RFC4014 日本語訳

4014 Remote Authentication Dial-In User Service (RADIUS) Attributes Suboption for the Dynamic Host Configuration Protocol (DHCP) RelayAgent Information Option. R. Droms, J. Schnizlein. February 2005. (Format: TXT=15416 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                           R. Droms
Request for Comments: 4014                                 J. Schnizlein
Category: Standards Track                                  Cisco Systems
                                                           February 2005

Dromsがコメントのために要求するワーキンググループR.をネットワークでつないでください: 4014年のJ.Schnizleinカテゴリ: 標準化過程シスコシステムズ2005年2月

          Remote Authentication Dial-In User Service (RADIUS)
                     Attributes Suboption for the
              Dynamic Host Configuration Protocol (DHCP)
                     Relay Agent Information Option

Dynamic Host Configuration Protocol(DHCP)中継エージェント情報オプションのためのリモート認証ダイヤルインのユーザサービス(半径)属性Suboption

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

Abstract

要約

   The RADIUS Attributes suboption enables a network element to pass
   identification and authorization attributes received during RADIUS
   authentication to a DHCP server.  When the DHCP server receives a
   message from a relay agent containing a RADIUS Attributes suboption,
   it extracts the contents of the suboption and uses that information
   in selecting configuration parameters for the client.

RADIUS Attributes suboptionは、ネットワーク要素がRADIUS認証の間にDHCPサーバに受けられた識別と承認属性を通過するのを可能にします。DHCPサーバがRADIUS Attributes suboptionを含む中継エージェントからメッセージを受け取るとき、それは、「副-オプション」のコンテンツを抽出して、クライアントのために設定パラメータを選択する際にその情報を使用します。

1.  Introduction and Background

1. 序論とバックグラウンド

   The RADIUS Attributes suboption for the DHCP Relay Agent option
   provides a way in which a NAS can pass attributes obtained from a
   RADIUS server to a DHCP server [1].  IEEE 802.1X [2] is an example of
   a mechanism through which a NAS such as a switch or a wireless LAN
   access point can authenticate the identity of the user of a device
   before providing layer 2 network access with RADIUS as the
   Authentication Service, as specified in RFC 3580 [8].  In IEEE 802.1X
   authenticated access, a device must first exchange some
   authentication credentials with the NAS.  The NAS then supplies these
   credentials to a RADIUS server, which eventually sends either an
   Access-Accept or an Access-Reject in response to an Access-Request.
   The NAS, based on the reply of the RADIUS server, then allows or
   denies network access to the requesting device.

DHCP RelayエージェントオプションのためのRADIUS Attributes suboptionはNASがRADIUSサーバからDHCPサーバ[1]まで得られた属性を通過できる方法を提供します。 IEEE 802.1X[2]はスイッチか無線LANアクセスポイントなどのNASがAuthentication Service、指定にされるとしたRADIUSを層2のネットワークアクセスに提供する前のRFC3580[8]のデバイスのユーザのアイデンティティを認証できるメカニズムに関する例です。 IEEE 802.1Xでは、認証されたアクセス、デバイスは最初に、いくつかの認証資格証明書をNASと交換しなければなりません。 (サーバは結局、発信します)。Access受け入れてください。次に、NASがこれらの資格証明書をRADIUSサーバに供給する、または、Access-要求に対応したAccess-廃棄物。 そして、RADIUSサーバの回答に基づくNASは要求デバイスへのネットワークアクセスを許容するか、または拒絶します。

Droms & Schnizlein          Standards Track                     [Page 1]

RFC 4014              RADIUS Attributes Suboption          February 2005

Droms&Schnizlein規格は半径属性Suboption2005年2月にRFC4014を追跡します[1ページ]。

   Figure 1 summarizes the message exchange among the participants in
   IEEE 802.1X authentication.

図1はIEEE 802.1X認証の関係者の中に交換処理をまとめます。

                        +-----------------+
                        |Device requesting|
                        | network access  |
                        +-----------------+
                         |         ^
                         |         |
                        (1) Request for access
                         |         |
                         |        (4) Success/Failure
                         v         |
                        +-----------------+
                        |       NAS       |
                        |(IEEE 802.1X and |
                        |DHCP relay agent}|
                        +-----------------+
                           |     ^
                           |     |
                          (2) Request for authentication
                           |     |
                           |    (3) Access-Accept/Reject
                           v     |
                        +-----------------+
                        |     RADIUS      |
                        |     Server      |
                        +-----------------+

+-----------------+ |デバイス要求| | ネットワークアクセス| +-----------------+ | ^ | | (1) アクセスを求める要求| | | (4) 成功/失敗v| +-----------------+ | NAS| |(IEEE 802.1X and | |DHCP relay agent}| +-----------------+ | ^ | | (2) Request for authentication | | | (3) Access-Accept/Reject v | +-----------------+ | RADIUS | | Server | +-----------------+

                             Figure 1

図1

   The access device acts as an IEEE 802.1X Authenticator and adds a
   DHCP relay agent option that includes a RADIUS Attributes suboption
   to DHCP messages.  At the successful conclusion of IEEE 802.1X
   authentication, a RADIUS Access-Accept provides attributes for
   service authorizations to the NAS.  The NAS stores these attributes
   locally.  When the NAS subsequently relays DHCP messages from the
   network device, the NAS adds these attributes in a RADIUS Attributes
   suboption.  The RADIUS Attributes suboption is another suboption of
   the Relay Agent Information option [5].

アクセスデバイスは、IEEE 802.1X Authenticatorとして機能して、DHCPメッセージにRADIUS Attributes suboptionを含んでいるDHCP中継エージェントオプションを加えます。 IEEE 802.1Xの成功裡のときに、認証、aはRADIUS Access受け入れます。NASへのサービス承認に属性を提供します。 NASは局所的にこれらの属性を保存します。 NASが次にネットワークデバイスからのDHCPメッセージをリレーするとき、NASはRADIUS Attributes suboptionでこれらの属性を加えます。 RADIUS Attributes suboptionはRelayエージェント情報オプション[5]の別の「副-オプション」です。

   The RADIUS Attributes suboption described in this document is not
   limited to use in conjunction with IEEE 802.1X and can be used to
   carry RADIUS attributes obtained by the relay agent for any reason.
   That is, the option is not limited to use with IEEE 802.1X but is
   constrained by RADIUS semantics (see Section 4).

本書では説明されたRADIUS Attributes suboptionはIEEE 802.1Xに関連して使用に制限しないで、中継エージェントによってどんな理由にも得られたRADIUS属性を運ぶのに使用できます。 すなわち、オプションは、IEEE 802.1Xとの使用に制限されませんが、RADIUS意味論によって抑制されます(セクション4を見てください)。

Droms & Schnizlein          Standards Track                     [Page 2]

RFC 4014              RADIUS Attributes Suboption          February 2005

Droms&Schnizlein規格は半径属性Suboption2005年2月にRFC4014を追跡します[2ページ]。

   The scope of applicability of this specification is such that robust
   interoperability is only guaranteed for RADIUS service
   implementations that exist within the same scope as does the DHCP
   service implementation, i.e., within a single, localized
   administrative domain.  Global interoperability of this
   specification, across administrative domains, is not required.

強健な相互運用性はこの仕様の適用性の範囲がそのようなものであるので、DHCPサービス実装のように同じ範囲の中に存在するRADIUSサービス実装のために保証されるだけです、すなわち、単一の、そして、ローカライズしている管理ドメインの中で。 この仕様のグローバルな相互運用性は管理ドメインの向こう側に必要ではありません。

2.  Terminology

2. 用語

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in RFC 2119 [3].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[3]で説明されるように本書では解釈されることであるべきですか?

   Within this specification, the use of the key words "MUST", "MUST
   NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT",
   "RECOMMENDED", "MAY", and "OPTIONAL" is with respect to RADIUS
   clients and servers that implement the optional features of this
   specification.  The use of these key words does not create any
   normative requirements outside of that scope, and does not modify the
   base RADIUS specifications, such as RFC 2865 [4].

この仕様の中では、キーワードの使用“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「」 「5月」、「任意でないこと」は「推薦され」て、半径クライアントに関するそうであり、サーバは任意が特集するこの仕様のその道具であるべきです。 これらのキーワードの使用は、どんな標準の要件もその範囲の外に作成しないで、またベースRADIUS仕様を変更しません、RFC2865[4]などのように。

2.1.  DHCP Terminology

2.1. DHCP用語

   The following terms are used as defined in RFC 2131 and RFC 3046:
   DHCP relay agent, DHCP server, DHCP client.

次の期間はRFC2131とRFC3046で定義されるように使用されています: DHCP中継エージェント、DHCPサーバ、DHCPクライアント。

2.2.  RADIUS Terminology

2.2. 半径用語

   The following terms are used in conjunction with RADIUS:

次の用語はRADIUSに関連して使用されます:

   RADIUS server: A RADIUS server is responsible for receiving user
      connection requests, authenticating the user, and then returning
      all configuration information necessary for the client to deliver
      service to the user.

RADIUSサーバ: RADIUSサーバはユーザ接続要求を受け取るのに原因となります、ユーザを認証して、次に、クライアントがユーザに対するサービスを提供するのに必要なすべての設定情報を返して。

   Attribute: A Type-Length-Value tuple encapsulating data elements as
      defined in RFC 2865 [4].

以下を結果と考えてください。 RFC2865[4]で定義されるようにデータが要素であるとカプセル化するType長さの価値のtuple。

   NAS:  A Network Access Server (NAS) provides access to the network
      and operates as a client of RADIUS.  The client is responsible for
      passing user information to designated RADIUS servers and then
      acting on the response that is returned.  Unlike a traditional
      dial NAS, the NAS considered here may not have a protocol such as
      PPP through which it can pass configuration information from the
      RADIUS attributes to the client.

NAS: Network Access Server(NAS)はネットワークへのアクセスを提供して、RADIUSのクライアントとして作動します。 クライアントはRADIUSサーバに指定されて、次に、返される応答に影響するのにユーザー情報を通過するのに責任があります。 伝統的なダイヤルNASと異なって、ここで考えられたNASはそれがRADIUS属性からクライアントまで設定情報を通過できるPPPなどのプロトコルを持っていないかもしれません。

Droms & Schnizlein          Standards Track                     [Page 3]

RFC 4014              RADIUS Attributes Suboption          February 2005

Droms&Schnizlein規格は半径属性Suboption2005年2月にRFC4014を追跡します[3ページ]。

2.3.  IEEE 802.1X Terminology

2.3. IEEE 802.1X用語

   The following terms are used as defined in the IEEE 802.1X protocol:
   Authenticator, Supplicant.

次の期間はIEEE 802.1Xプロトコルで定義されるように使用されています: 固有識別文字、哀願者。

3.  RADIUS Attributes Suboption Format

3. 半径属性Suboption形式

   The RADIUS Attributes suboption is a new suboption for the DHCP Relay
   Agent option.

RADIUS Attributes suboptionはDHCP Relayエージェントオプションのための新しい「副-オプション」です。

   The format of the RADIUS Attributes suboption is as follows:

RADIUS Attributes suboptionの形式は以下の通りです:

        SubOpt   Len     RADIUS attributes
         code
       +-------+-----+------+------+------+------+--...-+------+
       |   7   |  N  |  o1  |  o2  |  o3  |  o4  |      |  oN  |
       +-------+-----+------+------+------+------+--...-+------+

SubOptレンRADIUS属性は+をコード化します。-------+-----+------+------+------+------+--...-+------+ | 7 | N| o1 | o2 | o3 | o4 | | oN| +-------+-----+------+------+------+------+--...-+------+

   The RADIUS attributes are encoded according to the encoding rules in
   RFC 2865, in octets o1...oN.

RFC2865、八重奏o1の符号化規則によると、RADIUS属性はコード化されます…oN。

   The DHCP relay agent truncates the RADIUS attributes to fit in the
   RADIUS Attributes suboption.

DHCP中継エージェントは、RADIUS Attributes suboptionをうまくはめ込むためにRADIUS属性に先端を切らせます。

4.  DHCP Relay Agent Behavior

4. DHCP中継エージェントの振舞い

   When the DHCP relay agent receives a DHCP message from the client, it
   MAY append a DHCP Relay Agent Information option containing the
   RADIUS Attributes suboption, along with any other suboptions it is
   configured to supply.  The RADIUS Attributes suboption MUST only
   contain the attributes provided in the RADIUS Access/Accept message.
   The DHCP relay agent MUST NOT add more than one RADIUS Attributes
   suboption in a message.

DHCP中継エージェントがクライアントからDHCPメッセージを受け取るとき、RADIUS Attributes suboptionを含むDHCP Relayエージェント情報オプションを追加するかもしれません、供給するのが構成されているいかなる他の「副-オプション」と共にも。 RADIUS Access/が受け入れるコネが通信するなら、RADIUS Attributes suboptionは属性を含むだけでよいです。 DHCP中継エージェントはメッセージの1RADIUS Attributes suboptionを加えてはいけません。

   The relay agent MUST include the User-Name and Framed-Pool attributes
   in the RADIUS Attributes suboption, if they are available, and MAY
   include other attributes.

中継エージェントはRADIUS Attributes suboptionでUser-名前とFramed-プール属性を入れなければなりません、利用可能であり、他の属性を含むかもしれないなら。

   To avoid dependencies between the address allocation and other state
   information between the RADIUS server and the DHCP server, the DHCP
   relay agent SHOULD include only the attributes in the table below in
   an instance of the RADIUS Attributes suboption.  The table, based on
   the analysis in RFC 3580 [8], lists attributes that MAY be included:

RADIUSサーバとDHCPサーバの間のアドレス配分と他の州の情報の間の依存を避けるために、DHCP中継エージェントSHOULDは以下のテーブルにRADIUS Attributes suboptionのインスタンスで属性だけを含んでいます。 RFC3580[8]で分析に基づくテーブルは含まれるかもしれない属性を記載します:

Droms & Schnizlein          Standards Track                     [Page 4]

RFC 4014              RADIUS Attributes Suboption          February 2005

Droms&Schnizlein規格は半径属性Suboption2005年2月にRFC4014を追跡します[4ページ]。

           #   Attribute
         ---   ---------
           1   User-Name (RFC 2865 [3])
           6   Service-Type (RFC 2865)
          26   Vendor-Specific (RFC 2865)
          27   Session-Timeout (RFC 2865)
          88   Framed-Pool (RFC 2869)
         100   Framed-IPv6-Pool (RFC 3162 [7])

# 属性--- --------- 1つのユーザ名、(RFC2865[3])6サービスタイプ(RFC2865)26(RFC2865)ベンダー特有の27セッションタイムアウト(RFC2865)の88の縁どられたプール(RFC2869)の100の縁どられたIPv6プール(RFC3162[7])

5.  DHCP Server Behavior

5. DHCPサーバの振舞い

   When the DHCP server receives a message from a relay agent containing
   a RADIUS Attributes suboption, it extracts the contents of the
   suboption and uses that information in selecting configuration
   parameters for the client.  If the relay agent relays RADIUS
   attributes not included in the table in Section 4, the DHCP server
   SHOULD ignore them.  If the DHCP server uses attributes not specified
   here, it might result in side effects not anticipated in the existing
   RADIUS specifications.

DHCPサーバがRADIUS Attributes suboptionを含む中継エージェントからメッセージを受け取るとき、それは、「副-オプション」のコンテンツを抽出して、クライアントのために設定パラメータを選択する際にその情報を使用します。 中継エージェントがセクション4にテーブルに含まれていなかったRADIUS属性をリレーするなら、DHCPサーバSHOULDはそれらを無視します。 DHCPサーバがここで指定されなかった属性を使用するなら、それは既存のRADIUS仕様で予期されなかった副作用をもたらすかもしれません。

6.  DHCP Client Behavior

6. DHCPクライアントの振舞い

   Relay agent options are exchanged only between relay agents and the
   DHCP server, so DHCP clients are never aware of their use.

中継エージェントとDHCPサーバだけの間で中継エージェントオプションを交換するので、DHCPクライアントは彼らの使用を決して意識していません。

7.  Security Considerations

7. セキュリティ問題

   Message authentication in DHCP for intradomain use where the
   out-of-band exchange of a shared secret is feasible is defined in RFC
   3118 [6].  Potential exposures to attack are discussed in section 7
   of the DHCP protocol specification in RFC 2131 [1].

intradomain使用のための共有秘密キーのバンドで出ている交換が可能であるDHCPの通報認証はRFC3118[6]で定義されます。 RFC2131[1]でDHCPプロトコル仕様のセクション7で攻撃する潜在被曝について議論します。

   The DHCP Relay Agent option depends on a trusted relationship between
   the DHCP relay agent and the server, as described in section 5 of RFC
   3046 [5].  Although the introduction of fraudulent relay-agent
   options can be prevented by a perimeter defense that blocks these
   options unless the relay agent is trusted, a deeper defense using the
   authentication option for relay agent options [9] or IPsec [10]
   SHOULD be deployed as well.

DHCP RelayエージェントオプションはDHCP中継エージェントとサーバとの信じられた関係によります、RFC3046[5]のセクション5で説明されるように。 詐欺的な中継エージェントオプションの導入を防ぐことができますが、中継エージェントが信じられない場合これらのオプションを妨げる規定の防衛線内での防衛、中継エージェントオプション[9]に認証オプションを使用するより深いディフェンスまたはIPsec[10]SHOULDによって、また、配布されてください。

8.  IANA Considerations

8. IANA問題

   IANA has assigned the value of 7 for the DHCP Relay Agent Information
   option suboption code for this suboption.  This document does not
   define any new namespaces or other constants for which IANA must
   maintain a registry.

IANAはこの「副-オプション」のためのDHCP Relayエージェント情報オプション「副-オプション」コードのために7の値を割り当てました。 このドキュメントはIANAが登録を維持しなければならないどんな新しい名前空間や他の定数も定義しません。

Droms & Schnizlein          Standards Track                     [Page 5]

RFC 4014              RADIUS Attributes Suboption          February 2005

Droms&Schnizlein規格は半径属性Suboption2005年2月にRFC4014を追跡します[5ページ]。

9.  Acknowledgements

9. 承認

   Expert advice from Bernard Aboba, Paul Funk, David Nelson, Ashwin
   Palekar, and Greg Weber on avoiding RADIUS entanglements is
   gratefully acknowledged.

RADIUS掛り合いを避けるときのバーナードAboba、ポールFunk、デヴィッド・ネルソン、Ashwin Palekar、およびグレッグ・ウェーバーからの専門家の助言は感謝して承諾されます。

10.  References

10. 参照

10.1.  Normative References

10.1. 引用規格

   [1]  Droms, R., "Dynamic Host Configuration Protocol", RFC 2131,
        March 1997.

[1]Droms、R.、「ダイナミックなホスト構成プロトコル」、RFC2131、1997年3月。

   [2]  Institute of Electrical and Electronics Engineers, "Local and
        Metropolitan Area Networks: Port based Network Access Control",
        IEEE Standard 802.1X, March 2001.

[2] 米国電気電子技術者学会、「地方とメトロポリタンエリアネットワーク:」 「ポートはNetwork Access Controlを基礎づけた」IEEE Standard 802.1X、2001年3月。

   [3]  Bradner, S., "Key words for use in RFCs to Indicate Requirement
        Levels", BCP 14, RFC 2119, March 1997.

[3] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [4]  Rigney, C., Willens, S., Rubens, A., and W. Simpson, "Remote
        Authentication Dial In User Service (RADIUS)", RFC 2865, June
        2000.

[4]Rigney、C.、ウィレンス、S.、ルーベン、A.、およびW.シンプソン、「ユーザサービス(半径)におけるリモート認証ダイヤル」、RFC2865(2000年6月)。

   [5]  Patrick, M., "DHCP Relay Agent Information Option", RFC 3046,
        January 2001.

[5] パトリック、M.、「DHCP中継エージェント情報オプション」、RFC3046、2001年1月。

10.2.  Informative References

10.2. 有益な参照

   [6]  Droms, R. and W. Arbaugh, "Authentication for DHCP Messages",
        RFC 3118, June 2001.

[6]DromsとR.とW.Arbaugh、「DHCPメッセージのための認証」、RFC3118、2001年6月。

   [7]  Aboba, B., Zorn, G., and D. Mitton, "RADIUS and IPv6", RFC 3162,
        August 2001.

[7]AbobaとB.とゾルン、G.とD.ミットンと「半径とIPv6"、RFC3162、2001年8月。」

   [8]  Congdon, P., Aboba, B., Smith, A., Zorn, G., and J. Roese, "IEEE
        802.1X Remote Authentication Dial In User Service (RADIUS) Usage
        Guidelines", RFC 3580, September 2003.

[8] コングドン、P.、Aboba、B.、スミス、A.、ゾルン、G.、およびJ.Roese、「ユーザサービス(半径)用法ガイドラインのIEEE 802.1Xのリモート認証ダイヤル」、RFC3580(2003年9月)。

   [9]  Stapp, M. and T. Lemon, "The Authentication Suboption for the
        DHCP Relay Agent Option", Work in Progress, October 2003.

[9] 「DHCP中継エージェントオプションのための認証Suboption」というスタップ、M.、およびT.レモンは進歩、2003年10月に働いています。

   [10] Droms, R., "Authentication of DHCP Relay Agent Options Using
        IPsec", Work in Progress, September 2003.

[10] R.、「IPsecを使用するDHCP中継エージェントオプションの認証」というDromsは進歩、2003年9月に働いています。

Droms & Schnizlein          Standards Track                     [Page 6]

RFC 4014              RADIUS Attributes Suboption          February 2005

Droms&Schnizlein規格は半径属性Suboption2005年2月にRFC4014を追跡します[6ページ]。

Authors' Addresses

作者のアドレス

   Ralph Droms
   Cisco Systems
   1414 Massachusetts Avenue
   Boxborough, MA  01719
   USA

ラルフDromsシスコシステムズ1414マサチューセッツ通りBoxborough、MA01719米国

   EMail: rdroms@cisco.com

メール: rdroms@cisco.com

   John Schnizlein
   Cisco Systems
   9123 Loughran Road
   Fort Washington, MD  20744
   USA

ジョンSchnizleinシスコシステムズ9123のLoughran Road MD20744ワシントン砦(米国)

   EMail: jschnizl@cisco.com

メール: jschnizl@cisco.com

Droms & Schnizlein          Standards Track                     [Page 7]

RFC 4014              RADIUS Attributes Suboption          February 2005

Droms&Schnizlein規格は半径属性Suboption2005年2月にRFC4014を追跡します[7ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the IETF's procedures with respect to rights in IETF Documents can
   be found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でIETF Documentsの権利に関するIETFの手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Droms & Schnizlein          Standards Track                     [Page 8]

Droms&Schnizlein標準化過程[8ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

$default_template_handler_funcクラス変数 テンプレートの取得に失敗した場合の関数

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る