[要約] RFC 4289は、MIMEの登録手続きに関するガイドラインを提供しています。このRFCの目的は、MIMEタイプの登録プロセスを明確化し、インターネット上でのデータの正確な識別と処理を促進することです。

Network Working Group                                           N. Freed
Request for Comments: 4289                              Sun Microsystems
BCP: 13                                                       J. Klensin
Obsoletes: 2048                                            December 2005
Category: Best Current Practice
        

Multipurpose Internet Mail Extensions (MIME) Part Four: Registration Procedures

多目的インターネットメールエクステンション(MIME)パート4:登録手順

Status of This Memo

本文書の位置付け

This document specifies an Internet Best Current Practices for the Internet Community, and requests discussion and suggestions for improvements. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネットの最良のプラクティスを指定し、改善のための議論と提案を要求します。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2005).

Copyright(c)The Internet Society(2005)。

Abstract

概要

This document specifies IANA registration procedures for MIME external body access types and content-transfer-encodings.

このドキュメントは、MIME外部ボディアクセスタイプとコンテンツ転送エンコードのIANA登録手順を指定します。

Table of Contents

目次

   1. Introduction ....................................................2
   2. External Body Access Types ......................................3
      2.1. Registration Requirements ..................................3
         2.1.1. Naming Requirements ...................................3
         2.1.2. Mechanism Specification Requirements ..................3
         2.1.3. Publication Requirements ..............................4
         2.1.4. Security Requirements .................................4
      2.2. Registration Procedure .....................................4
         2.2.1. Present the Access Type to the Community ..............4
         2.2.2. Access Type Reviewer ..................................4
         2.2.3. IANA Registration .....................................5
      2.3. Location of Registered Access Type List ....................5
      2.4. IANA Procedures for Registering Access Types ...............5
   3. Transfer Encodings ..............................................5
      3.1. Transfer Encoding Requirements .............................6
         3.1.1. Naming Requirements ...................................6
         3.1.2. Algorithm Specification Requirements ..................6
         3.1.3. Input Domain Requirements .............................6
         3.1.4. Output Range Requirements .............................6
         3.1.5. Data Integrity and Generality Requirements ............7
         3.1.6. New Functionality Requirements ........................7
         3.1.7. Security Requirements .................................7
      3.2. Transfer Encoding Definition Procedure .....................7
      3.3. IANA Procedures for Transfer Encoding Registration .........8
      3.4. Location of Registered Transfer Encodings List .............8
   4. Security Considerations .........................................8
   5. IANA Considerations .............................................8
   6. Acknowledgements ................................................8
   7. References ......................................................9
   A.  Changes Since RFC 2048 .........................................9
        
1. Introduction
1. はじめに

Recent Internet protocols have been carefully designed to be easily extensible in certain areas. In particular, MIME [RFC2045] is an open-ended framework and can accommodate additional object types, charsets, and access methods without any changes to the basic protocol. A registration process is needed, however, to ensure that the set of such values is developed in an orderly, well-specified, and public manner.

最近のインターネットプロトコルは、特定の分野で簡単に拡張できるように慎重に設計されています。特に、MIME [RFC2045]はオープンエンドのフレームワークであり、基本的なプロトコルを変更することなく、追加のオブジェクトタイプ、充電器、およびアクセス方法に対応できます。ただし、そのような価値のセットが整然と、明確に指定された公的な方法で開発されるようにするには、登録プロセスが必要です。

This document defines registration procedures that use the Internet Assigned Numbers Authority (IANA) as a central registry for these values.

このドキュメントでは、インターネットに割り当てられた数字の権限(IANA)をこれらの値の中央レジストリとして使用する登録手順を定義します。

Note:

ノート:

Registration of media types and charsets for use in MIME are specified in separate documents [RFC4288] [RFC2978] and are not addressed here.

MIMEで使用するメディアタイプと充電器の登録は、個別のドキュメント[RFC4288] [RFC2978]で指定されており、ここでは扱われていません。

1.1. Conventions Used in This Document
1.1. このドキュメントで使用されている規則

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

「必須」、「必須」、「必須」、「「しなければ」、「そうしない」、「そうではない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、[RFC2119]に記載されていると解釈されます。

2. External Body Access Types
2. 外部ボディアクセスタイプ

[RFC2046] defines the message/external-body media type, whereby a MIME entity can act as pointer to the actual body data in lieu of including the data directly in the entity body. Each message/external-body reference specifies an access type, which determines the mechanism used to retrieve the actual body data. RFC 2046 defines an initial set of access types but allows for the registration of additional access types to accommodate new retrieval mechanisms.

[RFC2046]は、メッセージ/外部ボディメディアタイプを定義します。これにより、MIMEエンティティは、エンティティボディに直接データを含める代わりに、実際のボディデータへのポインターとして機能します。各メッセージ/外部ボディリファレンスは、実際のボディデータを取得するために使用されるメカニズムを決定するアクセスタイプを指定します。RFC 2046は、アクセスタイプの初期セットを定義しますが、追加のアクセスタイプの登録を可能にして、新しい検索メカニズムに対応できます。

2.1. Registration Requirements
2.1. 登録要件

New access type specifications MUST conform to the requirements described below.

新しいアクセスタイプの仕様は、以下の要件に準拠する必要があります。

2.1.1. Naming Requirements
2.1.1. 命名要件

Each access type MUST have a unique name. This name appears in the access-type parameter in the message/external-body content-type header field and MUST conform to MIME content type parameter syntax.

各アクセスタイプには一意の名前が必要です。この名前は、メッセージ/外部ボディコンテンツタイプのヘッダーフィールドのAccess-Typeパラメーターに表示され、MIMEコンテンツタイプパラメーターの構文に準拠する必要があります。

2.1.2. Mechanism Specification Requirements
2.1.2. メカニズムの仕様要件

All of the protocols, transports, and procedures used by a given access type MUST be described, either in the specification of the access type itself or in some other publicly available specification, in sufficient detail for the access type to be implemented by any competent implementor. Use of secret and/or proprietary methods in access types is expressly prohibited. The restrictions imposed by [RFC2026] on the standardization of patented algorithms must be respected as well.

特定のアクセスタイプで使用されるすべてのプロトコル、トランスポート、および手順は、アクセスタイプ自体の仕様またはその他の公開されている仕様のいずれかで、有能な実装者が実装するためのアクセスタイプを十分に詳細に説明する必要があります。アクセスタイプでの秘密および/または独自の方法の使用は明示的に禁止されています。特許取得済みのアルゴリズムの標準化に関する[RFC2026]によって課される制限も尊重されなければなりません。

2.1.3. Publication Requirements
2.1.3. 出版要件

All access types MUST be described by an RFC. The RFC may be informational rather than standards-track, although standards-track review and approval are encouraged for all access types.

すべてのアクセスタイプは、RFCで説明する必要があります。RFCは、標準トラックではなく情報的なものである可能性がありますが、標準トラックのレビューと承認はすべてのアクセスタイプに奨励されています。

2.1.4. Security Requirements
2.1.4. セキュリティ要件

Any known security issues that arise from the use of the access type MUST be completely and fully described. It is not required that the access type be secure or that it be free from risks, but it is required that the known risks be identified. Publication of a new access type does not require an exhaustive security review, and the security considerations section is subject to continuing evaluation. Additional security considerations SHOULD be addressed by publishing revised versions of the access type specification.

アクセスタイプの使用から生じる既知のセキュリティの問題は、完全に完全に記述する必要があります。アクセスタイプが安全であるか、リスクがないことは必須ではありませんが、既知のリスクを特定する必要があります。新しいアクセスタイプの公開は、徹底的なセキュリティレビューを必要とせず、セキュリティ上の考慮事項セクションは継続的な評価の対象となります。追加のセキュリティに関する考慮事項は、アクセスタイプ仕様の改訂版を公開することで対処する必要があります。

2.2. Registration Procedure
2.2. 登録手順

Registration of a new access type starts with the publication of the specification as an Internet Draft.

新しいアクセスタイプの登録は、インターネットドラフトとしての仕様の公開から始まります。

2.2.1. Present the Access Type to the Community
2.2.1. コミュニティへのアクセスタイプを提示します

A proposed access type specification is sent to the "ietf-types@iana.org" mailing list for a two-week review period. This mailing list has been established for the purpose of reviewing proposed access and media types. Proposed access types are not formally registered and must not be used.

提案されたアクセスタイプ仕様は、2週間のレビュー期間に「IETF-Types@iana.org」メーリングリストに送信されます。このメーリングリストは、提案されたアクセスとメディアタイプをレビューする目的で確立されています。提案されたアクセスタイプは正式に登録されておらず、使用してはなりません。

The intent of the public posting is to solicit comments and feedback on the access type specification and a review of any security considerations.

一般の投稿の目的は、アクセスタイプの仕様に関するコメントとフィードバック、およびセキュリティ上の考慮事項のレビューを求めることです。

2.2.2. Access Type Reviewer
2.2.2. アクセスタイプレビューア

When the two-week period has passed, the access type reviewer, who is appointed by the IETF Applications Area Director(s), either forwards the request to iana@iana.org or rejects it because of significant objections raised on the list.

2週間の期間が経過したとき、IETFアプリケーションエリアディレクターによって任命されたアクセスタイプレビューアは、リストに大きな異議が提起された重要な異議のためにリクエストをiana@iana.orgに転送するか、拒否します。

Decisions made by the reviewer must be posted to the ietf-types mailing list within 14 days. Decisions made by the reviewer may be appealed to the IESG as specified in [RFC2026].

レビュアーによる決定は、14日以内にIETFタイプのメーリングリストに投稿する必要があります。レビュアーによる決定は、[RFC2026]で指定されているように、IESGに上訴される場合があります。

2.2.3. IANA Registration
2.2.3. IANA登録

Provided that the access type either has passed review or has been successfully appealed to the IESG, the IANA will register the access type and make the registration available to the community. The specification of the access type must also be published as an RFC.

アクセスタイプがレビューに合格したか、IESGに正常にアピールされた場合、IANAはアクセスタイプを登録し、登録をコミュニティに利用できるようにします。アクセスタイプの仕様もRFCとして公開する必要があります。

2.3. Location of Registered Access Type List
2.3. 登録されたアクセスタイプリストの場所

Access type registrations are listed by the IANA on the following web page:

アクセスタイプの登録は、次のWebページにIANAによってリストされています。

http://www.iana.org/assignments/access-types

2.4. IANA Procedures for Registering Access Types
2.4. アクセスタイプを登録するためのIANA手順

The identity of the access type reviewer is communicated to the IANA by the IESG. The IANA then only acts either in response to access type definitions that are approved by the access type reviewer and forwarded to the IANA for registration, or in response to a communication from the IESG that an access type definition appeal has overturned the access type reviewer's ruling.

アクセスタイプのレビュー担当者の身元は、IESGによってIANAに伝えられます。IANAは、アクセスタイプのレビュー担当者によって承認され、登録のためにIANAに転送されるアクセスタイプ定義に応じて、またはアクセスタイプの定義アピールがアクセスタイプのレビュー担当者の裁定を覆したというIESGからの通信に応じてのみ機能します。

3. Transfer Encodings
3. 転送エンコーディング

Transfer encodings are transformations applied to MIME media types after conversion to the media type's canonical form. Transfer encodings are used for several purposes:

転送エンコーディングは、メディアタイプの標準形式への変換後、MIMEメディアタイプに適用される変換です。転送エンコーディングは、いくつかの目的に使用されます。

o Many transports, especially message transports, can only handle data consisting of relatively short lines of text. There can be severe restrictions on what characters can be used in these lines of text. Some transports are restricted to a small subset of US-ASCII, and others cannot handle certain character sequences. Transfer encodings are used to transform binary data into a textual form that can survive such transports. Examples of this sort of transfer encoding include the base64 and quoted-printable transfer encodings defined in [RFC2045].

o 多くのトランスポート、特にメッセージトランスポートは、比較的短いテキストで構成されるデータのみを処理できます。これらのテキストの行で使用できる文字には、厳しい制限があります。一部のトランスポートは、US-ASCIIの小さなサブセットに制限されており、他の輸送機は特定の文字シーケンスを処理できません。転送エンコーディングは、バイナリデータをそのような輸送に耐えることができるテキスト形式に変換するために使用されます。この種の転送エンコーディングの例には、[RFC2045]で定義されたbase64および引用プリント可能な転送エンコーディングが含まれます。

o Image, audio, video, and even application entities are sometimes quite large. Compression algorithms are often effective in reducing the size of large entities. Transfer encodings can be used to apply general-purpose non-lossy compression algorithms to MIME entities.

o 画像、オーディオ、ビデオ、さらにはアプリケーションエンティティが非常に大きい場合があります。圧縮アルゴリズムは、多くの場合、大規模なエンティティのサイズを縮小するのに効果的です。転送エンコーディングを使用して、一般的な非紛失のない圧縮アルゴリズムをMIMEエンティティに適用できます。

o Transport encodings can be defined as a means of representing existing encoding formats in a MIME context.

o トランスポートエンコーディングは、MIMEコンテキストで既存のエンコード形式を表す手段として定義できます。

IMPORTANT: The standardization of a large number of different transfer encodings is seen as a significant barrier to widespread interoperability and is expressly discouraged. Nevertheless, the following procedure has been defined in order to provide a means of defining additional transfer encodings, should standardization actually be justified.

重要:多数の異なる転送エンコーディングの標準化は、広範囲にわたる相互運用性に対する重要な障壁と見なされており、明示的に推奨されています。それにもかかわらず、標準化が実際に正当化された場合、追加の転送エンコーディングを定義する手段を提供するために、以下の手順が定義されています。

3.1. Transfer Encoding Requirements
3.1. エンコード要件を転送します

Transfer encoding specifications MUST conform to the requirements described below.

エンコード仕様の転送は、以下の要件に準拠する必要があります。

3.1.1. Naming Requirements
3.1.1. 命名要件

Each transfer encoding MUST have a unique name. This name appears in the Content-Transfer-Encoding header field and MUST conform to the syntax of that field.

各転送エンコードには一意の名前が必要です。この名前は、コンテンツトランスファーエンコードヘッダーフィールドに表示され、そのフィールドの構文に適合する必要があります。

3.1.2. Algorithm Specification Requirements
3.1.2. アルゴリズムの仕様要件

All of the algorithms used in a transfer encoding (e.g., conversion to printable form, compression) MUST be described in their entirety in the transfer encoding specification. Use of secret and/or

転送エンコードで使用されるすべてのアルゴリズム(たとえば、印刷可能なフォームへの変換、圧縮)は、転送エンコード仕様で完全に説明する必要があります。秘密の使用および/または

proprietary algorithms in standardized transfer encodings is expressly prohibited. The restrictions imposed by [RFC2026] on the standardization of patented algorithms MUST be respected as well.

標準化された転送エンコーディングにおける独自のアルゴリズムは、明示的に禁止されています。特許取得済みのアルゴリズムの標準化に関する[RFC2026]によって課される制限も尊重されなければなりません。

3.1.3. Input Domain Requirements
3.1.3. 入力ドメイン要件

All transfer encodings MUST be applicable to an arbitrary sequence of octets of any length. Dependence on particular input forms is not allowed.

すべての転送エンコーディングは、任意の長さのオクテットの任意のシーケンスに適用する必要があります。特定の入力フォームへの依存は許可されていません。

It should be noted that the 7bit and 8bit encodings do not conform to this requirement. Aside from the undesirability of having specialized encodings, the intent here is to forbid the addition of additional encodings similar to, or redundant with, 7bit and 8bit.

7ビットと8ビットのエンコーディングは、この要件に準拠していないことに注意する必要があります。特殊なエンコーディングを持っていることの望ましくないことは別として、ここでの意図は、7ビットおよび8ビットに似た、または冗長な追加のエンコードの追加を禁止することです。

3.1.4. Output Range Requirements
3.1.4. 出力範囲の要件

There is no requirement that a particular transfer encoding produce a particular form of encoded output. However, the output format for each transfer encoding MUST be fully and completely documented. In particular, each specification MUST clearly state whether the output format always lies within the confines of 7bit or 8bit or is simply pure binary data.

特定の転送エンコードが特定の形式のエンコード出力を生成するという要件はありません。ただし、各転送エンコードの出力形式は、完全かつ完全に文書化する必要があります。特に、各仕様は、出力形式が常に7ビットまたは8ビットの範囲内にあるのか、単に純粋なバイナリデータであるかを明確に述べる必要があります。

3.1.5. Data Integrity and Generality Requirements
3.1.5. データの整合性と一般性の要件

All transfer encodings MUST be fully invertible on any platform; it MUST be possible for anyone to recover the original data by performing the corresponding decoding operation. Note that this requirement effectively excludes all forms of lossy compression as well as all forms of encryption from use as a transfer encoding.

すべての転送エンコーディングは、任意のプラットフォームで完全に反転可能でなければなりません。対応するデコード操作を実行することにより、誰もが元のデータを回復できる必要があります。この要件は、転送エンコーディングとしての使用によるあらゆる形態の暗号化と同様に、あらゆる形態の損失圧縮を効果的に除外することに注意してください。

3.1.6. New Functionality Requirements
3.1.6. 新しい機能要件

All transfer encodings MUST provide some sort of new functionality. Some degree of functionality overlap with previously defined transfer encodings is acceptable, but any new transfer encoding MUST also offer something no other transfer encoding provides.

すべての転送エンコーディングは、何らかの新しい機能を提供する必要があります。以前に定義された転送エンコーディングと重複するある程度の機能は許容されますが、新しい転送エンコーディングは他の転送エンコードが提供しないものも提供する必要があります。

3.1.7. Security Requirements
3.1.7. セキュリティ要件

To the greatest extent possible, transfer encodings SHOULD NOT contain known security issues. Regardless, any known security issues that arise from the use of the transfer encoding MUST be completely and fully described. If additional security issues come to light after initial publication and registration, they SHOULD be addressed by publishing revised versions of the transfer encoding specification.

可能な限り、転送エンコーディングには既知のセキュリティの問題が含まれてはなりません。とにかく、転送エンコードの使用から生じる既知のセキュリティの問題は、完全かつ完全に記述する必要があります。最初の公開と登録後に追加のセキュリティの問題が明らかになった場合、転送エンコーディング仕様の改訂版を公開することで対処する必要があります。

3.2. Transfer Encoding Definition Procedure
3.2. エンコード定義手順を転送します

Definition of a new transfer encoding starts with the publication of the specification as an Internet Draft. The draft MUST define the transfer encoding precisely and completely, and it MUST also provide substantial justification for defining and standardizing a new transfer encoding. This specification MUST then be presented to the IESG for consideration. The IESG can:

新しい転送エンコードの定義は、インターネットドラフトとしての仕様の公開から始まります。ドラフトは、転送を正確かつ完全に完全に定義する必要があり、また、新しい転送エンコードを定義および標準化するための実質的な正当化も提供する必要があります。この仕様は、検討のためにIESGに提示する必要があります。IESG CAN:

o reject the specification outright as being inappropriate for standardization,

o 標準化に不適切であると完全に仕様を拒否し、

o assign the specification to an existing IETF working group for further work,

o さらなる作業のために、既存のIETFワーキンググループに仕様を割り当て、

o approve the formation of an IETF working group to work on the specification in accordance with IETF procedures, or

o IETF手順に従って仕様に取り組むために、IETFワーキンググループの形成を承認する、または

o accept the specification as-is for processing as an individual standards-track submission.

o 個々の標準トラック提出として処理するための仕様を受け入れます。

Transfer encoding specifications on the standards track follow normal IETF rules for standards-track documents. A transfer encoding is considered to be defined and available for use once it is on the standards track.

標準トラックのエンコード仕様の転送は、標準トラックドキュメントの通常のIETFルールに従います。転送エンコーディングは、標準トラックに載ったら定義され、使用可能であると見なされます。

3.3. IANA Procedures for Transfer Encoding Registration
3.3. 登録をエンコードするためのIANA手順

There is no need for a special procedure for registering Transfer Encodings with the IANA. All legitimate transfer encoding registrations MUST appear as a standards-track RFC, so it is the IESG's responsibility to notify the IANA when a new transfer encoding has been approved.

IANAに転送エンコーディングを登録するための特別な手順は必要ありません。すべての正当な転送エンコーディング登録は、標準トラックRFCとして表示される必要があるため、新しい転送エンコードが承認されたときにIANAに通知するのはIESGの責任です。

3.4. Location of Registered Transfer Encodings List
3.4. 登録転送エンコーディングリストの場所

The list of transfer encoding registrations can be found at:

転送エンコーディング登録のリストは、次のように見つけることができます。

http://www.iana.org/assignments/transfer-encodings

4. Security Considerations
4. セキュリティに関する考慮事項

Security requirements for access types are discussed in Section 2.1.4. Security requirements for transfer encodings are discussed in Section 3.1.7.

アクセスタイプのセキュリティ要件については、セクション2.1.4で説明します。転送エンコーディングのセキュリティ要件については、セクション3.1.7で説明します。

5. IANA Considerations
5. IANAの考慮事項

The sole purpose of this document is to define IANA registries for access types and transfer encodings. The IANA procedures for these registries are specified in Section 2.4 and Section 3.3 respectively.

このドキュメントの唯一の目的は、アクセスタイプと転送エンコーディングのIANAレジストリを定義することです。これらのレジストリのIANA手順は、それぞれセクション2.4とセクション3.3で指定されています。

6. Acknowledgements
6. 謝辞

The current authors would like to acknowledge their debt to the late Dr. Jon Postel, whose general model of IANA registration procedures and specific contributions shaped the predecessors of this document [RFC2048]. We hope that the current version is one with which he would have agreed but, as it is impossible to verify that agreement, we have regretfully removed his name as a co-author.

現在の著者は、IANA登録手順と特定の貢献の一般的なモデルがこの文書の前任者を形作った故ジョン・ポステル博士への負債を認めたいと考えています[RFC2048]。現在のバージョンが彼が同意したものであることを願っていますが、その合意を確認することは不可能であるため、彼の名前を共著者として残念に削除しました。

7. References
7. 参考文献
7.1. Normative References
7.1. 引用文献

[RFC2045] Freed, N. and N. Borenstein, "Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies", RFC 2045, November 1996.

[RFC2045] Freed、N。およびN. Borenstein、「多目的インターネットメールエクステンション(MIME)パート1:インターネットメッセージボディの形式」、RFC 2045、1996年11月。

[RFC2046] Freed, N. and N. Borenstein, "Multipurpose Internet Mail Extensions (MIME) Part Two: Media Types", RFC 2046, November 1996.

[RFC2046] Freed、N。およびN. Borenstein、「多目的インターネットメールエクステンション(MIME)パート2:メディアタイプ」、RFC 2046、1996年11月。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC4288] Freed, N. and J. Klensin, "Media Type Specifications and Registration Procedures", BCP 13, RFC 4288, December 2005.

[RFC4288] Freed、N。およびJ. Klensin、「メディアタイプの仕様と登録手順」、BCP 13、RFC 4288、2005年12月。

7.2. Informative References
7.2. 参考引用

[RFC2026] Bradner, S., "The Internet Standards Process -- Revision 3", BCP 9, RFC 2026, October 1996.

[RFC2026] Bradner、S。、「インターネット標準プロセス - リビジョン3」、BCP 9、RFC 2026、1996年10月。

[RFC2048] Freed, N., Klensin, J., and J. Postel, "Multipurpose Internet Mail Extensions (MIME) Part Four: Registration Procedures", BCP 13, RFC 2048, November 1996.

[RFC2048] Freed、N.、Klensin、J。、およびJ. Postel、「多目的インターネットメールエクステンション(MIME)パート4:登録手順」、BCP 13、RFC 2048、1996年11月。

[RFC2978] Freed, N. and J. Postel, "IANA Charset Registration Procedures", BCP 19, RFC 2978, October 2000.

[RFC2978] Freed、N。およびJ. Postel、「Iana Charset登録手順」、BCP 19、RFC 2978、2000年10月。

Appendix A. Changes Since RFC 2048
付録A. RFC 2048以降の変更

o Media type registration procedures are now described in a separate document [RFC4288].

o メディアタイプの登録手順は、別のドキュメント[RFC4288]で説明されています。

o The various URLs and addresses in this document have been changed so they all refer to iana.org rather than isi.edu. Additionally, many of the URLs have been changed to use HTTP; formerly they used FTP.

o このドキュメントのさまざまなURLとアドレスは変更されているため、すべてがisi.eduではなくiana.orgを参照しています。さらに、HTTPを使用するためにURLの多くが変更されています。以前はFTPを使用していました。

o Much of the document has been clarified in the light of operational experience with these procedures.

o ドキュメントの多くは、これらの手順に関する運用経験に照らして明らかにされています。

o Several of the references in this document have been updated to refer to current versions of the relevant specifications.

o このドキュメントのいくつかの参照は、関連する仕様の現在のバージョンを参照するために更新されています。

o The option of assigning the task of working on a new transfer encoding to an existing working group has been added to the list of possible actions the IESG can take.

o 既存のワーキンググループへの新しい転送エンコードに取り組むタスクを割り当てるオプションは、IESGが取ることができる可能なアクションのリストに追加されました。

o Security considerations and IANA considerations sections have been added.

o セキュリティ上の考慮事項とIANAの考慮事項セクションが追加されました。

o Registration of charsets for use in MIME is specified in [RFC2978] and is no longer addressed by this document.

o MIMEで使用するための充電器の登録は[RFC2978]で指定されており、このドキュメントでは対処されなくなりました。

Authors' Addresses

著者のアドレス

Ned Freed Sun Microsystems 3401 Centrelake Drive, Suite 410 Ontario, CA 92761-1205 USA

Ned Freed Sun Microsystems 3401 Centrelake Drive、Suite 410 Ontario、CA 92761-1205 USA

   Phone: +1 909 457 4293
   EMail: ned.freed@mrochek.com
        

John C. Klensin 1770 Massachusetts Ave, #322 Cambridge, MA 02140

ジョンC.クレンシン1770マサチューセッツアベニュー、#322ケンブリッジ、マサチューセッツ州02140

   EMail: klensin+ietf@jck.com
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2005).

Copyright(c)The Internet Society(2005)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書と本書に含まれる情報は、「現状」に基づいて提供され、貢献者、インターネット社会とインターネットエンジニアリングタスクフォースが代表する、または後援する組織、またはインターネットエンジニアリングタスクフォースは、すべての保証を否認します。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、この文書に記載されているテクノロジーの実装または使用、またはそのような権利に基づくライセンスに基づくライセンスが利用可能である可能性がある範囲に関連すると主張される可能性のある他の権利の範囲に関してはありません。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得しようとする試みの結果、http://ww.ietf.org/IPRでIETFオンラインIPRリポジトリから取得できます。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要なテクノロジーをカバーする可能性のあるその他の独自の権利を注意深く招待します。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。