RFC2965 日本語訳

2965 HTTP State Management Mechanism. D. Kristol, L. Montulli. October 2000. (Format: TXT=56176 bytes) (Obsoletes RFC2109) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         D. Kristol
Request for Comments: 2965        Bell Laboratories, Lucent Technologies
Obsoletes: 2109                                              L. Montulli
Category: Standards Track                             Epinions.com, Inc.
                                                            October 2000

コメントを求めるワーキンググループD.クリストル要求をネットワークでつないでください: 2965 ベル研究所、ルーセントテクノロジーズは以下を時代遅れにします。 2109年のL.Montulliカテゴリ: 標準化過程Epinions.com Inc.2000年10月

                    HTTP State Management Mechanism

HTTP国家管理メカニズム

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

IESG Note

IESG注意

   The IESG notes that this mechanism makes use of the .local top-level
   domain (TLD) internally when handling host names that don't contain
   any dots, and that this mechanism might not work in the expected way
   should an actual .local TLD ever be registered.

IESGは、実際の.local TLDが今までに登録されるならこのメカニズムがどんなドットも含まないで、また予想された方法で扱わないかもしれないホスト名を扱うとき、このメカニズムが内部的に、.local最上位のドメイン(TLD)を利用することに注意します。

Abstract

要約

   This document specifies a way to create a stateful session with
   Hypertext Transfer Protocol (HTTP) requests and responses.  It
   describes three new headers, Cookie, Cookie2, and Set-Cookie2, which
   carry state information between participating origin servers and user
   agents.  The method described here differs from Netscape's Cookie
   proposal [Netscape], but it can interoperate with HTTP/1.0 user
   agents that use Netscape's method.  (See the HISTORICAL section.)

このドキュメントはハイパーテキストTransferプロトコル(HTTP)要求と応答とのstatefulセッションを作成する方法を指定します。 それは参加している発生源サーバとユーザエージェントの間まで州の情報を運ぶ3個の新しいヘッダー、Cookie、Cookie2、およびSet-Cookie2について説明します。 ここで説明されたメソッドはNetscapeのCookie提案[Netscape]と異なっていますが、それはNetscapeのメソッドを使用するHTTP/1.0人のユーザエージェントと共に共同利用できます。 (HISTORICAL部を見てください。)

   This document reflects implementation experience with RFC 2109 and
   obsoletes it.

このドキュメントは、RFC2109の実装経験を反映して、それを時代遅れにします。

1.  TERMINOLOGY

1. 用語

   The terms user agent, client, server, proxy, origin server, and
   http_URL have the same meaning as in the HTTP/1.1 specification
   [RFC2616].  The terms abs_path and absoluteURI have the same meaning
   as in the URI Syntax specification [RFC2396].

用語ユーザエージェント、クライアント、サーバ、プロキシ、発生源サーバ、およびhttp_URLには、同じくらいが、HTTP/1.1仕様[RFC2616]のように意味しながら、あります。 用語腹筋_経路とabsoluteURIには、同じくらいが、URI Syntax仕様[RFC2396]のように意味しながら、あります。

Kristol & Montulli          Standards Track                     [Page 1]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[1ページ]。

   Host name (HN) means either the host domain name (HDN) or the numeric
   Internet Protocol (IP) address of a host.  The fully qualified domain
   name is preferred; use of numeric IP addresses is strongly
   discouraged.

ホスト名(HN)はホストのホスト・ドメイン名(HDN)か数値インターネットプロトコル(IP)アドレスのどちらかを意味します。 完全修飾ドメイン名は好まれます。 数値IPアドレスの使用は強くお勧めできないです。

   The terms request-host and request-URI refer to the values the client
   would send to the server as, respectively, the host (but not port)
   and abs_path portions of the absoluteURI (http_URL) of the HTTP
   request line.  Note that request-host is a HN.

用語要求ホストと要求URIはHTTPのabsoluteURI(http_URL)の一部が要求するホスト(しかし、ポートでない)と腹筋_経路がそれぞれ立ち並ぶときクライアントがサーバに送る値について言及します。 要求ホストがHNであることに注意してください。

   The term effective host name is related to host name.  If a host name
   contains no dots, the effective host name is that name with the
   string .local appended to it.  Otherwise the effective host name is
   the same as the host name.  Note that all effective host names
   contain at least one dot.

用語の有効なホスト名はホスト名に関連します。 ホスト名がドットを全く含んでいないなら、有効なホスト名はそれに追加するストリング.localのその名前です。 さもなければ、有効なホスト名はホスト名と同じです。 すべての有効なホスト名が少なくとも1つのドットを含むことに注意してください。

   The term request-port refers to the port portion of the absoluteURI
   (http_URL) of the HTTP request line.  If the absoluteURI has no
   explicit port, the request-port is the HTTP default, 80.  The
   request-port of a cookie is the request-port of the request in which
   a Set-Cookie2 response header was returned to the user agent.

用語要求ポートはHTTP要求系列のabsoluteURI(http_URL)のポート部分を参照します。 absoluteURIにどんな明白なポートもないなら、要求ポートはHTTPデフォルト、80です。 クッキーの要求ポートはSet-Cookie2応答ヘッダがユーザエージェントに返された要求の要求ポートです。

   Host names can be specified either as an IP address or a HDN string.
   Sometimes we compare one host name with another.  (Such comparisons
   SHALL be case-insensitive.)  Host A's name domain-matches host B's if

IPアドレスかHDNストリングとしてホスト名を指定できます。 時々、私たちは別のものと1つのホスト名を比べます。 (そのような比較SHALL、大文字と小文字を区別しなくいてください、) ホストAの名前ドメインマッチはビーズを接待します。

      *  their host name strings string-compare equal; or

* それらのホスト名ストリングは同輩をストリングで比較します。 または

      * A is a HDN string and has the form NB, where N is a non-empty
         name string, B has the form .B', and B' is a HDN string.  (So,
         x.y.com domain-matches .Y.com but not Y.com.)

* 'Aは、HDNストリングであり、Nが非空の名前ストリングである、Bがフォーム.Bを持っているフォームネブラスカを持っ'て、B'はHDNストリングです。 (したがって、x.y.comはY.comではなく、.Y. comにドメインで合っています。)

   Note that domain-match is not a commutative operation: a.b.c.com
   domain-matches .c.com, but not the reverse.

ドメインマッチが可換的演算でないことに注意してください: a. b. c. 逆ではなく、comドメインマッチ.c. com。

   The reach R of a host name H is defined as follows:

ホスト名Hの範囲Rは以下の通り定義されます:

      *  If

* if

         -  H is the host domain name of a host; and,

- Hはホストのホスト・ドメイン名です。 そして

         -  H has the form A.B; and

- Hには、フォームA.Bがあります。 そして

         -  A has no embedded (that is, interior) dots; and

- Aには、埋め込まれた(すなわち、内部)ドットが全くありません。 そして

         -  B has at least one embedded dot, or B is the string "local".
            then the reach of H is .B.

- Bには、少なくとも1つの埋め込まれたドットがあるか、Bはストリング「地方」です。そして、Hの範囲は.Bです。

Kristol & Montulli          Standards Track                     [Page 2]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[2ページ]。

      *  Otherwise, the reach of H is H.

* さもなければ、Hの範囲はHです。

   For two strings that represent paths, P1 and P2, P1 path-matches P2
   if P2 is a prefix of P1 (including the case where P1 and P2 string-
   compare equal).  Thus, the string /tec/waldo path-matches /tec.

経路を表す2個のストリング、P1、およびP2に関しては、P2であるなら、P1経路マッチP2はP1(P1とP2ストリングが同輩を比較するケースを含んでいる)の接頭語です。 その結果、ストリング/tec/waldo経路マッチ/tec。

   Because it was used in Netscape's original implementation of state
   management, we will use the term cookie to refer to the state
   information that passes between an origin server and user agent, and
   that gets stored by the user agent.

それがNetscapeの国家管理のオリジナルの実装に使用されたので、私たちは発生源サーバとユーザエージェントの間を通って、ユーザエージェントによって保存される州の情報を示すのにクッキーという用語を使用するつもりです。

1.1  Requirements

1.1 要件

   The key words "MAY", "MUST", "MUST NOT", "OPTIONAL", "RECOMMENDED",
   "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT" in this
   document are to be interpreted as described in RFC 2119 [RFC2119].

「5月」というキーワード、“MUST"、「任意」の、そして、「お勧め」の「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「」 これが記録するコネはRFC2119[RFC2119]で説明されるように解釈しないべきであることですか?

2.  STATE AND SESSIONS

2. 状態とセッション

   This document describes a way to create stateful sessions with HTTP
   requests and responses.  Currently, HTTP servers respond to each
   client request without relating that request to previous or
   subsequent requests; the state management mechanism allows clients
   and servers that wish to exchange state information to place HTTP
   requests and responses within a larger context, which we term a
   "session".  This context might be used to create, for example, a
   "shopping cart", in which user selections can be aggregated before
   purchase, or a magazine browsing system, in which a user's previous
   reading affects which offerings are presented.

このドキュメントはHTTP要求と応答とのstatefulセッションを作成する方法を述べます。 現在、前の、または、その後の要求にその要求に関連しないで、HTTPサーバはそれぞれのクライアント要求に応じます。 州の情報を交換したがっているクライアントとサーバが、より大きい文脈の中に国家管理メカニズムでHTTP要求と応答を置くことができる、どれ、私たち、「セッション」という用語。 この文脈は、例えば、購買の前にユーザ選択を集めることができる「ショッピングカート」、または雑誌ブラウジングシステムを作成するのに使用されるかもしれません。(そこでは、ユーザの前の読書が、どの提供が寄贈されるかに影響します)。

   Neither clients nor servers are required to support cookies.  A
   server MAY refuse to provide content to a client that does not return
   the cookies it sends.

クライアントもサーバも、クッキーを支えるのに必要ではありません。 サーバは、それが送るクッキーを返さないクライアントに内容を提供するのを拒否するかもしれません。

3.  DESCRIPTION

3. 記述

   We describe here a way for an origin server to send state information
   to the user agent, and for the user agent to return the state
   information to the origin server.  The goal is to have a minimal
   impact on HTTP and user agents.

私たちはここに発生源サーバが州の情報をユーザエージェントに送って、ユーザエージェントが州の情報を発生源サーバに返す方法を述べます。目標はHTTPとユーザエージェントの上に最小量の影響力を持つことです。

3.1  Syntax:  General

3.1構文: 一般

   The two state management headers, Set-Cookie2 and Cookie, have common
   syntactic properties involving attribute-value pairs.  The following
   grammar uses the notation, and tokens DIGIT (decimal digits), token

2個の国家管理ヘッダー(Set-Cookie2とCookie)が、一般的な構文の特性を属性値組にかかわらせます。 以下の文法は記法、およびトークンDIGIT(10進数字)、トークンを使用します。

Kristol & Montulli          Standards Track                     [Page 3]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[3ページ]。

   (informally, a sequence of non-special, non-white space characters),
   and http_URL from the HTTP/1.1 specification [RFC2616] to describe
   their syntax.

(非公式に、aが非特別で、非余白のキャラクタに配列する、)、そして、彼らの構文について説明するHTTP/1.1仕様[RFC2616]からのhttp_URL。

   av-pairs    =     av-pair *(";" av-pair)
   av-pair     =     attr ["=" value]              ; optional value
   attr        =     token
   value       =     token | quoted-string

av-組がav-組*と等しい、(「; 」 av-組) av-組はattr[値と「等しい」]と等しいです。 トークン任意の値のattr=値はトークンと等しいです。| 引用文字列

   Attributes (names) (attr) are case-insensitive.  White space is
   permitted between tokens.  Note that while the above syntax
   description shows value as optional, most attrs require them.

属性(名前)(attr)は大文字と小文字を区別しないです。 余白はトークンの間で受入れられます。 上の構文記述が任意であるとして値を示している間ほとんどのattrsが彼らを必要とすることに注意してください。

   NOTE: The syntax above allows whitespace between the attribute and
   the = sign.

以下に注意してください。 上の構文は属性と=サインの間の空白を許容します。

3.2  Origin Server Role

3.2 発生源サーバーの役割

   3.2.1  General  The origin server initiates a session, if it so
   desires.  To do so, it returns an extra response header to the
   client, Set-Cookie2.  (The details follow later.)

3.2.1 一般、そう望んでいるなら、発生源サーバはセッションを開始します。 そうするために、それは付加的な応答ヘッダをクライアント、Set-Cookie2に返します。 (詳細は後で従います。)

   A user agent returns a Cookie request header (see below) to the
   origin server if it chooses to continue a session.  The origin server
   MAY ignore it or use it to determine the current state of the
   session.  It MAY send back to the client a Set-Cookie2 response
   header with the same or different information, or it MAY send no
   Set-Cookie2 header at all.  The origin server effectively ends a
   session by sending the client a Set-Cookie2 header with Max-Age=0.

セッションを続けているのを選ぶなら、ユーザエージェントはCookie要求ヘッダー(以下を見る)を発生源サーバに返します。 発生源サーバは、セッションの現状を決定するのにそれを無視するか、またはそれを使用するかもしれません。 それが同じであるか異なった情報でSet-Cookie2応答ヘッダをクライアントに送り返すかもしれませんか、またはそれはSet-Cookie2ヘッダーを全く送らないかもしれません。 事実上、発生源サーバはマックス-時代があるSet-Cookie2ヘッダーをクライアントに送るのによるセッション=0を終わらせます。

   Servers MAY return Set-Cookie2 response headers with any response.
   User agents SHOULD send Cookie request headers, subject to other
   rules detailed below, with every request.

サーバはどんな応答と共にもSet-Cookie2応答ヘッダを返すかもしれません。 ユーザエージェントSHOULDはあらゆる要求のときに以下で詳細な他の規則を条件としてCookie要求ヘッダーを送ります。

   An origin server MAY include multiple Set-Cookie2 headers in a
   response.  Note that an intervening gateway could fold multiple such
   headers into a single header.

発生源サーバは応答に複数のSet-Cookie2ヘッダーを含むかもしれません。 介入しているゲートウェイが複数のそのようなヘッダーを独身のヘッダーに折り重ねるかもしれないことに注意してください。

Kristol & Montulli          Standards Track                     [Page 4]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[4ページ]。

   3.2.2  Set-Cookie2 Syntax  The syntax for the Set-Cookie2 response
   header is

3.2.2 セット-Cookie2 Syntax、Set-Cookie2応答ヘッダのための構文はそうです。

   set-cookie      =       "Set-Cookie2:" cookies
   cookies         =       1#cookie
   cookie          =       NAME "=" VALUE *(";" set-cookie-av)
   NAME            =       attr
   VALUE           =       value
   set-cookie-av   =       "Comment" "=" value
                   |       "CommentURL" "=" <"> http_URL <">
                   |       "Discard"
                   |       "Domain" "=" value
                   |       "Max-Age" "=" value
                   |       "Path" "=" value
                   |       "Port" [ "=" <"> portlist <"> ]
                   |       "Secure"
                   |       "Version" "=" 1*DIGIT
   portlist        =       1#portnum
   portnum         =       1*DIGIT

セットクッキー=、「セット-Cookie2:」 クッキークッキーが1#クッキークッキー=NAME「=」価値*と等しい、(「」、;値がクッキーavを設定している=セットクッキーav) 名前=attr価値=「コメント」が値と「等しい」 | "CommentURL"が<と「等しい」、「>http_URL<">"| 「捨ててください」| 「ドメイン」「=」価値| 「マックス-時代」は値と「等しいです」。| 「経路」「=」価値| 「ポート」、[「=」<、「>「恰幅のい-者」<、「>]」| 「安全です」。| 「バージョン」は1*ケタ「恰幅のい-者」=1#portnum portnum=1*ケタと「等しいです」。

   Informally, the Set-Cookie2 response header comprises the token Set-
   Cookie2:, followed by a comma-separated list of one or more cookies.
   Each cookie begins with a NAME=VALUE pair, followed by zero or more
   semi-colon-separated attribute-value pairs.  The syntax for
   attribute-value pairs was shown earlier.  The specific attributes and
   the semantics of their values follows.  The NAME=VALUE attribute-
   value pair MUST come first in each cookie.  The others, if present,
   can occur in any order.  If an attribute appears more than once in a
   cookie, the client SHALL use only the value associated with the first
   appearance of the attribute; a client MUST ignore values after the
   first.

非公式に、Set-Cookie2応答ヘッダはトークンSetを含みます。Cookie2: 1個以上のクッキーのコンマで切り離されたリストはあとに続きます。 各クッキーはゼロか準コロンが、より分離している属性値組によってついて来られたNAME=VALUE組と共に始まります。 属性値組構文は、より早く示されました。 特定の属性とそれらの値の意味論は従います。 値の組が最初に各クッキーの中に来させなければならないNAME=VALUE属性。 存在しているなら、他のものは順不同に起こることができます。 属性がクッキーの中に一度より多く見えるなら、クライアントSHALLは属性の初登場に関連している値だけを使用します。 クライアントは1日以降に値を無視しなければなりません。

   The NAME of a cookie MAY be the same as one of the attributes in this
   specification.  However, because the cookie's NAME must come first in
   a Set-Cookie2 response header, the NAME and its VALUE cannot be
   confused with an attribute-value pair.

クッキーのNAMEはこの仕様による属性の1つと同じであるかもしれません。 しかしながら、クッキーのNAMEがSet-Cookie2応答ヘッダで一番にならなければならないので、NAMEとそのVALUEは属性値組に混乱できません。

   NAME=VALUE
      REQUIRED.  The name of the state information ("cookie") is NAME,
      and its value is VALUE.  NAMEs that begin with $ are reserved and
      MUST NOT be used by applications.

名前=価値が必要です。 州の情報(「クッキー」)の名前はNAMEです、そして、値はVALUEです。 $で始まるNAMEsは予約されていて、アプリケーションで使用されてはいけません。

      The VALUE is opaque to the user agent and may be anything the
      origin server chooses to send, possibly in a server-selected
      printable ASCII encoding.  "Opaque" implies that the content is of
      interest and relevance only to the origin server.  The content
      may, in fact, be readable by anyone that examines the Set-Cookie2
      header.

VALUEはユーザエージェントにとって不透明であり、ことによるとサーバで選択された印刷可能なASCIIでコード化を送る発生源サーバが、選ぶ何かであるかもしれません。 「不透明なもの」は、内容が発生源サーバだけへの関心と関連性のものであることを含意します。事実上、内容はSet-Cookie2ヘッダーを調べるだれでも読み込み可能であるかもしれません。

Kristol & Montulli          Standards Track                     [Page 5]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[5ページ]。

   Comment=value
      OPTIONAL.  Because cookies can be used to derive or store private
      information about a user, the value of the Comment attribute
      allows an origin server to document how it intends to use the
      cookie.  The user can inspect the information to decide whether to
      initiate or continue a session with this cookie.  Characters in
      value MUST be in UTF-8 encoding. [RFC2279]

コメントは値と任意の状態で等しいです。 ユーザに関する個人情報を派生するか、または保存するのにクッキーを使用できるので、Comment属性の値で、発生源サーバはそれがどうクッキーを使用するつもりであるかを記録できます。 ユーザは、このクッキーとのセッションを開始するか、または続けているかを決めるために情報を点検できます。 UTF-8コード化には値におけるキャラクターがあるに違いありません。 [RFC2279]

   CommentURL="http_URL"
      OPTIONAL.  Because cookies can be used to derive or store private
      information about a user, the CommentURL attribute allows an
      origin server to document how it intends to use the cookie.  The
      user can inspect the information identified by the URL to decide
      whether to initiate or continue a session with this cookie.

CommentURLは「http_URL」と任意の状態で等しいです。 ユーザに関する個人情報を派生するか、または保存するのにクッキーを使用できるので、CommentURL属性で、発生源サーバはそれがどうクッキーを使用するつもりであるかを記録できます。 ユーザはURLによって特定された、このクッキーとのセッションを開始するか、または続けているかを決めた情報を点検できます。

   Discard
      OPTIONAL.  The Discard attribute instructs the user agent to
      discard the cookie unconditionally when the user agent terminates.

任意の状態で、捨ててください。 ユーザエージェントが終わると、Discard属性は、無条件にクッキーを捨てるようユーザエージェントに命令します。

   Domain=value
      OPTIONAL.  The value of the Domain attribute specifies the domain
      for which the cookie is valid.  If an explicitly specified value
      does not start with a dot, the user agent supplies a leading dot.

ドメインは値と任意の状態で等しいです。 Domain属性の値はクッキーが有効であるドメインを指定します。 明らかに指定された値がドットから始まらないなら、ユーザエージェントは主なドットを供給します。

   Max-Age=value
      OPTIONAL.  The value of the Max-Age attribute is delta-seconds,
      the lifetime of the cookie in seconds, a decimal non-negative
      integer.  To handle cached cookies correctly, a client SHOULD
      calculate the age of the cookie according to the age calculation
      rules in the HTTP/1.1 specification [RFC2616].  When the age is
      greater than delta-seconds seconds, the client SHOULD discard the
      cookie.  A value of zero means the cookie SHOULD be discarded
      immediately.

マックス-時代は値と任意の状態で等しいです。 マックス-時代属性の値はデルタ秒、秒のクッキーの寿命、10進非負の整数です。 正しくキャッシュされたクッキーを扱うために、時代計算規則に従って、クライアントSHOULDはHTTP/1.1仕様[RFC2616]でクッキーの時代について計算します。 時代がデルタ秒より長いときに、秒、クライアントSHOULDはクッキーを捨てます。 すぐに捨てられて、ゼロの値はクッキーSHOULDを意味します。

   Path=value
      OPTIONAL.  The value of the Path attribute specifies the subset of
      URLs on the origin server to which this cookie applies.

経路は値と任意の状態で等しいです。 Path属性の値はこのクッキーが適用される発生源サーバでURLの部分集合を指定します。

   Port[="portlist"]
      OPTIONAL.  The Port attribute restricts the port to which a cookie
      may be returned in a Cookie request header.  Note that the syntax
      REQUIREs quotes around the OPTIONAL portlist even if there is only
      one portnum in portlist.

任意の状態で[="「恰幅のい-者」"]を移植してください。 Port属性はクッキーがCookie要求ヘッダーで返されるかもしれないポートを制限します。 そこであってもREQUIREsがOPTIONAL portlistの周りで引用する構文が「恰幅のい-者」の1portnumにすぎないことに注意してください。

Kristol & Montulli          Standards Track                     [Page 6]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[6ページ]。

   Secure
      OPTIONAL.  The Secure attribute (with no value) directs the user
      agent to use only (unspecified) secure means to contact the origin
      server whenever it sends back this cookie, to protect the
      confidentially and authenticity of the information in the cookie.

安全である、任意です。 Secure属性(値のない)が、保護するためにこのクッキーを返送するときはいつも、発生源サーバに連絡する(不特定)の安全な手段だけを使用するようユーザエージェントに指示する、秘密である、そして、クッキーの中の情報の信憑性。

      The user agent (possibly with user interaction) MAY determine what
      level of security it considers appropriate for "secure" cookies.
      The Secure attribute should be considered security advice from the
      server to the user agent, indicating that it is in the session's
      interest to protect the cookie contents.  When it sends a "secure"
      cookie back to a server, the user agent SHOULD use no less than
      the same level of security as was used when it received the cookie
      from the server.

ユーザエージェント(ことによるとユーザ相互作用を伴う)は、それが、「安全な」クッキーに適切であるとどんなレベルのセキュリティが考えるかを決心するかもしれません。 Secure属性はサーバからユーザエージェントまでのセキュリティアドバイスであると考えられるべきです、クッキーコンテンツを保護するためにセッションの利益のためにはそれがあるのを示して。 「安全な」クッキーをサーバに送り返すとき、サーバからクッキーを受けたとき、ユーザエージェントSHOULDは使用されていたように少なくとも同じレベルのセキュリティを使用します。

   Version=value
      REQUIRED.  The value of the Version attribute, a decimal integer,
      identifies the version of the state management specification to
      which the cookie conforms.  For this specification, Version=1
      applies.

バージョン=値が必要です。 バージョン属性の値(10進整数)はクッキーが一致している国家管理仕様のバージョンを特定します。この仕様に関して、バージョン=1は適用されます。

   3.2.3  Controlling Caching  An origin server must be cognizant of the
   effect of possible caching of both the returned resource and the
   Set-Cookie2 header.  Caching "public" documents is desirable.  For
   example, if the origin server wants to use a public document such as
   a "front door" page as a sentinel to indicate the beginning of a
   session for which a Set-Cookie2 response header must be generated,
   the page SHOULD be stored in caches "pre-expired" so that the origin
   server will see further requests.  "Private documents", for example
   those that contain information strictly private to a session, SHOULD
   NOT be cached in shared caches.

3.2.3Caching An発生源サーバを制御すると、返されたリソースとSet-Cookie2ヘッダーの両方の可能なキャッシュの効果は認識されていなければなりません。 「公共」のドキュメントをキャッシュするのは望ましいです。 例えば、発生源サーバが歩しょうとしての1「正面玄関」ページなどの官庁出版物を使用したいと思うなら、Set-Cookie2応答ヘッダを生成しなければならないもの、ページSHOULDのためにセッションの始まりを示すには、発生源サーバがさらなる要求を見るように「あらかじめ吐き出された」キャッシュで保存されてください。 「個人的なドキュメント」、例えば、キャッシュされたコネが共有されたキャッシュであったなら厳密にセッション、SHOULD NOTに個人的な情報を含むもの。

   If the cookie is intended for use by a single user, the Set-Cookie2
   header SHOULD NOT be cached.  A Set-Cookie2 header that is intended
   to be shared by multiple users MAY be cached.

クッキーは使用のためにシングルユーザーによって意図されて、Set-Cookie2はヘッダーSHOULD NOTです。キャッシュされます。 複数のユーザによって共有されることを意図するSet-Cookie2ヘッダーはキャッシュされるかもしれません。

   The origin server SHOULD send the following additional HTTP/1.1
   response headers, depending on circumstances:

事情によって、発生源サーバSHOULDは以下の追加HTTP/1.1人の応答ヘッダを送ります:

      *  To suppress caching of the Set-Cookie2 header:

* Set-Cookie2ヘッダーのキャッシュを抑圧するために:

         Cache-control: no-cache="set-cookie2"

キャッシュ制御: キャッシュがない=「セット-cookie2"」

   and one of the following:

以下の1つ:

      *  To suppress caching of a private document in shared caches:

* 共有されたキャッシュにおける、個人的なドキュメントのキャッシュを抑圧するために:

         Cache-control: private

キャッシュ制御: 個人的

Kristol & Montulli          Standards Track                     [Page 7]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[7ページ]。

      *  To allow caching of a document and require that it be validated
         before returning it to the client:

* ドキュメントがキャッシュされるのを許容して、それをクライアントに返す前にそれが有効にされるのが必要であるように:

         Cache-Control: must-revalidate, max-age=0

キャッシュ制御: 必須-revalidate、最大時代=0

      *  To allow caching of a document, but to require that proxy
         caches (not user agent caches) validate it before returning it
         to the client:

* しかし、ドキュメントがプロキシが(ユーザエージェントキャッシュでない)をキャッシュするのが必要であるようにキャッシュされるのを許容するには、それをクライアントに返す前に、それを有効にしてください:

         Cache-Control: proxy-revalidate, max-age=0

キャッシュ制御: プロキシ-revalidate、最大時代=0

      *  To allow caching of a document and request that it be validated
         before returning it to the client (by "pre-expiring" it):

* ドキュメントがキャッシュされるのを許容して、クライアント(それの「プレ吐き出す」であるのによる)にそれを返す前にそれが有効にされるよう要求するために:

         Cache-control: max-age=0

キャッシュ制御: 最大時代=0

         Not all caches will revalidate the document in every case.

すべてのキャッシュがあらゆる場合にドキュメントを再有効にするというわけではないでしょう。

   HTTP/1.1 servers MUST send Expires: old-date (where old-date is a
   date long in the past) on responses containing Set-Cookie2 response
   headers unless they know for certain (by out of band means) that
   there are no HTTP/1.0 proxies in the response chain.  HTTP/1.1
   servers MAY send other Cache-Control directives that permit caching
   by HTTP/1.1 proxies in addition to the Expires: old-date directive;
   the Cache-Control directive will override the Expires: old-date for
   HTTP/1.1 proxies.

HTTP/1.1のサーバがExpiresを送らなければなりません: 彼らが確かに知らないならSet-Cookie2応答ヘッダを含む応答のときに老人と同じくらいデートしてください(過去に長い間古い期日が日付であるところ)。(バンド手段) それはHTTP/1.0のプロキシに全く応答チェーンで使い果たされませんでした。 HTTP/1.1のサーバがHTTP/1.1のプロキシでExpiresに加えてキャッシュすることを許可する他のCache-コントロール指示を送るかもしれません: 古い期日の指示。 Cache-コントロール指示はExpiresをくつがえすでしょう: HTTP/1.1のプロキシの古い期日です。

3.3  User Agent Role

3.3 ユーザエージェントの役割

   3.3.1  Interpreting Set-Cookie2  The user agent keeps separate track
   of state information that arrives via Set-Cookie2 response headers
   from each origin server (as distinguished by name or IP address and
   port).  The user agent MUST ignore attribute-value pairs whose
   attribute it does not recognize.  The user agent applies these
   defaults for optional attributes that are missing:

3.3.1 Set-Cookie2を解釈して、ユーザエージェントはそれぞれの発生源サーバからのSet-Cookie2応答ヘッダを通して到着する州の情報の別々の道を保ちます(名前かIPアドレスとポートによって区別されるように)。 ユーザエージェントはそれが属性を認識しない属性値組を無視しなければなりません。 ユーザエージェントはなくなった任意の属性のためにこれらのデフォルトを適用します:

   Discard The default behavior is dictated by the presence or absence
           of a Max-Age attribute.

デフォルトの振舞いを捨ててください。マックス-時代属性の存在か欠如で、書き取られます。

   Domain  Defaults to the effective request-host.  (Note that because
           there is no dot at the beginning of effective request-host,
           the default Domain can only domain-match itself.)

有能な要求ホストへのドメインDefaults。 (有能な要求ホストの始めに、ドットが全くないのでデフォルトDomainがそれ自体にドメインで合うことができるだけであることに注意してください。)

   Max-Age The default behavior is to discard the cookie when the user
           agent exits.

ユーザエージェントが出るクッキーを捨てるデフォルトの振舞いがことであるマックス-時代。

   Path    Defaults to the path of the request URL that generated the
           Set-Cookie2 response, up to and including the right-most /.

最も権利/を含めてSet-Cookie2応答を生成した要求URLの経路への経路Defaults。

Kristol & Montulli          Standards Track                     [Page 8]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[8ページ]。

   Port    The default behavior is that a cookie MAY be returned to any
           request-port.

デフォルトを移植してください。振舞いはクッキーをいずれにもポートを要求する状態で返すかもしれないということです。

   Secure  If absent, the user agent MAY send the cookie over an
           insecure channel.

休んだ状態でIfを固定してください、そして、ユーザエージェントは不安定なチャンネルの上にクッキーを送ってもよいです。

   3.3.2  Rejecting Cookies  To prevent possible security or privacy
   violations, a user agent rejects a cookie according to rules below.
   The goal of the rules is to try to limit the set of servers for which
   a cookie is valid, based on the values of the Path, Domain, and Port
   attributes and the request-URI, request-host and request-port.

3.3.2 Cookies Toを拒絶して、可能なセキュリティかプライバシー違反を防いでください、そして、以下の規則に従って、ユーザエージェントはクッキーを拒絶します。 規則の目標はクッキーがPath、Domain、Port属性、要求URI、要求ホスト、および要求ポートの値に基づいて有効であるサーバのセットを制限しようとすることです。

   A user agent rejects (SHALL NOT store its information) if the Version
   attribute is missing.  Moreover, a user agent rejects (SHALL NOT
   store its information) if any of the following is true of the
   attributes explicitly present in the Set-Cookie2 response header:

エージェントがバージョン属性であるなら拒絶する(SHALL NOTは情報を保存します)ユーザは行方不明です。 そのうえ、以下のどれかがSet-Cookie2応答ヘッダの明らかに現在の属性に関して本当であるなら、ユーザエージェントは拒絶します(SHALL NOTは情報を保存します):

      *  The value for the Path attribute is not a prefix of the
         request-URI.

* Path属性のための値は要求URIの接頭語ではありません。

      *  The value for the Domain attribute contains no embedded dots,
         and the value is not .local.

* Domain属性のための値は埋め込まれたドットを全く含んでいません、そして、値は.localではありません。

      *  The effective host name that derives from the request-host does
         not domain-match the Domain attribute.

* それが要求ホストから引き出す有効なホスト名はDomain属性にドメインで合っていません。

      *  The request-host is a HDN (not IP address) and has the form HD,
         where D is the value of the Domain attribute, and H is a string
         that contains one or more dots.

* 要求ホストは、HDN(IPアドレスでない)であり、フォームHDを持っています、そして、Hは1つ以上のドットを含むストリングです。(そこでは、DがDomain属性の値です)。

      *  The Port attribute has a "port-list", and the request-port was
         not in the list.

* Port属性に、「左舷傾斜」があります、そして、要求ポートがリストにありませんでした。

   Examples:

例:

      *  A Set-Cookie2 from request-host y.x.foo.com for Domain=.foo.com
         would be rejected, because H is y.x and contains a dot.

* Hがy.xであり、ドットを含んでいるので、Domain=.foo.comであることの要求ホストy.x.foo.comからのSet-Cookie2は拒絶されるでしょう。

      *  A Set-Cookie2 from request-host x.foo.com for Domain=.foo.com
         would be accepted.

* Domain=.foo.comであることの要求ホストx.foo.comからのSet-Cookie2を受け入れるでしょう。

      *  A Set-Cookie2 with Domain=.com or Domain=.com., will always be
         rejected, because there is no embedded dot.

* Domain=.comかDomain=.comとSet-Cookie2、埋め込まれたドットが全くないので、いつも拒絶されるでしょう。

      *  A Set-Cookie2 with Domain=ajax.com will be accepted, and the
         value for Domain will be taken to be .ajax.com, because a dot
         gets prepended to the value.

* Domain=ajax.comとSet-Cookie2を受け入れるでしょう、そして、.ajax.comになるようにDomainのための値を取るでしょう、ドットが値にprependedされるので。

Kristol & Montulli          Standards Track                     [Page 9]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[9ページ]。

      *  A Set-Cookie2 with Port="80,8000" will be accepted if the
         request was made to port 80 or 8000 and will be rejected
         otherwise.

* 要求を80か8000を移植させて、別の方法で拒絶すると、PortとSet-Cookie2=「80、8000」を受け入れるでしょう。

      *  A Set-Cookie2 from request-host example for Domain=.local will
         be accepted, because the effective host name for the request-
         host is example.local, and example.local domain-matches .local.

* Domain=.localのための要求ホストの例からのSet-Cookie2を受け入れるでしょう、要求ホストにとって、有効なホスト名がexample.localと、example.local domain-マッチ.localであるので。

   3.3.3  Cookie Management  If a user agent receives a Set-Cookie2
   response header whose NAME is the same as that of a cookie it has
   previously stored, the new cookie supersedes the old when: the old
   and new Domain attribute values compare equal, using a case-
   insensitive string-compare; and, the old and new Path attribute
   values string-compare equal (case-sensitive).  However, if the Set-
   Cookie2 has a value for Max-Age of zero, the (old and new) cookie is
   discarded.  Otherwise a cookie persists (resources permitting) until
   whichever happens first, then gets discarded: its Max-Age lifetime is
   exceeded; or, if the Discard attribute is set, the user agent
   terminates the session.

3.3.3 クッキーManagement If aユーザエージェントがNAMEがそれが以前に保存したクッキーのものと同じであるSet-Cookie2応答ヘッダを受け取って、新しいクッキーが老人に取って代わる、いつ: ケースを使用して、古くて新しいDomain属性値が同輩を比較する、神経の鈍さ、ストリングで比較してください。 そして、古くて新しいPath属性値は同輩(大文字と小文字を区別する)をストリングで比較します。 しかしながら、ゼロのマックス-期間、Set Cookie2に値があるなら、(古く新しい)のクッキーは捨てられます。 さもなければ、どれでも最初に、起こって、次に、得られるかが捨てられるまで、クッキーは持続しています(リソースが可能にして): マックス-時代寿命は超えられています。 または、Discard属性が設定されるなら、ユーザエージェントはセッションを終えます。

   Because user agents have finite space in which to store cookies, they
   MAY also discard older cookies to make space for newer ones, using,
   for example, a least-recently-used algorithm, along with constraints
   on the maximum number of cookies that each origin server may set.

ユーザエージェントにはクッキーを保存する有限スペースがあるので、また、より新しいもののためのスペースを作るために、より古いクッキーを捨てるかもしれません、例えば最も最近でない中古のアルゴリズムを使用して、それぞれの発生源サーバがセットするかもしれないというクッキーの最大数における規制と共に。

   If a Set-Cookie2 response header includes a Comment attribute, the
   user agent SHOULD store that information in a human-readable form
   with the cookie and SHOULD display the comment text as part of a
   cookie inspection user interface.

Set-Cookie2応答ヘッダがComment属性を入れるなら、ユーザエージェントSHOULDは人間読み込み可能なフォームにクッキーでその情報を保存します、そして、SHOULDはクッキー点検ユーザーインタフェースの一部としてコメントテキストを表示します。

   If a Set-Cookie2 response header includes a CommentURL attribute, the
   user agent SHOULD store that information in a human-readable form
   with the cookie, or, preferably, SHOULD allow the user to follow the
   http_URL link as part of a cookie inspection user interface.

望ましくは、Set-Cookie2応答ヘッダがCommentURL属性を入れるなら、ユーザエージェントSHOULDが人間読み込み可能なフォームにクッキーでその情報を保存するか、またはSHOULDは、ユーザがクッキー点検ユーザーインタフェースの一部としてhttp_URLリンクの後をつけるのを許容します。

   The cookie inspection user interface may include a facility whereby a
   user can decide, at the time the user agent receives the Set-Cookie2
   response header, whether or not to accept the cookie.  A potentially
   confusing situation could arise if the following sequence occurs:

クッキー点検ユーザーインタフェースはユーザエージェントがSet-Cookie2応答ヘッダを受け取るときユーザがクッキーを受け入れるかどうか決めることができる施設を含むかもしれません。 以下の系列が起こるなら、潜在的に紛らわしい状況は起こるかもしれません:

      *  the user agent receives a cookie that contains a CommentURL
         attribute;

* ユーザエージェントはCommentURL属性を含むクッキーを受け取ります。

      *  the user agent's cookie inspection interface is configured so
         that it presents a dialog to the user before the user agent
         accepts the cookie;

* ユーザエージェントのクッキー点検インタフェースが構成されるので、ユーザエージェントがクッキーを受け入れる前に、ユーザに対話を提示します。

Kristol & Montulli          Standards Track                    [Page 10]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[10ページ]。

      *  the dialog allows the user to follow the CommentURL link when
         the user agent receives the cookie; and,

* ユーザエージェントがクッキーを受け取るとき、対話で、ユーザはCommentURLリンクの後をつけることができます。 そして

      *  when the user follows the CommentURL link, the origin server
         (or another server, via other links in the returned content)
         returns another cookie.

* ユーザがCommentURLリンクの後をつけると、発生源サーバ(または、返された内容の他のリンクを通した別のサーバ)は別のクッキーを返します。

   The user agent SHOULD NOT send any cookies in this context.  The user
   agent MAY discard any cookie it receives in this context that the
   user has not, through some user agent mechanism, deemed acceptable.

ユーザエージェントSHOULD NOTはこのような関係においてはどんなクッキーも送ります。 ユーザエージェントはそれがユーザが何らかのユーザエージェントメカニズムを通して許容できると考えていないこの文脈で受けるどんなクッキーも捨てるかもしれません。

   User agents SHOULD allow the user to control cookie destruction, but
   they MUST NOT extend the cookie's lifetime beyond that controlled by
   the Discard and Max-Age attributes.  An infrequently-used cookie may
   function as a "preferences file" for network applications, and a user
   may wish to keep it even if it is the least-recently-used cookie. One
   possible implementation would be an interface that allows the
   permanent storage of a cookie through a checkbox (or, conversely, its
   immediate destruction).

ユーザエージェントSHOULDはユーザにクッキー破壊を制御させますが、彼らはDiscardによって制御されたそれを超えたクッキーの生涯、マックス-時代属性を広げてはいけません。 まれに使用されたクッキーはネットワーク応用のための「好みのファイル」として機能するかもしれません、そして、ユーザはそれが最も最近でない中古のクッキーであってもそれを保ちたがっているかもしれません。 1つの可能な実装がチェックボックス(逆に即座の破壊)にクッキーの永久記録媒体の通ることを許すインタフェースでしょう。

   Privacy considerations dictate that the user have considerable
   control over cookie management.  The PRIVACY section contains more
   information.

プライバシー問題は、ユーザにはクッキー管理のかなりのコントロールがあると決めます。 PRIVACY部は詳しい情報を含みます。

   3.3.4  Sending Cookies to the Origin Server  When it sends a request
   to an origin server, the user agent includes a Cookie request header
   if it has stored cookies that are applicable to the request, based on

3.3.4 それが発生源サーバへの要求を送るOrigin Server WhenにCookiesを送って、要求に適切なクッキーを保存したなら、ユーザエージェントはCookie要求ヘッダーを入れます、ベースです。

      * the request-host and request-port;

* 要求ホストと要求ポート。

      * the request-URI;

* 要求URI。

      * the cookie's age.

* クッキーの時代。

   The syntax for the header is:

ヘッダーのための構文は以下の通りです。

cookie          =  "Cookie:" cookie-version 1*((";" | ",") cookie-value)
cookie-value    =  NAME "=" VALUE [";" path] [";" domain] [";" port]
cookie-version  =  "$Version" "=" value
NAME            =  attr
VALUE           =  value
path            =  "$Path" "=" value
domain          =  "$Domain" "=" value
port            =  "$Port" [ "=" <"> value <"> ]

クッキー=、「クッキー:」 クッキー..バージョン..クッキー..値..クッキー..値..命名..値..経路..ドメイン..ポート..クッキー..バージョン..等しい..バージョン..等しい..値..名前..値..値..経路..経路..値..ドメイン..ドメイン..値..ポート..移植[「=」<、「>値の<、「>]」

   The value of the cookie-version attribute MUST be the value from the
   Version attribute of the corresponding Set-Cookie2 response header.
   Otherwise the value for cookie-version is 0.  The value for the path

クッキーバージョン属性の値は対応するSet-Cookie2応答ヘッダのバージョン属性からの値でなければなりません。 さもなければ、クッキーバージョンのための値は0です。 経路への値

Kristol & Montulli          Standards Track                    [Page 11]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[11ページ]。

   attribute MUST be the value from the Path attribute, if one was
   present, of the corresponding Set-Cookie2 response header.  Otherwise
   the attribute SHOULD be omitted from the Cookie request header.  The
   value for the domain attribute MUST be the value from the Domain
   attribute, if one was present, of the corresponding Set-Cookie2
   response header.  Otherwise the attribute SHOULD be omitted from the
   Cookie request header.

1つが対応するSet-Cookie2応答ヘッダで存在していたなら、属性はPath属性からの値であるに違いありません。 SHOULDを結果と考えてください。そうでなさ、Cookie要求ヘッダーから、省略されます。 ドメイン属性のための値はDomain属性からの値でなければなりません、1つが対応するSet-Cookie2応答ヘッダで存在していたなら。 SHOULDを結果と考えてください。そうでなさ、Cookie要求ヘッダーから、省略されます。

   The port attribute of the Cookie request header MUST mirror the Port
   attribute, if one was present, in the corresponding Set-Cookie2
   response header.  That is, the port attribute MUST be present if the
   Port attribute was present in the Set-Cookie2 header, and it MUST
   have the same value, if any.  Otherwise, if the Port attribute was
   absent from the Set-Cookie2 header, the attribute likewise MUST be
   omitted from the Cookie request header.

Cookie要求ヘッダーのポート属性はPort属性を反映しなければなりません、1つが存在していたなら、対応するSet-Cookie2応答ヘッダで。 Port属性がSet-Cookie2ヘッダーに存在していたなら、すなわち、ポート属性は存在していなければなりません、そして、それには、同じ値がもしあればなければなりません。 さもなければ、Port属性がSet-Cookie2ヘッダーから欠けたなら、Cookie要求ヘッダーから属性を同様に省略しなければなりません。

   Note that there is neither a Comment nor a CommentURL attribute in
   the Cookie request header corresponding to the ones in the Set-
   Cookie2 response header.  The user agent does not return the comment
   information to the origin server.

CommentもCommentURL属性もSet Cookie2応答ヘッダというものに対応するCookie要求ヘッダーにないことに注意してください。 ユーザエージェントはコメント情報を発生源サーバに返しません。

   The user agent applies the following rules to choose applicable
   cookie-values to send in Cookie request headers from among all the
   cookies it has received.

ユーザエージェントは、Cookieがそれが受けたすべてのクッキーからヘッダーを要求するのを送るために適切なクッキー値を選ぶために以下の規則を適用します。

   Domain Selection
      The origin server's effective host name MUST domain-match the
      Domain attribute of the cookie.

ドメインSelection、発生源サーバの有効なホスト名はクッキーのDomain属性にドメインで合わなければなりません。

   Port Selection
      There are three possible behaviors, depending on the Port
      attribute in the Set-Cookie2 response header:

Set-Cookie2応答ヘッダでPort属性によって、ポートSelection Thereは3つの可能な振舞いです:

      1. By default (no Port attribute), the cookie MAY be sent to any
         port.

1. デフォルトで(Port属性がない)、どんなポートにもクッキーを送るかもしれません。

      2. If the attribute is present but has no value (e.g., Port), the
         cookie MUST only be sent to the request-port it was received
         from.

2. 属性では存在していますが、値(例えば、Port)が全くないなら、それが受け取られた要求ポートにクッキーを送るだけでよいです。

      3. If the attribute has a port-list, the cookie MUST only be
         returned if the new request-port is one of those listed in
         port-list.

3. 左舷傾斜が属性にあるなら、新しい要求ポートが左舷傾斜に記載されたものの1つであるならクッキーを返すだけでよいです。

   Path Selection
      The request-URI MUST path-match the Path attribute of the cookie.

経路Selection要求URIはクッキーのPath属性に経路で合わなければなりません。

Kristol & Montulli          Standards Track                    [Page 12]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[12ページ]。

   Max-Age Selection
      Cookies that have expired should have been discarded and thus are
      not forwarded to an origin server.

期限が切れたマックス-時代Selection Cookiesが捨てられるべきであり、その結果、発生源サーバに送られません。

   If multiple cookies satisfy the criteria above, they are ordered in
   the Cookie header such that those with more specific Path attributes
   precede those with less specific.  Ordering with respect to other
   attributes (e.g., Domain) is unspecified.

複数のクッキーが評価基準を満たすならそれらがCookieヘッダーで上では、注文されるので、より特定のPath属性があるものが以下が特定のそれらに先行します。 他の属性(例えば、Domain)に関して注文するのは不特定です。

   Note: For backward compatibility, the separator in the Cookie header
   is semi-colon (;) everywhere.  A server SHOULD also accept comma (,)
   as the separator between cookie-values for future compatibility.

以下に注意してください。 Cookieヘッダーの分離符が後方の互換性のための、セミコロンである、()、いたる所。 また、AサーバSHOULDがコンマを受け入れる、()、将来の互換性のためのクッキー値の間の分離符として。

   3.3.5  Identifying What Version is Understood:  Cookie2  The Cookie2
   request header facilitates interoperation between clients and servers
   that understand different versions of the cookie specification.  When
   the client sends one or more cookies to an origin server, if at least
   one of those cookies contains a $Version attribute whose value is
   different from the version that the client understands, then the
   client MUST also send a Cookie2 request header, the syntax for which
   is

3.3.5 Whatバージョンを特定するのは、Understoodです: Cookie2Cookie2は、ヘッダーがクッキー仕様の異なった見解を理解しているクライアントとサーバの間でinteroperationを容易にするよう要求します。 クライアントが1個以上のクッキーを発生源サーバに送るとき、少なくともそれらのクッキーの1つが値が次にクライアントが、また、クライアントがCookie2要求ヘッダー、構文を送らなければならないのを理解しているバージョンと異なっている$バージョン属性を含んでいるなら、どれがありますか?

   cookie2 =       "Cookie2:" cookie-version

cookie2が等しい、「Cookie2:」 クッキーバージョン

   Here the value for cookie-version is the highest version of cookie
   specification (currently 1) that the client understands.  The client
   needs to send at most one such request header per request.

ここで、クッキーバージョンのための値はクライアントが理解しているクッキー仕様(現在の1)の最も高いバージョンです。 クライアントは、そのようなヘッダーの1要求あたりの要求ひとりを高々送る必要があります。

   3.3.6  Sending Cookies in Unverifiable Transactions  Users MUST have
   control over sessions in order to ensure privacy.  (See PRIVACY
   section below.)  To simplify implementation and to prevent an
   additional layer of complexity where adequate safeguards exist,
   however, this document distinguishes between transactions that are
   verifiable and those that are unverifiable.  A transaction is
   verifiable if the user, or a user-designated agent, has the option to
   review the request-URI prior to its use in the transaction.  A
   transaction is unverifiable if the user does not have that option.
   Unverifiable transactions typically arise when a user agent
   automatically requests inlined or embedded entities or when it
   resolves redirection (3xx) responses from an origin server.
   Typically the origin transaction, the transaction that the user
   initiates, is verifiable, and that transaction may directly or
   indirectly induce the user agent to make unverifiable transactions.

3.3.6 Unverifiable Transactions UsersでCookiesを送るのにおいて、セッションのコントロールが、秘密を守るためになければなりません。 (下のPRIVACY部を見てください。) 実装を簡素化して、適切であるところで追加層の複雑さを防ぐために、安全装置は存在していて、しかしながら、このドキュメントは証明可能なトランザクションと立証不可能なものを見分けます。 ユーザ、またはユーザによって指定されたエージェントにトランザクションにおける使用の前に要求URIを見直すオプションがあるなら、トランザクションは証明可能です。 ユーザにそのオプションがないなら、トランザクションは立証不可能です。 ユーザエージェントが自動的に不裏打ちされたか埋め込まれた実体を要求するか、または発生源サーバからリダイレクション(3xx)応答を決議すると、立証不可能なトランザクションは通常起こります。発生源トランザクション(ユーザが開始するトランザクション)は通常、証明可能です、そして、そのトランザクションはユーザエージェントが立証不可能なトランザクションを作るのを直接か間接的に引き起こすかもしれません。

   An unverifiable transaction is to a third-party host if its request-
   host U does not domain-match the reach R of the request-host O in the
   origin transaction.

第三者ホストには立証不可能なトランザクションが発生源トランザクションにおけるホストUが要求ホストの範囲Rにドメインで合っていないという要求Oであるならあります。

Kristol & Montulli          Standards Track                    [Page 13]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[13ページ]。

   When it makes an unverifiable transaction, a user agent MUST disable
   all cookie processing (i.e., MUST NOT send cookies, and MUST NOT
   accept any received cookies) if the transaction is to a third-party
   host.

立証不可能なトランザクションを作ると、第三者ホストにトランザクションがあるなら、ユーザエージェントはすべてのクッキー加工(すなわち、クッキーを送ってはいけなくて、どんな容認されたクッキーも受け入れてはいけない)を無効にしなければなりません。

   This restriction prevents a malicious service author from using
   unverifiable transactions to induce a user agent to start or continue
   a session with a server in a different domain.  The starting or
   continuation of such sessions could be contrary to the privacy
   expectations of the user, and could also be a security problem.

この制限はユーザエージェントが始まるか、または続くのを引き起こす立証不可能なトランザクションを使用するのからの悪意があるサービス作者のために異なったドメインのサーバとのセッションを防ぎます。 そのようなセッションの始めか継続が、ユーザへのプライバシー期待とは逆にあるかもしれなくて、また、警備上の問題であるかもしれません。

   User agents MAY offer configurable options that allow the user agent,
   or any autonomous programs that the user agent executes, to ignore
   the above rule, so long as these override options default to "off".

ユーザエージェントは上の規則を無視するために、ユーザエージェントを許容する構成可能なオプション、またはユーザエージェントが実行するどんな自動プログラムも提供するかもしれません、これらがオプションデフォルトを“off"にくつがえす限り。

   (N.B.  Mechanisms may be proposed that will automate overriding the
   third-party restrictions under controlled conditions.)

(制御条件のもとで第三者制限をくつがえしながら自動化するN.B.メカニズムは提案されるかもしれません。)

   Many current user agents already provide a review option that would
   render many links verifiable.  For instance, some user agents display
   the URL that would be referenced for a particular link when the mouse
   pointer is placed over that link.  The user can therefore determine
   whether to visit that site before causing the browser to do so.
   (Though not implemented on current user agents, a similar technique
   could be used for a button used to submit a form -- the user agent
   could display the action to be taken if the user were to select that
   button.)  However, even this would not make all links verifiable; for
   example, links to automatically loaded images would not normally be
   subject to "mouse pointer" verification.

多くの現在のユーザエージェントが既に多くのリンクを証明可能にするレビューオプションを提供します。 例えば、何人かのユーザエージェントがマウス・ポインタがそのリンクの上に置かれるとき特定のリンクに参照をつけられるURLを表示します。 したがって、ユーザは、ブラウザがそうすることを引き起こす前にそのサイトを見るかどうかと決心できます。 (現在のユーザエージェントの上で実装されませんでしたが、フォームを提出するのに使用されるボタンに同様のテクニックを使用できました--ユーザがそのボタンを選択するなら、ユーザエージェントは取るために動作を表示できるでしょうに。) しかしながら、これでさえ、すべてのリンクが証明可能になるというわけではないでしょう。 例えば、通常、自動的にロードされたイメージへのリンクは「マウス・ポインタ」検証を受けることがないでしょう。

   Many user agents also provide the option for a user to view the HTML
   source of a document, or to save the source to an external file where
   it can be viewed by another application.  While such an option does
   provide a crude review mechanism, some users might not consider it
   acceptable for this purpose.

また、多くのユーザエージェントが、ユーザがドキュメントのHTML源を見るか、または別のアプリケーションでそれを見ることができる外部のファイルにソースを保存するためにオプションを提供します。 そのようなオプションは粗雑なレビューメカニズムを提供しますが、何人かのユーザは、それがこの目的のために許容できると考えないかもしれません。

3.4  How an Origin Server Interprets the Cookie Header

3.4 発生源サーバはどうクッキーヘッダーを解釈するか。

   A user agent returns much of the information in the Set-Cookie2
   header to the origin server when the request-URI path-matches the
   Path attribute of the cookie.  When it receives a Cookie header, the
   origin server SHOULD treat cookies with NAMEs whose prefix is $
   specially, as an attribute for the cookie.

要求URIがクッキーのPath属性に経路で合っていると、ユーザエージェントはSet-Cookie2ヘッダーで情報の多くを発生源サーバに返します。 Cookieヘッダーを受けるとき、発生源サーバSHOULDは特に、接頭語が$であるNAMEsがあるクッキーを扱います、クッキーのための属性として。

Kristol & Montulli          Standards Track                    [Page 14]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[14ページ]。

3.5  Caching Proxy Role

3.5 プロキシの役割をキャッシュすること。

   One reason for separating state information from both a URL and
   document content is to facilitate the scaling that caching permits.
   To support cookies, a caching proxy MUST obey these rules already in
   the HTTP specification:

URLとドキュメント内容の両方と州の情報を切り離す1つの理由はスケーリングを容易にするために、そのキャッシュが可能にするということです。 クッキー、キャッシュにプロキシをサポートするのは既にHTTP仕様でこれらの規則に従わなければなりません:

      *  Honor requests from the cache, if possible, based on cache
         validity rules.

* できれば、キャッシュからの名誉の要求は規則をキャッシュの正当性に基礎づけました。

      *  Pass along a Cookie request header in any request that the
         proxy must make of another server.

* プロキシが別のサーバでしなければならないあらゆる要求でCookie要求ヘッダーを回してください。

      *  Return the response to the client.  Include any Set-Cookie2
         response header.

* クライアントへの応答を返してください。 あらゆるSet-Cookie2応答ヘッダを含めてください。

      *  Cache the received response subject to the control of the usual
         headers, such as Expires,

* Expiresなどの普通のヘッダーのコントロールを条件として容認された応答をキャッシュしてください。

         Cache-control: no-cache

キャッシュ制御: キャッシュがありません。

         and

そして

         Cache-control: private

キャッシュ制御: 個人的

      *  Cache the Set-Cookie2 subject to the control of the usual
         header,

* 普通のヘッダーのコントロールを条件としてSet-Cookie2をキャッシュしてください。

         Cache-control: no-cache="set-cookie2"

キャッシュ制御: キャッシュがない=「セット-cookie2"」

         (The Set-Cookie2 header should usually not be cached.)

(通常、Set-Cookie2ヘッダーをキャッシュするべきではありません。)

   Proxies MUST NOT introduce Set-Cookie2 (Cookie) headers of their own
   in proxy responses (requests).

プロキシはプロキシ応答(要求)でそれら自身のSet-Cookie2(クッキー)ヘッダーを紹介してはいけません。

4.  EXAMPLES

4. 例

4.1  Example 1

4.1 例1

   Most detail of request and response headers has been omitted.  Assume
   the user agent has no stored cookies.

要求と応答ヘッダのほとんどの細部が省略されました。 ユーザエージェントが保存されたクッキーを全く持っていないと仮定してください。

      1. User Agent -> Server

1. ユーザエージェント->サーバ

        POST /acme/login HTTP/1.1
        [form data]

ポスト/acme/login HTTP/1.1[フォームデータ]

        User identifies self via a form.

ユーザはフォームで自己を特定します。

Kristol & Montulli          Standards Track                    [Page 15]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[15ページ]。

      2. Server -> User Agent

2. サーバ->ユーザエージェント

        HTTP/1.1 200 OK
        Set-Cookie2: Customer="WILE_E_COYOTE"; Version="1"; Path="/acme"

HTTP/1.1 200はセット-Cookie2を承認します: 顧客は「たくらみの_E_コヨーテ」と等しいです。 バージョン=「1インチ」。 「経路は」 /頂上と等しいです」

        Cookie reflects user's identity.

クッキーはユーザのアイデンティティを反映します。

      3. User Agent -> Server

3. ユーザエージェント->サーバ

        POST /acme/pickitem HTTP/1.1
        Cookie: $Version="1"; Customer="WILE_E_COYOTE"; $Path="/acme"
        [form data]

/acme/pickitem HTTP/1.1クッキーを掲示してください: $バージョン=「1インチ」。 顧客は「たくらみの_E_コヨーテ」と等しいです。 「$経路は」 /頂上と等しいです」[フォームデータ]

        User selects an item for "shopping basket".

ユーザは「買い物かご」のために項目を選択します。

      4. Server -> User Agent

4. サーバ->ユーザエージェント

        HTTP/1.1 200 OK
        Set-Cookie2: Part_Number="Rocket_Launcher_0001"; Version="1";
                Path="/acme"

HTTP/1.1 200はセット-Cookie2を承認します: _数=「ロケット_発射装置_1インチ」を分けてください。 バージョン=「1インチ」。 「経路は」 /頂上と等しいです」

        Shopping basket contains an item.

買い物かごは項目を入れてあます。

      5. User Agent -> Server

5. ユーザエージェント->サーバ

        POST /acme/shipping HTTP/1.1
        Cookie: $Version="1";
                Customer="WILE_E_COYOTE"; $Path="/acme";
                Part_Number="Rocket_Launcher_0001"; $Path="/acme"
        [form data]

/acme/shipping HTTP/1.1クッキーを掲示してください: $バージョン=「1インチ」。 顧客は「たくらみの_E_コヨーテ」と等しいです。 「$経路は」 /頂上と等しいです」。 _数=「ロケット_発射装置_1インチ」を分けてください。 「$経路は」 /頂上と等しいです」[フォームデータ]

        User selects shipping method from form.

ユーザはフォームから発送法を選択します。

      6. Server -> User Agent

6. サーバ->ユーザエージェント

        HTTP/1.1 200 OK
        Set-Cookie2: Shipping="FedEx"; Version="1"; Path="/acme"

HTTP/1.1 200はセット-Cookie2を承認します: 送料は「フェデックス」と等しいです。 バージョン=「1インチ」。 「経路は」 /頂上と等しいです」

        New cookie reflects shipping method.

新しいクッキーは発送法を反映します。

      7. User Agent -> Server

7. ユーザエージェント->サーバ

        POST /acme/process HTTP/1.1
        Cookie: $Version="1";
                Customer="WILE_E_COYOTE"; $Path="/acme";
                Part_Number="Rocket_Launcher_0001"; $Path="/acme";
                Shipping="FedEx"; $Path="/acme"
        [form data]

/acme/process HTTP/1.1クッキーを掲示してください: $バージョン=「1インチ」。 顧客は「たくらみの_E_コヨーテ」と等しいです。 「$経路は」 /頂上と等しいです」。 _数=「ロケット_発射装置_1インチ」を分けてください。 「$経路は」 /頂上と等しいです」。 送料は「フェデックス」と等しいです。 「$経路は」 /頂上と等しいです」[フォームデータ]

Kristol & Montulli          Standards Track                    [Page 16]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[16ページ]。

        User chooses to process order.

ユーザは、注文を処理するのを選びます。

      8. Server -> User Agent

8. サーバ->ユーザエージェント

        HTTP/1.1 200 OK

HTTP/1.1 200OK

        Transaction is complete.

トランザクションは完全です。

   The user agent makes a series of requests on the origin server, after
   each of which it receives a new cookie.  All the cookies have the
   same Path attribute and (default) domain.  Because the request-URIs
   all path-match /acme, the Path attribute of each cookie, each request
   contains all the cookies received so far.

ユーザエージェントは発生源サーバに関する一連の要求をします。(それはそれのそれぞれ後にサーバのために新しいクッキーを受けます)。 すべてのクッキーには、同じPath属性と(デフォルト)ドメインがあります。 要求URIがすべて、/頂上、それぞれのクッキーのPath属性に経路で合っているので、各要求は今までのところ受け取られているすべてのクッキーを含んでいます。

4.2  Example 2

4.2 例2

   This example illustrates the effect of the Path attribute.  All
   detail of request and response headers has been omitted.  Assume the
   user agent has no stored cookies.

この例はPath属性の効果を例証します。 要求と応答ヘッダのすべての細部が省略されました。 ユーザエージェントが保存されたクッキーを全く持っていないと仮定してください。

   Imagine the user agent has received, in response to earlier requests,
   the response headers

ユーザエージェントが以前の要求、応答ヘッダに対応して受信したと想像してください。

   Set-Cookie2: Part_Number="Rocket_Launcher_0001"; Version="1";
           Path="/acme"

セット-Cookie2: _数=「ロケット_発射装置_1インチ」を分けてください。 バージョン=「1インチ」。 「経路は」 /頂上と等しいです」

   and

そして

   Set-Cookie2: Part_Number="Riding_Rocket_0023"; Version="1";
           Path="/acme/ammo"

セット-Cookie2: 部分_数は「_ロケット_23インチに乗ります」と等しいです。 バージョン=「1インチ」。 経路="/acme/ammo"

   A subsequent request by the user agent to the (same) server for URLs
   of the form /acme/ammo/...  would include the following request
   header:

フォーム/acme/ammo/の…URLのための(同じ)のサーバへのユーザエージェントによるその後の要求は以下の要求ヘッダーを含んでいるでしょう:

   Cookie: $Version="1";
           Part_Number="Riding_Rocket_0023"; $Path="/acme/ammo";
           Part_Number="Rocket_Launcher_0001"; $Path="/acme"

クッキー: $バージョン=「1インチ」。 部分_数は「_ロケット_23インチに乗ります」と等しいです。 $経路="/acme/ammo"。 _数=「ロケット_発射装置_1インチ」を分けてください。 「$経路は」 /頂上と等しいです」

   Note that the NAME=VALUE pair for the cookie with the more specific
   Path attribute, /acme/ammo, comes before the one with the less
   specific Path attribute, /acme.  Further note that the same cookie
   name appears more than once.

より特定のPath属性があるクッキーのためのNAME=VALUE組(/acme/ammo)がそれほど特定でないPath属性(/頂上)に従ったものに優先することに注意してください。 同じクッキー名が一度より多く見えることにさらに注意してください。

   A subsequent request by the user agent to the (same) server for a URL
   of the form /acme/parts/ would include the following request header:

フォーム/acme/parts/の1つのURLのための(同じ)のサーバへのユーザエージェントによるその後の要求は以下の要求ヘッダーを含んでいるでしょう:

Kristol & Montulli          Standards Track                    [Page 17]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[17ページ]。

   Cookie: $Version="1"; Part_Number="Rocket_Launcher_0001";
   $Path="/acme"

クッキー: $バージョン=「1インチ」。 _数=「ロケット_発射装置_1インチ」を分けてください。 「$経路は」 /頂上と等しいです」

   Here, the second cookie's Path attribute /acme/ammo is not a prefix
   of the request URL, /acme/parts/, so the cookie does not get
   forwarded to the server.

2番目のクッキーのPath属性/acme/ammoがここの、要求URL、/acme/parts/の接頭語でないので、クッキーはサーバに送られません。

5.  IMPLEMENTATION CONSIDERATIONS

5. 実装問題

   Here we provide guidance on likely or desirable details for an origin
   server that implements state management.

ここに、私たちは発生源サーバのための道具が管理を述べるというありそうであるか望ましい詳細で指導を提供します。

5.1  Set-Cookie2 Content

5.1 セット-Cookie2内容

   An origin server's content should probably be divided into disjoint
   application areas, some of which require the use of state
   information.  The application areas can be distinguished by their
   request URLs.  The Set-Cookie2 header can incorporate information
   about the application areas by setting the Path attribute for each
   one.

内容がたぶん分割されるべきである発生源サーバのものは応用分野をばらばらにならせます。その或るものは州の情報の使用を必要とします。 それらの要求URLは応用分野を区別できます。 Set-Cookie2ヘッダーは、Path属性をそれぞれに設定することによって、応用分野の情報を取り入れることができます。

   The session information can obviously be clear or encoded text that
   describes state.  However, if it grows too large, it can become
   unwieldy.  Therefore, an implementor might choose for the session
   information to be a key to a server-side resource.  Of course, using
   a database creates some problems that this state management
   specification was meant to avoid, namely:

セッション情報は明らかに状態について説明する明確であるかコード化されたテキストであるかもしれません。 しかしながら、大きくなり過ぎるなら、それは扱いにくくなることができます。 したがって、作成者は、セッション情報がサーバサイドリソースのキーであることを選ぶかもしれません。 すなわち、もちろんデータベースが避けるために、この国家管理仕様が意味されたといういくつかの問題を生じさせる使用、:

      1. keeping real state on the server side;

1. サーバ側のキープ実況。

      2. how and when to garbage-collect the database entry, in case the
         user agent terminates the session by, for example, exiting.

2. ユーザエージェントが例えば、出ることによってセッションを終えるといけないので、どのように、いつデータベースエントリーをゴミで集めますか?

5.2  Stateless Pages

5.2 状態がないページ

   Caching benefits the scalability of WWW.  Therefore it is important
   to reduce the number of documents that have state embedded in them
   inherently.  For example, if a shopping-basket-style application
   always displays a user's current basket contents on each page, those
   pages cannot be cached, because each user's basket's contents would
   be different.  On the other hand, if each page contains just a link
   that allows the user to "Look at My Shopping Basket", the page can be
   cached.

キャッシュはWWWのスケーラビリティのためになります。したがって、本来状態をそれらに埋め込むドキュメントの数を減少させるのは重要です。 例えば、買い物かごのスタイルアプリケーションがいつも各ページのユーザの現在のかごのコンテンツを表示するなら、それらのページをキャッシュできません、各ユーザのかごのコンテンツは異なっているでしょう、したがって。 他方では、各ページがまさしくユーザが「私の買い物かごを見ること」を許容するリンクを含んでいるなら、ページをキャッシュできます。

Kristol & Montulli          Standards Track                    [Page 18]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[18ページ]。

5.3  Implementation Limits

5.3 実装限界

   Practical user agent implementations have limits on the number and
   size of cookies that they can store.  In general, user agents' cookie
   support should have no fixed limits.  They should strive to store as
   many frequently-used cookies as possible.  Furthermore, general-use
   user agents SHOULD provide each of the following minimum capabilities
   individually, although not necessarily simultaneously:

実用的なユーザエージェント実装はそれらが保存できるクッキーの数とサイズに限界を持っています。 一般に、ユーザエージェントのクッキーサポートには、固定限界が全くあるべきではありません。 彼らは、できるだけ多くの頻繁に使用されたクッキーを保存するように努力するべきです。 その上、必ず同時であるというわけではありませんが、一般的な使用しているユーザエージェントSHOULDは個別にそれぞれの以下の最小の能力を提供します:

      *  at least 300 cookies

* 少なくとも300個のクッキー

      *  at least 4096 bytes per cookie (as measured by the characters
         that comprise the cookie non-terminal in the syntax description
         of the Set-Cookie2 header, and as received in the Set-Cookie2
         header)

* 1クッキーあたり少なくとも4096バイト(Set-Cookie2ヘッダー、Set-Cookie2ヘッダーに受け取るのと構文記述における非端末のクッキーを包括するキャラクタによって同じくらい測定された)

      *  at least 20 cookies per unique host or domain name

* 少なくともユニークなホストあたりの20クッキーかドメイン名

   User agents created for specific purposes or for limited-capacity
   devices SHOULD provide at least 20 cookies of 4096 bytes, to ensure
   that the user can interact with a session-based origin server.

明確な目標か収容数の限界デバイスSHOULDのために創造されたユーザエージェントは、ユーザがセッションベースの発生源サーバと対話できるのを保証するために4096バイトの少なくとも20個のクッキーを提供します。

   The information in a Set-Cookie2 response header MUST be retained in
   its entirety.  If for some reason there is inadequate space to store
   the cookie, it MUST be discarded, not truncated.

Set-Cookie2応答ヘッダの情報を全体として保有しなければなりません。 クッキーを保存するために不十分なスペースがあれば、先端を切られるのではなく、それを捨てなければなりません。

   Applications should use as few and as small cookies as possible, and
   they should cope gracefully with the loss of a cookie.

アプリケーションはできるだけわずかで小さいクッキーを使用するべきです、そして、それらは優雅にクッキーの損失を切り抜けるべきです。

   5.3.1  Denial of Service Attacks  User agents MAY choose to set an
   upper bound on the number of cookies to be stored from a given host
   or domain name or on the size of the cookie information.  Otherwise a
   malicious server could attempt to flood a user agent with many
   cookies, or large cookies, on successive responses, which would force
   out cookies the user agent had received from other servers.  However,
   the minima specified above SHOULD still be supported.

5.3.1 サービス妨害Attacks Userエージェントは、クッキーの数に関する上限に与えられたホストかドメイン名かクッキー情報のサイズの上に保存されるように設定するのを選ぶかもしれません。 さもなければ、悪意があるサーバは、多くのクッキー、または大きいクッキーでユーザエージェントをあふれさせるのを試みるかもしれません、連続した応答に関して。(応答はユーザエージェントが他のサーバから受け取ったクッキーを追い出すでしょう)。 しかしながら、minimaはSHOULDの上で指定しました、それでも、サポートされてください。

6.  PRIVACY

6. プライバシー

   Informed consent should guide the design of systems that use cookies.
   A user should be able to find out how a web site plans to use
   information in a cookie and should be able to choose whether or not
   those policies are acceptable.  Both the user agent and the origin
   server must assist informed consent.

インフォームド・コンセントはクッキーを使用するシステムの設計を誘導するべきです。 ユーザは、ウェブサイトが、クッキーの中に情報を使用するのをどのように計画しているかを見つけることができるべきであって、それらの方針が許容できるかどうかを選ぶことができるべきです。 ユーザエージェントと発生源サーバの両方がインフォームド・コンセントを補助しなければなりません。

Kristol & Montulli          Standards Track                    [Page 19]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[19ページ]。

6.1  User Agent Control

6.1 ユーザエージェントコントロール

   An origin server could create a Set-Cookie2 header to track the path
   of a user through the server.  Users may object to this behavior as
   an intrusive accumulation of information, even if their identity is
   not evident.  (Identity might become evident, for example, if a user
   subsequently fills out a form that contains identifying information.)
   This state management specification therefore requires that a user
   agent give the user control over such a possible intrusion, although
   the interface through which the user is given this control is left
   unspecified.  However, the control mechanisms provided SHALL at least
   allow the user

発生源サーバは、サーバを通してユーザの経路を追跡するためにSet-Cookie2ヘッダーを創造するかもしれません。ユーザは情報の押しつけがましい蓄積としてこの振舞いに反対するかもしれません、彼らのアイデンティティが明白でなくても。 (例えば、ユーザが次に身元が分かる情報を含む書類に書き込むなら、アイデンティティは明白になるかもしれません。) したがって、この国家管理仕様は、ユーザエージェントがそのような可能な侵入のユーザ支配力を与えるのを必要とします、この支配力がユーザに与えられているインタフェースが不特定のままにされますが。 しかしながら、制御機構はSHALLであるならユーザを少なくとも許容します。

      *  to completely disable the sending and saving of cookies.

* クッキーの発信と節約を完全に無効にするために。

      *  to determine whether a stateful session is in progress.

* statefulセッションが進行しているかどうか決定するために。

      *  to control the saving of a cookie on the basis of the cookie's
         Domain attribute.

* クッキーのDomain属性に基づいてクッキーの節約を制御するために。

   Such control could be provided, for example, by mechanisms

例えば、メカニズムはそのようなコントロールを提供できました。

      *  to notify the user when the user agent is about to send a
         cookie to the origin server, to offer the option not to begin a
         session.

* ユーザエージェントが開会しないようにオプションを提供するために発生源サーバにクッキーを送ろうとしているとき、ユーザに通知するために。

      * to display a visual indication that a stateful session is in
         progress.

* statefulセッションが進行しているという視覚指示を表示するために。

      * to let the user decide which cookies, if any, should be saved
         when the user concludes a window or user agent session.

* ユーザが窓かユーザエージェントセッションを結論づけると、ユーザにどのクッキーについてもしあれば決めさせるかは保存されるべきです。

      * to let the user examine and delete the contents of a cookie at
         any time.

* ユーザにいつでもクッキーのコンテンツを調べて、削除させるように。

   A user agent usually begins execution with no remembered state
   information.  It SHOULD be possible to configure a user agent never
   to send Cookie headers, in which case it can never sustain state with
   an origin server.  (The user agent would then behave like one that is
   unaware of how to handle Set-Cookie2 response headers.)

通常、ユーザエージェントは覚えていられた州の情報なしで実行を始めます。 それ、SHOULD、Cookieヘッダー、その場合それを決して送らないユーザエージェントが発生源サーバで状態を決して支えることができないのを構成するのにおいて、可能であってください。(次に、ユーザエージェントはどうSet-Cookie2応答ヘッダを扱うかに気づかないもののように振る舞うでしょう。)

   When the user agent terminates execution, it SHOULD let the user
   discard all state information.  Alternatively, the user agent MAY ask
   the user whether state information should be retained; the default
   should be "no".  If the user chooses to retain state information, it
   would be restored the next time the user agent runs.

ユーザであるときに、エージェントは実行を終えて、それはSHOULDです。ユーザにすべての州の情報を捨てさせてください。 あるいはまた、ユーザエージェントは、州の情報が保有されるべきであるかどうかユーザに尋ねるかもしれません。 デフォルトは「いいえ」であるべきです。 ユーザが、州の情報を保有するのを選ぶなら、それはユーザエージェントが走る次の時に回復するでしょう。

Kristol & Montulli          Standards Track                    [Page 20]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[20ページ]。

   NOTE: User agents should probably be cautious about using files to
   store cookies long-term.  If a user runs more than one instance of
   the user agent, the cookies could be commingled or otherwise
   corrupted.

以下に注意してください。 ユーザエージェントはたぶんクッキー長期を保存するのにファイルを使用することに関して用心深いはずです。 ユーザがユーザエージェントの1つ以上のインスタンスを実行するなら、クッキーは、混ぜ合わせられるか、または別の方法で崩壊するかもしれません。

6.2  Origin Server Role

6.2 発生源サーバーの役割

   An origin server SHOULD promote informed consent by adding CommentURL
   or Comment information to the cookies it sends.  CommentURL is
   preferred because of the opportunity to provide richer information in
   a multiplicity of languages.

SHOULDがそれが送るクッキーにCommentURLかComment情報を加えながらインフォームド・コンセントを促進する発生源サーバ。 CommentURLは、より豊かな情報を言語の多様性に提供する機会のために好まれます。

6.3  Clear Text

6.3 クリアテキスト

   The information in the Set-Cookie2 and Cookie headers is unprotected.
   As a consequence:

Set-Cookie2とCookieヘッダーの情報は保護がありません。 結果として:

      1. Any sensitive information that is conveyed in them is exposed
         to intruders.

1. それらで伝えられるどんな機密情報も侵入者に暴露されます。

      2. A malicious intermediary could alter the headers as they travel
         in either direction, with unpredictable results.

2. 彼らが予測できない結果でどちらの方向にも旅行するとき、悪意がある仲介者はヘッダーを変更できました。

   These facts imply that information of a personal and/or financial
   nature should only be sent over a secure channel.  For less sensitive
   information, or when the content of the header is a database key, an
   origin server should be vigilant to prevent a bad Cookie value from
   causing failures.

これらの事実は、個人的な、そして/または、財政的な自然の情報が安全なチャンネルの上に送られるだけであるべきであるのを含意します。 より少ない機密情報かそれともいつヘッダーの内容がデータベースキーであるか間、発生源サーバは、悪いCookie値が失敗を引き起こすのを防ぐために用心深いはずです。

   A user agent in a shared user environment poses a further risk.
   Using a cookie inspection interface, User B could examine the
   contents of cookies that were saved when User A used the machine.

共有されたユーザの環境におけるユーザエージェントはさらなる危険を引き起こします。 クッキー点検インタフェースを使用して、User BはUser Aがマシンを使用したとき取っておかれたクッキーのコンテンツを調べることができました。

7.  SECURITY CONSIDERATIONS

7. セキュリティ問題

7.1  Protocol Design

7.1 プロトコルデザイン

   The restrictions on the value of the Domain attribute, and the rules
   concerning unverifiable transactions, are meant to reduce the ways
   that cookies can "leak" to the "wrong" site.  The intent is to
   restrict cookies to one host, or a closely related set of hosts.
   Therefore a request-host is limited as to what values it can set for
   Domain.  We consider it acceptable for hosts host1.foo.com and
   host2.foo.com to share cookies, but not a.com and b.com.

Domain属性の値における制限、および立証不可能なトランザクションに関する規則はクッキーが「間違った」サイトに「漏れることができる」方法を減少させることになっています。 意図はクッキーを1人のホスト、または密接に関係づけられたセットのホストに制限することです。 したがって、それがどんな値をDomainに設定できるかに関して要求ホストは制限されます。 私たちは、ホストのhost1.foo.comとhost2.foo.comがa.comとb.comではなく、クッキーを共有するのが、許容できると考えます。

   Similarly, a server can set a Path only for cookies that are related
   to the request-URI.

同様に、サーバは要求URIに関連するクッキーだけにPathを設定できます。

Kristol & Montulli          Standards Track                    [Page 21]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[21ページ]。

7.2  Cookie Spoofing

7.2 クッキースプーフィング

   Proper application design can avoid spoofing attacks from related
   domains.  Consider:

正当な適用デザインは、関連するドメインから攻撃を偽造するのを避けることができます。 考えます:

      1. User agent makes request to victim.cracker.edu, gets back
         cookie session_id="1234" and sets the default domain
         victim.cracker.edu.

1. ユーザエージェントは、要求をvictim.cracker.eduにして、クッキーセッション_イド=「1234」を取り戻して、デフォルトドメインvictim.cracker.eduを設定します。

      2. User agent makes request to spoof.cracker.edu, gets back cookie
         session-id="1111", with Domain=".cracker.edu".

2. ユーザエージェントは、要求をspoof.cracker.eduにして、クッキーセッションイド=Domainがある「1111」=".cracker.edu"を取り戻します。

      3. User agent makes request to victim.cracker.edu again, and
         passes

3. ユーザエージェントは、再び要求をvictim.cracker.eduにして、通ります。

         Cookie: $Version="1"; session_id="1234",
                 $Version="1"; session_id="1111"; $Domain=".cracker.edu"

クッキー: $バージョン=「1インチ」。 セッション_イドは「1234」、$バージョンと= 「1インチ」等しいです。 セッション_イド=「1111」。 $ドメイン=".cracker.edu"

         The server at victim.cracker.edu should detect that the second
         cookie was not one it originated by noticing that the Domain
         attribute is not for itself and ignore it.

victim.cracker.eduのサーバは検出されるべきです。2番目のクッキーは、Domain属性がそれ自体のためのものでないのに気付くことによってそれが溯源したというわけではない1つであり、それを無視します。

7.3  Unexpected Cookie Sharing

7.3 予期していなかったクッキー共有

   A user agent SHOULD make every attempt to prevent the sharing of
   session information between hosts that are in different domains.
   Embedded or inlined objects may cause particularly severe privacy
   problems if they can be used to share cookies between disparate
   hosts.  For example, a malicious server could embed cookie
   information for host a.com in a URI for a CGI on host b.com.  User
   agent implementors are strongly encouraged to prevent this sort of
   exchange whenever possible.

SHOULDが異なったドメインにいるホストの間でセッション情報の共有を防ぐための最善の努力をするユーザエージェント。 異種のホストの間のクッキーを共有するのにそれらを使用できるなら、埋め込まれたか不裏打ちされたオブジェクトは特に厳しいプライバシー問題を引き起こすかもしれません。 例えば、悪意があるサーバはホストa.comのためにホストb.comでクッキー情報をCGIのためのURIに埋め込むかもしれません。 可能であるときはいつも、ユーザエージェントの作成者がこの種類の交換を防ぐよう強く奨励されます。

7.4  Cookies For Account Information

7.4 会計情報のためのクッキー

   While it is common practice to use them this way, cookies are not
   designed or intended to be used to hold authentication information,
   such as account names and passwords.  Unless such cookies are
   exchanged over an encrypted path, the account information they
   contain is highly vulnerable to perusal and theft.

このようにそれらを使用するのが、一般的な習慣である間、クッキーは、認証情報を保持するために設計されてもいませんし、使用されることを意図もしません、アカウント名やパスワードのように。 そのようなクッキーが暗号化された経路の上と交換されない場合、それらが含む会計情報は熟読と窃盗に非常に被害を受け易いです。

8.  OTHER, SIMILAR, PROPOSALS

8. 他の、そして、同様の提案

   Apart from RFC 2109, three other proposals have been made to
   accomplish similar goals.  This specification began as an amalgam of
   Kristol's State-Info proposal [DMK95] and Netscape's Cookie proposal
   [Netscape].

RFC2109、threeは別として、同様の目標を達成するのを他の提案をしました。 この仕様はクリストルの州-インフォメーション提案[DMK95]とNetscapeのCookie提案[Netscape]のアマルガムとして始まりました。

Kristol & Montulli          Standards Track                    [Page 22]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[22ページ]。

   Brian Behlendorf proposed a Session-ID header that would be user-
   agent-initiated and could be used by an origin server to track
   "clicktrails".  It would not carry any origin-server-defined state,
   however.  Phillip Hallam-Baker has proposed another client-defined
   session ID mechanism for similar purposes.

ブライアンBehlendorfはエージェントによって開始されていた状態でユーザであるSession-IDヘッダーを提案して、発生源サーバによって使用されて、"clicktrails"を追跡できました。 しかしながら、それは少しの定義された発生源サーバ状態も運ばないでしょう。フィリップ・ハラム-ベイカーは同様の目的のために別のクライアントによって定義されたセッションIDメカニズムを提案しました。

   While both session IDs and cookies can provide a way to sustain
   stateful sessions, their intended purpose is different, and,
   consequently, the privacy requirements for them are different.  A
   user initiates session IDs to allow servers to track progress through
   them, or to distinguish multiple users on a shared machine.  Cookies
   are server-initiated, so the cookie mechanism described here gives
   users control over something that would otherwise take place without
   the users' awareness.  Furthermore, cookies convey rich, server-
   selected information, whereas session IDs comprise user-selected,
   simple information.

セッションIDとクッキーの両方がstatefulセッションを支える方法を提供できますが、それらの本来の目的は異なっています、そして、その結果、それらのためのプライバシー要件は異なっています。 ユーザは、サーバがそれらを通した進歩を追跡するか、または共有されたマシンの上の複数のユーザを区別するのを許容するためにセッションIDを開始します。 クッキーがサーバによって開始されているので、ここで説明されたクッキーメカニズムはそうでなければユーザの認識なしで行われる何かの支配力をユーザに与えます。 その上、クッキーは金持ちを運びますが、サーバは情報を選択しましたが、セッションIDはユーザによって選択されて、簡単な情報を包括します。

9.  HISTORICAL

9. 歴史的

9.1  Compatibility with Existing Implementations

9.1 既存の実装との互換性

   Existing cookie implementations, based on the Netscape specification,
   use the Set-Cookie (not Set-Cookie2) header.  User agents that
   receive in the same response both a Set-Cookie and Set-Cookie2
   response header for the same cookie MUST discard the Set-Cookie
   information and use only the Set-Cookie2 information.  Furthermore, a
   user agent MUST assume, if it received a Set-Cookie2 response header,
   that the sending server complies with this document and will
   understand Cookie request headers that also follow this
   specification.

Netscape仕様に基づく既存のクッキー実装はSet-クッキー(Set-Cookie2でない)ヘッダーを使用します。 同じクッキーのために同じ応答でSet-クッキーとSet-Cookie2応答ヘッダの両方を受け取るユーザエージェントは、Set-クッキー情報を捨てて、Set-Cookie2情報だけを使用しなければなりません。 その上、ユーザエージェントは、Set-Cookie2応答ヘッダを受けたなら送付サーバがこのドキュメントに従うと仮定しなければならなくて、Cookieがまた、この仕様に従うヘッダーを要求するのを理解するでしょう。

   New cookies MUST replace both equivalent old- and new-style cookies.
   That is, if a user agent that follows both this specification and
   Netscape's original specification receives a Set-Cookie2 response
   header, and the NAME and the Domain and Path attributes match (per
   the Cookie Management section) a Netscape-style cookie, the
   Netscape-style cookie MUST be discarded, and the user agent MUST
   retain only the cookie adhering to this specification.

新しいクッキーは両方の同等な古くて新しいスタイルのクッキーを取り替えなければなりません。 すなわち、この仕様とNetscapeの正式仕様書の両方に従うユーザエージェントがSet-Cookie2応答ヘッダを受け取って、NAME、Domain、およびPath属性がNetscapeスタイルクッキーに合っているなら(Cookie Management部単位で)、Netscapeスタイルクッキーを捨てなければなりません、そして、ユーザエージェントはこの仕様を固く守るクッキーだけを保有しなければなりません。

   Older user agents that do not understand this specification, but that
   do understand Netscape's original specification, will not recognize
   the Set-Cookie2 response header and will receive and send cookies
   according to the older specification.

この仕様を理解していませんが、Netscapeの正式仕様書を理解しているより年取ったユーザエージェントが、クッキーをSet-Cookie2応答ヘッダを見分けないで、受け取って、より古い仕様通りに送るでしょう。

Kristol & Montulli          Standards Track                    [Page 23]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[23ページ]。

   A user agent that supports both this specification and Netscape-style
   cookies SHOULD send a Cookie request header that follows the older
   Netscape specification if it received the cookie in a Set-Cookie
   response header and not in a Set-Cookie2 response header.  However,
   it SHOULD send the following request header as well:

Set-Cookie2応答ヘッダで受けたのではなく、Set-クッキー応答ヘッダでクッキーを受けたなら、この仕様とクッキーSHOULDがCookie要求ヘッダーに送るNetscapeスタイルの両方にそれをサポートするユーザエージェントは、より古いNetscape仕様に従います。 しかしながら、それ、SHOULDはまた、以下の要求ヘッダーを送ります:

        Cookie2: $Version="1"

Cookie2: $バージョン=「1インチ」

   The Cookie2 header advises the server that the user agent understands
   new-style cookies.  If the server understands new-style cookies, as
   well, it SHOULD continue the stateful session by sending a Set-
   Cookie2 response header, rather than Set-Cookie.  A server that does
   not understand new-style cookies will simply ignore the Cookie2
   request header.

Cookie2ヘッダーは、ユーザエージェントが新式クッキーを理解しているとサーバに忠告します。 また、サーバは新式クッキーを理解しています、それ。SHOULDは、Set-クッキーよりむしろSet Cookie2応答ヘッダを送ることによって、statefulセッションを続けています。 新式クッキーを理解していないサーバは単にCookie2要求ヘッダーを無視するでしょう。

9.2  Caching and HTTP/1.0

9.2 キャッシュとHTTP/1.0

   Some caches, such as those conforming to HTTP/1.0, will inevitably
   cache the Set-Cookie2 and Set-Cookie headers, because there was no
   mechanism to suppress caching of headers prior to HTTP/1.1.  This
   caching can lead to security problems.  Documents transmitted by an
   origin server along with Set-Cookie2 and Set-Cookie headers usually
   either will be uncachable, or will be "pre-expired".  As long as
   caches obey instructions not to cache documents (following Expires:
   <a date in the past> or Pragma: no-cache (HTTP/1.0), or Cache-
   control:  no-cache (HTTP/1.1)) uncachable documents present no
   problem.  However, pre-expired documents may be stored in caches.
   They require validation (a conditional GET) on each new request, but
   some cache operators loosen the rules for their caches, and sometimes
   serve expired documents without first validating them.  This
   combination of factors can lead to cookies meant for one user later
   being sent to another user.  The Set-Cookie2 and Set-Cookie headers
   are stored in the cache, and, although the document is stale
   (expired), the cache returns the document in response to later
   requests, including cached headers.

HTTP/1.0に従うものなどのいくつかのキャッシュが必然的にSet-Cookie2とSet-クッキーヘッダーをキャッシュするでしょう、HTTP/1.1の前にヘッダーのキャッシュを抑圧するためにメカニズムが全くなかったので。 このキャッシュは警備上の問題に通じることができます。通常、Set-Cookie2に伴う発生源サーバによって伝えられたドキュメントとSet-クッキーヘッダーは、非キャッシュ可能であるか、または「あらかじめ吐き出されるでしょう」。 キャッシュがドキュメント(次のExpires: <過去の>かPragmaの日付: キャッシュがない(HTTP/1.0)、またはCacheコントロール: キャッシュがない(HTTP/1.1))をキャッシュしないように指示に従う限り、非キャッシュ可能ドキュメントは問題を全く提示しません。 しかしながら、プレ満期のドキュメントはキャッシュで保存されるかもしれません。 彼らがそれぞれの新しい要求のときに合法化(条件付きのGET)を必要としますが、最初にそれらを有効にしないで、何人かのキャッシュオペレータが、それらのキャッシュのために規則を緩和して、時々満期のドキュメントに役立ちます。 要素のこの組み合わせは、別のユーザに送りながら、後での1人のユーザのために作られていたクッキーに通じることができます。 Set-Cookie2とSet-クッキーヘッダーはキャッシュで保存されます、そして、ドキュメントは聞き古したです(吐き出されます)、キャッシュは後の要求に対応してドキュメントを返します、キャッシュされたヘッダーを含んでいて。

10.  ACKNOWLEDGEMENTS

10. 承認

   This document really represents the collective efforts of the HTTP
   Working Group of the IETF and, particularly, the following people, in
   addition to the authors: Roy Fielding, Yaron Goland, Marc Hedlund,
   Ted Hardie, Koen Holtman, Shel Kaphan, Rohit Khare, Foteos Macrides,
   David W. Morris.

このドキュメントは本当にIETFと特に以下の人々のHTTP作業部会の結集した力を表します、作者に加えて: ロイFielding、ヤロンGoland、マーク・ヘドランド、テッド・ハーディー、クンHoltman、シェルKaphan、Rohit Khare、Foteos Macrides、デヴィッドW.モリス。

Kristol & Montulli          Standards Track                    [Page 24]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[24ページ]。

11.  AUTHORS' ADDRESSES

11. 作者のアドレス

   David M. Kristol
   Bell Laboratories, Lucent Technologies
   600 Mountain Ave.  Room 2A-333
   Murray Hill, NJ  07974

デヴィッドM.クリストルベル研究所、ルーセントテクノロジーズ600山のAve。 ニュージャージー 余地の2A-333マレー丘、07974

   Phone: (908) 582-2250
   Fax: (908) 582-1239
   EMail: dmk@bell-labs.com

以下に電話をしてください。 (908) 582-2250 Fax: (908) 582-1239 メールしてください: dmk@bell-labs.com

   Lou Montulli
   Epinions.com, Inc.
   2037 Landings Dr.
   Mountain View, CA  94301

マウンテンビュー博士、ルウMontulli Epinions.com Inc.2037Landingsカリフォルニア 94301

   EMail: lou@montulli.org

メール: lou@montulli.org

12.  REFERENCES

12. 参照

   [DMK95]    Kristol, D.M., "Proposed HTTP State-Info Mechanism",
              available at <http://portal.research.bell-
              labs.com/~dmk/state-info.html>, September, 1995.

[DMK95]クリストル(D.M.)は<http://portal.research.bell labs.com/~州dmk/info.html>、1995年9月に利用可能な状態で「HTTP州インフォメーションメカニズムを提案しました」。

   [Netscape] "Persistent Client State -- HTTP Cookies", available at
              <http://www.netscape.com/newsref/std/cookie_spec.html>,
              undated.

[Netscape]、「永続的である、属国--HTTP、クッキー、」 <http://www.netscape.com/newsref/std/クッキー_spec.html>で利用可能であって、日付がありません。

   [RFC2109]  Kristol, D. and L. Montulli, "HTTP State Management
              Mechanism", RFC 2109, February 1997.

[RFC2109] クリストルとD.とL.Montulli、「HTTP国家管理メカニズム」、RFC2109、1997年2月。

   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2279]  Yergeau, F., "UTF-8, a transformation format of Unicode
              and ISO-10646", RFC 2279, January 1998.

[RFC2279]Yergeau、1998年1月のF.、「UTF-8、ユニコードとISO-10646の変換形式」RFC2279。

   [RFC2396]  Berners-Lee, T., Fielding, R. and L. Masinter, "Uniform
              Resource Identifiers (URI): Generic Syntax", RFC 2396,
              August 1998.

[RFC2396] バーナーズ・リー、T.、フィールディング、R.、およびL.Masinter、「Uniform Resource Identifier(URI):」 「ジェネリック構文」、RFC2396、1998年8月。

   [RFC2616]  Fielding, R., Gettys, J., Mogul, J., Frystyk, H. and T.
              Berners-Lee, "Hypertext Transfer Protocol -- HTTP/1.1",
              RFC 2616, June 1999.

[RFC2616] フィールディング、R.、Gettys、J.、ムガール人、J.、Frystyk、H.、およびT.バーナーズ・リー、「HTTP/1.1インチ、RFC2616、1999年ハイパーテキスト転送プロトコル--6月」。

Kristol & Montulli          Standards Track                    [Page 25]

RFC 2965            HTTP State Management Mechanism         October 2000

クリストルとMontulli規格はHTTP国家管理メカニズム2000年10月にRFC2965を追跡します[25ページ]。

13.  Full Copyright Statement

13. 完全な著作権宣言文

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Kristol & Montulli          Standards Track                    [Page 26]

クリストルとMontulli標準化過程[26ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

scrollbar-base-color スクロールバーのベース色を指定する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る