[要約] RFC 3751は、オムニサイエンスプロトコルの要件を定義しており、情報の完全な共有とアクセスを可能にすることを目的としています。要件は、セキュリティ、スケーラビリティ、プライバシーなどの側面をカバーしています。

Network Working Group                                         S. Bradner
Request for Comments: 3751                                    Harvard U.
Category: Informational                                     1 April 2004
        

Omniscience Protocol Requirements

全知プロトコル要件

Status of this Memo

本文書の位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2004). All Rights Reserved.

著作権(c)The Internet Society(2004)。無断転載を禁じます。

Abstract

概要

There have been a number of legislative initiatives in the U.S. and elsewhere over the past few years to use the Internet to actively interfere with allegedly illegal activities of Internet users. This memo proposes a number of requirements for a new protocol, the Omniscience Protocol, that could be used to enable such efforts.

過去数年にわたって、米国および他の場所でインターネットを使用して、インターネットユーザーの違法行為の疑いを積極的に妨害するために、多くの立法イニシアチブがありました。このメモは、そのような努力を可能にするために使用できる新しいプロトコルであるOmniscienceプロトコルの多くの要件を提案しています。

1. Introduction
1. はじめに

In a June 17, 2003 U.S. Senate Judiciary Committee hearing, entitled "The Dark Side of a Bright Idea: Could Personal and National Security Risks Compromise the Potential of Peer-to-Peer File-Sharing Networks?," U.S. Senator Orrin Hatch (R-Utah), the chair of the committee, said he was interested in the ability to destroy the computers of people who illegally download copyrighted material. He said this "may be the only way you can teach somebody about copyrights." "If we can find some way to do this without destroying their machines, we'd be interested in hearing about that," Mr Hatch was quoted as saying during a Senate hearing. He went on to say "If that's the only way, then I'm all for destroying their machines." [Guardian]

2003年6月17日、米国上院司法委員会の聴聞会は、「明るいアイデアの暗い側面:個人的および国家安全保障のリスクがピアツーピアのファイル共有ネットワークの可能性を損なう可能性がある」と題されています。-utah)、委員会の議長は、著作権で保護された資料を違法にダウンロードする人々のコンピューターを破壊する能力に興味があると言いました。彼は、これは「著作権について誰かに教えることができる唯一の方法かもしれない」と言った。「マシンを破壊せずにこれを行う方法を見つけることができれば、それについて聞くことに興味があるだろう」とハッチ氏は上院の聴聞会で言ったと引用された。彼は続けて「それが唯一の方法であるなら、私は彼らのマシンを破壊するために」と言いました。[ガーディアン]

Mr. Hatch was not the first U.S. elected official to propose something along this line. A year earlier, representatives, Howard Berman (D-Calif.) and Howard Coble (R-N.C.), introduced a bill that would have immunized groups such as the Motion Picture Association of America (MPAA) and the Recording Industry Association of America (RIAA) from all state and federal laws if they disable, block, or otherwise impair a "publicly accessible peer-to-peer file-trading network." The attitude of some of the copyright holders may be that it's OK for a few honest people to have their computers or networks executed as long as the machines and networks of the dishonest are killed. But it is not likely that any measurable error rate would be acceptable to the public. Clearly, anyone implementing laws of this type need some way to reduce the error rate and be sure that they are dealing with a real bad guy and not an innocent bystander.

ハッチ氏は、このラインに沿って何かを提案した最初の米国選出された役人ではありませんでした。1年前、代表者、ハワード・バーマン(D-カリフ)とハワード・コブル(R-N.C。)は、アメリカ映画協会(MPAA)やアメリカ記録産業協会などの免疫グループを免疫する法案を導入しました。(RIAA)すべての州法および連邦法から、「公にアクセス可能なピアツーピアファイルトレーディングネットワーク」を無効、ブロック、または損なう場合。一部の著作権所有者の態度は、不正の機械やネットワークが殺されている限り、少数の正直な人々がコンピューターやネットワークを実行することは問題ないということかもしれません。しかし、測定可能なエラー率が一般に受け入れられる可能性は低いです。明らかに、このタイプの法律を実施している人は、エラー率を減らし、罪のない傍観者ではなく、本当の悪者を扱っていることを確認するための何らかの方法を必要とします。

Part of determining if someone is a "bad guy" is determining his or her intent. Historically, western jurisprudence has required that prosecutors show that a person intended to commit a crime before that person could be convicted of committing that crime. [Holdsworth, Restatement, Prosser, United States v. Wise, Garratt v. Dailey] Because it can be quite difficult to establish a person's intent lawmakers have, in some cases, reduced the requirement for prosecutors to establish intent and mere possession is now proof enough of intent.

誰かが「悪者」であるかどうかを判断することの一部は、自分の意図を決定しています。歴史的に、西洋の法学は、検察官がその人がその犯罪を犯したことで有罪判決を受ける前に犯罪を犯すことを意図していたことを示すことを要求していました。[Holdsworth、Restatement、Prosser、United Statesv。Wise、Garrattv。Dailey]人の意図を確立することは非常に困難な場合があります。十分な意図。

This memo proposes a set of requirements for a new protocol to be used by prosecutors to determine a person's intent, thus reducing the need to dilute the historical legal requirement to show intent and by groups such as the MPAA and RIAA to be sure they are dealing with lawbreakers and not 60 year old non computer users.

このメモは、検察官が人の意図を決定するために使用する新しいプロトコルの一連の要件を提案しているため、歴史的な法的要件を希釈して意図を示す必要性を減らし、MPAAやRIAAなどのグループが取引していることを確認する必要性を減らします。60歳の非コンピューターユーザーではなく、ローブレイカーがあります。

2. Omniscience Protocol Requirements
2. 全知プロトコル要件

For the purpose of these requirements, I will assume that the OP is implemented using a client-server model, where the OP client is installed on the user's computer and the server is installed on a computer run by a law or copyright enforcement organization. OP Clients would register with all OP Servers that pertain to the legal jurisdiction in which the client is located each time the computer is started. OP Servers would then, on whatever schedule they have been configured to use, send OP Queries to OP Clients to find out if the computer operator has engaged in an illegal act of interest to the operator of the OP Server. Future versions of the OP might operate using a peer-to-peer model if the copyright enforcement people can ever get over their visceral disgust at the very concept of peer-to-peer networks.

これらの要件を目的として、OPはユーザーのコンピューターにOPクライアントがインストールされ、サーバーが法律または著作権執行機関によって実行されるコンピューターにインストールされているクライアントサーバーモデルを使用して実装されると仮定します。OPクライアントは、コンピューターが開始されるたびにクライアントが配置されている法的管轄権に関連するすべてのOPサーバーに登録します。OPサーバーは、使用するように設定されたスケジュールで、OPクエリをOPクライアントに送信して、コンピューターオペレーターがOPサーバーのオペレーターに違法な関心のある行為に従事しているかどうかを調べます。OPの将来のバージョンは、ピアツーピアネットワークの概念で著作権執行が人々が内臓の嫌悪感を乗り越えることができる場合、ピアツーピアモデルを使用して動作する可能性があります。

For the purpose of this memo, I will use copyright infringement as an example of an illegal act that the OP protocol could be used to expose. The OP has numerous possible applications beyond ferreting out copyright infringement. For example, the OP would be of great assistance to instructors trying to determine if their students are producing original work or engaging in plagiarism. The same function would be invaluable to newspaper editors checking up on reporter's dispatches.

このメモの目的のために、OPプロトコルを使用して公開できる違法行為の例として、著作権侵害を使用します。OPには、著作権侵害をフェレットする以外に多くの可能なアプリケーションがあります。たとえば、このOPは、生徒が元の作品を生産しているのか、それとも盗作に従事しているのかを判断しようとするインストラクターに大きな支援です。同じ機能は、レポーターのディスパッチをチェックする新聞編集者にとって非常に貴重です。

Also for the purpose of this memo, I assume that an evil-doer (also referred to as a miscreant) is in full control of a computer and that OP Servers will generally be operated by "Good guys." (See Functional Requirements FR5-7 for requirements to ensure that the latter is the case.) In the context of this memo, "evil-doer" and "miscreant" are defined as individuals or groups of individuals who perform acts that the operator of an OP Server has a legally recognized right to prevent. In the context of this memo, "good guys" refers to individuals or groups of individuals who have a legally recognized right to prevent certain acts that computer users may attempt to do with their computers. The use of this term is not meant to convey any value judgment of the morality, forward thinking nature, public spiritedness, or the monetary worth relative to most of humanity of such individuals or groups of individuals.

また、このメモの目的のために、私は邪悪なdo(悪党とも呼ばれる)がコンピューターを完全に制御し、OPサーバーは一般に「Good Guys」によって操作されると仮定します。(後者が事実であることを確認するための要件については、機能要件のFR5-7を参照してください。)このメモのコンテキストでは、「邪悪なdoer」と「悪党」は、行う行為者が行う個人または個人のグループとして定義されます。OPサーバーには、法的に認識されている権利があります。このメモの文脈では、「Good Guys」とは、コンピューターユーザーがコンピューターでやろうとする特定の行為を防ぐための法的に認識された権利を有する個人または個人のグループを指します。この用語の使用は、道徳、前進する性質、公共の精力性、またはそのような個人または個人のグループのほとんどの人類に対する金銭的価値の価値を伝えることを意図したものではありません。

2.1. Operational Requirements
2.1. 運用要件

OR1: The OP client must be able to install itself into all types of computers over the objections of the computer user.

OR1:OPクライアントは、コンピューターユーザーの異議に対して、あらゆる種類のコンピューターに自分自身をインストールできる必要があります。

Discussion: The OP client would be installed by legal mandate in all new computers, but since there are hundreds of millions of existing computers, the OP client must be able to install itself in all of these existing computers in order to afford universal coverage of all possible miscreants. This installation must be accomplished even if the user, many of whom have full administrative control over their computers, tries to prevent it.

ディスカッション:OPクライアントはすべての新しいコンピューターに法的任務によってインストールされますが、何億もの既存のコンピューターがあるため、OPクライアントはすべての既存のコンピューターに自らをインストールできる必要があります。可能性のある悪党。このインストールは、多くのユーザーがコンピューターを完全に管理している場合でも、それを防止しようとする場合でも、実現する必要があります。

OR2: True OP clients must not be findable by the computer user by any means, including commercial virus detectors, but all hackers' programs that mimic OP clients must be easily findable by commercial virus detectors.

OR2:True OPクライアントは、商用ウイルス検出器を含む、コンピューターユーザーがコンピューターユーザーが見つけられることはできませんが、OPクライアントを模倣するすべてのハッカープログラムは、商用ウイルス検出器によって簡単に見つけられる必要があります。

Discussion: Since anyone whose intent was to violate the law would not want the OP client to be watching their action, they would try to disable the OP client. Thus the OP Client, once installed, should be invisible to all methods a user might employ to discover it. Users must be able to find and remove any virus or worm that tries to masquerade as an OP client to escape detection.

議論:法律に違反することを意図していた人は誰でも、OPクライアントが自分の行動を監視することを望まないので、彼らはOPクライアントを無効にしようとします。したがって、OPクライアントは、インストールされると、ユーザーがそれを発見するために使用できるすべての方法に見えないはずです。ユーザーは、検出を逃れるためにOPクライアントを装って装備しようとするウイルスまたはワームを見つけて削除できる必要があります。

OR3: The OP must be able to communicate through uncooperative firewalls, NATs, and when the computer is disconnected from the Internet.

OR3:OPは、非協力的なファイアウォール、NAT、およびコンピューターがインターネットから切断されたときに通信できる必要があります。

Discussion: Since the evil-doer may have control of a local firewall or NAT, the OP must be able to communicate with the OP server, even when the firewall or NAT has been configured to block all unused ports. Also, since the evil-doer might try to hide his or her evil-doing by disconnecting the computer from the network, the OP must be able to continue to communicate, even under these circumstances. Meeting this requirement may require that the OP client be able to reconfigure the user's machine into a cell phone or to implement GMPLS-WH [GMPLS-WH].

ディスカッション:邪悪なdoerはローカルファイアウォールまたはNATを制御できる可能性があるため、FirewallまたはNATがすべての未使用のポートをブロックするように構成されている場合でも、OPはOPサーバーと通信できる必要があります。また、邪悪な人は、ネットワークからコンピューターを切断することで邪悪な装いを隠そうとする可能性があるため、OPは、これらの状況下であっても、継続的に通信し続けることができなければなりません。この要件を満たす必要がある場合が、OPクライアントがユーザーのマシンを携帯電話に再構成したり、GMPLS-WH [GMPLS-WH]を実装できるようにする必要があります。

OR4: Neither the operation of the OP client or the OP server must be able to be spoofed.

OR4:OPクライアントの操作もOPサーバーもスプーフィングできない必要があります。

Discussion: The user must not be able to create their own version of an OP client that can fool the OP server. Nor can it be possible for someone to create their own OP server that can be used to query OP clients.

ディスカッション:ユーザーは、OPサーバーをだますことができるOPクライアントの独自のバージョンを作成できない必要があります。また、誰かがOPクライアントを照会するために使用できる独自のOPサーバーを作成することもできません。

Discussion: Because of the potential for a user to hide their illicit activities by mimicking the operation of the OP client on their machine, it must not be possible to do so. In the same vein, because of the potential for violating the user's privacy, it must not be possible for a non-authorized OP server to be seen as authorized by OP clients. Since there will be an arbitrary, and changing, number of OP servers, at least one for each type of protected material, OP authentication and authorization must be able to be accomplished with no prior knowledge of a particular OP server by the OP client.

ディスカッション:ユーザーが機械でOPクライアントの操作を模倣することにより、ユーザーが違法な活動を隠す可能性があるため、そうすることはできないはずです。同様に、ユーザーのプライバシーに違反する可能性があるため、認可されていないOPサーバーがOPクライアントによって承認されていると見なされることは不可能であってはなりません。OPサーバーの数が任意の、変更された数の変更があるため、保護された資料の少なくとも1つは、OP認証と承認を、OPクライアントによる特定のOPサーバーの事前知識なしで達成することができなければなりません。

OR5: The OP client must be able to be installed on any portable device that can be used to play protected material or execute protected software.

OR5:OPクライアントは、保護された素材の再生や保護されたソフトウェアの実行に使用できるポータブルデバイスにインストールできる必要があります。

Discussion: Since small, portable devices, such as MP3 players, are becoming the preferred method of playing back prerecorded music and videos, they must all include OP clients. OP clients must be able to be automatically installed on all such existing devices.

ディスカッション:MP3プレーヤーなどの小規模なポータブルデバイスは、前提条件の音楽やビデオを再生するという好ましい方法になりつつあるため、すべてがOPクライアントを含める必要があります。OPクライアントは、そのようなすべての既存のデバイスに自動的にインストールできる必要があります。

2.2. Functional Requirements
2.2. 機能要件

FR1: The OP client must be able to determine the user's intent.

FR1:OPクライアントは、ユーザーの意図を決定できる必要があります。

Discussion: Just knowing that the user has a copy of a protected work on their system does not, by itself, mean that the copy is illegal. It could easily be a copy that the user purchased. The OP must be able to tell if a copy is an illegal copy with complete reliability. The OP must be able to differentiate between an original, and legal, copy and a bit-for-bit illegal reproduction. The OP client must be able to differentiate between copies that were created for the purpose of backup, and are thus generally legal, and those copies created for the purpose of illegal distribution. In the case of some types of software, the OP client must be able to determine the intent of the user for the software. An example of this need is related to the U.S. Digital Millennium Copyright Act (DMCA) and similar laws around the world. These laws outlaw the possession of circumvention technology, such as crypto analysis software, in most cases. Some exemption is made for legitimate researchers, but without an OP it is quite hard to determine if the circumvention technology is to be used for research or to break copyright protections for the purpose of making illegal copies of protected material. With the OP, the DMCA, and laws like it, can be rewritten so that circumvention technology is legal and developers can find out if their security protocols are any good, something which may be illegal under current law.

ディスカッション:ユーザーがシステム上の保護された作業のコピーを持っていることを知るだけでは、それ自体がコピーが違法であることを意味しません。ユーザーが購入したコピーに簡単に作成できます。OPは、コピーが完全な信頼性を備えた違法なコピーであるかどうかを判断できる必要があります。OPは、オリジナルの、法的なコピー、およびビットビットの違法な再現を区別できる必要があります。OPクライアントは、バックアップの目的で作成されたコピーを区別できるため、一般的に合法であり、違法分布を目的として作成されたコピーを区別できる必要があります。ある種のソフトウェアの場合、OPクライアントはソフトウェアのユーザーの意図を決定できる必要があります。このニーズの例は、米国のデジタルミレニアム著作権法(DMCA)および世界中の同様の法律に関連しています。これらの法律は、ほとんどの場合、暗号分析ソフトウェアなどの回避技術の所有を禁止しています。合法的な研究者向けにはいくつかの免除が行われますが、OPがなければ、回避技術が研究に使用されるか、保護された資料の違法なコピーを作成する目的で著作権保護を破るかを判断することは非常に困難です。OP、DMCA、およびそれに似た法律を使用すると、回避技術が合法であるように書き換えることができ、開発者はセキュリティプロトコルが良いものであるかどうかを調べることができます。

FR2: The OP client must be able to remotely differentiate between illegal material and other material with the same file name.

FR2:OPクライアントは、同じファイル名で違法な材料と他の材料をリモートで区別できる必要があります。

Discussion: A user might create a file that has the same filename as that of a protected work. The OP must not be fooled into thinking that the user's file is a protected one.

ディスカッション:ユーザーは、保護された作業と同じファイル名を持つファイルを作成する場合があります。OPは、ユーザーのファイルが保護されたファイルであると考えてだまされてはなりません。

FR3: The OP client must be able to find illegal copies, even if the filename has been changed.

FR3:Filenameが変更された場合でも、OPクライアントは違法なコピーを見つけることができなければなりません。

Discussion: The user must not be able to disguise a protected work by just changing its name.

ディスカッション:ユーザーは、名前を変更するだけで保護された作業を偽装できない必要があります。

FR4: The OP client must be able to find illegal copies, even if the user has modified the work in some way.

FR4:OPクライアントは、ユーザーが何らかの方法で作業を変更した場合でも、違法なコピーを見つけることができなければなりません。

Discussion: The user must not be able to disguise a protected work by modifying the work, for example, by prepending, appending, or inserting extra material, or by changing some of the protected work. The OP must be able to make a legal determination that a modified work is no longer legally the same as the original if the amount and type of modification exceed a subjective threshold.

ディスカッション:ユーザーは、たとえば、追加の資料の準備、追加、または挿入、または保護された作業の一部を変更することにより、作業を変更することによって保護された作業を偽装することができない必要があります。OPは、修正された作業は、変更の量と種類が主観的なしきい値を超える場合、修正された作業はもはや元の作業と同じではなくなったという法的決定を行うことができなければなりません。

FR5: The OP client must not be able to be run by a hacker, and the OP interface into a user's computer must not be able to be exploited by a hacker.

FR5:OPクライアントがハッカーによって実行されることはなく、ユーザーのコンピューターへのOPインターフェイスがハッカーによって悪用されることはできません。

Discussion: OP clients will be attractive targets for hackers since they will have full access within a user's computer. The interface between the OP client and server must be secure against all possible hacking attacks.

ディスカッション:OPクライアントは、ユーザーのコンピューター内でフルアクセスできるため、ハッカーにとって魅力的なターゲットになります。OPクライアントとサーバーの間のインターフェイスは、可能なすべてのハッキング攻撃に対して安全でなければなりません。

FR6: The OP client must be able to discern the motives of the operator of the OP server and not run if those motives are not pure.

FR6:OPクライアントは、OPサーバーのオペレーターの動機を識別でき、それらの動機が純粋でない場合は実行できない必要があります。

Discussion: Since it cannot be assumed that the operators of the OP server will always have the best motives, the OP client must be able to reject requests from the OP server if the operator of the server has an evil (or illegal) intent. For example, the OP client must block any operation that might stem from a vendetta that the OP server operator might have against the user.

議論:OPサーバーのオペレーターが常に最良の動機を持っていると想定することはできないため、サーバーのオペレーターが悪(または違法な)意図を持っている場合、OPクライアントはOPサーバーからの要求を拒否できる必要があります。たとえば、OPクライアントは、OPサーバーオペレーターがユーザーに対して持っている可能性のあるベンデッタに起因する可能性のある操作をブロックする必要があります。

FR7: The OP client must not be able to be used to extract information from a user's computer that is unrelated to illegal copies.

FR7:OPクライアントを使用して、違法なコピーとは無関係のユーザーのコンピューターから情報を抽出することができてはなりません。

In order to minimize the threat to the privacy of the user, the OP client must not be able to be used to extract information from the user's computer that is not germane to determining if the user has illegal copies of works or intends to use protected works in illegal ways.

ユーザーのプライバシーに対する脅威を最小限に抑えるために、OPクライアントを使用してユーザーのコンピューターから情報を抽出して、ユーザーが作品の違法なコピーを持っているか、保護された作品を使用することを意図しているかどうかを判断することはできません。違法な方法で。

FR8: The OP client must be able to differentiate between protected material that was placed on the user's computer by the user and any material placed by others.

FR8:OPクライアントは、ユーザーによってユーザーのコンピューターに配置された保護された資料と、他の人が配置した素材を区別できる必要があります。

Discussion: It must not be possible for a third party to put protected material on a user's computer for the purpose of incriminating the user. The OP client must be able to know, with certainty, who placed material on each computer, even in the cases where a third party has physical access to an unprotected computer or when the third party knows the user's logname and password.

ディスカッション:サードパーティがユーザーを罪にする目的で、保護された資料をユーザーのコンピューターに配置することは不可能です。OPクライアントは、サードパーティが保護されていないコンピューターに物理的にアクセスできる場合でも、サードパーティがユーザーのログ名とパスワードを知っている場合でも、各コンピューターに素材を配置したことを確実に知ることができなければなりません。

FR9: The OP client must only implement the laws that apply to the specific computer that it is running on.

FR9:OPクライアントは、実行中の特定のコンピューターに適用される法律のみを実装する必要があります。

Discussion: Since the Internet crosses many legal boundaries, an OP client will have to know just where, in geo-political space, the computer it is running in is currently located in order to know what set of laws to apply when it is scanning the user's computer. The OP client must also be able to be automatically updated if the laws change or the computer is moved to a location where the laws are different. Note that this requirement also implies that the OP client knows where its OP server is located to know if the client and server are both in the same legal jurisdiction. The OP client must know what to do, or not do, when they are not in the same legal jurisdiction. The OP client must also include a mechanism to automatically retrieve any applicable new laws or court decisions and properly interpret them.

議論:インターネットは多くの法的境界を越えているため、OPクライアントは、地理政治のスペースで、実行中のコンピューターが現在どこにあるかを知る必要があります。ユーザーのコンピューター。また、法律が変更されたり、コンピューターが法律が異なる場所に移動した場合、OPクライアントを自動的に更新できる必要があります。この要件は、OPクライアントがOPサーバーがどこにあるかを知っていることを意味し、クライアントとサーバーが両方とも同じ法的管轄区域にあるかどうかを知ることを意味します。OPクライアントは、同じ法的管轄区域にない場合、何をすべきか、またはしないことを知っている必要があります。OPクライアントには、該当する新しい法律または裁判所の決定を自動的に取得し、それらを適切に解釈するメカニズムも含める必要があります。

3. Security Considerations
3. セキュリティに関する考慮事項

The OP requires strong authentication of the clients and servers to ensure that they cannot be spoofed. It also requires the use of strong integrity technology to ensure that the messages between the client and server cannot be modified in flight. It also requires strong encryption to be sure that the communication between the client and the server cannot be observed. All of this is required in an environment where many of the users are in full control of their computers and will be actively hostile to the reliable operation of the protocol. Good luck.

OPには、クライアントとサーバーがスプーフィングできないことを確認するために、クライアントとサーバーの強力な認証が必要です。また、クライアントとサーバー間のメッセージを飛行中に変更できないことを保証するために、強力な整合性テクノロジーを使用する必要があります。また、クライアントとサーバーの間の通信が観察できないことを確認するには、強力な暗号化が必要です。これはすべて、多くのユーザーがコンピューターを完全に制御し、プロトコルの信頼できる操作に積極的に敵対的になる環境で必要です。幸運を。

4. Informative References
4. 参考引用

[Garratt v. Dailey] Supreme Court of Washington, 6 Wash. 2d 197; 279 P.2d 1091 (1955)

[Garrattv。Dailey]ワシントン最高裁判所、6Wash。2d197;279 P.2d 1091(1955)

[GMPLS-WH] Generalized Multi-Protocol Label Switching (GMPLS) for Worm Holes, work to be in process

[GMPLS -WH]ワームホール用の一般化されたマルチプロトコルラベルスイッチング(GMPLS)、処理する作業

[Guardian] "Senator proposes destruction of file-swapping computers." The Guardian, June 19, 2003. (http://www.guardian.co.uk/usa/story/ 0,12271,980890,00.html)

[ガーディアン]「上院議員は、ファイルスワッピングコンピューターの破壊を提案しています。」ガーディアン、2003年6月19日(http://www.guardian.co.uk/usa/story/ 0,12271,980890,00.html)

[Holdsworth] Holdsworth, W., History of English Law 680-683 (1938)

[Holdsworth] Holdsworth、W.、英国法の歴史680-683(1938)

[Processer] Prosser, W., et al., "Prosser and Keeton on Torts," Hornbook Series, 5th ed., 1984

[Processer] Prosser、W.、et al。、「Prosser and Keeton on Torts」、Hornbookシリーズ、第5版、1984

[Restatement] 1. Restatement of the Law: sec 13 Torts (American Law Institute) (1934)

[修正] 1.法律の修正:Sec 13 Torts(American Law Institute)(1934)

[United States v. Wise] 550 F.2d 1180, 1194 (9th Cir.)

[米国対ワイズ] 550 F.2d 1180、1194(9th Cir。)

5. Authors Address
5. 著者の住所

Scott Bradner Harvard University 29 Oxford St. Cambridge MA, 02138

スコットブラッドナーハーバード大学29オックスフォードセントケンブリッジMA、02138

   EMail: sob@harvard.edu
   Phone: +1 617 495 3864
        
6. 完全な著作権声明

Copyright (C) The Internet Society (2004). This document is subject to the rights, licenses and restrictions contained in BCP 78 and except as set forth therein, the authors retain all their rights.

著作権(c)The Internet Society(2004)。この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となりますが、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供されています。また、貢献者、彼/彼女が代表する組織(もしあれば)が後援する組織、インターネット協会とインターネット工学タスクフォースは、すべての保証、明示的または明示的、またはすべての保証を否認します。本書の情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、この文書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスがどの程度であるかについての使用に関連すると主張する可能性があるという立場はありません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得しようとする試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要なテクノロジーをカバーする可能性のあるその他の独自の権利を注意深く招待します。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。