[要約] RFC 4909は、Open Mobile Alliance BCAST LTKM/STKM TransportのためのMultimedia Internet KEYing(MIKEY)一般拡張ペイロードに関する仕様です。このRFCの目的は、MIKEYプロトコルを使用して、ブロードキャストセッションの鍵管理をサポートすることです。
Network Working Group L. Dondeti, Ed. Request for Comments: 4909 QUALCOMM, Inc. Category: Informational D. Castleford France Telecom F. Hartung Ericsson Research June 2007
Multimedia Internet KEYing (MIKEY) General Extension Payload for Open Mobile Alliance BCAST LTKM/STKM Transport
マルチメディアインターネットキーイング(Mikey)オープンモバイルアライアンスの一般的な拡張ペイロードbcast ltkm/stkmトランスポート
Status of This Memo
本文書の位置付け
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The IETF Trust (2007).
著作権(c)The IETF Trust(2007)。
Abstract
概要
This document specifies a new Multimedia Internet KEYing (MIKEY) General Extension payload (RFC 3830) to transport the short-term key message (STKM) and long-term key message (LTKM) payloads defined in the Open Mobile Alliance's (OMA) Browser and Content (BAC) Broadcast (BCAST) group's Service and Content protection specification.
このドキュメントは、新しいマルチメディアインターネットキーイング(Mikey)一般的な拡張ペイロード(RFC 3830)を指定して、短期キーメッセージ(STKM)および長期キーメッセージ(LTKM)ペイロードをOpen Mobile Alliance(OMA)ブラウザーと定義されたペイロードと輸送し、Content(BAC)Broadcast(BCAST)グループのサービスおよびコンテンツ保護仕様。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 2 2. Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . 2 3. MIKEY General Extension for OMA BCAST Usage . . . . . . . . . . 3 4. Interoperability Considerations . . . . . . . . . . . . . . . . 3 5. Security Considerations . . . . . . . . . . . . . . . . . . . . 4 6. IANA Considerations . . . . . . . . . . . . . . . . . . . . . . 4 7. Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . 4 8. References . . . . . . . . . . . . . . . . . . . . . . . . . . 5 8.1. Normative References . . . . . . . . . . . . . . . . . . . 5 8.2. Informative References . . . . . . . . . . . . . . . . . . 5
The Multimedia Internet Keying (MIKEY) protocol specification [1] defines a General Extension payload to allow possible extensions to MIKEY without having to allocate a new payload type. The General Extension payload can be used in any MIKEY message and is part of the authenticated/signed data part. There is an 8-bit type field in that payload. The type code assignment is IANA-managed, and RFC 3830 requires IETF consensus for assignments from the public range of 0-240.
マルチメディアインターネットキーイング(Mikey)プロトコル仕様[1]は、一般的な拡張ペイロードを定義して、新しいペイロードタイプを割り当てることなくMikeyに可能な拡張機能を可能にします。一般的な拡張ペイロードは、任意のMikeyメッセージで使用でき、認証/署名されたデータパーツの一部です。そのペイロードには8ビット型フィールドがあります。タイプコードの割り当てはIANAが管理しており、RFC 3830には、0〜240のパブリック範囲からの割り当てのIETFコンセンサスが必要です。
The Open Mobile Alliance's (OMA) Browser and Content (BAC) Broadcast (BCAST) group's Service and Content Protection specification [2] specifies the use of a short-term key message (STKM) and a long-term key message (LTKM) that carry attributes related to Service and Content protection. Note that any keys associated with the attributes are part of the MIKEY KEMAC payload. This document specifies the use of the General Extension payload of MIKEY to carry the LTKMs or STKMs.
Open Mobile Alliance(OMA)ブラウザーとコンテンツ(BAC)ブロードキャスト(BCAST)グループのサービスおよびコンテンツ保護仕様[2]は、短期キーメッセージ(STKM)と長期キーメッセージ(LTKM)の使用を指定しています。サービスとコンテンツの保護に関連する属性を携帯します。属性に関連付けられたキーは、Mikey Kemacペイロードの一部であることに注意してください。このドキュメントは、LTKMSまたはSTKMを運ぶためにMikeyの一般的な拡張ペイロードの使用を指定しています。
RFC 3830 [1], the MIKEY General Extension payload defined in [3], and the 3rd Generation Partnership Project (3GPP)'s Multimedia Broadcast/ Multicast Service (MBMS) document [4] specify the transport of MIKEY messages via unicast or broadcast and the OMA specifications use either for transport of MIKEY messages.
RFC 3830 [1]、[3]で定義されたマイキーゼネラルエクステンションペイロード、および第3世代パートナーシッププロジェクト(3GPP)のマルチメディア放送/マルチキャストサービス(MBMS)ドキュメント[4] Unicastまたはブロードキャストを介してMikeyメッセージの輸送を指定しますOMA仕様は、Mikeyメッセージの輸送に使用します。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [5].
「必須」、「そうしない」、「必須」、「shall」、「shall "、" ingle "、" should "、" not "、" becommended "、" bay "、および「optional」は、RFC 2119 [5]に記載されているように解釈される。
OMA BCAST STKM/LTKM MIKEY General Extension: We refer to the General Extension type -- 5 -- as the OMA BCAST STKM/LTKM MIKEY General Extension .
OMA BCAST STKM/LTKM MIKEY GENERAL EXTRINCE:一般的な拡張タイプ5-をOMA BCAST STKM/LTKM Mikey General Extensionと呼びます。
1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! Next ! Type ! Length ! +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! OMA BCAST S/LTKM Subtype (variable length) ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 1: OMA BCAST MIKEY General Extension
図1:OMA BCAST Mikey General Extension
Section 6.1 of RFC 3830 specifies the first three fields of the General Extension Payload and defines a variable length Data field. This document specifies the use of Type 5 for OMA BCAST Service and Content Protection using the Smartcard Profile. The contents of the variable length data field are defined below.
RFC 3830のセクション6.1は、一般的な拡張ペイロードの最初の3つのフィールドを指定し、可変長データフィールドを定義します。このドキュメントは、SmartCardプロファイルを使用してOMA BCASTサービスとコンテンツ保護にタイプ5の使用を指定しています。変数長データフィールドの内容を以下に定義します。
Subtype: 8 bits. This field indicates the type of the OMA BCAST payload. In this specification, only two values are specified: LTKM (1), and STKM (2).
サブタイプ:8ビット。このフィールドは、OMA BCASTペイロードのタイプを示しています。この仕様では、LTKM(1)とSTKM(2)の2つの値のみが指定されています。
Subtype Specific Data: Variable length. The contents of this field are defined in Section 6 of the OMA BCAST Service and Content Protection specification [2].
サブタイプ固有のデータ:変数長。このフィールドの内容は、OMA BCASTサービスおよびコンテンツ保護仕様のセクション6で定義されています[2]。
1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ ! Subtype ! Subtype specific data (variable length) ~ +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Figure 2: STKM/LTKM Subtype Payload
図2:STKM/LTKMサブタイプペイロード
This document specifies the use of MIKEY General Extension Payload Type 5 and a couple of subtype values (1 and 2), one each for OMA BCAST Service and Content protection's STKM and LTKM payloads. Interoperability considerations span several standards bodies, with OMA BCAST 1.0 enabler compliance being the key aspect; as such, it is up to the OMA test planning to verify the interoperability and compliance of OMA BCAST 1.0 implementations. This payload type assignment does not change MIKEY beyond RFC 3830 [1] and RFC 4563 [3].
このドキュメントは、Mikey General Extension Payload Type 5といくつかのサブタイプ値(1および2)の使用を指定します。相互運用性の考慮事項は、いくつかの標準団体に及び、OMA BCAST 1.0イネーブラーコンプライアンスが重要な側面です。そのため、OMA BCAST 1.0の実装の相互運用性とコンプライアンスを確認するのは、OMAテスト計画次第です。このペイロードタイプの割り当ては、RFC 3830 [1]およびRFC 4563 [3]を超えてマイキーを変えません。
According to RFC 3830, the general extension payload can be used in any MIKEY message and is part of the authenticated/signed data part. The parameters proposed to be included in the OMA BCAST MIKEY General Extension payload (listed in Section 3) need only to be integrity protected, which is already allowed by the MIKEY specification. The OMA BCAST MIKEY General Extension Payload SHALL be integrity protected. Furthermore, keys or any parameters that require confidentiality MUST NOT be included in the General Extension Payload. If keys or other confidential data are to be transported via the General Extension Payload, such data MUST be encrypted and encapsulated independently. Finally, note that MIKEY already provides replay protection and that protection covers the General Extension Payload also.
RFC 3830によると、一般的な拡張ペイロードは任意のMikeyメッセージで使用でき、認証/署名されたデータパーツの一部です。OMA BCAST Mikey General Extension Payload(セクション3にリストされている)に含まれることが提案されているパラメーターは、Mikey仕様によってすでに許可されている整合性保護のみが必要です。OMA BCAST Mikey General Extensionペイロードは、整合性保護されているものとします。さらに、機密性を必要とするキーまたは任意のパラメーターを一般的な拡張ペイロードに含めてはなりません。キーまたはその他の機密データを一般的な拡張ペイロードを介して輸送する場合、そのようなデータは暗号化され、独立してカプセル化する必要があります。最後に、Mikeyはすでにリプレイ保護を提供しており、保護は一般的な拡張ペイロードもカバーしていることに注意してください。
IANA has allocated a new General Extension Type from the "General Extensions payload name spaces" in the IANA registry at http://www.iana.org/assignments/mikey-payloads for use by OMA BCAST. Furthermore, IANA maintains a list of corresponding subtypes (0-255) as follows:
IANAは、http://www.iana.org/assignments/mikey-payloadsのIANAレジストリの「一般的な拡張ペイロード名スペース」から新しい一般的な拡張タイプを割り当てました。さらに、IANAは次のように、対応するサブタイプ(0-255)のリストを維持しています。
0 ... Reserved
0 ...予約済み
1 ... LTKM
1 ... ltkm
2 ... STKM
2 ... stkm
3 ... 191 (maintained by IANA and assigned by IETF Review [6])
3 ... 191(IANAによって維持され、IETFレビュー[6]によって割り当てられています)
192 ... 255 (Private use)
192 ... 255(私的使用)
Many thanks to Jari Arkko, Piron Laurent, and Steffen Fries for their reviews and suggestions for improvement.
Jari Arkko、Piron Laurent、Steffen Friesに、改善のためのレビューと提案に感謝します。
[1] Arkko, J., Carrara, E., Lindholm, F., Naslund, M., and K. Norrman, "MIKEY: Multimedia Internet KEYing", RFC 3830, August 2004.
[1] Arkko、J.、Carrara、E.、Lindholm、F.、Naslund、M。、およびK. Norrman、「Mikey:Multimedia Internet Keying」、RFC 3830、2004年8月。
[2] Open Mobile Alliance, "Service and Content Protection for Mobile Broadcast Services", OMA TS-BCAST_SvcCntProtection-V1_0- 20070529-C, 2007, <http://www.openmobilealliance.org/ release_program/bcast_v1_0.html>.
[2] オープンモバイルアライアンス、モバイルブロードキャストサービスの「サービスとコンテンツ保護」、OMA TS-BCAST_CCCNTPROTECTION-V1_0- 20070529-C、2007、<http://www.openmobilealliance.org/ release_program/bcast_v1_0.html>。
[3] Carrara, E., Lehtovirta, V., and K. Norrman, "The Key ID Information Type for the General Extension Payload in Multimedia Internet KEYing (MIKEY)", RFC 4563, June 2006.
[3] Carrara、E.、Lehtovirta、V。、およびK. Norrman、「マルチメディアインターネットキーイング(Mikey)の一般的な拡張ペイロードのキーID情報タイプ」、RFC 4563、2006年6月。
[4] 3GPP, "3G Security; Security of Multimedia Broadcast/Multicast Service (MBMS)", 3GPP TS 33.246 6.6.0, March 2006.
[4] 3GPP、「3Gセキュリティ、マルチメディアブロードキャスト/マルチキャストサービス(MBMS)のセキュリティ」、3GPP TS 33.246 6.6.0、2006年3月。
[5] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[5] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。
[6] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA Considerations Section in RFCs", Work in Progress, March 2007.
[6] Narten、T。およびH. Alvestrand、「RFCSでIANAの考慮事項セクションを書くためのガイドライン」、2007年3月、進行中の作業。
Authors' Addresses
著者のアドレス
Lakshminath Dondeti (editor) QUALCOMM, Inc. 5775 Morehouse Dr San Diego, CA USA
Lakshminath Dondeti(編集者)Qualcomm、Inc。5775 Morehouse Dr San Diego、CA米国
Phone: +1 858-845-1267 EMail: ldondeti@qualcomm.com
David Castleford France Telecom 4, rue du Clos Courtel 35512 Cesson Sevigne Cedex, France
David Castleford France Telecom 4、Rue Du Clos Courtel 35512 CESSON SEVIGNE CEDEX、フランス
Phone: + 33 (0)2 99 12 49 27 EMail: david.castleford@orange-ftgroup.com
Frank Hartung Ericsson Research Ericsson Allee 1 52134 Herzogenrath, Germany
フランク・ハートン・エリクソン・リサーチ・エリクソン・アリー1 52134ヘルツォーゲンラス、ドイツ
Phone: +49 2407 575389 EMail: frank.hartung@ericsson.com
Full Copyright Statement
完全な著作権声明
Copyright (C) The IETF Trust (2007).
著作権(c)The IETF Trust(2007)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供され、貢献者、彼/彼女が代表する組織(もしあれば)、インターネット協会、IETFトラスト、インターネットエンジニアリングタスクフォースがすべてを否認します。明示的または黙示的な保証。ここでの情報の使用は、特定の目的に対する商品性または適合性の権利または暗黙の保証を侵害しないという保証を含むがこれらに限定されない。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、知的財産権またはその他の権利の有効性または範囲に関して、本書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスに基づくライセンスの範囲に関連すると主張される可能性のある他の権利に関しては、立場を取得しません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得するための試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要なテクノロジーをカバーする可能性のあるその他の独自の権利を注意深く招待します。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFCエディター機能の資金は現在、インターネット協会によって提供されています。