RFC3757 日本語訳

3757 Domain Name System KEY (DNSKEY) Resource Record (RR) Secure EntryPoint (SEP) Flag. O. Kolkman, J. Schlyter, E. Lewis. April 2004. (Format: TXT=16868 bytes) (Obsoleted by RFC4033, RFC4034, RFC4035) (Updates RFC3755, RFC2535) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         O. Kolkman
Request for Comments: 3757                                      RIPE NCC
Updates: 3755, 2535                                          J. Schlyter
Category: Standards Track                                         NIC-SE
                                                                E. Lewis
                                                                    ARIN
                                                              April 2004

Kolkmanがコメントのために要求するワーキンググループO.をネットワークでつないでください: 3757の熟しているNCCアップデート: 3755、2535J.Schlyterカテゴリ: 標準化過程NIC-SE E.ルイスARIN2004年4月

         Domain Name System KEY (DNSKEY) Resource Record (RR)
                     Secure Entry Point (SEP) Flag

ドメインネームシステムの主要な(DNSKEY)リソース記録(RR)安全なエントリー・ポイント(9月)旗

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2004).  All Rights Reserved.

Copyright(C)インターネット協会(2004)。 All rights reserved。

Abstract

要約

   With the Delegation Signer (DS) resource record (RR), the concept of
   a public key acting as a secure entry point (SEP) has been
   introduced.  During exchanges of public keys with the parent there is
   a need to differentiate SEP keys from other public keys in the Domain
   Name System KEY (DNSKEY) resource record set.  A flag bit in the
   DNSKEY RR is defined to indicate that DNSKEY is to be used as a SEP.
   The flag bit is intended to assist in operational procedures to
   correctly generate DS resource records, or to indicate what DNSKEYs
   are intended for static configuration.  The flag bit is not to be
   used in the DNS verification protocol.  This document updates RFC
   2535 and RFC 3755.

Delegation Signer(DS)リソース記録(RR)で、安全なエントリー・ポイント(9月)として機能する公開鍵の概念は紹介されました。 親との公開鍵の交換の間、他の公開鍵とドメインネームシステムKEY(DNSKEY)リソースレコードセットで9月のキーを区別する必要があります。 DNSKEY RRのフラグビットは、DNSKEYが9月として使用されることになっているのを示すために定義されます。 DSリソース記録を正しく発生させるか、またはDNSKEYsが何であるかを静的な構成のために意図していた状態で示すためにフラグビットが操作手順を助けることを意図します。 フラグビットはDNS査察協定に使用されないことです。 このドキュメントはRFC2535とRFC3755をアップデートします。

Kolkman, et al.              Standard Track                     [Page 1]

RFC 3757                   DNSKEY RR SEP Flag                 April 2004

Kolkman、他 標準の道の[1ページ]RFC3757DNSKEY RR2004年9月の旗の4月

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  2
   2.  The Secure Entry Point (SEP) Flag. . . . . . . . . . . . . . .  4
   3.  DNSSEC Protocol Changes. . . . . . . . . . . . . . . . . . . .  4
   4.  Operational Guidelines . . . . . . . . . . . . . . . . . . . .  4
   5.  Security Considerations. . . . . . . . . . . . . . . . . . . .  5
   6.  IANA Considerations. . . . . . . . . . . . . . . . . . . . . .  6
   7.  Internationalization Considerations. . . . . . . . . . . . . .  6
   8.  Acknowledgments. . . . . . . . . . . . . . . . . . . . . . . .  6
   9.  References . . . . . . . . . . . . . . . . . . . . . . . . . .  6
       9.1.  Normative References . . . . . . . . . . . . . . . . . .  6
       9.2.  Informative References . . . . . . . . . . . . . . . . .  6
   10. Authors' Addresses . . . . . . . . . . . . . . . . . . . . . .  7
   11. Full Copyright Statement . . . . . . . . . . . . . . . . . . .  8

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 2 2。 安全なエントリー・ポイント(9月)旗。 . . . . . . . . . . . . . . 4 3. DNSSECは変化について議定書の中で述べます。 . . . . . . . . . . . . . . . . . . . 4 4. 運用指針. . . . . . . . . . . . . . . . . . . . 4 5。 セキュリティ問題。 . . . . . . . . . . . . . . . . . . . 5 6. IANA問題。 . . . . . . . . . . . . . . . . . . . . . 6 7. 国際化問題。 . . . . . . . . . . . . . 6 8. 承認。 . . . . . . . . . . . . . . . . . . . . . . . 6 9. 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 6 9.1。 引用規格. . . . . . . . . . . . . . . . . . 6 9.2。 有益な参照. . . . . . . . . . . . . . . . . 6 10。 作者のアドレス. . . . . . . . . . . . . . . . . . . . . . 7 11。 完全な著作権宣言文. . . . . . . . . . . . . . . . . . . 8

1.  Introduction

1. 序論

   "All keys are equal but some keys are more equal than others" [6].

「すべてのキーが等しいのですが、いくつかのキーが他のものより等しく」[6]。

   With the definition of the Delegation Signer Resource Record (DS RR)
   [5], it has become important to differentiate between the keys in the
   DNSKEY RR set that are (to be) pointed to by parental DS RRs and the
   other keys in the DNSKEY RR set.  We refer to these public keys as
   Secure Entry Point (SEP) keys.  A SEP key either used to generate a
   DS RR or is distributed to resolvers that use the key as the root of
   a trusted subtree [3].

Delegation Signer Resource Record(DS RR)[5]の定義によると、DNSKEY RRセットにおける親のDS RRsによって示される()キーを区別するのが重要になって、DNSKEY RRの他のキーはセットしました。 私たちはSecure Entry Point(9月)キーとこれらの公開鍵を呼びます。 9月のキーは、以前はDS RRをよく発生させていたか、または信じられた下位木[3]の根本としてキーを使用するレゾルバに分配されます。

   In early deployment tests, the use of two (kinds of) key pairs for
   each zone has been prevalent.  For one kind of key pair the private
   key is used to sign just the zone's DNSKEY resource record (RR) set.
   Its public key is intended to be referenced by a DS RR at the parent
   or configured statically in a resolver.  The private key of the other
   kind of key pair is used to sign the rest of the zone's data sets.
   The former key pair is called a key-signing key (KSK) and the latter
   is called a zone-signing key (ZSK).  In practice there have been
   usually one of each kind of key pair, but there will be multiples of
   each at times.

早めの展開テスト、2の使用、(種類、)、各ゾーンへの主要な組は一般的です。 1種類の主要な組において、秘密鍵は、まさしくゾーンのDNSKEYリソース記録(RR)セットにサインするのに使用されます。 公開鍵は、親でDS RRによって参照をつけられるか、またはレゾルバで静的に構成されるつもりです。もう片方の種類の主要な組の秘密鍵は、ゾーンのデータセットの残りにサインするのに使用されます。 元主要な組はキーがサインされるキー(KSK)と呼ばれます、そして、後者はゾーンがサインされるキー(ZSK)と呼ばれます。 通常主要な組のそれぞれの種類の1つでしたが、実際には、時には、それぞれの倍数は、あるでしょう。

   It should be noted that division of keys pairs into KSK's and ZSK's
   is not mandatory in any definition of DNSSEC, not even with the
   introduction of the DS RR.  But, in testing, this distinction has
   been helpful when designing key roll over (key super-cession)
   schemes.  Given that the distinction has proven helpful, the labels
   KSK and ZSK have begun to stick.

KSKとZSKのものへの重要組の師団がDS RRの導入があっても義務的であるのではなく、DNSSECのどんな定義でも義務的でないことに注意されるべきです。 しかし、テストで、(主要な超割譲)計画の上に主要なロールを設計するとき、この区別は役立っています。 区別が役立っていると判明したなら、ラベルのKSKとZSKは刺さり始めました。

Kolkman, et al.              Standard Track                     [Page 2]

RFC 3757                   DNSKEY RR SEP Flag                 April 2004

Kolkman、他 標準の道の[2ページ]RFC3757DNSKEY RR2004年9月の旗の4月

   There is a need to differentiate the public keys for the key pairs
   that are used for key signing from keys that are not used key signing
   (KSKs vs ZSKs).  This need is driven by knowing which DNSKEYs are to
   be sent for generating DS RRs, which DNSKEYs are to be distributed to
   resolvers, and which keys are fed to the signer application at the
   appropriate time.

公開鍵を主要な調印に中古の主要な調印(KSKs対ZSKs)でないキーから使用される主要な組微分する必要があります。 どのDNSKEYsがDS RRsを発生させながら呼びにやられることになっているか、そして、どのDNSKEYsがレゾルバに分配されることになっているか、そして、キーがどれであるかを知っていることによって、この必要性は適切な時期で署名者アプリケーションへ供給していた状態で追い立てられます。

   In other words, the SEP bit provides an in-band method to communicate
   a DNSKEY RR's intended use to third parties.  As an example we
   present 3 use cases in which the bit is useful:

言い換えれば、9月ビットはDNSKEY RRの意図している使用を第三者に伝えるバンドにおける方法を提供します。 例として、私たち現在の3人はビットが役に立つ場合を使用します:

      The parent is a registry, the parent and the child use secured DNS
      queries and responses, with a preexisting trust-relation, or plain
      DNS over a secured channel to exchange the child's DNSKEY RR sets.
      Since a DNSKEY RR set will contain a complete DNSKEY RRset the SEP
      bit can be used to isolate the DNSKEYs for which a DS RR needs to
      be created.

親は登録、親です、そして、子供使用は子供のDNSKEY RRセットを交換するために先在の信用関係、または安全にされたチャンネルの上の明瞭なDNSと共にDNS質問と応答を保証しました。 DNSKEY RRセットが完全なDNSKEY RRsetを含むので、DS RRが作成される必要があるDNSKEYsを隔離するのに9月ビットを使用できます。

      An administrator has configured a DNSKEY as root for a trusted
      subtree into security aware resolver.  Using a special purpose
      tool that queries for the KEY RRs from that domain's apex, the
      administrator will be able to notice the roll over of the trusted
      anchor by a change of the subset of KEY RRs with the DS flag set.

管理者は信じられた下位木のための根としてセキュリティの意識しているレゾルバにDNSKEYを構成しました。DS旗があるKEY RRsの部分集合の変化で、そのドメインの頂点、管理者からのKEY RRsのための質問がロールに気付くことができる信じられたアンカーの専用ツールを使用するのはセットしました。

      A signer might use the SEP bit on the public key to determine
      which private key to use to exclusively sign the DNSKEY RRset and
      which private key to use to sign the other RRsets in the zone.

署名者は、排他的にDNSKEY RRsetにサインするのにどの秘密鍵を使用するか、そして、ゾーンで他のRRsetsにサインするのにどの秘密鍵を使用したらよいかを決定するのに公開鍵の9月ビットを使用するかもしれません。

   As demonstrated in the above examples it is important to be able to
   differentiate the SEP keys from the other keys in a DNSKEY RR set in
   the flow between signer and (parental) key-collector and in the flow
   between the signer and the resolver configuration.  The SEP flag is
   to be of no interest to the flow between the verifier and the
   authoritative data store.

上記の例に示されるように、他のキーと署名者と(親)の主要なコレクタの間の流れで用意ができているDNSKEY RRと署名者とレゾルバ構成の間の流れで9月のキーを区別できるのは重要です。 9月の旗は検証と正式のデータ・ストアの間の流れへの関心が全くないことです。

   The reason for the term "SEP" is a result of the observation that the
   distinction between KSK and ZSK key pairs is made by the signer, a
   key pair could be used as both a KSK and a ZSK at the same time.  To
   be clear, the term SEP was coined to lessen the confusion caused by
   the overlap.  (Once this label was applied, it had the side effect of
   removing the temptation to have both a KSK flag bit and a ZSK flag
   bit.)

「9月」という用語の理由は署名者でKSKとZSK主要な組の区別をして、同時にKSKとZSKの両方として主要な組を使用できたという観測の結果です。 明確であるなら、9月という用語は、オーバラップによって引き起こされた混乱を少なくするために鋳造されました。 (このラベルがいったん適用されると、それには、KSKフラグビットとZSKフラグビットの両方を持つ誘惑を取り除く副作用がありました。)

   The key words "MAY","MAY NOT", "MUST", "MUST NOT", "REQUIRED",
   "RECOMMENDED", "SHOULD", and "SHOULD NOT" in this document are to be
   interpreted as described in BCP 14, RFC 2119 [1].

そして、「5月」というキーワード、「必須NOT」という“MUST"が「5月のNOT」が「必要でした」、「お勧めです」、“SHOULD"、「」 これが記録するコネはBCP14(RFC2119[1])で説明されるように解釈されることであるべきではありません。

Kolkman, et al.              Standard Track                     [Page 3]

RFC 3757                   DNSKEY RR SEP Flag                 April 2004

Kolkman、他 標準の道の[3ページ]RFC3757DNSKEY RR2004年9月の旗の4月

2.  The Secure Entry Point (SEP) Flag

2. 安全なエントリー・ポイント(9月)旗

                        1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |              flags          |S|   protocol    |   algorithm   |
   |                             |E|               |               |
   |                             |P|               |               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               /
   /                        public key                             /
   /                                                               /
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 旗|S| プロトコル| アルゴリズム| | |E| | | | |P| | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | //公開鍵///+++++++++++++++++++++++++++++++++

                          DNSKEY RR Format
   This document assigns the 15th bit in the flags field as the secure
   entry point (SEP) bit.  If the bit is set to 1 the key is intended to
   be used as secure entry point key.  One SHOULD NOT assign special
   meaning to the key if the bit is set to 0.  Operators can recognize
   the secure entry point key by the even or odd-ness of the decimal
   representation of the flag field.

旗で15番目が噛み付いたDNSKEY RR Format Thisドキュメント案配は安全なエントリー・ポイント(9月)としてビットをさばきます。 ビットが1に設定されるなら、安全なエントリーポイントキーとしてキーが使用されることを意図します。 ビットが0に設定されるなら、1SHOULD NOTが特別な意味をキーに割り当てます。 オペレータは旗の分野の10進表現の同等であるか変な岬のそばで主要な安全なエントリー・ポイントを認めることができます。

3.  DNSSEC Protocol Changes

3. DNSSECプロトコル変化

   The bit MUST NOT be used during the resolving and verification
   process.  The SEP flag is only used to provide a hint about the
   different administrative properties of the key and therefore the use
   of the SEP flag does not change the DNS resolution protocol or the
   resolution process.

決議と検証の過程の間、ビットを使用してはいけません。 9月の旗はキーの異なった行政財産に関してヒントを提供するのに使用されるだけです、そして、したがって、9月の旗の使用はDNS解決プロトコルか解決の過程を変えません。

4.  Operational Guidelines

4. 運用指針

   The SEP bit is set by the key-pair-generator and MAY be used by the
   zone signer to decide whether the public part of the key pair is to
   be prepared for input to a DS RR generation function.  The SEP bit is
   recommended to be set (to 1) whenever the public key of the key pair
   will be distributed to the parent zone to build the authentication
   chain or if the public key is to be distributed for static
   configuration in verifiers.

9月ビットは主要な組ジェネレータによって設定されて、ゾーン署名者によって使用されて、主要な組の公共の部分が入力のためにDS RR世代機能に準備されるかどうかことであると決めるかもしれません。 公開鍵が主要な組の公開鍵が認証チェーンを組立てるために親ゾーンに分配されるときはいつも、検証での静的な構成のために分配されることであるなら9月ビットが設定されることが(1に)勧められます。

   When a key pair is created, the operator needs to indicate whether
   the SEP bit is to be set in the DNSKEY RR.  As the SEP bit is within
   the data that is used to compute the 'key tag field' in the SIG RR,
   changing the SEP bit will change the identity of the key within DNS.
   In other words, once a key is used to generate signatures, the
   setting of the SEP bit is to remain constant.  If not, a verifier
   will not be able to find the relevant KEY RR.

主要な組が創設されるとき、オペレータは、9月ビットがDNSKEY RRに設定されるかどうかことであることを示す必要があります。 SIG RRの'キー・タグ分野'を計算するのに使用されるデータの中に9月ビットがあるとき、9月ビットを変えると、キーのアイデンティティはDNSの中で変化するでしょう。 言い換えれば、キーが署名を発生させるのにいったん使用されると、9月ビットの設定は一定のままで残ることになっています。 そうでなければ、検証は関連KEY RRを見つけることができないでしょう。

Kolkman, et al.              Standard Track                     [Page 4]

RFC 3757                   DNSKEY RR SEP Flag                 April 2004

Kolkman、他 標準の道の[4ページ]RFC3757DNSKEY RR2004年9月の旗の4月

   When signing a zone, it is intended that the key(s) with the SEP bit
   set (if such keys exist) are used to sign the KEY RR set of the zone.
   The same key can be used to sign the rest of the zone data too.  It
   is conceivable that not all keys with a SEP bit set will sign the
   DNSKEY RR set, such keys might be pending retirement or not yet in
   use.

ゾーンにサインするとき、9月ビットがセットしたことでの(そのようなキーが存在しているなら)キーがゾーンのKEY RRセットにサインするのに使用されることを意図します。 ゾーンデータの残りにもサインするのに同じキーを使用できます。 9月ビットがあるキーが設定するというわけではないすべてがDNSKEY RRセットにサインするのが想像できる、そのようなキーは、引退まであるか、またはまだ使用中でないかもしれません。

   When verifying a RR set, the SEP bit is not intended to play a role.
   How the key is used by the verifier is not intended to be a
   consideration at key creation time.

RRセットについて確かめるとき、9月ビットが役割を果たすことを意図しません。 キーが検証によってどう使用されるかは主要な創造時の考慮であることを意図しません。

   Although the SEP flag provides a hint on which public key is to be
   used as trusted root, administrators can choose to ignore the fact
   that a DNSKEY has its SEP bit set or not when configuring a trusted
   root for their resolvers.

9月の旗は信じられた根として使用されるかに関してどの公開鍵がことであるヒントを提供しますが、管理者は、彼らのレゾルバのために信じられた根を構成するとき、DNSKEYが9月ビットを設定させるという事実を無視するのを選ぶことができます。

   Using the SEP flag a key roll over can be automated.  The parent can
   use an existing trust relation to verify DNSKEY RR sets in which a
   new DNSKEY RR with the SEP flag appears.

キーがひっくり返らせる9月の旗を使用するのを自動化できます。 親は、9月の旗がある新しいDNSKEY RRが現れるDNSKEY RRセットについて確かめるのに既存の信用関係を使用できます。

5.  Security Considerations

5. セキュリティ問題

   As stated in Section 3 the flag is not to be used in the resolution
   protocol or to determine the security status of a key.  The flag is
   to be used for administrative purposes only.

セクション3に述べられているように、旗は、解決プロトコルに使用されないか、またはキーのセキュリティ状態を決定することです。 旗は管理目的だけに使用されることです。

   No trust in a key should be inferred from this flag - trust MUST be
   inferred from an existing chain of trust or an out-of-band exchange.

この旗からキーへの信用を全く推論するべきではありません--信用の既存のチェーンかバンドで出ている交換から信用を推論しなければなりません。

   Since this flag might be used for automating public key exchanges, we
   think the following consideration is in place.

この旗が公開鍵交換を自動化するのに使用されるかもしれないので、私たちは、以下の考慮が適所にあると思います。

   Automated mechanisms for roll over of the DS RR might be vulnerable
   to a class of replay attacks.  This might happen after a public key
   exchange where a DNSKEY RR set, containing two DNSKEY RRs with the
   SEP flag set, is sent to the parent.  The parent verifies the DNSKEY
   RR set with the existing trust relation and creates the new DS RR
   from the DNSKEY RR that the current DS RR is not pointing to.  This
   key exchange might be replayed.  Parents are encouraged to implement
   a replay defense.  A simple defense can be based on a registry of
   keys that have been used to generate DS RRs during the most recent
   roll over.  These same considerations apply to entities that
   configure keys in resolvers.

DS RR力をひっくり返らせてください。メカニズムを自動化する、クラスの反射攻撃に傷つきやすくいてください。 これは公開鍵交換の後に9月の旗のセットがある2DNSKEY RRsを含んでいて、用意ができているDNSKEY RRを親に送るところで起こるかもしれません。 親は、既存の信用関係で用意ができているDNSKEY RRについて確かめて、現在のDS RRが示していないDNSKEY RRから新しいDS RRを作成します。 この主要な交換は再演されるかもしれません。 両親が再生ディフェンスを実行するよう奨励されます。 簡単なディフェンスは最新のロールの間. 同じ問題がレゾルバでキーを構成する実体に当てはまるこれらの上でDS RRsを発生させるのに使用されたキーの登録に基づくことができます。

Kolkman, et al.              Standard Track                     [Page 5]

RFC 3757                   DNSKEY RR SEP Flag                 April 2004

Kolkman、他 標準の道の[5ページ]RFC3757DNSKEY RR2004年9月の旗の4月

6.  IANA Considerations

6. IANA問題

   IANA has assigned the 15th bit in the DNSKEY Flags Registry (see
   Section 4.3 of [4]) as the Secure Entry Point (SEP) bit.

IANAはDNSKEY Flags Registryにおける15番目のビットを割り当てました。(Secure Entry Point(9月)ビットであると[4])のセクション4.3をみなしてください。

7.  Internationalization Considerations

7. 国際化問題

   Although SEP is a popular acronym in many different languages, there
   are no internationalization considerations.

多くの異なった言語で9月はポピュラーな頭文字語ですが、国際化問題が全くありません。

8.  Acknowledgments

8. 承認

   The ideas documented in this document are inspired by communications
   we had with numerous people and ideas published by other folk.  Among
   others Mark Andrews, Rob Austein, Miek Gieben, Olafur Gudmundsson,
   Daniel Karrenberg, Dan Massey, Scott Rose, Marcos Sanz and Sam Weiler
   have contributed ideas and provided feedback.

本書では記録された考えは多数の人々と考えが他の人々によって発表されている状態で私たちが持っていたコミュニケーションで心に抱きます。 特にマーク・アンドリュース、ロブAustein、Miek Gieben、Olafurグドムンソン、ダニエルKarrenberg、ダン・マッシー、スコット・ローズ、マルコス・サンス、およびサム・ウィーラーは、考えを寄付して、フィードバックを提供しました。

   This document saw the light during a workshop on DNSSEC operations
   hosted by USC/ISI in August 2002.

このドキュメントは、DNSSEC操作に関するワークショップの間の光が2002年8月にUSC/ISIによって主催されるのを見ました。

9.  References

9. 参照

9.1.  Normative References

9.1. 引用規格

   [1]  Bradner, S., "Key words for use in RFCs to Indicate Requirement
        Levels", BCP 14, RFC 2119, March 1997.

[1] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [2]  Eastlake, D., "Domain Name System Security Extensions", RFC
        2535, March 1999.

[2] イーストレーク、D.、「ドメインネームシステムセキュリティ拡大」、RFC2535、1999年3月。

   [3]  Lewis, E., "DNS Security Extension Clarification on Zone
        Status", RFC 3090, March 2001.

[3] ルイス、E.、「ゾーン状態におけるDNSセキュリティ拡大明確化」、RFC3090、2001年3月。

   [4]  Weiler, S., "Legacy Resolver Compatibility for Delegation Signer
        (DS)", RFC 3755, April 2004.

[4] ウィーラー、S.、「代表団署名者(DS)のための遺産レゾルバの互換性」、RFC3755、2004年4月。

9.2.  Informative References

9.2. 有益な参照

   [5]  Gudmundsson, O., "Delegation Signer (DS) Resource Record (RR)",
        RFC 3658, December 2003.

[5] グドムンソン、O.、「代表団署名者(DS)リソース記録(RR)」、RFC3658、2003年12月。

   [6]  Orwell, G. and R. Steadman (illustrator), "Animal Farm; a Fairy
        Story", ISBN 0151002177 (50th anniversary edition), April 1996.

[6] オーウェルとG.とR.スティードマン(イラストレーター)、「動物農場」。 「Fairy Story」、ISBN0151002177(50周年の版)、1996年4月。

Kolkman, et al.              Standard Track                     [Page 6]

RFC 3757                   DNSKEY RR SEP Flag                 April 2004

Kolkman、他 標準の道の[6ページ]RFC3757DNSKEY RR2004年9月の旗の4月

10.  Authors' Addresses

10. 作者のアドレス

   Olaf M. Kolkman
   RIPE NCC
   Singel 256
   Amsterdam  1016 AB
   NL

オラフM.のKolkmanの熟しているNCC Singel256アムステルダム1016AB NL

   Phone: +31 20 535 4444
   EMail: olaf@ripe.net
   URI:   http://www.ripe.net/

以下に電話をしてください。 +31 20 535 4444はメールされます: olaf@ripe.net ユリ: http://www.ripe.net/

   Jakob Schlyter
   NIC-SE
   Box 5774
   SE-114 87 Stockholm
   Sweden

ジェイコブSchlyter NIC-SE Box5774SE-114 87ストックホルムスウェーデン

   EMail: jakob@nic.se
   URI:   http://www.nic.se/

メール: jakob@nic.se ユリ: http://www.nic.se/

   Edward P. Lewis
   ARIN
   3635 Concorde Parkway Suite 200
   Chantilly, VA  20151
   US

エドワードP.ルイスARIN3635コンコルド公園道路Suite200ヴァージニア20151シャンティイ(米国)

   Phone: +1 703 227 9854
   EMail: edlewis@arin.net
   URI:   http://www.arin.net/

以下に電話をしてください。 +1 9854年の703 227メール: edlewis@arin.net ユリ: http://www.arin.net/

Kolkman, et al.              Standard Track                     [Page 7]

RFC 3757                   DNSKEY RR SEP Flag                 April 2004

Kolkman、他 標準の道の[7ページ]RFC3757DNSKEY RR2004年9月の旗の4月

11.  Full Copyright Statement

11. 完全な著作権宣言文

   Copyright (C) The Internet Society (2004).  This document is subject
   to the rights, licenses and restrictions contained in BCP 78 and
   except as set forth therein, the authors retain all their rights.

Copyright(C)インターネット協会(2004)。 このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE
   REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE
   INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR
   IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed
   to pertain to the implementation or use of the technology
   described in this document or the extent to which any license
   under such rights might or might not be available; nor does it
   represent that it has made any independent effort to identify any
   such rights.  Information on the procedures with respect to
   rights in RFC documents can be found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use
   of such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository
   at http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention
   any copyrights, patents or patent applications, or other
   proprietary rights that may cover technology that may be required
   to implement this standard.  Please address the information to the
   IETF at ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Kolkman, et al.              Standard Track                     [Page 8]

Kolkman、他 標準の道[8ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

テーマ機能を使ってアプリケーション全体にスタイルを適用させる方法

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る