[要約] RFC 3797は、公開可能なNomComのランダム選択に関するものであり、NomComのメンバーを公正に選ぶための手法を提案しています。その目的は、NomComの選択プロセスを透明かつ公正にすることです。

Network Working Group                                    D. Eastlake 3rd
Request for Comments: 3797                         Motorola Laboratories
Obsoletes: 2777                                                June 2004
Category: Informational
        

Publicly Verifiable Nominations Committee (NomCom) Random Selection

公開されている指名委員会(NOMCOM)ランダム選択

Status of this Memo

本文書の位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2004).

著作権(c)The Internet Society(2004)。

Abstract

概要

This document describes a method for making random selections in such a way that the unbiased nature of the choice is publicly verifiable. As an example, the selection of the voting members of the IETF Nominations Committee (NomCom) from the pool of eligible volunteers is used. Similar techniques would be applicable to other cases.

このドキュメントでは、選択の偏りのない性質が公開されているようにランダム選択を作成する方法について説明します。例として、適格なボランティアのプールからのIETF指名委員会(NOMCOM)の投票メンバーの選択が使用されます。同様の手法が他のケースに適用されます。

Table of Contents

目次

   1. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . .  2
   2. General Flow of a Publicly Verifiable Process . . . . . . . . .  2
      2.1.  Determination of the Pool . . . . . . . . . . . . . . . .  2
      2.2.  Publication of the Algorithm. . . . . . . . . . . . . . .  3
      2.3.  Publication of Selection. . . . . . . . . . . . . . . . .  3
   3. Randomness. . . . . . . . . . . . . . . . . . . . . . . . . . .  3
      3.1.  Sources of Randomness . . . . . . . . . . . . . . . . . .  3
      3.2.  Skew. . . . . . . . . . . . . . . . . . . . . . . . . . .  4
      3.3.  Entropy Needed. . . . . . . . . . . . . . . . . . . . . .  4
   4. A Suggested Precise Algorithm . . . . . . . . . . . . . . . . .  5
   5. Handling Real World Problems. . . . . . . . . . . . . . . . . .  7
      5.1.  Uncertainty as to the Pool. . . . . . . . . . . . . . . .  7
      5.2.  Randomness Ambiguities. . . . . . . . . . . . . . . . . .  7
   6. Fully Worked Example. . . . . . . . . . . . . . . . . . . . . .  8
   7. Security Considerations . . . . . . . . . . . . . . . . . . . .  9
   8. Reference Code. . . . . . . . . . . . . . . . . . . . . . . . . 10
   Appendix A: History of NomCom Member Selection . . . . . . . . . . 16
   Appendix B: Changes from RFC 2777. . . . . . . . . . . . . . . . . 16
   Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . . . 17
      References . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
      Normative References. . . . . . . . . . . . . . . . . . . . . . 17
      Informative References. . . . . . . . . . . . . . . . . . . . . 17
   Author's Address . . . . . . . . . . . . . . . . . . . . . . . . . 18
   Full Copyright Statement . . . . . . . . . . . . . . . . . . . . . 19
        
1. Introduction
1. はじめに

Under the IETF rules, each year ten people are randomly selected from among eligible volunteers to be the voting members of the IETF nominations committee (NomCom). The NomCom nominates members of the Internet Engineering Steering Group (IESG) and the Internet Architecture Board (IAB) as described in [RFC 3777]. The number of eligible volunteers in recent years has been around 100.

IETF規則の下では、毎年10人が資格のあるボランティアからIETFノミネート委員会(NOMCOM)の投票メンバーになるようにランダムに選択されます。NOMCOMは、[RFC 3777]に記載されているように、インターネットエンジニアリングステアリンググループ(IESG)とインターネットアーキテクチャボード(IAB)のメンバーを指名します。近年の適格なボランティアの数は約100人でした。

It is highly desirable that the random selection of the voting NomCom be done in an unimpeachable fashion so that no reasonable charges of bias or favoritism can be brought. This is as much for the protection of the selection administrator (currently, the appointed non-voting NomCom chair) from suspicion of bias as it is for the protection of the IETF.

投票nomcomのランダムな選択を、偏見や好意の合理的な告発をもたらすことができないように、非意見のない方法で行われることは非常に望ましいことです。これは、IETFの保護と同様に、バイアスの疑いから、選択管理者(現在、任命された非投票NOMCOM議長)を保護するためのものです。

A method such that public information will enable any person to verify the randomness of the selection meets this criterion. This document gives an example of such a method.

公開情報により、すべての人が選択のランダム性を確認できるようにする方法は、この基準を満たします。このドキュメントは、そのような方法の例を示します。

The method, in the form it appears in RFC 2777, was also used by IANA in February 2003 to determine the ACE prefix for Internationalized Domain Names [RFC 3490] so as to avoid claim jumping.

この方法は、RFC 2777に登場する形式で、2003年2月にIANAによって、主張のジャンプを避けるために国際化ドメイン名[RFC 3490]のACEプレフィックスを決定するために使用されました。

2. General Flow of a Publicly Verifiable Process
2. 一般に検証可能なプロセスの一般的な流れ

A selection of NomCom members publicly verifiable as unbiased or similar selection could follow the three steps given below.

公平または類似の選択として公開されているNOMCOMメンバーの選択は、以下の3つのステップに従うことができます。

2.1. Determination of the Pool
2.1. プールの決定

First, determine the pool from which the selection is to be made as provided in [RFC 3777] or its successor.

まず、[RFC 3777]またはその後継者で提供されるように、選択が作成されるプールを決定します。

Volunteers are solicited by the selection administrator. Their names are then passed through the IETF Secretariat to check eligibility. (Current eligibility criteria relate to IETF meeting attendance, records of which are maintained by the Secretariat.) The full list of eligible volunteers is made public early enough that a reasonable time can be given to resolve any disputes as to who should be in the pool.

ボランティアは、選択管理者によって求められます。その後、彼らの名前はIETF事務局を通過して適格性を確認します。(現在の適格性基準は、IETF会議の出席に関連しており、その記録は事務局によって維持されています。)適格なボランティアの完全なリストは、プールにいるべきかについての紛争を解決するために合理的な時間を与えることができる十分に早く公開されています。。

2.2. Publication of the Algorithm
2.2. アルゴリズムの公開

The exact algorithm to be used, including the public future sources of randomness, is made public. For example, the members of the final list of eligible volunteers are ordered by publicly numbering them, some public future sources of randomness such as government run lotteries are specified, and an exact algorithm is specified whereby eligible volunteers are selected based on a strong hash function [RFC 1750] of these future sources of randomness.

ランダム性の公共の将来のソースを含む、使用される正確なアルゴリズムが公開されています。たとえば、適格なボランティアの最終リストのメンバーは、公開されていることで注文されます。政府の実行宝くじなどのランダム性の公的将来のソースが指定され、適格なボランティアが強いハッシュ関数に基づいて選択される正確なアルゴリズムが指定されています。これらの将来のランダム性のソースの[RFC 1750]。

2.3. Publication of Selection
2.3. 選択の公開

When the pre-specified sources of randomness produce their output, those values plus a summary of the execution of the algorithm for selection should be announced so that anyone can verify that the correct randomness source values were used and the algorithm properly executed. The algorithm can be run to select, in an ordered fashion, a larger number than are actually necessary so that if any of those selected need to be passed over or replaced for any reason, an ordered set of additional alternate selections will be available. A cut off time for any complaint that the algorithm was run with the wrong inputs or not faithfully executed must be specified to finalize the output and provide a stable selection.

ランダム性の事前に指定されたソースが出力を生成する場合、それらの値に加えて選択のためのアルゴリズムの実行の要約を発表して、誰でも正しいランダム性ソース値が使用され、アルゴリズムが適切に実行されることを確認できるようにする必要があります。アルゴリズムを実行して、順序付けられた方法で、実際に必要な数よりも多く、選択したもののいずれかを渡す必要がある場合、または何らかの理由で交換する必要がある場合、追加の代替選択のセットが利用可能になります。出力を完成させ、安定した選択を提供するために、アルゴリズムが間違った入力で実行されたか、忠実に実行されないという苦情のカットオフ時間を指定する必要があります。

3. Randomness
3. ランダム性

The crux of the unbiased nature of the selection is that it is based in an exact, predetermined fashion on random information which will be revealed in the future and thus can not be known to the person specifying the algorithm. That random information will be used to control the selection. The random information must be such that it will be publicly and unambiguously revealed in a timely fashion.

選択の偏りのない性質の核心は、それが将来明らかにされるため、アルゴリズムを指定する人には知られていないランダムな情報に正確で事前に決められた方法で基づいていることです。そのランダム情報は、選択を制御するために使用されます。ランダムな情報は、それがタイムリーに公開され、明確に明らかにされるようなものでなければなりません。

The random sources must not include anything that any reasonable person would believe to be under the control or influence of the IETF or its components, such as IETF meeting attendance statistics, numbers of documents issued, or the like.

ランダムソースには、合理的な人がIETFまたはそのコンポーネントの制御または影響下にあると信じているものを含めてはなりません。たとえば、IETF会議出席統計、発行された文書の数など。

3.1. Sources of Randomness
3.1. ランダム性のソース

Examples of good information to use are winning lottery numbers for specified runnings of specified public lotteries. Particularly for government run lotteries, great care is taken to see that they occur on time and produce random quantities. Even in the unlikely case one were to have been rigged, it would almost certainly be in connection with winning money in the lottery, not in connection with IETF use.

使用する良い情報の例は、指定された公共の宝くじの指定されたランニングの宝くじ番号を獲得することです。特に政府の運営宝くじについては、それらが時間通りに発生し、ランダムな量を生成することを確認するために細心の注意が払われています。ありそうもないケースでさえ、1つが装備されていたはずですが、IETFの使用に関連してではなく、宝くじでのお金を獲得することにほぼ確実に関連しています。

Other possibilities are such things as the daily balance in the US Treasury on a specified day, the volume of trading on the New York Stock exchange on a specified day, etc. (However, the reference code given below will not handle integers that are too large.) Sporting events can also be used. (Experience has indicated that stock prices and/or volumes are a poor source of unambiguous data due trading suspensions, company mergers, delistings, splits, multiple markets, etc.) In all cases, great care must be taken to specify exactly what quantities are being presumed random and what will be done if their issuance is cancelled, delayed, or advanced.

その他の可能性は、特定の日の米国財務省の毎日の残高、特定の日のニューヨーク証券取引所での取引量などのようなものです(ただし、以下の参照コードは、整数も処理しません。大規模。)スポーツイベントも使用できます。(経験によると、株価および/または量は、取引の停止、会社の合併、登録、分割、複数の市場などの明確なデータの貧弱なソースであることが示されています)ランダムであると推定され、発行がキャンセル、遅延、または高度な場合に何が行われるか。

It is important that the last source of randomness, chronologically, produce a substantial amount of the entropy needed. If most of the randomness has come from the earlier of the specified sources, and someone has even limited influence on the final source, they might do an exhaustive analysis and exert such influence so as to bias the selection in the direction they wanted. Thus it is best for the last source to be an especially strong and unbiased source of a large amount of randomness such as a government run lottery.

時系列のランダム性の最後のソースが、必要なかなりの量のエントロピーを生成することが重要です。ランダム性の大部分が指定されたソースの早い段階から来ており、誰かが最終的なソースに限られた影響さえ持っている場合、彼らは徹底的な分析を行い、そのような影響を及ぼす可能性があります。したがって、最後の情報源が、政府の宝くじなどの大量のランダム性の特に強力で公平なソースであることが最善です。

It is best not to use too many different sources. Every additional source increases the probability that one or more sources might be delayed, cancelled, or just plain screwed up somehow, calling into play contingency provisions or, worst of all, creating a situation that was not anticipated. This would either require arbitrary judgment by the selection administrator, defeating the randomness of the selection, or a re-run with a new set of sources, causing much delay. Three or four would be a good number of sources. Ten is too many.

あまりにも多くの異なるソースを使用しないことが最善です。追加のソースごとに、1つ以上のソースが遅延、キャンセル、または単に縮小される可能性を高め、緊急時の規定を再生するか、最悪な場合、予想されていない状況を作成します。これには、選択管理者によるarbitrary意的な判断、選択のランダム性を打ち負かすか、新しいソースのセットで再実行する必要があり、多くの遅延が発生します。3つまたは4つはかなりの数のソースになります。10が多すぎます。

3.2. Skew
3.2. 斜め

Some of the sources of randomness produce data that is not uniformly distributed. This is certainly true of volumes, prices, and horse race results, for example. However, use of a strong mixing function [RFC 1750] will extract the available entropy and produce a hash value whose bits, remainder modulo a small divisor, etc., deviate from a uniform distribution only by an insignificant amount.

ランダム性のソースの一部は、均一に分布していないデータを生成します。これは、たとえば、ボリューム、価格、競馬の結果に確かに当てはまります。ただし、強力な混合関数[RFC 1750]を使用すると、利用可能なエントロピーが抽出され、そのビット、残りのモジュロなどのハッシュ値が生成され、均一な分布からのみ均一な分布から逸脱します。

3.3. Entropy Needed
3.3. エントロピーが必要です

What we are doing is selecting N items without replacement from a population of P items. The number of different ways to do this is as follows, where "!" represents the factorial function:

私たちがしていることは、Pアイテムの母集団から交換せずにnアイテムを選択することです。これを行うためのさまざまな方法の数は次のとおりです。ここで「!」要因関数を表します:

                            P!
                       -------------
                       N! * (P - N)!
        

To do this in a completely random fashion requires as many random bits as the logarithm base 2 of that quantity. Some sample calculated approximate number of random bits for the completely random selection of 10 NomCom members from various pool sizes is given below:

これを完全にランダムに行うには、その量の対数ベース2と同じくらい多くのランダムビットが必要です。さまざまなプールサイズからの10人のNOMCOMメンバーの完全にランダムな選択のために、ランダムビットのおおよその数を計算したサンプルを以下に示します。

Random Selection of Ten Items From Pool

プールから10個のアイテムのランダム選択

Pool size 20 25 30 35 40 50 60 75 100 120 Bits needed 18 22 25 28 30 34 37 40 44 47

プールサイズ20 25 30 35 40 50 60 75 100 120ビット必要18 22 25 28 30 34 37 40 44 47

Using an inadequate number of bits means that not all of the possible sets of ten selected items would be available. For a substantially inadequate amount of entropy, there could be a significant correlation between the selection of two different members of the pool, for example. However, as a practical matter, for pool sizes likely to be encountered in IETF NomCom membership selection, 40 bits of entropy should always be adequate. Even if there is a large pool and more bits are needed for perfect randomness, 40 bits of entropy will assure only an insignificant deviation from completely random selection for the difference in probability of selection of different pool members, the correlation between the selection of any pair of pool members, etc.

不十分な数のビットを使用すると、選択した10個のアイテムの可能なセットのすべてが利用可能ではないことを意味します。エントロピーの大幅に不十分な量の場合、たとえば、プールの2つの異なるメンバーの選択の間に有意な相関がある可能性があります。ただし、実用的な問題として、IETF NOMCOMメンバーシップの選択で遭遇する可能性のあるプールサイズの場合、40ビットのエントロピーは常に適切である必要があります。完全なランダム性のために大きなプールがあり、より多くのビットが必要であっても、40ビットのエントロピーは、異なるプールメンバーの選択の違いの違いのために完全にランダム選択からのわずかな偏差のみを保証します。プールメンバーなど

An MD5 [RFC 1321] hash has 128 bits and therefore can produce no more than that number of bits of entropy. However, this is more than three times what is likely to ever be needed for IETF NomCom membership selection. A even stronger hash, such as SHA-1 [RFC 3174], can be used if desired.

MD5 [RFC 1321]ハッシュには128ビットがあるため、その数のエントロピーを生成できません。ただし、これはIETF Nomcomメンバーシップの選択に必要になる可能性が高いものの3倍以上です。SHA-1 [RFC 3174]などのさらに強いハッシュを使用することができます。

4. A Suggested Precise Algorithm
4. 提案された正確なアルゴリズム

It is important that a precise algorithm be given for mixing the random sources specified and making the selection based thereon. Sources suggested above produce either a single positive number (i.e., NY Stock Exchange volume in thousands of shares) or a small set of positive numbers (many lotteries provide 6 numbers in the range of 1 through 40 or the like, a sporting event could produce the scores of two teams, etc.). A suggested precise algorithm is as follows:

指定されたランダムソースを混合し、選択に基づいて選択するために、正確なアルゴリズムを指定することが重要です。上記の提案された情報源は、単一の正の数(すなわち、数千株のニューヨークの証券取引所量)または少数の正の数のセット(多くの宝くじが1〜40などの範囲で6つの数字を提供する、スポーツイベントが生成することができる2つのチームのスコアなど)。提案された正確なアルゴリズムは次のとおりです。

1. For each source producing multiple numeric values, represent each as a decimal number terminated by a period (or with a period separating the whole from the fractional part), without leading zeroes (except for a single leading zero if the integer part is zero), and without trailing zeroes after the period.

1. 複数の数値を生成するソースごとに、各ゼロなしで、それぞれが期間(または分数部分から全体を分離する期間)によって終了した小数の数字として表します(整数部分がゼロの場合は、単一の先行ゼロを除く)を除く)そして、期間後にゼロを追い出すことなく。

2. Order the values from each source from smallest to the largest and concatenate them and suffix the result with a "/". For each source producing a single number, simply represent it as above with a suffix "/". (This sorting is necessary because the same lottery results, for example, are sometimes reported in the order numbers were drawn and sometimes in numeric order and such things as the scores of two sports teams that play a game has no inherent order.)

2. 各ソースから最小から最大の値に値を注文し、それらを連結し、結果を「/」で接尾します。単一の数値を生成する各ソースについて、上記のように接尾辞「/」でそれを表すだけです。(たとえば、同じ宝くじの結果が順序数で報告されることがあり、時には数値で描かれ、ゲームをプレイする2つのスポーツチームのスコアに固有の注文がないため、この並べ替えが必要です。)

3. At this point you have a string for each source, say s1/, s2/, ... Concatenate these strings in a pre-specified order, the order in which the sources were listed if not otherwise specified, and represent each character as its ASCII code [ASCII] producing "s1/s2/.../".

3. この時点で、各ソースに文字列があります。たとえば、S1/、S2/、...これらの文字列を事前に指定された順序で連結します。これは、特に指定されていない場合にソースがリストされ、各文字をそのものとして表現します。ASCIIコード[ASCII]「S1/S2 /...../」の生成。

You then produce a sequence of random values derived from a strong mixing of these sources by calculating the MD5 hash [RFC 1321] of this string prefixed and suffixed with an all zeros two byte sequence for the first value, the string prefixed and suffixed by 0x0001 for the second value, etc., treating the two bytes as a big endian counter. Treat each of these derived "random" MD5 output values as a positive 128-bit multiprecision big endian integer.

次に、これらのソースの強い混合から派生した一連のランダム値を生成します。この文字列のMd5ハッシュ[RFC 1321]を接頭辞および接尾辞の最初の値のすべてのゼロ2バイトシーケンスで接尾辞を作成します。2番目の値などの場合、2つのバイトを大きなエンドアンカウンターとして扱います。これらの導出された「ランダム」MD5出力値のそれぞれを、128ビットの多重化ビッグエンディアン整数として扱います。

Then totally order the pool of listed volunteers as follows: If there are P volunteers, select the first by dividing the first derived random value by P and using the remainder plus one as the position of the selectee in the published list. Select the second by dividing the second derived random value by P-1 and using the remainder plus one as the position in the list with the first selected person eliminated. Etc.

次に、リストされたボランティアのプールを次のように完全に注文します。Pボランティアがいる場合は、最初の派生ランダム値をPで割って、公開されたリストの選択者の位置として残りの1つを使用して、最初のボランティアを選択します。2番目の導出されたランダムな値をP-1で割って、残りの1つをリスト内の位置として使用して、最初の選択された人を排除して2番目を選択します。等。

It is STRONGLY recommended that alphanumeric random sources be avoided due to the much greater difficulty in canonicalizing them in an independently repeatable fashion; however, if you choose to ignore this advice and use an ASCII or similar Roman alphabet source or sources, all white space, punctuation, accents, and special characters should be removed and all letters set to upper case. This will leave only an unbroken sequence of letters A-Z and digits 0-9 which can be treated as a canonicalized number above and suffixed with a "./". If you choose to not just ignore but flagrantly flout this advice and try to use even more complex and harder to canonicalize internationalized text, such as UNICODE, you are on your own.

独立して再現可能な方法でそれらを標準化するのがはるかに困難であるため、英数字のランダムソースを回避することを強くお勧めします。ただし、このアドバイスを無視し、ASCIIまたは同様のローマのアルファベットソースまたはソースを使用することを選択した場合、すべての白い空間、句読点、アクセント、特殊文字を削除し、すべての文字を大文字に設定する必要があります。これにより、上記の標準化された数字として扱われ、「./」で接尾辞を付けることができる文字A-Zと数字0-9の壊れないシーケンスのみが残ります。このアドバイスを無視するだけでなく、このアドバイスをひどく軽視し、Unicodeなどの国際化されたテキストをさらに複雑で困難に使用しようとする場合、あなたはあなた自身にあります。

5. Handling Real World Problems
5. 現実世界の問題の処理

In the real world, problems can arise in following the steps and flow outlined in Sections 2 through 4 above. Some problems that have actually arisen are described below with recommendations for handling them.

現実の世界では、上記のセクション2〜4で概説されている手順とフローに従う際に問題が発生する可能性があります。実際に発生したいくつかの問題は、それらを処理するための推奨事項を以下に説明します。

5.1. Uncertainty as to the Pool
5.1. プールに関する不確実性

Every reasonable effort should be made to see that the published pool from which selection is made is of certain and eligible persons. However, especially with compressed schedules or perhaps someone whose claim that they volunteered and are eligible has not been resolved by the deadline, or a determination that someone is not eligible which occurs after the publication of the pool, it may be that there are still uncertainties.

選択された公開されたプールが確実で適格な人物であることを確認するために、あらゆる合理的な努力をする必要があります。ただし、特に圧縮スケジュールまたはおそらく、彼らがボランティアをして資格があるという主張が締め切りによって解決されていない、またはプールの公開後に発生する誰かが起こっていないという決定は、まだ不確実性があるかもしれません。

The best way to handle this is to maintain the announced schedule, INCLUDE in the published pool all those whose eligibility is uncertain and to keep the published pool list numbering IMMUTABLE after its publication. If someone in the pool is later selected by the algorithm and random input but it has been determined they are ineligible, they can be skipped and the algorithm run further to make an additional selection. Thus the uncertainty only effects one selection and in general no more than a maximum of U selections where there are U uncertain pool members.

これを処理する最良の方法は、発表されたスケジュールを維持し、公開されたプールに適格性が不確実であるすべての人を含め、公開されたプールリストを公開後に不変に保つことです。プール内の誰かが後でアルゴリズムとランダム入力によって選択されたが、それらが不適格であると判断された場合、それらはスキップでき、アルゴリズムはさらに実行して追加の選択を行います。したがって、不確実性は1つの選択にのみ影響し、一般に、Uが不確実なプールメンバーがいる最大のU選択に過ぎません。

Other courses of action are far worse. Actual insertion or deletion of entries in the pool after its publication changes the length of the list and totally scrambles who is selected, possibly changing every selection. Insertion into the pool raises questions of where to insert: at the beginning, end, alphabetic order, ... Any such choices by the selection administrator after the random numbers are known destroys the public verifiability of fair choice. Even if done before the random numbers are known, such dinking with the list after its publication just smells bad. There should be clear fixed public deadlines and someone who challenges their absence from the pool after the published deadline should have their challenge automatically denied for tardiness.

他の行動コースははるかに悪いです。プールの実際の挿入またはエントリの削除は、リストの長さを変更し、選択した人が完全にスクランブルを変更し、すべての選択を変更します。プールへの挿入により、挿入先の疑問が生じます。最初、終わり、アルファベット順、...乱数が知られている後の選択管理者によるそのような選択は、公正な選択の公共の検証可能性を破壊します。乱数がわかっている前に行われたとしても、その出版物の後にそのような崩壊は悪い匂いがします。明確な修正された公的な締め切りがなければならず、公開された締め切りの後にプールからの不在に挑戦する人は、彼らの挑戦が自動的に遅刻を拒否されるべきです。

5.2. Randomness Ambiguities
5.2. ランダム性のあいまいさ

The best good faith efforts have been made to specify precise and unambiguous sources of randomness. These sources have been made public in advance and there has not been objection to them. However, it has happened that when the time comes to actually get and use this randomness, the real world has thrown a curve ball and it isn't quite clear what data to use. Problems have particularly arisen in connection with stock prices, volumes, and financial exchange rates or indices. If volumes that were published in thousands are published in hundreds, you have a rounding problem. Prices that were quoted in fractions or decimals can change to the other. If you take care of every contingency that has come up in the past, you can be hit with a new one. When this sort of thing happens, it is generally too late to announce new sources, an action which could raise suspicions of its own. About the only course of action is to make a reasonable choice within the ambiguity and depend on confidence in the good faith of the selection administrator. With care, such cases should be extremely rare.

正確で明確なランダム性のソースを指定するために、最良の誠実な努力がなされました。これらの情報源は事前に公開されており、それらに異議はありませんでした。しかし、このランダム性を実際に取得して使用する時が来たとき、現実の世界はカーブボールを投げており、どのデータを使用するかは明確ではないことが起こりました。株価、量、金融為替レートまたはインデックスに関連して、特に問題が発生しています。数千人で公開されたボリュームが数百で公開されている場合、丸めの問題があります。分数や小数で引用された価格は、他方に変わる可能性があります。過去に登場したすべての偶発性の世話をすると、新しいものにぶつかることができます。この種のことが起こると、一般的に新しい情報源を発表するには遅すぎます。これは、それ自体の疑いを提起する可能性のあるアクションです。唯一の行動方針は、あいまいさの中で合理的な選択を行い、選択管理者の誠実さへの自信に依存することです。注意を払えば、そのようなケースは非常にまれでなければなりません。

Based on these experiences, it is again recommended that public lottery numbers or the like be used as the random inputs and stock prices and volumes avoided.

これらの経験に基づいて、公共の宝くじ番号などをランダムな入力と株価、および量を回避することをお勧めします。

6. Fully Worked Example
6. 完全に機能した例

Assume the following ordered list of 25 eligible volunteers is published in advance of selection:

選択の前に、25人の適格なボランティアの次の注文リストが公開されていると仮定します。

         1. John         11. Pollyanna       21. Pride
         2. Mary         12. Pendragon       22. Sloth
         3. Bashful      13. Pandora         23. Envy
         4. Dopey        14. Faith           24. Anger
         5. Sleepy       15. Hope            25. Kasczynski
         6. Grouchy      16. Charity
         7. Doc          17. Lee
         8. Sneazy       18. Longsuffering
         9. Handsome     19. Chastity
        10. Cassandra    20. Smith
        

Assume the following (fake example) ordered list of randomness sources: 1. The Kingdom of Alphaland State Lottery daily number for 1 November 2004 treated as a single four digit integer. 2. Numbers of the winning horses at Hialeia for all races for the first day on or after 13 October 2004 on which at least two races are run. 3. The People's Democratic Republic of Betastani State Lottery six winning numbers (ignoring the seventh "extra" number) for 1 November 2004.

次の(偽の例)ランダム性ソースの注文リストを想定してください。1。2004年11月1日のアルファランド州の宝くじ1日の王国は、単一の4桁の整数として扱われます。2.少なくとも2つのレースが実行される2004年10月13日以降の最初の日のすべてのレースのハイアレイアでの勝利馬の数。3. 2004年11月1日の6つの勝利数(7番目の「追加」番号を無視する)ベタスタニ州宝くじ6人の民主共和国。

Hypothetical randomness publicly produced: Source 1: 9319 Source 2: 2, 5, 12, 8, 10 Source 3: 9, 18, 26, 34, 41, 45

公開された仮想ランダム性:ソース1:9319ソース2:2、5、12、8、10ソース3:9、18、26、34、41、45

Resulting key string:

結果のキー文字列:

9319./2.5.8.10.12./9.18.26.34.41.45./

9319./2.5.8.10.12./9.18.26.34.41.45./

The table below gives the hex of the MD5 of the above key string bracketed with a two byte string that is successively 0x0000, 0x0001, 0x0002, through 0x0010 (16 decimal). The divisor for the number size of the remaining pool at each stage is given and the index of the selectee as per the original number of those in the pool.

以下の表は、上記のキー文字列のmd5の16進数を、2バイトの文字列で括弧で囲まれており、0x0000、0x0001、0x0002、0x0010(16小数)です。各段階の残りのプールの数サイズの除数が与えられ、プールの元の数に従って、選択者のインデックスが与えられます。

   index        hex value of MD5        div  selected
    1  990DD0A5692A029A98B5E01AA28F3459  25  -> 17 <-
    2  3691E55CB63FCC37914430B2F70B5EC6  24  ->  7 <-
    3  FE814EDF564C190AC1D25753979990FA  23  ->  2 <-
    4  1863CCACEB568C31D7DDBDF1D4E91387  22  -> 16 <-
    5  F4AB33DF4889F0AF29C513905BE1D758  21  -> 25 <-
    6  13EAEB529F61ACFB9A29D0BA3A60DE4A  20  -> 23 <-
    7  992DB77C382CA2BDB9727001F3CDCCD9  19  ->  8 <-
    8  63AB4258ECA922976811C7F55C383CE7  18  -> 24 <-
    9  DFBC5AC97CED01B3A6E348E3CC63F40D  17  -> 19 <-
   10  31CB111C4A4EBE9287CEAE16FE51B909  16  -> 13 <-
   11  07FA46C122F164C215BBC72793B189A3  15  -> 22 <-
   12  AC52F8D75CCBE2E61AFEB3387637D501  14  ->  5 <-
   13  53306F73E14FC0B2FBF434218D25948E  13  -> 18 <-
   14  B5D1403501A81F9A47318BE7893B347C  12  ->  9 <-
   15  85B10B356AA06663EF1B1B407765100A  11  ->  1 <-
   16  3269E6CE559ABD57E2BA6AAB495EB9BD  10  ->  4 <-
        

Resulting first ten selected, in order selected:

結果として最初の10が選択され、順に選択されます。

1. Lee (17) 6. Envy (23) 2. Doc (7) 7. Sneazy (8) 3. Mary (2) 8. Anger (24) 4. Charity (16) 9. Chastity (19) 5. Kasczynski (25) 10. Pandora (13)

1. Lee(17)6。Envy(23)2。Doc(7)7。Sneazy(8)3。Mary(2)8。怒り(24)4。慈善(16)9。貞操(19)5。Kasczynski(25)10。パンドラ(13)

Should one of the above turn out to be ineligible or decline to serve, the next would be Sloth, number 22.

上記のいずれかが不適格またはサービスの拒否であることが判明した場合、次はナンバー22になります。

7. Security Considerations
7. セキュリティに関する考慮事項

Careful choice of should be made of randomness inputs so that there is no reasonable suspicion that they are under the control of the administrator. Guidelines given above to use a small number of inputs with a substantial amount of entropy from the last should be followed. And equal care needs to be given that the algorithm selected is faithfully executed with the designated inputs values.

管理者の管理下にあるという合理的な疑いがないように、ランダムさの入力を慎重に選択する必要があります。上記のガイドラインでは、最後からかなりの量のエントロピーを備えた少数の入力を使用するために従う必要があります。また、選択されたアルゴリズムが指定された入力値で忠実に実行されることを均等に注意する必要があります。

Publication of the results and a week or so window for the community of interest to duplicate the calculations should give a reasonable assurance against implementation tampering.

結果の公開と、関心のあるコミュニティが計算を複製するための1週間ほどのウィンドウは、実装の改ざんに対して合理的な保証を与えるはずです。

8. Reference Code
8. 参照コード

This code makes use of the MD5 reference code from [RFC 1321] ("RSA Data Security, Inc. MD5 Message-Digest Algorithm"). The portion of the code dealing with multiple floating point numbers was written by Matt Crawford. The original code in RFC 2777 could only handle pools of up to 255 members and was extended to 2**16-1 by Erik Nordmark. This code has been extracted from this document, compiled, and tested. While no flaws have been found, it is possible that when used with some compiler on some system some flaw will manifest itself.

このコードは、[RFC 1321]( "RSA Data Security、Inc。MD5 Message-Digest Algorithm")のMD5参照コードを使用しています。複数の浮動小数点数を扱うコードの部分は、Matt Crawfordによって書かれました。RFC 2777の元のコードは、最大255人のメンバーのプールのみを処理でき、Erik Nordmarkによって2 ** 16-1に拡張されました。このコードは、このドキュメントから抽出され、コンパイルされ、テストされています。欠陥は見つかりませんでしたが、一部のシステム上のコンパイラで使用すると、一部の欠陥が現れる可能性があります。

   /****************************************************************
     *
     *  Reference code for
     *      "Publicly Verifiable Random Selection"
     *          Donald E. Eastlake 3rd
     *              February 2004
     *
     ****************************************************************/
    #include <limits.h>
    #include <math.h>
    #include <stdio.h>
    #include <stdlib.h>
    #include <string.h>
        
    /* From RFC 1321 */
    #include "global.h"
    #include "MD5.h"
        
    /* local prototypes */
    int longremainder ( unsigned short divisor,
                        unsigned char dividend[16] );
    long int getinteger ( char *string );
    double NPentropy ( int N, int P );
        
    /* limited to up to 16 inputs of up to sixteen integers each */
    /* pool limit of 2**8-1 extended to 2**16-1 by Erik Nordmark */
    /****************************************************************/
        

main () { int i, j, k, k2, err, keysize, selection, usel;

main(){int i、j、k、k2、err、keysize、selection、usel;

    unsigned short   remaining, *selected;
    long int    pool, temp, array[16];
    MD5_CTX     ctx;
    char        buffer[257], key [800], sarray[16][256];
    unsigned char    uc16[16], unch1, unch2;
        
    pool = getinteger ( "Type size of pool:\n" );
    if ( pool > 65535 )
        
        {
        printf ( "Pool too big.\n" );
        exit ( 1 );
        }
    selected = (unsigned short *) malloc ( (size_t)pool );
    if ( !selected )
        {
        printf ( "Out of memory.\n" );
        exit ( 1 );
        }
    selection = getinteger ( "Type number of items to be selected:\n" );
    if ( selection > pool )
        {
        printf ( "Pool too small.\n" );
        exit ( 1 );
        }
    if ( selection == pool )
        printf ( "All of the pool is selected.\n" );
    else
        {
        err = printf ( "Approximately %.1f bits of entropy needed.\n",
                        NPentropy ( selection, pool ) + 0.1 );
        if ( err <= 0 ) exit ( 1 );
        }
    for ( i = 0, keysize = 0; i < 16; ++i )
        {
        if ( keysize > 500 )
            {
            printf ( "Too much input.\n" );
            exit ( 1 );
            }
        /* get the "random" inputs. echo back to user so the user may
           be able to tell if truncation or other glitches occur.  */
        err = printf (
            "\nType #%d randomness or 'end' followed by new line.\n"
            "Up to 16 integers or the word 'float' followed by up\n"
            "to 16 x.y format reals.\n", i+1 );
        if ( err <= 0 ) exit ( 1 );
        gets ( buffer );
        
        j = sscanf ( buffer,
                "%ld%ld%ld%ld%ld%ld%ld%ld%ld%ld%ld%ld%ld%ld%ld%ld",
            &array[0], &array[1], &array[2], &array[3],
            &array[4], &array[5], &array[6], &array[7],
            &array[8], &array[9], &array[10], &array[11],
            &array[12], &array[13], &array[14], &array[15] );
        if ( j == EOF )
            exit ( j );
        if ( !j )
            if ( buffer[0] == 'e' )
                break;
        
            else
                {   /* floating point code by Matt Crawford */
                j = sscanf ( buffer,
                    "float %ld.%[0-9]%ld.%[0-9]%ld.%[0-9]%ld.%[0-9]"
                    "%ld.%[0-9]%ld.%[0-9]%ld.%[0-9]%ld.%[0-9]"
                    "%ld.%[0-9]%ld.%[0-9]%ld.%[0-9]%ld.%[0-9]"
                    "%ld.%[0-9]%ld.%[0-9]%ld.%[0-9]%ld.%[0-9]",
                    &array[0], sarray[0], &array[1], sarray[1],
                    &array[2], sarray[2], &array[3], sarray[3],
                    &array[4], sarray[4], &array[5], sarray[5],
                    &array[6], sarray[6], &array[7], sarray[7],
                    &array[8], sarray[8], &array[9], sarray[9],
                    &array[10], sarray[10], &array[11], sarray[11],
                    &array[12], sarray[12], &array[13], sarray[13],
                    &array[14], sarray[14], &array[15], sarray[15] );
                if ( j == 0 || j & 1 )
                    printf ( "Bad format." );
                else {
                     for ( k = 0, j /= 2; k < j; k++ )
                     {
                           /* strip trailing zeros */
                     for ( k2=strlen(sarray[k]); sarray[k][--k2]=='0';)
                           sarray[k][k2] = '\0';
                     err = printf ( "%ld.%s\n", array[k], sarray[k] );
                     if ( err <= 0 ) exit ( 1 );
                     keysize += sprintf ( &key[keysize], "%ld.%s",
                                          array[k], sarray[k] );
                     }
                     keysize += sprintf ( &key[keysize], "/" );
                     }
                }
        else
            {   /* sort values, not a very efficient algorithm */
            for ( k2 = 0; k2 < j - 1; ++k2 )
                for ( k = 0; k < j - 1; ++k )
                    if ( array[k] > array[k+1] )
        
                        {
                        temp = array[k];
                        array[k] = array[k+1];
                        array[k+1] = temp;
                        }
            for ( k = 0; k < j; ++k )
                { /* print for user check */
                err = printf ( "%ld ", array[k] );
                if ( err <= 0 ) exit ( 1 );
                keysize += sprintf ( &key[keysize], "%ld.", array[k] );
                }
            keysize += sprintf ( &key[keysize], "/" );
            }
        }   /* end for i */
        
    /* have obtained all the input, now produce the output */
    err = printf ( "Key is:\n %s\n", key );
    if ( err <= 0 ) exit ( 1 );
    for ( i = 0; i < pool; ++i )
        selected [i] = (unsigned short)(i + 1);
    printf ( "index        hex value of MD5        div  selected\n" );
    for (   usel = 0, remaining = (unsigned short)pool;
            usel < selection;
            ++usel, --remaining )
        {
        unch1 = (unsigned char)usel;
        unch2 = (unsigned char)(usel>>8);
        /* prefix/suffix extended to 2 bytes by Donald Eastlake */
        MD5Init ( &ctx );
        MD5Update ( &ctx, &unch2, 1 );
        MD5Update ( &ctx, &unch1, 1 );
        MD5Update ( &ctx, (unsigned char *)key, keysize );
        MD5Update ( &ctx, &unch2, 1 );
        MD5Update ( &ctx, &unch1, 1 );
        MD5Final ( uc16, &ctx );
        k = longremainder ( remaining, uc16 );
    /* printf ( "Remaining = %d, remainder = %d.\n", remaining, k ); */
        for ( j = 0; j < pool; ++j )
            if ( selected[j] )
                if ( --k < 0 )
                    {
                    printf ( "%2d  "
    "%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X%02X  "
    "%2d  -> %2d <-\n",
    usel+1, uc16[0],uc16[1],uc16[2],uc16[3],uc16[4],uc16[5],uc16[6],
    uc16[7],uc16[8],uc16[9],uc16[10],uc16[11],uc16[12],uc16[13],
    uc16[14],uc16[15], remaining, selected[j] );
                    selected[j] = 0;
        
                    break;
                    }
        }
     printf ( "\nDone, type any character to exit.\n" );
     getchar ();
     return 0;
     }
        
     /* prompt for a positive non-zero integer input */
     /****************************************************************/
     long int getinteger ( char *string )
     {
     long int     i;
     int          j;
     char    tin[257];
        
     while ( 1 )
     {
     printf ( string );
     printf ( "(or 'exit' to exit) " );
     gets ( tin );
     j = sscanf ( tin, "%ld", &i );
     if (    ( j == EOF )
        
         ||  ( !j && ( ( tin[0] == 'e' ) || ( tin[0] == 'E' ) ) )
             )
         exit ( j );
     if ( ( j == 1 ) &&
          ( i > 0 ) )
         return i;
     }   /* end while */
     }
        
     /* get remainder of dividing a 16 byte unsigned int
        by a small positive number */
     /****************************************************************/
     int longremainder ( unsigned short divisor,
                         unsigned char dividend[16] )
     {
     int i;
     long int kruft;
        
     if ( !divisor )
         return -1;
     for ( i = 0, kruft = 0; i < 16; ++i )
         {
         kruft = ( kruft << 8 ) + dividend[i];
         kruft %= divisor;
        
         }
     return kruft;
     }   /* end longremainder */
        
    /* calculate how many bits of entropy it takes to select N from P */
    /****************************************************************/
    /*             P!
      log  ( ----------------- )
         2    N! * ( P - N )!
    */
        

double NPentropy ( int N, int P ) { int i; double result = 0.0;

double npentropy(int n、int p){int i;二重結果= 0.0;

    if (    ( N < 1 )   /* not selecting anything? */
       ||   ( N >= P )  /* selecting all of pool or more? */
       )
        return 0.0;     /* degenerate case */
    for ( i = P; i > ( P - N ); --i )
        result += log ( i );
    for ( i = N; i > 1; --i )
        result -= log ( i );
    /* divide by [ log (base e) of 2 ] to convert to bits */
    result /= 0.69315;
        
    return result;
    }   /* end NPentropy */
        

Appendix A: History of NomCom Member Selection

付録A:Nomcomメンバーの選択の履歴

For reference purposes, here is a list of the IETF Nominations Committee member selection techniques and chairs so far:

参照目的で、これまでのIETF指名委員会メンバーの選択技術と椅子のリストを次に示します。

YEAR CHAIR SELECTION METHOD

年の椅子選択方法

        1993/1994  Jeff Case             Clergy
        1994/1995  Fred Baker            Clergy
        1995/1996  Guy Almes             Clergy
        1996/1997  Geoff Huston          Spouse
        1997/1998  Mike St.Johns         Algorithm
        1998/1999  Donald Eastlake 3rd   RFC 2777
        1999/2000  Avri Doria            RFC 2777
        2000/2001  Bernard Aboba         RFC 2777
        2001/2002  Theodore Ts'o         RFC 2777
        2002/2003  Phil Roberts          RFC 2777
        2003/2004  Rich Draves           RFC 2777
        

Clergy = Names were written on pieces of paper, placed in a receptacle, and a member of the clergy picked the NomCom members.

聖職者=名前は紙に書かれ、容器に入れられ、聖職者のメンバーがノムコムのメンバーを選びました。

Spouse = Same as Clergy except chair's spouse made the selection.

配偶者=椅子の配偶者を除いて聖職者と同じ。

Algorithm = Algorithmic selection based on similar concepts to those documented in RFC 2777 and herein.

アルゴリズム= RFC 2777および本明細書で文書化された概念と同様の概念に基づくアルゴリズム選択。

RFC 2777 = Algorithmic selection using the algorithm and reference code provided in RFC 2777 (but not the fake example sources of randomness).

RFC 2777 = RFC 2777で提供されるアルゴリズムと参照コードを使用したアルゴリズム選択(ただし、ランダム性の偽の例ではありません)。

Appendix B: Changes from RFC 2777

付録B:RFC 2777からの変更

This document differs from [RFC 2777], the previous version, in three primary ways as follows:

このドキュメントは、以前のバージョンである[RFC 2777]とは異なり、次の3つの主要な方法で次のように異なります。

(1) Section 5, on problems actually encountered with using these recommendations for selecting an IETF NomCom and on how to handle them, has been added.

(1) IETF nomcomを選択するためのこれらの推奨事項を使用して実際に遭遇した問題と、それらの処理方法に関するセクション5が追加されました。

(2) The selection algorithm code has been modified to handle pools of up to 2**16-1 elements and the counter based prefix and suffix concatenated with the key string before hashing has been extended to two bytes.

(2) 選択アルゴリズムコードは、最大2 ** 16-1要素のプールを処理するように変更されており、カウンターベースのプレフィックスと接尾辞は、ハッシュが2バイトに拡張される前にキー文字列と連結されています。

(3) Mention has been added that the algorithm documented herein was used by IANA to select the Internationalized Domain Name ACE prefix and some minor wording changes made.

(3) 本明細書に文書化されたアルゴリズムがIANAによって使用され、国際化されたドメイン名ACEプレフィックスといくつかの小さな言葉遣いの変更を選択するために使用されたことに言及しています。

(4) References have been divided into Informative and Normative.

(4) 参照は、有益で規範的に分割されています。

(5) The list in Appendix A has been brought up to date.

(5) 付録Aのリストは最新のものになりました。

Acknowledgements

謝辞

Matt Crawford and Erik Nordmark made major contributions to this document. Comments by Bernard Aboba, Theodore Ts'o, Jim Galvin, Steve Bellovin, and others have been incorporated.

Matt CrawfordとErik Nordmarkは、この文書に大きな貢献をしました。Bernard Aboba、Theodore Ts'o、Jim Galvin、Steve Bellovinなどによるコメントが組み込まれています。

References

参考文献

Normative References

引用文献

[ASCII] "USA Standard Code for Information Interchange", X3.4, American National Standards Institute: New York, 1968.

[ASCII]「情報インターチェンジの米国標準コード」、X3.4、アメリカ国立標準研究所:ニューヨーク、1968。

[RFC 1321] Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321, April 1992.

[RFC 1321] Rivest、R。、「MD5メッセージダイジストアルゴリズム」、RFC 1321、1992年4月。

[RFC 1750] Eastlake, 3rd, D., Crocker, S. and J. Schiller, "Randomness Recommendations for Security", RFC 1750, December 1994.

[RFC 1750] Eastlake、3rd、D.、Crocker、S。、およびJ. Schiller、「セキュリティのためのランダム性推奨」、RFC 1750、1994年12月。

[RFC 3174] Eastlake, 3rd, D. and P. Jones, "US Secure Hash Algorithm 1 (SHA1)", RFC 3174, September 2001.

[RFC 3174] Eastlake、3rd、D。およびP. Jones、「US Secure Hash Algorithm 1(SHA1)」、RFC 3174、2001年9月。

Informative References

参考引用

[RFC 3777] Galvin, J., "IAB and IESG Selection, Confirmation, and Recall Process: Operation of the Nominating and Recall Committees", BCP 10, RFC 3777, April 2004.

[RFC 3777] Galvin、J。、「IABおよびIESGの選択、確認、およびリコールプロセス:指名およびリコール委員会の運用」、BCP 10、RFC 3777、2004年4月。

[RFC 2777] Eastlake, 3rd, D., "Publicly Verifiable Nomcom Random Selection", RFC 2777, February 2000.

[RFC 2777] Eastlake、3rd、D。、「公開されているNomcomランダム選択」、RFC 2777、2000年2月。

[RFC 3490] Falstrom, P., Hoffman, P. and A. Costello, "Internationalizing Domain Names in Applications (IDNA)", RFC 3490, March 2003.

[RFC 3490] Falstrom、P.、Hoffman、P。and A. Costello、「アプリケーションの国際化ドメイン名(IDNA)」、RFC 3490、2003年3月。

Author's Address

著者の連絡先

Donald E. Eastlake, 3rd Motorola Laboratories 155 Beaver Street Milford, MA 01757 USA

ドナルドE.イーストレイク、第3モトローラ研究所155ビーバーストリートミルフォード、マサチューセッツ州01757 USA

   Phone: +1-508-786-7554(w)
          +1-508-634-2066(h)
   EMail: Donald.Eastlake@motorola.com
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2004). This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

著作権(c)The Internet Society(2004)。この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供されています。また、貢献者、彼/彼女が代表する組織(もしあれば)が後援する組織、インターネット協会とインターネット工学タスクフォースは、すべての保証、明示的または明示的、またはすべての保証を否認します。本書の情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、この文書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスがどの程度であるかについての使用に関連すると主張する可能性があるという立場はありません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得しようとする試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要な技術をカバーする可能性のあるその他の独自の権利を注意深く招待するよう招待しています。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。