Public Key Infrastructure Internet
Meneliti, menulis, dan diilustrasikan dokumentasi untuk NTRUST’s PKI (public-key infrastruktur) kelompok dokumentasi perangkat lunak (Gigital Security).
Menulis dan ilustrasi NTRUST/PKI dan Anda, sebuah panduan pengantar ke NTRUST/PKI dokumentasi suite.
Dibuat ikon dan splash-layar (Digital Security) untuk digunakan dalam produk perangkat lunak Percayakan.
Time-Stamp Protocol (TSP) Dokumen ini menetapkan standar Internet protokol untuk melacak Komunitas Internet, dan permintaan diskusi dan saran untuk perbaikan. Silakan merujuk ke edisi saat ini "Internet Official Protocol Standards "(STD 1) untuk negara standardisasi dan status protokol ini. Distribusi memo ini tidak terbatas.
Publ
ic Ke
y In
frast
ruct
ure:
Abs
trak
1
Publ
ic Ke
y In
frast
ruct
ure:
Abs
trak
2
AbstrakDokumen ini menjelaskan format permintaan dikirim ke sebuah Time Stamping Authority (TSA) dan respon yang dikembalikan. Ini juga menetapkan beberapa persyaratan keamanan yang relevan untuk TSA operasi, dengan salam untuk pemrosesan permintaan untuk menghasilkan tanggapan.
Publ
ic Ke
y In
frast
ruct
ure:
Abs
trak
3
PendahuluanAda waktu-layanan stamping mendukung pernyataan bukti bahwa datum ada sebelum waktu tertentu. Sebuah TSA dapat dioperasikan sebagai Trusted Third Party (TTP) layanan, meskipun model operasional lainnya mungkin akan tepat, misalnya, sebuah organisasi mungkin memerlukan TSA internal time-stamping tujuan.
Non-repudiation (tindak-penolakan) layanan [ISONR] memerlukan kemampuan untuk menetapkan adanya data sebelum ditentukan berulang kali. Protokol ini dapat digunakan sebagai sebuah blok bangunan untuk mendukung layanan tersebut. Sebuah contoh bagaimana membuktikan bahwa tanda tangan digital yang dihasilkan selama validitas periode sertifikat kunci publik diberikan dalam lampiran.
Kata-kata kunci "MUST", "MUST NOT", "REQUIRED", "SHOULD", "SHOULD NOT", "SHALL", "RECOMMENDED", "MAY", and "OPTIONAL" dalam bahasa Indonesia "HARUS", "TIDAK HARUS", "REQUIRED", "HARUS", "TIDAK HARUS", (in "AKAN", "RECOMMENDED", "MUNGKIN", dan "OPTIONAL" dalam dokumen ini (huruf besar, seperti yang ditunjukkan) harus ditafsirkan seperti yang dijelaskan dalam [RFC2119].
Dalam rangka untuk mengasosiasikan sebuah datum dengan titik waktu tertentu, sebuah Time Stamp Authority (TSA) mungkin perlu untuk digunakan. Ini perlu ditunjuk Pihak Ketiga yang Terpercaya dalam menyediakan sebuah "bukti-dari-eksistensi" untuk ini di sebuah datum tertentu tepat pada waktunya.
TSA peran ke waktu-cap untuk mendirikan sebuah datum bukti menunjukkan bahwa suatu datum ada sebelum waktu tertentu. Ini kemudian dapat digunakan, misalnya, untuk memverifikasi bahwa tanda tangan digital ini diterapkan ke pesan sebelum sertifikat yang sesuai dicabut sehingga memungkinkan dicabut sertifikat kunci publik akan digunakan untuk
memverifikasi tanda tangan yang dibuat sebelum waktu pencabutan. Ini diperlukan suatu operasi infrastruktur kunci publik. TSA dapat juga dapat digunakan untuk menunjukkan saat penyerahan ketika tenggat waktu kritis, atau untuk menunjukkan waktu transaksi untuk memberi masukan dalam log. Sebuah daftar lengkap mungkin menggunakan sebuah TSA adalah di luar lingkup dari dokumen ini.
Publ
ic Ke
y In
frast
ruct
ure:
Abs
trak
4
Standar ini tidak menetapkan persyaratan keamanan secara keseluruhan TSA operasi, seperti standar PKIX lain tidak membuat seperti CA persyaratan untuk operasi. Sebaliknya, itu adalah diantisipasi bahwa TSA akan memberi tahu kepada calon klien menerapkan kebijakan untuk
menjamin ketepatan waktu-cap generasi, dan klien akan menggunakan jasa TSA hanya jika mereka puas bahwa kebijakan ini memenuhi kebutuhan mereka.
Time StampRequest
3
Hash Data Calculation
2
Time StampTransmission
4
Arsip, aplikasi dan Manajemen
6
5Verifikasi waktu dan tanggalSerta informasi lainnya
7
8
Berbagai Data Digital
1
Trusted Third Party (TTP)
Publ
ic Ke
y In
frast
ruct
ure:
Abs
trak
5
Time Stamp Authority (TSA)TSA adalah TTP yang menciptakan waktu-cap tanda untuk menunjukkan bahwa datum ada pada titik waktu tertentu. Untuk sisa dokumen ini sebuah "permintaan yang valid" berarti satu yang dapat diterjemahkan dengan benar, adalah bentuk yang ditentukan dalam Bagian, dan dari TSA yang didukung pelanggan.
1. Persyaratan TSAPersyaratan untuk TSA adalah;
a. untuk menggunakan sumber yang dapat dipercaya waktu. b. untuk memasukkan nilai waktu yang dapat dipercaya untuk setiap
time-stamp token. c. untuk memasukkan suatu bilangan bulat unik untuk setiap baru
dihasilkan waktu-cap token. d. untuk menghasilkan waktu-cap tanda sah setelah menerima
permintaan dari penanya, bila mungkin. e. untuk memasukkan dalam setiap time-stamp token sebuah pengenal
unik menunjukkan kebijakan keamanan di mana token ini diciptakan. f. hanya waktu-cap hash representasi dari datum, yaitu, jejak data yang
terkait dengan satu-cara tahan tabrakan fungsi hash unik diidentifikasi oleh sebuah OID.
g. untuk memeriksa OID dari satu arah tabrakan resistant hash - fungsi dan untuk memverifikasi bahwa nilai hash panjang konsisten dengan algoritma hash.
h. tidak untuk memeriksa jejak yang waktu-cap dengan cara apapun (selain daripada untuk memeriksa panjangnya, sebagaimana ditentukan dalam peluru sebelumnya).
i. tidak menyertakan identifikasi entitas yang meminta time-stamp token.
j. menandatangani setiap kali-stamp token menggunakan kunci yang dihasilkan secara eksklusif untuk tujuan ini dan memiliki harta benda ini kunci ditunjukkan pada sertifikat yang sesuai.
k. untuk memasukkan informasi tambahan pada masa-cap token, jika diminta oleh penanya menggunakan ekstensi lapangan, hanya untuk ekstensi yang didukung oleh TSA. Jika hal ini tidak mungkin, AKAN TSA merespons dengan pesan kesalahan.
Publ
ic Ke
y In
frast
ruct
ure:
Abs
trak
6
2. Transaksi TSASebagai pesan pertama mekanisme ini, entitas yang meminta permintaan time-stamp token dengan mengirimkan permintaan (yang sedang atau termasuk TimeStampReq, sebagaimana didefinisikan di bawah) ke Time Stamping Otoritas Sebagai pesan kedua, the Time Stamping Authority menanggapi dengan mengirimkan respon (yang merupakan atau mencakup TimeStampResp, sebagaimana didefinisikan di bawah) kepada entitas yang meminta.
Setelah menerima tanggapan (yang merupakan atau mencakup TimeStampResp yang biasanya berisi TimeStampToken (TST), sebagaimana didefinisikan di bawah), entitas yang meminta AKAN memverifikasi status kembali kesalahan dalam respon dan jika tidak ada kesalahan itu hadir AKAN memverifikasi berbagai bidang yang terkandung dalam TimeStampToken dan validitas tanda tangan digital dari TimeStampToken. Secara khusus, AKAN memverifikasi bahwa apa yang waktu-dicap sesuai dengan apa yang diminta menjadi waktu-dicap. Para penanya AKAN memverifikasi bahwa TimeStampToken berisi sertifikat yang benar pengenal dari TSA, jejak data yang benar dan algoritma hash yang benar OID. Ini AKAN lalu memeriksa ketepatan waktu respon dengan memverifikasi baik waktu termasuk dalam respon terhadap waktu terpercaya lokal referensi, jika tersedia, atau nilai kesempatan ini (besar bilangan acak dengan probabilitas tinggi yang dihasilkan oleh klien hanya sekali) termasuk dalam respon terhadap nilai termasuk dalam permintaan. Untuk informasi lebih rinci tentang deteksi serangan ulangan, lihat bagian pertimbangan keamanan (item 6). Jika salah satu verifikasi atas gagal, AKAN TimeStampToken ditolak.
Kemudian, karena sertifikat TSA mungkin telah dicabut, status HARUS sertifikat diperiksa (misalnya, dengan memeriksa sesuai CRL) untuk memverifikasi bahwa sertifikat tersebut masih berlaku.
Kemudian, aplikasi klien memeriksa kebijakan HARUS lapangan untuk menentukan apakah atau tidak kebijakan di mana token dikeluarkan dapat diterima untuk aplikasi.
3. Identifikasi TSAHARUS TSA tanda-cap setiap kali pesan dengan kunci reserved khusus untuk tujuan itu. Sebuah TSA MUNGKIN memiliki kunci pribadi yang berbeda, misalnya, untuk mengakomodasi kebijakan yang berbeda, algoritma yang berbeda, kunci pribadi yang berbeda ukuran atau untuk Publ
ic Ke
y In
frast
ruct
ure:
Abs
trak
7
meningkatkan kinerja. Itu sertifikat sesuai HARUS hanya berisi satu contoh bidang penggunaan kunci diperpanjang perpanjangan sebagaimana didefinisikan dalam [RFC2459] Bagian KeyPurposeID memiliki 4.2.1.13 dengan nilai: “id-kp-timeStamping” extension HARUS kritis/jelas.
4. Format PermintaanPesan "Penerbit / data" HARUS muatan berisi hash dari datum yang akan waktu-dicap. Hash direpresentasikan BENANG sebagai octet. Ini HARUS panjang sesuai dengan panjang nilai hash untuk. Jadi untuk format menggunakan Algoritma HASH untuk kalculasi data.
Algoritma hash ditunjukkan dalam bidang hashAlgorithm HARUS menjadi dikenal hash algoritma (satu arah dan tahan tabrakan). Itu berarti bahwa itu HARUS menjadi satu-arah dan tahan benturan. The Time Stamp HARUS kewenangan memeriksa apakah atau tidak diberikan adalah algoritma hash dikenal sebagai "cukup" (berdasarkan keadaan saat ini pengetahuan dalam kriptoanalisis dan keadaan saat ini seni dalam komputasi sumber daya, misalnya). Jika TSA tidak mengenali hash algoritma atau tahu bahwa algoritma hash lemah (keputusan kiri pada kebijaksanaan masing-masing individu TSA), maka menolak HARUS TSA untuk menyediakan waktu-cap tanda dengan engembalikan sebuah pkiStatusInfo dari 'bad_alg'.
The reqPolicy lapangan, jika disertakan, menunjukkan kebijakan TSA bawah SEHARUSNYA TimeStampToken yang disediakan. Id dari TSA Policy didefinisikan sebagai berikut: Identifikasi OBJEK.
Kesempatan ini, jika disertakan, memungkinkan klien untuk memverifikasi ketepatan waktu respon ketika tidak ada jam lokal tersedia. Kesempatan ini adalah besar bilangan acak dengan probabilitas tinggi bahwa klien itu menghasilkan hanya sekali (e.g., sebuah 64 bit integer). Dalam kasus yang sama kesempatan ini HARUS memiliki nilai yang dimasukkan dalam respon, jika tidak respon akan ditolak.
Jika lapangan certificate Request hadir dan memiliki nilai true, TSA kunci publik sertifikat yang direferensikan oleh “ESSCertID” identifikasi di dalam sebuah Signing Certificate atribut dalam penanggulangan HARUS disediakan oleh TSA di bidang sertifikat dari struktur di Signed Data respons. Bidang juga dapat berisi sertifikat lain. Publ
ic Ke
y In
frast
ruct
ure:
Abs
trak
8
Jika pada bagian Certificate Request hilang atau jika bidang Certificate Request hadir dan set ke false maka bidang sertifikat dari Signed Data HARUS struktur tidak hadir dalam penanggulangan.
Bidang ekstensi adalah cara umum untuk menambahkan informasi tambahan untuk permintaan di masa depan. Ekstensi didefinisikan dalam [RFC 2459]. Jika perpanjangan, apakah itu ditandai kritis atau tidak kritis, adalah digunakan oleh seorang penanya tetapi tidak diakui oleh time-stamping erver, AKAN server tidak mengeluarkan tanda dan AKAN mengembalikan sebuah kegagalan (unacceptedExtension).
Sebuah time-stamp permintaan tidak mengidentifikasi penanya, karena ini informasi ini tidak disahkan oleh TSA. Di situasi dimana TSA memerlukan identitas yang meminta entitas, identifikasi alternatif / otentikasi berarti harus digunakan (misalnya, CMS enkapsulasi [CMS] atau otentikasi TLS).
5. Format ResponKetika status berisi nilai nol atau satu, sebuah Time StampToken HARUS hadir. Ketika status berisi nilai selain nol atau satu, TIDAK HARUS Time Stamp Token hadir. Salah satu dari nilai berikut HARUS terkandung dalam status:
1) ketika PKI Status berisi nilai satu sebuah Time Stamp Token, dengan modifikasi, hadir.
2) ketika PKI Status berisi nilai dua sebuah Time Stamp Token, dengan modifikasi, penolakan.
3) ketika PKI Status berisi nilai tiga sebuah Time Stamp Token, dengan modifikasi, menunggu.
4) ketika PKI Status berisi nilai empat sebuah Time Stamp Token, dengan modifikasi, pencabutan Peringatan.
5) ketika PKI Status berisi nilai lima sebuah Time Stamp Token, dengan modifikasi, pembatalan Pemberitahuan
Publ
ic Ke
y In
frast
ruct
ure:
Abs
trak
9
TransportsTidak ada mekanisme transportasi wajib TSA pesan dalam dokumen. Mekanisme yang diuraikan di bawah ini opsional; tambahan mekanisme opsional dapat didefinisikan di masa depan.
1. Time Stamp Protocol Menggunakan E-mailBagian ini menetapkan cara untuk menyampaikan pesan ASN.1(DER-dikodekan Time-Stamp pesan, base64-encoded)-dikodekan untuk pertukaran protokol yang dijelaskan dalam Bagian 2 dan Lampiran D melalui Internet mail.
Dua objek tipe konten yang ditetapkan sebagai berikut:
1) Content-Type: application / timestamp-query (TSQ)
2) Content-Type: application / timestamp-reply (TSR)
Tipe konten ini masing-masing benda-benda dapat dikirim dan diterima menggunakan Common Tipe konten mesin pengolahan dan menyediakan transportasi surat Internet sederhana untuk Time Stamp pesan.
Untuk aplikasi / timestamp-query dan aplikasi / timestamp-reply Jenis Tipe konten, implementasi HARUS menyertakan opsional "nama" dan "filename" parameter. Termasuk nama file membantu pemeliharaan jenis informasi ketika time Stamp balasan query dan disimpan sebagai file.
Selain itu, nama file SEHARUSNYA terbatas sampai delapan karakter diikuti oleh tiga huruf ekstensi. Delapan karakter nama file basis dapat berupa nama yang berbeda.
2. File Berdasarkan ProtokolSebuah file yang berisi waktu-pesan cap HARUS hanya berisi DER TSA penyandian satu pesan, yaitu HARUS tidak ada ekstra header atau trailer informasi dalam file. File tersebut dapat digunakan untuk cap waktu transportasi pesan menggunakan misalnya, FTP.
Sebuah Time-Stamp Permintaan SEHARUSNYA terkandung dalam sebuah file dengan file ekstensi. tsq (seperti Time-Stamp Query/TSQ). A Time-
Publ
ic Ke
y In
frast
ruct
ure:
Abs
trak
10
Stamp Respon HARUS terkandung dalam sebuah file dengan ekstensi file. Tsr (seperti Time-Stamp Reply/TSR).
3. Socket Berbasis ProtokolSederhana berikut protokol berbasis TCP akan digunakan untuk transportasi dari TSA pesan. Protokol ini cocok untuk kasus-kasus di mana sebuah entitas memulai transaksi dan dapat jajak pendapat untuk mengambil hasil.
Pada dasarnya protokol mengasumsikan proses pendengar di TSA yang dapat TSA menerima pesan pada port yang terdefinisi dengan baik (IP nomor port 318).
Biasanya sebagai penggagas mengikat dan menyerahkan pelabuhan ini awal TSA pesan. Penanggap TSA balasan dengan pesan dan / atau dengan nomor referensi yang akan digunakan kemudian ketika pemungutan suara untuk aktual TSA pesan jawaban.
Jika sejumlah tanggapan TSA pesan harus diproduksi untuk suatu permintaan (misalnya jika sebuah tanda terima harus dikirimkan sebelum token yang sebenarnya dapat dihasilkan) maka referensi polling baru juga dikembalikan. Ketika respon TSA akhir pesan telah diambil oleh inisiator maka tidak ada referensi tempat pemungutan suara baru diberikan.
Inisiator dari transaksi mengirimkan sebuah "langsung TSA berbasis TCP pesan" kepada penerima. Penerima merespons dengan pesan serupa.
Sebuah "langsung TSA berbasis TCP pesan" terdiri dari: panjang (32-bit), bendera (8-bit), nilai (didefinisikan di bawah ini).
Panjang field berisi jumlah oktet dari sisa pesan (misalnya, jumlah oktet dari "nilai" plus satu). All 32-bit nilai dalam protokol ini ditetapkan untuk berada di urutan byte jaringan.
Urutan pesan yang dapat terjadi adalah:
a. Entitas tsaMsg mengirim dan menerima salah satu pollRep, negPollRep, partialMsgRep, atau finalMsgRep sebagai respons.
b. Entitas akhir pollReq mengirim pesan dan menerima salah satu dari negPollRep, partial MsgRep, finalMsgRep, atau errorMsgRep di respons.
Publ
ic Ke
y In
frast
ruct
ure:
Abs
trak
11
The "time-to-check-back" parameter adalah 32-bit unsigned integer. Ini adalah waktu dalam detik yang menunjukkan interval minimum setelah yang HARUS klien memeriksa status lagi.
Ini memberikan perkiraan waktu bahwa akhir entitas harus mengirim pollReq berikutnya.
4. Time-Stamp Protocol melalui HTTPSeksi ini menetapkan cara untuk menyampaikan ASN.1-dikodekan pesan untuk pertukaran protokol melalui HyperText Transfer Protocol.
Dua objek MIME ditentukan sebagai berikut:
1) Content-Type: application / timestamp-query (TSQ)
2) Content-Type: application / timestamp-reply (TSR)
Objek tipe konten ini dapat dikirim dan diterima menggunakan HTTP Common WWW mesin pengolahan atas link dan menyediakan browser sederhana server transportasi untuk Time-Stamp pesan.
Setelah menerima permintaan yang valid, server HARUS merespons dengan baik respon yang valid dengan jenis konten aplikasi / timestamp-tanggapan atau dengan kesalahan HTTP.
Publ
ic Ke
y In
frast
ruct
ure:
Abs
trak
12
Pertimbangan KeamananSeluruh dokumen ini menyangkut pertimbangan keamanan. Kapan merancang layanan TSA, pertimbangan berikut telah diidentifikasi yang berdampak pada keabsahan atau "kepercayaan" di time-stamp token.
Ketika sebuah TSA tidak akan digunakan lagi, tetapi TSA kunci pribadi telah tidak pernah berkompromi, sertifikat otoritas AKAN menjadi dicabut. Ketika ekstensi reasonCode relatif terhadap dicabut sertifikat dari TSA hadir dalam entri CRL ekstensi, itu AKAN ditetapkan baik untuk ditentukan (0), affiliationChanged (3), digantikan (4) atau cessationOfOperation (5). Dalam hal ini, pada setiap masa mendatang, yang token ditandatangani dengan tombol yang sesuai akan dianggap sebagai tidak sah, tetapi bukti yang dihasilkan sebelum pencabutan waktu akan tetap berlaku. Ketika perpanjangan reasonCode relatif terhadap yang mencabut sertifikat dari TSA tidak hadir dalam CRL entri ekstensi, maka semua token yang telah ditandatangani dengan tombol yang sesuai AKAN dianggap sebagai tidak valid. Untuk alasannya, disarankan untuk menggunakan reasonCode ekstensi.
Ketika TSA kunci pribadi telah diganggu, maka sertifikat sesuai AKAN dicabut. Dalam hal ini, reasonCode ekstensi relatif terhadap sertifikat dicabut dari TSA mungkin atau mungkin tidak ada dalam entri CRL ekstensi. Kapan itu ada maka AKAN diatur untuk keyCompromise (1). Sembarang token ditandatangani oleh TSA dengan menggunakan kunci pribadi yang tidak dapat dipercaya lagi. Untuk alasan ini, sangat penting bahwa pribadi TSA kunci dijaga dengan keamanan dan kontrol yang tepat untuk memperkecil kemungkinan kompromi. Dalam hal kunci pribadi tidak menjadi terganggu, audit trail dari semua bukti yang dihasilkan oleh MUNGKIN TSA menyediakan cara untuk membedakan antara asli dan backdated palsu tokens. Time-stamp token dari dua yang berbeda TSA adalah cara lain untuk mengatasi masalah ini.
Penandatanganan TSA HARUS kunci yang cukup panjang untuk memungkinkan seumur hidup cukup lama. Bahkan jika hal ini dilakukan, kunci akan memiliki waktu terbatas seumur hidup. Dengan demikian, setiap token ditandatangani oleh TSA HARUS ada waktu-cap lagi (jika salinan asli
T = r + dTRUST Reliability Delight
Publ
ic Ke
y In
frast
ruct
ure:
Abs
trak
13
yang CRLs tua tersedia) atau notaris (jika mereka tidak) di kemudian hari untuk memperbaharui kepercayaan yang ada di TSA tanda tangan. time-stamp token juga bisa dijaga dengan Bukti Kewenangan Recording mempertahankan kepercayaan ini.
Sebuah aplikasi klien hanya menggunakan kesempatan ini dan tidak ada jam lokal HARUS prihatin tentang jumlah waktu itu bersedia untuk menunggu respons. A `man-in-the-tengah 'serangan dapat memperkenalkan penundaan. Dengan demikian, setiap TimeStampResp yang memakan waktu lebih dari periode yang dapat diterima waktu HARUS dianggap sebagai tersangka. Karena setiap metode transportasi ditetapkan dalam dokumen ini memiliki karakteristik delay yang berbeda, periode waktu yang dianggap dapat diterima akan tergantung pada transportasi khusus metode yang digunakan, serta lingkungan lain faktor.
Jika entitas yang berbeda-waktu memperoleh cap tanda pada data yang sama obyek menggunakan algoritma hash yang sama, atau suatu entitas tunggal memperoleh beberapa waktu-cap tanda pada objek yang sama, yang dihasilkan time-stamp token akan mencakup pesan secara identik jejak; sebagai Akibatnya, seorang pengamat dengan akses ke orang-time-stamp token bias menyimpulkan bahwa waktu-prangko dapat merujuk kepada data dasar yang sama.
Sengaja atau sengaja replay untuk permintaan menggabungkan algoritma hash yang sama dan nilai tersebut mungkin terjadi. Sengaja replay terjadi ketika lebih dari satu salinan pesan permintaan yang sama mendapatkan dikirim ke TSA karena masalah pada jaringan intervensi elemen. Replay disengaja terjadi ketika seorang perantara adalah memutar tanggapan TS sah. Dalam rangka untuk mendeteksi situasi seperti ini, beberapa teknik yang dapat digunakan. Menggunakan kesempatan ini selalu memungkinkan untuk mendeteksi replay, dan karenanya penggunaannya RECOMMENDED. Lainnya kemungkinan kedua adalah dengan menggunakan jam lokal dan jendela waktu yang bergerak selama mana penanya mengingat semua hash dikirim selama waktu itu jendela. Bila menerima respon, para penanya memastikan keduanya bahwa waktu dari respon dalam waktu jendela dan bahwa hanya ada satu kemunculan dari nilai hash waktu itu jendela. Jika nilai hash yang sama hadir lebih dari sekali dalam jendela waktu, para penanya dapat juga menggunakan kesempatan ini, atau tunggu sampai jendela waktu telah bergerak untuk kembali ke kasus mana nilai hash yang sama hanya muncul sekali selama waktu itu. Pu
blic
Key
Infra
stru
ctur
e: A
bstra
k
14
Publ
ic Ke
y In
frast
ruct
ure:
Abs
trak
15
Intellectual Property RightsIETF tidak mengambil posisi mengenai keabsahan atau cakupan dari setiap kekayaan intelektual atau hak-hak lain yang mungkin dapat diklaim untuk pertahankan dengan pelaksanaan atau penggunaan teknologi yang diuraikan dalam dokumen atau sejauh mana lisensi di bawah hak tersebut mungkin atau mungkin tidak tersedia; juga tidak menyatakan bahwa itu telah setiap usaha untuk mengidentifikasi hak-hak tersebut. Informasi mengenai IETF's prosedur yang berkaitan dengan hak-hak dalam standar-lagu dan standar - dokumentasi yang terkait dapat ditemukan di BCP-11. Salinan klaim hak-hak yang tersedia untuk publikasi dan setiap jaminan lisensi harus dibuat tersedia, atau hasil dari upaya yang dilakukan untuk memperoleh umum lisensi atau izin untuk penggunaan hak kepemilikan tersebut oleh pelaksana atau pengguna dari spesifikasi ini dapat diperoleh dari Sekretariat IETF.
IETF mengundang pihak yang berminat untuk membawa ke perhatian setiap hak cipta, paten, atau aplikasi paten, atau hak milik lainnya hak-hak yang mungkin mencakup teknologi yang mungkin diperlukan untuk berlatih standar ini. Mohon alamat informasi kepada IETF Eksekutif Direktur.
Untuk itu, dalam mengatur Kekayaan Intelektual berupa Certificate Digital dengan pemanfaatan Time-Stamp
HKI
Publ
ic Ke
y In
frast
ruct
ure:
Abs
trak
16
Publ
ic Ke
y In
frast
ruct
ure:
Abs
trak
17