RFC2585 日本語訳

2585 Internet X.509 Public Key Infrastructure Operational Protocols:FTP and HTTP. R. Housley, P. Hoffman. May 1999. (Format: TXT=14813 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                        R. Housley
Request for Comments: 2585                                       SPYRUS
Category: Standards Track                                    P. Hoffman
                                                                    IMC
                                                               May 1999

Housleyがコメントのために要求するワーキンググループR.をネットワークでつないでください: 2585年のSPYRUSカテゴリ: 標準化過程P.ホフマンIMC1999年5月

                Internet X.509 Public Key Infrastructure
                  Operational Protocols: FTP and HTTP

インターネットのX.509の公開鍵暗号基盤の操作上のプロトコル: FTPとHTTP

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 All rights reserved。

Abstract

要約

   The protocol conventions described in this document satisfy some of
   the operational requirements of the Internet Public Key
   Infrastructure (PKI).  This document specifies the conventions for
   using the File Transfer Protocol (FTP) and the Hypertext Transfer
   Protocol (HTTP) to obtain certificates and certificate revocation
   lists (CRLs) from PKI repositories.  Additional mechanisms addressing
   PKIX operational requirements are specified in separate documents.

本書では説明されたプロトコルコンベンションはインターネット公開鍵暗号基盤(PKI)の操作上の要件のいくつかを満たします。 File Transferプロトコル(FTP)を使用して、ハイパーテキストTransferプロトコル(HTTP)がPKI倉庫から証明書と証明書失効リスト(CRLs)を入手するように、このドキュメントはコンベンションを指定します。 操作上の要件をPKIXに扱う追加メカニズムが別々のドキュメントで指定されます。

1  Introduction

1つの序論

   This specification is part of a multi-part standard for the Internet
   Public Key Infrastructure (PKI) using X.509 certificates and
   certificate revocation lists (CRLs).  This document specifies the
   conventions for using the File Transfer Protocol (FTP) and the
   Hypertext Transfer Protocol (HTTP) to obtain certificates and CRLs
   from PKI repositories.  Additional mechanisms addressing PKI
   repository access are specified in separate documents.

この仕様はX.509証明書と証明書失効リスト(CRLs)を使用するインターネット公開鍵暗号基盤(PKI)の複合規格の一部です。 File Transferプロトコル(FTP)を使用して、ハイパーテキストTransferプロトコル(HTTP)がPKI倉庫から証明書とCRLsを入手するように、このドキュメントはコンベンションを指定します。 PKIが倉庫アクセスであると扱う追加メカニズムが別々のドキュメントで指定されます。

Housley & Hoffman           Standards Track                     [Page 1]

RFC 2585       PKIX Operational Protocols:  FTP and HTTP        May 1999

HousleyとホフマンStandardsはRFC2585のPKIXの操作上のプロトコルを追跡します[1ページ]: FTPとHTTP1999年5月

1.1. Model

1.1. モデル

   The following is a simplified view of the architectural model assumed
   by the Internet PKI specifications.

↓これはインターネットPKI仕様によって思われた建築モデルの簡易型の視点です。

      +---+
      | C |                       +------------+
      | e | <-------------------->| End entity |
      | r |       Operational     +------------+
      | t |       transactions          ^
      |   |      and management         |  Management
      | / |       transactions          |  transactions
      |   |                             |                PKI users
      | C |                             v
      | R |       -------------------+--+-----------+-----------------
      | L |                          ^              ^
      |   |                          |              |   PKI management
      |   |                          v              |       entities
      | R |                       +------+          |
      | e | <---------------------| RA   | <---+    |
      | p |  Publish certificate  +------+     |    |
      | o |                                    |    |
      | s |                                    |    |
      | I |                                    v    v
      | t |                                +------------+
      | o | <------------------------------|     CA     |
      | r |   Publish certificate          +------------+
      | y |   Publish CRL                         ^
      |   |                                       |
      +---+                        Management     |
                                   transactions   |
                                                  v
                                              +------+
                                              |  CA  |
                                              +------+

+---+ | C| +------------+ | e| <、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、--、>| 終わりの実体| | r| 操作上の+------------+ | t| トランザクション^| | そして、管理| 管理| / | トランザクション| トランザクション| | | PKIユーザ| C| v| R| -------------------+--+-----------+----------------- | L| ^ ^ | | | | PKI管理| | v| 実体| R| +------+ | | e| <、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、--、| RA| <--+ | | p| 証明書+を発表してください。------+ | | | o | | | | s| | | | I| vに対して| t| +------------+ | o | <------------------------------| カリフォルニア| | r| 証明書+を発表してください。------------+ | y| CRL^を発行してください。| | | +---+ 管理| トランザクション| +に対して------+ | カリフォルニア| +------+

   The components in this model are:

このモデルのコンポーネントは以下の通りです。

   End Entity:  user of PKI certificates and/or end user system that is
                the subject of a certificate;

実体を終わらせてください: 証明書の対象であるPKI証明書、そして/または、エンドユーザシステムのユーザ。

   CA:          certification authority;

カリフォルニア: 証明権威。

   RA:          registration authority, i.e., an optional system to
                which a CA delegates certain management functions;

RA: すなわち、登録局、カリフォルニアが、ある管理機能を代表として派遣する任意のシステム。

Housley & Hoffman           Standards Track                     [Page 2]

RFC 2585       PKIX Operational Protocols:  FTP and HTTP        May 1999

HousleyとホフマンStandardsはRFC2585のPKIXの操作上のプロトコルを追跡します[2ページ]: FTPとHTTP1999年5月

   Repository:  a system or collection of distributed systems that store
                certificates and CRLs and serves as a means of
                distributing these certificates and CRLs to end
                entities.

倉庫: 実体を終わらせるこれらの証明書とCRLsを配布する手段として証明書、CRLs、およびサーブを保存する分散システムのシステムか収集。

1.2.  Certificate and CRL Repository

1.2. 証明書とCRL倉庫

   Some CAs mandate the use of on-line validation services, while others
   distribute CRLs to allow certificate users to perform certificate
   validation themselves.  In general, CAs make CRLs available to
   certificate users by publishing them in the Directory.  The Directory
   is also the normal distribution mechanism for certificates.  However,
   Directory Services are not available in many parts of the Internet
   today. The File Transfer Protocol (FTP) defined in RFC 959 and the
   Hypertext Transfer Protocol (HTTP) defined in RFC 2068 offer
   alternate methods for certificate and CRL distribution.

いくつかのCAsがオンライン合法化サービスの使用を強制します、他のものは証明書ユーザが自分たちで証明書合法化を実行するのを許容するためにCRLsを分配しますが。 一般に、CAsで、CRLsはディレクトリで彼らを発行することによってユーザを証明するために利用可能になります。 また、ディレクトリは証明書のための正規分布メカニズムです。 しかしながら、ディレクトリサービスは今日、インターネットの多くの地域で利用可能ではありません。 プロトコル(FTP)がRFC959で定義したFile Transferとプロトコル(HTTP)がRFC2068で定義したハイパーテキストTransferは証明書とCRL分配のために代替方法を提供します。

   End entities and CAs may retrieve certificates and CRLs from the
   repository using FTP or HTTP.  End entities may publish their own
   certificate in the repository using FTP or HTTP, and RAs and CAs may
   publish certificates and CRLs in the repository using FTP or HTTP.

終わりの実体とCAsは、倉庫からFTPかHTTPを使用することで証明書とCRLsを検索するかもしれません。 終わりの実体は倉庫でFTPかHTTPを使用することでそれら自身の証明書を発表するかもしれません、そして、RAsとCAsは倉庫でFTPかHTTPを使用することで証明書とCRLsを発表するかもしれません。

2  FTP Conventions

2 FTPコンベンション

   Within certificate extensions and CRL extensions, the URI form of
   GeneralName is used to specify the location where issuer certificates
   and CRLs may be obtained.  For instance, a URI identifying the
   subject of a certificate may be carried in subjectAltName certificate
   extension. An IA5String describes the use of anonymous FTP to fetch
   certificate or CRL information.  For example:

証明書拡張子とCRL拡張子の中では、GeneralNameのURIフォームは、発行人証明書とCRLsが入手されるかもしれない位置を指定するのに使用されます。 例えば、証明書の対象を特定するURIはsubjectAltName証明書拡張子で運ばれるかもしれません。 IA5Stringは、証明書かCRL情報をとって来るために公開FTPの使用について説明します。 例えば:

      ftp://ftp.netcom.com/sp/spyrus/housley.cer
      ftp://ftp.your.org/pki/id48.cer
      ftp://ftp.your.org/pki/id48.no42.crl

ftp://ftp.netcom.com/sp/spyrus/housley.cer ftp://ftp.your.org/pki/id48.cer ftp://ftp.your.org/pki/id48.no42.crl

   Internet users may publish the URI reference to a file that contains
   their certificate on their business card.  This practice is useful
   when there is no Directory entry for that user.  FTP is widely
   deployed, and anonymous FTP are accommodated by many firewalls.
   Thus, FTP is an attractive alternative to Directory access protocols
   for certificate and CRL distribution.  While this service satisfies
   the requirement to retrieve information related to a certificate
   which is already identified by a URI, it is not intended to satisfy
   the more general problem of finding a certificate for a user about
   whom some other information, such as their electronic mail address or
   corporate affiliation, is known.

インターネットユーザは彼らの名刺の上の彼らの証明書を入れてあるファイルのURI参照を発表するかもしれません。 そのユーザのためのディレクトリエントリーが全くないとき、この習慣は役に立ちます。 FTPは広く配布されます、そして、公開FTPは多くのファイアウォールによって対応されます。 したがって、FTPは証明書とCRL分配のためのディレクトリアクセス・プロトコルへの魅力的な代替手段です。 このサービスがURIによって既に特定される証明書に関連する情報を検索するという要件を満たしている間、彼らの電子メールアドレスか法人の提携のある他の情報が知られているユーザのために証明書を見つけるというより一般的な問題を満たすことを意図しません。

Housley & Hoffman           Standards Track                     [Page 3]

RFC 2585       PKIX Operational Protocols:  FTP and HTTP        May 1999

HousleyとホフマンStandardsはRFC2585のPKIXの操作上のプロトコルを追跡します[3ページ]: FTPとHTTP1999年5月

   For convenience, the names of files that contain certificates should
   have a suffix of ".cer".  Each ".cer" file contains exactly one
   certificate, encoded in DER format.  Likewise, the names of files
   that contain CRLs should have a suffix of ".crl".  Each ".crl" file
   contains exactly one CRL, encoded in DER format.

便宜のために、証明書を入れてあるファイルの名前には、".cer"の接尾語があるべきです。 それぞれの".cer"ファイルはまさにDER形式でコード化された1通の証明書を入れてあます。 同様に、CRLsを入れてあるファイルの名前には、".crl"の接尾語があるべきです。 それぞれの".crl"ファイルはちょうどDER形式でコード化された1CRLを入れてあます。

3  HTTP Conventions

3 HTTPコンベンション

   Within certificate extensions and CRL extensions, the URI form of
   GeneralName is used to specify the location where issuer certificates
   and CRLs may be obtained.  For instance, a URI identifying the
   subject of a certificate may be carried in subjectAltName certificate
   extension. An IA5String describes the use of HTTP to fetch
   certificate or CRL information.  For example:

証明書拡張子とCRL拡張子の中では、GeneralNameのURIフォームは、発行人証明書とCRLsが入手されるかもしれない位置を指定するのに使用されます。 例えば、証明書の対象を特定するURIはsubjectAltName証明書拡張子で運ばれるかもしれません。 IA5Stringは、証明書かCRL情報をとって来るためにHTTPの使用について説明します。 例えば:

      http://www.netcom.com/sp/spyrus/housley.cer
      http://www.your.org/pki/id48.cer
      http://www.your.org/pki/id48.no42.crl

http://www.netcom.com/sp/spyrus/housley.cer http://www.your.org/pki/id48.cer http://www.your.org/pki/id48.no42.crl

   Internet users may publish the URI reference to a file that contains
   their certificate on their business card.  This practice is useful
   when there is no Directory entry for that user.  HTTP is widely
   deployed, and HTTP is accommodated by many firewalls.  Thus, HTTP is
   an attractive alternative to Directory access protocols for
   certificate and CRL distribution.  While this service satisfies the
   requirement to retrieve information related to a certificate which is
   already identified by a URI, it is not intended to satisfy the more
   general problem of finding a certificate for a user about whom some
   other information, such as their electronic mail address or corporate
   affiliation, is known.

インターネットユーザは彼らの名刺の上の彼らの証明書を入れてあるファイルのURI参照を発表するかもしれません。 そのユーザのためのディレクトリエントリーが全くないとき、この習慣は役に立ちます。 HTTPは広く配布されます、そして、HTTPは多くのファイアウォールによって対応されます。 したがって、HTTPは証明書とCRL分配のためのディレクトリアクセス・プロトコルへの魅力的な代替手段です。 このサービスがURIによって既に特定される証明書に関連する情報を検索するという要件を満たしている間、彼らの電子メールアドレスか法人の提携のある他の情報が知られているユーザのために証明書を見つけるというより一般的な問題を満たすことを意図しません。

   For convenience, the names of files that contain certificates should
   have a suffix of ".cer".  Each ".cer" file contains exactly one
   certificate, encoded in DER format.  Likewise, the names of files
   that contain CRLs should have a suffix of ".crl".  Each ".crl" file
   contains exactly one CRL, encoded in DER format.

便宜のために、証明書を入れてあるファイルの名前には、".cer"の接尾語があるべきです。 それぞれの".cer"ファイルはまさにDER形式でコード化された1通の証明書を入れてあます。 同様に、CRLsを入れてあるファイルの名前には、".crl"の接尾語があるべきです。 それぞれの".crl"ファイルはちょうどDER形式でコード化された1CRLを入れてあます。

4  MIME registrations

4 MIME登録証明書

   Two MIME types are defined to support the transfer of certificates
   and CRLs.  They are:

2つのMIMEの種類が、証明書とCRLsの転送をサポートするために定義されます。 それらは以下の通りです。

      application/pkix-cert
      application/pkix-crl

pkixアプリケーション/本命アプリケーション/pkix-crl

Housley & Hoffman           Standards Track                     [Page 4]

RFC 2585       PKIX Operational Protocols:  FTP and HTTP        May 1999

HousleyとホフマンStandardsはRFC2585のPKIXの操作上のプロトコルを追跡します[4ページ]: FTPとHTTP1999年5月

4.1. application/pkix-cert

4.1. pkixアプリケーション/本命

   To: ietf-types@iana.org
   Subject: Registration of MIME media type application/pkix-cert

To: ietf-types@iana.org Subject: MIMEメディアの登録はpkixアプリケーション/本命をタイプします。

   MIME media type name: application

MIMEメディア型名: アプリケーション

   MIME subtype name: pkix-cert

MIME「副-タイプ」は以下を命名します。 pkix-本命

   Required parameters: None

必要なパラメタ: なし

   Optional parameters: version (default value is "1")

任意のパラメタ: バージョン(デフォルト値がそうである、「1インチ)」

   Encoding considerations: will be none for 8-bit transports and most
   likely Base64 for SMTP or other 7-bit transports

問題をコード化します: SMTPか他の7ビットの輸送のための8ビットの輸送とたぶんBase64のためのなしでしょう。

   Security considerations: Carries a cryptographic certificate

セキュリティ問題: 暗号の証明書を運びます。

   Interoperability considerations: None

相互運用性問題: なし

   Published specification: draft-ietf-pkix-ipki-part1

広められた仕様: 草稿-ietf-pkix-ipki-part1

   Applications which use this media type: Any MIME-complaint transport

このメディアタイプを使用するアプリケーション: どんなMIME苦情輸送

   Additional information:
     Magic number(s): None
     File extension(s): .CER
     Macintosh File Type Code(s): none

追加情報: マジックナンバー(s): なにも、File拡張子: .CERマッキントッシュファイルタイプは(s)をコード化します: なし

   Person & email address to contact for further information:
   Russ Housley <housley@spyrus.com>

詳細のために連絡する人とEメールアドレス: ラス Housley <housley@spyrus.com 、gt。

   Intended usage: COMMON

意図している用法: 一般的

   Author/Change controller:
   Russ Housley <housley@spyrus.com>

コントローラを書くか、または変えてください: ラス Housley <housley@spyrus.com 、gt。

4.2. application/pkix-crl

4.2. アプリケーション/pkix-crl

   To: ietf-types@iana.org
   Subject: Registration of MIME media type application/pkix-crl

To: ietf-types@iana.org Subject: MIMEメディアタイプアプリケーション/pkix-crlの登録

   MIME media type name: application

MIMEメディア型名: アプリケーション

   MIME subtype name: pkix-crl

MIME「副-タイプ」は以下を命名します。 pkix-crl

   Required parameters: None

必要なパラメタ: なし

Housley & Hoffman           Standards Track                     [Page 5]

RFC 2585       PKIX Operational Protocols:  FTP and HTTP        May 1999

HousleyとホフマンStandardsはRFC2585のPKIXの操作上のプロトコルを追跡します[5ページ]: FTPとHTTP1999年5月

   Optional parameters: version (default value is "1")

任意のパラメタ: バージョン(デフォルト値がそうである、「1インチ)」

   Encoding considerations: will be none for 8-bit transports and most
   likely Base64 for SMTP or other 7-bit transports

問題をコード化します: SMTPか他の7ビットの輸送のための8ビットの輸送とたぶんBase64のためのなしでしょう。

   Security considerations: Carries a cryptographic certificate
   revocation list

セキュリティ問題: 暗号の証明書失効リストを運びます。

   Interoperability considerations: None

相互運用性問題: なし

   Published specification: draft-ietf-pkix-ipki-part1

広められた仕様: 草稿-ietf-pkix-ipki-part1

   Applications which use this media type: Any MIME-complaint transport

このメディアタイプを使用するアプリケーション: どんなMIME苦情輸送

   Additional information:
     Magic number(s): None
     File extension(s): .CRL
     Macintosh File Type Code(s): none

追加情報: マジックナンバー(s): なにも、File拡張子: .CRLマッキントッシュファイルタイプは(s)をコード化します: なし

   Person & email address to contact for further information:
   Russ Housley <housley@spyrus.com>

詳細のために連絡する人とEメールアドレス: ラス Housley <housley@spyrus.com 、gt。

   Intended usage: COMMON

意図している用法: 一般的

   Author/Change controller:
   Russ Housley <housley@spyrus.com>

コントローラを書くか、または変えてください: ラス Housley <housley@spyrus.com 、gt。

References

参照

   [RFC 959]   Postel, J. and J. Reynolds, "File Transfer Protocol (FTP)",
               STD 5, RFC 959, October 1985.

[RFC959] ポステルとJ.とJ.レイノルズ、「ファイル転送プロトコル(FTP)」、STD5、RFC959、1985年10月。

   [RFC 1738]  Berners-Lee, T., Masinter, L. and M. McCahill, "Uniform
               Resource Locators (URL)", RFC 1738, December 1994.

[RFC1738] バーナーズ・リーとT.とMasinterとL.とM.McCahill、「Uniform Resource Locator(URL)」、RFC1738、1994年12月。

   [RFC 2068]  Fielding, R., Gettys, J., Mogul, J., Frystyk, H. and
               T. Berners-Lee; "Hypertext Transfer Protocol -- HTTP/1.1",
               RFC 2068, January 1997.

[RFC2068] フィールディング、R.、Gettys、J.、ムガール人、J.、Frystyk、H.、およびT.バーナーズ・リー。 「HTTP/1.1インチ、RFC2068、1997年ハイパーテキスト転送プロトコル--1月。」

Security Considerations

セキュリティ問題

   Since certificates and CRLs are digitally signed, no additional
   integrity service is necessary.  Neither certificates nor CRLs need
   be kept secret, and anonymous access to certificates and CRLs is
   generally acceptable.  Thus, no privacy service is necessary.

証明書とCRLsがデジタルに署名されるので、どんな追加保全サービスも必要ではありません。 証明書もCRLsも秘密にされる必要はありません、そして、一般に、証明書とCRLsへの匿名のアクセスは許容できます。 したがって、どんなプライバシーサービスも必要ではありません。

Housley & Hoffman           Standards Track                     [Page 6]

RFC 2585       PKIX Operational Protocols:  FTP and HTTP        May 1999

HousleyとホフマンStandardsはRFC2585のPKIXの操作上のプロトコルを追跡します[6ページ]: FTPとHTTP1999年5月

   HTTP caching proxies are common on the Internet, and some proxies do
   not check for the latest version of an object correctly. If an HTTP
   request for a certificate or CRL goes through a misconfigured or
   otherwise broken proxy, the proxy may return an out-of-date response.

プロキシの中にはプロキシをキャッシュするHTTPがインターネットで一般的であり、オブジェクトの最新版がないかどうか正しくチェックしない人もいます。 証明書かCRLを求めるHTTP要求がmisconfiguredされたかそうでなければ、失意のプロキシを通るなら、プロキシは時代遅れな応答を返すかもしれません。

   Operators of FTP sites and World Wide Web servers should authenticate
   end entities who publish certificates as well as CAs and RAs who
   publish certificates and CRLs.  However, authentication is not
   necessary to retrieve certificates and CRLs.

FTPサイトとWWWサーバのオペレータは終わりの実体のだれが証明書を発表するCAsとRAsと同様に証明書を発表するか、そして、CRLsを認証するべきです。 しかしながら、認証は、証明書とCRLsを検索するのに必要ではありません。

Authors' Addresses

作者のアドレス

   Russell Housley
   SPYRUS
   381 Elden Street, Suite 1120
   Herndon, VA 20170 USA

ラッセルHousley SPYRUS381エルデンスイート1120ハーンドン、ヴァージニア20170通り(米国)

   EMail: housley@spyrus.com

メール: housley@spyrus.com

   Paul Hoffman
   Internet Mail Consortium
   127 Segre Place
   Santa Cruz, CA 95060 USA

ポールホフマンインターネットメール共同体127セグレ・Placeカリフォルニア95060サンタクルス(米国)

   EMail: phoffman@imc.org

メール: phoffman@imc.org

Housley & Hoffman           Standards Track                     [Page 7]

RFC 2585       PKIX Operational Protocols:  FTP and HTTP        May 1999

HousleyとホフマンStandardsはRFC2585のPKIXの操作上のプロトコルを追跡します[7ページ]: FTPとHTTP1999年5月

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Housley & Hoffman           Standards Track                     [Page 8]

Housleyとホフマン標準化過程[8ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

CASE演算子 値の変換

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る