Network Working Group                                        E. Rescorla
Request for Comments: 4101                                    RTFM, Inc.
Category: Informational                                              IAB
                                                               June 2005
                        Writing Protocol Models

Status of This Memo


This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.


Copyright Notice


Copyright (C) The Internet Society (2005).




The IETF process depends on peer review. However, IETF documents are generally written to be useful for implementors, not reviewers. In particular, while great care is generally taken to provide a complete description of the state machines and bits on the wire, this level of detail tends to get in the way of initial understanding. This document describes an approach for providing protocol "models" that allow reviewers to quickly grasp the essence of a system.


1. Introduction
1. はじめに

The IETF process depends on peer review. However, in many cases, the documents submitted for publication are extremely difficult to review. Because reviewers have only limited amounts of time, this leads to extremely long review times, inadequate reviews, or both. In our view, a large part of the problem is that most documents fail to present an architectural model for how the protocol operates, opting instead to simply describe the protocol and let the reviewer figure it out.


This is acceptable when documenting a protocol for implementors, because they need to understand the protocol in any case; but it dramatically increases the strain on reviewers. Reviewers need to get the big picture of the system and then focus on particular points. They simply do not have time to give the entire document the attention an implementor would.


One way to reduce this load is to present the reviewer with a MODEL -- a short description of the system in overview form. This provides the reviewer with the context to identify the important or difficult pieces of the system and focus on them for review. As a side benefit, if the model is done first, it can be serve as an aid to the detailed protocol design and a focus for early review, prior to protocol completion. The intention is that the model would either be the first section of the protocol document or be a separate document provided with the protocol.

概要形態のシステムの簡単な説明 - この負荷を軽減する一つの方法は、モデルとのレビューを提示することです。これは、システムの重要なまたは困難な部分を特定し、レビューのためにそれらに集中するコンテキストにレビューを提供します。モデルが最初に行われている場合は副次的な利点としては、それは前のプロトコルの完了に、詳細なプロトコルの設計と早期審査のための焦点の補助として機能することができます。意図は、モデルのいずれかのプロトコル文書の最初のセクションであるか、またはプロトコルを備えた別の文書であろうということです。

2. The Purpose of a Protocol Model

A protocol model needs to answer three basic questions:


1. What problem is the protocol trying to achieve? 2. What messages are being transmitted and what do they mean? 3. What are the important, but unobvious, features of the protocol?

1.どのような問題が達成しようとしたプロトコルでありますか? 2.どのようなメッセージが送信されていると、彼らは何を意味するのですか? 3.プロトコルの重要な、しかし非自明な、機能は何ですか?

The basic idea is to provide enough information that the reader could design a protocol which was roughly isomorphic to the protocol being described. Of course, this doesn't mean that the protocol would be identical, but merely that it would share most important features. For instance, the decision to use a KDC-based authentication model is an essential feature of Kerberos [KERBEROS]. By contrast, the use of ASN.1 is a simple implementation decision. S-expressions -- or XML, had it existed at the time -- would have served equally well.

基本的な考え方は、読者が記載されているプロトコルとほぼ同形たプロトコルを設計することができること十分な情報を提供することです。もちろん、これはプロトコルが同一であることを意味するものではありませんが、単にそれが最も重要な特徴を共有するだろうと。たとえば、KDCベースの認証モデルを使用するという決定は、Kerberos [KERBEROS]の本質的な特徴です。これとは対照的に、ASN.1の使用が簡単な実装決定です。 S式 - またはXML、それは時に存在していた - も同等に役立っていると思います。

The purpose of a protocol model is explicitly not to provide a complete or alternate description of the protocol being discussed. Instead, it is to provide a big picture overview of the protocol so that readers can quickly understand the essential elements of how it works.


3. Basic Principles

In this section we discuss basic principles that should guide your presentation.


3.1. Less is more
3.1. 少ないほうがいいですね

Humans are only capable of keeping a very small number of pieces of information in their head at once. Because we're interested in ensuring that people get the big picture, we have to dispense with a lot of detail. That's good, not bad. The simpler you can make things the better.


3.2. Abstraction is good
3.2. 抽象化は良いです

A key technique for representing complex systems is to try to abstract away pieces. For instance, maps are better than photographs for finding out where you want to go because they provide an abstract, stylized, view of the information you're interested in. Don't be afraid to compress multiple protocol elements into a single abstract piece for pedagogical purposes.


3.3. A few well-chosen details sometimes help
3.3. 時々役立ついくつかのよく選ばれた詳細

The converse of the previous principle is that sometimes details help to bring a description into focus. Many people work better when given examples. Thus, it's often a good approach to talk about the material in the abstract and then provide a concrete description of one specific piece to bring it into focus. Authors should focus on the normal path. Error cases and corner cases should only be discussed where they help illustrate an important point.


4. Writing Protocol Models

Our experience indicates that it is easiest to grasp protocol models when they are presented in visual form. We recommend a presentation format centered around a few key diagrams, with explanatory text for each. These diagrams should be simple and typically consist of "boxes and arrows" -- boxes representing the major components, arrows representing their relationships, and labels indicating important features.

私たちの経験では、それは彼らが視覚的な形で提示されている場合、プロトコルモデルを把握するのが最も簡単であることを示しています。私たちは、それぞれの説明文で、いくつかの重要な図表を中心とプレゼンテーション形式をお勧めします。これらの図は、簡単なもので、一般的に「箱と矢印」で構成する必要があります - 主要なコンポーネントを表すボックス、それらの関係を表す矢印、および重要な機能を示すラベル。

We recommend a presentation structured in three parts to match the three questions mentioned in the previous sections. Each part should contain 1-3 diagrams intended to illustrate the relevant points.


4.1. Describe the problem you're trying to solve
4.1. あなたが解決しようとしている問題を説明して

The most critical task that a protocol model must perform is to explain what the protocol is trying to achieve. This provides crucial context for understanding how the protocol works, and whether it meets its goals. Given the desired goals, an experienced reviewer will usually have an idea of how they would approach the problem and, thus, be able to compare that approach with the approach taken by the protocol under review.


The "Problem" section of the model should start with a short statement of the environments in which the protocol is expected to be used. This section should describe the relevant entities and the likely scenarios under which they would participate in the protocol. The Problem section should feature a diagram of the major communicating parties and their inter-relationships. It is particularly important to lay out the trust relationships between the various parties, as these are often unobvious.


4.1.1. Example: STUN ()
4.1.1. 例:STUN()

STUN [STUN] is a UNilateral Self-Address Fixing (UNSAF) [UNSAF] protocol that allows a machine located behind a NAT to determine what its external apparent IP address is. Although STUN provides a complete and thorough description of the operation of the protocol, it does not provide a brief, up-front overview suitable for a quick understanding of its operation. The rest of this section shows what a suitable overview might look like.

STUN [STUN]はその外部の見かけのIPアドレスが何であるかを決定するためにNATの背後にあるマシンを可能にする一方的な自己アドレス固定(UNSAF)[UNSAF]プロトコルです。 STUNプロトコルの動作の完全かつ完全な説明を提供しますが、それは、その動作を素早く理解するのに適した簡単な、アップフロントの概要を提供していません。このセクションの残りの部分は、適切な概要がどのように見えるかを示しています。

Network Address Translation (NAT) makes it difficult to run a number of classes of service from behind the NAT gateway. This is particularly a problem when protocols need to advertise address/port pairs as part of the application layer protocol. Although the NAT can be configured to accept data destined for that port, address translation means the address that the application knows about is not the same as the one on which it is reachable.

ネットワークアドレス変換(NAT)は、それが困難なNATゲートウェイの背後からのサービスのクラスの数を実行することができます。プロトコルは、アプリケーション層プロトコルの一部としてアドレス/ポートのペアを宣伝する必要がある場合、これは特に問題です。 NATは、そのポート宛のデータを受け入れるように設定できますが、アドレス変換は、アプリケーションが知っている、それが到達しているものと同じではないアドレスを意味します。

Consider the scenario represented in the figure below. A SIP client is initiating a session with a SIP server in which it wants the SIP server to send it some media. In its Session Description Protocol (SDP) [SDP] request it provides the IP address and port on which it is listening. However, unbeknownst to the client, a NAT is in the way. The NAT translates the IP address in the header, but unless it is SIP aware, it doesn't change the address in the request. The result is that the media goes into a black hole.

以下の図に示されたシナリオを考えてみましょう。 SIPクライアントはそれにいくつかのメディアを送信するSIPサーバを望んでいるSIPサーバとのセッションを開始しています。そのセッション記述プロトコル(SDP)に[SDP]それがリッスンしているIPアドレスとポートを提供する要求。ただし、クライアントに知られず、NATが邪魔になります。 NATは、ヘッダー内のIPアドレスを変換し、それはSIPを認識している場合を除き、それは要求のアドレスは変更されません。その結果、メディアがブラックホールに入るということです。

                   |    SIP    |
                   |  Server   |
                   |           |
                        | [FROM:]
                        | [MSG: SEND MEDIA TO]
                   |           |
                   |    NAT    |
     --------------+  Gateway  +----------------
                   |           |
                        | [FROM:]
                        | [MSG: SEND MEDIA TO]
                   |    SIP    |
                   |  Client   |
                   |           |

The purpose of STUN is to allow clients to detect this situation and determine the address mapping. They can then place the appropriate address in their application-level messages. This is done by using an external STUN server. That server is able to determine the translated address and tell the STUN client, as shown below.


                               |   STUN    |
                               |  Server   |
                               |           |
                                   ^   |
   [IP HDR FROM:] |   | [IP HDR TO:]
   [MSG: WHAT IS MY ADDRESS?]      |   | [MSG: YOU ARE]
                                   |   v
                               |           |
                               |    NAT    |
                 --------------+  Gateway  +----------------
                               |           |
                                  ^    |
   [IP HDR FROM:]  |    | [IP HDR TO:]
   [MSG: WHAT IS MY ADDRESS?]     |    | [MSG: YOU ARE]
                                  |    v
                               |    SIP    |
                               |  Client   |
                               |           |
4.2. Describe the protocol in broad overview
4.2. 概観でプロトコルを説明して

Once the problem has been described, the next task is to give a broad overview of the protocol. This means showing, either in "ladder diagram" or "boxes and arrows" form, the protocol messages that flow between the various networking agents. This diagram should be accompanied with explanatory text that describes the purpose of each message and the MAJOR data elements.


This section SHOULD NOT contain detailed descriptions of the protocol messages or of each data element. In particular, bit diagrams, ASN.1 modules, and XML schema SHOULD NOT be shown. The purpose of this section is not to provide a complete description of the protocol, but to provide enough of a map that a person reading the full protocol document can see where each specific piece fits.


In certain cases, it may be helpful to provide a state machine description of the behavior of network elements. However, such state machines should be kept as minimal as possible. Remember that the purpose is to promote high-level comprehension, not complete understanding.


4.2.1. Example: DCCP
4.2.1. 例:DCCP

Datagram Congestion Control Protocol [DCCP] is a protocol for providing datagram transport with network-friendly congestion avoidance behavior. The DCCP base protocol document is over 100 pages long and the congestion control mechanisms themselves are separate. Therefore, it is very helpful to have a an architectural overview of DCCP that abstracts away the details. The remainder of this section is an attempt to do so.

データグラム輻輳制御プロトコルは、[DCCP]ネットワーク向け輻輳回避動作でデータグラムの輸送を提供するためのプロトコルです。 DCCPベースプロトコル文書は100ページ以上の長さであり、輻輳制御メカニズム自体は別個です。したがって、詳細を抽象化DCCPのアーキテクチャの概要を持っていることは非常に便利です。このセクションの残りの部分はそうしようとする試みです。

NOTE: The author of this document was on the DCCP review team and his experience with that document was one of the motivating factors for this document. Since the review, the DCCP authors have added some overview material, some of which derives from earlier versions of this document.


Although DCCP is datagram-oriented like UDP, it is stateful like TCP. Connections go through the following phases:


1. Initiation 2. Feature negotiation 3. Data transfer 4. Termination

1.開始2.機能の交渉3.データ転送4.終了 Initiation。イニシエーション

As with TCP, the initiation phase of DCCP involves a three-way handshake, shown below.


   Client                                      Server
   ------                                      ------
   DCCP-Request            ->
   [Ports, Service,
                           <-           DCCP-Response
   DCCP-Ack                ->

DCCP 3-way handshake

DCCP 3ウェイハンドシェイク

In the DCCP-Request message, the client tells the server the name of the service it wants to talk to and the ports it wants to communicate on. Note that ports are not tightly bound to services, as they are in TCP or UDP common practice. It also starts feature negotiation. For pedagogical reasons, we will present feature negotiation separately in the next section. However, realize that the early phases of feature negotiation happen concurrently with initiation.


In the DCCP-Response message, the server tells the client that it is willing to accept the connection and continues feature negotiation. In order to prevent SYN flood-style DOS attacks, DCCP incorporates an IKE-style cookie exchange. The server can provide the client with a cookie that contains all of the negotiation state. This cookie must be echoed by the client in the DCCP-Ack, thus removing the need for the server to keep state.

DCCP-Responseメッセージでは、サーバーは、接続を受け入れることを望んで、機能の交渉を続けて、クライアントに指示します。 SYNフラッドスタイルDOS攻撃を防ぐために、DCCPは、IKEスタイルのクッキー交換を内蔵しています。サーバーは、ネゴシエーション状態のすべてが含まれているクッキーをクライアントに提供することができます。このクッキーは、このようにサーバが状態を維持するための必要性を取り除く、DCCP-Ackの中で、クライアントによってエコーされなければなりません。

In the DCCP-Ack message, the client acknowledges the DCCP-Response and returns the cookie to permit the server to complete its side of the connection. As indicated above, this message may also include feature negotiation messages.

DCCP-Ackメッセージでは、クライアントはDCCP-応答を認識し、接続のその側面を完了するために、サーバーを可能にするためにクッキーを返します。上記に示したように、このメッセージはまた、特徴交渉メッセージを含むことができます。 Feature Negotiation。機能のネゴシエーション

In DCCP, feature negotiation is performed by attaching options to other DCCP packets. Thus, feature negotiation can be piggybacked on any other DCCP message. This allows feature negotiation during connection initiation as well as during data flow.


Somewhat unusually, DCCP features are one-sided. Thus, it's possible to have a different congestion control regime for data sent from client to server than from server to client.


Feature negotiation is done with the Change and Confirm options. There are four feature negotiation options in all: Change L, Confirm L, Change R, and Confirm R. The "L" options are sent by the feature location, where the feature is maintained, and the "R" options are sent by the feature remote.

機能のネゴシエーションが変更に行われ、オプションを確認しています。 「L」オプションが機能が維持されている特徴位置によって送信され、Lを変更してL、変更Rを確認し、R.を確認し、「R」オプションがで送信されます。そこにすべての4つの特徴交渉オプションがあります。リモート備えています。

A Change R message says to the peer "change this option setting on your side". The peer can respond with a Confirm L, meaning "I've changed it". Some features allow Change R options to contain multiple values, sorted in preference order. For example:


          Client                                        Server
          ------                                        ------
          Change R(CCID, 2) -->
                                        <-- Confirm L(CCID, 2)
                     * agreement that CCID/Server = 2 *

Change R(CCID, 3 4) --> <-- Confirm L(CCID, 4, 4 2) * agreement that CCID/Server = 4 *

変更R(CCID、3 4) - > < - Lを確認し(CCID、4,4 2)*契約CCID /サーバ= 4 *

In the second exchange, the client requests that the server use either CCID 3 or CCID 4, with 3 preferred. The server chooses 4 and supplies its preference list, "4 2".

第二の交換では、クライアントは3でサーバ使用CCID 3またはCCID 4のいずれかが、好ましいことを要求します。サーバーは、「4 2」、4を選択し、その優先リストを提供します。

The Change L and Confirm R options are used for feature negotiations that are initiated by the feature location. In the following example, the server requests that CCID/Server be set to 3 or 2 (with 3 being preferred), and the client agrees.

変更Lとは、Rオプションは特徴位置によって開始されている機能の交渉のために使用されていることを確認します。次の例では、CCID /サーバが3または2に設定するサーバ要求(3とが好ましい)、およびクライアントが同意します。

          Client                                       Server
          ------                                       ------
                                      <-- Change L(CCID, 3 2)
          Confirm R(CCID, 3, 3 2)  -->
                     * agreement that CCID/Server = 3 * Data Transfer。データ転送

Rather than have a single congestion control regime, as in TCP, DCCP offers a variety of negotiable congestion control regimes. The DCCP documents describe two congestion control regimes: additive increase, multiplicative decrease (CCID-2 [CCID2]), and TCP-friendly rate control (CCID-3 [CCID3]). CCID-2 is intended for applications that want maximum throughput. CCID-3 is intended for real-time applications that want smooth response to congestion.

むしろTCPのように、単一の輻輳制御政権を持っているよりも、DCCPは交渉輻輳制御政権をご用意しております。添加物の増加、乗算減少(CCID2 [CCID2])、およびTCPフレンドリーなレート制御(CCID3 [CCID3]):DCCP文書は、2つの輻輳制御政権を記述する。 CCID-2は、最大スループットをしたいアプリケーションを対象としています。 CCID-3は、混雑へのスムーズな対応をしたいリアルタイムアプリケーションを対象としています。 CCID-2。 CCID-2

CCID-2's congestion control is extremely similar to that of TCP. The sender maintains a congestion window and sends packets until that window is full. Packets are Acked by the receiver. Dropped packets and ECN [ECN] are used to indicate congestion. The response to congestion is to halve the congestion window. One subtle difference between DCCP and TCP is that the Acks in DCCP must contain the sequence numbers of all received packets (within a given window), not just the highest sequence number, as in TCP.

CCID-2の輻輳制御はTCPのものと非常に類似しています。送信者は輻輳ウィンドウを維持し、そのウィンドウがいっぱいになるまでパケットを送信します。パケットは、受信機によってACKされています。ドロップされたパケットとECNは[ECN]輻輳を示すために使用されます。混雑への応答は、輻輳ウィンドウを半分にすることです。 DCCPとTCPの間の1つの微妙な違いは、DCCPでACKがTCPのように、(与えられたウィンドウ内)だけでなく、最高のシーケンス番号を全て受信したパケットのシーケンス番号を含んでいなければならないということです。 CCID-3。 CCID-3

CCID-3 is an equation-based form of rate control, intended to provide smoother response to congestion than CCID-2. The sender maintains a "transmit rate". The receiver sends Ack packets that contain information about the receiver's estimate of packet loss. The sender uses this information to update its transmit rate. Although CCID-3 behaves somewhat differently than TCP in its short-term congestion response, it is designed to operate fairly with TCP over the long term.

CCID-3は、CCID-2よりも混雑に滑らかな応答を提供することを目的とレート制御の方程式ベースのフォームです。送信者は、「転送レート」を維持しています。受信機は、パケット損失の受信者の見積りについての情報を含むACKパケットを送信します。送信者は、その送信レートを更新するには、この情報を使用しています。 CCID-3は、その短期的な輻輳応答で多少異なるTCPよりも動作しますが、長期的にTCPと公平に動作するように設計されています。 Termination。終了

Connection termination in DCCP is initiated by sending a Close message. Either side can send a Close message. The peer then responds with a Reset message, at which point the connection is closed. The side that sent the Close message must quietly preserve the socket in TIMEWAIT state for 2MSL.


   Client                                      Server
   ------                                      ------
   Close                    ->
                            <-                  Reset
   [Remains in TIMEWAIT]

Note that the server may wish to close the connection but not remain in TIMEWAIT (e.g., due to a desire to minimize server-side state). In order to accomplish this, the server can elicit a Close from the client by sending a CloseReq message and, thus, keep the TIMEWAIT state on the client.


4.3. Describe any important protocol features
4.3. すべての重要なプロトコル機能を説明

The final section (if there is one) should contain an explanation of any important protocol features that are not obvious from the previous sections. In the best case, all the important features of the protocol would be obvious from the message flow. However, this isn't always the case. This section is an opportunity for the author to explain those features. Authors should think carefully before writing this section. If there are no important points to be made, they should not populate this section.


Examples of the kind of feature that belongs in this section include: high-level security considerations, congestion control information, and overviews of the algorithms that the network elements are intended to follow. For instance, if you have a routing protocol, you might use this section to sketch out the algorithm that the router uses to determine the appropriate routes from protocol messages.


4.3.1. Example: WebDAV COPY and MOVE
4.3.1. 例:のWebDAV COPYとMOVE

The WebDAV standard [WEBDAV] is fairly terse, preferring to define the required behaviors and let the reader work out the implications. In some situations, explanatory material that details those implications can help the reader understand the overall model. The rest of this section describes one such case.


WebDAV [WEBDAV] includes both a COPY method and a MOVE method. While a MOVE can be thought of as a COPY followed by DELETE, COPY+DELETE and MOVE aren't entirely equivalent.

WebDAVの[WebDAVは】COPY方法及びMOVE方法の両方を含みます。 MOVEはDELETE続いコピーとして考えることができるが、COPY + DELETEとMOVEは完全に等価ではありません。

The use of COPY+DELETE as a substitute for MOVE is problematic because of the creation of the intermediate file. Consider the case where the user is approaching a quota boundary. A COPY+DELETE should be forbidden because it would temporarily exceed the quota. However, a simple rename should work in this situation.

COPY + MOVEの代わりにDELETEの使用は、中間ファイルの作成の問題があります。ユーザーがクォータの境界に近づいている場合を考えてみましょう。それは一時的にクォータを超えるためCOPY + DELETEを禁止する必要があります。しかし、単純な名前の変更は、このような状況で動作するはずです。

The second issue is permissions. The WebDAV permissions model allows the server to grant users permission to rename files, but not to create new ones. This is unusual in ordinary filesystems, but nothing prevents it in WebDAV. This is clearly not possible if a client uses COPY+DELETE to do a MOVE.

第二の問題は、権限あります。 WebDAVのアクセス許可モデルは、サーバーがユーザーにファイルの名前を変更する権限を付与することができますが、新しいものを作成していません。これは、通常のファイルシステムでは珍しいですが、何ものWebDAVでそれを妨げるものはありません。クライアントがCOPY + MOVEを行うためにDELETEを使用する場合、これは明らかに可能ではありません。

Finally, a COPY+DELETE does not produce the same logical result as would be expected with a MOVE. Because COPY creates a new resource, it is permitted (but not required) to use the time of new file creation as the creation date property. By contrast, the expectation for MOVE is that the renamed file will have the same properties as the original.

最後に、+ DELETE COPYは、MOVEと予想されるのと同じ論理的な結果を生成しません。 COPYは、新しいリソースを作成するので、作成日プロパティとして新規ファイル作成時の使用を許可(必須ではありません)です。これとは対照的に、MOVEへの期待は、名前を変更したファイルは、オリジナルと同じ性質を持っているということです。

5. Formatting Issues

The requirement that Internet-Drafts and RFCs be renderable in ASCII is a significant obstacle when writing the sort of graphics-heavy document being described here. Authors may find it more convenient to do a separate protocol model document in Postscript or PDF and simply make it available at review time -- though an archival version would certainly be handy.

ここで説明されているグラフィックスを多用文書の並べ替えを書くときにインターネットドラフトやRFCはASCIIでレンダリング可能であるという要件は重大な障害です。著者はそれがより便利にPostScriptやPDFに別のプロトコルモデルドキュメントを行い、単に審査時には、それを利用できるようにするかもしれない - アーカイブバージョンは確かに便利だろうけれども。

6. A Complete Example: Internet Key Exchange (IKE)

Internet Key Exchange (IKE) [IKE] is one of the most complicated security protocols ever designed by the IETF. Although the basic IKE core is a fairly straightforward Diffie-Hellman-based handshake, this can often be difficult for new readers to understand abstractly, apart from the protocol details. The remainder of this section provides overview of IKE suitable for those new readers.


6.1. Operating Environment
6.1. 動作環境

Internet key Exchange (IKE) [IKE] is a key establishment and parameter negotiation protocol for Internet protocols. Its primary application is for establishing security associations (SAs) [IPSEC] for IPsec AH [AH] and ESP [ESP].

インターネットキー交換(IKE)[IKE]は、インターネットプロトコルのための鍵確立し、パラメータのネゴシエーションプロトコルです。その主なアプリケーションは、IPsec AH [AH]とESP [ESP]が[IPSEC]セキュリティアソシエーション(SA)を確立するためです。

   +--------------------+                       +--------------------+
   |                    |                       |                    |
   |   +------------+   |                       |   +------------+   |
   |   |    Key     |   |         IKE           |   |    Key     |   |
   |   | Management | <-+-----------------------+-> | Management |   |
   |   |  Process   |   |                       |   |  Process   |   |
   |   +------------+   |                       |   +------------+   |
   |         ^          |                       |         ^          |
   |         |          |                       |         |          |
   |         v          |                       |         v          |
   |   +------------+   |                       |   +------------+   |
   |   |   IPsec    |   |        AH/ESP         |   |   IPsec    |   |
   |   |   Stack    | <-+-----------------------+-> |   Stack    |   |
   |   |            |   |                       |   |            |   |
   |   +------------+   |                       |   +------------+   |
   |                    |                       |                    |
   |                    |                       |                    |
   |     Initiator      |                       |     Responder      |
   +--------------------+                       +--------------------+

The general deployment model for IKE is shown above. The IPsec engines and IKE engines typically are separate modules. When no security association exists for a packet that needs to be processed (either sent or received), the IPsec engine contacts the IKE engine and asks it to establish an appropriate SA. The IKE engine contacts the appropriate peer and uses IKE to establish the SA. Once the IKE handshake is finished it registers the SA with the IPsec engine.

IKEのための一般的な展開モデルは、上に示しています。 IPsecのエンジンとIKEエンジンは、一般的に独立したモジュールです。 NOの場合、セキュリティアソシエーションを処理する必要があるパケットのために存在しない(送信または受信のいずれか)のIPsecエンジンに接触IKEエンジンと適切なSAを確立することを要求します。 IKEエンジンの連絡先の適切なピアとSAを確立するためにIKEを使用しています。 IKEハンドシェイクが完了したら、それは、IPsecエンジンとSAを登録します。

In addition, IKE traffic between the peers can be used to refresh keying material or adjust operating parameters, such as algorithms.


6.1.1. Initiator and Responder
6.1.1. イニシエータとレスポンダ

Although IPsec is basically symmetrical, IKE is not. The party who sends the first message is called the INITIATOR. The other party is called the RESPONDER. In the case of TCP connections, the INITIATOR will typically be the peer doing the active open (i.e., the client).

IPsecは基本的に対称的ではあるが、IKEではありません。最初のメッセージを送信パーティは、イニシエータと呼ばれています。相手がRESPONDERと呼ばれています。 TCP接続の場合には、開始剤は、典型的には、活性オープンを行うピア(すなわち、クライアント)となります。

6.1.2. Perfect Forward Secrecy
6.1.2. 完全転送秘密

One of the major concerns in IKE design was that traffic be protected even if the keying material of the nodes was later compromised, provided that the session in question had terminated and so the session-specific keying material was gone. This property is often called Perfect Forward Secrecy (PFS) or back traffic protection.


6.1.3. Denial of Service Resistance
6.1.3. サービス性の拒否

Because IKE allows arbitrary peers to initiate computationally-expensive cryptographic operations, it potentially allows resource consumption denial of service (DoS) attacks to be mounted against the IKE engine. IKE includes countermeasures designed to minimize this risk.

IKEは、任意のピアが計算上高価な暗号化操作を開始することを可能にするので、それは潜在的にサービスのリソース消費の拒否を可能にする(DoS)攻撃は、IKEエンジンに対して搭載されます。 IKEは、このリスクを最小限に抑えるように設計された対策が含まれています。

6.1.4. Keying Assumptions
6.1.4. 仮定をキーイング

Because Security Associations are essentially symmetric, both sides must, in general, be authenticated. Because IKE needs to be able to establish SAs between a broad range of peers with various kinds of prior relationships, IKE supports a very flexible keying model. Peers can authenticate via shared keys, digital signatures (typically from keys vouched for by certificates), or encryption keys.

セキュリティアソシエーションは、本質的に対称であるので、両サイドは、一般的には、認証を受ける必要があります。 IKEは前の関係の様々な種類のピアの幅広い範囲の間でSAを確立できるようにする必要があるため、IKEは、非常に柔軟なキーイングモデルをサポートしています。ピアは、共有鍵、デジタル署名(典型的には、証明書によってためvouchedキーから)、または暗号化キーを介して認証することができます。

6.1.5. Identity Protection
6.1.5. ID保護

Although IKE requires the peers to authenticate to each other, it was considered desirable by the working group to provide some identity protection for the communicating peers. In particular, the peers should be able to hide their identity from passive observers and one peer should be able to require the author to authenticate before they self-identity. In this case, the designers chose to make the party who speaks first (the INITIATOR) identify first.


6.2. Protocol Overview
6.2. プロトコルの概要

At a very high level, there are two kinds of IKE handshake:


(1) Those that establish an IKE security association. (2) Those that establish an AH or ESP security association.

(1)IKEセキュリティアソシエーションを確立するもの。 (2)AHまたはESPセキュリティアソシエーションを確立するもの。

When two peers that have never communicated before need to establish an AH/ESH SA, they must first establish an IKE SA. This allows them to exchange an arbitrary amount of protected IKE traffic. They can then use that SA to do a second handshake to establish SAs for AH and ESP. This process is shown in schematic form below. The notation E(SA,XXXX) is used to indicate that traffic is encrypted under a given SA.

AH / ESH SAを確立する必要の前に伝えたことがないときは2つのピアが、彼らは最初のIKE SAを確立する必要があります。これは、彼らが保護されたIKEトラフィックの任意の量を交換することができます。彼らはその後、SAはAHとESPのためにSAを確立するために、第2のハンドシェイクを行うためにすることを使用することができます。このプロセスは、以下の概略的に示されています。表記E(SA、XXXX)は、トラフィックが所定のSAの下で暗号化されていることを示すために使用されます。

   Initiator                               Responder
   ---------                               ---------

Handshake MSG -> \ Stage 1: <- Handshake MSG \ Establish IKE / SA (IKEsa) [...] /

握手MSG - > \ステージ1:< - ハンドシェイクMSG \確立/ SA(配信)[...] /

\ Stage 2: E(IKEsa, Handshake MSG) -> \ Establish AH/ESP <- E(IKEsa, Handshake MSG) / SA

\ステージ2:E(分布、握手MSG) - > \設立AH / ESP < - E(分布、握手MSG)/ SA

The two kinds of IKE handshake


IKE terminology is somewhat confusing, referring under different circumstances to "phases" and "modes". For maximal clarity we will refer to the Establishment of the IKE SA as "Stage 1" and the Establishment of AH/ESP SAs as "Stage 2". Note that it's quite possible for there to be more than one Stage 2 handshake, once Stage 1 has been finished. This might be useful for establishing multiple AH/ESP SAs with different cryptographic properties.

IKEの用語は、「相」と「モード」に異なる状況下で参照し、多少混乱します。最大明確にするために、私たちは「ステージ1」と「ステージ2」としてAH / ESPのSAの確立として、IKE SAの確立を参照します。それはステージ1が終了した後に、複数の第2段階のハンドシェイクするためにそこにかなり可能だということに注意してください。これは、異なる暗号化特性を持つ複数のAH / ESP SAを確立するために有用であるかもしれません。

The Stage 1 and Stage 2 handshakes are actually rather different, because the Stage 2 handshake can, of course, assume that its traffic is being protected with an IKE SA. Accordingly, we will first discuss Stage 1 and then Stage 2.

ステージ2ハンドシェイクは、もちろん、そのトラフィックはIKE SAで保護されていると想定できるので、ステージ1とステージ2ハンドシェイクは、実際にはかなり異なっています。したがって、我々は、まず、ステージ1とステージ2を説明します。

6.2.1. Stage 1
6.2.1. 第1ステージ

There are a large number of variants of the IKE Stage 1 handshake, necessitated by use of different authentication mechanisms. However, broadly speaking Stage 1 handshakes fall into one of two basic categories: MAIN MODE, which provides identity protection and DoS resistance, and AGGRESSIVE MODE, which does not. We will cover MAIN MODE first.

異なる認証メカニズムを使用することにより必要とIKE第1段階のハンドシェイクの多数の変異体は、あります。アイデンティティ保護とDoSの抵抗せず、アグレッシブモードを、提供MAIN MODE、:しかし、大まかに言えば、ステージ1のハンドシェイクは、2つの基本的なカテゴリのいずれかに分類されます。私たちは、最初のメインモードをカバーします。 Main Mode。メインモード

Main Mode is a six message (3 round trip) handshake, which offers identity protection and DoS resistance. An overview of the handshake is below.


   Initiator                                   Responder
   ---------                                   ---------
   CookieI, Algorithms      ->                          \  Parameter
                            <-      CookieR, Algorithms /  Establishment

CookieR, Nonce, Key Exchange -> <- Nonce, Key Exchange\ Establish / Shared key

クッキー、ノンス、鍵交換 - > < - ナンス、鍵交換\ /共有キーを確立します

E(IKEsa, Auth Data) -> <- E(IKEsa, Auth data)\ Authenticate / Peers

(配布、認証データ) - > < - E(分布、認証データ)\認証/ピア

IKE Main Mode handshake (Stage 1)


In the first round trip, the Initiator offers a set of algorithms and parameters. The Responder picks out the single set that it likes and responds with that set. It also provides CookieR, which will be used to prevent DoS attacks. At this point, there is no secure association but the peers have tentatively agreed upon parameters. These parameters include a Diffie-Hellman (DH) group, which will be used in the second round trip.

最初のラウンドトリップでは、イニシエータは、アルゴリズムやパラメータのセットを提供しています。 Responderはそれが好きで、そのセットで応答し、単一のセットを選び出します。また、DoS攻撃を防ぐために使用されるCookieRを提供します。この時点では、安全な関連はありませんが、ピアは、暫定的にパラメータに合意しました。これらのパラメータは、第二ラウンドトリップで使用されるディフィー・ヘルマン(DH)基が挙げられます。

In the second round trip, the Initiator sends the key exchange information. This generally consists of the Initiator's Diffie-Hellman public share (Yi). He also supplies CookieR, which was provided by the responder. The Responder replies with his own DH share (Yr). At this point, both Initiator and Responder can compute the shared DH key (ZZ). However, there has been no authentication and, therefore, they don't know with any certainty that the connection hasn't been attacked. Note that as long as the peers generate fresh DH shares for each handshake, PFS will be provided.

第二ラウンドトリップでは、イニシエータは、鍵交換情報を送信します。これは、一般的にイニシエータののDiffie-Hellman公開株(李)から構成されています。彼はまた、応答者によって提供されたCookieRを供給する。 Responderは彼自身のDHシェア(YR)で応答します。この時点で、イニシエータとレスポンダの両方が共有DH鍵(ZZ)を計算することができます。しかし、そのため、彼らは、接続が攻撃されていない任意の確信を持って知っていない、そこには、認証されていないとしています。ピアは各握手のために新鮮なDH株を生成する限り、PFSが提供されることに注意してください。

Before we move on, let's take a look at the cookie exchange. The basic anti-DoS measure used by IKE is to force the peer to demonstrate that it can receive traffic from you. This foils blind attacks like SYN floods [SYNFLOOD] and also makes it somewhat easier to track down attackers. The cookie exchange serves this role in IKE. The Responder can verify that the Initiator supplied a valid CookieR before doing the expensive DH key agreement. This does not totally eliminate DoS attacks, because an attacker who was willing to reveal his location could still consume server resources; but it does protect against a certain class of blind attack.

私たちが上に移動する前に、のは、クッキー交換を見てみましょう。 IKEで使用される基本的なアンチのDoS対策は、それはあなたからのトラフィックを受信できることを実証するために、ピアを強制することです。これは、[SYNFLOOD] SYNフラッドのような盲目の攻撃を箔も、攻撃者を追跡することが多少容易になります。クッキー交換はIKEでこの役割を提供しています。レスポンダは、イニシエータが、高価なDH鍵合意を実行する前に、有効なCookieRを供給していることを確認することができます。彼の場所を明らかに喜んでいた攻撃者は、まだサーバーのリソースを消費する可能性があるため、これは完全に、DoS攻撃を排除しません。それは盲目の攻撃の特定のクラスから守るん。

In the final round trip, the peers establish their identities. Because they share an (unauthenticated) key, they can send their identities encrypted, thus providing identity protection from eavesdroppers. The exact method of proving identity depends on what form of credential is being used (signing key, encryption key, shared secret, etc.), but in general you can think of it as a signature over some subset of the handshake messages. So, each side would supply its certificate and then sign using the key associated with that certificate. If shared keys are used, the authentication data would be a key ID and a MAC. Authentication using public key encryption follows similar principles, but is more complicated. Refer to the IKE document for more details.


At the end of the Main Mode handshake, the peers share:


(1) A set of algorithms for encryption of further IKE traffic. (2) Traffic encryption and authentication keys. (3) Mutual knowledge of the peer's identity.

(1)さらにIKEトラフィックの暗号化のためのアルゴリズムのセット。 (2)交通の暗号化および認証鍵。 (3)ピアのアイデンティティの相互の知識を。 Aggressive Mode。アグレッシブモード

Although IKE Main Mode provides the required services, there was concern that the large number of round trips required added, excessive latency. Accordingly, an Aggressive Mode was defined. Aggressive mode packs more data into fewer messages, and thus reduces latency. However, it does not provide identity protection or protection against DoS.


   Initiator                                   Responder
   ---------                                   ---------
   Algorithms, Nonce,
   Key Exchange,            ->
                            <-         Algorithms, Nonce,
                                  Key Exchange, Auth Data
   Auth Data                ->

IKE Aggressive Mode Handshake (Stage 1)


After the first round trip, the peers have all the required properties, but the Initiator has not authenticated to the Responder. The third message closes the loop by authenticating the Initiator. Note that since the authentication data is sent in the clear, no identity protection is provided; and because the Responder does the DH key agreement without a round trip to the Initiator, there is no DoS protection


6.2.2. Stage 2
6.2.2. ステージ2

Stage 1 on its own isn't very useful. The purpose of IKE, after all, is to establish associations to be used to protect other traffic, not merely to establish IKE SAs. Stage 2 (what IKE calls "Quick Mode") is used for this purpose. The basic Stage 2 handshake is shown below.

独自にステージ1は非常に便利ではありません。 IKEの目的は、すべての後に、他のトラフィックを保護するためだけではなく、IKE SAを確立するために使用される関連付けを確立することです。ステージ2は、(IKEは「クイックモード」と呼ぶもの)は、この目的のために使用されています。基本的な第2段階のハンドシェイクを以下に示します。

      Initiator                                    Responder
      ---------                                    ---------
      AH/ESP parameters,
      Algorithms, Nonce,
      Handshake Hash           ->
                               <-          AH/ESP parameters,
                                           Algorithms, Nonce,
                                               Handshake Hash
      Handshake Hash           ->

The Basic IKE Quick Mode (Stage 2)


As with quick mode, the first two messages establish the algorithms and parameters while the final message is a check over the previous messages. In this case, the parameters also include the transforms to be applied to the traffic (AH or ESP) and the kinds of traffic that are to be protected. Note that there is no key exchange information shown in these messages.


In this version of Quick Mode, the peers use the preexisting Stage 1 keying material to derive fresh keying material for traffic protection (with the nonces to ensure freshness). Quick mode also allows for a new Diffie-Hellman handshake for per-traffic key PFS. In that case, the first two messages shown above would also include Key Exchange payloads, as shown below.


      Initiator                                    Responder
      ---------                                    ---------
      AH/ESP parameters,
      Algorithms, Nonce,
      Key Exchange,            ->
      Handshake Hash
                               <-          AH/ESP parameters,
                                           Algorithms, Nonce,
                                                Key Exchange,
                                               Handshake Hash
      Handshake Hash           ->

A Variant of Quick Mode with PFS (Stage 2)


6.3. Other Considerations
6.3. その他の考慮事項

There are a number of features of IKE that deserve special consideration. They are discussed here.


6.3.1. Cookie Generation
6.3.1. クッキーの生成

As mentioned previously, IKE uses cookies as a partial defense against DoS attacks. When the responder receives Main Mode message 3 containing the Key Exchange data and the cookie, it verifies that the cookie is correct. However, this verification must not involve having a list of valid cookies. Otherwise, an attacker could potentially consume arbitrary amounts of memory by repeatedly requesting cookies from a responder. The recommended way to generate a cookie, as suggested by Phil Karn, is to have a single master key and compute a hash of the secret and the initiator's address information. This cookie can be verified by recomputing the cookie value based on information in the third message, and seeing if it matches.


6.3.2. Endpoint Identities
6.3.2. エンドポイントのアイデンティティ

So far we have been rather vague about what kinds of endpoint identities are used. In principle, there are three ways a peer might be identified: by a shared key, a pre-configured public key, or a certificate.

これまでのところ、我々は、エンドポイントのアイデンティティの種類が使用されているものについてはかなり曖昧となっています。共有キー、事前に設定された公開鍵、または証明書によって:原則として、ピアが特定される可能性があります3つの方法があります。 Shared Key。共有キー

In a shared key scheme, the peers share a symmetric key. This key is associated with a key identifier, which is known to both parties. It is assumed that the party verifying that identity also has a table that indicates for which traffic (i.e., what addresses) that identity is allowed to negotiate SAs.

共有鍵方式では、ピアは、対称鍵を共有します。このキーは、両当事者に知られているキーの識別子に関連付けられています。その身元を確認する党も(すなわち、どのようなアドレス)そのアイデンティティはSAをネゴシエートすることが許可されているトラフィックのために示すテーブルを有しているものとします。 Pre-Configured Public Key。事前設定済みの公開鍵

A pre-configured public key scheme is the same as a shared key scheme except that the verifying party has the authenticating party's public key instead of a shared key.

事前に設定され、公開鍵方式は、検証当事者ではなく、共有キーの認証当事者の公開鍵を持っていることを除いて、共有鍵方式と同じです。 Certificate。証明書

In a certificate scheme, the authenticating party presents a certificate containing their public key. It is straightforward to establish that this certificate matches the authentication data provided by the peer. What is less straightforward is to determine whether a given peer is entitled to negotiate for a given class of traffic. In theory, one might be able to determine this from the name in the certificate (e.g., the subject name contains an IP address that matches the ostensible IP address). In practice, this is not clearly specified in IKE and, therefore, is not really interoperable. Currently, it is likely that a configuration table maps certificates to policies, as in the other two authentication schemes.


7. Security Considerations

This document does not define any protocols and therefore has no security issues.


A. Appendix: IAB Members at the Time of This Writing


Bernard Aboba Harald Alvestrand Rob Austein Leslie Daigle Patrik Falstrom Sally Floyd Jun-ichiro Itojun Hagino Mark Handley Bob Hinden Geoff Huston Eric Rescorla Pete Resnick Jonathan Rosenberg


Normative References


There are no normative references for this document.


Informative References


[AH] Kent, S., and R. Atkinson, "IP Authentication Header", RFC 2402, November 1998.

[AH]ケント、S.、およびR.アトキンソン、 "IP認証ヘッダー"、RFC 2402、1998年11月。

[CCID2] Floyd, S. and E. Kohler, "Profile for DCCP Congestion Control ID 2: TCP-like Congestion Control", Work in Progress, October 2003.

[CCID2]フロイド、S.、およびE.コーラー、 "DCCP輻輳制御ID 2用のプロフィール:TCPのような輻輳制御"、進歩、2003年10月に作業。

[CCID3] Floyd, S., Kohler, E., and J. Padhye, "Profile for DCCP Congestion Control ID 3: TFRC Congestion Control", Work in Progress, February 2004.

【CCID3]フロイド、S.、ケーラー、E.、およびJ. Padhye、 "DCCP輻輳制御ID 3のプロファイル:TFRC輻輳制御"、進歩、2004年2月に働いています。

[DCCP] Kohler, E., Handley, M., and S. Floyd, "Datagram Congestion Control Protocol (DCCP)", Work in Progress, November 2004.

[DCCP]コーラー、E.、ハンドレー、M.、およびS.フロイド、 "データグラム輻輳制御プロトコル(DCCP)"、進歩、2004年11月に働いています。

[ECN] Ramakrishnan, K. Floyd, S., and D. Black, "The Addition of Explicit Congestion Notification (ECN) to IP", RFC 3168, September 2001.

"IPに明示的輻輳通知の添加(ECN)" [ECN]ラマクリシュナン、K.フロイド、S.、およびD.ブラック、RFC 3168、2001年9月。

[ESP] Kent, S. and R. Atkinson, "IP Encapsulating Security Payload (ESP)", RFC 2406, November 1998.

[ESP]ケント、S.とR.アトキンソン、 "IPカプセル化セキュリティペイロード(ESP)"、RFC 2406、1998年11月。

[IKE] Harkins, D. and D. Carrel, "The Internet Key Exchange (IKE)", RFC 2409, November 1998.

[IKE]ハーキンとD.とD.カレル、 "インターネットキー交換(IKE)"、RFC 2409、1998年11月。

[IPSEC] Kent, S. and R. Atkinson, "Security Architecture for the Internet Protocol", RFC 2401, November 1998.

[IPSEC]ケント、S.とR.アトキンソン、 "インターネットプロトコルのためのセキュリティー体系"、RFC 2401、1998年11月。

[KERBEROS] Kohl, J. and C. Neuman, "The Kerberos Network Authentication Service (V5)", RFC 1510, September 1993.

[KERBEROS]コールズ、J.及びC.ノイマン、 "ケルベロスネットワーク認証サービス(V5)"、RFC 1510、1993年9月。

[SDP] Handley, M. and V. Jacobson, "SDP: Session Description Protocol" RFC 2327, April 1998.

[SDP]ハンドリー、M.およびV. Jacobson氏、 "SDP:セッション記述プロトコル" RFC 2327、1998年4月。

[STUN] Rosenberg, J., Weinberger, J., Huitema, C., and R. Mahy, "STUN - Simple Traversal of User Datagram Protocol (UDP)", RFC 3489, March 2003.

[STUN]ローゼンバーグ、J.、ワインバーガー、J.、のHuitema、C.、およびR.マーイ、 "STUN - ユーザーデータグラムプロトコル(UDP)の簡単なトラバーサル"、RFC 3489、2003年3月。

[SYNFLOOD] CERT Advisory CA-1996-21 TCP SYN Flooding and IP Spoofing Attacks <>, September 19, 1996.

[SYNFLOOD] CERT勧告CA-1996から1921 TCP SYNフラッドとIPスプーフィング攻撃<>、1996年9月19日。

[UNSAF] Daigle, L. and IAB, "IAB Considerations for UNilateral Self-Address Fixing (UNSAF) Across Network Address Translation", RFC 3424, November 2002.

[UNSAF] Daigle氏、L.とIAB、 "一方的な自己アドレス固定するためのIABの考慮事項(UNSAF)ネットワークアドレス変換アクロス"、RFC 3424、2002年11月。

[WEBDAV] Goland, Y., Whitehead, E., Faizi, A., Carter, S., and D. Jensen, "HTTP Extensions for Distributed Authoring -- WEBDAV", RFC 2518, February 1999.

[WEBDAV] Goland、Y.、ホワイトヘッド、E.、フェッチ、A.、カーター、S.、およびD.ジェンセン、 "分散オーサリングのHTTP拡張 - WEBDAV"、RFC 2518、1999年2月。

Authors' Addresses


Eric Rescorla RTFM, Inc. 2064 Edgewood Drive Palo Alto, CA 94303

エリックレスコラRTFM、Inc.の2064エッジウッドドライブパロアルト、CA 94303

Phone: (650)-320-8549 EMail:

電話:(650)-320-8549 Eメール

Internet Architecture Board IAB




Full Copyright Statement


Copyright (C) The Internet Society (2005).


This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。


この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットソサエティおよびインターネット・エンジニアリング・タスク・フォース放棄すべての保証、明示または、(もしあれば)後援ISに設けられています。黙示、情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証含むがこれらに限定されません。

Intellectual Property


The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at


The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at

IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。



Funding for the RFC Editor function is currently provided by the Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。