている場合に使用される証明書に。署名の検証が失敗した場合、「認証障害」エラー(エラー番号0)がイニシエーターに送信される場合があります。

* If the authentication is successful, then the Responder SHALL process the SAKKE payload and derive the SSV according to the method described in [RFC6508].

* 認証が成功した場合、レスポンダーは[RFC6508]に記載されている方法に従って、Sakkeペイロードを処理し、SSVを導出するものとします。

2.3. Forking and Retargeting
2.3. フォーキングとリターゲティング

Where forking is to be supported, Receiver Secret Keys can be held by multiple devices. To facilitate this, the Responder needs to load his Receiver Secret Key into each of his devices that he wishes to receive MIKEY-SAKKE communications. If forking occurs, each of these devices can then process the SAKKE payload, and each can verify the Identifier of the Initiator as they hold the KMS Public Authentication Key. Therefore, the traffic keys could be derived by any of these devices. However, this is the case for any scheme employing simplex transmission, and it is considered that the advantages of this type of scheme are significant for many users. Furthermore, it is for the owner of the Identifier to determine on which devices to allow his Receiver Secret Key to be loaded. Thus, it is anticipated that he would have control over all devices that hold his Receiver Secret Key. This argument also applies to applications such as call centers, in which the security relationship is typically between the call center and the individual calling the center, rather than the particular operative who receives the call.

フォーキングをサポートする場合、レシーバーの秘密キーは複数のデバイスで保持できます。これを容易にするために、レスポンダーは、Mikey-Sakke Communicationsを受けたいと考えている各デバイスに受信機の秘密鍵をロードする必要があります。フォーキングが発生した場合、これらの各デバイスはSakkeペイロードを処理でき、それぞれがKMSパブリック認証キーを保持しているときにイニシエーターの識別子を検証できます。したがって、トラフィックキーは、これらのデバイスのいずれかによって導出できます。ただし、これはシンプレックス伝送を採用するスキームの場合であり、このタイプのスキームの利点は多くのユーザーにとって重要であると考えられています。さらに、識別子の所有者が、受信者の秘密鍵をロードできるようにするデバイスを決定することです。したがって、彼は受信者の秘密の鍵を保持するすべてのデバイスを制御することが予想されます。この引数は、コールセンターなどのアプリケーションにも適用されます。コールセンターでは、セキュリティ関係は通常、コールセンターと、コールを受け取る特定の工作員ではなく、センターをコールする個人との間にあります。

Devices holding the same Receiver Secret Key ought to each hold a different Secret Signing Key corresponding to the same Identifier. This is possible because the Elliptic Curve-based Certificateless Signatures for Identity-based Encryption (ECCSI) scheme allows multiple keys to be generated by KMS for the same Identifier.

同じレシーバーの秘密キーを保持しているデバイスは、それぞれ同じ識別子に対応する異なる秘密の署名キーを保持する必要があります。これは、アイデンティティベースの暗号化(ECCSI)スキームの楕円曲線ベースの証明書のない署名により、同じ識別子のKMSによって複数のキーを生成できるため可能です。

Secure retargeted calls can only be established in the situation where the Initiator is aware of the Identifier of the device to whom the call is being retargeted; in this case, the Initiator ought to initiate a new MIKEY-SAKKE session with the device to whom it has

安全なリターゲティングコールは、イニシエーターがコールがリターゲティングされているデバイスの識別子を認識している状況でのみ確立できます。この場合、イニシエーターは、それが持っているデバイスとの新しいMikey-Sakkeセッションを開始する必要があります

been retargeted (if willing to do so). Retargeting an Initiator's call to another device (with a different Identifier) is to be viewed as insecure when the Initiator is unaware that this has occurred, as this prevents authentication of the Responder.

リターゲティングされました(そうすることをいとわない場合)。別のデバイスへのイニシエーターの呼び出し(異なる識別子を使用して)をリターゲティングすることは、イニシエーターがこれが発生したことを知らない場合、これが応答者の認証を防ぐため、不安と見なされることになります。

2.4. Group Communications
2.4. グループコミュニケーション

SAKKE supports key establishment for group communications. The Initiator needs to form an I_MESSAGE for each member in the group, each using the same SSV. Alternatively, a bridge can be used. In this case, the bridge forms an I_MESSAGE for each member of the group. Any member of the group can invite new members directly by forming an I_MESSAGE using the group SSV.

Sakkeは、グループコミュニケーションの重要な施設をサポートしています。イニシエーターは、グループ内の各メンバーに対してi_messageを形成する必要があり、それぞれが同じSSVを使用しています。または、ブリッジを使用できます。この場合、ブリッジはグループの各メンバーにi_messageを形成します。グループのメンバーは、グループSSVを使用してi_messageを形成することにより、新しいメンバーを直接招待できます。

2.5. Deferred Delivery
2.5. 延期された配達

Deferred delivery / secure voicemail is fully supported by MIKEY-SAKKE. A deferred delivery server that supports MIKEY-SAKKE needs to store the MIKEY-SAKKE I_MESSAGE along with the encrypted data. When the recipient of the voicemail requests his data, the server needs to initiate MIKEY-SAKKE using the stored I_MESSAGE. Thus, the data can be received and decrypted only by a legitimate recipient, who can also verify the Identifier of the sender. This requires no additional support from the KMS, and the deferred delivery server need not be trusted, as it is unable to read or tamper with the messages it receives. Note that the deferred delivery server does not need to fully implement MIKEY-SAKKE merely to store and forward the I_MESSAGE.

繰延配信 /安全なボイスメールは、Mikey-Sakkeによって完全にサポートされています。Mikey-Sakkeをサポートする繰延配信サーバーは、暗号化されたデータとともにMikey-Sakke I_Messageを保存する必要があります。ボイスメールの受信者が自分のデータを要求する場合、サーバーは保存されたi_messageを使用してMikey-Sakkeを開始する必要があります。したがって、データは、送信者の識別子を検証する正当な受信者によってのみ受信および復号化されます。これにはKMSからの追加のサポートは必要ありません。また、繰延配信サーバーは、受信するメッセージを読み取ったり改ざんしたりすることができないため、信頼する必要はありません。繰延配信サーバーは、i_messageを保存して転送するためだけにMikey-Sakkeを完全に実装する必要はないことに注意してください。

The deferred delivery message needs to be collected by its recipient before the key period in which it was sent expires (see Section 3.3 for a discussion of key periods). Alternatively, if greater longevity of deferred delivery payloads is to be supported, the Initiator needs to include an I_MESSAGE for each key period during the lifetime of the deferred delivery message, each using the same SSV. In this case, the deferred delivery server needs to forward the I_MESSAGE corresponding to the current key period to the recipient.

繰延配信メッセージは、有効期限が切れる重要な期間の前に受信者によって収集される必要があります(キー期間の議論についてはセクション3.3を参照)。あるいは、延期された配送ペイロードの長寿がより大きくサポートされる場合、イニシエーターは、それぞれ同じSSVを使用して、延期された配信メッセージの生涯の各キー期間にi_messageを含める必要があります。この場合、繰延配信サーバーは、現在のキー期間に対応するi_messageを受信者に転送する必要があります。

3. Key Management
3. キー管理
3.1. Generating Keys from the Shared Secret Value
3.1. 共有された秘密の値からキーを生成します

Once a MIKEY-SAKKE I_MESSAGE has been successfully processed by the Responder, he will share an authenticated SSV with the Initiator. This SSV is used as the TGK. The keys used to protect application traffic are derived as specified in [RFC3830].

Mikey-Sakke I_MessageがResponderによって正常に処理されると、彼はイニシエーターと認証されたSSVを共有します。このSSVはTGKとして使用されます。アプリケーショントラフィックを保護するために使用されるキーは、[RFC3830]で指定されているように導出されます。

3.2. Identifiers
3.2. 識別子

One of the primary features and advantages of Identity-Based Encryption (IBE) is that the public keys of users are their Identifiers, which can be constructed by their peers. This removes the need for Public Key or Certificate servers, so that all data transmission per session can take place directly between the peers, and high-availability security infrastructure is not needed. In order for the Identifiers to be constructable, they need to be unambiguously defined. This section defines the format of Identifiers for use in MIKEY-SAKKE.

アイデンティティベースの暗号化(IBE)の主な機能と利点の1つは、ユーザーのパブリックキーが識別子であり、同僚が構築できることです。これにより、公開キーまたは証明書サーバーの必要性が削除され、セッションごとのすべてのデータ送信がピア間で直接行われるようになり、高可用性セキュリティインフラストラクチャは必要ありません。識別子を構築可能にするためには、それらを明確に定義する必要があります。このセクションでは、Mikey-Sakkeで使用する識別子の形式を定義します。

If keys are updated regularly, a KMS is able to revoke devices. To this end, every Identifier for use in MIKEY-SAKKE MUST contain a timestamp value indicating the key period for which the Identifier is valid (see Section 3.3). This document uses a year and month format to enforce monthly changes of key material. Further Identifier schemes MAY be defined for communities that require different key longevity.

キーが定期的に更新されている場合、KMSはデバイスを取り消すことができます。この目的のために、Mikey-Sakkeで使用するすべての識別子には、識別子が有効である重要な期間を示すタイムスタンプ値を含める必要があります(セクション3.3を参照)。このドキュメントでは、年間および月の形式を使用して、主要な資料の毎月の変更を実施します。さらに識別子スキームは、異なる重要な長寿を必要とするコミュニティに対して定義される場合があります。

An Identifier for use in MIKEY-SAKKE MUST take the form of a timestamp formatted as a US-ASCII string [ASCII] and terminated by a null byte, followed by identifying data which relates to the identity of the device or user, also represented by a US-ASCII string and terminated by a null byte.

Mikey-Sakkeで使用する識別子は、US-ASCII文字列[ASCII]としてフォーマットされ、nullバイトで終了したタイムスタンプの形を取得し、その後、デバイスまたはユーザーのIDに関連するデータを識別する必要があります。us-ascii文字列。ヌルバイトによって終了しました。

For the purposes of this document, the timestamp MUST take the form of a year and month value, formatted according to [ISO8601], with the format "YYYY-MM", indicating a four-digit year, followed by a hyphen "-", followed by a two-digit month.

このドキュメントの目的のために、タイムスタンプは[ISO8601]に従ってフォーマットされた1年と月の値の形を取得する必要があります。、2桁の月が続きます。

For the Identifier scheme defined in this document, the identifying data MUST take the form of a constrained "tel" URI. If an alternative URI scheme is to be used to form SAKKE Identifiers, a subsequent RFC MUST define constraints to ensure that the URI can be formed unambiguously. The normalization procedures described in Section 6 of [RFC3986] MUST be used as part of the constraining rules for the URI format. It would also be possible to define Identifier types that used identifying data other than a URI.

このドキュメントで定義されている識別子スキームの場合、識別データは制約された「Tel」URIの形式を取る必要があります。代替URIスキームを使用してSakke IDを形成する場合、その後のRFCは、URIを明確に形成できるように制約を定義する必要があります。[RFC3986]のセクション6で説明されている正規化手順は、URI形式の制約ルールの一部として使用する必要があります。また、URI以外の識別データを使用した識別子タイプを定義することもできます。

The restrictions for the "tel" URI scheme [RFC3966] for use in MIKEY-SAKKE Identifiers are as follows:

Mikey-Sakkeの識別子で使用するための「Tel」URIスキーム[RFC3966]の制限は次のとおりです。

* the "tel" URI for use in MIKEY-SAKKE MUST be formed in global notation,

* Mikey-Sakkeで使用する「Tel」URIは、グローバル表記で形成されなければなりません。

* visual separators MUST NOT be included,

* 視覚的なセパレーターを含めてはなりません、

* the "tel" URI MUST NOT include additional parameters, and

* 「Tel」URIには追加のパラメーターを含めるべきではありません。

* the "tel" URI MUST NOT include phone-context parameters.

* 「Tel」URIには、電話コンテキストパラメーターを含めるべきではありません。

These constraints on format are necessary so that all parties can unambiguously form the "tel" URI.

すべての当事者が「Tel」URIを明確に形成できるように、これらの形式に対する制約が必要です。

For example, suppose a user's telephone number is +447700900123 and the month is 2011-02, then the user's Identifier is defined as the ASCII string:

たとえば、ユーザーの電話番号が447700900123、月が2011-02であると仮定し、ユーザーの識別子がASCII文字列として定義されます。

2011-02\0tel:+447700900123\0,

2011-02 \ 0tel:447700900123 \ 0、

where '\0' denotes the null 8-bit ASCII character 0x00.

ここで、 '\ 0'はnull 8ビットASCII文字0x00を示します。

If included in I_MESSAGE, the IDRi and IDRr payloads MUST contain the URI used to form the Identifier. The value of the month used to form the Identifiers MUST be equal to the month as specified by the data in the timestamp payload.

i_messageに含まれている場合、IDRIとIDRRペイロードには、識別子を形成するために使用されるURIが含まれている必要があります。識別子を形成するために使用される月の値は、タイムスタンプペイロードのデータで指定されているように、月に等しくなければなりません。

3.3. Key Longevity and Update
3.3. 主要な長寿と更新

Identifiers for use in MIKEY-SAKKE change regularly in order to force users to regularly update their key material; we term the interval for which a key is valid a "key period". This means that if a device is compromised (and this is reported procedurally), it can continue to communicate with other users for at most one key period. Key

Mikey-Sakkeで使用する識別子は、ユーザーに定期的に重要な資料を更新できるようにするために定期的に変更されます。キーが「キー期間」と有効な間隔を呼びます。これは、デバイスが侵害された場合(およびこれが手続き的に報告されている)、最大1つの重要な期間にわたって他のユーザーと通信し続けることができることを意味します。鍵

periods SHOULD be indicated by the granularity of the format of the timestamp used in the Identifier. In particular, the Identifier scheme in this document uses monthly key periods. Implementations MUST allow devices to hold two periods' keys simultaneously to allow for differences in system time between the Initiator and Responder.

期間は、識別子で使用されるタイムスタンプの形式の粒度によって示される必要があります。特に、このドキュメントの識別子スキームでは、毎月のキー期間を使用しています。実装では、デバイスが2つの期間のキーを同時に保持して、イニシエーターとレスポンダー間のシステム時間の違いを可能にする必要があります。

Where a monthly key period applies, it is RECOMMENDED that implementations receive the new key material before the second-to-last day of the old month, commence allowing receipt of calls with the new key material on the second-to-last day of the old month, and continue to allow receipt calls with the old key material on the first and second days of the new month. Devices SHOULD cease to receive calls with key material corresponding to the previous month on the third day of the month; this is to allow compromised devices to be keyed out of the communicating user group.

毎月のキー期間が適用される場合、実装は古い月の2日目の日までに新しいキー資料を受け取ることをお勧めします。古い月、そして新しい月の1日目と2日目に古いキー資料で領収書を許可し続けます。デバイスは、月の3日目に前月に対応する主要な資料を使用して通話を受信する必要があります。これは、侵害されたデバイスを通信ユーザーグループからキーアウトできるようにするためです。

KMSs MAY update their KMS Master Secret Keys and KMS Master Secret Authentication Keys. If such an update is not deemed necessary, then the corresponding KMS Public Keys and KMS Public Authentication Keys will be fixed. If KMS keys are to be updated, then this update MUST

KMSSは、KMSマスターシークレットキーとKMSマスターシークレット認証キーを更新する場合があります。そのような更新が必要とみなされない場合、対応するKMSパブリックキーとKMSパブリック認証キーが修正されます。KMSキーを更新する場合、この更新は

occur at the change of a key period, and new KMS Public Key(s) and KMS Public Authentication Key(s) MUST be provided to all users with their user key material.

キー期間の変更時に発生し、新しいKMS公開キーとKMSパブリック認証キーをすべてのユーザーにユーザーキー資料を使用して提供する必要があります。

It is NOT RECOMMENDED for KMSs to distribute multiple key periods' keys simultaneously, as this prevents the periodic change of keys from excluding compromised devices.

KMSが複数のキー期間のキーを同時に配布することはお勧めしません。これにより、キーの定期的な変更が侵害されたデバイスを除外しないようにするためです。

3.4. Key Delivery
3.4. キー配信

This document does not seek to restrict the mechanisms by which the necessary key material might be obtained from the KMS. The mechanisms of [RFC5408] are not suitable for this application, as the MIKEY-SAKKE protocol does not require public parameters to be obtained from a server: these are fixed for all users in order to facilitate interoperability and simplify implementation.

このドキュメントでは、必要な重要な材料がKMSから取得されるメカニズムを制限しようとしていません。[RFC5408]のメカニズムは、Mikey-Sakkeプロトコルではサーバーからパブリックパラメーターを取得する必要がないため、このアプリケーションには適していません。これらは、相互運用性を促進し、実装を簡素化するためにすべてのユーザーに固定されています。

The delivery mechanism used MUST provide confidentiality to all secret keys, integrity protection to all keys, and mutual authentication of the device and the KMS.

使用される配信メカニズムは、すべての秘密キーに機密性を提供する必要があります。すべてのキーに整合性保護、デバイスとKMSの相互認証が必要です。

4. Payload Encoding
4. ペイロードエンコーディング

This section describes the new SAKKE payload and also the payloads for which changes have been made compared to [RFC3830]. A detailed description of MIKEY payloads is provided in [RFC3830].

このセクションでは、新しいSakkeペイロードと、[RFC3830]と比較した変更が行われたペイロードについても説明します。マイキーペイロードの詳細な説明は[RFC3830]に記載されています。

4.1. Common Header Payload (HDR)
4.1. 一般的なヘッダーペイロード(HDR)

An additional value is added to the data type and next payload fields.

データ型と次のペイロードフィールドに追加値が追加されます。

* Data type (8 bits): describes the type of message.

* データタイプ(8ビット):メッセージのタイプを説明します。

               Data type | Value | Comment
               -----------------------------------------------
               SAKKE msg |  26   | Initiator's SAKKE message
        

Table 1: Data type (additions)

表1:データ型(追加)

* Next payload (8 bits): identifies the payload that is added after this payload.

* 次のペイロード(8ビット):このペイロード後に追加されたペイロードを識別します。

                      Next payload | Value | Section
                      -------------------------------
                      SAKKE        |  26   | 4.2
        

Table 2: Next payload (additions)

表2:次のペイロード(追加)

* V (1 bit): flag to indicate whether a response message is expected ('1') or not ('0'). It MUST be set to '0' and ignored by the Responder in a SAKKE message.

* V(1ビット):応答メッセージが予想されるかどうかを示すフラグ( '1')かどうか( '0')。それは「0」に設定し、サークケのメッセージでレスポンダーによって無視する必要があります。

4.2. SAKKE Payload
4.2. サークペイロード

The SAKKE payload contains the SAKKE Encapsulated Data as defined in [RFC6508].

Sakke Payloadには、[RFC6508]で定義されているSakkeカプセル化データが含まれています。

   1                   2                   3
   0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   ! Next payload  ! SAKKE params  !   ID scheme   !  SAKKE data   ~
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   ~ length (cont) !                  SAKKE data                   ~
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Table 3: SAKKE payload

表3:Sakke Payload

* Next payload (8 bits): identifies the payload that is added after this payload.

* 次のペイロード(8ビット):このペイロード後に追加されたペイロードを識別します。

* SAKKE params (8 bits): indicates the SAKKE parameter set to be used.

* Sakke Params(8ビット):使用するSakkeパラメーターセットを示します。

                  SAKKE params                       | Value
                  ------------------------------------------
                  Parameter Set 1 (See Appendix A)   |     1
        

Table 4: SAKKE params

表4:Sakke Params

* ID scheme (8 bits): indicates the SAKKE identifier scheme to be used.

* IDスキーム(8ビット):使用するSakke Identifierスキームを示します。

             ID scheme                                    | Value
             ----------------------------------------------------
             tel URI with monthly keys (See Section 3.2)  |     1
        

Table 5: ID scheme

表5:IDスキーム

* SAKKE data length (16 bits): length of SAKKE data (in bytes).

* Sakkeデータの長さ(16ビット):Sakkeデータの長さ(バイト単位)。

* SAKKE data (variable): the SAKKE Encapsulated Data formatted as defined in Section 4 of [RFC6508].

* Sakke Data(変数):[RFC6508]のセクション4で定義されているようにフォーマットされたSakkeカプセル化データ。

4.3. SIGN Payload
4.3. ペイロードに署名します

To enable use of the ECCSI signature algorithm, which has efficiency benefits for use with Identity-based encryption, we define an additional signature type.

IDベースの暗号化で使用する効率の利点があるECCSI署名アルゴリズムの使用を可能にするために、追加の署名タイプを定義します。

* S type (4 bits): indicates the signature algorithm applied by the Signer.

* Sタイプ(4ビット):署名者によって適用される署名アルゴリズムを示します。

                          S type  | Value | Comments
                     -----------------------------------
                      ECCSI   |   2   | ECCSI signature
        

Table 6: S type (additions)

表6:Sタイプ(追加)

4.4. IDR Payload
4.4. idrペイロード

The IDR payload was defined in [RFC6043], but its definition only provided the facility to identify one KMS per exchange. Since it is possible that different KMSs could be used by the Initiator and Responder, this payload is extended to define an ID Role for the KMS of the Initiator and the KMS of the Responder.

IDRペイロードは[RFC6043]で定義されていましたが、その定義は、交換ごとに1 kmを識別するための機能を提供しました。イニシエーターとレスポンダーが異なるKMSを使用できる可能性があるため、このペイロードは、イニシエーターのKMSとレスポンダーのKMSのIDロールを定義するために拡張されます。

* ID Role (8 bits): specifies the sort of identity.

* IDロール(8ビット):種類のアイデンティティを指定します。

                      ID Role                   | Value
                      ---------------------------------
                        Initiator's KMS (IDRkmsi) |  6
                        Responder's KMS (IDRkmsr) |  7
        

Table 7: ID Role (additions)

表7:IDロール(追加)

5. Applicability of MIKEY-SAKKE Mode
5. Mikey-Sakkeモードの適用性

MIKEY-SAKKE is suitable for use in a range of applications in which secure communications under a clear trust model are needed. In particular, the KMS need not provide high availability, as it is only necessary to provide a periodic refresh of key material. Devices are provided with a high level of authentication, as the KMS acts as a root of trust for both key exchange and signatures.

Mikey-Sakkeは、明確な信頼モデルの下で安全な通信が必要なさまざまなアプリケーションでの使用に適しています。特に、KMSは、定期的なリフレッシュの重要な素材を提供するだけであるため、高可用性を提供する必要はありません。KMSは主要な交換と署名の両方の信頼のルートとして機能するため、デバイスには高いレベルの認証が提供されます。

6. Security Considerations
6. セキュリティに関する考慮事項

Unless explicitly stated, the security properties of the MIKEY protocol as described in [RFC3830] apply to MIKEY-SAKKE as well. In addition, MIKEY-SAKKE inherits some properties of Identity-based cryptography. For instance, by concatenating the "date" with the URI to form the Identifier, the need for any key revocation mechanisms is

明示的に述べられていない限り、[RFC3830]に記載されているマイキープロトコルのセキュリティプロパティもMikey-Sakkeにも適用されます。さらに、Mikey-Sakkeは、アイデンティティベースの暗号化の特性を継承しています。たとえば、識別子を形成するために「日付」をURIと連結することにより、重要な取り消しメカニズムの必要性は

virtually eliminated. It is NOT RECOMMENDED for KMSs to distribute multiple months' keys simultaneously in an IBE system, as this prevents the monthly change of keys from excluding compromised devices.

実質的に排除されました。KMSがIBEシステムで複数の月のキーを同時に配布することはお勧めしません。これにより、侵害されたデバイスを除外することからキーの毎月の変更が妨げられるためです。

The solution proposed provides protection suitable for high-security user groups, but is scalable enough that it could be used for large numbers of users. Traffic keys cannot be derived by any infrastructure component other than the KMS.

提案されたソリューションは、高セキュリティユーザーグループに適した保護を提供しますが、多数のユーザーに使用できるほど十分にスケーラブルです。トラフィックキーは、KMS以外のインフラストラクチャコンポーネントによって導出することはできません。

The effective security of the public parameters defined in this document is 112 bits, as this is the security offered by the prime p of size 1024 bits used in SAKKE (see Section 7 of [RFC6508]). For similar parameter sizes, MIKEY-SAKKE provides equivalent levels of effective security to other schemes of this type (such as [RFC6267]). For reasons of efficiency and security, it is RECOMMENDED to use a mode of AES-128 [AES] in the traffic application to which MIKEY-SAKKE supplies key material, but users SHOULD be aware that 112 bits of security are offered by the defined public parameters. Following [SP800-57], this choice of security strength is appropriate for use to protect data until 2030.

このドキュメントで定義されているパブリックパラメーターの効果的なセキュリティは112ビットです。これは、Sakkeで使用されるサイズ1024ビットのプライムPで提供されるセキュリティであるためです([RFC6508]のセクション7を参照)。同様のパラメーターサイズの場合、Mikey-Sakkeは、このタイプの他のスキーム([RFC6267]など)に同等のレベルの効果的なセキュリティを提供します。効率とセキュリティの理由から、Mikey-Sakkeが重要な資料を提供するトラフィックアプリケーションでAES-128 [AES]のモードを使用することをお勧めしますが、ユーザーは112ビットのセキュリティが定義された一般に提供されていることに注意する必要があります。パラメーター。[SP800-57]に続いて、このセキュリティ強度の選択は、2030年までデータを保護するために使用するのに適しています。

User identities cannot be spoofed, since the Public Authentication Token is tied to the Identifier of the sender by the KMS. In particular, the Initiator is provided with assurance that nobody other than a holder of the legitimate Receiver Secret Key can process the SAKKE Encapsulated Data, and the signature binds the holder of the Initiator's Secret Signing Key to the I_MESSAGE. Since these keys are provided via a secure channel by the KMS, mutual authentication is provided. This mechanism protects against both passive and active attacks.

パブリック認証トークンはKMSによる送信者の識別子に結び付けられているため、ユーザーのアイデンティティをスプーフィングすることはできません。特に、イニシエーターは、正当な受信機シークレットキーの所有者以外に誰もサークカプセル化されたデータを処理できないという保証が提供され、署名はI_Messageのイニシエーターの秘密署名キーの所有者に結合します。これらのキーはKMSによって安全なチャネルを介して提供されるため、相互認証が提供されます。このメカニズムは、パッシブ攻撃とアクティブな攻撃の両方から保護します。

If there were a requirement that a caller remain anonymous from any called parties, then it would be possible to remove the signature from the protocol. A called user could then decide, according to local policy, whether to accept such a secure session.

発信者が呼び出したパーティーから匿名のままであるという要件があった場合、プロトコルから署名を削除することが可能です。地元のポリシーに従って、このような安全なセッションを受け入れるかどうかを決定することができます。

6.1. Forking
6.1. フォーキング

Where forking is used, the view is taken that it is not necessary for each device to have a separate Receiver Secret Key. Rather, where a user wishes his calls to be forked between his devices, he loads the same Receiver Secret Key onto each of them. This does not compromise his security as he controls each of the devices, and is consistent with the Initiator's expectation that he is authenticated to the owner of the Identifier he selected when initiating the call.

フォーキングが使用される場合、各デバイスが別のレシーバーシークレットキーを持つ必要がないというビューが取られます。むしろ、ユーザーが自分のデバイスの間に電話をかけることを望んでいる場合、彼は同じレシーバーの秘密キーをそれぞれにロードします。これは、彼が各デバイスを制御するため、彼のセキュリティを妥協するものではなく、コールを開始したときに選択した識別子の所有者に認証されているというイニシエーターの期待と一致しています。

6.2. Retargeting
6.2. リターゲティング

Since the Initiator is made aware by the forwarding server of the change to the Identifier of the Responder, he creates an I_MESSAGE that can only be processed by this legitimate Responder. The Initiator MAY also choose to discontinue the session after checking his local policy.

イニシエーターは、レスポンダーの識別子への変更の転送サーバーによって認識されるため、この正当なレスポンダーによってのみ処理できるi_messageを作成します。イニシエーターは、地元のポリシーを確認した後、セッションを中止することもできます。

6.3. Group Calls
6.3. グループコール

Any device that possesses an SSV can potentially provide it securely to any other device using SAKKE. Thus, group calls can either be established by an Initiator, or can be extended to further Responders by any party to whom the original Initiator has sent an I_MESSAGE.

SSVを所有するデバイスは、Sakkeを使用して他のデバイスに安全に提供できる可能性があります。したがって、グループコールは、イニシエーターによって確立されるか、元のイニシエーターがi_messageを送信した当事者によってさらに応答者に拡張することができます。

The Initiator in this context MAY be a conference bridge. If a mode of operation in which a bridge has no knowledge of the SSV is needed, the role of the MIKEY-SAKKE Initiator MUST be carried out by one or more of the communicating parties, not by the bridge.

この文脈のイニシエーターは、会議橋である可能性があります。ブリッジにSSVの知識がない操作モードが必要な場合、マイキーサクケイニシエーターの役割は、ブリッジではなく、1つ以上の通信当事者によって実行されなければなりません。

Where multi-way communications (rather than broadcast) are needed, the application using the supplied key material MUST ensure that a suitable Initialization Vector (IV) scheme is used in order to prevent cryptovariable re-use.

(ブロードキャストではなく)マルチウェイ通信が必要な場合、供給されたキーマテリアルを使用するアプリケーションは、暗号化可能な再利用を防ぐために適切な初期化ベクトル(IV)スキームを使用することを確認する必要があります。

6.4. Deferred Delivery
6.4. 延期された配達

Secure deferred delivery is supported in a manner such that no trust is placed on the deferred delivery server. This is a significant advantage, as it removes the need for secure infrastructure components beyond the KMS.

安全な繰延配信は、繰延配信サーバーに信頼が課されないように、方法でサポートされます。これは、KMSを超えて安全なインフラストラクチャコンポーネントの必要性を削除するため、大きな利点です。

7. IANA Considerations
7. IANAの考慮事項

This document defines new values for the namespaces Data Type, Next Payload, and S type defined in [RFC3830], and for the ID Role namespace defined in [RFC6043]. The following IANA assignments have been added to the MIKEY Payload registry:

このドキュメントでは、[RFC3830]で定義されている名前空間データ型、次のペイロード、およびS型、および[RFC6043]で定義されているIDロール名空間の新しい値を定義します。次のIANAの割り当てがマイキーペイロードレジストリに追加されました。

* 26 - Data type (see Table 1)

* 26-データ型(表1を参照)

* 26 - Next payload (see Table 2)

* 26-次のペイロード(表2を参照)

* 2 - S type (see Table 6)

* 2 -Sタイプ(表6を参照)

* ID Role (see Table 7) * 6 - Initiator's KMS (IDRkmsi) * 7 - Responder's KMS (IDRkmsr)

* IDロール(表7を参照) * 6-イニシエーターのkms(idrkmsi) * 7-レスポンダーのkms(idrkmsr)

The SAKKE payload defined in Section 4.2 defines two fields for which IANA has created and now maintains namespaces in the MIKEY Payload registry. These two fields are the 8-bit SAKKE Params field, and the 8-bit ID Scheme field. IANA has recorded the pre-defined values defined in Section 4.2 for each of the two name spaces. Values in the range 1-239 SHOULD be approved by the process of Specification Required, values in the range 240-254 are for Private Use, and the values 0 and 255 are Reserved according to [RFC5226].

セクション4.2で定義されているSakkeペイロードは、IANAが作成した2つのフィールドを定義し、Mikey Payloadレジストリの名前空間を維持しています。これらの2つのフィールドは、8ビットSakke Paramsフィールドと8ビットIDスキームフィールドです。IANAは、2つの名前スペースのそれぞれについて、セクション4.2で定義された事前定義された値を記録しました。範囲1〜239の値は、必要な仕様のプロセス、範囲240-254の値が私的使用のためであり、値0と255は[RFC5226]に従って予約されている必要があります。

Initial values for the SAKKE Params registry are given below. Assignments consist of a SAKKE parameters name and its associated value.

Sakke Paramsレジストリの初期値を以下に示します。割り当ては、Sakkeパラメーター名とそれに関連する値で構成されています。

      Value    SAKKE params      Definition
      -----    ------------      ----------
      0        Reserved
      1        Parameter Set 1   See Appendix A
      2-239    Unassigned
      240-254  Private Use
      255      Reserved
        

Initial values for the ID scheme registry are given below. Assignments consist of a name of an identifier scheme name and its associated value.

IDスキームレジストリの初期値を以下に示します。割り当ては、識別子スキーム名の名前とそれに関連する値で構成されています。

      Value    ID Scheme                    Definition
      -----    ------------                 ----------
      0        Reserved
      1        tel URI with monthly keys    See Section 3.2
      2-239    Unassigned
      240-254  Private Use
      255      Reserved
        
8. References
8. 参考文献
8.1. Normative References
8.1. 引用文献

[AES] NIST, "Advanced Encryption Standard (AES)", FIPS PUB 197, November 2001, http://www.itl.nist.gov/fipspubs/ by-num.htm.

[AES] NIST、「Advanced Encryption Standard(AES)」、Fips Pub 197、2001年11月、http://www.itl.nist.gov/fipspubs/ by-num.htm。

[ASCII] American National Standards Institute, "Coded Character Sets - 7-Bit American National Standard Code for Information Interchange (7-Bit ASCII)", ANSI X3.4, 1986.

[ASCII] American National Standards Institute、「コード化されたキャラクターセット-7ビットの情報交換のためのアメリカ国立標準コード(7ビットASCII)」、ANSI X3.4、1986。

[FIPS180-3] Federal Information Processing Standards Publication (FIPS PUB) 180-3, "Secure Hash Standard (SHS)", October 2008.

[FIPS180-3]連邦情報処理基準出版(FIPS Pub)180-3、「Secure Hash Standard(SHS)」、2008年10月。

[FIPS186-3] Federal Information Processing Standards Publication (FIPS PUB) 186-3, "Digital Signature Standard (DSS)", June 2009.

[FIPS186-3]連邦情報処理標準出版(FIPS Pub)186-3、「Digital Signature Standard(DSS)」、2009年6月。

[ISO8601] "Data elements and interchange formats -- Information interchange -- Representation of dates and times", ISO 8601:2004(E), International Organization for Standardization, December 2004.

[ISO8601]「データ要素と交換形式 - 情報交換 - 日付と時間の表現」、ISO 8601:2004(e)、国際標準化機関、2004年12月。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC3830] Arkko, J., Carrara, E., Lindholm, F., Naslund, M., and K. Norrman, "MIKEY: Multimedia Internet KEYing", RFC 3830, August 2004.

[RFC3830] Arkko、J.、Carrara、E.、Lindholm、F.、Naslund、M。、およびK. Norrman、「Mikey:Multimedia Internet Keying」、RFC 3830、2004年8月。

[RFC3966] Schulzrinne, H., "The tel URI for Telephone Numbers", RFC 3966, December 2004.

[RFC3966] Schulzrinne、H。、「電話番号のTel URI」、RFC 3966、2004年12月。

[RFC3986] Berners-Lee, T., Fielding, R., and L. Masinter, "Uniform Resource Identifier (URI): Generic Syntax", STD 66, RFC 3986, January 2005.

[RFC3986] Berners-Lee、T.、Fielding、R。、およびL. Masinter、「Uniform Resource Identifier(URI):Generic Syntax」、Std 66、RFC 3986、2005年1月。

[RFC6043] Mattsson, J. and T. Tian, "MIKEY-TICKET: Ticket-Based Modes of Key Distribution in Multimedia Internet KEYing (MIKEY)", RFC 6043, March 2011.

[RFC6043] Mattsson、J。およびT. Tian、「Mikey-Ticket:マルチメディアインターネットキーイング(Mikey)のキーディストリビューションのチケットベースのモード」、RFC 6043、2011年3月。

[RFC6507] Groves, M., "Elliptic Curve-Based Certificateless Signatures for Identity-Based Encryption (ECCSI)", RFC 6507, February 2012.

[RFC6507] Groves、M。、「IDベースの暗号化のための楕円曲線ベースの証明書のない署名(ECCSI)」、RFC 6507、2012年2月。

[RFC6508] Groves, M., "Sakai-Kasahara Key Encryption (SAKKE)", RFC 6508, February 2012.

[RFC6508] Groves、M。、「Sakai-Kasahara Key Encryption(Sakke)」、RFC 6508、2012年2月。

[SP800-57] Barker, E., Barker, W., Burr, W., Polk, W., and M. Smid, "Recommendation for Key Management - Part 1: General (Revised)", NIST Special Publication 800-57, March 2007.

[SP800-57] Barker、E.、Barker、W.、Burr、W.、Polk、W。、およびM. Smid、「キー管理の推奨 - パート1:一般(改訂)」、Nist Special Publication 800-57、2007年3月。

8.2. Informative References
8.2. 参考引用

[3GPP.33.328] 3GPP, "IP Multimedia Subsystem (IMS) media plane security", 3GPP TS 33.328 10.0.0, April 2011.

[3GPP.33.328] 3GPP、「IPマルチメディアサブシステム(IMS)メディアプレーンセキュリティ」、3GPP TS 33.328 10.0.0、2011年4月。

[RFC4567] Arkko, J., Lindholm, F., Naslund, M., Norrman, K., and E. Carrara, "Key Management Extensions for Session Description Protocol (SDP) and Real Time Streaming Protocol (RTSP)", RFC 4567, July 2006.

[RFC4567] Arkko、J.、Lindholm、F.、Naslund、M.、Norrman、K。、およびE. Carrara、「セッション説明プロトコル(SDP)およびリアルタイムストリーミングプロトコル(RTSP)のキー管理拡張機能」、RFC4567、2006年7月。

[RFC4650] Euchner, M., "HMAC-Authenticated Diffie-Hellman for Multimedia Internet KEYing (MIKEY)", RFC 4650, September 2006.

[RFC4650] Euchner、M。、「マルチメディアインターネットキーイング(Mikey)のためのHMAC-Authenticated Diffie-Hellman」、RFC 4650、2006年9月。

[RFC4738] Ignjatic, D., Dondeti, L., Audet, F., and P. Lin, "MIKEY-RSA-R: An Additional Mode of Key Distribution in Multimedia Internet KEYing (MIKEY)", RFC 4738, November 2006.

[RFC4738] Ignjatic、D.、Dondeti、L.、Audet、F。、およびP. Lin、「Mikey-RSA-R:マルチメディアインターネットキーイング(Mikey)のキー分布の追加モード」、RFC 4738、2006年11月。

[RFC5226] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 5226, May 2008.

[RFC5226] Narten、T。およびH. Alvestrand、「RFCSでIANA考慮事項セクションを書くためのガイドライン」、BCP 26、RFC 5226、2008年5月。

[RFC5408] Appenzeller, G., Martin, L., and M. Schertler, "Identity-Based Encryption Architecture and Supporting Data Structures", RFC 5408, January 2009.

[RFC5408] Appenzeller、G.、Martin、L。、およびM. Schertler、「アイデンティティベースの暗号化アーキテクチャとサポートデータ構造」、RFC 5408、2009年1月。

[RFC6267] Cakulev, V. and G. Sundaram, "MIKEY-IBAKE: Identity-Based Authenticated Key Exchange (IBAKE) Mode of Key Distribution in Multimedia Internet KEYing (MIKEY)", RFC 6267, June 2011.

[RFC6267] Cakulev、V。およびG. Sundaram、「Mikey-Ibake:IDベースの認証キーエクスチェンジ(IBake)マルチメディアインターネットキーイング(Mikey)のキーディストリビューションのモード」、RFC 6267、2011年6月。

[S-K] Sakai, R., Ohgishi, K., and M. Kasahara, "ID based cryptosystem based on pairing on elliptic curves", Symposium on Cryptography and Information Security - SCIS, 2001.

[S -K] Sakai、R.、Ohgishi、K。、およびM. Kasahara、「楕円曲線のペアリングに基づくIDベースの暗号システム」、暗号化と情報セキュリティに関するシンポジウム-SCIS、2001。

Appendix A. Parameters for Use in MIKEY-SAKKE
付録A. Mikey-Sakkeで使用するパラメーター

[RFC6508] requires each application to define the set of public parameters to be used by implementations. Parameter Set 1 is defined in this appendix. Descriptions of the parameters are provided in Section 2.1 of [RFC6508].

[RFC6508]は、実装で使用するパブリックパラメーターのセットを定義するために各アプリケーションを必要とします。パラメーターセット1は、この付録で定義されています。パラメーターの説明は、[RFC6508]のセクション2.1に記載されています。

      n      = 128
        

p = 997ABB1F 0A563FDA 65C61198 DAD0657A 416C0CE1 9CB48261 BE9AE358 B3E01A2E F40AAB27 E2FC0F1B 228730D5 31A59CB0 E791B39F F7C88A19 356D27F4 A666A6D0 E26C6487 326B4CD4 512AC5CD 65681CE1 B6AFF4A8 31852A82 A7CF3C52 1C3C09AA 9F94D6AF 56971F1F FCE3E823 89857DB0 80C5DF10 AC7ACE87 666D807A FEA85FEB

p = 997ABB1F 0A563FDA 65C61198 DAD0657A 416C0CE1 9CB48261 BE9AE358 B3E01A2E F40AAB27 E2FC0F1B 228730D5 31A59CB0 E791B39F F7C88A19 356D27F4 A666A6D0 E26C6487 326B4CD4 512AC5CD 65681CE1 B6AFF4A8 31852A82 A7CF3C52 1C3C09AA 9F94D6AF 56971F1F FCE3E823 89857DB0 80C5DF10 AC7ACE87 666D807A FEA85FEB

q = 265EAEC7 C2958FF6 99718466 36B4195E 905B0338 672D2098 6FA6B8D6 2CF8068B BD02AAC9 F8BF03C6 C8A1CC35 4C69672C 39E46CE7 FDF22286 4D5B49FD 2999A9B4 389B1921 CC9AD335 144AB173 595A0738 6DABFD2A 0C614AA0 A9F3CF14 870F026A A7E535AB D5A5C7C7 FF38FA08 E2615F6C 203177C4 2B1EB3A1 D99B601E BFAA17FB

q = 265EAEC7 C2958FF6 99718466 36B4195E 905B0338 672D2098 6FA6B8D6 2CF8068B BD02AAC9 F8BF03C6 C8A1CC35 4C69672C 39E46CE7 FDF22286 4D5B49FD 2999A9B4 389B1921 CC9AD335 144AB173 595A0738 6DABFD2A 0C614AA0 A9F3CF14 870F026A A7E535AB D5A5C7C7 FF38FA08 E2615F6C 203177C4 2B1EB3A1 D99B601E BFAA17FB

Px = 53FC09EE 332C29AD 0A799005 3ED9B52A 2B1A2FD6 0AEC69C6 98B2F204 B6FF7CBF B5EDB6C0 F6CE2308 AB10DB90 30B09E10 43D5F22C DB9DFA55 718BD9E7 406CE890 9760AF76 5DD5BCCB 337C8654 8B72F2E1 A702C339 7A60DE74 A7C1514D BA66910D D5CFB4CC 80728D87 EE9163A5 B63F73EC 80EC46C4 967E0979 880DC8AB EAE63895

Px = 53FC09EE 332C29AD 0A799005 3ED9B52A 2B1A2FD6 0AEC69C6 98B2F204 B6FF7CBF B5EDB6C0 F6CE2308 AB10DB90 30B09E10 43D5F22C DB9DFA55 718BD9E7 406CE890 9760AF76 5DD5BCCB 337C8654 8B72F2E1 A702C339 7A60DE74 A7C1514D BA66910D D5CFB4CC 80728D87 EE9163A5 B63F73EC 80EC46C4 967E0979 880DC8AB EAE63895

Py = 0A824906 3F6009F1 F9F1F053 3634A135 D3E82016 02990696 3D778D82 1E141178 F5EA69F4 654EC2B9 E7F7F5E5 F0DE55F6 6B598CCF 9A140B2E 416CFF0C A9E032B9 70DAE117 AD547C6C CAD696B5 B7652FE0 AC6F1E80 164AA989 492D979F C5A4D5F2 13515AD7 E9CB99A9 80BDAD5A D5BB4636 ADB9B570 6A67DCDE 75573FD7 1BEF16D7

Py = 0A824906 3F6009F1 F9F1F053 3634A135 D3E82016 02990696 3D778D82 1E141178 F5EA69F4 654EC2B9 E7F7F5E5 F0DE55F6 6B598CCF 9A140B2E 416CFF0C A9E032B9 70DAE117 AD547C6C CAD696B5 B7652FE0 AC6F1E80 164AA989 492D979F C5A4D5F2 13515AD7 E9CB99A9 80BDAD5A D5BB4636 ADB9B570 6A67DCDE 75573FD7 1BEF16D7

g = 66FC2A43 2B6EA392 148F1586 7D623068 C6A87BD1 FB94C41E 27FABE65 8E015A87 371E9474 4C96FEDA 449AE956 3F8BC446 CBFDA85D 5D00EF57 7072DA8F 541721BE EE0FAED1 828EAB90 B99DFB01 38C78433 55DF0460 B4A9FD74 B4F1A32B CAFA1FFA D682C033 A7942BCC E3720F20 B9B7B040 3C8CAE87 B7A0042A CDE0FAB3 6461EA46

g = 66FC2A43 2B6EA392 148F1586 7D623068 C6A87BD1 FB94C41E 27FABE65 8E015A87 371E9474 4C96FEDA 449AE956 3F8BC446 CBFDA85D 5D00EF57 7072DA8F 541721BE EE0FAED1 828EAB90 B99DFB01 38C78433 55DF0460 B4A9FD74 B4F1A32B CAFA1FFA D682C033 A7942BCC E3720F20 B9B7B040 3C8CAE87 B7A0042A CDE0FAB3 6461EA46

Hash = SHA-256 (defined in [FIPS180-3]).

Hash = sha-256([fips180-3]で定義)。

Author's Address

著者の連絡先

Michael Groves CESG Hubble Road Cheltenham GL51 8HJ UK EMail: Michael.Groves@cesg.gsi.gov.uk

Michael Groves Cesg Hubble Road Cheltenham GL51 8HJ UKメール:Michael.groves@cesg.gsi.gov.uk

M. Groves Informational [Page 21]

M. Groves Informational [21ページ]