RFC4325 日本語訳

4325 Internet X.509 Public Key Infrastructure Authority InformationAccess Certificate Revocation List (CRL) Extension. S. Santesson, R.Housley. December 2005. (Format: TXT=14449 bytes) (Obsoleted by RFC5280) (Updates RFC3280) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                       S. Santesson
Request for Comments: 4325                                     Microsoft
Updates: 3280                                                 R. Housley
Category: Standards Track                                 Vigil Security
                                                           December 2005

Santessonがコメントのために要求するワーキンググループS.をネットワークでつないでください: 4325のマイクロソフトアップデート: 3280年のR.Housleyカテゴリ: 標準化過程不寝番セキュリティ2005年12月

     Internet X.509 Public Key Infrastructure Authority Information
           Access Certificate Revocation List (CRL) Extension

インターネットX.509公開鍵暗号基盤権威情報アクセス証明書失効リスト(CRL)拡大

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

Abstract

要約

   This document updates RFC 3280 by defining the Authority Information
   Access Certificate Revocation List (CRL) extension.  RFC 3280 defines
   the Authority Information Access certificate extension using the same
   syntax.  The CRL extension provides a means of discovering and
   retrieving CRL issuer certificates.

このドキュメントは、Authority情報Access Certificate Revocation List(CRL)拡張子を定義することによって、RFC3280をアップデートします。 RFC3280は、同じ構文を使用することでAuthority情報Access証明書拡張子を定義します。 CRL拡張子はCRL発行人証明書を発見して、検索する手段を提供します。

Table of Contents

目次

   1. Introduction ....................................................2
      1.1. Terminology ................................................3
   2. Authority Information Access CRL Extension ......................3
   3. Security Considerations .........................................5
   4. References ......................................................5
      4.1. Normative References .......................................5
      4.2. Informative References .....................................6

1. 序論…2 1.1. 用語…3 2. 権威情報アクセスCRL拡張子…3 3. セキュリティ問題…5 4. 参照…5 4.1. 標準の参照…5 4.2. 有益な参照…6

Santesson & Housley         Standards Track                     [Page 1]

RFC 4325       Authority Information Access CRL Extension  December 2005

Santesson&Housley規格は権威情報アクセスCRL拡大2005年12月にRFC4325を追跡します[1ページ]。

1.  Introduction

1. 序論

   RFC 3280 [PKIX1] specifies the validation of certification paths.
   One aspect involves the determination that a certificate has not been
   revoked, and one revocation checking mechanism is the Certificate
   Revocation List (CRL).  CRL validation is also specified in RFC 3280,
   which involves the constructions of a valid certification path for
   the CRL issuer.  Building a CRL issuer certification path from the
   signer of the CRL to a trust anchor is straightforward when the
   certificate of the CRL issuer is present in the certification path
   associated with the target certificate, but it can be complex in
   other situations.

RFC3280[PKIX1]は証明経路の合法化を指定します。 1つの局面が取り消された状態で証明書がなかった決断にかかわります、そして、1つの取消し照合メカニズムがCertificate Revocation List(CRL)です。 また、CRL合法化はRFC3280で指定されます。(RFCはCRL発行人のために有効な証明経路の構造にかかわります)。 CRL発行人の証明書が存在しているとき、CRLの署名者から信頼アンカーまでCRL発行人証明経路を造るのは目標証明書に関連している証明経路で簡単ですが、それは他の状況で複雑である場合があります。

   There are several legitimate scenarios where the certificate of the
   CRL issuer is not present, or easily discovered, from the target
   certification path.  This can be the case when indirect CRLs are
   used, when the Certification Authority (CA) that issued the target
   certificate changes its certificate signing key, or when the CA
   employs separate keys for certificate signing and CRL signing.

いくつかの正統のシナリオがCRL発行人の証明書が現在でない、または容易に発見されているところにあります、目標証明経路から。 間接的なCRLsが使用されているとき、これはそうであるかもしれません、目標証明書を発行した認証局(カリフォルニア)が証明書署名キーを変えるか、またはカリフォルニアが証明書署名とCRL署名に別々のキーを使うとき。

   Methods of finding the certificate of the CRL issuer are currently
   available, such as through an accessible directory location or
   through use of the Subject Information Access extension in
   intermediary CA certificates.

CRL発行人の証明書を見つけるメソッドは現在、アクセスしやすいディレクトリ位置などを通って、または、仲介者カリフォルニア証明書におけるSubject情報Access拡張子の使用を通して利用可能です。

   Directory lookup requires existence and access to a directory that
   has been populated with all of the necessary certificates.  The
   Subject Information Access extension, which supports building the CRL
   issuer certification path top-down (in the direction from the trust
   anchor to the CRL issuer), requires that some certificates in the CRL
   issuer certification path includes an appropriate Subject Information
   Access extension.

ディレクトリルックアップは存在と必要な証明書のすべてで居住されたディレクトリへのアクセスを必要とします。 どのサポートがトップダウン(信頼アンカーからCRL発行人への方向への)をCRL発行人証明経路に築き上げて、Subject情報Access拡張子は、CRL発行人証明経路のいくつかの証明書が適切なSubject情報Access拡張子を含んでいるのを必要とします。

   RFC 3280 [PKIX1] provides for bottom-up discovery of certification
   paths through the Authority Information Access extension, where the
   id-ad-caIssuers access method may specify one or more accessLocation
   fields that reference CA certificates associated with the certificate
   containing this extension.

RFC3280[PKIX1]はAuthority情報Access拡張子による証明経路のボトムアップ発見に備えます、どこ、イド広告caIssuers、アクセス法が参照カリフォルニア証明書がこの拡大を含んでいる証明書に関連づけた1つ以上のaccessLocation野原を指定するかもしれないか。

   This document enables the use of the Authority Information Access
   extension in CRLs, enabling a CRL checking application to use the
   access method (id-ad-caIssuers) to locate certificates that may be
   useful in the construction of a valid CRL issuer certification path
   to an appropriate trust anchor.

このドキュメントはCRLsにおけるAuthority情報Access拡張子の使用を可能にします、アプリケーションをチェックするCRLがアクセス法を使用するのを可能にして(イド広告caIssuers、)、証明書の場所を見つけるように、それが有効なCRL発行人証明経路の構造で適切な信頼アンカーの役に立つかもしれません。

Santesson & Housley         Standards Track                     [Page 2]

RFC 4325       Authority Information Access CRL Extension  December 2005

Santesson&Housley規格は権威情報アクセスCRL拡大2005年12月にRFC4325を追跡します[2ページ]。

1.1.  Terminology

1.1. 用語

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in RFC 2119 [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[RFC2119]で説明されるように本書では解釈されることであるべきですか?

2.  Authority Information Access CRL Extension

2. 権威情報アクセスCRL拡張子

   This section defines the use of the Authority Information Access
   extension in a CRL.  The syntax and semantics defined in RFC 3280
   [PKIX1] for the certificate extensions are also used for the CRL
   extension.

このセクションはCRLにおけるAuthority情報Access拡張子の使用を定義します。 また、証明書拡張子のためにRFC3280[PKIX1]で定義された構文と意味論はCRL拡張子に使用されます。

   This CRL extension MUST NOT be marked critical.

重要であるとこのCRL拡張子をマークしてはいけません。

   This extension MUST be identified by the extension object identifier
   (OID) defined in RFC 3280 (1.3.6.1.5.5.7.1.1), and the
   AuthorityInfoAccessSyntax MUST be used to form the extension value.
   For convenience, the ASN.1 [X.680] definition of the Authority
   Information Access extension is repeated below.

.1、)およびAuthorityInfoAccessSyntaxはそうであるに違いありません。RFC3280で定義された拡大オブジェクト識別子(OID)でこの拡大を特定しなければならない、(1.3、.6、.1、.5、.5、.7、.1、拡大値を形成するために、使用されます。 便利において、Authority情報Access拡張子のASN.1[X.680]定義は以下で繰り返されます。

      id-pe-authorityInfoAccess OBJECT IDENTIFIER  ::=  { id-pe 1 }

イド-pe-authorityInfoAccessオブジェクト識別子:、:= イド-pe1

      AuthorityInfoAccessSyntax  ::=  SEQUENCE SIZE (1..MAX) OF
                               AccessDescription

AuthorityInfoAccessSyntax:、:= AccessDescriptionの系列サイズ(1..MAX)

      AccessDescription  ::=  SEQUENCE {
         accessMethod          OBJECT IDENTIFIER,
         accessLocation        GeneralName  }

AccessDescription:、:= 系列accessMethodオブジェクト識別子、accessLocation GeneralName

      id-ad OBJECT IDENTIFIER  ::=  { id-pkix 48 }

イド広告OBJECT IDENTIFIER:、:= イド-pkix48

      id-ad-caIssuers OBJECT IDENTIFIER  ::=  { id-ad 2 }

イド広告caIssuers、オブジェクト識別子:、:= イド広告2

   When present in a CRL, this extension MUST include at least one
   AccessDescription specifying id-ad-caIssuers as the accessMethod.
   Access method types other than id-ad-caIssuers MUST NOT be included.
   At least one instance of AccessDescription SHOULD specify an
   accessLocation that is an HTTP [HTTP/1.1] or Lightweight Directory
   Access Protocol [LDAP] Uniform Resource Identifier [URI].

CRLに存在していて、この拡大が少なくとも1AccessDescriptionの指定を含まなければならない、イド広告caIssuers、accessMethodとして。 アクセス法がタイプする、イド広告caIssuers、含まれてはいけません。 AccessDescription SHOULDの少なくとも1つのインスタンスがHTTP[HTTP/1.1]かライトウェイト・ディレクトリ・アクセス・プロトコル[LDAP]Uniform Resource Identifier[URI]であるaccessLocationを指定します。

   Where the information is available via HTTP or FTP, accessLocation
   MUST be a uniformResourceIdentifier and the URI MUST point to a
   certificate containing file.  The certificate file MUST contain
   either a single Distinguished Encoding Rules (DER) [X.690] encoded
   certificate (indicated by the .cer file extension) or a collection of
   certificates (indicated by the .p7c file extension):

情報がHTTPかFTPで利用可能であるところでは、accessLocationはuniformResourceIdentifierであるに違いありません、そして、URIはファイルを含む証明書を示さなければなりません。 証明書ファイルは独身のDistinguished Encoding Rules(DER)[X.690]のコード化された証明書(.cerファイル拡張子で、示される)か証明書の収集(.p7cファイル拡張子で、示される)のどちらかを入れてあなければなりません:

Santesson & Housley         Standards Track                     [Page 3]

RFC 4325       Authority Information Access CRL Extension  December 2005

Santesson&Housley規格は権威情報アクセスCRL拡大2005年12月にRFC4325を追跡します[3ページ]。

      .cer   A single DER encoded certificate as specified in
             RFC 2585 [PKIX-CERT].

.cerのA独身のDERはRFC2585[PKIX-CERT]の指定されるとしての証明書をコード化しました。

      .p7c   A "certs-only" CMS message as specified in RFC 2797 [CMC].

RFC2797[CMC]の指定されるとしての.p7c「本命だけ」CMSメッセージ。

     Conforming applications that support HTTP or FTP for accessing
     certificates MUST be able to accept .cer files and SHOULD be able
     to accept .p7c files.

.cerファイルとSHOULDを受け入れることができる状態で証明書にアクセスするためのサポートHTTPかFTPがあるに違いない利用を従わせて、.p7cファイルを受け入れることができてください。

     HTTP server implementations accessed via the URI SHOULD use the
     appropriate MIME content-type for the certificate containing file.
     Specifically, the HTTP server SHOULD use the content-type
     application/pkix-cert [PKIX-CERT] for a single DER encoded
     certificate and application/pkcs7-mime [CMC] for CMS certs-only
     (PKCS#7).  Consuming clients may use the MIME type and file
     extension as a hint to the file content, but should not depend
     solely on the presence of the correct MIME type or file extension
     in the server response.

ファイルを含んでいて、URI SHOULD使用でHTTPサーバ実装は証明書のために適切なMIME content typeにアクセスしました。 明確に、HTTPサーバSHOULDはCMS本命だけ(PKCS#7)に、独身のDERのための[PKIX-CERT]がコード化したcontent type pkixアプリケーション/本命証明書とpkcs7アプリケーション/パントマイム[CMC]を使用します。 クライアントを消費するのは、ヒントとしてファイル内容にMIMEの種類とファイル拡張子を使用するかもしれませんが、唯一サーバ応答における、正しいMIMEの種類かファイル拡張子の存在によるべきではありません。

     When the accessLocation is a directoryName, the information is to
     be obtained by the application from whatever directory server is
     locally configured.  When one CA public key is used to validate
     signatures on certificates and CRLs, the desired CA certificate is
     stored in the crossCertificatePair and/or cACertificate attributes
     as specified in [RFC2587].  When different public keys are used to
     validate signatures on certificates and CRLs, the desired
     certificate is stored in the userCertificate attribute as specified
     in [RFC2587].  Thus, implementations that support the directoryName
     form of accessLocation MUST be prepared to find the needed
     certificate in any of these three attributes.  The protocol that an
     application uses to access the directory (e.g., DAP or LDAP) is a
     local matter.

accessLocationがdirectoryNameであるときに、情報は局所的に構成されるどんなディレクトリサーバからのアプリケーションでも得ることです。 1つのカリフォルニア公開鍵が証明書とCRLsで署名を有効にするのに使用されるとき、必要なカリフォルニア証明書は[RFC2587]の指定されるとしてのcrossCertificatePair、そして/または、cACertificate属性で保存されます。 異なった公開鍵が証明書とCRLsで署名を有効にするのに使用されるとき、必要な証明書は[RFC2587]の指定されるとしてのuserCertificate属性で保存されます。 したがって、これらの3つの属性のどれかで必要な証明書を見つけるようにaccessLocationのdirectoryNameフォームをサポートする実装を準備しなければなりません。 アプリケーションがディレクトリ(例えば、DAPかLDAP)にアクセスするのに使用するプロトコルは地域にかかわる事柄です。

     Where the information is available via LDAP, the accessLocation
     SHOULD be a uniformResourceIdentifier.  The URI MUST specify a
     distingishedName and attribute(s) and MAY specify a host name
     (e.g., ldap://ldap.example.com/cn=example%20CA,dc=example,dc=com?
     cACertificate;binary,crossCertificatePair;binary).  Omitting the
     host name (e.g.,
     ldap:///cn=example%20CA,dc=example,dc=com?cACertificate;binary) has
     the effect of specifying the use of whatever LDAP server is locally
     configured.  The URI MUST list appropriate attribute descriptions
     for one or more attributes holding certificates or cross-
     certificate pairs.

情報がLDAP、accessLocation SHOULDを通して入手できるところでは、uniformResourceIdentifierがそうですか? URIは、distingishedNameと属性を指定しなければならなくて、ホスト名(例の例えば、ldap://ldap.example.com/cn=%dc=com--cACertificate; 20CA、dc=例、バイナリーcrossCertificatePair; バイナリー)を指定するかもしれません。 ホスト名(例えばldap:///cnは例の%20CA、例、dc=dc=com--cACertificate; バイナリーと等しい)を省略するのにおいて、局所的に構成されるどんなLDAPサーバの使用も指定するという効果があります。 URIは、証明書を保持する1つ以上の属性のための適切な属性記述を記載しなければならないか、または証明書組に交差しなければなりません。

Santesson & Housley         Standards Track                     [Page 4]

RFC 4325       Authority Information Access CRL Extension  December 2005

Santesson&Housley規格は権威情報アクセスCRL拡大2005年12月にRFC4325を追跡します[4ページ]。

3.  Security Considerations

3. セキュリティ問題

     Implementers should take into account the possible existence of
     multiple unrelated CAs and CRL issuers with the same name.

Implementersは同じ名前がある複数の関係ないCAsとCRL発行人の可能な存在を考慮に入れるはずです。

     Implementers should be aware of risks involved if the Authority
     Information Access extensions of corrupted CRLs contain links to
     malicious code.  Implementers should always take the steps of
     validating the retrieved data to ensure that the data is properly
     formed.

Implementersは崩壊したCRLsのAuthority情報Access拡張子が悪質なコードへのリンクを含んでいるなら伴われる危険を意識しているべきです。 Implementersはいつもデータが適切に形成されるのを保証するために検索されたデータを有効にする方法を採るはずです。

4.  References

4. 参照

4.1.  Normative References

4.1. 引用規格

   [RFC2119]   Bradner, S., "Key words for use in RFCs to Indicate
               Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2587]   Boeyen, S., Howes, T., and P. Richard, "Internet X.509
               Public Key Infrastructure: LDAPv2 Schema", RFC 2587, June
               1999.

[RFC2587] Boeyen、S.、ハウズ、T.、およびP.リチャード、「インターネットX.509公開鍵基盤:」 「LDAPv2図式」、RFC2587、1999年6月。

   [PKIX1]     Housley, R., Polk, W., Ford, W., and D. Solo, "Internet
               X.509 Public Key Infrastructure Certificate and
               Certificate Revocation List (CRL) Profile", RFC 3280,
               April 2002.

[PKIX1] Housley、R.、ポーク、W.、フォード、W.、および一人で生活して、「インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)は輪郭を描く」D.、RFC3280(2002年4月)。

   [HTTP/1.1]  Fielding,  R., Gettys, J., Mogul, J., Frystyk, H.,
               Masinter, L., Leach, P., and T. Berners-Lee, "Hypertext
               Transfer Protocol -- HTTP/1.1", RFC 2616, June 1999.

[HTTP/1.1]フィールディング、R.、Gettys、J.、ムガール人、J.、Frystyk、H.、Masinter、L.、リーチ、P.、およびT.バーナーズ・リー、「HTTP/1.1インチ、RFC2616、1999年ハイパーテキスト転送プロトコル--6月。」

   [URI]       Berners-Lee, T., Fielding, R., and L. Masinter, "Uniform
               Resource Identifier (URI): Generic Syntax", STD 66, RFC
               3986, January 2005.

[URI]バーナーズ・リー、T.、フィールディング、R.、およびL.Masinter、「Uniform Resource Identifier(URI):」 「ジェネリック構文」、STD66、RFC3986、2005年1月。

   [LDAP]      Wahl, M., Howes, T., and S. Kille, "Lightweight Directory
               Access Protocol (v3)", RFC 2251, December 1997.

[LDAP]ウォール、M.、ハウズ、T.、およびS.Kille、「ライトウェイト・ディレクトリ・アクセス・プロトコル(v3)」、RFC2251 1997年12月。

   [PKIX-CERT] Housley, R. and P. Hoffman, "Internet X.509 Public Key
               Infrastructure Operational Protocols: FTP and HTTP", RFC
               2585, May 1999.

[PKIX-本命]Housley、R.、およびP.ホフマン、「インターネットのX.509の公開鍵暗号基盤の操作上のプロトコル:」 「FTPとHTTP」(RFC2585)は1999がそうするかもしれません。

   [CMC]       Myers, M., Liu, X., Schaad, J., and J. Weinstein,
               "Certificate Management Messages over CMS", RFC 2797,
               April 2000.

2000年4月の[CMC]マイアーズとM.とリュウとX.とSchaad、J.とJ.ワインスタイン、「cmの上の証明書管理メッセージ」RFC2797。

Santesson & Housley         Standards Track                     [Page 5]

RFC 4325       Authority Information Access CRL Extension  December 2005

Santesson&Housley規格は権威情報アクセスCRL拡大2005年12月にRFC4325を追跡します[5ページ]。

4.2.  Informative References

4.2. 有益な参照

   [X.680]     ITU-T Recommendation X.680 (2002) | ISO/IEC 8824-1:2002),
               Information Technology - Abstract Syntax Notation One,
               2002.

[X.680]ITU-T推薦X.680(2002)| ISO/IEC8824-1:2002) 情報技術--抽象構文記法1、2002。

   [X.690]     ITU-T Recommendation X.690 Information Technology - ASN.1
               encoding rules: Specification of Basic Encoding Rules
               (BER), Canonical Encoding Rules (CER) and Distinguished
               Encoding Rules (DER), 1997.

[X.690]ITU-T Recommendation X.690情報Technology--ASN.1符号化規則: 基本的な符号化規則(BER)、正準な符号化規則(CER)、および顕著なコード化の仕様は(DER)、1997を統治します。

Authors' Addresses

作者のアドレス

   Stefan Santesson
   Microsoft
   Tuborg Boulevard 12
   2900 Hellerup
   Denmark

ステファンSantessonマイクロソフトTuborg Boulevard12 2900Hellerupデンマーク

   EMail: stefans@microsoft.com

メール: stefans@microsoft.com

   Russell Housley
   Vigil Security, LLC
   918 Spring Knoll Drive
   Herndon, VA 20170
   USA

ラッセルHousley不寝番セキュリティ、スプリング小山Driveハーンドン、LLC918ヴァージニア20170米国

   EMail: housley@vigilsec.com

メール: housley@vigilsec.com

Santesson & Housley         Standards Track                     [Page 6]

RFC 4325       Authority Information Access CRL Extension  December 2005

Santesson&Housley規格は権威情報アクセスCRL拡大2005年12月にRFC4325を追跡します[6ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Santesson & Housley         Standards Track                     [Page 7]

Santesson&Housley標準化過程[7ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

MySQLやMariaDBは標準ではログローテートされない

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る