[要約] RFC 7730は、RPKIの信頼アンカーロケータに関する標準仕様です。その目的は、RPKIの信頼アンカーの位置情報を提供し、インターネット上のセキュリティを向上させることです。

Internet Engineering Task Force (IETF)                         G. Huston
Request for Comments: 7730                                         APNIC
Obsoletes: 6490                                                S. Weiler
Category: Standards Track                                        Parsons
ISSN: 2070-1721                                            G. Michaelson
                                                                   APNIC
                                                                 S. Kent
                                                                     BBN
                                                            January 2016
        

Resource Public Key Infrastructure (RPKI) Trust Anchor Locator

Resource Public Key Infrastructure(RPKI)Trust Anchor Locator

Abstract

概要

This document defines a Trust Anchor Locator (TAL) for the Resource Public Key Infrastructure (RPKI). This document obsoletes RFC 6490 by adding support for multiple URIs in a TAL.

このドキュメントでは、Resource Public Key Infrastructure(RPKI)のTrust Anchor Locator(TAL)を定義しています。このドキュメントは、TALで複数のURIのサポートを追加することにより、RFC 6490を廃止します。

Status of This Memo

本文書の状態

This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc7730.

このドキュメントの現在のステータス、エラータ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc7730で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2016 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2016 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   2
     1.1.  Terminology . . . . . . . . . . . . . . . . . . . . . . .   2
   2.  Trust Anchor Locator  . . . . . . . . . . . . . . . . . . . .   2
     2.1.  Trust Anchor Locator Format . . . . . . . . . . . . . . .   2
     2.2.  TAL and Trust Anchor Certificate Considerations . . . . .   3
     2.3.  Example . . . . . . . . . . . . . . . . . . . . . . . . .   5
   3.  Relying Party Use . . . . . . . . . . . . . . . . . . . . . .   5
   4.  Security Considerations . . . . . . . . . . . . . . . . . . .   6
   5.  References  . . . . . . . . . . . . . . . . . . . . . . . . .   6
     5.1.  Normative References  . . . . . . . . . . . . . . . . . .   6
     5.2.  Informative References  . . . . . . . . . . . . . . . . .   7
   Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . .   8
   Authors' Addresses  . . . . . . . . . . . . . . . . . . . . . . .   8
        
1. Introduction
1. はじめに

This document defines a Trust Anchor Locator (TAL) for the Resource Public Key Infrastructure (RPKI) [RFC6480]. This format may be used to distribute trust anchor material using a mix of out-of-band and online means. Procedures used by Relying Parties (RPs) to verify RPKI signed objects SHOULD support this format to facilitate interoperability between creators of trust anchor material and RPs. This document obsoletes RFC 6490 by adding support for multiple URIs in a TAL.

このドキュメントでは、Resource Public Key Infrastructure(RPKI)[RFC6480]のTrust Anchor Locator(TAL)を定義しています。このフォーマットは、帯域外とオンラインの手段を組み合わせてトラストアンカー資料を配布するために使用できます。依拠当事者(RP)がRPKI署名オブジェクトを検証するために使用する手順は、トラストアンカーマテリアルの作成者とRP間の相互運用性を促進するために、この形式をサポートする必要があります(SHOULD)。このドキュメントは、TALで複数のURIのサポートを追加することにより、RFC 6490を廃止します。

1.1. Terminology
1.1. 用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 [RFC2119]で説明されているように解釈されます。

2. Trust Anchor Locator
2. トラストアンカーロケーター
2.1. Trust Anchor Locator Format
2.1. トラストアンカーロケーターの形式

This document does not propose a new format for trust anchor material. A trust anchor in the RPKI is represented by a self-signed X.509 Certification Authority (CA) certificate, a format commonly used in PKIs and widely supported by RP software. This document specifies a format for data used to retrieve and verify the authenticity of a trust anchor in a very simple fashion. That data is referred to as the TAL.

このドキュメントは、トラストアンカー資料の新しい形式を提案していません。 RPKIのトラストアンカーは、自己署名X.509証明機関(CA)証明書で表されます。これは、PKIで一般的に使用され、RPソフトウェアで広くサポートされている形式です。このドキュメントでは、トラストアンカーの信頼性を非常に簡単な方法で取得および検証するために使用されるデータの形式を指定しています。そのデータはTALと呼ばれます。

The motivation for defining the TAL is to enable selected data in the trust anchor to change, without needing to effect redistribution of the trust anchor per se. In the RPKI, certificates contain extensions that represent Internet Number Resources (INRs) [RFC3779]. The set of INRs associated with an entity acting as a trust anchor is likely to change over time. Thus, if one were to use the common PKI convention of distributing a trust anchor to RPs in a secure fashion, then this procedure would need to be repeated whenever the INR set for the entity acting as a trust anchor changed. By distributing the TAL (in a secure fashion), instead of distributing the trust anchor, this problem is avoided, i.e., the TAL is constant so long as the trust anchor's public key and its location do not change.

TALを定義する動機は、トラストアンカー自体を再配布する必要なく、トラストアンカー内の選択したデータを変更できるようにすることです。 RPKIでは、証明書にはインターネット番号リソース(INR)[RFC3779]を表す拡張が含まれています。トラストアンカーとして機能するエンティティに関連付けられたINRのセットは、時間の経過とともに変化する可能性があります。したがって、トラストアンカーを安全な方法でRPに配布するという一般的なPKI規則を使用する場合、トラストアンカーとして機能するエンティティに設定されたINRが変更されるたびに、この手順を繰り返す必要があります。トラストアンカーを配布する代わりに(安全な方法で)TALを配布することで、この問題は回避されます。つまり、トラストアンカーの公開鍵とその場所が変更されない限り、TALは一定です。

The TAL is analogous to the TrustAnchorInfo data structure specified in [RFC5914], which is on the Standards Track. That specification could be used to represent the TAL, if one defined an rsync URI extension for that data structure. However, the TAL format was adopted by RPKI implementors prior to the PKIX trust anchor work, and the RPKI implementer community has elected to utilize the TAL format, rather than define the requisite extension. The community also prefers the simplicity of the ASCII encoding of the TAL, versus the binary (ASN.1) encoding for TrustAnchorInfo.

TALは、[RFC5914]で指定されているTrustAnchorInfoデータ構造に類似しており、Standards Trackにあります。そのデータ構造にrsync URI拡張を定義した場合、その仕様を使用してTALを表すことができます。ただし、TAL形式は、PKIXトラストアンカー作業の前にRPKI実装者によって採用され、RPKI実装者コミュニティは、必要な拡張を定義するのではなく、TAL形式を利用することを選択しました。コミュニティは、TrustAnchorInfoのバイナリ(ASN.1)エンコーディングではなく、TALのASCIIエンコーディングのシンプルさも好みます。

The TAL is an ordered sequence of:

TALは、次の順序のシーケンスです。

1) a URI section,

1) あ うり せcちおん、

2) a <CRLF> or <LF> line break,

2)<CRLF>または<LF>の改行

3) a subjectPublicKeyInfo [RFC5280] in DER format [X.509], encoded in Base64 (see Section 4 of [RFC4648]). To avoid long lines, <CRLF> or <LF> line breaks MAY be inserted into the Base64-encoded string.

3)Base64でエンコードされた、DER形式[X.509]のsubjectPublicKeyInfo [RFC5280]([RFC4648]のセクション4を参照)。長い行を避けるために、<CRLF>または<LF>の改行をBase64でエンコードされた文字列に挿入してもよい(MAY)。

where the URI section is comprised of one of more of the ordered sequence of:

ここで、URIセクションは次の順序付けられたシーケンスの1つ以上で構成されています。

1.1) an rsync URI [RFC5781],

1.1)rsync URI [RFC5781]、

1.2) a <CRLF> or <LF> line break.

1.2)<CRLF>または<LF>の改行。

2.2. TAL and Trust Anchor Certificate Considerations
2.2. TALおよびトラストアンカー証明書に関する考慮事項

Each rsync URI in the TAL MUST reference a single object. It MUST NOT reference a directory or any other form of collection of objects.

TALの各rsync URIは、単一のオブジェクトを参照する必要があります。ディレクトリまたはその他の形式のオブジェクトのコレクションを参照してはなりません。

The referenced object MUST be a self-signed CA certificate that conforms to the RPKI certificate profile [RFC6487]. This certificate is the trust anchor in certification path discovery [RFC4158] and validation [RFC5280] [RFC3779].

参照されるオブジェクトは、RPKI証明書プロファイル[RFC6487]に準拠する自己署名CA証明書である必要があります。この証明書は、証明書パスの発見[RFC4158]と検証[RFC5280] [RFC3779]のトラストアンカーです。

The validity interval of this trust anchor SHOULD reflect the anticipated period of stability of the particular set of INRs that are associated with the putative trust anchor.

このトラストアンカーの有効期間は、推定されるトラストアンカーに関連付けられている特定のINRセットの予想される安定期間を反映する必要があります(SHOULD)。

The INR extension(s) of this trust anchor MUST contain a non-empty set of number resources. It MUST NOT use the "inherit" form of the INR extension(s). The INR set described in this certificate is the set of number resources for which the issuing entity is offering itself as a putative trust anchor in the RPKI [RFC6480].

このトラストアンカーのINR拡張には、空でない一連のリソースが含まれている必要があります。それは、INR拡張の「継承」形式を使用してはなりません。この証明書に記載されているINRセットは、発行元エンティティがRPKI [RFC6480]の推定トラストアンカーとして自分自身に提供している一連の数値リソースです。

The public key used to verify the trust anchor MUST be the same as the subjectPublicKeyInfo in the CA certificate and in the TAL.

トラストアンカーの検証に使用される公開鍵は、CA証明書およびTALのsubjectPublicKeyInfoと同じでなければなりません。

The trust anchor MUST contain a stable key. This key MUST NOT change when the certificate is reissued due to changes in the INR extension(s), when the certificate is renewed prior to expiration, or for any reason other than a key change.

トラストアンカーには、安定したキーが含まれている必要があります。このキーは、INR拡張子の変更により証明書が再発行された場合、有効期限が切れる前に証明書が更新された場合、またはキーの変更以外の理由で変更してはなりません。

Because the public key in the TAL and the trust anchor MUST be stable, this motivates operation of that CA in an offline mode. Thus, the entity that issues the trust anchor SHOULD issue a subordinate CA certificate that contains the same INRs (via the use of the "inherit" option in the INR extensions of the subordinate certificate). This allows the entity that issues the trust anchor to keep the corresponding private key of this certificate offline, while issuing all relevant child certificates under the immediate subordinate CA. This measure also allows the Certificate Revocation List (CRL) issued by that entity to be used to revoke the subordinate CA certificate in the event of suspected key compromise of this online operational key pair that is potentially more vulnerable.

TALの公開鍵とトラストアンカーは安定している必要があるため、これにより、オフラインモードでのそのCAの動作が促進されます。したがって、トラストアンカーを発行するエンティティは、同じINRを含む下位CA証明書を発行する必要があります(下位証明書のINR拡張の「継承」オプションを使用して)。これにより、トラストアンカーを発行するエンティティは、対応するすべての子証明書を直接の下位CAの下で発行しながら、この証明書の対応する秘密キーをオフラインに保つことができます。また、この対策により、そのエンティティによって発行された証明書失効リスト(CRL)を使用して、潜在的に脆弱であるこのオンライン操作キーペアのキー侵害の疑いがある場合に、下位CA証明書を取り消すことができます。

The trust anchor MUST be published at a stable URI. When the trust anchor is reissued for any reason, the replacement CA certificate MUST be accessible using the same URI.

トラストアンカーは、安定したURIで公開する必要があります。何らかの理由でトラストアンカーが再発行された場合、置換CA証明書は同じURIを使用してアクセスできる必要があります。

Because the trust anchor is a self-signed certificate, there is no corresponding CRL that can be used to revoke it, nor is there a manifest [RFC6486] that lists this certificate.

トラストアンカーは自己署名証明書であるため、それを取り消すために使用できる対応するCRLも、この証明書をリストするマニフェスト[RFC6486]もありません。

If an entity wishes to withdraw a self-signed CA certificate as a putative trust anchor, for any reason, including key rollover, the entity MUST remove the object from the location referenced in the TAL.

エンティティが自己署名CA証明書を推定トラストアンカーとして撤回したい場合は、キーロールオーバーなどの理由で、エンティティはTALで参照されている場所からオブジェクトを削除する必要があります。

Where the TAL contains two or more rsync URIs, then the same self-signed CA certificate MUST be found at each referenced location. In order to increase operational resilience, it is RECOMMENDED that the domain name parts of each of these URIs resolve to distinct IP addresses that are used by a diverse set of repository publication points, and these IP addresses be included in distinct Route Origin Authorizations (ROAs) objects signed by different CAs.

TALに2つ以上のrsync URIが含まれている場合、同じ自己署名CA証明書が各参照場所で検出される必要があります。運用の回復力を高めるために、これらの各URIのドメイン名部分は、リポジトリ公開ポイントのさまざまなセットで使用される個別のIPアドレスに解決され、これらのIPアドレスは個別のルートオリジン認証(ROA)に含まれることが推奨されます)異なるCAによって署名されたオブジェクト。

2.3. Example
2.3. 例
   rsync://rpki.example.org/rpki/hedgehog/root.cer
        
   MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAovWQL2lh6knDx
   GUG5hbtCXvvh4AOzjhDkSHlj22gn/1oiM9IeDATIwP44vhQ6L/xvuk7W6
   Kfa5ygmqQ+xOZOwTWPcrUbqaQyPNxokuivzyvqVZVDecOEqs78q58mSp9
   nbtxmLRW7B67SJCBSzfa5XpVyXYEgYAjkk3fpmefU+AcxtxvvHB5OVPIa
   BfPcs80ICMgHQX+fphvute9XLxjfJKJWkhZqZ0v7pZm2uhkcPx1PMGcrG
   ee0WSDC3fr3erLueagpiLsFjwwpX6F+Ms8vqz45H+DKmYKvPSstZjCCq9
   aJ0qANT9OtnfSDOS+aLRPjZryCNyvvBHxZXqj5YCGKtwIDAQAB
        
3. Relying Party Use
3. 依拠当事者の使用

In order to use the TAL to retrieve and validate a (putative) trust anchor, an RP SHOULD:

TALを使用して(推定)トラストアンカーを取得および検証するために、RPは次のことを行う必要があります。

1. Retrieve the object referenced by (one of) the URI(s) contained in the TAL.

1. TALに含まれるURI(の1つ)によって参照されるオブジェクトを取得します。

2. Confirm that the retrieved object is a current, self-signed RPKI CA certificate that conforms to the profile as specified in [RFC6487].

2. 取得したオブジェクトが、[RFC6487]で指定されているプロファイルに準拠する現在の自己署名RPKI CA証明書であることを確認します。

3. Confirm that the public key in the TAL matches the public key in the retrieved object.

3. TALの公開鍵が、取得したオブジェクトの公開鍵と一致することを確認します。

4. Perform other checks, as deemed appropriate (locally), to ensure that the RP is willing to accept the entity publishing this self-signed CA certificate to be a trust anchor. These tests apply to the validity of attestations made in the context of the RPKI relating to all resources described in the INR extension of this certificate.

4. 適切と思われる(ローカルで)その他のチェックを実行して、RPがこの自己署名CA証明書を公開しているエンティティをトラストアンカーとして受け入れる用意があることを確認します。これらのテストは、この証明書のINR拡張に記載されているすべてのリソースに関連するRPKIのコンテキストで行われた証明書の有効性に適用されます。

An RP SHOULD perform these functions for each instance of TAL that it is holding for this purpose every time the RP performs a resynchronization across the local repository cache. In any case, an RP also SHOULD perform these functions prior to the expiration of the locally cached copy of the retrieved trust anchor referenced by the TAL.

RPは、RPがローカルリポジトリキャッシュ全体で再同期を実行するたびに、この目的のために保持しているTALのインスタンスごとにこれらの機能を実行する必要があります(SHOULD)。いずれの場合も、RPは、TALによって参照される取得されたトラストアンカーのローカルにキャッシュされたコピーの有効期限が切れる前に、これらの機能を実行する必要があります(SHOULD)。

In the case where a TAL contains multiple URIs, an RP MAY use a locally defined preference rule to select the URI to retrieve the self-signed RPKI CA certificate that is to be used as a trust anchor. Some examples are:

TALに複数のURIが含まれている場合、RPはローカルに定義された設定ルールを使用してURIを選択し、トラストアンカーとして使用される自己署名RPKI CA証明書を取得できます。次に例を示します。

o Using the order provided in the TAL o Selecting the URI randomly from the available list o Creating a prioritized list of URIs based on RP-specific parameters, such as connection establishment delay

o TALで提供される順序を使用するo利用可能なリストからランダムにURIを選択するo接続確立遅延などのRP固有のパラメーターに基づいて、URIの優先リストを作成する

If the connection to the preferred URI fails, or the retrieved CA certificate public key does not match the TAL public key, the RP SHOULD retrieve the CA certificate from the next URI, according to the local preference ranking of URIs.

優先URIへの接続が失敗した場合、または取得したCA証明書の公開鍵がTAL公開鍵と一致しない場合、RPは、URIのローカル優先順位に従って、次のURIからCA証明書を取得する必要があります(SHOULD)。

4. Security Considerations
4. セキュリティに関する考慮事項

Compromise of a trust anchor private key permits unauthorized parties to masquerade as a trust anchor, with potentially severe consequences. Reliance on an inappropriate or incorrect trust anchor has similar potentially severe consequences.

トラストアンカーの秘密鍵の侵害により、許可されていない当事者がトラストアンカーになりすますことができ、深刻な結果を招く可能性があります。不適切または不適切なトラストアンカーへの依存は、同様の潜在的に深刻な結果をもたらします。

This TAL does not directly provide a list of resources covered by the referenced self-signed CA certificate. Instead, the RP is referred to the trust anchor itself and the INR extension(s) within this certificate. This provides necessary operational flexibility, but it also allows the certificate issuer to claim to be authoritative for any resource. Relying parties should either have great confidence in the issuers of such certificates that they are configuring as trust anchors, or they should issue their own self-signed certificate as a trust anchor and, in doing so, impose constraints on the subordinate certificates.

このTALは、参照されている自己署名CA証明書によってカバーされるリソースのリストを直接提供しません。代わりに、RPはこの証明書内のトラストアンカー自体とINR拡張と呼ばれます。これにより、必要な運用上の柔軟性が提供されますが、証明書の発行者が任意のリソースに対して信頼できると主張することもできます。証明書利用者は、トラストアンカーとして構成している証明書の発行者に大きな信頼を置くか、トラストアンカーとして独自の自己署名証明書を発行する必要があります。これにより、下位証明書に制約を課します。

5. References
5. 参考文献
5.1. Normative References
5.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <http://www.rfc-editor.org/info/rfc2119>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<http://www.rfc-editor.org/info/ rfc2119>。

[RFC3779] Lynn, C., Kent, S., and K. Seo, "X.509 Extensions for IP Addresses and AS Identifiers", RFC 3779, DOI 10.17487/RFC3779, June 2004, <http://www.rfc-editor.org/info/rfc3779>.

[RFC3779] Lynn、C.、Kent、S.、K。Seo、「X.509 Extensions for IP Addresses and AS Identifiers」、RFC 3779、DOI 10.17487 / RFC3779、June 2004、<http://www.rfc -editor.org/info/rfc3779>。

[RFC4648] Josefsson, S., "The Base16, Base32, and Base64 Data Encodings", RFC 4648, DOI 10.17487/RFC4648, October 2006, <http://www.rfc-editor.org/info/rfc4648>.

[RFC4648] Josefsson、S。、「The Base16、Base32、およびBase64データエンコーディング」、RFC 4648、DOI 10.17487 / RFC4648、2006年10月、<http://www.rfc-editor.org/info/rfc4648>。

[RFC5280] Cooper, D., Santesson, S., Farrell, S., Boeyen, S., Housley, R., and W. Polk, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 5280, DOI 10.17487/RFC5280, May 2008, <http://www.rfc-editor.org/info/rfc5280>.

[RFC5280] Cooper、D.、Santesson、S.、Farrell、S.、Boeyen、S.、Housley、R。、およびW. Polk、「Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List(CRL)Profile "、RFC 5280、DOI 10.17487 / RFC5280、2008年5月、<http://www.rfc-editor.org/info/rfc5280>。

[RFC5781] Weiler, S., Ward, D., and R. Housley, "The rsync URI Scheme", RFC 5781, DOI 10.17487/RFC5781, February 2010, <http://www.rfc-editor.org/info/rfc5781>.

[RFC5781] Weiler、S.、Ward、D。、およびR. Housley、「The rsync URI Scheme」、RFC 5781、DOI 10.17487 / RFC5781、2010年2月、<http://www.rfc-editor.org/info / rfc5781>。

[RFC6487] Huston, G., Michaelson, G., and R. Loomans, "A Profile for X.509 PKIX Resource Certificates", RFC 6487, DOI 10.17487/RFC6487, February 2012, <http://www.rfc-editor.org/info/rfc6487>.

[RFC6487] Huston、G.、Michaelson、G。、およびR. Loomans、「X.509 PKIXリソース証明書のプロファイル」、RFC 6487、DOI 10.17487 / RFC6487、2012年2月、<http://www.rfc- editor.org/info/rfc6487>。

[X.509] ITU-T, "The Directory: Public-key and attribute certificate frameworks", ITU-T Recommendation X.509, ISO/IEC 9594-8, October 2012.

[X.509] ITU-T、「Directory:Public-key and attribute certificate frameworks」、ITU-T Recommendation X.509、ISO / IEC 9594-8、2012年10月。

5.2. Informative References
5.2. 参考引用

[RFC4158] Cooper, M., Dzambasow, Y., Hesse, P., Joseph, S., and R. Nicholas, "Internet X.509 Public Key Infrastructure: Certification Path Building", RFC 4158, DOI 10.17487/RFC4158, September 2005, <http://www.rfc-editor.org/info/rfc4158>.

[RFC4158] Cooper、M.、Dzambasow、Y.、Hesse、P.、Joseph、S。、およびR. Nicholas、「Internet X.509 Public Key Infrastructure:Certification Path Building」、RFC 4158、DOI 10.17487 / RFC4158、 2005年9月、<http://www.rfc-editor.org/info/rfc4158>。

[RFC5914] Housley, R., Ashmore, S., and C. Wallace, "Trust Anchor Format", RFC 5914, DOI 10.17487/RFC5914, June 2010, <http://www.rfc-editor.org/info/rfc5914>.

[RFC5914] Housley、R.、Ashmore、S。、およびC. Wallace、「Trust Anchor Format」、RFC 5914、DOI 10.17487 / RFC5914、2010年6月、<http://www.rfc-editor.org/info/ rfc5914>。

[RFC6480] Lepinski, M. and S. Kent, "An Infrastructure to Support Secure Internet Routing", RFC 6480, DOI 10.17487/RFC6480, February 2012, <http://www.rfc-editor.org/info/rfc6480>.

[RFC6480] Lepinski、M。およびS. Kent、「安全なインターネットルーティングをサポートするインフラストラクチャ」、RFC 6480、DOI 10.17487 / RFC6480、2012年2月、<http://www.rfc-editor.org/info/rfc6480> 。

[RFC6486] Austein, R., Huston, G., Kent, S., and M. Lepinski, "Manifests for the Resource Public Key Infrastructure (RPKI)", RFC 6486, DOI 10.17487/RFC6486, February 2012, <http://www.rfc-editor.org/info/rfc6486>.

[RFC6486] Austein、R.、Huston、G.、Kent、S。、およびM. Lepinski、「Manifests for the Resource Public Key Infrastructure(RPKI)」、RFC 6486、DOI 10.17487 / RFC6486、2012年2月、<http: //www.rfc-editor.org/info/rfc6486>。

Acknowledgments

謝辞

This approach to trust anchor material was originally described by Robert Kisteleki.

アンカー材料を信頼するこのアプローチは、もともとRobert Kistelekiによって記述されました。

The authors acknowledge the contributions of Rob Austein and Randy Bush, who assisted with drafting this document and with helpful review comments.

著者は、このドキュメントの草案作成および有用なレビューコメントを支援してくれたRob AusteinおよびRandy Bushの貢献を認めます。

The authors acknowledge with work of Roque Gagliano, Terry Manderson, and Carlos Martinez Cagnazzo in developing the ideas behind the inclusion of multiple URIs in the TAL.

著者は、TALに複数のURIを含めることの背後にあるアイデアを開発したRoque Gagliano、Terry Manderson、およびCarlos Martinez Cagnazzoの功績を認めます。

Authors' Addresses

著者のアドレス

Geoff Huston APNIC

ジェフ・ヒューストンAPNIC

   Email: gih@apnic.net
   URI:   http://www.apnic.net
        

Samuel Weiler Parsons 7110 Samuel Morse Drive Columbia, MD 21046 United States

Samuel Weiler Parsons 7110 Samuel Morse Driveコロンビア、MD 21046アメリカ合衆国

   Email: weiler@tislabs.com
        

George Michaelson APNIC

ジョージ・マイケルソンAPNIC

   Email: ggm@apnic.net
   URI:   http://www.apnic.net
        

Stephen Kent BBN Technologies 10 Moulton St. Cambridge, MA 02138 United States

Stephen Kent BBN Technologies 10 Moulton St. Cambridge、MA 02138 United States

   Email: kent@bbn.com