RFC4985 日本語訳

4985 Internet X.509 Public Key Infrastructure Subject Alternative Namefor Expression of Service Name. S. Santesson. August 2007. (Format: TXT=17868 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                       S. Santesson
Request for Comments: 4985                                     Microsoft
Category: Standards Track                                    August 2007

Santessonがコメントのために要求するワーキンググループS.をネットワークでつないでください: 4985年のマイクロソフトカテゴリ: 標準化過程2007年8月

                Internet X.509 Public Key Infrastructure
        Subject Alternative Name for Expression of Service Name

サービス名の式のためのインターネットX.509公開鍵暗号基盤対象代替名

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Abstract

要約

   This document defines a new name form for inclusion in the otherName
   field of an X.509 Subject Alternative Name extension that allows a
   certificate subject to be associated with the service name and domain
   name components of a DNS Service Resource Record.

このドキュメントは証明書対象がサービス名に関連しているのを許容するX.509 Subject Alternative Name拡張子のotherName分野とDNS Service Resource Recordのドメイン名の部品での包含のための新しい名前書式を定義します。

Table of Contents

目次

   1. Introduction ....................................................2
      1.1. Terminology ................................................2
   2. Name Definitions ................................................2
   3. Internationalized Domain Names ..................................4
   4. Name Constraints Matching Rules .................................5
   5. Security Considerations .........................................6
   6. Normative References ............................................6
   Appendix A. ASN.1 Syntax ...........................................7
      Appendix A.1. 1988 ASN.1 Module .................................7
      Appendix A.2. 1993 ASN.1 Module .................................8

1. 序論…2 1.1. 用語…2 2. 定義を命名してください…2 3. 国際化ドメイン名…4 4. 合っている規則と規制を命名してください…5 5. セキュリティ問題…6 6. 標準の参照…6 付録A.ASN.1構文…7 付録A.1。 1988ASN.1モジュール…7 付録A.2。 1993ASN.1モジュール…8

Santesson                   Standards Track                     [Page 1]

RFC 4985                  DNS SRV RR otherName               August 2007

Santesson規格はDNS SRV RR otherName2007年8月にRFC4985を追跡します[1ページ]。

1.  Introduction

1. 序論

   This document specifies a name form for inclusion in X.509
   certificates that may be used by a certificate relying party to
   verify that a particular host is authorized to provide a specific
   service within a domain.

このドキュメントは特定のホストがドメインの中で特定のサービスを提供するのに権限を与えられることを確かめるのに証明書信用パーティーによって使用されるかもしれないX.509証明書での包含に名前フォームを指定します。

   RFC 2782 [N3] defines a DNS RR (Resource Record) for specifying the
   location of services (SRV RR), which allows clients to ask for a
   specific service/protocol for a specific domain and get back the
   names of any available servers.

RFC2782[N3]は、サービス(SRV RR)の位置を指定するために、DNS RR(リソースRecord)を定義します。(クライアントは、特定のサービス/プロトコルを特定のドメインに求めて、位置でどんな利用可能なサーバの名前も取り戻します)。

   Existing name forms in X.509 certificates support authentication of a
   host name.  This is useful when the name of the host is known by the
   client prior to authentication.

X.509証明書の既存の名前フォームはホスト名の認証をサポートします。 ホストの名前が認証の前にクライアントによって知られているとき、これは役に立ちます。

   When a server host name is discovered through DNS RR lookup query
   based on service name, the client may need to authenticate the
   server's authorization to provide the requested service in addition
   to the server's host name.

サーバホスト名がサービス名に基づくDNS RRルックアップ質問で発見されるとき、クライアントは、サーバのホスト名に加えて要求されたサービスを提供するためにサーバの承認を認証する必要があるかもしれません。

   While DNS servers may have the capacity to provide trusted
   information, there may be many other situations where the binding
   between the name of the host and the provided service needs to be
   supported by additional credentials.

DNSサーバには信じられた情報を提供する容量があるかもしれない間、他の多くの状況がホストの名前と提供されたサービスの間の結合が追加資格証明書によってサポートされる必要があるところにあるかもしれません。

   Current dNSName GeneralName Subject Alternative name form only
   provides for DNS host names to be expressed in "preferred name
   syntax", as specified by RFC 1034 [N4].  This definition is therefore
   not broad enough to allow expression of a service related to that
   domain.

現在のdNSName GeneralName Subject Alternative名前フォームは「都合のよい名前構文」で言い表されるためにDNSホスト名に備えるだけです、RFC1034[N4]によって指定されるように。 したがって、この定義はそのドメインに関連するサービスの式を許容するくらいには広くはありません。

1.1.  Terminology

1.1. 用語

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in RFC 2119 [N1].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[N1]で説明されるように本書では解釈されることであるべきですか?

2.  Name Definitions

2. 名前定義

   This section defines the SRVName name as a form of otherName from the
   GeneralName structure in SubjectAltName defined in RFC 3280 [N2].

このセクションはRFC3280[N2]で定義されたSubjectAltNameのGeneralName構造からSRVName名をotherNameのフォームと定義します。

      id-on-dnsSRV OBJECT IDENTIFIER ::= { id-on 7 }

dnsSRVの上のイドオブジェクト識別子:、:= イドオンな7

      SRVName ::= IA5String (SIZE (1..MAX))

SRVName:、:= IA5String(サイズ(1..MAX))

Santesson                   Standards Track                     [Page 2]

RFC 4985                  DNS SRV RR otherName               August 2007

Santesson規格はDNS SRV RR otherName2007年8月にRFC4985を追跡します[2ページ]。

   The SRVName, if present, MUST contain a service name and a domain
   name in the following form:

存在しているなら、SRVNameは以下のフォームにサービス名とドメイン名を含まなければなりません:

      _Service.Name

_Service.Name

   The content of the components of this name form MUST be consistent
   with the corresponding definition of these components in an SRV RR
   according to RFC 2782 [N3].

RFC2782[N3]によると、この名前フォームのコンポーネントの内容はSRV RRとのこれらのコンポーネントの対応する定義と一致しているに違いありません。

   The content of these components are:

これらのコンポーネントの内容は以下の通りです。

      Service
         The symbolic name of the desired service, as defined in
         Assigned Numbers [N5] or locally.  An underscore (_) is
         prepended to the service identifier to avoid collisions with
         DNS labels that occur in nature.  Some widely used services,
         notably POP, don't have a single universal name.  If Assigned
         Numbers names the service indicated, that name is the only name
         that is allowed in the service component of this name form.
         The Service is case insensitive.

Assigned民数記的[N5]か局所的に定義されるように必要にサービスの英字名を修理してください。 強調(_)は、現実に現れるDNSラベルとの衝突を避けるためにサービス識別子にprependedされます。 いくつかの広く使用されたサービス(著しくPOP)には、ただ一つの普遍的な名前がありません。 Assigned民数記が示されたサービスを命名するなら、その名前はすなわちというこの名前フォームのサービスコンポーネントで許容された唯一の名前です。 Serviceは大文字と小文字を区別しないです。

      Name
         The DNS domain name of the domain where the specified service
         is located.

指定されたサービスが位置しているドメインのDNSドメイン名を命名してください。

         If the domain name is an Internationalized Domain Name (IDN),
         then encoding in ASCII form SHALL be done as defined in section
         3.

ドメイン名がInternationalized Domain Name(IDN)であるなら、ASCIIフォームでSHALLをコード化して、セクション3で定義されるようにしてください。

   Even though this name form is based on the service resource record
   (SRV RR) definition in RFC 2782 [N3] and may be used to enhance
   subsequent authentication of DNS-based service discovery, this
   standard does not define any new conditions or requirements regarding
   use of SRV RR for service discovery or where and when such use is
   appropriate.

この名前フォームは、RFC2782[N3]でサービスリソース記録(SRV RR)定義に基づいていて、DNSベースのサービス発見のその後の認証を機能アップするのに使用されるかもしれませんが、この規格はSRV RRのサービス発見かそれともそのような使用がどこでいつ適切であるかの使用に関するどんな新しい状態や要件も定義しません。

   The format of a DNS RR, according to RFC 2782, also includes a
   protocol component (_Service._Proto.Name).  This protocol component
   is not included in the SRVName specified in this document.  The
   purpose of the SRVName is limited to authorization of service
   provision within a domain.  It is outside the scope of the SRVName to
   provide any means to verify that the host is using any intended
   protocol.  By omitting the protocol component from the SRVName two
   important advantages have been achieved:

また、RFC2782によると、DNS RRの形式はプロトコルコンポーネント(_Service_Proto.Name)を含んでいます。 このプロトコルコンポーネントは本書では指定されたSRVNameに含まれていません。 SRVNameの目的はドメインの中でサービス支給の承認に制限されます。 ホストがどんな意図しているプロトコルも使用していることを確かめるどんな手段も提供するために、SRVNameの範囲の外にそれはあります。 SRVName twoからプロトコルコンポーネントを省略することによって、重要な利点は達成されました:

   * One certificate with a single SRVName can be issued to a host that
     offers multiple protocol alternatives.

* 複数のプロトコル選択肢を提供するホストに独身のSRVNameがある1通の証明書を発行できます。

Santesson                   Standards Track                     [Page 3]

RFC 4985                  DNS SRV RR otherName               August 2007

Santesson規格はDNS SRV RR otherName2007年8月にRFC4985を追跡します[3ページ]。

   * Name constraints processing rules (specified in section 4)are
     significantly less complex to define without the protocol
     component.

* 規則(セクション4では、指定される)を処理する名前規制は、プロトコルコンポーネントなしで定義するためにかなり複雑ではありません。

   A present SRVName in a certificate MUST NOT be used to identify a
   host unless one of the following conditions applies:

以下の条件の1つが適用されない場合、ホストを特定するのに証明書の現在のSRVNameを使用してはいけません:

   *  Use of this name form is specified by the security protocol being
      used and the identified service has a defined service name
      according to RFC 2782, or;

* または、この名前フォームの使用が使用されるセキュリティプロトコルによって指定されて、RFC2782によると、特定されたサービスには定義されたサービス名がある、。

   *  Use of this name form is configured by local policy.

* この名前フォームの使用はローカルの方針で構成されます。

3.  Internationalized Domain Names

3. 国際化ドメイン名

   IA5String is limited to the set of ASCII characters.  To accommodate
   internationalized domain names in the current structure, conforming
   implementations MUST convert internationalized domain names to the
   ASCII Compatible Encoding (ACE) format as specified in section 4 of
   RFC 3490 [N6] before storage in the Name part of SRVName.
   Specifically, conforming implementations MUST perform the conversion
   operation specified in section 4 of RFC 3490 [N6], with the following
   clarifications:

IA5StringはASCII文字のセットに制限されます。 現在の構造で国際化ドメイン名に対応するために、実装を従わせると、国際化ドメイン名はストレージの前にSRVNameのName部分でRFC3490[N6]のセクション4の指定されるとしてのASCII Compatible Encoding(ACE)形式に変換されなければなりません。 明確に、実装を従わせると、RFC3490[N6]のセクション4で以下の明確化で指定された変換操作は働かなければなりません:

      *  in step 1, the domain name SHALL be considered a "stored
         string".  That is, the AllowUnassigned flag SHALL NOT be set;

* 1、ドメイン名SHALLは中に踏みます。「保存されたストリング」であると考えられます。 それはそうであり、AllowUnassigned旗はSHALL NOTです。設定されてください。

      *  in step 3, set the flag called "UseSTD3ASCIIRules";

* ステップ3では、「UseSTD3ASCIIRules」と呼ばれる旗を設定してください。

      *  in step 4, process each label with the "ToASCII" operation; and

* ステップ4では、"ToASCII"操作で各ラベルを処理してください。 そして

      *  in step 5, change all label separators to U+002E (full stop).

* ステップ5では、すべてのラベル分離符をU+002Eの(終止符)に変えてください。

   When comparing DNS names for equality, conforming implementations
   MUST perform a case-insensitive exact match on the entire domain
   name.  When evaluating name constraints, conforming implementations
   MUST perform a case-insensitive exact match on a label-by-label
   basis.

平等のためにDNS名を比較するとき、実装を従わせると、大文字と小文字を区別しない完全な一致は全体のドメイン名に働かなければなりません。 名前規制を評価するとき、実装を従わせると、大文字と小文字を区別しない完全な一致はラベルごとのベースに働かなければなりません。

   Implementations SHOULD convert IDNs to Unicode before display.
   Specifically, conforming implementations SHOULD perform the
   conversion operation specified in section 4 of RFC 3490 [N6], with
   the following clarifications:

実装SHOULDはディスプレイの前にIDNsをユニコードに変換します。 明確に、従っている実装SHOULDはRFC3490[N6]のセクション4で以下の明確化で指定された変換操作を実行します:

      *  in step 1, the domain name SHALL be considered a "stored
         string".  That is, the AllowUnassigned flag SHALL NOT be set;

* 1、ドメイン名SHALLは中に踏みます。「保存されたストリング」であると考えられます。 それはそうであり、AllowUnassigned旗はSHALL NOTです。設定されてください。

      *  in step 3, set the flag called "UseSTD3ASCIIRules";

* ステップ3では、「UseSTD3ASCIIRules」と呼ばれる旗を設定してください。

Santesson                   Standards Track                     [Page 4]

RFC 4985                  DNS SRV RR otherName               August 2007

Santesson規格はDNS SRV RR otherName2007年8月にRFC4985を追跡します[4ページ]。

      *  in step 4, process each label with the "ToUnicode" operation;
         and

* ステップ4では、"ToUnicode"操作で各ラベルを処理してください。 そして

      *  skip step 5.

* ステップ5をサボってください。

   Note:  Implementations MUST allow for increased space requirements
   for IDNs.  An IDN ACE label will begin with the four additional
   characters "xn--" and may require as many as five ASCII characters to
   specify a single international character.

以下に注意してください。 実装はIDNsのための増強されたスペース要件を考慮しなければなりません。 IDN ACEラベルが4つの添字で始まる、「xn--」 最大5人のASCII文字が単独の国際的な人物を指定するのが必要であるかもしれません。

4.  Name Constraints Matching Rules

4. 規則に合っている名前規制

   Name constraining, as specified in RFC 3280, MAY be applied to the
   SRVName by adding name restriction in the name constraints extension
   in the form of an SRVName.

RFC3280で指定される名前抑制は、SRVNameの形で名前規制拡大で名前制限を加えることによって、SRVNameに適用されるかもしれません。

   SRVName restrictions are expressed as a complete SRVName
   (_mail.example.com), just a service name (_mail), or just as a DNS
   name (example.com).  The name restriction of the service name part
   and the DNS name part of SRVName are handled separately.

SRVName制限は完全なSRVName(_mail.example.com)、まさしくサービス名(_メール)として、または、ちょうどDNS名(example.com)として表されます。 制限という部分というサービス名の名前と部分というDNS名(SRVName)は別々に扱われます。

   If a service name is included in the restriction, then that
   restriction can only be satisfied by an SRVName that includes a
   corresponding service name.  If the restriction has an absent service
   name, then that restriction is satisfied by any SRVName that matches
   the domain part of the restriction.

サービス名が制限に含まれているなら、対応するサービス名を含んでいるSRVNameはその制限を満たすことができるだけです。 制限に欠けているサービス名があるなら、その制限は制限のドメイン部分に合っているどんなSRVNameによっても満たされています。

   DNS name restrictions are expressed as host.example.com.  Any DNS
   name that can be constructed by simply adding subdomains to the
   left-hand side of the name satisfies the DNS name part of the name
   constraint.  For example, www.host.example.com would satisfy the
   constraint (host.example.com) but 1host.example.com would not.

DNS名前制限はhost.example.comとして表されます。 単に名前の左側にサブドメインを追加することによって構成できるどんなDNS名も部分という規制という名前のDNS名を満たします。 例えば、www.host.example.comは規制(host.example.com)を満たすでしょうが、1host.example.comは満たさないでしょう。

   Examples:

例:

      Name Constraints
      SRVName restriction   Matching SRVName      non-matching SRVName
      ===================   ================      ====================
      example.com           _mail.example.com     _mail.1example.com
                            _ntp.example.com
                            _mail.1.example.com

名前Constraints SRVName制限のMatching SRVNameの非合っているSRVName=================== ================ ==================== example.com_mail.example.com_mail.1example.com_ntp.example.com_メール.1.example.com

      _mail                 _mail.example.com     _ntp.example.com
                            _mail.1example.com

_メール_mail.example.com_ntp.example.com_mail.1example.com

      _mail.example.com     _mail.example.com     _mail.1example.com
                            _mail.1.example.com   _ntp.example.com

_mail.example.com_mail.example.com_mail.1example.com_メール.1.example.com_ntp.example.com

Santesson                   Standards Track                     [Page 5]

RFC 4985                  DNS SRV RR otherName               August 2007

Santesson規格はDNS SRV RR otherName2007年8月にRFC4985を追跡します[5ページ]。

5.  Security Considerations

5. セキュリティ問題

   Assignment of services to hosts may be subject to change.
   Implementers should be aware of the need to revoke old certificates
   that no longer reflect the current assignment of services and thus
   make sure that all issued certificates are up to date.

ホストに対するサービスの課題は、変化するようになることがあるかもしれません。 Implementersはもう現在のサービスの課題を反映しない古い証明書を取り消して、その結果すべての発行された証明書が確実に最新になるようにする必要性を意識しているべきです。

   When X.509 certificates enhanced with the name form specified in this
   standard is used to enhance authentication of service discovery based
   on an SRV RR query to a DNS server, all security considerations of
   RFC 2782 applies.

形成という名前で高められたX.509証明書がいつこの規格で指定したかは、DNSサーバ(RFC2782の問題が当てはまるすべてのセキュリティ)にSRV RR質問に基づくサービス発見の認証を機能アップするのに使用されます。

6.  Normative References

6. 引用規格

   [N1]   Bradner, S., "Key words for use in RFCs to Indicate
          Requirement Levels", BCP 14, RFC 2119, March 1997.

[N1] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [N2]   Housley, R., Polk, W., Ford, W., and D. Solo, "Internet X.509
          Public Key Infrastructure Certificate and Certificate
          Revocation List (CRL) Profile", RFC 3280, April 2002.

[N2] Housley、R.、ポーク、W.、フォード、W.、および一人で生活して、「インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)は輪郭を描く」D.、RFC3280(2002年4月)。

   [N3]   Gulbrandsen, A., Vixie, P., and L. Esibov, "A DNS RR for
          specifying the location of services (DNS SRV)", RFC 2782,
          February 2000.

[N3] Gulbrandsen、A.、Vixie、P.、およびL.Esibov、「サービスの位置を指定するためのDNS RR(DNS SRV)」、RFC2782(2000年2月)。

   [N4]   Mockapetris, P., "DOMAIN NAMES - CONCEPTS AND FACILITIES", STD
          13, RFC 1034, November 1987

[N4]Mockapetris、P.、「ドメイン名--、概念と施設、」、STD13、RFC1034、1987年11月

   [N5]   Reynolds, J., "Assigned Numbers: RFC 1700 is Replaced by an
          On-line Database", RFC 3232, January 2002.

[N5] レイノルズ、J.、「数は割り当てられました」。 「RFC1700はOn-系列DatabaseによるReplacedです」、RFC3232、2002年1月。

   [N6]   Faltstrom, P., Hoffman, P., and A. Costello,
          "Internationalizing Domain Names in Applications (IDNA)", RFC
          3490, March 2003.

[N6] Faltstrom、P.、ホフマン、P.、およびA.コステロ、「アプリケーション(IDNA)におけるドメイン名を国際的にします」、RFC3490、2003年3月。

Santesson                   Standards Track                     [Page 6]

RFC 4985                  DNS SRV RR otherName               August 2007

Santesson規格はDNS SRV RR otherName2007年8月にRFC4985を追跡します[6ページ]。

Appendix A.  ASN.1 Syntax

付録A.ASN.1構文

   As in RFC 2459, ASN.1 modules are supplied in two different variants
   of the ASN.1 syntax.

RFC2459のように、ASN.1構文の2つの異なった異形でASN.1モジュールを供給します。

   This section describes data objects used by conforming Public Key
   Infrastructure (PKI) components in an "ASN.1-like" syntax.  This
   syntax is a hybrid of the 1988 and 1993 ASN.1 syntaxes.  The 1988
   ASN.1 syntax is augmented with the 1993 UNIVERSAL Type UTF8String.

このセクションが中で公開鍵暗号基盤(PKI)コンポーネントを従わせることによって使用されるデータ・オブジェクトについて説明する、「ASN.1のようである、」 構文。 この構文は1988年のハイブリッドであり、1993ASN.1は構文です。 1988ASN.1構文は1993UNIVERSAL Type UTF8Stringと共に増大します。

   The ASN.1 syntax does not permit the inclusion of type statements in
   the ASN.1 module, and the 1993 ASN.1 standard does not permit use of
   the new UNIVERSAL types in modules using the 1988 syntax.  As a
   result, this module does not conform to either version of the ASN.1
   standard.

ASN.1構文はASN.1モジュールでの型宣言文の包含を可能にしません、そして、.1規格がする1993ASNは1988年の構文を使用することでモジュールにおける新しいUNIVERSALタイプの使用を可能にしません。 その結果、このモジュールはASN.1規格のどちらのバージョンにも従いません。

   Appendix A.1 may be parsed by an 1988 ASN.1-parser by replacing the
   definitions for the UNIVERSAL Types with the 1988 catch-all "ANY".

付録A.1は、「少しも」UNIVERSAL Typesのための定義を1988年のキャッチにすべて、取り替えることによって、1988年のASN.1-パーサによって分析されるかもしれません。

   Appendix A.2 may be parsed "as is" by a 1997-compliant ASN.1 parser.

付録A.2は1997年の対応することのASN.1パーサによって「そのままで」分析されるかもしれません。

   In case of discrepancies between these modules, the 1988 module is
   the normative one.

これらのモジュールの間の食い違いの場合には、1988年のモジュールは標準のものです。

Appendix A.1.  1988 ASN.1 Module

付録A.1。 1988ASN.1モジュール

   PKIXServiceNameSAN88 {iso(1) identified-organization(3) dod(6)
         internet(1) security(5) mechanisms(5) pkix(7) id-mod(0)
         id-mod-dns-srv-name-88(39) }

PKIXServiceNameSAN88iso(1)の特定された組織(3)dod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イドモッズdns-srv名前88(39)

   DEFINITIONS EXPLICIT TAGS ::=

定義、明白なタグ:、:=

      BEGIN

始まってください。

      -- EXPORTS ALL --

-- すべてをエクスポートします--

      IMPORTS

輸入

   -- UTF8String, / move hyphens before slash if UTF8String does not
   -- resolve with your compiler

-- UTF8String、UTF8Stringがハイフンで結ばないなら移動がスラッシュの前にハイフンで結ぶ/--あなたのコンパイラによる決心

        id-pkix
              FROM PKIX1Explicit88 { iso(1) identified-organization(3)
              dod(6) internet(1) security(5) mechanisms(5) pkix(7)
              id-mod(0) id-pkix1-explicit(18) } ;
              -- from RFC3280 [N2]

イド-pkix FROM PKIX1Explicit88のiso(1)の特定されて組織(3)dod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イド-pkix1明白な(18)。 -- RFC3280から[N2]

Santesson                   Standards Track                     [Page 7]

RFC 4985                  DNS SRV RR otherName               August 2007

Santesson規格はDNS SRV RR otherName2007年8月にRFC4985を追跡します[7ページ]。

     -- Service Name Object Identifier and Syntax
     -- id-pkix OBJECT IDENTIFIER ::= {1 3 6 1 5 5 7}

-- Name Object IdentifierとSyntaxを調整してください--、イド-pkix OBJECT IDENTIFIER:、:= {1 3 6 1 5 5 7}

     id-on   OBJECT IDENTIFIER ::= { id-pkix 8 }

イドオンなOBJECT IDENTIFIER:、:= イド-pkix8

     id-on-dnsSRV OBJECT IDENTIFIER ::= { id-on 7 }

dnsSRVの上のイドオブジェクト識別子:、:= イドオンな7

     SRVName ::= IA5String    (SIZE (1..MAX))

SRVName:、:= IA5String(サイズ(1..MAX))

   END

終わり

Appendix A.2.  1993 ASN.1 Module

付録A.2。 1993ASN.1モジュール

   PKIXServiceNameSAN93 {iso(1) identified-organization(3) dod(6)
       internet(1) security(5) mechanisms(5) pkix(7) id-mod(0)
       id-mod-dns-srv-name-93(40) }

PKIXServiceNameSAN93iso(1)の特定された組織(3)dod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イドモッズdns-srv名前93(40)

   DEFINITIONS EXPLICIT TAGS ::=

定義、明白なタグ:、:=

   BEGIN

始まってください。

   -- EXPORTS ALL --

-- すべてをエクスポートします--

   IMPORTS

輸入

      id-pkix
            FROM PKIX1Explicit88 { iso(1) identified-organization(3)
            dod(6) internet(1) security(5) mechanisms(5) pkix(7)
            id-mod(0) id-pkix1-explicit(18) } ;
             -- from RFC 3280 [N2]

イド-pkix FROM PKIX1Explicit88のiso(1)の特定されて組織(3)dod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イド-pkix1明白な(18)。 -- RFC3280から[N2]

   -- In the GeneralName definition using the 1993 ASN.1 syntax
   -- includes:

-- GeneralName定義使用における1993ASN.1構文--含みます:

   OTHER-NAME ::= TYPE-IDENTIFIER

以下をもう一方で命名してください:= タイプ識別子

   -- Service Name Object Identifier

-- サービス名オブジェクト識別子

   id-on   OBJECT IDENTIFIER ::= { id-pkix 8 }

イドオンなOBJECT IDENTIFIER:、:= イド-pkix8

   id-on-dnsSRV OBJECT IDENTIFIER ::= { id-on 7 }

dnsSRVの上のイドオブジェクト識別子:、:= イドオンな7

Santesson                   Standards Track                     [Page 8]

RFC 4985                  DNS SRV RR otherName               August 2007

Santesson規格はDNS SRV RR otherName2007年8月にRFC4985を追跡します[8ページ]。

   -- Service Name

-- サービス名

   srvName OTHER-NAME ::= { SRVName IDENTIFIED BY { id-on-dnsSRV }}

srvNameは以下をもう一方で命名します:= dnsSRVの上のイドによって特定されたSRVName

   SRVName ::= IA5String (SIZE (1..MAX))

SRVName:、:= IA5String(サイズ(1..MAX))

   END

終わり

Author's Address

作者のアドレス

   Stefan Santesson
   Microsoft
   Tuborg Boulevard 12
   2900 Hellerup
   Denmark

ステファンSantessonマイクロソフトTuborg Boulevard12 2900Hellerupデンマーク

   EMail: stefans@microsoft.com

メール: stefans@microsoft.com

Santesson                   Standards Track                     [Page 9]

RFC 4985                  DNS SRV RR otherName               August 2007

Santesson規格はDNS SRV RR otherName2007年8月にRFC4985を追跡します[9ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Santesson                   Standards Track                    [Page 10]

Santesson標準化過程[10ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

Zend Frameworkのデータベース接続

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る