RFC4850 日本語訳
4850 Declarative Public Extension Key for Internet Small ComputerSystems Interface (iSCSI) Node Architecture. D. Wysochanski. April 2007. (Format: TXT=16430 bytes) (Updates RFC3720) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文
Network Working Group D. Wysochanski Request for Comments: 4850 Network Appliance, Inc. Updates: 3720 April 2007 Category: Standards Track
Wysochanskiがコメントのために要求するワーキンググループD.をネットワークでつないでください: 4850は器具Inc.アップデートをネットワークでつなぎます: 3720 2007年4月のカテゴリ: 標準化過程
Declarative Public Extension Key for Internet Small Computer Systems Interface (iSCSI) Node Architecture
インターネットの小さいコンピュータ・システムインタフェース(iSCSI)ノードアーキテクチャに、主要な宣言的な公共の拡大
Status of This Memo
このメモの状態
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The IETF Trust (2007).
IETFが信じる著作権(C)(2007)。
Abstract
要約
The Internet Small Computer Systems Interface (iSCSI) protocol, described in RFC 3720, allows for extension items to the protocol in the form of Private or Public Extension Keys. This document describes a Public Extension Key for the purpose of enhancing iSCSI supportability. The key accomplishes this objective by allowing iSCSI nodes to communicate architecture details during the iSCSI login sequence. The receiving node can then use this information for enhanced logging and support. This document updates RFC 3720 to allow iSCSI extension items to be defined by standards track RFCs and experimental RFCs in addition to informational RFCs.
RFC3720で説明されたインターネットSmallコンピュータシステムズInterface(iSCSI)プロトコルは兵士かPublic Extensionキーズの形でプロトコルへの拡大項目を考慮します。 このドキュメントはiSCSIサポートのしやすさを高める目的のためにPublic Extension Keyについて説明します。 iSCSIノードがiSCSIログイン系列の間、アーキテクチャの詳細を伝えるのを許容することによって、キーはこの目的を達成します。 そして、受信ノードは高められた伐採とサポートにこの情報を使用できます。 このドキュメントは、iSCSI拡大の品目が情報のRFCsに加えて標準化過程RFCsと実験的なRFCsによって定義されるのを許容するためにRFC3720をアップデートします。
Wysochanski Standards Track [Page 1] RFC 4850 iSCSI Node Architecture April 2007
Wysochanski規格はiSCSIノードアーキテクチャ2007年4月にRFC4850を追跡します[1ページ]。
1. Introduction
1. 序論
1.1. Overview
1.1. 概要
This document describes a declarative Public Extension Key, as defined by Section 12.22 of RFC 3720 [2], that may be used to communicate additional iSCSI node information to the peer node in a session. The information carried in the described key has been found to be valuable in real iSCSI customer environments as initiator and target vendors collaborate to resolve technical issues and better understand the interaction of iSCSI implementations.
RFC3720[2]のセクション12.22によって定義されるようにこのドキュメントは宣言的なPublic Extension Keyについて説明して、それは、セッションのときに追加iSCSIノード情報を同輩ノードに伝えるのに使用されるかもしれません。 説明されたキーで運ばれた情報は創始者と目標ベンダーが専門的な問題を解決して、iSCSI実装の相互作用をより理解するために共同するので、本当のiSCSI顧客環境で貴重であることがわかりました。
The key has been modeled after the HTTP "Server" and "User-Agent" header fields as specified in Sections 14.38 and 14.43 of RFC 2616 [3], with the text-value(s) of the key roughly equivalent to Product Tokens in Section 3.8 of RFC 2616 [3]. Note, however, that the text- value(s) in the key's list-of-values MUST conform to the Text Format as specified in Section 5.1 of RFC 3720 [2].
キーはRFC2616[3]のセクション14.38と14.43における指定されるとしてのHTTP「サーバ」と「ユーザエージェント」ヘッダーフィールドに倣われました、RFC2616[3]のセクション3.8でおよそProduct Tokensに同等なキーのテキスト値で。 しかしながら、キーの値のリストのテキスト値がRFC3720[2]のセクション5.1における指定されるとしてのText Formatに従わなければならないことに注意してください。
The key is sent during operational parameter negotiation of an iSCSI session's login phase. The intended use of this key is to provide enhanced logging and support capabilities, and to enable collection of iSCSI implementation and usage information.
iSCSIセッションのログインフェーズの操作上のパラメタ交渉の間、キーを送ります。 このキーの意図している使用は、高められた伐採を提供して、能力をサポートして、iSCSI実装と用法情報の収集を可能にすることです。
1.2. Terminology
1.2. 用語
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [1].
キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[1]で説明されるように本書では解釈されることであるべきですか?
2. Definition
2. 定義
The definition of the key is as follows, conforming to Sections 11 and 12 of RFC 3720 [2], with example list-of-values conforming to Section 5.1 of RFC 3720 [2].
キーの定義は以下の通りです、RFC3720[2]のセクション11と12に従って、値の例のリストがRFC3720[2]のセクション5.1に従っていて。
The key is defined with a use of "LO", making it a Leading Only key, and does not modify Sections 11 or 12 of RFC 3720 [2]. Thus, the key MUST only be sent on the leading connection, MUST NOT be changed after the leading connection login, and MUST only be sent after the security negotiation login stage has completed (during operational negotiation login stage). The key may be sent during normal or discovery sessions.
キーは、先導だけをそれにする「最低気温」キーの使用によって定義されて、RFC3720[2]のセクション11か12を変更しません。 したがって、キーを主な接続に送るだけでよくて、主な接続ログインの後に変えてはいけなくて、交渉ログインステージが完成したセキュリティの後に送るだけでよいです(操作上の交渉ログインステージの間)。 標準か発見セッションの間、キーを送るかもしれません。
Wysochanski Standards Track [Page 2] RFC 4850 iSCSI Node Architecture April 2007
Wysochanski規格はiSCSIノードアーキテクチャ2007年4月にRFC4850を追跡します[2ページ]。
2.1. X#NodeArchitecture
2.1. X#NodeArchitecture
Use: LO, Declarative Senders: Initiator and Target Scope: SW
使用: 見よ、宣言的なSenders: 創始者と目標範囲: SW
X#NodeArchitecture=<list-of-values>
X#NodeArchitecture=<が記載する、-、値の>。
Examples:
例:
X#NodeArchitecture=ExampleOS/v1234,ExampleInc_SW_Initiator/1.05a X#NodeArchitecture=ExampleInc_HW_Initiator/4010,Firmware/2.0.0.5 X#NodeArchitecture=ExampleInc_SW_Initiator/2.1,CPU_Arch/i686
X#NodeArchitecture=ExampleOS/v1234、ExampleInc_SW_創始者/1.05a X#NodeArchitecture=ExampleInc_HW_創始者/4010、ファームウェア/2.0.0.5X#NodeArchitecture=ExampleInc_SW_創始者/2.1、CPU_アーチ/i686
The initiator or target declares the details of its iSCSI node architecture to the remote endpoint. These details may include, but are not limited to, iSCSI vendor software, firmware, or hardware versions, the OS version, or hardware architecture.
創始者か目標がiSCSIノードアーキテクチャの詳細を遠く離れた終点に宣言します。 これらの詳細は、包含するかもしれませんが、有限でなくて、iSCSIメーカー・ソフトウエアか、ファームウェアか、ハードウェアバージョン、OSバージョンであるかハードウェアはアーキテクチャです。
The length of the key value (total length of the list-of-values) MUST NOT be greater than 255 bytes.
キー値(値のリストの全長)の長さは255バイト以上であるはずがありません。
X#NodeArchitecture MUST NOT be redeclared.
X#NodeArchitectureを再宣言してはいけません。
3. Implementation
3. 実装
Functional behavior of the iSCSI node (this includes the iSCSI protocol logic -- the SCSI, iSCSI, and TCP/IP protocols) MUST NOT depend on the presence, absence, or content of the key. The key MUST NOT be used by iSCSI nodes for interoperability, or exclusion of other nodes. To ensure proper use, key values SHOULD be set by the node itself, and there SHOULD NOT be provisions for the key values to contain user-defined text.
iSCSIノードでは、(これはiSCSIプロトコル論理を含んでいます--SCSI、iSCSI、およびTCP/IPプロトコル。)機能的な振舞い、キーの存在、不在、または内容によってはいけません。 相互運用性のためのiSCSIノード、または他のノードの除外でキーを使用してはいけません。 適切な使用、キー値SHOULDを確実にするために、そこにノード自体によって設定されてください、SHOULD NOT、キー値がユーザによって定義されたテキストを含む条項になってください。
Nodes implementing this key MUST choose one of the following implementation options:
このキーを実装するノードは以下の実装オプションの1つを選ばなければなりません:
o only transmit the key, o only log the key values received from other nodes, or o both transmit and log the key values.
o ○ 単に○ キー、キー値が他のノードから受け取ったログだけを伝えてくださいか、両方が、キー値を伝えて、登録します。
Each node choosing to implement transmission of the key values MUST be prepared to handle the response of RFC 3720 [2] compliant nodes that do not understand the key (RFC 3720 [2] states that compliant nodes MUST respond with X#NodeArchitecture=NotUnderstood).
キーを理解していないRFC3720[2]対応することのノードの応答を扱うようにキー値の送信を実装するのを選ぶ各ノードを準備しなければなりません(RFC3720[2]は、対応するノードがX#NodeArchitecture=NotUnderstoodと共に応じなければならないと述べます)。
Nodes that implement transmission and/or logging of the key values may also implement administrative mechanisms that disable and/or
そして/またはまた、キー値のトランスミッション、そして/または、伐採を実装するノードがそれが無効にする管理機構を実装するかもしれない。
Wysochanski Standards Track [Page 3] RFC 4850 iSCSI Node Architecture April 2007
Wysochanski規格はiSCSIノードアーキテクチャ2007年4月にRFC4850を追跡します[3ページ]。
change the logging and key transmission detail (see Security Considerations). Thus, a valid behavior for this key may be that a node is completely silent (the node does not transmit any key value, and simply discards any key values it receives without issuing a NotUnderstood response).
伐採と主要なトランスミッションの詳細を変えてください(Security Considerationsを見てください)。 したがって、このキーのための有効な振舞いはノードが完全に静かであるという(ノードは、少しのキー値も伝えないで、単にそれがNotUnderstood応答を発行しないで受けるどんなキー値も捨てます)ことであるかもしれません。
4. Security Considerations
4. セキュリティ問題
This extension key transmits specific implementation details about the node that sends it; such details may be considered sensitive in some environments. For example, if a certain software or firmware version is known to contain security weaknesses, announcing the presence of that version via this key may not be desirable. The countermeasures for this security concern are:
この拡大キーはそれを送るノードに関する特定の実装の詳細を伝えます。 そのような詳細はいくつかの環境で敏感であると考えられるかもしれません。 例えば、あるソフトウェアかファームウェアバージョンがセキュリティ弱点を含むのが知られているなら、このキーを通してそのバージョンの存在を示すのは望ましくないかもしれません。 このセキュリティ関心のための対策は以下の通りです。
o sending less detailed information in the key values,
o それほど発信しないのはキー値における情報を詳しく述べました。
o not sending the extension key, or
o または拡大キーを送らない。
o using IPsec to provide confidentiality for the iSCSI connection on which the key is sent (see RFC 3720 [2] and RFC 3723 [4]).
o キーが送られるiSCSI接続に秘密性を提供してください。IPsecを使用する、(RFC3720[2]とRFC3723[4])を見てください。
To support the first and second countermeasures, all implementations of this extension key MUST provide an administrative mechanism to disable sending the key. In addition, all implementations SHOULD provide an administrative mechanism to configure a verbosity level of the key value, thereby controlling the amount of information sent. For example, a lower verbosity might enable transmission of node architecture component names only, but no version numbers.
1番目と2番目の対策をサポートするなら、この拡大キーのすべての実装が、発信がキーであると無効にするために管理機構を提供しなければなりません。 さらに、すべての実装SHOULDがキー値のくどさレベルを構成するために管理機構を提供します、その結果、情報量を制御するのは発信しました。 例えば、下側のくどさはノードアーキテクチャコンポーネント名だけにもかかわらず、バージョン番号がない送信を可能にするかもしれません。
The choice of which countermeasure is most appropriate depends on the environment. However, sending less detailed information in the key values may be an acceptable countermeasure in many environments, since it provides a compromise between sending too much information and the other more complete countermeasures of not sending the key at all or using IPsec.
この選択はどの対策が最も適切であるかを環境次第です。 しかしながら、キー値における送付のそれほど詳細でない情報は多くの環境で許容できる対策であるかもしれません、全くキーを送らないか、またはIPsecを使用しないあまりに多くの情報と他の、より完全な対策を送ることの間に感染を提供するので。
In addition to security considerations involving transmission of the key contents, any logging method(s) used for the key values MUST keep the information secure from intruders. For all implementations, the requirements to address this security concern are:
主要なコンテンツの送信にかかわるセキュリティ問題に加えて、キー値に使用されるどんな伐採メソッドも侵入者から安全に情報を保たなければなりません。 すべての実装のために、このセキュリティが関心であると扱うという要件は以下の通りです。
o Display of the log MUST only be possible with administrative rights to the node.
o ログのディスプレイはノードへの施政権で可能であるだけであるに違いありません。
o Options to disable logging to disk and to keep logs for a fixed duration SHOULD be provided.
o ディスクに伐採を無効にして、持続時間SHOULDが修理されたaのための生活費ログに提供するために、ゆだねます。
Wysochanski Standards Track [Page 4] RFC 4850 iSCSI Node Architecture April 2007
Wysochanski規格はiSCSIノードアーキテクチャ2007年4月にRFC4850を追跡します[4ページ]。
Finally, it is important to note that different nodes may have different levels of risk, and these differences may affect the implementation. The components of risk include assets, threats, and vulnerabilities. Consider the following example iSCSI nodes, which demonstrate differences in assets and vulnerabilities of the nodes, and as a result, differences in implementation:
最終的に、異なったノードには異なったレベルのリスクがあるかもしれないことに注意するのが重要であり、これらの違いは実装に影響するかもしれません。 リスクのコンポーネントは資産、脅威、および脆弱性を含んでいます。 以下の例がノードの資産と脆弱性と、結果として違いを示すiSCSIノードであると考えてください、実装の違い:
o One iSCSI target based on a special-purpose operating system. Since the iSCSI target controls access to the data storage containing company assets, the asset level is seen as very high. Also, because of the special-purpose operating system, in which vulnerabilities are less well-known, the vulnerability level is viewed as low.
o 1個のiSCSI目標が専用オペレーティングシステムを基礎づけました。 iSCSIが会社の資産を含むコントロールデータへのアクセスストレージを狙うので、資産レベルは非常に高いとみなされます。 また、専用オペレーティングシステムのために、脆弱性レベルは同じくらい低く見られます。(脆弱性はそれでそれほどよく知られません)。
o Multiple iSCSI initiators in a blade farm, each running a general- purpose operating system. The asset level of each node is viewed as low, since blades are replaceable and low cost. However, the vulnerability level is viewed as high, since there are many well- known vulnerabilities to the general-purpose operating system.
o それぞれ一般的な目的オペレーティングシステムを動かして、ブレードの複数のiSCSI創始者が農作します。 それぞれのノードの資産レベルは、ブレードが取替え可能で低い費用であるので、同じくらい低く見られます。 しかしながら、汎用オペレーティングシステムへの多くのよく知られている脆弱性があるので、脆弱性レベルは同じくらい高く見られます。
For the above target, an appropriate implementation might be logging of received key values, but no transmission of the key. For the initiators, an appropriate implementation might be transmission of the key, but no logging of received key values.
上の目標のために、容認されたキー値の伐採にもかかわらず、適切な実装はキーのトランスミッションでないかもしれません。 創始者にとって、キーのトランスミッションにもかかわらず、適切な実装は容認されたキー値の登録でないかもしれません。
5. IANA Considerations
5. IANA問題
The standards action of this document updates RFC 3720 to allow any iSCSI extension item, specifically X# extension text keys, Y# digest algorithms, and Z# authentication methods, to be defined by a standards track, experimental, or informational RFC. This document is a standards track RFC that defines an X# extension text key.
このドキュメントの規格機能は、どんなiSCSI拡大の品目、明確にX#拡大テキストキー、Y#ダイジェストアルゴリズム、およびZ#認証方法も許容して、標準化過程(実験的であるか、または情報のRFC)によって定義されるためにRFC3720をアップデートします。 このドキュメントはX#拡大テキストキーを定義する標準化過程RFCです。
IANA registered this key as follows:
IANAは以下のこのキーを登録しました:
o Key Name: X#NodeArchitecture
o 主要な名前: X#NodeArchitecture
o Description: Node architecture details
o 記述: ノードアーキテクチャの詳細
o Reference: [RFC4850]
o 参照: [RFC4850]
The update to RFC 3720 to allow additional types of RFCs for iSCSI Extension items has the same effect as if the following changes were made to the text of RFC 3720 (RFC text cannot be changed after publication):
iSCSI Extensionの品目のためのRFCsの追加タイプを許容するRFC3720へのアップデートには、同じ効果がまるで以下の変更をRFC3720のテキストにするかのように(公表の後にRFCテキストを変えることができません)あります:
Wysochanski Standards Track [Page 5] RFC 4850 iSCSI Node Architecture April 2007
Wysochanski規格はiSCSIノードアーキテクチャ2007年4月にRFC4850を追跡します[5ページ]。
1) In Section 11.1, the requirement that Z# Authentication methods "MUST be described by an informational RFC." is changed to "MUST be described by a standards track RFC, an experimental RFC, or an informational RFC."
1) セクション11.1、要件のそのZ#Authenticationメソッドを「情報のRFCは説明しなければなりません」。. 「標準化過程RFC、実験的なRFC、または情報のRFCが説明しなければならないこと」に変えます。
2) In Section 12.1, the requirement that Y# Digest algorithms "MUST be described by an informational RFC." is changed to "MUST be described by a standards track RFC, an experimental RFC, or an informational RFC."
2) セクション12.1、要件のそのY#Digestアルゴリズムを「情報のRFCは説明しなければなりません」。. 「標準化過程RFC、実験的なRFC、または情報のRFCが説明しなければならないこと」に変えます。
3) In Section 12.22, the requirement that X# text keys "MUST be described by an informational RFC." is changed to "MUST be described by a standards track RFC, an experimental RFC, or an informational RFC."
3) セクション12.22、要件のそのX#テキストキーについて「情報のRFCは説明しなければなりません」。. 「標準化過程RFC、実験的なRFC、または情報のRFCが説明しなければならないこと」に変えます。
4) In Section 13.3, the description of allowed RFC types for extension items is changed from "The RFC may be informational rather than Standards-Track," to "The RFC MUST be standards track, experimental, or informational,"
4) セクション13.3では、「RFCはStandards-道よりむしろ情報であるかもしれないこと」から拡大項目のための許容RFCタイプの記述を変える、「RFC MUST、実験的であるか、または情報の標準化過程になってください、」
5) In Section 13.5.2, the phrase "standards track" is changed to "standards track or experimental" in the last sentence of the first paragraph, so that the sentence reads: "If the specification is a standards track or experimental document, the usual IETF procedures for such documents are followed."
5) セクション13.5.2では、「標準化過程」という句は第一節の最後の文で「標準化過程的か実験的に」変わります、文が読むように: 「仕様が標準化過程か実験ドキュメントであるなら、そのようなドキュメントのための普通のIETF手順は従われています。」
The registries for iSCSI extension items should be managed as if these changes had been made to the text of RFC 3720.
iSCSI拡大の品目のための登録はまるでこれらの変更をRFC3720のテキストにしたかのように管理されるべきです。
6. References
6. 参照
6.1. Normative References
6.1. 引用規格
[1] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[1] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。
[2] Satran, J., Meth, K., Sapuntzakis, C., Chadalapaka, M., and E. Zeidner, "Internet Small Computer Systems Interface (iSCSI)", RFC 3720, April 2004.
[2]Satran、J.、メタンフェタミン、K.、Sapuntzakis、C.、Chadalapaka、M.、およびE.Zeidner、「インターネットの小さいコンピュータ・システムは(iSCSI)を連結します」、RFC3720、2004年4月。
Wysochanski Standards Track [Page 6] RFC 4850 iSCSI Node Architecture April 2007
Wysochanski規格はiSCSIノードアーキテクチャ2007年4月にRFC4850を追跡します[6ページ]。
6.2. Informative References
6.2. 有益な参照
[3] Fielding, R., Gettys, J., Mogul, J., Frystyk, H., Masinter, L., Leach, P., and T. Berners-Lee, "Hypertext Transfer Protocol -- HTTP/1.1", RFC 2616, June 1999.
[3] フィールディング、R.、Gettys、J.、ムガール人、J.、Frystyk、H.、Masinter、L.、リーチ、P.、およびT.バーナーズ・リー、「HTTP/1.1インチ、RFC2616、1999年ハイパーテキスト転送プロトコル--6月。」
[4] Aboba, B., Tseng, J., Walker, J., Rangan, V., and F. Travostino, "Securing Block Storage Protocols over IP", RFC 3723, April 2004.
[4]Aboba、B.、ツェン、J.、ウォーカー、J.、Rangan、V.、およびF.Travostino、「IPの上でブロックストレージがプロトコルであると機密保護します」、RFC3723(2004年4月)。
Wysochanski Standards Track [Page 7] RFC 4850 iSCSI Node Architecture April 2007
Wysochanski規格はiSCSIノードアーキテクチャ2007年4月にRFC4850を追跡します[7ページ]。
Appendix A. Acknowledgments
付録A.承認
The IP Storage (ips) Working Group in the Transport Area of IETF has been responsible for defining the iSCSI protocol (apart from a host of other relevant IP Storage protocols). The author acknowledges the contributions of the entire working group.
IETFのTransport AreaのIP Storage(ips)作業部会はiSCSIプロトコル(他の多くの関連IP Storageプロトコルは別として)を定義するのに責任があります。 作者は全体のワーキンググループの貢献を承諾します。
The following individuals directly contributed to identifying issues and/or suggesting resolutions to the issues found in this document: David Black, Mallikarjun Chadalapaka, Paul Koning, Julian Satran, John Hufferd, Claire Kraft, Ranga Sankar, Joseph Pittman, Greg Berg, John Forte, Jim Yuill, William Studenmund, and Ken Sandars. This document benefited from all these contributions.
以下の個人は直接本書では見つけられた問題に問題を特定する、そして/または、解決を示すのに貢献しました: デヴィッドBlack、Mallikarjun Chadalapaka、ポール・コウニング、ジュリアンSatran、ジョンHufferd、クレアKraft、Ranga Sankar、ジョゼフ・ピットマン、グレッグ・バーグ、ジョンForte、ジムYuill、ウィリアムStudenmund、およびケンSandars。 このドキュメントはこれらのすべての貢献の利益を得ました。
Finally, the author recognizes Network Appliance, Inc. for sponsorship and support during the development of this work.
最終的に、作者はこの仕事の開発の間、スポンサーシップとサポートとしてネットアプライアンスInc.を認めます。
Author's Address
作者のアドレス
Dave Wysochanski 8311 Brier Creek Parkway Suite 105-296 Raleigh, NC 27617 US
デーヴWysochanski8311年の野ばらCreekパークウェイのスイート105-296ローリー、NC27617米国
Phone: +1 919 696 8130 EMail: wysochanski@pobox.com
以下に電話をしてください。 +1 8130年の919 696メール: wysochanski@pobox.com
Wysochanski Standards Track [Page 8] RFC 4850 iSCSI Node Architecture April 2007
Wysochanski規格はiSCSIノードアーキテクチャ2007年4月にRFC4850を追跡します[8ページ]。
Full Copyright Statement
完全な著作権宣言文
Copyright (C) The IETF Trust (2007).
IETFが信じる著作権(C)(2007)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。
Intellectual Property
知的所有権
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。
Acknowledgement
承認
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。
Wysochanski Standards Track [Page 9]
Wysochanski標準化過程[9ページ]
一覧
スポンサーリンク