RFC2284 日本語訳

2284 PPP Extensible Authentication Protocol (EAP). L. Blunk, J.Vollbrecht. March 1998. (Format: TXT=29452 bytes) (Obsoleted by RFC3748) (Updated by RFC2484) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                          L. Blunk
Request for Comments: 2284                                J. Vollbrecht
Category: Standards Track                           Merit Network, Inc.
                                                             March 1998

Blunkがコメントのために要求するワーキンググループL.をネットワークでつないでください: 2284年のJ.Vollbrechtカテゴリ: 1998年の標準化過程長所ネットワークInc.行進

              PPP Extensible Authentication Protocol (EAP)

ppp拡張認証プロトコル(EAP)

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

Copyright(C)インターネット協会(1998)。 All rights reserved。

Abstract

要約

   The Point-to-Point Protocol (PPP) [1] provides a standard method for
   transporting multi-protocol datagrams over point-to-point links.

Pointからポイントへのプロトコル(PPP)[1]はポイントツーポイント接続の上でマルチプロトコルデータグラムを輸送するための標準方法を提供します。

   PPP also defines an extensible Link Control Protocol, which allows
   negotiation of an Authentication Protocol for authenticating its peer
   before allowing Network Layer protocols to transmit over the link.

また、PPPは広げることができるLink Controlプロトコルを定義します。(それは、Network Layerプロトコルがリンクの上に伝わるのを許容する前に同輩を認証するためのAuthenticationプロトコルの交渉を許します)。

   This document defines the PPP Extensible Authentication Protocol.

このドキュメントはPPP拡張認証プロトコルを定義します。

Table of Contents

目次

   1.     Introduction ..........................................    2
      1.1       Specification of Requirements ...................    2
      1.2       Terminology .....................................    2
   2.     PPP Extensible Authentication Protocol (EAP) ..........    3
      2.1       Configuration Option Format .....................    4
      2.2       Packet Format ...................................    6
         2.2.1  Request and Response ............................    6
         2.2.2  Success and Failure .............................    7
   3.     Initial EAP Request/Response Types ....................    8
      3.1       Identity ........................................    9
      3.2       Notification ....................................   10
      3.3       Nak .............................................   10

1. 序論… 2 1.1 要件の仕様… 2 1.2用語… 2 2. ppp拡張認証プロトコル(EAP)… 3 2.1 設定オプション形式… 4 2.2 パケット形式… 6 2.2 .1の要求と応答… 6 2.2 .2の成功と失敗… 7 3. EAP要求/応答タイプに頭文字をつけてください… 8 3.1のアイデンティティ… 9 3.2通知… 10 3.3Nak… 10

Blunk & Vollbrecht          Standards Track                     [Page 1]

RFC 2284                          EAP                         March 1998

Blunk&Vollbrecht規格は1998年のEAP行進のときにRFC2284を追跡します[1ページ]。

      3.4       MD5-Challenge ...................................   11
      3.5       One-Time Password (OTP) .........................   11
      3.6       Generic Token Card ..............................   12
   REFERENCES ...................................................   13
   ACKNOWLEDGEMENTS .............................................   14
   CHAIR'S ADDRESS ..............................................   14
   AUTHORS' ADDRESSES ...........................................   14
   Full Copyright Statement .....................................   15

3.4 MD5-挑戦… 11 3.5 ワンタイムパスワード(OTP)… 11 3.6 ジェネリックトークン・カード… 12の参照箇所… 13の承認… 14 議長のアドレス… 14人の作者のアドレス… 14 完全な著作権宣言文… 15

1.  Introduction

1. 序論

   In order to establish communications over a point-to-point link, each
   end of the PPP link must first send LCP packets to configure the data
   link during Link Establishment phase.  After the link has been
   established, PPP provides for an optional Authentication phase before
   proceeding to the Network-Layer Protocol phase.

ポイントツーポイント接続の上でコミュニケーションを確立して、PPPリンクの各端は、最初に、Link特権階級段階の間、データ・リンクを構成するためにパケットをLCPに送らなければなりません。 リンクが設立された後に、PPPはNetwork-層のプロトコルフェーズに続く前に、任意のAuthenticationフェーズに備えます。

   By default, authentication is not mandatory.  If authentication of
   the link is desired, an implementation MUST specify the
   Authentication-Protocol Configuration Option during Link
   Establishment phase.

デフォルトで、認証は義務的ではありません。 リンクの認証が望まれているなら、実装はLink特権階級段階の間、Authentication-プロトコルConfiguration Optionを指定しなければなりません。

   These authentication protocols are intended for use primarily by
   hosts and routers that connect to a PPP network server via switched
   circuits or dial-up lines, but might be applied to dedicated links as
   well.  The server can use the identification of the connecting host
   or router in the selection of options for network layer negotiations.

これらの認証プロトコルは、使用のために主として交換回線網かダイヤルアップ系列でPPPネットワークサーバに接続するホストとルータで意図しますが、また、専用リンクに付けられるかもしれません。 サーバはネットワーク層交渉にオプションの品揃えにおける、接続ホストかルータの識別を使用できます。

   This document defines the PPP Extensible Authentication Protocol
   (EAP).  The Link Establishment and Authentication phases, and the
   Authentication-Protocol Configuration Option, are defined in The
   Point-to-Point Protocol (PPP) [1].

このドキュメントはPPP拡張認証プロトコル(EAP)を定義します。 Link特権階級、Authenticationフェーズ、およびAuthentication-プロトコルConfiguration OptionはPointからポイントへのプロトコル(PPP)[1]で定義されます。

1.1.  Specification of Requirements

1.1. 要件の仕様

   In this document, several words are used to signify the requirements
   of the specification.  These words are often capitalized.  The key
   words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD",
   "SHOULD NOT", "RECOMMENDED",  "MAY", and "OPTIONAL" in this document
   are to be interpreted as described in RFC 2119 [6].

本書では、いくつかの単語が、仕様の要件を意味するのに使用されます。 これらの単語はしばしば大文字で書かれます。 キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[6]で説明されるように本書では解釈されることであるべきですか?

1.2.  Terminology

1.2. 用語

   This document frequently uses the following terms:

このドキュメントは頻繁に次の用語を使用します:

Blunk & Vollbrecht          Standards Track                     [Page 2]

RFC 2284                          EAP                         March 1998

Blunk&Vollbrecht規格は1998年のEAP行進のときにRFC2284を追跡します[2ページ]。

   authenticator
             The end of the link requiring the authentication.  The
             authenticator specifies the authentication protocol to be
             used in the Configure-Request during Link Establishment
             phase.

固有識別文字、認証を必要とするリンクの端。 固有識別文字は、Link特権階級段階の間、Configure-要求で使用されるために認証プロトコルを指定します。

   peer
             The other end of the point-to-point link; the end which is
             being authenticated by the authenticator.

他が終わらせるポイントツーポイント接続の同輩。 固有識別文字によって認証されている終わり。

   silently discard
             This means the implementation discards the packet without
             further processing.  The implementation SHOULD provide the
             capability of logging the error, including the contents of
             the silently discarded packet, and SHOULD record the event
             in a statistics counter.

さらに処理しながら、静かにThis手段を実装がパケットを捨てる捨ててください。 実装SHOULDは静かに捨てられたパケットのコンテンツを含む誤りを登録する能力を提供します、そして、SHOULDは統計カウンタに出来事を記録に残します。

   displayable message
             This is interpreted to be a human readable string of
             characters, and MUST NOT affect operation of the protocol.
             The message encoding MUST follow the UTF-8 transformation
             format [5].

「ディスプレイ-可能」メッセージThisはキャラクタの人間の読み込み可能なストリングになるように解釈されて、プロトコルの操作に影響してはいけません。 メッセージコード化はUTF-8変換形式[5]に続かなければなりません。

2.  PPP Extensible Authentication Protocol (EAP)

2. ppp拡張認証プロトコル(EAP)

   The PPP Extensible Authentication Protocol (EAP)  is a general
   protocol for PPP authentication which supports multiple
   authentication mechanisms.  EAP does not select a specific
   authentication mechanism at Link Control Phase, but rather postpones
   this until the Authentication Phase.  This allows the authenticator
   to request more information before determining the specific
   authentication mechanism.  This also permits the use of a "back-end"
   server which actually implements the various mechanisms while the PPP
   authenticator merely passes through the authentication exchange.

PPP拡張認証プロトコル(EAP)は複数の認証がメカニズムであるとサポートするPPP認証のための一般的なプロトコルです。EAPはLink Control Phaseで特定の認証機構を選択しませんが、Authentication Phaseまでむしろこれを延期します。 これで、特定の認証機構を決定する前に、固有識別文字は詳しい情報を要求できます。 また、これはPPP固有識別文字が単に認証交換を通り抜けますが、実際に様々なメカニズムを実装する「バックエンド」サーバの使用を可能にします。

   1. After the Link Establishment phase is complete, the authenticator
      sends one or more Requests to authenticate the peer.  The Request
      has a type field to indicate what is being requested.  Examples of
      Request types include Identity,  MD5-challenge, One-Time
      Passwords, Generic Token Card, etc.  The MD5-challenge type
      corresponds closely to the CHAP authentication protocol.
      Typically, the authenticator will send an initial Identity Request
      followed by one or more Requests for authentication information.
      However, an initial Identity Request is not required, and MAY be
      bypassed in cases where the identity is presumed (leased lines,
      dedicated dial-ups, etc.).

1. Link特権階級フェーズが完全になった後に、固有識別文字は、同輩を認証するために1Requestsを送ります。 Requestには、要求されていることを示すタイプ分野があります。 Requestタイプに関する例はIdentity、MD5-挑戦、One-時間Passwords、Generic Token Cardなどを含んでいます。 MD5-挑戦タイプは密接にCHAP認証プロトコルに文通しています。 通常、固有識別文字は認証情報のために1Requestsによって続かれた初期のIdentity Requestを送るでしょう。 しかしながら、初期のIdentity Requestは必要でなく、アイデンティティが(専用線、ひたむきなダイヤルアップなど)であると推定される場合で迂回するかもしれません。

Blunk & Vollbrecht          Standards Track                     [Page 3]

RFC 2284                          EAP                         March 1998

Blunk&Vollbrecht規格は1998年のEAP行進のときにRFC2284を追跡します[3ページ]。

   2. The peer sends a Response packet in reply to each Request.  As
      with the Request packet, the Response packet contains a type field
      which corresponds to the type field of the Request.

2. 同輩は各Requestに対してResponseパケットを送ります。 Requestパケットのように、ResponseパケットはRequestのタイプ分野に対応するタイプ分野を含んでいます。

   3. The authenticator ends the authentication phase with a Success or
      Failure packet.

3. 固有識別文字はSuccessかFailureパケットとの認証フェーズを終わらせます。

Advantages

利点

   The EAP protocol can support multiple authentication mechanisms
   without having to pre-negotiate a particular one during LCP Phase.

LCP Phaseの間、特定のものをあらかじめ交渉する必要はなくて、EAPプロトコルは、複数の認証がメカニズムであるとサポートすることができます。

   Certain devices (e.g. a NAS) do not necessarily have to understand
   each request type and may be able to simply act as a passthrough
   agent for a "back-end" server on a host.  The device only need look
   for the success/failure code to terminate the authentication phase.

各要求を理解するために(例えば、NAS)には必ずあるというわけではないあるデバイスは、ホストの上の「バックエンド」サーバにおいてタイプして、passthroughエージェントとして単に務めることができるかもしれません。 デバイスだけが、認証フェーズを終えるために成功/失敗コードを探さなければなりません。

Disadvantages

不都合

   EAP does require the addition of a new authentication type to LCP and
   thus PPP implementations will need to be modified to use it.  It also
   strays from the previous PPP authentication model of negotiating a
   specific authentication mechanism during LCP.

EAPは新しい認証タイプの追加をLCPに必要とします、そして、その結果、PPP実装はそれを使用するように変更される必要があるでしょう。 また、それはLCPの間、特定の認証機構を交渉する前のPPP認証モデルから外れています。

2.1.  Configuration Option Format

2.1. 設定オプション形式

   A summary of the Authentication-Protocol Configuration Option format
   to negotiate the EAP Authentication Protocol is shown below.  The
   fields are transmitted from left to right.

Configuration OptionがEAP Authenticationプロトコルを交渉するためにフォーマットするAuthentication-プロトコルの概要は以下に示されます。 野原は左から右まで伝えられます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |    Length     |     Authentication-Protocol   |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 長さ| 認証プロトコル| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Type

タイプ

      3

3

   Length

長さ

      4

4

   Authentication-Protocol

認証プロトコル

      C227 (Hex) for PPP Extensible Authentication Protocol (EAP)

ppp拡張認証プロトコルのためのC227(十六進法)(EAP)

Blunk & Vollbrecht          Standards Track                     [Page 4]

RFC 2284                          EAP                         March 1998

Blunk&Vollbrecht規格は1998年のEAP行進のときにRFC2284を追跡します[4ページ]。

2.2.  Packet Format

2.2. パケット・フォーマット

   Exactly one PPP EAP packet is encapsulated in the Information field
   of a PPP Data Link Layer frame where the protocol field indicates
   type hex C227 (PPP EAP).  A summary of the EAP packet format is shown
   below.  The fields are transmitted from left to right.

ちょうど1つのPPP EAPパケットがプロトコル分野がタイプ十六進法C227(PPP EAP)を示すPPP Data Link Layerフレームの情報分野でカプセルに入れられます。 EAPパケット・フォーマットの概要は以下に示されます。 野原は左から右まで伝えられます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Code      |  Identifier   |            Length             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |    Data ...
   +-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | コード| 識別子| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | データ… +-+-+-+-+

   Code

コード

      The Code field is one octet and identifies the type of EAP packet.
      EAP Codes are assigned as follows:

Code分野は、1つの八重奏であり、EAPパケットのタイプを特定します。 EAP Codesは以下の通り割り当てられます:

         1       Request
         2       Response
         3       Success
         4       Failure

1 要求2応答3成功4失敗

   Identifier

識別子

          The Identifier field is one octet and aids in matching
          responses with requests.

Identifier分野は、要求に応答に合うことにおいて1つの八重奏と援助です。

   Length

長さ

          The Length field is two octets and indicates the length of the
          EAP packet including the Code, Identifier, Length and Data
          fields.  Octets outside the range of the Length field should
          be treated as Data Link Layer padding and should be ignored on
          reception.

Length分野は、2つの八重奏であり、Code、Identifier、Length、およびData分野を含むEAPパケットの長さを示します。 Data Link Layerがそっと歩いて、レセプションで無視されるべきであるとき、Length分野の範囲の外での八重奏は扱われるべきです。

   Data

データ

          The Data field is zero or more octets.  The format of the Data
          field is determined by the Code field.

Data分野はゼロであるか以上が八重奏です。 Data分野の形式はCode分野のそばで決定しています。

Blunk & Vollbrecht          Standards Track                     [Page 5]

RFC 2284                          EAP                         March 1998

Blunk&Vollbrecht規格は1998年のEAP行進のときにRFC2284を追跡します[5ページ]。

2.2.1.  Request and Response

2.2.1. 要求と応答

   Description

記述

      The Request packet is sent by the authenticator to the peer.  Each
      Request has a type field which serves to indicate what is being
      requested.  The authenticator MUST transmit an EAP packet with the
      Code field set to 1 (Request).  Additional Request packets MUST be
      sent until a valid Response packet is received, or an optional
      retry counter expires.  Retransmitted Requests MUST be sent with
      the same Identifier value in order to distinguish them from new
      Requests.  The contents of the data field is dependent on the
      Request type.  The peer MUST send a Response packet in reply to a
      Request packet.  Responses MUST only be sent in reply to a
      received Request and never retransmitted on a timer.  The
      Identifier field of the Response MUST match that of the Request.

固有識別文字はRequestパケットを同輩に送ります。 各Requestには、要求されていることを示すのに役立つタイプ分野があります。 固有識別文字はCode分野セットで1(要求する)にEAPパケットを伝えなければなりません。 有効なResponseパケットが受け取られているまで追加Requestパケットを送らなければならない、さもなければ、任意の再試行カウンタは期限が切れます。 新しいRequestsと彼らを区別するために同じIdentifier値と共に再送されたRequestsを送らなければなりません。 データ・フィールドのコンテンツはRequestタイプに依存しています。 同輩はRequestパケットに対してResponseパケットを送らなければなりません。 応答を容認されたRequestに対して送られて、タイマの上に決して再送するだけでよくはありません。 ResponseのIdentifier分野はRequestのものに合わなければなりません。

         Implementation Note: Because the authentication process will
         often involve user input, some care must be taken when deciding
         upon retransmission strategies and authentication timeouts.  It
         is suggested a retransmission timer of 6 seconds with a maximum
         of 10 retransmissions be used as default.  One may wish to make
         these timeouts longer in certain cases (e.g. where Token Cards
         are involved).  Additionally, the peer must be prepared to
         silently discard received retransmissions while waiting for
         user input.

実装注意: 認証過程がしばしばユーザ入力にかかわるので、「再-トランスミッション」戦略と認証タイムアウトについて決めるとき、何らかの注意を払わなければなりません。 それは最大10「再-トランスミッション」がデフォルトとして使用されている6秒の提案されたa再送信タイマーです。 これらのタイムアウトをある場合には、より長く(例えば、どこで、Token Cardsはかかわりますか)したがっているかもしれません。 さらに、同輩はユーザ入力を待っている間、静かに容認された「再-トランスミッション」を捨てる用意ができていなければなりません。

   A summary of the Request and Response packet format is shown below.
   The fields are transmitted from left to right.

RequestとResponseパケット・フォーマットの概要は以下に示されます。 野原は左から右まで伝えられます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Code      |  Identifier   |            Length             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Type      |  Type-Data ...
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | コード| 識別子| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| タイプデータ… +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-

   Code

コード

      1 for Request;

1 要求のために。

      2 for Response.

2 応答のために。

Blunk & Vollbrecht          Standards Track                     [Page 6]

RFC 2284                          EAP                         March 1998

Blunk&Vollbrecht規格は1998年のEAP行進のときにRFC2284を追跡します[6ページ]。

   Identifier

識別子

      The Identifier field is one octet.  The Identifier field MUST be
      the same if a Request packet is retransmitted due to a timeout
      while waiting for a Response.  Any new (non-retransmission)
      Requests MUST modify the Identifier field.  If a peer recieves a
      duplicate Request for which it has already sent a Response, it
      MUST resend it's Response.  If a peer receives a duplicate Request
      before it has sent a Response to the initial Request (i.e. it's
      waiting for user input), it MUST silently discard the duplicate
      Request.

Identifier分野は1つの八重奏です。 RequestパケットがタイムアウトのためResponseを待っている間、再送されるなら、Identifier分野は同じであるに違いありません。 どんな新しい(非「再-トランスミッション」の)要求もIdentifier分野を変更しなければなりません。 同輩recievesであるなら、それがそうした写しRequestは既にResponseを送って、それはResponseを再送しなければなりません。 初期のRequestにResponseを送る(すなわち、それはユーザ入力を待っています)前に同輩が写しRequestを受け取るなら、それは静かに写しRequestを捨てなければなりません。

   Length

長さ

      The Length field is two octets and indicates the length of the EAP
      packet including the Code, Identifier, Length, Type, and Type-Data
      fields.  Octets outside the range of the Length field should be
      treated as Data Link Layer padding and should be ignored on
      reception.

Length分野は、2つの八重奏であり、Code、Identifier、Length、Type、およびType-データ・フィールドを含むEAPパケットの長さを示します。 Data Link Layerがそっと歩いて、レセプションで無視されるべきであるとき、Length分野の範囲の外での八重奏は扱われるべきです。

   Type

タイプ

      The Type field is one octet.  This field indicates the Type of
      Request or Response.  Only one Type MUST be specified per EAP
      Request or Response.  Normally, the Type field of the Response
      will be the same as the Type of the Request.  However, there is
      also a Nak Response Type for indicating that a Request type is
      unacceptable to the peer.  When sending a Nak in response to a
      Request, the peer MAY indicate an alternative desired
      authentication Type which it supports. An initial specification of
      Types follows in a later section of this document.

Type分野は1つの八重奏です。 この分野はRequestかResponseのTypeを示します。 EAP RequestかResponse単位で1Typeだけを指定しなければなりません。 通常、ResponseのType分野はRequestのTypeと同じになるでしょう。 しかしながら、また、同輩にとって、Requestタイプが容認できないのを示すためのNak Response Typeがあります。 Requestに対応してNakを送るとき、同輩はそれがサポートする代替の必要な認証Typeを示すかもしれません。 Typesの初期の仕様はこのドキュメントの後のセクションで従います。

   Type-Data

タイプデータ

      The Type-Data field varies with the Type of Request and the
      associated Response.

Type-データ・フィールドはRequestのTypeと関連Responseと共に異なります。

2.2.2.  Success and Failure

2.2.2. 成功と失敗

   Description

記述

      The Success packet is sent by the authenticator to the peer to
      acknowledge successful authentication.  The authenticator MUST
      transmit an EAP packet with the Code field set to 3 (Success).

固有識別文字でSuccessパケットを同輩に送って、うまくいっている認証を承諾します。 固有識別文字はCode分野セットで3(成功)にEAPパケットを伝えなければなりません。

      If the authenticator cannot authenticate the peer (unacceptable
      Responses to one or more Requests) then the implementation MUST
      transmit an EAP packet with the Code field set to 4 (Failure).  An

固有識別文字が同輩(1Requestsへの容認できないResponses)を認証できないなら、実装はCode分野セットで4(失敗)にEAPパケットを伝えなければなりません。 1

Blunk & Vollbrecht          Standards Track                     [Page 7]

RFC 2284                          EAP                         March 1998

Blunk&Vollbrecht規格は1998年のEAP行進のときにRFC2284を追跡します[7ページ]。

      authenticator MAY wish to issue multiple Requests before sending a
      Failure response in order to allow for human typing mistakes.

人間のミスタイプを考慮するためにFailure応答を送る前に、固有識別文字は複数のRequestsを発行したがっているかもしれません。

         Implementation Note: Because the Success and Failure packets
         are not acknowledged, they may be potentially lost.  A peer
         MUST allow for this circumstance.  The peer can use a Network
         Protocol packet as an alternative indication of Success.
         Likewise, the receipt of a LCP Terminate-Request can be taken
         as a Failure.

実装注意: SuccessとFailureパケットが承認されないので、それらは潜在的に失われるかもしれません。 同輩はこの状況を考慮しなければなりません。 同輩はSuccessの代替のしるしとしてNetworkプロトコルパケットを使用できます。 同様に、FailureとしてLCP Terminate-要求の領収書をみなすことができます。

   A summary of the Success and Failure packet format is shown below.
   The fields are transmitted from left to right.

SuccessとFailureパケット・フォーマットの概要は以下に示されます。 野原は左から右まで伝えられます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |     Code      |  Identifier   |            Length             |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | コード| 識別子| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Code

コード

      3 for Success;

3 成功のために。

      4 for Failure.

4 失敗のために。

   Identifier

識別子

      The Identifier field is one octet and aids in matching replies to
      Responses.  The Identifier field MUST match the Indentifier field
      of the Response packet that it is sent in response to.

Identifier分野は、Responsesに回答に合うことにおいて1つの八重奏と援助です。 に対応してIdentifier分野がそれが送られるResponseパケットのIndentifier分野を合わせなければならない。

   Length

長さ

      4

4

3.  Initial EAP Request/Response Types

3. 初期のEAP要求/応答タイプ

   This section defines the initial set of EAP Types used in
   Request/Response exchanges.  More Types may be defined in follow-on
   documents.  The Type field is one octet and identifies the structure
   of an EAP Request or Response packet.  The first 3 Types are
   considered special case Types.  The remaining Types define
   authentication exchanges.  The Nak Type is valid only for Response
   packets, it MUST NOT be sent in a Request.  The Nak Type MUST only be

このセクションはRequest/応答交換に使用されるEAP Typesの始発を定義します。 より多くのTypesがフォローオンドキュメントで定義されるかもしれません。 Type分野は、1つの八重奏であり、EAP RequestかResponseパケットの構造を特定します。 最初の3Typesが特別なケースTypesであると考えられます。 残っているTypesは認証交換を定義します。 Responseパケットだけに、Nak Typeが有効である、Requestでそれを送ってはいけません。 Nak Typeがあるだけであるに違いありません。

Blunk & Vollbrecht          Standards Track                     [Page 8]

RFC 2284                          EAP                         March 1998

Blunk&Vollbrecht規格は1998年のEAP行進のときにRFC2284を追跡します[8ページ]。

   sent in repsonse to a Request which uses an authentication Type code.
   All EAP implementatins MUST support Types 1-4.  These Types, as well
   as types 5 and 6, are defined in this document.  Follow-on RFCs will
   define additional EAP Types.

認証Typeコードを使用するRequestにrepsonseを送りました。 すべてのEAP implementatinsが、Typesが1-4であるとサポートしなければなりません。 これらのTypes、およびタイプ5と6は本書では定義されます。 フォローオンRFCsは追加EAP Typesを定義するでしょう。

      1       Identity
      2       Notification
      3       Nak (Response only)
      4       MD5-Challenge
      5       One-Time Password (OTP) (RFC 1938)
      6       Generic Token Card

1 アイデンティティ2Notification3Nak(応答専用)4MD5-挑戦5One-時間Password(OTP)(RFC1938)6Generic Token Card

3.1.  Identity

3.1. アイデンティティ

   Description

記述

      The Identity Type is used to query the identity of the peer.
      Generally, the authenticator will issue this as the initial
      Request.  An optional displayable message MAY be included to
      prompt the peer in the case where there expectation of interaction
      with a user.  A Response MUST be sent to this Request with a Type
      of 1 (Identity).

Identity Typeは、同輩のアイデンティティについて質問するのに使用されます。 一般に、固有識別文字は初期のRequestとしてこれを発行するでしょう。 任意の「ディスプレイ-可能」メッセージは、場合における同輩のためにそこでどこをうながすかために含められるかもしれません。ユーザとの相互作用への期待。 1(アイデンティティ)のTypeと共にこのRequestにResponseを送らなければなりません。

         Implementation Note:  The peer MAY obtain the Identity via user
         input.  It is suggested that the authenticator retry the
         Indentity Request in the case of an invalid Identity or
         authentication failure to allow for potential typos on the part
         of the user.  It is suggested that the Identity Request be
         retried a minimum of 3 times before terminating the
         authentication phase with a Failure reply.  The Notification
         Request MAY be used to indicate an invalid authentication
         attempt prior to transmitting a new Identity Request
         (optionally, the failure MAY be indicated within the message of
         the new Identity Request itself).

実装注意: 同輩はユーザ入力でIdentityを入手するかもしれません。 固有識別文字が無効のIdentityかユーザ側の潜在的誤植を考慮しない認証のことの場合でIndentity Requestを再試行することが提案されます。 Failure回答との認証フェーズを終える最低3回前にIdentity Requestが再試行されることが提案されます。 Notification Requestは、新しいIdentity Requestを伝える前に無効の認証試みを示すのに使用されるかもしれません(任意に、失敗は新しいIdentity Request自身に関するメッセージの中に示されるかもしれません)。

   Type

タイプ

      1

1

   Type-Data

タイプデータ

      This field MAY contain a displayable message in the Request.  The
      Response uses this field to return the Identity.  If the Identity
      is unknown, this field should be zero bytes in length.  The field
      MUST NOT be null terminated.  The length of this field is derived
      from the Length field of the Request/Response packet and hence a
      null is not required.

この分野はRequestに「ディスプレイ-可能」メッセージを含むかもしれません。 Responseは、Identityを返すのにこの分野を使用します。 Identityが未知であるなら、長さはこの分野がバイトであるべきではありません。 分野は終えられた状態でヌルであるはずがありません。 Request/応答パケットのLength分野からこの分野の長さを得ます、そして、したがって、ヌルを必要としません。

Blunk & Vollbrecht          Standards Track                     [Page 9]

RFC 2284                          EAP                         March 1998

Blunk&Vollbrecht規格は1998年のEAP行進のときにRFC2284を追跡します[9ページ]。

3.2.  Notification

3.2. 通知

   Description

記述

      The Notification Type is optionally used to convey a displayable
      message from the authenticator to the peer.   The peer SHOULD
      display this message to the user or log it if it cannot be
      displayed.  It is intended to provide an acknowledged notification
      of some imperative nature.  Examples include a password with an
      expiration time that is about to expire, an OTP sequence integer
      which is nearing 0, an authentication failure warning, etc.   In
      most circumstances, notification should not be required.

Notification Typeは、固有識別文字から同輩まで「ディスプレイ-可能」メッセージを伝えるのに任意に使用されます。 同輩SHOULDはこのメッセージをユーザに表示するか、またはそれを表示できないなら、それを登録します。 何らかの必須の自然の承認された通知を提供するのは意図しています。 例は期限が切れようとしている満了時間、0に近づいているOTP系列整数、認証失敗警告などがあるパスワードを含んでいます。 ほとんどの事情では、通知を必要とするべきではありません。

   Type

タイプ

      2

2

   Type-Data

タイプデータ

      The Type-Data field in the Request contains a displayable message
      greater than zero octets in length.  The length of the message is
      determined by Length field of the Request packet.  The message
      MUST not be null terminated.  A Response MUST be sent in reply to
      the Request with a Type field of 2 (Notification).  The Type-Data
      field of the Response is zero octets in length.   The Response
      should be sent immediately (independent of how the message is
      displayed or logged).

RequestのType-データ・フィールドは長さにおける八重奏がないよりすばらしい「ディスプレイ-可能」メッセージを含んでいます。 メッセージの長さはRequestパケットのLength分野のそばで決定しています。 メッセージは終えられた状態でヌルであるはずがありません。 2(通知)のType分野があるRequestに対してResponseを送らなければなりません。 ResponseのType-データ・フィールドは長さが八重奏ではありません。 すぐに(メッセージを表示するか、またはどう登録するかの如何にかかわらず)、Responseを送るべきです。

3.3.  Nak

3.3. Nak

   Description

記述

      The Nak Type is valid only in Response messages.  It is sent in
      reply to a Request where the desired authentication Type is
      unacceptable.   Authentication Types are numbered 4 and above.
      The Response contains the authentication Type desired by the peer.

Nak TypeはResponseメッセージだけで有効です。 必要な認証Typeが容認できないRequestに対してそれを送ります。 認証Typesは番号付の4以上です。 Responseは同輩によって望まれていた認証Typeを含んでいます。

   Type

タイプ

      3

3

   Type-Data

タイプデータ

      This field MUST contain a single octet indicating the desired
      authentication type.

この分野は必要な認証タイプを示すただ一つの八重奏を含まなければなりません。

Blunk & Vollbrecht          Standards Track                    [Page 10]

RFC 2284                          EAP                         March 1998

Blunk&Vollbrecht規格は1998年のEAP行進のときにRFC2284を追跡します[10ページ]。

3.4.  MD5-Challenge

3.4. MD5-挑戦

   Description

記述

      The MD5-Challenge Type is analagous to the PPP CHAP protocol [3]
      (with MD5 as the specified algorithm).  The PPP Challenge
      Handshake Authentication Protocol RFC [3] should be referred to
      for further implementation specifics.  The Request contains a
      "challenge" message to the peer.  A Repsonse MUST be sent in reply
      to the Request.  The Response MAY be either of Type 4 (MD5-
      Challenge) or Type 3 (Nak).   The Nak reply indicates the peer's
      desired authentication mechanism Type.  All EAP implementations
      MUST support the MD5-Challenge mechanism.

MD5-挑戦TypeはPPP CHAPプロトコル[3](指定されたアルゴリズムとしてのMD5と)へのanalagousです。 PPPチャレンジハンドシェイク式認証プロトコルRFC[3]はさらなる実装詳細について言及されるべきです。 Requestは「挑戦」メッセージを同輩に含んでいます。 Requestに対してRepsonseを送らなければなりません。 ResponseはType4(MD5挑戦)かType3(Nak)のものであるかもしれません。 Nak回答は同輩の必要な認証機構Typeを示します。 すべてのEAP実装がMD5-挑戦メカニズムをサポートしなければなりません。

   Type

タイプ

      4

4

   Type-Data

タイプデータ

      The contents of the Type-Data  field is summarized below.  For
      reference on the use of this fields see the PPP Challenge
      Handshake Authentication Protocol [3].

Type-データ・フィールドのコンテンツは以下へまとめられます。 この分野の使用に関する参照に関しては、PPPチャレンジハンドシェイク式認証プロトコル[3]を見てください。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |  Value-Size   |  Value ...
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |  Name ...
       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 値サイズ| 値… +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 命名します。 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

3.5.  One-Time Password (OTP)

3.5. ワンタイムパスワード(OTP)

   Description

記述

      The One-Time Password system is defined in "A One-Time Password
      System" [4].  The Request contains a displayable message
      containing an OTP challenge.  A Repsonse MUST be sent in reply to
      the Request.  The Response MUST be of Type 5 (OTP) or Type 3
      (Nak).  The Nak reply indicates the peer's desired authentication
      mechanism Type.

One-時間Passwordシステムは「A One-時間パスワードシステム」[4]で定義されます。 RequestはOTP挑戦を含む「ディスプレイ-可能」メッセージを含んでいます。 Requestに対してRepsonseを送らなければなりません。 ResponseはType5(OTP)かType3(Nak)のものであるに違いありません。 Nak回答は同輩の必要な認証機構Typeを示します。

   Type

タイプ

      5

5

Blunk & Vollbrecht          Standards Track                    [Page 11]

RFC 2284                          EAP                         March 1998

Blunk&Vollbrecht規格は1998年のEAP行進のときにRFC2284を追跡します[11ページ]。

   Type-Data

タイプデータ

      The Type-Data field contains the OTP "challenge" as a displayable
      message in the Request.  In the Response, this field is used for
      the 6 words from the OTP dictionary [4].  The messages MUST not be
      null terminated.  The length of the field is derived from the
      Length field of the Request/Reply packet.

Type-データ・フィールドはRequestの「ディスプレイ-可能」メッセージとしてOTP「挑戦」を含んでいます。 Responseでは、この分野はOTP辞書[4]からの6つの単語に使用されます。 メッセージは終えられた状態でヌルであるはずがありません。 Request/回答パケットのLength分野から分野の長さを得ます。

3.6.  Generic Token Card

3.6. ジェネリックトークン・カード

   Description

記述

      The Generic Token Card Type is defined for use with various Token
      Card implementations which require user input.   The Request
      contains an ASCII text message and the Reply contains the Token
      Card information necessary for authentication.  Typically, this
      would be information read by a user from the Token card device and
      entered as ASCII text.

Generic Token Card Typeは使用のためにユーザ入力を必要とする様々なToken Card実装で定義されます。 RequestはASCIIテキストメッセージを含んでいます、そして、Replyは認証に必要なToken Card情報を含んでいます。 これは通常、ユーザによってTokenカードデバイスから読まれて、ASCIIテキストとして入力された情報でしょう。

   Type

タイプ

      6

6

   Type-Data

タイプデータ

      The Type-Data field in the Request contains a displayable message
      greater than zero octets in length.  The length of the message is
      determined by Length field of the Request packet.  The message
      MUST not be null terminated.  A Response MUST be sent in reply to
      the Request with a Type field of 6 (Generic Token Card).  The
      Response contains data from the Token Card required for
      authentication.  The length is of the data is determined by the
      Length field of the Response packet.

RequestのType-データ・フィールドは長さにおける八重奏がないよりすばらしい「ディスプレイ-可能」メッセージを含んでいます。 メッセージの長さはRequestパケットのLength分野のそばで決定しています。 メッセージは終えられた状態でヌルであるはずがありません。 6(ジェネリックToken Card)のType分野があるRequestに対してResponseを送らなければなりません。 Responseは認証に必要であるToken Cardからのデータを含んでいます。 長さはデータのそうです。ResponseパケットのLength分野で、決定します。

Security Considerations

セキュリティ問題

   Security issues are the primary topic of this RFC.

安全保障問題はこのRFCのプライマリ話題です。

   The interaction of the authentication protocols within PPP are highly
   implementation dependent.

PPPの中の認証プロトコルの相互作用は実装に非常に依存しています。

   For example, upon failure of authentication, some implementations do
   not terminate the link.  Instead, the implementation limits the kind
   of traffic in the Network-Layer Protocols to a filtered subset, which
   in turn allows the user opportunity to update secrets or send mail to
   the network administrator indicating a problem.

例えば、認証の失敗では、いくつかの実装はリンクを終えません。 代わりに、実装はNetwork-層のプロトコルのトラフィックの種類をフィルターにかけることの部分集合に制限します。(順番に、それは、問題を示すネットワーク管理者に秘密をアップデートするか、またはメールを送るユーザの機会を許容します)。

Blunk & Vollbrecht          Standards Track                    [Page 12]

RFC 2284                          EAP                         March 1998

Blunk&Vollbrecht規格は1998年のEAP行進のときにRFC2284を追跡します[12ページ]。

   There is no provision for retries of failed authentication.  However,
   the LCP state machine can renegotiate the authentication protocol at
   any time, thus allowing a new attempt.  It is recommended that any
   counters used for authentication failure not be reset until after
   successful authentication, or subsequent termination of the failed
   link.

失敗した認証の再試行への支給が全くありません。 しかしながら、LCP州のマシンはいつでも、認証プロトコルを再交渉して、その結果、新しい試みを許すことができます。 認証失敗に使用されるどんなカウンタもうまくいっている認証の後のリセット、または失敗したリンクのその後の終了でないことがお勧めです。

   There is no requirement that authentication be full duplex or that
   the same protocol be used in both directions.  It is perfectly
   acceptable for different protocols to be used in each direction.
   This will, of course, depend on the specific protocols negotiated.

認証が全二重であるか同じプロトコルが両方の方向に使用されるという要件が全くありません。 異なったプロトコルが各方向に使用されるのは、完全に許容できます。 これはもちろん交渉された特定のプロトコルによるでしょう。

   In practice, within or associated with each PPP server, it is not
   anticipated that a particular named user would be authenticated by
   multiple methods.  This would make the user vulnerable to attacks
   which negotiate the least secure method from among a set (such as PAP
   rather than EAP).  Instead, for each named user there should be an
   indication of exactly one method used to authenticate that user name.
   If a user needs to make use of different authentication methods under
   different circumstances, then distinct identities SHOULD be employed,
   each of which identifies exactly one authentication method.

中では、中で練習してください。さもないと、それぞれのPPPサーバに関連していて、特定の名前付のユーザが複数のメソッドで認証されると予期されません。 これで、ユーザはセット(EAPよりむしろPAPなどの)から最も安全でないメソッドを交渉する攻撃に被害を受け易くなるでしょう。 代わりに、それぞれの命名されたユーザのために、まさにそのユーザ名を認証するのに使用される1つのメソッドのしるしがあるべきです。 ユーザが、異なった認証方法を利用する必要があるなら、どれがまさに1つの認証方法を特定するかについて異なった事情の、そして、次に、異なったアイデンティティSHOULDの下でそれぞれ使われてください。

References

参照

   [1]   Simpson, W., "The Point-to-Point Protocol (PPP)", STD 51,
         RFC 1661, July 1994.

[1] シンプソン、W.、「二地点間プロトコル(ppp)」、STD51、RFC1661、1994年7月。

   [2]   Reynolds, J. and J. Postel, "Assigned Numbers", STD 2,
         RFC 1700, October 1994.

[2] レイノルズとJ.とJ.ポステル、「規定番号」、STD2、RFC1700、1994年10月。

   [3]   Simpson, W., "PPP Challenge Handshake Authentication Protocol
         (CHAP)", RFC 1994, August 1996.

[3] シンプソン、W.、「pppチャレンジハンドシェイク式認証プロトコル(やつ)」、RFC1994、1996年8月。

   [4]   Haller, N. and C. Metz, "A One-Time Password System", RFC 1938,
         May 1996.

[4] ハラー、N.、およびC.メス(「A One-時間パスワードシステム」、RFC1938)は1996がそうするかもしれません。

   [5]   Yergeau, F., "UTF-8, a transformation format of Unicode and ISO
         10646", RFC 2044, October 1996.

[5]Yergeau、1996年10月のF.、「UTF-8、ユニコードとISO10646の変換形式」RFC2044。

   [6]   Bradner, S., "Key words for use in RFCs to Indicate Requirement
         Levels", RFC 2119, March 1997.

[6] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、RFC2119、1997年3月。

Blunk & Vollbrecht          Standards Track                    [Page 13]

RFC 2284                          EAP                         March 1998

Blunk&Vollbrecht規格は1998年のEAP行進のときにRFC2284を追跡します[13ページ]。

Acknowledgments

承認

   This protocol derives much of its inspiration from Dave Carrel's AHA
   draft as well as the PPP CHAP protocol [3].  Bill Simpson provided
   much of the boilerplate used throughout this document.   Al Rubens
   (Merit) also provided valuable feedback.

このプロトコルがインスピレーションの多くにPPP CHAPプロトコル[3]と同様にデーヴCarrelのAHA草稿に由来しています。 ビル・シンプソンはこのドキュメント中で使用される決まり文句の多くを提供しました。 また、アル・ルーベン(長所)は有益なフィードバックを提供しました。

Chair's Address

議長のアドレス

   The working group can be contacted via the current chair:

現在のいすを通してワーキンググループに連絡できます:

   Karl F. Fox
   Ascend Communications, Inc.
   655 Metro Place South, Suite 370
   Dublin, Ohio  43017

カールF.フォックスは南部のInc.655地下鉄場所、ダブリン、コミュニケーションSuite370オハイオ 43017を昇ります。

   EMail: karl@ascend.com
   Phone: +1 614 760 4041
   Fax:   +1 614 760 4050

メール: karl@ascend.com 電話: +1 614 760、4041Fax: +1 614 760 4050

Authors' Addresses

作者のアドレス

   Larry J. Blunk
   Merit Network, Inc.
   4251 Plymouth Rd., Suite C
   Ann Arbor, MI  48105

ラリーJ.Blunk長所ネットワークInc.4251プリマス通り、スイートCアナーバー、MI 48105

   EMail: ljb@merit.edu
   Phone: 734-763-6056
   FAX:   734-647-3185

メール: ljb@merit.edu 電話: 734-763-6056 Fax: 734-647-3185

   John R. Vollbrecht
   Merit Network, Inc.
   4251 Plymouth Rd., Suite C
   Ann Arbor, MI  48105

ジョンR.Vollbrecht長所ネットワークInc.4251プリマス通り、スイートCアナーバー、MI 48105

   EMail: jrv@merit.edu
   Phone: +1-313-763-1206
   FAX: +1-734-647-3185

メール: jrv@merit.edu 電話: +1-313-763-1206 Fax: +1-734-647-3185

Blunk & Vollbrecht          Standards Track                    [Page 14]

RFC 2284                          EAP                         March 1998

Blunk&Vollbrecht規格は1998年のEAP行進のときにRFC2284を追跡します[14ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

Copyright(C)インターネット協会(1998)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Blunk & Vollbrecht          Standards Track                    [Page 15]

Blunk&Vollbrecht標準化過程[15ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

大分県の電車路線、駅の一覧

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る