RFC2818 日本語訳

2818 HTTP Over TLS. E. Rescorla. May 2000. (Format: TXT=15170 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                       E. Rescorla
Request for Comments: 2818                                   RTFM, Inc.
Category: Informational                                        May 2000

コメントを求めるワーキンググループE.レスコラの要求をネットワークでつないでください: 2818年のRTFM Inc.カテゴリ: 情報の2000年5月

                             HTTP Over TLS

TLSの上のHTTP

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

Abstract

要約

   This memo describes how to use TLS to secure HTTP connections over
   the Internet. Current practice is to layer HTTP over SSL (the
   predecessor to TLS), distinguishing secured traffic from insecure
   traffic by the use of a different server port. This document
   documents that practice using TLS. A companion document describes a
   method for using HTTP/TLS over the same port as normal HTTP
   [RFC2817].

このメモはHTTPがインターネットの上の関係であると機密保護するのにTLSを使用する方法を説明します。 現在の習慣はSSL(TLSへの前任者)の上でHTTPを層にすることになっています、不安定なトラフィックと異なったサーバポートの使用で機密保護しているトラフィックを区別して。 このドキュメントは、TLSを使用することでその習慣を記録します。 仲間ドキュメントは正常なHTTP[RFC2817]と同じポートの上でHTTP/TLSを使用するためのメソッドを説明します。

Table of Contents

目次

   1. Introduction  . . . . . . . . . . . . . . . . . . . . . . 2
   1.1. Requirements Terminology  . . . . . . . . . . . . . . . 2
   2. HTTP Over TLS . . . . . . . . . . . . . . . . . . . . . . 2
   2.1. Connection Initiation . . . . . . . . . . . . . . . . . 2
   2.2. Connection Closure  . . . . . . . . . . . . . . . . . . 2
   2.2.1. Client Behavior . . . . . . . . . . . . . . . . . . . 3
   2.2.2. Server Behavior . . . . . . . . . . . . . . . . . . . 3
   2.3. Port Number . . . . . . . . . . . . . . . . . . . . . . 4
   2.4. URI Format  . . . . . . . . . . . . . . . . . . . . . . 4
   3. Endpoint Identification . . . . . . . . . . . . . . . . . 4
   3.1. Server Identity . . . . . . . . . . . . . . . . . . . . 4
   3.2. Client Identity . . . . . . . . . . . . . . . . . . . . 5
   References . . . . . . . . . . . . . . . . . . . . . . . . . 6
   Security Considerations  . . . . . . . . . . . . . . . . . . 6
   Author's Address . . . . . . . . . . . . . . . . . . . . . . 6
   Full Copyright Statement . . . . . . . . . . . . . . . . . . 7

1. 序論. . . . . . . . . . . . . . . . . . . . . . 2 1.1。 要件用語. . . . . . . . . . . . . . . 2 2 TLS. . . . . . . . . . . . . . . . . . . . . . 2 2.1の上のHTTP。 接続開始. . . . . . . . . . . . . . . . . 2 2.2。 接続閉鎖. . . . . . . . . . . . . . . . . . 2 2.2.1。 クライアントの振舞い. . . . . . . . . . . . . . . . . . . 3 2.2.2。 サーバの振舞い. . . . . . . . . . . . . . . . . . . 3 2.3。 No.. . . . . . . . . . . . . . . . . . . . . . 4 2.4を移植してください。 URI形式. . . . . . . . . . . . . . . . . . . . . . 4 3。 終点識別. . . . . . . . . . . . . . . . . 4 3.1。 サーバのアイデンティティ. . . . . . . . . . . . . . . . . . . . 4 3.2。 クライアントのアイデンティティ. . . . . . . . . . . . . . . . . . . . 5参照. . . . . . . . . . . . . . . . . . . . . . . . . 6セキュリティ問題. . . . . . . . . . . . . . . . . . 6作者のアドレスの.6の完全な著作権宣言文. . . . . . . . . . . . . . . . . . 7

Rescorla                     Informational                      [Page 1]

RFC 2818                     HTTP Over TLS                      May 2000

TLS2000年5月の間のレスコラ情報[1ページ]のRFC2818HTTP

1.  Introduction

1. 序論

   HTTP [RFC2616] was originally used in the clear on the Internet.
   However, increased use of HTTP for sensitive applications has
   required security measures. SSL, and its successor TLS [RFC2246] were
   designed to provide channel-oriented security. This document
   describes how to use HTTP over TLS.

HTTP[RFC2616]は元々、インターネットに関する明確で使用されました。 しかしながら、HTTPの敏感なアプリケーションの増強された使用は安全策を必要としました。 SSL、および後継者TLS[RFC2246]は、チャンネル指向のセキュリティを提供するように設計されました。 このドキュメントはTLSの上でHTTPを使用する方法を説明します。

1.1.  Requirements Terminology

1.1. 要件用語

   Keywords "MUST", "MUST NOT", "REQUIRED", "SHOULD", "SHOULD NOT" and
   "MAY" that appear in this document are to be interpreted as described
   in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHOULD"、「」 現れる「5月」は中[RFC2119]で説明されるように本書では解釈されることになっているべきです。

2.  HTTP Over TLS

2. TLSの上のHTTP

   Conceptually, HTTP/TLS is very simple. Simply use HTTP over TLS
   precisely as you would use HTTP over TCP.

概念的に、HTTP/TLSは非常に簡単です。 まさにTCPの上でHTTPを使用するようにTLSの上で単にHTTPを使用してください。

2.1.  Connection Initiation

2.1. 接続開始

   The agent acting as the HTTP client should also act as the TLS
   client.  It should initiate a connection to the server on the
   appropriate port and then send the TLS ClientHello to begin the TLS
   handshake. When the TLS handshake has finished. The client may then
   initiate the first HTTP request.  All HTTP data MUST be sent as TLS
   "application data".  Normal HTTP behavior, including retained
   connections should be followed.

また、HTTPクライアントとして務めているエージェントはTLSクライアントとして務めるべきです。 それは、適切なポートの上のサーバに接続を開始して、次に、TLS握手を始めるためにTLS ClientHelloを送るべきです。 TLS握手が終わったとき。 そして、クライアントは最初のHTTP要求を開始するかもしれません。 TLS「アプリケーションデータ」としてすべてのHTTPデータを送らなければなりません。 通常のHTTPの振舞い、保有された接続を含んでいるということになられるべきです。

2.2.  Connection Closure

2.2. 接続閉鎖

   TLS provides a facility for secure connection closure. When a valid
   closure alert is received, an implementation can be assured that no
   further data will be received on that connection.  TLS
   implementations MUST initiate an exchange of closure alerts before
   closing a connection. A TLS implementation MAY, after sending a
   closure alert, close the connection without waiting for the peer to
   send its closure alert, generating an "incomplete close".  Note that
   an implementation which does this MAY choose to reuse the session.
   This SHOULD only be done when the application knows (typically
   through detecting HTTP message boundaries) that it has received all
   the message data that it cares about.

TLSは安全な接続閉鎖に施設を提供します。 有効な閉鎖警戒が受け取られているとき、詳しいデータが全くその接続のときに受け取られないことを実装を保証できます。 接続を終える前に、TLS実装は閉鎖警戒の交換を起こさなければなりません。 同輩が閉鎖警戒を送るのを待たない、閉鎖警戒を送った後にTLS実装は接続を終えるかもしれません、「不完全な閉鎖」を生成して。 これをする実装が、セッションを再利用するのを選ぶかもしれないことに注意してください。 このSHOULD、アプリケーションが、心配するすべてのメッセージデータを受け取ったのを知っていた(通常、HTTPメッセージ限界を検出することで)ら単にしてください。

   As specified in [RFC2246], any implementation which receives a
   connection close without first receiving a valid closure alert (a
   "premature close") MUST NOT reuse that session.  Note that a
   premature close does not call into question the security of the data
   already received, but simply indicates that subsequent data might

[RFC2246]で指定されるように、近くで最初に有効な閉鎖警戒(「時期尚早な閉鎖」)を受けないで接続を受けるどんな実装もそのセッションを再利用してはいけません。 時期尚早な閉鎖が、既に受け取られたデータのセキュリティを疑いませんが、順次データがそうするかもしれないのを単に示すことに注意してください。

Rescorla                     Informational                      [Page 2]

RFC 2818                     HTTP Over TLS                      May 2000

TLS2000年5月の間のレスコラ情報[2ページ]のRFC2818HTTP

   have been truncated. Because TLS is oblivious to HTTP
   request/response boundaries, it is necessary to examine the HTTP data
   itself (specifically the Content-Length header) to determine whether
   the truncation occurred inside a message or between messages.

先端を切られてください、そうした。 TLSがHTTP要求/応答境界に気づかないので、トランケーションがメッセージの中、または、メッセージの間に起こったかどうか決定するために、HTTPデータ(明確にContent-長さのヘッダー)自体を調べるのが必要です。

2.2.1.  Client Behavior

2.2.1. クライアントの振舞い

   Because HTTP uses connection closure to signal end of server data,
   client implementations MUST treat any premature closes as errors and
   the data received as potentially truncated.  While in some cases the
   HTTP protocol allows the client to find out whether truncation took
   place so that, if it received the complete reply, it may tolerate
   such errors following the principle to "[be] strict when sending and
   tolerant when receiving" [RFC1958], often truncation does not show in
   the HTTP protocol data; two cases in particular deserve special note:

HTTPがサーバデータの終わりに合図するのに接続閉鎖を使用するので、クライアント実装はどんな時期尚早な閉鎖も誤りとして扱わなければなりません、そして、データは潜在的に先端を切られるように受信されました。 中でHTTPプロトコルがトランケーションが行われたかどうかからそうがそれであることがわかるのをクライアントを許容するいくつかのケースをゆったり過ごしてください、完全な回答を受け取りました、と原則に従うそのような誤りを許容するかもしれない、「[あります] 」 [RFC1958]を受けると、発信すると厳しくて、許容性があります、しばしば、トランケーションはHTTPプロトコルデータで目立つというわけではありません。 2つのケースが特別な注意に特に値します:

     A HTTP response without a Content-Length header. Since data length
     in this situation is signalled by connection close a premature
     close generated by the server cannot be distinguished from a
     spurious close generated by an attacker.

Content-長さのヘッダーのないHTTP応答。 この状況におけるデータの長さが接続によって示されるので、近くでは、攻撃者によって生成された偽りの閉鎖とサーバによって生成された時期尚早な閉鎖は区別できません。

     A HTTP response with a valid Content-Length header closed before
     all data has been read. Because TLS does not provide document
     oriented protection, it is impossible to determine whether the
     server has miscomputed the Content-Length or an attacker has
     truncated the connection.

すべてのデータが読まれる前に有効なContent-長さのヘッダーによるHTTP応答は終えられました。 TLSが提供しないので、指向の保護を記録してください、サーバがContent-長さをmiscomputedしたかどうか決定するのが不可能であるか、または攻撃者は接続に先端を切らせました。

   There is one exception to the above rule. When encountering a
   premature close, a client SHOULD treat as completed all requests for
   which it has received as much data as specified in the Content-Length
   header.

上の規則への1つの例外があります。 時期尚早な閉鎖に遭遇するとき、SHOULDが扱うクライアントはそれがContent-長さのヘッダーで指定されるのと同じくらい多くのデータを受け取ったすべての要求を終了しました。

   A client detecting an incomplete close SHOULD recover gracefully.  It
   MAY resume a TLS session closed in this fashion.

SHOULDが優雅に回復する不完全な閉鎖を検出するクライアント。 それはこんなやり方で終えられたTLSセッションを再開するかもしれません。

   Clients MUST send a closure alert before closing the connection.
   Clients which are unprepared to receive any more data MAY choose not
   to wait for the server's closure alert and simply close the
   connection, thus generating an incomplete close on the server side.

接続を終える前に、クライアントは閉鎖警戒を送らなければなりません。 それ以上のデータを受け取るために用意ができていていないクライアントは、サーバの閉鎖警戒を待って、接続を絶対に終えないのを選ぶかもしれません、その結果、サーバ側で不完全な閉鎖を生成します。

2.2.2.  Server Behavior

2.2.2. サーバの振舞い

   RFC 2616 permits an HTTP client to close the connection at any time,
   and requires servers to recover gracefully.  In particular, servers
   SHOULD be prepared to receive an incomplete close from the client,
   since the client can often determine when the end of server data is.
   Servers SHOULD be willing to resume TLS sessions closed in this
   fashion.

RFC2616は、HTTPクライアントがいつでも接続を終えるのを可能にして、優雅に回復するためにサーバを必要とします。 特定のサーバSHOULDでは、クライアントから不完全な閉鎖を受けるように用意してください、クライアントが、しばしばサーバデータの終わりがいつであるかを決心できるので。 サーバは履歴書TLSセッションまでこんなやり方で閉じましたSHOULDが望んでいる。

Rescorla                     Informational                      [Page 3]

RFC 2818                     HTTP Over TLS                      May 2000

TLS2000年5月の間のレスコラ情報[3ページ]のRFC2818HTTP

   Implementation note: In HTTP implementations which do not use
   persistent connections, the server ordinarily expects to be able to
   signal end of data by closing the connection. When Content-Length is
   used, however, the client may have already sent the closure alert and
   dropped the connection.

実装注意: パーシステントコネクションを使用しないHTTP実装では、通常、サーバは、接続を終えることによってデータの終わりに合図できると予想します。 Content-長さが使用されているとき、しかしながら、クライアントは、既に閉鎖警戒を送って、接続を下げたかもしれません。

   Servers MUST attempt to initiate an exchange of closure alerts with
   the client before closing the connection. Servers MAY close the
   connection after sending the closure alert, thus generating an
   incomplete close on the client side.

サーバは、接続を終える前のクライアントとの閉鎖警戒の交換を起こすのを試みなければなりません。 閉鎖警戒を送って、その結果、クライアント側で不完全な閉鎖を生成した後に、サーバは接続を終えるかもしれません。

2.3.  Port Number

2.3. ポートナンバー

   The first data that an HTTP server expects to receive from the client
   is the Request-Line production. The first data that a TLS server (and
   hence an HTTP/TLS server) expects to receive is the ClientHello.
   Consequently, common practice has been to run HTTP/TLS over a
   separate port in order to distinguish which protocol is being used.
   When HTTP/TLS is being run over a TCP/IP connection, the default port
   is 443. This does not preclude HTTP/TLS from being run over another
   transport. TLS only presumes a reliable connection-oriented data
   stream.

HTTPサーバがクライアントから受け取ると予想する最初のデータはRequest-流れ作業です。 TLSサーバ(そして、したがって、HTTP/TLSサーバ)が受け取ると予想する最初のデータはClientHelloです。 その結果、一般的な習慣はどのプロトコルを区別するかためにHTTP/TLSを別々のポートの上に実行するのが、使用された状態であるということです。 HTTP/TLSがTCP/IP接続の上に実行されているとき、デフォルトポートは443です。 これは、別の輸送の上に実行されるので、HTTP/TLSを排除しません。 TLSは信頼できる接続指向のデータ・ストリームを推定するだけです。

2.4.  URI Format

2.4. URI形式

   HTTP/TLS is differentiated from HTTP URIs by using the 'https'
   protocol identifier in place of the 'http' protocol identifier. An
   example URI specifying HTTP/TLS is:

HTTP/TLSは、HTTP URIと'http'プロトコル識別子に代わって'https'プロトコル識別子を使用することによって、区別されます。 HTTP/TLSを指定する例のURIは以下の通りです。

     https://www.example.com/~smith/home.html

https://www.example.com/~smith/home.html

3.  Endpoint Identification

3. 終点識別

3.1.  Server Identity

3.1. サーバのアイデンティティ

   In general, HTTP/TLS requests are generated by dereferencing a URI.
   As a consequence, the hostname for the server is known to the client.
   If the hostname is available, the client MUST check it against the
   server's identity as presented in the server's Certificate message,
   in order to prevent man-in-the-middle attacks.

一般に、HTTP/TLS要求は、URIに「反-参照をつけ」ることによって、生成されます。 結果として、サーバのためのホスト名はクライアントにとって知られています。 ホスト名が利用可能であるなら、クライアントはサーバのCertificateメッセージに示されるようにサーバのアイデンティティに対してそれをチェックしなければなりません、介入者攻撃を防ぐために。

   If the client has external information as to the expected identity of
   the server, the hostname check MAY be omitted. (For instance, a
   client may be connecting to a machine whose address and hostname are
   dynamic but the client knows the certificate that the server will
   present.) In such cases, it is important to narrow the scope of
   acceptable certificates as much as possible in order to prevent man

サーバの予想されたアイデンティティに関してクライアントに外部の情報があるなら、ホスト名チェックは省略されるかもしれません。 (例えば、クライアントはアドレスとホスト名がダイナミックであるマシンに接続しているかもしれませんが、クライアントはサーバが提示する証明書を知っています。) そのような場合、許容できる証明書の範囲をできるだけ狭くするのは、男性を防ぐために重要です。

Rescorla                     Informational                      [Page 4]

RFC 2818                     HTTP Over TLS                      May 2000

TLS2000年5月の間のレスコラ情報[4ページ]のRFC2818HTTP

   in the middle attacks.  In special cases, it may be appropriate for
   the client to simply ignore the server's identity, but it must be
   understood that this leaves the connection open to active attack.

中央攻撃で。 特別な場合では、クライアントが単にサーバのアイデンティティを無視するのが、適切であるかもしれませんが、これが接続を活発な攻撃に開かれているままにするのを理解しなければなりません。

   If a subjectAltName extension of type dNSName is present, that MUST
   be used as the identity. Otherwise, the (most specific) Common Name
   field in the Subject field of the certificate MUST be used. Although
   the use of the Common Name is existing practice, it is deprecated and
   Certification Authorities are encouraged to use the dNSName instead.

タイプdNSNameのsubjectAltName拡張子が存在しているなら、アイデンティティとしてそれを使用しなければなりません。 さもなければ、証明書のSubject分野における(最も特定)の俗称分野を使用しなければなりません。 俗称の使用は既存の習慣ですが、それは推奨しないです、そして、Certification Authoritiesが代わりにdNSNameを使用するよう奨励されます。

   Matching is performed using the matching rules specified by
   [RFC2459].  If more than one identity of a given type is present in
   the certificate (e.g., more than one dNSName name, a match in any one
   of the set is considered acceptable.) Names may contain the wildcard
   character * which is considered to match any single domain name
   component or component fragment. E.g., *.a.com matches foo.a.com but
   not bar.foo.a.com. f*.com matches foo.com but not bar.com.

マッチングは、[RFC2459]によって指定された合っている規則を使用することで実行されます。 与えられたタイプの1つ以上のアイデンティティが証明書に存在しているなら(例えば、1つ以上のdNSName名、セットのどれかにおけるマッチは許容できると考えられます。) 名前はどんな単一領域名前コンポーネントやコンポーネント断片も合わせると考えられるワイルドカードキャラクタ*を含むかもしれません。 *例えば、.a. comはbar.comではなく、bar.foo.a. com. f*.comマッチfoo.comではなく、foo.a. comに合っています。

   In some cases, the URI is specified as an IP address rather than a
   hostname. In this case, the iPAddress subjectAltName must be present
   in the certificate and must exactly match the IP in the URI.

いくつかの場合、URIはホスト名よりむしろIPアドレスとして指定されます。 この場合、iPAddress subjectAltNameは証明書に存在していなければならなくて、まさにURIでIPに合わなければなりません。

   If the hostname does not match the identity in the certificate, user
   oriented clients MUST either notify the user (clients MAY give the
   user the opportunity to continue with the connection in any case) or
   terminate the connection with a bad certificate error. Automated
   clients MUST log the error to an appropriate audit log (if available)
   and SHOULD terminate the connection (with a bad certificate error).
   Automated clients MAY provide a configuration setting that disables
   this check, but MUST provide a setting which enables it.

ホスト名が証明書のアイデンティティに合っていないなら、ユーザ指向のクライアントは、ユーザ(クライアントはどのような場合でも、接続を続行する機会をユーザに与えるかもしれない)に通知しなければならないか、または悪い証明書誤りとの関係を終えなければなりません。 自動化されたクライアントは適切な監査ログに誤りを登録しなければなりません、そして、(利用可能であるなら)SHOULDは接続(悪い証明書誤りがある)を終えます。 自動化されたクライアントは、それを設定すると無効にされる構成にこのチェックを提供するかもしれませんが、それを可能にする設定を提供しなければなりません。

   Note that in many cases the URI itself comes from an untrusted
   source. The above-described check provides no protection against
   attacks where this source is compromised. For example, if the URI was
   obtained by clicking on an HTML page which was itself obtained
   without using HTTP/TLS, a man in the middle could have replaced the
   URI.  In order to prevent this form of attack, users should carefully
   examine the certificate presented by the server to determine if it
   meets their expectations.

URI自体が信頼できないソースから来させる多くの場合でそれに注意してください。 上で説明されたチェックはこのソースが感染されるところに攻撃に対するノー・プロテクションを提供します。 例えば、HTTP/TLSを使用しないで得られた1HTML形式のページをクリックすることによってURIを得たなら、中央の男性はURIを取り替えたかもしれません。 この形式の攻撃を防ぐために、ユーザは慎重にサーバによって提示された、それが彼らの期待に合うかどうか決定した証明書を調べるべきです。

3.2.  Client Identity

3.2. クライアントのアイデンティティ

   Typically, the server has no external knowledge of what the client's
   identity ought to be and so checks (other than that the client has a
   certificate chain rooted in an appropriate CA) are not possible. If a
   server has such knowledge (typically from some source external to
   HTTP or TLS) it SHOULD check the identity as described above.

サーバには通常、クライアントのアイデンティティが何であるべきであるかに関するどんな外部の知識もないので、チェック(クライアントが適切なカリフォルニアに証明書チェーンを根づかせるのを除いて)は可能ではありません。 サーバにはそのような知識がaであるならあります。(通常HTTPかTLS) それへの外部のソースから、SHOULDは上で説明されるようにアイデンティティをチェックします。

Rescorla                     Informational                      [Page 5]

RFC 2818                     HTTP Over TLS                      May 2000

TLS2000年5月の間のレスコラ情報[5ページ]のRFC2818HTTP

References

参照

   [RFC2459] Housley, R., Ford, W., Polk, W. and D. Solo, "Internet
             Public Key Infrastructure: Part I: X.509 Certificate and
             CRL Profile", RFC 2459, January 1999.

[RFC2459] Housley、R.、フォード、W.、ポーク、W.、およびD.が独奏される、「インターネット公開鍵基盤:」 部分I: 「X.509証明書とCRLプロフィール」、RFC2459、1月1999日

   [RFC2616] Fielding, R., Gettys, J., Mogul, J., Frystyk, H., Masinter,
             L., Leach, P. and T. Berners-Lee, "Hypertext Transfer
             Protocol, HTTP/1.1", RFC 2616, June 1999.

[RFC2616] フィールディングとR.とGettysとJ.とムガール人とJ.とFrystykとH.とMasinterとL.とリーチとP.とT.バーナーズ・リー、「ハイパーテキスト転送プロトコル、HTTP/1.1インチ、RFC2616、1999年6月。」

   [RFC2119] Bradner, S., "Key Words for use in RFCs to indicate
             Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119]ブラドナー、S.、「RFCsにおける使用がRequirement Levelsを示す主要なワーズ」、BCP14、RFC2119、3月1997日

   [RFC2246] Dierks, T. and C. Allen, "The TLS Protocol", RFC 2246,
             January 1999.

[RFC2246] DierksとT.とC.アレン、「TLSプロトコル」、RFC2246、1999年1月。

   [RFC2817] Khare, R. and S. Lawrence, "Upgrading to TLS Within
             HTTP/1.1", RFC 2817, May 2000.

「HTTP/1.1インチ、RFC2817、2000年5月中にTLSにアップグレードする」[RFC2817]Khare、R.、およびS.ローレンス。

Security Considerations

セキュリティ問題

   This entire document is about security.

この全体のドキュメントはセキュリティに関するものです。

Author's Address

作者のアドレス

   Eric Rescorla
   RTFM, Inc.
   30 Newell Road, #16
   East Palo Alto, CA 94303

エリックレスコラRTFM Inc.30ヌーエルRoad、東パロアルト、#16カリフォルニア 94303

   Phone: (650) 328-8631
   EMail: ekr@rtfm.com

以下に電話をしてください。 (650) 328-8631 メールしてください: ekr@rtfm.com

Rescorla                     Informational                      [Page 6]

RFC 2818                     HTTP Over TLS                      May 2000

TLS2000年5月の間のレスコラ情報[6ページ]のRFC2818HTTP

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Rescorla                     Informational                      [Page 7]

レスコラInformationalです。[7ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

FAT(File Allocation Table)ファイルシステムの仕様 FAT16 FAT32 exFAT VFAT

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る