RFC4312 日本語訳

4312 The Camellia Cipher Algorithm and Its Use With IPsec. A. Kato, S.Moriai, M. Kanda. December 2005. (Format: TXT=15980 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                            A. Kato
Request for Comments: 4312                      NTT Software Corporation
Category: Standards Track                                      S. Moriai
                                        Sony Computer Entertainment Inc.
                                                                M. Kanda
                              Nippon Telegraph and Telephone Corporation
                                                           December 2005

コメントを求めるワーキンググループA.加藤の要求をネットワークでつないでください: 4312年のNTTソフトウェア株式会社カテゴリ: 標準化過程S.Moriai株式会社ソニー・コンピュータエンタテインメントM.神田日本電信電話会社2005年12月

          The Camellia Cipher Algorithm and Its Use With IPsec

ツバキ暗号アルゴリズムとIPsecとのその使用

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

Abstract

要約

   This document describes the use of the Camellia block cipher
   algorithm in Cipher Block Chaining Mode, with an explicit
   Initialization Vector, as a confidentiality mechanism within the
   context of the IPsec Encapsulating Security Payload (ESP).

このドキュメントはCipher Block Chaining ModeにおけるCamelliaブロック暗号アルゴリズムの使用について説明します、明白な初期設定Vectorと共に、IPsec Encapsulating Security有効搭載量(超能力)の文脈の中の秘密性メカニズムとして。

1.  Introduction

1. 序論

   This document describes the use of the Camellia block cipher
   algorithm in Cipher Block Chaining Mode, with an explicit
   Initialization Vector, as a confidentiality mechanism within the
   context of the IPsec Encapsulating Security Payload (ESP).

このドキュメントはCipher Block Chaining ModeにおけるCamelliaブロック暗号アルゴリズムの使用について説明します、明白な初期設定Vectorと共に、IPsec Encapsulating Security有効搭載量(超能力)の文脈の中の秘密性メカニズムとして。

   Camellia was selected as a recommended cryptographic primitive by the
   EU NESSIE (New European Schemes for Signatures, Integrity and
   Encryption) project [NESSIE] and was included in the list of
   cryptographic techniques for Japanese e-Government systems that was
   selected by the Japan CRYPTREC (Cryptography Research, Evaluation
   Committees) [CRYPTREC].  Camellia has been submitted to several other
   standardization bodies, such as ISO (ISO/IEC 18033) and the IETF
   S/MIME Mail Security Working Group [Camellia-CMS].

ツバキは、お勧めの暗号のEUネッシーによる原始(Signatures、Integrity、およびEncryptionのための新しいヨーロッパのSchemes)のプロジェクト[ネッシー]として選択されて、日本CRYPTREC(暗号Research、Evaluation Committees)[CRYPTREC]によって選択された日本の電子政府システムのための暗号のテクニックのリストに含まれていました。 他のいくつかの標準化本体にツバキを提出しました、ISO(ISO/IEC18033)やIETF S/MIMEメールSecurity作業部会[ツバキ-CMS]のように。

Kato, et al.                Standards Track                     [Page 1]

RFC 4312                    Camellia Cipher                December 2005

加藤、他 規格はツバキ暗号2005年12月にRFC4312を追跡します[1ページ]。

   Camellia supports 128-bit block size and 128-, 192-, and 256-bit key
   lengths, i.e., the same interface specifications as the Advanced
   Encryption Standard (AES) [AES].

ツバキサポート128ビットのブロック・サイズ、および128、192、およびすなわち、256ビットのキー長、同じくらいはエー・イー・エス(AES)[AES]として仕様を連結します。

   Camellia is a symmetric cipher with a Feistel structure.  Camillia
   was developed jointly by NTT and Mitsubishi Electric Corporation in
   2000.  It was designed to withstand all known cryptanalytic attacks,
   and it has been scrutinized by worldwide cryptographic experts.
   Camellia is suitable for implementation in software and hardware,
   offering encryption speed in software and hardware implementations
   that is comparable to AES.

ツバキはFeistel構造がある左右対称の暗号です。 Camilliaは2000年にNTTと三菱電機によって共同で開発されました。 それはすべての知られているcryptanalytic攻撃に耐えるように設計されました、そして、世界的な暗号の専門家によって精査されました。 ツバキはソフトウェアとハードウェアの実装に適しています、ソフトウェアとハードウェア実装におけるAESに匹敵する暗号化速度を提供して。

   The Camellia homepage [Camellia-Web] contains a wealth of information
   about camellia, including detailed specification, security analysis,
   performance figures, reference implementation, test vectors, and
   intellectual property information.

Camelliaホームページ[ツバキウェブ]はツバキの豊富な情報を含んでいます、仕様詳細、証券分析、性能の数字、参照実装、テストベクトル、および知的所有権情報を含んでいて。

   The remainder of this document specifies the use of Camellia within
   the context of IPsec ESP.  For further information on how the various
   pieces of ESP fit together to provide security services, please refer
   to [ARCH], [ESP], and [ROAD].

このドキュメントの残りはIPsecの文脈の中でCamelliaの使用を指定します。超能力。 超能力の様々な断片がセキュリティー・サービスを提供するためにどう一緒に合うかに関する詳細について、[ARCH]、[超能力]、および[ROAD]を参照してください。

1.1.  Specification of Requirements

1.1. 要件の仕様

   The keywords "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" that
   appear in this document are to be interpreted as described in
   [RFC-2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「」 「5月」、「任意」は「推薦され」て、現れる中[RFC-2119]で説明されるように本書では解釈しないべきであることですか?

2.  The Camellia Cipher Algorithm

2. ツバキ暗号アルゴリズム

   All symmetric block cipher algorithms share common characteristics
   and variables, including mode, key size, weak keys, block size, and
   rounds.  The following sections contain descriptions of the relevant
   characteristics of Camellia.

すべての左右対称のブロック暗号アルゴリズムがモード、主要なサイズ、弱いキー、ブロック・サイズ、およびラウンドを含む共通する特徴と変数を共有します。 以下のセクションはCamelliaの関連特性の記述を含みます。

   The algorithm specification and object identifiers are described in
   [Camellia-Desc].

アルゴリズム仕様とオブジェクト識別子は[ツバキ-Desc]で説明されます。

2.1.  Mode

2.1. モード

   NIST has defined five modes of operation for AES and other FIPS-
   approved ciphers [SP800-38a]: CBC (Cipher Block Chaining), ECB
   (Electronic CodeBook), CFB (Cipher FeedBack), OFB (Output FeedBack),
   and CTR (Counter).  The CBC mode is well defined and well understood
   for symmetric ciphers, and it is currently required for all other ESP
   ciphers.  This document specifies the use of the Camellia cipher in
   CBC mode within ESP.  This mode requires an Initialization Vector

NISTはAESのために5つの運転モードを定義しました、そして、他のFIPSは暗号[SP800-38a]を承認しました: CBC(暗号ブロック連鎖)、ECB(電子符号表)、CFB(暗号フィードバック)、OFB(出力フィードバック)、およびCTR(カウンタ)。 CBCモードは、よく定義されて、左右対称の暗号のためによく理解されています、そして、それが現在、他のすべての超能力暗号に必要です。 このドキュメントは超能力の中でCBCモードにおけるCamellia暗号の使用を指定します。 このモードは初期設定Vectorを必要とします。

Kato, et al.                Standards Track                     [Page 2]

RFC 4312                    Camellia Cipher                December 2005

加藤、他 規格はツバキ暗号2005年12月にRFC4312を追跡します[2ページ]。

   (IV) size that is the same as the block size.  Use of a randomly
   generated IV prevents generation of identical cipher text from
   packets that have identical data spanning the first block of the
   cipher algorithm's block size.

ブロック・サイズと同じ(IV)サイズ。 手当たりしだいに発生しているIVの使用によって、同じデータを持っているパケットからの同じ暗号テキストの世代は暗号アルゴリズムのブロック・サイズの最初のブロックを測ることができません。

   The CBC IV is XOR'd with the first plaintext block before it is
   encrypted.  Then, for successive blocks, the previous cipher text
   block is XOR'd with the current plain text before it is encrypted.
   More information on CBC mode can be obtained in [SP800-38a,
   CRYPTO-S].

CBC IVによるXORがそれの前の最初の平文ブロックで暗号化されたということです。 そして、連続したブロックに関して、前の暗号テキストブロックはXORがそれの前の現在のプレーンテキストで暗号化されたということです。 [SP800-38a、CRYPTO-S]でCBCモードに関する詳しい情報を得ることができます。

2.2.  Key Size

2.2. 主要なサイズ

   Camellia supports three key sizes: 128 bits, 192 bits, and 256 bits.
   The default key size is 128 bits, and all implementations MUST
   support this key size.  Implementations MAY also support key sizes of
   192 bits and 256 bits.

ツバキは3つの主要なサイズをサポートします: 128ビット、192ビット、および256ビット。 デフォルトキーサイズは128ビットです、そして、すべての実装がこの主要なサイズをサポートしなければなりません。 また、実装は192ビットと256ビットの主要なサイズをサポートするかもしれません。

   Camellia uses a different number of rounds for each of the defined
   key sizes.  When a 128-bit key is used, implementations MUST use 18
   rounds.  When a 192-bit key is used, implementations MUST use 24
   rounds.  When a 256-bit key is used, implementations MUST use 24
   rounds.

ツバキはそれぞれの定義された主要なサイズに異なった数のラウンドを使用します。 128ビットのキーが使用されているとき、実装は18ラウンドを使用しなければなりません。 192ビットのキーが使用されているとき、実装は24ラウンドを使用しなければなりません。 256ビットのキーが使用されているとき、実装は24ラウンドを使用しなければなりません。

2.3.  Weak Keys

2.3. 弱いキー

   At the time of writing this document, there are no known weak keys
   for Camellia.

このドキュメントを書く時点で、Camelliaに、弱いキーは知られていません。

2.4.  Block Size and Padding

2.4. ブロック・サイズと詰め物

   Camellia uses a block size of sixteen octets (128 bits).

ツバキは16の八重奏(128ビット)のブロック・サイズを使用します。

   Padding is required by the algorithms to maintain a 16-octet
   (128-bit) block size.  Padding MUST be added, as specified in [ESP],
   such that the data to be encrypted (which includes the ESP Pad Length
   and Next Header fields) is a multiple of 16 octets.

詰め物は、16八重奏(128ビット)のブロック・サイズを維持するためにアルゴリズムによって必要とされます。 詰め物を加えなければなりません、[超能力]で指定されるように、暗号化されるべきデータ(超能力Pad LengthとNext Header分野を含んでいる)が16の八重奏の倍数であるように。

   Because of the algorithm-specific padding requirement, no additional
   padding is required to ensure that the ciphertext terminates on a
   4-octet boundary.  That is, maintaining a 16-octet block size
   guarantees that the ESP Pad Length and Next Header fields will be
   right-aligned within a 4-octet word).  Additional padding MAY be
   included, as specified in [ESP], as long as the 16-octet block size
   is maintained.

アルゴリズム特有の詰め物要件のために、どんな追加詰め物も、暗号文が4八重奏の境界で終わるのを保証するのに必要ではありません。 すなわち、16八重奏のブロック・サイズが、超能力Pad LengthとNext Header分野が4八重奏の単語の中でまさしく並べるようになるのを保証すると主張します) 16八重奏のブロック・サイズが維持される限り、追加詰め物は[超能力]で指定されるように含まれるかもしれません。

Kato, et al.                Standards Track                     [Page 3]

RFC 4312                    Camellia Cipher                December 2005

加藤、他 規格はツバキ暗号2005年12月にRFC4312を追跡します[3ページ]。

2.5.  Performance

2.5. パフォーマンス

   Performance figures of Camellia are available at [Camellia-Web].
   This web site also includes performance comparison with the AES
   cipher and other AES finalists.  The NESSIE project [NESSIE] has
   reported performance of Optimized Implementations independently.

Camelliaのパフォーマンス図形は[ツバキウェブ]で利用可能です。 また、このウェブサイトはAES暗号と他のAES決勝戦出場者との性能比較を含んでいます。 ネッシープロジェクト[ネッシー]は独自にOptimized Implementationsの性能を報告しました。

3.  ESP Payload

3. 超能力有効搭載量

   The ESP payload is made up of the IV followed by raw cipher-text.
   Thus, the payload field, as defined in [ESP], is broken down
   according to the following diagram:

超能力ペイロードは生の暗号文があとに続いたIVで作られます。 したがって、以下のダイヤグラムによると、[超能力]で定義されるペイロード分野は砕けています:

   +---------------+---------------+---------------+---------------+
   |                                                               |
   +               Initialization Vector (16 octets)               +
   |                                                               |
   +---------------+---------------+---------------+---------------+
   |                                                               |
   ~ Encrypted Payload (variable length, a multiple of 16 octets)  ~
   |                                                               |
   +---------------------------------------------------------------+

+---------------+---------------+---------------+---------------+ | | + 初期設定Vector(16の八重奏)+| | +---------------+---------------+---------------+---------------+ | | ~ 暗号化された有効搭載量(可変長、16の八重奏の倍数)~| | +---------------------------------------------------------------+

   The IV field MUST be the same size as the block size of the cipher
   algorithm being used.  The IV MUST be chosen at random, and MUST be
   unpredictable.

IV分野は使用される暗号アルゴリズムのブロック・サイズと同じサイズであるに違いありません。 IVは無作為に選ばなければならなくて、予測できるはずがありません。

   Including the IV in each datagram ensures that each received datagram
   can be decrypted, even when some datagrams are dropped or re-ordered
   in transit.

各データグラムにIVを含んでいるのは、それぞれの容認されたデータグラムを解読することができるのを確実にします、いくつかのデータグラムを下げるか、またはトランジットで再注文さえするとき。

   To avoid CBC encryption of very similar plaintext blocks in different
   packets, implementations MUST NOT use a counter or other low
   Hamming-distance source for IVs.

異なったパケットの非常に同様の平文ブロックのCBC暗号化を避けるために、実装はIVsにカウンタか他の低いハミング距離ソースを使用してはいけません。

3.1.  ESP Algorithmic Interactions

3.1. 超能力のアルゴリズムの相互作用

   Currently, there are no known issues regarding interactions between
   the Camellia and other aspects of ESP, such as the use of certain
   authentication schemes.

現在、超能力のCamelliaと他の局面との相互作用に関する問題は知られていません、ある認証体系の使用などのように。

3.2.  Keying Material

3.2. 材料を合わせます。

   The minimum number of bits sent from the key exchange protocol to the
   ESP algorithm must be greater than or equal to the key size.  The
   cipher's encryption and decryption key is taken from the first 128,
   192, or 256 bits of the keying material.

主要な交換プロトコルから超能力アルゴリズムに送られた最小の数のビットはそう以上であるに違いありません。主要なサイズ。 合わせることの材料の最初の128、192、または256個のかけらから暗号の暗号化と復号化キーを取ります。

Kato, et al.                Standards Track                     [Page 4]

RFC 4312                    Camellia Cipher                December 2005

加藤、他 規格はツバキ暗号2005年12月にRFC4312を追跡します[4ページ]。

4.  Interaction with Internet Key Exchange [IKE]

4. インターネット・キー・エクスチェンジとの相互作用[イケ]

   Camellia was designed to follow the same API as the AES cipher.
   Therefore, this section defines only Phase 1 Identifier and Phase 2
   Identifier.  Any other consideration related to interaction with IKE
   is the same as that of the AES cipher.  Details can be found in
   [AES-IPSEC].

ツバキは、AES暗号と同じAPIに続くように設計されました。 したがって、このセクションはPhase1IdentifierとPhase2Identifierだけを定義します。 IKEとの相互作用に関連するいかなる他の考慮もAES暗号のものと同じです。 [AES-IPSEC]で詳細を見つけることができます。

4.1.  Phase 1 Identifier

4.1. フェーズ1識別子

   For Phase 1 negotiations, IANA has assigned an Encryption Algorithm
   ID of 8 for CAMELLIA-CBC.

Phase1交渉のために、IANAはCAMELLIA-CBCのための8のEncryption Algorithm IDを割り当てました。

4.2.  Phase 2 Identifier

4.2. フェーズ2識別子

   For Phase 2 negotiations, IANA has assigned an ESP Transform
   Identifier of 22 for ESP_CAMELLIA.

Phase2交渉のために、IANAは超能力_CAMELLIAのための22の超能力Transform Identifierを割り当てました。

5.  Security Considerations

5. セキュリティ問題

   Implementations are encouraged to use the largest key sizes they can,
   taking into account performance considerations for their particular
   hardware and software configuration.  Note that encryption
   necessarily affects both sides of a secure channel, so such
   consideration must take into account not only the client side, but
   also the server.  However, a key size of 128 bits is considered
   secure for the foreseeable future.

実装がそうすることができる中で最も大きい主要なサイズを使用するよう奨励されます、それらの特定のハードウェアとソフトウェア構成によって性能問題を考慮に入れて。 そのような考慮がクライアント側だけではなく、サーバも考慮に入れなければならないように、暗号化が必ず安全なチャンネルの両側に影響することに注意してください。しかしながら、128ビットの主要なサイズは安全であると予見できる未来と考えられます。

   No security problem has been found on Camellia [CRYPTREC][NESSIE].

警備上の問題は全くCamellia[CRYPTREC][ネッシー]で見つけられていません。

6.  IANA Considerations

6. IANA問題

   IANA has assigned Encryption Algorithm ID = 8 to CAMELLIA-CBC.

IANAはEncryption Algorithm ID=8をCAMELLIA-CBCに割り当てました。

   IANA has assigned ESP Transform Identifier = 22 to ESP_CAMELLIA.

IANAは超能力Transform Identifier=22を超能力_CAMELLIAに割り当てました。

7.  Acknowledgements

7. 承認

    Portions of this text were unabashedly borrowed from [AES-IPSEC].
    This work was done when the first author worked for NTT.

[AES-IPSEC]から本稿の部分を平気で借りました。 第1代作者がNTTで働いていたとき、この仕事をしました。

Kato, et al.                Standards Track                     [Page 5]

RFC 4312                    Camellia Cipher                December 2005

加藤、他 規格はツバキ暗号2005年12月にRFC4312を追跡します[5ページ]。

8.  References

8. 参照

8.1.  Normative References

8.1. 引用規格

   [Camellia-Desc]  Matsui, M., Nakajima, J., and S. Moriai, "A
                    Description of the Camellia Encryption Algorithm",
                    RFC 3713, April 2004.

[ツバキ-Desc] 松井、M.、Nakajima、J.、およびS.Moriai、「ツバキ暗号化アルゴリズムの記述」、RFC3713、2004年4月。

   [ESP]            Kent, S., "IP Encapsulating Security Payload (ESP)",
                    RFC 4303, December 2005.

[超能力] ケント、S.、「セキュリティが有効搭載量(超能力)であるとカプセル化するIP」、RFC4303、2005年12月。

8.2.  Informative References

8.2. 有益な参照

   [AES]            NIST, FIPS PUB 197, "Advanced Encryption Standard
                    (AES)," November 2001.
                    http://csrc.nist.gov/publications/fips/fips197/
                    fips-197.{ps,pdf}.

[AES]NIST、FIPS PUB197、「エー・イー・エス(AES)」11月2001日の http://csrc.nist.gov/publications/fips/fips197/ fips-197ps、pdf。

   [AES-IPSEC]      Frankel, S., Glenn, R., and S. Kelly, "The AES-CBC
                    Cipher Algorithm and Its Use With IPsec," RFC 3602,
                    September 2003.

[AES-IPSEC] フランケル、S.、グレン、R.、およびS.ケリー、「AES-CBCはIPsecと共にアルゴリズムとその使用を解きます」、RFC3602、2003年9月。

   [ARCH]           Kent, S. and R. Atkinson, "Security Architecture for
                    the Internet Protocol", RFC 2401, November 1998.

[アーチ形に曲げます] ケントとS.とR.アトキンソン、「インターネットプロトコルのためのセキュリティー体系」、RFC2401、1998年11月。

   [Camellia-CMS]   Moriai, S. and A. Kato, "Use of the Camellia
                    Encryption Algorithm in Cryptographic Message Syntax
                    (CMS)", RFC 3657, January 2004.

[ツバキcm] MoriaiとS.とA.加藤、「暗号のメッセージ構文(cm)におけるツバキ暗号化アルゴリズムの使用」、RFC3657、2004年1月。

   [Camellia-Web]   Camellia web site:
                    http://info.isl.ntt.co.jp/camellia/.

[ツバキウェブ] ツバキウェブサイト: http://info.isl.ntt.co.jp/camellia/ 。

   [CRYPTO-S]       Schneier, B., "Applied Cryptography Second Edition",
                    John Wiley & Sons, New York, NY, 1995, ISBN 0-471-
                    12845-7.

[暗号S] シュナイアーとB.と「適用された暗号第2版」とジョン・ワイリーと息子、ニューヨーク、ニューヨーク1995、ISBN0-471- 12845-7。

   [CRYPTREC]       Information-technology Promotion Agency (IPA),
                    Japan, CRYPTREC.
                    http://www.ipa.go.jp/security/enc/CRYPTREC/ index-
                    e.html.

CRYPTREC[CRYPTREC]情報技術Promotion Agency(IPA)、日本 http://www.ipa.go.jp/security/enc/CRYPTREC/ はe.htmlに索引をつけます。

   [IKE]            Harkins, D. and D. Carrel, "The Internet Key
                    Exchange (IKE)", RFC 2409, November 1998.

[IKE]ハーキンとD.とD.個人閲覧室、「インターネット・キー・エクスチェンジ(IKE)」、RFC2409 1998年11月。

   [SP800-38a]      Dworkin, M., "Recommendation for Block Cipher Modes
                    of Operation - Methods and Techniques", NIST Special
                    Publication 800-38A, December 2001.

[SP800-38a] ドーキンと、M.と、「操作--メソッドのブロック暗号モードのための推薦とテクニック」、NISTの特別な公表800-38A、12月2001

Kato, et al.                Standards Track                     [Page 6]

RFC 4312                    Camellia Cipher                December 2005

加藤、他 規格はツバキ暗号2005年12月にRFC4312を追跡します[6ページ]。

   [NESSIE]         The NESSIE project (New European Schemes for
                    Signatures, Integrity and Encryption),
                    http://www.cosic.esat.kuleuven.ac.be/nessie/.

[ネッシー] ネッシープロジェクト(Signatures、Integrity、およびEncryptionのための新しいヨーロッパのSchemes)、 http://www.cosic.esat.kuleuven.ac.be/nessie/ 。

   [ROAD]           Thayer, R., Doraswamy, N., and R. Glenn, "IP
                    Security Document Roadmap", RFC 2411, November 1998.

[道路] セイヤーとR.とDoraswamy、N.とR.グレン、「IPセキュリティドキュメント道路地図」、RFC2411、1998年11月。

   [RFC-2119]       Bradner, S., "Key words for use in RFCs to Indicate
                    Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC-2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

Authors' Addresses

作者のアドレス

   Akihiro Kato
   NTT Software Corporation

Akihiro加藤NTTソフトウェア株式会社

   Phone: +81-45-212-7934
   Fax:   +81-45-212-7410
   EMail: akato@po.ntts.co.jp

以下に電話をしてください。 +81-45-212-7934 Fax: +81-45-212-7410 メールしてください: akato@po.ntts.co.jp

   Shiho Moriai
   Sony Computer Entertainment Inc.

Shiho Moriai株式会社ソニー・コンピュータエンタテインメント

   Phone: +81-3-6438-7523
   Fax:   +81-3-6438-8629
   EMail: camellia@isl.ntt.co.jp (Camellia team)
          shiho@rd.scei.sony.co.jp (Shiho Moriai)

以下に電話をしてください。 +81-3-6438-7523 Fax: +81-3-6438-8629 メールしてください: camellia@isl.ntt.co.jp (ツバキチーム) shiho@rd.scei.sony.co.jp (Shiho Moriai)

   Masayuki Kanda
   Nippon Telegraph and Telephone Corporation

Masayuki神田NTT

   Phone: +81-46-859-2437
   Fax:   +81-46-859-3365
   EMail: kanda@isl.ntt.co.jp

以下に電話をしてください。 +81-46-859-2437 Fax: +81-46-859-3365 メールしてください: kanda@isl.ntt.co.jp

Kato, et al.                Standards Track                     [Page 7]

RFC 4312                    Camellia Cipher                December 2005

加藤、他 規格はツバキ暗号2005年12月にRFC4312を追跡します[7ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Kato, et al.                Standards Track                     [Page 8]

加藤、他 標準化過程[8ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

SOAP APIのツールSoapUI(添付ファイルがShiftJIS/substitutionGroup属性は非対応)

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る