[要約] RFC 2528は、インターネットX.509公開鍵基盤証明書での鍵交換アルゴリズム(KEA)キーの表現に関する規格です。このRFCの目的は、KEAキーをX.509証明書に効果的に組み込むための方法を提供することです。

Network Working Group                                        R. Housley
Request for Comments: 2528                                       SPYRUS
Category: Informational                                         W. Polk
                                                                   NIST
                                                             March 1999
        

Internet X.509 Public Key Infrastructure

インターネットX.509公開キーインフラストラクチャ

Representation of Key Exchange Algorithm (KEA) Keys in Internet X.509 Public Key Infrastructure Certificates

インターネットのキーエクスチェンジアルゴリズム(KEA)キーの表現X.509公開キーインフラストラクチャ証明書

Status of this Memo

本文書の位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (1999). All Rights Reserved.

Copyright(c)The Internet Society(1999)。全著作権所有。

Table of Contents

目次

   Abstract ........................................................ 2
   1.  Executive Summary ........................................... 2
   2.  Requirements and Assumptions ................................ 2
   2.1.  Communication and Topology ................................ 2
   2.2.  Acceptability Criteria .................................... 2
   2.3.  User Expectations ......................................... 3
   2.4.  Administrator Expectations ................................ 3
   3.  KEA Algorithm Support ....................................... 3
   3.1.  Subject Public Key Info ................................... 3
   3.1.1.  Algorithm Identifier and Parameters ..................... 4
   3.1.2.  Encoding of KEA Public Keys ............................. 5
   3.2.  Key Usage Extension in KEA certificates ................... 5
   4. ASN.1 Modules ................................................ 5
   4.1 1988 Syntax ................................................. 5
   4.2 1993 Syntax ................................................. 6
   5. References ................................................... 6
   6. Security Considerations ...................................... 7
   7. Authors' Addresses ........................................... 8
   8. Full Copyright Statement ..................................... 9
        

Abstract

概要

The Key Exchange Algorithm (KEA) is a classified algorithm for exchanging keys. This specification profiles the format and semantics of fields in X.509 V3 certificates containing KEA keys. The specification addresses the subjectPublicKeyInfo field and the keyUsage extension.

キーエクスチェンジアルゴリズム(KEA)は、キーを交換するための分類されたアルゴリズムです。この仕様は、KEAキーを含むX.509 V3証明書のフィールドの形式とセマンティクスをプロファイルします。仕様には、subjectpublickeyinfoフィールドとkeyuSage拡張機能に対応します。

1. Executive Summary
1. エグゼクティブサマリー

This specification contains guidance on the use of the Internet Public Key Infrastructure certificates to convey Key Exchange Algorithm (KEA) keys. This specification is an addendum to RFC 2459, "Internet X.509 Public Key Infrastructure: Certificate and CRL Profile". Implementations of this specification must also conform to RFC 2459. Implementations of this specification are not required to conform to other parts from that series.

この仕様には、キーエクスチェンジアルゴリズム(KEA)キーを伝えるためのインターネット公開キーインフラストラクチャ証明書の使用に関するガイダンスが含まれています。この仕様は、RFC 2459「インターネットX.509公開キーインフラストラクチャ:証明書とCRLプロファイル」の補遺です。この仕様の実装は、RFC 2459にも準拠する必要があります。この仕様の実装は、そのシリーズの他の部分に準拠するために必要ではありません。

2. Requirements and Assumptions
2. 要件と仮定

The goal is to augment the X.509 certificate profile presented in Part 1 to facilitate the management of KEA keys for those communities which use this algorithm.

目標は、このアルゴリズムを使用するコミュニティのKEAキーの管理を容易にするために、パート1で提示されたX.509証明書プロファイルを強化することです。

2.1. Communication and Topology
2.1. コミュニケーションとトポロジ

This profile, as presented in [RFC 2459] and augmented by this specification, supports users without high bandwidth, real-time IP connectivity, or high connection availability. In addition, the profile allows for the presence of firewall or other filtered communication.

[RFC 2459]で提示され、この仕様によって拡張されたこのプロファイルは、帯域幅、リアルタイムIP接続、または高い接続の可用性を持たないユーザーをサポートします。さらに、このプロファイルにより、ファイアウォールまたはその他のフィルタリングされた通信が存在できます。

This profile does not assume the deployment of an X.500 Directory system. The profile does not prohibit the use of an X.500 Directory, but other means of distributing certificates and certificate revocation lists (CRLs) are supported.

このプロファイルは、X.500ディレクトリシステムの展開を想定していません。プロファイルはX.500ディレクトリの使用を禁止していませんが、証明書と証明書の取り消しリスト(CRL)を配布する他の手段がサポートされています。

2.2. Acceptability Criteria
2.2. 受容性基準

The goal of the Internet Public Key Infrastructure (PKI) is to meet the needs of deterministic, automated identification, authentication, access control, and authorization functions. Support for these services determines the attributes contained in the certificate as well as the ancillary control information in the certificate such as policy data and certification path constraints.

インターネット公開キーインフラストラクチャ(PKI)の目標は、決定論的で自動化された識別、認証、アクセス制御、および認証機能のニーズを満たすことです。これらのサービスのサポートは、証明書に含まれる属性と、ポリシーデータや認証パスの制約などの証明書の補助制御情報を決定します。

The goal of this document is to profile KEA certificates, specifying the contents and semantics of attributes which were not fully specified by [RFC 2459]. If not specifically addressed by this document, the contents and semantics of the fields and extensions must be as described in [RFC 2459].

このドキュメントの目標は、KEA証明書をプロファイルし、[RFC 2459]で完全に指定されていない属性の内容とセマンティクスを指定することです。このドキュメントで具体的に扱われていない場合、フィールドと拡張機能の内容とセマンティクスは[RFC 2459]に記載されているとおりでなければなりません。

2.3. User Expectations
2.3. ユーザーの期待

Users of the Internet PKI are people and processes who use client software and are the subjects named in certificates. These uses include readers and writers of electronic mail, the clients for WWW browsers, WWW servers, and the key manager for IPSEC within a router. This profile recognizes the limitations of the platforms these users employ and the sophistication/attentiveness of the users themselves. This manifests itself in minimal user configuration responsibility (e.g., root keys, rules), explicit platform usage constraints within the certificate, certification path constraints which shield the user from many malicious actions, and applications which sensibly automate validation functions.

インターネットPKIのユーザーは、クライアントソフトウェアを使用する人とプロセスであり、証明書に記載されている主題です。これらの用途には、電子メールの読者と作家、WWWブラウザーのクライアント、wwwサーバー、ルーター内のipsecのキーマネージャーが含まれます。このプロファイルは、これらのユーザーが採用しているプラットフォームの制限と、ユーザー自身の洗練/注意力を認識しています。これは、最小限のユーザー構成の責任(例:ルートキー、ルール)、証明書内の明示的なプラットフォームの使用制約、ユーザーを多くの悪意のあるアクションから保護する認証パス制約、および検証機能を強制的に自動化するアプリケーションで現れます。

2.4. Administrator Expectations
2.4. 管理者の期待

As with users, the Internet PKI profile is structured to support the individuals who generally operate Certification Authorities (CAs). Providing administrators with unbounded choices increases the chances that a subtle CA administrator mistake will result in broad compromise or unnecessarily limit interoperability. This profile defines the object identifiers and data formats that must be supported to interpret KEA public keys.

ユーザーと同様に、インターネットPKIプロファイルは、一般的に認定当局(CAS)を運営する個人をサポートするように構成されています。管理者に無制限の選択肢を提供することで、微妙なCA管理者の間違いが幅広い妥協または不必要に相互運用性を制限する可能性が高まります。このプロファイルは、KEAのパブリックキーを解釈するためにサポートする必要があるオブジェクト識別子とデータ形式を定義します。

3. KEA Algorithm Support
3. KEAアルゴリズムサポート

This section describes object identifiers and data formats which may be used with [RFC 2459] to describe X.509 certificates containing a KEA public key. Conforming CAs are required to use the object identifiers and data formats when issuing KEA certificates. Conforming applications shall recognize the object identifiers and process the data formats when processing such certificates.

このセクションでは、[RFC 2459]で使用できるオブジェクト識別子とデータ形式について説明して、KEAの公開キーを含むX.509証明書について説明します。適合CASは、KEA証明書を発行する際にオブジェクト識別子とデータ形式を使用する必要があります。適合アプリケーションは、そのような証明書を処理するときにオブジェクト識別子を認識し、データ形式を処理するものとします。

3.1. Subject Public Key Info
3.1. 主題公開鍵情報

The certificate identifies the KEA algorithm, conveys optional parameters, and specifies the KEA public key in the subjectPublicKeyInfo field. The subjectPublicKeyInfo field is a SEQUENCE of an algorithm identifier and the subjectPublicKey field.

証明書は、KEAアルゴリズムを識別し、オプションのパラメーターを伝え、件名PublicKeyInfoフィールドのKEA公開キーを指定します。subjectPublicKeyInfoフィールドは、アルゴリズム識別子のシーケンスと件名パブリックキーフィールドです。

The certificate indicates the algorithm through an algorithm identifier. This algorithm identifier consists of an object identifier (OID) and optional associated parameters. Section 3.1.1 identifies the preferred OID and parameters for the KEA algorithm. Conforming CAs shall use the identified OID when issuing certificates containing public keys for the KEA algorithm. Conforming applications supporting the KEA algorithm shall, at a minimum, recognize the OID identified in section 3.1.1.

証明書は、アルゴリズム識別子を介したアルゴリズムを示します。このアルゴリズム識別子は、オブジェクト識別子(OID)とオプションの関連パラメーターで構成されています。セクション3.1.1は、KEAアルゴリズムの優先されたOIDとパラメーターを識別します。適合CASは、KEAアルゴリズムのパブリックキーを含む証明書を発行する際に特定されたOIDを使用するものとします。KEAアルゴリズムをサポートする適合アプリケーションは、少なくとも、セクション3.1.1で特定されたOIDを認識するものとします。

The certificate conveys the KEA public key through the subjectPublicKey field. This subjectPublicKey field is a BIT STRING. Section 3.1.2 specifies the method for encoding a KEA public key as a BIT STRING. Conforming CAs shall encode the KEA public key as described in Section 3.1.2 when issuing certificates containing public keys for the KEA algorithm. Conforming applications supporting the KEA algorithm shall decode the subjectPublicKey as described in section 3.1.2 when the algorithm identifier is the one presented in 3.1.1.

証明書は、件名フィールドフィールドを通じてKEAの公開キーを伝えます。この件名Publickeyフィールドは少し文字列です。セクション3.1.2は、KEAの公開キーを少し文字列としてエンコードする方法を指定します。適合CASは、KEAアルゴリズムの公開キーを含む証明書を発行する場合、セクション3.1.2で説明されているように、KEA公開鍵をエンコードするものとします。KEAアルゴリズムをサポートする適合アプリケーションは、アルゴリズム識別子が3.1.1で提示されたものである場合のセクション3.1.2で説明されているように、件名をデコードするものとします。

3.1.1. Algorithm Identifier and Parameters
3.1.1. アルゴリズム識別子とパラメーター

The Key Exchange Algorithm (KEA) is an algorithm for exchanging keys. A KEA "pairwise key" may be generated between two users if their KEA public keys were generated with the same KEA parameters. The KEA parameters are not included in a certificate; instead a "domain identifier" is supplied in the parameters field.

キーエクスチェンジアルゴリズム(KEA)は、キーを交換するためのアルゴリズムです。KEAのパブリックキーが同じKEAパラメーターで生成された場合、2人のユーザー間でKEAの「ペアワイズキー」が生成される場合があります。KEAパラメーターは証明書に含まれていません。代わりに、パラメーターフィールドに「ドメイン識別子」が提供されます。

When the subjectPublicKeyInfo field contains a KEA key, the algorithm identifier and parameters shall be as defined in [sdn.701r]:

subjectpublickeyinfoフィールドにKEAキーが含まれている場合、アルゴリズム識別子とパラメーターは[sdn.701r]で定義されているようになります。

      id-keyExchangeAlgorithm  OBJECT IDENTIFIER   ::=
             { 2 16 840 1 101 2 1 1 22 }
        
      KEA-Parms-Id     ::= OCTET STRING
        

CAs shall populate the parameters field of the AlgorithmIdentifier within the subjectPublicKeyInfo field of each certificate containing a KEA public key with an 80-bit parameter identifier (OCTET STRING), also known as the domain identifier. The domain identifier will be computed in three steps: (1) the KEA parameters are DER encoded using the Dss-Parms structure; (2) a 160-bit SHA-1 hash is generated from the parameters; and (3) the 160-bit hash is reduced to 80-bits by performing an "exclusive or" of the 80 high order bits with the 80 low order bits. The resulting value is encoded such that the most significant byte of the 80-bit value is the first octet in the octet string.

CASは、ドメイン識別子とも呼ばれる80ビットパラメーター識別子(Octet String)を備えたKEA公開キーを含む各証明書の件名PublicKeyInfoフィールド内のアルゴリズムIdentifierのパラメーターフィールドに入力するものとします。ドメイン識別子は、次の3つのステップで計算されます。(1)KEAパラメーターは、DSS-Parms構造を使用してderエンコードされます。(2)パラメーターから160ビットSHA-1ハッシュが生成されます。(3)160ビットのハッシュは、80の低次ビットで80の高次ビットの「排他的または」を実行することにより、80ビットに減少します。結果の値は、80ビット値の最も重要なバイトがオクテット弦の最初のオクテットであるようにエンコードされます。

The Dss-Parms is provided in [RFC 2459] and reproduced below for completeness.

DSS-Parmsは[RFC 2459]で提供され、完全性のために以下に再現されています。

        Dss-Parms  ::=  SEQUENCE  {
            p             INTEGER,
            q             INTEGER,
            g             INTEGER  }
        
3.1.2. Encoding of KEA Public Keys
3.1.2. KEAパブリックキーのエンコード

A KEA public key, y, is conveyed in the subjectPublicKey BIT STRING such that the most significant bit (MSB) of y becomes the MSB of the BIT STRING value field and the least significant bit (LSB) of y becomes the LSB of the BIT STRING value field. This results in the following encoding: BIT STRING tag, BIT STRING length, 0 (indicating that there are zero unused bits in the final octet of y), BIT STRING value field including y.

KEAの公開キーYは、YUXPUBLICKEYビット文字列に伝えられ、Yの最も重要なビット(MSB)がビット文字列値フィールドのMSBになり、Yの最小重要なビット(LSB)がビットのLSBになります。文字列値フィールド。これにより、次のエンコードが発生します。ビット文字列タグ、ビット文字列長、0(yの最後のオクテットにゼロ未使用ビットがあることを示します)、yを含むビット文字列値フィールド。

3.2. Key Usage Extension in KEA certificates
3.2. KEA証明書の主要な使用法拡張

The key usage extension may optionally appear in a KEA certificate. If a KEA certificate includes the keyUsage extension, only the following values may be asserted:

主要な使用法拡張機能は、オプションでKEA証明書に表示される場合があります。KEA証明書にKeyUSAGE拡張機能が含まれている場合、次の値のみを主張できます。

keyAgreement; encipherOnly; and decipherOnly.

keyagreement;cifheronly;そしてDecipheronly。

The encipherOnly and decipherOnly values may only be asserted if the keyAgreement value is also asserted. At most one of encipherOnly and decipherOnly shall be asserted in keyUsage extension. Generally, the keyAgreement value is asserted without either the encipherOnly or decipherOnly value being asserted.

cipheronlyとdecipheronlyの値は、キーアグメント値も主張されている場合にのみ主張される場合があります。せいぜいcipheronlyとDecipheronlyの1つは、KeyUSAGE拡張で主張されるものとします。一般に、キーアグメント値は、cipheronlyまたはdecipheronlyの値が主張されずに主張されます。

4. ASN.1 Modules
4. ASN.1モジュール
4.1 1988 Syntax
4.1 1988構文
   PKIXkea88 {iso(1) identified-organization(3) dod(6)
            internet(1) security(5) mechanisms(5) pkix(7)
            id-mod(0) id-mod-kea-profile-88(7) }
        
   BEGIN ::=
        

-- EXPORTS ALL --

- すべてエクスポート -

-- IMPORTS NONE --

- 輸入なし -

      id-keyExchangeAlgorithm  OBJECT IDENTIFIER   ::=
             { 2 16 840 1 101 2 1 1 22 }
        
      KEA-Parms-Id     ::= OCTET STRING
        

END

終わり

4.2 1993 Syntax
4.2 1993構文
      PKIXkea93 {iso(1) identified-organization(3) dod(6)
            internet(1) security(5) mechanisms(5) pkix(7)
            id-mod(0) id-mod-kea-profile-93(8) }
        
      BEGIN ::=
        

-- EXPORTS ALL --

- すべてエクスポート -

   IMPORTS         ALGORITHM-ID
           FROM PKIX1Explicit93 {iso(1) identified-organization(3)
           dod(6) internet(1) security(5) mechanisms(5) pkix(7)
           id-mod(0) id-pkix1-explicit-93(3) }
        
     KeaPublicKey ALGORITHM-ID ::=  { OID id-keyExchangeAlgorithm
                                     PARMS KEA-Parms-Id }
        
      id-keyExchangeAlgorithm  OBJECT IDENTIFIER   ::=
             { 2 16 840 1 101 2 1 1 22 }
        
      KEA-Parms-Id     ::= OCTET STRING
        

END

終わり

5. References
5. 参考文献
   [KEA]      "Skipjack and KEA Algorithm Specification", Version 2.0,
              29 May 1998. available from
              http://csrc.nist.gov/encryption/skipjack-kea.htm
        

[SDN.701R] SDN.701, "Message Security Protocol", Revision 4.0 1996-06-07 with "Corrections to Message Security Protocol, SDN.701, Rev 4.0, 96-06-07." August 30, 1996.

[SDN.701R] SDN.701、「Message Security Protocol」、Revision 4.0 1996-06-07「メッセージセキュリティプロトコル、SDN.701、Rev 4.0、96-06-07への修正」1996年8月30日。

[RFC 2459] Housley, R., Ford, W., Polk, W. and D. Solo "Internet X.509 Public Key Infrastructure: X.509 Certificate and CRL Profile", RFC 2459, January 1999.

[RFC 2459] Housley、R.、Ford、W.、Polk、W。and D. Solo "Internet X.509公開キーインフラストラクチャ:X.509証明書とCRLプロファイル"、RFC 2459、1999年1月。

6. Security Considerations
6. セキュリティに関する考慮事項

This specification is devoted to the format and encoding of KEA keys in X.509 certificates. Since certificates are digitally signed, no additional integrity service is necessary. Certificates need not be kept secret, and unrestricted and anonymous access to certificates and CRLs has no security implications.

この仕様は、X.509証明書のKEAキーの形式とエンコードに専念しています。証明書はデジタルで署名されているため、追加の整合性サービスは必要ありません。証明書を秘密にしておく必要はなく、証明書およびCRLSへの無制限で匿名のアクセスにはセキュリティの意味がありません。

However, security factors outside the scope of this specification will affect the assurance provided to certificate users. This section highlights critical issues that should be considered by implementors, administrators, and users.

ただし、この仕様の範囲外のセキュリティ要因は、証明書ユーザーに提供される保証に影響します。このセクションでは、実装者、管理者、およびユーザーが考慮すべき重要な問題を強調しています。

The procedures performed by CAs and RAs to validate the binding of the subject's identity of their public key greatly affect the assurance that should be placed in the certificate. Relying parties may wish to review the CA's certificate practice statement.

CASとRASによって実行された手順は、被験者の公開鍵のアイデンティティの拘束力を検証する手順は、証明書に配置されるべき保証に大きく影響します。頼る当事者は、CAの証明書慣行声明を確認したい場合があります。

The protection afforded private keys is a critical factor in maintaining security. Failure of users to protect their KEA private keys will permit an attacker to masquerade as them, or decrypt their personal information.

プライベートキーを提供する保護は、セキュリティを維持する上で重要な要素です。ユーザーがKEAのプライベートキーを保護できないと、攻撃者が自分の装備を装ったり、個人情報を復号化したりすることができます。

The availability and freshness of revocation information will affect the degree of assurance that should be placed in a certificate.

取り消し情報の可用性と新鮮さは、証明書に配置する必要がある保証の程度に影響します。

While certificates expire naturally, events may occur during its natural lifetime which negate the binding between the subject and public key. If revocation information is untimely or unavailable, the assurance associated with the binding is clearly reduced. Similarly, implementations of the Path Validation mechanism described in section 6 that omit revocation checking provide less assurance than those that support it.

証明書は自然に期限切れになりますが、イベントは自然な寿命の間に発生する可能性があり、被験者と公開鍵の間の拘束力を無効にします。取り消し情報が早すぎる場合、または利用できない場合、バインディングに関連する保証は明らかに減少します。同様に、取り消しチェックを省略したセクション6で説明されているパス検証メカニズムの実装は、それをサポートするものよりも少ない保証を提供します。

The path validation algorithm specified in [RFC 2459] depends on the certain knowledge of the public keys (and other information) about one or more trusted CAs. The decision to trust a CA is an important decision as it ultimately determines the trust afforded a certificate. The authenticated distribution of trusted CA public keys (usually in the form of a "self-signed" certificate) is a security critical out of band process that is beyond the scope of this specification.

[RFC 2459]で指定されたPATH検証アルゴリズムは、1つ以上の信頼できるCAに関するパブリックキー(およびその他の情報)の特定の知識に依存します。CAを信頼するという決定は、最終的に証明書が提供された信託が決定されることを決定するため、重要な決定です。信頼できるCAパブリックキー(通常は「自己署名」証明書の形式)の認証された配布は、この仕様の範囲を超えたバンドプロセスから重要なセキュリティで重要です。

In addition, where a key compromise or CA failure occurs for a trusted CA, the user will need to modify the information provided to the path validation routine. Selection of too many trusted CAs will make the trusted CA information difficult to maintain. On the other hand, selection of only one trusted CA may limit users to a closed

さらに、信頼できるCAに対して重要な妥協またはCAの障害が発生する場合、ユーザーはパス検証ルーチンに提供される情報を変更する必要があります。信頼できるCAが多すぎると、信頼できるCA情報を維持するのが難しくなります。一方、信頼できるCAのみを選択すると、ユーザーがクローズに制限される場合があります

community of users until a global PKI emerges.

グローバルPKIが出現するまで、ユーザーのコミュニティ。

The quality of implementations that process certificates may also affect the degree of assurance provided. The path validation algorithm described in section 6 relies upon the integrity of the trusted CA information, and especially the integrity of the public keys associated with the trusted CAs. By substituting public keys for which an attacker has the private key, an attacker could trick the user into accepting false certificates.

証明書を処理する実装の品質は、提供される保証の程度にも影響する場合があります。セクション6で説明されているパス検証アルゴリズムは、信頼できるCA情報の完全性、特に信頼できるCAに関連する公開キーの完全性に依存しています。攻撃者が秘密鍵を持っているパブリックキーを置き換えることにより、攻撃者はユーザーをだまして虚偽の証明書を受け入れることができます。

The binding between a key and certificate subject cannot be stronger than the cryptographic module implementation and algorithms used to generate the signature.

キーと証明書の科目の間のバインディングは、署名を生成するために使用される暗号化モジュールの実装とアルゴリズムよりも強くなることはできません。

7. Authors' Addresses
7. 著者のアドレス

Russell Housley SPYRUS 381 Elden Street Suite 1120 Herndon, VA 20170 USA

ラッセル・ハウズリー・スピルス381エルデン・ストリート・スイート1120ハーンドン、バージニア州20170 USA

   EMail: housley@spyrus.com
        

Tim Polk NIST Building 820, Room 426 Gaithersburg, MD 20899 USA

Tim Polk Nist Building 820、Room 426 Gaithersburg、MD 20899 USA

   EMail: wpolk@nist.gov
        
8. 完全な著作権声明

Copyright (C) The Internet Society (1999). All Rights Reserved.

Copyright(c)The Internet Society(1999)。全著作権所有。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

このドキュメントと翻訳は他の人にコピーされて提供される場合があり、それについてコメントまたは説明するか、その実装を支援する派生作品は、いかなる種類の制限なしに、準備、コピー、公開、配布される場合があります。、上記の著作権通知とこの段落がそのようなすべてのコピーとデリバティブ作品に含まれている場合。ただし、このドキュメント自体は、インターネット協会や他のインターネット組織への著作権通知や参照を削除するなど、いかなる方法でも変更できない場合があります。インターネット標準のプロセスに従うか、英語以外の言語に翻訳するために必要な場合に従う必要があります。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記の限られた許可は永続的であり、インターネット社会またはその後継者または譲受人によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書と本書に含まれる情報は、「現状」に基づいて提供されており、インターネット社会とインターネットエンジニアリングタスクフォースは、ここにある情報の使用が行われないという保証を含むがこれらに限定されないすべての保証を否認します。特定の目的に対する商品性または適合性の権利または黙示的な保証を侵害します。