免責事項: この投稿は個人的な意見や考えを表すものであり、私の雇用主である Google の見解や立場を象徴するものではありません。 )最近、ETSI (欧州電気通信標準化機構) は Liaison Observation 1773 を提出しました。 IETF へ。¹ この観察により、RFC 2459 内で、3280、および RFC 5280 (通常、ほとんどの場合正しい「PKIX」として知られている)、明白なサブジェクト/発行者フィールドが保持できる文字数には制限があります。 これらのフィールドは、証明書を扱うすべての個人にとって重要であり、commonName
と同様のフィールドが含まれます。 organizationName
当初、これらの制限は ITU.T X.509 の半分でした。最初の版 (1988 年 11 月) から、第 6 版を除いて引き上げられました。 X.509 (11/2008)、ITU.T がすべての制限を削除したとき。 ETSI 内の作業コミュニティ (「技術委員会」/TC) である Digital Signatures And Infrastructure (ESI) が、X.509 と PKIX の両方を参照する ETSI の仕様を説明しようとしているため、ETSI はこのトピックを提起しました。この非互換性を解決しています。
このリエゾン観測によって生成された 本当の議論 内でこれを処理するための選択をどのように行うかについて) IETF の LAMPS ワーキング コミュニティ
。これは、PKIX に対するそのようなフィードバックに対処した責任を負うワーキング コミュニティです。 この議論では、IETF の PKIX 作業と ITU-T の X.509 作業との関係だけでなく、サブジェクト名と発行者名が PKIX および X 内でどのように機能するかに似た、より基本的な点についても、多くの誤解が浮き彫りになりました。 .509.
ここには、文脈の代価が 2 数年以上あるとすれば、ごくわずかな理解可能なものがあります。それに値するものは、もはや容易にアクセスできなくなります。 この投稿では、サブジェクトと発行者の有名な名前の過去の歴史、これらの属性のトピックの理由と方法、および ETSI TC ESI の懸念を解決するために存在する技術的な選択肢について説明します。 多くのエンジニアにとって、X.509 に初めて遭遇するのは PKIX によるものであり、これにより X.509v3 が使い果たされ、高度な SSL/ TLS、S/MIME、または IPSec。 SSL が 1994 年 11 月に最初に開始されたとき、(物議を醸した) X.509v1 証明書は、ITU-T が 6 年前に発行した通常のものです。
毎日の実装では、Netscape の SSL は、サーバーに関して他の認証をまったく行っていませんでした 、Netscape が認識している CA からの証明書が存在しただけです。 以前は、ユーザーは手動で証明書を見つけることが予想されていました。物事が単なるものであるかどうかを解決するために、サブジェクトの有名な名前を精査しました。 過去 傍受を容易にするマイナス面なし 、一方、Netscape のX.509の排気は安らかで、納品時のITU-Tが思い描いていたものではありませんでした.
日常的な仕様の範囲内で、X.509 で概説されている証明書は、認証プロトコル全体の半分の正確な認証プロトコルであり、Directory で慣習的でした (より正式には、DUA を DSA に対して認証するため)。 )。 X.500 プロトコルは、OSI スイート上に構築され、私たち、場所、および物事に直面するためのプロトコルとスキーマの概要を説明しています。 X.500 は間違いなく離陸しませんでした — OSI への結合は間違いなく Web ブーストのマークを無視しましたが、LDAP は以前は 軽量 ディレクトリでしたEntry Protocol over TCP/IP は、ほとんど同じアイデアを共有しています。 もうなじみのない人のために説明すると、ディレクトリは、HTTP (1990) や Gopher (1991) に類似した他の同時代のプロトコルの競合相手でしたが、属性とオブジェクトに熱心なデータベース流行のプロトコルです。
要素内のディレクトリ
X に深く入り込む前に.509、The Directory についてのちっぽけな要素が必要です。 HTTP は基本的に従来のエリア ネーム プロシージャ (DNS) に名前を付けるのに対し、ディレクトリは、TCP/IP と DNS の使用、OSI スイートの使用などを修正するよりも、多くのスタイルのネットワークを強化するように設計されていました。そのホールド命名計画、Famed Name.
The Famed以前は、世界電気通信連合の電気通信標準化部門 (ITU-T) によって開発されていたため、電気通信サプライヤーの要望とアプローチに基づいた名前でした。 議定書は、すべての主権国がディレクトリの自分の半分の命名機関であるという、命名に関するグローバルなグローバル合意を前提としていました。 これは、携帯電話番号について、すべての国 (おそらくさらに ITU のメンバーである可能性があります) が E.164 に準拠する方法と非常によく似ています。 、IANA は
ルート ゾーン データベース を管理します。 .
事実上の派手な電話番号は階層的で、素朴な/スペースコード、細分化された派手な居住コード、および加入者番号、およびDNSは階層的であり、脇に置かれた「www.example.com」は疑いの余地がありません {com, example, www}
、有名な名前も階層化することを意図していました。 有名な名前は、特定のオブジェクトを診断する属性の領域である 相対 の有名な名前 (RDN) の階層で構成されていました。 属性は、そのスコープで特定のオブジェクトを一意に診断する限り、他の何かを特定する可能性があります.有名な名前は、これらの属性のペア、空想
で構成されていました。 DNS のラベル であり、そのすべてがより狭い命名機関によって管理されている可能性があります。 たとえば、北アメリカの番号付けの概念 は、Worldwide Calling Code 1 の電話番号がどのように割り当てられるかを調整します。 North American Naming Conception、North American Directory Forum によって開発されました (およびその保持
中央管理は、名前が世界的に異常であることを保証することに真剣に取り組んでいました。 ITU-T はルート名前空間を割り当て、その後、すべての命名機関は、その段階で属性を一意に割り当てる責任がありました。 すべての命名機関は、ディレクトリで従業員がどのように命名されているかについて企業が責任を負うことを許可するのと同じように、余分なサブデリゲートになる可能性がありますが、すべての部分が異常でなければなりませんでした. これは、IANA がルート ゾーンでアリーナ オブ エキスパートを確保する方法と同じであり、各 TLD は、その段階で特定のアリーナ名に対して 1 つのエンティティのみがライセンスされていることを保証し、その後、それらのエンティティのすべてがサブドメインを委任して保存できるようにします (ファンシー
www または
メール
).
世界的に異常な名前が割り当てられるとすぐに、ディレクトリは大きな重要な価格ストアとして機能しました. LDAP を使用したことがない人のために説明すると、すべての有名な名前はディレクトリ内のオブジェクトを識別します。 すべてのオブジェクトには一連の属性があり、その名前を切り出します。 たとえば、会社の明細化では、属性に「従業員の入社日」、「給与」、および「郵送の世話」が追加される可能性があります。 これらの属性のすべては、誰がそれらをのぞき見ることができ、誰が編集できるかに似た、それらに課せられた保持制限を楽しむことができ、有名な名前とは異なり、オブジェクトの存続期間中 (昇進、移転など) に取引されることが予想されます。 .
名前の割り当てを調整し、グローバルに、不完全に文化的に接続されていると信じられていた楽器の通常の領域を与えるために、ITU-T は、命名と検索を容易にする属性の通常の領域を開発し、
ここはThe Directory の重要な部分は、ヒューマン ファーストのプロトコル インタラクションを想定していたためです。 顧客はディレクトリを閲覧、ナビゲート、検索するため、プロトコルは人間が読めるように設計され、当時の多くのテキスト プロトコルと同じでした
。 WHOIS
に似ています。
機能的には、有名な名前は、グローバルに異常な不変の機能を果たします
人間が読めるデータベース識別子
.
X.509: ディレクトリへの認証中
ディレクトリ内で、レコードデータを共有する多くのサーバーがあり、それぞれがディレクトリ全体の半分だけを担当していました。 一方で、グローバルな賃金の透明性はむしろ目的ではないため、認可システムが必要であり、認可システムを享受するための説明を行うには、まず認証システムが必要でした.
X.509 (11/1988) は、X.500 の箇条書きに 2 つの認証方法を概説しました。パスワードを使用する商取引と、暗号化資格情報を使用する商取引です。 これらの解決策はいずれも、認証を行っていたオブジェクト (有名な名前) にタイトルを付けるのに役立ち、そのオブジェクトだけがおそらくよく知っている可能性のある 1 つのことを示しています.パスワードの製造には多くの亜種がありました。 X.509 (11/1988) の部分 5.3 で説明されています。 これらの中で最も優れていたのは、ユーザーが「私は DN Foo で、パスワードは bar です」と発表した後、認証サーバーが DN Foo のパスワード属性を調べて、bar に等しいかどうかをチェックしていました。 Skedaddle は、システム パスワードが平文をデータベースに保存するだけでした。 他に 2 つの亜種も確立されており、主に「HASH(Random-price-or-timestamp + password)、random-price-or-timestamp
」((最も頻繁に
としても知られています) 塩漬けハッシュ)、または「HASH(Random-price-or-timestamp-1 + HASH(random-price-or-timestamp-2 + password)), random-price-or-timestamp-1, random-price-or-タイムスタンプ-2
」
主張するのは無意味ですが、パスワードは巨大なシステムではありません。ディレクトリは、証明書と呼ばれる暗号化された資格情報の製造の利用でした。 このマネキンでは、基本名と (ハッシュ化された) パスワードを送信することを解決するために、ユーザーは基本名と公開鍵を送信し、最も内側の鍵を所有していることを証明します。 一方、所有を証明するだけでは十分ではありませんでした。システムは、信頼できる誰かがそのユーザーを認証するための従来のキーペアのライセンスを取得したことを確認したかったのです。 X.509 は、ユーザーのすべてのライセンス証明書をユーザーのオブジェクトの属性として格納することで機能しました。 Directory Server への認証を正しく行うには、そのユーザーのエントリを精査し、c 証明書は新鮮です.
この最初のモデルから、証明書のサブジェクト フィールドの重要な機能は、ディレクトリへのヘルプの青写真として正しく使用されていました。 これはデータベース キーとして機能し、接続された必要なレコード データのすべての人がおそらくディレクトリ自体から取得される可能性があることを期待していました。 さらに、認証のために、以前は証明書を作成する必要はありませんでした チェーン構築またはパス検証.
ディレクトリ自体を信じていなくても、X.509 (11/1988) の 6.5 で説明されているように、これはよりトリッキーになります。 証明書パス構築アルゴリズムは、しない 信念を脇に置いておくためのシステムです。このレコードを格納するディレクトリ自体は、ネイティブ ミラーリングまたはキャッシングと同様に、データを保存するためのものであり、懸念されます。レコードデータを操作している近所の誰かについて。 ディレクトリ内でそのリンクを安心して表現しながら、サブジェクトの有名な名前にキーをリンクする並列システムを楽しむことができる証明機関 (CA) システム機能。²すべての鍵X.500 のこの概念の、X.509 の側でうまく機能しているのは、グローバルに診断された命名機関とグローバルに異常な名前の存在の実現です。 ここでは、X.509 (11/1988)、6.3 で明示的に呼び出されます:
認証は、すべてのユーザーが確かな基本情報を持っていることに依存します。名前。 基本的な名前の割り当ては、命名機関の責任です。 したがって、すべてのユーザーは、命名機関がレプリカの基本名を話題にすることはもうないと信じなければなりません.
良くも悪くも、別の手、これは決して実行されませんでした。 そのため、Netscape が X.509 の一部を取り上げたとき (認証メッセージのガイドラインの構造が従来のものだったなど)、広範囲にわたるディレクトリは存在せず、Netscape 自体は OSI プロトコルを強化しませんでした。 Netscape は、終了時に整理されることを単に望んでいただけでした.RSA Details Safety Incorporated がそのようにアドバイスしていたのは間違いありません.³
「箇条書きのないネーミング」という話題は、当時はもはや未知のものではありませんでした。 IETF は、 で示されているように、Web 接続アクション、特に Privateness Enhanced Mail (PEM) の証明書の X.509 マネキンを引き受けようと試みていました。 RFC 1114
と RFC 1422 であり、さまざまな断片を組み合わせたときに、実行可能で相互運用可能なものを 1 つ集めるのに非常に苦労しました。 、国際条約に似て、青写真に疑いの余地はありませんでした. PEM とのこれらの闘いの穏やかな中で、そしてそのフィードバックDAM 4 から ISO/IEC 9594–2 (別名 X.501)、DAM 1 からISO/IEC 9594–7 (別名 X.521)、および DAM 1 から ISO/IEC 9594–8 (別名 X.509)。 これらの修正は、通常、IETF ドキュメント内で X509-AM として参照され、X.509v3 の拡張の信念を開始し、ディレクトリに結合されずに X.509 の利用を促進するように設計されました. ディレクトリから X.509 を分離するためのコア コンポーネントは、サブジェクト代替名の導入でした。ディレクトリ、DNS と歩調を合わせたディレクトリ、ファンシーなホスト名と電子メール アドレスに似ています。 IETF はワーキング コミュニティ PKIX を設立し、X.509v3 と歩調を合わせて仕様に取り組み、この作業を可能にしました。 通常のチャーター、および初期の会議の議事録 ( IETF 34, 35 、36) は、かつては管理に関して熱狂的な議論があったと考えています。名前、およびディレクトリからウェブへの移行.
PKIX 作業の初期のドラフトでは、両方の件名を許可することが提案されました。および発行者名は
完全に空 であり、以前はディレクトリが排出されていなかったことを反映しています。 、および Subject および
発行者 S 代替名
。 でなければそうではありませんでした-draft-08
発行者の有名な名前がマイナス面の強化CRLを除いて、さらに説明するために、もう一度必要になる必要があります.
The Directory がなければ、そして Naming Authorities がなければ、Famed Names がおそらく、おそらく、Famed である可能性があることを保証するシステムが存在しないことが、IETF にとって確実になりました。 IETF は、これを参照して欠陥ファイル 320 を ISO および ITU-T に提出し、通知の中で、グローバルに異常な名前の実現がもはや差し控えられなくなったこと、およびこれがプロトコル全体に影響を与える可能性があることを強調しました。 ITU-T はこれを処理することを拒否し、リエゾン観測375 ) その根拠を説明しています。 として PKIX キャプチャからのドラフト応答 、もはや存在しませんThe Directory が想像しているように、近所で管理されているすべての CA がグローバルに調整して登録することを要求する予定です.
そのため、PKIX の有名な名前はグローバルに異常でも集中管理されていないことを広く予想する必要があります。 一方、制限であることの解決において、これは解放です。CA は、必要に応じて物事に名前を付けるために、トピックで概説された構文に準拠していない限り、任意の名前付け属性を自由に使い果たすことができます。
グローバルディレクトリが存在しない場合、これらの名前は完全に空になる可能性があります (例: で明示的に議論されているようにRFC 5280、部分 4.1.2.6 ))、または、トピックが排出されない場合に適切なように、任意の属性と値の任意の解決を保持できます。 X.520 に似た、The Directory で採用されている形式に制限する必要はもうありません。そのような要素がまったくないからです。 北米命名構想では、啓蒙段階と大都市の両方に 地方
の使用を提案したため、事実です。 -段階識別、証明書発行者は、グループ
フィールドのすべてのそのようなレコードデータを青写真化する可能性があります。彼らがおそらくさらに安らかなので、必要があるかもしれません.
早い段階でPKIX 作業では、
X から ASN.1 モジュールをレプリケートするために行われた解決策 .509 (および修正案) は PKIX 自体の内部にあり、ドキュメントには実装に必要なすべての要素が包括的に含まれていました。 X.509 の「分岐」に成功しました。 当時でも、ISO や ITU-T 内の傾向を引き続き観察し、明らかに必要な調整を PKIX バージョンに移植し、互換性の危険性をスライスするために注意が必要であると診断されていました。
普段は自由に手元に置いていた当たり前の解像度とPKIX と X.509 の両方を、ますます分岐するパスにリージョン化します。 ETSI TC ESI で強調されているトピックは、これらの仕様間の相違点の解決策の 1 つとして正しいですが、ここではネーミング アッシュに焦点を当てます。
ETSI TC ESI で説明されているように、ETSI は、PKIX RFC 内に直接組み込まれている X.520 の PKIX 複製を懸念しています。 (2459/3280/5280)、ITU-T および ISO によって行われたその後の調整は組み込まれなくなります。特に、X.520 の最初のモデル (1988 年 11 月) では、相対名声で慣習的なほとんどの属性に固定サイズの上限がありました。 これらの長さ制限はプロトコルの本質的な側面であり、これらの長さを超える価格は無効であり、潜在的に悪意のあるメッセージです。 この最初のモデルでは、これらの制限は
規範
、つまり、単なる例や解決策ではなく、プロトコルを課すことの核心です。 仕様の附属書 C は、フィールドの上限の巨大な解像度について説明しており、これらは、これらのフィールドを定義する附属書 A に組み込まれています。
X.520 の 2 次元モデル (11/1993) では、これはテキスト的に変更されていましたが、もはや技術的に。 附属書 C はこの時点までであり、もはや仕様の半分の規範ではなく単なる提案であることを示していましたが、附属書 A はもはやこの時点ではなく、附属書 C を明示的に参照し続けています。 . このワームは、必要な混乱を引き起こしました: 制限が制限ではなくなったのはいつですか? ASN.1 コンパイラーの使用など、ASN.1 モジュールに対応して仕様を実装しても、それらは規範的な制限です 附属書 C が述べているトピックはありません。 このパターンは、X.520 (08/1997)、X.520 (02/2001)、および X.520 (08/2005) と同様に、その後の更新でも継続します。
PKIX 内で使用される ASN.1 モジュールを介して。 そのため、PKIX は境界を規範的な制限として継承し、上限を固定し、テキストは効果的ではありませんが、提案であるというコメントは、以前は引き継がれませんでした. 2008 年に、ITU-T はこれを商業化することを決定し、 ASN.1 構文自体を変更し、無効なテキスト コメントを修正しなくなりました。 ITU-T は、 の半分として、このアイデアを IETF に通知しました。 リエゾン観測376。 IETF PKIX メーリング リスト 。 当時、PKIX ワーキング コミュニティは、RFC 3280 を RFC 5280 に発展するものに更新していました。解決策は、これらの調整を RFC 5280 内に組み込むことをやめたため、規範的な制限として維持されていました。
2015年、の日 正誤表 4274 RFC 5280 に対して提出されていましたが、これは ASN.1 モジュール内の大量のコメント内のタイプミスについての議論のみを目的としていました。 一方、その規範的な上限を取得するかどうかについての議論が再開され、IETF は再び決定を下しました。 もうする必要はありません。 そのとき指摘されたように、規範的な上限を取り除くことは、ASN.1 モジュールの従来の方法との相互運用性のポイントを開発することになります
無制限の長さでフィールド をデコードする選択がなくなりました。
2017年、CA/Browser ForumのCA会員
IETF PKIX ワーキング コミュニティ
は、長さを取得するための CA/Browser Forum での提案を参照して書きました。ここでも、
相互運用性のポイント、特に と) 広く従来のツール。 当時の多くの X.500 リエゾンの 1 つとして
著名な
:
私たちはどちらも LDAP と RFC に凝っています。 5280、しかし、どちらももはやあなたが仲介する選択肢を持っているかもしれません.
これは、最初に啓蒙することを脇に置くことのちっぽけさを示唆しています由来: LDAP。 2008 年の議論は、
同じ解説
と
この悟りのミューズに関して、さらに多くの事実 .
特に、LDAPv3 のスキーマが標準化されていた頃、 RFC 2256、IETF はもはやX.520 から球体の長さ制限をインポートしますが、無制限に概説し、有益なテキストと一致しますが、ASN.1 モジュールではなくなりました。 LDAP でのこの解決策は、項目化のために X.520 ASN.1 モジュールを使用していた人々との互換性の問題を引き起こし始めたため、ITU-T の終了時に、X を更新することを目的とした ASN.1 モジュールで境界が削除されました。 .520。 この更新は自動ではなくなりました。これは、安静な X.520 (2008 年 11 月) モデルを明示的に参照する仕様にのみ利用されていました. IETF が ASN をコピーしたため、 .1 モジュールが PKIX に組み込まれたため、そのような調整はもはや考慮されなくなりました。これは、上記で説明したように、意図的なものでした。 その結果、PKIX は、たとえ LDAP がもはや制限しなくなったとしても、巨大なフィールドがおそらく追加される可能性があるという点で取るに足らないままであり、終了時に X.520 は、境界がもはや気付かないことを主張しました.
ETSI については、X.520 と LDAP の両方に興味を持ち、RFC 5280 にも気を配ろうと決心したことを理解しています。10 年以上にわたって議論されてきたように、これはもはやあなたが調停する選択肢を持っているかもしれない間にはありません.
Mercurial を渡し、物事を壊す
ETSI によるリエゾン観測は、IETF が PKIX 標準を改訂して起動するように要求することに成功しました。わたしは TLS、CMS、S/MIME、および IPSec に類似した、それらを参照する明示的なすべてのプロトコルは、これらの制限を取り除く PKIX のブランド レストフルなバイナリ非互換モデルを説明するために使用されます。
RFC 5280 を使い果たすように作成されていたツールには、これらの安らかな証明書を学習する選択肢がなくなりますが、安らかな仕様に焦点を当てた安らかなツールには、由緒ある証明書を学ぶ選択肢があります。 API の観点から言えば、これは「先行互換性」を壊しているということです。 通常、IETF はコア仕様に関して非常に慎重です。 TLS Working Community は、この巨大な例です
TLS 1.3 の調整に取り組んで、わずか 2 年 を費やすだけで、 TLS 1.2 のみに焦点を当てたデバイスとの互換性を損なうことはもうありません.
IETF は、これまでに 3 件のケースでこの取り決めを拒否しましたが、おそらく 4 番目のケースです。時間は多分詰め合わせです各人の名前と番号
さらにもう 1 つのオプションは、ディレクトリとグローバルな命名機関が存在しない場合、ただ X.520 で概説されている属性のいずれかを使い果たすための技術的な動機などではありません。 X.509 の従来のすべての属性は、オブジェクト識別子 (ISO と ITU-T によって開発されたグローバルに異常な識別子の製造元) によって診断されます。 IANA は識別子の名前空間の半分を運用しており、個人が自分の
数字のホールド領域必要に応じて世話をしますが、ETSI にも彼らの
ISO/ITU から直接識別子の名前空間
を保持します。 T.
例えば、その話題なら
)2.5.4.3
は、PKIX では 64 文字を超えないと解釈されますが、X.509 では無制限であると解釈されます。その場合、ETSI は 0.4.0.{one thing}
、PKIX と X.509 の両方に対応するブランドの安静な属性制限はありません。
これまでのところ、意見が一致しない唯一の議論は、顧客を辞めるために精査する必要はないということです。 . つまり、この日、ツールは commonName
を 2.5.4.3
証明書を手動で検査する場合、これを使用すると、0.4.0.{one thing}
証明書の閲覧者がこの時点までにそれが etsiCommonName
.
これは実質的な反論ではないように思われます。特に、この啓蒙は証明書に関する他のすべての部分に適用されるためです。 ETSI TC ESI は、一般的な証明書ライブラリではもはやサポートされておらず、単に 16 進数でエンコードされたバイナリとして示されているだけの安らかな拡張機能の解決を開始しました。 RFC 5280 を無視します
仕様を単に脇に置く時期に関する解決策は複雑であり、全体的に眉をひそめていますが、おそらく最も重要なことは、 RFC 5280 への準拠を監査され、これらの証明書を参照する CA は、準拠していない可能性があります。 概念上、これは CA に関係する必要がありますが、注意してください。ETSI は、これらの CA にとってしばしば一般的な監査基準も開発しているため、ETSI はこれを「コンプライアンス違反」としてさらに説明する可能性があります。 もしそうなったとしても、ETSI はもはや RFC 5280 への適合性を十分に評価することができず、そのような適合性を表明しなければならない CA にとって物事が不必要に微妙になることを指摘するだけです.
25年間、Web では大部分が診断されています そのディレクトリはもう起こらない、そしてそのプロトコルは、ディレクトリを購入したり依存したりする必要はありません. Certificates 内の Famed Name は、80 年代後半の活気に満ちた時代を思い起こさせる唯一の最も顕著なものである可能性があります。当時、楽観主義は安らかなものでしたが、今日の方法では、非常に多様な機能を提供します. 今日の PKIX におけるサブジェクト名と発行者名の単一の技術的特徴は、単に不透明で半異常であることです。価格、物事を最適化できるようにする
各証明書を取得するよりも、より成功する ちっぽけな方法です。 しかし、以前は人に面するように設計された配信にあったため、人に面した記録データにとどまろうとすることは依然として厄介であり、あらゆる形態の課題と懸念を引き起こします.
世界中の命名機関が存在しない場合、その解釈は完全に信頼できない記録データと見なす必要があります。プロトコル全体と、そのプロトコルに参加する個々の CA を考慮に入れるときの意味。 TLS のプロトコルでは、脇に置かれた CA が商業的に運営され、内部で運営され、近隣で運営されている場合でも、それが何であるかを診断する必要があります。 与えられた相互運用性ポイントの数を与え続け、与えられた1980 年代の OSI マネキンとはあまり結びついておらず、私たちが住んでいるスタイリッシュな世界をより適切に仲介する証明書のグローバルを想像すると、その永続的な存在が、ネーミングを一元的かつグローバルに処理するための提案をロボットで招待する方法. .
脚注
¹ リエゾン ステートメントは、さまざまな方法の 1 つです。 他の標準定義組織 (SDO) は、IETF と対話できます。 リエゾン ステートメントは通常、さまざまな SDO 内で作業が発生し、さらに重複する可能性がある場合に交換されます。 たとえば、IETF が送信した
リエゾン観測1718 ISO/TC 154 に、ISO 14533 の従来の OCSP ナンスと方法
の間の非互換性を参照RFC 8954
は排気を制限しています.² ある程度、証明機関の利用と箇条書きの概念自体がローレン・コーンフェルダーの MIT
でのSBの論文作業は、彼のコンセプトこの作品のLP。 一方で、論文で表現されたマネキンが、認証局システムへの解決において、ディレクトリ上の属性の関連ルックアップに似ていることは際立っている必要があります.³ かつては価値のある認識であったこと、そしてそれが使用されたことにどれほど価値があるか RSA がどれだけ価値のある収益を上げたか
ディレクトリが接近した場合、刺激的な尋問です.𝚆𝚊𝚝𝚌𝚑 𝙽𝙾𝚆 📺