RFC4494 日本語訳

4494 The AES-CMAC-96 Algorithm and Its Use with IPsec. JH. Song, R.Poovendran, J. Lee. June 2006. (Format: TXT=14992 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                           JH. Song
Request for Comments: 4494                                 R. Poovendran
Category: Standards Track                       University of Washington
                                                                  J. Lee
                                                     Samsung Electronics
                                                               June 2006

ワーキンググループJHをネットワークでつないでください。 コメントを求める歌の要求: 4494年のR.Poovendranカテゴリ: 標準化過程ワシントン大学J.リー三星電子2006年6月

            The AES-CMAC-96 Algorithm and Its Use with IPsec

AES-CMAC-96アルゴリズムとIPsecとのその使用

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

Abstract

要約

   The National Institute of Standards and Technology (NIST) has
   recently specified the Cipher-based Message Authentication Code
   (CMAC), which is equivalent to the One-Key CBC-MAC1 (OMAC1) algorithm
   submitted by Iwata and Kurosawa.  OMAC1 efficiently reduces the key
   size of Extended Cipher Block Chaining mode (XCBC).  This memo
   specifies the use of CMAC mode on the authentication mechanism of the
   IPsec Encapsulating Security Payload (ESP) and the Authentication
   Header (AH) protocols.  This new algorithm is named AES-CMAC-96.

米国商務省標準技術局(NIST)は最近、Cipherベースのメッセージ立証コード(CMAC)を指定しました。(それは、磐田と黒沢によって提出されたOne主要なCBC-MAC1(OMAC1)アルゴリズムに同等です)。 OMAC1はExtended Cipher Block Chainingモード(XCBC)の主要なサイズを効率的に減少させます。 このメモはIPsec Encapsulating Security有効搭載量(超能力)とAuthentication Header(AH)プロトコルの認証機構におけるCMACモードの使用を指定します。 この新しいアルゴリズムはAES-CMAC-96と命名されます。

Song, et al.                Standards Track                     [Page 1]

RFC 4494            The AES-CMAC Algorithm and IPsec           June 2006

歌、他 標準化過程[1ページ]RFC4494のAES-CMACアルゴリズムとIPsec2006年6月

1.  Introduction

1. 序論

   The National Institute of Standards and Technology (NIST) has
   recently specified the Cipher-based Message Authentication Code
   (CMAC).  CMAC [NIST-CMAC] is a message authentication code that is
   based on a symmetric key block cipher such as the Advanced Encryption
   Standard [NIST-AES].  CMAC is equivalent to the One-Key CBC MAC1
   (OMAC1) submitted by Iwata and Kurosawa [OMAC1a, OMAC1b].  OMAC1 is
   an improvement of the eXtended Cipher Block Chaining mode (XCBC)
   submitted by Black and Rogaway [XCBCa, XCBCb], which itself is an
   improvement of the basic CBC-MAC.  XCBC efficiently addresses the
   security deficiencies of CBC-MAC, and OMAC1 efficiently reduces the
   key size of XCBC.

米国商務省標準技術局(NIST)は最近、Cipherベースのメッセージ立証コード(CMAC)を指定しました。 CMAC[NIST-CMAC]はエー・イー・エス[NIST-AES]などの対称鍵ブロック暗号に基づいているメッセージ確認コードです。 CMACは磐田と黒沢[OMAC1a、OMAC1b]によって提出されたOne主要なCBC MAC1(OMAC1)に同等です。 OMAC1はBlackとRogaway[XCBCa、XCBCb]によって提出されたeXtended Cipher Block Chainingモード(XCBC)の改良です。(それ自体で、それは、基本的なCBC-MACの改良です)。 XCBCは効率的にCBC-MACのセキュリティ欠乏を記述します、そして、OMAC1はXCBCの主要なサイズを効率的に減少させます。

   This memo specifies the usage of CMAC on the authentication mechanism
   of the IPsec Encapsulating Security Payload [ESP] and Authentication
   Header [AH] protocols.  This new algorithm is named AES-CMAC-96.  For
   further information on AH and ESP, refer to [AH] and [ROADMAP].

このメモはIPsec Encapsulating Security有効搭載量[超能力]とAuthentication Header[AH]プロトコルの認証機構の上のCMACの使用法を指定します。 この新しいアルゴリズムはAES-CMAC-96と命名されます。 AHと超能力に関する詳細について、[AH]と[ROADMAP]を参照してください。

2.  Basic Definitions

2. 基本的な定義

   CBC             Cipher Block Chaining mode of operation for message
                   authentication code.

メッセージ確認コードのためのCBC Cipher Block Chaining運転モード。

   MAC             Message Authentication Code.
                   A bit string of a fixed length, computed by the MAC
                   generation algorithm, that is used to establish the
                   authority and, hence, the integrity of a message.

MAC通報認証コード。 メッセージの権威としたがって、保全を確立するのをMAC世代アルゴリズムによって計算された使用された固定長を少し結んでください。

   CMAC            Cipher-based MAC based on an approved symmetric key
                   block cipher, such as the Advanced Encryption
                   Standard.

承認された対称鍵に基づくCMAC CipherベースのMACはエー・イー・エスなどの暗号を妨げます。

   Key (K)         128-bit (16-octet) key for AES-128 cipher block.
                   Denoted by K.

AES-128暗号ブロックする(K)の(16八重奏)の主要な128ビットのキー。 Kで、指示されます。

   Message (M)     Message to be authenticated.
                   Denoted by M.

認証されるべきメッセージ(M)メッセージ。 M指示されます。

   Length (len)    The length of message M in octets.
                   Denoted by len.
                   The minimum value is 0.  The maximum value is not
                   specified in this document.

八重奏における、メッセージMの長さの長さの(len。) lenによって指示されます。 最小値は0です。 最大値は本書では指定されません。

   truncate(T,l)   Truncate T (MAC) in most-significant-bit-first
                   (MSB-first) order to a length of l octets.

先端を切る、T(MAC)に先端を切らせる、(T、l)最も重要なビット、最初に、(最初にMSB)はl八重奏の長さに注文します。

   T               The output of AES-CMAC.

T、AES-CMACの出力。

Song, et al.                Standards Track                     [Page 2]

RFC 4494            The AES-CMAC Algorithm and IPsec           June 2006

歌、他 標準化過程[2ページ]RFC4494のAES-CMACアルゴリズムとIPsec2006年6月

   Truncated T     The truncated output of AES-CMAC-128 in MSB-first
                   order.

端が欠けの最初にMSBオーダーでAES-CMAC-128について出力された端が欠けているT。

   AES-CMAC        CMAC generation function based on AES block cipher
                   with 128-bit key.

128ビットのキーがあるAESブロック暗号に基づくAES-CMAC CMAC世代機能。

   AES-CMAC-96     IPsec AH and ESP MAC generation function based on
                   AES-CMAC, which truncates the 96 most significant
                   bits of the 128-bit output.

AES-CMAC-96 IPsec AHとESP MAC世代はAES-CMACに基づいて機能します。AES-CMACは128ビットの出力の96の最上位ビットに先端を切らせます。

3.  AES-CMAC

3. AES-CMAC

   The core of AES-CMAC-96 is the AES-CMAC [AES-CMAC].  The underlying
   algorithms for AES-CMAC are the Advanced Encryption Standard cipher
   block [NIST-AES] and the recently defined CMAC mode of operation
   [NIST-CMAC].  AES-CMAC provides stronger assurance of data integrity
   than a checksum or an error detecting code.  The verification of a
   checksum or an error detecting code detects only accidental
   modifications of the data, while CMAC is designed to detect
   intentional, unauthorized modifications of the data, as well as
   accidental modifications.  The output of AES-CMAC can validate the
   input message.  Validating the message provides assurance of the
   integrity and authenticity over the message from the source.
   According to [NIST-CMAC], at least 64 bits should be used against
   guessing attacks.  AES-CMAC achieves the similar security goal of
   HMAC [RFC-HMAC].  Since AES-CMAC is based on a symmetric key block
   cipher (AES), while HMAC is based on a hash function (such as SHA-1),
   AES-CMAC is appropriate for information systems in which AES is more
   readily available than a hash function.  Detailed information about
   AES-CMAC is available in [AES-CMAC] and [NIST-CMAC].

AES-CMAC-96のコアはAES-CMAC[AES-CMAC]です。 AES-CMACのための基本的なアルゴリズムは、エー・イー・エス暗号ブロック[NIST-AES]と最近定義されたCMAC運転モード[NIST-CMAC]です。 AES-CMACはデータ保全のチェックサムか誤り検出符号より強い保証を提供します。 チェックサムか誤り検出符号の検証はデータの偶然の変更だけを検出します、CMACがデータの意図的で、権限のない変更を検出するように設計されていますが、偶然の変更と同様に。 AES-CMACの出力は入力メッセージを有効にすることができます。 メッセージを有効にすると、保全と信憑性の保証はソースからメッセージの上に提供されます。 [NIST-CMAC]に従って、少なくとも64ビットは、攻撃を推測しないように使用されるべきです。 AES-CMACはHMAC[RFC-HMAC]の同様のセキュリティ目標を達成します。 AES-CMACが対称鍵ブロック暗号(AES)に基づいているので、HMACはハッシュ関数(SHA-1などの)に基づいていますが、AESがハッシュ関数より容易に利用可能である情報システムに、AES-CMACは適切です。 AES-CMACの詳細な情報は[AES-CMAC]と[NIST-CMAC]で利用可能です。

Song, et al.                Standards Track                     [Page 3]

RFC 4494            The AES-CMAC Algorithm and IPsec           June 2006

歌、他 標準化過程[3ページ]RFC4494のAES-CMACアルゴリズムとIPsec2006年6月

4.  AES-CMAC-96

4. AES-CMAC-96

   For IPsec message authentication on AH and ESP, AES-CMAC-96 should be
   used.  AES-CMAC-96 is a AES-CMAC with 96-bit truncated output in
   MSB-first order.  The output is a 96-bit MAC that will meet the
   default authenticator length as specified in [AH].  The result of
   truncation is taken in MSB-first order.  For further information on
   AES-CMAC, refer to [AES-CMAC] and [NIST-CMAC].

AHと超能力におけるIPsec通報認証のために、AES-CMAC-96は使用されるべきです。 AES-CMAC-96は最初にMSBオーダーにおける96ビットの端が欠けている出力があるAES-CMACです。 出力は[AH]の指定されるとしてのデフォルト固有識別文字の長さを達成する96ビットのMACです。 最初にMSBオーダーでトランケーションの結果を取ります。 AES-CMACに関する詳細について、[AES-CMAC]と[NIST-CMAC]を参照してください。

   Figure 1 describes AES-CMAC-96 algorithm:

図1はAES-CMAC-96アルゴリズムを説明します:

   In step 1, AES-CMAC is applied to the message M in length len with
   key K.

ステップ1では、AES-CMACはキーKで長さのlenのメッセージMに適用されます。

   In step 2, the output block T is truncated to 12 octets in MSB-first
   order, and Truncated T (TT) is returned.

ステップ2では、最初にMSBオーダーにおける12の八重奏に出力ブロックTに先端を切らせます、そして、Truncated T(TT)を返します。

   +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
   +                    Algorithm AES-CMAC-96                          +
   +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
   +                                                                   +
   +   Input    : K (128-bit Key described in Section 4.1)             +
   +            : M    (message to be authenticated)                   +
   +            : len  (length of message in octets)                   +
   +   Output   : Truncated T  (truncated output to length 12 octets)  +
   +                                                                   +
   +-------------------------------------------------------------------+
   +                                                                   +
   +   Step 1.  T  := AES-CMAC (K,M,len);                              +
   +   Step 2.  TT := truncate (T, 12);                                +
   +            return TT;                                             +
   +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

アルゴリズム..入力 K(セクション4.1で説明された128ビットのKey)++: M(認証されるべきメッセージ)++: + +が出力したlen(八重奏における、メッセージの長さ): 端が欠けているT(長さ12の八重奏に出力に先端を切らせる)++++-------------------------------------------------------------------+ + + + ステップ1。 T:=AES-CMAC(K、M、len)。 + + ステップ2。 TT:=は(T、12)に先端を切らせます。 + + リターンTT。 + +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

                   Figure 1: Algorithm AES-CMAC-96

図1: アルゴリズムAES-CMAC-96

Song, et al.                Standards Track                     [Page 4]

RFC 4494            The AES-CMAC Algorithm and IPsec           June 2006

歌、他 標準化過程[4ページ]RFC4494のAES-CMACアルゴリズムとIPsec2006年6月

5.  Test Vectors

5. テストベクトル

   These test cases are the same as those defined in [NIST-CMAC], with
   the exception of 96-bit truncation.

これらのテストケースは96ビットのトランケーションを除いて、[NIST-CMAC]で定義されたものと同じです。

   --------------------------------------------------
   K              2b7e1516 28aed2a6 abf71588 09cf4f3c
   Subkey Generation
   AES_128(key,0) 7df76b0c 1ab899b3 3e42f047 b91b546f
   K1             fbeed618 35713366 7c85e08f 7236a8de
   K2             f7ddac30 6ae266cc f90bc11e e46d513b

-------------------------------------------------- K2b7e1516 28aed2a6 abf71588 09cf4f3c Subkey Generation AES_128(キー、0)7df76b0c 1ab899b3 3e42f047 b91b546f K1 fbeed618 35713366 7c85e08f 7236a8deケーツーf7ddac30 6ae266cc f90bc11e e46d513b

   Test Case 1: len = 0
   M              <empty string>
   AES_CMAC_96    bb1d6929 e9593728 7fa37d12

テストケース1: lenは0Mの<の空のストリング>AES_CMAC_96bb1d6929 e9593728 7fa37d12と等しいです。

   Test Case 2: len = 16
   M              6bc1bee2 2e409f96 e93d7e11 7393172a
   AES_CMAC_96    070a16b4 6b4d4144 f79bdd9d

テストケース2: lenは16Mの6bc1bee2 2e409f96 e93d7e11 7393172a AES_CMAC_96 070a16b4 6b4d4144 f79bdd9dと等しいです。

   Test Case 3: len = 40
   M              6bc1bee2 2e409f96 e93d7e11 7393172a
                  ae2d8a57 1e03ac9c 9eb76fac 45af8e51
                  30c81c46 a35ce411
   AES_CMAC_96    dfa66747 de9ae630 30ca3261

テストケース3: lenは40Mの6bc1bee2 2e409f96 e93d7e11 7393172a ae2d8a57 1e03ac9c9eb76fac 45af8e51 30c81c46 a35ce411 AES_CMAC_96dfa66747 de9ae630 30ca3261と等しいです。

   Test Case 4: len = 64
   M              6bc1bee2 2e409f96 e93d7e11 7393172a
                  ae2d8a57 1e03ac9c 9eb76fac 45af8e51
                  30c81c46 a35ce411 e5fbc119 1a0a52ef
                  f69f2445 df4f9b17 ad2b417b e66c3710
   AES_CMAC_96    51f0bebf 7e3b9d92 fc497417
   --------------------------------------------------

テストケース4: lenは64Mの6bc1bee2 2e409f96 e93d7e11 7393172a ae2d8a57 1e03ac9c 9eb76fac 45af8e51 30c81c46a35ce411 e5fbc119 1a0a52ef f69f2445 df4f9b17 ad2b417b e66c3710 AES_CMAC_96 51f0bebf 7e3b9d92 fc497417と等しいです。--------------------------------------------------

6.  Interaction with the ESP Cipher Mechanism

6. 超能力暗号メカニズムとの相互作用

   As of this writing, there are no known issues that preclude the use
   of AES-CMAC-96 with any specific cipher algorithm.

この書くこと現在、どんな特定の暗号アルゴリズムがあるAES-CMAC-96の使用も排除する問題が知られていません。

7.  Security Considerations

7. セキュリティ問題

   See the security considerations section of [AES-CMAC].

[AES-CMAC]のセキュリティ問題部を見てください。

8.  IANA Considerations

8. IANA問題

   The IANA has allocated value 8 for IKEv2 Transform Type 3 (Integrity
   Algorithm) to the AUTH_AES_CMAC_96 algorithm.

IANAはIKEv2 Transform Type3(保全Algorithm)のためにAUTH_AES_CMAC_96アルゴリズムに値8を割り当てました。

Song, et al.                Standards Track                     [Page 5]

RFC 4494            The AES-CMAC Algorithm and IPsec           June 2006

歌、他 標準化過程[5ページ]RFC4494のAES-CMACアルゴリズムとIPsec2006年6月

9.  Acknowledgements

9. 承認

   Portions of this text were borrowed from [NIST-CMAC] and [XCBCa].  We
   would like to thank to Russ Housley for his useful comments.

[NIST-CMAC]と[XCBCa]から本稿の部分を借りました。 彼の役に立つコメントについてラスHousleyに感謝申し上げます。

   We acknowledge the support from the the following grants:
   Collaborative Technology Alliance (CTA) from US Army Research
   Laboratory, DAAD19-01-2-0011; Presidential Award from Army Research
   Office, W911NF-05-1-0491;  NSF CAREER, ANI-0093187.  Results do not
   reflect any position of the funding agencies.

私たちがサポートを承諾する、以下の交付金: 米陸軍研究所、DAAD19-01-2-0011からの協力的な技術同盟(CTA)。 陸軍研究オフィスからの大統領の賞、W911NF-05-1-0491。 NSFキャリア、阿仁-0093187。 結果は年金基金積立機関の少しの位置も反映しません。

10.  References

10. 参照

10.1.  Normative References

10.1. 引用規格

   [AES-CMAC]  Song, JH., Poovendran, R., Lee, J., and T. Iwata, "The
               AES-CMAC Algorithm", RFC 4493, June 2006.

[AES-CMAC] 歌、JH、PoovendranとR.とリー、J.とT.磐田、「AES-CMACアルゴリズム」RFC4493、6月2006日

   [AH]        Kent, S., "IP Authentication Header", RFC 4302, December
               2005.

[ああ] ケント、S.、「IP認証ヘッダー」、RFC4302、2005年12月。

   [ESP]       Kent, S., "IP Encapsulating Security Payload (ESP)", RFC
               4303, December 2005.

[超能力] ケント、S.、「セキュリティ有効搭載量(超能力)を要約するIP」、RFC4303、2005年12月。

   [NIST-AES]  NIST, FIPS 197, "Advanced Encryption Standard (AES)",
               November 2001, http://csrc.nist.gov/publications/fips/
               fips197/fips-197.pdf.

[NIST-AES]NIST、FIPS197、「エー・イー・エス(AES)」、2001年11月、 http://csrc.nist.gov/publications/fips/ fips197/fips-197.pdf。

   [NIST-CMAC] NIST, Special Publication 800-38B Draft, "Recommendation
               for Block Cipher Modes of Operation: The CMAC Method for
               Authentication", March 9, 2005.

[NIST-CMAC]NIST、特別な公表800-38B草稿、「ブロックのための推薦は運転モードを解きます」。 2005年3月9日の「認証のためのCMAC方法。」

10.2.  Informative References

10.2. 有益な参照

   [OMAC1a]    Tetsu Iwata and Kaoru Kurosawa, "OMAC: One-Key CBC MAC",
               Fast Software Encryption, FSE 2003, LNCS 2887, pp. 129-
               153, Springer-Verlag, 2003.

[OMAC1a] Tetsu磐田とKaoru黒沢、「OMAC:」 「1主要なCBC MAC」、Fast Software Encryption、FSE2003、LNCS2887、ページ 129- 153、追出石-Verlag、2003。

   [OMAC1b]    Tetsu Iwata and Kaoru Kurosawa, "OMAC: One-Key CBC MAC",
               Submission to NIST, December 2002.  Available from
               http://csrc.nist.gov/CryptoToolkit/modes/proposedmodes/
               omac/omac-spec.pdf.

[OMAC1b] Tetsu磐田とKaoru黒沢、「OMAC:」 「1主要なCBC MAC」、NIST、2002年12月への服従。 http://csrc.nist.gov/CryptoToolkit/modes/proposedmodes/ omac/omac-spec.pdfから、利用可能です。

   [RFC-HMAC]  Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-
               Hashing for Message Authentication", RFC 2104, February
               1997.

[RFC-HMAC] Krawczyk、H.、Bellare、M.、およびR.カネッティ、「HMAC:」 「通報認証のための合わせられた論じ尽くす」RFC2104、1997年2月。

Song, et al.                Standards Track                     [Page 6]

RFC 4494            The AES-CMAC Algorithm and IPsec           June 2006

歌、他 標準化過程[6ページ]RFC4494のAES-CMACアルゴリズムとIPsec2006年6月

   [ROADMAP]   Thayer, R., Doraswamy, N., and R. Glenn, "IP Security
               Document Roadmap", RFC 2411, November 1998.

[道路地図] セイヤーとR.とDoraswamy、N.とR.グレン、「IPセキュリティドキュメント道路地図」、RFC2411、1998年11月。

   [XCBCa]     John Black and Phillip Rogaway, "A Suggestion for
               Handling Arbitrary-Length Messages with the CBC MAC",
               NIST Second Modes of Operation Workshop, August 2001.
               Available from http://csrc.nist.gov/CryptoToolkit/modes/
               proposedmodes/xcbc-mac/xcbc-mac-spec.pdf.

操作ワークショップ(2001年8月)の[XCBCa]のジョンBlackとフィリップRogaway、「CBC Macがある取り扱い任意の長さのメッセージのための提案」のNISTの第2モード。 http://csrc.nist.gov/CryptoToolkit/modes/ proposedmodes/xcbc-mac/xcbc-mac-spec.pdfから、利用可能です。

   [XCBCb]     John Black and Phillip Rogaway, "CBC MACs for Arbitrary-
               Length Messages: The Three-Key Constructions", Journal of
               Cryptology, Vol. 18, No. 2, pp. 111-132, Springer-Verlag,
               Spring 2005.

[XCBCb] ジョンBlackとフィリップRogaway、「任意の長さのためのCBC MACsは通信します」。 「Three主要なConstructions」、Cryptology、Vol.18、No.2、ページのJournal 111-132、追出石-Verlagは2005を跳ばせます。

Authors' Addresses

作者のアドレス

   Junhyuk Song
   University of Washington
   Samsung Electronics

Junhyuk歌のワシントン大学三星電子

   Phone: (206) 853-5843
   EMail: songlee@ee.washington.edu, junhyuk.song@samsung.com

以下に電話をしてください。 (206) 853-5843 メールしてください: songlee@ee.washington.edu 、junhyuk.song@samsung.com

   Jicheol Lee
   Samsung Electronics

Jicheolリー三星電子

   Phone: +82-31-279-3605
   EMail: jicheol.lee@samsung.com

以下に電話をしてください。 +82-31-279-3605 メールしてください: jicheol.lee@samsung.com

   Radha Poovendran
   Network Security Lab (NSL)
   Dept. of Electrical Engineering
   University of Washington

電気工学ワシントン大学のラダPoovendranネットワークセキュリティ研究室(NSL)部

   Phone: (206) 221-6512
   EMail: radha@ee.washington.edu

以下に電話をしてください。 (206) 221-6512 メールしてください: radha@ee.washington.edu

Song, et al.                Standards Track                     [Page 7]

RFC 4494            The AES-CMAC Algorithm and IPsec           June 2006

歌、他 標準化過程[7ページ]RFC4494のAES-CMACアルゴリズムとIPsec2006年6月

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Song, et al.                Standards Track                     [Page 8]

歌、他 標準化過程[8ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

Array.shift

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る