[要約] RFC 7320は、URIの設計と所有に関するガイドラインです。その目的は、URIの一貫性と一意性を確保し、インターネット上のリソースの識別とアクセスを容易にすることです。

Internet Engineering Task Force (IETF)                     M. Nottingham
Request for Comments: 7320
BCP: 190                                                       July 2014
Updates: 3986
Category: Best Current Practice
ISSN: 2070-1721
        

URI Design and Ownership

URIの設計と所有権

Abstract

概要

Section 1.1.1 of RFC 3986 defines URI syntax as "a federated and extensible naming system wherein each scheme's specification may further restrict the syntax and semantics of identifiers using that scheme." In other words, the structure of a URI is defined by its scheme. While it is common for schemes to further delegate their substructure to the URI's owner, publishing independent standards that mandate particular forms of URI substructure is inappropriate, because that essentially usurps ownership. This document further describes this problematic practice and provides some acceptable alternatives for use in standards.

RFC 3986のセクション1.1.1は、URI構文を「各スキームの仕様がそのスキームを使用する識別子の構文とセマンティクスをさらに制限することができる、統合された拡張可能な命名システム」として定義しています。つまり、URIの構造はそのスキームによって定義されます。スキーマが部分構造をURIの所有者にさらに委任することは一般的ですが、URI部分構造の特定の形式を義務付ける独立した標準を公開することは不適切です。このドキュメントでは、この問題のあるプラクティスについてさらに説明し、標準で使用するためのいくつかの許容可能な代替案を提供します。

Status of This Memo

本文書の状態

This memo documents an Internet Best Current Practice.

このメモは、インターネットの現在のベストプラクティスを文書化したものです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on BCPs is available in Section 2 of RFC 5741.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。 BCPの詳細については、RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc7320.

このドキュメントの現在のステータス、エラータ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc7320で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2014 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2014 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   2
     1.1.  Intended Audience . . . . . . . . . . . . . . . . . . . .   4
     1.2.  Notational Conventions  . . . . . . . . . . . . . . . . .   4
   2.  Best Current Practices for Standardizing Structured URIs  . .   4
     2.1.  URI Schemes . . . . . . . . . . . . . . . . . . . . . . .   5
     2.2.  URI Authorities . . . . . . . . . . . . . . . . . . . . .   5
     2.3.  URI Paths . . . . . . . . . . . . . . . . . . . . . . . .   5
     2.4.  URI Queries . . . . . . . . . . . . . . . . . . . . . . .   6
     2.5.  URI Fragment Identifiers  . . . . . . . . . . . . . . . .   6
   3.  Alternatives to Specifying Structure in URIs  . . . . . . . .   7
   4.  Security Considerations . . . . . . . . . . . . . . . . . . .   7
   5.  References  . . . . . . . . . . . . . . . . . . . . . . . . .   8
     5.1.  Normative References  . . . . . . . . . . . . . . . . . .   8
     5.2.  Informative References  . . . . . . . . . . . . . . . . .   8
   Appendix A.  Acknowledgments  . . . . . . . . . . . . . . . . . .   9
        
1. Introduction
1. はじめに

URIs [RFC3986] very often include structured application data. This might include artifacts from filesystems (often occurring in the path component) and user information (often in the query component). In some cases, there can even be application-specific data in the authority component (e.g., some applications are spread across several hostnames to enable a form of partitioning or dispatch).

URI [RFC3986]には、構造化されたアプリケーションデータが含まれることがよくあります。これには、ファイルシステムからのアーティファクト(多くの場合パスコンポーネントで発生)とユーザー情報(多くの場合クエリコンポーネントで発生)が含まれる場合があります。場合によっては、オーソリティコンポーネントにアプリケーション固有のデータが含まれることもあります(たとえば、一部のアプリケーションは、いくつかのホスト名に分散されて、パーティション化またはディスパッチの形式を有効にします)。

Furthermore, constraints upon the structure of URIs can be imposed by an implementation; for example, many Web servers use the filename extension of the last path segment to determine the media type of the response. Likewise, prepackaged applications often have highly structured URIs that can only be changed in limited ways (often, just the hostname and port on which they are deployed).

さらに、実装によってURIの構造に制約を課すことができます。たとえば、多くのWebサーバーは、最後のパスセグメントのファイル名拡張子を使用して、応答のメディアタイプを判別します。同様に、事前にパッケージ化されたアプリケーションには、限られた方法でのみ変更できる高度に構造化されたURIが含まれていることがよくあります(多くの場合、アプリケーションがデプロイされているホスト名とポートのみ)。

Because the owner of the URI (as defined in [webarch] Section 2.2.2.1) is choosing to use the server or the application, this can be seen as reasonable delegation of authority. However, when such conventions are mandated by a party other than the owner, it can have several potentially detrimental effects:

([webarch]セクション2.2.2.1で定義されている)URIの所有者がサーバーまたはアプリケーションの使用を選択しているため、これは正当な権限の委任と見なすことができます。ただし、そのような規則が所有者以外の当事者によって義務付けられている場合、いくつかの潜在的に有害な影響を与える可能性があります。

o Collisions - As more ad hoc conventions for URI structure become standardized, it becomes more likely that there will be collisions between them (especially considering that servers, applications, and individual deployments will have their own conventions).

o 衝突-URI構造のアドホックな規則が標準化されるにつれて、それらの間に衝突が発生する可能性が高くなります(特に、サーバー、アプリケーション、および個々のデプロイメントに独自の規則があることを考えると)。

o Dilution - When the information added to a URI is ephemeral, this dilutes its utility by reducing its stability (see [webarch] Section 3.5.1), and can cause several alternate forms of the URI to exist (see [webarch] Section 2.3.1).

o 希釈-URIに追加された情報が一時的なものである場合、安定性を低下させることによってその有用性を希釈し([webarch]セクション3.5.1を参照)、URIのいくつかの代替形式を存在させる可能性があります([webarch]セクション2.3を参照)。 1)。

o Rigidity - Fixed URI syntax often interferes with desired deployment patterns. For example, if an authority wishes to offer several applications on a single hostname, it becomes difficult to impossible to do if their URIs do not allow the required flexibility.

o 剛性-固定URI構文は、多くの場合、目的の展開パターンを妨害します。たとえば、オーソリティが単一のホスト名で複数のアプリケーションを提供したい場合、それらのURIが必要な柔軟性を許可しないと、実行することが困難または不可能になります。

o Operational Difficulty - Supporting some URI conventions can be difficult in some implementations. For example, specifying that a particular query parameter be used with "HTTP" URIs precludes the use of Web servers that serve the response from a filesystem. Likewise, an application that fixes a base path for its operation (e.g., "/v1") makes it impossible to deploy other applications with the same prefix on the same host.

o 運用の難しさ-一部の実装では、一部のURI規則のサポートが困難な場合があります。たとえば、特定のクエリパラメータを "HTTP" URIで使用するように指定すると、ファイルシステムからの応答を提供するWebサーバーを使用できなくなります。同様に、操作のベースパスを修正するアプリケーション(「/ v1」など)を使用すると、同じホストに同じプレフィックスを持つ他のアプリケーションをデプロイできなくなります。

o Client Assumptions - When conventions are standardized, some clients will inevitably assume that the standards are in use when those conventions are seen. This can lead to interoperability problems; for example, if a specification documents that the "sig" URI query parameter indicates that its payload is a cryptographic signature for the URI, it can lead to undesirable behavior.

o クライアントの仮定-規則が標準化されている場合、一部のクライアントは、それらの規則が見られたときに標準が使用中であると必然的に仮定します。これにより、相互運用性の問題が発生する可能性があります。たとえば、仕様に「sig」URIクエリパラメータがペイロードがURIの暗号署名であることを示すと記載されている場合、望ましくない動作が発生する可能性があります。

Publishing a standard that constrains an existing URI structure in ways that aren't explicitly allowed by [RFC3986] (usually, by updating the URI scheme definition) is inappropriate, because the structure of a URI needs to be firmly under the control of its owner, and the IETF (as well as other organizations) should not usurp it.

[RFC3986]で明示的に許可されていない方法で(通常、URIスキーマ定義を更新することにより)既存のURI構造を制約する標準を公開することは不適切です。URIの構造はその所有者の管理下にしっかりと置かれる必要があるためです。 、およびIETF(および他の組織)はそれを奪うべきではありません。

This document explains some best current practices for establishing URI structures, conventions, and formats in standards. It also offers strategies for specifications to avoid violating these guidelines in Section 3.

このドキュメントでは、URI構造、規則、およびフォーマットを標準で確立するための現在のベストプラクティスについて説明します。また、セクション3のこれらのガイドラインに違反しないようにするための仕様の戦略も示します。

1.1. Intended Audience
1.1. 対象とする訪問者

This document's requirements target the authors of specifications that constrain the syntax or structure of URIs or parts of them. Two classes of such specifications are called out specifically:

このドキュメントの要件は、URIまたはその一部の構文または構造を制約する仕様の作成者を対象としています。そのような仕様の2つのクラスが具体的に呼び出されます。

o Protocol Extensions ("extensions") - specifications that offer new capabilities that could apply to any identifier, or to a large subset of possible identifiers; e.g., a new signature mechanism for 'http' URIs, or metadata for any URI.

o プロトコル拡張(「拡張」)-任意の識別子、または可能な識別子の大きなサブセットに適用できる新しい機能を提供する仕様。たとえば、「http」URIの新しい署名メカニズム、または任意のURIのメタデータ。

o Applications Using URIs ("applications") - specifications that use URIs to meet specific needs; e.g., an HTTP interface to particular information on a host.

o URIを使用するアプリケーション(「アプリケーション」)-特定のニーズを満たすためにURIを使用する仕様。たとえば、ホスト上の特定の情報へのHTTPインターフェース。

Requirements that target the generic class "Specifications" apply to all specifications, including both those enumerated above and others.

ジェネリッククラス「仕様」を対象とする要件は、上記に列挙したものと他の仕様の両方を含むすべての仕様に適用されます。

Note that this specification ought not be interpreted as preventing the allocation of control of URIs by parties that legitimately own them, or have delegated that ownership; for example, a specification might legitimately define the semantics of a URI on IANA's Web site as part of the establishment of a registry.

この仕様は、正当にURIを所有するか、その所有権を委任した当事者によるURIの制御の割り当てを妨げるものとして解釈されるべきではないことに注意してください。たとえば、仕様では、レジストリの確立の一環として、IANAのWebサイトでのURIのセマンティクスを正当に定義する場合があります。

There may be existing IETF specifications that already deviate from the guidance in this document. In these cases, it is up to the relevant communities (i.e., those of the URI scheme as well as that which produced the specification in question) to determine an appropriate outcome; e.g., updating the scheme definition, or changing the specification.

このドキュメントのガイダンスからすでに逸脱している既存のIETF仕様がある可能性があります。これらの場合、適切な結果を決定するのは、関連するコミュニティー(つまり、URIスキーマのコミュニティーと、問題の仕様を作成したコミュニティー)です。たとえば、スキーム定義の更新、または仕様の変更。

1.2. Notational Conventions
1.2. 表記規則

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 [RFC2119]で説明されているように解釈されます。

2. Best Current Practices for Standardizing Structured URIs
2. 構造化URIを標準化するための現在のベストプラクティス

This section updates [RFC3986] by setting limitations on how other specifications may define structure and semantics within URIs. Best practices differ depending on the URI component, as described below.

このセクションでは、他の仕様でURI内の構造とセマンティクスを定義する方法に制限を設定することにより、[RFC3986]を更新します。以下で説明するように、ベストプラクティスはURIコンポーネントによって異なります。

2.1. URI Schemes
2.1. URIスキーム

Applications and extensions MAY require use of specific URI scheme(s); for example, it is perfectly acceptable to require that an application support 'http' and 'https' URIs. However, applications SHOULD NOT preclude the use of other URI schemes in the future, unless they are clearly only usable with the nominated schemes.

アプリケーションと拡張機能では、特定のURIスキームの使用が必要になる場合があります。たとえば、アプリケーションが「http」および「https」のURIをサポートすることを要求することは完全に許容されます。ただし、アプリケーションは、指定されたスキームでのみ明確に使用できる場合を除き、将来的に他のURIスキームの使用を排除するべきではありません(SHOULD NOT)。

A specification that defines substructure within a specific URI scheme MUST do so in the defining document for that URI scheme. A specification that defines substructure for URI schemes overall MUST do so by modifying [BCP115] (an exceptional circumstance).

特定のURIスキーム内の部分構造を定義する仕様は、そのURIスキームの定義ドキュメントで定義する必要があります。 URIスキームの全体構造を定義する仕様は、[BCP115](例外的な状況)を変更することにより、そうする必要があります。

2.2. URI Authorities
2.2. URI機関

Scheme definitions define the presence, format and semantics of an authority component in URIs; all other specifications MUST NOT constrain, or define the structure or the semantics for URI authorities, unless they update the scheme registration itself.

スキーマ定義は、URI内のオーソリティコンポーネントの存在、フォーマット、およびセマンティクスを定義します。他のすべての仕様は、スキーマ登録自体を更新しない限り、URI権限の構造またはセマンティクスを制約または定義してはなりません(MUST NOT)。

For example, an extension or application ought not say that the "foo" prefix in "foo_app.example.com" is meaningful or triggers special handling in URIs.

たとえば、拡張機能やアプリケーションは、「foo_app.example.com」の「foo」接頭辞が意味があるとか、URIでの特別な処理をトリガーすると言ってはなりません。

However, applications MAY nominate or constrain the port they use, when applicable. For example, BarApp could run over port nnnn (provided that it is properly registered).

ただし、アプリケーションは、必要に応じて、使用するポートを指定または制約する場合があります。たとえば、BarAppはポートnnnnで実行できます(適切に登録されている場合)。

2.3. URI Paths
2.3. URIパス

Scheme definitions define the presence, format, and semantics of a path component in URIs; all other specifications MUST NOT constrain, or define the structure or the semantics for any path component.

スキーム定義は、URI内のパスコンポーネントの存在、形式、およびセマンティクスを定義します。他のすべての仕様は、パスコンポーネントの構造またはセマンティクスを制約または定義してはなりません(MUST NOT)。

The only exception to this requirement is registered "well-known" URIs, as specified by [RFC5785]. See that document for a description of the applicability of that mechanism.

この要件の唯一の例外は、[RFC5785]で指定されている、登録済みの「既知の」URIです。そのメカニズムの適用性の説明については、そのドキュメントを参照してください。

For example, an application ought not specify a fixed URI path "/myapp", since this usurps the host's control of that space.

たとえば、アプリケーションは固定されたURIパス "/ myapp"を指定すべきではありません。これは、ホストのそのスペースの制御を妨害するためです。

Specifying a fixed path relative to another (e.g., {whatever}/myapp) is also bad practice (even if "whatever" is discovered as suggested in Section 3); while doing so might prevent collisions, it does not avoid the potential for operational difficulties (for example, an implementation that prefers to use query processing instead, because of implementation constraints).

別の相対パス(たとえば、{whatever} / myapp)を基準とした固定パスを指定することもお勧めしません(セクション3で提案されているように「whatever」が見つかった場合でも)。そうすることで衝突を防ぐことができますが、操作上の問題の可能性(たとえば、実装の制約のためにクエリ処理を代わりに使用することを好む実装)を回避することはできません。

2.4. URI Queries
2.4. URIクエリ

The presence, format and semantics of the query component of URIs is dependent upon many factors, and MAY be constrained by a scheme definition. Often, they are determined by the implementation of a resource itself.

URIのクエリコンポーネントの存在、形式、およびセマンティクスは、多くの要因に依存しており、スキーム定義によって制約される場合があります。多くの場合、それらはリソース自体の実装によって決定されます。

Applications MUST NOT directly specify the syntax of queries, as this can cause operational difficulties for deployments that do not support a particular form of a query. For example, a site may wish to support an application using "static" files that do not support query parameters.

アプリケーションは、クエリの構文を直接指定してはなりません。これは、特定の形式のクエリをサポートしない展開で操作上の問題を引き起こす可能性があるためです。たとえば、サイトが、クエリパラメータをサポートしない「静的」ファイルを使用するアプリケーションをサポートすることを望む場合があります。

Extensions MUST NOT constrain the format or semantics of queries.

拡張は、クエリのフォーマットまたはセマンティクスを制約してはなりません(MUST NOT)。

For example, an extension that indicates that all query parameters with the name "sig" indicate a cryptographic signature would collide with potentially preexisting query parameters on sites and lead clients to assume that any matching query parameter is a signature.

たとえば、「sig」という名前のすべてのクエリパラメータが暗号署名を示すことを示す拡張機能は、サイトに存在する可能性のあるクエリパラメータと衝突し、一致するすべてのクエリパラメータが署名であると想定するようクライアントを誘導します。

HTML [W3C.REC-html401-19991224] constrains the syntax of query strings used in form submission. New form languages SHOULD NOT emulate it, but instead allow creation of a broader variety of URIs (e.g., by allowing the form to create new path components, and so forth).

HTML [W3C.REC-html401-19991224]は、フォーム送信で使用されるクエリ文字列の構文を制限します。新しいフォーム言語はそれをエミュレートするべきではありません(SHOULD NOT)。

Note that "well-known" URIs (see [RFC5785]) MAY constrain their own query syntax, since these name spaces are effectively delegated to the registering party.

「よく知られている」URI([RFC5785]を参照)は、独自のクエリ構文を制約してもよいことに注意してください。これらの名前空間は、登録者に効果的に委任されているためです。

2.5. URI Fragment Identifiers
2.5. URIフラグメント識別子

Media type definitions (as per [RFC6838]) SHOULD specify the fragment identifier syntax(es) to be used with them; other specifications MUST NOT define structure within the fragment identifier, unless they are explicitly defining one for reuse by media type definitions.

メディアタイプの定義([RFC6838]による)は、それらと共に使用されるフラグメント識別子構文を指定する必要があります(SHOULD)。他の仕様では、メディアタイプ定義による再利用のために明示的に定義しない限り、フラグメント識別子内の構造を定義してはなりません(MUST NOT)。

For example, an application that defines common fragment identifiers across media types not controlled by it would engender interoperability problems with handlers for those media types (because the new, non-standard syntax is not expected).

たとえば、アプリケーションによって制御されていないメディアタイプ全体で共通のフラグメント識別子を定義するアプリケーションは、それらのメディアタイプのハンドラーとの相互運用性の問題を引き起こします(新しい非標準の構文が予期されていないため)。

3. Alternatives to Specifying Structure in URIs
3. URIで構造を指定する代わりの方法

Given the issues described in Section 1, the most successful strategy for applications and extensions that wish to use URIs is to use them in the fashion they were designed: as links that are exchanged as part of the protocol, rather than statically specified syntax. Several existing specifications can aid in this.

セクション1で説明した問題を考えると、URIを使用したいアプリケーションと拡張機能の最も成功した戦略は、それらを設計された方法で使用することです:静的に指定された構文ではなく、プロトコルの一部として交換されるリンクとして。これには、いくつかの既存の仕様が役立ちます。

[RFC5988] specifies relation types for Web links. By providing a framework for linking on the Web, where every link has a relation type, context and target, it allows applications to define a link's semantics and connectivity.

[RFC5988]は、Webリンクの関係タイプを指定します。 Web上でリンクするためのフレームワークを提供することにより、すべてのリンクに関係タイプ、コンテキスト、ターゲットがあり、アプリケーションがリンクのセマンティクスと接続を定義できるようにします。

[RFC6570] provides a standard syntax for URI Templates that can be used to dynamically insert application-specific variables into a URI to enable such applications while avoiding impinging upon URI owners' control of them.

[RFC6570]は、URIテンプレートに標準の構文を提供します。これを使用すると、アプリケーション固有の変数をURIに動的に挿入して、URI所有者によるそれらの制御への影響を回避しながら、そのようなアプリケーションを有効にできます。

[RFC5785] allows specific paths to be 'reserved' for standard use on URI schemes that opt into that mechanism ('http' and 'https' by default). Note, however, that this is not a general "escape valve" for applications that need structured URIs; see that specification for more information.

[RFC5785]は、そのメカニズム(デフォルトでは「http」と「https」)にオプトインするURIスキームで標準的に使用するために特定のパスを「予約」できるようにします。ただし、これは構造化URIを必要とするアプリケーションの一般的な「エスケープバルブ」ではないことに注意してください。詳細については、その仕様を参照してください。

Specifying more elaborate structures in an attempt to avoid collisions is not an acceptable solution, and does not address the issues in Section 1. For example, prefixing query parameters with "myapp_" does not help, because the prefix itself is subject to the risk of collision (since it is not "reserved").

衝突を回避するためにより複雑な構造を指定することは許容できる解決策ではなく、セクション1の問題に対処していません。たとえば、接頭辞自体にリスクがあるため、クエリパラメータの先頭に「myapp_」を付けることは役に立ちません。衝突(「予約」されていないため)。

4. Security Considerations
4. セキュリティに関する考慮事項

This document does not introduce new protocol artifacts with security considerations. It prohibits some practices that might lead to vulnerabilities; for example, if a security-sensitive mechanism is introduced by assuming that a URI path component or query string has a particular meaning, false positives might be encountered (due to sites that already use the chosen string). See also [RFC6943].

このドキュメントでは、セキュリティを考慮した新しいプロトコルアーティファクトは紹介していません。脆弱性につながる可能性のある慣行を禁止しています。たとえば、URIパスコンポーネントまたはクエリ文字列に特定の意味があると想定してセキュリティの影響を受けるメカニズムを導入すると、(選択した文字列を既に使用しているサイトが原因で)誤検知が発生する可能性があります。 [RFC6943]も参照してください。

5. References
5. 参考文献
5.1. Normative References
5.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC3986] Berners-Lee, T., Fielding, R., and L. Masinter, "Uniform Resource Identifier (URI): Generic Syntax", STD 66, RFC 3986, January 2005.

[RFC3986] Berners-Lee、T.、Fielding、R。、およびL. Masinter、「Uniform Resource Identifier(URI):Generic Syntax」、STD 66、RFC 3986、2005年1月。

[RFC6838] Freed, N., Klensin, J., and T. Hansen, "Media Type Specifications and Registration Procedures", BCP 13, RFC 6838, January 2013.

[RFC6838] Freed、N.、Klensin、J。、およびT. Hansen、「メディアタイプの仕様と登録手順」、BCP 13、RFC 6838、2013年1月。

[webarch] Jacobs, I. and N. Walsh, "Architecture of the World Wide Web, Volume One", December 2004, <http://www.w3.org/TR/2004/REC-webarch-20041215>.

[webarch] Jacobs、I.およびN. Walsh、「Architecture of the World Wide Web、Volume One」、2004年12月、<http://www.w3.org/TR/2004/REC-webarch-20041215>。

5.2. Informative References
5.2. 参考引用

[BCP115] Hansen, T., Hardie, T., and L. Masinter, "Guidelines and Registration Procedures for New URI Schemes", RFC 4395, BCP 115, February 2006.

[BCP115] Hansen、T.、Hardie、T。、およびL. Masinter、「新しいURIスキームのガイドラインと登録手順」、RFC 4395、BCP 115、2006年2月。

[RFC5785] Nottingham, M. and E. Hammer-Lahav, "Defining Well-Known Uniform Resource Identifiers (URIs)", RFC 5785, April 2010.

[RFC5785]ノッティンガム、M。およびE. Hammer-Lahav、「Defining Well-Known Uniform Resource Identifiers(URIs)」、RFC 5785、2010年4月。

[RFC5988] Nottingham, M., "Web Linking", RFC 5988, October 2010.

[RFC5988]ノッティンガム、M。、「Webリンク」、RFC 5988、2010年10月。

[RFC6570] Gregorio, J., Fielding, R., Hadley, M., Nottingham, M., and D. Orchard, "URI Template", RFC 6570, March 2012.

[RFC6570]グレゴリオ、J。、フィールディング、R。、ハドリー、M。、ノッティンガム、M。、およびD.オーチャード、「URIテンプレート」、RFC 6570、2012年3月。

[RFC6943] Thaler, D., "Issues in Identifier Comparison for Security Purposes", RFC 6943, May 2013.

[RFC6943]ターラーD.、「セキュリティ上の目的での識別子比較の問題」、RFC 6943、2013年5月。

[W3C.REC-html401-19991224] Raggett, D., Hors, A., and I. Jacobs, "HTML 4.01 Specification", World Wide Web Consortium Recommendation REC-html401-19991224, December 1999, <http://www.w3.org/TR/1999/REC-html401-19991224>.

[W3C.REC-html401-19991224] Raggett、D.、Hors、A。、およびI. Jacobs、「HTML 4.01 Specification」、World Wide Web Consortium Recommendation REC-html401-19991224、1999年12月、<http:// www .w3.org / TR / 1999 / REC-html401-19991224>。

Appendix A. Acknowledgments
付録A謝辞

Thanks to David Booth, Dave Crocker, Tim Bray, Anne van Kesteren, Martin Thomson, Erik Wilde, Dave Thaler, and Barry Leiba for their suggestions and feedback.

提案とフィードバックを提供してくれたDavid Booth、Dave Crocker、Tim Bray、Anne van Kesteren、Martin Thomson、Erik Wilde、Dave Thaler、Barry Leibaに感謝します。

Author's Address

著者のアドレス

Mark Nottingham

マーク・ノッティンガム

   EMail: mnot@mnot.net
   URI:   http://www.mnot.net/