Network Working Group                                      E. Stokes
Request for Comments: 2820                                  D. Byrne
Category: Informational                                          IBM
                                                          B. Blakley
                                                              Dascom
                                                           P. Behera
                                                            Netscape
                                                            May 2000
        
                  Access Control Requirements for LDAP
        

Status of this Memo

このメモの位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2000). All Rights Reserved.

著作権(C)インターネット協会(2000)。全著作権所有。

Abstract

抽象

This document describes the fundamental requirements of an access control list (ACL) model for the Lightweight Directory Application Protocol (LDAP) directory service. It is intended to be a gathering place for access control requirements needed to provide authorized access to and interoperability between directories.

この文書では、ライトウェイトディレクトリアプリケーションプロトコル(LDAP)ディレクトリサービスのアクセス制御リスト(ACL)モデルの基本的な要件について説明します。認可へのアクセスとディレクトリ間の相互運用性を提供するために必要なアクセス制御要件のための集まる場所であることを意図しています。

The keywords "MUST", "SHOULD", and "MAY" used in this document are to be interpreted as described in [bradner97].

キーワード「MUST」、「SHOULD」、および本書で使用される「MAY」は[bradner97]で説明されるように解釈されるべきです。

1. Introduction
1. はじめに

The ability to securely access (replicate and distribute) directory information throughout the network is necessary for successful deployment. LDAP's acceptance as an access protocol for directory information is driving the need to provide an access control model definition for LDAP directory content among servers within an enterprise and the Internet. Currently LDAP does not define an access control model, but is needed to ensure consistent secure access across heterogeneous LDAP implementations. The requirements for access control are critical to the successful deployment and acceptance of LDAP in the market place.

安全にネットワーク全体(複製および配布)ディレクトリ情報にアクセスする能力は、展開を成功するために必要です。ディレクトリ情報へのアクセスプロトコルとしてLDAPの受け入れは、企業やインターネット内のサーバ間でのLDAPディレクトリのコンテンツに対するアクセス制御モデルの定義を提供する必要性を駆動しています。現在、LDAPはアクセス制御モデルを定義していませんが、異種のLDAP実装間で一貫性のある安全なアクセスを確保するために必要とされます。アクセス制御のための要件は、市場での展開を成功とLDAPの受け入れに不可欠です。

The RFC 2119 terminology is used in this document.

RFC 2119の用語は、本書で使用されています。

2. Objectives
2.目的

The major objective is to provide a simple, but secure, highly efficient access control model for LDAP while also providing the appropriate flexibility to meet the needs of both the Internet and enterprise environments and policies.

主要な目的は、インターネットや企業の環境やポリシーの両方のニーズを満たすために、適切な柔軟性を提供しながら、LDAPのためのシンプルな、しかし安全な、非常に効率的なアクセス制御モデルを提供することです。

This generally leads to several general requirements that are discussed below.

これは、一般的に、以下に説明されているいくつかの一般的な要件につながります。

3. Requirements
3条件

This section is divided into several areas of requirements: general, semantics/policy, usability, and nested groups (an unresolved issue). The requirements are not in any priority order. Examples and explanatory text is provided where deemed necessary. Usability is perhaps the one set of requirements that is generally overlooked, but must be addressed to provide a secure system. Usability is a security issue, not just a nice design goal and requirement. If it is impossible to set and manage a policy for a secure situation that a human can understand, then what was set up will probably be non-secure. We all need to think of usability as a functional security requirement.

一般的な、意味論/ポリシー、使いやすさ、およびネストされたグループ(未解決の問題):このセクションでは、要件のいくつかの領域に分割されています。要件は、任意の優先順位ではありません。必要と思われる場合の例および説明テキストが提供されます。ユーザビリティは、おそらく一般的に見過ごされている要件の1セットですが、安全なシステムを提供することに取り組まなければなりません。ユーザビリティは、セキュリティ上の問題だけでなく、素敵なデザインの目標と要件です。それは、人間が理解できる、安全な状況のためのポリシーを設定して管理することは不可能であれば、どのようなセットアップされたことはおそらく非セキュアになります。我々は、すべての機能要件として、ユーザビリティを考える必要があります。

3.1 General
3.1一般的な

G1. Model SHOULD be general enough to support extensibility to add desirable features in the future.

G1。モデルは、将来的に望ましい特徴を追加するための拡張性をサポートするのに十分一般的であるべきです。

G2. When in doubt, safer is better, especially when establishing defaults.

G2。疑問にデフォルト値を設定する場合は特に、より安全で、より良いときに。

G3. ACL administration SHOULD be part of the LDAP protocol. Access control information MUST be an LDAP attribute.

G3。 ACLの管理は、LDAPプロトコルの一部である必要があります。アクセス制御情報は、LDAP属性であるに違いありません。

G4. Object reuse protection SHOULD be provided and MUST NOT inhibit implementation of object reuse. The directory SHOULD support policy controlling the re-creation of deleted DNs, particularly in cases where they are re-created for the purpose of assigning them to a subject other than the owner of the deleted DN.

G4。オブジェクトの再利用保護が提供されるべきであるとオブジェクトの再利用の実現を阻害してはなりません。ディレクトリは、特にそれらが削除されたDNの所有者以外の対象にそれらを割り当てるために再作成されている場合には、削除されたDNの再作成を制御するポリシーをサポートする必要があります。

3.2 Semantics / Policy
3.2セマンティクス/ポリシー

S1. Omitted as redundant; see U8.

S1。冗長として省略。 U8を参照してください。

S2. More specific policies must override less specific ones (e.g. individual user entry in ACL SHOULD take precedence over group entry) for the evaluation of an ACL.

S2。より具体的なポリシーは、ACLの評価のために(グループエントリよりも優先すべきであるACLで、例えば、個々のユーザーエントリ)より少ない特定のものをオーバーライドする必要があります。

S3. Multiple policies of equal specificity SHOULD be combined in some easily-understood way (e.g. union or intersection). This is best understood by example. Suppose user A belongs to 3 groups and those 3 groups are listed on the ACL. Also suppose that the permissions for each of those groups are not identical. Each group is of equal specificity (e.g. each group is listed on the ACL) and the policy for granting user A access (given the example) SHOULD be combined in some easily understood way, such as by intersection or union. For example, an intersection policy here may yield a more limited access for user A than a union policy.

S3。同じ特異性の複数のポリシーは、いくつかの容易に理解方法(例えば組合または交差点)で結合されるべきです。これは、最良の例で理解されています。仮定ユーザAは、3つのグループに属しており、これら3基がACLに記載されています。また、これらのグループごとにアクセス権が同一でないと仮定します。各グループは、(例えば、各グループがACLに記載されている)同じ特異性であり、(例えば所定の)アクセスをユーザに許可するポリシーは、交差点や組合などによって、いくつかの容易に理解方法で組み合わせるべきです。例えば、ここでは交差点の政策は労働組合の政策よりも、ユーザAのためのより限定的なアクセスをもたらす可能性があります。

S4. Newly created directory entries SHOULD be subject to a secure default policy.

S4。新しく作成されたディレクトリエントリは、安全なデフォルトのポリシーの対象とすべきです。

S5. Access policy SHOULD NOT be expressed in terms of attributes which the directory administrator or his organization cannot administer (e.g. groups whose membership is administered by another organization).

S5。アクセスポリシーは、ディレクトリ管理者または自分の組織が(会員別の組織によって管理され、例えばグループ)を管理することができない属性で表現されるべきではありません。

S6. Access policy SHOULD NOT be expressed in terms of attributes which are easily forged (e.g. IP addresses). There may be valid reasons for enabling access based on attributes that are easily forged and the behavior/implications of doing that should be documented.

S6。アクセスポリシーは容易(例えばIPアドレス)鍛造される属性で表現するべきではありません。簡単に偽造されており、それを行うの行動/意味合いが文書化されなければならない属性に基づいてアクセスを可能とするための正当な理由があるかもしれません。

S7. Humans (including administrators) SHOULD NOT be required to manage access policy on the basis of attributes which are not "human-readable" (e.g. IP addresses).

S7。 (管理者を含む)人間は「人間が読める」(例えばIPアドレス)ない属性に基づいてアクセスポリシーを管理するために要求されるべきではありません。

S8. It MUST be possible to deny a subject the right to invoke a directory operation. The system SHOULD NOT require a specific implementation of denial (e.g. explicit denial, implicit denial).

S8。対象にディレクトリ操作を呼び出すための権利を否定することは可能でなければなりません。システムは、否定の特定の実装(例えば、明示的な否定、暗黙拒否)を必要とすべきではありません。

S9. The system MUST be able (semantically) to support either default-grant or default-deny semantics (not simultaneously).

S9。システムはデフォルト・助成金またはデフォルト・拒否のいずれかのセマンティクス(ない同時に)をサポートするために(意味的に)できなければなりません。

S10. The system MUST be able to support either union semantics or intersection semantics for aggregate subjects (not simultaneously).

S10。システムは、労働組合の意味や集計対象のための交差点セマンティクス(ない同時に)のいずれかをサポートすることができなければなりません。

S11. Absence of policy SHOULD be interpretable as grant or deny. Deny takes precedence over grant among entries of equal specificity.

S11。政策の不在は、助成金として解釈可能または拒否する必要があります。拒否等しい特異性のエントリのうち、助成金よりも優先されます。

S12. ACL policy resolution MUST NOT depend on the order of entries in the ACL.

S12。 ACLポリシーの解像度は、ACL内のエントリの順序に依存してはなりません。

S13. Rights management MUST have no side effects. Granting a subject one right to an object MUST NOT implicitly grant the same or any other subject a different right to the same object. Granting a privilege attribute to one subject MUST NOT implicitly grant the same privilege attribute to any other subject. Granting a privilege attribute to one subject MUST NOT implicitly grant a different privilege attribute to the same or any other subject. Definition: An ACL's "scope" is defined as the set of directory objects governed by the policy it defines; this set of objects is a sub-tree of the directory. Changing the policy asserted by an ACL (by changing one or more of its entries) MUST NOT implicitly change the policy governed by an ACL in a different scope.

S13。著作権管理には副作用がありませんしなければなりません。オブジェクトに対象1の権利を付与すると、暗黙的に同じオブジェクトに異なる権利同じまたは任意の他の主題を許可してはなりません。一人の被験者に特権属性を付与すると、暗黙のうちに、他の被験者に同じ特権属性を付与してはなりません。一人の被験者に特権属性を付与すると、暗黙的に同じまたは他の被験者に異なる特権属性を付与してはなりません。定義:ACLの「スコープ」は、それが定義するポリシーによって管理ディレクトリオブジェクトの集合として定義されます。オブジェクトのこのセットは、ディレクトリのサブツリーです。 (その1つまたは複数のエントリを変更することで)ACLによってアサートされたポリシーを変更すると、暗黙的に異なるスコープでACLによって管理ポリシーを変更してはなりません。

S14. It SHOULD be possible to apply a single policy to multiple directory entries, even if those entries are in different subtrees. Applying a single policy to multiple directory entries SHOULD NOT require creation and storage of multiple copies of the policy data. The system SHOULD NOT require a specific implementation (e.g. nested groups, named ACLs) of support for policy sharing.

S14。これらのエントリは異なるサブツリーにある場合でも、複数のディレクトリエントリに単一のポリシーを適用することが可能であるべきです。複数のディレクトリエントリに単一のポリシーを適用すると、ポリシーデータの複数のコピーの作成と保存を必要とすべきではありません。システムは、ポリシーを共有するためのサポートの(ACLの命名例えばネストされたグループ、)特定の実装を必要とすべきではありません。

3.3 Usability (Manageability)
3.3ユーザビリティ(管理機能)

U1. When in doubt, simpler is better, both at the interface and in the implementation.

U1。疑いで、シンプルなインターフェースでと実装の両方で、より良いときです。

U2. Subjects MUST be drawn from the "natural" LDAP namespace; they should be DNs.

U2。被験者は、「自然」LDAPネームスペースから引き出されなければなりません。彼らは、DNSでなければなりません。

U3. It SHOULD NOT be possible via ACL administration to lock all users, including all administrators, out of the directory.

U3。これは、ディレクトリから、すべての管理者を含むすべてのユーザーに、ロックするACLの投与によって可能にすべきではありません。

U4. Administrators SHOULD NOT be required to evaluate arbitrary Boolean predicates in order to create or understand policy.

U4。管理者は、ポリシーを作成したり、理解するために、任意のブール述語を評価するために要求されるべきではありません。

U5. Administrators SHOULD be able to administer access to directories and their attributes based on their sensitivity, without having to understand the semantics of individual schema elements and their attributes (see U9).

U5。管理者は、(U9を参照)、個々のスキーマ要素とその属性の意味を理解していなくても、自分の感性に基づいたディレクトリとその属性へのアクセスを管理することができるべきです。

U6. Management of access to resources in an entire subtree SHOULD require only one ACL (at the subtree root). Note that this makes access control based explicitly on attribute types very hard, unless you constrain the types of entries in subtrees. For example, another attribute is added to an entry. That attribute may fall outside the grouping covered by the ACL and hence require additional administration where the desired affect is indeed a different ACL. Access control information specified in one administrative area MUST NOT have jurisdiction in another area. You SHOULD NOT be able to control access to the aliased entry in the alias. You SHOULD be able to control access to the alias name.

U6。サブツリー全体でのリソースへのアクセスの管理は、(サブツリーのルートに)一つだけACLを要求すべきです。あなたはサブツリー内のエントリの種類を制限しない限り、これは、非常に難しいの属性タイプに明示的に基づくアクセス制御を行うことに注意してください。例えば、別の属性がエントリに追加されます。その属性は、ACLによって覆わグループから外れ、従って、所望の実際異なるACLで影響を及ぼす追加投与を必要とするかもしれません。 1つの管理区域に指定されたアクセス制御情報は別の領域に管轄権を持つことはできません。あなたは別名でエイリアスエントリへのアクセスを制御できないようにする必要があり。あなたはエイリアス名へのアクセスを制御することができるべきです。

U7. Override of subtree policy MUST be supported on a per-directory-entry basis.

U7。サブツリーポリシーの上書きはディレクトリ毎のエントリごとにサポートしなければなりません。

U8. Control of access to individual directory entry attributes (not just the whole directory entry) MUST be supported.

U8。個々のディレクトリエントリの属性(だけでなく、全体のディレクトリエントリ)へのアクセスの制御をサポートしなければなりません。

U9. Administrator MUST be able to coarsen access policy granularity by grouping attributes with similar access sensitivities.

U9。管理者は、同様のアクセス感度を持つ属性をグループ化することにより、アクセスポリシーの粒度を粗くすることができなければなりません。

U10. Control of access on a per-user granularity MUST be supported.

U10。ユーザごとの細かさでのアクセスの制御をサポートしなければなりません。

U11. Administrator MUST be able to aggregate users (for example, by assigning them to groups or roles) to simplify administration.

U11。管理者は、管理を簡素化するために(グループまたはロールに割り当てることによって、例えば)ユーザを集約することができなければなりません。

U12. It MUST be possible to review "effective access" of any user, group, or role to any entry's attributes. This aids the administrator in setting the correct policy.

U12。任意のエントリの属性に任意のユーザ、グループ、またはロールの「効果的なアクセス」を検討することも可能でなければなりません。これは正しいポリシーを設定するには、管理者を支援します。

U13. A single administrator SHOULD be able to define policy for the entire directory tree. An administrator MUST be able to delegate policy administration for specific subtrees to other users. This allows for the partitioning of the entire directory tree for policy administration, but still allows a single policy to be defined for the entire tree independent of partitioning. (Partition in this context means scope of administration). An administrator MUST be able to create new partitions at any point in the directory tree, and MUST be able to merge a superior and subordinate partition. An administrator MUST be able to configure whether delegated access control information from superior partitions is to be accepted or not.

U13。単一管理者は、ディレクトリツリー全体のポリシーを定義することができるべきです。管理者は、他のユーザーに特定のサブツリーのポリシー管理を委任することができなければなりません。これは、ポリシー管理のための全体のディレクトリツリーの分割が可能になりますが、それでも単一のポリシーは、パーティションのツリー全体を独立してのために定義することができます。 (この文脈におけるパーティションは、投与の範囲を意味します)。管理者は、ディレクトリツリー内の任意の時点で新しいパーティションを作成できなければなりません、そして優れたと部下のパーティションをマージすることができなければなりません。管理者は、優れたパーティションからの委任アクセス制御情報が受理するか否かを設定することができなければなりません。

U14. It MUST be possible to authorize users to traverse directory structure even if they are not authorized to examine or modify some traversed entries; it MUST also be possible to prohibit this. The tree structure MUST be able to be protected from view if so desired by the administrator.

U14。彼らが、いくつかの横断エントリを調べたり、変更することが許可されていない場合でも、ディレクトリ構造を横断するユーザーを認可することは可能でなければなりません。これを禁止することも可能でなければなりません。したがって、管理者が所望であれば、ツリー構造は、ビューから保護することができなければなりません。

U15. It MUST be possible to create publicly readable entries, which may be read even by unauthenticated clients.

U15。それも、認証されていないクライアントで読み込むことができ公に読めるエントリを作成することが可能でなければなりません。

U16. The model for combining multiple access control list entries referring to a single individual MUST be easy to understand.

U16。単一の個人を参照する複数のアクセス制御リストのエントリを組み合わせるためのモデルは、理解しやすいでなければなりません。

U17. Administrator MUST be able to determine where inherited policy information comes from, that is, where ACLs are located and which ACLs were applied. Where inheritance of ACLs is applied, it must be able to be shown how/where that new ACL is derived from.

U17。管理者は、ACLが置かれており、そのACLが適用されたところが、ある、継承されたポリシー情報がどこから来るか決定できなければなりません。 ACLの継承が適用される場合、その新しいACLが由来した場合どのように/示すことができなければなりません。

U18. It SHOULD be possible for the administrator to configure the access control system to permit users to grant additional access control rights for entries which they create.

U18。管理者は、彼らが作成したエントリのための追加的なアクセス制御権を付与することをユーザーに許可するアクセス制御システムを構成することが可能なはずです。

4. Security Considerations
4.セキュリティについての考慮事項

Access control is a security consideration. This documents addresses the requirements.

アクセス制御は、セキュリティ上の考慮事項です。この文書は、要件に対応しています。

5. Glossary
5.用語集

This glossary is intended to aid the novice not versed in depth about access control. It contains a list of terms and their definitions that are commonly used in discussing access control [emca].

この用語集は、アクセス制御についての深さに精通していない初心者を支援することを意図しています。これは、一般的に、アクセス制御[EMCA]を議論する中で使用されている用語とその定義のリストが含まれています。

Access control - The prevention of use of a resource by unidentified and/or unauthorized entities in any other that an authorized manner.

アクセス制御 - 許可された方法、その他に未同定および/または不正なエンティティによってリソースの使用を防止します。

Access control list - A set of control attributes. It is a list, associated with a security object or a group of security objects. The list contains the names of security subjects and the type of access that may be granted.

アクセス制御リスト - 制御属性のセット。これは、セキュリティオブジェクトまたはセキュリティオブジェクトのグループに関連付けられたリストです。リストには、セキュリティの被験者の名前と付与されるアクセスの種類が含まれています。

Access control policy - A set of rules, part of a security policy, by which human users, or their representatives, are authenticated and by which access by these users to applications and other services and security objects is granted or denied.

アクセス制御ポリシー - ルールのセット、セキュリティポリシーの一部、によって人間のユーザ、またはその代表者、認証され、アプリケーションや他のサービスとセキュリティオブジェクトにこれらのユーザーによるアクセスを許可または拒否されます。

Access context - The context, in terms of such variables as location, time of day, level of security of the underlying associations, etc., in which an access to a security object is made.

アクセスコンテキスト - コンテキスト、セキュリティオブジェクトへのアクセスが行われた、場所、時間帯、下にある関連のセキュリティのレベル、などの変数の点で好ましいです。

Authorization - The granting of access to a security object.

認証 - セキュリティオブジェクトへのアクセスの付与。

Authorization policy - A set of rules, part of an access control policy, by which access by security subjects to security objects is granted or denied. An authorization policy may be defined in terms of access control lists, capabilities, or attributes assigned to security subjects, security objects, or both.

認可ポリシー - セキュリティオブジェクトへのセキュリティ科目によってアクセスが許可または拒否されたことにより、一連のルール、アクセス制御ポリシーの一部、。認可ポリシーは、アクセス制御リスト、機能、またはセキュリティ科目、セキュリティオブジェクト、またはその両方に割り当てられた属性の観点から定義することができます。

Control attributes - Attributes, associated with a security object that, when matched against the privilege attributes of a security subject, are used to grant or deny access to the security object. An access control list or list of rights or time of day range are examples of control attributes.

コントロールの属性 - セキュリティ対象の特権属性と照合、セキュリティオブジェクトに関連付けられた属性は、セキュリティオブジェクトへのアクセスを許可または拒否するために使用されています。権利または日の範囲の時間のアクセス制御リストまたはリストは、制御属性の例です。

Credentials - Data that serve to establish the claimed identity of a security subject relative to a given security domain.

資格情報 - 特定のセキュリティドメインへのセキュリティの対象の相対的な主張アイデンティティを確立するのに役立つデータ。

Privilege attributes - Attributes, associated with a security subject that, when matched against control attributes of a security object, are used to grant or deny access to that subject. Group and role memberships are examples of privilege attributes.

権限属性 - セキュリティオブジェクトの制御属性と照合するとき、その対象へのアクセスを許可または拒否するために使用されるセキュリティ対象に関連付けられた属性を、。グループや役割のメンバーシップは、特権属性の例です。

Security attributes - A general term covering both privilege attributes and control attributes. The use of security attributes is defined by a security policy.

セキュリティ属性 - 特権属性および制御属性の両方をカバーする一般的な用語を。セキュリティ属性の使用は、セキュリティポリシーによって定義されます。

Security object - An entity in a passive role to which a security policy applies.

セキュリティオブジェクト - セキュリティポリシーが適用される受動的な役割内のエンティティ。

Security policy - A general term covering both access control policies and authorization policies.

セキュリティポリシー - アクセス制御ポリシーと認可ポリシーの両方をカバーする一般的な用語。

Security subject - An entity in an active role to which a security policy applies.

セキュリティの対象 - セキュリティポリシーが適用される積極的な役割内のエンティティ。

6. References
6.参照

[ldap] Kille, S., Howes, T. and M. Wahl, "Lightweight Directory Access Protocol (v3)", RFC 2251, August 1997.

[LDAP] Kille、S.、ハウズ、T.及びM.ワール、 "ライトウェイトディレクトリアクセスプロトコル(V3)"、RFC 2251、1997年8月。

[ecma] ECMA, "Security in Open Systems: A Security Framework" ECMA TR/46, July 1988.

[ECMA] ECMA、 "オープンシステムでのセキュリティ:セキュリティフレームワーク" ECMA TR / 46、1988年7月。

[bradner97] Bradner, S., "Key Words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[bradner97]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。

7. Authors' Addresses
7.著者のアドレス

Bob Blakley Dascom 5515 Balcones Drive Austin, TX 78731 USA

ボブBlakley Dascom 5515バルコーンズドライブオースティン、TX 78731 USA

Phone: +1 512 458 4037 ext 5012 Fax: +1 512 458 2377 EMail: blakley@dascom.com

電話:+1 512 458 4037 ext 5012ファックス:+1 512 458 2377 Eメール:blakley@dascom.com

Ellen Stokes IBM 11400 Burnet Rd Austin, TX 78758 USA

エレン・ストークスIBM 11400バーネットRdのオースティン、TX 78758 USA

Phone: +1 512 838 3725 Fax: +1 512 838 0156 EMail: stokes@austin.ibm.com

電話:+1 512 838 3725ファックス:+1 512 838 0156 Eメール:stokes@austin.ibm.com

Debbie Byrne IBM 11400 Burnet Rd Austin, TX 78758 USA

デビー・バーンズIBM 11400バーネットRdのオースティン、TX 78758 USA

Phone: +1 512 838 1930 Fax: +1 512 838 8597 EMail: djbyrne@us.ibm.com

電話:+1 512 838 1930ファックス:+1 512 838 8597 Eメール:djbyrne@us.ibm.com

Prasanta Behera Netscape 501 Ellis Street Mountain View, CA 94043 USA

Netscapeの501エリスストリートマウンテンビュー、CA 94043 USAダウンプラサンタ

Phone: +1 650 937 4948 Fax: +1 650 528-4164 EMail: prasanta@netscape.com

電話:+1 650 937 4948ファックス:+1 650 528-4164 Eメール:prasanta@netscape.com

8. Full Copyright Statement
8.完全な著作権声明

Copyright (C) The Internet Society (2000). All Rights Reserved.

著作権(C)インターネット協会(2000)。全著作権所有。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

この文書とその翻訳は、コピーして他の人に提供し、それ以外についてはコメントまたは派生物は、いかなる種類の制限もなく、全体的にまたは部分的に、準備コピーし、公表して配布することができることを説明したり、その実装を支援することができます、上記の著作権表示とこの段落は、すべてのそのようなコピーや派生物に含まれていることを条件とします。しかし、この文書自体は著作権のための手順はで定義されている場合には、インターネット標準を開発するために必要なものを除き、インターネットソサエティもしくは他のインターネット関連団体に著作権情報や参照を取り除くなど、どのような方法で変更されないかもしれませんインターネット標準化プロセスが続く、または英語以外の言語に翻訳するために、必要に応じなければなりません。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記の制限は永久で、インターネット学会やその後継者や譲渡者によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書とここに含まれている情報は、基礎とインターネットソサエティおよびインターネットエンジニアリングタスクフォースはすべての保証を否認し、明示または黙示、その情報の利用がない任意の保証を含むがこれらに限定されない「として、」上に設けられています特定の目的への権利または商品性または適合性の黙示の保証を侵害します。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。