RFC4955 日本語訳

4955 DNS Security (DNSSEC) Experiments. D. Blacka. July 2007. (Format: TXT=15417 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                          D. Blacka
Request for Comments: 4955                                VeriSign, Inc.
Category: Standards Track                                      July 2007

Blackaがコメントのために要求するワーキンググループD.をネットワークでつないでください: 4955年のベリサインInc.カテゴリ: 標準化過程2007年7月

                   DNS Security (DNSSEC) Experiments

DNSセキュリティ(DNSSEC)実験

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

Abstract

要約

   This document describes a methodology for deploying alternate, non-
   backwards-compatible, DNS Security (DNSSEC) methodologies in an
   experimental fashion without disrupting the deployment of standard
   DNSSEC.

このドキュメントは、実験ファッションで標準のDNSSECの展開を中断しないで補欠、後方にコンパチブルDNS Security(DNSSEC)非方法論を配備するために方法論について説明します。

Table of Contents

目次

   1.  Overview  . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
   2.  Definitions and Terminology . . . . . . . . . . . . . . . . . . 2
   3.  Experiments . . . . . . . . . . . . . . . . . . . . . . . . . . 2
   4.  Method  . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
   5.  Defining an Experiment  . . . . . . . . . . . . . . . . . . . . 4
   6.  Considerations  . . . . . . . . . . . . . . . . . . . . . . . . 5
   7.  Use in Non-Experiments  . . . . . . . . . . . . . . . . . . . . 5
   8.  Security Considerations . . . . . . . . . . . . . . . . . . . . 5
   9.  References  . . . . . . . . . . . . . . . . . . . . . . . . . . 6
     9.1.  Normative References  . . . . . . . . . . . . . . . . . . . 6
     9.2.  Informative References  . . . . . . . . . . . . . . . . . . 6

1. 概観. . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2。 定義と用語. . . . . . . . . . . . . . . . . . 2 3。 実験. . . . . . . . . . . . . . . . . . . . . . . . . . 2 4。 方法. . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 5。 実験. . . . . . . . . . . . . . . . . . . . 4 6を定義します。 問題. . . . . . . . . . . . . . . . . . . . . . . . 5 7。 非実験.5 8では、使用します。 セキュリティ問題. . . . . . . . . . . . . . . . . . . . 5 9。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 6 9.1。 引用規格. . . . . . . . . . . . . . . . . . . 6 9.2。 有益な参照. . . . . . . . . . . . . . . . . . 6

Blacka                      Standards Track                     [Page 1]

RFC 4955           DNS Security (DNSSEC) Experiments           July 2007

Blacka規格は2007年7月にRFC4955DNSセキュリティ(DNSSEC)実験を追跡します[1ページ]。

1.  Overview

1. 概観

   Historically, experimentation with DNSSEC alternatives has been a
   problematic endeavor.  There has typically been a desire to both
   introduce non-backwards-compatible changes to DNSSEC and to try these
   changes on real zones in the public DNS.  This creates a problem when
   the change to DNSSEC would make all or part of the zone using those
   changes appear bogus (bad) or otherwise broken to existing security-
   aware resolvers.

DNSSEC代替手段がある実験は歴史的に、問題の多い努力です。 通常、ともに導入する願望があった、非後方に、コンパチブル、公共のDNSの本当のゾーンでこれらの変化をDNSSECと、そして、トライに変えます。 これはDNSSECへの変化がゾーンのすべてか一部を使用するようにするとそれらの変化がにせ(悪い)か別の方法で既存のセキュリティ意識しているレゾルバに壊されるように見えることにおける問題を生じさせます。

   This document describes a standard methodology for setting up DNSSEC
   experiments.  This methodology addresses the issue of coexistence
   with standard DNSSEC and DNS by using unknown algorithm identifiers
   to hide the experimental DNSSEC protocol modifications from standard
   security-aware resolvers.

このドキュメントは、DNSSEC実験をセットアップするために標準の方法論について説明します。 この方法論は、標準のセキュリティ意識しているレゾルバから実験的なDNSSECプロトコル変更を隠すのに未知のアルゴリズム識別子を使用することによって、標準のDNSSECとDNSとの共存の問題を記述します。

2.  Definitions and Terminology

2. 定義と用語

   Throughout this document, familiarity with the DNS system (RFC 1035
   [5]) and the DNS security extensions (RFC 4033 [2], RFC 4034 [3], and
   RFC 4035 [4]) is assumed.

このドキュメント、DNSシステムへの親しみ、(RFC1035[5])とDNSセキュリティ拡張子、(RFC4033[2]、RFC4034[3]、およびRFC4035[4])は想定されます。

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in RFC 2119 [1].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[1]で説明されるように本書では解釈されることであるべきですか?

3.  Experiments

3. 実験

   When discussing DNSSEC experiments, it is necessary to classify these
   experiments into two broad categories:

DNSSEC実験について議論するとき、これらの実験を2つの広いカテゴリに分類するのが必要です:

   Backwards-Compatible:  describes experimental changes that, while not
      strictly adhering to the DNSSEC standard, are nonetheless
      interoperable with clients and servers that do implement the
      DNSSEC standard.

後方にコンパチブル: 厳密にDNSSEC規格を固く守っていない間にDNSSEC規格を実行するクライアントとサーバでそれにもかかわらず、共同利用できる実験的な変化について説明します。

   Non-Backwards-Compatible:  describes experiments that would cause a
      standard security-aware resolver to (incorrectly) determine that
      all or part of a zone is bogus, or to otherwise not interoperate
      with standard DNSSEC clients and servers.

非後方に、コンパチブル、: 標準のセキュリティ意識しているレゾルバがゾーンのすべてか部分がにせであることを(不当に)決定するか、または別の方法で標準のDNSSECクライアントとサーバで共同利用しないことを引き起こす実験について説明します。

   Not included in these terms are experiments with the core DNS
   protocol itself.

コアDNSプロトコル自体でこれらの用語に含まれていないのは、実験です。

   The methodology described in this document is not necessary for
   backwards-compatible experiments, although it certainly may be used
   if desired.

望まれているなら、それは確かに使用されるかもしれませんが、本書では説明された方法論は後方にコンパチブル実験に必要ではありません。

Blacka                      Standards Track                     [Page 2]

RFC 4955           DNS Security (DNSSEC) Experiments           July 2007

Blacka規格は2007年7月にRFC4955DNSセキュリティ(DNSSEC)実験を追跡します[2ページ]。

4.  Method

4. 方法

   The core of the methodology is the use of strictly unknown algorithm
   identifiers when signing the experimental zone, and more importantly,
   having only unknown algorithm identifiers in the DS records for the
   delegation to the zone at the parent.

実験ゾーンにサインするとき、方法論のコアは厳密に未知のアルゴリズム識別子の使用です、そして、より重要に、DSに未知のアルゴリズム識別子しか持っていないのは代表団のために親にゾーンに記録します。

   This technique works because of the way DNSSEC-compliant validators
   are expected to work in the presence of a DS set with only unknown
   algorithm identifiers.  From RFC 4035 [4], Section 5.2:

このテクニックはDNSSEC対応することのvalidatorsが未知のアルゴリズム識別子だけで用意ができているDSの面前で働くと予想される方法で利きます。 RFC4035[4]、セクション5.2から:

      If the validator does not support any of the algorithms listed in
      an authenticated DS RRset, then the resolver has no supported
      authentication path leading from the parent to the child.  The
      resolver should treat this case as it would the case of an
      authenticated NSEC RRset proving that no DS RRset exists, as
      described above.

validatorが認証されたDS RRsetに記載されたアルゴリズムのいずれも支持しないなら、レゾルバには、親から子供まで導かない支持された認証経路が全くあります。 上で説明されるようにどんなDS RRsetも存在しないと立証する認証されたNSEC RRsetに関するケースを扱うようにレゾルバは本件を扱うはずです。

   And further:

一層です:

      If the resolver does not support any of the algorithms listed in
      an authenticated DS RRset, then the resolver will not be able to
      verify the authentication path to the child zone.  In this case,
      the resolver SHOULD treat the child zone as if it were unsigned.

レゾルバが認証されたDS RRsetに記載されたアルゴリズムのいずれも支持しないと、レゾルバは子供ゾーンに認証経路について確かめることができないでしょう。 この場合、まるでそれが無記名であるかのようにレゾルバSHOULDは子供ゾーンを扱います。

   Although this behavior isn't strictly mandatory (as marked by MUST),
   it is unlikely for a validator to implement a substantially different
   behavior.  Essentially, if the validator does not have a usable chain
   of trust to a child zone, then it can only do one of two things:
   treat responses from the zone as insecure (the recommended behavior),
   or treat the responses as bogus.  If the validator chooses the
   latter, this will both violate the expectation of the zone owner and
   defeat the purpose of the above rule.  However, with local policy, it
   is within the right of a validator to refuse to trust certain zones
   based on any criteria, including the use of unknown signing
   algorithms.

この振舞いが厳密に義務的でない、(著しい、)、validatorはそれが実質的に異なった振舞いを実行しなければならなそうにはありません。 本質的には、validatorが信用の使用可能なチェーンを子供ゾーンに持っていない場合にだけ、2つのものの1つができます: 不安定であるとしてのゾーン(お勧めの振舞い)から応答を扱うか、またはにせであるとして応答を扱ってください。 validatorが後者を選ぶと、これは、ゾーン所有者への期待に違反して、上の規則の目的をくつがえすでしょう。 しかしながら、ローカルの方針で、validatorがどんな評価基準にも基づくある一定のゾーンを信じるのを拒否する権利の中にそれはあります、未知の調印アルゴリズムの使用を含んでいて。

   Because we are talking about experiments, it is RECOMMENDED that
   private algorithm numbers be used (see RFC 4034 [3], Appendix A.1.1.
   Note that secure handling of private algorithms requires special
   handing by the validator logic.  See "Clarifications and
   Implementation Notes for DNSSECbis" [6] for further details.)
   Normally, instead of actually inventing new signing algorithms, the
   recommended path is to create alternate algorithm identifiers that
   are aliases for the existing, known algorithms.  While, strictly
   speaking, it is only necessary to create an alternate identifier for
   the mandatory algorithms, it is suggested that all optional defined
   algorithms be aliased as well.

RFC4034[3](Appendix A.1.1)を見てください、そして、個人的なアルゴリズムの安全な取り扱いがvalidator論理による特別な手渡すことを必要とすることに注意してください。私たちが実験に関して話しているので、個人的なアルゴリズム番号が使用されるのは、RECOMMENDED([6] さらに詳しい明細については「DNSSECbisのための明確化と実現注意」を見てください。)です。 通常、実際に新しい調印アルゴリズムを発明することの代わりにお勧めの経路は存在のために別名である交互のアルゴリズム識別子を作成することです、知られているアルゴリズム。厳密に言うと、単に義務的なアルゴリズムのための交互の識別子を作成するのが必要である間、また、すべての任意の定義されたアルゴリズムがaliasedされることが提案されます。

Blacka                      Standards Track                     [Page 3]

RFC 4955           DNS Security (DNSSEC) Experiments           July 2007

Blacka規格は2007年7月にRFC4955DNSセキュリティ(DNSSEC)実験を追跡します[3ページ]。

   It is RECOMMENDED that for a particular DNSSEC experiment, a
   particular domain name base is chosen for all new algorithms, then
   the algorithm number (or name) is prepended to it.  For example, for
   experiment A, the base name of "dnssec-experiment-a.example.com" is
   chosen.  Then, aliases for algorithms 3 (DSA) and 5 (RSASHA1) are
   defined to be "3.dnssec-experiment-a.example.com" and
   "5.dnssec-experiment-a.example.com".  However, any unique identifier
   will suffice.

特定のDNSSEC実験において、特定のドメイン名ベースがすべての新しいアルゴリズムに選ばれていて、次に、アルゴリズム番号(または、名前)がそれにprependedされるのは、RECOMMENDEDです。 例えば、実験Aにおいて、「dnssec-実験a.example.com」の基底名は選ばれています。 そして、アルゴリズム3(DSA)と5(RSASHA1)のための別名は、「3.dnssec-実験a.example.com」と「5.dnssec-実験a.example.com」になるように定義されます。 しかしながら、どんなユニークな識別子も十分でしょう。

   Using this method, resolvers (or, more specifically, DNSSEC
   validators) essentially indicate their ability to understand the
   DNSSEC experiment's semantics by understanding what the new algorithm
   identifiers signify.

この方法を使用して、レゾルバ(より明確にDNSSEC validators)は本質的には新しいアルゴリズム識別子が何を意味するかを理解しているのにDNSSEC実験の意味論を解釈する彼らの能力を示します。

   This method creates two classes of security-aware servers and
   resolvers: servers and resolvers that are aware of the experiment
   (and thus recognize the experiment's algorithm identifiers and
   experimental semantics), and servers and resolvers that are unaware
   of the experiment.

この方法は2つのクラスのセキュリティ意識しているサーバとレゾルバを創造します: 実験に気づかないサーバ、実験(その結果、実験のアルゴリズム識別子と実験意味論を認識する)を意識しているレゾルバ、サーバ、およびレゾルバ。

   This method also precludes any zone from being both in an experiment
   and in a classic DNSSEC island of security.  That is, a zone is
   either in an experiment and only possible to validate experimentally,
   or it is not.

また、この方法は、実験と、そして、セキュリティの古典的なDNSSEC島の中にあるので、どんなゾーンも排除します。 すなわち、ゾーンが、どちらか実験であって、単に実験的に有効にするのにおいて可能であるか、またはそれは可能ではありません。

5.  Defining an Experiment

5. 実験を定義します。

   The DNSSEC experiment MUST define the particular set of (previously
   unknown) algorithm identifiers that identify the experiment and
   define what each unknown algorithm identifier means.  Typically,
   unless the experiment is actually experimenting with a new DNSSEC
   algorithm, this will be a mapping of private algorithm identifiers to
   existing, known algorithms.

DNSSEC実験は、実験を特定する特定のセットの(以前に未知)のアルゴリズム識別子を定義して、それぞれの未知のアルゴリズム識別子が意味することを定義しなければなりません。 実験が実際に新しいDNSSECアルゴリズムを実験していないと、これは存在(知られているアルゴリズム)への個人的なアルゴリズム識別子に関する通常、マッピングになるでしょう。

   Normally the experiment will choose a DNS name as the algorithm
   identifier base.  This DNS name SHOULD be under the control of the
   authors of the experiment.  Then the experiment will define a mapping
   between known mandatory and optional algorithms into this private
   algorithm identifier space.  Alternately, the experiment MAY use the
   Object Identifier (OID) private algorithm space instead (using
   algorithm number 254), or MAY choose non-private algorithm numbers,
   although this would require an IANA allocation.

通常、実験はアルゴリズム識別子ベースとしてDNS名を選ぶでしょう。 このDNS名前SHOULDは実験の作者のコントロールの下でそうです。 そして、実験は知られている義務的で任意のアルゴリズムの間のマッピングをこの個人的なアルゴリズム識別子スペースと定義するでしょう。 交互に、実験は、代わりに(アルゴリズムNo.254を使用する)Object Identifier(OID)の個人的なアルゴリズムスペースを使用するか、または非個人的なアルゴリズム番号を選ぶかもしれません、これがIANA配分を必要とするでしょうが。

   For example, an experiment might specify in its description the DNS
   name "dnssec-experiment-a.example.com" as the base name, and declare
   that "3.dnssec-experiment-a.example.com" is an alias of DNSSEC
   algorithm 3 (DSA), and that "5.dnssec-experiment-a.example.com" is an
   alias of DNSSEC algorithm 5 (RSASHA1).

例えば、実験は、基底名として記述でDNS名の「dnssec-実験a.example.com」を指定して、「3.dnssec-実験a.example.com」がDNSSECアルゴリズム3(DSA)の別名であり、「5.dnssec-実験a.example.com」がDNSSECアルゴリズム5(RSASHA1)の別名であると宣言するかもしれません。

Blacka                      Standards Track                     [Page 4]

RFC 4955           DNS Security (DNSSEC) Experiments           July 2007

Blacka規格は2007年7月にRFC4955DNSセキュリティ(DNSSEC)実験を追跡します[4ページ]。

   Resolvers MUST only recognize the experiment's semantics when present
   in a zone signed by one or more of these algorithm identifiers.  This
   is necessary to isolate the semantics of one experiment from any
   others that the resolver might understand.

ゾーンでのプレゼントがこれらのアルゴリズム識別子の1つ以上でサインしたとき、レゾルバは実験の意味論を認めるだけでよいです。 これが、どんな他のものからも1つの実験の意味論を隔離するのにレゾルバが分かるかもしれないのが必要です。

   In general, resolvers involved in the experiment are expected to
   understand both standard DNSSEC and the defined experimental DNSSEC
   protocol, although this isn't required.

一般に、実験にかかわるレゾルバが標準のDNSSECと定義された実験DNSSECプロトコルの両方を理解していると予想されます、これは必要ではありませんが。

6.  Considerations

6. 問題

   There are a number of considerations with using this methodology.

この方法論を使用する多くの問題があります。

   1.  If an unaware validator does not correctly follow the rules laid
       out in RFC 4035 (e.g., the validator interprets a DNSSEC record
       prior to validating it), or if the experiment is broader in scope
       that just modifying the DNSSEC semantics, the experiment may not
       be sufficiently masked by this technique.  This may cause
       unintended resolution failures.

1. 範囲では、実験が、より広く、それがただDNSSEC意味論を変更して、気づかないvalidatorが正しくRFC4035で広げられた規則に従わないなら(それを有効にする前に、例えば、validatorがDNSSEC記録を解釈します)、このテクニックで実験が十分マスクをかけられないかもしれません。 これは故意でない解決失敗を引き起こすかもしれません。

   2.  It will not be possible for security-aware resolvers unaware of
       the experiment to build a chain of trust through an experimental
       zone.

2. 実験に気づかないセキュリティ意識しているレゾルバが実験ゾーンを通って信用のチェーンを組立てるのは、可能でないでしょう。

7.  Use in Non-Experiments

7. 非実験における使用

   This general methodology MAY be used for non-backwards compatible
   DNSSEC protocol changes that start out as or become standards.  In
   this case:

この一般的な方法論は非後方ににおいて互換性があった状態で使用されて、同じくらいまたは、始めるDNSSECプロトコル変化が規格になるということであるかもしれません。 この場合:

   o  The protocol change SHOULD use public IANA allocated algorithm
      identifiers instead of private algorithm identifiers.  This will
      help identify the protocol change as a standard, rather than an
      experiment.

o プロトコル変化SHOULDはIANAが個人的なアルゴリズム識別子の代わりにアルゴリズム識別子を割り当てた公衆を使用します。 これは、プロトコル変化が実験よりむしろ規格であると認識するのを助けるでしょう。

   o  Resolvers MAY recognize the protocol change in zones not signed
      (or not solely signed) using the new algorithm identifiers.

o レゾルバは新しいアルゴリズム識別子を使用することでサインされなかった(または、唯一サインされません)ゾーンのプロトコル変化を認識するかもしれません。

8.  Security Considerations

8. セキュリティ問題

   Zones using this methodology will be considered insecure by all
   resolvers except those aware of the experiment.  It is not generally
   possible to create a secure delegation from an experimental zone that
   will be followed by resolvers unaware of the experiment.

この方法論を使用するゾーンは不安定であると実験を意識しているそれら以外のすべてのレゾルバによって考えられるでしょう。 一般に、実験に気づかないレゾルバによって従われる実験ゾーンから安全な代表団を創設するのは可能ではありません。

   Implementers should take into account any security issues that may
   result from environments being configured to trust both experimental
   and non-experimental zones.  If the experimental zone is more

Implementersは実験的なものと同様に非実験しているゾーンを信じるために構成される環境から生じるかもしれないどんな安全保障問題も考慮に入れるはずです。 実験ゾーンが、より多いなら

Blacka                      Standards Track                     [Page 5]

RFC 4955           DNS Security (DNSSEC) Experiments           July 2007

Blacka規格は2007年7月にRFC4955DNSセキュリティ(DNSSEC)実験を追跡します[5ページ]。

   vulnerable to attacks, it could, for example, be used to promote
   trust in zones not part of the experiment, possibly under the control
   of an attacker.

攻撃に傷つきやすいです、例えば、実験の一部ではなく、ゾーンへの信用を促進するのにそれを使用できました、ことによると攻撃者のコントロールの下で。

9.  References

9. 参照

9.1.  Normative References

9.1. 引用規格

   [1]  Bradner, S., "Key words for use in RFCs to Indicate Requirement
        Levels", BCP 14, RFC 2119, March 1997.

[1] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [2]  Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose,
        "DNS Security Introduction and Requirements", RFC 4033,
        March 2005.

[2]はArendsします、R.、Austein、R.、ラーソン、M.、マッシー、D.、S.ローズと、「DNSセキュリティ序論と要件」(RFC4033)は2005を行進させます。

   [3]  Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose,
        "Resource Records for the DNS Security Extensions", RFC 4034,
        March 2005.

[3] Arends、R.、Austein、R.、ラーソン、M.、マッシー、D.、およびS.が上昇したと「リソースはDNSセキュリティ拡張子のために記録します」、RFC4034、2005年3月。

   [4]  Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose,
        "Protocol Modifications for the DNS Security Extensions",
        RFC 4035, March 2005.

[4] Arends(R.、Austein、R.、ラーソン、M.、マッシー、D.、およびS.ローズ)は「DNSセキュリティ拡張子のための変更について議定書の中で述べます」、RFC4035、2005年3月。

9.2.  Informative References

9.2. 有益な参照

   [5]  Mockapetris, P., "Domain names - implementation and
        specification", STD 13, RFC 1035, November 1987.

[5]Mockapetris、P.、「ドメイン名--、実現と仕様、」、STD13、RFC1035、11月1987日

   [6]  Weiler, S. and R. Austein, "Clarifications and Implementation
        Notes for DNSSECbis", Work in Progress, March 2007.

[6] 「DNSSECbisのための明確化と実現注意」というウィーラー、S.、およびR.Austeinは進歩、2007年3月に働いています。

Author's Address

作者のアドレス

   David Blacka
   VeriSign, Inc.
   21355 Ridgetop Circle
   Dulles, VA  20166
   US

デヴィッドBlackaベリサインInc.21355屋根の頂円のヴァージニア20166ダレス(米国)

   Phone: +1 703 948 3200
   EMail: davidb@verisign.com
   URI:   http://www.verisignlabs.com

以下に電話をしてください。 +1 3200年の703 948メール: davidb@verisign.com ユリ: http://www.verisignlabs.com

Blacka                      Standards Track                     [Page 6]

RFC 4955           DNS Security (DNSSEC) Experiments           July 2007

Blacka規格は2007年7月にRFC4955DNSセキュリティ(DNSSEC)実験を追跡します[6ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Blacka                      Standards Track                     [Page 7]

Blacka標準化過程[7ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

SDカードに保存したファイルをギャラリーなどに反映させる方法

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る