この文書はRFC2535の日本語訳です。 この文書の翻訳内容の正確さは保障できないため、 正確な知識を求める方は原文を参照してください。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、 誤りの指摘は適切です。 この文書の配布は元のRFC同様に無制限です。


Network Working Group                                         D. Eastlake
Request for Comments: 2535                                            IBM
Obsoletes: 2065                                                March 1999
Updates: 2181, 1035, 1034
Category: Standards Track

                 Domain Name System Security Extensions
                 ドメインネームシステムセキュリティ拡張

Status of this Memo
この文書の状態


   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.
   このドキュメントはインターネット共同体のためのインターネット標準化作
   業中のプロトコルを指定して、そして改良のために議論と提案を求めます。
   標準化状態とこのプロトコル地位について「インターネット公式プロトコル
   標準」STD1の現在の版を参照してください。このメモの配布は無制限で
   す。

Copyright Notice
著作権表示

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Abstract
概要

   Extensions to the Domain Name System (DNS) are described that provide
   data integrity and authentication to security aware resolvers and
   applications through the use of cryptographic digital signatures.
   These digital signatures are included in secured zones as resource
   records.  Security can also be provided through non-security aware
   DNS servers in some cases.
   暗号ディジタル署名の使用によりセキュリティに認識があるリゾルバとアプ
   リケーションにデータ完全性と認証を用意するドメインネームシステムの拡
   張が記述されます。これらのディジタル署名は資源レコードとしてセキュリ
   ティゾーンに含められます。セキュリティが、ある場合はセキュリティの認
   識がないサーバを通じても供給できます。

   The extensions provide for the storage of authenticated public keys
   in the DNS.  This storage of keys can support general public key
   distribution services as well as DNS security.  The stored keys
   enable security aware resolvers to learn the authenticating key of
   zones in addition to those for which they are initially configured.
   Keys associated with DNS names can be retrieved to support other
   protocols.  Provision is made for a variety of key types and
   algorithms.
   拡張はDNSで認証された公開鍵の保管に備えます。この鍵保管は、DNSセ
   キュリティと同様に、一般的な公開鍵配布サービスをサポートできます。保
   管された鍵はセキュリティに認識のあるリゾルバにゾーンの認証鍵を教え、
   ゾーンが最初に構成されたとおりか認証可能にします。DNS名と結び付い
   た鍵が他のプロトコルをサポートするために検索することができます。いろ
   いろな鍵タイプとアルゴリズムの準備がされます。

   In addition, the security extensions provide for the optional
   authentication of DNS protocol transactions and requests.
   加えるに、セキュリティ拡張はDNSプロトコル取引と要求に任意指定の認
   証を提供します。

   This document incorporates feedback on RFC 2065 from early
   implementers and potential users.
   この文書はRFC2065の初期の実装とユーザのフィードバックを含みます。

Acknowledgments
謝辞

   The significant contributions and suggestions of the following
   persons (in alphabetic order) to DNS security are gratefully
   acknowledged:
   DNSセキュリティに重要な貢献と示唆をしてくれた以下の人々(アルファ
   ベット順)に感謝します:

      James M. Galvin
      John Gilmore
      Olafur Gudmundsson
      Charlie Kaufman
      Edward Lewis
      Thomas Narten
      Radia J. Perlman
      Jeffrey I. Schiller
      Steven (Xunhua) Wang
      Brian Wellington

Table of Contents
目次

   Abstract
   概要
   Acknowledgments
   謝辞
   1. Overview of Contents
      内容の概要
   2. Overview of the DNS Extensions
      DNS拡張の概要
   2.1 Services Not Provided
       提供しないサービス
   2.2 Key Distribution
       鍵配布
   2.3 Data Origin Authentication and Integrity
       データ源認証と完全性
   2.3.1 The SIG Resource Record
         署名資源レコード
   2.3.2 Authenticating Name and Type Non-existence
         名前や種別の非存在の認証
   2.3.3 Special Considerations With Time-to-Live
         生存時間への特別な考慮
   2.3.4 Special Considerations at Delegation Points
         委任ポイントにおいての特別な考慮
   2.3.5 Special Considerations with CNAME
         Special Considerations with CNAME
   2.3.6 Signers Other Than The Zone
         ゾーン以外の署名
   2.4 DNS Transaction and Request Authentication
       DNS処理と問合せの認証
   3. The KEY Resource Record
      鍵資源レコード
   3.1 KEY RDATA format
       鍵資源データフォーマット
   3.1.1 Object Types, DNS Names, and Keys
         オブジェクトタイプとDNS名と鍵
   3.1.2 The KEY RR Flag Field
         鍵資源レコードフラグフィールド
   3.1.3 The Protocol Octet
         プロトコルオクテット
   3.2 The KEY Algorithm Number Specification
       鍵アルゴリズム番号仕様
   3.3 Interaction of Flags, Algorithm, and Protocol Bytes
       フラグとアルゴリズムとプロトコルバイトの相互作用
   3.4 Determination of Zone Secure/Unsecured Status
       ゾーンの安全/非安全状態の確定
   3.5 KEY RRs in the Construction of Responses
       回答を組み立てる際の鍵資源レコード
   4. The SIG Resource Record
      署名資源レコード
   4.1 SIG RDATA Format
       署名資源データフォーマット
   4.1.2 Algorithm Number Field
         アルゴリズム番号フィールド
   4.1.3 Labels Field
         ラベル数
   4.1.4 Original TTL Field
         元の生存時間フィールド
   4.1.5 Signature Expiration and Inception Fields
         署名有効期限と発端フィールド
   4.1.6 Key Tag Field
         鍵タグフィールド
   4.1.7 Signer's Name Field
         署名者名フィールド
   4.1.8 Signature Field
         署名フィールド
   4.1.8.1 Calculating Transaction and Request SIGs
           処理と要求署名の計算
   4.2 SIG RRs in the Construction of Responses
       応答メッセージを作る際の署名し資源レコード
   4.3 Processing Responses and SIG RRs
       回答と署名資源レコードの処理
   4.4 Signature Lifetime, Expiration, TTLs, and Validity
       署名寿命と期限と生存時間と合法性
   5. Non-existent Names and Types
      名前とタイプの非存在
   5.1 The NXT Resource RecordNXT
       資源レコード
   5.2 NXT RDATA Format
       NXT資源データフォーマット
   5.3 Additional Complexity Due to Wildcards
       ワイルドカードによる複雑さの追加
   5.4 Example
   
   5.5 Special Considerations at Delegation Points
       委任ポイントの特別な考慮
   5.6 Zone Transfers
       ゾーン転送
   5.6.1 Full Zone Transfers
         完全ゾーン転送
   5.6.2 Incremental Zone Transfers
         逐次的ゾーン転送
   6. How to Resolve Securely and the AD and CD Bits
      セキュリティの確認方法とADとCDビット
   6.1 The AD and CD Header Bits
       ADとCDヘッダビット
   6.2 Staticly Configured Keys
       静的に設定した鍵
   6.3 Chaining Through The DNS
       DNSの連鎖
   6.3.1 Chaining Through KEYs
         鍵の連鎖
   6.3.2 Conflicting Data
         矛盾するデータ
   6.4 Secure Time
       安全時間
   7. ASCII Representation of Security RRs
      セキュリティ資源レコードのASCII表現
   7.1 Presentation of KEY RRs
       鍵資源レコードの表現
   7.2 Presentation of SIG RRs
       署名資源レコードの表現
   7.3 Presentation of NXT RRs
       NXT資源レコードの表現
   8. Canonical Form and Order of Resource Records
      標準フォームと資源レコード順序
   8.1 Canonical RR Form
       標準資源レコード形式
   8.2 Canonical DNS Name Order
       標準DNS名順序
   8.3 Canonical RR Ordering Within An RRset
       資源レコード集合内での標準資源レコード順序
   8.4 Canonical Ordering of RR Types
       標準の資源タイプの順序
   9. Conformance
      適合
   9.1 Server Conformance
       サーバ適合
   9.2 Resolver Conformance
       リゾルバ適合
   10. Security Considerations
       セキュリティの考慮
   11. IANA Considerations
       IANAの考慮
   References
   参考文献
   Author's Address
   著者のアドレス
   Appendix A: Base 64 Encoding
   付録A Base64コーディング
   Appendix B: Changes from RFC 2065
   付録B RFC2065からの変更
   Appendix C: Key Tag Calculation
   付録C 鍵タグ計算
   Full Copyright Statement
   著作権表示全文

1. Overview of Contents
1. 内容の概要

   This document standardizes extensions of the Domain Name System (DNS)
   protocol to support DNS security and public key distribution. It
   assumes that the reader is familiar with the Domain Name System,
   particularly as described in RFCs 1033, 1034, 1035 and later RFCs. An
   earlier version of these extensions appears in RFC 2065.  This
   replacement for that RFC incorporates early implementation experience
   and requests from  potential users.
   この文書はDNSセキュリティと公開鍵配布をサポートするためのドメイン
   ネームシステム(DNS)プロトコルの拡張を標準化します。読者がドメインネー
   ムシステム、特にRFC1033とRFC1034とRFC1035とその後のRFCの記述に精通し
   ていると想定します。これらの拡張の以前の版がRFC2065です。このRFC2065
   の置換え文書は初期の実装経験とユーザからの要求を含みます。

   Section 2 provides an overview of the extensions and the key
   distribution, data origin authentication, and transaction and request
   security they provide.
   2章が拡張と鍵配布の概要とデータ生成源認証と提供するセキュリティの処
   理と要求を示します。

   Section 3 discusses the KEY resource record, its structure, and use
   in DNS responses.  These resource records represent the public keys
   of entities named in the DNS and are used for key distribution.
   3章が鍵資源レコードとその構造とDNS回答での使い方を論じます。これ
   らの資源レコードはDNSの名指しした項目の公開鍵を表し、鍵配布に使わ
   れます。

   Section 4 discusses the SIG digital signature resource record, its
   structure, and use in DNS responses.  These resource records are used
   to authenticate other resource records in the DNS and optionally to
   authenticate DNS transactions and requests.
   4章がSIGディジタル署名資源レコードとその構造とDNS回答での使い
   方を論じます。これらの資源レコードはDNSのほかの資源レコードの認証
   に使われ、オプションでDNS処理と要求の認証に使われます。

   Section 5 discusses the NXT resource record (RR) and its use in DNS
   responses including full and incremental zone transfers.  The NXT RR
   permits authenticated denial of the existence of a name or of an RR
   type for an existing name.
   5章がNXT資源レコード(RR)と、逐次的なゾーン転送を含め、DNS回答で
   のNXT資源レコードの使い方を論じます。NXT資源レコードは既存の名前や既
   存の名前の資源レコードの認証拒否をます。

   Section 6 discusses how a resolver can be configured with a starting
   key or keys and proceed to securely resolve DNS requests.
   Interactions between resolvers and servers are discussed for various
   combinations of security aware and security non-aware.  Two
   additional DNS header bits are defined for signaling between
   resolvers and servers.
   6章がリゾルバにスタート鍵を設定する方法とDNS要求のセキュリティ解
   決をするか論じます。リゾルバとサーバーの相互作用は、セキュリティに認
   識があるのと認識がないのの様々な組み合わせで論じられます。2つの追加
   のDNSヘッダビットがリゾルバとサーバー間の合図に対して定義されます。

   Section 7 describes the ASCII representation of the security resource
   records for use in master files and elsewhere.
   7章がマスターファイルや他のところで使用するために、セキュリティ資源
   レコードのASCII表記を記述します。

   Section 8 defines the canonical form and order of RRs for DNS
   security purposes.
   8章がDNSセキュリティの目的のための規準的な形式と資源レコードの順
   序を定義します。

   Section 9 defines levels of conformance for resolvers and servers.
   9章がリゾルバとサーバーの適合のレベルを定義します。

   Section 10 provides a few paragraphs on overall security
   considerations.
   10章が全体的なセキュリティの考慮の数段落を供給します。

   Section 11 specified IANA considerations for allocation of additional
   values of paramters defined in this document.
   11章がこの文書で定義したパラメータの追加の値の割り当てに対するIA
   NA考慮を指定します。

   Appendix A gives details of base 64 encoding which is used in the
   file representation of some RRs defined in this document.
   付録Aがこの文書で定義するある資源レコードのファイル表現で使われるベー
   ス64のコーディングの詳細を与えます。

   Appendix B summarizes changes between this memo and RFC 2065.
   付録Bがこの文書とRFC 2065の間の変更を要約します。

   Appendix C specified how to calculate the simple checksum used as a
   key tag in most SIG RRs.
   付録CがほとんどのSIG資源レコードで鍵タグに用いられる単純チェックサム
   をどのように計算するべきか明示しました。

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED",  "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC2119].
   この文書のキーワード"MUST"と"MUST NOT"と"REQUIRED"と"SHALL"と"SHALL
   NOT"と"SHOULD"と"SHOULD NOT"と"RECOMMENDED"と"MAY"と"OPTIONAL"は
   [RFC2119]で記述されるように解釈されるはずです。

2. Overview of the DNS Extensions
2. DNS拡張の概要

   The Domain Name System (DNS) protocol security extensions provide
   three distinct services: key distribution as described in Section 2.2
   below, data origin authentication as described in Section 2.3 below,
   and transaction and request authentication, described in Section 2.4
   below.
   ドメインネームシステム(DNS)プロトコルセキュリティ拡張は3つ異なるサー
   ビスを供給します:2.2章に記述する鍵配布と2.3章に記述するデータ
   源認証と2.4章に記述する処理と要求の認証です。

   Special considerations related to "time to live", CNAMEs, and
   delegation points are also discussed in Section 2.3.
   生存時間とCNAMEと委任ポイントに関係する特別な考慮が2.3章で論じられ
   ます。

2.1 Services Not Provided
2.1 提供しないサービス

   It is part of the design philosophy of the DNS that the data in it is
   public and that the DNS gives the same answers to all inquirers.
   Following this philosophy, no attempt has been made to include any
   sort of access control lists or other means to differentiate
   inquirers.
   データが公開され、全てのDNS問合せ者に対して同じ回答をするのがDN
   Sデザイン哲学の一部です。この哲学に従って、アクセス制御リストなどの
   問合せ者を識別することはされませんでした。

   No effort has been made to provide for any confidentiality for
   queries or responses.  (This service may be available via IPSEC [RFC
   2401], TLS, or other security protocols.)
   問合せや回答に機密性を備える努力はされませんでした。(このサービスは
   IPSEC[RFC 2401]やTLSや他のセキュリティプロトコルで利用可能かもしれま
   せん)。

   Protection is not provided against denial of service.
   サービス否定に対する保護が供給されません。

2.2 Key Distribution
2.2 鍵配布

   A resource record format is defined to associate keys with DNS names.
   This permits the DNS to be used as a public key distribution
   mechanism in support of DNS security itself and other protocols.
   鍵とDNS名を結び付ける資源レコードフォーマットが定義されます。これ
   はDNSがDNSセキュリティ自身や他のプロトコルの公開鍵配布メカニズ
   ムに用いられるのを許します。

   The syntax of a KEY resource record (RR) is described in Section 3.
   It includes an algorithm identifier, the actual public key
   parameter(s), and a variety of flags including those indicating the
   type of entity the key is associated with and/or asserting that there
   is no key associated with that entity.
   鍵資源レコード(RR)の構文は3章で記述されます。それはアルゴリズム
   識別子、実際の公開キーパラメータ(s)と、鍵が結び付けられる項目の種
   類や、その項目と結び付けられた鍵がないと断言する種類などいろいろなフ
   ラグを含みます。

   Under conditions described in Section 3.5, security aware DNS servers
   will automatically attempt to return KEY resources as additional
   information, along with those resource records actually requested, to
   minimize the number of queries needed.
   3.5章の条件下でセキュリティの認識のあるDNSサーバが、問合せ数を
   最小化するため、要求された資源レコードと共に自動的に追加セクションで
   KEY資源を返すことを試みます。

2.3 Data Origin Authentication and Integrity
2.3 データ源認証と完全性

   Authentication is provided by associating with resource record sets
   (RRsets [RFC 2181]) in the DNS cryptographically generated digital
   signatures. Commonly, there will be a single private key that
   authenticates an entire zone but there might be multiple keys for
   different algorithms, signers, etc. If a security aware resolver
   reliably learns a public key of the zone, it can authenticate, for
   signed data read from that zone, that it is properly authorized.  The
   most secure implementation is for the zone private key(s) to be kept
   off-line and used to re-sign all of the records in the zone
   periodically.  However, there are cases, for example dynamic update
   [RFCs 2136, 2137], where DNS private keys need to be on-line [RFC
   2541].
   資源レコード集合([RFC 2181])とDNS暗号的デジタル署名を関係づける
   ことで認証がができます。一般に、ゾーン全体を認証するひとつの秘密鍵が
   あるでしょう。けれども異なるアルゴリズムのために多数の鍵と署名がある
   かもしれません。もしセキュリティの認識のあるリゾルバが信頼できる学習
   でゾーンの公開鍵を知るなら、正しく認証されているゾーンからの署名され
   ているデータについて、認証できます。ゾーンプライベート鍵の最もセキュ
   リティの高い実装はオフラインにおかれ、ゾーンの全てのレコードに周期的
   に再署名するのに使われます。しかしいろいろな例があり、例えばダイナミッ
   ク更新[RFCs 2136, 2137]ではDNSプライベート鍵がオンラインである必
   要があります。

   The data origin authentication key(s) are associated with the zone
   and not with the servers that store copies of the data.  That means
   compromise of a secondary server or, if the key(s) are kept off line,
   even the primary server for a zone, will not necessarily affect the
   degree of assurance that a resolver has that it can determine whether
   data is genuine.
   データ源認証鍵が、データのコピーを持つサーバではなく、ゾーンと結び付
   けられます。これはセカンダリサーバの危険性や、鍵がオフラインに保存さ
   れるのならプライマリサーバの危険性が、保障度合いに何の影響もなく、リ
   ゾルバがデータが本物かどうか決定できる事を意味します。

   A resolver could learn a public key of a zone either by reading it
   from the DNS or by having it staticly configured.  To reliably learn
   a public key by reading it from the DNS, the key itself must be
   signed with a key the resolver trusts. The resolver must be
   configured with at least a public key which authenticates one zone as
   a starting point. From there, it can securely read public keys of
   other zones, if the intervening zones in the DNS tree are secure and
   their signed keys accessible.
   リゾルバがDNSからそれを読むか静的に設定することでゾーンの公開鍵を
   学習できす。DNS公開鍵を信頼できるように学ぶためには、鍵自身がリゾ
   ルバが信頼する鍵で署名されなくてはなりません。リゾルバは出発点として
   少なくとも1つのゾーンを認証する公開鍵で構成を設定されなくてはなりま
   せん。そこから、もしDNS木の間のゾーンが安全で署名された鍵にアクセ
   ス可能なら、他のゾーンの公開鍵を安全に読むことができます。

   Adding data origin authentication and integrity requires no change to
   the "on-the-wire" DNS protocol beyond the addition of the signature
   resource type and the key resource type needed for key distribution.
   (Data non-existence authentication also requires the NXT RR as
   described in 2.3.2.)  This service can be supported by existing
   resolver and caching server implementations so long as they can
   support the additional resource types (see Section 9). The one
   exception is that CNAME referrals in a secure zone can not be
   authenticated if they are from non-security aware servers (see
   Section 2.3.5).
   データ源認証と完全性を加えのに、鍵分散に必要な署名資源種別と鍵資源種
   別を加える以外、回線上のDNSプロトコルの変更は必要ありせん。(2.
   3.2章で記述されるようにデータ非実在認証がNXT資源レコードを必要
   とします。)このサービスは、リゾルバが追加の資源種別をサポートできれ
   ば、既存のリゾルバとキャッシュサーバでも実行できます(9章参照)。唯
   一の例外は安全なゾーンのCNAME照会が、安全認識のないサーバーから来た場
   合認証できません(2.3.5章参照)。

   If signatures are separately retrieved and verified when retrieving
   the information they authenticate, there will be more trips to the
   server and performance will suffer.  Security aware servers mitigate
   that degradation by attempting to send the signature(s) needed (see
   Section 4.2).
   認証する情報を検索する際にもし署名が別に検索され実証されるなら、サー
   バの問合せが増えてサーバー能力に被害が出るでしょう。サーバーが必要な
   署名を送ることで能力低下を防げるでしょう(4.2章参照)。

2.3.1 The SIG Resource Record
2.3.1 署名資源レコード

   The syntax of a SIG resource record (signature) is described in
   Section 4.  It cryptographicly binds the RRset being signed to the
   signer and a validity interval.
   SIG資源レコード(署名)の構文は4章で記述されます。これは署名者が有効
   間隔で署名した資源レコード集合と暗号をつなぎます。

   Every name in a secured zone will have associated with it at least
   one SIG resource record for each resource type under that name except
   for glue address RRs and delegation point NS RRs.  A security aware
   server will attempt to return, with RRs retrieved, the corresponding
   SIGs.  If a server is not security aware, the resolver must retrieve
   all the SIG records for a name and select the one or ones that sign
   the resource record set(s) that resolver is interested in.
   すべての安全に保たれたゾーン地域の名前が、接着剤アドレス資源レコード
   と委任ポイントネームサーバー資源レコードを除き、種別毎に、少なくとも
   1つのSIG資源レコードと結び付きます。セキュリティを認識するサーバーが
   回答する資源レコードに対応する署名を返送する事を試みるでしょう。もし
   サーバーがセキュリティの認識がないならば、リゾルバは名前に対する署名
   レコードを読出し、リゾルバが興味を持つ資源レコード集合に署名するもの
   を選ばなくてはなりません。

2.3.2 Authenticating Name and Type Non-existence
2.3.2 名前や種別の非存在の認証

   The above security mechanism only provides a way to sign existing
   RRsets in a zone.  "Data origin" authentication is not obviously
   provided for the non-existence of a domain name in a zone or the
   non-existence of a type for an existing name.  This gap is filled by
   the NXT RR which authenticatably asserts a range of non-existent
   names in a zone and the non-existence of types for the existing name
   just before that range.
   上記のセキュリティ機構はゾーンの既存の資源レコード集合を署名する方法
   を供給するだけです。「データ源」認証がゾーン内のドメイン名の非存在や
   存在する名前に対する種別の非実在を明らかに提供しません。このギャップ
   はゾーンの存在しない名前の範囲と存在する名前に対する存在しない種別の
   範囲を確実に断言するNXT資源レコードで満たされます。

   Section 5 below covers the NXT RR.
   5章がNXT資源レコードをカバーします。

2.3.3 Special Considerations With Time-to-Live
2.3.3 生存時間への特別な考慮

   A digital signature will fail to verify if any change has occurred to
   the data between the time it was originally signed and the time the
   signature is verified.  This conflicts with our desire to have the
   time-to-live (TTL) field of resource records tick down while they are
   cached.
   ディジタル署名が署名された時と署名が検証された時の間にデータの変更が
   起こったら確認に失敗するでしょう。これは資源レコードの生存時間が(TTL)
   フィールドが、キャッシュされる間カウントダウンされるようにする我々の
   願望と対立します。

   This could be avoided by leaving the time-to-live out of the digital
   signature, but that would allow unscrupulous servers to set
   arbitrarily long TTL values undetected.  Instead, we include the
   "original" TTL in the signature and communicate that data along with
   the current TTL. Unscrupulous servers under this scheme can
   manipulate the TTL but a security aware resolver will bound the TTL
   value it uses at the original signed value.  Separately, signatures
   include a signature inception time and a signature expiration time. A
   resolver that knows the absolute time can determine securely whether
   a signature is in effect.  It is not possible to rely solely on the
   signature expiration as a substitute for the TTL, however, since the
   TTL is primarily a database consistency mechanism and non-security
   aware servers that depend on TTL must still be supported.
   これは生存時間を署名の外に置くことで回避できます、しかしこれでは良心
   的でないサーバーが独断的に長いTTL値を設定してるのを検出できなくなるで
   しょう。その代わり、我々は署名に「オリジナルの」TTLを含めて、現在のTTL
   とともにそのデータを伝達します。この案では良心的でないサーバーがTTLを
   操ることができます、しかしセキュリティの認識があるリゾルバがオリジナ
   ルの署名されたTTL値をつかい、TTLの範囲を制限できます。別に、署名には
   署名開始時と署名期限時を含みます。絶対時刻を知っているリゾルバが署名
   に効力があるか安全に決定できます。TTLの代用として署名期限に頼ることは
   可能ではありません。しかし、TTLがデータベースの一貫性メカニズムの基本
   であり、セキュリティの認識がないサーバーがTTLのサポートに依存している
   からです。

2.3.4 Special Considerations at Delegation Points
2.3.4 委任ポイントにおいての特別な考慮

   DNS security would like to view each zone as a unit of data
   completely under the control of the zone owner with each entry
   (RRset) signed by a special private key held by the zone manager.
   But the DNS protocol views the leaf nodes in a zone, which are also
   the apex nodes of a subzone (i.e., delegation points), as "really"
   belonging to the subzone.  These nodes occur in two master files and
   might have RRs signed by both the upper and lower zone's keys. A
   retrieval could get a mixture of these RRs and SIGs, especially since
   one server could be serving both the zone above and below a
   delegation point. [RFC 2181]
   DNSセキュリティがゾーン所有者の完全制御下の各ゾーンをデータの単位
   と見なします、各項目(資源レコード集合)がゾーンマネージャーの持つ特別
   なプライベートキーで署名されます。けれどもDNSプロトコルはゾーンの
   末端ノードがサブゾーンの頂上ノードである(すなわち委任ポイント)時は
   を、これは「本当に」サブゾーンに属するとみなします。これらのノードは
   2つのマスターファイルにあり、資源レコードは上と下の両方のゾーンの鍵
   で署名されるでしょう。検索が、特に1つのサーバーが委任ポイントの上下
   の両方を提供してることがありえるので、資源レコードと署名は混合します
   [RFC 2181]。

   There MUST be a zone KEY RR, signed by its superzone, for every
   subzone if the superzone is secure. This will normally appear in the
   subzone and may also be included in the superzone.  But, in the case
   of an unsecured subzone which can not or will not be modified to add
   any security RRs, a KEY declaring the subzone to be unsecured MUST
   appear with the superzone signature in the superzone, if the
   superzone is secure. For all but one other RR type the data from the
   subzone is more authoritative so only the subzone KEY RR should be
   signed in the superzone if it appears there. The NS and any glue
   address RRs SHOULD only be signed in the subzone. The SOA and any
   other RRs that have the zone name as owner should appear only in the
   subzone and thus are signed only there. The NXT RR type is the
   exceptional case that will always appear differently and
   authoritatively in both the superzone and subzone, if both are
   secure, as described in Section 5.
   もしサブゾーンがが安全なら、すべてのサブソーンのために、その上位ゾー
   ンによって署名されたゾーン鍵資源レコードがあります(MUST)。これは通常
   サブゾーンにに現われるでしょう、そして同じくスーパーゾーンに含められ
   るかもしれません。しかし、セキュリティ資源レコードを追加できない安全
   でないサブゾーンの場合、もし上位ゾーンが安全なら、サブゾーンが安全で
   ないと宣言する鍵が上位ゾーンで上位ゾーンで署名されて現われなければな
   りません(MUST)。1つの資源レコードタイプ以外のすべてのサブゾーンから
   のデータが正式です、サブゾーンの鍵資源レコードだけが上位ゾーンで署名
   されるべきです。NSと接着剤アドレス資源レコードがサブゾーンでだけ署名
   されるべきです(SHOULD)。ゾーン名が所有者であるSOAや他のいかなる資源レ
   コードもサブゾーンにだけ現われるべきで、そこでだけ署名されます。5章
   で記述されるように、もし上と下の両方のゾーンが安全なら、NXT資源レコー
   ドタイプは両方のゾーンで別々に存在しそれぞれ正式である特別な場合です。

2.3.5 Special Considerations with CNAME
2.3.5 Special Considerations with CNAME

   There is a problem when security related RRs with the same owner name
   as a CNAME RR are retrieved from a non-security-aware server. In
   particular, an initial retrieval for the CNAME or any other type may
   not retrieve any associated SIG, KEY, or NXT RR. For retrieved types
   other than CNAME, it will retrieve that type at the target name of
   the CNAME (or chain of CNAMEs) and will also return the CNAME.  In
   particular, a specific retrieval for type SIG will not get the SIG,
   if any, at the original CNAME domain name but rather a SIG at the
   target name.
   セキュリティに関連する資源レコードと同じ所有者名のCNAME資源レコードが
   セキュリティの認識のないサーバーから返答される時に問題があります。特に、
   CNAMEや他のタイプの最初の検索が関係する署名や鍵やNXT資源レコードを検
   索しないかもしれません。CNAME以外のタイプの検索で、CNAMEの目標名(ある
   いはCNAMEの連鎖)でそのタイプが検索され、CNAMEを回答するでしょう。特に、
   署名タイプの特定の検索が、オリジナルのCNAMEドメインの署名ではなく、
   目標名の署名しか得ないでしょう。

   Security aware servers must be used to securely CNAME in DNS.
   Security aware servers MUST (1) allow KEY, SIG, and NXT RRs along
   with CNAME RRs, (2) suppress CNAME processing on retrieval of these
   types as well as on retrieval of the type CNAME, and (3)
   automatically return SIG RRs authenticating the CNAME or CNAMEs
   encountered in resolving a query.  This is a change from the previous
   DNS standard [RFCs 1034/1035] which prohibited any other RR type at a
   node where a CNAME RR was present.
   セキュリティの認識のあるサーバーがDNSで安全CNAMEを使わなくてはなり
   ません。セキュリティの認識のあるサーバーは(1)CNAME資源レコードのあ
   る鍵と署名とNXT資源レコードを許し、(2)CNAMEタイプの検索と同様に、
   これらのタイプの検索でCNAME処理をやめ、そして、(3)問い合わせの解決
   に出くわしたら自動的にCNAMEを本物と証明する署名資源レコードをを返さな
   くてはなりません(MUST)。これはCNAME資源レコードが存在するノードで他の
   いかなる資源レコードタイプも禁止した前のDNS標準[RFC1034とRFC1035]から
   の変更です。

2.3.6 Signers Other Than The Zone
2.3.6 ゾーン以外の署名

   There are cases where the signer in a SIG resource record is other
   than one of the private key(s) used to authenticate a zone.
   署名資源レコードの署名者が認証ゾーンのプライベート鍵と異なる鍵を使う
   場合があります。

   One is for support of dynamic update [RFC 2136] (or future requests
   which require secure authentication) where an entity is permitted to
   authenticate/update its records [RFC 2137] and the zone is operating
   in a mode where the zone key is not on line. The public key of the
   entity must be present in the DNS and be signed by a zone level key
   but the other RR(s) may be signed with the entity's key.
   1つはダイナミックな更新のサポート[RFC 2136](や高いセキュリティ認証
   を必要とする未来の要求)で、これは実体所有者がそのレコードの認証と更
   新を許され[RFC 2137]、そしてゾーンはゾーン鍵がオンラインでは方法で営
   業しています。実体所有者の公開鍵はDNSに登録とゾーンレベルの鍵で署名が
   必要で、他の資源レコードは実体所有者の鍵で署名されます。

   A second case is support of transaction and request authentication as
   described in Section 2.4.
   2番目の場合が2.4章で記述される、処理と問合せ認証のサポートです。

   In additions, signatures can be included on resource records within
   the DNS for use by applications other than DNS. DNS related
   signatures authenticate that data originated with the authority of a
   zone owner or that a request or transaction originated with the
   relevant entity. Other signatures can provide other types of
   assurances.
   追加で、DNS以外のアプリケーションで使う署名をDNS資源レコードに含む
   ことができます。DNSに関連する署名がゾーン所有者が正式に作ったデー
   タや関連実体の要求や処理を認証します。他の署名が他のタイプの保証を供
   給することができます。

2.4 DNS Transaction and Request Authentication
2.4 DNS処理と問合せの認証

   The data origin authentication service described above protects
   retrieved resource records and the non-existence of resource records
   but provides no protection for DNS requests or for message headers.
   上記データ源認証サービスが検索した資源レコードと資源レコードの非存在
   を保護しますが、DNS問合せやメッセージヘッダの保護を提供しません。

   If header bits are falsely set by a bad server, there is little that
   can be done.  However, it is possible to add transaction
   authentication.  Such authentication means that a resolver can be
   sure it is at least getting messages from the server it thinks it
   queried and that the response is from the query it sent (i.e., that
   these messages have not been diddled in transit).  This is
   accomplished by optionally adding a special SIG resource record at
   the end of the reply which digitally signs the concatenation of the
   server's response and the resolver's query.
   もしヘッダービットが悪いサーバにより間違って設定されるなら、できる事
   はわずかです。しかし、処理認証を加えることは可能です。このような認証
   がリゾルバがそれが少なくとも自分が問い合わせたと考えるサーバーからメッ
   セージを得ていることを確かめ、回答が自分の送った質問の回答であること
   確かめることを意味します(つまり、これらのメッセージが転送中に書き換
   えられなかったこと)。これは回答の終わりに任意設定の特別な署名資源レ
   コードを加えることで達成できます、この資源レコードはサーバー回答とリ
   ゾルバ問合せの結合にデジタル署名します。

   Requests can also be authenticated by including a special SIG RR at
   the end of the request.  Authenticating requests serves no function
   in older DNS servers and requests with a non-empty additional
   information section produce error returns or may even be ignored by
   many of them. However, this syntax for signing requests is defined as
   a way of authenticating secure dynamic update requests [RFC 2137] or
   future requests requiring authentication.
   問合せが問合せの終わりに特別な署名資源レコードを含めることで認証でき
   ます。問合せの認証が古いDNSサーバーで機能を果たさず、空でない追加
   情報セクションを持る問合せがエラー応答を作るか、多くのサーバーで無視
   されるでしょう。しかし、この問合せの署名の構文は安全なダイナミック更
   新要求[RFC 2137]や将来の署名の必要な要求の方法と定義されます。

   The private keys used in transaction security belong to the entity
   composing the reply, not to the zone involved.  Request
   authentication may also involve the private key of the host or other
   entity composing the request or other private keys depending on the
   request authority it is sought to establish. The corresponding public
   key(s) are normally stored in and retrieved from the DNS for
   verification.
   処理セキュリティで使うプライベート鍵は、関連するゾーンではなく、回答
   を構成する項目に属します。問合せ認証がホストや問合せを構成する他の項
   目の秘密鍵や、問合せを作った要求者に依存する他の秘密鍵を伴うかもしれ
   ません。対応する公開キーが通常登録され、DNS検証のため検索されます。

   Because requests and replies are highly variable, message
   authentication SIGs can not be pre-calculated.  Thus it will be
   necessary to keep the private key on-line, for example in software or
   in a directly connected piece of hardware.
   問合せと応答が常に変わるので、メッセージ認証署名は事前に計算できませ
   ん。そのためプライベート鍵を、例えばソフト内に入れるか、接続したハー
   ドウェアで保持するなどで、オンラインにしなければなりません。

3. The KEY Resource Record
3. 鍵資源レコード

   The KEY resource record (RR) is used to store a public key that is
   associated with a Domain Name System (DNS) name.  This can be the
   public key of a zone, a user, or a host or other end entity. Security
   aware DNS implementations MUST be designed to handle at least two
   simultaneously valid keys of the same type associated with the same
   name.
   鍵資源レコード(RR)はドメインネームシステム(DNS)名と結び付い
   た公開鍵を登録するために使われます。これはゾーンやユーザーやホストの
   公開キーや他の項目かもしれません。セキュリティの認識のあるDNS実装
   が、少なくとも同じ名前と同じタイプに関する2つの正当な鍵を同時に処理
   できるよう意図されなくてはならなりません(MUST)。

   The type number for the KEY RR is 25.
   鍵資源レコードののタイプ番号は25です。

   A KEY RR is, like any other RR, authenticated by a SIG RR.  KEY RRs
   must be signed by a zone level key.
   鍵資源レコードが、他の資源レコード同様に、署名資源レコードで本物と証
   明されます。鍵資源レコードはゾーンレベルの鍵で署名されなくてはなりま
   せん。

3.1 KEY RDATA format
3.1 鍵資源データフォーマット

   The RDATA for a KEY RR consists of flags, a protocol octet, the
   algorithm number octet, and the public key itself.  The format is as
   follows:
   鍵資源レコードの資源データはフラグ、プロトコルオクテット、アルゴリズ
   ム番号オクテットと公開鍵自身から成り立ちます。フォーマットは次の通り
   です:

                        1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |             flags             |    protocol   |   algorithm   |
   |             フラグ            |   プロトコル  | アルゴリズム  |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               /
   /                          public key                           /
   /                           公開鍵                              /
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-|

   The KEY RR is not intended for storage of certificates and a separate
   certificate RR has been developed for that purpose, defined in [RFC
   2538].
   鍵資源レコードはは証明書の登録を意図しません、この目的には別の証明書
   資源レコードが開発され[RFC 2538]で定義されます。

   The meaning of the KEY RR owner name, flags, and protocol octet are
   described in Sections 3.1.1 through 3.1.5 below.  The flags and
   algorithm must be examined before any data following the algorithm
   octet as they control the existence and format of any following data.
   The algorithm and public key fields are described in Section 3.2.
   The format of the public key is algorithm dependent.
   鍵資源レコードの所有者名とフラグとプロトコルオクテットの意味は以下の
   3.1.1章から3.1.5章に記述されます。フラグとアルゴリズムは、
   これらがアルゴリズムオクテット以後のデータの存在や意味を制御するので、
   アルゴリズムオクテット以後を見る前に調べられなくてはなりません。アル
   ゴリズムと公開鍵フィールドは3.2章で記述されます。公開鍵のフォーマッ
   トはアルゴリズムに依存します。

   KEY RRs do not specify their validity period but their authenticating
   SIG RR(s) do as described in Section 4 below.
   鍵資源レコードがその有効期間を明示しませんが、下記の4章に示される署
   名資源レコードで証明されます。

3.1.1 Object Types, DNS Names, and Keys
3.1.1 オブジェクトタイプとDNS名と鍵

   The public key in a KEY RR is for the object named in the owner name.
   鍵資源レコードの公開鍵は所有者名で指名したオブジェクトに対するものです。

   A DNS name may refer to three different categories of things.  For
   example, foo.host.example could be (1) a zone, (2) a host or other
   end entity , or (3) the mapping into a DNS name of the user or
   account foo@host.example.  Thus, there are flag bits, as described
   below, in the KEY RR to indicate with which of these roles the owner
   name and public key are associated.  Note that an appropriate zone
   KEY RR MUST occur at the apex node of a secure zone and zone KEY RRs
   occur only at delegation points.
   DNS名が3つの異るカテゴリーに関係するかもしれません。例えば、
   foo.host.exampleは(1)ゾーンかもしれないし(2)ホストやその他の項
   目かもしれないし(3)ユーザやアカウントfoo@host.exampleのDNS名へ
   のマッピングかもしれません。そのため、以下に示す鍵資源レコード内のフ
   ラグビットが所有者名のどの役割と公開鍵が関連するかを示します。適切な
   ゾーン鍵資源レコードがゾーンの頂上ノードになければならず(MUST)、ゾー
   ン鍵資源レコードが委任ポイントでだけ発生することに注意してください。

3.1.2 The KEY RR Flag Field
3.1.2 鍵資源レコードフラグフィールド

   In the "flags" field:
   フラグフィールド内は:

     0   1   2   3   4   5   6   7   8   9   0   1   2   3   4   5
   +---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+
   |  A/C  | Z | XT| Z | Z | NAMTYP| Z | Z | Z | Z |      SIG      |
   +---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+---+

   Bit 0 and 1 are the key "type" bits whose values have the following
   meanings:
   ビット0と1はその値が次の意味を持つ鍵「タイプ」ビットです:

           10: Use of the key is prohibited for authentication.
           10: 認証のための鍵の使用が禁止されます。
           01: Use of the key is prohibited for confidentiality.
           01: 機密のための鍵の使用が禁止されます。
           00: Use of the key for authentication and/or confidentiality
               is permitted. Note that DNS security makes use of keys
               for authentication only. Confidentiality use flagging is
               provided for use of keys in other protocols.
               Implementations not intended to support key distribution
               for confidentiality MAY require that the confidentiality
               use prohibited bit be on for keys they serve.
           00: 認証と機密に鍵の使用が認められます。DNSセキュリティが
               認証のみで鍵を利用することを注意して下さい。機密利用のフ
               ラグが他のプロトコルでの鍵の使用に提供されます。機密の鍵
               分配のサポートを意図しない実装が、提供する鍵の機密使用禁
               止ビットをオンにすることを要求するかもしれません(MAY)。
           11: If both bits are one, the "no key" value, there is no key
               information and the RR stops after the algorithm octet.
               By the use of this "no key" value, a signed KEY RR can
               authenticatably assert that, for example, a zone is not
               secured.  See section 3.4 below.
           11: もし両方のビットが1なら鍵の値はなく、鍵情報はなく、資源
               レコードはアルゴリズムオクテットで終了です。この「鍵なし」
               の値の使用により、署名された鍵資源レコードが、例えばゾー
               ンが安全でないと、信頼できる断言をします。下の3.4章を
               見てください。

   Bits 2 is reserved and must be zero.
   ビット2が予約されて、そしてゼロであるに違いありません。

   Bits 3 is reserved as a flag extension bit.  If it is a one, a second
          16 bit flag field is added after the algorithm octet and
          before the key data.  This bit MUST NOT be set unless one or
          more such additional bits have been defined and are non-zero.
   ビット3がフラグ拡張用に予約されます。もしこれが1なら、2番目の16
          ビットのフラグフィールドがアルゴリズムオクテットの後で鍵デー
          タの前に加えられます。このビットは、追加ビットが定義されゼロ
          以外の値が設定されるようになるまで設定されません(MUST NOT)。

   Bits 4-5 are reserved and must be zero.
   ビット4-5が予約されて、そしてゼロであるに違いありません。

   Bits 6 and 7 form a field that encodes the name type. Field values
   have the following meanings:
   ビット6と7が名前タイプをコード化するフィールドを構成します。フィー
   ルド値が次の意味を持っています:

           00: indicates that this is a key associated with a "user" or
               "account" at an end entity, usually a host.  The coding
               of the owner name is that used for the responsible
               individual mailbox in the SOA and RP RRs: The owner name
               is the user name as the name of a node under the entity
               name.  For example, "j_random_user" on
               host.subdomain.example could have a public key associated
               through a KEY RR with name
               j_random_user.host.subdomain.example.  It could be used
               in a security protocol where authentication of a user was
               desired.  This key might be useful in IP or other
               security for a user level service such a telnet, ftp,
               rlogin, etc.
           00: これがエンド項目、通常ホスト、の「ユーザー」や「アカウン
               ト」と関連した鍵であることを示します。所有者名のコーディ
               ングはSOAの責任者メールボックスやRP資源レコードで使われて
               るものです:所有者名は項目名の下のノードの名前としてのユー
               ザ名です。例えば、host.subdomain.exampleの
               「j_random_user」がj_random_user.host.subdomain.exampleと
               いう名前の鍵資源レコードと結び付いた公開キーを持てます。
               これはユーザー認証が必要なセキュリティプロトコルで使えま
               す。この鍵はIPや、 telnet,やftpやrloginなどの他のユーザレ
               ベルサービスのセキュリティで有用かもしれません。
           01: indicates that this is a zone key for the zone whose name
               is the KEY RR owner name.  This is the public key used
               for the primary DNS security feature of data origin
               authentication.  Zone KEY RRs occur only at delegation
               points.
           01: これは鍵資源レコードの所有者名で示されるゾーンの鍵である
               ことを示します。これはデータ源認証の主なDNSセキュリティ
               機能で使う公開鍵です。ゾーン鍵資源レコードが委任ポイント
               でおきます。
           10: indicates that this is a key associated with the non-zone
               "entity" whose name is the RR owner name.  This will
               commonly be a host but could, in some parts of the DNS
               tree, be some other type of entity such as a telephone
               number [RFC 1530] or numeric IP address.  This is the
               public key used in connection with DNS request and
               transaction authentication services.  It could also be
               used in an IP-security protocol where authentication at
               the host, rather than user, level was desired, such as
               routing, NTP, etc.
           10: これは資源レコード所有者名で示されるゾーンでない項目に関
               連する鍵を示します。これは一般にホストですが、DNS木の
               ある部分では電話番号[RFC 1530]やIPアドレスなど、何か他
               のタイプの項目です。これは問合せと処理認証サービスの接続
               で使う公開鍵です。これはユーザレベルよりホストレベルの認
               証望ましい場合に、例えばルーチングやNTPで、IPセキュ
               リティプロトコルで使うことができます。
           11: reserved.
           11: 予約

   Bits 8-11 are reserved and must be zero.
   ビット8-11が予約されゼロであるに違いありません。

   Bits 12-15 are the "signatory" field.  If non-zero, they indicate
              that the key can validly sign things as specified in DNS
              dynamic update [RFC 2137].  Note that zone keys (see bits
              6 and 7 above) always have authority to sign any RRs in
              the zone regardless of the value of the signatory field.
   ビット12-15は「署名者」フィールドです。もしゼロ以外でなら、DNS
              ダイナミック更新[RFC 2137]に示された方法で正しく署名された
              鍵を示します。ゾーン鍵(上記ビット6とビット7を参照)は常
              に署名者フィールドの値にかかわらずゾーンの全ての資源レコー
              ドに署名する権威を持つことに注意を払ってください。

3.1.3 The Protocol Octet
3.1.3 プロトコルオクテット

   It is anticipated that keys stored in DNS will be used in conjunction
   with a variety of Internet protocols.  It is intended that the
   protocol octet and possibly some of the currently unused (must be
   zero) bits in the KEY RR flags as specified in the future will be
   used to indicate a key's validity for different protocols.
   DNSに登録された鍵がいろいろなインターネット・プロトコルと関連して
   使われるであろうことは予想されます。プロトコルオクテットと今は未使用
   (0が設定)の鍵ソースレコードのいくつかのビットは、将来使用するプロ
   トコル毎の鍵の利用の正当性を示すために使われるであろう。

   The following values of the Protocol Octet are reserved as indicated:
   次のプロトコルオクテット値は以下のように予約されます:

        VALUE   Protocol
          値    プロトコル

          0      -reserved
                 予約
          1     TLS
                TLS
          2     email
                Eメール
          3     dnssec
                DNSセキュリティ
          4     IPSEC
                IPセキュリティ
         5-254   - available for assignment by IANA
                 - IANAで割当て可能
        255     All
                全て

   In more detail:
   詳しくは:
        1 is reserved for use in connection with TLS.
        1 はTLS接続用に予約される。
        2 is reserved for use in connection with email.
        2 はEメール接続用に予約される。
        3 is used for DNS security.  The protocol field SHOULD be set to
          this value for zone keys and other keys used in DNS security.
          Implementations that can determine that a key is a DNS
          security key by the fact that flags label it a zone key or the
          signatory flag field is non-zero are NOT REQUIRED to check the
          protocol field.
        3 がDNSセキュリティに使われます。ゾーン鍵とDNSセキュリティ
          で使われるほかの鍵はプロトコルフィールドにこの値を設定すべきで
          す(SHOULD)。フラグラベルにゾーン鍵と設定されているか、署名者フ
          ラグフィールドの値がゼロでない事で鍵をDNSセキュリティ用と判定
          する実装ではプロトコルフィールドを確認する必要がありません
          (NOT REQUIRED)。
        4 is reserved to refer to the Oakley/IPSEC [RFC 2401] protocol
          and indicates that this key is valid for use in conjunction
          with that security standard.  This key could be used in
          connection with secured communication on behalf of an end
          entity or user whose name is the owner name of the KEY RR if
          the entity or user flag bits are set.  The presence of a KEY
          resource with this protocol value is an assertion that the
          host speaks Oakley/IPSEC.
        4 がOakley/IPSEC [RFC 2401]プロトコルを参照するために予約され、
          この鍵がOakley/IPSEC標準と関連して使用するのが正当であるのを
          示します。もしこの鍵はエンド実体かユーザフラグビットが設定さ
          れるなら、鍵資源レコードの所有者に設定されるエンド実体かユー
          ザの保証された通信に関連してこの鍵が使えます。このプロトコル
          値の鍵リソースの存在は、ホストがOakley/IPSECを使うという意味
          です。
        255 indicates that the key can be used in connection with any
          protocol for which KEY RR protocol octet values have been
          defined.  The use of this value is discouraged and the use of
          different keys for different protocols is encouraged.
        255 が鍵資源レコードのプロトコルオクテット値が定義された全てのプ
          ロトコルに関して鍵が使えることを示します。この値の使用には不賛
          成です、異なるプロトコルには異なる鍵の使用が奨励されます。

3.2 The KEY Algorithm Number Specification
3.2 鍵アルゴリズム番号仕様

   This octet is the key algorithm parallel to the same field for the
   SIG resource as described in Section 4.1.  The following values are
   assigned:
   このオクテットは鍵アルゴリズムで、4.1章で記述される署名リソースの
   と同じです。次の値が割り当てられます:

   VALUE   Algorithm
     値    アルゴリズム

     0      - reserved, see Section 11
            - 予約、11章参照
     1     RSA/MD5 [RFC 2537] - recommended
           RSA/MD5 [RFC 2537] - 推薦する
     2     Diffie-Hellman [RFC 2539] - optional, key only
           Diffie-Hellman [RFC 2539] - 任意、鍵のみ
     3     DSA [RFC 2536] - MANDATORY
           DSA [RFC 2536] - 必須
     4     reserved for elliptic curve crypto
           楕円曲線暗号のために予約
   5-251    - available, see Section 11
            - 利用可能、11章参照。
   252     reserved for indirect keys
           間接鍵のために予約
   253     private - domain name (see below)
           プライベート−ドメイン名(下記参照)
   254     private - OID (see below)
           プライベート−オブジェクト識別子(下記参照)
   255      - reserved, see Section 11
            - 予約、11章参照

   Algorithm specific formats and procedures are given in separate
   documents.  The mandatory to implement for interoperability algorithm
   is number 3, DSA.  It is recommended that the RSA/MD5 algorithm,
   number 1, also be implemented.  Algorithm 2 is used to indicate
   Diffie-Hellman keys and algorithm 4 is reserved for elliptic curve.
   アルゴリズム特有のフォーマットと手順が別の文書で与えられます。互換性
   のために実装が必須なアルゴリズムは3番のDSAです。1番のRSA/MD5アル
   ゴリズムを実装するのが推薦されます。アルゴリズム2がDiffie-Hellman鍵
   の使用を示し、アルゴリズム4番が楕円曲線のために予約されます。

   Algorithm number 252 indicates an indirect key format where the
   actual key material is elsewhere.  This format is to be defined in a
   separate document.
   アルゴリズム252番が実際の鍵材料が他のところにある間接的な鍵フォー
   マットを示します。このフォーマットは別の文書で定義されるはずです。

   Algorithm numbers 253 and 254 are reserved for private use and will
   never be assigned a specific algorithm.  For number 253, the public
   key area and the signature begin with a wire encoded domain name.
   Only local domain name compression is permitted.  The domain name
   indicates the private algorithm to use and the remainder of the
   public key area is whatever is required by that algorithm.  For
   number 254, the public key area for the KEY RR and the signature
   begin with an unsigned length byte followed by a BER encoded Object
   Identifier (ISO OID) of that length.  The OID indicates the private
   algorithm in use and the remainder of the area is whatever is
   required by that algorithm.  Entities should only use domain names
   and OIDs they control to designate their private algorithms.
   アルゴリズム番号253番と254番がプライベート利用に予約され、決し
   て特定のアルゴリズムを割り当てられないでしょう。253番で、公開鍵エ
   リアと署名はワイヤコード化されたドメイン名で始まります。ローカルなド
   メイン名圧縮だけが認められます。ドメイン名は使うべきプライベートアル
   ゴリズムを示し、公開鍵エリアの残りにそのアルゴリズムの必要なものを設
   定します。254番は、鍵資源レコードと署名は符号なしの長さバイトと、
   その長さのBERコード化されたオブジェクト識別子(ISO OID)か
   らなります。OIDは使用中のプライベートのアルゴリズムを示し、エリア
   の残りがそのアルゴリズムの必要とするものを設定します。プライベートア
   ルゴリズムの利用者は、プライベートアルゴリズムの指定に、自分の管理下
   のドメイン名とOIDだけを使うべきです。

   Values 0 and 255 are reserved but the value 0 is used in the
   algorithm field when that field is not used.  An example is in a KEY
   RR with the top two flag bits on, the "no-key" value, where no key is
   present.
   0と255の値が予約されます、しかし0値はアルゴリズムフィールドが使
   われない時フィールドで使われます。例えば鍵資源レコードの上位2フラグ
   ビットがオンで、「鍵なし」の値なら、鍵はありません。

3.3 Interaction of Flags, Algorithm, and Protocol Bytes
3.3 フラグとアルゴリズムとプロトコルバイトの相互作用

   Various combinations of the no-key type flags, algorithm byte,
   protocol byte, and any future assigned protocol indicating flags are
   possible.  The meaning of these combinations is indicated below:
   鍵なしタイプフラグとアルゴリズムバイトとプロトコルバイトと将来割当て
   るプロトコル用のフラグの様々な組み合わせが可能です。これらの組み合わ
   せの意味は下に示されます:

   NK = no key type (flags bits 0 and 1 on)
        鍵なし種別(フラグのビット0とビット1がオン)
   AL = algorithm byte
        アルゴリズムバイト
   PR = protocols indicated by protocol byte or future assigned flags
        プロトコルバイトで示されるプロトコルや将来割当てられるフラグ

   x represents any valid non-zero value(s).
   xが有効なゼロ以外の値を表します。

    AL  PR   NK  Meaning
                 意味
     0   0   0   Illegal, claims key but has bad algorithm field.
                 違反、鍵を要求したが、アルゴリズムフィールドが誤り。
     0   0   1   Specifies total lack of security for owner zone.
                 所有者ゾーンでセキュリティの完全な欠如を指定します。
     0   x   0   Illegal, claims key but has bad algorithm field.
                 違反、鍵を要求したが、アルゴリズムフィールドが誤り。
     0   x   1   Specified protocols unsecured, others may be secure.
                 指定されたプロトコルが安全でない、他は安全かもしれません。
     x   0   0   Gives key but no protocols to use it.
                 鍵を与えますがそれを使うプロトコルはありません。
     x   0   1   Denies key for specific algorithm.
                 特定のアルゴリズムの鍵を否定します。
     x   x   0   Specifies key for protocols.
                 プロトコルのために鍵を指定します。
     x   x   1   Algorithm not understood for protocol.
                 プロトコルで理解されないアルゴリズム。

3.4 Determination of Zone Secure/Unsecured Status
3.4 ゾーンの安全/非安全状態の確定

   A zone KEY RR with the "no-key" type field value (both key type flag
   bits 0 and 1 on) indicates that the zone named is unsecured while a
   zone KEY RR with a key present indicates that the zone named is
   secure.  The secured versus unsecured status of a zone may vary with
   different cryptographic algorithms.  Even for the same algorithm,
   conflicting zone KEY RRs may be present.
   ゾーン鍵資源レコードの存在が指定ゾーンが安全なことを示しますが、「鍵
   なし」タイプフィールド値(鍵タイプフラグビットの0と1が共に1)を持
   つゾーン鍵資源レコードが安全でないことを示します。ゾーンが安全か安全
   でないかの状態は暗号アルゴリズム毎に異なるかもしれません。アルゴリズ
   ムについても矛盾するゾーン鍵資源レコードが存在しているかもしれません。

   Zone KEY RRs, like all RRs, are only trusted if they are
   authenticated by a SIG RR whose signer field is a signer for which
   the resolver has a public key they trust and where resolver policy
   permits that signer to sign for the KEY owner name.  Untrusted zone
   KEY RRs MUST be ignored in determining the security status of the
   zone.  However, there can be multiple sets of trusted zone KEY RRs
   for a zone with different algorithms, signers, etc.
   ゾーン鍵資源レコードが他の資源レコードのように、リゾルバが信頼する公
   開キーを持っている署名者かリゾルバポリシーが署名者が鍵所有者名に署名
   するのを許すような署名者を設定した署名者フィールドの、署名資源レコー
   ドで認証される場合だけ信頼されます。信頼できないゾーン鍵資源レコード
   がゾーンのセキュリティ状態を決定する際に無視されなくてはなりません
   (MUST)。しかし、あるゾーンに異なるアルゴリズムや署名者などである複数
   の信頼できるゾーン鍵資源レコードがあり得ます。

   For any particular algorithm, zones can be (1) secure, indicating
   that any retrieved RR must be authenticated by a SIG RR or it will be
   discarded as bogus, (2) unsecured, indicating that SIG RRs are not
   expected or required for RRs retrieved from the zone, or (3)
   experimentally secure, which indicates that SIG RRs might or might
   not be present but must be checked if found.  The status of a zone is
   determined as follows:
   どんなアルゴリズムに対してもゾーンは、(1)安全なら全ての検索した資
   源レコードが署名資源レコードで認証されるか偽物として破棄され、(2)
   安全でないならゾーンからの資源レコードに署名資源レコードが期待も要求
   もされず、(3)実験的に安全なら署名資源レコードはあったりなかったり
   し、ある場合は検査されることを示します。ゾーン状態は次のように決定さ
   れます:

   1. If, for a zone and algorithm, every trusted zone KEY RR for the
      zone says there is no key for that zone, it is unsecured for that
      algorithm.
   1. もしゾーンとアルゴリズムに対して、すべてのゾーンの信頼できるゾーン
      鍵資源レコードがそのゾーンに鍵がないと言うなら、そのアルゴリズムに
      対して安全ではありません。

   2. If, there is at least one trusted no-key zone KEY RR and one
      trusted key specifying zone KEY RR, then that zone is only
      experimentally secure for the algorithm.  Both authenticated and
      non-authenticated RRs for it should be accepted by the resolver.
   2. もし少なくとも1つの信頼できる鍵なしゾーン鍵資源レコードと1つの信
      頼できるゾーン鍵資源レコードで示される鍵があるなら、ゾーンはアルゴ
      リズムに対して実験的に安全です。認証されているのとされていないのの
      両方の資源レコードがリゾルバに受け入れられるべきです。

   3. If every trusted zone KEY RR that the zone and algorithm has is
      key specifying, then it is secure for that algorithm and only
      authenticated RRs from it will be accepted.
   3. もしゾーンとアルゴリズムに対する信頼できる鍵資源レコードが鍵を指定
      するなら、そのアルゴリズムに対して安全でそこからの認証された資源レ
      コードだけが受け入れられます。

   Examples:
   例:

   (1)  A resolver initially trusts only signatures by the superzone of
   zone Z within the DNS hierarchy.  Thus it will look only at the KEY
   RRs that are signed by the superzone.  If it finds only no-key KEY
   RRs, it will assume the zone is not secure.  If it finds only key
   specifying KEY RRs, it will assume the zone is secure and reject any
   unsigned responses.  If it finds both, it will assume the zone is
   experimentally secure
   (1)  リゾルバが最初DNS階層でのゾーンZの上位ゾーンの署名だけを信頼し
   ます。次に上位ゾーンに署名される鍵資源レコードだけ見るでしょう。もし
   1つの鍵なしの鍵資源レコードだけあれば、ゾーンが安全ではないと想定す
   るでしょう。もし鍵を指定している鍵資源レコードだけを見つけるなら、ゾー
   ンが安全であると想定し、署名なしの回答を拒絶するでしょう。もし両方と
   も見つけるならゾーンがが実験的に安全と想定するでしょう。

   (2)  A resolver trusts the superzone of zone Z (to which it got
   securely from its local zone) and a third party, cert-auth.example.
   When considering data from zone Z, it may be signed by the superzone
   of Z, by cert-auth.example, by both, or by neither.  The following
   table indicates whether zone Z will be considered secure,
   experimentally secure, or unsecured, depending on the signed zone KEY
   RRs for Z;
   (2)  リゾルバがゾーンZ(そのローカルゾーンから安全に得られたもの)と
   第三者cert-auth.example を信頼します。ゾーンZからデータを考慮する時、
   データは上位ゾーンZかcert-auth.exampleか両方かに署名されるかまったく
   署名されないかです。次のテーブルはゾーンZが、Zを署名したゾーン鍵資
   源レコードに依存して、安全か、実験的に安全か、安全でないかを示します;

                      c e r t - a u t h . e x a m p l e

        KEY RRs|   None    |  NoKeys   |  Mixed   |   Keys   |
     S       --+-----------+-----------+----------+----------+
     u  None   | illegal   | unsecured | experim. | secure   |
     p       --+-----------+-----------+----------+----------+
     e  NoKeys | unsecured | unsecured | experim. | secure   |
     r       --+-----------+-----------+----------+----------+
     Z  Mixed  | experim.  | experim.  | experim. | secure   |
     o       --+-----------+-----------+----------+----------+
     n  Keys   | secure    | secure    | secure   | secure   |
     e         +-----------+-----------+----------+----------+

3.5 KEY RRs in the Construction of Responses
3.5 回答を組み立てる際の鍵資源レコード

   An explicit request for KEY RRs does not cause any special additional
   information processing except, of course, for the corresponding SIG
   RR from a security aware server (see Section 4.2).
   鍵資源レコードの明示的な要求が、セキュリティの認識があるサーバからの
   対応する署名資源レコードを除き、追加情報処理がおきません(4.2章参
   照)。

   Security aware DNS servers include KEY RRs as additional information
   in responses, where a KEY is available, in the following cases:
   セキュリティの認識のあるDNSサーバーが、以下の場合に鍵が利用可能で
   あれば追加情報として鍵資源レコードを含めます:

   (1) On the retrieval of SOA or NS RRs, the KEY RRset with the same
   name (perhaps just a zone key) SHOULD be included as additional
   information if space is available. If not all additional information
   will fit, type A and AAAA glue RRs have higher priority than KEY
   RR(s).
   (1) SOAやNS資源レコードの検索で、もしスペースがあれば同じ名前の鍵資
   源レコード(多分ゾーン鍵)を追加情報に含めます(SHOULD)。もし追加情報
   スペースが足りなければ、タイプAとAAAAの接着剤資源レコードが鍵資
   源レコードより優先です。

   (2) On retrieval of type A or AAAA RRs, the KEY RRset with the same
   name (usually just a host RR and NOT the zone key (which usually
   would have a different name)) SHOULD be included if space is
   available.  On inclusion of A or AAAA RRs as additional information,
   the KEY RRset with the same name should also be included but with
   lower priority than the A or AAAA RRs.
   (2) タイプAやAAAA資源レコードの検索で、同じ名前の鍵資源レコード
   (通常ホスト資源レコードでゾーン鍵ではない(ゾーン鍵は通常異なる名前
   を持つであろう))は、もしスペースが利用可能なら、含むべきです(SHOULD)。
   追加情報のAやAAAA資源レコードに対して、同じ名前の鍵資源レコード
   を追加すべきですが、AやAAAA資源レコードより優先順位は低いです。

4. The SIG Resource Record
4. 署名資源レコード

   The SIG or "signature" resource record (RR) is the fundamental way
   that data is authenticated in the secure Domain Name System (DNS). As
   such it is the heart of the security provided.
   署名資源レコードが安全なドメインネームシステム(DNS)でデータを認
   証する基本的な方法です。これはセキュリティ提供の心臓のようなものです。

   The SIG RR unforgably authenticates an RRset [RFC 2181] of a
   particular type, class, and name and binds it to a time interval and
   the signer's domain name.  This is done using cryptographic
   techniques and the signer's private key.  The signer is frequently
   the owner of the zone from which the RR originated.
   署名資源レコードは、特定のタイプとクラスと名前について、署名者のドメ
   イン名と時間間隔で、改ざんされることなくに資源レコード集合[RFC2181]を
   認証します。これは暗号テクニックと署名者プライベートキーでされます。
   署名者はしばしば資源レコード源のゾーン所有者です。

   The type number for the SIG RR type is 24.
   署名資源レコードタイプのタイプ番号は24です

4.1 SIG RDATA Format
4.1 署名資源データフォーマット

   The RDATA portion of a SIG RR is as shown below.  The integrity of
   the RDATA information is protected by the signature field.
   署名資源レコードの資源データ部は以下のとおりです。資源データ情報の完
   全性は署名フィールドによって保護されます。

                           1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |        type covered           |  algorithm    |     labels    |
      |         適用タイプ            | アルゴリズム  |    ラベル数   |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                         original TTL                          |
      |                         元の生存時間                          |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                      signature expiration                     |
      |                         署名有効期限                          |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                      signature inception                      |
      |                        署名有効開始時                         |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |            key  tag           |                               |
      |            鍵タグ             |                               |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+         signer's name         +
      |                                         署名者名              /
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-/
      /                                                               /
      /                            signature                          /
      /                             署名                              /
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

4.1.1 Type Covered Field
4.1.1 適用タイプフィールド

   The "type covered" is the type of the other RRs covered by this SIG.
   「カバーするタイプ」はこの署名の適用される他の資源レコードタイプです。

4.1.2 Algorithm Number Field
4.1.2 アルゴリズム番号フィールド

   This octet is as described in section 3.2.
   このオクテットは3.2章に記述されるのと同じです。

4.1.3 Labels Field
4.1.3 ラベル数

   The "labels" octet is an unsigned count of how many labels there are
   in the original SIG RR owner name not counting the null label for
   root and not counting any initial "*" for a wildcard.  If a secured
   retrieval is the result of wild card substitution, it is necessary
   for the resolver to use the original form of the name in verifying
   the digital signature.  This field makes it easy to determine the
   original form.
   「ラベル数」オクテットは、ルートを意味するゼロラベルとワイルドカード
   の最初の「*」除いて、元の署名資源レコード所有者名に何個のラベルがあ
   るかを示す符号なし整数です。もし認証された検索がワイルドカード適用の
   結果なら、ディジタル署名を照合する際に名前のオリジナルの形式を使う事
   がリゾルバにとって必要です。このフィールドはオリジナルの形式の決定を
   容易にします。

   If, on retrieval, the RR appears to have a longer name than indicated
   by "labels", the resolver can tell it is the result of wildcard
   substitution.  If the RR owner name appears to be shorter than the
   labels count, the SIG RR must be considered corrupt and ignored.  The
   maximum number of labels allowed in the current DNS is 127 but the
   entire octet is reserved and would be required should DNS names ever
   be expanded to 255 labels.  The following table gives some examples.
   The value of "labels" is at the top, the retrieved owner name on the
   left, and the table entry is the name to use in signature
   verification except that "bad" means the RR is corrupt.
   もし、検索の際に、資源レコードが「ラベル数」が示すより長い長さの名前
   に思えるなら、リゾルバはそれがワイルドカード適用の結果と見分けできま
   す。もし資源レコード所有者名がラベルが示すより短いように思うなら、署
   名資源レコードは誤りと思われ、無視されなくてはなりません。現在のDN
   Sで許されたラベルの最大の数は127ですが、オクテット全体が予約され、
   もしDNS名が今後255枚のラベルに拡大されたなら、全部のオクテット
   が必要となるでしょう。次のテーブルはいくつかの例を与えます。「ラベル
   数」の値は上にあり、検索された所有者名が左にあり、テーブル項目は署名
   検証で使うべき名前で、"bad"が資源レコードが不正を意味します。

   labels= |  0  |   1  |    2   |      3   |      4   |
   --------+-----+------+--------+----------+----------+
          .|   . | bad  |  bad   |    bad   |    bad   |
         d.|  *. |   d. |  bad   |    bad   |    bad   |
       c.d.|  *. | *.d. |   c.d. |    bad   |    bad   |
     b.c.d.|  *. | *.d. | *.c.d. |   b.c.d. |    bad   |
   a.b.c.d.|  *. | *.d. | *.c.d. | *.b.c.d. | a.b.c.d. |

4.1.4 Original TTL Field
4.1.4 元の生存時間フィールド

   The "original TTL" field is included in the RDATA portion to avoid
   (1) authentication problems that caching servers would otherwise
   cause by decrementing the real TTL field and (2) security problems
   that unscrupulous servers could otherwise cause by manipulating the
   real TTL field.  This original TTL is protected by the signature
   while the current TTL field is not.
   「元の生存時間」フィールドは、(1)キャッシュサーバーが本当の生存時
   間を減算することによる認証問題(2)良心的でないサーバーが本当の生存
   時間フィールドを操ることで起こるセキュリティ問題、を避けるため資源デー
   タ部に含められます。現在の生存時間は保護されませんが元の生存時間は署
   名により保護されます。

   NOTE:  The "original TTL" must be restored into the covered RRs when
   the signature is verified (see Section 8).  This generaly implies
   that all RRs for a particular type, name, and class, that is, all the
   RRs in any particular RRset, must have the same TTL to start with.
   メモ:「元の生存時間」は、署名を検証する際に適用する資源レコードの中
   に再設定さられます(8章参照)。これは、あるタイプと名前とクラスの全
   ての資源レコードが、ある資源レコード集合の全ての資源レコードが、最初
   の時点で全て同じ生存時間を持たないといけない事を意味します。

4.1.5 Signature Expiration and Inception Fields
4.1.5 署名有効期限と発端フィールド

   The SIG is valid from the "signature inception" time until the
   "signature expiration" time.  Both are unsigned numbers of seconds
   since the start of 1 January 1970, GMT, ignoring leap seconds.  (See
   also Section 4.4.)  Ring arithmetic is used as for DNS SOA serial
   numbers [RFC 1982] which means that these times can never be more
   than about 68 years in the past or the future.  This means that these
   times are ambiguous modulo ~136.09 years.  However there is no
   security flaw because keys are required to be changed to new random
   keys by [RFC 2541] at least every five years.  This means that the
   probability that the same key is in use N*136.09 years later should
   be the same as the probability that a random guess will work.
   署名は「署名有効開始時」時から「署名有効期限」時まで正当です。両方と
   もグリニッジ標準時の1970年1月1日から始まる、うるう秒を無視した、
   符号なしの秒数です(4.4章も見てください)。DNSシリアル番号で循
   環計算が使われ[RFC1982]これは同じ時間が68年以内の未来や過去にはあ
   り得ないことを意味します。これは時間が大体~136.09年で割った余り
   であることを意味します。しかし、鍵が少なくとも5年毎に新しいランダム
   な鍵に変えられるように要求されるから[RFC 2541]、セキュリティ問題があ
   りません。これはN×136.09年後に同じ鍵が使われる確率が、ランダム推定
   の確率と同じであるべき事を意味します。

   A SIG RR may have an expiration time numerically less than the
   inception time if the expiration time is near the 32 bit wrap around
   point and/or the signature is long lived.
   満期時刻が32ビットのワープポイントあたりにあるか、署名の有効期限が
   とても長ければ署名資源レコードの満期時刻が数値的には発端時刻より小さ
   いかもしれません。

   (To prevent misordering of network requests to update a zone
   dynamically, monotonically increasing "signature inception" times may
   be necessary.)
   (ダイナミックにゾーンを更新するネットワークリクエストの処理誤りを避
   けるために単調に増加する「署名有効開始時」時間が必要かもしれません)。

   A secure zone must be considered changed for SOA serial number
   purposes not only when its data is updated but also when new SIG RRs
   are inserted (ie, the zone or any part of it is re-signed).
   安全なゾーンはSOAシリアル番号の変更を、データ更新時だけでなく、新しい
   署名資源レコードが差し込まれた時(つまりゾーンやその一部が再署名され
   た時)も行わなければなりません。

4.1.6 Key Tag Field
4.1.6 鍵タグフィールド

   The "key Tag" is a two octet quantity that is used to efficiently
   select between multiple keys which may be applicable and thus check
   that a public key about to be used for the computationally expensive
   effort to check the signature is possibly valid.  For algorithm 1
   (MD5/RSA) as defined in [RFC 2537], it is the next to the bottom two
   octets of the public key modulus needed to decode the signature
   field.  That is to say, the most significant 16 of the least
   significant 24 bits of the modulus in network (big endian) order. For
   all other algorithms, including private algorithms, it is calculated
   as a simple checksum of the KEY RR as described in Appendix C.
   「鍵タグ」は2オクテット値で適用される可能性のある多数の鍵の中から効
   率的に選択を行い、選択した多分正しい公開鍵を使って計算量的に高価な検
   証をします。[RFC 2537]で定義されるアルゴリズム1(MD5/RSA)では、署名を
   解読するのに必要な公開鍵モジュールの下2オクテットの次です。これはネッ
   トワーク順序(ビッグエンディアン)で、最下位24ビットの上位16ビッ
   トです。プライベートのアルゴリズムを含めてすべての他のアルゴリズムで
   は、これは付録Cで記述されるように鍵資源レコードの単純なチェックサム
   と計算されます。

4.1.7 Signer's Name Field
署名者名フィールド

   The "signer's name" field is the domain name of the signer generating
   the SIG RR.  This is the owner name of the public KEY RR that can be
   used to verify the signature.  It is frequently the zone which
   contained the RRset being authenticated.  Which signers should be
   authorized to sign what is a significant resolver policy question as
   discussed in Section 6. The signer's name may be compressed with
   standard DNS name compression when being transmitted over the
   network.
   「署名者名」フィールドは署名資源レコードを生み出す署名者のドメイン名
   です。これは署名を検証するために使う公開鍵資源レコードの所有者名です。
   これはしばしば認証される資源レコード集合のゾーンです。どの署名者が何
   に署名するのを許可されるべきかは、重要なリゾルバポリシー問題で、6章
   で論じられます。署名者の名前はネットワーク上で伝達される際に標準DN
   S名圧縮で圧縮されているかもしれません。

4.1.8 Signature Field
4.1.8 署名フィールド

   The actual signature portion of the SIG RR binds the other RDATA
   fields to the RRset of the "type covered" RRs with that owner name
   and class.  This covered RRset is thereby authenticated.  To
   accomplish this, a data sequence is constructed as follows:
   署名資源レコードの実際の署名部は、その所有者名とクラスと「適用タイプ」
   の資源レコードの集合の資源データフィールドを結合します。この適用資源
   レコード集合はこれで認証されます。これを達成するために、データの連続
   が次のように組み立てられます:

         data = RDATA | RR(s)...

   where "|" is concatenation,
   "|"は結合です。

   RDATA is the wire format of all the RDATA fields in the SIG RR itself
   (including the canonical form of the signer's name) before but not
   including the signature, and
   RDATAが署名資源レコード自身の署名を含まないワイヤフォーマットです(署
   名者の名前の規準的な形を含めて)。

   RR(s) is the RRset of the RR(s) of the type covered with the same
   owner name and class as the SIG RR in canonical form and order as
   defined in Section 8.
   RR(s) は同じ所有者名とクラスと適用タイプの資源レコードの集合で、署名
   資源レコードと同じく規準形式で、8章に示される順序です。

   How this data sequence is processed into the signature is algorithm
   dependent.  These algorithm dependent formats and procedures are
   described in separate documents (Section 3.2).
   このデータの連続が署名で処理される方法はアルゴリズムに依存します。こ
   れらのアルゴリズム依存のフォーマットと手順は別の文書(3.2章参照)
   で記述されます。

   SIGs SHOULD NOT be included in a zone for any "meta-type" such as
   ANY, AXFR, etc. (but see section 5.6.2 with regard to IXFR).
   署名はANYやAXFR等の「メタタイプ」用としてゾーンに含めるべきではありま
   せん(SHOULD NOT)(IXFRは例外です、5.6.2章を参照してください)。

4.1.8.1 Calculating Transaction and Request SIGs
4.1.8.1 処理と要求署名の計算

   A response message from a security aware server may optionally
   contain a special SIG at the end of the additional information
   section to authenticate the transaction.
   セキュリティの認識のあるサーバーからの応答の追加情報セクションの最後
   に、オプションで、処理認証のための特別な署名が含まれるかもしれません。

   This SIG has a "type covered" field of zero, which is not a valid RR
   type.  It is calculated by using a "data" (see Section 4.1.8) of the
   entire preceding DNS reply message, including DNS header but not the
   IP header and before the reply RR counts have been adjusted for the
   inclusion of any transaction SIG, concatenated with the entire DNS
   query message that produced this response, including the query's DNS
   header and any request SIGs but not its IP header.  That is
   この署名は適用タイプフィールドがゼロで、資源レコードタイプに対して正
   しくありません。これはDNSヘッダを含むDNS応答メッセージの全部の
   前の「データ」(4.1.8章参照)を使って計算されます、IPヘッダー
   は計算に含まなく、応答前に資源レコードカウントは処理署名を含む数が設
   定され、この回答を作り出した問合せのIPヘッダを除きDNSヘッダや要
   求署名を含む全部のDNS問合せメッセージが連結されます。これは、

      data = full response (less transaction SIG) | full query
             全応答(処理署名を除く) | 全問合せ

   Verification of the transaction SIG (which is signed by the server
   host key, not the zone key) by the requesting resolver shows that the
   query and response were not tampered with in transit, that the
   response corresponds to the intended query, and that the response
   comes from the queried server.
   です。問合せをしたリゾルバによる処理署名の検証(これはゾーン鍵でなく
   サーバーホストの鍵で署名される)は、問合せと回答が転送中に不法に変更
   されず、回答が意図した問合せと対応し、回答が問い合わせたサーバーから
   返ってきたことを示します。

   A DNS request may be optionally signed by including one or more SIGs
   at the end of the query. Such SIGs are identified by having a "type
   covered" field of zero. They sign the preceding DNS request message
   including DNS header but not including the IP header or any request
   SIGs at the end and before the request RR counts have been adjusted
   for the inclusions of any request SIG(s).
   DNS問合せがオプションで、問合せの最後の1つ以上の署名で、署名され
   るかもしれません。このような署名は「適用タイプ」の値がゼロであること
   により識別されます。これらはDNS問合せメッセージの前の方、DNSヘッ
   ダーを含みIPヘッダや最後の問合せ署名を除く部分を、を署名します。問
   合せ資源リソースカウンタは問合せ署名を含む値が設定されます。

   WARNING: Request SIGs are unnecessary for any currently defined
   request other than update [RFC 2136, 2137] and will cause some old
   DNS servers to give an error return or ignore a query.  However, such
   SIGs may in the future be needed for other requests.
   警告:更新処理[RFC 2136, 2137]を除き、現在の問合せで問合せ署名は不必
   要で、古いDNSサーバでエラー応答になるか問合せが無視されます。しか
   し、このような署名は将来他の要求で必要かもしれません。

   Except where needed to authenticate an update or similar privileged
   request, servers are not required to check request SIGs.
   更新処理や類似の特権処理の認証の必要性を除き、サーバは署名の検査を要
   求されません。

4.2 SIG RRs in the Construction of Responses
4.2 応答メッセージを作る際の署名し資源レコード

   Security aware DNS servers SHOULD, for every authenticated RRset the
   query will return, attempt to send the available SIG RRs which
   authenticate the requested RRset.  The following rules apply to the
   inclusion of SIG RRs in responses:
   セキュリティの認識のあるDNSサーバーは、問合せに返すすべての認証さ
   れた資源レコードのために、求められた資源レコード集合を認証するのにす
   ぐ利用できる署名資源レコードを送ろうと試みるべきである(SHOULD)。次は
   回答に署名資源レコードを含めるの規則です:

     1. when an RRset is placed in a response, its SIG RR has a higher
        priority for inclusion than additional RRs that may need to be
        included.  If space does not permit its inclusion, the response
        MUST be considered truncated except as provided in 2 below.
     1. 資源レコード集合が回答に設定される時、その署名資源レコードは他の
        追加資源レコードより高い優先順位を持ちます。もし追加スペースが足
        りないなら、回答は下の2以外、切り落とされると考えなくてはなりま
        せん(MUST)。

     2. When a SIG RR is present in the zone for an additional
        information section RR, the response MUST NOT be considered
        truncated merely because space does not permit the inclusion of
        the SIG RR with the additional information.
     2. 追加の情報セクション資源レコード の署名資源レコードがゾーンに存
        在している時、追加情報署名資源レコードを入れるスペースがないので、
        回答はがただ切り落とされると考えてはなりません(MUST NOT)。

     3. SIGs to authenticate glue records and NS RRs for subzones at a
        delegation point are unnecessary and MUST NOT be sent.
     3. 委任ポイントでサブゾーンの接着剤レコードとNS資源レコードに認証の
        ために署名をする必要はなく、送ってはなりません(MUST NOT)。

     4. If a SIG covers any RR that would be in the answer section of
        the response, its automatic inclusion MUST be in the answer
        section.  If it covers an RR that would appear in the authority
        section, its automatic inclusion MUST be in the authority
        section.  If it covers an RR that would appear in the additional
        information section it MUST appear in the additional information
        section.  This is a change in the existing standard [RFCs 1034,
        1035] which contemplates only NS and SOA RRs in the authority
        section.
     4. もし署名が回答の解答セクションに資源レコードをカバーするなら、署
        名は回答セクションに自動的に含まれなくてはなりません(MUST)。もし
        署名が権威セクションに現われる資源レコードをカバーするなら、署名
        は権威セクションに自動的に含まれなくてはなりません(MUST)。もし署
        名が追加情報セクションに現われるであろう資源レコードをカバーする
        なら、署名は追加情報セクションに現われなくてはなりません(MUST)。
        これは権威セクションにNSとSOA資源レコードだけを考える既存の標準
        [RFC1034、RFC1035]の変更です。

     5. Optionally, DNS transactions may be authenticated by a SIG RR at
        the end of the response in the additional information section
        (Section 4.1.8.1).  Such SIG RRs are signed by the DNS server
        originating the response.  Although the signer field MUST be a
        name of the originating server host, the owner name, class, TTL,
        and original TTL, are meaningless.  The class and TTL fields
        SHOULD be zero.  To conserve space, the owner name SHOULD be
        root (a single zero octet).  If transaction authentication is
        desired, that SIG RR must be considered the highest priority for
        inclusion.
     5. オプションで回答の終わりの追加情報セクションの署名資源レコードで
        DNS処理が認証されるかもしれません(4.1.8.1章参照)。こ
        のような署名資源レコードは回答を作るDNSサーバーによって署名さ
        れます。署名者フィールドが送信サーバーホストの名前であるが(MUST)、
        所有者名やクラスや生存時間や元の生存時間は無意味です。クラスと生
        存時間フィールドはゼロであるべきです(SHOULD)。スペースを節約する
        ために、所有者名はルート(ゼロ値の1オクテット)であるべきです
        (SHOULD)。もし処理認証が要求されるなら、その署名資源レコードを入
        れるのは最も優先権が高いと思われなくてはなりません。

4.3 Processing Responses and SIG RRs
4.3 回答と署名資源レコードの処理

   The following rules apply to the processing of SIG RRs included in a
   response:
   次の規則は回答に含められた署名資源レコード処理に当てはまります:

     1. A security aware resolver that receives a response from a
        security aware server via a secure communication with the AD bit
        (see Section 6.1) set, MAY choose to accept the RRs as received
        without verifying the zone SIG RRs.
     1. セキュリティの認識のあるサーバからADビット(6.1章参照)の設
        定された安全な通信で回答を受け取るセキュリティの認識のあるリゾル
        バがゾーン署名資源レコードを検証せずに資源レコードを受け入れる選
        択をするかもしれません(MAY)。

     2. In other cases, a security aware resolver SHOULD verify the SIG
        RRs for the RRs of interest.  This may involve initiating
        additional queries for SIG or KEY RRs, especially in the case of
        getting a response from a server that does not implement
        security.  (As explained in 2.3.5 above, it will not be possible
        to secure CNAMEs being served up by non-secure resolvers.)
     2. 他の場合、セキュリティの認識のあるリゾルバは、興味のある資源レコー
        ドに対する署名資源レコードの検証を実証するべきです(SHOULD)。これ
        は署名や鍵資源レコードの問合せを開始するかもしれません、特にセキュ
        リティを実装していないサーバーから回答を得る場合にです(上記の
        2.3.5章で説明したように、セキュリティの認識がないリゾルバに
        よって出されるCNAMEを安全に保つことは不可能でしょう)。

        NOTE: Implementers might expect the above SHOULD to be a MUST.
        However, local policy or the calling application may not require
        the security services.
        メモ:実装者は上記SHOULDがMUSTであることを期待するかもしれません。
        しかし、ローカルポリシーや問い合わせているアプリケーションがセキュ
        リティサービスを必要としないかもしれません。

     3. If SIG RRs are received in response to a user query explicitly
        specifying the SIG type, no special processing is required.
     3. もし署名資源レコードを、明示的に署名タイプを指定しているユーザー
        の問合せの応えとして受信するなら、特別な処理が必要とされません。

   If the message does not pass integrity checks or the SIG does not
   check against the signed RRs, the SIG RR is invalid and should be
   ignored.  If all of the SIG RR(s) purporting to authenticate an RRset
   are invalid, then the RRset is not authenticated.
   もしメッセージが完全性チェックに合格しないか、署名された資源レコード
   に対する署名が調べないなら、署名資源レコードは無効であり、無視される
   べきです。もし資源レコード集合を認証すると称する署名資源レコードのす
   べてが無効なら、資源レコード集合は認証されないということです。

   If the SIG RR is the last RR in a response in the additional
   information section and has a type covered of zero, it is a
   transaction signature of the response and the query that produced the
   response.  It MAY be optionally checked and the message rejected if
   the checks fail.  But even if the checks succeed, such a transaction
   authentication SIG does NOT directly authenticate any RRs in the
   message.  Only a proper SIG RR signed by the zone or a key tracing
   its authority to the zone or to static resolver configuration can
   directly authenticate RRs, depending on resolver policy (see Section
   6).  If a resolver does not implement transaction and/or request
   SIGs, it MUST ignore them without error.
   もし署名資源レコードが回答の追加情報セクションの最後の資源レコードで、
   ゼロの適用タイプなら、これは回答と回答を作り出した質問の処理署名です。
   これはオプションで検査されるかもしれません(MAY)、そして検査に失敗すれ
   ばメッセージが拒絶されます。検査に合格してもこのような処理認証署名は直
   接他のメッセージ内の資源レコードを認証しません(NOT)。リゾルバポリシー
   に依存して適切な署名資源レコード、ゾーンに署名されたものや、ゾーンやリ
   ゾルバの設定からたどっていった鍵、だけが直接資源レコードを認証します
   (6章参照)。もしリゾルバが処理や問合せの署名を求めないならば、これを
   エラーなしで無視しなくてはなりません(MUST)。

   If all checks indicate that the SIG RR is valid then RRs verified by
   it should be considered authenticated.
   もしすべての検査が署名資源レコードが正当であることを示すなら、それに
   よって実証された資源レコードが認証されていると考えられるべきです。

4.4 Signature Lifetime, Expiration, TTLs, and Validity
4.4 署名寿命と期限と生存時間と合法性

   Security aware servers MUST NOT consider SIG RRs to authenticate
   anything before their signature inception or after its expiration
   time (see also Section 6).  Security aware servers MUST NOT consider
   any RR to be authenticated after all its signatures have expired.
   When a secure server caches authenticated data, if the TTL would
   expire at a time further in the future than the authentication
   expiration time, the server SHOULD trim the TTL in the cache entry
   not to extent beyond the authentication expiration time.  Within
   these constraints, servers should continue to follow DNS TTL aging.
   Thus authoritative servers should continue to follow the zone refresh
   and expire parameters and a non-authoritative server should count
   down the TTL and discard RRs when the TTL is zero (even for a SIG
   that has not yet reached its authentication expiration time).  In
   addition, when RRs are transmitted in a query response, the TTL
   should be trimmed so that current time plus the TTL does not extend
   beyond the authentication expiration time.  Thus, in general, the TTL
   on a transmitted RR would be
   セキュリティの認識のあるサーバーが署名資源レコードがその署名有効開始
   時の前や署名有効期限の後に何も認証できないと考えなければなりません
   (MUST NOT)(6章参照)。セキュリティの認識のあるサーバーは全ての署名
   が期限切れになった資源レコードを認証されていると考えてはなりません
   (MUST NOT)。セキュリティの認識のあるサーバーは認証されたデータを
   キャッシュする時、もし生存時間が切れるのが署名有効期限より後になるな
   らば、生存時間が署名有効期限より前に切れるようにキャッシュ項目の生存
   時間を短くるべきです(SHOULD)。これらの制約の中で、サーバーがDNSの
   生存時間に従うべきです。それで正式なサーバーがゾーンリフレッシュと期
   限パラメータに従い続けるべきで、そして正式でないサーバーが生存時間を
   カウントダウンし、生存時間がゼロになると資源レコードを廃棄するべきで
   す(署名の署名有効期限に達していなくても)。加えるに、資源レコードが
   問合せの回答で送られ時、生存時間は現在の時間に生存時間を加えたものが
   署名有効期限を越えないように少なくされるべきです。それで、一般に送信
   される資源レコード上の生存時間は以下でしょう。

      min(authExpTim,max(zoneMinTTL,min(originalTTL,currentTTL)))
      最小(認証満期,最大(ゾーン最小生存時間,最小(元の生存時間,
      今の生存時間)))

   When signatures are generated, signature expiration times should be
   set far enough in the future that it is quite certain that new
   signatures can be generated before the old ones expire.  However,
   setting expiration too far into the future could mean a long time to
   flush any bad data or signatures that may have been generated.
   署名が生成される時、署名有効期限の時が次に新しい署名が生成されるのが確か
   な時より後に設定されるべきです。しかし、あまりにも遠い未来に署名有効期限
   は悪いデータや署名が長いことクリアされないことを示します。

   It is recommended that signature lifetime be a small multiple of the
   TTL (ie, 4 to 16 times the TTL) but not less than a reasonable
   maximum re-signing interval and not less than the zone expiry time.
   署名寿命が生存時間の数倍程度(4から16倍程度)で、合理的な再署名間
   隔より長く、ゾーン満期時間より長い程度が勧められます。

5. Non-existent Names and Types
5. 名前とタイプの非存在

   The SIG RR mechanism described in Section 4 above provides strong
   authentication of RRs that exist in a zone.  But it is not clear
   above how to verifiably deny the existence of a name in a zone or a
   type for an existent name.
   4章で記述された署名資源レコードメカニズムはゾーンに存在する資源レコー
   ドの強い認証を供給します。しかしゾーンに名前が存在しないとか、存在す
   る名前のあるタイプが存在しないかを検証するか明確ではありません。

   The nonexistence of a name in a zone is indicated by the NXT ("next")
   RR for a name interval containing the nonexistent name. An NXT RR or
   RRs and its or their SIG(s) are returned in the authority section,
   along with the error, if the server is security aware.  The same is
   true for a non-existent type under an existing name except that there
   is no error indication other than an empty answer section
   accompanying the NXT(s). This is a change in the existing standard
   [RFCs 1034/1035] which contemplates only NS and SOA RRs in the
   authority section. NXT RRs will also be returned if an explicit query
   is made for the NXT type.
   ゾーンに名前が存在していないことは存在しない名前の間隔を含むNXT
   (「次」)資源レコードで示されます。もしサーバがセキュリティの認識が
   あれば、NXT資源レコードか資源レコードとその署名がエラーとともに、権
   威セクションで返されます。存在する名前の存在しないタイプについても、
   エラー表示がなく回答セクションが空である事を除き、同様です。これは権
   威セクションにNSとSOA資源レコードだけを熟考する既存の標準
   [RFC1034 RFC1035]の変更です。NXT資源レコードは明白なNXTタイプの質
   問がされれば返されるでしょう。

   The existence of a complete set of NXT records in a zone means that
   any query for any name and any type to a security aware server
   serving the zone will result in an reply containing at least one
   signed RR unless it is a query for delegation point NS or glue A or
   AAAA RRs.
   ゾーンの中の NXT レコードの完全な集合の存在は、ゾーンを提供するセキュ
   リティの認識のあるサーバへのどんな名前やタイプの問合せにも、委任ポイ
   ントのNSや接着剤のAやAAAA資源レコードの質問でなければ、少なくとも1つ
   の署名された資源レコードが返ってくる事を意味します。

5.1 The NXT Resource RecordNXT
5.1 資源レコード

   The NXT resource record is used to securely indicate that RRs with an
   owner name in a certain name interval do not exist in a zone and to
   indicate what RR types are present for an existing name.
   NXT資源レコードは安全にある名前間隔内の所有者名を持つ資源レコードが
   ゾーンに存在しないことを示し、存在する名前にどんなタイプがあるか示す
   ために使われます。

   The owner name of the NXT RR is an existing name in the zone.  It's
   RDATA is a "next" name and a type bit map. Thus the NXT RRs in a zone
   create a chain of all of the literal owner names in that zone,
   including unexpanded wildcards but omitting the owner name of glue
   address records unless they would otherwise be included. This implies
   a canonical ordering of all domain names in a zone as described in
   Section 8. The presence of the NXT RR means that no name between its
   owner name and the name in its RDATA area exists and that no other
   types exist under its owner name.
   NXT資源レコードの所有者名はゾーンの既存の名前です。その資源データは次
   の名前とタイプのビットマップです。ゾーン内のNXT資源レコードはゾーンの
   所有者名文字列の連鎖を作ります、連鎖は展開していないワイルドカードを
   含み、接着剤所アドレスレコードは他に含まれるので除きます。これは8章
   で記述されるようにゾーンの全てのドメイン名の標準順序を暗示します。NXT
   資源レコードの存在はその所有者名からその資源データエリアの名前の間に
   名前が存在せず、所有者名下に他のタイプが存在しないことを意味します。

   There is a potential problem with the last NXT in a zone as it wants
   to have an owner name which is the last existing name in canonical
   order, which is easy, but it is not obvious what name to put in its
   RDATA to indicate the entire remainder of the name space.  This is
   handled by treating the name space as circular and putting the zone
   name in the RDATA of the last NXT in a zone.
   ゾーンの最後のNXTについて、これは標準順序で最後の所有者名を持ちますが、
   資源データに残りの名前空間全てを示すために何の名前を設定すべきか明白
   ではありません。これは名前空間を循環してると扱い、ゾーンの最後の資源
   データにゾーン名を設定することで処理されます。

   The NXT RRs for a zone SHOULD be automatically calculated and added
   to the zone when SIGs are added.  The NXT RR's TTL SHOULD NOT exceed
   the zone minimum TTL.
   ゾーンのNXT資源レコードは自動的に計算されるべきで、署名がされるときゾー
   ンに追加されるべきです(SHOULD)。NXT資源レコードの生存時間はゾーンの最
   小生存時間を越えるべきではありません。

   The type number for the NXT RR is 30.
   NXT資源レコードのタイプ番号は30です。

   NXT RRs are only signed by zone level keys.
   NXT資源レコードはゾーンレベル鍵で署名されるだけです。

5.2 NXT RDATA Format
5.2 NXT資源データフォーマット

   The RDATA for an NXT RR consists simply of a domain name followed by
   a bit map, as shown below.
   NXT資源レコードの資源データは以下のようにドメイン名とビットマップから
   成り立ちます。

                        1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                  next domain name                             /
   |                   次のドメイン名                              /
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                    type bit map                               /
   |                 タイプビットマップ                            /
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   The NXT RR type bit map format currently defined is one bit per RR
   type present for the owner name.  A one bit indicates that at least
   one RR of that type is present for the owner name.  A zero indicates
   that no such RR is present.  All bits not specified because they are
   beyond the end of the bit map are assumed to be zero.  Note that bit
   30, for NXT, will always be on so the minimum bit map length is
   actually four octets. Trailing zero octets are prohibited in this
   format.  The first bit represents RR type zero (an illegal type which
   can not be present) and so will be zero in this format.  This format
   is not used if there exists an RR with a type number greater than
   127.  If the zero bit of the type bit map is a one, it indicates that
   a different format is being used which will always be the case if a
   type number greater than 127 is present.
   現在定義されたNXT資源レコードタイプビットマップフォーマットは所有者名
   に存在している資源レコードタイプ毎に1ビットです。1のビットが所有者
   名に少なくとも1つのそのタイプの資源レコードが存在していることを示し
   ます。ゼロがこのような資源レコードが存在していないことを示します。ビッ
   トマップの終わり以降の指定されていないビットはゼロと考えます。NXTを示
   すビット30が常に設定され、従って最小ビットマップ長さが4オクテット
   になります。このフォーマットが値がゼロのオクテットで終るのは禁止です。
   最初のビットはゼロの資源レコードタイプ(存在し得ない誤ったタイプ)を
   表して、このフォーマットでゼロであるでしょう。このフォーマットは、も
   し127以上のタイプ番号を持つ資源レコードが存在するなら、使われませ
   ん。もしタイプビットマップの0番目のビットが1なら、127より大きい
   タイプ番号が存在し、異なるフォーマットが使われていることを示します。

   The domain name may be compressed with standard DNS name compression
   when being transmitted over the network.  The size of the bit map can
   be inferred from the RDLENGTH and the length of the next domain name.
   ドメイン名がネットワークの上で転送される時、標準的なDNS名前圧縮で
   圧縮されるかもしれません。ビットマップの大きさは資源レコード長とその
   次のドメイン名の長さから推定できます。

5.3 Additional Complexity Due to Wildcards
5.3 ワイルドカードによる複雑さの追加

   Proving that a non-existent name response is correct or that a
   wildcard expansion response is correct makes things a little more
   complex.
   名前の非実在回答が正しいか、ワイルドカード展開回答が正しいかを証明す
   るのはもう少し複雑です。

   In particular, when a non-existent name response is returned, an NXT
   must be returned showing that the exact name queried did not exist
   and, in general, one or more additional NXT's need to be returned to
   also prove that there wasn't a wildcard whose expansion should have
   been returned. (There is no need to return multiple copies of the
   same NXT.) These NXTs, if any, are returned in the authority section
   of the response.
   特に、名前の非実在の回答が返される時、NXTが問い合わせられた名前と厳密
   に同じものがない事を示し、一般に、返せるようなワイルドカード拡張がな
   い事を示す時により多くのNXTが返されなければなりません。(同じNXTの多
   数のコピーを返す必要はありません)。これらのNXTは、回答の権威セクショ
   ンで返されます。

   Furthermore, if a wildcard expansion is returned in a response, in
   general one or more NXTs needs to also be returned in the authority
   section to prove that no more specific name (including possibly more
   specific wildcards in the zone) existed on which the response should
   have been based.
   さらに、もしワイルドカード拡張が回答で返されるなら、(ゾーンでより特
   定なワイルドカードを含めて)特定の名前が存在しないことを示すのに、一
   般に1つ以上のNXTを権威セクションで返さねばなりません。

5.4 Example
5.4 例

   Assume zone foo.nil has entries for
   foo.nilが次の項目を持とゾーンと想定します。

          big.foo.nil,
          medium.foo.nil.
          small.foo.nil.
          tiny.foo.nil.

   Then a query to a security aware server for huge.foo.nil would
   produce an error reply with an RCODE of NXDOMAIN and the authority
   section data including something like the following:
   セキュリティの認識のあるサーバーへのhuge.foo.nilの問合せで、サーバー
   がNXDOMAINにRCODEを設定したエラー回答を生成し、権威セクションデータは
   次の様でしょう:

   foo.nil.    NXT big.foo.nil NS KEY SOA NXT ;prove no *.foo.nil      *.foo.nilがない事を証明
   foo.nil.    SIG NXT 1 2 ( ;type-cov=NXT, alg=1, labels=2
                    19970102030405 ;signature expiration               署名有効期限
                    19961211100908 ;signature inception                署名有効開始時
                    2143           ;key identifier                     鍵識別子
                    foo.nil.       ;signer                             署名者
   AIYADP8d3zYNyQwW2EM4wXVFdslEJcUx/fxkfBeH1El4ixPFhpfHFElxbvKoWmvjDTCm
   fiYy2X+8XpFjwICHc398kzWsTMKlxovpz2FnCTM= ;signature (640 bits)      署名(640ビット)
                          )
   big.foo.nil. NXT medium.foo.nil. A MX SIG NXT ;prove no huge.foo.nil  huge.foo.nilがない事を証明
   big.foo.nil. SIG NXT 1 3 ( ;type-cov=NXT, alg=1, labels=3
                    19970102030405 ;signature expiration               署名有効期限
                    19961211100908 ;signature inception                署名有効開始時
                    2143           ;key identifier                     鍵識別子
                    foo.nil.       ;signer                             署名者
    MxFcby9k/yvedMfQgKzhH5er0Mu/vILz45IkskceFGgiWCn/GxHhai6VAuHAoNUz4YoU
    1tVfSCSqQYn6//11U6Nld80jEeC8aTrO+KKmCaY= ;signature (640 bits)      署名(640ビット)
                             )

   Note that this response implies that big.foo.nil is an existing name
   in the zone and thus has other RR types associated with it than NXT.
   However, only the NXT (and its SIG) RR appear in the response to this
   query for huge.foo.nil, which is a non-existent name.
   この回答はbig.foo.nilがゾーンに存在する名前で、NXT以外の資源レコード
   タイプがあることを意味するのに注意してください。しかしhuge.foo.nilの
   質問にNXT(とそのSIG)資源レコードだけがあるので、huge.foo.nilは存在
   しない名前です。

5.5 Special Considerations at Delegation Points
5.5 委任ポイントの特別な考慮

   A name (other than root) which is the head of a zone also appears as
   the leaf in a superzone.  If both are secure, there will always be
   two different NXT RRs with the same name.  They can be easily
   distinguished by their signers, the next domain name fields, the
   presence of the SOA type bit, etc.  Security aware servers should
   return the correct NXT automatically when required to authenticate
   the non-existence of a name and both NXTs, if available, on explicit
   query for type NXT.
   ルート以外のゾーンの頂上の名前が、上位ゾーンで末端として現われます。
   もし両方ともが安全なら、同じ名前に2つの異なるNXT資源レコードが常にあ
   るでしょう。これらはそれの署名者や、次のドメイン名フィールドや、SOA
   タイプビットの存在などで容易に区別できます。セキュリティの認識のある
   サーバーが名前が存在しないことを証明する必要がある場合正しいNXTを自
   動的に返送し、NXT以外の問合せに可能なら両方のNXTを返送します。

   Non-security aware servers will never automatically return an NXT and
   some old implementations may only return the NXT from the subzone on
   explicit queries.
   セキュリティの認識のないサーバーが決して自動的にNXTを返さず、ある古い
   実装ではNXTの明確な質問に対しサブゾーンのNXTのみを返すだけかもしれま
   せん。

5.6 Zone Transfers
5.6 ゾーン転送

   The subsections below describe how full and incremental zone
   transfers are secured.
   以下に完全で逐次的ゾーン転送で安全が保障されるか記述します。

   SIG RRs secure all authoritative RRs transferred for both full and
   incremental [RFC 1995] zone transfers.  NXT RRs are an essential
   element in secure zone transfers and assure that every authoritative
   name and type will be present; however, if there are multiple SIGs
   with the same name and type covered, a subset of the SIGs could be
   sent as long as at least one is present and, in the case of unsigned
   delegation point NS or glue A or AAAA RRs a subset of these RRs or
   simply a modified set could be sent as long as at least one of each
   type is included.
   署名資源レコードは、完全で逐次的ゾーン転送[RFC 1995]で正式な資源レコー
   ドすべてを安全に保ちます。NXT資源レコードは安全なゾーン転送に不可欠な
   要素で、そしてすべての正式な名前とタイプで確実に存在する必要があります;
   同じ名前とタイプに複数の署名があるならば、その一部だけを送ることもでき
   ます。そして、署名なしの委任ポイントのNSや接着剤のAやAAAA資源レコード
   やその変更したものも一部だけを送ることができます。

   When an incremental or full zone transfer request is received with
   the same or newer version number than that of the server's copy of
   the zone, it is replied to with just the SOA RR of the server's
   current version and the SIG RRset verifying that SOA RR.
   逐次的か、完全なゾーン転送要求でゾーンサーバーのコピーより新しいバー
   ジョン番号を受け取る時、これはサーバーの現在のバージョンとSOA資源レコー
   ドと、SOA資源レコードを認証する署名資源レコード集合として答えられます。

   The complete NXT chains specified in this document enable a resolver
   to obtain, by successive queries chaining through NXTs, all of the
   names in a zone even if zone transfers are prohibited.  Different
   format NXTs may be specified in the future to avoid this.
   この文書で指定された完全なNXT鎖は、たとえゾーン転任が禁止されていても、
   リゾルバがNXTが終わるまで鎖をつたって連続して問合せることで、地域での
   名前のすべてを得ることができるようにします。異なったフォーマットNXTが
   これを避けるために将来指定されるかもしれません。

5.6.1 Full Zone Transfers
5.6.1 完全ゾーン転送

   To provide server authentication that a complete transfer has
   occurred, transaction authentication SHOULD be used on full zone
   transfers.  This provides strong server based protection for the
   entire zone in transit.
   完全な転送ができたことをサーバー認証するために、処理認証が完全な転送
   で使われるべきです(SHOULD)。これは転送中のゾーン全体に強いサーバーベー
   スの保護を提供します。

5.6.2 Incremental Zone Transfers
5.6.2 逐次的ゾーン転送

   Individual RRs in an incremental (IXFR) transfer [RFC 1995] can be
   verified in the same way as for a full zone transfer and the
   integrity of the NXT name chain and correctness of the NXT type bits
   for the zone after the incremental RR deletes and adds can check each
   disjoint area of the zone updated.  But the completeness of an
   incremental transfer can not be confirmed because usually neither the
   deleted RR section nor the added RR section has a compete zone NXT
   chain.  As a result, a server which securely supports IXFR must
   handle IXFR SIG RRs for each incremental transfer set that it
   maintains.
   逐次的な(IXFR)転送[RFC 1995]での個別の資源レコードは完全なゾーン転
   送と同様で、逐次的ゾーン転送の後にNXT名前連鎖の完全性とゾーンのNXTタ
   イプビットの正当性を検証し、ゾーン更新の共通要素を持たないエリアの削
   除と追加ができます。けれども逐次的な転送の完全性は、通常削除された資
   源レコードセクションや追加資源レコードセクションがNXT資源レコードと競
   合するので、確証できません。結果として、安全なIXFRをサポートするがサー
   バが各逐次転送のIXFR署名資源レコードを処理しなくてはなりません。

   The IXFR SIG is calculated over the incremental zone update
   collection of RRs in the order in which it is transmitted: old SOA,
   then deleted RRs, then new SOA and added RRs.  Within each section,
   RRs must be ordered as specified in Section 8.  If condensation of
   adjacent incremental update sets is done by the zone owner, the
   original IXFR SIG for each set included in the condensation must be
   discarded and a new on IXFR SIG calculated to cover the resulting
   condensed set.
   IXFR署名は逐次的ゾーン更新の資源レコードの伝達順序で計算されます:古
   いSOAと削除資源レコードと新しいSOAと追加資源レコード。各セクションの
   中で、資源レコードは、8章で指定される順序でなくてはなりません。もし
   隣接した逐次的更新集合の要約がゾーン所有者によってされるなら、要約を
   含む元の各集合のIXFR署名は捨てられ、新たな要約集合のIXFR署名が計算さ
   れます。

   The IXFR SIG really belongs to the zone as a whole, not to the zone
   name.  Although it SHOULD be correct for the zone name, the labels
   field of an IXFR SIG is otherwise meaningless.  The IXFR SIG is only
   sent as part of an incremental zone transfer.  After validation of
   the IXFR SIG, the transferred RRs MAY be considered valid without
   verification of the internal SIGs if such trust in the server
   conforms to local policy.
   IXFR署名はゾーン名にではなくゾーン全体に属します。IXFR署名のラベル数
   フィールドはゾーン名に対して正しくあるべきだが(SHOULD)、さもなければ
   無意味です。IXFR署名は逐次的なゾーン転送の一部として送られるだけです。
   IXFR署名の検証後は、サーバの信頼がローカルポリシーに従うなら、移され
   た資源レコードは内部の署名の検証無しで正当であると思われるかもしれま
   せん(MAY)。

6. How to Resolve Securely and the AD and CD Bits
6. セキュリティの確認方法とADとCDビット

   Retrieving or resolving secure data from the Domain Name System (DNS)
   involves starting with one or more trusted public keys that have been
   staticly configured at the resolver.  With starting trusted keys, a
   resolver willing to perform cryptography can progress securely
   through the secure DNS structure to the zone of interest as described
   in Section 6.3. Such trusted public keys would normally be configured
   in a manner similar to that described in Section 6.2.  However, as a
   practical matter, a security aware resolver would still gain some
   confidence in the results it returns even if it was not configured
   with any keys but trusted what it got from a local well known server
   as if it were staticly configured.
   ドメインネームシステム(DNS)から安全なデータを検索や解決するのは、リ
   ゾルバで静的に設定された1つ以上の信頼する公開鍵で開始することを伴い
   ます。信頼できる鍵から始めることで、6.3章に示すように暗号を行うリ
   ゾルバが安全なDNS構造から興味のあるゾーンまで安全に処理できます。
   このような信頼された公開鍵は通常6.2章で記述さるのと類似した方法で
   構成を設定されるでしょう。しかしな実際的な問題としてセキュリティの認
   識のあるリゾルバが、鍵が設定されないが、静的に設定されたローカルなよ
   くしてるサーバからの結果にある種の信頼をおきます。

   Data stored at a security aware server needs to be internally
   categorized as Authenticated, Pending, or Insecure. There is also a
   fourth transient state of Bad which indicates that all SIG checks
   have explicitly failed on the data. Such Bad data is not retained at
   a security aware server. Authenticated means that the data has a
   valid SIG under a KEY traceable via a chain of zero or more SIG and
   KEY RRs allowed by the resolvers policies to a KEY staticly
   configured at the resolver. Pending data has no authenticated SIGs
   and at least one additional SIG the resolver is still trying to
   authenticate.  Insecure data is data which it is known can never be
   either Authenticated or found Bad in the zone where it was found
   because it is in or has been reached via a unsecured zone or because
   it is unsigned glue address or delegation point NS data. Behavior in
   terms of control of and flagging based on such data labels is
   described in Section 6.1.
   セキュリティの認識のあるサーバはに保管するたデータを、認証済み、保留、
   不確実、内部で分類する必要があります。データのすべての署名検査が明示
   的に失敗したことを示す第4の一時的な悪い状態があります。このような良
   くないデータはセキュリティの認識のあるサーバは破棄します。認証済みと
   は、リゾルバのポリシーによりリゾルバに静的に設定された鍵から、順次に
   認証された署名と鍵の列中のある鍵により、データが署名されていることを
   意味します。保留データは認証された署名がなく、少なくとも1つの追加の
   署名があり、リゾルバが認証を試みています。不確実なデータは、安全でな
   いゾーン内にあるか安全でないゾーンを経由してるか認証されていない接着
   剤アドレスか認証されていない委任NSデータがあるかで認証済みのデータ
   でも悪いデータでもないものです。このようなデータラベルの制御と印付け
   は6.1章に記述されます。

   The proper validation of signatures requires a reasonably secure
   shared opinion of the absolute time between resolvers and servers as
   described in Section 6.4.
   6.4章に記述されるように、署名の適切な検証にはリゾルバとサーバーの
   間で同じ絶対の時間を持つことが必要です。

6.1 The AD and CD Header Bits
6.1 ADとCDヘッダビット

   Two previously unused bits are allocated out of the DNS
   query/response format header. The AD (authentic data) bit indicates
   in a response that all the data included in the answer and authority
   portion of the response has been authenticated by the server
   according to the policies of that server. The CD (checking disabled)
   bit indicates in a query that Pending (non-authenticated) data is
   acceptable to the resolver sending the query.
   DNS問合せ/回答フォーマットヘッダーの2つの使われていなかったビッ
   トが割り当てられます。回答のAD(認証データ)ビットは、回答の解答部
   と権威部のすべてのデータがサーバーのポリシーに従って認証されたことを
   示します。問合せのCD(検証不要)ビットは、保留(認証されていない)
   データがリゾルバに受け入れられることを示します。

   These bits are allocated from the previously must-be-zero Z field as
   follows:
   これらのビットは次のように、前の仕様ではゼロを設定していたZフィール
   ドから割り当てられます:

                                           1  1  1  1  1  1
             0  1  2  3  4  5  6  7  8  9  0  1  2  3  4  5
            +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
            |                      ID                       |
            |                    識別子                     |
            +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
            |QR|   Opcode  |AA|TC|RD|RA| Z|AD|CD|   RCODE   |
            |  | オペコード|  |  |  |  |  |  |  | 回答コード|
            +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
            |                    QDCOUNT                    |
            |                  質問データ数                 |
            +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
            |                    ANCOUNT                    |
            |                  回答データ数                 |
            +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
            |                    NSCOUNT                    |
            |                  権威データ数                 |
            +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+
            |                    ARCOUNT                    |
            |                  追加データ数                 |
            +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+

   These bits are zero in old servers and resolvers.  Thus the responses
   of old servers are not flagged as authenticated to security aware
   resolvers and queries from non-security aware resolvers do not assert
   the checking disabled bit and thus will be answered by security aware
   servers only with Authenticated or Insecure data. Security aware
   resolvers MUST NOT trust the AD bit unless they trust the server they
   are talking to and either have a secure path to it or use DNS
   transaction security.
   これらのビットは昔のサーバーとリゾルバでゼロです。昔のサーバーの回答
   はセキュリティの認識のないサーバから回答と同じ様にフラグが設定されま
   せん、セキュリティの認識のないサーバからの問合せは検証不要ビットを設
   定せずsecurityの認識のあるサーバーから認証されたデータと不確実なデー
   タだけが返ってきます。セキュリティの認識のあるリゾルバが、安全なパス
   やDNS処理セキュリティで相手のサーバを信頼できる場合以外、ADビッ
   トを信頼すべきではありません(MUST NOT)。

   Any security aware resolver willing to do cryptography SHOULD assert
   the CD bit on all queries to permit it to impose its own policies and
   to reduce DNS latency time by allowing security aware servers to
   answer with Pending data.
   暗号処理をいとわないセキュリティの認識のあるリゾルバが、セキュリティ
   の認識のあるサーバに保留データの応答を許すことで、自分自身のポリシー
   を実施しDNS反応時間時間を減らすため、すべての問合せのCDビットを
   設定するべきです(SHOULD)。

   Security aware servers MUST NOT return Bad data.  For non-security
   aware resolvers or security aware resolvers requesting service by
   having the CD bit clear, security aware servers MUST return only
   Authenticated or Insecure data in the answer and authority sections
   with the AD bit set in the response. Security aware servers SHOULD
   return Pending data, with the AD bit clear in the response, to
   security aware resolvers requesting this service by asserting the CD
   bit in their request.  The AD bit MUST NOT be set on a response
   unless all of the RRs in the answer and authority sections of the
   response are either Authenticated or Insecure.  The AD bit does not
   cover the additional information section.
   セキュリティの認識のあるサーバが悪いデータを返してはなりません(MUST
   NOT)。セキュリティの認識のないリゾルバやセキュリティの認識のあるリゾ
   ルバがCDビットをクリアしてサービスを要求する際に、セキュリティの認
   識のあるサーバが認証したデータと不確実なデータのみを回答と権威セクショ
   ンで回答し、ADビットを設定しなければなりません(MUST)。セキュリティ
   の認識のあるサーバがは、CDビットを設定してサービスを要求するセキュ
   リティの認識のあるリゾルバに対して、ADビットをクリアして保留データ
   を返送すべきです(SHOULD)。回答のADビットは、回答の解答と権威セクショ
   ンの中の資源レコードのすべてが認証されてるか不確実でないならば、設定
   してはなりません(MUST NOT)。ADビットは追加情報セクションをカバーし
   ません。

6.2 Staticly Configured Keys
6.2 静的に設定した鍵

   The public key to authenticate a zone SHOULD be defined in local
   configuration files before that zone is loaded at the primary server
   so the zone can be authenticated.
   ゾーンを認証するための公開キーは、ゾーンが認証できるように、ゾーンが
   プライマリサーバーにロードされる前に、ローカル設定成ファイルで定義さ
   れるべきです(SHOULD)。

   While it might seem logical for everyone to start with a public key
   associated with the root zone and staticly configure this in every
   resolver, this has problems.  The logistics of updating every DNS
   resolver in the world should this key ever change would be severe.
   Furthermore, many organizations will explicitly wish their "interior"
   DNS implementations to completely trust only their own DNS servers.
   Interior resolvers of such organizations can then go through the
   organization's zone servers to access data outside the organization's
   domain and need not be configured with keys above the organization's
   DNS apex.
   全員がルートゾーンと関連した公開鍵から認証を開始し、ルートゾーンの鍵
   を全部のリゾルバに設定するのが合理的に思えますが、これは問題がありま
   す。鍵を変更すると、世界中ですべてのDNSリゾルバに登録された鍵をアッ
   プデートしなければいけないので大変です。さらに、多くの組織が明示的に
   完全に彼ら自身のDNSサーバーだけを信頼するように「内部」DNS実装
   を望むでしょう。このような組織の内部リゾルバが組織のドメイン外データ
   にアクセスするために組織のゾーンサーバーを通り抜けできて、組織DNS
   の最上位の鍵を設定する必要がありません。

   Host resolvers that are not part of a larger organization may be
   configured with a key for the domain of their local ISP whose
   recursive secure DNS caching server they use.
   より大きい組織の一部でないホストリゾルバが、再帰的DNSキャッシュサー
   バを使うローカルISPのドメインの鍵で設定されるかもしれません。

6.3 Chaining Through The DNS
6.3 DNSの連鎖

   Starting with one or more trusted keys for any zone, it should be
   possible to retrieve signed keys for that zone's subzones which have
   a key. A secure sub-zone is indicated by a KEY RR with non-null key
   information appearing with the NS RRs in the sub-zone and which may
   also be present in the parent.  These make it possible to descend
   within the tree of zones.
   どんなゾーンの1つ以上の信頼できるカギで始めて、そのゾーンの鍵を持つ
   サブゾーンの署名された鍵を得ることは可能であるべきです。安全なサブゾー
   ンは、サブゾーン内のNS資源レコードとNS資源に対するゼロでない鍵情
   報を持つ鍵資源レコードで示されます、鍵情報は親ゾーンにもあるかもしれ
   ません。これでゾーン木を下降することが可能になります。

6.3.1 Chaining Through KEYs
6.3.1 鍵の連鎖

   In general, some RRset that you wish to validate in the secure DNS
   will be signed by one or more SIG RRs.  Each of these SIG RRs has a
   signer under whose name is stored the public KEY to use in
   authenticating the SIG.  Each of those KEYs will, generally, also be
   signed with a SIG.  And those SIGs will have signer names also
   referring to KEYs.  And so on. As a result, authentication leads to
   chains of alternating SIG and KEY RRs with the first SIG signing the
   original data whose authenticity is to be shown and the final KEY
   being some trusted key staticly configured at the resolver performing
   the authentication.
   一般に、安全DNSで検証を望まれる資源レコード集合は1つ以上の署名資
   源レコードで署名されるでしょう。各署名資源レコードは署名者がいて、そ
   の名前は署名で認証された公開鍵に記録されます。一般にそれらの鍵のそれ
   ぞれが署名されるでしょう。そしてこれらの署名は鍵に関係している署名者
   名を持つでしょう、などなど。結果として、認証が署名と鍵資源レコードの
   交互の連鎖を導き、最初の署名が元のデータに署名することでデータの信憑
   性が示され、そして最後の鍵は認証をするリゾルバに静的に設定された信頼
   できるいくつかの鍵です。

   In testing such a chain, the validity periods of the SIGs encountered
   must be intersected to determine the validity period of the
   authentication of the data, a purely algorithmic process. In
   addition, the validation of each SIG over the data with reference to
   a KEY must meet the objective cryptographic test implied by the
   cryptographic algorithm used (although even here the resolver may
   have policies as to trusted algorithms and key lengths).  Finally,
   the judgement that a SIG with a particular signer name can
   authenticate data (possibly a KEY RRset) with a particular owner
   name, is primarily a policy question.  Ultimately, this is a policy
   local to the resolver and any clients that depend on that resolver's
   decisions.  It is, however, recommended, that the policy below be
   adopted:
   このような連鎖の検証で純粋なアルゴリズム処理として、認証の有効期限を
   決定するために遭遇した署名の有効期間を重ねなければなりません。さらに、
   鍵を参照するデータへの各署名は使う暗号アルゴリズムの暗示する客観的な
   暗号テストを満たさなければなりません(リゾルバが信頼できる暗号アルゴ
   リズムと鍵の長さに対するポリシーを持つかもしれません)。最終的に、あ
   る署名者名を持つ署名がある所有者名のデータ(多分鍵資源レコード)を認
   証できるかどうかの判断は、主にポリシーの問題です。究極的には、これは
   リゾルバとクライアントのローカルポリシーで、リゾルバの決定に依存しま
   す。しかし以下のポリシーの採用が推薦されます:

        Let A < B mean that A is a shorter domain name than B formed by
        dropping one or more whole labels from the left end of B, i.e.,
        A is a direct or indirect superdomain of B.  Let A = B mean that
        A and B are the same domain name (i.e., are identical after
        letter case canonicalization).  Let A > B mean that A is a
        longer domain name than B formed by adding one or more whole
        labels on the left end of B, i.e., A is a direct or indirect
        subdomain of B
        A<BをAがBより短いドメインでBの左側から1つ以上のラベルを取ったも
        の、つまり、AがBの直接的か間接滴かの上位ドメインを意味するとしま
        す。A=BをAとBが同じドメインを意味するとします(つまり、大文字小
        文字の正規化後に)。A>BをAがBより長いドメインでBの左側に1つ以上
        のラベルを加えたもの、つまりAがBの直接的か間接的かのサブドメイン
        を意味するとします。

        Let Static be the owner names of the set of staticly configured
        trusted keys at a resolver.
        Staticをリゾルバに静的に設定した信頼する鍵集合の所有者名とします。

        Then Signer is a valid signer name for a SIG authenticating an
        RRset (possibly a KEY RRset) with owner name Owner at the
        resolver if any of the following three rules apply:
        それで以下の3つのルールのどれかを適用できるならば、Signerは資源
        レコード集合(多分かぎ資源レコード)を認証する署名の正当な署名者
        名で、リゾルバで所有者名Ownerを持ちます:

        (1) Owner > or = Signer (except that if Signer is root, Owner
        must be root or a top level domain name).  That is, Owner is the
        same as or a subdomain of Signer.
        (1)Owner > または = Signer(もしSignerがルートなら、Ownerがルー
        トか最上位ドメイン名であるに違いない以外)。すなわち、Ownerは
        Signerと同じかSignerのサブドメインである。

        (2) ( Owner < Signer ) and ( Signer > or = some Static ).  That
        is, Owner is a superdomain of Signer and Signer is staticly
        configured or a subdomain of a staticly configured key.
        (2) ( Owner < Signer ) かつ ( Signer > または = ある Static )。
        すなわち、OwnerはSignerの上位ドメインでSignerは静的に設定され
        ているか静的に設定された鍵のサブドメイン。

        (3) Signer = some Static.  That is, the signer is exactly some
        staticly configured key.
        (3) Signer = あるStatic。すなわち、署名者は正確に静的の配置され
        た鍵のどれかです。

   Rule 1 is the rule for descending the DNS tree and includes a special
   prohibition on the root zone key due to the restriction that the root
   zone be only one label deep.  This is the most fundamental rule.
   規則1はDNS木を下降することに対して規則であり、ルートゾーンがただ
   1つの深さのラベルという制約のためにルートゾーンの鍵の上に特別な禁止
   を含みます。これは最も基本的な規則です。

   Rule 2 is the rule for ascending the DNS tree from one or more
   staticly configured keys.  Rule 2 has no effect if only root zone
   keys are staticly configured.
   規則2は1つ以上の静的に設定された鍵からDNS木をつくことに対して規
   則です。規則2は、もしルートゾーンの鍵だけが静的に設定されるなら効果
   がありません。

   Rule 3 is a rule permitting direct cross certification.  Rule 3 has
   no effect if only root zone keys are staticly configured.
   規則3が直接承認を認める規則です。規則3は、もしルートゾーン鍵だけが
   静的に設定されるなら効果がありません。

   Great care should be taken that the consequences have been fully
   considered before making any local policy adjustments to these rules
   (other than dispensing with rules 2 and 3 if only root zone keys are
   staticly configured).
   これらの規則にローカルポリシーの調整をする際に、その結果を十分考慮す
   る注意をすべきです(ルートゾーン鍵のみが設定された状態で、ルール2と
   ルール3を省く場合を除く)。

6.3.2 Conflicting Data
6.3.2 矛盾するデータ

   It is possible that there will be multiple SIG-KEY chains that appear
   to authenticate conflicting RRset answers to the same query.  A
   resolver should choose only the most reliable answer to return and
   discard other data.  This choice of most reliable is a matter of
   local policy which could take into account differing trust in
   algorithms, key sizes, staticly configured keys, zones traversed,
   etc.  The technique given below is recommended for taking into
   account SIG-KEY chain length.
   同じ問合せへの矛盾する資源レコード集合の回答を本物と証明するように思
   われる多数の署名鍵連鎖があるでことは可能です。リゾルバが最も信頼性が
   高い回答を選ぶ他を捨てるべきです。この最も信頼できる選択はアルゴリズ
   ムや鍵大きさや静的に設定された鍵や途中のゾーンなどにより異なる信頼性
   を考慮に入れて決定するもので、ローカルなポリシーの問題です。以下の署
   名鍵連鎖長を考慮した技法が推薦されています。

   A resolver should keep track of the number of successive secure zones
   traversed from a staticly configured key starting point to any secure
   zone it can reach.  In general, the lower such a distance number is,
   the greater the confidence in the data.  Staticly configured data
   should be given a distance number of zero.  If a query encounters
   different Authenticated data for the same query with different
   distance values, that with a larger value should be ignored unless
   some other local policy covers the case.
   リゾルバが静的に設定した鍵から達した安全なゾーンについて、そのゾーン
   まで経由した安全なゾーンの数を記録・追跡するべきです。一般に、この距
   離数がすくなければよりデータの信頼が高いです。静的の配置されたデータ
   にゼロの距離数を与えるべきです。もし同じ問合せに対して距離数の異なる
   認証データがあったら、他に何らかのローカルポリシーがなければ大きな距
   離数の認証データを無視すべきです。

   A security conscious resolver should completely refuse to step from a
   secure zone into a unsecured zone unless the unsecured zone is
   certified to be non-secure by the presence of an authenticated KEY RR
   for the unsecured zone with the no-key type value.  Otherwise the
   resolver is getting bogus or spoofed data.
   セキュリティに意識的なリゾルバは、鍵無しタイプ値の安全でないゾーンに
   対する認証された鍵資源レコードで、安全でないゾーンと明らかに示されな
   い限り、安全なゾーンから安全でないゾーンへ移動するのを拒否すべきです。
   そうでなければリゾルバはに偽のデータや誤ったデータを得ることになりま
   す。

   If legitimate unsecured zones are encountered in traversing the DNS
   tree, then no zone can be trusted as secure that can be reached only
   via information from such non-secure zones. Since the unsecured zone
   data could have been spoofed, the "secure" zone reached via it could
   be counterfeit.  The "distance" to data in such zones or zones
   reached via such zones could be set to 256 or more as this exceeds
   the largest possible distance through secure zones in the DNS.
   もしDNS木を検索する中で正当な安全でないゾーンに遭遇するならば、こ
   のような保全でないゾーンの情報からたどり着くゾーンの安全性は信頼でき
   ません。安全でないゾーンのデータが偽の可能性があり、そこからたどり着
   いた安全なゾーンは偽者の可能性があります。このようなゾーンや、このよ
   うなゾーンからたどり着くゾーンには、256以上のDNSの安全なゾーン
   で最も大きな距離を設定します。

6.4 Secure Time
6.4 安全時間

   Coordinated interpretation of the time fields in SIG RRs requires
   that reasonably consistent time be available to the hosts
   implementing the DNS security extensions.
   署名資源レコードの時間フィールドの適切な解釈のためDNSセキュリティ
   拡張を実装するホストは正確な時間が得られる必要があります。

   A variety of time synchronization protocols exist including the
   Network Time Protocol (NTP [RFC 1305, 2030]).  If such protocols are
   used, they MUST be used securely so that time can not be spoofed.
   ネットワークタイムプロトコル(NTP [RFC 1305, 2030])を含め、様々な時
   刻同期プロトコルがあります。もしこのようなプロトコルが使われるなら、
   偽の時間が設定されないように安全に使わなければなりません(MSUT)。

   Otherwise, for example, a host could get its clock turned back and
   might then believe old SIG RRs, and the data they authenticate, which
   were valid but are no longer.
   そうでなければ、例えばホストの時計が戻されて、古い署名を信じて、既に
   正当でなくなった古いデータを信じてしまうかもしれません。

7. ASCII Representation of Security RRs
7. セキュリティ資源レコードのASCII表現

   This section discusses the format for master file and other ASCII
   presentation of the three DNS security resource records.
   この章はマスターファイルや他のASCII表示での3つのDNSセキュリティ資
   源レコードのフォーマットを論じます。

   The algorithm field in KEY and SIG RRs can be represented as either
   an unsigned integer or symbolicly.  The following initial symbols are
   defined as indicated:
   鍵と署名資源レコードのアルゴリズムフィールドは符号なしの整数やシンボ
   ルで表記できます。以下のシンボルが最初に定義されます:

        Value  Symbol
         値    シンボル
        001    RSAMD5
        002    DH
        003    DSA
        004    ECC
        252    INDIRECT
        253    PRIVATEDNS
        254    PRIVATEOID

7.1 Presentation of KEY RRs
7.1 鍵資源レコードの表現

   KEY RRs may appear as single logical lines in a zone data master file
   [RFC 1033].
   鍵資源レコードはゾーンデータマスターファイルで1つの論理行としてあら
   われます[RFC1033]。

   The flag field is represented as an unsigned integer or a sequence of
   mnemonics as follows separated by instances of the verticle bar ("|")
   character:
   フラグフィールドは符号なし整数か、縦棒("|")文字で区切られた名前の列で
   す:

   BIT  Mnemonic  Explanation
 ビット 名前      説明
    0-1           key type                                鍵種別
        NOCONF    =1 confidentiality use prohibited       機密での利用を禁止
        NOAUTH    =2 authentication use prohibited        認証での利用を禁止
        NOKEY     =3 no key present                       鍵なし
    2   FLAG2     - reserved                              予約
    3   EXTEND    flags extension                         フラグ拡張
    4   FLAG4     - reserved                              予約
    5   FLAG5     - reserved                              予約
    6-7           name type                               名前タイプ
        USER      =0 (default, may be omitted)           (デフォルト、通常省略)
        ZONE      =1
        HOST      =2 (host or other end entity)           ホストや他のエンド
        NTYP3     - reserved                              予約
    8   FLAG8     - reserved                              予約
    9   FLAG9     - reserved                              予約
   10   FLAG10    - reserved                              予約
   11   FLAG11    - reserved                              予約
   12-15          signatory field, values 0 to 15         0から15の署名フィールド
            can be represented by SIG0, SIG1, ... SIG15   各SIG0,SIG0,...と表現

   No flag mnemonic need be present if the bit or field it represents is
   zero.
   フラグ名称は、もしビットやフィールドの値がゼロなら、存在する必要があ
   りません。

   The protocol octet can be represented as either an unsigned integer
   or symbolicly.  The following initial symbols are defined:
   プロトコルオクテットは符号なしの整数あるいはシンボルで表現できます。
   次のシンボルが最初に定義されます:

        000    NONE
        001    TLS
        002    EMAIL
        003    DNSSEC
        004    IPSEC
        255    ALL

   Note that if the type flags field has the NOKEY value, nothing
   appears after the algorithm octet.
   もしタイプフラグフィールドの値がNOKEY値なら、アルゴリズムオクテットの
   後に何もないことに注意してください。

   The remaining public key portion is represented in base 64 (see
   Appendix A) and may be divided up into any number of white space
   separated substrings, down to single base 64 digits, which are
   concatenated to obtain the full signature.  These substrings can span
   lines using the standard parenthesis.
   残りの公開鍵部はbase64(付録A参照)で表現されます、鍵はいくつかの空
   白で分割されているかもしれないが完全な署名を得るために連結されます。
   これらの文字列は標準の括弧を使うことで複数行にわたることができます。

   Note that the public key may have internal sub-fields but these do
   not appear in the master file representation.  For example, with
   algorithm 1 there is a public exponent size, then a public exponent,
   and then a modulus.  With algorithm 254, there will be an OID size,
   an OID, and algorithm dependent information. But in both cases only a
   single logical base 64 string will appear in the master file.
   公開鍵が内部のサブフィールドを持つかもしれませんが、マスターファイル
   表現には現われないことに注意してください。例えば、アルゴリズム1では
   共通指数サイズと、共通指数と、剰余のサブフィールドがあります。アルゴ
   リズム254がオブジェクト識別子サイズとオブジェクト識別子とアルゴリ
   ズム固有情報のサブフィールドがあります。しかし、両方とも1つの論理的
   なbase64文字列だけがマスターファイルに現われます。

7.2 Presentation of SIG RRs
7.2 署名資源レコードの表現

   A data SIG RR may be represented as a single logical line in a zone
   data file [RFC 1033] but there are some special considerations as
   described below.  (It does not make sense to include a transaction or
   request authenticating SIG RR in a file as they are a transient
   authentication that covers data including an ephemeral transaction
   number and so must be calculated in real time.)
   署名資源レコードのデータがゾーンデータファイル[RFC1033]でひとつの論
   理行として表されるかもしれませんが、以下の特別な考慮があります。(処
   理と問合せの認証の資源レコードをファイルに記述するのは意味がありませ
   ん、これらの署名は一時的な処理内容をその時だけ認証するためリアルタイ
   ムに計算されるに違いありません)。

   There is no particular problem with the signer, covered type, and
   times.  The time fields appears in the form YYYYMMDDHHMMSS where YYYY
   is the year, the first MM is the month number (01-12), DD is the day
   of the month (01-31), HH is the hour in 24 hours notation (00-23),
   the second MM is the minute (00-59), and SS is the second (00-59).
   署名者と適用タイプと時間に特定の問題がありません。時間フィールドは
   YYYYMMDDHHMMSSの形式で現れます、YYYYが年で、最初のMMが月(01-12)で、
   DDが日(01-31)で、HHが24時間の表記の時間(00-23)で、2番目のMMが分
   (00-59)で、SSが秒(00-59)です。

   The original TTL field appears as an unsigned integer.
   元の生存時間フィールドは符号なし整数として現われます。

   If the original TTL, which applies to the type signed, is the same as
   the TTL of the SIG RR itself, it may be omitted.  The date field
   which follows it is larger than the maximum possible TTL so there is
   no ambiguity.
   もし署名された元の生存時間が、署名資源レコードの生存時間と同じなら、
   省略されるかもしれません。その後の日付フィールドの値は生存時間の値よ
   りも大きいのであいまい性がありません。

   The "labels" field appears as an unsigned integer.
   ラベル数フィールドは符号なし整数で表現されます。

   The key tag appears as an unsigned number.
   鍵タグは符号なし整数で表現されます。

   However, the signature itself can be very long.  It is the last data
   field and is represented in base 64 (see Appendix A) and may be
   divided up into any number of white space separated substrings, down
   to single base 64 digits, which are concatenated to obtain the full
   signature.  These substrings can be split between lines using the
   standard parenthesis.
   しかし、署名それ自身は非常に長くなり得ます。署名は最後のフィールドで
   base64(付録A参照)で表現され、空白で複数の文字列に分解されているか
   もしれず、完全な署名を得るためには連結が必要です。これらの文字列は標
   準の括弧を使うことで複数の行に分割されるかもしれません。

7.3 Presentation of NXT RRs
7.3 NXT資源レコードの表現

   NXT RRs do not appear in original unsigned zone master files since
   they should be derived from the zone as it is being signed.  If a
   signed file with NXTs added is printed or NXTs are printed by
   debugging code, they appear as the next domain name followed by the
   RR type present bits as an unsigned interger or sequence of RR
   mnemonics.
   NXT資源レコードは、ゾーンが署名される時に得られるべきなので、元の無署
   名のゾーンマスターファイルに現われません。NXTを追加された署名されたファ
   イルの印刷や、デバッグのためのNXTの印刷で、NXTはドメイン名と資源レコー
   ドタイプビット列で表されます、ビット列は符号なし整数か資源レコード名
   の列です。

8. Canonical Form and Order of Resource Records
8. 標準フォームと資源レコード順序

   This section specifies, for purposes of domain name system (DNS)
   security, the canonical form of resource records (RRs), their name
   order, and their overall order.  A canonical name order is necessary
   to construct the NXT name chain.  A canonical form and ordering
   within an RRset is necessary in consistently constructing and
   verifying SIG RRs.  A canonical ordering of types within a name is
   required in connection with incremental transfer (Section 5.6.2).
   この章はドメインネームシステム(DNS)セキュリティの目的のために、資源
   レコード(RR)の標準形式とその名前の順序と全体的な順序を指定します。標
   準名前順序がNXT名前連鎖を作るのに必要です。資源レコード集合内での標準
   形式と順序は一貫した署名資源レコードの作成と検証に必要です。同じ名前
   のタイプの標準順序は逐次転送(5.6.2章)で必要になります。

8.1 Canonical RR Form
8.1 標準資源レコード形式

   For purposes of DNS security, the canonical form for an RR is the
   wire format of the RR with domain names (1) fully expanded (no name
   compression via pointers), (2) all domain name letters set to lower
   case, (3) owner name wild cards in master file form (no substitution
   made for *), and (4) the original TTL substituted for the current
   TTL.
   DNSセキュリティの目的で資源レコードの標準形式はドメイン名を含む資
   源レコードのワイヤフォーマットです(1)完全に拡張します(ポインタに
   よる名前圧縮をしません)、(2)ドメイン名文字がすべて小文字です、
   (3)所有者名ワイルドカードはマスターファイル形式です(*で代用しませ
   ん)、(4)元の生存時間が現在の生存時間の代わりに使われます。

8.2 Canonical DNS Name Order
8.2 標準DNS名順序

   For purposes of DNS security, the canonical ordering of owner names
   is to sort individual labels as unsigned left justified octet strings
   where the absence of a octet sorts before a zero value octet and
   upper case letters are treated as lower case letters.  Names in a
   zone are sorted by sorting on the highest level label and then,
   within those names with the same highest level label by the next
   lower label, etc. down to leaf node labels.  Within a zone, the zone
   name itself always exists and all other names are the zone name with
   some prefix of lower level labels.  Thus the zone name itself always
   sorts first.
   DNSセキュリティの目的で、所有者名の標準順序は個別ラベルを符号なし
   の左揃えされた文字列として並べ替えたものです、存在しないオクテットは
   ゼロ値のオクテットより前で、大文字は小文字として扱われます。ゾーンの
   名前は、最上ラベルから末端ラベルへ降りる順に、同じレベルのラベル同士
   で名前を比較して、並べられます。ゾーン内にゾーン名自身は常に存在し、
   そのほかの名前はゾーン名の前にラベルを追加したものです。したがってゾー
   ン名自身は常に最初にあります。

   Example:
   例:
          foo.example
          a.foo.example
          yljkjljk.a.foo.example
          Z.a.foo.example
          zABC.a.FOO.EXAMPLE
          z.foo.example
          *.z.foo.example
          \200.z.foo.example

8.3 Canonical RR Ordering Within An RRset
8.3 資源レコード集合内での標準資源レコード順序

   Within any particular owner name and type, RRs are sorted by RDATA as
   a left justified unsigned octet sequence where the absence of an
   octet sorts before the zero octet.
   ある同じ所有者名とタイプの資源レコードは、資源データを左揃えの符号な
   しオクテット列として順に並べます、存在しないオクテットはゼロ値のオク
   テットより前にします。

8.4 Canonical Ordering of RR Types
8.4 標準の資源タイプの順序

   When RRs of the same name but different types must be ordered, they
   are ordered by type, considering the type to be an unsigned integer,
   except that SIG RRs are placed immediately after the type they cover.
   Thus, for example, an A record would be put before an MX record
   because A is type 1 and MX is type 15 but if both were signed, the
   order would be A < SIG(A) < MX < SIG(MX).
   同じ名前しかし異なったタイプの資源レコードを並べるときタイプを符号な
   し整数として並べます、署名資源レコードは例外で署名を適用するタイプの
   直後に置きます。例えばAのタイプが1で、MXのタイプが15なので、A
   レコードがMXレコードの前にあります。しかし、両方とも署名されている
   のであれば、順序はA<Aの署名<MX<MXの署名になるでしょう。

9. Conformance
9. 適合

   Levels of server and resolver conformance are defined below.
   サーバーとリゾルバの適合レベルが以下に定義されます。

9.1 Server Conformance
9.1 サーバ適合

   Two levels of server conformance for DNS security are defined as
   follows:
   DNSセキュリティのサーバー適合の2つのレベルが次のように定義されま
   す:

   BASIC:  Basic server compliance is the ability to store and retrieve
   (including zone transfer) SIG, KEY, and NXT RRs.  Any secondary or
   caching server for a secure zone MUST have at least basic compliance
   and even then some things, such as secure CNAMEs, will not work
   without full compliance.
   基本:基本的なサーバー適合は署名と鍵とNXT資源レコードの記憶と(ゾーン
   転送を含めて)検索能力です。安全なゾーンのセカンダリやキャッシュは最
   低限基本適合を持たなければならず(MUST)、この場合も安全なCNAMEなどいく
   つかの事が完全に適合した動作をしないでしょう。

   FULL:  Full server compliance adds the following to basic compliance:
   (1) ability to read SIG, KEY, and NXT RRs in zone files and (2)
   ability, given a zone file and private key, to add appropriate SIG
   and NXT RRs, possibly via a separate application, (3) proper
   automatic inclusion of SIG, KEY, and NXT RRs in responses, (4)
   suppression of CNAME following on retrieval of the security type RRs,
   (5) recognize the CD query header bit and set the AD query header
   bit, as appropriate, and (6) proper handling of the two NXT RRs at
   delegation points.  Primary servers for secure zones MUST be fully
   compliant and for complete secure operation, all secondary, caching,
   and other servers handling the zone SHOULD be fully compliant as
   well.
   完全:完全なサーバー適合が基本適合に次のことを加えます:(1)ゾーンファ
   イルの署名と鍵とNXT資源レコードを読む能力。(2)あるゾーンファイルとプ
   ライベート鍵で、多分別のアプリケーションで、適切な署名とNXT資源レコー
   ドを追加する能力。(3)回答に適切な署名と鍵とNXT資源レコードを自動的に
   追加する。(4)セキュリティタイプ資源レコード検索でのCNAME処理をしない。
   (5)CD問合せヘッダービットの認識と、適切なAD問合せヘッダビットの設定。
   (6)委任ポイントでの2つのNXT資源レコードの適切な取り扱い。安全なゾーン
   のプライマリサーバーは完全に適合し、完全なセキュリティ処理をしなければ
   なりません(MUST)、そして全てのセカンダリとキャッシュとその他のゾーンを
   扱うサーバーが完全に適合すべきです(SHOULD)。

9.2 Resolver Conformance
9.2 リゾルバ適合

   Two levels of resolver compliance (including the resolver portion of
   a server) are defined for DNS Security:
   (サーバーのリゾルバ部を含めて)2つのリゾルバ適合レベルがDNSセキュ
   リティで定義されます:

   BASIC: A basic compliance resolver can handle SIG, KEY, and NXT RRs
   when they are explicitly requested.
   基本:基本的な適合リゾルバが、明示的に要求された場合に、署名と鍵とNXT
   資源レコードを処理できます。

   FULL: A fully compliant resolver (1) understands KEY, SIG, and NXT
   RRs including verification of SIGs at least for the mandatory
   algorithm, (2) maintains appropriate information in its local caches
   and database to indicate which RRs have been authenticated and to
   what extent they have been authenticated, (3) performs additional
   queries as necessary to attempt to obtain KEY, SIG, or NXT RRs when
   needed, (4) normally sets the CD query header bit on its queries.
   完全:完全に適合したリゾルバ。(1)最小限で必須アルゴリズムの署名の検証
   を含めて鍵と署名とNXT資源レコードを理解します。(2)ローカルキャッシュ
   やデータベースに、どの資源レコードが認証されどの程度それらが認証され
   たかを示す、適切な情報を持ちます。(3)必要な時、鍵と署名とNXT資源レコー
   ドを得るため必要な追加の質問を試みます。(4)通常問合せでCD問合せヘッ
   ダービットを設定します。

10. Security Considerations
10. セキュリティの考慮

   This document specifies extensions to the Domain Name System (DNS)
   protocol to provide data integrity and data origin authentication,
   public key distribution, and optional transaction and request
   security.
   この文書はデータ完全性とデータ起源認証、公開キー分配と任意の処理と要
   求セキュリティを供給するためのドメインネームシステム(DNS)プロトコル
   の拡張を指定します。

   It should be noted that, at most, these extensions guarantee the
   validity of resource records, including KEY resource records,
   retrieved from the DNS.  They do not magically solve other security
   problems.  For example, using secure DNS you can have high confidence
   in the IP address you retrieve for a host name; however, this does
   not stop someone for substituting an unauthorized host at that
   address or capturing packets sent to that address and falsely
   responding with packets apparently from that address.  Any reasonably
   complete security system will require the protection of many
   additional facets of the Internet beyond DNS.
   これらの拡張がDNSから返送された鍵資源レコードを含む資源レコードの
   正当性を保証するだけであることが指摘されます。これらは魔術的に他のセ
   キュリティ問題を解くのではありません。例えば、安全なDNSを使って高
   い信頼性でホスト名に対するIPアドレスを得ることが出来ます;しかしこ
   れは誰かがそのアドレスに無許可のホストを設置したり、そのアドレスに送
   られたパケットを取り込んで、そのアドレスから間違って返答するのを止め
   ません。どんなに完全なセキュリティシステムでも、DNS外のインターネッ
   トの多くの場面で追加の保護を必要とするでしょう。

   The implementation of NXT RRs as described herein enables a resolver
   to determine all the names in a zone even if zone transfers are
   prohibited (section 5.6).  This is an active area of work and may
   change.
   この文書で記述されたNXT資源レコードの実装はリゾルバに、たとえゾーン転
   送が禁止されても、ゾーンの全ての名前を決定できるようにします(5.6
   章参照)。これは作業が活発なエリアで変更されるかもしれません。

   A number of precautions in DNS implementation have evolved over the
   years to harden the insecure DNS against spoofing.  These precautions
   should not be abandoned but should be considered to provide
   additional protection in case of key compromise in secure DNS.
   何年にもわたる多くのDNS実装での用心が騙しに対して不安定なDNSを
   強くするように変化しました。これらの用心は放棄されるべきではありませ
   んが、安全なDNSで鍵解決の場合に追加の保護を供給すべきと考えらるべ
   きです。

11. IANA Considerations
11. IANAの考慮

   KEY RR flag bits 2 and 8-11 and all flag extension field bits can be
   assigned by IETF consensus as defined in RFC 2434.  The remaining
   values of the NAMTYP flag field and flag bits 4 and 5 (which could
   conceivably become an extension of the NAMTYP field) can only be
   assigned by an IETF Standards Action [RFC 2434].
   鍵資源レコードのフラグのビット2とビット8からビット11と、フラグ拡
   張フィールドビットがRFC2434で定義されるようにIETFの合意で割当てられま
   す。NAMTYPの残りの値とフラグビット4とビット5は(多分NAMTYPフィール
   ドの拡張になる)IETF標準化活動でのみ割当てられます[RFC2434]。

   Algorithm numbers 5 through 251 are available for assignment should
   sufficient reason arise.  However, the designation of a new algorithm
   could have a major impact on interoperability and requires an IETF
   Standards Action [RFC 2434].  The existence of the private algorithm
   types 253 and 254 should satify most needs for private or proprietary
   algorithms.
   十分な理由があればアルゴリズム5番から251番までは割当て可能です。
   しかし新しいアルゴリズムの指定は互換性に大きな影響を与えるので、
   IETF標準化活動[RFC2434]を必要とします。プライベートのアルゴリズムタイ
   プ253と254の存在は私的か専用アルゴリズムの必要性を満足させるべ
   きです。

   Additional values of the Protocol Octet (5-254) can be assigned by
   IETF Consensus [RFC 2434].
   プロトコルオクテット(5-254)の値の追加がIETFの合意で割当できます
   [RFC 2434]。

   The meaning of the first bit of the NXT RR "type bit map" being a one
   can only be assigned by a standards action.
   NXT資源レコードの「タイプビットマップ」の最初のビットの意味は標準化活
   動でのみ割り当てできます。

References
参考文献

   [RFC 1033]  Lottor, M., "Domain Administrators Operations Guide", RFC
               1033, November 1987.

   [RFC 1034]  Mockapetris, P., "Domain Names - Concepts and
               Facilities", STD 13, RFC 1034, November 1987.

   [RFC 1035]  Mockapetris, P., "Domain Names - Implementation and
               Specifications", STD 13, RFC 1035, November 1987.

   [RFC 1305]  Mills, D., "Network Time Protocol (v3)", RFC 1305, March
               1992.

   [RFC 1530]  Malamud, C. and M. Rose, "Principles of Operation for the
               TPC.INT Subdomain: General Principles and Policy", RFC
               1530, October 1993.

   [RFC 2401]  Kent, S. and R. Atkinson, "Security Architecture for the
               Internet Protocol", RFC 2401, November 1998.

   [RFC 1982]  Elz, R. and R. Bush, "Serial Number Arithmetic", RFC
               1982, September 1996.

   [RFC 1995]  Ohta, M., "Incremental Zone Transfer in DNS", RFC 1995,
               August 1996.

   [RFC 2030]  Mills, D., "Simple Network Time Protocol (SNTP) Version 4
               for IPv4, IPv6 and OSI", RFC 2030, October 1996.

   [RFC 2045]  Freed, N. and N. Borenstein, "Multipurpose Internet Mail
               Extensions (MIME) Part One: Format of Internet Message
               Bodies", RFC 2045, November 1996.

   [RFC 2065]  Eastlake, D. and C. Kaufman, "Domain Name System Security
               Extensions", RFC 2065, January 1997.

   [RFC 2119]  Bradner, S., "Key words for use in RFCs to Indicate
               Requirement Levels", BCP 14, RFC 2119, March 1997.

   [RFC 2136]  Vixie, P., Thomson, S., Rekhter, Y. and J. Bound,
               "Dynamic Updates in the Domain Name System (DNS UPDATE)",
               RFC 2136, April 1997.

   [RFC 2137]  Eastlake, D., "Secure Domain Name System Dynamic Update",
               RFC 2137, April 1997.

   [RFC 2181]  Elz, R. and R. Bush, "Clarifications to the DNS
               Specification", RFC 2181, July 1997.

   [RFC 2434]  Narten, T. and H. Alvestrand, "Guidelines for Writing an
               IANA Considerations Section in RFCs", BCP 26, RFC 2434,
               October 1998.

   [RFC 2537]  Eastlake, D., "RSA/MD5 KEYs and SIGs in the Domain Name
               System (DNS)", RFC 2537, March 1999.

   [RFC 2539]  Eastlake, D., "Storage of Diffie-Hellman Keys in the
               Domain Name System (DNS)", RFC 2539, March 1999.

   [RFC 2536]  Eastlake, D., "DSA KEYs and SIGs in the Domain Name
               System (DNS)", RFC 2536, March 1999.

   [RFC 2538]  Eastlake, D. and O. Gudmundsson, "Storing Certificates in
               the Domain Name System", RFC 2538, March 1999.

   [RFC 2541]  Eastlake, D., "DNS Operational Security Considerations",
               RFC 2541, March 1999.

   [RSA FAQ] - RSADSI Frequently Asked Questions periodic posting.

Author's Address
著者のアドレス

   Donald E. Eastlake 3rd
   IBM
   65 Shindegan Hill Road
   RR #1
   Carmel, NY 10512

   Phone:   +1-914-784-7913 (w)
            +1-914-276-2668 (h)
   Fax:     +1-914-784-3833 (w-fax)
   EMail:   dee3@us.ibm.com

Appendix A: Base 64 Encoding
付録A Base64コーディング

   The following encoding technique is taken from [RFC 2045] by N.
   Borenstein and N. Freed.  It is reproduced here in an edited form for
   convenience.
   次のコーディング技法はN. BorensteinとN. Freedの[RFC 2045]で得られます。
   それは便宜のために編集された書式でここで再現されます。

   A 65-character subset of US-ASCII is used, enabling 6 bits to be
   represented per printable character. (The extra 65th character, "=",
   is used to signify a special processing function.)
   US-ASCII文字の一部の65文字が6ビットを印刷可能な文字で表現するため
   に使われます。(余分の第65番目の特文字"="は特別な処理を意味するた
   めに使われます)。

   The encoding process represents 24-bit groups of input bits as output
   strings of 4 encoded characters. Proceeding from left to right, a
   24-bit input group is formed by concatenating 3 8-bit input groups.
   These 24 bits are then treated as 4 concatenated 6-bit groups, each
   of which is translated into a single digit in the base 64 alphabet.
   コーディング処理は入力24ビットグループをコード化された4文字の出力
   文字列にします。左から右に3つの8ビット入力を連結することで24ビッ
   ト入力が形成されます。この24ビットは4つの6ビットグループの連結と
   扱われ、それぞれがbase64アルファベットの1桁に翻訳されます。

   Each 6-bit group is used as an index into an array of 64 printable
   characters. The character referenced by the index is placed in the
   output string.
   各6ビットグループが64の印刷可能文字配列のインデックスとして用いら
   れます。インデックスによって参照された文字は出力文字列に設定されます。

                         Table 1: The Base 64 Alphabet
                         表1:Base64アルファベット

      Value Encoding  Value Encoding  Value Encoding  Value Encoding
          0 A            17 R            34 i            51 z
          1 B            18 S            35 j            52 0
          2 C            19 T            36 k            53 1
          3 D            20 U            37 l            54 2
          4 E            21 V            38 m            55 3
          5 F            22 W            39 n            56 4
          6 G            23 X            40 o            57 5
          7 H            24 Y            41 p            58 6
          8 I            25 Z            42 q            59 7
          9 J            26 a            43 r            60 8
         10 K            27 b            44 s            61 9
         11 L            28 c            45 t            62 +
         12 M            29 d            46 u            63 /
         13 N            30 e            47 v
         14 O            31 f            48 w         (pad) =
         15 P            32 g            49 x
         16 Q            33 h            50 y

   Special processing is performed if fewer than 24 bits are available
   at the end of the data being encoded.  A full encoding quantum is
   always completed at the end of a quantity.  When fewer than 24 input
   bits are available in an input group, zero bits are added (on the
   right) to form an integral number of 6-bit groups.  Padding at the
   end of the data is performed using the '=' character.  Since all base
   64 input is an integral number of octets, only the following cases
   can arise: (1) the final quantum of encoding input is an integral
   multiple of 24 bits; here, the final unit of encoded output will be
   an integral multiple of 4 characters with no "=" padding, (2) the
   final quantum of encoding input is exactly 8 bits; here, the final
   unit of encoded output will be two characters followed by two "="
   padding characters, or (3) the final quantum of encoding input is
   exactly 16 bits; here, the final unit of encoded output will be three
   characters followed by one "=" padding character.
   もしデータの終わりで24ビット未満のデータしか利用可能でなければ特別な
   処理が行われます。データの最後でも完全なコーディングが行われます。
   24入力ビット未満の入力しか利用可能でない時、ゼロのビットが6ビット
   のグループを形成するために(右側に)足されます。データの終わりの追加
   は'='文字で行われます。すべてのbase64入力が整数個のオクテットなので、
   次の場合だけが存在します:(1)コーディング入力の最後は24ビットの
   整数倍です;この場合コード化された出力の最後は"="なしの4の倍数文字で
   す。(2)コーディング入力の最後は正確に8ビットである;この場合コー
   ド化された出力の最後は2文字と2つの"="文字からなります。(3)コーディ
   ング入力の最後は正確に16ビットです;この場合コード化された出力の最
   後は3文字と1つの"="文字からなります。

Appendix B: Changes from RFC 2065
付録B RFC2065からの変更

   This section summarizes the most important changes that have been
   made since RFC 2065.
   この章はRFC2065からされた最も重要な変更を要約します。

   1. Most of Section 7 of [RFC 2065] called "Operational
      Considerations", has been removed and may be made into a separate
      document [RFC 2541].
   1. 「操作上の考慮」と呼ばれる[RFC 2065]の7章の大部分が削除され、別文
      書[RFC 2541]が作られるかもしれません。

   2. The KEY RR has been changed by (2a) eliminating the "experimental"
      flag as unnecessary, (2b) reserving a flag  bit for flags
      expansion, (2c) more compactly encoding a number of bit fields in
      such a way as to leave unchanged bits actually used by the limited
      code currently deployed, (2d) eliminating the IPSEC and email flag
      bits which are replaced by values of the protocol field and adding
      a protocol field value for DNS security itself, (2e) adding
      material to indicate that zone KEY RRs occur only at delegation
      points, and (2f) removing the description of the RSA/MD5 algorithm
      to a separate document [RFC 2537].  Section 3.4 describing the
      meaning of various combinations of "no-key" and key present KEY
      RRs has been added and the secure / unsecure status of a zone has
      been clarified as being per algorithm.
   2. 鍵資源レコードは変更されました。(2a)不必要な「実験的」フラグを削除
      します。(2b)削除したフラグが拡張のために予約されます。(2c)実際存在
      するコードの一部でしか使われてなく変化しないビットを削除して、ビッ
      トフィールドのコーディングを短くしました。(2d)代わりにプロトコル
      フィールド値を使うことでIPSECとEメールフラグを削除し、DNSセキュ
      リティ自身のプロトコルフィールド値を加えます。(2e)ゾーン鍵資源レ
      コードが委任ポイントにだけあることを示すた資料を追加した。
      (2f)RSA/MD5の記述を別文書[RFC2537]に移します。3.4章に「鍵なし」
      と鍵資源レコードの存在の様々な組み合わせの意味を追加しまし、ゾーン
      の安全と安全でない状態をアルゴリズム毎に明らかにしました。

   3. The SIG RR has been changed by (3a) renaming the "time signed"
      field to be the "signature inception" field, (3b) clarifying that
      signature expiration and inception use serial number ring
      arithmetic, (3c) changing the definition of the key footprint/tag
      for algorithms other than 1 and adding Appendix C to specify its
      calculation.  In addition, the SIG covering type AXFR has been
      eliminated while one covering IXFR [RFC 1995] has been added (see
      section 5.6).
   3. 資源レコードが変更になりました。(3a)「署名時間」フィールドは「署名
      有効開始時」フィールドにを名前を変更します。(3b)署名有効期限と有効
      開始時に循環式のシリアル番号を使うことを明確にします。(3c)アルゴリ
      ズム1以外のアルゴリズムに対して鍵の足跡/タグの定義を変更し、計算
      を明確にするために付録Cを追加しました。追加で、IXFR[RFC1995]をカ
      バーする署名が追加されたが(5.6章参照)、AXFRをカバーする署名が
      排除された。

   4. Algorithm 3, the DSA algorithm, is now designated as the mandatory
      to implement algorithm.  Algorithm 1, the RSA/MD5 algorithm, is
      now a recommended option.  Algorithm 2 and 4 are designated as the
      Diffie-Hellman key and elliptic cryptography algorithms
      respectively, all to be defined in separate documents. Algorithm
      code point 252 is designated to indicate "indirect" keys, to be
      defined in a separate document, where the actual key is elsewhere.
      Both the KEY and SIG RR definitions have been simplified by
      eliminating the "null" algorithm 253 as defined in [RFC 2065].
      That algorithm had been included because at the time it was
      thought it might be useful in DNS dynamic update [RFC 2136]. It
      was in fact not so used and it is dropped to simplify DNS
      security.  Howver, that algorithm number has been re-used to
      indicate private algorithms where a domain name specifies the
      algorithm.
   4. アルゴリズム3のDSAアルゴリズムが実装が必須と指定されます。アル
      ゴリズム1のRSA/MD5アルゴリズムは推薦された選択です。アルゴリズム
      2と4がそれぞれDiffie-Hellman鍵と楕円暗号アルゴリズムに指定され、
      別文書で定義されます。アルゴリズムコードポイント252が「間接」鍵
      を示して、他の文書で実際の鍵が他の所にあると定義されます。鍵と署名
      資源レコードの両方の定義が[RFC 2065]で定義される「空」アルゴリズム
      253を削除することで単純化されました。このアルゴリズムはDNSダ
      イナミック更新[RFC 2136]に有用かもしれないので含まれました。しかし
      実際には使われませんでした、そしてDNS安全管理を単純化するために
      落とされます。しかしそのアルゴリズム番号はドメイン名でアルゴリズム
      を指定するプライベートアルゴリズムを示すために再度使われました。

   5. The NXT RR has been changed so that (5a) the NXT RRs in a zone
      cover all names, including wildcards as literal names without
      expansion, except for glue address records whose names would not
      otherwise appear, (5b) all NXT bit map areas whose first octet has
      bit zero set have been reserved for future definition, (5c) the
      number of and circumstances under which an NXT must be returned in
      connection with wildcard names has been extended, and (5d) in
      connection with the bit map, references to the WKS RR have been
      removed and verticle bars ("|") have been added between the RR
      type mnemonics in the ASCII representation.
   5. NXT資源レコードは変更されました。(5a)ゾーンのNXT資源レコードの全名
      前を含みます、これはワイルドカードを拡張せず文字として含んでる名前
      も含み、他に出てくるだろう接着剤アドレスレコードを含みません。(5b)
      NXTビットマップエリアの最初のオクテットのビットゼロが将来の定義の
      ために予約されました。(5c)ワイルドカード名に関連したNXTを返さなけ
      ればならない場合に、数と状況が拡張されました。(5d)ビットマップに関
      連して、WKS資源レコードの参照は削除されASCII表現での資源レコードタ
      イプ名に縦棒("|")が追加されました。

   6. Information on the canonical form and ordering of RRs has been
      moved into a separate Section 8.
   6. 資源レコード の標準形式と順序の情報が8章に移動しました。

   7. A subsection covering incremental and full zone transfer has been
      added in Section 5.
   7. 逐次的転送と完全なゾーン転送を記載する部分が5章に追加されました。

   8. Concerning DNS chaining: Further specification and policy
      recommendations on secure resolution have been added, primarily in
      Section 6.3.1.  It is now clearly stated that authenticated data
      has a validity period of the intersection of the validity periods
      of the SIG RRs in its authentication chain.  The requirement to
      staticly configure a superzone's key signed by a zone in all of
      the zone's authoritative servers has been removed.  The
      recommendation to continue DNS security checks in a secure island
      of DNS data that is separated from other parts of the DNS tree by
      insecure zones and does not contain a zone for which a key has
      been staticly configured was dropped.
   8. DNS鎖の接続に関して:安全な解決のための追加仕様と推薦ポリシーが、
      主に6.3.1章に加えられました。認証されたデータの有効性時期がそ
      の認証鎖の署名資源レコードの有効期間を重ねる事が明らかに述べられま
      す。ゾーンの正式なサーバーのすべてでゾーンによって署名された鍵を静
      的に設定する必要事項は削除されました。不確実なゾーンでDNS木の他
      の部分から分離され、静的に鍵が設定されたゾーンを含まない、孤立した
      安全データについてDNSセキュリティ検査を続ける推薦は落とされまし
      た。

   9. It was clarified that the presence of the AD bit in a response
      does not apply to the additional information section or to glue
      address or delegation point NS RRs.  The AD bit only indicates
      that the answer and authority sections of the response are
      authoritative.
   9. 回答のADビットの存在が追加情報セクションや委任ポイントの接着剤ア
      ドレスやNS資源レコードに当てはまらないことが明確にされました。A
      Dビットは回答の解答セクションと権威セクションが正式なことを示すだ
      けです。

   10. It is now required that KEY RRs and NXT RRs be signed only with
       zone-level keys.
   10. 今は鍵資源レコードとNXT資源レコードがゾーンレベルの鍵でだけで署
       名されることが要求されます。

   11.  Add IANA Considerations section and references to RFC 2434.
   11.  RFC 2434にIANA考慮章と参考文献を加えました。

Appendix C: Key Tag Calculation
付録C 鍵タグ計算

   The key tag field in the SIG RR is just a means of more efficiently
   selecting the correct KEY RR to use when there is more than one KEY
   RR candidate available, for example, in verifying a signature.  It is
   possible for more than one candidate key to have the same tag, in
   which case each must be tried until one works or all fail.  The
   following reference implementation of how to calculate the Key Tag,
   for all algorithms other than algorithm 1, is in ANSI C.  It is coded
   for clarity, not efficiency.  (See section 4.1.6 for how to determine
   the Key Tag of an algorithm 1 key.)
   署名資源レコード中の鍵タグフィールドは効率的に正しい鍵資源レコードを
   選ぶ、例えば、署名を検証する利用可能な多数の鍵資源レコード候補がある
   時に使う手段です。複数の候補の鍵が同じタグを持つことは可能で、その場
   合1つが成功するか全てが失敗するかまで検証がされなくてはなりません。
   次の鍵タグを計算する方法の参照実装は、アルゴリズム1以外のアルゴリズ
   ム用でANSI Cです。これは効率よりわかり易さを重視してコード化されます。
   (アルゴリズム1の鍵タグを決定する方法は4.1.6章を参照して下さい)。

   /* assumes int is at least 16 bits
      first byte of the key tag is the most significant byte of return
      value
      second byte of the key tag is the least significant byte of
      return value
      int は少なくとも16ビットと仮定します。
      鍵タグの最初のバイトは返された値の最上位バイトです。
      鍵タグの2番目のバイトは返された値の最下位バイトです。
      */

   int keytag (

           unsigned char key[],  /* the RDATA part of the KEY RR */
           unsigned int keysize, /* the RDLENGTH */
           )
   {
   long int    ac;    /* assumed to be 32 bits or larger */

   for ( ac = 0, i = 0; i < keysize; ++i )
       ac += (i&1) ? key[i] : key[i]<<8;
   ac += (ac>>16) & 0xFFFF;
   return ac & 0xFFFF;
   }

Full Copyright Statement
著作権表示全文

   Copyright (C) The Internet Society (1999).  All Rights Reserved.
   著作権(C)インターネット学会(1999)。すべての権利は保留される。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.
   上記著作権表示とこの段落が全ての複写や派生的な仕事につけられていれば、
   この文書と翻訳は複写や他者への提供ができ、そしてコメントや説明や実装
   を支援する派生的な仕事のためにこの文書の全部か一部を制約なく複写や出
   版や配布できます。しかし、この文書自身は、英語以外の言葉への翻訳やイ
   ンターネット標準を開発する目的で必要な場合以外は、インターネット学会
   や他のインターネット組織は著作権表示や参照を削除されるような変更がで
   きません、インターネット標準を開発する場合はインターネット標準化プロ
   セスで定義された著作権の手順に従われます。


   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.
   上に与えられた限定された許可は永久で、インターネット学会やその後継者
   や譲渡者によって無効にされません。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
   この文書とここに含む情報は無保証で供給され、そしてインターネット学会
   とインターネット技術標準化タスクフォースは、特別にも暗黙にも、この情
   報の利用が権利を侵害しないことや商業利用や特別の目的への利用に適当で
   ある事の保障を含め、すべての保証を拒否します。

Japanese translation by Ishida So