RFC5289 日本語訳

5289 TLS Elliptic Curve Cipher Suites with SHA-256/384 and AES GaloisCounter Mode (GCM). E. Rescorla. August 2008. (Format: TXT=12195 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                        E. Rescorla
Request for Comments:  5289                                   RTFM, Inc.
Category:  Informational                                     August 2008

コメントを求めるワーキンググループE.レスコラの要求をネットワークでつないでください: 5289年のRTFM Inc.カテゴリ: 情報の2008年8月

                 TLS Elliptic Curve Cipher Suites with
             SHA-256/384 and AES Galois Counter Mode (GCM)

SHA-256/384があるTLS楕円曲線暗号スイートとAESガロアカウンタモード(GCM)

Status of This Memo

このメモの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Abstract

要約

   RFC 4492 describes elliptic curve cipher suites for Transport Layer
   Security (TLS).  However, all those cipher suites use HMAC-SHA-1 as
   their Message Authentication Code (MAC) algorithm.  This document
   describes sixteen new cipher suites for TLS that specify stronger MAC
   algorithms.  Eight use Hashed Message Authentication Code (HMAC) with
   SHA-256 or SHA-384, and eight use AES in Galois Counter Mode (GCM).

RFC4492はTransport Layer Security(TLS)のために楕円曲線暗号スイートについて説明します。 しかしながら、それらのすべての暗号スイートがそれらのメッセージ立証コード(MAC)アルゴリズムとしてHMAC-SHA-1を使用します。 このドキュメントは、より強いMACアルゴリズムを指定するTLSのために16の新しい暗号スイートについて説明します。8はSHA-256かSHA-384があるHashedメッセージ立証コード(HMAC)を使用します、そして、8はガロアCounter Mode(GCM)でAESを使用します。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . . . 2
   2.  Conventions Used in This Document . . . . . . . . . . . . . . . 2
   3.  Cipher Suites . . . . . . . . . . . . . . . . . . . . . . . . . 2
     3.1.  HMAC-Based Cipher Suites  . . . . . . . . . . . . . . . . . 2
     3.2.  Galois Counter Mode-Based Cipher Suites . . . . . . . . . . 3
   4.  Security Considerations . . . . . . . . . . . . . . . . . . . . 3
   5.  IANA Considerations . . . . . . . . . . . . . . . . . . . . . . 3
   6.  Acknowledgements  . . . . . . . . . . . . . . . . . . . . . . . 4
   7.  References  . . . . . . . . . . . . . . . . . . . . . . . . . . 4
     7.1.  Normative References  . . . . . . . . . . . . . . . . . . . 4
     7.2.  Informative References  . . . . . . . . . . . . . . . . . . 5

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 2 2。 コンベンションは本書では.2 3を使用しました。 スイート. . . . . . . . . . . . . . . . . . . . . . . . . 2 3.1を解いてください。 HMACベースの暗号スイート. . . . . . . . . . . . . . . . . 2 3.2。 ガロアはモードベースの暗号スイート. . . . . . . . . . 3 4を打ち返します。 セキュリティ問題. . . . . . . . . . . . . . . . . . . . 3 5。 IANA問題. . . . . . . . . . . . . . . . . . . . . . 3 6。 承認. . . . . . . . . . . . . . . . . . . . . . . 4 7。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 4 7.1。 引用規格. . . . . . . . . . . . . . . . . . . 4 7.2。 有益な参照. . . . . . . . . . . . . . . . . . 5

Rescorla                     Informational                      [Page 1]

RFC 5289                    TLS ECC New MAC                  August 2008

MAC2008年8月に新しいレスコラ情報[1ページ]のRFC5289TLS ECC

1.  Introduction

1. 序論

   RFC 4492 [RFC4492] describes Elliptic Curve Cryptography (ECC) cipher
   suites for Transport Layer Security (TLS).  However, all of the RFC
   4492 suites use HMAC-SHA1 as their MAC algorithm.  Due to recent
   analytic work on SHA-1 [Wang05], the IETF is gradually moving away
   from SHA-1 and towards stronger hash algorithms.  This document
   specifies TLS ECC cipher suites that use SHA-256 and SHA-384 [SHS]
   rather than SHA-1.

RFC4492[RFC4492]はTransport Layer Security(TLS)のためにElliptic Curve Cryptography(ECC)暗号スイートについて説明します。 しかしながら、RFC4492スイートのすべてがそれらのMACアルゴリズムとしてHMAC-SHA1を使用します。 SHA-1[Wang05]への最近の分析的な作業のため、IETFは徐々にSHA-1と、より強い細切れ肉料理アルゴリズムに向かった遠くに動いています。このドキュメントはSHA-1よりむしろSHA-256とSHA-384[SHS]を使用するTLS ECC暗号スイートを指定します。

   TLS 1.2 [RFC5246], adds support for authenticated encryption with
   additional data (AEAD) cipher modes [RFC5116].  This document also
   specifies a set of ECC cipher suites using one such mode, Galois
   Counter Mode (GCM) [GCM].  Another document [RFC5288] provides
   support for GCM with other key establishment methods.

TLS1.2[RFC5246]、追加データ(AEAD)暗号モード[RFC5116]で認証された暗号化のサポートを加えます。 また、このドキュメントは、そのようなモードの1つ、ガロアCounter Mode(GCM)[GCM]を使用することで1セットのECC暗号スイートを指定します。 別のドキュメント[RFC5288]は他の主要な設立方法をGCMのサポートに提供します。

2.  Conventions Used in This Document

2. 本書では使用されるコンベンション

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?

3.  Cipher Suites

3. 暗号スイート

   This document defines 16 new cipher suites to be added to TLS.  All
   use Elliptic Curve Cryptography for key exchange and digital
   signature, as defined in RFC 4492.

このドキュメントは、TLSに加えられるために16の新しい暗号スイートを定義します。 すべてが主要な交換とデジタル署名にRFC4492で定義されるようにElliptic Curve Cryptographyを使用します。

3.1.  HMAC-Based Cipher Suites

3.1. HMACベースの暗号スイート

   The first eight cipher suites use AES [AES] in Cipher Block Chaining
   (CBC) [CBC] mode with an HMAC-based MAC:

最初の8つの暗号スイートがHMACベースのMACと共にCipher Block Chaining(CBC)[CBC]モードでAES[AES]を使用します:

     CipherSuite TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256  = {0xC0,0x23};
     CipherSuite TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384  = {0xC0,0x24};
     CipherSuite TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256   = {0xC0,0x25};
     CipherSuite TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384   = {0xC0,0x26};
     CipherSuite TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256    = {0xC0,0x27};
     CipherSuite TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384    = {0xC0,0x28};
     CipherSuite TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256     = {0xC0,0x29};
     CipherSuite TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384     = {0xC0,0x2A};

0xC0、_AES_128_CBC_SHA256とCipherSuite TLS_ECDHE_ECDSA_=0×23。 0xC0、_AES_256_CBC_SHA384とCipherSuite TLS_ECDHE_ECDSA_=0×24。 0xC0、_AES_128_CBC_SHA256とCipherSuite TLS_ECDH_ECDSA_=0×25。 0xC0、_AES_256_CBC_SHA384とCipherSuite TLS_ECDH_ECDSA_=0×26。 0xC0、_AES_128_CBC_SHA256とCipherSuite TLS_ECDHE_RSA_=0×27。 0xC0、_AES_256_CBC_SHA384とCipherSuite TLS_ECDHE_RSA_=0×28。 0xC0、_AES_128_CBC_SHA256とCipherSuite TLS_ECDH_RSA_=0×29。 CipherSuite TLS_ECDH_RSA_は_AES_256_CBC_SHA384と共に0xC0、0x2Aと等しいです。

   These eight cipher suites are the same as the corresponding cipher
   suites in RFC 4492 (with names ending in "_SHA" in place of "_SHA256"
   or "_SHA384"), except for the MAC and Pseudo Random Function (PRF)
   algorithms.

」 」 _」 _SHA256に代わった「これらの8つの暗号スイートがRFC4492で対応する暗号スイートと同じである、(」 _SHAに終わる名前、」、SHA384、」、)、Macと疑似確率関数(PRF)アルゴリズムを除いて。

Rescorla                     Informational                      [Page 2]

RFC 5289                    TLS ECC New MAC                  August 2008

MAC2008年8月に新しいレスコラ情報[2ページ]のRFC5289TLS ECC

   These SHALL be as follows:

これらのSHALL、以下の通りになってください:

   o  For cipher suites ending with _SHA256, the PRF is the TLS PRF
      [RFC5246] with SHA-256 as the hash function.  The MAC is HMAC
      [RFC2104] with SHA-256 as the hash function.

o _SHA256と共に終わる暗号スイートに関しては、PRFはハッシュ関数としてのSHA-256とTLS PRF[RFC5246]です。 MACはハッシュ関数としてのSHA-256とHMAC[RFC2104]です。

   o  For cipher suites ending with _SHA384, the PRF is the TLS PRF
      [RFC5246] with SHA-384 as the hash function.  The MAC is HMAC
      [RFC2104] with SHA-384 as the hash function.

o _SHA384と共に終わる暗号スイートに関しては、PRFはハッシュ関数としてのSHA-384とTLS PRF[RFC5246]です。 MACはハッシュ関数としてのSHA-384とHMAC[RFC2104]です。

3.2.  Galois Counter Mode-Based Cipher Suites

3.2. ガロアのカウンタのモードベースの暗号スイート

   The second eight cipher suites use the same asymmetric algorithms as
   those in the previous section but use the new authenticated
   encryption modes defined in TLS 1.2 with AES in Galois Counter Mode
   (GCM) [GCM]:

2番目の8つの暗号スイートが、ガロアCounter Mode(GCM)[GCM]のAESと共に前項のそれらと同じ非対称のアルゴリズムを使用しますが、TLS1.2で定義された新しい認証された暗号化モードを使用します:

     CipherSuite TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256  = {0xC0,0x2B};
     CipherSuite TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384  = {0xC0,0x2C};
     CipherSuite TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256   = {0xC0,0x2D};
     CipherSuite TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384   = {0xC0,0x2E};
     CipherSuite TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256    = {0xC0,0x2F};
     CipherSuite TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384    = {0xC0,0x30};
     CipherSuite TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256     = {0xC0,0x31};
     CipherSuite TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384     = {0xC0,0x32};

CipherSuite TLS_ECDHE_ECDSA_は_AES_128_GCM_SHA256と共に0xC0、0x2Bと等しいです。 CipherSuite TLS_ECDHE_ECDSA_は_AES_256_GCM_SHA384と共に0xC0、0x2Cと等しいです。 CipherSuite TLS_ECDH_ECDSA_は_AES_128_GCM_SHA256と共に0xC0、0x2Dと等しいです。 CipherSuite TLS_ECDH_ECDSA_は_AES_256_GCM_SHA384と共に0xC0、0x2Eと等しいです。 CipherSuite TLS_ECDHE_RSA_は_AES_128_GCM_SHA256と共に0xC0、0x2Fと等しいです。 0xC0、_AES_256_GCM_SHA384とCipherSuite TLS_ECDHE_RSA_=0×30。 0xC0、_AES_128_GCM_SHA256とCipherSuite TLS_ECDH_RSA_=0×31。 0xC0、_AES_256_GCM_SHA384とCipherSuite TLS_ECDH_RSA_=0×32。

   These cipher suites use authenticated encryption with additional data
   algorithms AEAD_AES_128_GCM and AEAD_AES_256_GCM described in
   [RFC5116].  GCM is used as described in [RFC5288].

これらの暗号スイートは[RFC5116]で説明される追加データアルゴリズムのAEAD_AES_128_GCMとAEAD_AES_256_GCMで認証された暗号化を使用します。 GCMは[RFC5288]で説明されるように使用されています。

   The PRFs SHALL be as follows:

PRFs SHALL、以下の通りになってください:

   o  For cipher suites ending with _SHA256, the PRF is the TLS PRF
      [RFC5246] with SHA-256 as the hash function.

o _SHA256と共に終わる暗号スイートに関しては、PRFはハッシュ関数としてのSHA-256とTLS PRF[RFC5246]です。

   o  For cipher suites ending with _SHA384, the PRF is the TLS PRF
      [RFC5246] with SHA-384 as the hash function.

o _SHA384と共に終わる暗号スイートに関しては、PRFはハッシュ関数としてのSHA-384とTLS PRF[RFC5246]です。

4.  Security Considerations

4. セキュリティ問題

   The security considerations in RFC 4346, RFC 4492, and [RFC5288]
   apply to this document as well.  In addition, as described in
   [RFC5288], these cipher suites may only be used with TLS 1.2 or
   greater.

RFC4346、RFC4492、および[RFC5288]のセキュリティ問題はまた、このドキュメントに適用されます。 さらに、これらの暗号スイートはTLSより多くの1.2と共に[RFC5288]で説明されるように使用されるだけであるかもしれません。

Rescorla                     Informational                      [Page 3]

RFC 5289                    TLS ECC New MAC                  August 2008

MAC2008年8月に新しいレスコラ情報[3ページ]のRFC5289TLS ECC

5.  IANA Considerations

5. IANA問題

   IANA has assigned the following values for these cipher suites:

IANAはこれらの暗号スイートに以下の値を割り当てました:

     CipherSuite TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256  = {0xC0,0x23};
     CipherSuite TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384  = {0xC0,0x24};
     CipherSuite TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256   = {0xC0,0x25};
     CipherSuite TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384   = {0xC0,0x26};
     CipherSuite TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256    = {0xC0,0x27};
     CipherSuite TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384    = {0xC0,0x28};
     CipherSuite TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256     = {0xC0,0x29};
     CipherSuite TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384     = {0xC0,0x2A};
     CipherSuite TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256  = {0xC0,0x2B};
     CipherSuite TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384  = {0xC0,0x2C};
     CipherSuite TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256   = {0xC0,0x2D};
     CipherSuite TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384   = {0xC0,0x2E};
     CipherSuite TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256    = {0xC0,0x2F};
     CipherSuite TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384    = {0xC0,0x30};
     CipherSuite TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256     = {0xC0,0x31};
     CipherSuite TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384     = {0xC0,0x32};

0xC0、_AES_128_CBC_SHA256とCipherSuite TLS_ECDHE_ECDSA_=0×23。 0xC0、_AES_256_CBC_SHA384とCipherSuite TLS_ECDHE_ECDSA_=0×24。 0xC0、_AES_128_CBC_SHA256とCipherSuite TLS_ECDH_ECDSA_=0×25。 0xC0、_AES_256_CBC_SHA384とCipherSuite TLS_ECDH_ECDSA_=0×26。 0xC0、_AES_128_CBC_SHA256とCipherSuite TLS_ECDHE_RSA_=0×27。 0xC0、_AES_256_CBC_SHA384とCipherSuite TLS_ECDHE_RSA_=0×28。 0xC0、_AES_128_CBC_SHA256とCipherSuite TLS_ECDH_RSA_=0×29。 CipherSuite TLS_ECDH_RSA_は_AES_256_CBC_SHA384と共に0xC0、0x2Aと等しいです。 CipherSuite TLS_ECDHE_ECDSA_は_AES_128_GCM_SHA256と共に0xC0、0x2Bと等しいです。 CipherSuite TLS_ECDHE_ECDSA_は_AES_256_GCM_SHA384と共に0xC0、0x2Cと等しいです。 CipherSuite TLS_ECDH_ECDSA_は_AES_128_GCM_SHA256と共に0xC0、0x2Dと等しいです。 CipherSuite TLS_ECDH_ECDSA_は_AES_256_GCM_SHA384と共に0xC0、0x2Eと等しいです。 CipherSuite TLS_ECDHE_RSA_は_AES_128_GCM_SHA256と共に0xC0、0x2Fと等しいです。 0xC0、_AES_256_GCM_SHA384とCipherSuite TLS_ECDHE_RSA_=0×30。 0xC0、_AES_128_GCM_SHA256とCipherSuite TLS_ECDH_RSA_=0×31。 0xC0、_AES_256_GCM_SHA384とCipherSuite TLS_ECDH_RSA_=0×32。

6.  Acknowledgements

6. 承認

   This work was supported by the US Department of Defense.

この仕事は米国国防総省によって支持されました。

   David McGrew, Pasi Eronen, and Alfred Hoenes provided reviews of this
   document.

デヴィッド・マグリュー、パシEronen、およびアルフレッドHoenesはこのドキュメントのレビューを提供しました。

7.  References

7. 参照

7.1.  Normative References

7.1. 引用規格

   [RFC2104]  Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-
              Hashing for Message Authentication", RFC 2104,
              February 1997.

[RFC2104] Krawczyk、H.、Bellare、M.、およびR.カネッティ、「HMAC:」 「通報認証のための合わせられた論じ尽くす」RFC2104、1997年2月。

   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC4492]  Blake-Wilson, S., Bolyard, N., Gupta, V., Hawk, C., and B.
              Moeller, "Elliptic Curve Cryptography (ECC) Cipher Suites
              for Transport Layer Security (TLS)", RFC 4492, May 2006.

[RFC4492]ブレーク-ウィルソン、S.、Bolyard、N.、グプタ、V.、タカ、C.、およびB.メラー、「輸送のための楕円曲線暗号(ECC)暗号スイートはセキュリティ(TLS)を層にします」、RFC4492、2006年5月。

   [RFC5116]  McGrew, D., "An Interface and Algorithms for Authenticated
              Encryption", RFC 5116, January 2008.

[RFC5116] マグリューと、D.と、「認証された暗号化のためのインタフェースとアルゴリズム」、RFC5116、1月2008日

   [RFC5246]  Dierks, T. and E. Rescorla, "The Transport Layer Security
              (TLS) Protocol Version 1.2", RFC 5246, August 2008.

[RFC5246] Dierks、T.、およびE.レスコラ、「トランスポート層セキュリティ(TLS)は2008年8月にバージョン1.2インチ、RFC5246について議定書の中で述べます」。

Rescorla                     Informational                      [Page 4]

RFC 5289                    TLS ECC New MAC                  August 2008

MAC2008年8月に新しいレスコラ情報[4ページ]のRFC5289TLS ECC

   [RFC5288]  Salowey, J., Choudhury, A., and D. McGrew, "AES-GCM Cipher
              Suites for TLS", RFC 5288, August 2008.

2008年8月の[RFC5288]SaloweyとJ.とチョウドリ、A.とD.マグリュー、「TLSのためのAES-GCM暗号スイート」RFC5288。

   [AES]      National Institute of Standards and Technology,
              "Specification for the Advanced Encryption Standard
              (AES)", FIPS 197, November 2001.

[AES]米国商務省標準技術局、「エー・イー・エス(AES)のための仕様」、FIPS197、2001年11月。

   [SHS]      National Institute of Standards and Technology, "Secure
              Hash Standard", FIPS 180-2, August 2002.

[SHS]米国商務省標準技術局、「安全な細切れ肉料理規格」、FIPS180-2、2002年8月。

   [CBC]      National Institute of Standards and Technology,
              "Recommendation for Block Cipher Modes of Operation -
              Methods and Techniques", SP 800-38A, December 2001.

[CBC]米国商務省標準技術局、「ブロックのための推薦は運転モードを解きます--方法とテクニック」、SP800-38A、2001年12月。

   [GCM]      National Institute of Standards and Technology,
              "Recommendation for Block Cipher Modes of Operation:
              Galois/Counter Mode (GCM) for Confidentiality and
              Authentication", SP 800-38D, November 2007.

[GCM]米国商務省標準技術局、「ブロックのための推薦は運転モードを解きます」。 「秘密性と認証のためのガロア/カウンタモード(GCM)」、SP800-38D、2007年11月。

7.2.  Informative References

7.2. 有益な参照

   [Wang05]   Wang, X., Yin, Y., and H. Yu, "Finding Collisions in the
              Full SHA-1", CRYPTO 2005, August 2005.

「完全なSHA-1インチ、暗号2005、2005年8月に衝突を見つける」[Wang05]ワング、X.、殷、Y.、およびH.ユー。

Author's Address

作者のアドレス

   Eric Rescorla
   RTFM, Inc.
   2064 Edgewood Drive
   Palo Alto  94303
   USA

エリックレスコラRTFM Inc.2064Edgewoodドライブパロアルト94303米国

   EMail:  ekr@rtfm.com

メール: ekr@rtfm.com

Rescorla                     Informational                      [Page 5]

RFC 5289                    TLS ECC New MAC                  August 2008

MAC2008年8月に新しいレスコラ情報[5ページ]のRFC5289TLS ECC

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2008).

IETFが信じる著作権(C)(2008)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Rescorla                     Informational                      [Page 6]

レスコラInformationalです。[6ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

mcd MS-DOSディレクトリの移動

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る