RFC4808 日本語訳

4808 Key Change Strategies for TCP-MD5. S. Bellovin. March 2007. (Format: TXT=14939 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                        S. Bellovin
Request for Comments: 4808                           Columbia University
Category: Informational                                       March 2007

Bellovinがコメントのために要求するワーキンググループS.をネットワークでつないでください: 4808年のコロンビア大学カテゴリ: 情報の2007年3月

                   Key Change Strategies for TCP-MD5

TCP-MD5のためのキーチェンジ戦略

Status of This Memo

このメモの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

Abstract

要約

   The TCP-MD5 option is most commonly used to secure BGP sessions
   between routers.  However, changing the long-term key is difficult,
   since the change needs to be synchronized between different
   organizations.  We describe single-ended strategies that will permit
   (mostly) unsynchronized key changes.

TCP-MD5オプションは、ルータの間のBGPセッションを保証するのに最も一般的に使用されます。 しかしながら、変化が、異なった組織の間で連動する必要があるので、長期のキーを変えるのは難しいです。 私たちは(ほとんど)非連動しているキーチェンジを可能にする単一に終わった戦略を説明します。

Bellovin                     Informational                      [Page 1]

RFC 4808                   TCP-MD5 Key Change                 March 2007

2007年の変化行進のときに主要なBellovinの情報[1ページ]のRFC4808TCP-MD5

1.  Introduction

1. 序論

   The TCP-MD5 option [RFC2385] is most commonly used to secure BGP
   sessions between routers.  However, changing the long-term key is
   difficult, since the change needs to be synchronized between
   different organizations.  Worse yet, if the keys are out of sync, it
   may break the connection between the two routers, rendering repair
   attempts difficult.

TCP-MD5オプション[RFC2385]は、ルータの間のBGPセッションを保証するのに最も一般的に使用されます。 しかしながら、変化が、異なった組織の間で連動する必要があるので、長期のキーを変えるのは難しいです。 よりひどく、しかし、キーが同期しているなら、2つのルータの間の関係を壊すかもしれません、修理試みを難しくして。

   The proper solution involves some sort of key management protocol.
   Apart from the complexity of such things, RFC 2385 was not written
   with key changes in mind.  In particular, there is no KeyID field in
   the option, which means that even a key management protocol would run
   into the same problem.

適切な解決策はある種の主要な管理プロトコルにかかわります。 そのようなものの複雑さは別として、RFC2385は念頭にキーチェンジで書かれませんでした。 オプションには特に、KeyID分野が全くありません。(それは、かぎ管理プロトコルさえ同じ問題を出くわすことを意味します)。

   Fortunately, a heuristic permits key change despite this protocol
   deficiency.  The change can be installed unilaterally at one end of a
   connection; it is fully compatible with the existing protocol.

幸い、このプロトコル欠乏にもかかわらず、ヒューリスティックはキーチェンジを可能にします。 一方的に接続の片端に変化をインストールできます。 それは既存のプロトコルと完全に互換性があります。

1.1.  Terminology

1.1. 用語

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?

2.  The Algorithm

2. アルゴリズム

   Separate algorithms are necessary for transmission and reception.
   Reception is easier; we explain it first.

別々のアルゴリズムがトランスミッションとレセプションに必要です。 レセプションは、より簡単です。 私たちは最初に、それについて説明します。

2.1.  Reception

2.1. レセプション

   A receiver has a list of valid keys.  Each key has a (conceptual)
   timestamp associated with it.  When a segment arrives, each key is
   tried in turn.  The segment is discarded if and only if it cannot be
   validated by any key in the list.

受信機には、有効なキーのリストがあります。 各キーには、それに関連している(概念的)のタイムスタンプがあります。 セグメントが到着すると、各キーは順番に試されます。 そして、セグメントが捨てられる、リストのどんなキーでもそれを有効にすることができない場合にだけ。

   In principle, there is no need to test keys in any particular order.
   For performance reasons, though, a simple most-recently-used (MRU)
   strategy -- try the last valid key first -- should work well.  More
   complex mechanisms, such as examining the TCP sequence number of an
   arriving segment to see whether it fits in a hole, are almost
   certainly unnecessary.  On the other hand, validating that a received
   segment is putatively legal, by checking its sequence number against
   the advertised window, can help avoid denial of service attacks.

原則として、どんな特定のオーダーでもキーを検査する必要は全くありません。 簡単な最近最も中古の(MRU)戦略--もっとも、性能理由には、最初に、最後の有効なキーを試してください--うまくいくべきです。 それが穴をうまくはめ込むかどうか確認するために到着セグメントのTCP一連番号を調べなどなどの、より複雑なメカニズムはほぼ確実に不要です。 他方では、それを有効にして、容認されたセグメントは推定上法的です、広告を出している窓に対して一連番号をチェックすることによってサービス不能攻撃を避けるのを助けることができます。

   The newest key that has successfully validated a segment is marked as
   the "preferred" key; see below.

首尾よくセグメントを有効にした最も新しいキーは「都合のよい」キーとしてマークされます。 以下を見てください。

Bellovin                     Informational                      [Page 2]

RFC 4808                   TCP-MD5 Key Change                 March 2007

2007年の変化行進のときに主要なBellovinの情報[2ページ]のRFC4808TCP-MD5

   Implicit in this scheme is the assumption that older keys will
   eventually be unneeded and can be removed.  Accordingly,
   implementations SHOULD provide an indication of when a key was last
   used successfully.

この計画で暗黙であることは、より古いキーを結局、不要であり、取り外すことができるという仮定です。 それに従って、実現SHOULDはキーが最後に首尾よく使用された時のしるしを供給します。

2.2.  Transmission

2.2. トランスミッション

   Transmission is more complex, because the sender does not know which
   keys can be accepted at the far end.  Accordingly, the conservative
   strategy is to delay using any new keys for a considerable amount of
   time, probably measured in days.  This time interval is the amount of
   asynchronicity the parties wish to permit; it is agreed upon out of
   band and configured manually.

送付者が、遠端でどのキーを受け入れることができるかを知らないので、トランスミッションは、より複雑です。 それに従って、保守的な戦略は何日もたぶん測定されたかなりの時間どんな新しいキーも使用するのを遅らせることです。 この時間間隔はパーティーが可能にしたがっているasynchronicityの量です。 それは、バンドから同意されて、手動で構成されます。

   Some automation is possible, however.  If a key has been used
   successfully to validate an incoming segment, clearly the other side
   knows it.  Accordingly, any key marked as "preferred" by the
   receiving part of a stack SHOULD be used for transmissions.

しかしながら、何らかのオートメーションが可能です。キーが入って来るセグメントを有効にするのに首尾よく使用されたなら、明確に、反対側はそれを知っています。 それに従って、aの受信部分によって「好まれる」ようにマークされたどんなキーもSHOULDを積み重ねます。トランスミッションのために、使用されます。

   A sophisticated implementation could try alternate keys if the TCP
   retransmission counter gets too high.  (This is analogous to dead
   gateway detection.)  In particular, if a key change has just been
   attempted but such segments are not acknowledged, it is reasonable to
   fall back to the previous key and issue an alert of some sort.
   Similarly, an implementation with a new but unused key could
   occasionally try to use it, much in the way that TCP implementations
   probe closed windows.  Doing this avoids the "silent host" problem
   discussed in Section 3.1.  This should be done at a moderately slow
   rate.

TCP retransmissionカウンタが高くなり過ぎるなら、洗練された実現は代替キーを試すかもしれません。 (これは停止ゲートウェイ検出に類似しています。) キーチェンジがちょうど試みられたところですが、そのようなセグメントが承認されないなら、前のキーへ後ろへ下がって、ある種の警戒を発行するのは特に、妥当です。 同様に、新しい、しかし、未使用のキーによる実現は時折それ(TCP実現が閉まっている窓を調べる方法で多く)を使用しようとするかもしれません。 これをすると、セクション3.1で議論した「黙っているホスト」問題は避けられます。 適度に遅い速度でこれをするべきです。

   Note that there is an ambiguity when an acknowledgment is received
   for a segment transmitted with two different keys.  The TCP Timestamp
   option [RFC1323] can be used for disambiguation.

2個の異なったキーで伝えられたセグメントのために承認を受けるとき、あいまいさがあることに注意してください。 曖昧さの解消に、TCP Timestampオプション[RFC1323]を使用できます。

3.  Operations

3. 操作

3.1.  Single-Ended Operations

3.1. 単一に終わった操作

   Suppose only one end of the connection has this algorithm
   implemented.  The new key is provisioned on that system, with a start
   time far in the future -- sufficiently far, in fact, that it will not
   be used spontaneously.  After the key is ready, the other end is
   notified, out-of-band, that a key change can commence.

接続の片端だけでこのアルゴリズムを実行すると仮定してください。 新しいキーは遠くに未来の時間、十分遠くにそのシステムでぎくっとして事実上食糧を供給されて、それは自然に使用されないでしょう。 キーが準備ができた後に、もう一方の端はバンドの外でキーチェンジが始まることができるように通知されます。

   At some point, the other end is upgraded.  Because it does not have
   multiple keys available, it will start using the new key immediately
   for its transmission, and will drop all segments that use the old
   key.  As soon as it tries to transmit, the upgraded side will

何らかのポイントでは、もう一方の端はアップグレードします。 利用可能な複数のキーを持っていないので、それは、すぐトランスミッションに新しいキーを使用し始めて、古いキーを使用するすべてのセグメントを落とすでしょう。 伝わろうとするとすぐに、アップグレード側はすぐになるでしょう。

Bellovin                     Informational                      [Page 3]

RFC 4808                   TCP-MD5 Key Change                 March 2007

2007年の変化行進のときに主要なBellovinの情報[3ページ]のRFC4808TCP-MD5

   designate the new key as preferred, and will use it for all of its
   transmissions.  Note specifically that this will include
   retransmissions of any segments rejected because they used the old
   key.

好まれるように新しいキーを指定してください、そして、トランスミッションのすべてにそれを使用するでしょう。 これが古いキーを使用したので拒絶されたどんなセグメントの「再-トランスミッション」も含むことに明確に注意してください。

   There is a problem if the unchanged machine is a "silent host" -- a
   host that has nothing to say, and hence does not transmit.  The best
   way to avoid this is for an upgraded machine to try a variety of keys
   in the event of repeated unacknowledged packets, and to probe for new
   unused keys during silent periods, as discussed in Section 2.2.
   Alternatively, application-level KeepAlive messages may be used to
   ensure that neither end of the connection is completely silent.  See,
   for example, Section 4.4 of [RFC4271] or Section 3.5.4 of [RFC3036].

問題が変わりのないマシンが「黙っているホスト」であるならあります--何も言って、したがって伝わらないこと持っていないホスト。 これを避ける最も良い方法は、アップグレードしたマシンが繰り返された不承認のパケットの場合、さまざまなキーを試して、新しい未使用のキーのために沈黙期の間、調べることです、セクション2.2で議論するように。 あるいはまた、アプリケーションレベルKeepAliveメッセージは、接続のどちらの終わりも確実に完全に静かであるというわけではなくならないようにするのに使用されるかもしれません。 例えば、[RFC4271]のセクション4.4か.4セクション3.5[RFC3036]を見てください。

3.2.  Double-Ended Operations

3.2. 二重に終わった操作

   Double-ended operations are similar, save that both sides deploy the
   new key at about the same time.  One should be configured to start
   using the new key at a point where it is reasonably certain that the
   other side would have it installed, too.  Assuming that has in fact
   happened, the new key will be marked "preferred" on both sides.

終わったダブル操作が同様である、それを除いて、両側はほぼ同じ頃新しいキーを配備します。 反対側でそれをインストールするのも合理的にまた、確かであるポイントで新しいキーを使用し始めるために構成されるべきです。 事実上、それが起こったと仮定すると、新しいキーは両側でマークされるでしょうするだろうこと」を「都合のよ.

3.3.  Monitoring

3.3. モニターであること

   As noted, implementations should monitor when a key was last used for
   transmission or reception.  Any monitoring mechanism can be used;
   most likely, it will be one or both of a MIB object or objects and
   the vendor's usual command-line mechanism for displaying data of this
   type.  Regardless, the network operations center should keep track of
   this.  When a new key has been used successfully for both
   transmission and reception for a reasonable amount of time -- the
   exact value isn't crucial, but it should probably be longer than
   twice the maximum segment lifetime -- the old key can be marked for
   deletion.  There is an implicit assumption here that there will not
   be substantial overlap in the usage period of such keys; monitoring
   systems should look for any such anomalies, of course.

注意されるように、実現はキーが最後にいつトランスミッションに使用されたか、そして、レセプションをモニターするべきです。 どんな監視メカニズムも使用できます。 たぶん、それは、このタイプに関するデータを表示するためのMIB物か物と業者の普通のコマンドラインメカニズムの1か両方になるでしょう。 不注意に、ネットワーク操作センターはこれの動向をおさえるべきです。 新しいキーが妥当な時間のトランスミッションとレセプションの両方に首尾よく使用されたとき(正確な値は重要ではありませんが、それはたぶん最大のセグメント生涯の2倍より長いはずです)、削除のために古いキーをマークできます。 そのようなキーの用法の期間にはかなりのオーバラップがないという暗黙の仮定がここにあります。 監視システムがどんなそのような例外も探すはずである、もちろん。

4.  Moving Forward

4. 前方へ動きます。

   As implied in Section 1, this is an interim strategy, intended to
   make TCP-MD5 operationally usable today.  We do not suggest or
   recommend it as a long-term solution.  In this section, we make some
   suggestions about the design of a future TCP authentication option.

セクション1で含意されるように、これは今日TCP-MD5を操作上使用可能にすることを意図する当座の戦略です。 私たちは、長期的な解決法としてそれを勧めもしませんし、推薦もしません。 このセクションでは、私たちは今後のTCP認証オプションのデザインに関するいくつかの提案をします。

   The first and most obvious change is to replace keyed MD5 with a
   stronger MAC [RFC4278].  Today, HMAC-SHA1 [RFC4634] is the preferred
   choice, though others such as UMAC [RFC4418] should be considered as
   well.

1番目の、そして、最も明白な変化は合わせられたMD5をより強いMAC[RFC4278]に取り替えることになっています。 今日、UMAC[RFC4418]などの他のものはまた、考えられるべきですが、HMAC-SHA1[RFC4634]は都合のよい選択です。

Bellovin                     Informational                      [Page 4]

RFC 4808                   TCP-MD5 Key Change                 March 2007

2007年の変化行進のときに主要なBellovinの情報[4ページ]のRFC4808TCP-MD5

   A new authentication option should contain some form of a Key ID
   field.  Such an option would permit unambiguous identification of
   which key was used to create the MAC for a given segment, sparing the
   receiver the need to engage in the sort of heuristics described here.
   A Key ID is useful with both manual and automatic key management.
   (Note carefully that we do not prescribe any particular Key ID
   mechanism here.  Rather, we are stating a requirement: there must be
   a simple, low-cost way to select a particular key, and it must be
   possible to rekey without tearing down long-lived connections.)

新しい認証オプションはKey ID分野の何らかのフォームを含むべきです。 そのようなオプションは、どのキーが使用されたかに関する明確な同定が与えられたセグメントのためにMACを作成することを許可するでしょう、ここで説明された発見的教授法の種類に従事する必要性を受信機に割いて。 Key IDは手動のものと同様に自動であるかぎ管理で役に立ちます。 (私たちがここにどんな特定のKey IDメカニズムも定めないことに慎重に注意してください。 むしろ、私たちは要件を述べています: 特定のキーを選択する簡単で、安価の方法があるに違いありません、そして、長命の接続を取りこわさないで、それはrekeyに可能であるに違いありません。)

   Finally, an automated key management mechanism should be defined.
   The general reasoning for that is set forth in [RFC4107]; specific
   issues pertaining to BGP and TCP are given in [RFC3562].

最終的に、自動化されたかぎ管理メカニズムは定義されるべきです。 それのための一般的な推理は[RFC4107]に詳しく説明されます。 [RFC3562]でBGPとTCPに関係する特定の問題を与えます。

5.  Security Considerations

5. セキュリティ問題

   In theory, accepting multiple keys simultaneously makes life easier
   for an attacker.  In practice, if the recommendations in [RFC3562]
   are followed, this should not be a problem.

理論上、同時に複数のキーを受け入れるのは攻撃者のために暮らしにゆとりを持たせます。 [RFC3562]の推薦が続かれているなら、実際には、これは問題であるべきではありません。

   New keys must be communicated securely.  Specifically, new key
   messages must be kept confidential and must be properly
   authenticated.

しっかりと新しいキーを伝えなければなりません。 明確に、新しい主要なメッセージを秘密にしなければならなくて、適切に認証しなければなりません。

   Having multiple keys makes CPU denial-of-service attacks easier.
   This suggests that keeping the overlap period reasonably short is a
   good idea.  In addition, the Generalized TTL Security Mechanism
   [RFC3682], if applicable to the local topology, can help.  Note that
   most of the time, only one key will exist; virtually all of the
   remaining time there will be only two keys in existence.

複数のキーを持っているのに、CPUサービス不能攻撃は、より簡単になります。 これは、オーバラップの期間を適度に短く保つのが、名案であると示唆します。 さらに、地方のトポロジーに適切であるなら、Generalized TTL Security Mechanism[RFC3682]は助けることができます。 たいてい、1個のキーだけが存在することに注意してください。 残っている現代についてほとんどすべて、現存する2個のキーしかないでしょう。

6.  IANA Considerations

6. IANA問題

   There are no IANA actions required.  The TCP-MD5 option number is
   defined in [RFC2385], and is currently listed by IANA.

必要であるIANA動作が全くありません。 TCP-MD5オプション番号は、[RFC2385]で定義されて、現在、IANAによって記載されます。

7.  Acknowledgments

7. 承認

   I'd like to thank Ron Bonica, Randy Bush, Ross Callon, Rob Evans,
   Eric Rescorla, and Sam Weiler for their comments and inspiration.

それらのコメントとインスピレーションについてロンBonica、ランディ・ブッシュ、ロスCallon、ロブ・エヴァンス、エリック・レスコラ、およびサム・ウィーラーに感謝申し上げます。

Bellovin                     Informational                      [Page 5]

RFC 4808                   TCP-MD5 Key Change                 March 2007

2007年の変化行進のときに主要なBellovinの情報[5ページ]のRFC4808TCP-MD5

8.  References

8. 参照

8.1.  Normative References

8.1. 引用規格

   [RFC1323]  Jacobson, V., Braden, B., and D. Borman, "TCP Extensions
              for High Performance", RFC 1323, May 1992.

[RFC1323]ジェーコブソン(V.とブレーデン、B.とD.ボーマン、「高性能のためのTCP拡張子」RFC1323)は1992がそうするかもしれません。

   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2385]  Heffernan, A., "Protection of BGP Sessions via the TCP MD5
              Signature Option", RFC 2385, August 1998.

[RFC2385] ヘファーナン、A.、「TCP MD5 Signature Optionを通したBGPセッションズの保護」、RFC2385、1998年8月。

8.2.  Informative References

8.2. 有益な参照

   [RFC3036]  Andersson, L., Doolan, P., Feldman, N., Fredette, A., and
              B. Thomas, "LDP Specification", RFC 3036, January 2001.

[RFC3036] アンデションとL.とDoolanとP.とフェルドマンとN.とFredette、A.とB.トーマス、「自由民主党仕様」、RFC3036、2001年1月。

   [RFC3562]  Leech, M., "Key Management Considerations for the TCP MD5
              Signature Option", RFC 3562, July 2003.

[RFC3562] ヒル、M.、「TCP MD5署名オプションのためのKey Management問題」、RFC3562、2003年7月。

   [RFC3682]  Gill, V., Heasley, J., and D. Meyer, "The Generalized TTL
              Security Mechanism (GTSM)", RFC 3682, February 2004.

[RFC3682]エラ、V.、Heasley、J.、およびD.マイヤー、「一般化されたTTLセキュリティー対策(GTSM)」、RFC3682 2004年2月。

   [RFC4107]  Bellovin, S. and R. Housley, "Guidelines for Cryptographic
              Key Management", BCP 107, RFC 4107, June 2005.

[RFC4107]Bellovin、S.とR.Housley、「暗号化キー管理のためのガイドライン」BCP107、2005年6月のRFC4107。

   [RFC4271]  Rekhter, Y., Li, T., and S. Hares, "A Border Gateway
              Protocol 4 (BGP-4)", RFC 4271, January 2006.

[RFC4271]Rekhter、Y.、李、T.、およびS.野兎、「ボーダ・ゲイトウェイ・プロトコル4(BGP-4)」、RFC4271 2006年1月。

   [RFC4278]  Bellovin, S. and A. Zinin, "Standards Maturity Variance
              Regarding the TCP MD5 Signature Option (RFC 2385) and the
              BGP-4 Specification", RFC 4278, January 2006.

[RFC4278] Bellovin、S.、およびA.ジニン、「TCP MD5署名オプションに関する規格円熟変化、(RFC2385)とBGP-4仕様、」、RFC4278(2006年1月)

   [RFC4418]  Krovetz, T., "UMAC: Message Authentication Code using
              Universal Hashing", RFC 4418, March 2006.

[RFC4418]Krovetz、T.、「UMAC:」 「普遍的な論じ尽くすことを使用する通報認証コード」、RFC4418、2006年3月。

   [RFC4634]  Eastlake, D. and T. Hansen, "US Secure Hash Algorithms
              (SHA and HMAC-SHA)", RFC 4634, August 2006.

[RFC4634] イーストレークとD.とT.ハンセン、「米国の安全な細切れ肉料理アルゴリズム(SHAとHMAC-SHA)」、RFC4634、2006年8月。

Bellovin                     Informational                      [Page 6]

RFC 4808                   TCP-MD5 Key Change                 March 2007

2007年の変化行進のときに主要なBellovinの情報[6ページ]のRFC4808TCP-MD5

Author's Address

作者のアドレス

   Steven M. Bellovin
   Columbia University
   1214 Amsterdam Avenue
   MC 0401
   New York, NY  10027
   US

AvenueニューヨークのM.C.0401、スティーブンM.Bellovinコロンビア大学1214アムステルダムニューヨーク10027米国

   Phone: +1 212 939 7149
   EMail: bellovin@acm.org

以下に電話をしてください。 +1 7149年の212 939メール: bellovin@acm.org

Bellovin                     Informational                      [Page 7]

RFC 4808                   TCP-MD5 Key Change                 March 2007

2007年の変化行進のときに主要なBellovinの情報[7ページ]のRFC4808TCP-MD5

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Bellovin                     Informational                      [Page 8]

Bellovin情報です。[8ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

Mobile Country Code(MCC)の一覧

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る