RFC4014 日本語訳
4014 Remote Authentication Dial-In User Service (RADIUS) Attributes Suboption for the Dynamic Host Configuration Protocol (DHCP) RelayAgent Information Option. R. Droms, J. Schnizlein. February 2005. (Format: TXT=15416 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文
Network Working Group R. Droms Request for Comments: 4014 J. Schnizlein Category: Standards Track Cisco Systems February 2005
Dromsがコメントのために要求するワーキンググループR.をネットワークでつないでください: 4014年のJ.Schnizleinカテゴリ: 標準化過程シスコシステムズ2005年2月
Remote Authentication Dial-In User Service (RADIUS) Attributes Suboption for the Dynamic Host Configuration Protocol (DHCP) Relay Agent Information Option
Dynamic Host Configuration Protocol(DHCP)中継エージェント情報オプションのためのリモート認証ダイヤルインのユーザサービス(半径)属性Suboption
Status of This Memo
このメモの状態
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (2005).
Copyright(C)インターネット協会(2005)。
Abstract
要約
The RADIUS Attributes suboption enables a network element to pass identification and authorization attributes received during RADIUS authentication to a DHCP server. When the DHCP server receives a message from a relay agent containing a RADIUS Attributes suboption, it extracts the contents of the suboption and uses that information in selecting configuration parameters for the client.
RADIUS Attributes suboptionは、ネットワーク要素がRADIUS認証の間にDHCPサーバに受けられた識別と承認属性を通過するのを可能にします。DHCPサーバがRADIUS Attributes suboptionを含む中継エージェントからメッセージを受け取るとき、それは、「副-オプション」のコンテンツを抽出して、クライアントのために設定パラメータを選択する際にその情報を使用します。
1. Introduction and Background
1. 序論とバックグラウンド
The RADIUS Attributes suboption for the DHCP Relay Agent option provides a way in which a NAS can pass attributes obtained from a RADIUS server to a DHCP server [1]. IEEE 802.1X [2] is an example of a mechanism through which a NAS such as a switch or a wireless LAN access point can authenticate the identity of the user of a device before providing layer 2 network access with RADIUS as the Authentication Service, as specified in RFC 3580 [8]. In IEEE 802.1X authenticated access, a device must first exchange some authentication credentials with the NAS. The NAS then supplies these credentials to a RADIUS server, which eventually sends either an Access-Accept or an Access-Reject in response to an Access-Request. The NAS, based on the reply of the RADIUS server, then allows or denies network access to the requesting device.
DHCP RelayエージェントオプションのためのRADIUS Attributes suboptionはNASがRADIUSサーバからDHCPサーバ[1]まで得られた属性を通過できる方法を提供します。 IEEE 802.1X[2]はスイッチか無線LANアクセスポイントなどのNASがAuthentication Service、指定にされるとしたRADIUSを層2のネットワークアクセスに提供する前のRFC3580[8]のデバイスのユーザのアイデンティティを認証できるメカニズムに関する例です。 IEEE 802.1Xでは、認証されたアクセス、デバイスは最初に、いくつかの認証資格証明書をNASと交換しなければなりません。 (サーバは結局、発信します)。Access受け入れてください。次に、NASがこれらの資格証明書をRADIUSサーバに供給する、または、Access-要求に対応したAccess-廃棄物。 そして、RADIUSサーバの回答に基づくNASは要求デバイスへのネットワークアクセスを許容するか、または拒絶します。
Droms & Schnizlein Standards Track [Page 1] RFC 4014 RADIUS Attributes Suboption February 2005
Droms&Schnizlein規格は半径属性Suboption2005年2月にRFC4014を追跡します[1ページ]。
Figure 1 summarizes the message exchange among the participants in IEEE 802.1X authentication.
図1はIEEE 802.1X認証の関係者の中に交換処理をまとめます。
+-----------------+ |Device requesting| | network access | +-----------------+ | ^ | | (1) Request for access | | | (4) Success/Failure v | +-----------------+ | NAS | |(IEEE 802.1X and | |DHCP relay agent}| +-----------------+ | ^ | | (2) Request for authentication | | | (3) Access-Accept/Reject v | +-----------------+ | RADIUS | | Server | +-----------------+
+-----------------+ |デバイス要求| | ネットワークアクセス| +-----------------+ | ^ | | (1) アクセスを求める要求| | | (4) 成功/失敗v| +-----------------+ | NAS| |(IEEE 802.1X and | |DHCP relay agent}| +-----------------+ | ^ | | (2) Request for authentication | | | (3) Access-Accept/Reject v | +-----------------+ | RADIUS | | Server | +-----------------+
Figure 1
図1
The access device acts as an IEEE 802.1X Authenticator and adds a DHCP relay agent option that includes a RADIUS Attributes suboption to DHCP messages. At the successful conclusion of IEEE 802.1X authentication, a RADIUS Access-Accept provides attributes for service authorizations to the NAS. The NAS stores these attributes locally. When the NAS subsequently relays DHCP messages from the network device, the NAS adds these attributes in a RADIUS Attributes suboption. The RADIUS Attributes suboption is another suboption of the Relay Agent Information option [5].
アクセスデバイスは、IEEE 802.1X Authenticatorとして機能して、DHCPメッセージにRADIUS Attributes suboptionを含んでいるDHCP中継エージェントオプションを加えます。 IEEE 802.1Xの成功裡のときに、認証、aはRADIUS Access受け入れます。NASへのサービス承認に属性を提供します。 NASは局所的にこれらの属性を保存します。 NASが次にネットワークデバイスからのDHCPメッセージをリレーするとき、NASはRADIUS Attributes suboptionでこれらの属性を加えます。 RADIUS Attributes suboptionはRelayエージェント情報オプション[5]の別の「副-オプション」です。
The RADIUS Attributes suboption described in this document is not limited to use in conjunction with IEEE 802.1X and can be used to carry RADIUS attributes obtained by the relay agent for any reason. That is, the option is not limited to use with IEEE 802.1X but is constrained by RADIUS semantics (see Section 4).
本書では説明されたRADIUS Attributes suboptionはIEEE 802.1Xに関連して使用に制限しないで、中継エージェントによってどんな理由にも得られたRADIUS属性を運ぶのに使用できます。 すなわち、オプションは、IEEE 802.1Xとの使用に制限されませんが、RADIUS意味論によって抑制されます(セクション4を見てください)。
Droms & Schnizlein Standards Track [Page 2] RFC 4014 RADIUS Attributes Suboption February 2005
Droms&Schnizlein規格は半径属性Suboption2005年2月にRFC4014を追跡します[2ページ]。
The scope of applicability of this specification is such that robust interoperability is only guaranteed for RADIUS service implementations that exist within the same scope as does the DHCP service implementation, i.e., within a single, localized administrative domain. Global interoperability of this specification, across administrative domains, is not required.
強健な相互運用性はこの仕様の適用性の範囲がそのようなものであるので、DHCPサービス実装のように同じ範囲の中に存在するRADIUSサービス実装のために保証されるだけです、すなわち、単一の、そして、ローカライズしている管理ドメインの中で。 この仕様のグローバルな相互運用性は管理ドメインの向こう側に必要ではありません。
2. Terminology
2. 用語
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [3].
キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[3]で説明されるように本書では解釈されることであるべきですか?
Within this specification, the use of the key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" is with respect to RADIUS clients and servers that implement the optional features of this specification. The use of these key words does not create any normative requirements outside of that scope, and does not modify the base RADIUS specifications, such as RFC 2865 [4].
この仕様の中では、キーワードの使用“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「」 「5月」、「任意でないこと」は「推薦され」て、半径クライアントに関するそうであり、サーバは任意が特集するこの仕様のその道具であるべきです。 これらのキーワードの使用は、どんな標準の要件もその範囲の外に作成しないで、またベースRADIUS仕様を変更しません、RFC2865[4]などのように。
2.1. DHCP Terminology
2.1. DHCP用語
The following terms are used as defined in RFC 2131 and RFC 3046: DHCP relay agent, DHCP server, DHCP client.
次の期間はRFC2131とRFC3046で定義されるように使用されています: DHCP中継エージェント、DHCPサーバ、DHCPクライアント。
2.2. RADIUS Terminology
2.2. 半径用語
The following terms are used in conjunction with RADIUS:
次の用語はRADIUSに関連して使用されます:
RADIUS server: A RADIUS server is responsible for receiving user connection requests, authenticating the user, and then returning all configuration information necessary for the client to deliver service to the user.
RADIUSサーバ: RADIUSサーバはユーザ接続要求を受け取るのに原因となります、ユーザを認証して、次に、クライアントがユーザに対するサービスを提供するのに必要なすべての設定情報を返して。
Attribute: A Type-Length-Value tuple encapsulating data elements as defined in RFC 2865 [4].
以下を結果と考えてください。 RFC2865[4]で定義されるようにデータが要素であるとカプセル化するType長さの価値のtuple。
NAS: A Network Access Server (NAS) provides access to the network and operates as a client of RADIUS. The client is responsible for passing user information to designated RADIUS servers and then acting on the response that is returned. Unlike a traditional dial NAS, the NAS considered here may not have a protocol such as PPP through which it can pass configuration information from the RADIUS attributes to the client.
NAS: Network Access Server(NAS)はネットワークへのアクセスを提供して、RADIUSのクライアントとして作動します。 クライアントはRADIUSサーバに指定されて、次に、返される応答に影響するのにユーザー情報を通過するのに責任があります。 伝統的なダイヤルNASと異なって、ここで考えられたNASはそれがRADIUS属性からクライアントまで設定情報を通過できるPPPなどのプロトコルを持っていないかもしれません。
Droms & Schnizlein Standards Track [Page 3] RFC 4014 RADIUS Attributes Suboption February 2005
Droms&Schnizlein規格は半径属性Suboption2005年2月にRFC4014を追跡します[3ページ]。
2.3. IEEE 802.1X Terminology
2.3. IEEE 802.1X用語
The following terms are used as defined in the IEEE 802.1X protocol: Authenticator, Supplicant.
次の期間はIEEE 802.1Xプロトコルで定義されるように使用されています: 固有識別文字、哀願者。
3. RADIUS Attributes Suboption Format
3. 半径属性Suboption形式
The RADIUS Attributes suboption is a new suboption for the DHCP Relay Agent option.
RADIUS Attributes suboptionはDHCP Relayエージェントオプションのための新しい「副-オプション」です。
The format of the RADIUS Attributes suboption is as follows:
RADIUS Attributes suboptionの形式は以下の通りです:
SubOpt Len RADIUS attributes code +-------+-----+------+------+------+------+--...-+------+ | 7 | N | o1 | o2 | o3 | o4 | | oN | +-------+-----+------+------+------+------+--...-+------+
SubOptレンRADIUS属性は+をコード化します。-------+-----+------+------+------+------+--...-+------+ | 7 | N| o1 | o2 | o3 | o4 | | oN| +-------+-----+------+------+------+------+--...-+------+
The RADIUS attributes are encoded according to the encoding rules in RFC 2865, in octets o1...oN.
RFC2865、八重奏o1の符号化規則によると、RADIUS属性はコード化されます…oN。
The DHCP relay agent truncates the RADIUS attributes to fit in the RADIUS Attributes suboption.
DHCP中継エージェントは、RADIUS Attributes suboptionをうまくはめ込むためにRADIUS属性に先端を切らせます。
4. DHCP Relay Agent Behavior
4. DHCP中継エージェントの振舞い
When the DHCP relay agent receives a DHCP message from the client, it MAY append a DHCP Relay Agent Information option containing the RADIUS Attributes suboption, along with any other suboptions it is configured to supply. The RADIUS Attributes suboption MUST only contain the attributes provided in the RADIUS Access/Accept message. The DHCP relay agent MUST NOT add more than one RADIUS Attributes suboption in a message.
DHCP中継エージェントがクライアントからDHCPメッセージを受け取るとき、RADIUS Attributes suboptionを含むDHCP Relayエージェント情報オプションを追加するかもしれません、供給するのが構成されているいかなる他の「副-オプション」と共にも。 RADIUS Access/が受け入れるコネが通信するなら、RADIUS Attributes suboptionは属性を含むだけでよいです。 DHCP中継エージェントはメッセージの1RADIUS Attributes suboptionを加えてはいけません。
The relay agent MUST include the User-Name and Framed-Pool attributes in the RADIUS Attributes suboption, if they are available, and MAY include other attributes.
中継エージェントはRADIUS Attributes suboptionでUser-名前とFramed-プール属性を入れなければなりません、利用可能であり、他の属性を含むかもしれないなら。
To avoid dependencies between the address allocation and other state information between the RADIUS server and the DHCP server, the DHCP relay agent SHOULD include only the attributes in the table below in an instance of the RADIUS Attributes suboption. The table, based on the analysis in RFC 3580 [8], lists attributes that MAY be included:
RADIUSサーバとDHCPサーバの間のアドレス配分と他の州の情報の間の依存を避けるために、DHCP中継エージェントSHOULDは以下のテーブルにRADIUS Attributes suboptionのインスタンスで属性だけを含んでいます。 RFC3580[8]で分析に基づくテーブルは含まれるかもしれない属性を記載します:
Droms & Schnizlein Standards Track [Page 4] RFC 4014 RADIUS Attributes Suboption February 2005
Droms&Schnizlein規格は半径属性Suboption2005年2月にRFC4014を追跡します[4ページ]。
# Attribute --- --------- 1 User-Name (RFC 2865 [3]) 6 Service-Type (RFC 2865) 26 Vendor-Specific (RFC 2865) 27 Session-Timeout (RFC 2865) 88 Framed-Pool (RFC 2869) 100 Framed-IPv6-Pool (RFC 3162 [7])
# 属性--- --------- 1つのユーザ名、(RFC2865[3])6サービスタイプ(RFC2865)26(RFC2865)ベンダー特有の27セッションタイムアウト(RFC2865)の88の縁どられたプール(RFC2869)の100の縁どられたIPv6プール(RFC3162[7])
5. DHCP Server Behavior
5. DHCPサーバの振舞い
When the DHCP server receives a message from a relay agent containing a RADIUS Attributes suboption, it extracts the contents of the suboption and uses that information in selecting configuration parameters for the client. If the relay agent relays RADIUS attributes not included in the table in Section 4, the DHCP server SHOULD ignore them. If the DHCP server uses attributes not specified here, it might result in side effects not anticipated in the existing RADIUS specifications.
DHCPサーバがRADIUS Attributes suboptionを含む中継エージェントからメッセージを受け取るとき、それは、「副-オプション」のコンテンツを抽出して、クライアントのために設定パラメータを選択する際にその情報を使用します。 中継エージェントがセクション4にテーブルに含まれていなかったRADIUS属性をリレーするなら、DHCPサーバSHOULDはそれらを無視します。 DHCPサーバがここで指定されなかった属性を使用するなら、それは既存のRADIUS仕様で予期されなかった副作用をもたらすかもしれません。
6. DHCP Client Behavior
6. DHCPクライアントの振舞い
Relay agent options are exchanged only between relay agents and the DHCP server, so DHCP clients are never aware of their use.
中継エージェントとDHCPサーバだけの間で中継エージェントオプションを交換するので、DHCPクライアントは彼らの使用を決して意識していません。
7. Security Considerations
7. セキュリティ問題
Message authentication in DHCP for intradomain use where the out-of-band exchange of a shared secret is feasible is defined in RFC 3118 [6]. Potential exposures to attack are discussed in section 7 of the DHCP protocol specification in RFC 2131 [1].
intradomain使用のための共有秘密キーのバンドで出ている交換が可能であるDHCPの通報認証はRFC3118[6]で定義されます。 RFC2131[1]でDHCPプロトコル仕様のセクション7で攻撃する潜在被曝について議論します。
The DHCP Relay Agent option depends on a trusted relationship between the DHCP relay agent and the server, as described in section 5 of RFC 3046 [5]. Although the introduction of fraudulent relay-agent options can be prevented by a perimeter defense that blocks these options unless the relay agent is trusted, a deeper defense using the authentication option for relay agent options [9] or IPsec [10] SHOULD be deployed as well.
DHCP RelayエージェントオプションはDHCP中継エージェントとサーバとの信じられた関係によります、RFC3046[5]のセクション5で説明されるように。 詐欺的な中継エージェントオプションの導入を防ぐことができますが、中継エージェントが信じられない場合これらのオプションを妨げる規定の防衛線内での防衛、中継エージェントオプション[9]に認証オプションを使用するより深いディフェンスまたはIPsec[10]SHOULDによって、また、配布されてください。
8. IANA Considerations
8. IANA問題
IANA has assigned the value of 7 for the DHCP Relay Agent Information option suboption code for this suboption. This document does not define any new namespaces or other constants for which IANA must maintain a registry.
IANAはこの「副-オプション」のためのDHCP Relayエージェント情報オプション「副-オプション」コードのために7の値を割り当てました。 このドキュメントはIANAが登録を維持しなければならないどんな新しい名前空間や他の定数も定義しません。
Droms & Schnizlein Standards Track [Page 5] RFC 4014 RADIUS Attributes Suboption February 2005
Droms&Schnizlein規格は半径属性Suboption2005年2月にRFC4014を追跡します[5ページ]。
9. Acknowledgements
9. 承認
Expert advice from Bernard Aboba, Paul Funk, David Nelson, Ashwin Palekar, and Greg Weber on avoiding RADIUS entanglements is gratefully acknowledged.
RADIUS掛り合いを避けるときのバーナードAboba、ポールFunk、デヴィッド・ネルソン、Ashwin Palekar、およびグレッグ・ウェーバーからの専門家の助言は感謝して承諾されます。
10. References
10. 参照
10.1. Normative References
10.1. 引用規格
[1] Droms, R., "Dynamic Host Configuration Protocol", RFC 2131, March 1997.
[1]Droms、R.、「ダイナミックなホスト構成プロトコル」、RFC2131、1997年3月。
[2] Institute of Electrical and Electronics Engineers, "Local and Metropolitan Area Networks: Port based Network Access Control", IEEE Standard 802.1X, March 2001.
[2] 米国電気電子技術者学会、「地方とメトロポリタンエリアネットワーク:」 「ポートはNetwork Access Controlを基礎づけた」IEEE Standard 802.1X、2001年3月。
[3] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[3] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。
[4] Rigney, C., Willens, S., Rubens, A., and W. Simpson, "Remote Authentication Dial In User Service (RADIUS)", RFC 2865, June 2000.
[4]Rigney、C.、ウィレンス、S.、ルーベン、A.、およびW.シンプソン、「ユーザサービス(半径)におけるリモート認証ダイヤル」、RFC2865(2000年6月)。
[5] Patrick, M., "DHCP Relay Agent Information Option", RFC 3046, January 2001.
[5] パトリック、M.、「DHCP中継エージェント情報オプション」、RFC3046、2001年1月。
10.2. Informative References
10.2. 有益な参照
[6] Droms, R. and W. Arbaugh, "Authentication for DHCP Messages", RFC 3118, June 2001.
[6]DromsとR.とW.Arbaugh、「DHCPメッセージのための認証」、RFC3118、2001年6月。
[7] Aboba, B., Zorn, G., and D. Mitton, "RADIUS and IPv6", RFC 3162, August 2001.
[7]AbobaとB.とゾルン、G.とD.ミットンと「半径とIPv6"、RFC3162、2001年8月。」
[8] Congdon, P., Aboba, B., Smith, A., Zorn, G., and J. Roese, "IEEE 802.1X Remote Authentication Dial In User Service (RADIUS) Usage Guidelines", RFC 3580, September 2003.
[8] コングドン、P.、Aboba、B.、スミス、A.、ゾルン、G.、およびJ.Roese、「ユーザサービス(半径)用法ガイドラインのIEEE 802.1Xのリモート認証ダイヤル」、RFC3580(2003年9月)。
[9] Stapp, M. and T. Lemon, "The Authentication Suboption for the DHCP Relay Agent Option", Work in Progress, October 2003.
[9] 「DHCP中継エージェントオプションのための認証Suboption」というスタップ、M.、およびT.レモンは進歩、2003年10月に働いています。
[10] Droms, R., "Authentication of DHCP Relay Agent Options Using IPsec", Work in Progress, September 2003.
[10] R.、「IPsecを使用するDHCP中継エージェントオプションの認証」というDromsは進歩、2003年9月に働いています。
Droms & Schnizlein Standards Track [Page 6] RFC 4014 RADIUS Attributes Suboption February 2005
Droms&Schnizlein規格は半径属性Suboption2005年2月にRFC4014を追跡します[6ページ]。
Authors' Addresses
作者のアドレス
Ralph Droms Cisco Systems 1414 Massachusetts Avenue Boxborough, MA 01719 USA
ラルフDromsシスコシステムズ1414マサチューセッツ通りBoxborough、MA01719米国
EMail: rdroms@cisco.com
メール: rdroms@cisco.com
John Schnizlein Cisco Systems 9123 Loughran Road Fort Washington, MD 20744 USA
ジョンSchnizleinシスコシステムズ9123のLoughran Road MD20744ワシントン砦(米国)
EMail: jschnizl@cisco.com
メール: jschnizl@cisco.com
Droms & Schnizlein Standards Track [Page 7] RFC 4014 RADIUS Attributes Suboption February 2005
Droms&Schnizlein規格は半径属性Suboption2005年2月にRFC4014を追跡します[7ページ]。
Full Copyright Statement
完全な著作権宣言文
Copyright (C) The Internet Society (2005).
Copyright(C)インターネット協会(2005)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。
Intellectual Property
知的所有権
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the IETF's procedures with respect to rights in IETF Documents can be found in BCP 78 and BCP 79.
IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でIETF Documentsの権利に関するIETFの手順に関する情報を見つけることができます。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf- ipr@ietf.org.
IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を扱ってください。
Acknowledgement
承認
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。
Droms & Schnizlein Standards Track [Page 8]
Droms&Schnizlein標準化過程[8ページ]
一覧
スポンサーリンク