0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

[Joke-RFC] RFC3751 全知全能プロトコルの必須要件

Last updated at Posted at 2022-05-12

はじめに

  • この文書は RFC3751 を勉強と好奇心のため適当に訳したものです。
  • 翻訳の正確さは全く保証しません。
  • 誤字誤訳等の指摘はいつでも大歓迎です。

Omniscience Protocol Requirements(全知全能プロトコルの必須要件)

  • Network Working Group
  • Request for Comments: 3751
  • Category: Informational
  • S. Bradner
  • Harvard U.
  • 1 April 2004

Status of this Memo(このメモの位置づけ)

This memo provides information for the Internet community.
It does not specify an Internet standard of any kind.
Distribution of this memo is unlimited.

このメモは、インターネットコミュニティのための情報を提供するものである。
このメモは、いかなる種類のインターネット標準も規定するものではない。
このメモの配布は無制限である。

Copyright Notice

   Copyright (C) The Internet Society (2004).  All Rights Reserved.

Abstract(要旨)

There have been a number of legislative initiatives in the U.S. and elsewhere over the past few years to use the Internet to actively interfere with allegedly illegal activities of Internet users.
This memo proposes a number of requirements for a new protocol, the Omniscience Protocol, that could be used to enable such efforts.

ここ数年、米国やその他の国々で、インターネットを利用して、インターネット・ユーザーの違法とされる活動を積極的に防止しようとする立法措置が数多くとられている。
このメモでは、そのような取り組みを可能にするために使用できる新しいプロトコル「全知全能プロトコル」の要件をいくつか提案する。

1. Introduction(序論)

In a June 17, 2003 U.S. Senate Judiciary Committee hearing, entitled "The Dark Side of a Bright Idea: Could Personal and National Security Risks Compromise the Potential of Peer-to-Peer File-Sharing Networks?," U.S. Senator Orrin Hatch (R-Utah), the chair of the committee, said he was interested in the ability to destroy the computers of people who illegally download copyrighted material.
He said this "may be the only way you can teach somebody about copyrights."
"If we can find some way to do this without destroying their machines, we'd be interested in hearing about that," Mr Hatch was quoted as saying during a Senate hearing.
He went on to say "If that's the only way, then I'm all for destroying their machines."
[Guardian]

2003 年 6 月 17 日に行われた米国上院司法委員会の公聴会では、「The Dark Side of a Bright Idea」と題された。同委員会の議長であるオーリン・ハッチ上院議員(ユタ州選出)は、著作権で保護されたマテリアルを違法にダウンロードした人々のコンピューターを破壊する能力に関心があると述べた。
これは、「著作権について誰かに教えることができる唯一の方法かもしれない」と述べた。
ハッチ氏は上院公聴会で、「もし彼らのマシンを破壊せずにこれを行う方法が見つかれば、それについて話を聞きたい」と述べたことを引用している。
さらに、「もしそれが唯一の方法であるならば、私は彼らのマシンを破壊することに賛成だ」とも述べている。
[Guardian]

Mr. Hatch was not the first U.S. elected official to propose something along this line.
A year earlier, representatives, Howard Berman (D-Calif.) and Howard Coble (R-N.C.), introduced a bill that would have immunized groups such as the Motion Picture Association of America (MPAA) and the Recording Industry Association of America (RIAA) from all state and federal laws if they disable, block, or otherwise impair a "publicly accessible peer-to-peer file-trading network."

このような提案をしたのは、ハッチ氏が初めてではない。
その 1 年前、ハワード・バーマン(カリフォルニア州選出)とハワード・コブル(ノースカロライナ州選出)の両代議士は、米国映画協会(MPAA)や米国レコード協会(RIAA)などの団体が「一般にアクセスできるピアツーピアファイル交換ネットワーク」を無効にしたりブロックしたりその他の障害を与える場合は、すべての州法および連邦法を免除する法案を提出している。

The attitude of some of the copyright holders may be that it's OK for a few honest people to have their computers or networks executed as long as the machines and networks of the dishonest are killed.
But it is not likely that any measurable error rate would be acceptable to the public.
Clearly, anyone implementing laws of this type need some way to reduce the error rate and be sure that they are dealing with a real bad guy and not an innocent bystander.

著作権者の中には、不正者のマシンやネットワークが殺されるなら、少数の正直者に対しても実行されたとしても構わないという態度をとる人もいるかもしれない。
しかし、測定可能なエラー率が一般大衆に受け入れられるとは思えない。
この種の法律を導入する場合には、明らかに、エラー率を下げ、無実の傍観者ではなく本当の悪者を相手にしていることを確認する何らかの方法が必要である。

Part of determining if someone is a "bad guy" is determining his or her intent.
Historically, western jurisprudence has required that prosecutors show that a person intended to commit a crime before that person could be convicted of committing that crime.
[Holdsworth, Restatement, Prosser, United States v. Wise, Garratt v. Dailey]
Because it can be quite difficult to establish a person's intent lawmakers have, in some cases, reduced the requirement for prosecutors to establish intent and mere possession is now proof enough of intent.

誰かが「悪人」であるかどうかを決定するには、すくなくともその人の意図を決定する事が必要である。
歴史的に、西洋の法律学では、検察官がその人が犯罪を犯したとして有罪判決を受ける前に、その人が犯罪を犯す意図があることを示す必要があった。
[Holdsworth, Restatement, Prosser, United States v. Wise, Garratt v. Dailey]
人の意図を立証するのはかなり困難な場合があるため、法律家は、場合によっては検察官が意図を立証する要件を緩和し、単なる所持でも十分な意図の証明とするようになった。

This memo proposes a set of requirements for a new protocol to be used by prosecutors to determine a person's intent, thus reducing the need to dilute the historical legal requirement to show intent and by groups such as the MPAA and RIAA to be sure they are dealing with lawbreakers and not 60 year old non computer users.

このメモは、検察が人の意図を判断するために使用する新しいプロトコルの要件一式を提案するもので、これにより、意図を示すための歴史的な法的要件を薄める必要性を減らし、MPAA や RIAA などの団体が、60 歳の非コンピュータユーザーではなく、法律違反者を相手にしていることを確認するために使用される。

2. Omniscience Protocol Requirements(全知全能プロトコルの必須要件)

For the purpose of these requirements, I will assume that the OP is implemented using a client-server model, where the OP client is installed on the user's computer and the server is installed on a computer run by a law or copyright enforcement organization.
OP Clients would register with all OP Servers that pertain to the legal jurisdiction in which the client is located each time the computer is started.
OP Servers would then, on whatever schedule they have been configured to use, send OP Queries to OP Clients to find out if the computer operator has engaged in an illegal act of interest to the operator of the OP Server.
Future versions of the OP might operate using a peer-to-peer model if the copyright enforcement people can ever get over their visceral disgust at the very concept of peer-to-peer networks.

これらの要件の目的のために、OP はクライアント・サーバ・モデルを使用して実装され、OP クライアントはユーザーのコンピュータにインストールされ、サーバは法律または著作権執行組織が運営するコンピュータにインストールされるものと仮定する。
OP クライアントは、コンピュータを起動するたびに、クライアントが所在する法的管轄権に関係するすべての OP サーバに登録することになる。
OP サーバは、その後、使用するように設定されたスケジュールに従って、OP クエリを OP クライアントに送信し、コンピュータ・オペレータが、OP サーバのオペレータにとって関心のある違法行為に関与したかどうかを調べることになる。
著作権執行機関がピアツーピアネットワークという概念に対する嫌悪感を克服できれば、OP の将来のバージョンはピアツーピアモデルで運用されるかもしれない。

For the purpose of this memo, I will use copyright infringement as an example of an illegal act that the OP protocol could be used to expose.
The OP has numerous possible applications beyond ferreting out copyright infringement.
For example, the OP would be of great assistance to instructors trying to determine if their students are producing original work or engaging in plagiarism.
The same function would be invaluable to newspaper editors checking up on reporter's dispatches.

このメモでは、OP プロトコルが摘発できる違法行為の一例として、著作権侵害を取り上げる。
OP は、著作権侵害を摘発する以外にも、多くの応用が考えられる。
例えば、生徒がオリジナルの作品を作っているのか、それとも盗作をしているのかを判断しようとする教師にとって、OP は大きな助けとなるはずである。
新聞社の編集者が記者の原稿をチェックする際にも、この機能は非常に有効だろう。

Also for the purpose of this memo, I assume that an evil-doer (also referred to as a miscreant) is in full control of a computer and that OP Servers will generally be operated by "Good guys."
(See Functional Requirements FR5-7 for requirements to ensure that the latter is the case.)
In the context of this memo, "evil-doer" and "miscreant" are defined as individuals or groups of individuals who perform acts that the operator of an OP Server has a legally recognized right to prevent.
In the context of this memo, "good guys" refers to individuals or groups of individuals who have a legally recognized right to prevent certain acts that computer users may attempt to do with their computers.
The use of this term is not meant to convey any value judgment of the morality, forward thinking nature, public spiritedness, or the monetary worth relative to most of humanity of such individuals or groups of individuals.

また、このメモの目的では、不正行為者 (悪意ある者ともいう) がコンピュータを完全に制御していると仮定し、OP サーバーは一般的に「善人」によって操作されるものとする (後者を保証する要件については、機能要件 FR5 ~ 7 を参照のこと)。
このメモの文脈では、「不正行為者」と「悪意ある者」は、「OP サーバのオペレータが阻止する権利を法的に認めらたような行為」を行う個人または集団と定義される。
このメモの文脈では、「善人」とは、「特定の行為を防止する法律」的に認められる行為を、自分のコンピュータで行おうとする個人または集団を示す。
この用語の使用は、そのような個人や集団の道徳性、先進性、公共心、あるいは人類の大半と比較した金銭的価値についての価値判断を伝えることを意図したものではない。

2.1. Operational Requirements(動作要件)

OR1:

The OP client must be able to install itself into all types of computers over the objections of the computer user.

Discussion: The OP client would be installed by legal mandate in all new computers, but since there are hundreds of millions of existing computers, the OP client must be able to install itself in all of these existing computers in order to afford universal coverage of all possible miscreants.
This installation must be accomplished even if the user, many of whom have full administrative control over their computers, tries to prevent it.

OP クライアントは、コンピュータユーザーの反対を押し切って、あらゆる種類のコンピュータにも自らをインストールできる必要がある。

議論:OP クライアントは、法律によりすべての新しいコンピュータにインストールされるが、既存のコンピュータは何億台もあるため、起こりうるすべての悪意ある者を万遍なくカバーするためには、OP クライアントはこれらすべての既存のコンピュータに自分自身をインストールできるようにしなければならない。
このインストールは、たとえユーザー (その多くは自分のコンピュータを完全に管理統制している) がそれを阻止しようとしても、達成されなければならない。

OR2:

True OP clients must not be findable by the computer user by any means, including commercial virus detectors, but all hackers' programs that mimic OP clients must be easily findable by commercial virus detectors.

Discussion: Since anyone whose intent was to violate the law would not want the OP client to be watching their action, they would try to disable the OP client.
Thus the OP Client, once installed, should be invisible to all methods a user might employ to discover it.
Users must be able to find and remove any virus or worm that tries to masquerade as an OP client to escape detection.

真の OP クライアントは、市販のウイルス検出器を含むいかなる手段によってもコンピュータのユーザーに見つかってはならないが、OP クライアントを模倣するすべてのハッカーのプログラムは、市販のウイルス検出器によって容易に発見可能でなければならない。

議論:法律に違反することを意図する者は、OP クライアントに自分の行動を監視されたくないので、OP クライアントを無効化しようとするはずである。
したがって、OP クライアントは、いったんインストールされると、ユーザーがそれを発見するために採用する可能性のあるすべての方法から見えないようにする必要がある。
ユーザーは、OP クライアントを装って検出を逃れようとするウイルスやワームを発見し、取り除くことができなければならない。

OR3:

The OP must be able to communicate through uncooperative firewalls, NATs, and when the computer is disconnected from the Internet.

Discussion: Since the evil-doer may have control of a local firewall or NAT, the OP must be able to communicate with the OP server, even when the firewall or NAT has been configured to block all unused ports.
Also, since the evil-doer might try to hide his or her evil-doing by disconnecting the computer from the network, the OP must be able to continue to communicate, even under these circumstances.
Meeting this requirement may require that the OP client be able to reconfigure the user's machine into a cell phone or to implement GMPLS-WH [GMPLS-WH].

OP は、非協力的なファイアウォール、NAT、およびコンピュータがインターネットから切断されたときに通信できる必要がある。

議論:不正行為者はローカルのファイアウォールや NAT を制御しているかもしれないので、ファイアウォールや NAT が未使用ポートをすべてブロックするように設定されている場合でも、OP は OP サーバーと通信できなければならない。
また、不正行為者は、コンピュータをネットワークから切り離すことで不正行為を隠そうとするかもしれないので、このような状況下でも OP が通信を継続できる必要がある。
この要件を満たすには、OP クライアントがユーザーのマシンを携帯電話に再設定したり、GMPLS-WH [GMPLS-WH] を実装したりすることが必要になるかもしれない。

OR4:

Neither the operation of the OP client or the OP server must be able to be spoofed.

Discussion: The user must not be able to create their own version of an OP client that can fool the OP server.
Nor can it be possible for someone to create their own OP server that can be used to query OP clients.

Discussion: Because of the potential for a user to hide their illicit activities by mimicking the operation of the OP client on their machine, it must not be possible to do so.
In the same vein, because of the potential for violating the user's privacy, it must not be possible for a non-authorized OP server to be seen as authorized by OP clients.
Since there will be an arbitrary, and changing, number of OP servers, at least one for each type of protected material, OP authentication and authorization must be able to be accomplished with no prior knowledge of a particular OP server by the OP client.

OP クライアントおよび OP サーバの動作は、いずれも詐称できないようにしなければならない。

議論:OP サーバを欺くことができる独自の OP クライアントを作成することはできないようにしなければならない。
また、誰かが OP クライアントに問い合わせるために使用できる独自の OP サーバを作成することもできない。

議論:ユーザーが自分のマシン上で OP クライアントの動作を模倣することによって、不正な活動を隠すことができる可能性があるため、そうすることはできないべきだ。
同様に、ユーザーのプライバシーを侵害する可能性があるため、非認証の OP サーバーが OP クライアントによって承認されたと見られるようなことがあってはならない。
OP サーバーの数は任意であり、また変化し、少なくとも保護対象物の種類ごとに 1 つ存在するため、OP クライアントが特定の OP サーバーを事前に知らなくても、OP 認証および認可を行えるようにしなければならない。

OR5:

The OP client must be able to be installed on any portable device that can be used to play protected material or execute protected software.

Discussion: Since small, portable devices, such as MP3 players, are becoming the preferred method of playing back prerecorded music and videos, they must all include OP clients.
OP clients must be able to be automatically installed on all such existing devices.

OP クライアントは、保護されたマテリアルの再生や保護されたソフトウェアの実行に使用できるあらゆる携帯機器にインストールできる必要がある。

議論:MP3 プレーヤーのような小型の携帯機器は、録音された音楽やビデオを再生するための好ましい方法となりつつあるため、それらにはすべて OP クライアントが含まれていなければならない。
このような既存の機器には、OP クライアントを自動的にインストールできるようにしなければならない。

2.2. Functional Requirements(機能要件)

FR1:

The OP client must be able to determine the user's intent.

Discussion: Just knowing that the user has a copy of a protected work on their system does not, by itself, mean that the copy is illegal.
It could easily be a copy that the user purchased.
The OP must be able to tell if a copy is an illegal copy with complete reliability.
The OP must be able to differentiate between an original, and legal, copy and a bit-for-bit illegal reproduction.
The OP client must be able to differentiate between copies that were created for the purpose of backup, and are thus generally legal, and those copies created for the purpose of illegal distribution.
In the case of some types of software, the OP client must be able to determine the intent of the user for the software.
An example of this need is related to the U.S. Digital Millennium Copyright Act (DMCA) and similar laws around the world.
These laws outlaw the possession of circumvention technology, such as crypto analysis software, in most cases.
Some exemption is made for legitimate researchers, but without an OP it is quite hard to determine if the circumvention technology is to be used for research or to break copyright protections for the purpose of making illegal copies of protected material.
With the OP, the DMCA, and laws like it, can be rewritten so that circumvention technology is legal and developers can find out if their security protocols are any good, something which may be illegal under current law.

OP クライアントはユーザーの意図を汲み取る必要がある。

議論:ユーザーが保護された作品のコピーをシステム上に持っていることを知るだけでは、そのコピーが違法であることを意味しない。
それは、ユーザーが購入したコピーである可能性もある。
OP は、あるコピーが違法コピーであるかどうかを、完全に信頼できる状態で見分けることができなければならない。
OP は、オリジナルの合法的なコピーと、ビット単位での違法な複製を区別できなければならない。
OP クライアントは、バックアップを目的として作成されしたがって一般に合法であるコピーと、違法な配布を目的として作成されたコピーとを区別できなければならない。
ある種のソフトウェアの場合、OP クライアントはそのソフトウェアに対するユーザーの意図を判断できなければならない。
この必要性の一例として、米国のデジタルミレニアム著作権法 (DMCA) および世界中の類似の法律に関連するものがある。
これらの法律では、暗号解析ソフトなどの回避技術の所持はほとんどの場合禁止されています。
合法的な研究者のための免除もありますが、OP なしでは、回避技術が研究のために使用されるのか、保護された資料の違法コピーを行う目的で著作権保護を破るために使用されるのかを判断することは非常に困難である。
OP があれば、DMCA やそれに類する法律は、回避技術が合法であるように書き換えられ、開発者は、現在の法律では違法とされるかもしれない、自分たちのセキュリティプロトコルが優れているかどうかを調べることができるようになる。

FR2:

The OP client must be able to remotely differentiate between illegal material and other material with the same file name.

Discussion: A user might create a file that has the same filename as that of a protected work.
The OP must not be fooled into thinking that the user's file is a protected one.

OP クライアントは、違法なマテリアルと同じファイル名の他のマテリアルをリモートで区別できる必要がある。

議論:あるユーザーが、保護された作品のファイル名と同じファイル名を持つファイルを作成することがありえる。
OP は、そのユーザーのファイルが保護されたものであると騙されてはならない。

FR3:

The OP client must be able to find illegal copies, even if the filename has been changed.

Discussion: The user must not be able to disguise a protected work by just changing its name.

OP クライアントは、ファイル名が変更されていても、違法コピーを発見できる必要がある。

議論:ユーザーが保護された作品を名前を変えるだけで偽装することができないようにしなければならない。

FR4:

The OP client must be able to find illegal copies, even if the user has modified the work in some way.

Discussion: The user must not be able to disguise a protected work by modifying the work, for example, by prepending, appending, or inserting extra material, or by changing some of the protected work.
The OP must be able to make a legal determination that a modified work is no longer legally the same as the original if the amount and type of modification exceed a subjective threshold.

OP クライアントは、ユーザーが作品を何らかの形で改変していたとしても、違法コピーを発見できなければならない。

議論:ユーザーが保護された作品に対して、例えば余計なものを先頭に追加、後ろに追加、途中に挿入、あるいは一部を変更するなど、作品を改変することによって保護された作品を偽装することができないようにしなければならない。
OP は、改変の量と種類が主観的な閾値を超えた場合、改変された著作物がもはやオリジナルと法的に同一でないという法的判断を下すことができなければならない。

FR5:

The OP client must not be able to be run by a hacker, and the OP interface into a user's computer must not be able to be exploited by a hacker.

Discussion: OP clients will be attractive targets for hackers since they will have full access within a user's computer.
The interface between the OP client and server must be secure against all possible hacking attacks.

OP クライアントはハッカーに実行されてはならないし、ユーザーのコンピュータへの OP インターフェースはハッカーに悪用されてはならない。

議論:OP クライアントは、ユーザーのコンピュータ内にフルアクセスできるため、ハッカーにとって魅力的なターゲットとなる。
OP クライアントとサーバー間のインターフェースは、あらゆる可能なハッキング攻撃に対して安全でなければならない。

FR6:

The OP client must be able to discern the motives of the operator of the OP server and not run if those motives are not pure.

Discussion: Since it cannot be assumed that the operators of the OP server will always have the best motives, the OP client must be able to reject requests from the OP server if the operator of the server has an evil (or illegal) intent.
For example, the OP client must block any operation that might stem from a vendetta that the OP server operator might have against the user.

OP クライアントは、OP サーバーの運営者の動機を見分け、その動機が純粋でない場合は実行しないようにしなければならない。

議論:OP サーバのオペレータが常に最善の動機を持っているとは想定できないため、OP クライアントは、サーバのオペレータが邪悪な (または違法な) 意図を持っている場合、OP サーバからの要求を拒否できるようにしなければならない。
例えば、OP サーバーの運営者がユーザーに恨みを抱いている可能性のある操作は、OP クライアントがブロックしなければならない。

FR7:

The OP client must not be able to be used to extract information from a user's computer that is unrelated to illegal copies.

In order to minimize the threat to the privacy of the user, the OP client must not be able to be used to extract information from the user's computer that is not germane to determining if the user has illegal copies of works or intends to use protected works in illegal ways.

OP クライアントは、ユーザーのコンピュータから違法コピーとは無関係な情報を抽出するために使用することができないものでなければならない。

ユーザーのプライバシーに対する脅威を最小限にするため、OP クライアントは、ユーザーが著作物の違法コピーを持っているかどうか、または保護された著作物を違法な方法で使用しようと意図しているかどうかを判断するために関係のない情報をユーザーのコンピュータから抽出するために使用することができてはならない。

FR8:

The OP client must be able to differentiate between protected material that was placed on the user's computer by the user and any material placed by others.

Discussion: It must not be possible for a third party to put protected material on a user's computer for the purpose of incriminating the user.
The OP client must be able to know, with certainty, who placed material on each computer, even in the cases where a third party has physical access to an unprotected computer or when the third party knows the user's logname and password.

OP クライアントは、ユーザーによってユーザーのコンピュータに置かれた保護されたマテリアルと、他者によって置かれたマテリアルを区別することができなければならない。

議論:第三者が、ユーザーを有罪にする目的で、ユーザーのコンピュータに保護されたマテリアルを置くことはできるべきではない。
第三者が保護されていないコンピュータに物理的にアクセスできる場合、または第三者がユーザーのログネームとパスワードを知っている場合でも、OP クライアントは、誰が各コンピュータに資料を置いたかを確実に知ることができなければならない。

FR9:

The OP client must only implement the laws that apply to the specific computer that it is running on.

Discussion: Since the Internet crosses many legal boundaries, an OP client will have to know just where, in geo-political space, the computer it is running in is currently located in order to know what set of laws to apply when it is scanning the user's computer.
The OP client must also be able to be automatically updated if the laws change or the computer is moved to a location where the laws are different.
Note that this requirement also implies that the OP client knows where its OP server is located to know if the client and server are both in the same legal jurisdiction.
The OP client must know what to do, or not do, when they are not in the same legal jurisdiction.
The OP client must also include a mechanism to automatically retrieve any applicable new laws or court decisions and properly interpret them.

OP クライアントは、それが実行されている特定のコンピュータに適用される法律のみを実装する必要がある。

議論:インターネットは多くの法的境界を越えているため、OP クライアントは、ユーザーのコンピュータをスキャンする際に適用すべき一連の法律を知るために、実行中のコンピュータが地理的・政治的空間のどこに位置しているかを正確に把握する必要がある。
また、法律が変更されたり、法律が異なる場所にコンピュータが移動したりした場合、OP クライアントは自動的に更新される必要がある。
この要件は、OP クライアントが、クライアントとサーバーの両方が同じ法的管轄区域にあるかどうかを知るために、OP サーバーの所在地を知っている必要があることにも留意すること。
OP クライアントは、両者が同じ法的管轄区域にない場合に何をすべきか、あるいは何をすべきでないかを知っていなければならない。
また、OP クライアントは、適用される新しい法律や判決を自動的に取得し、それらを適切に解釈する仕組みを備えていなければならない。

3. Security Considerations(セキュリティに関する考慮事項)

The OP requires strong authentication of the clients and servers to ensure that they cannot be spoofed.
It also requires the use of strong integrity technology to ensure that the messages between the client and server cannot be modified in flight.
It also requires strong encryption to be sure that the communication between the client and the server cannot be observed.
All of this is required in an environment where many of the users are in full control of their computers and will be actively hostile to the reliable operation of the protocol.
Good luck.

OP では、クライアントとサーバーがなりすましできないように、強力な認証が必要である。
また、クライアントとサーバー間のメッセージが伝送中に変更されないようにするために、強力な完全性技術の使用を必要とする。
さらに、クライアントとサーバー間の通信を観測できないようにするために、強力な暗号化も必要である。
これらすべてが、多くのユーザーが自分のコンピュータを完全に制御しており、プロトコルの信頼性の高い運用に積極的に敵対するような環境で必要とされるのである。
幸運を祈る。

4. Informative References

   [Garratt v. Dailey]     Supreme Court of Washington, 6 Wash. 2d 197;
                           279 P.2d 1091 (1955)

   [GMPLS-WH]              Generalized Multi-Protocol Label Switching
                           (GMPLS) for Worm Holes, work to be in process

   [Guardian]              "Senator proposes destruction of file-
                           swapping computers."  The Guardian, June 19,
                           2003.  (http://www.guardian.co.uk/usa/story/
                           0,12271,980890,00.html)

   [Holdsworth]            Holdsworth, W., History of English Law
                           680-683 (1938)

   [Processer]             Prosser, W., et al., "Prosser and Keeton on
                           Torts," Hornbook Series, 5th ed., 1984

   [Restatement]           1. Restatement of the Law: sec 13 Torts
                           (American Law Institute) (1934)

   [United States v. Wise] 550 F.2d 1180, 1194 (9th Cir.)

5. Authors Address

   Scott Bradner
   Harvard University
   29 Oxford St.
   Cambridge MA, 02138

   EMail: sob@harvard.edu
   Phone: +1 617 495 3864

6. Full Copyright Statement

   Copyright (C) The Internet Society (2004).  This document is subject
   to the rights, licenses and restrictions contained in BCP 78 and
   except as set forth therein, the authors retain all their rights.

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

Intellectual Property

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

Acknowledgement

   Funding for the RFC Editor function is currently provided by the
   Internet Society.
0
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?