RFC4470 日本語訳

4470 Minimally Covering NSEC Records and DNSSEC On-line Signing. S.Weiler, J. Ihren. April 2006. (Format: TXT=17471 bytes) (Updates RFC4035, RFC4034) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                          S. Weiler
Request for Comments: 4470                                  SPARTA, Inc.
Updates: 4035, 4034                                             J. Ihren
Category: Standards Track                                  Autonomica AB
                                                              April 2006

コメントを求めるワーキンググループS.ウィーラー要求をネットワークでつないでください: 4470のスパルタInc.アップデート: 4035、4034J.Ihrenカテゴリ: 標準化過程Autonomica AB2006年4月

       Minimally Covering NSEC Records and DNSSEC On-line Signing

nsec記録とDNSSECのオンライン調印を最少量で含んでいます。

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

Abstract

要約

   This document describes how to construct DNSSEC NSEC resource records
   that cover a smaller range of names than called for by RFC 4034.  By
   generating and signing these records on demand, authoritative name
   servers can effectively stop the disclosure of zone contents
   otherwise made possible by walking the chain of NSEC records in a
   signed zone.

このドキュメントはRFC4034によって求められるより小さい範囲の名前に関するDNSSEC NSECリソース記録を構成する方法を説明します。 オンデマンドのこれらの記録を発生して、サインすることによって、事実上、正式のネームサーバは別の方法でサインされたゾーンにNSEC記録のチェーンを押して行くことによって可能にされたゾーンコンテンツの公開を止めることができます。

Table of Contents

目次

   1. Introduction ....................................................1
   2. Applicability of This Technique .................................2
   3. Minimally Covering NSEC Records .................................2
   4. Better Epsilon Functions ........................................4
   5. Security Considerations .........................................5
   6. Acknowledgements ................................................6
   7. Normative References ............................................6

1. 序論…1 2. このテクニックの適用性…2 3. nsecを最少量でカバーするのは記録します…2 4. より良いεは機能します…4 5. セキュリティ問題…5 6. 承認…6 7. 標準の参照…6

1.  Introduction

1. 序論

   With DNSSEC [1], an NSEC record lists the next instantiated name in
   its zone, proving that no names exist in the "span" between the
   NSEC's owner name and the name in the "next name" field.  In this
   document, an NSEC record is said to "cover" the names between its
   owner name and next name.

DNSSEC[1]と共に、NSEC記録はゾーンに次の例示された名前を記載します、名前が全く「次の名前」分野にNSECの所有者名と名前の間の「長さ」に存在しないと立証して。 本書では、NSEC記録はその所有者名と次の名前の間の名前を「覆う」と言われています。

Weiler & Ihren              Standards Track                     [Page 1]

RFC 4470                      NSEC Epsilon                    April 2006

4470nsecのウィーラーとIhren標準化過程[1ページ]RFCε2006年4月

   Through repeated queries that return NSEC records, it is possible to
   retrieve all of the names in the zone, a process commonly called
   "walking" the zone.  Some zone owners have policies forbidding zone
   transfers by arbitrary clients; this side effect of the NSEC
   architecture subverts those policies.

記録をNSECに返す繰り返された質問で、ゾーンで名前のすべてを検索するのは可能です、一般的にゾーンが「歩き」であると呼ばれる過程。 何人かのゾーン所有者には、任意のクライアントによるゾーン転送を禁じる方針があります。 NSEC構造のこの副作用はそれらの政策を覆します。

   This document presents a way to prevent zone walking by constructing
   NSEC records that cover fewer names.  These records can make zone
   walking take approximately as many queries as simply asking for all
   possible names in a zone, making zone walking impractical.  Some of
   these records must be created and signed on demand, which requires
   on-line private keys.  Anyone contemplating use of this technique is
   strongly encouraged to review the discussion of the risks of on-line
   signing in Section 5.

このドキュメントはゾーンが、より少ない名前に関するNSEC記録を構成することによって歩くのを防ぐ方法を提示します。 ゾーンウォーキングはこれらの記録でゾーンで単にすべての可能な名前を求めるのとほぼ同じくらい多くの質問を取ることができます、ゾーンウォーキングを非実用的にして。 要求のときにこれらの記録のいくつかを作成されて、サインしなければなりません。(それは、オンライン秘密鍵を必要とします)。 このテクニックの使用を熟考するだれでもセクション5における、オンライン調印のリスクの議論を見直すよう強く奨励されます。

1.2.  Keywords

1.2. キーワード

   The keywords "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in RFC 2119 [4].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[4]で説明されるように本書では解釈されることであるべきですか?

2.  Applicability of This Technique

2. このテクニックの適用性

   The technique presented here may be useful to a zone owner that wants
   to use DNSSEC, is concerned about exposure of its zone contents via
   zone walking, and is willing to bear the costs of on-line signing.

ここに提示されたテクニックは、DNSSECを使用したがっているゾーン所有者の役に立つかもしれなくて、ゾーンコンテンツの露出に関してゾーンウォーキングで心配していて、オンライン調印のコストを負担しても構わないと思っています。

   As discussed in Section 5, on-line signing has several security
   risks, including an increased likelihood of private keys being
   disclosed and an increased risk of denial of service attack.  Anyone
   contemplating use of this technique is strongly encouraged to review
   the discussion of the risks of on-line signing in Section 5.

オンライン調印には、セクション5で議論するように、いくつかのセキュリティリスクがあります、明らかにされる秘密鍵の増加する見込みとサービス不能攻撃の増加する危険を含んでいて。 このテクニックの使用を熟考するだれでもセクション5における、オンライン調印のリスクの議論を見直すよう強く奨励されます。

   Furthermore, at the time this document was published, the DNSEXT
   working group was actively working on a mechanism to prevent zone
   walking that does not require on-line signing (tentatively called
   NSEC3).  The new mechanism is likely to expose slightly more
   information about the zone than this technique (e.g., the number of
   instantiated names), but it may be preferable to this technique.

その上、このドキュメントが発表されたとき、DNSEXTワーキンググループは、それを歩くのがオンラインで必要としないゾーンを防ぐために(試験的に呼ばれたNSEC3)にサインしながら、活発にメカニズムに取り組んでいました。 新しいメカニズムがこのテクニック(例えば、例示された名前の数)よりゾーンの情報をわずかに露出しそうですが、それはこのテクニックより望ましいかもしれません。

3.  Minimally Covering NSEC Records

3. nsec記録を最少量でカバーしています。

   This mechanism involves changes to NSEC records for instantiated
   names, which can still be generated and signed in advance, as well as
   the on-demand generation and signing of new NSEC records whenever a
   name must be proven not to exist.

このメカニズムは例示された存在しないと名前を立証しなければならないときはいつも、まだ発生して、新しいNSEC記録が要求次第の世代と同様に進めて、サインするのにサインインすることができる名前のためのNSEC記録への変化にかかわります。

Weiler & Ihren              Standards Track                     [Page 2]

RFC 4470                      NSEC Epsilon                    April 2006

4470nsecのウィーラーとIhren標準化過程[2ページ]RFCε2006年4月

   In the "next name" field of instantiated names' NSEC records, rather
   than list the next instantiated name in the zone, list any name that
   falls lexically after the NSEC's owner name and before the next
   instantiated name in the zone, according to the ordering function in
   RFC 4034 [2] Section 6.1.  This relaxes the requirement in Section
   4.1.1 of RFC 4034 that the "next name" field contains the next owner
   name in the zone.  This change is expected to be fully compatible
   with all existing DNSSEC validators.  These NSEC records are returned
   whenever proving something specifically about the owner name (e.g.,
   that no resource records of a given type appear at that name).

分野という次が例示したリストよりむしろ記録がゾーンで命名する例示された名前のNSECの「次の名前」で、注文機能に従ってNSECの所有者名の後と次の例示された名前の前にRFC4034[2]部6.1でゾーンで辞書的に転ぶあらゆる名前を記載してください。 これは分野という「次の名前」がゾーンに次の所有者名を保管しているという.1セクション4.1RFC4034の要件を弛緩します。 この変化はすべての既存のDNSSEC validatorsと完全に互換性があると予想されます。 特に所有者名に関する何かが(例えば、与えられたタイプに関するリソース記録がその名前で見えるそのノー)であると立証するとき、これらのNSEC記録を返します。

   Whenever an NSEC record is needed to prove the non-existence of a
   name, a new NSEC record is dynamically produced and signed.  The new
   NSEC record has an owner name lexically before the QNAME but
   lexically following any existing name and a "next name" lexically
   following the QNAME but before any existing name.

NSEC記録が名前の非存在を立証するのに必要であるときはいつも、新しいNSEC記録は、ダイナミックに作り出されて、サインされます。 新しいNSEC記録には、QNAMEにもかかわらず、どんな既存の名前の前にも辞書的に続いて、辞書的にQNAMEの前、しかし、辞書的にどんな既存の名前と「次の名前」にも従って、所有者名があります。

   The generated NSEC record's type bitmap MUST have the RRSIG and NSEC
   bits set and SHOULD NOT have any other bits set.  This relaxes the
   requirement in Section 2.3 of RFC4035 that NSEC RRs not appear at
   names that did not exist before the zone was signed.

発生しているNSEC記録のタイプビットマップでRRSIGとNSECビットを用意ができさせなければなりません、そして、SHOULD NOTはいかなる他のビットも設定させます。 これはNSEC RRsがゾーンがサインされる前に存在しなかった名前に現れないというRFC4035のセクション2.3における要件を弛緩します。

   The functions to generate the lexically following and proceeding
   names need not be perfect or consistent, but the generated NSEC
   records must not cover any existing names.  Furthermore, this
   technique works best when the generated NSEC records cover as few
   names as possible.  In this document, the functions that generate the
   nearby names are called "epsilon" functions, a reference to the
   mathematical convention of using the greek letter epsilon to
   represent small deviations.

辞書的に次の続いている名前を発生させる機能は、完全であるか、または一貫している必要はありませんが、発生しているNSEC記録はどんな既存の名前もカバーしてはいけません。 発生しているNSEC記録ができるだけわずかな名前しかカバーしないとき、その上、このテクニックはうまくいきます。 本書では、近い名前を発生させる機能は「ε」機能と呼ばれます、わずかな逸脱を表すのにgreek文字εを使用する数学のコンベンションの参照。

   An NSEC record denying the existence of a wildcard may be generated
   in the same way.  Since the NSEC record covering a non-existent
   wildcard is likely to be used in response to many queries,
   authoritative name servers using the techniques described here may
   want to pregenerate or cache that record and its corresponding RRSIG.

同様に、ワイルドカードの存在を否定するNSEC記録は発生するかもしれません。 実在しないワイルドカードに関するNSEC記録が多くの質問に対応して使用されそうであるので、ここで説明されたテクニックを使用する正式のネームサーバはその記録とその対応するRRSIGをpregenerateかキャッシュに必要とするかもしれません。

   For example, a query for an A record at the non-instantiated name
   example.com might produce the following two NSEC records, the first
   denying the existence of the name example.com and the second denying
   the existence of a wildcard:

例えば、example.comという非例示された名前におけるA記録のための質問は以下の2つのNSEC記録を作り出すかもしれません、1番目がワイルドカードの存在を否定しながら名前example.comと秒の存在を否定して:

          exampld.com 3600 IN NSEC example-.com ( RRSIG NSEC )

exampld.com3600IN NSEC例-.com(RRSIG nsec)

          \).com 3600 IN NSEC +.com ( RRSIG NSEC )

\) nsec+.comの.com3600(RRSIG nsec)

Weiler & Ihren              Standards Track                     [Page 3]

RFC 4470                      NSEC Epsilon                    April 2006

4470nsecのウィーラーとIhren標準化過程[3ページ]RFCε2006年4月

   Before answering a query with these records, an authoritative server
   must test for the existence of names between these endpoints.  If the
   generated NSEC would cover existing names (e.g., exampldd.com or
   *bizarre.example.com), a better epsilon function may be used or the
   covered name closest to the QNAME could be used as the NSEC owner
   name or next name, as appropriate.  If an existing name is used as
   the NSEC owner name, that name's real NSEC record MUST be returned.
   Using the same example, assuming an exampldd.com delegation exists,
   this record might be returned from the parent:

これらの記録で質疑に答える前に、正式のサーバはこれらの終点の間の名前の存在がないかどうか検査されなければなりません。 発生しているNSECが既存の名前(例えば、exampldd.comか*bizarre.example.com)をカバーしているなら、より良いε機能を使用したかもしれませんか、またはNSEC所有者名か次の名前としてQNAMEへの最も近くという覆われた名前を使用できました、適宜。 NSEC所有者名として既存の名前を使用するなら、その名前の本当のNSEC記録を返さなければなりません。 exampldd.com代表団が存在すると仮定して、同じ例を使用して、親からこの記録を返すかもしれません:

          exampldd.com 3600 IN NSEC example-.com ( NS DS RRSIG NSEC )

exampldd.com3600IN NSEC例-.com(ナノ秒、DS RRSIG nsec)

   Like every authoritative record in the zone, each generated NSEC
   record MUST have corresponding RRSIGs generated using each algorithm
   (but not necessarily each DNSKEY) in the zone's DNSKEY RRset, as
   described in RFC 4035 [3] Section 2.2.  To minimize the number of
   signatures that must be generated, a zone may wish to limit the
   number of algorithms in its DNSKEY RRset.

ゾーンでのあらゆる正式の記録のように、対応するRRSIGsはゾーンのDNSKEY RRsetでそれぞれの発生しているNSEC記録で各アルゴリズム(しかし、必ず各DNSKEYでない)を使用することで発生しなければなりません、RFC4035[3]部2.2で説明されるように。 発生しなければならない署名の数を最小にするために、ゾーンはDNSKEY RRsetのアルゴリズムの数を制限したがっているかもしれません。

4.  Better Epsilon Functions

4. より良いε機能

   Section 6.1 of RFC 4034 defines a strict ordering of DNS names.
   Working backward from that definition, it should be possible to
   define epsilon functions that generate the immediately following and
   preceding names, respectively.  This document does not define such
   functions.  Instead, this section presents functions that come
   reasonably close to the perfect ones.  As described above, an
   authoritative server should still ensure than no generated NSEC
   covers any existing name.

RFC4034のセクション6.1はDNS名の厳しい注文を定義します。 その定義から後方に働いていて、すぐに次の前の名前を発生させるε機能を定義するのはそれぞれ可能であるべきです。 このドキュメントはそのような機能を定義しません。 代わりに、このセクションは合理的に完全なものに近づく機能を提示します。 正式のサーバが上で説明されるようにまだ説明されているべきである、確実にする、どんな発生しているNSECもどんな既存の名前もカバーしていないより。

   To increment a name, add a leading label with a single null (zero-
   value) octet.

名前を増加するには、ただ一つのヌル(無値の)の八重奏で主なラベルを加えてください。

   To decrement a name, decrement the last character of the leftmost
   label, then fill that label to a length of 63 octets with octets of
   value 255.  To decrement a null (zero-value) octet, remove the octet
   -- if an empty label is left, remove the label.  Defining this
   function numerically: fill the leftmost label to its maximum length
   with zeros (numeric, not ASCII zeros) and subtract one.

名前を減少させるために、一番左ラベルの最後のキャラクタを減少させてください、そして、次に、価値255の八重奏でそのラベルを63の八重奏の長さまでいっぱいにしてください。 ヌル(無値の)の八重奏を減少させるには、八重奏を取り除いてください--空のラベルが左にあるなら、ラベルを取り除いてください。 数の上でこの機能を定義します: いっぱいになってください。一番左は、(ASCIIゼロではなく、数値)とゼロに従った長さを最大限にラベルして、1つを引き算します。

   In response to a query for the non-existent name foo.example.com,
   these functions produce NSEC records of the following:

foo.example.comという実在しない名前のための質問に対応して、これらの機能は以下に関するNSEC記録を作り出します:

Weiler & Ihren              Standards Track                     [Page 4]

RFC 4470                      NSEC Epsilon                    April 2006

4470nsecのウィーラーとIhren標準化過程[4ページ]RFCε2006年4月

     fon\255\255\255\255\255\255\255\255\255\255\255\255\255\255
     \255\255\255\255\255\255\255\255\255\255\255\255\255\255\255
     \255\255\255\255\255\255\255\255\255\255\255\255\255\255\255
     \255\255\255\255\255\255\255\255\255\255\255\255\255\255\255
     \255.example.com 3600 IN NSEC %%BODY%%00.foo.example.com ( NSEC RRSIG )

fon\255\255\255\255\255\255\255\255\255\255\255\255\255\255 \255\255\255\255\255\255\255\255\255\255\255\255\255\255\255 \255\255\255\255\255\255\255\255\255\255\255\255\255\255\255 \255\255\255\255\255\255\255\255\255\255\255\255\255\255\255 \255.example.com 3600 IN NSEC %%BODY%%00.foo.example.com (nsec RRSIG)

     \)\255\255\255\255\255\255\255\255\255\255\255\255\255\255\255
     \255\255\255\255\255\255\255\255\255\255\255\255\255\255\255
     \255\255\255\255\255\255\255\255\255\255\255\255\255\255\255
     \255\255\255\255\255\255\255\255\255\255\255\255\255\255\255
     \255\255.example.com 3600 IN NSEC %%BODY%%00.*.example.com ( NSEC RRSIG )

nsec(nsec RRSIG)

   The first of these NSEC RRs proves that no exact match for
   foo.example.com exists, and the second proves that there is no
   wildcard in example.com.

これらのNSEC RRsの1番目は、foo.example.comのための完全な一致が全く存在しないと立証します、そして、2番目はワイルドカードが全くexample.comにないと立証します。

   Both of these functions are imperfect: they do not take into account
   constraints on number of labels in a name nor total length of a name.
   As noted in the previous section, though, this technique does not
   depend on the use of perfect epsilon functions: it is sufficient to
   test whether any instantiated names fall into the span covered by the
   generated NSEC and, if so, substitute those instantiated owner names
   for the NSEC owner name or next name, as appropriate.

これらの機能の両方が不完全です: 彼らはどんなアカウント規制への名前のラベルの数に関する意見も名前の全長もしません。 もっとも、前項で注意されるように、このテクニックは完全なε機能の使用によりません: そうだとすれば、どんな例示された名前も発生しているNSECでカバーされた長さに落ちるか否かに関係なく、それがテストできるくらいそれらの例示された所有者名をNSEC所有者名か次の名前の代わりに用いてください、適宜。

5.  Security Considerations

5. セキュリティ問題

   This approach requires on-demand generation of RRSIG records.  This
   creates several new vulnerabilities.

このアプローチは要求次第の世代にRRSIG記録を要求します。 これはいくつかの新しい脆弱性を作成します。

   First, on-demand signing requires that a zone's authoritative servers
   have access to its private keys.  Storing private keys on well-known
   Internet-accessible servers may make them more vulnerable to
   unintended disclosure.

まず最初に、要求次第の調印は、ゾーンの正式のサーバが秘密鍵に近づく手段を持っているのを必要とします。 周知のインターネットアクセスしやすいサーバに秘密鍵を格納するのに、それらは故意でない公開により傷つきやすくなるかもしれません。

   Second, since generation of digital signatures tends to be
   computationally demanding, the requirement for on-demand signing
   makes authoritative servers vulnerable to a denial of service attack.

2番目に、デジタル署名の世代が、計算上過酷である傾向があるので、要求次第の調印のための要件で正式のサーバはサービス不能攻撃に傷つきやすくなります。

   Last, if the epsilon functions are predictable, on-demand signing may
   enable a chosen-plaintext attack on a zone's private keys.  Zones
   using this approach should attempt to use cryptographic algorithms
   that are resistant to chosen-plaintext attacks.  It is worth noting
   that although DNSSEC has a "mandatory to implement" algorithm, that
   is a requirement on resolvers and validators -- there is no
   requirement that a zone be signed with any given algorithm.

最後に、ε機能が予測できるなら、要求次第の調印はゾーンの秘密鍵に対する選ばれた平文攻撃を可能にするかもしれません。 このアプローチを使用するゾーンは、選ばれた平文攻撃に抵抗力がある暗号アルゴリズムを使用するのを試みるべきです。 DNSSECには「実行するために義務的」アルゴリズム、すなわち、レゾルバとvalidatorsに関する要件がありますが、それに注意する価値があります--ゾーンがどんな与えられたアルゴリズムも契約されるという要件が全くありません。

   The success of using minimally covering NSEC records to prevent zone
   walking depends greatly on the quality of the epsilon functions

ゾーンが歩くのを防ぐのに覆いNSEC記録を最少量で使用する成功はε機能の品質に大いに依存します。

Weiler & Ihren              Standards Track                     [Page 5]

RFC 4470                      NSEC Epsilon                    April 2006

4470nsecのウィーラーとIhren標準化過程[5ページ]RFCε2006年4月

   chosen.  An increment function that chooses a name obviously derived
   from the next instantiated name may be easily reverse engineered,
   destroying the value of this technique.  An increment function that
   always returns a name close to the next instantiated name is likewise
   a poor choice.  Good choices of epsilon functions are the ones that
   produce the immediately following and preceding names, respectively,
   though zone administrators may wish to use less perfect functions
   that return more human-friendly names than the functions described in
   Section 4 above.

選ばれる。 次の例示された名前から明らかに得られた名前を選ぶ増分の機能は容易にリバースエンジニアされるかもしれません、このテクニックの値を破壊して。 次の例示された名前の近くでいつも名前を返す増分の機能は同様に不十分な選択です。 ε機能の良い選択はゾーンの管理者が、より人間に優しい名前を返す完全な機能より上のセクション4で説明された機能を使用したがっているかもしれませんが、それぞれすぐに次の前の名前を作成するものです。

   Another obvious but misguided concern is the danger from synthesized
   NSEC records being replayed.  It is possible for an attacker to
   replay an old but still validly signed NSEC record after a new name
   has been added in the span covered by that NSEC, incorrectly proving
   that there is no record at that name.  This danger exists with DNSSEC
   as defined in [3].  The techniques described here actually decrease
   the danger, since the span covered by any NSEC record is smaller than
   before.  Choosing better epsilon functions will further reduce this
   danger.

別の明白な、しかし、見当違いの関心は再演される統合NSEC記録からの危険です。 新しい名前がそのNSECでカバーされた長さで加えられた後に攻撃者が古い、しかし、確実にまだサインされたNSEC記録を再演するのは、可能です、その名前には記録が全くないと不当に立証して。 この危険はDNSSECと共に[3]で定義されるように存在しています。 どんなNSEC記録でもカバーされた長さが以前よりわずかであるので、ここで説明されたテクニックは実際に危険を減少させます。 より良いε機能を選ぶと、この危険はさらに減少するでしょう。

6.  Acknowledgements

6. 承認

   Many individuals contributed to this design.  They include, in
   addition to the authors of this document, Olaf Kolkman, Ed Lewis,
   Peter Koch, Matt Larson, David Blacka, Suzanne Woolf, Jaap Akkerhuis,
   Jakob Schlyter, Bill Manning, and Joao Damas.

多くの個人がこのデザインに貢献しました。 彼らはこのドキュメントの作者に加えてオラフKolkman、Ed Lewis、ピーター・コッホ、マット・ラーソン、デヴィッドBlacka、スザンヌ・ウルフ、Jaap Akkerhuis、ジェイコブSchlyter、ビル・マニング、およびジョアン・ダマを含んでいます。

   In addition, the editors would like to thank Ed Lewis, Scott Rose,
   and David Blacka for their careful review of the document.

さらに、エディタは彼らのドキュメントの慎重なレビューについてEd Lewis、スコット・ローズ、およびデヴィッドBlackaに感謝したがっています。

7.  Normative References

7. 引用規格

   [1]  Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose,
        "DNS Security Introduction and Requirements", RFC 4033, March
        2005.

[1]はArendsします、R.、Austein、R.、ラーソン、M.、マッシー、D.、S.ローズと、「DNSセキュリティ序論と要件」(RFC4033)は2005を行進させます。

   [2]  Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose,
        "Resource Records for the DNS Security Extensions", RFC 4034,
        March 2005.

[2] Arends、R.、Austein、R.、ラーソン、M.、マッシー、D.、およびS.が上昇したと「リソースはDNSセキュリティ拡張子のために記録します」、RFC4034、2005年3月。

   [3]  Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose,
        "Protocol Modifications for the DNS Security Extensions", RFC
        4035, March 2005.

[3] Arends(R.、Austein、R.、ラーソン、M.、マッシー、D.、およびS.ローズ)は「DNSセキュリティ拡張子のための変更について議定書の中で述べます」、RFC4035、2005年3月。

   [4]  Bradner, S., "Key words for use in RFCs to Indicate Requirement
        Levels", BCP 14, RFC 2119, March 1997.

[4] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

Weiler & Ihren              Standards Track                     [Page 6]

RFC 4470                      NSEC Epsilon                    April 2006

4470nsecのウィーラーとIhren標準化過程[6ページ]RFCε2006年4月

Authors' Addresses

作者のアドレス

   Samuel Weiler
   SPARTA, Inc.
   7075 Samuel Morse Drive
   Columbia, Maryland  21046
   US

サミュエルウィーラースパルタInc.7075サミュエル・モースDriveメリーランド21046コロンビア(米国)

   EMail: weiler@tislabs.com

メール: weiler@tislabs.com

   Johan Ihren
   Autonomica AB
   Bellmansgatan 30
   Stockholm  SE-118 47
   Sweden

ジョハンIhren Autonomica AB Bellmansgatan30ストックホルムSE-118 47スウェーデン

   EMail: johani@autonomica.se

メール: johani@autonomica.se

Weiler & Ihren              Standards Track                     [Page 7]

RFC 4470                      NSEC Epsilon                    April 2006

4470nsecのウィーラーとIhren標準化過程[7ページ]RFCε2006年4月

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Weiler & Ihren              Standards Track                     [Page 8]

ウィーラーとIhren標準化過程[8ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

res/xmlフォルダの1MB以上のxmlファイルは読み込めない

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る