RFC5289 日本語訳
5289 TLS Elliptic Curve Cipher Suites with SHA-256/384 and AES GaloisCounter Mode (GCM). E. Rescorla. August 2008. (Format: TXT=12195 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
RFC一覧
英語原文
Network Working Group E. Rescorla Request for Comments: 5289 RTFM, Inc. Category: Informational August 2008
コメントを求めるワーキンググループE.レスコラの要求をネットワークでつないでください: 5289年のRTFM Inc.カテゴリ: 情報の2008年8月
TLS Elliptic Curve Cipher Suites with SHA-256/384 and AES Galois Counter Mode (GCM)
SHA-256/384があるTLS楕円曲線暗号スイートとAESガロアカウンタモード(GCM)
Status of This Memo
このメモの状態
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。
Abstract
要約
RFC 4492 describes elliptic curve cipher suites for Transport Layer Security (TLS). However, all those cipher suites use HMAC-SHA-1 as their Message Authentication Code (MAC) algorithm. This document describes sixteen new cipher suites for TLS that specify stronger MAC algorithms. Eight use Hashed Message Authentication Code (HMAC) with SHA-256 or SHA-384, and eight use AES in Galois Counter Mode (GCM).
RFC4492はTransport Layer Security(TLS)のために楕円曲線暗号スイートについて説明します。 しかしながら、それらのすべての暗号スイートがそれらのメッセージ立証コード(MAC)アルゴリズムとしてHMAC-SHA-1を使用します。 このドキュメントは、より強いMACアルゴリズムを指定するTLSのために16の新しい暗号スイートについて説明します。8はSHA-256かSHA-384があるHashedメッセージ立証コード(HMAC)を使用します、そして、8はガロアCounter Mode(GCM)でAESを使用します。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 2 2. Conventions Used in This Document . . . . . . . . . . . . . . . 2 3. Cipher Suites . . . . . . . . . . . . . . . . . . . . . . . . . 2 3.1. HMAC-Based Cipher Suites . . . . . . . . . . . . . . . . . 2 3.2. Galois Counter Mode-Based Cipher Suites . . . . . . . . . . 3 4. Security Considerations . . . . . . . . . . . . . . . . . . . . 3 5. IANA Considerations . . . . . . . . . . . . . . . . . . . . . . 3 6. Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 4 7. References . . . . . . . . . . . . . . . . . . . . . . . . . . 4 7.1. Normative References . . . . . . . . . . . . . . . . . . . 4 7.2. Informative References . . . . . . . . . . . . . . . . . . 5
1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 2 2。 コンベンションは本書では.2 3を使用しました。 スイート. . . . . . . . . . . . . . . . . . . . . . . . . 2 3.1を解いてください。 HMACベースの暗号スイート. . . . . . . . . . . . . . . . . 2 3.2。 ガロアはモードベースの暗号スイート. . . . . . . . . . 3 4を打ち返します。 セキュリティ問題. . . . . . . . . . . . . . . . . . . . 3 5。 IANA問題. . . . . . . . . . . . . . . . . . . . . . 3 6。 承認. . . . . . . . . . . . . . . . . . . . . . . 4 7。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 4 7.1。 引用規格. . . . . . . . . . . . . . . . . . . 4 7.2。 有益な参照. . . . . . . . . . . . . . . . . . 5
Rescorla Informational [Page 1] RFC 5289 TLS ECC New MAC August 2008
MAC2008年8月に新しいレスコラ情報[1ページ]のRFC5289TLS ECC
1. Introduction
1. 序論
RFC 4492 [RFC4492] describes Elliptic Curve Cryptography (ECC) cipher suites for Transport Layer Security (TLS). However, all of the RFC 4492 suites use HMAC-SHA1 as their MAC algorithm. Due to recent analytic work on SHA-1 [Wang05], the IETF is gradually moving away from SHA-1 and towards stronger hash algorithms. This document specifies TLS ECC cipher suites that use SHA-256 and SHA-384 [SHS] rather than SHA-1.
RFC4492[RFC4492]はTransport Layer Security(TLS)のためにElliptic Curve Cryptography(ECC)暗号スイートについて説明します。 しかしながら、RFC4492スイートのすべてがそれらのMACアルゴリズムとしてHMAC-SHA1を使用します。 SHA-1[Wang05]への最近の分析的な作業のため、IETFは徐々にSHA-1と、より強い細切れ肉料理アルゴリズムに向かった遠くに動いています。このドキュメントはSHA-1よりむしろSHA-256とSHA-384[SHS]を使用するTLS ECC暗号スイートを指定します。
TLS 1.2 [RFC5246], adds support for authenticated encryption with additional data (AEAD) cipher modes [RFC5116]. This document also specifies a set of ECC cipher suites using one such mode, Galois Counter Mode (GCM) [GCM]. Another document [RFC5288] provides support for GCM with other key establishment methods.
TLS1.2[RFC5246]、追加データ(AEAD)暗号モード[RFC5116]で認証された暗号化のサポートを加えます。 また、このドキュメントは、そのようなモードの1つ、ガロアCounter Mode(GCM)[GCM]を使用することで1セットのECC暗号スイートを指定します。 別のドキュメント[RFC5288]は他の主要な設立方法をGCMのサポートに提供します。
2. Conventions Used in This Document
2. 本書では使用されるコンベンション
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].
キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?
3. Cipher Suites
3. 暗号スイート
This document defines 16 new cipher suites to be added to TLS. All use Elliptic Curve Cryptography for key exchange and digital signature, as defined in RFC 4492.
このドキュメントは、TLSに加えられるために16の新しい暗号スイートを定義します。 すべてが主要な交換とデジタル署名にRFC4492で定義されるようにElliptic Curve Cryptographyを使用します。
3.1. HMAC-Based Cipher Suites
3.1. HMACベースの暗号スイート
The first eight cipher suites use AES [AES] in Cipher Block Chaining (CBC) [CBC] mode with an HMAC-based MAC:
最初の8つの暗号スイートがHMACベースのMACと共にCipher Block Chaining(CBC)[CBC]モードでAES[AES]を使用します:
CipherSuite TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 = {0xC0,0x23}; CipherSuite TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 = {0xC0,0x24}; CipherSuite TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 = {0xC0,0x25}; CipherSuite TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 = {0xC0,0x26}; CipherSuite TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 = {0xC0,0x27}; CipherSuite TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 = {0xC0,0x28}; CipherSuite TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 = {0xC0,0x29}; CipherSuite TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 = {0xC0,0x2A};
0xC0、_AES_128_CBC_SHA256とCipherSuite TLS_ECDHE_ECDSA_=0×23。 0xC0、_AES_256_CBC_SHA384とCipherSuite TLS_ECDHE_ECDSA_=0×24。 0xC0、_AES_128_CBC_SHA256とCipherSuite TLS_ECDH_ECDSA_=0×25。 0xC0、_AES_256_CBC_SHA384とCipherSuite TLS_ECDH_ECDSA_=0×26。 0xC0、_AES_128_CBC_SHA256とCipherSuite TLS_ECDHE_RSA_=0×27。 0xC0、_AES_256_CBC_SHA384とCipherSuite TLS_ECDHE_RSA_=0×28。 0xC0、_AES_128_CBC_SHA256とCipherSuite TLS_ECDH_RSA_=0×29。 CipherSuite TLS_ECDH_RSA_は_AES_256_CBC_SHA384と共に0xC0、0x2Aと等しいです。
These eight cipher suites are the same as the corresponding cipher suites in RFC 4492 (with names ending in "_SHA" in place of "_SHA256" or "_SHA384"), except for the MAC and Pseudo Random Function (PRF) algorithms.
」 」 _」 _SHA256に代わった「これらの8つの暗号スイートがRFC4492で対応する暗号スイートと同じである、(」 _SHAに終わる名前、」、SHA384、」、)、Macと疑似確率関数(PRF)アルゴリズムを除いて。
Rescorla Informational [Page 2] RFC 5289 TLS ECC New MAC August 2008
MAC2008年8月に新しいレスコラ情報[2ページ]のRFC5289TLS ECC
These SHALL be as follows:
これらのSHALL、以下の通りになってください:
o For cipher suites ending with _SHA256, the PRF is the TLS PRF [RFC5246] with SHA-256 as the hash function. The MAC is HMAC [RFC2104] with SHA-256 as the hash function.
o _SHA256と共に終わる暗号スイートに関しては、PRFはハッシュ関数としてのSHA-256とTLS PRF[RFC5246]です。 MACはハッシュ関数としてのSHA-256とHMAC[RFC2104]です。
o For cipher suites ending with _SHA384, the PRF is the TLS PRF [RFC5246] with SHA-384 as the hash function. The MAC is HMAC [RFC2104] with SHA-384 as the hash function.
o _SHA384と共に終わる暗号スイートに関しては、PRFはハッシュ関数としてのSHA-384とTLS PRF[RFC5246]です。 MACはハッシュ関数としてのSHA-384とHMAC[RFC2104]です。
3.2. Galois Counter Mode-Based Cipher Suites
3.2. ガロアのカウンタのモードベースの暗号スイート
The second eight cipher suites use the same asymmetric algorithms as those in the previous section but use the new authenticated encryption modes defined in TLS 1.2 with AES in Galois Counter Mode (GCM) [GCM]:
2番目の8つの暗号スイートが、ガロアCounter Mode(GCM)[GCM]のAESと共に前項のそれらと同じ非対称のアルゴリズムを使用しますが、TLS1.2で定義された新しい認証された暗号化モードを使用します:
CipherSuite TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 = {0xC0,0x2B}; CipherSuite TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 = {0xC0,0x2C}; CipherSuite TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 = {0xC0,0x2D}; CipherSuite TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 = {0xC0,0x2E}; CipherSuite TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 = {0xC0,0x2F}; CipherSuite TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 = {0xC0,0x30}; CipherSuite TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 = {0xC0,0x31}; CipherSuite TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 = {0xC0,0x32};
CipherSuite TLS_ECDHE_ECDSA_は_AES_128_GCM_SHA256と共に0xC0、0x2Bと等しいです。 CipherSuite TLS_ECDHE_ECDSA_は_AES_256_GCM_SHA384と共に0xC0、0x2Cと等しいです。 CipherSuite TLS_ECDH_ECDSA_は_AES_128_GCM_SHA256と共に0xC0、0x2Dと等しいです。 CipherSuite TLS_ECDH_ECDSA_は_AES_256_GCM_SHA384と共に0xC0、0x2Eと等しいです。 CipherSuite TLS_ECDHE_RSA_は_AES_128_GCM_SHA256と共に0xC0、0x2Fと等しいです。 0xC0、_AES_256_GCM_SHA384とCipherSuite TLS_ECDHE_RSA_=0×30。 0xC0、_AES_128_GCM_SHA256とCipherSuite TLS_ECDH_RSA_=0×31。 0xC0、_AES_256_GCM_SHA384とCipherSuite TLS_ECDH_RSA_=0×32。
These cipher suites use authenticated encryption with additional data algorithms AEAD_AES_128_GCM and AEAD_AES_256_GCM described in [RFC5116]. GCM is used as described in [RFC5288].
これらの暗号スイートは[RFC5116]で説明される追加データアルゴリズムのAEAD_AES_128_GCMとAEAD_AES_256_GCMで認証された暗号化を使用します。 GCMは[RFC5288]で説明されるように使用されています。
The PRFs SHALL be as follows:
PRFs SHALL、以下の通りになってください:
o For cipher suites ending with _SHA256, the PRF is the TLS PRF [RFC5246] with SHA-256 as the hash function.
o _SHA256と共に終わる暗号スイートに関しては、PRFはハッシュ関数としてのSHA-256とTLS PRF[RFC5246]です。
o For cipher suites ending with _SHA384, the PRF is the TLS PRF [RFC5246] with SHA-384 as the hash function.
o _SHA384と共に終わる暗号スイートに関しては、PRFはハッシュ関数としてのSHA-384とTLS PRF[RFC5246]です。
4. Security Considerations
4. セキュリティ問題
The security considerations in RFC 4346, RFC 4492, and [RFC5288] apply to this document as well. In addition, as described in [RFC5288], these cipher suites may only be used with TLS 1.2 or greater.
RFC4346、RFC4492、および[RFC5288]のセキュリティ問題はまた、このドキュメントに適用されます。 さらに、これらの暗号スイートはTLSより多くの1.2と共に[RFC5288]で説明されるように使用されるだけであるかもしれません。
Rescorla Informational [Page 3] RFC 5289 TLS ECC New MAC August 2008
MAC2008年8月に新しいレスコラ情報[3ページ]のRFC5289TLS ECC
5. IANA Considerations
5. IANA問題
IANA has assigned the following values for these cipher suites:
IANAはこれらの暗号スイートに以下の値を割り当てました:
CipherSuite TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 = {0xC0,0x23}; CipherSuite TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 = {0xC0,0x24}; CipherSuite TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 = {0xC0,0x25}; CipherSuite TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 = {0xC0,0x26}; CipherSuite TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 = {0xC0,0x27}; CipherSuite TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 = {0xC0,0x28}; CipherSuite TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 = {0xC0,0x29}; CipherSuite TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 = {0xC0,0x2A}; CipherSuite TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 = {0xC0,0x2B}; CipherSuite TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 = {0xC0,0x2C}; CipherSuite TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256 = {0xC0,0x2D}; CipherSuite TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384 = {0xC0,0x2E}; CipherSuite TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 = {0xC0,0x2F}; CipherSuite TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 = {0xC0,0x30}; CipherSuite TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256 = {0xC0,0x31}; CipherSuite TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384 = {0xC0,0x32};
0xC0、_AES_128_CBC_SHA256とCipherSuite TLS_ECDHE_ECDSA_=0×23。 0xC0、_AES_256_CBC_SHA384とCipherSuite TLS_ECDHE_ECDSA_=0×24。 0xC0、_AES_128_CBC_SHA256とCipherSuite TLS_ECDH_ECDSA_=0×25。 0xC0、_AES_256_CBC_SHA384とCipherSuite TLS_ECDH_ECDSA_=0×26。 0xC0、_AES_128_CBC_SHA256とCipherSuite TLS_ECDHE_RSA_=0×27。 0xC0、_AES_256_CBC_SHA384とCipherSuite TLS_ECDHE_RSA_=0×28。 0xC0、_AES_128_CBC_SHA256とCipherSuite TLS_ECDH_RSA_=0×29。 CipherSuite TLS_ECDH_RSA_は_AES_256_CBC_SHA384と共に0xC0、0x2Aと等しいです。 CipherSuite TLS_ECDHE_ECDSA_は_AES_128_GCM_SHA256と共に0xC0、0x2Bと等しいです。 CipherSuite TLS_ECDHE_ECDSA_は_AES_256_GCM_SHA384と共に0xC0、0x2Cと等しいです。 CipherSuite TLS_ECDH_ECDSA_は_AES_128_GCM_SHA256と共に0xC0、0x2Dと等しいです。 CipherSuite TLS_ECDH_ECDSA_は_AES_256_GCM_SHA384と共に0xC0、0x2Eと等しいです。 CipherSuite TLS_ECDHE_RSA_は_AES_128_GCM_SHA256と共に0xC0、0x2Fと等しいです。 0xC0、_AES_256_GCM_SHA384とCipherSuite TLS_ECDHE_RSA_=0×30。 0xC0、_AES_128_GCM_SHA256とCipherSuite TLS_ECDH_RSA_=0×31。 0xC0、_AES_256_GCM_SHA384とCipherSuite TLS_ECDH_RSA_=0×32。
6. Acknowledgements
6. 承認
This work was supported by the US Department of Defense.
この仕事は米国国防総省によって支持されました。
David McGrew, Pasi Eronen, and Alfred Hoenes provided reviews of this document.
デヴィッド・マグリュー、パシEronen、およびアルフレッドHoenesはこのドキュメントのレビューを提供しました。
7. References
7. 参照
7.1. Normative References
7.1. 引用規格
[RFC2104] Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed- Hashing for Message Authentication", RFC 2104, February 1997.
[RFC2104] Krawczyk、H.、Bellare、M.、およびR.カネッティ、「HMAC:」 「通報認証のための合わせられた論じ尽くす」RFC2104、1997年2月。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。
[RFC4492] Blake-Wilson, S., Bolyard, N., Gupta, V., Hawk, C., and B. Moeller, "Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS)", RFC 4492, May 2006.
[RFC4492]ブレーク-ウィルソン、S.、Bolyard、N.、グプタ、V.、タカ、C.、およびB.メラー、「輸送のための楕円曲線暗号(ECC)暗号スイートはセキュリティ(TLS)を層にします」、RFC4492、2006年5月。
[RFC5116] McGrew, D., "An Interface and Algorithms for Authenticated Encryption", RFC 5116, January 2008.
[RFC5116] マグリューと、D.と、「認証された暗号化のためのインタフェースとアルゴリズム」、RFC5116、1月2008日
[RFC5246] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.2", RFC 5246, August 2008.
[RFC5246] Dierks、T.、およびE.レスコラ、「トランスポート層セキュリティ(TLS)は2008年8月にバージョン1.2インチ、RFC5246について議定書の中で述べます」。
Rescorla Informational [Page 4] RFC 5289 TLS ECC New MAC August 2008
MAC2008年8月に新しいレスコラ情報[4ページ]のRFC5289TLS ECC
[RFC5288] Salowey, J., Choudhury, A., and D. McGrew, "AES-GCM Cipher Suites for TLS", RFC 5288, August 2008.
2008年8月の[RFC5288]SaloweyとJ.とチョウドリ、A.とD.マグリュー、「TLSのためのAES-GCM暗号スイート」RFC5288。
[AES] National Institute of Standards and Technology, "Specification for the Advanced Encryption Standard (AES)", FIPS 197, November 2001.
[AES]米国商務省標準技術局、「エー・イー・エス(AES)のための仕様」、FIPS197、2001年11月。
[SHS] National Institute of Standards and Technology, "Secure Hash Standard", FIPS 180-2, August 2002.
[SHS]米国商務省標準技術局、「安全な細切れ肉料理規格」、FIPS180-2、2002年8月。
[CBC] National Institute of Standards and Technology, "Recommendation for Block Cipher Modes of Operation - Methods and Techniques", SP 800-38A, December 2001.
[CBC]米国商務省標準技術局、「ブロックのための推薦は運転モードを解きます--方法とテクニック」、SP800-38A、2001年12月。
[GCM] National Institute of Standards and Technology, "Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) for Confidentiality and Authentication", SP 800-38D, November 2007.
[GCM]米国商務省標準技術局、「ブロックのための推薦は運転モードを解きます」。 「秘密性と認証のためのガロア/カウンタモード(GCM)」、SP800-38D、2007年11月。
7.2. Informative References
7.2. 有益な参照
[Wang05] Wang, X., Yin, Y., and H. Yu, "Finding Collisions in the Full SHA-1", CRYPTO 2005, August 2005.
「完全なSHA-1インチ、暗号2005、2005年8月に衝突を見つける」[Wang05]ワング、X.、殷、Y.、およびH.ユー。
Author's Address
作者のアドレス
Eric Rescorla RTFM, Inc. 2064 Edgewood Drive Palo Alto 94303 USA
エリックレスコラRTFM Inc.2064Edgewoodドライブパロアルト94303米国
EMail: ekr@rtfm.com
メール: ekr@rtfm.com
Rescorla Informational [Page 5] RFC 5289 TLS ECC New MAC August 2008
MAC2008年8月に新しいレスコラ情報[5ページ]のRFC5289TLS ECC
Full Copyright Statement
完全な著作権宣言文
Copyright (C) The IETF Trust (2008).
IETFが信じる著作権(C)(2008)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。
Intellectual Property
知的所有権
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。
Rescorla Informational [Page 6]
レスコラInformationalです。[6ページ]
一覧
スポンサーリンク