Network Working Group R. Housley Request for Comments: 2528 SPYRUS Category: Informational W. Polk NIST March 1999
Internet X.509 Public Key Infrastructure
Representation of Key Exchange Algorithm (KEA) Keys in Internet X.509 Public Key Infrastructure Certificates
Status of this Memo
このメモの位置付け
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (1999). All Rights Reserved.
著作権(C)インターネット協会(1999)。全著作権所有。
Table of Contents
目次
Abstract ........................................................ 2 1. Executive Summary ........................................... 2 2. Requirements and Assumptions ................................ 2 2.1. Communication and Topology ................................ 2 2.2. Acceptability Criteria .................................... 2 2.3. User Expectations ......................................... 3 2.4. Administrator Expectations ................................ 3 3. KEA Algorithm Support ....................................... 3 3.1. Subject Public Key Info ................................... 3 3.1.1. Algorithm Identifier and Parameters ..................... 4 3.1.2. Encoding of KEA Public Keys ............................. 5 3.2. Key Usage Extension in KEA certificates ................... 5 4. ASN.1 Modules ................................................ 5 4.1 1988 Syntax ................................................. 5 4.2 1993 Syntax ................................................. 6 5. References ................................................... 6 6. Security Considerations ...................................... 7 7. Authors' Addresses ........................................... 8 8. Full Copyright Statement ..................................... 9
Abstract
抽象
The Key Exchange Algorithm (KEA) is a classified algorithm for exchanging keys. This specification profiles the format and semantics of fields in X.509 V3 certificates containing KEA keys. The specification addresses the subjectPublicKeyInfo field and the keyUsage extension.
鍵交換アルゴリズム(KEA)が鍵を交換するための分類されたアルゴリズムです。この仕様は、形式とKEAキーを含むX.509 V3証明書のフィールドのセマンティクスをプロファイル。仕様はSubjectPublicKeyInfoでフィールドとのkeyUsage拡張に対応しています。
This specification contains guidance on the use of the Internet Public Key Infrastructure certificates to convey Key Exchange Algorithm (KEA) keys. This specification is an addendum to RFC 2459, "Internet X.509 Public Key Infrastructure: Certificate and CRL Profile". Implementations of this specification must also conform to RFC 2459. Implementations of this specification are not required to conform to other parts from that series.
この仕様は、鍵交換アルゴリズム(KEA)キーを伝えるために、インターネット公開鍵基盤証明書の使用に関するガイダンスが含まれています。この仕様はRFC 2459、「:証明書とCRLプロフィールインターネットX.509公開鍵インフラストラクチャ」への補足です。この仕様の実装はまた、この仕様の2459実装は、そのシリーズから他の部分に適合するために必要されていないRFCに準拠する必要があります。
The goal is to augment the X.509 certificate profile presented in Part 1 to facilitate the management of KEA keys for those communities which use this algorithm.
目標は、このアルゴリズムを使用し、それらのコミュニティのためのKEAキーの管理を容易にするために、パート1で提示X.509証明書プロファイルを拡張することです。
This profile, as presented in [RFC 2459] and augmented by this specification, supports users without high bandwidth, real-time IP connectivity, or high connection availability. In addition, the profile allows for the presence of firewall or other filtered communication.
このプロファイルは、[RFC 2459]で提示され、この仕様によって拡張として、高帯域幅、リアルタイムIP接続、または高い接続の可用性を持たないユーザをサポートしています。また、プロファイルは、ファイアウォールまたは他の濾過通信の存在を可能にします。
This profile does not assume the deployment of an X.500 Directory system. The profile does not prohibit the use of an X.500 Directory, but other means of distributing certificates and certificate revocation lists (CRLs) are supported.
このプロファイルは、X.500ディレクトリシステムの展開を想定していません。プロファイルは、X.500ディレクトリの使用を禁止するものではありませんが、配布証明書と証明書失効リスト(CRL)の他の手段がサポートされています。
The goal of the Internet Public Key Infrastructure (PKI) is to meet the needs of deterministic, automated identification, authentication, access control, and authorization functions. Support for these services determines the attributes contained in the certificate as well as the ancillary control information in the certificate such as policy data and certification path constraints.
インターネット公開鍵インフラストラクチャ(PKI)の目的は、決定論的、自動識別、認証、アクセス制御、および承認機能のニーズを満たすためです。これらのサービスのサポートは、このようなポリシーデータと証明書パス制約などの証明書で証明書だけでなく、補助的な制御情報に含まれる属性を決定します。
The goal of this document is to profile KEA certificates, specifying the contents and semantics of attributes which were not fully specified by [RFC 2459]. If not specifically addressed by this document, the contents and semantics of the fields and extensions must be as described in [RFC 2459].
このドキュメントの目標は、完全には、[RFC 2459]で指定されていない属性の内容とセマンティクスを指定して、KEA証明書をプロファイリングすることです。特にこの文書で扱われていない場合は、[RFC 2459]で説明したように、フィールドおよび拡張の内容とセマンティクスがなければなりません。
Users of the Internet PKI are people and processes who use client software and are the subjects named in certificates. These uses include readers and writers of electronic mail, the clients for WWW browsers, WWW servers, and the key manager for IPSEC within a router. This profile recognizes the limitations of the platforms these users employ and the sophistication/attentiveness of the users themselves. This manifests itself in minimal user configuration responsibility (e.g., root keys, rules), explicit platform usage constraints within the certificate, certification path constraints which shield the user from many malicious actions, and applications which sensibly automate validation functions.
インターネットPKIのユーザーは、クライアントソフトウェアを使用して、証明書で指定された対象である人とプロセスです。これらの用途は、WWWブラウザ、WWWサーバ、およびルータ内のIPSECのための鍵管理のための電子メールのリーダーやライター、クライアントが含まれます。このプロファイルは、これらのユーザーが利用するプラットフォームとユーザ自身の洗練/注意深さの限界を認識しています。これは賢明検証機能を自動化する証明書、認証パス多くの悪意のある行動からユーザを保護制約、およびアプリケーション内の、明示的なプラットフォームの使用上の制約は、最小限のユーザ構成責任(例えば、ルートキー、ルール)に現れます。
As with users, the Internet PKI profile is structured to support the individuals who generally operate Certification Authorities (CAs). Providing administrators with unbounded choices increases the chances that a subtle CA administrator mistake will result in broad compromise or unnecessarily limit interoperability. This profile defines the object identifiers and data formats that must be supported to interpret KEA public keys.
ユーザーと同じように、インターネットPKIプロファイルは、一般的に証明機関(CA)を操作する個人をサポートするように構成されています。無限の選択肢を管理者に提供することは、微妙なCA管理者のミスが広範な妥協につながるか、不必要に相互運用性を制限する可能性を高めます。このプロファイルはKEA公開鍵を解釈するためにサポートしなければならないオブジェクト識別子とデータ形式を定義します。
This section describes object identifiers and data formats which may be used with [RFC 2459] to describe X.509 certificates containing a KEA public key. Conforming CAs are required to use the object identifiers and data formats when issuing KEA certificates. Conforming applications shall recognize the object identifiers and process the data formats when processing such certificates.
このセクションでは、KEA公開鍵を含むX.509証明書を記述するために、[RFC 2459]で使用することができるオブジェクト識別子とデータフォーマットを記述する。準拠CAはKEA証明書を発行するときにオブジェクト識別子とデータ形式を使用する必要があります。準拠アプリケーションは、オブジェクト識別子を認識し、そのような証明書を処理する際のデータフォーマットを処理しなければなりません。
The certificate identifies the KEA algorithm, conveys optional parameters, and specifies the KEA public key in the subjectPublicKeyInfo field. The subjectPublicKeyInfo field is a SEQUENCE of an algorithm identifier and the subjectPublicKey field.
証明書は、KEAアルゴリズムを識別するオプションパラメータを搬送し、SubjectPublicKeyInfoでフィールドにKEA公開鍵を指定します。 SubjectPublicKeyInfoでフィールドは、アルゴリズム識別子とのsubjectPublicKeyフィールドのシーケンスです。
The certificate indicates the algorithm through an algorithm identifier. This algorithm identifier consists of an object identifier (OID) and optional associated parameters. Section 3.1.1 identifies the preferred OID and parameters for the KEA algorithm. Conforming CAs shall use the identified OID when issuing certificates containing public keys for the KEA algorithm. Conforming applications supporting the KEA algorithm shall, at a minimum, recognize the OID identified in section 3.1.1.
証明書は、アルゴリズム識別子を通してアルゴリズムを示しています。このアルゴリズム識別子は、オブジェクト識別子(OID)とオプションの関連パラメータから成ります。セクション3.1.1 KEAアルゴリズムの好ましいOIDとパラメータを識別する。 KEAアルゴリズムの公開鍵を含む証明書を発行するときにCAを準拠して識別OIDを使用しなければなりません。 KEAアルゴリズムをサポート準拠アプリケーションは、最低でも、セクション3.1.1において同定OIDを認識しなければなりません。
The certificate conveys the KEA public key through the subjectPublicKey field. This subjectPublicKey field is a BIT STRING. Section 3.1.2 specifies the method for encoding a KEA public key as a BIT STRING. Conforming CAs shall encode the KEA public key as described in Section 3.1.2 when issuing certificates containing public keys for the KEA algorithm. Conforming applications supporting the KEA algorithm shall decode the subjectPublicKey as described in section 3.1.2 when the algorithm identifier is the one presented in 3.1.1.
証明書は、のsubjectPublicKey分野を通じてKEA公開鍵を伝えます。これのsubjectPublicKeyフィールドには、ビット列です。 3.1.2は、ビット列としてKEA公開鍵を符号化する方法を指定します。 KEAアルゴリズムのための公開鍵を含む証明書を発行するとき、セクション3.1.2で説明したようにCAはKEA公開鍵をエンコードするものと適合する。セクション3.1.2に記載したようにアルゴリズム識別子が3.1.1で提示された1つである場合KEAアルゴリズムをサポート準拠アプリケーションは、のsubjectPublicKeyを復号化しなければなりません。
The Key Exchange Algorithm (KEA) is an algorithm for exchanging keys. A KEA "pairwise key" may be generated between two users if their KEA public keys were generated with the same KEA parameters. The KEA parameters are not included in a certificate; instead a "domain identifier" is supplied in the parameters field.
鍵交換アルゴリズム(KEA)が鍵を交換するためのアルゴリズムです。彼らのKEA公開鍵が同じKEAパラメータで生成された場合KEA「鍵ペア」は、2人のユーザーとの間で発生することができます。 KEAパラメータは、証明書に含まれていません。代わりに、「ドメイン識別子は、」パラメータフィールドに供給されています。
When the subjectPublicKeyInfo field contains a KEA key, the algorithm identifier and parameters shall be as defined in [sdn.701r]:
SubjectPublicKeyInfoでフィールドはKEAキーが含まれている場合[sdn.701r]で定義されるように、アルゴリズム識別子とパラメータがなければなりません。
id-keyExchangeAlgorithm OBJECT IDENTIFIER ::= { 2 16 840 1 101 2 1 1 22 }
KEA-Parms-Id ::= OCTET STRING
CAs shall populate the parameters field of the AlgorithmIdentifier within the subjectPublicKeyInfo field of each certificate containing a KEA public key with an 80-bit parameter identifier (OCTET STRING), also known as the domain identifier. The domain identifier will be computed in three steps: (1) the KEA parameters are DER encoded using the Dss-Parms structure; (2) a 160-bit SHA-1 hash is generated from the parameters; and (3) the 160-bit hash is reduced to 80-bits by performing an "exclusive or" of the 80 high order bits with the 80 low order bits. The resulting value is encoded such that the most significant byte of the 80-bit value is the first octet in the octet string.
CAは、ドメイン識別子としても知られている80ビットのパラメータ識別子(オクテット列)とKEA公開鍵を含む各証明書のSubjectPublicKeyInfoでフィールド内のAlgorithmIdentifierのパラメータフィールドを移入しなければなりません。ドメイン識別子は、3つのステップで計算される:(1)KEAパラメータはDERはDSS-PARMS構造を用いて符号化されます。 (2)160ビットSHA-1ハッシュをパラメータから生成されます。 (3)160ビットのハッシュは、80下位ビットと上位80ビットの「排他的または」を行うことにより、80ビットに低減されます。得られた値は80ビット値の最上位バイトは、オクテットストリングの最初のオクテットであるように符号化されます。
The Dss-Parms is provided in [RFC 2459] and reproduced below for completeness.
DSS-PARMSは、[RFC 2459]で提供され、完全性のために以下に再現されます。
Dss-Parms ::= SEQUENCE { p INTEGER, q INTEGER, g INTEGER }
A KEA public key, y, is conveyed in the subjectPublicKey BIT STRING such that the most significant bit (MSB) of y becomes the MSB of the BIT STRING value field and the least significant bit (LSB) of y becomes the LSB of the BIT STRING value field. This results in the following encoding: BIT STRING tag, BIT STRING length, 0 (indicating that there are zero unused bits in the final octet of y), BIT STRING value field including y.
KEA公開鍵、Yは、Yの最上位ビット(MSB)はビット列値フィールドのMSBになり、yの最下位ビット(LSB)LSBビットとなるようのsubjectPublicKeyビット列に搬送されますSTRING値フィールド。 、(ゼロの未使用ビットは、Yの最終オクテットであることを示す)ビット列タグ、ビット列の長さが、0をYを含むビット列値フィールド:これは、次の符号化をもたらします。
The key usage extension may optionally appear in a KEA certificate. If a KEA certificate includes the keyUsage extension, only the following values may be asserted:
鍵用途拡張は、必要に応じてKEA証明書に表示されてもよいです。 KEA証明書がkeyUsageの拡張が含まれている場合は、次の値のみをアサートすることができます。
keyAgreement; encipherOnly; and decipherOnly.
するKeyAgreement; encipherOnly;そしてdecipherOnly。
The encipherOnly and decipherOnly values may only be asserted if the keyAgreement value is also asserted. At most one of encipherOnly and decipherOnly shall be asserted in keyUsage extension. Generally, the keyAgreement value is asserted without either the encipherOnly or decipherOnly value being asserted.
するKeyAgreement値もアサートされている場合encipherOnlyとdecipherOnly値のみをアサートすることができます。 encipherOnlyとdecipherOnly多くても1つのkeyUsageの拡張にアサートされなければなりません。一般的に、するKeyAgreement値はencipherOnlyまたはdecipherOnly値のいずれかがアサートされずにアサートされます。
PKIXkea88 {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-kea-profile-88(7) }
PKIXkea88 {ISO(1)同定された組織(3)DOD(6)インターネット(1)セキュリティ(5)メカニズム(5)PKIX(7)ID-MOD(0)ID-MOD-ケアプロファイル-88(7) }
BEGIN ::=
-- EXPORTS ALL --
- すべてのエクスポート -
-- IMPORTS NONE --
- NONE輸入ません -
id-keyExchangeAlgorithm OBJECT IDENTIFIER ::= { 2 16 840 1 101 2 1 1 22 }
KEA-Parms-Id ::= OCTET STRING
END
終わり
PKIXkea93 {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-kea-profile-93(8) }
BEGIN ::=
-- EXPORTS ALL --
- すべてのエクスポート -
IMPORTS ALGORITHM-ID FROM PKIX1Explicit93 {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-pkix1-explicit-93(3) }
(7)ID-MOD(0)ID-pkix1-明示93 PKIX1Explicit93からの輸入アルゴリズムID {ISO(1)同定された組織(3)DOD(6)インターネット(1)セキュリティ(5)メカニズム(5)PKIX (3)}
KeaPublicKey ALGORITHM-ID ::= { OID id-keyExchangeAlgorithm PARMS KEA-Parms-Id }
id-keyExchangeAlgorithm OBJECT IDENTIFIER ::= { 2 16 840 1 101 2 1 1 22 }
KEA-Parms-Id ::= OCTET STRING
END
終わり
[KEA] "Skipjack and KEA Algorithm Specification", Version 2.0, 29 May 1998. available from http://csrc.nist.gov/encryption/skipjack-kea.htm
http://csrc.nist.gov/encryption/skipjack-kea.htmから入手[KEA]「カツオとKEAアルゴリズム仕様」、バージョン2.0、1998年5月29日
[SDN.701R] SDN.701, "Message Security Protocol", Revision 4.0 1996-06-07 with "Corrections to Message Security Protocol, SDN.701, Rev 4.0, 96-06-07." August 30, 1996.
[SDN.701R] SDN.701、 "メッセージセキュリティプロトコル"、リビジョン4.0 1996年6月7日、 "メッセージセキュリティプロトコル、SDN.701、改訂4.0、96-06-07の訂正。" と1996年8月30日。
[RFC 2459] Housley, R., Ford, W., Polk, W. and D. Solo "Internet X.509 Public Key Infrastructure: X.509 Certificate and CRL Profile", RFC 2459, January 1999.
[RFC 2459] Housley氏、R.、フォード、W.、ポーク、W.およびD.ソロ "インターネットX.509公開鍵インフラストラクチャ:X.509証明書とCRLプロファイル"、RFC 2459、1999年1月。
This specification is devoted to the format and encoding of KEA keys in X.509 certificates. Since certificates are digitally signed, no additional integrity service is necessary. Certificates need not be kept secret, and unrestricted and anonymous access to certificates and CRLs has no security implications.
この仕様はX.509証明書でKEAキーのフォーマットとエンコーディングに専念しています。証明書がデジタル署名されているので、追加の整合性のサービスは必要ありません。証明書には秘密にされ、証明書への無制限かつ匿名アクセスとCRLにはセキュリティの意味を持っていないする必要はありません。
However, security factors outside the scope of this specification will affect the assurance provided to certificate users. This section highlights critical issues that should be considered by implementors, administrators, and users.
しかし、この仕様の範囲外のセキュリティ要素は、証明書の利用者に提供される保証に影響を与えます。このセクションでは、実装者、管理者、およびユーザーが考慮すべき重要な問題を強調しています。
The procedures performed by CAs and RAs to validate the binding of the subject's identity of their public key greatly affect the assurance that should be placed in the certificate. Relying parties may wish to review the CA's certificate practice statement.
その公開鍵の対象者の身元の結合を検証するためのCAとRASの処理手順を大幅に証明書に置かれるべきである保証に影響を与えます。依拠当事者は、CAの証明書の練習文を確認することもできます。
The protection afforded private keys is a critical factor in maintaining security. Failure of users to protect their KEA private keys will permit an attacker to masquerade as them, or decrypt their personal information.
秘密鍵を与えられる保護は、セキュリティを維持する上で重要な要因です。彼らのKEA秘密鍵を保護するために、ユーザーの失敗は、それらになりすますために、攻撃者を許可、または自分の個人情報を復号化します。
The availability and freshness of revocation information will affect the degree of assurance that should be placed in a certificate.
失効情報の可用性と新鮮さには、証明書に置かれるべき保証の度合いに影響を与えます。
While certificates expire naturally, events may occur during its natural lifetime which negate the binding between the subject and public key. If revocation information is untimely or unavailable, the assurance associated with the binding is clearly reduced. Similarly, implementations of the Path Validation mechanism described in section 6 that omit revocation checking provide less assurance than those that support it.
証明書が期限切れに自然にいる間、イベントは対象と公開鍵の間の結合を否定し、自然寿命の間に発生する可能性があります。失効情報が早すぎる、または使用できない場合、結合に関連した保証が明らかに低減されます。同様に、それをサポートするものより少ない保証を提供する失効確認を省略セクション6で説明パス検証メカニズムの実装。
The path validation algorithm specified in [RFC 2459] depends on the certain knowledge of the public keys (and other information) about one or more trusted CAs. The decision to trust a CA is an important decision as it ultimately determines the trust afforded a certificate. The authenticated distribution of trusted CA public keys (usually in the form of a "self-signed" certificate) is a security critical out of band process that is beyond the scope of this specification.
[RFC 2459]で指定されたパス検証アルゴリズムは、一つ以上の信頼性のあるCAについての公開鍵(およびその他の情報)の特定の知識に依存します。それが最終的に証明書を与え、信頼を判断してCAを信頼するかどうかは重要な決定です。 (通常は「自己署名」証明書の形で)信頼できるCAの公開鍵の認証されたディストリビューションは、この仕様の範囲を超えているバンドのプロセスのうち、重要なセキュリティです。
In addition, where a key compromise or CA failure occurs for a trusted CA, the user will need to modify the information provided to the path validation routine. Selection of too many trusted CAs will make the trusted CA information difficult to maintain. On the other hand, selection of only one trusted CA may limit users to a closed community of users until a global PKI emerges.
鍵の危殆化またはCAの失敗は、信頼できるCAのために発生したほか、では、ユーザはパス検証ルーチンに提供された情報を変更する必要があります。あまりにも多くの信頼できるCAの選択は維持するために、信頼できるCA情報が困難になります。グローバルPKIが現れるまで、一方、唯一の信頼できるCAの選択は、ユーザーの閉じたコミュニティにユーザーを制限することができます。
The quality of implementations that process certificates may also affect the degree of assurance provided. The path validation algorithm described in section 6 relies upon the integrity of the trusted CA information, and especially the integrity of the public keys associated with the trusted CAs. By substituting public keys for which an attacker has the private key, an attacker could trick the user into accepting false certificates.
証明書を処理する実装の質も提供される保証の度合いに影響を与える可能性があります。セクション6に記載パス検証アルゴリズムは、信頼できるCA情報の完全性、及び信頼性のあるCAに関連付けられた公開鍵の特に完全性に依存します。攻撃者は、秘密鍵を持っている公開鍵を代入することにより、攻撃者は、偽の証明書を受け入れるようにユーザーをだますことができます。
The binding between a key and certificate subject cannot be stronger than the cryptographic module implementation and algorithms used to generate the signature.
鍵と証明書のサブジェクトの間の結合は、署名を生成するために使用される暗号モジュールの実装とアルゴリズムよりも強いことができません。
Russell Housley SPYRUS 381 Elden Street Suite 1120 Herndon, VA 20170 USA
ラッセルHousleyのSPYRUS 381 Eldenストリートスイート1120ハーンドン、VA 20170 USA
EMail: housley@spyrus.com
メールアドレス:housley@spyrus.com
Tim Polk NIST Building 820, Room 426 Gaithersburg, MD 20899 USA
ティムポークNISTビル820、ルーム426ゲーサーズバーグ、MD 20899 USA
EMail: wpolk@nist.gov
メールアドレス:wpolk@nist.gov
Copyright (C) The Internet Society (1999). All Rights Reserved.
著作権(C)インターネット協会(1999)。全著作権所有。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
この文書とその翻訳は、コピーして他の人に提供し、それ以外についてはコメントまたは派生物は、いかなる種類の制限もなく、全体的にまたは部分的に、準備コピーし、公表して配布することができることを説明したり、その実装を支援することができます、上記の著作権表示とこの段落は、すべてのそのようなコピーや派生物に含まれていることを条件とします。しかし、この文書自体は著作権のための手順はで定義されている場合には、インターネット標準を開発するために必要なものを除き、インターネットソサエティもしくは他のインターネット関連団体に著作権情報や参照を取り除くなど、どのような方法で変更されないかもしれませんインターネット標準化プロセスが続く、または英語以外の言語に翻訳するために、必要に応じなければなりません。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上記の制限は永久で、インターネット学会やその後継者や譲渡者によって取り消されることはありません。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とインターネットソサエティおよびインターネットエンジニアリングタスクフォースはすべての保証を否認し、明示または黙示、その情報の利用がない任意の保証を含むがこれらに限定されない「として、」上に設けられています特定の目的への権利または商品性または適合性の黙示の保証を侵害します。