Network Working Group A. Gulbrandsen Request for Comments: 4978 Oryx Mail Systems GmbH Category: Standards Track August 2007
The IMAP COMPRESS Extension
Status of this Memo
このメモの位置付け
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。
Abstract
抽象
The COMPRESS extension allows an IMAP connection to be effectively and efficiently compressed.
COMPRESS拡張は、IMAP接続が効果的かつ効率的に圧縮することを可能にします。
Table of Contents
目次
1. Introduction and Overview .......................................2 2. Conventions Used in This Document ...............................2 3. The COMPRESS Command ............................................3 4. Compression Efficiency ..........................................4 5. Formal Syntax ...................................................6 6. Security Considerations .........................................6 7. IANA Considerations .............................................6 8. Acknowledgements ................................................7 9. References ......................................................7 9.1. Normative References .......................................7 9.2. Informative References .....................................7
A server which supports the COMPRESS extension indicates this with one or more capability names consisting of "COMPRESS=" followed by a supported compression algorithm name as described in this document.
COMPRESS拡張をサポートするサーバは、「COMPRESS =」この文書に記載されているようにサポートされている圧縮アルゴリズム名続いからなる1または複数の機能名でこれを示しています。
The goal of COMPRESS is to reduce the bandwidth usage of IMAP.
COMPRESSの目標は、IMAPの帯域幅の使用量を減らすことです。
Compared to PPP compression (see [RFC1962]) and modem-based compression (see [MNP] and [V42BIS]), COMPRESS offers much better compression efficiency. COMPRESS can be used together with Transport Security Layer (TLS) [RFC4346], Simple Authentication and Security layer (SASL) encryption, Virtual Private Networks (VPNs), etc. Compared to TLS compression [RFC3749], COMPRESS has the following (dis)advantages:
PPP圧縮([RFC1962]を参照)、モデムベースの圧縮([MNP]参照[V42BIS])と比較して、COMPRESSは、はるかに優れた圧縮効率を提供します。 COMPRESSトランスポート層セキュリティ(TLS)TLS圧縮に比べなど[RFC4346]、簡易認証セキュリティー層(SASL)暗号化、仮想プライベートネットワーク(VPN)、[RFC3749]と一緒に使用することができ、COMPRESSは、以下の(DIS)を持っています利点:
- COMPRESS can be implemented easily both by IMAP servers and clients.
- COMPRESSは、IMAPサーバとクライアントによって簡単に両方に実装することができます。
- IMAP COMPRESS benefits from an intimate knowledge of the IMAP protocol's state machine, allowing for dynamic and aggressive optimization of the underlying compression algorithm's parameters.
- IMAPは、基礎となる圧縮アルゴリズムのパラメータの動的かつ積極的な最適化を可能に、IMAPプロトコルのステートマシンの親密な知識から利益を圧縮します。
- When the TLS layer implements compression, any protocol using that layer can transparently benefit from that compression (e.g., SMTP and IMAP). COMPRESS is specific to IMAP.
- TLS層が圧縮を実装する場合、その層を使用して任意のプロトコルは透過的にその圧縮(例えば、SMTPおよびIMAP)から利益を得ることができます。 COMPRESSはIMAPに固有のものです。
In order to increase interoperation, it is desirable to have as few different compression algorithms as possible, so this document specifies only one. The DEFLATE algorithm (defined in [RFC1951]) is standard, widely available and fairly efficient, so it is the only algorithm defined by this document.
相互運用を上げるためには、できるだけ少ない異なる圧縮アルゴリズムを有することが望ましいので、この文書は一つだけを指定します。 DEFLATEアルゴリズム([RFC1951]で定義される)は、標準的な広く利用可能で、かなり効率的であるので、このドキュメントによって定義された唯一のアルゴリズムです。
In order to increase interoperation, IMAP servers that advertise this extension SHOULD also advertise the TLS DEFLATE compression mechanism as defined in [RFC3749]. IMAP clients MAY use either COMPRESS or TLS compression, however, if the client and server support both, it is RECOMMENDED that the client choose TLS compression.
[RFC3749]で定義されるように相互運用を高めるために、また、TLSを広告するべきでこの拡張機能を広告するIMAPサーバは、圧縮機構を収縮します。 IMAPクライアントが圧縮またはTLS圧縮のいずれかを使用することができるが、しかし、クライアントとサーバーのサポートは両方とも、それは、クライアントがTLS圧縮を選択することをお勧めします。
The extension adds one new command (COMPRESS) and no new responses.
延長は1つの新しいコマンド(COMPRESS)と新しい回答を追加します。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].
この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はあります[RFC2119]に記載されているように解釈されます。
Formal syntax is defined by [RFC4234] as modified by [RFC3501].
[RFC3501]によって修正され、正式な構文は[RFC4234]で定義されます。
In the examples, "C:" and "S:" indicate lines sent by the client and server respectively. "[...]" denotes elision.
実施例において、「C:」および「S:」はそれぞれクライアントとサーバから送信されたラインを示します。 "[...]" エリジオンを示しています。
Arguments: Name of compression mechanism: "DEFLATE".
引数:圧縮機構の名称:「DEFLATE」。
Responses: None
回答:なし
Result: OK The server will compress its responses and expects the client to compress its commands. NO Compression is already active via another layer. BAD Command unknown, invalid or unknown argument, or COMPRESS already active.
結果:OKサーバーが応答を圧縮し、クライアントがそのコマンドを圧縮することを期待します。圧縮は他の層を介してすでにアクティブではありません。 BADコマンド、不明すでにアクティブ無効または不明な引数、またはCOMPRESS。
The COMPRESS command instructs the server to use the named compression mechanism ("DEFLATE" is the only one defined) for all commands and/or responses after COMPRESS.
COMPRESSコマンドは、という名前の圧縮機構を使用するようにサーバーに指示しCOMPRESS後にすべてのコマンドおよび/または応答のため(「DEFLATEは、」定義された唯一のものです)。
The client MUST NOT send any further commands until it has seen the result of COMPRESS. If the response was OK, the client MUST compress starting with the first command after COMPRESS. If the server response was BAD or NO, the client MUST NOT turn on compression.
それはCOMPRESSの結果を見ているまで、クライアントはそれ以上のコマンドを送ってはいけません。応答がOKだった場合、クライアントは、COMPRESS後の最初のコマンドで始まる圧縮しなければなりません。サーバーの応答がBADまたはNOだった場合、クライアントは、圧縮をオンにしてはなりません。
If the server responds NO because it knows that the same mechanism is active already (e.g., because TLS has negotiated the same mechanism), it MUST send COMPRESSIONACTIVE as resp-text-code (see [RFC3501], Section 7.1), and the resp-text SHOULD say which layer compresses.
それは同じメカニズムがすでにアクティブであることを知っているため、サーバーはNO応答した場合(例えば、TLSは同じメカニズムを交渉したので)、それはRESP-テキストコードとしてCOMPRESSIONACTIVEを送ってはならない(セクション7.1、[RFC3501]を参照)、およびRESP -textは圧縮する層と言うべきです。
If the server issues an OK response, the server MUST compress starting immediately after the CRLF which ends the tagged OK response. (Responses issued by the server before the OK response will, of course, still be uncompressed.) If the server issues a BAD or NO response, the server MUST NOT turn on compression.
サーバはOK応答を発行した場合、サーバはタグ付きOK応答を終了CRLF直後に始まる圧縮しなければなりません。 (OK応答の前に、サーバによって発行された応答は、もちろん、まだ圧縮されていないだろう。)サーバはBADまたはNO応答を発行した場合、サーバーは、圧縮をオンにしてはなりません。
For DEFLATE (as for many other compression mechanisms), the compressor can trade speed against quality. When decompressing there isn't much of a tradeoff. Consequently, the client and server are both free to pick the best reasonable rate of compression for the data they send.
(多くの他の圧縮機構のような)DEFLATEため、圧縮機は、品質に対する速度を交換することができます。解凍するとトレードオフの多くはありません。そのため、クライアントとサーバの両方の彼らが送るデータの圧縮の最高の合理的な速度を選ぶことは自由です。
When COMPRESS is combined with TLS (see [RFC4346]) or SASL (see [RFC4422]) security layers, the sending order of the three extensions MUST be first COMPRESS, then SASL, and finally TLS. That is, before data is transmitted it is first compressed. Second, if a SASL security layer has been negotiated, the compressed data is then signed and/or encrypted accordingly. Third, if a TLS security layer has been negotiated, the data from the previous step is signed and/or encrypted accordingly. When receiving data, the processing order MUST be reversed. This ensures that before sending, data is compressed before it is encrypted, independent of the order in which the client issues COMPRESS, AUTHENTICATE, and STARTTLS.
COMPRESSは、TLS([RFC4346]を参照)またはSASL([RFC4422]を参照)は、セキュリティ層と組み合わせた場合、3つの拡張の送信順序は、まずCOMPRESS、SASL、そして最終的にTLSでなければなりません。データは、それが最初に圧縮されて送信される前に、それは、あります。 SASLセキュリティ層がネゴシエートされた場合に、第2の、圧縮されたデータは、その後、署名され、および/またはそれに応じて暗号化されました。 TLSセキュリティ層がネゴシエートされた場合に第三の、前のステップからのデータが署名され、および/またはそれに応じて暗号化されました。データを受信した場合、処理順序は逆でなければなりません。これは、クライアントがCOMPRESS、認証し、STARTTLSを発行した順序とは無関係に、それが暗号化される前に送信する前に、データが圧縮されることを保証します。
The following example illustrates how commands and responses are compressed during a simple login sequence:
次の例では、コマンドと応答は、単純なログインシーケンス中に圧縮されている方法を示しています。
S: * OK [CAPABILITY IMAP4REV1 STARTTLS COMPRESS=DEFLATE] C: a starttls S: a OK TLS active
From this point on, everything is encrypted.
この時点以降は、すべてが暗号化されています。
C: b login arnt tnra S: b OK Logged in as arnt C: c compress deflate S: d OK DEFLATE active
C:BのログインARNT tnra S:OK記録されたがAS ARNT CにB:DEFLATE Sを圧縮するC:OKアクティブDEFLATE dは
From this point on, everything is compressed before being encrypted.
The following example demonstrates how a server may refuse to compress twice:
次の例では、サーバが二倍圧縮する拒否することができる方法を示しています。
S: * OK [CAPABILITY IMAP4REV1 STARTTLS COMPRESS=DEFLATE] [...] C: c compress deflate S: c NO [COMPRESSIONACTIVE] DEFLATE active via TLS
This section is informative, not normative.
このセクションでは、規範的、有益ではありません。
IMAP poses some unusual problems for a compression layer.
IMAPは、圧縮層のためのいくつかの異常な問題があります。
Upstream is fairly simple. Most IMAP clients send the same few commands again and again, so any compression algorithm that can exploit repetition works efficiently. The APPEND command is an exception; clients that send many APPEND commands may want to surround large literals with flushes in the same way as is recommended for servers later in this section.
上流のは非常に簡単です。ほとんどのIMAPクライアントは、何度も何度も同じいくつかのコマンドを送信するので、繰り返しを利用することができます任意の圧縮アルゴリズムを効率的に動作します。 APPENDコマンドは例外です。多くのAPPENDコマンドを送信するクライアントは、このセクションの後半でサーバに推奨されるのと同じ方法でフラッシュを持つ大規模なリテラルを囲むようにしたいことがあります。
Downstream has the unusual property that several kinds of data are sent, confusing all dictionary-based compression algorithms.
ダウンストリームデータのいくつかの種類がすべての辞書ベースの圧縮アルゴリズムを混乱させ、送信された異常な性質を持っています。
One type is IMAP responses. These are highly compressible; zlib using its least CPU-intensive setting compresses typical responses to 25-40% of their original size.
一つのタイプは、IMAP応答です。これらは、高度に圧縮されています。 ZLIBその少なくともCPU集約設定を使用すると、元のサイズの25から40パーセントの典型的な応答を圧縮します。
Another type is email headers. These are equally compressible, and benefit from using the same dictionary as the IMAP responses.
もう一つのタイプは、電子メールのヘッダです。これらは均等に圧縮され、IMAP反応と同じ辞書を使用することから利益を得ます。
A third type is email body text. Text is usually fairly short and includes much ASCII, so the same compression dictionary will do a good job here, too. When multiple messages in the same thread are read at the same time, quoted lines etc. can often be compressed almost to zero.
第三のタイプは、電子メールの本文テキストです。テキストは通常かなり短く、多くのASCIIを含み、その同じ圧縮辞書は、あまりにも、ここでは良い仕事をします。同じスレッドで複数のメッセージを同時に読まれている場合、などのラインを引用し、多くの場合、ゼロに近い圧縮することができます。
Finally, attachments (non-text email bodies) are transmitted, either in binary form or encoded with base-64.
最後に、添付ファイル(非テキストメール体)は、いずれかのバイナリ形式で送信又はベース64で符号化されます。
When attachments are retrieved in binary form, DEFLATE may be able to compress them, but the format of the attachment is usually not IMAP-like, so the dictionary built while compressing IMAP does not help. The compressor has to adapt its dictionary from IMAP to the attachment's format, and then back. A few file formats aren't compressible at all using deflate, e.g., .gz, .zip, and .jpg files.
添付ファイルがバイナリ形式で取得された場合、DEFLATEは、それらを圧縮することができるかもしれないが、IMAPを圧縮しても解決しない一方で辞書が構築されたように、添付ファイルの形式は、通常、IMAPのようではありません。コンプレッサーは、当時の添付ファイルの形式にIMAPからその辞書を適応させる、としています。いくつかのファイル形式は.zipファイル、.gzを、例えば、収縮、および.jpgのファイルを使用して、全く圧縮できません。
When attachments are retrieved in base-64 form, the same problems apply, but the base-64 encoding adds another problem. 8-bit compression algorithms such as deflate work well on 8-bit file formats, however base-64 turns a file into something resembling 6-bit bytes, hiding most of the 8-bit file format from the compressor.
添付ファイルは、ベース64形式で取得された場合に、同じ問題が当てはまるが、ベース64符号化は、別の問題を追加します。 8ビットのファイル形式でよく、このようなDEFLATE作業として、8ビットの圧縮アルゴリズム、しかしベース64は、圧縮機からの8ビットのファイル形式のほとんどを隠し、6ビットのバイトに似たものにファイルを回します。
When using the zlib library (see [RFC1951]), the functions deflateInit2(), deflate(), inflateInit2(), and inflate() suffice to implement this extension. The windowBits value must be in the range -8 to -15, or else deflateInit2() uses the wrong format. deflateParams() can be used to improve compression rate and resource use. The Z_FULL_FLUSH argument to deflate() can be used to clear the dictionary (the receiving peer does not need to do anything).
zlibライブラリを使用する場合([RFC1951]を参照)、機能のdeflateInit2()、収縮()、inflateInit2()、及び膨張()この拡張を実現するために十分です。 windowBits値は-15 -8の範囲内でなければならない、または他のdeflateInit2は()間違ったフォーマットを使用しています。 deflateParams()は圧縮率とリソース使用を改善するために使用することができます。収縮するZ_FULL_FLUSH引数は()辞書をクリアするために使用することができます(受信ピアは何もする必要はありません)。
A client can improve downstream compression by implementing BINARY (defined in [RFC3516]) and using FETCH BINARY instead of FETCH BODY. In the author's experience, the improvement ranges from 5% to 40% depending on the attachment being downloaded.
クライアントは、([RFC3516]で定義される)とBINARYをFETCHの代わりにBODYをFETCH使用してバイナリを実装することにより、下流の圧縮を改善することができます。著者の経験では、改善がダウンロードされている添付ファイルに応じて5%から40%の範囲です。
A server can improve downstream compression if it hints to the compressor that the data type is about to change strongly, e.g., by sending a Z_FULL_FLUSH at the start and end of large non-text literals (before and after '*CHAR8' in the definition of literal in RFC 3501, page 86). Small literals are best left alone. A possible boundary is 5k.
それはデータ型が定義で(前と「* CHAR8」の後に開始し、大規模な非テキストリテラルの最後にZ_FULL_FLUSHを送信することにより、例えば、強く変更する程度であることを圧縮機にヒント場合、サーバはダウンストリームの圧縮を向上させることができますRFC 3501、86ページ)でのリテラル。小さなリテラルは最高の一人で残っています。可能な境界は5Kです。
A server can improve the CPU efficiency both of the server and the client if it adjusts the compression level (e.g., using the deflateParams() function in zlib) at these points, to avoid trying to compress incompressible attachments. A very simple strategy is to change the level to 0 at the start of a literal provided the first two bytes are either 0x1F 0x8B (as in deflate-compressed files) or 0xFF 0xD8 (JPEG), and to keep it at 1-5 the rest of the time. More complex strategies are possible.
それは圧縮レベル(ZLIBで例えば、deflateParamsを使用して()関数)を調整する場合、サーバーは、非圧縮性の添付ファイルを圧縮しようと回避するために、これらの点で、サーバーとクライアントの両方のCPU効率を向上させることができます。非常に単純な戦略は、最初の2つのバイトが0x1Fの0x8B(DEFLATE-圧縮ファイルのように)または0xFFの0xD8(JPEG)のいずれかであり、1-5でそれを維持するために設けられたリテラルの開始時に0にレベルを変更することです残りの時間。より複雑な戦略が可能です。
The following syntax specification uses the Augmented Backus-Naur Form (ABNF) notation as specified in [RFC4234]. This syntax augments the grammar specified in [RFC3501]. [RFC4234] defines SP and [RFC3501] defines command-auth, capability, and resp-text-code.
以下の構文仕様は、[RFC4234]で指定された拡張バッカス・ナウアフォーム(ABNF)の表記を使用します。この構文は、[RFC3501]で指定された文法を強化します。 [RFC4234] SPと[RFC3501]を定義するコマンド-AUTH、能力、及びRESPテキストコードを定義します。
Except as noted otherwise, all alphabetic characters are case-insensitive. The use of upper or lower case characters to define token strings is for editorial clarity only. Implementations MUST accept these strings in a case-insensitive fashion.
特記しないものを除いて、すべての英字は大文字と小文字を区別しません。トークン文字列を定義するための、大・小文字の使用は、編集上明確にするためです。実装は大文字と小文字を区別しないやり方で、これらの文字列を受け入れなければなりません。
command-auth =/ compress
コマンド-AUTH = /圧縮
compress = "COMPRESS" SP algorithm
= "COMPRESS" SPアルゴリズムを圧縮
capability =/ "COMPRESS=" algorithm ;; multiple COMPRESS capabilities allowed
機能= / "COMPRESS =" アルゴリズム;;許可複数のCOMPRESS機能
algorithm = "DEFLATE"
このアルゴリズムは、= "DEFLATE"
resp-text-code =/ "COMPRESSIONACTIVE"
RESP-テキストコード= / "COMPRESSIONACTIVE"
Note that due the syntax of capability names, future algorithm names must be atoms.
機能名の構文により、将来のアルゴリズム名は原子でなければならないことに注意してください。
As for TLS compression [RFC3749].
TLS圧縮[RFC3749]として。
The IANA has added COMPRESS=DEFLATE to the list of IMAP capabilities.
IANAは、IMAP機能のリストにCOMPRESS = DEFLATEを追加しました。
Eric Burger, Dave Cridland, Tony Finch, Ned Freed, Philip Guenther, Randall Gellens, Tony Hansen, Cullen Jennings, Stephane Maes, Alexey Melnikov, Lyndon Nerenberg, and Zoltan Ordogh have all helped with this document.
エリック・バーガー、デイブCridland、トニー・フィンチ、ネッドフリード、フィリップ・ギュンター、ランドールGellens、トニー・ハンセン、カレン・ジェニングス、ステファン・マース、アレクセイ・メルニコフ、リンドンNerenberg、とゾルタンOrdoghはすべて、この文書に役立っています。
The author would also like to thank various people in the rooms at meetings, whose help is real, but not reflected in the author's mailbox.
著者はまた、その助け本物である、会議で部屋内のさまざまな人に感謝したい、しかし、著者のメールボックスには反映されません。
[RFC1951] Deutsch, P., "DEFLATE Compressed Data Format Specification version 1.3", RFC 1951, May 1996.
[RFC1951]ドイツ、P.、 "DEFLATE圧縮データフォーマット仕様バージョン1.3"、RFC 1951、1996年5月。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[RFC3501] Crispin, M., "INTERNET MESSAGE ACCESS PROTOCOL - VERSION 4rev1", RFC 3501, March 2003.
[RFC3501]のCrispin、M.、 "インターネットメッセージアクセスプロトコル - VERSION 4rev1"、RFC 3501、2003年3月。
[RFC4234] Crocker, D. and P. Overell, "Augmented BNF for Syntax Specifications: ABNF", RFC 4234, October 2005.
[RFC4234]クロッカー、D.、およびP. Overell、 "構文仕様のための増大しているBNF:ABNF"、RFC 4234、2005年10月。
[RFC1962] Rand, D., "The PPP Compression Control Protocol (CCP)", RFC 1962, June 1996.
[RFC1962]ランド、D.、 "PPP圧縮制御プロトコル(CCP)"、RFC 1962、1996年6月。
[RFC3516] Nerenberg, L., "IMAP4 Binary Content Extension", RFC 3516, April 2003.
[RFC3516] Nerenberg、L.、 "IMAP4バイナリコンテンツ拡張"、RFC 3516、2003年4月。
[RFC3749] Hollenbeck, S., "Transport Layer Security Protocol Compression Methods", RFC 3749, May 2004.
[RFC3749]ホレンベック、S.、 "トランスポート層セキュリティプロトコル圧縮方法"、RFC 3749、2004年5月。
[RFC4346] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.1", RFC 4346, April 2006.
[RFC4346]ダークス、T.およびE.レスコラ、 "トランスポート層セキュリティ(TLS)プロトコルバージョン1.1"、RFC 4346、2006年4月。
[RFC4422] Melnikov, A. and K. Zeilenga, "Simple Authentication and Security Layer (SASL)", RFC 4422, June 2006.
[RFC4422]メルニコフ、A.およびK. Zeilenga、 "簡易認証セキュリティー層(SASL)"、RFC 4422、2006年6月。
[V42BIS] ITU, "V.42bis: Data compression procedures for data circuit-terminating equipment (DCE) using error correction procedures", http://www.itu.int/rec/T-REC-V.42bis, January 1990.
【V42BIS] ITU、「V.42bisの:データ回線終端装置(DCE)エラー訂正手順を使用するためのデータ圧縮手順」、http://www.itu.int/rec/T-REC-V.42bis、1990年1月。
[MNP] Gilbert Held, "The Complete Modem Reference", Second Edition, Wiley Professional Computing, ISBN 0-471-00852-4, May 1994.
[MNP]ギルバートは、「完全なモデム・リファレンス」、第2版、ワイリープロフェッショナルコンピューティング、ISBN 0-471-00852-4、1994年5月に開催します。
Author's Address
著者のアドレス
Arnt Gulbrandsen Oryx Mail Systems GmbH Schweppermannstr. 8 D-81671 Muenchen Germany
Fax: +49 89 4502 9758 EMail: arnt@oryx.com
ファックス:+49 89 4502 9758 Eメール:arnt@oryx.com
Full Copyright Statement
完全な著作権声明
Copyright (C) The IETF Trust (2007).
著作権(C)IETFトラスト(2007)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットSOCIETY、(もしあれば)を後援し、IETF TRUST ANDインターネットエンジニアリングタスクフォース放棄ALLに設けられています。保証は、明示または黙示、この情報の利用および特定目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証がこれらに限定されません。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。