Network Working Group O. Lendl Request for Comments: 5105 enum.at Category: Standards Track December 2007
ENUM Validation Token Format Definition
Status of This Memo
このメモのステータス
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。
Abstract
抽象
An ENUM domain name is tightly coupled with the underlying E.164 number. The process of verifying whether the Registrant of an ENUM domain name is identical to the Assignee of the corresponding E.164 number is commonly called "validation". This document describes a signed XML data format -- the Validation Token -- with which Validation Entities can convey successful completion of a validation procedure in a secure fashion.
ENUMのドメイン名は、しっかりと基礎をなすE.164番号に連結されています。 ENUMドメイン名の登録者が対応するE.164番号の譲受人と同一であるかどうかを検証するプロセスは、一般的に「検証」と呼ばれています。確認トークン - - 検証エンティティが安全な方法で検証手順が正常に完了したことを伝えることが可能なこのドキュメントでは、署名したXMLデータの形式について説明します。
Table of Contents
目次
1. Introduction ....................................................2 2. Data Requirements ...............................................2 3. Digital Signature ...............................................3 4. Field Descriptions ..............................................4 4.1. The <validation> Element ...................................4 4.2. The <tokendata> Element ....................................5 5. Examples ........................................................6 5.1. Unsigned Token without Registrant Information ..............6 5.2. Signed Token ...............................................6 6. Formal Syntax ...................................................8 6.1. Token Core Schema ..........................................9 6.2. Token Data Schema .........................................10 7. Other Applications of the Token Concept ........................12 8. IANA Considerations ............................................12 9. Security Considerations ........................................13 10. Acknowledgements ..............................................14 11. References ....................................................14 11.1. Normative References .....................................14 11.2. Informative References ...................................15
In the case where an ENUM (E.164 Number Mapping [1]) domain name corresponds to an existing E.164 number [2], the delegation of this domain needs to be authorized by the Assignee of the corresponding E.164 number. In the role model described in [15], the entity that performs this check is called the Validation Entity (VE).
ENUM(E.164ナンバーマッピング[1])のドメイン名が既存のE.164番号[2]に対応する場合には、このドメインの委任は、対応するE.164番号の譲受人によって承認される必要があります。 [15]に記載のロールモデルでは、このチェックを実行するエンティティは、検証エンティティ(VE)と呼ばれています。
By conveying an ENUM Validation Token -- a signed XML document -- to the Registry, a VE certifies that delegation requirements have been met and are current.
署名したXMLドキュメント - - ENUM確認トークンを搬送することによりレジストリに、委任の要件を満たし、現在あるされていることを証明するVE。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [3].
この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はありますRFC 2119に記載されるように解釈される[3]。
In this model, the Token is the only piece of data passed from the VE to the Registry. Therefore, the Token needs to contain at least as much information as the Registry requires to grant the delegation of the requested ENUM domain according to its registration policy. As such, the Registry will need confirmation that:
このモデルでは、トークンは、レジストリにVEから渡されたデータの唯一の作品です。したがって、トークンは、レジストリはその登録ポリシーに従って要求されたENUMドメインの委任を許可するために必要なように、少なくともできるだけ多くの情報を含める必要があります。そのため、レジストリは確認をすることを必要があります。
o the Token was created by an accredited VE,
トークンが認定によって作成されたO、VE
o the Token's duration of validity conforms to the policy,
O妥当性のトークンの期間は、ポリシーに準拠して、
o the validation procedure employed has met minimum requirements as set forth by policy,
ポリシーによって記載O用い検証手順が最小要件を満たしています、
o and that the Token is protected against tampering and replay attacks.
Oとトークンが改ざんやリプレイ攻撃から保護されていること。
Beyond such mandatory information, the Token may optionally include number holder information, in particular, to simplify future revalidations.
そのような必須情報を超えて、トークンは、必要に応じて、将来の再確認を簡素化するために、具体的には、数ホルダー情報を含むことができます。
For example, if initial validation requires the steps "Check the identity of the Registrant" and "Check the ownership of an E.164 number", then a later revalidation only needs to re-check the ownership as the identity of the Registrant does not change.
初期検証が手順を必要とする場合たとえば、「登録者の身元を確認してください」と「E.164番号の所有権を確認してください」、その後の再検証は登録者のアイデンティティがないとして、所有権を再チェックする必要があります変化する。
As the Token will be included (see e.g., [16]) in XML-based Registry/ Registrar protocols like the Extensible Provisioning Protocol (EPP) [13], it is a natural choice to use XML to encode Validation Tokens.
トークンが含まれるように拡張プロビジョニングプロトコル(EPP)[13]のようなXMLベースのレジストリ/レジストラプロトコルにおいて、検証トークンをエンコードするためにXMLを使用するための自然な選択である([16]、例えば参照されたいです)。
According to the architecture model the propriety of an ENUM delegation depends on the trust relationship between the Registry and the VE. In general, an untrusted link between the Registry and VE should be assumed (for instance, the Token is passed along with the registration request by a Registrar, who might have no role in asserting the right-to-use). Therefore, the Token must be protected against forgery, tampering, and replay-attacks.
アーキテクチャモデルによると、ENUM代表団の可否は、レジストリとインクルードVE間の信頼関係に依存します。一般的には、レジストリとVE間の信頼できないリンクが仮定されなければならない(例えば、トークンは、利用権を主張で何の役割を持っていないかもしれませんレジストラによる登録要求とともに渡されます)。したがって、トークンは、偽造、改ざん、およびリプレイ攻撃から保護されなければなりません。
A digital signature on the token:
トークンのデジタル署名。
o asserts that the token was indeed generated by the indicated VE (authenticity).
Oトークンが実際に示されている(真正)VEによって生成されたと主張しています。
o guarantees that the token was not tampered with in transit (integrity).
Oトークンがトランジット(整合性)に改ざんされていないことを保証します。
o enables auditing the validation process (non-repudiation).
Oは、検証プロセス(否認防止)を監査可能。
The cryptographic signature on the token follows RFC 3275 (XML-DSIG [4]). As tokens might be transmitted as part of an already XML based protocol, the exclusive XML canonicalization [9] MUST be used. This transform guarantees that namespace declarations inherited from the surrounding XML do not invalidate the signature. In order to make the signature an integral part of the token, the "enveloped"-signature mode is employed. The signature covers all information contained in the Token.
トークン上の暗号化署名は、RFC 3275に従う(XML-DSIG [4])。トークンは既にXMLベースのプロトコルの一部として送信されるかもしれないように、[9]に排他的XML正則化を使用しなければなりません。これは、周囲のXMLから継承された名前空間宣言は、署名を無効にしていないという保証を変換します。署名トークンの不可欠な部分を作るために、「エンベロープ」-signatureモードが採用されています。署名がトークンに含まれるすべての情報をカバーしています。
XML-DSIG offers a number of cryptographic algorithms for digesting and signing documents and recommends SHA1/RSA-SHA1. Recent advances in cryptanalysis have cast doubt on the security of SHA1, thus rendering this recommendation obsolete (see e.g., the Security Considerations of [14]). RFC 4051 [5] defines how additional algorithms can be used with XML-DSIG.
XML-DSIGは、文書を消化し、署名のための暗号化アルゴリズムの数を提供し、SHA1 / RSA-SHA1を推奨しています。暗号解読の最近の進歩は、このように廃止されたこの勧告を(例えば[14]のセキュリティの考慮事項を参照してください)レンダリング、SHA1のセキュリティに疑問を投げかけています。 RFC 4051 [5]追加のアルゴリズムは、XML-DSIGと共に使用することができる方法を定義します。
Validation Entities MUST be able to sign tokens according to XML-DSIG, MUST support RSA-SHA1 and RSA-SHA256 [5], MUST support RSA key sizes of 1024 and 2048 bits, and MUST be able to embed X.509 [10] certificates. The Registry MUST define which signature algorithms and key sizes it will accept in Validation Tokens as part of its local policy.
検証エンティティは、[10] [5] 1024及び2048ビットのRSA鍵サイズをサポートしなければならない、とX.509を埋め込むことができなければならないRSA-SHA1とRSA-SHA256をサポートしなければならない、XML-DSIGに従ってトークンに署名することができなければなりません証明書。レジストリは、そのローカルポリシーの一部として検証トークンに受け入れる署名アルゴリズムと鍵のサイズを定義しなければなりません。
The choice of a RSA-based signature does not require a public key infrastructure. Whether the Registry acts as a certification authority, accepts certs from a public certification authority, or only accepts pre-registered keys is a local policy choice.
RSAベースの署名の選択は、公開鍵インフラストラクチャを必要としません。レジストリは、認証局として動作するパブリック認証局から本命を受け入れる、またはのみ事前登録されたキーを受け入れるかどうかは、ローカルの方針の選択です。
The Validation Token is structured into three parts: the basic validation information, additional information about the Registrant, and the digital signature. The XML schema can be found in Section 6.
基本的な検証情報、登録者に関する追加情報、及びデジタル署名:検証トークンは、3つの部分に構成されています。 XMLスキーマは、第6節で見つけることができます。
A token MUST contain a <validation> element that contains the following:
トークンは、以下が含まれています。<検証>要素を含まなければなりません:
o A single validation "serial" attribute identifying a validation token for a certain VE. It must be unique per VE.
O特定の検証トークンを識別する単一の検証「シリアル」属性は、VE。これは、VEごとに一意である必要があります。
o A single <E164Number> element containing the underlying E.164 number in fully qualified (international) format.
完全修飾された(国際)形式の基礎となるE.164番号を含む単一の<E164Number>要素O。
o An optional <lastE164Number> element. If present, it indicates that the whole number block starting with <E164Number> up to and including <lastE164Number> has been validated. To avoid ambiguity, both numbers MUST be of the same length.
オプションの<lastE164Number>要素O。存在する場合、それは<E164Number>までと<lastE164Number>を含むから始まる整数ブロックが検証されたことを示しています。あいまいさを避けるために、両方の数字が同じ長さでなければなりません。
o A single <validationEntityID> element identifying the VE.
O単一<validationEntityID>要素は、VE識別する。
o A single <registrarID> element identifying the Registrar on whose behalf the validation was performed.
O検証を実行し、その代わりにレジストラを識別する単一の<registrarID>要素。
o A single <methodID> element identifying the method used by the VE for validation.
Oによって使用される方法を識別する単一の<methodID>要素は、検証のためのVE。
o A single <executionDate> attribute containing the date of validation formatted as "full-date" according to RFC 3339 [6].
RFC 3339によれば、「フル日付」としてフォーマット検証の日付を含む単一の<executionDate>属性O [6]。
o An optional <expirationDate> attribute marking the expiration date of the validation token formatted as "full-date" according to RFC 3339. The Registry will automatically revoke the delegation at this date unless a new Token has been submitted that extends the lifetime of the validation. A missing <expirationDate> indicates infinite validity of the Token.
新しいトークンの寿命を延ばすことに提出されていない限り、O RFC 3339.によると、「フル日」としてフォーマット検証トークンの有効期限をマークするオプションの<EXPIRATIONDATE>属性は、レジストリは自動的にこの日に代表団を取り消します検証。不足している<EXPIRATIONDATE>トークンの無限の有効性を示しています。
The format and the uniqueness-constraints of these IDs is left to the local policy of the Registry.
これらのIDのフォーマットと一意-制約はレジストリのローカルポリシーに委ねられています。
A token may contain a <tokendata> section containing information about the number holder, consisting of the following elements:
トークンは、以下の要素から成る、数ホルダに関する情報を含む<tokendata>セクションを含んでいてもよいです。
o A single <organization> element containing the full name of the organization to which the Registrant is affiliated.
登録者が提携しているために、組織の完全な名前を含む単一の<団体>要素は、O。
o A single <commercialregisternumber> element. If the Registrant is a company, then this field can be used to uniquely identify this company by its official registration number within the local country. The interpretation of this field is thus country-specific.
単一の<commercialregisternumber>要素O。登録者が会社である場合、このフィールドには、一意のローカル国の中でその公式の登録番号でこの会社を識別するために使用することができます。このフィールドの解釈は、このように国固有です。
o A single <title> element.
単一の<title>要素O。
o A single <firstname> element.
単一の<姓>要素O。
o A single <lastname> element.
単一の<姓>要素O。
o A single <address> section containing the following elements: * A single optional <streetName> * A single optional <houseNumber> * A single optional <postalCode> * A single optional <locality> * A single optional <countyStateOrProvince> * A single optional <ISOcountryCode>
O単一の<アドレス>セクションには、以下の要素を含む:*単オプション<streetName> *単一オプションの<houseNumber> *単一オプションの<postalCodeの> *単一オプションの<地域> *単一オプションの<countyStateOrProvince> *単一オプションの<ISOcountryCode>
o Up to 10 <phone> elements containing full E.164 numbers.
完全なE.164番号を含むO最大10 <電話>要素。
o Up to 10 <fax> elements containing full E.164 numbers.
完全なE.164番号を含むO最大10 <ファックス>要素。
o Up to 10 <email> elements.
10 <電子メール>要素まで、O。
All elements directly under <tokendata> are optional. The <ISOcountryCode> element specifies the country using the alpha-2 country code from ISO 3166-1:2006 [11] (including updates published by the 3166 Maintenance Agency). The definition of the first five elements within the <address> element conforms to the second version of the E.115 Computerized Directory Assistance [17].
直接<tokendata>の下のすべての要素はオプションです。 (3166維持管理機関によって発行され、更新を含む)2006 [11]:<ISOcountryCode>要素は、ISO 3166-1からのα-2国コードを使用して国を指定します。 <アドレス>要素内の最初の5つの要素の定義はE.115コンピューターディレクトリアシスタント[17]の第2のバージョンに準拠します。
This basic Token without any information about the Registrant and without the cryptographic signature shows the basic layout of the Token.
登録者についての情報がないと暗号署名せずに、この基本的なトークンは、トークンの基本的なレイアウトを示しています。
<?xml version="1.0" encoding="utf-8" standalone="no" ?> <token xmlns="urn:ietf:params:xml:ns:enum-token-1.0" Id="TOKEN" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation= "urn:ietf:params:xml:ns:enum-token-1.0 enum-token-1.0.xsd"> <validation serial="acmeve-000002"> <E164Number>+442079460200</E164Number> <lastE164Number>+442079460499</lastE164Number> <validationEntityID>ACME-VE</validationEntityID> <registrarID>reg-4711</registrarID> <methodID>42</methodID> <executionDate>2007-05-08</executionDate> <expirationDate>2007-11-01</expirationDate> </validation> </token>
<?xml version = "1.0" エンコード= "UTF-8" スタンドアロン= "NO"?> <トークンのxmlns = "URN:IETF:paramsは:XML:NS:列挙トークン-1.0" ID = "トークン" のxmlns: XSI = "http://www.w3.org/2001/XMLSchema-instance" のxsi:schemaLocationの= "壷:IETF:のparams:XML:NS:列挙型トークン-1.0列挙トークン-1.0.xsd"> <検証シリアル= "acmeve-000002"> <E164Number> 442079460200 </ E164Number> <lastE164Number> 442079460499 </ lastE164Number> <validationEntityID> ACME-VE </ validationEntityID> <registrarID> REG-4711 </ registrarID> <methodID> 42 </ methodID> <executionDate> 2007-05-08 </ executionDate> <EXPIRATIONDATE> 2007-11-01 </ EXPIRATIONDATE> </検証> </トークン>
This example uses an X.509 based signature that includes the certificate of the signing validation entity. Thus, the validity of the signature can be verified without the need for a key-server. A valid signature is a necessary, but not sufficient, condition for a valid Token. Any entity evaluating a Token needs to check other factors as well, e.g., the certificate and the XML schema.
この例では、署名検証エンティティの証明書を含むX.509ベースの署名を使用します。このように、署名の有効性は、キーサーバーを必要とせずに検証することができます。有効な署名が有効なトークンのために必要ではなく、十分条件です。トークンを評価する任意のエンティティは、例えば、同様に証明書とXMLスキーマを他の要因をチェックする必要があります。
<?xml version="1.0" encoding="utf-8" standalone="no" ?> <token xmlns="urn:ietf:params:xml:ns:enum-token-1.0" Id="TOKEN" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation= "urn:ietf:params:xml:ns:enum-token-1.0 enum-token-1.0.xsd"> <validation serial="acmeve-000001"> <E164Number>+442079460123</E164Number> <validationEntityID>ACME-VE</validationEntityID> <registrarID>reg-4711</registrarID> <methodID>42</methodID> <executionDate>2007-05-08</executionDate> </validation> <tokendata xmlns="urn:ietf:params:xml:ns:enum-tokendata-1.0" xsi:schemaLocation= "urn:ietf:params:xml:ns:enum-tokendata-1.0 enum-tokendata-1.0.xsd">
<?xml version = "1.0" エンコード= "UTF-8" スタンドアロン= "NO"?> <トークンのxmlns = "URN:IETF:paramsは:XML:NS:列挙トークン-1.0" ID = "トークン" のxmlns: XSI = "http://www.w3.org/2001/XMLSchema-instance" のxsi:schemaLocationの= "壷:IETF:のparams:XML:NS:列挙型トークン-1.0列挙トークン-1.0.xsd"> <検証シリアル= "acmeve-000001"> <E164Number> 442079460123 </ E164Number> <validationEntityID> ACME-VE </ validationEntityID> <registrarID> REG-4711 </ registrarID> <methodID> 42 </ methodID> <executionDate> 2007- 05から08 </ executionDate> </検証> <tokendataのxmlns = "URN:IETF:paramsは:XML:NS:列挙-tokendata-1.0" のxsi:のschemaLocation =「URN:IETF:paramsは:XML:NS:列挙-tokendata -1.0列挙-tokendata-1.0.xsd ">
<contact> <organisation>Example Inc.</organisation> <commercialregisternumber>4711</commercialregisternumber> <title>Dr.</title> <firstname>Max</firstname> <lastname>Mustermann</lastname> <address> <streetName>Main</streetName> <houseNumber>10</houseNumber> <postalCode>1010</postalCode> <locality>London</locality> <countyStateOrProvince>London</countyStateOrProvince> <ISOcountryCode>GB</ISOcountryCode> </address> <phone>+442079460123</phone> <email>mm@example.com</email> </contact> </tokendata> <Signature xmlns="http://www.w3.org/2000/09/xmldsig#"> <SignedInfo> <CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/> <SignatureMethod Algorithm="http://www.w3.org/2001/04/xmldsig-more#rsa-sha256"/> <Reference URI="#TOKEN"> <Transforms> <Transform Algorithm= "http://www.w3.org/2000/09/xmldsig#enveloped-signature"/> <Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"> <InclusiveNamespaces xmlns="http://www.w3.org/2001/10/xml-exc-c14n#" PrefixList="enum-token enum-tokendata"/> </Transform> </Transforms> <DigestMethod Algorithm="http://www.w3.org/2001/04/xmlenc#sha256"/> <DigestValue >VxqsBxSNPFwPAUlCHts3g3DehcexnB1dqUz+GypLZ0k=</DigestValue> </Reference> </SignedInfo> <SignatureValue> QKqphKRNPokVZFbenje+HZZV+RLrNweGnlWBw7ngAtH+rtuslR8LhMLmC4DlBb9V HvKItl+7zLGm3VgYsqfHH8q3jCl1mFxUIuLlIPqtpJs+xAHAJDzZ+vmsF/q2IgrS K0uMmKuU5V1gydDBOvIipcJx+PrPYyXYZSjQXkWknK8=</SignatureValue> <KeyInfo> <X509Data> <X509Certificate>
<連絡先> <組織>例株式会社。</団体> <commercialregisternumber> 4711 </ commercialregisternumber> <タイトル>博士。</ TITLE> <ファーストネーム>マックス</ firstnameの> <姓> Mustermann </姓> <アドレス> < streetName>メイン</ streetName> <houseNumber> 10 </ houseNumber> <postalCodeの> 1010 </ postalCodeの> <地域>ロンドン</地域> <countyStateOrProvince>ロンドン</ countyStateOrProvince> <ISOcountryCode> GB </ ISOcountryCode> </アドレス> <電話> +442079460123 </電話> <Eメール> mm@example.com </メール> </連絡先> </ tokendata> <署名のxmlns = "http://www.w3.org/2000/09/xmldsig # "> <たSignedInfo> <CanonicalizationMethodにアルゴリズム=" http://www.w3.org/2001/10/xml-exc-c14n# "/> <のSignatureMethodアルゴリズム=" http://www.w3.org/2001 / 04 / XMLDSIG-より#のRSA-SHA256 "/> <参考URI =" #TOKEN "> <トランスフォーム> <変換アルゴリズム= "http://www.w3.org/2000/09/xmldsig#enveloped-signature" /> <変換アルゴリズム= "http://www.w3.org/2001/10/xml-exc-c14n#"> <InclusiveNamespacesののxmlns = "http://www.w3.org/2001/10/xml- EXC-C14N# "PrefixList =" 列挙型トークン列挙-tokendata "/> </変換> </トランスフォーム> <DigestMethodアルゴリズム=" http://www.w3.org/2001/04/xmlenc#sha256" /> <DigestValue> VxqsBxSNPFwPAUlCHts3g3DehcexnB1dqUz + GypLZ0k = </ DigestValue> </リファレンス> </たSignedInfo> <SignatureValue> QKqphKRNPokVZFbenje + HZZV + RLrNweGnlWBw7ngAtH + rtuslR8LhMLmC4DlBb9V HvKItl + 7zLGm3VgYsqfHH8q3jCl1mFxUIuLlIPqtpJs + xAHAJDzZ + vmsF / q2IgrS K0uMmKuU5V1gydDBOvIipcJx + PrPYyXYZSjQXkWknK8 = </ SignatureValue> <のKeyInfo> <X509Data> <のX509Certificate>
MIIDZjCCAs+gAwIBAgIBBDANBgkqhkiG9w0BAQQFADB0MQswCQYDVQQGEwJBVDEP MA0GA1UEBxMGVmllbm5hMRQwEgYDVQQKEwtCT0ZIIENlcnRzLjEbMBkGA1UEAxMS Q0VSVFMuYm9maC5wcml2LmF0MSEwHwYJKoZIhvcNAQkBFhJjZXJ0c0Bib2ZoLnBy aXYuYXQwHhcNMDQwNzIwMTMxNTA5WhcNMDUwNzIwMTMxNTA5WjB/MQswCQYDVQQG EwJBVDEKMAgGA1UECBMBLTEPMA0GA1UEBxMGVmllbm5hMR0wGwYDVQQKExRBY21l IEVOVU0gVmFsaWRhdGlvbjEQMA4GA1UEAxMHYWNtZS1WRTEiMCAGCSqGSIb3DQEJ ARYTbm9ib2R5QGVudW0tYWNtZS5hdDCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkC gYEArJPcjMFc54/zwztSdQXGxUtodJT9r1qGI2lQPNjLvtPJg93+7o5SIOsZGSpg zWbztDAV5qc7PHZWUVIyf6MbM5qSgQDVrjNRhTosNtyqmwi23BH52SKkX3P7eGit LmqEkiUZRxZhZ6upRbtcqvKSwmXitvW4zXZhkVHYJZ2HuMcCAwEAAaOB/DCB+TAJ BgNVHRMEAjAAMCwGCWCGSAGG+EIBDQQfFh1PcGVuU1NMIEdlbmVyYXRlZCBDZXJ0 aWZpY2F0ZTAdBgNVHQ4EFgQUyK4otTQtvv6KdSlMBOPT5Ve18JgwgZ4GA1UdIwSB ljCBk4AUvfPadpm0HhmZx2iAVumQTwgnG2eheKR2MHQxCzAJBgNVBAYTAkFUMQ8w DQYDVQQHEwZWaWVubmExFDASBgNVBAoTC0JPRkggQ2VydHMuMRswGQYDVQQDExJD RVJUUy5ib2ZoLnByaXYuYXQxITAfBgkqhkiG9w0BCQEWEmNlcnRzQGJvZmgucHJp di5hdIIBADANBgkqhkiG9w0BAQQFAAOBgQCB9CHBnIUhrdic4h5Ar4hdxjHSQkDH sJWd+MYrNcuSrv3TIOsUkUgNpNNhmkZPtiXqfy3388IRdJtJiLWXSOb/XlZHOM9I MvwKYwhcpQ9UdM/w7VpXQqf+CEj0XSyqxGw65UsHIOijgiG/WyhSj+Lzriw7CTge P2iAJkJVC4t2XA== </X509Certificate> </X509Data> </KeyInfo> </Signature> </token>
MIIDZjCCAs + gAwIBAgIBBDANBgkqhkiG9w0BAQQFADB0MQswCQYDVQQGEwJBVDEP MA0GA1UEBxMGVmllbm5hMRQwEgYDVQQKEwtCT0ZIIENlcnRzLjEbMBkGA1UEAxMS Q0VSVFMuYm9maC5wcml2LmF0MSEwHwYJKoZIhvcNAQkBFhJjZXJ0c0Bib2ZoLnBy aXYuYXQwHhcNMDQwNzIwMTMxNTA5WhcNMDUwNzIwMTMxNTA5WjB / MQswCQYDVQQG EwJBVDEKMAgGA1UECBMBLTEPMA0GA1UEBxMGVmllbm5hMR0wGwYDVQQKExRBY21l IEVOVU0gVmFsaWRhdGlvbjEQMA4GA1UEAxMHYWNtZS1WRTEiMCAGCSqGSIb3DQEJ ARYTbm9ib2R5QGVudW0tYWNtZS5hdDCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkC gYEArJPcjMFc54 / zwztSdQXGxUtodJT9r1qGI2lQPNjLvtPJg93 + 7o5SIOsZGSpg zWbztDAV5qc7PHZWUVIyf6MbM5qSgQDVrjNRhTosNtyqmwi23BH52SKkX3P7eGit LmqEkiUZRxZhZ6upRbtcqvKSwmXitvW4zXZhkVHYJZ2HuMcCAwEAAaOB / DCB + REPORT + BgNVHRMEAjAAMCwGCWCGSAGG EIBDQQfFh1PcGVuU1NMIEdlbmVyYXRlZCBDZXJ0 aWZpY2F0ZTAdBgNVHQ4EFgQUyK4otTQtvv6KdSlMBOPT5Ve18JgwgZ4GA1UdIwSB ljCBk4AUvfPadpm0HhmZx2iAVumQTwgnG2eheKR2MHQxCzAJBgNVBAYTAkFUMQ8w DQYDVQQHEwZWaWVubmExFDASBgNVBAoTC0JPRkggQ2VydHMuMRswGQYDVQQDExJD RVJUUy5ib2ZoLnByaXYuYXQxITAfBgkqhkiG9w0BCQEWEmNlcnRzQGJvZmgucHJp di5hdIIBADANBgkqhkiG9w0BA QQFAAOBgQCB9CHBnIUhrdic4h5Ar4hdxjHSQkDH sJWd + MYrNcuSrv3TIOsUkUgNpNNhmkZPtiXqfy3388IRdJtJiLWXSOb / XlZHOM9I MvwKYwhcpQ9UdM / w7VpXQqf + CEj0XSyqxGw65UsHIOijgiG / WyhSj + Lzriw7CTge P2iAJkJVC4t2XA == </のX509Certificate> </ X509Data> </のKeyInfo> </署名> </トークン>
The formal syntax of the validation token is specified using XML schema notation [7] [8]. Two schemas are defined: The "token core schema" contains mandatory attribute definitions, and the "token data schema" defines the format of the optional "tokendata" section. The BEGIN and END tags are not part of the schema; they are used to note the beginning and ending of the schema for URI registration purposes.
検証トークンの正式な構文は、XMLスキーマ表記法を使用して指定されている[7] [8]。 「トークンコアスキーマは、」必須属性の定義が含まれ、そして「トークンデータスキーマは、」オプション「tokendata」セクションのフォーマットを定義:2つのスキーマが定義されます。 BEGINとENDタグは、スキーマの一部ではありません。彼らは、URIの登録目的のためのスキーマの始まりと終わりを注意するために使用されています。
BEGIN <?xml version="1.0" encoding="UTF-8"?>
BEGINの<?xml version = "1.0" エンコードは= "UTF-8"?>
<schema targetNamespace="urn:ietf:params:xml:ns:enum-token-1.0" xmlns:enum-token="urn:ietf:params:xml:ns:enum-token-1.0" xmlns:enum-tokendata="urn:ietf:params:xml:ns:enum-tokendata-1.0" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" xmlns="http://www.w3.org/2001/XMLSchema" elementFormDefault="qualified">
<スキーマのtargetNamespace = "URN:IETF:paramsは:XML:NS:列挙トークン-1.0" のxmlns:列挙トークン= "URN:IETF:paramsは:XML:NS:列挙トークン-1.0" のxmlns:列挙-tokendata = "URN:IETF:のparams:XML:NS:列挙-tokendata-1.0" のxmlns:DS = "http://www.w3.org/2000/09/xmldsig#" のxmlns = "のhttp://www.w3。 ORG / 2001 / XMLスキーマ」のelementFormDefault = "" 資格>
<!-- Import common element types. -->
<! - 輸入共通の要素タイプ。 - >
<import namespace="http://www.w3.org/2000/09/xmldsig#" schemaLocation="xmldsig-core-schema.xsd"/> <import namespace="urn:ietf:params:xml:ns:enum-tokendata-1.0" schemaLocation="enum-tokendata-1.0.xsd"/>
<インポート名前空間= "http://www.w3.org/2000/09/xmldsig#" のschemaLocation = "XMLDSIG-コアschema.xsd" /> <インポート名前空間= "URN:IETF:paramsは:XML:NS:列挙型-tokendata-1.0" のschemaLocation = "列挙-tokendata-1.0.xsd" />
<annotation> <documentation> Validation Token core schema </documentation> </annotation>
<注釈> <ドキュメンテーション>確認トークンのコアスキーマ</ドキュメンテーション> </注釈>
<element name="token" type="enum-token:tokenBaseType"/>
<要素名=「トークン」タイプ=「列挙型トークン:tokenBaseType」/>
<simpleType name="shortTokenType"> <restriction base="token"> <minLength value="1"/> <maxLength value="20"/> </restriction> </simpleType>
<単純名= "shortTokenType"> <制限基地= "トークン"> <はminLength値= "1" /> <maxLengthの値= "20" /> </制限> </ simpleTypeの>
<simpleType name="e164numberType"> <restriction base="token"> <maxLength value="20"/> <pattern value="\+\d\d*"/> </restriction> </simpleType>
<単純名= "e164numberType"> <制限ベース= "トークン"> <maxLengthの値= "20" /> <パターン値= "\ + \ D \ D *" /> </制限> </ simpleTypeの>
<complexType name="validationDataType"> <sequence> <element name="E164Number" type="enum-token:e164numberType"/> <element name="lastE164Number" minOccurs="0" type="enum-token:e164numberType"/> <element name="validationEntityID"
<complexTypeの名前= "validationDataType"> <シーケンス> <要素名= "E164Number" タイプ= "列挙トークン:e164numberType" /> <要素名= "lastE164Number" のminOccurs = "0" タイプ= "列挙トークン:e164numberType" /> <要素名= "validationEntityID"
type="enum-token:shortTokenType"/> <element name="registrarID" type="enum-token:shortTokenType"/> <element name="methodID" type="enum-token:shortTokenType"/> <element name="executionDate" type="date"/> <element name="expirationDate" type="date" minOccurs="0"/> </sequence> <attribute name="serial" type="enum-token:shortTokenType" use="required"/> </complexType>
タイプ= "列挙トークン:shortTokenType" /> <要素名= "registrarID" タイプ= "列挙トークン:shortTokenType" /> <要素名= "methodID" タイプ= "列挙トークン:shortTokenType" /> <要素名= "executionDate" タイプ= "日付" /> <要素名= "EXPIRATIONDATE" タイプ= "日付" のminOccurs = "0" /> </シーケンス> <名前= "シリアル" タイプ= "列挙型トークン:shortTokenTypeを" 属性使用= "必要" /> </ complexTypeの>
<complexType name="tokenBaseType"> <sequence> <element name="validation" type="enum-token:validationDataType"/> <any namespace="urn:ietf:params:xml:ns:enum-tokendata-1.0" minOccurs="0"/> <any namespace="http://www.w3.org/2000/09/xmldsig#"/> </sequence> <attribute name="Id" type="ID" use="required"/> </complexType> </schema> END
<complexTypeの名前= "tokenBaseType"> <シーケンス> <要素名= "検証" タイプ= "列挙型トークン:validationDataType" /> <任意の名前空間= "壷:IETF:のparams:XML:NS:列挙-tokendata-1.0" minOccurs = "0" /> <任意の名前空間= "http://www.w3.org/2000/09/xmldsig#" /> </シーケンス> <属性名= "ID" タイプ= "ID" 使用=」必要な "/> </ complexTypeの> </スキーマ> END
BEGIN <?xml version="1.0" encoding="UTF-8"?>
BEGINの<?xml version = "1.0" エンコードは= "UTF-8"?>
<schema targetNamespace="urn:ietf:params:xml:ns:enum-tokendata-1.0" xmlns:enum-tokendata="urn:ietf:params:xml:ns:enum-tokendata-1.0" xmlns="http://www.w3.org/2001/XMLSchema" elementFormDefault="qualified">
<スキーマのtargetNamespace = "URN:IETF:paramsは:XML:NS:列挙-tokendata-1.0" のxmlns:列挙-tokendata = "URN:IETF:paramsは:XML:NS:列挙-tokendata-1.0" のxmlns = "HTTP:/ /www.w3.org/2001/XMLSchema」のelementFormDefault = "資格">
<element name="tokendata" type="enum-tokendata:tokenDataType"/>
<要素名= "tokendata" タイプ= "列挙-tokendata:tokenDataType" />
<simpleType name="E115String"> <restriction base="string"> <pattern value="[ -z -퟿-�]*"/> </restriction> </simpleType>
<単純名= "E115String"> <制限ベース= "文字列"> <パターン値= "[&#1 X20; - &#X7A;&#XA0; - &#xD7FF;&#xE000; - &#xFFFD;] * "/> </制限> </単純>
<simpleType name="E115StringUb256"> <restriction base="enum-tokendata:E115String"> <minLength value="1"/> <maxLength value="256"/>
<単純名= "E115StringUb256"> <制限ベース= "列挙-tokendata:E115String"> <はminLength値= "1" /> <maxLengthの値= "256" />
</restriction> </simpleType>
</制限> </単純>
<simpleType name="countryCodeType"> <restriction base="token"> <minLength value="2"/> <maxLength value="2"/> </restriction> </simpleType>
<単純名= "countryCodeType"> <制限ベース= "トークン"> <はminLength値= "2" /> <maxLengthの値= "2" /> </制限> </ simpleTypeの>
<simpleType name="TokenType"> <restriction base="token"> <minLength value="1"/> <maxLength value="64"/> </restriction> </simpleType>
<単純名= "TokenType"> <制限基地= "トークン"> <はminLength値= "1" /> <maxLengthの値= "64" /> </制限> </ simpleTypeの>
<complexType name="addressType"> <all> <element name="streetName" minOccurs="0" type="enum-tokendata:E115StringUb256" /> <element name="houseNumber" minOccurs="0" type="enum-tokendata:E115StringUb256"/> <element name="postalCode" minOccurs="0" type="enum-tokendata:E115StringUb256"/> <element name="locality" minOccurs="0" type="enum-tokendata:E115StringUb256"/> <element name="countyStateOrProvince" minOccurs="0" type="enum-tokendata:E115StringUb256"/> <element name="ISOcountryCode" minOccurs="0" type="enum-tokendata:countryCodeType"/> </all> </complexType>
<complexTypeの名前= "addressType型"> <全> <要素名= "streetName" のminOccurs = "0" タイプ= "列挙-tokendata:E115StringUb256" /> <要素名= "houseNumber" のminOccurs = "0" タイプ= "列挙-tokendata:E115StringUb256 "/> <要素名=" postalCodeの "のminOccurs = "0" タイプ= "列挙-tokendata:E115StringUb256"/> <要素名= "地域" のminOccurs = "0" タイプ=" 列挙-tokendata:E115StringUb256 "/> <要素名=" countyStateOrProvince」のminOccurs = "0" タイプ= "列挙-tokendata:E115StringUb256" /> <要素名= "ISOcountryCode" のminOccurs = "0" タイプ= "列挙-tokendata:countryCodeType" /> < /すべて> </ complexTypeの>
<group name="tokenContactBaseGroup"> <sequence> <element name="organisation" minOccurs="0" type="enum-tokendata:E115StringUb256"/> <element name="commercialregisternumber" minOccurs="0" type="enum-tokendata:TokenType"/> <element name="title" minOccurs="0" type="enum-tokendata:TokenType"/> <element name="firstname" minOccurs="0" type="enum-tokendata:E115StringUb256"/> <element name="lastname" minOccurs="0" type="enum-tokendata:E115StringUb256"/> <element name="address" minOccurs="0" type="enum-tokendata:addressType"/>
<グループ名= "tokenContactBaseGroup"> <シーケンス> <要素名= "組織" のminOccurs = "0" タイプ= "列挙-tokendata:E115StringUb256" /> <要素名= "commercialregisternumber" のminOccurs = "0" タイプ= "列挙-tokendata:TokenType "/> <要素名=" タイトル "のminOccurs = "0" タイプ= "列挙-tokendata:TokenType"/> <要素名= "FIRSTNAME" のminOccurs = "0" タイプ=" 列挙-tokendata:E115StringUb256 "/> <要素名=" 姓」のminOccurs = "0" タイプ= "列挙-tokendata:E115StringUb256" /> <要素名= "住所" のminOccurs = "0" タイプ= "列挙-tokendata:addressType型" />
<element name="phone" type="enum-tokendata:TokenType" minOccurs="0" maxOccurs="10" /> <element name="fax" type="enum-tokendata:TokenType" minOccurs="0" maxOccurs="10" /> <element name="email" type="enum-tokendata:TokenType" minOccurs="0" maxOccurs="10" /> </sequence> </group>
<要素名= "電話" タイプ= "列挙-tokendata:TokenType" のminOccurs = "0" のmaxOccurs = "10" /> <要素名= "ファックス" タイプ= "列挙-tokendata:TokenType" のminOccurs = "0" maxOccurs属性= "10" /> <要素名= "メール" タイプ= "列挙-tokendata:TokenType" のminOccurs = "0" のmaxOccurs = "10" /> </配列> </グループ>
<complexType name="contactType"> <sequence> <group ref="enum-tokendata:tokenContactBaseGroup"/> </sequence> </complexType>
<complexTypeの名前= "contactType"> <シーケンス>、<グループREF = "列挙-tokendata:tokenContactBaseGroup" /> </シーケンス> </ complexTypeの>
<complexType name="tokenDataType"> <sequence> <element name="contact" type="enum-tokendata:contactType"/> </sequence> </complexType>
<complexTypeの名前= "tokenDataType"> <シーケンス> <要素名= "接触" タイプ= "列挙-tokendata:contactType" /> </配列> </ complexTypeの>
</schema> END
</スキーマ> END
The concept of the validation token may be useful in other registry-type applications where the proof of an underlying right is a condition for a valid registration.
検証トークンの概念が根本的な権利の証明が有効な登録のための条件である他のレジストリタイプのアプリケーションに有用であり得ます。
An example is a Top Level Domain (TLD) where registration is subject to proof of some precondition, like a trade mark or the right in a name. Such situations often arise during the introduction of a new TLD, e.g., during a "sunrise" phase.
例では、登録が商標または名の右のように、いくつかの前提条件の証明を受けているトップレベルドメイン(TLD)です。このような状況は、多くの場合、「日の出」フェーズの間に、例えば、新しいTLDの導入時に発生します。
A Number Portability (NP) database faces very similar verification issues. An NP system based on the Token concept could potentially be superior to current methods, and aid in the convergence of NP and ENUM.
番号ポータビリティ(NP)データベースは、非常に類似し、検証の問題に直面しています。トークンのコンセプトに基づいてNPシステムは、潜在的に現在の方法よりも優れていること、およびNPとENUMの収束に役立つ可能性があります。
This document uses Uniform Resource Names (URNs) to describe XML namespaces and XML schemas conforming to a registry mechanism described in RFC 3688 [12]. IANA has made the following four URI assignments.
この文書は、RFC 3688 [12]に記載されたレジストリ・メカニズムに準拠するXML名前空間とXMLスキーマを記述するためにユニフォームリソース名(のURN)を使用します。 IANAは、次の4つのURIの割り当てを行っています。
1. Registration for the Token namespace: * URI: urn:ietf:params:xml:ns:enum-token-1.0 * Registrant Contact: See the "Author's Address" section of this document. * XML: None. Namespace URIs do not represent an XML specification.
トークンの名前空間1.登録:* URI:URN:IETF:のparams:XML:NS:列挙型トークン-1.0 *登録者の連絡先:このドキュメントの "著者のアドレス" を参照してください。 * XML:なし。名前空間URIはXMLの仕様を示すものではありません。
2. Registration for the Token XML schema: * URI: urn:ietf:params:xml:schema:enum-token-1.0 * Registrant Contact: See the "Author's Address" section of this document. * XML: See Section 6.1 of this document.
トークンのXMLスキーマ2.登録:* URI:URN:IETF:のparams:XML:スキーマ:列挙型トークン-1.0 *登録者の連絡先:このドキュメントの "著者のアドレス" を参照してください。 * XML:このドキュメントのセクション6.1を参照してください。
3. Registration for the Token Data namespace: * URI: urn:ietf:params:xml:ns:enum-tokendata-1.0 * Registrant Contact: See the "Author's Address" section of this document. * XML: None. Namespace URIs do not represent an XML specification.
トークンデータ名前空間3.登録:* URI:URN:IETF:のparams:XML:NS:列挙-tokendata-1.0 *登録者の連絡先:このドキュメントの "著者のアドレス" を参照してください。 * XML:なし。名前空間URIはXMLの仕様を示すものではありません。
4. Registration for the Token Data XML schema: * URI: urn:ietf:params:xml:schema:enum-tokendata-1.0 * Registrant Contact: See the "Author's Address" section of this document. * XML: See Section 6.2 of this document.
トークンデータXMLスキーマ4.登録:* URI:URN:IETF:のparams:XML:スキーマ:列挙-tokendata-1.0 *登録者の連絡先:このドキュメントの "著者のアドレス" を参照してください。 * XML:このドキュメントのセクション6.2を参照してください。
The IDs used in the validationEntityID, RegistrarID, and methodID elements are subject to local policy and thus do not require IANA registration.
validationEntityID、RegistrarID、およびmethodID要素で使用されるIDは、ローカルポリシーの対象となりますので、IANA登録を必要としません。
The security of the Validation Token depends on the security of the underlying XML DSIG algorithms. As such, all the security considerations from [4] apply here as well. Two points from [4] merit repetition:
確認トークンのセキュリティは、基礎となるXML DSIGアルゴリズムのセキュリティに依存します。このようにして、からすべてのセキュリティ上の考慮事項は、[4]ここにも適用されます。 [4]メリット反復から二点:
Transforms are used to select the relevant data for signing and discarding irrelevant information (e.g., pretty-printing and name-space local names).
変換は無関係な情報(例えば、きれいな印刷と名前空間ローカル名)を署名し、廃棄に関連するデータを選択するために使用されます。
The <Reference URI="#TOKEN"> element and attribute combined with the Id="TOKEN" attribute in <token> specifies that the signature should cover the complete token. Moving the Id="TOKEN" attribute to e.g., the <tokendata> element would make the signature worthless.
<トークン>のid =「TOKEN」属性と組み合わせ<参考URI =「#TOKEN」>要素と属性は、署名が完了したトークンをカバーする必要があることを指定します。例えばへのid =「TOKEN」属性を移動すると、<tokendata>要素は、署名が無価値になるだろう。
It is thus critical that the Registry not only checks whether the Token passes a generic XML-DSIG signature check, but also that:
これは、レジストリは、トークンは、汎用的なXML-DSIG署名チェックをパスするかどうかをチェックするだけでなく、それだけではないというように非常に重要です。
1. the signature uses approved transforms and cryptographic algorithms. 2. the signature references the <token> element. 3. the key used in the signature belongs to an accredited VE.
1.署名が承認された変換と暗号化アルゴリズムを使用します。 2.署名は、<token>要素を参照します。 3.署名に使用する鍵は、VE認定に属します。
The Token content is not encrypted. If local policy dictates that the information contained within the token should be confidential, then this has to be handled through a different mechanism.
トークンのコンテンツは暗号化されていません。ローカルポリシーは、トークンに含まれる情報が機密であることを指示した場合、これは、異なるメカニズムを介して処理されなければなりません。
When processing a delegation request, the Registry MUST verify that the information contained in the Token matches the delegation request. The <registrarID> element in the Token prevents a malicious second Registrar from using an eavesdropped Token to register a domain in his name. The Registry MUST verify that the <expirationDate> given (including the case of no given expiration date) conforms to the Registry's policy. To avert replay attacks, local policy MUST specify how long after <executionDate> the Token can be used to authorize a delegation.
委譲要求を処理する場合、レジストリがトークンに含まれる情報は、委譲要求と一致していることを確かめなければなりません。トークンで<registrarID>要素は、彼の名前でドメインを登録するには盗聴トークンを使用して悪意のある二レジストラを防ぎます。 <EXPIRATIONDATE>与えられたことを確認しなければならない(NO所定の有効期限の場合も含む)レジストリは、レジストリのポリシーに準拠します。リプレイ攻撃を回避するには、ローカルポリシーは、<executionDate>トークンが委任を許可するために使用することができますどのくらいの期間の後に指定しなければなりません。
The author would like to thank the following persons for their valuable suggestions and contributions: Michael Haberler, Alexander Mayrhofer, Bernie Hoeneisen, Michael Braunoeder, Staffan Hagnell, Lawrence Conroy, and Tony Rutkowski.
マイケルHaberler、アレクサンダーMayrhofer、バーニーHoeneisen、マイケルBraunoeder、のStaffan Hagnell、ローレンスコンロイ、そしてトニーRutkowski:著者は彼らの貴重な提案や貢献のため、次の人に感謝したいと思います。
[1] Faltstrom, P. and M. Mealling, "The E.164 to Uniform Resource Identifiers (URI) Dynamic Delegation Discovery System (DDDS) Application (ENUM)", RFC 3761, April 2004.
[1] Faltstrom、P.及びM. Mealling、 "ユニフォームリソース識別子にE.164(URI)ダイナミックな委譲発見システム(DDDS)アプリケーション(ENUM)"、RFC 3761、2004年4月。
[2] ITU-T, "The international public telecommunication numbering plan", Recommendation E.164, May 1997.
[2] ITU-T、 "国際公共通信番号計画"、勧告E.164、1997年5月。
[3] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[3]ブラドナーのは、S.は、BCP 14、RFC 2119、1997年3月の "RFCsにおける使用のためのレベルを示すために"。
[4] Eastlake 3rd, D., Reagle, J., and D. Solo, "(Extensible Markup Language) XML-Signature Syntax and Processing", RFC 3275, March 2002.
[4]イーストレーク3、D.、Reagle、J.、およびD.ソロ "(拡張マークアップ言語)、XML署名の構文および処理"、RFC 3275、2002年3月。
[5] Eastlake 3rd, D., "Additional XML Security Uniform Resource Identifiers (URIs)", RFC 4051, April 2005.
[5]イーストレイク3日、D.、 "追加のXMLセキュリティユニフォームリソース識別子(URI)"、RFC 4051、2005年4月。
[6] Klyne, G. and C. Newman, "Date and Time on the Internet: Timestamps", RFC 3339, July 2002.
[6] Klyne、G.とC.ニューマン、 "インターネット上の日付と時刻:タイムスタンプ"、RFC 3339、2002年7月。
[7] Maloney, M., Beech, D., Mendelsohn, N., and H. Thompson, "XML Schema Part 1: Structures", W3C REC REC-xmlschema-1-20010502, May 2001.
[7]マロニー、M.、ブナ、D.、メンデルゾーン、N.、およびH.トンプソン、 "XMLスキーマパート1:構造"、W3C REC REC-XMLSCHEMA-1から20010502、2001年5月。
[8] Malhotra, A. and P. Biron, "XML Schema Part 2: Datatypes", W3C REC REC-xmlschema-2-20010502, May 2001.
[8]マルホトラ、A.、およびP.ビロン、 "XMLスキーマパート2:データ型"、W3C REC REC-XMLSCHEMA-2から20010502、2001年5月。
[9] Eastlake, D., Boyer, J., and J. Reagle, "Exclusive XML Canonicalization Version 1.0", W3C REC REC-xml-exc-c14n-20020718, July 2002.
[9]イーストレイク、D.、ボイヤー、J.、およびJ. Reagle、 "独占XML正規化バージョン1.0"、W3C REC REC-XML-EXC-C14N-20020718、2002年7月。
[10] International Telecommunications Union, "Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks", ITU-T Recommendation X.509, ISO Standard 9594-8, March 2000.
[10]国際電気通信連合、「情報技術 - 開放型システム間相互接続 - ディレクトリ:公開鍵と属性証明書の枠組み」、ITU-T勧告X.509、ISO規格9594から8、2000年3月。
[11] International Organization for Standardization, "Codes for the representation of names of countries and their subdivisions -- Part 1: Country codes, 2nd edition", ISO Standard 3166, November 2006.
[11]国際標準化機構、「国及びその下位区分の名前の表現のためのコード - 第1部:国コード、第2版」、ISO規格3166、2006年11月。
[12] Mealling, M., "The IETF XML Registry", BCP 81, RFC 3688, January 2004.
[12] Mealling、M.、 "IETF XMLレジストリ"、BCP 81、RFC 3688、2004年1月。
[13] Hollenbeck, S., "Extensible Provisioning Protocol (EPP)", RFC 4930, May 2007.
[13]ホレンベック、S.、 "拡張可能なプロビジョニングプロトコル(EPP)"、RFC 4930、2007年5月。
[14] Schaad, J., Kaliski, B., and R. Housley, "Additional Algorithms and Identifiers for RSA Cryptography for use in the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 4055, June 2005.
[14] Schaad、J.、Kaliski、B.、およびR. Housley氏、 "インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)プロフィールで使用するRSA暗号のための追加のアルゴリズムと識別子"、RFC 4055 、2005年6月。
[15] Mayrhofer, A. and B. Hoeneisen, "ENUM Validation Architecture", RFC 4725, November 2006.
[15] Mayrhofer、A.およびB. Hoeneisen、 "ENUM検証アーキテクチャ"、RFC 4725、2006年11月。
[16] Hoeneisen, B., "ENUM Validation Information Mapping for the Extensible Provisioning Protocol", RFC 5076, December 2007.
[16] Hoeneisen、B.、RFC 5076、2007年12月 "拡張プロビジョニングプロトコルのためのENUMの検証情報のマッピング"。
[17] ITU-T, "Computerized Directory Assistance Version 2", Recommendation E.115v2, October 2005.
[17] ITU-T、 "コンピュータ化ディレクトリアシスタントバージョン2"、勧告E.115v2、2005年10月。
Author's Address
著者のアドレス
Otmar Lendl enum.at GmbH Karlsplatz 1/2/9 Wien A-1010 Austria
オトマールレンドルは1010年オーストリアウィーンGmbH社カールス1/2/9をenum.at
Phone: +43 1 5056416 33 EMail: otmar.lendl@enum.at URI: http://www.enum.at/
電話:+43 1 5056416 33電子メール:URI otmar.lendl@enum.at:http://www.enum.at/
Full Copyright Statement
完全な著作権声明
Copyright (C) The IETF Trust (2007).
著作権(C)IETFトラスト(2007)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットSOCIETY、(もしあれば)を後援し、IETF TRUST ANDインターネットエンジニアリングタスクフォース放棄ALLに設けられています。保証は、明示または黙示、この情報の利用および特定目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証がこれらに限定されません。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。