[要約] RFC 5002は、SIPプロトコルのP-Profile-Keyプライベートヘッダ(Pヘッダ)に関する仕様です。このRFCの目的は、SIPセッションのプロファイルキー情報をPヘッダを介して伝達するための仕組みを提供することです。

Network Working Group                                       G. Camarillo
Request for Comments: 5002                                     G. Blanco
Category: Informational                                         Ericsson
                                                             August 2007
        

The Session Initiation Protocol (SIP) P-Profile-Key Private Header (P-Header)

セッション開始プロトコル(SIP)P-Profile-Keyプライベートヘッダー(P-Header)

Status of This Memo

本文書の位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。

Abstract

概要

This document specifies the SIP P-Profile-Key P-header. This header field is used in the 3rd-Generation Partnership Project (3GPP) IMS (IP Multimedia Subsystem) to provide SIP registrars and SIP proxy servers with the key of the profile corresponding to the destination SIP URI of a particular SIP request.

このドキュメントは、SIP P-Profile-Key P-Headerを指定します。このヘッダーフィールドは、第3世代パートナーシッププロジェクト(3GPP)IMS(IPマルチメディアサブシステム)で使用され、SIPレジストラとSIPプロキシサーバーに特定のSIPリクエストの宛先SIP URIに対応するプロファイルのキーを提供します。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Terminology .....................................................2
   3. Scenario ........................................................2
   4. Requirements ....................................................3
   5. P-Profile-Key Header Field Definition ...........................3
   6. Applicability ...................................................4
   7. IANA Considerations .............................................4
   8. Security Considerations .........................................5
   9. Acknowledgements ................................................5
   10. References .....................................................5
      10.1. Normative References ......................................5
      10.2. Informative References ....................................6
        
1. Introduction
1. はじめに

The 3rd-Generation Partnership Project (3GPP) IMS (IP Multimedia Subsystem) uses SIP [RFC3261] as its main signalling protocol. (For more information on the IMS, a detailed description can be found in 3GPP TS 23.228 [3GPP.23.228] and 3GPP TS 24.229 [3GPP.24.229]). 3GPP has identified a set of requirements that can be met, according to the procedures in [RFC3427], by defining a new SIP P-header.

第3世代パートナーシッププロジェクト(3GPP)IMS(IPマルチメディアサブシステム)は、SIP [RFC3261]をその主なシグナル伝達プロトコルとして使用します。(IMSの詳細については、3GPP TS 23.228 [3GPP.23.228]および3GPP TS 24.229 [3GPP.24.229]に詳細な説明をご覧ください)。3GPPは、[RFC3427]の手順に従って、新しいSIP Pヘッダーを定義することにより、満たすことができる一連の要件を特定しました。

The remainder of this document is organized as follows. Section 3 describes the scenario considered by 3GPP and Section 4 discusses the requirements derived from this scenario. Section 5 defines the P-Profile-Key header field, which meets those requirements, and Section 6 discusses the applicability and scope of this new header field. Section 7 registers the P-Profile-Key header field with the IANA and Section 8 discusses the security properties of the environment where this header field is intended to be used.

このドキュメントの残りの部分は、次のように整理されています。セクション3では、3GPPで検討されたシナリオについて説明し、セクション4では、このシナリオから派生した要件について説明します。セクション5では、これらの要件を満たすPプロファイルキーヘッダーフィールドを定義し、セクション6では、この新しいヘッダーフィールドの適用性と範囲について説明します。セクション7では、IANAを使用してP-Profile-Keyヘッダーフィールドを登録し、セクション8では、このヘッダーフィールドが使用される環境のセキュリティプロパティについて説明します。

2. Terminology
2. 用語

HSS: Home Subscriber Server.

HSS:ホームサブスクライバーサーバー。

I-CSCF: Interrogating - Call/Session Control Function.

I -CSCF:尋問 - コール/セッション制御機能。

Public Service Identity: A SIP URI that refers to a service instead of a user.

公共サービスのID:ユーザーの代わりにサービスを指すSIP URI。

S-CSCF: Serving - Call/Session Control Function.

S -CSCF:サービング - コール/セッション制御機能。

Wildcarded Public Service Identity: A set of Public Service Identities that match a regular expression and share the same profile.

ワイルドカードされた公共サービスのアイデンティティ:正規表現に一致し、同じプロファイルを共有する一連の公共サービスID。

3. Scenario
3. シナリオ

In the 3GPP IMS, there are scenarios where a set of proxies handling a request need to consult the same user database, as described in [RFC4457]. Those proxies typically use the destination SIP URI of the request as the key for their database queries. Nevertheless, when a proxy handles a Wildcarded Public Service Identity, the key to be used in its database query is not the destination SIP URI of the request, but a regular expression instead.

3GPP IMSには、[RFC4457]で説明されているように、同じユーザーデータベースを参照する必要があるプロキシのセットがリクエストを処理するシナリオがあります。これらのプロキシは通常、データベースクエリのキーとしてリクエストの宛先SIP URIを使用します。それにもかかわらず、プロキシがワイルドカードされた公共サービスのアイデンティティを処理する場合、データベースクエリで使用する鍵は、リクエストの宛先SIP URIではなく、代わりに正規表現です。

Public Service Identities are SIP URIs that refer to services instead of users. That is, they address a specific application in an Application Server. Wildcarded Public Service Identities are a set of Public Service Identities that match a regular expression and share the same profile. For example, the Public Service Identities

公共サービスのアイデンティティは、ユーザーの代わりにサービスを指すSIP URIです。つまり、アプリケーションサーバーで特定のアプリケーションに対処します。ワイルドカードされた公共サービスのアイデンティティは、正規表現に一致して同じプロファイルを共有する公共サービスのアイデンティティのセットです。たとえば、公共サービスのアイデンティティ

'sip:chatroom-12@example.com' and 'sip:chatroom-657@example.com' would match the Wildcarded Public Service Identity 'sip:chatroom-!.*!@example.com'. For a description of Wildcarded Public Service Identities, see 3GPP TS 23.003 [3GPP.23.003].

'sip:chatroom-12@example.com'と「sip:chatroom-657@example.com」は、ワイルドカードの公共サービスのアイデンティティ「sip:チャットルーム - !。*!@example.com」と一致します。ワイルドカードされた公共サービスのアイデンティティの説明については、3GPP TS 23.003 [3GPP.23.003]を参照してください。

When a proxy queries the user database for a Public Service Identity for which there is no profile in the user database, the user database needs to find its matching Wildcarded Public Service Identity. For example, if the user database receives a query for 'sip:chatroom-657@example.com', the user database needs to go through all the Wildcarded Public Service Identity it has until it finds a matching one; in this case, 'sip:chatroom-!.*!@example.com'. The process to find a matching Wildcarded Public Service Identity can be computationally expensive, time consuming, or both.

プロキシがユーザーデータベースのユーザーデータベースをクエリしている場合、ユーザーデータベースにプロファイルがないパブリックサービスIDの場合、ユーザーデータベースは、一致するワイルドカードの公共サービスIDを見つける必要があります。たとえば、ユーザーデータベースが「sip:chatroom-657@example.com」のクエリを受信した場合、ユーザーデータベースは、一致するものを見つけるまで、ワイルドカードされたすべての公共サービスアイデンティティを実行する必要があります。この場合、「sip:チャットルーム - !。*!@example.com」。一致するワイルドカードされた公共サービスのアイデンティティを見つけるプロセスは、計算的に高価で、時間がかかるか、その両方です。

When two proxies query the user database for the same Public Service Identity, which matches a Wildcarded Public Service Identity, the user database needs to perform the matching process twice. Having to perform that process twice can be avoided by having the first proxy obtain the Wildcarded Public Service Identity from the user database and transfer it, piggy-backed in the SIP message, to the second proxy. This way, the second proxy can query the user database using the Wildcarded Public Service Identity directly.

2つのプロキシが、ワイルドカードの公共サービスIDと一致する同じ公共サービスIDのユーザーデータベースを照会する場合、ユーザーデータベースはマッチングプロセスを2回実行する必要があります。そのプロセスを2回実行することは、最初のプロキシにユーザーデータベースからワイルドカードされた公共サービスのアイデンティティを取得し、SIPメッセージでピギーバックされ、2番目のプロキシに転送することで回避できます。このようにして、2番目のプロキシは、ワイルドカードされた公共サービスIDを使用してユーザーデータベースを照会できます。

An alternative, but undesirable, solution would consist of having the user database store every Public Service Identity and its matching Wildcarded Public Service Identity. The scalability and manageability properties of this approach are considerably worse than those of the approach described earlier.

別の、しかし望ましくないが望ましくないソリューションは、すべての公共サービスIDとその一致するワイルドカードされた公共サービスIDを使用することで構成されます。このアプローチのスケーラビリティと管理可能性の特性は、前述のアプローチのスケーラビリティよりもかなり悪くなっています。

4. Requirements
4. 要件

This section lists the requirements derived from the previous scenario:

このセクションには、以前のシナリオから派生した要件をリストします。

1. It is necessary to optimize the response time for session establishment in the 3GPP IMS.

1. 3GPP IMSでのセッション確立の応答時間を最適化する必要があります。

2. It is necessary to keep the user database's size and maintenance manageable (e.g., storing individual Public Service Identities matching a Wildcarded Public Service Identity in the user database is not believed to be an acceptable solution).

2. ユーザーデータベースのサイズとメンテナンスを管理しやすくする必要があります(たとえば、ユーザーデータベースにワイルドカードされた公共サービスIDと一致する個々の公共サービスのアイデンティティを保存することは、許容可能なソリューションであるとは考えられていません)。

5. P-Profile-Key Header Field Definition
5. P-Profile-Keyヘッダーフィールド定義

This document defines the SIP P-Profile-Key P-header. The P-Profile-Key P-header contains the key to be used by a proxy to query the user database for a given profile.

このドキュメントでは、SIP P-Profile-Key P-Headerを定義します。P-Profile-Key P-Headerには、プロキシで使用されるキーが含まれており、特定のプロファイルに対してユーザーデータベースを照会します。

The augmented Backus-Naur Form (BNF) [RFC4234] syntax of the P-Profile-Key header field is the following:

P-Profile-Keyヘッダーフィールドの構文は次のとおりです。

P-Profile-Key = "P-Profile-Key" HCOLON (name-addr / addr-spec) *( SEMI generic-param )

p-profile-key = "p-profile-key" hcolon(name-addr / addr-spec) *(semi generic-param)

The format of HCOLON, name-addr, addr-spec, and generic-param are defined in [RFC3261]. The format of Wildcarded Public Service Identities is defined in 3GPP TS 23.003 [3GPP.23.003]. They take the form of Extended Regular Expressions (ERE) as defined in Chapter 9 of IEEE 1003.1-2004 Part 1 [IEEE.1003.1-2004].

hcolon、name-addr、addr-spec、および汎用パラムの形式は、[rfc3261]で定義されています。ワイルドカードされた公共サービスのアイデンティティの形式は、3GPP TS 23.003 [3GPP.23.003]で定義されています。それらは、IEEE 1003.1-2004パート1 [IEEE.1003.1-2004]の第9章で定義されているように、拡張された正規表現(ERE)の形をとっています。

The following is an example of a P-Profile-Key header field that contains a Wildcarded Public Service Identity:

以下は、ワイルドカードされた公共サービスのアイデンティティを含むPプロファイルキーヘッダーフィールドの例です。

      P-Profile-Key: <sip:chatroom-!.*!@example.com>
        
6. Applicability
6. 適用可能性

According to [RFC3427], P-headers have a limited applicability. Specifications of P-headers such as this RFC need to clearly document the useful scope of the proposal, and explain its limitations and why it is not suitable for the general use of SIP on the Internet.

[RFC3427]によると、Pヘッダーの適用性は限られています。このRFCなどのPヘッダーの仕様は、提案の有用な範囲を明確に文書化し、その制限と、インターネット上でのSIPの一般的な使用に適していない理由を説明する必要があります。

The P-Profile-Key header field is intended to be used in 3GPP IMS networks. This header field carries the key of a service profile, that is stored in a user database referred to as HSS, between two proxies, which are referred to as I-CSCF and S-CSCF. The I-CSCF and the S-CSCF belong to the same administrative domain and share a common frame of reference to the user database. The I-CSCF inserts the P-Profile-Key header field into a SIP request and the S-CSCF removes it before routing the request further. (For a description of how an I-CSCF and an S-CSCF query the same user database for a single request, see [RFC4457].)

P-Profile-Keyヘッダーフィールドは、3GPP IMSネットワークで使用することを目的としています。このヘッダーフィールドには、I-CSCFとS-CSCFと呼ばれる2つのプロキシの間で、HSSと呼ばれるユーザーデータベースに保存されるサービスプロファイルのキーが搭載されています。I-CSCFとS-CSCFは同じ管理ドメインに属し、ユーザーデータベースへの共通の参照フレームを共有します。I-CSCFはP-Profile-KeyヘッダーフィールドをSIPリクエストに挿入し、S-CSCFはリクエストをさらにルーティングする前に削除します。(I-CSCFとS-CSCFが単一のリクエストに対して同じユーザーデータベースをどのようにクエリするかについての説明については、[RFC4457]を参照してください。)

Typically, when SIP is used on the Internet, there are not multiple proxies with a trust relationship between them querying the same user database. Consequently, the P-Profile-Key header field does not seem useful in a general Internet environment.

通常、SIPがインターネットで使用される場合、同じユーザーデータベースをクエリする信頼関係を持つ複数のプロキシはありません。その結果、P-Profile-Keyヘッダーフィールドは、一般的なインターネット環境では役に立たないようです。

7. IANA Considerations
7. IANAの考慮事項

This document defines a new SIP header field: P-Profile-Key. This header field has been registered by the IANA in the SIP Parameters registry under the Header Fields subregistry.

このドキュメントでは、新しいSIPヘッダーフィールド:P-Profile-Keyを定義しています。このヘッダーフィールドは、ヘッダーフィールドサブレジストリの下にあるSIPパラメータレジストリにIANAによって登録されています。

8. Security Considerations
8. セキュリティに関する考慮事項

The P-Profile-Key defined in this document is to be used in an environment where elements are trusted and where attackers are not supposed to have access to the protocol messages between those elements. Traffic protection between network elements is sometimes achieved by using IPsec and sometimes by physically protecting the network. In any case, the environment where the P-Profile-Key header field will be used ensures the integrity and the confidentiality of the contents of this header field. The P-Profile-Key header field MUST NOT be used in environments that do not have these characteristics.

このドキュメントで定義されているP-Profile-Keyは、要素が信頼されており、攻撃者がそれらの要素間のプロトコルメッセージにアクセスできない環境で使用されます。ネットワーク要素間の交通保護は、IPSECを使用し、場合によってはネットワークを物理的に保護することによって達成されることがあります。いずれにせよ、P-Profile-Keyヘッダーフィールドが使用される環境により、このヘッダーフィールドの内容の完全性と機密性が保証されます。P-Profile-Keyヘッダーフィールドは、これらの特性を持たない環境で使用してはなりません。

The P-Profile-Key header field needs to be integrity protected to keep attackers from modifying its contents. An attacker able to modify the contents of this header field could make the network apply a different service than the one corresponding to the request carrying the P-Profile-Key header field.

P-Profile-Keyヘッダーフィールドは、攻撃者がその内容を変更しないようにするために、整合性保護される必要があります。このヘッダーフィールドの内容を変更できる攻撃者は、P-Profile-Keyヘッダーフィールドを運ぶリクエストに対応するサービスとは異なるサービスをネットワークに適用できるようになります。

The contents of the P-Profile-Key field need to be kept confidential. An attacker able to access the contents of this header field would obtain certain knowledge about the way services are structured in a given domain.

P-Profile-Keyフィールドの内容は、機密を維持する必要があります。このヘッダーフィールドの内容にアクセスできる攻撃者は、特定のドメインでサービスが構成されている方法に関する特定の知識を取得します。

9. Acknowledgements
9. 謝辞

Alf Heidermark and Timo Forsman provided input to this document. Miguel Angel Garcia-Martin performed an expert review on this document on behalf of the SIPPING working group. Jon Peterson provided comments on this document.

Alf HeidermarkとTimo Forsmanは、このドキュメントへの入力を提供しました。Miguel Angel Garcia-Martinは、すすり泣くワーキンググループに代わって、このドキュメントに関する専門家のレビューを実施しました。ジョン・ピーターソンはこの文書にコメントを提供しました。

10. References
10. 参考文献
10.1. Normative References
10.1. 引用文献

[RFC3261] Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A., Peterson, J., Sparks, R., Handley, M., and E. Schooler, "SIP: Session Initiation Protocol", RFC 3261, June 2002.

[RFC3261] Rosenberg、J.、Schulzrinne、H.、Camarillo、G.、Johnston、A.、Peterson、J.、Sparks、R.、Handley、M。、およびE. Schooler、「SIP:SESSION INTIANIATION Protocol」、RFC 3261、2002年6月。

[RFC3427] Mankin, A., Bradner, S., Mahy, R., Willis, D., Ott, J., and B. Rosen, "Change Process for the Session Initiation Protocol (SIP)", BCP 67, RFC 3427, December 2002.

[RFC3427] Mankin、A.、Bradner、S.、Mahy、R.、Willis、D.、Ott、J.、およびB. Rosen、「セッション開始プロトコルの変更プロセス(SIP)」、BCP 67、RFC3427、2002年12月。

[RFC4234] Crocker, D. and P. Overell, "Augmented BNF for Syntax Specifications: ABNF", RFC 4234, October 2005.

[RFC4234] Crocker、D。およびP. Overell、「構文仕様のためのBNFの増強:ABNF」、RFC 4234、2005年10月。

[3GPP.23.003] 3GPP, "Numbering, addressing and identification", 3GPP TS 23.003 3.15.0, October 2006.

[3GPP.23.003] 3GPP、「番号付け、アドレス指定、識別」、3GPP TS 23.003 3.15.0、2006年10月。

[IEEE.1003.1-2004] "Standard for information technology - portable operating system interface (POSIX). Base definitions", IEEE 1003.1-2004, 2004.

[IEEE.1003.1-2004]「情報技術の標準 - ポータブルオペレーティングシステムインターフェイス(POSIX)。ベース定義」、IEEE 1003.1-2004、2004。

10.2. Informative References
10.2. 参考引用

[RFC4457] Camarillo, G. and G. Blanco, "The Session Initiation Protocol (SIP) P-User-Database Private-Header (P-Header)", RFC 4457, April 2006.

[RFC4457] Camarillo、G。およびG. Blanco、「セッション開始プロトコル(SIP)P-USER-DATABASE PRIVATE-HEADER(P-Header)」、RFC 4457、2006年4月。

[3GPP.23.228] 3GPP, "IP Multimedia Subsystem (IMS); Stage 2", 3GPP TS 23.228 5.15.0, June 2006.

[3GPP.23.228] 3GPP、「IPマルチメディアサブシステム(IMS);ステージ2」、3GPP TS 23.228 5.15.0、2006年6月。

[3GPP.24.229] 3GPP, "Internet Protocol (IP) multimedia call control protocol based on Session Initiation Protocol (SIP) and Session Description Protocol (SDP); Stage 3", 3GPP TS 24.229 5.18.0, October 2006.

[3GPP.24.229] 3GPP、「インターネットプロトコル(IP)セッション開始プロトコル(SIP)およびセッション説明プロトコル(SDP)、ステージ3 "、3GPP TS 24.229 5.18.0、2006年10月に基づくマルチメディアコールコントロールプロトコル。

Authors' Addresses

著者のアドレス

Gonzalo Camarillo Ericsson Hirsalantie 11 Jorvas 02420 Finland

Gonzalo Camarillo Ericsson Hirsalantie 11 Jorvas 02420フィンランド

   EMail: Gonzalo.Camarillo@ericsson.com
        

German Blanco Ericsson Via de los Poblados 13 Madrid 28033 Spain

ドイツのブランコエリクソンはデロスポブラドス13マドリッド28033スペイン経由

   EMail: German.Blanco@ericsson.com
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The IETF Trust (2007).

著作権(c)The IETF Trust(2007)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供され、貢献者、彼/彼女が代表する組織(もしあれば)、インターネット協会、IETFトラスト、インターネットエンジニアリングタスクフォースがすべてを否認します。明示的または黙示的な保証。ここでの情報の使用は、特定の目的に対する商品性または適合性の権利または暗黙の保証を侵害しないという保証を含むがこれらに限定されない。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、本書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスに基づくライセンスの範囲に関連すると主張される可能性のある他の権利に関しては、立場を取得しません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得するための試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要なテクノロジーをカバーする可能性のあるその他の独自の権利を注意深く招待します。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。