RFC4509 日本語訳

4509 Use of SHA-256 in DNSSEC Delegation Signer (DS) Resource Records(RRs). W. Hardaker. May 2006. (Format: TXT=14155 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                        W. Hardaker
Request for Comments: 4509                                        Sparta
Category: Standards Track                                       May 2006

Hardakerがコメントのために要求するワーキンググループW.をネットワークでつないでください: 4509年のスパルタカテゴリ: 標準化過程2006年5月

 Use of SHA-256 in DNSSEC Delegation Signer (DS) Resource Records (RRs)

DNSSEC代表団署名者(DS)リソース記録におけるSHA-256の使用(RRs)

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

Abstract

要約

   This document specifies how to use the SHA-256 digest type in DNS
   Delegation Signer (DS) Resource Records (RRs).  DS records, when
   stored in a parent zone, point to DNSKEYs in a child zone.

このドキュメントはDNS Delegation Signer(DS)リソースRecords(RRs)のSHA-256ダイジェストタイプを使用する方法を指定します。 親ゾーンに格納されると、DS記録は子供ゾーンにDNSKEYsを示します。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Implementing the SHA-256 Algorithm for DS Record Support ........2
      2.1. DS Record Field Values .....................................2
      2.2. DS Record with SHA-256 Wire Format .........................3
      2.3. Example DS Record Using SHA-256 ............................3
   3. Implementation Requirements .....................................3
   4. Deployment Considerations .......................................4
   5. IANA Considerations .............................................4
   6. Security Considerations .........................................4
      6.1. Potential Digest Type Downgrade Attacks ....................4
      6.2. SHA-1 vs SHA-256 Considerations for DS Records .............5
   7. Acknowledgements ................................................5
   8. References ......................................................6
      8.1. Normative References .......................................6
      8.2. Informative References .....................................6

1. 序論…2 2. DSのためにSHA-256アルゴリズムを実行して、サポートを記録してください…2 2.1. DSは分野値を記録します…2 2.2. DSはSHA-256ワイヤ形式で記録します…3 2.3. SHA-256を使用して、例のDSは記録します…3 3. 実現要件…3 4. 展開問題…4 5. IANA問題…4 6. セキュリティ問題…4 6.1. 潜在的ダイジェストタイプは攻撃を格下げします…4 6.2. SHA-1対DSのためのSHA-256問題は記録します…5 7. 承認…5 8. 参照…6 8.1. 標準の参照…6 8.2. 有益な参照…6

Hardaker                    Standards Track                     [Page 1]

RFC 4509            Use of SHA-256 in DNSSEC DS RRs             May 2006

Hardaker規格は2006年5月にDNSSEC DS RRsにおけるSHA-256のRFC4509使用を追跡します[1ページ]。

1.  Introduction

1. 序論

   The DNSSEC [RFC4033] [RFC4034] [RFC4035] DS RR is published in parent
   zones to distribute a cryptographic digest of one key in a child's
   DNSKEY RRset.  The DS RRset is signed by at least one of the parent
   zone's private zone data signing keys for each algorithm in use by
   the parent.  Each signature is published in an RRSIG resource record,
   owned by the same domain as the DS RRset, with a type covered of DS.

DNSSEC[RFC4033][RFC4034][RFC4035]DS RRは、子供のDNSKEY RRsetで1個のキーの暗号のダイジェストを配布するために親ゾーンで発行されます。 DS RRsetは少なくとも親で使用中のそれぞれのアルゴリズムのためにキーにサインする親ゾーンの個人的なゾーンデータの1つによってサインされます。 タイプがDSについてカバーされている状態で、各署名はDS RRsetと同じドメインによって所有されていたRRSIGリソース記録で発行されます。

   In this document, the key words "MUST", "MUST NOT", "REQUIRED",
   "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY",
   and "OPTIONAL" are to be interpreted as described in [RFC2119].

本書では、キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように解釈されることであるべきですか?

2.  Implementing the SHA-256 Algorithm for DS Record Support

2. DSの記録的なサポートのためのSHA-256アルゴリズムを実行します。

   This document specifies that the digest type code 2 has been assigned
   to SHA-256 [SHA256] [SHA256CODE] for use within DS records.  The
   results of the digest algorithm MUST NOT be truncated, and the entire
   32 byte digest result is to be published in the DS record.

このドキュメントは、DS記録の中の使用のためにSHA-256[SHA256][SHA256CODE]にダイジェストタイプコード2を割り当ててあると指定します。 ダイジェストアルゴリズムの結果に先端を切らせてはいけません、そして、32バイトの全体のダイジェスト結果はDS記録で発行されることです。

2.1.  DS Record Field Values

2.1. DSは分野値を記録します。

   Using the SHA-256 digest algorithm within a DS record will make use
   of the following DS-record fields:

DS記録の中でSHA-256ダイジェストアルゴリズムを使用すると、以下のDS-記録分野は利用されるでしょう:

   Digest type: 2

タイプを読みこなしてください: 2

   Digest: A SHA-256 bit digest value calculated by using the following
      formula ("|" denotes concatenation).  The resulting value is not
      truncated, and the entire 32 byte result is to be used in the
      resulting DS record and related calculations.

以下を読みこなしてください。 SHA-256が以下の公式を使用することによって計算されたダイジェスト値に噛み付いた、(「|」、指示、連結) 結果として起こる値は端が欠けていません、そして、32バイトの全体の結果は結果として起こるDS記録と関連する計算に使用されることです。

        digest = SHA_256(DNSKEY owner name | DNSKEY RDATA)

ダイジェスト=SHA_256(DNSKEY所有者名| DNSKEY RDATA)

      where DNSKEY RDATA is defined by [RFC4034] as:

どこDNSKEY RDATAは[RFC4034]によって以下と定義されるか。

        DNSKEY RDATA = Flags | Protocol | Algorithm | Public Key

DNSKEY RDATAは旗と等しいです。| プロトコル| アルゴリズム| 公開鍵

   The Key Tag field and Algorithm fields remain unchanged by this
   document and are specified in the [RFC4034] specification.

Key Tag分野とAlgorithm分野は、このドキュメントで変わりがなくて、[RFC4034]仕様で指定されます。

Hardaker                    Standards Track                     [Page 2]

RFC 4509            Use of SHA-256 in DNSSEC DS RRs             May 2006

Hardaker規格は2006年5月にDNSSEC DS RRsにおけるSHA-256のRFC4509使用を追跡します[2ページ]。

2.2.  DS Record with SHA-256 Wire Format

2.2. DSはSHA-256ワイヤ形式で記録します。

   The resulting on-the-wire format for the resulting DS record will be
   as follows:

結果として起こるDS記録のためのワイヤの結果として起こる形式は以下の通りになるでしょう:

                          1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |           Key Tag             |  Algorithm    | DigestType=2  |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     /                                                               /
     /            Digest  (length for SHA-256 is 32 bytes)           /
     /                                                               /
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-|

1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 2 3 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | キー・タグ| アルゴリズム| DigestType=2| ダイジェスト..長さ..バイト|

2.3.  Example DS Record Using SHA-256

2.3. SHA-256を使用して、例のDSは記録します。

   The following is an example DNSKEY and matching DS record.  This
   DNSKEY record comes from the example DNSKEY/DS records found in
   section 5.4 of [RFC4034].

↓これはDNSKEYと合っているDSが記録する例です。 このDNSKEY記録は[RFC4034]のセクション5.4で見つけられた例のDNSKEY/DS記録から来ます。

   The DNSKEY record:

DNSKEYは記録します:

   dskey.example.com. 86400 IN DNSKEY 256 3 5 ( AQOeiiR0GOMYkDshWoSKz9Xz
                                                fwJr1AYtsmx3TGkJaNXVbfi/
                                                2pHm822aJ5iI9BMzNXxeYCmZ
                                                DRD99WYwYqUSdjMmmAphXdvx
                                                egXd/M5+X7OrzKBaMbCVdFLU
                                                Uh6DhweJBjEVv5f2wwjM9Xzc
                                                nOf+EPbtG9DMBmADjFDc2w/r
                                                ljwvFw==
                                                ) ;  key id = 60485

dskey.example.com。 86400 DNSKEY256 3 5(AQOeiiR0GOMYkDshWoSKz9Xz fwJr1AYtsmx3TGkJaNXVbfi/2pHm822aJ5iI9BMzNXxeYCmZ DRD99WYwYqUSdjMmmAphXdvx egXd/M5+X7OrzKBaMbCVdFLU Uh6DhweJBjEVv5f2wwjM9Xzc nOf+EPbtG9DMBmADjFDc2w/r ljwvFw=)で。 主要なイド=60485

   The resulting DS record covering the above DNSKEY record using a
   SHA-256 digest:

結果として起こるDSはSHA-256ダイジェストを使用することで上記のDNSKEY記録をカバーしながら、記録します:

   dskey.example.com. 86400 IN DS 60485 5 2   ( D4B7D520E7BB5F0F67674A0C
                                                CEB1E3E0614B93C4F9E99B83
                                                83F6A1E4469DA50A )

dskey.example.com。 86400 DS60485 5 2で(D4B7D520E7BB5F0F67674A0C CEB1E3E0614B93C4F9E99B83 83F6A1E4469DA50A)

3.  Implementation Requirements

3. 実現要件

   Implementations MUST support the use of the SHA-256 algorithm in DS
   RRs.  Validator implementations SHOULD ignore DS RRs containing SHA-1
   digests if DS RRs with SHA-256 digests are present in the DS RRset.

実現はDS RRsにおけるSHA-256アルゴリズムの使用を支持しなければなりません。 Validator実現SHOULDはDS RRsetでSHA-256ダイジェストがあるDS RRsが存在しているならSHA-1ダイジェストを含むDS RRsを無視します。

Hardaker                    Standards Track                     [Page 3]

RFC 4509            Use of SHA-256 in DNSSEC DS RRs             May 2006

Hardaker規格は2006年5月にDNSSEC DS RRsにおけるSHA-256のRFC4509使用を追跡します[3ページ]。

4.  Deployment Considerations

4. 展開問題

   If a validator does not support the SHA-256 digest type and no other
   DS RR exists in a zone's DS RRset with a supported digest type, then
   the validator has no supported authentication path leading from the
   parent to the child.  The resolver should treat this case as it would
   the case of an authenticated NSEC RRset proving that no DS RRset
   exists, as described in [RFC4035], Section 5.2.

validatorがSHA-256ダイジェストタイプを支持しないで、また他のどんなDS RRもゾーンのDS RRsetに支持されたダイジェストタイプで存在していないなら、validatorには、親から子供まで導かない支持された認証経路が全くあります。 レゾルバは認証されたNSEC RRsetに関するケースが、どんなDS RRsetも存在しないと立証して、扱うように本件を扱うはずです、[RFC4035]で説明されるように、セクション5.2。

   Because zone administrators cannot control the deployment speed of
   support for SHA-256 in validators that may be referencing any of
   their zones, zone operators should consider deploying both SHA-1 and
   SHA-256 based DS records.  This should be done for every DNSKEY for
   which DS records are being generated.  Whether to make use of both
   digest types and for how long is a policy decision that extends
   beyond the scope of this document.

ゾーンの管理者が彼らのゾーンのいずれにも参照をつけているかもしれないvalidatorsでSHA-256のサポートの展開速度を制御できないので、ゾーンのオペレータは、SHA-1とSHA-256のベースのDS記録の両方を配備すると考えるべきです。 DS記録が発生しているあらゆるDNSKEYのためにこれをするべきです。 両方の使用を読みこなさせるかどうかが、タイプして、どれくらい長い間、このドキュメントの範囲で広がる政策決定であるか。

5.  IANA Considerations

5. IANA問題

   Only one IANA action is required by this document:

1つのIANA動作だけがこのドキュメントによって必要とされます:

   The Digest Type to be used for supporting SHA-256 within DS records
   has been assigned by IANA.

DS記録の中でSHA-256を支持するのに使用されるべきDigest TypeはIANAによって割り当てられました。

   At the time of this writing, the current digest types assigned for
   use in DS records are as follows:

この書くこと時点で、DS記録における使用のために選任された現在のダイジェストタイプは以下の通りです:

      VALUE     Digest Type          Status
        0       Reserved                -
        1       SHA-1                MANDATORY
        2       SHA-256              MANDATORY
      3-255    Unassigned               -

状態0が予約した値のダイジェストタイプ--1 SHA-256の義務的な3-255が割り当てなかったSHA-1の義務的な2、-

6.  Security Considerations

6. セキュリティ問題

6.1.  Potential Digest Type Downgrade Attacks

6.1. 潜在的ダイジェストタイプダウングレード攻撃

   A downgrade attack from a stronger digest type to a weaker one is
   possible if all of the following are true:

以下のすべてが本当であるなら、より強いダイジェストタイプから、より弱いものまでのダウングレード攻撃は可能です:

   o  A zone includes multiple DS records for a given child's DNSKEY,
      each of which uses a different digest type.

o ゾーンはそれのそれぞれが異なったダイジェストタイプを使用する与えられた子供のDNSKEYにおいて複数のDS記録を含んでいます。

   o  A validator accepts a weaker digest even if a stronger one is
      present but invalid.

o より強いものが現在ですが、無効であっても、validatorは、より弱いダイジェストを受け入れます。

Hardaker                    Standards Track                     [Page 4]

RFC 4509            Use of SHA-256 in DNSSEC DS RRs             May 2006

Hardaker規格は2006年5月にDNSSEC DS RRsにおけるSHA-256のRFC4509使用を追跡します[4ページ]。

   For example, if the following conditions are all true:

以下の条件が例えばすべて本当であるなら:

   o  Both SHA-1 and SHA-256 based digests are published in DS records
      within a parent zone for a given child zone's DNSKEY.

o SHA-1とSHA-256のベースのダイジェストの両方が与えられた子供ゾーンのDNSKEYのために親ゾーンの中のDS記録で発行されます。

   o  The DS record with the SHA-1 digest matches the digest computed
      using the child zone's DNSKEY.

o DSはSHA-1ダイジェストマッチで子供ゾーンのDNSKEYを使用することで計算されたダイジェストを記録します。

   o  The DS record with the SHA-256 digest fails to match the digest
      computed using the child zone's DNSKEY.

o SHA-256ダイジェストがあるDS記録は子供ゾーンのDNSKEYを使用することで計算されたダイジェストに合っていません。

   Then, if the validator accepts the above situation as secure, then
   this can be used as a downgrade attack since the stronger SHA-256
   digest is ignored.

そして、validatorが、上の状況が安全であると受け入れるなら、より強いSHA-256が読みこなすのでダウングレード攻撃が無視されるとき、これを使用できます。

6.2.  SHA-1 vs. SHA-256 Considerations for DS Records

6.2. SHA-1対DS記録のためのSHA-256問題

   Users of DNSSEC are encouraged to deploy SHA-256 as soon as software
   implementations allow for it.  SHA-256 is widely believed to be more
   resilient to attack than SHA-1, and confidence in SHA-1's strength is
   being eroded by recently announced attacks.  Regardless of whether
   the attacks on SHA-1 will affect DNSSEC, it is believed (at the time
   of this writing) that SHA-256 is the better choice for use in DS
   records.

ソフトウェア実行がそれを考慮するとすぐに、DNSSECのユーザがSHA-256を配備するよう奨励されます。 SHA-256はSHA-1より攻撃に弾力があると広く信じられていて、SHA-1の強さにおける信用は最近発表された攻撃で浸食されています。 SHA-1に対する攻撃がDNSSECに影響するかどうかにかかわらず、SHA-256がDS記録における使用のための、より良い選択であると信じられています(この書くこと時点で)。

   At the time of this publication, the SHA-256 digest algorithm is
   considered sufficiently strong for the immediate future.  It is also
   considered sufficient for use in DNSSEC DS RRs for the immediate
   future.  However, future published attacks may weaken the usability
   of this algorithm within the DS RRs.  It is beyond the scope of this
   document to speculate extensively on the cryptographic strength of
   the SHA-256 digest algorithm.

この公表時点で、SHA-256ダイジェストアルゴリズムは十分強いと即座の未来と考えられます。 また、それはDNSSEC DS RRsにおける、即座の未来の使用に十分であると考えられます。 しかしながら、今後の発行された攻撃はDS RRsの中でこのアルゴリズムのユーザビリティを弱めるかもしれません。 それは、手広くSHA-256ダイジェストアルゴリズムの暗号の強さを推測するためにこのドキュメントの範囲を超えています。

   Likewise, it is also beyond the scope of this document to specify
   whether or for how long SHA-1 based DS records should be
   simultaneously published alongside SHA-256 based DS records.

同様に、指定するこのドキュメントの範囲を超えてもいる、同時にどれくらい長い間SHA-1のベースのDS記録がそうであるべきであるかために、または、SHA-256のベースのDS記録と並んで発行されています。

7.  Acknowledgements

7. 承認

   This document is a minor extension to the existing DNSSEC documents
   and those authors are gratefully appreciated for the hard work that
   went into the base documents.

このドキュメントはDNSSECが記録する存在への小さい方の拡大です、そして、元にした文書を調べたきつい仕事のために感謝してそれらの作者に感謝します。

   The following people contributed to portions of this document in some
   fashion: Mark Andrews, Roy Arends, Olafur Gudmundsson, Paul Hoffman,
   Olaf M. Kolkman, Edward Lewis, Scott Rose, Stuart E. Schechter, Sam
   Weiler.

以下の人々は何らかのファッションによるこのドキュメントの一部に貢献しました: アンドリュース、ロイArends、Olafurグドムンソン、ポール・ホフマン、オラフM.Kolkman、エドワード・ルイス、スコット・ローズ、スチュアート・E.シェクター、サム・ウィーラーをマークしてください。

Hardaker                    Standards Track                     [Page 5]

RFC 4509            Use of SHA-256 in DNSSEC DS RRs             May 2006

Hardaker規格は2006年5月にDNSSEC DS RRsにおけるSHA-256のRFC4509使用を追跡します[5ページ]。

8.  References

8. 参照

8.1.  Normative References

8.1. 引用規格

   [RFC2119]    Bradner, S., "Key words for use in RFCs to Indicate
                Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC4033]    Arends, R., Austein, R., Larson, M., Massey, D., and S.
                Rose, "DNS Security Introduction and Requirements", RFC
                4033, March 2005.

[RFC4033] Arends、R.Austein、R.、ラーソン、M.、マッシー、D.、およびS.ローズ、「DNSセキュリティ序論と要件」(RFC4033)は2005を行進させます。

   [RFC4034]    Arends, R., Austein, R., Larson, M., Massey, D., and S.
                Rose, "Resource Records for the DNS Security
                Extensions", RFC 4034, March 2005.

[RFC4034] Arends、R.、Austein、R.、ラーソン、M.、マッシー、D.、およびS.が上昇したと「リソースはDNSセキュリティ拡張子のために記録します」、RFC4034、2005年3月。

   [RFC4035]    Arends, R., Austein, R., Larson, M., Massey, D., and S.
                Rose, "Protocol Modifications for the DNS Security
                Extensions", RFC 4035, March 2005.

[RFC4035]Arends(R.、Austein、R.、ラーソン、M.、マッシー、D.、およびS.ローズ)は「DNSセキュリティ拡張子のための変更について議定書の中で述べます」、RFC4035、2005年3月。

   [SHA256]     National Institute of Standards and Technology, "Secure
                Hash Algorithm. NIST FIPS 180-2", August 2002.

[SHA256]米国商務省標準技術局、「細切れ肉料理アルゴリズムを保証してください。」 NIST FIPS、1802インチ、8月2002日

8.2.  Informative References

8.2. 有益な参照

   [SHA256CODE] Eastlake, D., "US Secure Hash Algorithms (SHA)", Work in
                Progress.

[SHA256CODE] イーストレーク、D.、「米国の安全な細切れ肉料理アルゴリズム(SHA)」が進行中で働いています。

Author's Address

作者のアドレス

   Wes Hardaker
   Sparta
   P.O. Box 382
   Davis, CA  95617
   USA

ウェスHardakerスパルタP.O. Box382カリフォルニア95617デイヴィス(米国)

   EMail: hardaker@tislabs.com

メール: hardaker@tislabs.com

Hardaker                    Standards Track                     [Page 6]

RFC 4509            Use of SHA-256 in DNSSEC DS RRs             May 2006

Hardaker規格は2006年5月にDNSSEC DS RRsにおけるSHA-256のRFC4509使用を追跡します[6ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Hardaker                    Standards Track                     [Page 7]

Hardaker標準化過程[7ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

li要素やli要素の子孫要素の幅が指定されているとリストマークが下方にずれる

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る