[要約] RFC 5363は、SIP URI-Listサービスのフレームワークとセキュリティに関する考慮事項を提供します。このRFCの目的は、SIP URI-Listサービスの実装と運用におけるセキュリティ上の問題を解決することです。

Network Working Group                                       G. Camarillo
Request for Comments: 5363                                      Ericsson
Category: Standards Track                                     A.B. Roach
                                                                 Tekelec
                                                            October 2008
        

Framework and Security Considerations for Session Initiation Protocol (SIP) URI-List Services

セッション開始プロトコル(SIP)URIリストサービスのフレームワークとセキュリティ上の考慮事項

Status of This Memo

本文書の位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。

Abstract

概要

This document describes the need for SIP URI-list services and provides requirements for their invocation. Additionally, it defines a framework for SIP URI-list services, which includes security considerations applicable to these services.

このドキュメントでは、SIP URI-Listサービスの必要性について説明し、呼び出しの要件を提供します。さらに、これらのサービスに適用されるセキュリティ上の考慮事項を含むSIP URI-Listサービスのフレームワークを定義します。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Terminology .....................................................2
   3. Requirements ....................................................2
      3.1. Requirements for URI-List Services Using
           Request-Contained Lists ....................................3
      3.2. General Requirements for URI-List Services .................3
   4. Framework .......................................................3
      4.1. Carrying URI Lists in SIP ..................................3
      4.2. Processing of URI Lists ....................................4
      4.3. Results ....................................................5
   5. Security Considerations .........................................5
      5.1. List Integrity and Confidentiality .........................5
      5.2. Amplification Attacks ......................................5
      5.3. General Issues .............................................7
   6. IANA Considerations .............................................7
   7. Acknowledgements ................................................8
   8. References ......................................................8
      8.1. Normative References .......................................8
      8.2. Informative References .....................................8
        
1. Introduction
1. はじめに

Some applications require that, at a given moment, a SIP [RFC3261] UA (User Agent) performs a similar transaction with a number of remote UAs. For example, an instant messaging application that needs to send a particular message (e.g., "Hello folks") to n receivers needs to send n MESSAGE requests; one to each receiver.

一部のアプリケーションでは、特定の瞬間に、SIP [RFC3261] UA(ユーザーエージェント)が多数のリモートUAで同様のトランザクションを実行する必要があります。たとえば、特定のメッセージを送信する必要があるインスタントメッセージングアプリケーション(「Hello Folks」など)は、Nレシーバーがnメッセージリクエストを送信する必要があります。各レシーバーに1つ。

When the transaction that needs to be repeated consists of a large request, or when the number of recipients is high, or both, the access network of the UA needs to carry a considerable amount of traffic. Completing all the transactions on a low-bandwidth access would require a long time. This is unacceptable for a number of applications.

繰り返す必要があるトランザクションが大規模なリクエストで構成されている場合、または受信者の数が多い場合、またはその両方である場合、UAのアクセスネットワークはかなりの量のトラフィックを運ぶ必要があります。低帯域幅アクセスですべてのトランザクションを完了するには、長い時間が必要です。これは、多くのアプリケーションにとって受け入れられません。

A solution to this problem consists of introducing URI-list services in the network. The task of a SIP URI-list service is to receive a request that contains or references a URI list (i.e., a list of one or more URIs) and send a number of similar requests to the destinations in this list. Once the requests are sent, the URI-list service typically informs the UA about their status. Effectively, the URI-list service behaves as a B2BUA (Back-to-Back-User-Agent).

この問題の解決策は、ネットワークにURIリストサービスを導入することで構成されています。SIP URIリストサービスのタスクは、URIリスト(つまり、1つ以上のURIのリスト)を含むまたは参照するリクエストを受け取り、このリストの宛先に多くの同様のリクエストを送信することです。リクエストが送信されると、URIリストサービスは通常、UAにそのステータスについて通知します。事実上、URIリストサービスはB2BUA(バックツーバックユーザーエージェント)として動作します。

A given URI-list service can take as an input a URI list contained in the SIP request sent by the client or an external URI list (e.g., the Request-URI is a SIP URI that is associated with a URI list at the server). External URI lists are typically set up using out-of-band mechanisms (e.g., XML Configuration Access Protocol (XCAP) [RFC4825]). An example of a URI-list service for SUBSCRIBE requests that uses stored URI lists is described in [RFC4662].

特定のURIリストサービスは、クライアントまたは外部URIリストから送信されたSIPリクエストに含まれるURIリストを入力として取得できます(たとえば、リクエスト-URIは、サーバーのURIリストに関連付けられているSIP URIです)。通常、外部URIリストは、バンド外のメカニズムを使用してセットアップされます(XML構成アクセスプロトコル(XCAP)[RFC4825])。保存されたURIリストを使用する購読要求のURIリストサービスの例は、[RFC4662]で説明されています。

The remainder of this document provides requirements and a framework for URI-list services using request-contained URI lists, external URI lists, or both.

このドキュメントの残りの部分は、要件と、リクエストで構成されたURIリスト、外部URIリスト、またはその両方を使用したURIリストサービスのフレームワークを提供します。

2. Terminology
2. 用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

「必須」、「そうしない」、「必須」、「必要」、「「しない」、「そうでない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、[RFC2119]に記載されているように解釈される。

3. Requirements
3. 要件

Section 3.1 discusses requirements that only apply to URI-list services that use request-contained lists, and Section 3.2 discusses requirements that also apply to services using external lists.

セクション3.1では、リクエストで入場したリストを使用するURIリストサービスにのみ適用される要件について説明し、セクション3.2については、外部リストを使用してサービスにも適用される要件について説明します。

3.1. Requirements for URI-List Services Using Request-Contained Lists
3.1. リクエストで構成されたリストを使用したURI-Listサービスの要件

REQ 1: The URI-list service invocation mechanism MUST allow the invoker to provide a list of destination URIs to the URI-list service.

Req 1:URI-List Service Invocationメカニズムは、InvokerがURIリストサービスに宛先URIのリストを提供できるようにする必要があります。

REQ 2: The invocation mechanism SHOULD NOT require more than one transaction.

Req 2:呼び出しメカニズムは、複数のトランザクションを必要としないはずです。

3.2. General Requirements for URI-List Services
3.2. URI-Listサービスの一般的な要件

GEN 1: A URI-list service MAY include services beyond sending requests to the URIs in the URI list. That is, URI-list services can be modeled as application servers. For example, a URI-list service handling INVITE requests may behave as a conference server and perform media mixing for all the participants.

Gen 1:URIリストサービスには、URIリストのURISにリクエストを送信する以外のサービスが含まれる場合があります。つまり、URI-Listサービスはアプリケーションサーバーとしてモデル化できます。たとえば、URI-Listサービスの取り扱い招待リクエストは、会議サーバーとして動作し、すべての参加者に対してメディアミキシングを実行する場合があります。

GEN 2: The interpretation of the meaning of the URI list sent by the invoker MUST be at the discretion of the application to which the list is sent.

Gen 2:招待者が送信したURIリストの意味の解釈は、リストが送信されるアプリケーションの裁量でなければなりません。

GEN 3: It MUST be possible for the invoker to find out about the result of the operations performed by the URI-list service with the URI list. An invoker may, for instance, be interested in the status of the transactions initiated by the URI-list service.

GEN 3:招待者がURIリストを使用してURIリストサービスによって実行された操作の結果を調べることができる必要があります。たとえば、招待者は、URIリストサービスによって開始されたトランザクションのステータスに興味がある場合があります。

GEN 4: URI-list services MUST NOT send requests to any destination without authenticating the invoker.

Gen 4:URI-Listサービスは、招待者を認証せずに任意の宛先にリクエストを送信してはなりません。

4. Framework
4. フレームワーク

This framework is not restricted to application servers that only provide request fan-out services. Per GEN 1, this framework also deals with application servers that provide a particular service that includes a request fan-out (e.g., a conference server that INVITEs several participants that are chosen by a user agent).

このフレームワークは、リクエストファンアウトサービスのみを提供するアプリケーションサーバーに限定されていません。Gen 1によると、このフレームワークは、リクエストファンアウトを含む特定のサービスを提供するアプリケーションサーバー(ユーザーエージェントによって選択される参加者を複数招待する会議サーバー)も扱います。

4.1. Carrying URI Lists in SIP
4.1. SIPでURIリストを運ぶ

The requirements related to URI-list services that use request-contained lists identify the need for a mechanism to provide a SIP URI-list service with a URI list in a single transaction. We define a new disposition type [RFC2183] for the Content-Disposition header field: recipient-list. Both requests and responses MAY carry recipient-list bodies. Bodies whose disposition type is recipient-list carry a list of URIs that contains the final recipients of the requests to be generated by a URI-list service.

リクエストコンテッドリストを使用するURIリストサービスに関連する要件は、単一のトランザクションでURIリストを備えたSIP URIリストサービスを提供するメカニズムの必要性を特定します。コンテンツディスポジションヘッダーフィールド:レシピエントリストの新しい処分タイプ[RFC2183]を定義します。リクエストと応答の両方が、受信者リストボディを搭載する場合があります。気質タイプであるボディは、URIリストサービスによって生成されるリクエストの最終的な受信者を含むURIのリストを持っています。

The default format for recipient-list bodies is service specific. So, URI-list services specifications MUST specify a default format for recipient-list bodies used within a particular service. In any case, clients SHOULD NOT include any particular URI more than once in a given URI list.

受信者リストボディのデフォルト形式はサービス固有です。したがって、URI-Listサービスの仕様は、特定のサービス内で使用される受信者リストボディのデフォルト形式を指定する必要があります。いずれにせよ、クライアントは特定のURIを特定のURIリストに複数回含めるべきではありません。

A UA server receiving a request with more than one recipient-list body parts (e.g., each body part using a different URI-list format) MUST behave as if it had received a single URI list that contains all the URIs present in the different body parts.

複数の受信者リストボディパーツを持つリクエストを受信するUAサーバー(例:異なるURIリスト形式を使用して各ボディパーツ)は、異なるボディに存在するすべてのURIを含む単一のURIリストを受け取ったかのように振る舞う必要があります部品。

A UA server receiving a recipient-list URI list that contains a URI more than once MUST behave as if that URI appeared in the URI list only once. The UA server uses the comparison rules specific to the URI scheme of each of the URIs in the URI list to determine if there is any URI that appears more than once. Additionally, Section 4 of "Extensible Markup Language (XML) Format Extension for Representing Copy Control Attributes in Resource Lists" [RFC5364] discusses cases where duplicated URI entries are tagged with different values of the 'copyControl' attribute. Naturally, URI-list services using the 'copyControl' attribute defined in [RFC5364] need to follow the recommendations in [RFC5364] with respect to avoiding sending duplicated requests.

URIを複数回含む受信者リストURIリストを受信するUAサーバーは、そのURIがURIリストに1回だけ表示されているかのように動作する必要があります。UAサーバーは、URIリスト内の各URIのURIスキームに固有の比較ルールを使用して、URIが複数回表示されるかどうかを判断します。さらに、「リソースリスト内のコピー制御属性を表すための拡張可能なマークアップ言語(XML)形式の拡張機能」[RFC5364]のセクション4 [RFC5364]は、重複したURIエントリに「CopyControl」属性の異なる値でタグ付けされているケースについて説明します。当然のことながら、[RFC5364]で定義されている「Copycontrol」属性を使用したURI-Listサービスは、重複リクエストの送信を回避するために[RFC5364]の推奨事項に従う必要があります。

The way a UA server interprets a URI list that it has received is service specific, as described in Section 4.2.

セクション4.2で説明されているように、UAサーバーが受け取ったURIリストを解釈する方法はサービス固有です。

4.2. Processing of URI Lists
4.2. URIリストの処理

According to GEN 1 and GEN 2, URI-list services can behave as application servers. That is, taking a URI list as an input, they can provide arbitrary services. So, the interpretation of the URI list by the server depends on the service to be provided. For example, for a conference server, the URIs in the list may identify the initial set of participants. On the other hand, for a server dealing with MESSAGEs, the URIs in the list may identify the recipients of an instant message.

Gen 1およびGen 2によると、URI-Listサービスはアプリケーションサーバーとして動作できます。つまり、URIリストを入力として取得すると、任意のサービスを提供できます。したがって、サーバーによるURIリストの解釈は、提供されるサービスによって異なります。たとえば、会議サーバーの場合、リスト内のURIが参加者の初期セットを識別する場合があります。一方、メッセージを扱うサーバーの場合、リスト内のURIはインスタントメッセージの受信者を識別する場合があります。

At the SIP level, this implies that the behavior of application servers receiving requests with URI lists SHOULD be specified on a per-service basis. Examples of such specifications are [RFC5366] for INVITE, [RFC5365] for MESSAGE, and [RFC5367] for SUBSCRIBE.

SIPレベルでは、これは、URIリストを使用してリクエストを受信するアプリケーションサーバーの動作をサービスごとに指定する必要があることを意味します。このような仕様の例は、招待のための[RFC5366]、メッセージの[RFC5365]、購読の[RFC5367]です。

4.3. Results
4.3. 結果

According to GEN 3, user agents should have a way to obtain information about the operations performed by the application server. Since these operations are service specific, the way user agents are kept informed is also service specific. For example, a user agent establishing an ad hoc conference with an INVITE with a URI list may discover which participants were successfully brought into the conference by using the conference package [RFC4575].

Gen 3によると、ユーザーエージェントには、アプリケーションサーバーが実行する操作に関する情報を取得する方法が必要です。これらの操作はサービス固有であるため、ユーザーエージェントの通知を維持する方法もサービス固有です。たとえば、URIリストを備えた招待状でアドホック会議を確立するユーザーエージェントは、会議パッケージ[RFC4575]を使用して、どの参加者が会議に連れて行かれたかを発見する場合があります。

5. Security Considerations
5. セキュリティに関する考慮事項

Security plays an important role in the implementation of any URI-list service. In fact, it is the most important common area across all types of URI-list services.

セキュリティは、URIリストサービスの実装において重要な役割を果たします。実際、それはあらゆるタイプのURIリストサービスで最も重要な一般的な領域です。

By definition, a URI-list service takes one request in and sends a potentially large number of them out. Attackers may attempt to use URI-list services as traffic amplifiers to launch DoS (denial-of-service) attacks. This section provides guidelines to avoid these attacks.

定義上、URIリストサービスは1つのリクエストを取り入れ、潜在的に多数のリクエストを送信します。攻撃者は、URIリストサービスをトラフィックアンプとして使用して、DOS(サービス拒否)攻撃を起動しようとする場合があります。このセクションでは、これらの攻撃を回避するためのガイドラインを提供します。

5.1. List Integrity and Confidentiality
5.1. 整合性と機密性を一覧表示します

Attackers may attempt to modify URI lists sent from clients to servers. This would cause a different behavior at the server than expected by the client (e.g., requests being sent to different recipients than the ones specified by the client). To prevent this attack, clients SHOULD integrity protect URI lists using end-to-end mechanisms such as S/MIME or, if not available, hop-by-hop mechanisms such as TLS. Both S/MIME and TLS can also provide URI-list confidentiality if needed.

攻撃者は、クライアントからサーバーに送信されたURIリストを変更しようとする場合があります。これにより、クライアントが予想したものとは異なる動作が発生します(たとえば、クライアントが指定したレシピエントとは異なる受信者に送信されるリクエスト)。この攻撃を防ぐために、クライアントは、S/MIMEなどのエンドツーエンドのメカニズムを使用してURIリストを保護する必要があります。S/MIMEとTLSの両方は、必要に応じてURIリストの機密性を提供することもできます。

5.2. Amplification Attacks
5.2. 増幅攻撃

URI-list services take a request in and send a potentially large number of them out. Given that URI-list services are typically implemented on top of powerful servers with high-bandwidth access links, we should be careful to keep attackers from using them as amplification tools to launch DoS attacks.

URI-Listサービスはリクエストを受け取り、潜在的に多数のものを送信します。URIリストサービスは通常、高帯域幅アクセスリンクを備えた強力なサーバーの上に実装されていることを考えると、DOS攻撃を起動するための増幅ツールとして攻撃者を使用しないように注意する必要があります。

Attackers may attempt to send a URI list containing URIs whose host parts route to the victims of the DoS attack. These victims do not need to be SIP nodes; they can be non-SIP endpoints or even routers. If this attack is successful, the result is that an attacker can flood a set of nodes, or a single node, with traffic without needing to generate a high volume of traffic itself.

攻撃者は、DOS攻撃の犠牲者にホストパーツをルートするURIを含むURIリストを送信しようとする場合があります。これらの犠牲者は、SIPノードである必要はありません。それらは、非SIPエンドポイントまたはルーターでさえ可能です。この攻撃が成功した場合、攻撃者は、大量のトラフィック自体を生成する必要なくトラフィックを使用して、攻撃者がノードのセットまたは単一のノードに浸水させることができます。

In any case, note that this problem is not specific to SIP URI-list services; it also appears in scenarios that relate to multihoming where a server needs to contact a set of IP addresses provided by a client.

いずれにせよ、この問題はSIP URI-Listサービスに固有のものではないことに注意してください。また、サーバーがクライアントが提供する一連のIPアドレスに連絡する必要があるマルチホームに関連するシナリオにも表示されます。

There are several measures that need to be taken to prevent this type of attack. The first one is keeping unauthorized users from using URI-list services. So, URI-list services MUST NOT perform any request explosion for an unauthorized user. URI-list services MUST authenticate users and check whether they are authorized to request the service before performing any request fan-out.

このタイプの攻撃を防ぐために行う必要があるいくつかの対策があります。1つ目は、不正なユーザーがURI-Listサービスを使用しないようにすることです。したがって、URI-Listサービスは、許可されていないユーザーのリクエスト爆発を実行してはなりません。URI-Listサービスは、ユーザーを認証し、リクエストファンアウトを実行する前にサービスをリクエストする権限があるかどうかを確認する必要があります。

Note that the risk of this attack also exists when a client uses stored URI lists. Application servers MUST use authentication and authorization mechanisms with equivalent security properties when dealing with stored and request-contained URI lists.

この攻撃のリスクは、クライアントが保存されたURIリストを使用する場合にも存在することに注意してください。アプリケーションサーバーは、保存されたリクエストと要求されたURIリストを扱う際に、同等のセキュリティプロパティを備えた認証および承認メカニズムを使用する必要があります。

Even though the previous rule keeps unauthorized users from using URI-list services, authorized users may still launch attacks using these services. To prevent these attacks, we introduce the concept of opt-in lists. That is, URI-list services should not allow a client to place a user (identified by his or her URI) in a URI list unless the user has previously agreed to be placed in such a URI list. So, URI-list services MUST NOT send a request to a destination that has not agreed to receive requests from the URI-list service beforehand. Users can agree to receive requests from a URI-list service in several ways, such as filling a web page, sending an email, signing a contract, or using "A Framework for Consent-Based Communications in the Session Initiation Protocol (SIP)" [RFC5360], whose requirements are discussed in [RFC4453]. Additionally, users MUST be able to further describe the requests they are willing to receive. For example, a user may only want to receive requests from a particular URI-list service on behalf of a particular user. Effectively, these rules make URI lists that used by URI-list services into opt-in lists.

以前のルールでは、許可されていないユーザーがURI-Listサービスを使用することを妨げていますが、認定ユーザーはこれらのサービスを使用して攻撃を起動する場合があります。これらの攻撃を防ぐために、オプトインリストの概念を紹介します。つまり、URI-Listサービスは、ユーザーが以前にそのようなURIリストに配置することに同意していない限り、クライアントがURIリストにユーザー(URIによって識別)を配置できるようにするべきではありません。したがって、URI-Listサービスは、事前にURIリストサービスからリクエストを受信することに同意していない宛先にリクエストを送信してはなりません。ユーザーは、Webページの記入、電子メールの送信、契約の署名、「セッション開始プロトコル(SIP)の同意ベースのコミュニケーションのフレームワーク」を使用するなど、いくつかの方法でURIリストサービスからリクエストを受信することに同意できます。[RFC5360]、その要件は[RFC4453]で議論されています。さらに、ユーザーは受け取る意思のあるリクエストをさらに説明できる必要があります。たとえば、ユーザーは、特定のユーザーに代わって特定のURIリストサービスからのみリクエストを受信することをお勧めします。事実上、これらのルールは、URI-Listサービスがオプトインリストに使用するURIリストを作成します。

When a URI-list service receives a request with a URI list from a client, the URI-list service checks whether all the destinations have agreed beforehand to receive requests from the service on behalf of this client. If the URI list has permission to send requests to all of the targets in the request, it does so. If not, it does not send any request at all.

URIリストサービスがクライアントからURIリストを使用してリクエストを受信すると、URIリストサービスは、すべての目的地が事前にこのクライアントに代わってサービスからリクエストを受信することに同意しているかどうかをチェックします。URIリストにリクエスト内のすべてのターゲットにリクエストを送信する許可がある場合、それはそうします。そうでない場合は、リクエストをまったく送信しません。

The Framework for Consent-Based Communications in SIP [RFC5360] specifies a means for the URI-list service to inform the client that some permissions were missing and how to request them.

SIP [RFC5360]の同意ベースのコミュニケーションのフレームワークは、URIリストサービスの手段を指定して、クライアントにいくつかの許可が欠落していることとそれらを要求する方法を通知します。

Note that the mechanism used to obtain permissions should not create opportunities to launch DoS amplification attacks. These attacks would be possible if, for instance, the URI-list service automatically contacted the full set of targets for which it did not have permissions in order to request permissions. The URI-list service would be receiving one SIP request and sending out a number of authorization request messages. The Framework for Consent-Based Communications in SIP [RFC5360] avoids this type of attack by having the client generate roughly the same amount of traffic towards the URI-list service as the service generates towards the destinations.

許可を取得するために使用されるメカニズムは、DOS増幅攻撃を開始する機会を生み出すべきではないことに注意してください。たとえば、URI-Listサービスが許可を要求するために権限がないターゲットの完全なセットに自動的に連絡した場合、これらの攻撃が可能になります。URIリストサービスは、1つのSIPリクエストを受信し、多くの承認リクエストメッセージを送信します。SIP [RFC5360]の同意ベースのコミュニケーションのフレームワークは、クライアントにサービスが目的地に向かって生成されるときにURIリストサービスに向かってほぼ同じ量のトラフィックを生成することにより、このタイプの攻撃を回避します。

In order to have an interoperable way to meet the requirements related to opt-in lists described in this section, URI-list services MUST implement and SHOULD use "A Framework for Consent-Based Communications in SIP" [RFC5360].

このセクションで説明されているオプトインリストに関連する要件を満たすための相互運用可能な方法を持つために、URI-Listサービスは「SIPでの同意ベースのコミュニケーションのフレームワーク」[RFC5360]を実装する必要があります。

5.3. General Issues
5.3. 一般的な問題

URI-list services MAY have policies that limit the number of URIs in the lists they accept, as a very long list could be used in a denial-of-service attack to place a large burden on the URI-list service to send a large number of SIP requests.

URI-Listサービスには、非常に長いリストをサービス拒否攻撃で使用してURI-Listサービスに大きな負担をかけるために大きな負担をかけるため、非常に長いリストを使用できるため、URI-List Servicesが受け入れるリストのURIの数を制限するポリシーがある場合があります。SIPリクエストの数。

A URI-list service generates a set of requests from a URI list. Section 19.1.5 of [RFC3261] provides recommendations that need to be taken into consideration when forming a request from a URI. Naturally, those recommendations apply to all SIP URI-list services.

URIリストサービスは、URIリストから一連のリクエストを生成します。[RFC3261]のセクション19.1.5は、URIからのリクエストを作成する際に考慮する必要がある推奨事項を提供します。当然、これらの推奨事項はすべてのSIP URIリストサービスに適用されます。

The general requirement GEN 4, which states that URI-list services need to authenticate their clients, and the previous rules apply to URI-list services in general. In addition, specifications dealing with individual methods MUST describe the security issues that relate to each particular method.

URIリストサービスがクライアントを認証する必要があると述べている一般的な要件Gen 4、および以前のルールはURIリストサービス全般に適用されます。さらに、個々の方法を扱う仕様は、特定の各方法に関連するセキュリティの問題を説明する必要があります。

6. IANA Considerations
6. IANAの考慮事項

This document defines a new Content-Disposition header field disposition type (recipient-list) in Section 4.1. This value has been registered in the IANA registry for Mail Content Disposition Values and Parameters with the following description:

このドキュメントでは、セクション4.1の新しいコンテンツディスポジションヘッダーフィールド処分タイプ(レシピエントリスト)を定義します。この値は、メールコンテンツの処分値とパラメーターのIANAレジストリに登録されています。

recipient-list The body includes a list of URIs to which URI-list services are to be applied.

レシピエントリストボディには、URI-Listサービスを適用するURIのリストが含まれています。

7. Acknowledgements
7. 謝辞

Duncan Mills and Miguel A. Garcia-Martin supported the idea of 1 to n MESSAGE requests. Jon Peterson, Dean Willis, and Jonathan Rosenberg provided useful comments.

Duncan MillsとMiguel A. Garcia-Martinは、1からNのメッセージリクエストのアイデアをサポートしました。ジョン・ピーターソン、ディーン・ウィリス、ジョナサン・ローゼンバーグは有用なコメントを提供しました。

8. References
8. 参考文献
8.1. Normative References
8.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC2183] Troost, R., Dorner, S., and K. Moore, "Communicating Presentation Information in Internet Messages: The Content-Disposition Header Field", RFC 2183, August 1997.

[RFC2183] Troost、R.、Dorner、S。、およびK. Moore、「インターネットメッセージのプレゼンテーション情報の通信:コンテンツ拡散ヘッダーフィールド」、RFC 2183、1997年8月。

[RFC3261] Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A., Peterson, J., Sparks, R., Handley, M., and E. Schooler, "SIP: Session Initiation Protocol", RFC 3261, June 2002.

[RFC3261] Rosenberg、J.、Schulzrinne、H.、Camarillo、G.、Johnston、A.、Peterson、J.、Sparks、R.、Handley、M。、およびE. Schooler、「SIP:SESSION INTIANIATION Protocol」、RFC 3261、2002年6月。

[RFC5360] Rosenberg, J., Camarillo, G., Ed., and D. Willis, "A Framework for Consent-Based Communications in the Session Initiation Protocol (SIP)", RFC 5360, October 2008.

[RFC5360] Rosenberg、J.、Camarillo、G.、Ed。、およびD. Willis、「セッション開始プロトコル(SIP)における同意ベースのコミュニケーションのフレームワーク」、RFC 5360、2008年10月。

8.2. Informative References
8.2. 参考引用

[RFC4453] Rosenberg, J., Camarillo, G., and D. Willis, "Requirements for Consent-Based Communications in the Session Initiation Protocol (SIP)", RFC 4453, April 2006.

[RFC4453] Rosenberg、J.、Camarillo、G。、およびD. Willis、「セッション開始プロトコル(SIP)における同意ベースのコミュニケーションの要件」、RFC 4453、2006年4月。

[RFC4575] Rosenberg, J., Schulzrinne, H., and O. Levin, "A Session Initiation Protocol (SIP) Event Package for Conference State", RFC 4575, August 2006.

[RFC4575] Rosenberg、J.、Schulzrinne、H。、およびO. Levin、「会議状態のセッション開始プロトコル(SIP)イベントパッケージ」、RFC 4575、2006年8月。

[RFC4662] Roach, A.B., Campbell, B., and J. Rosenberg, "A Session Initiation Protocol (SIP) Event Notification Extension for Resource Lists", RFC 4662, August 2006.

[RFC4662] Roach、A.B.、Campbell、B。、およびJ. Rosenberg、「セッション開始プロトコル(SIP)イベント通知リソースリストの拡張機能」、RFC 4662、2006年8月。

[RFC4825] Rosenberg, J., "The Extensible Markup Language (XML) Configuration Access Protocol (XCAP)", RFC 4825, May 2007.

[RFC4825] Rosenberg、J。、「拡張可能なマークアップ言語(XML)構成アクセスプロトコル(XCAP)」、RFC 4825、2007年5月。

[RFC5364] Garcia-Martin, M. and G. Camarillo, "Extensible Markup Language (XML) Format Extension for Representing Copy Control Attributes in Resource Lists", RFC 5364, October 2008.

[RFC5364] Garcia-Martin、M。and G. Camarillo、「リソースリストでコピー制御属性を表すための拡張マークアップ言語(XML)形式拡張機能」、RFC 5364、2008年10月。

[RFC5365] Garcia-Martin, M. and G. Camarillo, "Multiple-Recipient MESSAGE Requests in the Session Initiation Protocol (SIP)", RFC 5365, October 2008.

[RFC5365] Garcia-Martin、M。and G. Camarillo、「セッション開始プロトコル(SIP)の多反心のメッセージ要求」、RFC 5365、2008年10月。

[RFC5366] Camarillo, G. and A. Johnston, "Conference Establishment Using Request-Contained Lists in the Session Initiation Protocol (SIP)", RFC 5366, October 2008.

[RFC5366] Camarillo、G。およびA. Johnston、「セッション開始プロトコル(SIP)でリクエストコンテン付きリストを使用した会議設立」、RFC 5366、2008年10月。

[RFC5367] Camarillo, G., Roach, A.B., and O. Levin, "Subscriptions to Request-Contained Resource Lists in the Session Initiation Protocol (SIP)", RFC 5367, October 2008.

[RFC5367] Camarillo、G.、Roach、A.B。、およびO. Levin、「セッション開始プロトコル(SIP)で要求されたリソースリストのサブスクリプション」、RFC 5367、2008年10月。

Authors' Addresses

著者のアドレス

Gonzalo Camarillo Ericsson Hirsalantie 11 Jorvas 02420 Finland

Gonzalo Camarillo Ericsson Hirsalantie 11 Jorvas 02420フィンランド

   EMail: Gonzalo.Camarillo@ericsson.com
        

Adam Roach Tekelec 17210 Campbell Rd Ste 250 Dallas, TX 75252 USA

Adam Roach Tekelec 17210 Campbell Rd Ste 250ダラス、テキサス75252 USA

   EMail: Adam.Roach@tekelec.com
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The IETF Trust (2008).

著作権(c)The IETF Trust(2008)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供され、貢献者、彼/彼女が代表する組織(もしあれば)、インターネット協会、IETFトラスト、インターネットエンジニアリングタスクフォースがすべてを否認します。明示的または黙示的な保証。ここでの情報の使用は、特定の目的に対する商品性または適合性の権利または暗黙の保証を侵害しないという保証を含むがこれらに限定されない。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、この文書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスがどの程度であるかについての使用に関連すると主張する可能性があるという立場はありません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得しようとする試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要な技術をカバーする可能性のあるその他の独自の権利を注意深く招待するよう招待しています。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。