RFC4955 日本語訳
4955 DNS Security (DNSSEC) Experiments. D. Blacka. July 2007. (Format: TXT=15417 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文
Network Working Group D. Blacka Request for Comments: 4955 VeriSign, Inc. Category: Standards Track July 2007
Blackaがコメントのために要求するワーキンググループD.をネットワークでつないでください: 4955年のベリサインInc.カテゴリ: 標準化過程2007年7月
DNS Security (DNSSEC) Experiments
DNSセキュリティ(DNSSEC)実験
Status of This Memo
このメモの状態
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The IETF Trust (2007).
IETFが信じる著作権(C)(2007)。
Abstract
要約
This document describes a methodology for deploying alternate, non- backwards-compatible, DNS Security (DNSSEC) methodologies in an experimental fashion without disrupting the deployment of standard DNSSEC.
このドキュメントは、実験ファッションで標準のDNSSECの展開を中断しないで補欠、後方にコンパチブルDNS Security(DNSSEC)非方法論を配備するために方法論について説明します。
Table of Contents
目次
1. Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2. Definitions and Terminology . . . . . . . . . . . . . . . . . . 2 3. Experiments . . . . . . . . . . . . . . . . . . . . . . . . . . 2 4. Method . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 5. Defining an Experiment . . . . . . . . . . . . . . . . . . . . 4 6. Considerations . . . . . . . . . . . . . . . . . . . . . . . . 5 7. Use in Non-Experiments . . . . . . . . . . . . . . . . . . . . 5 8. Security Considerations . . . . . . . . . . . . . . . . . . . . 5 9. References . . . . . . . . . . . . . . . . . . . . . . . . . . 6 9.1. Normative References . . . . . . . . . . . . . . . . . . . 6 9.2. Informative References . . . . . . . . . . . . . . . . . . 6
1. 概観. . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2。 定義と用語. . . . . . . . . . . . . . . . . . 2 3。 実験. . . . . . . . . . . . . . . . . . . . . . . . . . 2 4。 方法. . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 5。 実験. . . . . . . . . . . . . . . . . . . . 4 6を定義します。 問題. . . . . . . . . . . . . . . . . . . . . . . . 5 7。 非実験.5 8では、使用します。 セキュリティ問題. . . . . . . . . . . . . . . . . . . . 5 9。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 6 9.1。 引用規格. . . . . . . . . . . . . . . . . . . 6 9.2。 有益な参照. . . . . . . . . . . . . . . . . . 6
Blacka Standards Track [Page 1] RFC 4955 DNS Security (DNSSEC) Experiments July 2007
Blacka規格は2007年7月にRFC4955DNSセキュリティ(DNSSEC)実験を追跡します[1ページ]。
1. Overview
1. 概観
Historically, experimentation with DNSSEC alternatives has been a problematic endeavor. There has typically been a desire to both introduce non-backwards-compatible changes to DNSSEC and to try these changes on real zones in the public DNS. This creates a problem when the change to DNSSEC would make all or part of the zone using those changes appear bogus (bad) or otherwise broken to existing security- aware resolvers.
DNSSEC代替手段がある実験は歴史的に、問題の多い努力です。 通常、ともに導入する願望があった、非後方に、コンパチブル、公共のDNSの本当のゾーンでこれらの変化をDNSSECと、そして、トライに変えます。 これはDNSSECへの変化がゾーンのすべてか一部を使用するようにするとそれらの変化がにせ(悪い)か別の方法で既存のセキュリティ意識しているレゾルバに壊されるように見えることにおける問題を生じさせます。
This document describes a standard methodology for setting up DNSSEC experiments. This methodology addresses the issue of coexistence with standard DNSSEC and DNS by using unknown algorithm identifiers to hide the experimental DNSSEC protocol modifications from standard security-aware resolvers.
このドキュメントは、DNSSEC実験をセットアップするために標準の方法論について説明します。 この方法論は、標準のセキュリティ意識しているレゾルバから実験的なDNSSECプロトコル変更を隠すのに未知のアルゴリズム識別子を使用することによって、標準のDNSSECとDNSとの共存の問題を記述します。
2. Definitions and Terminology
2. 定義と用語
Throughout this document, familiarity with the DNS system (RFC 1035 [5]) and the DNS security extensions (RFC 4033 [2], RFC 4034 [3], and RFC 4035 [4]) is assumed.
このドキュメント、DNSシステムへの親しみ、(RFC1035[5])とDNSセキュリティ拡張子、(RFC4033[2]、RFC4034[3]、およびRFC4035[4])は想定されます。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [1].
キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[1]で説明されるように本書では解釈されることであるべきですか?
3. Experiments
3. 実験
When discussing DNSSEC experiments, it is necessary to classify these experiments into two broad categories:
DNSSEC実験について議論するとき、これらの実験を2つの広いカテゴリに分類するのが必要です:
Backwards-Compatible: describes experimental changes that, while not strictly adhering to the DNSSEC standard, are nonetheless interoperable with clients and servers that do implement the DNSSEC standard.
後方にコンパチブル: 厳密にDNSSEC規格を固く守っていない間にDNSSEC規格を実行するクライアントとサーバでそれにもかかわらず、共同利用できる実験的な変化について説明します。
Non-Backwards-Compatible: describes experiments that would cause a standard security-aware resolver to (incorrectly) determine that all or part of a zone is bogus, or to otherwise not interoperate with standard DNSSEC clients and servers.
非後方に、コンパチブル、: 標準のセキュリティ意識しているレゾルバがゾーンのすべてか部分がにせであることを(不当に)決定するか、または別の方法で標準のDNSSECクライアントとサーバで共同利用しないことを引き起こす実験について説明します。
Not included in these terms are experiments with the core DNS protocol itself.
コアDNSプロトコル自体でこれらの用語に含まれていないのは、実験です。
The methodology described in this document is not necessary for backwards-compatible experiments, although it certainly may be used if desired.
望まれているなら、それは確かに使用されるかもしれませんが、本書では説明された方法論は後方にコンパチブル実験に必要ではありません。
Blacka Standards Track [Page 2] RFC 4955 DNS Security (DNSSEC) Experiments July 2007
Blacka規格は2007年7月にRFC4955DNSセキュリティ(DNSSEC)実験を追跡します[2ページ]。
4. Method
4. 方法
The core of the methodology is the use of strictly unknown algorithm identifiers when signing the experimental zone, and more importantly, having only unknown algorithm identifiers in the DS records for the delegation to the zone at the parent.
実験ゾーンにサインするとき、方法論のコアは厳密に未知のアルゴリズム識別子の使用です、そして、より重要に、DSに未知のアルゴリズム識別子しか持っていないのは代表団のために親にゾーンに記録します。
This technique works because of the way DNSSEC-compliant validators are expected to work in the presence of a DS set with only unknown algorithm identifiers. From RFC 4035 [4], Section 5.2:
このテクニックはDNSSEC対応することのvalidatorsが未知のアルゴリズム識別子だけで用意ができているDSの面前で働くと予想される方法で利きます。 RFC4035[4]、セクション5.2から:
If the validator does not support any of the algorithms listed in an authenticated DS RRset, then the resolver has no supported authentication path leading from the parent to the child. The resolver should treat this case as it would the case of an authenticated NSEC RRset proving that no DS RRset exists, as described above.
validatorが認証されたDS RRsetに記載されたアルゴリズムのいずれも支持しないなら、レゾルバには、親から子供まで導かない支持された認証経路が全くあります。 上で説明されるようにどんなDS RRsetも存在しないと立証する認証されたNSEC RRsetに関するケースを扱うようにレゾルバは本件を扱うはずです。
And further:
一層です:
If the resolver does not support any of the algorithms listed in an authenticated DS RRset, then the resolver will not be able to verify the authentication path to the child zone. In this case, the resolver SHOULD treat the child zone as if it were unsigned.
レゾルバが認証されたDS RRsetに記載されたアルゴリズムのいずれも支持しないと、レゾルバは子供ゾーンに認証経路について確かめることができないでしょう。 この場合、まるでそれが無記名であるかのようにレゾルバSHOULDは子供ゾーンを扱います。
Although this behavior isn't strictly mandatory (as marked by MUST), it is unlikely for a validator to implement a substantially different behavior. Essentially, if the validator does not have a usable chain of trust to a child zone, then it can only do one of two things: treat responses from the zone as insecure (the recommended behavior), or treat the responses as bogus. If the validator chooses the latter, this will both violate the expectation of the zone owner and defeat the purpose of the above rule. However, with local policy, it is within the right of a validator to refuse to trust certain zones based on any criteria, including the use of unknown signing algorithms.
この振舞いが厳密に義務的でない、(著しい、)、validatorはそれが実質的に異なった振舞いを実行しなければならなそうにはありません。 本質的には、validatorが信用の使用可能なチェーンを子供ゾーンに持っていない場合にだけ、2つのものの1つができます: 不安定であるとしてのゾーン(お勧めの振舞い)から応答を扱うか、またはにせであるとして応答を扱ってください。 validatorが後者を選ぶと、これは、ゾーン所有者への期待に違反して、上の規則の目的をくつがえすでしょう。 しかしながら、ローカルの方針で、validatorがどんな評価基準にも基づくある一定のゾーンを信じるのを拒否する権利の中にそれはあります、未知の調印アルゴリズムの使用を含んでいて。
Because we are talking about experiments, it is RECOMMENDED that private algorithm numbers be used (see RFC 4034 [3], Appendix A.1.1. Note that secure handling of private algorithms requires special handing by the validator logic. See "Clarifications and Implementation Notes for DNSSECbis" [6] for further details.) Normally, instead of actually inventing new signing algorithms, the recommended path is to create alternate algorithm identifiers that are aliases for the existing, known algorithms. While, strictly speaking, it is only necessary to create an alternate identifier for the mandatory algorithms, it is suggested that all optional defined algorithms be aliased as well.
RFC4034[3](Appendix A.1.1)を見てください、そして、個人的なアルゴリズムの安全な取り扱いがvalidator論理による特別な手渡すことを必要とすることに注意してください。私たちが実験に関して話しているので、個人的なアルゴリズム番号が使用されるのは、RECOMMENDED([6] さらに詳しい明細については「DNSSECbisのための明確化と実現注意」を見てください。)です。 通常、実際に新しい調印アルゴリズムを発明することの代わりにお勧めの経路は存在のために別名である交互のアルゴリズム識別子を作成することです、知られているアルゴリズム。厳密に言うと、単に義務的なアルゴリズムのための交互の識別子を作成するのが必要である間、また、すべての任意の定義されたアルゴリズムがaliasedされることが提案されます。
Blacka Standards Track [Page 3] RFC 4955 DNS Security (DNSSEC) Experiments July 2007
Blacka規格は2007年7月にRFC4955DNSセキュリティ(DNSSEC)実験を追跡します[3ページ]。
It is RECOMMENDED that for a particular DNSSEC experiment, a particular domain name base is chosen for all new algorithms, then the algorithm number (or name) is prepended to it. For example, for experiment A, the base name of "dnssec-experiment-a.example.com" is chosen. Then, aliases for algorithms 3 (DSA) and 5 (RSASHA1) are defined to be "3.dnssec-experiment-a.example.com" and "5.dnssec-experiment-a.example.com". However, any unique identifier will suffice.
特定のDNSSEC実験において、特定のドメイン名ベースがすべての新しいアルゴリズムに選ばれていて、次に、アルゴリズム番号(または、名前)がそれにprependedされるのは、RECOMMENDEDです。 例えば、実験Aにおいて、「dnssec-実験a.example.com」の基底名は選ばれています。 そして、アルゴリズム3(DSA)と5(RSASHA1)のための別名は、「3.dnssec-実験a.example.com」と「5.dnssec-実験a.example.com」になるように定義されます。 しかしながら、どんなユニークな識別子も十分でしょう。
Using this method, resolvers (or, more specifically, DNSSEC validators) essentially indicate their ability to understand the DNSSEC experiment's semantics by understanding what the new algorithm identifiers signify.
この方法を使用して、レゾルバ(より明確にDNSSEC validators)は本質的には新しいアルゴリズム識別子が何を意味するかを理解しているのにDNSSEC実験の意味論を解釈する彼らの能力を示します。
This method creates two classes of security-aware servers and resolvers: servers and resolvers that are aware of the experiment (and thus recognize the experiment's algorithm identifiers and experimental semantics), and servers and resolvers that are unaware of the experiment.
この方法は2つのクラスのセキュリティ意識しているサーバとレゾルバを創造します: 実験に気づかないサーバ、実験(その結果、実験のアルゴリズム識別子と実験意味論を認識する)を意識しているレゾルバ、サーバ、およびレゾルバ。
This method also precludes any zone from being both in an experiment and in a classic DNSSEC island of security. That is, a zone is either in an experiment and only possible to validate experimentally, or it is not.
また、この方法は、実験と、そして、セキュリティの古典的なDNSSEC島の中にあるので、どんなゾーンも排除します。 すなわち、ゾーンが、どちらか実験であって、単に実験的に有効にするのにおいて可能であるか、またはそれは可能ではありません。
5. Defining an Experiment
5. 実験を定義します。
The DNSSEC experiment MUST define the particular set of (previously unknown) algorithm identifiers that identify the experiment and define what each unknown algorithm identifier means. Typically, unless the experiment is actually experimenting with a new DNSSEC algorithm, this will be a mapping of private algorithm identifiers to existing, known algorithms.
DNSSEC実験は、実験を特定する特定のセットの(以前に未知)のアルゴリズム識別子を定義して、それぞれの未知のアルゴリズム識別子が意味することを定義しなければなりません。 実験が実際に新しいDNSSECアルゴリズムを実験していないと、これは存在(知られているアルゴリズム)への個人的なアルゴリズム識別子に関する通常、マッピングになるでしょう。
Normally the experiment will choose a DNS name as the algorithm identifier base. This DNS name SHOULD be under the control of the authors of the experiment. Then the experiment will define a mapping between known mandatory and optional algorithms into this private algorithm identifier space. Alternately, the experiment MAY use the Object Identifier (OID) private algorithm space instead (using algorithm number 254), or MAY choose non-private algorithm numbers, although this would require an IANA allocation.
通常、実験はアルゴリズム識別子ベースとしてDNS名を選ぶでしょう。 このDNS名前SHOULDは実験の作者のコントロールの下でそうです。 そして、実験は知られている義務的で任意のアルゴリズムの間のマッピングをこの個人的なアルゴリズム識別子スペースと定義するでしょう。 交互に、実験は、代わりに(アルゴリズムNo.254を使用する)Object Identifier(OID)の個人的なアルゴリズムスペースを使用するか、または非個人的なアルゴリズム番号を選ぶかもしれません、これがIANA配分を必要とするでしょうが。
For example, an experiment might specify in its description the DNS name "dnssec-experiment-a.example.com" as the base name, and declare that "3.dnssec-experiment-a.example.com" is an alias of DNSSEC algorithm 3 (DSA), and that "5.dnssec-experiment-a.example.com" is an alias of DNSSEC algorithm 5 (RSASHA1).
例えば、実験は、基底名として記述でDNS名の「dnssec-実験a.example.com」を指定して、「3.dnssec-実験a.example.com」がDNSSECアルゴリズム3(DSA)の別名であり、「5.dnssec-実験a.example.com」がDNSSECアルゴリズム5(RSASHA1)の別名であると宣言するかもしれません。
Blacka Standards Track [Page 4] RFC 4955 DNS Security (DNSSEC) Experiments July 2007
Blacka規格は2007年7月にRFC4955DNSセキュリティ(DNSSEC)実験を追跡します[4ページ]。
Resolvers MUST only recognize the experiment's semantics when present in a zone signed by one or more of these algorithm identifiers. This is necessary to isolate the semantics of one experiment from any others that the resolver might understand.
ゾーンでのプレゼントがこれらのアルゴリズム識別子の1つ以上でサインしたとき、レゾルバは実験の意味論を認めるだけでよいです。 これが、どんな他のものからも1つの実験の意味論を隔離するのにレゾルバが分かるかもしれないのが必要です。
In general, resolvers involved in the experiment are expected to understand both standard DNSSEC and the defined experimental DNSSEC protocol, although this isn't required.
一般に、実験にかかわるレゾルバが標準のDNSSECと定義された実験DNSSECプロトコルの両方を理解していると予想されます、これは必要ではありませんが。
6. Considerations
6. 問題
There are a number of considerations with using this methodology.
この方法論を使用する多くの問題があります。
1. If an unaware validator does not correctly follow the rules laid out in RFC 4035 (e.g., the validator interprets a DNSSEC record prior to validating it), or if the experiment is broader in scope that just modifying the DNSSEC semantics, the experiment may not be sufficiently masked by this technique. This may cause unintended resolution failures.
1. 範囲では、実験が、より広く、それがただDNSSEC意味論を変更して、気づかないvalidatorが正しくRFC4035で広げられた規則に従わないなら(それを有効にする前に、例えば、validatorがDNSSEC記録を解釈します)、このテクニックで実験が十分マスクをかけられないかもしれません。 これは故意でない解決失敗を引き起こすかもしれません。
2. It will not be possible for security-aware resolvers unaware of the experiment to build a chain of trust through an experimental zone.
2. 実験に気づかないセキュリティ意識しているレゾルバが実験ゾーンを通って信用のチェーンを組立てるのは、可能でないでしょう。
7. Use in Non-Experiments
7. 非実験における使用
This general methodology MAY be used for non-backwards compatible DNSSEC protocol changes that start out as or become standards. In this case:
この一般的な方法論は非後方ににおいて互換性があった状態で使用されて、同じくらいまたは、始めるDNSSECプロトコル変化が規格になるということであるかもしれません。 この場合:
o The protocol change SHOULD use public IANA allocated algorithm identifiers instead of private algorithm identifiers. This will help identify the protocol change as a standard, rather than an experiment.
o プロトコル変化SHOULDはIANAが個人的なアルゴリズム識別子の代わりにアルゴリズム識別子を割り当てた公衆を使用します。 これは、プロトコル変化が実験よりむしろ規格であると認識するのを助けるでしょう。
o Resolvers MAY recognize the protocol change in zones not signed (or not solely signed) using the new algorithm identifiers.
o レゾルバは新しいアルゴリズム識別子を使用することでサインされなかった(または、唯一サインされません)ゾーンのプロトコル変化を認識するかもしれません。
8. Security Considerations
8. セキュリティ問題
Zones using this methodology will be considered insecure by all resolvers except those aware of the experiment. It is not generally possible to create a secure delegation from an experimental zone that will be followed by resolvers unaware of the experiment.
この方法論を使用するゾーンは不安定であると実験を意識しているそれら以外のすべてのレゾルバによって考えられるでしょう。 一般に、実験に気づかないレゾルバによって従われる実験ゾーンから安全な代表団を創設するのは可能ではありません。
Implementers should take into account any security issues that may result from environments being configured to trust both experimental and non-experimental zones. If the experimental zone is more
Implementersは実験的なものと同様に非実験しているゾーンを信じるために構成される環境から生じるかもしれないどんな安全保障問題も考慮に入れるはずです。 実験ゾーンが、より多いなら
Blacka Standards Track [Page 5] RFC 4955 DNS Security (DNSSEC) Experiments July 2007
Blacka規格は2007年7月にRFC4955DNSセキュリティ(DNSSEC)実験を追跡します[5ページ]。
vulnerable to attacks, it could, for example, be used to promote trust in zones not part of the experiment, possibly under the control of an attacker.
攻撃に傷つきやすいです、例えば、実験の一部ではなく、ゾーンへの信用を促進するのにそれを使用できました、ことによると攻撃者のコントロールの下で。
9. References
9. 参照
9.1. Normative References
9.1. 引用規格
[1] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[1] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。
[2] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "DNS Security Introduction and Requirements", RFC 4033, March 2005.
[2]はArendsします、R.、Austein、R.、ラーソン、M.、マッシー、D.、S.ローズと、「DNSセキュリティ序論と要件」(RFC4033)は2005を行進させます。
[3] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "Resource Records for the DNS Security Extensions", RFC 4034, March 2005.
[3] Arends、R.、Austein、R.、ラーソン、M.、マッシー、D.、およびS.が上昇したと「リソースはDNSセキュリティ拡張子のために記録します」、RFC4034、2005年3月。
[4] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "Protocol Modifications for the DNS Security Extensions", RFC 4035, March 2005.
[4] Arends(R.、Austein、R.、ラーソン、M.、マッシー、D.、およびS.ローズ)は「DNSセキュリティ拡張子のための変更について議定書の中で述べます」、RFC4035、2005年3月。
9.2. Informative References
9.2. 有益な参照
[5] Mockapetris, P., "Domain names - implementation and specification", STD 13, RFC 1035, November 1987.
[5]Mockapetris、P.、「ドメイン名--、実現と仕様、」、STD13、RFC1035、11月1987日
[6] Weiler, S. and R. Austein, "Clarifications and Implementation Notes for DNSSECbis", Work in Progress, March 2007.
[6] 「DNSSECbisのための明確化と実現注意」というウィーラー、S.、およびR.Austeinは進歩、2007年3月に働いています。
Author's Address
作者のアドレス
David Blacka VeriSign, Inc. 21355 Ridgetop Circle Dulles, VA 20166 US
デヴィッドBlackaベリサインInc.21355屋根の頂円のヴァージニア20166ダレス(米国)
Phone: +1 703 948 3200 EMail: davidb@verisign.com URI: http://www.verisignlabs.com
以下に電話をしてください。 +1 3200年の703 948メール: davidb@verisign.com ユリ: http://www.verisignlabs.com
Blacka Standards Track [Page 6] RFC 4955 DNS Security (DNSSEC) Experiments July 2007
Blacka規格は2007年7月にRFC4955DNSセキュリティ(DNSSEC)実験を追跡します[6ページ]。
Full Copyright Statement
完全な著作権宣言文
Copyright (C) The IETF Trust (2007).
IETFが信じる著作権(C)(2007)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。
Intellectual Property
知的所有権
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。
Acknowledgement
承認
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。
Blacka Standards Track [Page 7]
Blacka標準化過程[7ページ]
一覧
スポンサーリンク