[要約] RFC 4969は、vCard EnumserviceのIANA登録に関する要件を定義しています。その目的は、vCard Enumserviceの一貫性と相互運用性を確保し、vCardデータの標準化を促進することです。

Network Working Group                                       A. Mayrhofer
Request for Comments: 4969                                       enum.at
Category: Standards Track                                    August 2007
        

IANA Registration for vCard Enumservice

VCard EnumserviceのIANA登録

Status of This Memo

本文書の位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The IETF Trust (2007).

著作権(c)The IETF Trust(2007)。

Abstract

概要

This memo registers the Enumservice "vCard" using the URI schemes "http" and "https". This Enumservice is to be used to refer from an ENUM domain name to a vCard instance describing the user of the respective E.164 number.

このメモは、URIスキーム「HTTP」と「HTTPS」を使用してenumService「VCard」を登録します。このEnumserviceは、列挙ドメイン名からそれぞれのe.164番号のユーザーを説明するVCardインスタンスに参照するために使用されます。

Information gathered from those vCards could be used before, during, or after inbound or outbound communication takes place. For example, a callee might be presented with the name and association of the caller before picking up the call.

これらのVカードから収集された情報は、インバウンドまたはアウトバウンド通信の前、最中、または後に使用できます。たとえば、コールをピックアップする前に、発信者の名前と関連付けをカリーに提示される場合があります。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . . . 2
   2.  Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . 2
   3.  Enumservice Registration - vCard  . . . . . . . . . . . . . . . 2
   4.  Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
   5.  Security and Privacy Considerations . . . . . . . . . . . . . . 3
     5.1.  The ENUM Record Itself  . . . . . . . . . . . . . . . . . . 3
     5.2.  The Resource Identified . . . . . . . . . . . . . . . . . . 4
   6.  IANA Considerations . . . . . . . . . . . . . . . . . . . . . . 5
   7.  Acknowledgements  . . . . . . . . . . . . . . . . . . . . . . . 5
   8.  References  . . . . . . . . . . . . . . . . . . . . . . . . . . 5
     8.1.  Normative References  . . . . . . . . . . . . . . . . . . . 5
     8.2.  Informative References  . . . . . . . . . . . . . . . . . . 5
        
1. Introduction
1. はじめに

E.164 Number Mapping (ENUM) [1] uses the Domain Name System (DNS) [2] to refer from E.164 numbers [3] to Uniform Resource Identifiers (URIs) [6]. The registration process for Enumservices is described in Section 3 of RFC 3761.

E.164番号マッピング(ENUM)[1]は、ドメイン名システム(DNS)[2]を使用して、E.164番号[3]から均一なリソース識別子(URIS)[6]を参照します。Enumservicesの登録プロセスは、RFC 3761のセクション3で説明されています。

"vCard" [4] is a transport-independent data format for the exchange of information about an individual. For the purpose of this document, the term "vCard" refers to a specific instance of this data format -- an "electronic business card". vCards are exchanged via several protocols; most commonly, they are distributed as electronic mail attachments or published on web servers. Most popular personal information manager applications are capable of reading and writing vCards.

「VCard」[4]は、個人に関する情報交換のためのトランスポートに依存しないデータ形式です。このドキュメントの目的のために、「VCard」という用語は、このデータ形式の特定のインスタンス(「電子名刺」)を指します。Vカードはいくつかのプロトコルを介して交換されます。最も一般的には、電子メールの添付ファイルとして配布されるか、Webサーバーで公開されています。最も人気のある個人情報マネージャーアプリケーションは、VCARDを読み書きできます。

The Enumservice specified in this document deals with the relation between an E.164 number and vCards. An ENUM record using this Enumservice identifies a resource from where a vCard corresponding to the respective E.164 number could be fetched.

このドキュメントで指定されているEnumserviceは、E.164番号とVカードの関係を扱います。このEnumserviceを使用した列挙レコードは、それぞれのE.164番号に対応するVCardが取得できるリソースを識別します。

Clients could use those resources to, e.g., automatically update local address books (a Voice over IP phone could try to fetch vCards for all outbound and inbound calls taking place on that phone and display them together with the call journal). In a more integrated scenario, information gathered from those vCards could even be automatically incorporated into the personal information manager application of the respective user.

クライアントは、これらのリソースを使用して、たとえば、ローカルアドレス帳を自動的に更新できます(IP Over IP電話は、その電話で行われているすべてのアウトバウンドおよびインバウンドコールのVCARDを取得し、コールジャーナルと一緒に表示することができます)。より統合されたシナリオでは、これらのVCardから収集された情報を、それぞれのユーザーの個人情報マネージャーアプリケーションに自動的に組み込むことさえできます。

2. Terminology
2. 用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [5].

「必須」、「そうしない」、「必須」、「必要」、「「しない」、「そうでない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、RFC 2119 [5]に記載されているように解釈される。

3. Enumservice Registration - vCard
3. Enumservice登録-Vcard

Enumservice Name: "vCard"

Enumservice名:「vcard」

Enumservice Type: "vcard"

Enumserviceタイプ:「vcard」

Enumservice Subtype: n/a

Enumserviceサブタイプ:n/a

URI Schemes: "http", "https" Functional Specification:

URIスキーム:「HTTP」、「HTTPS」機能仕様:

This Enumservice indicates that the resource identified is a plain vCard, according to RFC 2426, which may be accessed using HTTP/ HTTPS [7].

このEnumserviceは、識別されたリソースが、HTTP/ HTTPSを使用してアクセスできるRFC 2426によると、プレーンVCardであることを示しています[7]。

Clients fetching the vCard from the resource indicated should expect access to be restricted. Additionally, the comprehension of the data provided may vary depending on the client's identity.

指定されたリソースからVCARDを取得するクライアントは、アクセスが制限されることを期待する必要があります。さらに、提供されるデータの理解は、クライアントのIDによって異なる場合があります。

Security Considerations: see Section 5

セキュリティ上の考慮事項:セクション5を参照してください

Intended Usage: COMMON

意図された使用法:共通

   Author: Alexander Mayrhofer <alexander.mayrhofer@enum.at>
        
4. Example
4. 例

An example ENUM entry referencing to a vCard could look like:

vcardを参照する列挙エントリの例は、次のように見える場合があります。

$ORIGIN 6.4.9.0.6.4.9.7.0.2.4.4.e164.arpa. @ IN NAPTR 100 10 "u" "E2U+vcard" \ "!^.*$!http://example.net/vcard.vcf!" .

$ origin 6.4.9.0.6.4.4.9.7.0.2.4.4.E164.Arpa。@ in naptr 100 10 "u" "e2u vcard" \ "!^。*$!http://example.net/vcard.vcf!"。

5. Security and Privacy Considerations
5. セキュリティとプライバシーの考慮事項

As with any Enumservice, the security considerations of ENUM itself (Section 6 of RFC 3761) apply.

他のEnumserviceと同様に、Enum自体のセキュリティに関する考慮事項(RFC 3761のセクション6)が適用されます。

5.1. The ENUM Record Itself
5.1. 列挙自体が記録されます

Since ENUM uses DNS -- a publicly available database -- any information contained in records provisioned in ENUM domains must be considered public as well. Even after revoking the DNS entry and removing the referred resource, copies of the information could still be available.

Enumは、公開されているデータベースであるDNSを使用しているため、Enumドメインにプロビジョニングされたレコードに含まれる情報も公開されている必要があります。DNSエントリを取り消して紹介されたリソースを削除した後でも、情報のコピーは引き続き利用できる可能性があります。

Information published in ENUM records could reveal associations between E.164 numbers and their owners - especially if URIs contain personal identifiers or domain names for which ownership information can be obtained easily. For example, the following URI makes it easy to guess the owner of an E.164 number, as well as his location and association, by just examining the result from the ENUM lookup:

Enum Recordsで公開されている情報は、E.164番号とその所有者の間の関連性を明らかにする可能性があります。特に、URIに所有権情報を簡単に取得できる個人識別子またはドメイン名が含まれている場合。たとえば、次のURIにより、E.164番号の所有者とその位置と関連付けを簡単に推測できます。

http://sandiego.company.example.com/joe-william-user.vcf

However, it is important to note that the ENUM record itself does not need to contain any personal information. It just points to a location where access to personal information could be granted. For example, the following URI only reveals the service provider hosting the vCard (who probably even provides anonymous hosting):

ただし、Enum Record自体には個人情報を含める必要がないことに注意することが重要です。個人情報へのアクセスが許可される場所を指しているだけです。たとえば、次のURIは、VCardをホストするサービスプロバイダー(おそらく匿名のホスティングを提供することさえあります)のみを明らかにしています。

http://anonhoster.example.org/file_adfa001.vcf

ENUM records pointing to third-party resources can easily be provisioned on purpose by the ENUM domain owner - so any assumption about the association between a number and an entity could therefore be completely bogus unless some kind of identity verification is in place. This verification is out of scope for this memo.

サードパーティのリソースを指す列挙レコードは、Enumドメインの所有者によって意図的に簡単にプロビジョニングできます。したがって、何らかのアイデンティティ検証が整っていない限り、数とエンティティの関連性に関する仮定は完全に偽物になる可能性があります。この検証は、このメモの範囲外です。

5.2. The Resource Identified
5.2. 特定されたリソース

In most cases, vCards provide information about individuals. Linking telephone numbers to such Personally Identifiable Information (PII) is a very sensitive topic, because it provides a "reverse lookup" from the number to its owner. Publication of such PII is covered by data-protection law in many legislations. In most cases, the explicit consent of the affected individual is required.

ほとんどの場合、Vカードは個人に関する情報を提供します。電話番号をそのような個人識別可能な情報(PII)にリンクすることは非常に敏感なトピックです。これは、所有者から「リバースルックアップ」を提供するためです。このようなPIIの公開は、多くの法律でデータ保護法の対象となっています。ほとんどの場合、影響を受ける個人の明示的な同意が必要です。

Users MUST therefore carefully consider information they provide in the resource identified by the ENUM record as well as in the record itself. Considerations SHOULD include serving information only to entities of the user's choice and/or limiting the comprehension of the information provided based on the identity of the requestor.

したがって、ユーザーは、列挙レコードによって識別されたリソースとレコード自体で提供される情報を慎重に検討する必要があります。考慮事項には、ユーザーが選択したエンティティにのみ情報を提供すること、および/または要求者の身元に基づいて提供される情報の理解を制限することを含める必要があります。

The use of HTTP in this Enumservice allows using built-in authentication, authorization, and session control mechanisms to be used to maintain access controls on vCards. Most notable, Digest Authentication [8] could be used to challenge requestors, and even synthesize vCards based on the client's identity (or refuse access entirely). This could especially be useful in private ENUM deployments (like within enterprises), where clients would more likely have a valid credential to access the indicated resource.

このEnumserviceでのHTTPの使用により、ビルトイン認証、承認、およびセッション制御メカニズムを使用して、VCARDのアクセス制御を維持することができます。最も注目すべきであるDigest Authentication [8]を使用して、リクエスターに挑戦し、クライアントのID(または完全にアクセスを拒否)に基づいてVCardを合成することもできます。これは、特に(企業内のように)プライベートエインムの展開に役立つ可能性があります。クライアントは、指定されたリソースにアクセスするための有効な資格情報を持っている可能性が高くなります。

Even public deployments could synthesize vCards based on the identity of the client. Social network sites, for example, could (based on HTTP session data like cookies [9]) provide more comprehensive vCards to their members than to anonymous clients.

パブリックの展開でさえ、クライアントの身元に基づいてVCARDを合成できます。たとえば、ソーシャルネットワークサイトは、(Cookie [9]などのHTTPセッションデータに基づいて)匿名のクライアントよりもメンバーにより包括的なVカードを提供できます。

If access restrictions on the vCard resource are deployed, standard HTTP authentication, authorization, and state management mechanisms (as described in RFCs 2617 and 2695) MUST be used to enforce those restrictions. HTTPS SHOULD be preferred if the deployed mechanisms are prone to eavesdropping and replay attacks.

VCARDリソースのアクセス制限が展開されている場合、標準のHTTP認証、承認、および州管理メカニズム(RFCS 2617および2695で説明されているように)を使用して、これらの制限を実施する必要があります。展開されたメカニズムが盗聴および再生攻撃を起こしやすい場合は、HTTPSを優先する必要があります。

ENUM deployments using this Enumservice together with DNS Security Extensions (DNSSEC) [10] should consider using Minimally Covering NSEC Records [11] to prevent zone walking, as the PII data contained in vCards constitutes a rich target for such attempts.

このEnumserviceを使用したEnum Deployments DNS Security Extensions(DNSSEC)[10]は、VCARDに含まれるPIIデータがそのような試みの豊富なターゲットを構成するため、ゾーンウォーキングを防ぐためにNSECレコード[11]を最小限に抑える[11]を使用することを検討する必要があります。

6. IANA Considerations
6. IANAの考慮事項

This memo requests registration of the "vCard" Enumservice according to the template in Section 3 of this document and the definitions in RFC 3761 [1].

このメモは、このドキュメントのセクション3のテンプレートとRFC 3761 [1]の定義に従って、「VCard」Enumserviceの登録を要求します。

7. Acknowledgements
7. 謝辞

The author wishes to thank David Lindner for his contributions during the early stages of this document. In addition, Klaus Nieminen, Jon Peterson, Ondrej Sury, and Ted Hardie provided very helpful suggestions.

著者は、この文書の初期段階での貢献についてDavid Lindnerに感謝したいと考えています。さらに、Klaus Nieminen、Jon Peterson、Ondrej Sury、およびTed Hardieは非常に役立つ提案を提供しました。

8. References
8. 参考文献
8.1. Normative References
8.1. 引用文献

[1] Faltstrom, P. and M. Mealling, "The E.164 to Uniform Resource Identifiers (URI) Dynamic Delegation Discovery System (DDDS) Application (ENUM)", RFC 3761, April 2004.

[1] Faltstrom、P。and M. Mealling、「E.164へのユニフォームリソース識別子(URI)動的委任ディスカバリーシステム(DDDS)アプリケーション(ENUM)」、RFC 3761、2004年4月。

[2] Mockapetris, P., "Domain names - implementation and specification", STD 13, RFC 1035, November 1987.

[2] Mockapetris、P。、「ドメイン名 - 実装と仕様」、STD 13、RFC 1035、1987年11月。

[3] ITU-T, "The international public telecommunication numbering plan", Recommendation E.164 (02/05), Feb 2005.

[3] ITU-T、「国際公開通信番号計画」、推奨事項E.164(02/05)、2005年2月。

[4] Dawson, F. and T. Howes, "vCard MIME Directory Profile", RFC 2426, September 1998.

[4] Dawson、F。and T. Howes、「Vcard Mimeディレクトリプロファイル」、RFC 2426、1998年9月。

[5] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[5] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

8.2. Informative References
8.2. 参考引用

[6] Berners-Lee, T., Fielding, R., and L. Masinter, "Uniform Resource Identifier (URI): Generic Syntax", STD 66, RFC 3986, January 2005.

[6] Berners-Lee、T.、Fielding、R。、およびL. Masinter、「ユニフォームリソース識別子(URI):Generic Syntax」、STD 66、RFC 3986、2005年1月。

[7] Fielding, R., Gettys, J., Mogul, J., Frystyk, H., Masinter, L., Leach, P., and T. Berners-Lee, "Hypertext Transfer Protocol -- HTTP/1.1", RFC 2616, June 1999.

[7] Fielding、R.、Gettys、J.、Mogul、J.、Frystyk、H.、Masinter、L.、Leach、P。、およびT. Berners-Lee、 "HyperText Transfer Protocol-HTTP/1.1"、RFC 2616、1999年6月。

[8] Franks, J., Hallam-Baker, P., Hostetler, J., Lawrence, S., Leach, P., Luotonen, A., and L. Stewart, "HTTP Authentication: Basic and Digest Access Authentication", RFC 2617, June 1999.

[8] Franks、J.、Hallam-Baker、P.、Hostetler、J.、Lawrence、S.、Leach、P.、Luotonen、A。、およびL. Stewart、「HTTP認証:基本およびダイジェストアクセス認証」、RFC 2617、1999年6月。

[9] Kristol, D. and L. Montulli, "HTTP State Management Mechanism", RFC 2965, October 2000.

[9] Kristol、D。およびL. Montulli、「HTTP州管理メカニズム」、RFC 2965、2000年10月。

[10] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "DNS Security Introduction and Requirements", RFC 4033, March 2005.

[10] Arends、R.、Austein、R.、Larson、M.、Massey、D。、およびS. Rose、「DNSセキュリティの紹介と要件」、RFC 4033、2005年3月。

[11] Weiler, S. and J. Ihren, "Minimally Covering NSEC Records and DNSSEC On-line Signing", RFC 4470, April 2006.

[11] Weiler、S。およびJ. Ihren、「NSECレコードとDNSSECオンライン署名を最小限に抑える」、RFC 4470、2006年4月。

Author's Address

著者の連絡先

Alexander Mayrhofer enum.at GmbH Karlsplatz 1/2/9 Wien A-1010 Austria

Alexander Mayrhofer Enum.at Gmbh Karlsplatz 1/2/9 Wien A-1010 Austria

   Phone: +43 1 5056416 34
   EMail: alexander.mayrhofer@enum.at
   URI:   http://www.enum.at/
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The IETF Trust (2007).

著作権(c)The IETF Trust(2007)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供され、貢献者、彼/彼女が代表する組織(もしあれば)、インターネット協会、IETFトラスト、インターネットエンジニアリングタスクフォースがすべてを否認します。明示的または黙示的な保証。ここでの情報の使用は、特定の目的に対する商品性または適合性の権利または暗黙の保証を侵害しないという保証を含むがこれらに限定されない。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、本書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスに基づくライセンスの範囲に関連すると主張される可能性のある他の権利に関しては、立場を取得しません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得するための試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要なテクノロジーをカバーする可能性のあるその他の独自の権利を注意深く招待します。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。