RFC3749 日本語訳

3749 Transport Layer Security Protocol Compression Methods. S.Hollenbeck. May 2004. (Format: TXT=16411 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                      S. Hollenbeck
Request for Comments: 3749                                VeriSign, Inc.
Category: Standards Track                                       May 2004

Hollenbeckがコメントのために要求するワーキンググループS.をネットワークでつないでください: 3749年のベリサインInc.カテゴリ: 標準化過程2004年5月

         Transport Layer Security Protocol Compression Methods

トランスポート層セキュリティプロトコル圧縮方法

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2004).  All Rights Reserved.

Copyright(C)インターネット協会(2004)。 All rights reserved。

Abstract

要約

   The Transport Layer Security (TLS) protocol (RFC 2246) includes
   features to negotiate selection of a lossless data compression method
   as part of the TLS Handshake Protocol and to then apply the algorithm
   associated with the selected method as part of the TLS Record
   Protocol.  TLS defines one standard compression method which
   specifies that data exchanged via the record protocol will not be
   compressed.  This document describes an additional compression method
   associated with a lossless data compression algorithm for use with
   TLS, and it describes a method for the specification of additional
   TLS compression methods.

Transport Layer Security(TLS)プロトコル(RFC2246)はTLS Handshakeプロトコルの一部として歪みを許さない圧縮メソッドの選択を交渉して、次にTLS Recordプロトコルの一部として選択されたメソッドに関連しているアルゴリズムを適用する特徴を含んでいます。 TLSは記録的なプロトコルで交換されたデータが圧縮されないと指定する1つの標準の圧縮方法を定義します。 このドキュメントはTLSと共に使用のための歪みを許さない圧縮アルゴリズムに関連している追加圧縮方法を説明します、そして、それは追加TLS圧縮方法の仕様のためにメソッドを説明します。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  2
   2.  Compression Methods  . . . . . . . . . . . . . . . . . . . . .  2
       2.1.  DEFLATE Compression. . . . . . . . . . . . . . . . . . .  3
   3.  Compression History and Packet Processing  . . . . . . . . . .  4
   4.  Internationalization Considerations  . . . . . . . . . . . . .  4
   5.  IANA Considerations  . . . . . . . . . . . . . . . . . . . . .  4
   6.  Security Considerations  . . . . . . . . . . . . . . . . . . .  5
   7.  Acknowledgements . . . . . . . . . . . . . . . . . . . . . . .  6
   8.  References . . . . . . . . . . . . . . . . . . . . . . . . . .  6
       8.1.  Normative References . . . . . . . . . . . . . . . . . .  6
       8.2.  Informative References . . . . . . . . . . . . . . . . .  6
       Author's Address . . . . . . . . . . . . . . . . . . . . . . .  7
       Full Copyright Statement . . . . . . . . . . . . . . . . . . .  8

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 2 2。 圧縮方法. . . . . . . . . . . . . . . . . . . . . 2 2.1。 圧縮に空気を抜かせてください。 . . . . . . . . . . . . . . . . . . 3 3. 圧縮歴史とパケット処理. . . . . . . . . . 4 4。 国際化問題. . . . . . . . . . . . . 4 5。 IANA問題. . . . . . . . . . . . . . . . . . . . . 4 6。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 5 7。 承認. . . . . . . . . . . . . . . . . . . . . . . 6 8。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 6 8.1。 引用規格. . . . . . . . . . . . . . . . . . 6 8.2。 有益な参照. . . . . . . . . . . . . . . . . 6作者のアドレスの.7の完全な著作権宣言文. . . . . . . . . . . . . . . . . . . 8

Hollenbeck                  Standards Track                     [Page 1]

RFC 3749                TLS Compression Methods                 May 2004

Hollenbeck規格はTLS圧縮方法2004年5月にRFC3749を追跡します[1ページ]。

1.  Introduction

1. 序論

   The Transport Layer Security (TLS) protocol (RFC 2246, [2]) includes
   features to negotiate selection of a lossless data compression method
   as part of the TLS Handshake Protocol and to then apply the algorithm
   associated with the selected method as part of the TLS Record
   Protocol.  TLS defines one standard compression method,
   CompressionMethod.null, which specifies that data exchanged via the
   record protocol will not be compressed.  While this single
   compression method helps ensure that TLS implementations are
   interoperable, the lack of additional standard compression methods
   has limited the ability of implementers to develop interoperable
   implementations that include data compression.

Transport Layer Security(TLS)は議定書を作ります。(RFC2246、[2])はTLS Handshakeプロトコルの一部として歪みを許さない圧縮メソッドの選択を交渉して、TLS Recordプロトコルの一部として選択されたメソッドに関連しているアルゴリズムがその時適用される特徴を含んでいます。 TLSは1つの標準の圧縮方法、CompressionMethod.nullを定義します。(CompressionMethod.nullは、記録的なプロトコルで交換されたデータが圧縮されないと指定します)。 このただ一つの圧縮方法は、TLS実装が共同利用できるのを確実にするのを助けますが、追加標準の圧縮方法の不足はimplementersがデータ圧縮を含んでいる共同利用できる実装を開発する能力を制限しました。

   TLS is used extensively to secure client-server connections on the
   World Wide Web.  While these connections can often be characterized
   as short-lived and exchanging relatively small amounts of data, TLS
   is also being used in environments where connections can be long-
   lived and the amount of data exchanged can extend into thousands or
   millions of octets.  XML [4], for example, is increasingly being used
   as a data representation method on the Internet, and XML tends to be
   verbose.  Compression within TLS is one way to help reduce the
   bandwidth and latency requirements associated with exchanging large
   amounts of data while preserving the security services provided by
   TLS.

TLSは、WWWでクライアント/サーバ接続を保証するのに手広く使用されます。 また、これらの接続がしばしば短命であるとして特徴付けられて、比較的少な量のデータを交換できる間、TLSは長い間接続を送ることができて、交換されたデータ量が数千か何百万もの八重奏に広がることができる環境で使用されています。 例えばXML[4]はますますデータ表現メソッドとしてインターネットで使用されています、そして、XMLは冗長である傾向があります。 TLSによって提供されたセキュリティー・サービスを保持している間、多量のデータを交換すると関連している帯域幅と潜在要件を減らすのを助けることにおいてTLSの中の圧縮は一方通行です。

   This document describes an additional compression method associated
   with a lossless data compression algorithm for use with TLS.
   Standardization of the compressed data formats and compression
   algorithms associated with this compression method is beyond the
   scope of this document.

このドキュメントはTLSと共に使用のための歪みを許さない圧縮アルゴリズムに関連している追加圧縮方法を説明します。 圧縮されたデータ形式とこの圧縮方法に関連している圧縮アルゴリズムの標準化はこのドキュメントの範囲を超えています。

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in RFC 2119 [1].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[1]で説明されるように本書では解釈されることであるべきですか?

2.  Compression Methods

2. 圧縮方法

   TLS [2] includes the following compression method structure in
   sections 6.1 and 7.4.1.2 and Appendix sections A.4.1 and A.6:

TLS[2]はセクション6.1と7.4.1の.2とAppendix部のA.4.1とA.6の以下の圧縮方法構造を含んでいます:

   enum { null(0), (255) } CompressionMethod;

ヌル(0)、(255)をenumする、CompressionMethod。

Hollenbeck                  Standards Track                     [Page 2]

RFC 3749                TLS Compression Methods                 May 2004

Hollenbeck規格はTLS圧縮方法2004年5月にRFC3749を追跡します[2ページ]。

   which allows for later specification of up to 256 different
   compression methods.  This definition is updated to segregate the
   range of allowable values into three zones:

最大256の異なった圧縮方法の後の仕様を考慮します。 3つのゾーンに許容量の範囲を隔離するためにこの定義をアップデートします:

   1. Values from 0 (zero) through 63 decimal (0x3F) inclusive are
      reserved for IETF Standards Track protocols.

1. 0(ゼロ)〜63小数(0x3F)まで包括的な値はIETF Standards Trackプロトコルのために予約されます。

   2. Values from 64 decimal (0x40) through 223 decimal (0xDF) inclusive
      are reserved for assignment for non-Standards Track methods.

2. 64小数(0×40)から223小数(0xDF)まで包括的な値は非規格Trackメソッドのための課題のために予約されます。

   3. Values from 224 decimal (0xE0) through 255 decimal (0xFF)
      inclusive are reserved for private use.

3. 224小数(0xE0)から255小数(0xFF)まで包括的な値は私的使用目的で予約されます。

   Additional information describing the role of the IANA in the
   allocation of compression method identifiers is described in Section
   5.

圧縮方法識別子の配分でIANAの役割について説明する追加情報がセクション5で説明されます。

   In addition, this definition is updated to include assignment of an
   identifier for the DEFLATE compression method:

さらに、DEFLATE圧縮方法のための識別子の課題を含むようにこの定義をアップデートします:

   enum { null(0), DEFLATE(1), (255) } CompressionMethod;

ヌル(0)、DEFLATE(1)、(255)をenumする、CompressionMethod。

   As described in section 6 of RFC 2246 [2], TLS is a stateful
   protocol.  Compression methods used with TLS can be either stateful
   (the compressor maintains its state through all compressed records)
   or stateless (the compressor compresses each record independently),
   but there seems to be little known benefit in using a stateless
   compression method within TLS.

RFC2246[2]のセクション6で説明されるように、TLSはstatefulプロトコルです。 TLSと共に使用される圧縮方法は、statefulであるか(コンプレッサーはすべての圧縮された記録を通して状態を維持します)、または状態がない場合がありますが(コンプレッサーは独自に各記録を圧縮します)、ほとんど知られていない利益はTLSの中で状態がない圧縮方法を使用する際にあるように思えます。

   The DEFLATE compression method described in this document is
   stateful.  It is RECOMMENDED that other compression methods that
   might be standardized in the future be stateful as well.

本書では説明されたDEFLATE圧縮方法はstatefulです。 また、将来標準化されるかもしれない他の圧縮方法もstatefulであることは、RECOMMENDEDです。

   Compression algorithms can occasionally expand, rather than compress,
   input data.  A compression method that exceeds the expansion limits
   described in section 6.2.2 of RFC 2246 [2] MUST NOT be used with TLS.

圧縮アルゴリズムは時折圧縮するよりむしろ入力データを広くすることができます。 TLSと共に.2セクション6.2RFC2246[2]で説明された拡張限界を超えている圧縮方法を使用してはいけません。

2.1.  DEFLATE Compression

2.1. デフレート圧縮

   The DEFLATE compression method and encoding format is described in
   RFC 1951 [5].  Examples of DEFLATE use in IETF protocols can be found
   in RFC 1979 [6], RFC 2394 [7], and RFC 3274 [8].

DEFLATE圧縮方法とコード化形式はRFC1951[5]で説明されます。 RFC1979[6]、RFC2394[7]、およびRFC3274[8]でIETFプロトコルにおけるDEFLATE使用に関する例を見つけることができます。

   DEFLATE allows the sending compressor to select from among several
   options to provide varying compression ratios, processing speeds, and
   memory requirements.  The receiving decompressor MUST automatically
   adjust to the parameters selected by the sender.  All data that was
   submitted for compression MUST be included in the compressed output,

DEFLATEは、圧縮比、処理速度、およびメモリ要件を変えながら、いくつかのオプションの中で選び抜く送付コンプレッサーを提供させます。 受信減圧装置は自動的に送付者によって選択されたパラメタに適応しなければなりません。 圧縮された出力に圧縮のために提出されたすべてのデータを含まなければなりません。

Hollenbeck                  Standards Track                     [Page 3]

RFC 3749                TLS Compression Methods                 May 2004

Hollenbeck規格はTLS圧縮方法2004年5月にRFC3749を追跡します[3ページ]。

   with no data retained to be included in a later output payload.
   Flushing ensures that each compressed packet payload can be
   decompressed completely.

後の出力ペイロードに含まれるように保有されたデータなしで。 洗い流すのは、それぞれの圧縮されたパケットペイロードを完全に減圧できるのを確実にします。

3.  Compression History and Packet Processing

3. 圧縮歴史とパケット処理

   Some compression methods have the ability to maintain state/history
   information when compressing and decompressing packet payloads.  The
   compression history allows a higher compression ratio to be achieved
   on a stream as compared to per-packet compression, but maintaining a
   history across packets implies that a packet might contain data
   needed to completely decompress data contained in a different packet.
   History maintenance thus requires both a reliable link and sequenced
   packet delivery.  Since TLS and lower-layer protocols provide
   reliable, sequenced packet delivery, compression history information
   MAY be maintained and exploited if supported by the compression
   method.

いくつかの圧縮方法には、パケットペイロードを圧縮して、減圧するとき状態/履歴情報を維持する能力があります。 圧縮歴史は、1パケットあたりの圧縮と比較されますが、パケットの向こう側の歴史が、パケットが異なったパケットに含まれたデータを完全に減圧するのに必要であるデータを含むかもしれないのを含意すると主張するとして、より高い圧縮比がストリームで達成されるのを許容します。 その結果、歴史メインテナンスは信頼できるリンクと配列されたパケット配信の両方を必要とします。 TLSと下位層プロトコルが信頼できて、配列されたパケット配信を提供するので、圧縮方法でサポートされるなら、圧縮履歴情報は、維持されて、利用されるかもしれません。

   As described in section 7 of RFC 2246 [2], TLS allows multiple
   connections to be instantiated using the same session through the
   resumption feature of the TLS Handshake Protocol.  Session resumption
   has operational implications when multiple compression methods are
   available for use within the session.  For example, load balancers
   will need to maintain additional state information if the compression
   state is not cleared when a session is resumed.  As a result, the
   following restrictions MUST be observed when resuming a session:

RFC2246[2]のセクション7で説明されるように、TLSは、複数の接続が例示されるのをTLS Handshakeプロトコルの再開機能を通した同じセッションを使用することで許容します。 複数の圧縮方法がセッション中に使用に利用可能であるときに、セッション再開には、操作上の意味があります。 例えば、セッションが再開されるとき、圧縮状態がきれいにされないと、負荷分散装置は、追加州の情報を保守する必要があるでしょう。 セッションを再開するとき、その結果、以下の制限を観測しなければなりません:

   1.  The compression algorithm MUST be retained when resuming a
       session.

1. セッションを再開するとき、圧縮アルゴリズムを保有しなければなりません。

   2.  The compression state/history MUST be cleared when resuming a
       session.

2. セッションを再開するとき、圧縮状態/歴史をクリアしなければなりません。

4.  Internationalization Considerations

4. 国際化問題

   The compression method identifiers specified in this document are
   machine-readable numbers.  As such, issues of human
   internationalization and localization are not introduced.

本書では指定された圧縮方法識別子は機械可読な数です。 そういうものとして、人間の国際化とローカライズの問題は紹介されません。

5.  IANA Considerations

5. IANA問題

   Section 2 of this document describes a registry of compression method
   identifiers to be maintained by the IANA, including assignment of an
   identifier for the DEFLATE compression method.  Identifier values
   from the range 0-63 (decimal) inclusive are assigned via RFC 2434
   Standards Action [3].  Values from the range 64-223 (decimal)

このドキュメントのセクション2はIANAによって維持される圧縮方法識別子の登録について説明します、DEFLATE圧縮方法のための識別子の課題を含んでいて。 範囲0-63(小数)から包括的な識別子値はRFC2434Standards Action[3]を通して割り当てられます。 範囲64-223からの値(小数)

Hollenbeck                  Standards Track                     [Page 4]

RFC 3749                TLS Compression Methods                 May 2004

Hollenbeck規格はTLS圧縮方法2004年5月にRFC3749を追跡します[4ページ]。

   inclusive are assigned via RFC 2434 Specification Required [3].
   Identifier values from 224-255 (decimal) inclusive are reserved for
   RFC 2434 Private Use [3].

包括的である、RFC2434Specification Required[3]を通して、割り当てられます。 224-255(小数)から包括的な識別子値はRFC2434兵士のUse[3]のために予約されます。

6.  Security Considerations

6. セキュリティ問題

   This document does not introduce any topics that alter the threat
   model addressed by TLS.  The security considerations described
   throughout RFC 2246 [2] apply here as well.

このドキュメントはTLSによって宛てられた脅威モデルを変更するどんな話題も紹介しません。 また、RFC2246[2]中で説明されたセキュリティ問題はここに適用されます。

   However, combining compression with encryption can sometimes reveal
   information that would not have been revealed without compression:
   data that is the same length before compression might be a different
   length after compression, so adversaries that observe the length of
   the compressed data might be able to derive information about the
   corresponding uncompressed data.  Some symmetric encryption
   ciphersuites do not hide the length of symmetrically encrypted data
   at all.  Others hide it to some extent, but still do not hide it
   fully.  For example, ciphersuites that use stream cipher encryption
   without padding do not hide length at all; ciphersuites that use
   Cipher Block Chaining (CBC) encryption with padding provide some
   length hiding, depending on how the amount of padding is chosen.  Use
   of TLS compression SHOULD take into account that the length of
   compressed data may leak more information than the length of the
   original uncompressed data.

しかしながら、圧縮を暗号化に結合すると、時々圧縮なしで明らかにされていない情報は明らかにすることができます: 圧縮が圧縮の後の異なった長さであるかもしれない前に同じ長さであるデータによって、圧縮されたデータの長さが対応の情報を引き出すことができるかもしれないのを観測する敵がデータを解凍しました。 何らかの左右対称の暗号化ciphersuitesは全く対称的に暗号化されたデータの長さを隠しません。 他のものは、それをある程度隠しますが、まだ完全にそれは隠すというわけではありません。 例えば、詰め物なしでストリーム暗号暗号化を使用するciphersuitesが全く長さを隠しません。 詰め物によるCipher Block Chaining(CBC)暗号化を使用するciphersuitesが詰め物の量がどう選ばれているかによって、隠れる何らかの長さを提供します。 TLS圧縮SHOULDの使用は、圧縮されたデータの長さがオリジナルの解凍されたデータの長さより多くの情報を漏らすかもしれないのを考慮に入れます。

   Compression algorithms tend to be mathematically complex and prone to
   implementation errors.  An implementation error that can produce a
   buffer overrun introduces a potential security risk for programming
   languages and operating systems that do not provide buffer overrun
   protections.  Careful consideration should thus be given to
   protections against implementation errors that introduce security
   risks.

圧縮アルゴリズムは、実装誤りに数学的に複雑であって、傾向がある傾向があります。 バッファ超過を起こすことができる実装誤りはバッファ超過保護を提供しないプログラミング言語とオペレーティングシステムのために潜在的セキュリティリスクを導入します。 その結果、セキュリティ危険を導入する実装誤りに対する保護に熟慮を与えるべきです。

   As described in Section 2, compression algorithms can occasionally
   expand, rather than compress, input data.  This feature introduces
   the ability to construct rogue data that expands to some enormous
   size when compressed or decompressed.  RFC 2246 describes several
   methods to ameliorate this kind of attack.  First, compression has to
   be lossless.  Second, a limit (1,024 bytes) is placed on the amount
   of allowable compression content length increase.  Finally, a limit
   (2^14 bytes) is placed on the total content length.  See section
   6.2.2 of RFC 2246 [2] for complete details.

セクション2で説明されるように、圧縮アルゴリズムは時折圧縮するよりむしろ入力データを広くすることができます。 この特徴は圧縮されるか、または減圧されると何らかの莫大なサイズに拡大する凶暴なデータを構成する能力を導入します。 RFC2246はこの種類の攻撃を改善するいくつかのメソッドを説明します。 まず最初に、圧縮はlosslessでなければなりません。 2番目に、限界(1,024バイト)は許容できる圧縮コンテンツの長さ増加の量に置かれます。 最終的に、限界(2^14バイト)は総コンテンツの長さに置かれます。 きわめて詳細な情報のための.2セクション6.2RFC2246[2]を見てください。

Hollenbeck                  Standards Track                     [Page 5]

RFC 3749                TLS Compression Methods                 May 2004

Hollenbeck規格はTLS圧縮方法2004年5月にRFC3749を追跡します[5ページ]。

7.  Acknowledgements

7. 承認

   The concepts described in this document were originally discussed on
   the IETF TLS working group mailing list in December, 2000.  The
   author acknowledges the contributions to that discussion provided by
   Jeffrey Altman, Eric Rescorla, and Marc Van Heyningen.  Later
   suggestions that have been incorporated into this document were
   provided by Tim Dierks, Pasi Eronen, Peter Gutmann, Elgin Lee, Nikos
   Mavroyanopoulos, Alexey Melnikov, Bodo Moeller, Win Treese, and the
   IESG.

2000年12月に元々、IETF TLSワーキンググループメーリングリストで本書では説明された概念について議論しました。 作者はジェフリー・アルトマン、エリック・レスコラ、およびマークヴァンHeyningenによって提供されたその議論への貢献を承諾します。 このドキュメントに組み入れられた後の提案はティムDierks、パシEronen、ピーター・ガットマン、エルジンリー、ニコスMavroyanopoulos、Alexeyメリニコフ、ボーデメラー、Win Treese、およびIESGによって提供されました。

8.  References

8. 参照

8.1.  Normative References

8.1. 引用規格

   [1]  Bradner, S., "Key words for use in RFCs to Indicate Requirement
        Levels", BCP 14, RFC 2119, March 1997.

[1] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [2]  Dierks, T. and C. Allen, "The TLS Protocol Version 1.0", RFC
        2246, January 1999.

[2] Dierks、T.、およびC.アレン、「TLSは1999年1月にバージョン1インチ、RFC2246について議定書の中で述べます」。

   [3]  Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA
        Considerations Section in RFCs", BCP 26, RFC 2434, October 1998.

[3]Narten、T.とH.Alvestrand、「RFCsにIANA問題部に書くためのガイドライン」BCP26、RFC2434(1998年10月)。

8.2.  Informative References

8.2. 有益な参照

   [4]  Bray, T., Paoli, J., Sperberg-McQueen, C. and E. Maler,
        "Extensible Markup Language (XML) 1.0 (2nd ed)", W3C REC-xml,
        October 2000, <http://www.w3.org/TR/REC-xml>.

[4]ロバの鳴き声、T.、パオリ、J.、Sperberg-マックィーン、C.、およびE.Maler、「拡張マークアップ言語(XML)1.0(2番目の教育)」、W3C REC-xml、2000年10月、<http://www.w3.org/TR/REC-xml>。

   [5]  Deutsch, P., "DEFLATE Compressed Data Format Specification
        version 1.3", RFC 1951, May 1996.

[5] ドイツ語、P.、「DEFLATE Compressed Data Format Specification、バージョン1.3インチ、RFC1951、1996インチ年5月。

   [6]  Woods, J., "PPP Deflate Protocol", RFC 1979, August 1996.

[6] ウッズ、J.、「pppはプロトコルに空気を抜く」RFC1979、1996年8月。

   [7]  Pereira, R., "IP Payload Compression Using DEFLATE", RFC 2394,
        December 1998.

[7] ペレイラ、R.、「IP有効搭載量圧縮使用は空気を抜く」RFC2394、1998年12月。

   [8]  Gutmann, P., "Compressed Data Content Type for Cryptographic
        Message Syntax (CMS)", RFC 3274, June 2002.

[8] ガットマン、P.、「暗号のメッセージ構文(cm)のための圧縮されたデータcontent type」、RFC3274、2002年6月。

Hollenbeck                  Standards Track                     [Page 6]

RFC 3749                TLS Compression Methods                 May 2004

Hollenbeck規格はTLS圧縮方法2004年5月にRFC3749を追跡します[6ページ]。

Author's Address

作者のアドレス

   Scott Hollenbeck
   VeriSign, Inc.
   21345 Ridgetop Circle
   Dulles, VA  20166-6503
   US

スコットHollenbeckベリサインInc.21345屋根の頂円のヴァージニア20166-6503ダレス(米国)

   EMail: shollenbeck@verisign.com

メール: shollenbeck@verisign.com

Hollenbeck                  Standards Track                     [Page 7]

RFC 3749                TLS Compression Methods                 May 2004

Hollenbeck規格はTLS圧縮方法2004年5月にRFC3749を追跡します[7ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2004).  This document is subject
   to the rights, licenses and restrictions contained in BCP 78, and
   except as set forth therein, the authors retain all their rights.

Copyright(C)インターネット協会(2004)。 このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Hollenbeck                  Standards Track                     [Page 8]

Hollenbeck標準化過程[8ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

ソフトウエアRAIDでストレージを構築しマウントする方法 ディスクの高速化・冗長化

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る