[要約] RFC 5105は、ENUM検証トークンの形式を定義しています。その目的は、ENUMデータベース内のリソースの所有権を確認するためのセキュリティ手段を提供することです。

Network Working Group                                           O. Lendl
Request for Comments: 5105                                       enum.at
Category: Standards Track                                  December 2007
        

ENUM Validation Token Format Definition

列挙検証トークン形式の定義

Status of This Memo

本文書の位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。

Abstract

概要

An ENUM domain name is tightly coupled with the underlying E.164 number. The process of verifying whether the Registrant of an ENUM domain name is identical to the Assignee of the corresponding E.164 number is commonly called "validation". This document describes a signed XML data format -- the Validation Token -- with which Validation Entities can convey successful completion of a validation procedure in a secure fashion.

列挙ドメイン名は、基礎となるE.164番号と密接に結びついています。列挙ドメイン名の登録者が対応するE.164番号の譲受人と同一であるかどうかを確認するプロセスは、一般に「検証」と呼ばれます。このドキュメントでは、署名されたXMLデータ形式(検証トークン)が、検証エンティティが安全な方法で検証手順の正常な完了を伝えることができることについて説明します。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Data Requirements ...............................................2
   3. Digital Signature ...............................................3
   4. Field Descriptions ..............................................4
      4.1. The <validation> Element ...................................4
      4.2. The <tokendata> Element ....................................5
   5. Examples ........................................................6
      5.1. Unsigned Token without Registrant Information ..............6
      5.2. Signed Token ...............................................6
   6. Formal Syntax ...................................................8
      6.1. Token Core Schema ..........................................9
      6.2. Token Data Schema .........................................10
   7. Other Applications of the Token Concept ........................12
   8. IANA Considerations ............................................12
   9. Security Considerations ........................................13
   10. Acknowledgements ..............................................14
   11. References ....................................................14
      11.1. Normative References .....................................14
      11.2. Informative References ...................................15
        
1. Introduction
1. はじめに

In the case where an ENUM (E.164 Number Mapping [1]) domain name corresponds to an existing E.164 number [2], the delegation of this domain needs to be authorized by the Assignee of the corresponding E.164 number. In the role model described in [15], the entity that performs this check is called the Validation Entity (VE).

列挙(e.164番号マッピング[1])ドメイン名が既存のe.164番号[2]に対応する場合、このドメインの委任は、対応するe.164番号の譲受人によって承認される必要があります。[15]で説明されているロールモデルでは、このチェックを実行するエンティティは、検証エンティティ(VE)と呼ばれます。

By conveying an ENUM Validation Token -- a signed XML document -- to the Registry, a VE certifies that delegation requirements have been met and are current.

列挙検証トークン(署名されたXMLドキュメント)をレジストリに伝えることにより、VEは委任要件が満たされ、最新であることを証明します。

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [3].

「必須」、「そうしない」、「必須」、「shall」、「shall "、" ingle "、" should "、" not "、" becommended "、" bay "、および「optional」は、RFC 2119 [3]に記載されているように解釈される。

2. Data Requirements
2. データ要件

In this model, the Token is the only piece of data passed from the VE to the Registry. Therefore, the Token needs to contain at least as much information as the Registry requires to grant the delegation of the requested ENUM domain according to its registration policy. As such, the Registry will need confirmation that:

このモデルでは、TokenはVEからレジストリに渡された唯一のデータです。したがって、トークンは、レジストリが登録ポリシーに従って要求された列挙ドメインの委任を許可することを要求するのと同じくらいの情報を少なくとも含める必要があります。そのため、レジストリには次の確認が必要です。

o the Token was created by an accredited VE,

o トークンは認定されたveによって作成されました、

o the Token's duration of validity conforms to the policy,

o トークンの有効期間はポリシーに適合します、

o the validation procedure employed has met minimum requirements as set forth by policy,

o 採用された検証手順は、ポリシーによって定められた最小要件を満たしています。

o and that the Token is protected against tampering and replay attacks.

o そして、トークンは攻撃の改ざんやリプレイから保護されていること。

Beyond such mandatory information, the Token may optionally include number holder information, in particular, to simplify future revalidations.

このような必須情報を超えて、トークンにはオプションで、将来の再検証を簡素化するために、番号ホルダー情報が含まれる場合があります。

For example, if initial validation requires the steps "Check the identity of the Registrant" and "Check the ownership of an E.164 number", then a later revalidation only needs to re-check the ownership as the identity of the Registrant does not change.

たとえば、最初の検証に「登録者の身元を確認する」と「E.164番号の所有権を確認する」手順が必要な場合、登録者の身元は所有権を再確認する必要がある場合は、後の再検証は所有権を再確認する必要があります。変化。

As the Token will be included (see e.g., [16]) in XML-based Registry/ Registrar protocols like the Extensible Provisioning Protocol (EPP) [13], it is a natural choice to use XML to encode Validation Tokens.

トークンが含まれるため(XMLベースのレジストリ/レジストラプロトコルに拡張可能なプロビジョニングプロトコル(EPP)[13]などのXMLベースのレジストリ/レジストラプロトコルに含まれるため、XMLを使用して検証トークンをエンコードすることは自然な選択です。

3. Digital Signature
3. デジタル署名

According to the architecture model the propriety of an ENUM delegation depends on the trust relationship between the Registry and the VE. In general, an untrusted link between the Registry and VE should be assumed (for instance, the Token is passed along with the registration request by a Registrar, who might have no role in asserting the right-to-use). Therefore, the Token must be protected against forgery, tampering, and replay-attacks.

アーキテクチャモデルによれば、列挙委任の妥当性は、レジストリとVEの信頼関係に依存します。一般に、レジストリとVEの間の信頼されていないリンクを想定する必要があります(たとえば、トークンは、使用権を主張する際に役割がないかもしれないレジストラによる登録要求と渡されます)。したがって、トークンは、偽造、改ざん、リプレイ攻撃から保護する必要があります。

A digital signature on the token:

トークンのデジタル署名:

o asserts that the token was indeed generated by the indicated VE (authenticity).

o トークンは実際に指定されたVE(信ity性)によって生成されたと主張しています。

o guarantees that the token was not tampered with in transit (integrity).

o トークンが輸送(整合性)で改ざんされなかったことを保証します。

o enables auditing the validation process (non-repudiation).

o 検証プロセスの監査(非repudiation)を有効にします。

The cryptographic signature on the token follows RFC 3275 (XML-DSIG [4]). As tokens might be transmitted as part of an already XML based protocol, the exclusive XML canonicalization [9] MUST be used. This transform guarantees that namespace declarations inherited from the surrounding XML do not invalidate the signature. In order to make the signature an integral part of the token, the "enveloped"-signature mode is employed. The signature covers all information contained in the Token.

トークンの暗号化署名は、RFC 3275(XML-DSIG [4])に従います。トークンは既にXMLベースのプロトコルの一部として送信される可能性があるため、排他的なXML Canonicalization [9]を使用する必要があります。この変換は、周囲のXMLから継承された名前空間宣言が署名を無効にしないことを保証します。署名をトークンの不可欠な部分にするために、「包み込まれた」シグネチャモードが採用されています。署名は、トークンに含まれるすべての情報をカバーします。

XML-DSIG offers a number of cryptographic algorithms for digesting and signing documents and recommends SHA1/RSA-SHA1. Recent advances in cryptanalysis have cast doubt on the security of SHA1, thus rendering this recommendation obsolete (see e.g., the Security Considerations of [14]). RFC 4051 [5] defines how additional algorithms can be used with XML-DSIG.

XML-DSIGは、ドキュメントを消化および署名するための多くの暗号化アルゴリズムを提供し、SHA1/RSA-SHA1を推奨しています。暗号化の最近の進歩は、SHA1のセキュリティに疑問を投げかけているため、この推奨事項は時代遅れになります(たとえば、[14]のセキュリティに関する考慮事項を参照)。RFC 4051 [5]は、XML-DSIGで追加のアルゴリズムを使用する方法を定義しています。

Validation Entities MUST be able to sign tokens according to XML-DSIG, MUST support RSA-SHA1 and RSA-SHA256 [5], MUST support RSA key sizes of 1024 and 2048 bits, and MUST be able to embed X.509 [10] certificates. The Registry MUST define which signature algorithms and key sizes it will accept in Validation Tokens as part of its local policy.

検証エンティティは、XML-DSIGに従ってトークンに署名できる必要があり、RSA-SHA1とRSA-SHA256 [5]をサポートし、1024および2048ビットのRSAキーサイズをサポートする必要があり、X.509 [10]を埋め込むことができなければなりません。証明書。レジストリは、ローカルポリシーの一部として検証トークンで受け入れる署名アルゴリズムとキーサイズを定義する必要があります。

The choice of a RSA-based signature does not require a public key infrastructure. Whether the Registry acts as a certification authority, accepts certs from a public certification authority, or only accepts pre-registered keys is a local policy choice.

RSAベースの署名の選択には、公開キーインフラストラクチャは必要ありません。レジストリが認証機関として機能するか、公的認証機関から証明書を受け入れるか、事前に登録されたキーのみを受け入れるかは、ローカルポリシーの選択です。

4. Field Descriptions
4. フィールドの説明

The Validation Token is structured into three parts: the basic validation information, additional information about the Registrant, and the digital signature. The XML schema can be found in Section 6.

検証トークンは、基本的な検証情報、登録者に関する追加情報、およびデジタル署名の3つの部分に構成されています。XMLスキーマはセクション6にあります。

4.1. The <validation> Element
4.1. <balidation>要素

A token MUST contain a <validation> element that contains the following:

トークンには、以下を含む<検証>要素を含める必要があります。

o A single validation "serial" attribute identifying a validation token for a certain VE. It must be unique per VE.

o 特定のVEの検証トークンを識別する単一の検証「シリアル」属性。それはVEごとに一意でなければなりません。

o A single <E164Number> element containing the underlying E.164 number in fully qualified (international) format.

o 完全に資格のある(国際的な)形式で基礎となるE.164数を含む単一の<E164Number>要素。

o An optional <lastE164Number> element. If present, it indicates that the whole number block starting with <E164Number> up to and including <lastE164Number> has been validated. To avoid ambiguity, both numbers MUST be of the same length.

o オプション<laste164Number>要素。存在する場合、<e164number>から始まる<e164number>までの整数ブロックが<laste164number>を含むことが検証されていることを示します。あいまいさを避けるために、両方の数字が同じ長さでなければなりません。

o A single <validationEntityID> element identifying the VE.

o VEを識別する単一の<balidationEntityId>要素。

o A single <registrarID> element identifying the Registrar on whose behalf the validation was performed.

o 検証が実行されたレジストラを識別する単一の<レジストリド>要素。

o A single <methodID> element identifying the method used by the VE for validation.

o VEが検証に使用する方法を識別する単一の<MethodId>要素。

o A single <executionDate> attribute containing the date of validation formatted as "full-date" according to RFC 3339 [6].

o RFC 3339 [6]に従って「全日」としてフォーマットされた検証の日付を含む単一の<ExecutionDate>属性。

o An optional <expirationDate> attribute marking the expiration date of the validation token formatted as "full-date" according to RFC 3339. The Registry will automatically revoke the delegation at this date unless a new Token has been submitted that extends the lifetime of the validation. A missing <expirationDate> indicates infinite validity of the Token.

o 検証トークンの有効期限をマークするオプションの<expationDate>属性は、RFC 3339に従って「フルデート」としてフォーマットされています。レジストリは、検証の寿命を延ばす新しいトークンが提出されない限り、この日付で委任を自動的に取り消します。。欠落している<ExpirationDate>は、トークンの無限の妥当性を示します。

The format and the uniqueness-constraints of these IDs is left to the local policy of the Registry.

これらのIDSの形式と一意性 - 制約は、レジストリのローカルポリシーに任されています。

4.2. The <tokendata> Element
4.2. <tokendata>要素

A token may contain a <tokendata> section containing information about the number holder, consisting of the following elements:

トークンには、次の要素で構成される番号ホルダーに関する情報を含む<tokendata>セクションが含まれている場合があります。

o A single <organization> element containing the full name of the organization to which the Registrant is affiliated.

o 登録者が提携している組織のフルネームを含む単一の<組織>要素。

o A single <commercialregisternumber> element. If the Registrant is a company, then this field can be used to uniquely identify this company by its official registration number within the local country. The interpretation of this field is thus country-specific.

o 単一の<CommercialRegisterNumber>要素。登録者が会社である場合、この分野を使用して、地元国内の公式登録番号でこの会社を一意に識別することができます。したがって、この分野の解釈は国固有のものです。

o A single <title> element.

o 単一の<title>要素。

o A single <firstname> element.

o 単一の<FirstName>要素。

o A single <lastname> element.

o 単一の<lastName>要素。

o A single <address> section containing the following elements: * A single optional <streetName> * A single optional <houseNumber> * A single optional <postalCode> * A single optional <locality> * A single optional <countyStateOrProvince> * A single optional <ISOcountryCode>

o 次の要素を含む単一の<アドレス>セクション: *単一のオプション<StreetName> *単一のオプション<HousEnumber> *単一のオプション<PostalCode> *単一のオプション<CountyStateOrProvince> *単一のオプション<ISOCOUNTRYCODE>

o Up to 10 <phone> elements containing full E.164 numbers.

o 完全なE.164番号を含む最大10 <電話>要素。

o Up to 10 <fax> elements containing full E.164 numbers.

o 完全なE.164番号を含む最大10 <Fax>要素まで。

o Up to 10 <email> elements.

o 最大10 <メール>要素。

All elements directly under <tokendata> are optional. The <ISOcountryCode> element specifies the country using the alpha-2 country code from ISO 3166-1:2006 [11] (including updates published by the 3166 Maintenance Agency). The definition of the first five elements within the <address> element conforms to the second version of the E.115 Computerized Directory Assistance [17].

<tokendata>の直接のすべての要素はオプションです。<ISOCOUNTRYCODE>要素は、ISO 3166-1:2006 [11](3166メンテナンス機関が発行した更新を含む)のAlpha-2カントリーコードを使用して国を指定します。<address>要素内の最初の5つの要素の定義は、E.115コンピューター化されたディレクトリ支援の2番目のバージョンに準拠しています[17]。

5. Examples
5. 例
5.1. Unsigned Token without Registrant Information
5.1. 登録者情報なしで署名されていないトークン

This basic Token without any information about the Registrant and without the cryptographic signature shows the basic layout of the Token.

登録者に関する情報がなく、暗号化の署名がないこの基本的なトークンは、トークンの基本的なレイアウトを示しています。

   <?xml version="1.0" encoding="utf-8" standalone="no" ?>
   <token xmlns="urn:ietf:params:xml:ns:enum-token-1.0" Id="TOKEN"
    xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
    xsi:schemaLocation=
    "urn:ietf:params:xml:ns:enum-token-1.0 enum-token-1.0.xsd">
     <validation serial="acmeve-000002">
       <E164Number>+442079460200</E164Number>
       <lastE164Number>+442079460499</lastE164Number>
       <validationEntityID>ACME-VE</validationEntityID>
       <registrarID>reg-4711</registrarID>
       <methodID>42</methodID>
       <executionDate>2007-05-08</executionDate>
       <expirationDate>2007-11-01</expirationDate>
     </validation>
   </token>
        
5.2. Signed Token
5.2. 署名されたトークン

This example uses an X.509 based signature that includes the certificate of the signing validation entity. Thus, the validity of the signature can be verified without the need for a key-server. A valid signature is a necessary, but not sufficient, condition for a valid Token. Any entity evaluating a Token needs to check other factors as well, e.g., the certificate and the XML schema.

この例では、署名検証エンティティの証明書を含むX.509ベースの署名を使用します。したがって、署名の妥当性は、キーサーバーを必要とせずに検証できます。有効な署名は、有効なトークンに必要な条件ではありませんが、十分ではありません。トークンを評価するエンティティは、他の要因、たとえば証明書やXMLスキーマもチェックする必要があります。

<?xml version="1.0" encoding="utf-8" standalone="no" ?>
<token xmlns="urn:ietf:params:xml:ns:enum-token-1.0" Id="TOKEN"
 xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
 xsi:schemaLocation=
 "urn:ietf:params:xml:ns:enum-token-1.0 enum-token-1.0.xsd">
  <validation serial="acmeve-000001">
    <E164Number>+442079460123</E164Number>
    <validationEntityID>ACME-VE</validationEntityID>
    <registrarID>reg-4711</registrarID>
    <methodID>42</methodID>
    <executionDate>2007-05-08</executionDate>
  </validation>
  <tokendata xmlns="urn:ietf:params:xml:ns:enum-tokendata-1.0"
   xsi:schemaLocation=
   "urn:ietf:params:xml:ns:enum-tokendata-1.0 enum-tokendata-1.0.xsd">
        
    <contact>
      <organisation>Example Inc.</organisation>
      <commercialregisternumber>4711</commercialregisternumber>
      <title>Dr.</title>
      <firstname>Max</firstname>
      <lastname>Mustermann</lastname>
      <address>
        <streetName>Main</streetName>
        <houseNumber>10</houseNumber>
        <postalCode>1010</postalCode>
        <locality>London</locality>
        <countyStateOrProvince>London</countyStateOrProvince>
        <ISOcountryCode>GB</ISOcountryCode>
      </address>
      <phone>+442079460123</phone>
      <email>mm@example.com</email>
    </contact>
  </tokendata>
  <Signature xmlns="http://www.w3.org/2000/09/xmldsig#">
    <SignedInfo>
      <CanonicalizationMethod
       Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#"/>
      <SignatureMethod
       Algorithm="http://www.w3.org/2001/04/xmldsig-more#rsa-sha256"/>
      <Reference URI="#TOKEN">
        <Transforms>
          <Transform Algorithm=
           "http://www.w3.org/2000/09/xmldsig#enveloped-signature"/>
          <Transform
           Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#">
            <InclusiveNamespaces
             xmlns="http://www.w3.org/2001/10/xml-exc-c14n#"
             PrefixList="enum-token enum-tokendata"/>
          </Transform>
        </Transforms>
        <DigestMethod
         Algorithm="http://www.w3.org/2001/04/xmlenc#sha256"/>
        <DigestValue
        >VxqsBxSNPFwPAUlCHts3g3DehcexnB1dqUz+GypLZ0k=</DigestValue>
      </Reference>
    </SignedInfo>
    <SignatureValue>
QKqphKRNPokVZFbenje+HZZV+RLrNweGnlWBw7ngAtH+rtuslR8LhMLmC4DlBb9V
HvKItl+7zLGm3VgYsqfHH8q3jCl1mFxUIuLlIPqtpJs+xAHAJDzZ+vmsF/q2IgrS
K0uMmKuU5V1gydDBOvIipcJx+PrPYyXYZSjQXkWknK8=</SignatureValue>
  <KeyInfo>
<X509Data>
<X509Certificate>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</X509Certificate>
</X509Data>
</KeyInfo>
</Signature>
</token>
        
6. Formal Syntax
6. 正式な構文

The formal syntax of the validation token is specified using XML schema notation [7] [8]. Two schemas are defined: The "token core schema" contains mandatory attribute definitions, and the "token data schema" defines the format of the optional "tokendata" section. The BEGIN and END tags are not part of the schema; they are used to note the beginning and ending of the schema for URI registration purposes.

検証トークンの正式な構文は、XMLスキーマ表記[7] [8]を使用して指定されています。2つのスキーマが定義されています。「トークンコアスキーマ」には必須の属性定義が含まれ、「トークンデータスキーマ」はオプションの「Tokendata」セクションの形式を定義します。開始タグとエンドタグはスキーマの一部ではありません。それらは、URI登録目的でスキーマの開始と終了に注意するために使用されます。

6.1. Token Core Schema
6.1. トークンコアスキーマ
   BEGIN
   <?xml version="1.0" encoding="UTF-8"?>
        
   <schema targetNamespace="urn:ietf:params:xml:ns:enum-token-1.0"
     xmlns:enum-token="urn:ietf:params:xml:ns:enum-token-1.0"
     xmlns:enum-tokendata="urn:ietf:params:xml:ns:enum-tokendata-1.0"
     xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
     xmlns="http://www.w3.org/2001/XMLSchema"
     elementFormDefault="qualified">
        
   <!--  Import common element types.  -->
        
     <import namespace="http://www.w3.org/2000/09/xmldsig#"
             schemaLocation="xmldsig-core-schema.xsd"/>
     <import namespace="urn:ietf:params:xml:ns:enum-tokendata-1.0"
             schemaLocation="enum-tokendata-1.0.xsd"/>
        
     <annotation>
       <documentation>
         Validation Token core schema
       </documentation>
     </annotation>
        
     <element name="token" type="enum-token:tokenBaseType"/>
        
     <simpleType name="shortTokenType">
       <restriction base="token">
         <minLength value="1"/>
         <maxLength value="20"/>
       </restriction>
     </simpleType>
        
     <simpleType name="e164numberType">
       <restriction base="token">
         <maxLength value="20"/>
         <pattern value="\+\d\d*"/>
       </restriction>
     </simpleType>
        
     <complexType name="validationDataType">
       <sequence>
         <element name="E164Number"
                         type="enum-token:e164numberType"/>
         <element name="lastE164Number" minOccurs="0"
                         type="enum-token:e164numberType"/>
         <element name="validationEntityID"
        
                         type="enum-token:shortTokenType"/>
         <element name="registrarID"
                         type="enum-token:shortTokenType"/>
         <element name="methodID"
                         type="enum-token:shortTokenType"/>
         <element name="executionDate" type="date"/>
         <element name="expirationDate"
                         type="date" minOccurs="0"/>
       </sequence>
       <attribute name="serial" type="enum-token:shortTokenType"
        use="required"/>
     </complexType>
        
     <complexType name="tokenBaseType">
       <sequence>
         <element name="validation"
          type="enum-token:validationDataType"/>
         <any namespace="urn:ietf:params:xml:ns:enum-tokendata-1.0"
          minOccurs="0"/>
         <any namespace="http://www.w3.org/2000/09/xmldsig#"/>
       </sequence>
       <attribute name="Id" type="ID" use="required"/>
     </complexType>
   </schema>
   END
        
6.2. Token Data Schema
6.2. トークンデータスキーマ
   BEGIN
   <?xml version="1.0" encoding="UTF-8"?>
        
   <schema targetNamespace="urn:ietf:params:xml:ns:enum-tokendata-1.0"
     xmlns:enum-tokendata="urn:ietf:params:xml:ns:enum-tokendata-1.0"
     xmlns="http://www.w3.org/2001/XMLSchema"
     elementFormDefault="qualified">
        
     <element name="tokendata" type="enum-tokendata:tokenDataType"/>
        
     <simpleType name="E115String">
       <restriction base="string">
    <pattern value="[&#x20;-&#x7A;&#xA0;-&#xD7FF;&#xE000;-&#xFFFD;]*"/>
       </restriction>
     </simpleType>
        
     <simpleType name="E115StringUb256">
       <restriction base="enum-tokendata:E115String">
         <minLength value="1"/>
         <maxLength value="256"/>
        
       </restriction>
     </simpleType>
        
     <simpleType name="countryCodeType">
       <restriction base="token">
         <minLength value="2"/>
         <maxLength value="2"/>
       </restriction>
     </simpleType>
        
     <simpleType name="TokenType">
       <restriction base="token">
         <minLength value="1"/>
         <maxLength value="64"/>
       </restriction>
     </simpleType>
        
     <complexType name="addressType">
       <all>
         <element name="streetName"     minOccurs="0"
          type="enum-tokendata:E115StringUb256" />
         <element name="houseNumber"    minOccurs="0"
          type="enum-tokendata:E115StringUb256"/>
         <element name="postalCode"     minOccurs="0"
          type="enum-tokendata:E115StringUb256"/>
         <element name="locality"       minOccurs="0"
          type="enum-tokendata:E115StringUb256"/>
         <element name="countyStateOrProvince" minOccurs="0"
          type="enum-tokendata:E115StringUb256"/>
         <element name="ISOcountryCode" minOccurs="0"
          type="enum-tokendata:countryCodeType"/>
       </all>
     </complexType>
        
     <group name="tokenContactBaseGroup">
       <sequence>
         <element name="organisation"  minOccurs="0"
          type="enum-tokendata:E115StringUb256"/>
         <element name="commercialregisternumber" minOccurs="0"
          type="enum-tokendata:TokenType"/>
         <element name="title"         minOccurs="0"
          type="enum-tokendata:TokenType"/>
         <element name="firstname"     minOccurs="0"
          type="enum-tokendata:E115StringUb256"/>
         <element name="lastname"      minOccurs="0"
          type="enum-tokendata:E115StringUb256"/>
         <element name="address"       minOccurs="0"
          type="enum-tokendata:addressType"/>
        
         <element name="phone" type="enum-tokendata:TokenType"
          minOccurs="0" maxOccurs="10" />
         <element name="fax"   type="enum-tokendata:TokenType"
          minOccurs="0" maxOccurs="10" />
         <element name="email" type="enum-tokendata:TokenType"
          minOccurs="0" maxOccurs="10" />
       </sequence>
     </group>
        
     <complexType name="contactType">
       <sequence>
         <group ref="enum-tokendata:tokenContactBaseGroup"/>
       </sequence>
     </complexType>
        
     <complexType name="tokenDataType">
       <sequence>
         <element name="contact" type="enum-tokendata:contactType"/>
       </sequence>
     </complexType>
        

</schema> END

</schema>終わり

7. Other Applications of the Token Concept
7. トークンコンセプトのその他のアプリケーション

The concept of the validation token may be useful in other registry-type applications where the proof of an underlying right is a condition for a valid registration.

検証トークンの概念は、根本的な権利の証明が有効な登録の条件である他のレジストリタイプのアプリケーションで役立つ場合があります。

An example is a Top Level Domain (TLD) where registration is subject to proof of some precondition, like a trade mark or the right in a name. Such situations often arise during the introduction of a new TLD, e.g., during a "sunrise" phase.

例は、トップレベルのドメイン(TLD)です。この場合、登録は、商標や名前の右側のような前提条件の証明の対象となります。このような状況は、たとえば「日の出」段階で、新しいTLDの導入中にしばしば発生します。

A Number Portability (NP) database faces very similar verification issues. An NP system based on the Token concept could potentially be superior to current methods, and aid in the convergence of NP and ENUM.

数の携帯性(NP)データベースは、非常によく似た検証の問題に直面しています。トークンの概念に基づいたNPシステムは、現在の方法よりも優れている可能性があり、NPと列挙の収束を支援する可能性があります。

8. IANA Considerations
8. IANAの考慮事項

This document uses Uniform Resource Names (URNs) to describe XML namespaces and XML schemas conforming to a registry mechanism described in RFC 3688 [12]. IANA has made the following four URI assignments.

このドキュメントでは、均一なリソース名(URN)を使用して、RFC 3688 [12]に記載されているレジストリメカニズムに準拠したXMLネームスペースとXMLスキーマを説明しています。IANAは次の4つのURI割り当てを行いました。

1. Registration for the Token namespace: * URI: urn:ietf:params:xml:ns:enum-token-1.0 * Registrant Contact: See the "Author's Address" section of this document. * XML: None. Namespace URIs do not represent an XML specification.

1. トークン名の登録: * uri:urn:ietf:params:xml:ns:enum-token-1.0 *登録者の連絡先:このドキュメントの「著者アドレス」セクションを参照してください。* XML:なし。名前空間URIはXML仕様を表していません。

2. Registration for the Token XML schema: * URI: urn:ietf:params:xml:schema:enum-token-1.0 * Registrant Contact: See the "Author's Address" section of this document. * XML: See Section 6.1 of this document.

2. トークンXMLスキーマの登録: * uri:urn:ietf:params:xml:schema:enum-token-1.0 *登録者の連絡先:このドキュメントの「著者アドレス」セクションを参照してください。* XML:このドキュメントのセクション6.1を参照してください。

3. Registration for the Token Data namespace: * URI: urn:ietf:params:xml:ns:enum-tokendata-1.0 * Registrant Contact: See the "Author's Address" section of this document. * XML: None. Namespace URIs do not represent an XML specification.

3. トークンデータネームスペースの登録: * uri:urn:ietf:params:xml:ns:enum-tokendata-1.0 *登録者の連絡先:このドキュメントの「著者アドレス」セクションを参照してください。* XML:なし。名前空間URIはXML仕様を表していません。

4. Registration for the Token Data XML schema: * URI: urn:ietf:params:xml:schema:enum-tokendata-1.0 * Registrant Contact: See the "Author's Address" section of this document. * XML: See Section 6.2 of this document.

4. トークンデータの登録XMLスキーマ: * uri:urn:ietf:params:xml:schema:enum-tokendata-1.0 *登録者の連絡先:このドキュメントの「著者アドレス」セクションを参照してください。* XML:このドキュメントのセクション6.2を参照してください。

The IDs used in the validationEntityID, RegistrarID, and methodID elements are subject to local policy and thus do not require IANA registration.

ValidationEntityID、RegistrarID、およびMethodID要素で使用されるIDは、ローカルポリシーの対象であるため、IANA登録は必要ありません。

9. Security Considerations
9. セキュリティに関する考慮事項

The security of the Validation Token depends on the security of the underlying XML DSIG algorithms. As such, all the security considerations from [4] apply here as well. Two points from [4] merit repetition:

検証トークンのセキュリティは、基礎となるXML DSIGアルゴリズムのセキュリティに依存します。そのため、[4]からのすべてのセキュリティ上の考慮事項もここにも適用されます。[4]メリットの繰り返しからの2つのポイント:

Transforms are used to select the relevant data for signing and discarding irrelevant information (e.g., pretty-printing and name-space local names).

変換は、無関係な情報の署名と破棄のための関連データを選択するために使用されます(例:プリントプリントや名前空間ローカル名)。

The <Reference URI="#TOKEN"> element and attribute combined with the Id="TOKEN" attribute in <token> specifies that the signature should cover the complete token. Moving the Id="TOKEN" attribute to e.g., the <tokendata> element would make the signature worthless.

<参照uri = "#token">要素と属性と<token>のid = "token"属性と組み合わされているのは、署名が完全なトークンをカバーする必要があることを指定します。id = "token"属性をたとえば、<tokendata>要素を移動すると、署名は価値がなくなります。

It is thus critical that the Registry not only checks whether the Token passes a generic XML-DSIG signature check, but also that:

したがって、レジストリがトークンが一般的なXML-DSIG署名チェックに合格するかどうかをチェックするだけでなく、次のことが重要です。

1. the signature uses approved transforms and cryptographic algorithms. 2. the signature references the <token> element. 3. the key used in the signature belongs to an accredited VE.

1. 署名は、承認された変換と暗号化アルゴリズムを使用します。2.署名は<token>要素を参照します。3.署名で使用されるキーは、認定されたVEに属します。

The Token content is not encrypted. If local policy dictates that the information contained within the token should be confidential, then this has to be handled through a different mechanism.

トークンコンテンツは暗号化されていません。現地のポリシーが、トークンに含まれる情報が機密であることを指示する場合、これは別のメカニズムを介して処理する必要があります。

When processing a delegation request, the Registry MUST verify that the information contained in the Token matches the delegation request. The <registrarID> element in the Token prevents a malicious second Registrar from using an eavesdropped Token to register a domain in his name. The Registry MUST verify that the <expirationDate> given (including the case of no given expiration date) conforms to the Registry's policy. To avert replay attacks, local policy MUST specify how long after <executionDate> the Token can be used to authorize a delegation.

委任リクエストを処理するとき、レジストリはトークンに含まれる情報が委任リクエストと一致することを確認する必要があります。トークンの<レジストリド>要素は、悪意のある2番目のレジストラが盗聴されたトークンを使用してドメインを名前に登録することを防ぎます。レジストリは、指定された<有効期限>(指定された有効期限がない場合を含む)がレジストリのポリシーに準拠していることを確認する必要があります。リプレイ攻撃を回避するには、ローカルポリシーは、<eductutionDate>>トークンを使用して代表団を承認できる期間を指定する必要があります。

10. Acknowledgements
10. 謝辞

The author would like to thank the following persons for their valuable suggestions and contributions: Michael Haberler, Alexander Mayrhofer, Bernie Hoeneisen, Michael Braunoeder, Staffan Hagnell, Lawrence Conroy, and Tony Rutkowski.

著者は、マイケル・ハーバーラー、アレクサンダー・メールホーファー、バーニー・ヘイネイゼン、マイケル・ブラウノーダー、スタッフン・ハグネル、ローレンス・コンロイ、トニー・ラトコフスキーの貴重な提案と貢献について、次の人に感謝したいと思います。

11. References
11. 参考文献
11.1. Normative References
11.1. 引用文献

[1] Faltstrom, P. and M. Mealling, "The E.164 to Uniform Resource Identifiers (URI) Dynamic Delegation Discovery System (DDDS) Application (ENUM)", RFC 3761, April 2004.

[1] Faltstrom、P。and M. Mealling、「E.164へのユニフォームリソース識別子(URI)動的委任ディスカバリーシステム(DDDS)アプリケーション(ENUM)」、RFC 3761、2004年4月。

[2] ITU-T, "The international public telecommunication numbering plan", Recommendation E.164, May 1997.

[2] ITU-T、「国際公開通信番号計画」、推奨事項E.164、1997年5月。

[3] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[3] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[4] Eastlake 3rd, D., Reagle, J., and D. Solo, "(Extensible Markup Language) XML-Signature Syntax and Processing", RFC 3275, March 2002.

[4] Eastlake 3rd、D.、Reagle、J。、およびD. Solo、「拡張可能なマークアップ言語)XML-Signature構文と処理」、RFC 3275、2002年3月。

[5] Eastlake 3rd, D., "Additional XML Security Uniform Resource Identifiers (URIs)", RFC 4051, April 2005.

[5] EastLake 3rd、D。、「追加のXMLセキュリティユニフォームリソース識別子(URIS)」、RFC 4051、2005年4月。

[6] Klyne, G. and C. Newman, "Date and Time on the Internet: Timestamps", RFC 3339, July 2002.

[6] Klyne、G。and C. Newman、「インターネット上の日時:タイムスタンプ」、RFC 3339、2002年7月。

[7] Maloney, M., Beech, D., Mendelsohn, N., and H. Thompson, "XML Schema Part 1: Structures", W3C REC REC-xmlschema-1-20010502, May 2001.

[7] Maloney、M.、Beech、D.、Mendelsohn、N。、およびH. Thompson、「XML Schema Part 1:Structures」、W3C Rec Rec-XMLSchema-1-20010502、2001年5月。

[8] Malhotra, A. and P. Biron, "XML Schema Part 2: Datatypes", W3C REC REC-xmlschema-2-20010502, May 2001.

[8] Malhotra、A。およびP. Biron、「XML Schema Part 2:DataTypes」、W3C Rec Rec-XMLSchema-20010502、2001年5月。

[9] Eastlake, D., Boyer, J., and J. Reagle, "Exclusive XML Canonicalization Version 1.0", W3C REC REC-xml-exc-c14n-20020718, July 2002.

[9] Eastlake、D.、Boyer、J。、およびJ. Reagle、「排他的XML Canonicalizationバージョン1.0」、W3C REC REC-XML-EXC-C14N-20020718、2002年7月。

[10] International Telecommunications Union, "Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks", ITU-T Recommendation X.509, ISO Standard 9594-8, March 2000.

[10] International Telecommunications Union、「情報技術 - オープンシステムの相互接続 - ディレクトリ:パブリックキーおよび属性証明書フレームワーク」、ITU-T推奨X.509、ISO Standard 9594-8、2000年3月。

[11] International Organization for Standardization, "Codes for the representation of names of countries and their subdivisions -- Part 1: Country codes, 2nd edition", ISO Standard 3166, November 2006.

[11] 国際標準化機関、「国の名前とその下位区分の表現のためのコード - パート1:カントリーコード、第2版」、ISO Standard 3166、2006年11月。

[12] Mealling, M., "The IETF XML Registry", BCP 81, RFC 3688, January 2004.

[12] Mealling、M。、「IETF XMLレジストリ」、BCP 81、RFC 3688、2004年1月。

11.2. Informative References
11.2. 参考引用

[13] Hollenbeck, S., "Extensible Provisioning Protocol (EPP)", RFC 4930, May 2007.

[13] Hollenbeck、S。、「拡張可能なプロビジョニングプロトコル(EPP)」、RFC 4930、2007年5月。

[14] Schaad, J., Kaliski, B., and R. Housley, "Additional Algorithms and Identifiers for RSA Cryptography for use in the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 4055, June 2005.

[14] Schaad、J.、Kaliski、B。、およびR. Housley、「インターネットで使用するRSA暗号化の追加アルゴリズムと識別子X.509公開キーインフラストラクチャ証明書および証明書取消リスト(CRL)プロファイル」、RFC 4055、2005年6月。

[15] Mayrhofer, A. and B. Hoeneisen, "ENUM Validation Architecture", RFC 4725, November 2006.

[15] Mayrhofer、A。and B. Hoeneisen、「Enum Validation Architecture」、RFC 4725、2006年11月。

[16] Hoeneisen, B., "ENUM Validation Information Mapping for the Extensible Provisioning Protocol", RFC 5076, December 2007.

[16] Hoeneisen、B。、「拡張可能なプロビジョニングプロトコルの列挙検証情報マッピング」、RFC 5076、2007年12月。

[17] ITU-T, "Computerized Directory Assistance Version 2", Recommendation E.115v2, October 2005.

[17] ITU-T、「Computerized Directory Assistanceバージョン2」、推奨e.115v2、2005年10月。

Author's Address

著者の連絡先

Otmar Lendl enum.at GmbH Karlsplatz 1/2/9 Wien A-1010 Austria

Otmar Lendl Enum.at GmbH Karlsplatz 1/2/9 Wien A-1010 Austria

   Phone: +43 1 5056416 33
   EMail: otmar.lendl@enum.at
   URI:   http://www.enum.at/
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The IETF Trust (2007).

著作権(c)The IETF Trust(2007)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供され、貢献者、彼/彼女が代表する組織(もしあれば)、インターネット協会、IETFトラスト、インターネットエンジニアリングタスクフォースがすべてを否認します。明示的または黙示的な保証。ここでの情報の使用は、特定の目的に対する商品性または適合性の権利または暗黙の保証を侵害しないという保証を含むがこれらに限定されない。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、本書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスに基づくライセンスの範囲に関連すると主張される可能性のある他の権利に関しては、立場を取得しません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得しようとする試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要なテクノロジーをカバーする可能性のあるその他の独自の権利を注意深く招待します。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。