[要約] RFC 3770は、PPPとWLANでの認証をサポートするための証明書の拡張と属性に関するものです。このRFCの目的は、セキュアな通信環境での認証を向上させるための標準化とガイドラインの提供です。
Network Working Group R. Housley Request for Comments: 3770 Vigil Security Category: Standards Track T. Moore Microsoft May 2004
Certificate Extensions and Attributes Supporting Authentication in Point-to-Point Protocol (PPP) and Wireless Local Area Networks (WLAN)
ポイントツーポイントプロトコル(PPP)およびワイヤレスローカルエリアネットワーク(WLAN)の認証をサポートする証明書拡張および属性
Status of this Memo
本文書の位置付け
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2004). All Rights Reserved.
著作権(c)The Internet Society(2004)。無断転載を禁じます。
Abstract
概要
This document defines two EAP extended key usage values and a public key certificate extension to carry Wireless LAN (WLAN) System Service identifiers (SSIDs).
このドキュメントでは、2つのEAP拡張キー使用値と、ワイヤレスLAN(WLAN)システムサービス識別子(SSIDS)を運ぶ公開キー証明書延長を定義します。
Several Extensible Authentication Protocol (EAP) [EAP] authentication methods employ X.509 public key certificates. For example, EAP-TLS [EAP-TLS] can be used with PPP [PPP] as well as IEEE 802.1X [802.1X]. PPP is used for dial-up and VPN environments. IEEE 802.1X defines port-based, network access control, and it is used to provide authenticated network access for Ethernet, Token Ring, and Wireless LANs (WLANs) [802.11].
いくつかの拡張可能な認証プロトコル(EAP)[EAP]認証方法は、X.509公開証明書を使用しています。たとえば、EAP-TLS [EAP-TLS]は、PPP [PPP]およびIEEE 802.1x [802.1x]で使用できます。PPPは、ダイヤルアップおよびVPN環境に使用されます。IEEE 802.1xは、ポートベースのネットワークアクセス制御を定義し、イーサネット、トークンリング、およびワイヤレスLAN(WLANS)の認証されたネットワークアクセスを提供するために使用されます[802.11]。
Automated selection of certificates for PPP and IEEE 802.1X clients is highly desirable. By using certificate extensions to identify the intended environment for a particular certificate, the need for user input is minimized. Further, the certificate extensions facilitate the separation of administrative functions associated with certificates used for different environments.
PPPおよびIEEE 802.1xクライアントの証明書の自動選択が非常に望ましいです。証明書拡張機能を使用して、特定の証明書の意図した環境を識別することにより、ユーザー入力の必要性が最小限に抑えられます。さらに、証明書拡張は、異なる環境に使用される証明書に関連付けられた管理機能の分離を容易にします。
IEEE 802.1X can be used for authentication with multiple networks. For example, the same wireless station might use IEEE 802.1X to authenticate to a corporate IEEE 802.11 WLAN and a public IEEE 802.11 "hotspot." Each of these IEEE 802.11 WLANs has a different network name, called Service Set Identifier (SSID). If the network operators have a roaming agreement, then cross realm authentication allows the same certificate to be used on both networks. However, if the networks do not have a roaming agreement, then the IEEE 802.1X client needs to select a certificate for the current network environment. Including a list of SSIDs in a certificate extension facilitates automated selection of an appropriate X.509 public key certificate without human user input. Alternatively, a companion attribute certificate could contain the list of SSIDs.
IEEE 802.1xは、複数のネットワークを使用した認証に使用できます。たとえば、同じワイヤレスステーションはIEEE 802.1xを使用して、企業IEEE 802.11 WLANおよびPublic IEEE 802.11「Hotspot」に認証する場合があります。これらのIEEE 802.11 WLANのそれぞれには、サービスセット識別子(SSID)と呼ばれる異なるネットワーク名があります。ネットワークオペレーターがローミング契約を結んでいる場合、Cross Realm認証により、両方のネットワークで同じ証明書を使用することができます。ただし、ネットワークにローミング契約がない場合、IEEE 802.1xクライアントは、現在のネットワーク環境の証明書を選択する必要があります。証明書拡張にSSIDのリストを含めることで、人間のユーザー入力なしで適切なX.509公開鍵証明書の自動選択が容易になります。または、コンパニオン属性証明書には、SSIDのリストを含めることができます。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14, RFC 2119 [STDWORDS].
「必須」、「そうしない」、「必須」、「shall」、「shall "、" ingle "、" should "、" not "、" becommended "、" bay "、および「optional」は、BCP 14、RFC 2119 [stdwords]に記載されているように解釈される。
All X.509 certificate [X.509] extensions are defined using ASN.1 [X.208, X.209].
すべてのX.509証明書[X.509]拡張機能は、ASN.1 [X.208、X.209]を使用して定義されます。
RFC 3280 [PROFILE] specifies the extended key usage X.509 certificate extension. The extension indicates one or more purposes for which the certified public key may be used. The extended key usage extension can be used in conjunction with key usage extension, which indicates the intended purpose of the certified public key. For example, the key usage extension might indicate that the certified public key ought to be used only for validating digital signatures.
RFC 3280 [プロファイル]拡張キー使用量X.509証明書延長を指定します。拡張機能は、認定された公開キーを使用できる1つ以上の目的を示します。拡張されたキーの使用拡張機能は、主要な使用法拡張機能と組み合わせて使用できます。これは、認定された公開キーの意図された目的を示しています。たとえば、キーの使用法拡張機能は、認定された公開キーがデジタル署名の検証にのみ使用されるべきであることを示している場合があります。
The extended key usage extension definition is repeated here for convenience:
拡張された主要な使用法拡張定義は、便利なためにここで繰り返されます。
id-ce-extKeyUsage OBJECT IDENTIFIER ::= {id-ce 37}
ExtKeyUsageSyntax ::= SEQUENCE SIZE (1..MAX) OF KeyPurposeId
KeyPurposeId ::= OBJECT IDENTIFIER
This specification defines two KeyPurposeId values: one for EAP over PPP, and one for EAP over LAN (EAPOL). Inclusion of the EAP over PPP value indicates that the certified public key is appropriate for use with EAP in the PPP environment, and the inclusion of the EAPOL value indicates that the certified public key is appropriate for use with the EAP in the LAN environment. Inclusion of both values indicates that the certified public key is appropriate for use in either of the environments.
この仕様では、2つのkeypurposeID値を定義します。1つはPPP上のEAP用、もう1つはLAN(Eapol)を超えるEAP用です。PPP値にEAPを含めることは、認定された公開鍵がPPP環境でのEAPでの使用に適していることを示しており、EAPOL値を含めることは、認定された公開キーがLAN環境でEAPで使用するのに適していることを示しています。両方の値を含めることは、認定された公開キーがいずれかの環境での使用に適していることを示しています。
id-kp OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) 3 }
id-kp-eapOverPPP OBJECT IDENTIFIER ::= { id-kp 13 }
id-kp-eapOverLAN OBJECT IDENTIFIER ::= { id-kp 14 }
The extended key usage extension may, at the option of the certificate issuer, be either critical or non-critical. If the extension is marked as critical, then the certified public key MUST be used only for the purposes indicated. However, if the extension is marked as non-critical, then extended key usage extension MAY be used to support the location of an appropriate certified public key.
拡張された主要な使用法拡張は、証明書発行者のオプションで、批判的または非批判的である場合があります。拡張機能がクリティカルとしてマークされている場合、認定された公開キーは、示されている目的でのみ使用する必要があります。ただし、拡張機能が非クリティカルとしてマークされている場合、適切な認定公開キーの位置をサポートするために、拡張キー使用拡張機能を使用できます。
If a certificate contains both a critical key usage extension and a critical extended key usage extension, then both extensions MUST be processed independently, and the certificate MUST only be used for a purpose consistent with both extensions. If there is no purpose consistent with both critical extensions, then the certificate MUST NOT be used for any purpose.
証明書に重要なキー使用拡張機能と重要な拡張キー使用拡張機能の両方が含まれている場合、両方の拡張機能を個別に処理する必要があり、証明書は両方の拡張機能と一致する目的にのみ使用する必要があります。両方の重要な拡張機能と一致する目的がない場合、証明書はいかなる目的でも使用してはなりません。
The Wireless LAN (WLAN) System Service identifiers (SSIDs) public key certificate extension is always non-critical. It contains a list of SSIDs. When more than one certificate includes an extended key usage extension indicating that the certified public key is appropriate for use with the EAP in the LAN environment, then the list of SSIDs MAY be used to select the correct certificate for authentication in a particular WLAN.
ワイヤレスLAN(WLAN)システムサービス識別子(SSIDS)公開キー証明書拡張機能は常に非批判的です。SSIDのリストが含まれています。複数の証明書に、認定された公開キーがLAN環境でEAPで使用するのに適していることを示す拡張キー使用拡張機能が含まれている場合、SSIDのリストを使用して、特定のWLANの認証の正しい証明書を選択できます。
Since SSID values are unmanaged, the same SSID can appear in different certificates that are intended to be used with different WLANs. When this occurs, automatic selection of the certificate will fail, and the implementation SHOULD obtain help from the user to choose the correct certificate. In cases where a human user is unavailable, each potential certificate MAY be tried until one succeeds. However, by maintaining a cache of Access Point (AP) MAC addresses or authentication server identity with which the certificate has successfully authenticated, user involvement can be minimized. RADIUS [RADIUS1, RADIUS2] is usually used as the authentication service in WLAN deployments. The cache can be used to avoid future human user interaction or certificate selection by trial-and-error.
SSID値は管理されていないため、異なるWLANで使用することを目的とした異なる証明書に同じSSIDが表示されます。これが発生すると、証明書の自動選択が失敗し、実装は正しい証明書を選択するためにユーザーからヘルプを取得する必要があります。人間のユーザーが利用できない場合、それぞれの潜在的な証明書が成功するまで試してみることができます。ただし、証明書が正常に認証されているアクセスポイント(AP)MACアドレスまたは認証サーバーのIDを維持することにより、ユーザーの関与を最小限に抑えることができます。RADIUS [RADIUS1、RADIUS2]は通常、WLAN展開の認証サービスとして使用されます。キャッシュを使用して、将来の人間のユーザーの相互作用または試行錯誤による証明書の選択を回避できます。
The WLAN SSID extension is identified by id-pe-wlanSSID.
WLAN SSID拡張機能は、ID-PE-WlansSIDによって識別されます。
id-pe OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) 1 }
id-pe-wlanSSID OBJECT IDENTIFIER ::= { id-pe 13 }
The syntax for the WLAN SSID extension is:
WLAN SSID拡張機能の構文は次のとおりです。
SSIDList ::= SEQUENCE SIZE (1..MAX) OF SSID
SSID ::= OCTET STRING (SIZE (1..32))
When the public key certificate does not include the WLAN SSID certificate extension, then an attribute certificate [ACPROFILE] can be used to associate a list of SSIDs with the public key certificate. The WLAN SSIDs attribute certificate attribute contains a list of SSIDs, and the list of SSIDs MAY be used to select the correct certificate for authentication in a particular WLAN environment.
公開キー証明書にWLAN SSID証明書拡張機能が含まれていない場合、属性証明書[ACProfile]を使用して、SSIDのリストを公開キー証明書に関連付けることができます。WLAN SSIDS属性証明書属性にはSSIDのリストが含まれており、SSIDのリストを使用して、特定のWLAN環境での認証のための正しい証明書を選択できます。
The WLAN SSID attribute certificate attribute is identified by id-aca-wlanSSID.
WLAN SSID属性証明書属性は、ID-ACA-WLANSSIDによって識別されます。
id-aca OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) 10 }
id-aca-wlanSSID OBJECT IDENTIFIER ::= { id-aca 6 }
The syntax for the WLAN SSID attribute certificate attribute is exactly the same as the WLAN SSID extension:
WLAN SSID属性証明書属性の構文は、WLAN SSID拡張子とまったく同じです。
SSIDList ::= SEQUENCE SIZE (1..MAX) OF SSID
SSID ::= OCTET STRING (SIZE (1..32))
The procedures and practices employed by the certification authority (CA) MUST ensure that the correct values for the extended key usage extension and SSID extension are inserted in each certificate that is issued. Relying parties may accept or reject a particular certificate for an intended use based on the information provided in these extensions. Incorrect representation of the information in either extension could cause the relying party to reject an otherwise appropriate certificate or accept a certificate that ought to be rejected.
認証機関(CA)が採用している手順と慣行は、拡張されたキー使用量拡張機能とSSID拡張機能の正しい値が、発行される各証明書に挿入されることを確認する必要があります。頼る当事者は、これらの拡張機能で提供されている情報に基づいて、意図した使用のために特定の証明書を受け入れるか拒否することができます。いずれかの拡張における情報の誤った表現により、頼る当事者がそうでなければ適切な証明書を拒否したり、拒否すべき証明書を受け入れる可能性があります。
If multiple SSIDs are included in a certificate, then information can be obtained from a certificate about the SSIDs associated with several WLANs, not the WLAN that is currently being accessed. The intended use of the SSID extensions is to help a client determine the correct certificate to present when trying to gain access to a WLAN. In most situations, including EAP-TLS, the client will have the opportunity to validate the certificate provided by the server before transmitting one of its own certificates to the server. While the client may not be sure that the server has access to the corresponding private key until later in the protocol exchange, the identity information in the server certificate can be used to determine whether or not the client certificate ought to be provided. When the same client certificate is used to authenticate to multiple WLANs, the list of SSIDs is available from servers associated with each WLAN. Of course, the list of SSIDs is also made available to any eavesdroppers on the WLAN. Whenever this SSID disclosure is a concern, different client certificates ought to be used for the each WLAN.
複数のSSIDが証明書に含まれている場合、現在アクセス中のWLANではなく、いくつかのWLANに関連付けられたSSIDに関する証明書から情報を取得できます。SSIDエクステンションの意図された使用は、クライアントがWLANにアクセスしようとするときに提示する正しい証明書を決定するのを支援することです。EAP-TLSを含むほとんどの状況では、クライアントは、独自の証明書の1つをサーバーに送信する前に、サーバーが提供する証明書を検証する機会があります。クライアントは、プロトコル交換の後半までサーバーが対応する秘密鍵にアクセスできるかどうかを確認できませんが、サーバー証明書のID情報を使用して、クライアント証明書を提供する必要があるかどうかを判断できます。同じクライアント証明書を使用して複数のWLANを認証する場合、各WLANに関連付けられたサーバーからSSIDSのリストが利用できます。もちろん、SSIDのリストは、WLAN上の盗聴者も利用できるようになります。このSSID開示が懸念事項である場合はいつでも、各WLANに異なるクライアント証明書を使用する必要があります。
SSID values are unmanaged; therefore SSIDs may not be unique. Hence, it is possible for client certificates that are intended to be used with different WLANs to contain the same SSID. In this case, automatic selection of the certificate will fail, and the implementation SHOULD obtain help from the user to choose the correct certificate. In cases where a human user is unavailable, each potential certificate MAY be tried until one succeeds, disclosing the list of SSIDs associated with each certificate, which might otherwise not be disclosed. Therefore, it is RECOMMENDED that sequentially trying each certificate only be employed when user selection is unavailable or impractical.
SSID値は管理されていません。したがって、SSIDは一意ではないかもしれません。したがって、異なるWLANで使用することを目的としたクライアント証明書が同じSSIDを含む可能性があります。この場合、証明書の自動選択は失敗し、実装は正しい証明書を選択するためにユーザーからヘルプを取得する必要があります。人間のユーザーが利用できない場合、各潜在的な証明書が成功するまで試され、各証明書に関連付けられたSSIDのリストを開示することができます。したがって、ユーザーの選択が利用できない、または非実用的である場合にのみ、各証明書を順次試行することを推奨することをお勧めします。
In practice, disclosure of the SSID is of little concern. Some WLAN security experts recommend that the SSID be masked in the beacon sent out by Access Points (APs). The intent is to make it harder for an attacker to find the correct AP to target. However, other WLAN management messages include the SSID, so this practice only forces the attacker to eavesdrop on the WLAN management messages instead of the beacon. Therefore, placing the SSID in the certificate does not make matters worse.
実際には、SSIDの開示はほとんど関心がありません。一部のWLANセキュリティの専門家は、SSIDをアクセスポイント(AP)で送信するビーコンにマスクされることを推奨しています。目的は、攻撃者がターゲットに正しいAPを見つけることを難しくすることです。ただし、他のWLAN管理メッセージにはSSIDが含まれるため、このプラクティスは攻撃者にビーコンの代わりにWLAN管理メッセージを盗聴するだけです。したがって、SSIDを証明書に入れても問題は悪化しません。
Certificate extensions and extended key usage values are identified by object identifiers (OIDs). Some of the OIDs used in this document are copied from X.509 [X.509]. Other OIDs were assigned from an arc delegated by the IANA. No further action by the IANA is necessary for this document or any anticipated updates.
証明書拡張および拡張された主要な使用値は、オブジェクト識別子(OID)によって識別されます。このドキュメントで使用されているOIDの一部は、X.509 [X.509]からコピーされています。他のOIDは、IANAによって委任されたアークから割り当てられました。このドキュメントまたは予想される更新には、IANAによるさらなるアクションは必要ありません。
[ACPROFILE] Farrell, S. and R. Housley, "An Internet Attribute Certificate Profile for Authorization", RFC 3281, April 2002.
[Acprofile] Farrell、S。およびR. Housley、「認証のためのインターネット属性証明書プロファイル」、RFC 3281、2002年4月。
[PROFILE] Housley, R., Polk, W., Ford, W. and D. Solo, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 3280, April 2002.
[プロファイル] Housley、R.、Polk、W.、Ford、W.、D。Solo、「インターネットX.509公開鍵インフラストラクチャ証明書および証明書取消リスト(CRL)プロファイル」、RFC 3280、2002年4月。
[STDWORDS] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[stdwords] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。
[X.208] CCITT. Recommendation X.208: Specification of Abstract Syntax Notation One (ASN.1), 1988.
[X.208] CCITT。推奨X.208:抽象的構文表記の仕様(ASN.1)、1988。
[X.209] CCITT. Recommendation X.209: Specification of Basic Encoding Rules for Abstract Syntax Notation One (ASN.1), 1988.
[X.209] CCITT。推奨X.209:抽象的構文表記1(ASN.1)、1988の基本エンコードルールの仕様。
[X.509] ITU-T. Recommendation X.509: The Directory - Authentication Framework, 2000.
[x.509] itu-t。推奨X.509:ディレクトリ - 認証フレームワーク、2000。
[802.11] IEEE Std 802.11, "Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications", 1999.
[802.11] IEEE STD 802.11、「ワイヤレスLANメディアアクセス制御(MAC)および物理層(PHY)仕様」、1999。
[802.1X] IEEE Std 802.1X, "Port-based Network Access Control", 2001.
[802.1x] IEEE STD 802.1x、「ポートベースのネットワークアクセス制御」、2001年。
[EAP] Blunk, L. and J. Vollbrecht, "PPP Extensible Authentication Protocol (EAP)", RFC 2284, March 1998.
[EAP] Blunk、L。およびJ. Vollbrecht、「PPP拡張可能な認証プロトコル(EAP)」、RFC 2284、1998年3月。
[EAP-TLS] Aboba, B. and D. Simon, "PPP EAP TLS Authentication Protocol", RFC 2716, October 1999.
[EAP-TLS] Aboba、B。およびD. Simon、「PPP EAP TLS認証プロトコル」、RFC 2716、1999年10月。
[PPP] Simpson, W., Ed., "The Point-to-Point Protocol (PPP)", STD 51, RFC 1661, July 1994.
[PPP] Simpson、W.、ed。、「ポイントツーポイントプロトコル(PPP)」、STD 51、RFC 1661、1994年7月。
[RADIUS1] Rigney, C., Willens, S., Rubens, A. and W. Simpson, "Remote Authentication Dial In User Service (RADIUS)", RFC 2865, June 2000.
[Radius1] Rigney、C.、Willens、S.、Rubens、A。、およびW. Simpson、「リモート認証ダイヤルインユーザーサービス(RADIUS)」、RFC 2865、2000年6月。
[RADIUS2] Congdon, P., Aboba, B., Smith, A., Zorn, G. and J. Roese, "IEEE 802.1X Remote Authentication Dial In User Service (RADIUS) Usage Guidelines", RFC 3580, September 2003.
[Radius2] Congdon、P.、Aboba、B.、Smith、A.、Zorn、G。、およびJ. Roese、「IEEE 802.1xリモート認証ダイヤルインユーザーサービス(RADIUS)使用ガイドライン」、RFC 3580、2003年9月。
WLANCertExtn { iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-wlan-extns(24) }
DEFINITIONS IMPLICIT TAGS ::= BEGIN
-- OID Arcs
-OIDアーク
id-pe OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) 1 }
id-kp OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) 3 }
id-aca OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) 10 }
-- Extended Key Usage Values
- 拡張されたキー使用値
id-kp-eapOverPPP OBJECT IDENTIFIER ::= { id-kp 13 }
id-kp-eapOverLAN OBJECT IDENTIFIER ::= { id-kp 14 }
-- Wireless LAN SSID Extension
- ワイヤレスLAN SSID拡張機能
id-pe-wlanSSID OBJECT IDENTIFIER ::= { id-pe 13 }
SSIDList ::= SEQUENCE SIZE (1..MAX) OF SSID
SSID ::= OCTET STRING (SIZE (1..32))
-- Wireless LAN SSID Attribute Certificate Attribute -- Uses same syntax as the certificate extension: SSIDList
id-aca-wlanSSID OBJECT IDENTIFIER ::= { id-aca 6 }
END
終わり
Russell Housley Vigil Security, LLC 918 Spring Knoll Drive Herndon, VA 20170 USA
Russell Housley Vigil Security、LLC 918 Spring Knoll Drive Herndon、VA 20170 USA
EMail: housley@vigilsec.com
Tim Moore Microsoft Corporation One Microsoft Way Redmond, WA 98052 USA
Tim Moore Microsoft Corporation One Microsoft Way Redmond、WA 98052 USA
EMail: timmoore@microsoft.com
Copyright (C) The Internet Society (2004). This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
著作権(c)The Internet Society(2004)。この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供されています。また、貢献者、彼/彼女が代表する組織(もしあれば)が後援する組織、インターネット協会とインターネット工学タスクフォースは、すべての保証、明示的または明示的、またはすべての保証を否認します。本書の情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、知的財産権またはその他の権利の有効性または範囲に関して、本書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスに基づくライセンスの範囲に関連すると主張される可能性のある他の権利に関しては、立場を取得しません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得しようとする試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要な技術をカバーする可能性のあるその他の独自の権利を注意深く招待するよう招待しています。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFCエディター機能の資金は現在、インターネット協会によって提供されています。