[要約] RFC 5580は、RADIUSとDiameterプロトコルで位置情報オブジェクトを転送するための仕様です。このRFCの目的は、モバイルネットワークでの位置情報の効率的な転送を可能にすることです。

Network Working Group                                 H. Tschofenig, Ed.
Request for Comments: 5580                        Nokia Siemens Networks
Category: Standards Track                                     F. Adrangi
                                                                   Intel
                                                                M. Jones
                                                                 A. Lior
                                                             Bridgewater
                                                                B. Aboba
                                                   Microsoft Corporation
                                                             August 2009
        

Carrying Location Objects in RADIUS and Diameter

半径と直径の位置オブジェクトを運ぶ

Abstract

概要

This document describes procedures for conveying access-network ownership and location information based on civic and geospatial location formats in Remote Authentication Dial-In User Service (RADIUS) and Diameter.

このドキュメントでは、リモート認証ダイヤルインユーザーサービス(RADIUS)と直径の市民および地理空間の位置形式に基づいて、アクセスネットワークの所有権と位置情報を伝える手順について説明します。

The distribution of location information is a privacy-sensitive task. Dealing with mechanisms to preserve the user's privacy is important and is addressed in this document.

位置情報の配布は、プライバシーに敏感なタスクです。ユーザーのプライバシーを維持するためのメカニズムを扱うことが重要であり、このドキュメントで対処されています。

Status of This Memo

本文書の位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (c) 2009 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2009 IETF Trustおよび文書著者として特定された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents in effect on the date of publication of this document (http://trustee.ietf.org/license-info). Please review these documents carefully, as they describe your rights and restrictions with respect to this document.

このドキュメントは、BCP 78およびこのドキュメントの公開日(http://trustee.ietf.org/license-info)に有効なIETFドキュメントに関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。

Table of Contents

目次

   1. Introduction ....................................................3
   2. Terminology .....................................................3
   3. Delivery Methods for Location Information .......................3
      3.1. Location Delivery Based on Out-of-Band Agreements ..........4
      3.2. Location Delivery Based on Initial Request .................5
      3.3. Location Delivery Based on Mid-Session Request .............6
      3.4. Location Delivery in Accounting Messages ..................10
   4. Attributes .....................................................11
      4.1. Operator-Name Attribute ...................................12
      4.2. Location-Information Attribute ............................14
      4.3. Location-Data Attribute ...................................16
           4.3.1. Civic Location Profile .............................17
           4.3.2. Geospatial Location Profile ........................17
      4.4. Basic-Location-Policy-Rules Attribute .....................18
      4.5. Extended-Location-Policy-Rules Attribute ..................20
      4.6. Location-Capable Attribute ................................21
      4.7. Requested-Location-Info Attribute .........................23
   5. Table of Attributes ............................................28
   6. Diameter RADIUS Interoperability ...............................30
   7. Security Considerations ........................................31
      7.1. Communication Security ....................................31
      7.2. Privacy Considerations ....................................32
           7.2.1. RADIUS Client ......................................33
           7.2.2. RADIUS Server ......................................34
           7.2.3. RADIUS Proxy .......................................34
      7.3. Identity Information and Location Information .............34
   8. IANA Considerations ............................................36
      8.1. New Registry: Operator Namespace Identifier ...............36
      8.2. New Registry: Location Profiles ...........................37
      8.3. New Registry: Location-Capable Attribute ..................38
      8.4. New Registry: Entity Types ................................39
      8.5. New Registry: Privacy Flags ...............................39
      8.6. New Registry: Requested-Location-Info Attribute ...........39
   9. Acknowledgments ................................................40
   10. References ....................................................42
      10.1. Normative References .....................................42
      10.2. Informative References ...................................42
   Appendix A.  Matching with GEOPRIV Requirements ...................45
     A.1.  Distribution of Location Information at the User's
           Home Network ..............................................45
     A.2.  Distribution of Location Information at the Visited
           Network ...................................................46
     A.3.  Requirements Matching .....................................47
        
1. Introduction
1. はじめに

This document defines attributes within RADIUS and Diameter that can be used to convey location-related information within authentication and accounting exchanges.

このドキュメントは、認証と会計交換内の場所に関連する情報を伝えるために使用できる半径と直径内の属性を定義します。

Location information may be useful in a number of scenarios. Wireless networks (including wireless LAN) are being deployed in public places such as airports, hotels, shopping malls, and coffee shops by a diverse set of operators such as cellular network operators, Wireless Internet Service Providers (WISPs), and fixed broadband operators. In these situations, the home network may need to know the location of the user in order to enable location-aware billing, location-aware authorization, or other location-aware services. Location information can also prove useful in other situations (such as wired networks) where operator-network ownership and location information may be needed by the home network.

位置情報は、多くのシナリオで役立つ場合があります。ワイヤレスネットワーク(ワイヤレスLANを含む)は、セルラーネットワークオペレーター、ワイヤレスインターネットサービスプロバイダー(WISP)、固定ブロードバンドオペレーターなどの多様なオペレーターによって、空港、ホテル、ショッピングモール、コーヒーショップなどの公共の場所に配備されています。これらの状況では、ホームネットワークは、ロケーション認識の請求、位置認識承認、またはその他のロケーション認識サービスを可能にするために、ユーザーの場所を知る必要がある場合があります。位置情報は、ホームネットワークでオペレーターネットワークの所有権と位置情報が必要になる場合がある他の状況(有線ネットワークなど)でも役立つことが証明できます。

In order to preserve user privacy, location information needs to be protected against unauthorized access and distribution. Requirements for access to location information are defined in [RFC3693]. The model includes a Location Generator (LG) that creates location information, a Location Server (LS) that authorizes access to location information, a Location Recipient (LR) that requests and receives information, and a Rule Maker (RM) that provides authorization policies to the LS, which enforces access-control policies on requests to location information. In Appendix A, the requirements for a GEOPRIV using protocol [RFC3693] are compared to the functionality provided by this document.

ユーザーのプライバシーを維持するには、位置情報を許可されていないアクセスと配布から保護する必要があります。位置情報へのアクセスの要件は、[RFC3693]で定義されています。モデルには、位置情報を作成するロケーションジェネレーター(LG)、ロケーション情報へのアクセスを許可するロケーションサーバー(LS)、情報を要求および受信するロケーション受信者(LR)、および認可ポリシーを提供するルールメーカー(RM)が含まれます。LSには、位置情報へのリクエストに応じてアクセス制御ポリシーを実施します。付録Aでは、プロトコル[RFC3693]を使用したGEOPRIVの要件が、このドキュメントで提供された機能と比較されます。

2. Terminology
2. 用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

「必須」、「そうしない」、「必須」、「shall」、「shall "、" ingle "、" should "、" not "、" becommended "、" bay "、および「optional」は、[RFC2119]に記載されているように解釈される。

RADIUS-specific terminology is borrowed from [RFC2865] and [RFC2866].

半径固有の用語は[RFC2865]および[RFC2866]から借用されます。

Terminology related to privacy issues, location information, and authorization policy rules is taken from [RFC3693].

プライバシーの問題、位置情報、および認可ポリシーの規則に関連する用語は、[RFC3693]から取得されます。

3. Delivery Methods for Location Information
3. 位置情報の配信方法

The following exchanges show how location information is conveyed in RADIUS. In describing the usage scenarios, we assume that privacy policies allow location to be conveyed in RADIUS; however, as noted in Section 6, similar exchanges can also take place within Diameter. Privacy issues are discussed in Section 7.2.

次の交換は、位置情報が半径でどのように伝えられるかを示しています。使用シナリオを説明する際に、プライバシーポリシーにより、場所を半径で伝えることができると想定しています。ただし、セクション6で述べたように、同様の交換も直径内で行われる可能性があります。プライバシーの問題については、セクション7.2で説明します。

3.1. Location Delivery Based on Out-of-Band Agreements
3.1. 帯域外契約に基づくロケーション配達

Figure 1 shows an example message flow for delivering location information during the network-access authentication and authorization procedure. Upon a network-authentication request from an access-network client, the Network Access Server (NAS) submits a RADIUS Access-Request message that contains Location-Information Attributes among other required attributes. In this scenario, location information is attached to the Access-Request message without an explicit request from the RADIUS server. Note that such an approach with a prior agreement between the RADIUS client and the RADIUS server is only applicable in certain environments, such as in situations where the RADIUS client and server are within the same administrative domain. The Basic-Location-Policy-Rules Attribute is populated based on the defaults described in Section 4.4, unless it has been explicitly configured otherwise.

図1は、ネットワークアクセス認証および承認手順中に位置情報を配信するためのメッセージフローの例を示しています。Access-Networkクライアントからのネットワーク認証要求により、Network Access Server(NAS)は、必要な属性の中に位置情報属性を含むRADIUS Access-Requestメッセージを送信します。このシナリオでは、RADIUSサーバーからの明示的な要求なしに、位置情報がアクセスレクエストメッセージに添付されています。RADIUSクライアントとRADIUSサーバーの間の事前の契約を伴うこのようなアプローチは、RADIUSクライアントとサーバーが同じ管理ドメイン内にある状況など、特定の環境でのみ適用可能であることに注意してください。基本的なロケーション - ポリティルール属性は、特に明示的に構成されていない限り、セクション4.4で説明されているデフォルトに基づいて入力されます。

    +---------+             +---------+                   +---------+
    |         |             | Network |                   |  RADIUS |
    | User    |             | Access  |                   |  Server |
    |         |             | Server  |                   |         |
    +---------+             +---------+                   +---------+
        |                       |                              |
        | Authentication phase  |                              |
        | begin                 |                              |
        |---------------------->|                              |
        |                       |                              |
        |                       | Access-Request               |
        |                       | + Location-Information       |
        |                       | + Location-Data              |
        |                       | + Basic-Location-Policy-Rules|
        |                       | + Operator-Name              |
        |                       |----------------------------->|
        |                       |                              |
        |                       | Access-Accept                |
        |                       |<-----------------------------|
        | Authentication        |                              |
        | Success               |                              |
        |<----------------------|                              |
        |                       |                              |
        

Figure 1: Location Delivery Based on Out-of-Band Agreements

図1:帯域外契約に基づく場所配達

3.2. Location Delivery Based on Initial Request
3.2. 最初のリクエストに基づくロケーション配信

If the RADIUS client provides a Location-Capable Attribute in the Access-Request, then the RADIUS server MAY request location information from the RADIUS client if it requires that information for authorization and if location information was not provided in the Access-Request. This exchange is shown in Figure 2. The inclusion of the Location-Capable Attribute in an Access-Request message indicates that the NAS is capable of providing location data in response to an Access-Challenge. The subsequent Access-Challenge message sent from the RADIUS server to the NAS provides a hint regarding the type of desired Location-Information Attributes. The NAS treats the Basic-Location-Policy-Rules and Extended-Location-Policy-Rules Attributes as opaque data (e.g., it echoes these rules provided by the server within the Access-Challenge back in the Access-Request). In the shown message flow, the location attributes are then provided in the subsequent Access-Request message. When evaluating this Access-Request message, the authorization procedure at the RADIUS server might be based on a number of criteria, including the newly defined attributes listed in Section 4.

RADIUSクライアントがAccess-Requestでロケーション利用可能な属性を提供する場合、RADIUSサーバーは、許可のためにその情報が必要な場合、およびAccess-Requestで位置情報が提供されていない場合、RADIUSクライアントに位置情報を要求することができます。この交換を図2に示します。アクセスレクエストメッセージにロケーション対応属性を含めることは、NASがアクセスチャレンジに応じて位置データを提供できることを示しています。RADIUSサーバーからNASに送信された後続のアクセスチャレンジメッセージは、目的の位置情報属性の種類に関するヒントを提供します。NASは、基本的なロケーションポリシーリュールと拡張ロケーションポリティルール属性を不透明データとして扱います(たとえば、アクセスリケストのアクセスチャレンジ内でサーバーによって提供されるこれらのルールをエコーします)。表示されているメッセージフローでは、その後のアクセスレクエストメッセージで位置属性が提供されます。このアクセス要求メッセージを評価する場合、RADIUSサーバーでの承認手順は、セクション4にリストされている新たに定義された属性を含む多くの基準に基づいている可能性があります。

   +---------+             +---------+                       +---------+
   |         |             | Network |                       |  RADIUS |
   | User    |             | Access  |                       |  Server |
   |         |             | Server  |                       |         |
   +---------+             +---------+                       +---------+
       |                       |                                  |
       | Authentication phase  |                                  |
       | begin                 |                                  |
       |---------------------->|                                  |
       |                       |                                  |
       |                       | Access-Request                   |
       |                       | + Location-Capable               |
       |                       |--------------------------------->|
       |                       |                                  |
       |                       | Access-Challenge                 |
       |                       |  + Basic-Location-Policy-Rules   |
       |                       |  + Extended-Location-Policy-Rules|
       |                       |  + Requested-Location-Info       |
       |                       |<---------------------------------|
       |                       |                                  |
       |                       | Access-Request                   |
       |                       |  + Location-Information          |
       |                       |  + Location-Data                 |
       |                       |  + Basic-Location-Policy-Rules   |
       |                       |  + Extended-Location-Policy-Rules|
       |                       |--------------------------------->|
       |                       |                                  |
       :                       :                                  :
       :       Multiple Protocol Exchanges to perform             :
       :    Authentication, Key Exchange, and Authorization       :
       :                  ...continued...                         :
       :                       :                                  :
       |                       |                                  |
       |                       | Access-Accept                    |
       |                       |<---------------------------------|
       | Authentication        |                                  |
       | Success               |                                  |
       |<----------------------|                                  |
       |                       |                                  |
        

Figure 2: Location Delivery Based on Initial Request

図2:初期リクエストに基づくロケーション配信

3.3. Location Delivery Based on Mid-Session Request
3.3. セッション中期のリクエストに基づくロケーション配信

The on-demand, mid-session location-delivery method utilizes the Change-of-Authorization Request (CoA-Request) message and the CoA-NAK (CoA-Negative Acknowledgement), defined in [RFC5176]. At any time during the session, the Dynamic Authorization Client MAY send a CoA-Request containing session-identification attributes to the NAS (i.e., Dynamic Authorization Server).

オンデマンドの中間セッションの位置配信方法は、[RFC5176]で定義されている、承認の変更要求(COA-Request)メッセージとCOA-NAK(COA陰性承認)を使用します。セッション中はいつでも、動的認証クライアントは、NAS(つまり、動的認証サーバー)にセッション識別属性を含むCOA-Requestを送信する場合があります。

In order to enable the on-demand, mid-session location-delivery method, the RADIUS server MUST return an instance of the Requested-Location-Info Attribute with the 'FUTURE_REQUESTS' flag set and instances of the Basic-Location-Policy-Rules and Extended-Location-Policy-Rules Attributes in the Access-Accept message for the session. Upon receipt of a CoA-Request message containing a Service-Type Attribute with value "Authorize Only" for the same session, the NAS MUST include location information and echo the previously received Basic-Location-Policy-Rules and Extended-Location-Policy-Rules Attributes in the subsequent Access-Request message.

オンデマンドのミッドセッションロケーション配信方法を有効にするために、RADIUSサーバーは、「Future_Requests」フラグセットとBasic-Location-Policy-Ruleのインスタンスを使用して、要求されたロケーションINFO属性のインスタンスを返す必要があります。セッションのAccess-Acceptメッセージの拡張ロケーションポリティルール属性。同じセッションに対して「authorizeのみ」を持つサービスタイプの属性を含むCOA-Requestメッセージを受信すると、NASは位置情報を含めて、以前に受け取った基本的なロケーションポリシーレールと拡張ロケーションポリシーをエコーする必要があります。後続のアクセスリクエストメッセージのルール属性。

Upon receiving the Access-Request message containing the Service-Type Attribute with a value of Authorize-Only from the NAS, the RADIUS server responds with either an Access-Accept or an Access-Reject message.

NASからの承認のみの値を持つサービスタイプ属性を含むアクセスリケストメッセージを受信すると、RADIUSサーバーはアクセスacceptまたはアクセスリジェクトメッセージのいずれかで応答します。

The use of dynamic authorization [RFC5176] is necessary when location information is needed on-demand and cannot be obtained from accounting information in a timely fashion.

ダイナミック認証[RFC5176]の使用は、位置情報がオンデマンドで必要であり、会計情報からタイムリーに取得できない場合に必要です。

Figure 3 shows the above-described approach graphically.

図3は、上記のアプローチをグラフで示しています。

  +---------------+                        +---------------+    +------+
  | Dynamic       |                        | Dynamic       |    |RADIUS|
  | Authorization |                        | Authorization |    |Server|
  | Server/NAS    |                        | Client        |    |      |
  +---------------+                        +---------------+    +------+
      |                                             |              |
      |  Access-Request                             |              |
      |  + Location-Capable                         |              |
      |----------------------------------------------------------->|
      |                                             |              |
      |  Access-Challenge                           |              |
      |   + Basic-Location-Policy-Rules             |              |
      |   + Extended-Location-Policy-Rules          |              |
      |   + Requested-Location-Info                 |              |
      |<-----------------------------------------------------------|
      |                                             |              |
      |  Access-Request                             |              |
      |   + Location-Information                    |              |
      |   + Location-Data                           |              |
      |   + Basic-Location-Policy-Rules             |              |
      |   + Extended-Location-Policy-Rules          |              |
      |----------------------------------------------------------->|
        
      |                                             |              |
      |                                             |              |
      :                                             |              :
      :       Multiple Protocol Exchanges to perform               :
      :    Authentication, Key Exchange, and Authorization         :
      :                  ...continued...            |              :
      :                                             |              :
      |                                             |              |
      |                                             |              |
      |  Access-Accept                              |              |
      |      + Requested-Location-Info              |              |
               (FUTURE_REQUESTS,...)                |              |
      |      + Basic-Location-Policy-Rules          |              |
      |      + Extended-Location-Policy-Rules       |              |
      |<-----------------------------------------------------------|
      |                                             |              |
      :                                             :              :
      :                <<Some time later>>          :              :
      :                                             :              :
      |                                             |              |
      | CoA + Service-Type "Authorize Only" + State |              |
      |<--------------------------------------------|              |
      |                                             |              |
      |  CoA NAK + Service-Type "Authorize Only"    |              |
      |          + State                            |              |
      |          + Error-Cause  "Request Initiated" |              |
      |-------------------------------------------->|              |
      |                                             |              |
      |  Access-Request                             |              |
      |          + Service-Type "Authorize Only"    |              |
      |          + State                            |              |
      |          + Location-Information             |              |
      |          + Location-Data                    |              |
      |          + Basic-Location-Policy-Rules      |              |
      |          + Extended-Location-Policy-Rules   |              |
      |----------------------------------------------------------->|
      |  Access-Accept                              |              |
      |<-----------------------------------------------------------|
      |                                             |              |
        

Figure 3: Location Delivery Based on CoA with Service-Type 'Authorize Only'

図3:Service-Type「Authorizeのみ」を備えたCOAに基づくロケーション配信

When the Dynamic Authorization Client wants to change the values of the requested location information, or set the values of the requested location information for the first time, it may do so without triggering a reauthorization. Assuming that the NAS had previously sent an Access-Request containing a Location-Capable Attribute, the Dynamic Authorization Client (DAC) can send a CoA-Request to the NAS without a Service-Type Attribute, but include the NAS identifiers and session identifiers as per [RFC5176] and the Requested-Location-Info, Basic-Location-Policy-Rules, and Extended-Location-Policy-Rules Attributes. The Requested-Location-Info, Basic-Location-Policy-Rules, and Extended-Location-Policy-Rules Attributes MUST NOT be used for session identification.

ダイナミック認証クライアントが、要求された位置情報の値を変更したり、リクエストされた位置情報の値を初めて設定したりする場合、再承認をトリガーせずにそうすることができます。NASが以前にロケーション対応属性を含むアクセスリケストを送信したと仮定すると、動的認証クライアント(DAC)は、サービスタイプの属性なしでNASにCOA-Requestを送信できますが、NASの識別子とセッション識別子は[RFC5176]および要求されたロケーションINFO、基本的なロケーションポリティルール、および拡張ロケーションポリティルール属性ごとに。要求されたロケーションINFO、基本的なロケーションポリティルール、および拡張ロケーションポリティルール属性は、セッションの識別に使用してはなりません。

Figure 4 shows this approach graphically.

図4は、このアプローチをグラフィカルに示しています。

  +---------------+                        +---------------+    +------+
  | Dynamic       |                        | Dynamic       |    |RADIUS|
  | Authorization |                        | Authorization |    |Server|
  | Server/NAS    |                        | Client        |    |      |
  +---------------+                        +---------------+    +------+
      |                                             |              |
      |                                             |              |
      |  Access-Request                             |              |
      |  + Location-Capable                         |              |
      |----------------------------------------------------------->|
      |                                             |              |
      |  Access-Challenge                           |              |
      |   + Basic-Location-Policy-Rules             |              |
      |   + Extended-Location-Policy-Rules          |              |
      |   + Requested-Location-Info                 |              |
      |<-----------------------------------------------------------|
      |                                             |              |
      |  Access-Request                             |              |
      |   + Location-Information                    |              |
      |   + Location-Data                           |              |
      |   + Basic-Location-Policy-Rules             |              |
      |   + Extended-Location-Policy-Rules          |              |
      |----------------------------------------------------------->|
      |                                             |              |
      |                                             |              |
      :                                             |              :
      :       Multiple Protocol Exchanges to perform               :
      :    Authentication, Key Exchange, and Authorization         :
      :                  ...continued...            |              :
      :                                             |              :
      |                                             |              |
      |                                             |              |
      |  Access-Accept                              |              |
      |      + Requested-Location-Info              |              |
      |      + Basic-Location-Policy-Rules          |              |
      |      + Extended-Location-Policy-Rules       |              |
      |<-----------------------------------------------------------|
        
      |                                             |              |
      :                                             :              :
      :                <<Some time later>>          :              :
      :                                             :              :
      |                                             |              |
      |  CoA                                        |              |
      |      + Requested-Location-Info              |              |
      |      + Basic-Location-Policy-Rules          |              |
      |      + Extended-Location-Policy-Rules       |              |
      |<--------------------------------------------|              |
      |                                             |              |
      |  CoA ACK                                    |              |
      |-------------------------------------------->|              |
      |                                             |              |
      :                                             :              :
      :           <<Further exchanges later>>       :              :
      :                                             :              :
        

Figure 4: Location Delivery Based on CoA

図4:COAに基づく場所配信

3.4. Location Delivery in Accounting Messages
3.4. 会計メッセージのロケーション配信

Location information may also be reported in accounting messages. Accounting messages are generated when the session starts, when the session stops, and periodically during the lifetime of the session. Accounting messages may also be generated when the user roams during handoff.

位置情報は、会計メッセージにも報告される場合があります。会計メッセージは、セッションが開始されるとき、セッションが停止したとき、およびセッションの存続期間中に定期的に生成されます。ハンドオフ中にユーザーがローミングすると、会計メッセージが生成される場合があります。

Accounting information may be needed by the billing system to calculate the user's bill. For example, there may be different tariffs or tax rates applied based on the location.

ユーザーの請求書を計算するために、請求システムが会計情報を必要とする場合があります。たとえば、場所に基づいて異なる関税または税率が適用される場合があります。

If the RADIUS server needs to obtain location information in accounting messages, then it needs to include a Requested-Location-Info Attribute with the Access-Accept message. The Basic-Location-Policy-Rules and the Extended-Location-Policy-Rules Attributes are to be echoed in the Accounting-Request if indicated in the Access-Accept.

RADIUSサーバーが会計メッセージで位置情報を取得する必要がある場合、アクセスacceptメッセージに要求されたロケーションINFO属性を含める必要があります。基本的なロケーション - ポリシールールと拡張ロケーションポリティルール属性は、アクセスacceptに示されている場合、会計要求に反映されます。

Figure 5 shows the message exchange.

図5はメッセージ交換を示しています。

   +---------+             +---------+                       +---------+
   |         |             | Network |                       | RADIUS  |
   | User    |             | Access  |                       | Server  |
   |         |             | Server  |                       |         |
   +---------+             +---------+                       +---------+
       |                       |                                  |
       :                       :                                  :
       :          Initial Protocol Interaction                    :
       :          (details omitted)                               :
       :                       :                                  :
       |                       |                                  |
       |                       | Access-Accept                    |
       |                       |  + Requested-Location-Info       |
       |                       |  + Basic-Location-Policy-Rules   |
       |                       |  + Extended-Location-Policy-Rules|
       |                       |<---------------------------------|
       | Authentication        |                                  |
       | Success               |                                  |
       |<----------------------|                                  |
       |                       |                                  |
       |                       | Accounting-Request               |
       |                       |  + Location-Information          |
       |                       |  + Location-Data                 |
       |                       |  + Basic-Location-Policy-Rules   |
       |                       |  + Extended-Location-Policy-Rules|
       |                       |--------------------------------->|
       |                       |                                  |
       |                       | Accounting-Response              |
       |                       |<---------------------------------|
       |                       |                                  |
        

Figure 5: Location Delivery in Accounting Messages

図5:会計メッセージの位置配信

4. Attributes
4. 属性

It is important to note that the location-specific parts of the attributes defined below are not meant to be processed by the RADIUS server. Instead, a location-server-specific component used in combination with the RADIUS server is responsible for receiving, processing, and further distributing location information (in combination with proper access control and privacy protection). As such, from a RADIUS server point of view, location information is treated as opaque data.

以下に定義されている属性の位置固有の部分は、RADIUSサーバーによって処理されることを意図していないことに注意することが重要です。代わりに、RADIUSサーバーと組み合わせて使用されるロケーションサーバー固有のコンポーネントは、位置情報の受信、処理、およびさらなる配布を担当します(適切なアクセス制御とプライバシー保護と組み合わせて)。そのため、RADIUSサーバーの観点から、位置情報は不透明なデータとして扱われます。

4.1. Operator-Name Attribute
4.1. オペレーター名属性

This attribute carries the operator namespace identifier and the operator name. The operator name is combined with the namespace identifier to uniquely identify the owner of an access network. The value of the Operator-Name is a non-NULL terminated text whose length MUST NOT exceed 253 bytes.

この属性には、オペレーター名空間識別子とオペレーター名が搭載されています。演算子名は名前空間識別子と組み合わされて、アクセスネットワークの所有者を一意に識別します。オペレーター名の値は、長さが253バイトを超えてはならない非ヌル終端テキストです。

The Operator-Name Attribute SHOULD be sent in Access-Request and Accounting-Request messages where the Acc-Status-Type is set to Start, Interim, or Stop.

Operator-Name属性は、ACC-STATUSタイプが起動、暫定、または停止するように設定されているアクセスレクエストおよび会計レクエストメッセージで送信する必要があります。

A summary of the Operator-Name Attribute is shown below.

Operator-Name属性の概要を以下に示します。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |     Type      |    Length     |            Text              ...
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |       Text (cont.)                                           ...
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Type:

タイプ:

126 - Operator-Name

126-オペレーター名

Length:

長さ:

>= 4

> = 4

Text:

文章:

The format is shown below. The data type of this field is a text. All fields are transmitted from left to right:

フォーマットを以下に示します。このフィールドのデータ型はテキストです。すべてのフィールドは左から右に送信されます。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     | Namespace ID  | Operator-Name                                ...
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     | Operator-Name                                                ...
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Namespace ID:

名前空間ID:

The value within this field contains the operator namespace identifier. The Namespace ID value is encoded in ASCII.

このフィールド内の値には、オペレーター名識別子が含まれています。名前空間ID値はASCIIでエンコードされています。

Example: '1' (0x31) for REALM

例:領域用 '1'(0x31)

Operator-Name:

オペレーター名:

The text field of variable length contains an Access Network Operator Name. This field is a RADIUS-based data type of Text.

変数長のテキストフィールドには、アクセスネットワークオペレーター名が含まれています。このフィールドは、テキストの半径ベースのデータ型です。

The Namespace ID field provides information about the operator namespace. This document defines four values for this attribute, which are listed below. Additional namespace identifiers must be registered with IANA (see Section 8.1) and must be associated with an organization responsible for managing the namespace.

名前空間IDフィールドには、オペレーターの名前空間に関する情報が提供されます。このドキュメントでは、この属性の4つの値を定義します。これは以下にリストされています。追加の名前空間識別子はIANAに登録する必要があり(セクション8.1を参照)、名前空間の管理を担当する組織に関連付けられている必要があります。

TADIG ('0' (0x30)):

Tadig( '0'(0x30)):

This namespace can be used to indicate operator names based on Transferred Account Data Interchange Group (TADIG) codes, as defined in [GSM]. TADIG codes are assigned by the TADIG Working Group within the Global System for Mobile Communications (GSM) Association. The TADIG code consists of two fields, with a total length of five ASCII characters consisting of a three-character country code and a two-character alphanumeric operator (or company) ID.

この名前空間は、[GSM]で定義されているように、転送されたアカウントデータインターチェンジグループ(Tadig)コードに基づいてオペレーター名を示すために使用できます。Tadigコードは、モバイルコミュニケーション(GSM)協会のグローバルシステム内のTadig Working Groupによって割り当てられています。Tadigコードは2つのフィールドで構成されており、3文字の国コードと2文字の英数字演算子(または会社)IDで構成される5つのASCII文字の全長があります。

REALM ('1' (0x31)):

Realm( '1'(0x31)):

The REALM operator namespace can be used to indicate operator names based on any registered domain name. Such names are required to be unique, and the rights to use a given realm name are obtained coincident with acquiring the rights to use a particular Fully Qualified Domain Name (FQDN). Since this operator is limited to ASCII, any registered domain name that contains non-ASCII characters must be converted to ASCII. The Punycode encoding [RFC3492] is used for this purpose.

Realm Operator NameSpaceを使用して、登録されたドメイン名に基づいてオペレーター名を示すことができます。そのような名前は一意である必要があり、特定のレルム名を使用する権利は、特定の完全に適格なドメイン名(FQDN)を使用する権利を取得することと一致します。このオペレーターはASCIIに限定されるため、ASCII以外の文字を含む登録ドメイン名はASCIIに変換する必要があります。[RFC3492]をエンコードするPunycodeは、この目的に使用されます。

E212 ('2' (0x32)):

E212( '2'(0x32)):

The E212 namespace can be used to indicate operator names based on the Mobile Country Code (MCC) and Mobile Network Code (MNC) defined in [ITU212]. The MCC/MNC values are assigned by the Telecommunications Standardization Bureau (TSB) within the ITU-T and by designated administrators in different countries. The E212 value consists of three ASCII digits containing the MCC, followed by two or three ASCII digits containing the MNC.

E212名前空間を使用して、[ITU212]で定義されているモバイルカントリーコード(MCC)およびモバイルネットワークコード(MNC)に基づいてオペレーター名を示すことができます。MCC/MNC値は、ITU-T内の通信標準化局(TSB)と、異なる国の指定された管理者によって割り当てられます。E212値は、MCCを含む3つのASCII数字で構成され、その後、MNCを含む2つまたは3つのASCII桁が続きます。

ICC ('3' (0x33)):

ICC( '3'(0x33)):

The ICC namespace can be used to indicate operator names based on International Telecommunication Union (ITU) Carrier Codes (ICC) defined in [ITU1400]. ICC values are assigned by national regulatory authorities and are coordinated by the Telecommunication Standardization Bureau (TSB) within the ITU Telecommunication Standardization Sector (ITU-T). When using the ICC namespace, the attribute consists of three uppercase ASCII characters containing a three-letter alphabetic country code, as defined in [ISO], followed by one to six uppercase alphanumeric ASCII characters containing the ICC itself.

ICCネームスペースを使用して、[ITU1400]で定義されている国際通信連合(ITU)キャリアコード(ICC)に基づいてオペレーター名を示すことができます。ICCの値は、国家規制当局によって割り当てられ、ITU通信標準化セクター(ITU-T)内の通信標準化局(TSB)によって調整されています。ICCネームスペースを使用する場合、属性は、[ISO]で定義されているように、3文字のアルファベット系カントリーコードを含む3つの大文字のASCII文字で構成され、その後、ICC自体を含む1〜6個の大文字のアルファニュメンシャルASCII文字が続きます。

4.2. Location-Information Attribute
4.2. 位置情報属性

The Location-Information Attribute MAY be sent in the Access-Request message, the Accounting-Request message, both of these messages, or no message. For the Accounting-Request message, the Acc-Status-Type may be set to Start, Interim, or Stop.

位置情報属性は、これらのメッセージの両方、またはメッセージなしで、アクセス要求メッセージ、会計要求メッセージで送信される場合があります。アカウンティングレクエストメッセージの場合、ACC-STATUSタイプを開始、暫定、または停止するように設定される場合があります。

The Location-Information Attribute provides meta-data about the location information, such as sighting time, time-to-live, location-determination method, etc.

位置情報属性は、目撃時間、寿命までの時間、位置決定方法などの位置情報に関するメタデータを提供します。

The format is shown below.

フォーマットを以下に示します。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |     Type      |    Length     |            String            ...
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |       String (cont.)                                         ...
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Type:

タイプ:

127 - Location-Information

127-ロケーション情報

Length:

長さ:

>= 23

> = 23

String:

弦:

The format is shown below. The data type of this field is a string. All fields are transmitted from left to right:

フォーマットを以下に示します。このフィールドのデータ型は文字列です。すべてのフィールドは左から右に送信されます。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |   Index                       | Code          |  Entity       |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     | Sighting Time                                                 ~
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     | Sighting Time                                                 |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     | Time-to-Live                                                 ...
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     | Time-to-Live                                                  |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |   Method                                                     ...
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Index (16 bits):

インデックス(16ビット):

The 16-bit unsigned integer value allows this attribute to provide information relating to the information included in the Location-Data Attribute to which it refers (via the Index).

16ビットの符号なし整数値により、この属性は、(インデックスを介して)参照する位置データ属性に含まれる情報に関連する情報を提供できます。

Code (8 bits):

コード(8ビット):

This field indicates the content of the location profile carried in the Location-Data Attribute. Two profiles are defined in this document -- namely, a civic location profile (see Section 4.3.1) that uses value (0) and a geospatial location profile (see Section 4.3.2) that uses the value (1).

このフィールドは、ロケーションデータ属性に掲載された位置プロファイルのコンテンツを示します。このドキュメントでは、2つのプロファイルが定義されています。つまり、値(0)を使用する市民の場所プロファイル(セクション4.3.1を参照)と、値(1)を使用する地理空間位置プロファイル(セクション4.3.2を参照)を使用します(1)。

Entity (8 bits):

エンティティ(8ビット):

This field encodes which location this attribute refers to as an unsigned 8-bit integer value. Location information can refer to different entities. This document registers two entity values, namely:

このフィールドは、この属性が署名されていない8ビット整数値と呼ぶ場所をエンコードします。位置情報は、さまざまなエンティティを参照できます。このドキュメントは、2つのエンティティ値、つまり:

Value (0) describes the location of the user's client device.

値(0)は、ユーザーのクライアントデバイスの場所を説明します。

Value (1) describes the location of the RADIUS client.

値(1)は、RADIUSクライアントの位置を説明します。

The registry used for these values is established by this document, see Section 8.4.

これらの値に使用されるレジストリは、このドキュメントによって確立されています。セクション8.4を参照してください。

Sighting Time (64 bits)

目撃時間(64ビット)

This field indicates when the location information was accurate. The data type of this field is a string, and the content is expressed in the 64-bit Network Time Protocol (NTP) timestamp format [RFC1305].

このフィールドは、位置情報がいつ正確であるかを示します。このフィールドのデータ型は文字列であり、コンテンツは64ビットネットワークタイムプロトコル(NTP)タイムスタンプ形式[RFC1305]で表されます。

Time-to-Live (64 bits):

時間の時間(64ビット):

This field gives a hint regarding for how long location information should be considered current. The data type of this field is a string and the content is expressed in the 64-bit Network Time Protocol (NTP) timestamp format [RFC1305]. Note that the Time-to-Live field is different than the Retention Expires field used in the Basic-Location-Policy-Rules Attribute, see Section 4.4. The Retention Expires field indicates the time the recipient is no longer permitted to possess the location information.

このフィールドは、位置情報を最新のものと見なすべき期間に関するヒントを提供します。このフィールドのデータ型は文字列であり、コンテンツは64ビットネットワークタイムプロトコル(NTP)タイムスタンプ形式[RFC1305]で表されます。寿命までの時間は、基本的なロケーションポリティルール属性で使用される保持期限が切れるフィールドとは異なることに注意してください。セクション4.4を参照してください。保持期限が切れたフィールドは、受信者が位置情報を所有することを許可されなくなったことを示します。

Method (variable):

方法(変数):

Describes the way that the location information was determined. This field MUST contain the value of exactly one IANA-registered 'method' token [RFC4119].

位置情報が決定された方法を説明します。このフィールドには、1つのIANA登録「メソッド」トークン[RFC4119]の値を含める必要があります。

The length of the Location-Information Attribute MUST NOT exceed 253 octets.

位置情報属性の長さは、253オクテットを超えてはなりません。

4.3. Location-Data Attribute
4.3. 位置データ属性

The Location-Data Attribute MAY be sent in Access-Request and Accounting-Request messages. For the Accounting-Request message, the Acc-Status-Type may be set to Start, Interim, or Stop.

Location-Data属性は、アクセスレクエストおよびアカウンティングレクエストメッセージで送信できます。アカウンティングレクエストメッセージの場合、ACC-STATUSタイプを開始、暫定、または停止するように設定される場合があります。

The format is shown below.

フォーマットを以下に示します。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |     Type      |    Length     |            String            ...
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |       String (cont.)                                         ...
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Type:

タイプ:

128 - Location-Data

128 -Location -Data

Length:

長さ:

>= 5

> = 5

String:

弦:

The format is shown below. The data type of this field is a string. All fields are transmitted from left to right:

フォーマットを以下に示します。このフィールドのデータ型は文字列です。すべてのフィールドは左から右に送信されます。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |   Index                       |  Location                    ...
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |  Location                                                    ...
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Index (16 bits):

インデックス(16ビット):

The 16-bit unsigned integer value allows this attribute to associate the Location-Data Attribute with the Location-Information Attributes.

16ビットの符号なし整数値により、この属性は、位置データ属性を位置情報属性に関連付けることができます。

Location (variable):

場所(変数):

The format of the location data depends on the location profile. This document defines two location profiles. Details of the location profiles are described below.

位置データの形式は、ロケーションプロファイルによって異なります。このドキュメントでは、2つの場所プロファイルを定義します。ロケーションプロファイルの詳細については、以下に説明します。

4.3.1. Civic Location Profile
4.3.1. シビックロケーションプロファイル

Civic location is a popular way to describe the location of an entity. This section defines the civic location-information profile corresponding to the value (0) indicated in the Code field of the Location-Information Attribute. The location format is based on the encoding format defined in Section 3.1 of [RFC4776], whereby the first 3 octets are not put into the Location field of the above-described RADIUS Location-Data Attribute (i.e., the code for the DHCP option, the length of the DHCP option, and the 'what' element are not included).

市民の場所は、エンティティの場所を説明する人気のある方法です。このセクションでは、位置情報属性のコードフィールドに示されている値(0)に対応する市民の位置情報プロファイルを定義します。ロケーション形式は、[RFC4776]のセクション3.1で定義されているエンコード形式に基づいています。これにより、最初の3オクテットは上記のRADIUS位置データ属性の位置フィールドに入れられません(つまり、DHCPオプションのコード、コード、DHCPオプションの長さ、および「What」要素は含まれていません)。

4.3.2. Geospatial Location Profile
4.3.2. 地理空間の位置プロファイル

This section defines the geospatial location-information profile corresponding to the value (1) indicated in the Code field of the Location-Information Attribute. Geospatial location information is encoded as an opaque object, and the format is based on the Location Configuration Information (LCI) format defined in Section 2 of [RFC3825] but starts with the third octet (i.e., the code for the DHCP option and the length field is not included).

このセクションでは、位置情報属性のコードフィールドに示されている値(1)に対応する地理空間の位置情報プロファイルを定義します。地理空間の位置情報は不透明なオブジェクトとしてエンコードされ、形式は[RFC3825]のセクション2で定義されているロケーション構成情報(LCI)形式に基づいていますが、3番目のオクテット(つまり、DHCPオプションのコードと長さのコードから始まります。フィールドは含まれていません)。

4.4. Basic-Location-Policy-Rules Attribute
4.4. Basic-Location-Policy-Rule属性

The Basic-Location-Policy-Rules Attribute MAY be sent in Access-Request, Access-Accept, Access-Challenge, Change-of-Authorization, and Accounting-Request messages.

Basic-Location-Policy-Rules属性は、アクセスレクエスト、アクセスaccept、アクセスチャレンジ、承認の変更、およびアカウンティングレクエストメッセージで送信できます。

Policy rules control the distribution of location information. In order to understand and process the Basic-Location-Policy-Rules Attribute, RADIUS clients are obligated to utilize a default value of Basic-Location-Policy-Rules, unless explicitly configured otherwise, and to echo the Basic-Location-Policy-Rules Attribute that they receive from a server. As a default, the Note Well field does not carry a pointer to human-readable privacy policies, the retransmission-allowed is set to zero (0), i.e., further distribution is not allowed, and the Retention Expires field is set to 24 hours.

ポリシールールは、位置情報の分布を制御します。基本的なロケーションポリシールール属性を理解して処理するために、RADIUSクライアントは、明示的に特に構成されていない限り、基本的なロケーションポリティルールのデフォルト値を利用する義務があり、基本的なロケーションポリティルールをエコーする義務がありますサーバーから受け取る属性。デフォルトとして、Note Wellフィールドは人間の読み取り可能なプライバシーポリシーへのポインターを持ちません。再送信に許可された再送信はゼロ(0)に設定されています。。

With regard to authorization policies, this document reuses work done in [RFC4119] and encodes those policies in a non-XML format. Two fields ('Sighting Time' and 'Time-to-Live') are additionally included in the Location-Information Attribute to conform to the GEOPRIV requirements [RFC3693], Section 2.7.

許可ポリシーに関して、このドキュメントは[RFC4119]で行われた作業を再利用し、それらのポリシーを非XML形式でエンコードします。2つのフィールド(「目撃時間」と「時間からの時間」)は、GEOPRIV要件[RFC3693]、セクション2.7に準拠するために、位置情報属性にさらに含まれています。

The format of the Basic-Location-Policy-Rules Attribute is shown below.

Basic-Location-Policy-Rule属性の形式を以下に示します。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |     Type      |    Length     |            String            ...
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |       String (cont.)                                         ...
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Type:

タイプ:

129 - Basic-Location-Policy-Rules

129-Basic-Location-Policy-Rule

Length:

長さ:

>= 12

> = 12

String:

弦:

The format is shown below. The data type of this field is a string. All fields are transmitted from left to right:

フォーマットを以下に示します。このフィールドのデータ型は文字列です。すべてのフィールドは左から右に送信されます。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |  Flags                        | Retention Expires            ...
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     | Retention Expires                                            ...
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     | Retention Expires             | Note Well                    ...
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     | Note Well                                                    ...
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

This document reuses fields from the RFC 4119 [RFC4119] 'usage-rules' element. These fields have the following meaning:

このドキュメントは、RFC 4119 [RFC4119]「使用率」要素からフィールドを再利用します。これらのフィールドには次の意味があります。

Flags (16 bits):

フラグ(16ビット):

The Flags field is a bit mask. Only the first bit (R) is defined in this document, and it corresponds to the Retransmission Allowed field:

フラグフィールドは少しマスクです。このドキュメントでは最初のビット(r)のみが定義されており、再送信が許可されたフィールドに対応しています。

        0                   1
        0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
       |R|o o o o o o o o o o o o o o o|
       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

R = Retransmission Allowed o = reserved.

r =再送信許可o =予約済み。

All reserved bits MUST be zero. When the value of the Retransmission Allowed field is set to zero (0), then the recipient of this Location Object is not permitted to share the enclosed location information, or the object as a whole, with other parties. The value of '1' allows this attribute to share the location information with other parties by considering the extended policy rules.

すべての予約済みビットはゼロでなければなりません。再送信が許可されたフィールドの値がゼロ(0)に設定されている場合、この位置オブジェクトの受信者は、他の当事者と囲まれた位置情報または全体としてオブジェクトを共有することは許可されません。「1」の値により、この属性は、拡張されたポリシールールを検討することにより、他の関係者と位置情報を共有することができます。

Retention Expires (64 bits):

保持期限が切れる(64ビット):

This field specifies an absolute date at which time the Recipient is no longer permitted to possess the location information. The data type of this field is a string and the format is a 64-bit NTP timestamp [RFC1305].

このフィールドは、受信者が位置情報を所有することを許可されなくなった絶対日付を指定します。このフィールドのデータ型は文字列であり、形式は64ビットNTPタイムスタンプ[RFC1305]です。

Note Well (variable):

よく注意(変数):

This field contains a URI that points to human-readable privacy instructions. The data type of this field is a string. This field is useful when location information is distributed to third-party entities, which can include humans in a location-based service. RADIUS entities are not supposed to process this field.

このフィールドには、人間の読み取り可能なプライバシー指示を指すURIが含まれています。このフィールドのデータ型は文字列です。このフィールドは、位置情報がサードパーティのエンティティに配布される場合に役立ちます。RADIUSエンティティは、このフィールドを処理することは想定されていません。

Whenever a Location Object leaves the RADIUS ecosystem, the URI in the Note Well Attribute MUST be expanded to the human-readable text. For example, when the Location Object is transferred to a SIP-based environment, then the human-readable text is placed into the 'note-well' element of the 'usage-rules' element contained in the PIDF-LO (Presence Information Data Format - Location Object) document (see [RFC4119]). The Note Well field may be empty.

位置オブジェクトがRADIUSエコシステムを離れるたびに、Note Well属性のURIは、人間の読み取り可能なテキストに拡張する必要があります。たとえば、ロケーションオブジェクトがSIPベースの環境に転送されると、人間が読み取ることができるテキストは、PIDF-LOに含まれる「使用法レール」要素の「ノートウェル」要素に配置されます(存在情報データデータフォーマット - ロケーションオブジェクト)ドキュメント([RFC4119]を参照)。ノートウェルフィールドは空になる可能性があります。

4.5. Extended-Location-Policy-Rules Attribute
4.5. 拡張ロケーション - ポリティルール属性

The Extended-Location-Policy-Rules Attribute MAY be sent in Access-Request, Access-Accept, Access-Challenge, Access-Reject, Change-of-Authorization, and Accounting-Request messages.

拡張ロケーション - ポリティルール属性は、アクセスレクエスト、アクセスアセプト、アクセスチャレンジ、アクセス - リジェクト、承認の変更、および会計レクエストメッセージで送信できます。

The Ruleset Reference field of this attribute is of variable length. It contains a URI that indicates where the richer ruleset can be found. This URI SHOULD use the HTTPS URI scheme. As a deviation from [RFC4119], this field only contains a reference and does not carry an attached, extended ruleset. This modification is motivated by the size limitations imposed by RADIUS.

この属性のルールセット参照フィールドは、長さが可変です。これには、より豊富なルールセットがどこにあるかを示すURIが含まれています。このURIは、HTTPS URIスキームを使用する必要があります。[rfc4119]からの逸脱として、このフィールドには参照のみが含まれており、添付の拡張ルールセットはありません。この変更は、半径によって課されるサイズ制限によって動機付けられています。

In order to understand and process the Extended-Location-Policy-Rules Attribute, RADIUS clients are obligated to attach the URI to the Extended-Location-Policy-Rules Attribute when they are explicitly configured to do so, and to echo the Extended-Location-Policy-Rules Attribute that they receive from a server. There is no expectation that RADIUS clients will need to retrieve data at the URL specified in the attribute or to parse the XML policies.

拡張ロケーションポリティルール属性を理解して処理するために、RADIUSクライアントは、拡張ロケーションポリティルール属性にURIを明示的に設定するように構成され、拡張ロケーションをエコーする義務があります-Policy-ruleは、サーバーから受け取る属性です。RADIUSクライアントが属性で指定されたURLでデータを取得したり、XMLポリシーを解析する必要があるという期待はありません。

The format of the Extended-Location-Policy-Rules Attribute is shown below.

拡張ロケーション - ポリティルール属性の形式を以下に示します。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |     Type      |    Length     |            String            ...
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |       String (cont.)                                         ...
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Type:

タイプ:

130 - Extended-Location-Policy-Rules

130-拡張ロケーションポリティルール

Length:

長さ:

>= 3

> = 3

String:

弦:

This field is at least two octets in length, and the format is shown below. The data type of this field is a string. The fields are transmitted from left to right:

このフィールドの長さは少なくとも2オクテットで、形式を以下に示します。このフィールドのデータ型は文字列です。フィールドは左から右に送信されます。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |    Ruleset Reference                                         ...
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Ruleset Reference:

ルールセットリファレンス:

This field contains a URI that points to the policy rules.

このフィールドには、ポリシールールを指すURIが含まれています。

4.6. Location-Capable Attribute
4.6. ロケーション対応属性

The Location-Capable Attribute allows an NAS (or client function of a proxy server) to indicate support for the functionality specified in this document. The Location-Capable Attribute with the value for 'Location Capable' MUST be sent with the Access-Request messages, if the NAS supports the functionality described in this document and is capable of sending location information. A RADIUS server MUST NOT challenge for location information unless the Location-Capable Attribute has been sent to it.

位置対応属性により、NAS(またはプロキシサーバーのクライアント機能)がこのドキュメントで指定された機能のサポートを示すことができます。NASがこのドキュメントに記載されている機能をサポートし、位置情報を送信できる場合、「ロケーション対応」の値を持つ「ロケーション対応」の値を持つロケーション対応の属性は、アクセスレクエストメッセージで送信する必要があります。Ladiusサーバーは、位置情報が送信されない限り、位置情報に挑戦してはなりません。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     | Type          | Length        | Integer                       |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |       Integer (cont.)         |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Type:

タイプ:

131 - Location-Capable Attribute

131-位置対応属性

Length:

長さ:

6

6

Integer:

整数:

The content of the Integer field encodes the requested capabilities. Each capability value represents a bit position.

整数フィールドのコンテンツは、要求された機能をエンコードします。各機能値は少しの位置を表します。

This document specifies the following capabilities.

このドキュメントは、次の機能を指定します。

Name:

名前:

CIVIC_LOCATION

civic_location

Description:

説明:

The RADIUS client uses the CIVIC_LOCATION to indicate that it is able to return civic location based on the location profile defined in Section 4.3.1.

RADIUSクライアントは、CIVIC_LOCATIONを使用して、セクション4.3.1で定義されているロケーションプロファイルに基づいて市民の場所を返すことができることを示します。

Numerical Value:

数値:

A numerical value of this token is '1'.

このトークンの数値は「1」です。

Name:

名前:

GEO_LOCATION

geo_location

Description:

説明:

The RADIUS client uses the GEO_LOCATION to indicate that it is able to return geodetic location based on the location profile defined in Section 4.3.2.

RADIUSクライアントは、GEO_Locationを使用して、セクション4.3.2で定義されている場所プロファイルに基づいて測地位置を返すことができることを示します。

Numerical Value:

数値:

A numerical value of this token is '2'.

このトークンの数値は「2」です。

Name:

名前:

USERS_LOCATION

users_location

Description:

説明:

The numerical value representing USERS_LOCATION indicates that the RADIUS client is able to provide a Location-Information Attribute with the Entity Attribute expressing the value of zero (0), i.e., the RADIUS client is capable of returning the location information of the user's client device.

users_locationを表す数値は、RADIUSクライアントがゼロ(0)の値を表現するエンティティ属性と位置情報属性を提供できることを示しています。つまり、RADIUSクライアントはユーザーのクライアントデバイスの位置情報を返すことができます。

Numerical Value:

数値:

A numerical value of this token is '4'.

このトークンの数値は「4」です。

Name:

名前:

NAS_LOCATION

NAS_LOCATION

Description:

説明:

The numerical value representing NAS_LOCATION indicates that the RADIUS client is able to provide a Location-Information Attribute that contains location information with the Entity Attribute expressing the value of one (1), i.e., the RADIUS client is capable of returning the location information of the NAS.

NAS_Locationを表す数値は、RADIUSクライアントが1(1)の値を表すエンティティ属性に位置情報を含む位置情報属性を提供できることを示しています。Nas。

Numerical Value:

数値:

A numerical value of this token is '8'.

このトークンの数値は「8」です。

4.7. Requested-Location-Info Attribute
4.7. 要求されたロケーションINFO属性

The Requested-Location-Info Attribute allows the RADIUS server to indicate which location information about which entity it wants to receive. The latter aspect refers to the entities that are indicated in the Entity field of the Location-Information Attribute.

要求されたロケーションINFO属性により、RADIUSサーバーは、どのエンティティを受け取りたいかについての位置情報を示すことができます。後者の側面は、ロケーション情報属性のエンティティフィールドに示されているエンティティを指します。

The Requested-Location-Info Attribute MAY be sent in an Access-Accept, Access-Challenge, or Change-of-Authorization packet.

要求されたロケーションINFO属性は、アクセス認定、アクセスチャレンジ、または承認の変更パケットで送信される場合があります。

If the RADIUS server wants to dynamically decide on a per-request basis to ask for location information from the RADIUS client, then the following cases need to be differentiated. If the RADIUS client and the RADIUS server have agreed out-of-band to mandate the transfer of location information for every network-access authentication request, then the processing listed below is not applicable.

RADIUSサーバーが、RADIUSクライアントから位置情報を要求するために、リクエストごとに動的に決定する場合、次のケースを区別する必要があります。RADIUSクライアントとRADIUSサーバーが、すべてのネットワークアクセス認証リクエストの位置情報の転送を義務付けるために帯域外に同意した場合、以下にリストされている処理は適用されません。

o If the RADIUS server requires location information for computing the authorization decision and the RADIUS client does not provide it with the Access-Request message, then the Requested-Location-Info Attribute is attached to the Access-Challenge with a hint about what is required.

o RADIUSサーバーが承認決定を計算するために位置情報を必要とし、RADIUSクライアントがアクセスレクエストメッセージを提供しない場合、要求されたロケーションINFO属性は、必要なものについてのヒントを伴うアクセスチャレンジに添付されます。

o If the RADIUS server does not receive the requested information in response to the Access-Challenge (including the Requested-Location-Info Attribute), then the RADIUS server may respond with an Access-Reject message with an Error-Cause Attribute (including the "Location-Info-Required" value).

o RADIUSサーバーがアクセスチャレンジ(要求されたロケーションINFO属性を含む)に応じて要求された情報を受信しない場合、RADIUSサーバーは、エラー(」属性(を含む」を含むAccess-rejectメッセージで応答できます。Location-Info-Required "値)。

o If the RADIUS server would like location information in the Accounting-Request message but does not require it for computing an authorization decision, then the Access-Accept message MUST include a Required-Info Attribute. This is typically the case when location information is used only for billing. The RADIUS client SHOULD attach location information, if available, to the Accounting-Request (unless authorization policies dictate something different).

o RADIUSサーバーがAccounting-Requestメッセージの位置情報を希望するが、承認決定を計算するためにそれを必要としない場合、Access-Acceptメッセージには必要なINFO属性を含める必要があります。これは通常、位置情報が請求にのみ使用される場合です。RADIUSクライアントは、可能であれば、位置情報をAccounting-Requestに添付する必要があります(承認ポリシーが異なるものを決定しない限り)。

If the RADIUS server does not send a Requested-Location-Info Attribute, then the RADIUS client MUST NOT attach location information to messages towards the RADIUS server. The user's authorization policies, if available, MUST be consulted by the RADIUS server before requesting location information delivery from the RADIUS client.

RADIUSサーバーが要求されたロケーションINFO属性を送信しない場合、RADIUSクライアントはRADIUSサーバーに向かってメッセージに位置情報を添付してはなりません。ユーザーの承認ポリシーは、利用可能な場合は、RADIUSクライアントからの位置情報配信を要求する前に、RADIUSサーバーに相談する必要があります。

Figure 6 shows a simple protocol exchange where the RADIUS server indicates the desire to obtain location information, namely civic location information of the user, to grant access. Since the Requested-Location-Info Attribute is attached to the Access-Challenge, the RADIUS server indicates that location information is required for computing an authorization decision.

図6は、RADIUSサーバーが位置情報、つまりユーザーの市民の位置情報を取得したいという要望を示し、アクセスを許可する単純なプロトコル交換を示しています。要求されたロケーションINFO属性はAccess-Challengeに添付されるため、RADIUSサーバーは、承認決定の計算に位置情報が必要であることを示します。

    +---------+                        +---------+
    | RADIUS  |                        | RADIUS  |
    | Client  |                        | Server  |
    +---------+                        +---------+
         |                                  |
         |                                  |
         | Access-Request                   |
         | + Location-Capable               |
         |   ('CIVIC_LOCATION',             |
         |    'GEO_LOCATION',               |
         |    'NAS_LOCATION',               |
         |    'USERS_LOCATION')             |
         |--------------------------------->|
         |                                  |
         | Access-Challenge                 |
         | + Requested-Location-Info        |
         |   ('CIVIC_LOCATION',             |
         |    'USERS_LOCATION')             |
         | + Basic-Location-Policy-Rules    |
         | + Extended-Location-Policy-Rules |
         |<---------------------------------|
         |                                  |
         | Access-Request                   |
         | + Location-Information           |
         | + Location-Data                  |
         | + Basic-Location-Policy-Rules    |
         | + Extended-Location-Policy-Rules |
         |--------------------------------->|
         |                                  |
         |        ....                      |
        

Figure 6: RADIUS Server Requesting Location Information

図6:位置情報を要求するRADIUSサーバー

The Requested-Location-Info Attribute MUST be sent by the RADIUS server, in the absence of an out-of-band agreement, if it wants the RADIUS client to return location information and if authorization policies permit it. This Requested-Location-Info Attribute MAY appear in the Access-Accept or in the Access-Challenge message.

要求されたロケーションINFO属性は、RADIUSクライアントが位置情報を返したい場合、および許可ポリシーが許可する場合、帯域外契約がない場合、RADIUSサーバーによって送信する必要があります。この要求されたロケーションINFO属性は、Access-AcceptまたはAccess-Challengeメッセージに表示される場合があります。

A summary of the attribute is shown below.

属性の概要を以下に示します。

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |     Type      |    Length     |            Integer           ...
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
     |       Integer (cont.)         |
     +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
        

Type:

タイプ:

132 - Requested-Location-Info Attribute

132-Required-Location-INFO属性

Length:

長さ:

6

6

Integer:

整数:

The content of the Integer field encodes the requested information attributes. Each capability value represents a bit position.

整数フィールドのコンテンツは、要求された情報属性をエンコードします。各機能値は少しの位置を表します。

This document specifies the following capabilities:

このドキュメントは、次の機能を指定します。

Name:

名前:

CIVIC_LOCATION

civic_location

Description:

説明:

The RADIUS server uses the Requested-Location-Info Attribute with the value set to CIVIC_LOCATION to request specific location information from the RADIUS client. The numerical value representing CIVIC_LOCATION requires the RADIUS client to attach civic location attributes. CIVIC_LOCATION refers to the location profile defined in Section 4.3.1.

RADIUSサーバーは、civic_locationに設定された値を使用して要求されたロケーションINFO属性を使用して、RADIUSクライアントから特定の位置情報を要求します。CIVIC_LOCATIONを表す数値は、RADIUSクライアントがCivic Location属性を添付する必要があります。Civic_Locationは、セクション4.3.1で定義されている場所プロファイルを指します。

Numerical Value:

数値:

A numerical value of this token is '1'.

このトークンの数値は「1」です。

Name:

名前:

GEO_LOCATION

geo_location

Description:

説明:

The RADIUS server uses the Requested-Location-Info Attribute with the value set to GEO_LOCATION to request specific location information from the RADIUS client. The numerical value representing GEO_LOCATION requires the RADIUS client to attach geospatial location attributes. GEO_LOCATION refers to the location profile described in Section 4.3.2.

RADIUSサーバーは、Required-Location-INFO属性をGEO_LOCATIONに設定して、RADIUSクライアントから特定の位置情報を要求します。GEO_LOCATIONを表す数値的値には、RADIUSクライアントが地理空間位置属性を添付する必要があります。Geo_Locationは、セクション4.3.2で説明されている場所プロファイルを指します。

Numerical Value:

数値:

A numerical value of this token is '2'.

このトークンの数値は「2」です。

Name:

名前:

USERS_LOCATION

users_location

Description:

説明:

The numerical value representing USERS_LOCATION indicates that the RADIUS client MUST send a Location-Information Attribute with the Entity Attribute expressing the value of zero (0). Hence, there is a one-to-one relationship between the USERS_LOCATION token and the value of zero (0) of the Entity Attribute inside the Location-Information Attribute. A value of zero indicates that the location information in the Location-Information Attribute refers to the user's client device.

users_locationを表す数値は、RADIUSクライアントがゼロ(0)の値を表すエンティティ属性を持つ位置情報属性を送信する必要があることを示します。したがって、users_locationトークンと、位置情報属性内のエンティティ属性のゼロ(0)の値との間に1対1の関係があります。ゼロの値は、位置情報属性の位置情報がユーザーのクライアントデバイスを指すことを示します。

Numerical Value:

数値:

A numerical value of this token is '4'.

このトークンの数値は「4」です。

Name:

名前:

NAS_LOCATION

NAS_LOCATION

Description:

説明:

The numerical value representing NAS_LOCATION indicates that the RADIUS client MUST send a Location-Information Attribute that contains location information with the Entity Attribute expressing the value of one (1). Hence, there is a one-to-one relationship between the NAS_LOCATION token and the value of one (1) of the Entity Attribute inside the Location-Information Attribute. A value of one indicates that the location information in the Location-Information Attribute refers to the RADIUS client.

NAS_Locationを表す数値は、RADIUSクライアントが1の値を表すエンティティ属性に位置情報を含む位置情報属性を送信する必要があることを示しています(1)。したがって、NAS_Locationトークンと、位置情報属性内のエンティティ属性の1つの値の値との間には1対1の関係があります。1つの値は、位置情報属性の位置情報がRADIUSクライアントを指すことを示します。

Numerical Value:

数値:

A numerical value of this token is '8'.

このトークンの数値は「8」です。

Name:

名前:

FUTURE_REQUESTS

future_requests

Description:

説明:

The numerical value representing FUTURE_REQUESTS indicates that the RADIUS client MUST provide future Access-Requests for the same session with the same type of information as returned in the initial Access-Request message.

Future_Requestsを表す数値は、RADIUSクライアントが、最初のアクセスリケストメッセージで返されたのと同じタイプの情報を使用して、同じセッションの将来のアクセスリケストを提供する必要があることを示しています。

Numerical Value:

数値:

A numerical value of this token is '16'.

このトークンの数値は「16」です。

Name:

名前:

NONE

なし

Description:

説明:

The RADIUS server uses this token to request that the RADIUS client stop sending location information.

RADIUSサーバーはこのトークンを使用して、RADIUSクライアントが位置情報の送信を停止するように要求します。

Numerical Value:

数値:

A numerical value of this token is '32'.

このトークンの数値は「32」です。

If neither the NAS_LOCATION nor the USERS_LOCATION bit is set, then per-default the location of the user's client device is returned (if authorization policies allow it). If both the NAS_LOCATION and the USERS_LOCATION bits are set, then the returned location information has to be put into separate attributes. If neither the CIVIC_LOCATION nor the GEO_LOCATION bit is set in the Requested-Location-Info Attribute, then no location information is returned. If both the CIVIC_LOCATION and the GEO_LOCATION bits are set, then the location information has to be put into separate attributes. The value of NAS_LOCATION and USERS_LOCATION refers to the location information requested via CIVIC_LOCATION and GEO_LOCATION.

NAS_LOCATIONもusers_locationビットも設定されていない場合、ユーザーのクライアントデバイスの場所が返される場合(認証ポリシーが許可されている場合)。NAS_Locationとusers_locationビットの両方が設定されている場合、返された位置情報を個別の属性に配置する必要があります。civic_locationもgeo_locationビットも要求されたロケーションINFO属性に設定されていない場合、位置情報は返されません。civic_locationとgeo_locationビットの両方が設定されている場合、位置情報を個別の属性に配置する必要があります。NAS_LOCATIONおよびUSERS_LOCATIONの値は、CIVIC_LOCATIONおよびGEO_LOCATIONを介して要求された位置情報を指します。

As an example, if the bits for NAS_LOCATION, USERS_LOCATION, and GEO_LOCATION are set, then the location information of the RADIUS client and the users' client device are returned in a geospatial-location format.

例として、NAS_Location、users_location、およびgeo_locationのビットが設定されている場合、RADIUSクライアントとユーザーのクライアントデバイスの位置情報が地理空間ロケーション形式で返されます。

5. Table of Attributes
5. 属性の表

The following table provides a guide to which attributes may be found in which RADIUS messages, and in what quantity.

次の表には、半径のメッセージがどの属性であるか、およびどの程度の属性が見つかるかについてのガイドが示されています。

 Request Accept Reject Challenge Accounting  #  Attribute
                                 Request
 0-1     0-1    0      0         0+         126  Operator-Name
 0+      0      0      0         0+         127  Location-Information
 0+      0      0      0         0+         128  Location-Data
 0-1     0-1    0-1    0-1       0-1        129  Basic-Location-
                                                 Policy-Rules
 0-1     0-1    0-1    0-1       0-1        130  Extended-Location-
                                                 Policy-Rules
 0-1     0      0      0         0          131  Location-Capable
 0       0-1    0      0-1       0          132  Requested-Location-Info
 0       0      0-1    0         0          101  Error-Cause (*)
        

(*) Note: The Error-Cause Attribute contains the value for the 'Location-Info-Required' error.

(*)注:エラー原因属性には、「Location-info-Required」エラーの値が含まれています。

Change-of-Authorization Messages

承認メッセージの変更

Request ACK NAK # Attribute 0-1 0 0 129 Basic-Location-Policy-Rules 0-1 0 0 130 Extended-Location-Policy-Rules 0-1 0 0 132 Requested-Location-Info

リクエストACK NAK#属性0-1 0 0 129 BASIC-LOCATION-POLICY-RULES 0-1 0 0 130 EXTENDED-LOCATION-POLICY-RULES 0 0 132要求済みロケーションINFO

Legend:

伝説:

0 This attribute MUST NOT be present. 0+ Zero or more instances of this attribute MAY be present. 0-1 Zero or one instance of this attribute MAY be present. 1 Exactly one instance of this attribute MUST be present. 1+ One or more of these attributes MUST be present.

0この属性が存在してはなりません。この属性の0ゼロ以上のインスタンスが存在する場合があります。この属性の0-1インスタンスまたは1つのインスタンスが存在する場合があります。1この属性の1つのインスタンスが存在する必要があります。1これらの属性の1つ以上が存在する必要があります。

Figure 7: Table of Attributes

図7:属性の表

The Error-Cause Attribute is defined in [RFC5176].

エラー(rfc5176]で定義されています。

The Location-Information and the Location-Data Attribute MAY appear more than once. For example, if the server asks for civic and geospatial location information, two Location-Information Attributes need to be sent.

ロケーションインフォメーションとロケーションデータ属性が複数回表示される場合があります。たとえば、サーバーが市民および地理空間の位置情報を要求する場合、2つの位置情報属性を送信する必要があります。

The attributes defined in this document are not used in any messages other than the ones listed in Figure 7.

このドキュメントで定義されている属性は、図7にリストされているメッセージ以外のメッセージでは使用されません。

IANA allocated a new value (509) from the Error-Cause registry with the semantics of 'Location-Info-Required'.

IANAは、「Location-info-Required」のセマンティクスで、エラー原因レジストリから新しい値(509)を割り当てました。

6. Diameter RADIUS Interoperability
6. 直径半径の相互運用性

When used in Diameter, the attributes defined in this specification can be used as Diameter attribute-value pairs (AVPs) from the code space 1-255 (RADIUS attribute-compatibility space). No additional Diameter code values are therefore allocated. The data types and flag rules, as defined in [RFC3588], for the Diameter AVPs are as follows:

直径で使用する場合、この仕様で定義されている属性は、コードスペース1-255(RADIUS属性互換性スペース)の直径属性値ペア(AVP)として使用できます。したがって、追加の直径コード値は割り当てられていません。[RFC3588]で定義されているデータ型とフラグルールは、直径のAVPの場合は次のとおりです。

                                     +---------------------+
                                     |    AVP Flag rules   |
                                     +----+-----+------+-----+----+
                                     |    |     |SHOULD| MUST|    |
    Attribute Name        Value Type |MUST| MAY | NOT  |  NOT|Encr|
   +---------------------------------+----+-----+------+-----+----+
   |Operator-Name         OctetString|    |  P  |      | V,M | Y  |
   |Location-Information  OctetString|    |  P  |      | V,M | Y  |
   |Location-Data         OctetString|    |  P  |      | V,M | Y  |
   |Basic-Location-                  |    |     |      |     |    |
   |   Policy-Rules       OctetString|    |  P  |      | V,M | Y  |
   |Extended-Location-               |    |     |      |     |    |
   |   Policy-Rules       OctetString|    |  P  |      | V,M | Y  |
   |Requested-                       |    |     |      |     |    |
   |   Location-Info      OctetString|    |  P  |      | V,M | Y  |
   |Location-Capable      OctetString|    |  P  |      | V,M | Y  |
   +---------------------------------+----+-----+------+-----+----+
        

The RADIUS attributes in this specification have no special translation requirements for Diameter-to-RADIUS or RADIUS-to-Diameter gateways; they are copied as is, except for changes relating to headers, alignment, and padding. See also Section 4.1 of [RFC3588] and Section 9 of [RFC4005].

この仕様の半径属性には、直径からradiusまたは半径間ゲートウェイの特別な翻訳要件はありません。ヘッダー、アライメント、パディングに関連する変更を除いて、それらはそのままコピーされます。[RFC3588]のセクション4.1および[RFC4005]のセクション9も参照してください。

What this specification says about the applicability of the attributes for RADIUS Access-Request packets applies in Diameter to AA-Request [RFC4005] or Diameter-EAP-Request [RFC4072]. What is said about Access-Challenge applies in Diameter to AA-Answer [RFC4005] or Diameter-EAP-Answer [RFC4072] with the Result-Code AVP set to DIAMETER_MULTI_ROUND_AUTH. What is said about Access-Accept applies in Diameter to AA-Answer or Diameter-EAP-Answer messages that indicate success. Similarly, what is said about RADIUS Access-Reject packets applies in Diameter to AA-Answer or Diameter-EAP-Answer messages that indicate failure.

RADIUS Access-Requestパケットの属性の適用性についてこの仕様が示すことは、AA-Request [RFC4005]またはAimeter-Eap-Request [RFC4072]に直径に適用されます。Access-Challengeについて言われていることは、AA-Answer [RFC4005]またはAimeter-Eap-Answer [RFC4072]に直径に適用され、結果コードAVPがDiameter_Multi_Round_authに設定されています。Access-Acceptについて言われていることは、成功を示すAA-AnswerまたはAimeter-Eap-Answerメッセージに直径に適用されます。同様に、Radius Access-Rejectパケットについて言われていることは、障害を示すAA-AnswerまたはAimeter-Eap-Answerメッセージに直径に適用されます。

What is said about CoA-Request applies in Diameter to Re-Auth-Request [RFC4005].

COA-Requestについて言われていることは、直径が再発行に適用されます[RFC4005]。

What is said about Accounting-Request applies in Diameter to Accounting-Request [RFC4005] as well.

アカウンティングレクエストについて言われていることは、Account-Request [RFC4005]にも直径に適用されます。

Note that these AVPs may be used by Diameter applications other than RFC 4005 [RFC4005] and RFC 4072 [RFC4072]. The above-mentioned applications are, however, likely to be relevant in the context of this document.

これらのAVPは、RFC 4005 [RFC4005]およびRFC 4072 [RFC4072]以外の直径アプリケーションで使用できることに注意してください。ただし、上記のアプリケーションは、このドキュメントのコンテキストで関連する可能性があります。

7. Security Considerations
7. セキュリティに関する考慮事項

A number of security aspects are relevant for the distribution of location information via RADIUS. These aspects are discussed in separate subsections.

多くのセキュリティの側面は、RADIUSを介した位置情報の分布に関連しています。これらの側面については、個別のサブセクションで説明します。

7.1. Communication Security
7.1. コミュニケーションセキュリティ

Requirements for the protection of a Location Object are defined in [RFC3693] -- namely, mutual end-point authentication, data object integrity, data object confidentiality, and replay protection.

ロケーションオブジェクトの保護の要件は、[RFC3693]、つまり相互のエンドポイント認証、データオブジェクトの整合性、データオブジェクトの機密性、およびリプレイ保護で定義されています。

If no authentication, integrity, and replay protection between the participating RADIUS entities is provided, then adversaries can spoof and modify transmitted attributes. Two security mechanisms are proposed for RADIUS:

参加RADIUSエンティティ間の認証、整合性、およびリプレイ保護が提供されていない場合、敵は送信された属性をスプーフィングおよび変更できます。半径に対して2つのセキュリティメカニズムが提案されています。

o [RFC2865] proposes the usage of a static key that raised concerns regarding the lack of dynamic key management. At the time of writing, work is ongoing to address some shortcomings of the [RFC2865] attribute regarding security protection.

o [RFC2865]は、動的なキー管理の欠如に関する懸念を提起した静的キーの使用を提案しています。執筆時点では、セキュリティ保護に関する[RFC2865]属性のいくつかの欠点に対処する作業が進行中です。

o RADIUS over IPsec [RFC3579] enables the use of standard key-management mechanisms, such as Kerberized Internet Negotiation of Keys (KINK), the Internet Key Exchange Protocol (IKE), and IKEv2 [RFC4306], to establish IPsec security associations. Confidentiality protection MUST be used to prevent an eavesdropper from gaining access to location information. Confidentiality protection is already present for other reasons in many environments, such as for the transport of keying material in the context of Extensible Authentication Protocol (EAP) authentication and authorization. Hence, this requirement is, in many environments, already fulfilled. Mutual authentication MUST be provided between neighboring RADIUS entities to prevent man-in-the-middle attacks. Since mutual authentication is already required for key transport within RADIUS messages, it does not represent a deployment obstacle. Since IPsec protection is already suggested as a mechanism to protect RADIUS, no additional considerations need to be addressed beyond those described in [RFC3579].

o IPSECの半径[RFC3579]により、Kerberized Keys(Kink)、Internet Key Exchange Protocol(IKE)、およびIKEV2 [RFC4306]などの標準的なキー管理メカニズムを使用して、IPSECセキュリティ関連を確立できます。機密性保護は、盗聴者が位置情報にアクセスできないようにするために使用する必要があります。機密性保護は、拡張可能な認証プロトコル(EAP)認証と承認のコンテキストでのキーイング材料の輸送など、多くの環境で他の理由ですでに存在しています。したがって、この要件は、多くの環境ですでに満たされています。中間の攻撃を防ぐために、近隣の半径エンティティ間で相互認証を提供する必要があります。RADIUSメッセージ内のキートランスポートには、相互認証がすでに必要であるため、展開障害を表すものではありません。IPSEC保護は、半径を保護するメカニズムとしてすでに示唆されているため、[RFC3579]に記載されているものを超えて、追加の考慮事項に対処する必要はありません。

In case IPsec protection is not available for some reason and RADIUS-specific security mechanisms have to be used, then the following considerations apply. The Access-Request message is not integrity protected. This would allow an adversary to change the contents of the Location Object or to insert, modify, and delete attributes or individual fields. To address these problems, the Message-Authenticator (80) can be used to integrity protect the entire Access-Request packet. The Message-Authenticator (80) is also required when EAP is used and, hence, is supported by many modern RADIUS servers.

IPSEC保護が何らかの理由で利用できない場合、半径固有のセキュリティメカニズムを使用する必要があり、次の考慮事項が適用されます。Access-Requestメッセージは整合性保護されていません。これにより、敵はロケーションオブジェクトの内容を変更したり、属性または個々のフィールドを挿入、変更、削除することができます。これらの問題に対処するために、メッセージ-Authenticator(80)を使用して、Access-Requestパケット全体を整合性保護できます。EAPが使用されている場合、メッセージ - アーセンティケーター(80)も必要であり、したがって、多くの最新のRADIUSサーバーによってサポートされています。

Access-Request packets including location attribute(s) without a Message-Authenticator (80) Attribute SHOULD be silently discarded by the RADIUS server. A RADIUS server supporting location attributes MUST calculate the correct value of the Message-Authenticator (80) and MUST silently discard the packet if it does not match the value sent.

メッセージ-Authenticatorのないロケーション属性(80)の属性を含むアクセスリクエストパケットは、RADIUSサーバーによって静かに破棄する必要があります。位置属性をサポートするRADIUSサーバーは、Message-Authenticator(80)の正しい値を計算する必要があり、送信された値と一致しない場合、パケットを静かに破棄する必要があります。

Access-Accept messages, including location attribute(s), without a Message-Authenticator (80) Attribute SHOULD be silently discarded by the NAS. An NAS supporting location attributes MUST calculate the correct value of a received Message-Authenticator (80) and MUST silently discard the packet if it does not match the value sent.

メッセージ-Authenticator(80)の属性を含まない場所属性を含むアクセス - アクセプトメッセージは、NASによって静かに破棄する必要があります。NASサポートロケーション属性は、受信したメッセージauthenticator(80)の正しい値を計算する必要があり、送信された値と一致しない場合、パケットを静かに破棄する必要があります。

RADIUS and Diameter make some assumptions about the trust between traversed RADIUS entities in the sense that object-level security is not provided by either RADIUS or Diameter. Hence, some trust has to be placed on the RADIUS entities to behave according to the defined rules. Furthermore, the RADIUS protocol does not involve the user in their protocol interaction except for tunneling authentication information (such as EAP messages) through their infrastructure. RADIUS and Diameter have even become a de facto protocol for key distribution for network-access authentication applications. Hence, in the past there were some concerns about the trust placed into the infrastructure -- particularly from the security area -- when it comes to keying. The EAP keying infrastructure is described in [RFC4282].

半径と直径は、オブジェクトレベルのセキュリティが半径または直径によって提供されないという意味で、横断された半径エンティティ間の信頼についていくつかの仮定を行います。したがって、定義されたルールに従って動作するために、RADIUSエンティティにある程度の信頼を置く必要があります。さらに、RADIUSプロトコルは、インフラストラクチャを介した認証情報(EAPメッセージなど)をトンネリングすることを除いて、プロトコルの相互作用にユーザーを関与させません。半径と直径は、ネットワークアクセス認証アプリケーションの重要な分布の事実上のプロトコルにさえなりました。したがって、過去には、キーイングに関しては、特にセキュリティエリアからインフラストラクチャに配置された信頼についていくつかの懸念がありました。EAPキーインフラストラクチャは[RFC4282]で説明されています。

7.2. Privacy Considerations
7.2. プライバシーに関する考慮事項

This section discusses privacy implications for the distribution of location information within RADIUS. Note also that it is possible for the RADIUS server to obtain some amount of location information from the NAS identifier. This document, however, describes procedures to convey more accurate location information about the end host and/or the network. In a number of deployment environments, location information about the network also reveals the current location of the user with a certain degree of precision, depending on the location-determination mechanism used, the update frequency, the size of the network, and other factors, such as movement traces.

このセクションでは、半径内の位置情報の分布に対するプライバシーへの影響について説明します。また、RADIUSサーバーがNAS識別子からある程度の位置情報を取得することが可能であることに注意してください。ただし、このドキュメントでは、エンドホストおよび/またはネットワークに関するより正確な位置情報情報を伝える手順について説明します。多くの展開環境では、ネットワークに関する位置情報は、使用される位置決定メカニズム、更新頻度、ネットワークのサイズ、その他の要因、その他の要因に応じて、ある程度の精度を持つユーザーの現在の場所を明らかにします。動きの痕跡など。

Three types of use cases have to be differentiated:

3種類のユースケースを区別する必要があります。

o The RADIUS server does not want to receive location information from the RADIUS client.

o RADIUSサーバーは、RADIUSクライアントから位置情報を受信したくありません。

o In case there is an out-of-band agreement between the entity responsible for the NAS and the entity operating the RADIUS server, location information may be sent without an explicit request from the RADIUS server.

o NASを担当するエンティティとRADIUSサーバーを操作するエンティティの間に帯域外の契約がある場合、RADIUSサーバーからの明示的な要求なしに位置情報を送信できます。

o The RADIUS server dynamically requests location information from the NAS.

o RADIUSサーバーは、NASから位置情報を動的に要求します。

7.2.1. RADIUS Client
7.2.1. RADIUSクライアント

The RADIUS client MUST behave according to the following guidelines:

RADIUSクライアントは、次のガイドラインに従って動作する必要があります。

o If neither an out-of-band agreement exists nor location information is requested by the RADIUS server, then location information is not disclosed by the RADIUS client.

o RADIUSサーバーによって帯域外契約が存在しないか、位置情報が要求されない場合、RADIUSクライアントによって位置情報は開示されません。

o The RADIUS client MUST pass location information to other entities (e.g., when information is written to a local database or to the log files) only together with the policy rules. The entity receiving the location information (together with the policies) MUST follow the guidance given with these rules.

o RADIUSクライアントは、ポリシールールと一緒にのみ、他のエンティティ(たとえば、情報がローカルデータベースまたはログファイルに書かれている場合)に位置情報を渡す必要があります。(ポリシーとともに)位置情報を受け取るエンティティは、これらの規則で与えられたガイダンスに従う必要があります。

o A RADIUS client MUST include Basic-Location-Policy-Rules and Extended-Location-Policy-Rules Attributes that are configured within an Access-Request packet.

o RADIUSクライアントには、Access-Requestパケット内で構成されている基本的なロケーションポリティルールと拡張ロケーションポリティルール属性を含める必要があります。

o NAS implementations supporting this specification, which are configured to provide location information, MUST echo Basic-Location-Policy-Rules and Extended-Location-Policy-Rules Attributes unmodified within a subsequent Access-Request packet. In addition, an Access-Request packet sent with a Service-Type value of "Authorize Only" MUST include the Basic-Location-Policy-Rules or Extended-Location-Policy-Rules Attributes that were received in a previous Access-Accept if the FUTURE_REQUESTS flag was set in the Requested-Location-Info Attribute.

o 位置情報を提供するように構成されているこの仕様をサポートするNAS実装では、その後のアクセスリケストパケット内で変更されていない基本的なロケーションポリティルールと拡張ロケーションポリティルール属性をエコーする必要があります。さらに、「Authorizeのみ」のサービスタイプの値で送信されたアクセスリケストパケットには、以前のアクセスacceptで受信された基本的なロケーションポリティルールまたは拡張ロケーションポリティルール属性を含める必要があります。Future_Requestsフラグは、要求されたロケーションINFO属性に設定されました。

7.2.2. RADIUS Server
7.2.2. RADIUSサーバー

The RADIUS server is a natural place for storing authorization policies since the user typically has some sort of trust relationship with the entity operating the RADIUS server. Once the infrastructure is deployed and location-aware applications are available, there might be a strong desire to use location information for other purposes as well.

RADIUSサーバーは、ユーザーがRADIUSサーバーを操作するエンティティと何らかの信頼関係を持っているため、承認ポリシーを保存するための自然な場所です。インフラストラクチャが展開され、ロケーションアウェアアプリケーションが利用可能になると、他の目的でロケーション情報を使用したいという強い欲求があるかもしれません。

The Common Policy framework [RFC4745] that was extended for geolocation privacy [GEO-POLICY] is tailored for this purpose. The Extensible Markup Language (XML) Configuration Access Protocol (XCAP) [RFC4825] gives users the ability to change their privacy policies using a standardized protocol. These policies are an important tool for limiting further distribution of the user's location to other location-based services.

Geolocation Privacy [Geo-Policy]のために拡張された共通のポリシーフレームワーク[RFC4745]は、この目的のために調整されています。拡張可能なマークアップ言語(XML)構成アクセスプロトコル(XCAP)[RFC4825]により、ユーザーは標準化されたプロトコルを使用してプライバシーポリシーを変更することができます。これらのポリシーは、ユーザーの場所を他のロケーションベースのサービスにさらに分配するための重要なツールです。

The RADIUS server MUST behave according to the following guidelines:

RADIUSサーバーは、次のガイドラインに従って動作する必要があります。

o The RADIUS server MUST attach available rules to the Access-Accept, Access-Reject, or Access-Challenge message when the RADIUS client is supposed to provide location information.

o RADIUSサーバーは、RADIUSクライアントが位置情報を提供することになっている場合に、利用可能なルール、アクセス - アクセスreject、またはアクセスチャレンジメッセージに添付する必要があります。

o When location information is made available to other entities (e.g., writing to stable storage for later billing processing), then the RADIUS server MUST attach the privacy rules to location information.

o 位置情報が他のエンティティで利用可能になった場合(例:後の請求処理のために安定したストレージに書き込み)、RADIUSサーバーはプライバシールールを位置情報に添付する必要があります。

7.2.3. RADIUS Proxy
7.2.3. RADIUSプロキシ

A RADIUS proxy, behaving as a combined RADIUS client and RADIUS server, MUST follow the rules described in Sections 7.2.1 and 7.2.2.

RADIUSクライアントとRADIUSサーバーの組み合わせとして動作するRADIUSプロキシは、セクション7.2.1および7.2.2で説明されているルールに従う必要があります。

7.3. Identity Information and Location Information
7.3. 身元情報と位置情報

For the envisioned usage scenarios, the identity of the user and his device is tightly coupled to the transfer of location information. If the identity can be determined by the visited network or RADIUS brokers, then it is possible to correlate location information with a particular user. As such, it allows the visited network and brokers to learn the movement patterns of users.

想定されている使用シナリオの場合、ユーザーと彼のデバイスのIDは、位置情報の転送と密接に結びついています。訪問されたネットワークまたはRADIUSブローカーによってIDを決定できる場合、位置情報を特定のユーザーと相関させることができます。そのため、訪問したネットワークとブローカーがユーザーの動きパターンを学習できるようになります。

The user's identity can be "leaked" to the visited network or RADIUS brokers in a number of ways:

ユーザーの身元は、さまざまな方法で訪問したネットワークまたはRADIUSブローカーに「リーク」することができます。

o The user's device may employ a fixed Media Access Control (MAC) address or base its IP address on such an address. This enables the correlation of the particular device to its different locations. Techniques exist to avoid the use of an IP address that is based on a MAC address [RFC4941]. Some link layers make it possible to avoid MAC addresses or change them dynamically.

o ユーザーのデバイスは、固定されたメディアアクセス制御(MAC)アドレスを使用するか、そのようなアドレスのIPアドレスの基礎を使用する場合があります。これにより、特定のデバイスとさまざまな場所と相関することができます。MACアドレス[RFC4941]に基づいたIPアドレスの使用を回避するための手法が存在します。一部のリンクレイヤーにより、Macアドレスを回避したり、動的に変更したりすることができます。

o Network-access authentication procedures, such as the PPP Challenge Handshake Authentication Protocol (CHAP) [RFC1994] or EAP [RFC4187], may reveal the user's identity as a part of the authentication procedure. Techniques exist to avoid this problem in EAP methods, for instance by employing private Network Access Identifiers (NAIs) [RFC4282] in the EAP Identity Response message and by method-specific private identity exchanges in the EAP method (e.g., [RFC4187], [RFC5281], [PEAP], and [RFC5106]). Support for identity privacy within CHAP is not available.

o PPPチャレンジハンドシェイク認証プロトコル(CHAP)[RFC1994]やEAP [RFC4187]などのネットワークアクセス認証手順は、認証手順の一部としてユーザーのアイデンティティを明らかにする可能性があります。EAPメソッドのこの問題を回避するための手法は、たとえば、EAP ID応答メッセージにプライベートネットワークアクセス識別子(NAIS)[RFC4282]を使用し、EAPメソッドの方法固有のプライベートアイデンティティ交換([RFC4187]、[[RFC4187]、[[RFC4187]、[)]、[RFC4282]を使用するための手法が存在します。RFC5281]、[PEAP]、および[RFC5106])。CHAP内のIDプライバシーのサポートは利用できません。

o RADIUS may return information from the home network to the visited one in a manner that makes it possible to either identify the user or at least correlate his session with other sessions, such as the use of static data in a Class Attribute [RFC2865] or in some accounting attribute usage scenarios [RFC4372].

o RADIUSは、ユーザーを識別するか、少なくとも彼のセッションを他のセッションと相関させることを可能にする方法で、訪問されたネットワークに情報を返すことができます。たとえば、クラス属性[RFC2865]または一部の会計属性の使用シナリオ[RFC4372]。

o Mobility protocols may reveal some long-term identifier, such as a home address.

o モビリティプロトコルは、自宅の住所などの長期識別子を明らかにする場合があります。

o Application-layer protocols may reveal other permanent identifiers.

o アプリケーション層プロトコルは、他の永続的な識別子を明らかにする場合があります。

To prevent the correlation of identities with location information, it is necessary to prevent leakage of identity information from all sources, not just one.

アイデンティティと位置情報との相関を防ぐために、1つだけでなく、すべてのソースからID情報の漏れを防ぐ必要があります。

Unfortunately, most users are not educated about the importance of identity confidentiality, and some protocols lack support for identity-privacy mechanisms. This problem is made worse by the fact that users may be unable to choose particular protocols, as the choice is often dictated by the type of network operator they use, the type of network they wish to access, the kind of equipment they have, or the type of authentication method they are using.

残念ながら、ほとんどのユーザーはアイデンティティの機密性の重要性について教育を受けておらず、一部のプロトコルにはアイデンティティプライバシーメカニズムのサポートがありません。この問題は、ユーザーが特定のプロトコルを選択できない可能性があるという事実によって悪化します。これは、使用するネットワークオペレーターのタイプ、アクセスしたいネットワークの種類、持っている機器の種類、または持っている種類によって選択されるため、ユーザーが特定のプロトコルを選択できない可能性があるという事実によって悪化します。使用している認証方法のタイプ。

A scenario where the user is attached to the home network is, from a privacy point of view, simpler than a scenario where a user roams into a visited network, since the NAS and the home RADIUS server are in the same administrative domain. No direct relationship between the visited and the home network operator may be available, and some RADIUS brokers need to be consulted. With subscription-based network access as used today, the user has a contractual relationship with the home network provider that could (theoretically) allow higher privacy considerations to be applied (including policy rules stored at the home network itself, for the purpose of restricting further distribution).

ユーザーがホームネットワークに添付されているシナリオは、プライバシーの観点から、NASとHome Radiusサーバーが同じ管理領域にあるため、ユーザーが訪問したネットワークにローミングするシナリオよりも単純です。訪問者とホームネットワークオペレーターとの間に直接的な関係が利用可能になることはなく、一部の半径ブローカーに相談する必要があります。今日使用されているサブスクリプションベースのネットワークアクセスを使用すると、ユーザーは、より高いプライバシーに関する考慮事項を適用できる(理論的に)ホームネットワークプロバイダーと契約上の関係を持っています(さらに制限する目的で、ホームネットワーク自体に保存されているポリシールール自体を含む。分布)。

In many cases it is necessary to secure the transport of location information along the RADIUS infrastructure. Mechanisms to achieve this functionality are discussed in Section 7.1.

多くの場合、半径インフラストラクチャに沿って位置情報の輸送を保護する必要があります。この機能を達成するためのメカニズムについては、セクション7.1で説明します。

8. IANA Considerations
8. IANAの考慮事項

The Attribute Types and Attribute Values defined in this document have been registered by the Internet Assigned Numbers Authority (IANA) from the RADIUS namespaces as described in the "IANA Considerations" section of RFC 3575 [RFC3575], in accordance with BCP 26 [RFC5226]. Additionally, the Attribute Type has been registered in the Diameter namespace. For RADIUS attributes and registries created by this document, IANA placed them in the Radius Types registry.

このドキュメントで定義されている属性の種類と属性値は、BCP 26 [RFC5226]に従って、RFC 3575 [RFC3575]の「IANA考慮事項」セクションで説明されているように、InternetAsised Numbers Numbers Authority(IANA)によって登録されています。。さらに、属性タイプは直径の名前空間に登録されています。このドキュメントによって作成されたRADIUS属性とレジストリの場合、IANAはそれらをRADIUS型レジストリに配置しました。

This document defines the following attributes:

このドキュメントは、次の属性を定義します。

Operator-Name Location-Information Location-Data Basic-Location-Policy-Rules Extended-Location-Policy-Rules Location-Capable Requested-Location-Info

オペレーター名の位置情報位置data基本的なロケーション - ポリティルール拡張ロケーションポリティルールロケーション対応要求済みロケーションインフォ

Please refer to Section 5 for the registered list of numbers.

登録された番号のリストについては、セクション5を参照してください。

IANA has also assigned a new value (509) for the Error-Cause Attribute [RFC5176] of "Location-Info-Required" according to this document.

IANAは、このドキュメントによれば、「Location-Info-Required」のエラー(RFC5176]の新しい値(509)を割り当てました。

Additionally, IANA created the following new registries listed in the subsections below.

さらに、IANAは、以下のサブセクションにリストされている次の新しいレジストリを作成しました。

8.1. New Registry: Operator Namespace Identifier
8.1. 新しいレジストリ:オペレーター名空間識別子

This document also defines an Operator Namespace Identifier registry (used in the Namespace ID field of the Operator-Name Attribute). Note that this document requests IANA only to maintain a registry of existing namespaces for use in this identifier field, and not to establish any namespaces or place any values within namespaces.

このドキュメントでは、オペレーターの名前空間識別子レジストリ(オペレーター名属性の名前空間IDフィールドで使用)も定義します。このドキュメントは、この識別子フィールドで使用する既存の名前空間のレジストリを維持するようにIANAにのみ要求し、名前空間を確立したり、名前空間内に値を配置したりしないことに注意してください。

IANA added the following values to the Operator Namespace Identifier registry using a numerical identifier (allocated in sequence), a token for the operator namespace, and a contact person for the registry.

IANAは、数値識別子(順番に割り当てられた)、オペレーター名のトークン、およびレジストリの連絡先を使用して、オペレーター名識別子レジストリに次の値を追加しました。

  +----------+--------------------+------------------------------------+
  |Identifier| Operator Namespace | Contact Person                     |
  |          | Token              |                                    |
  +----------+--------------------+------------------------------------+
  |   0x30   | TADIG              | TD.13 Coordinator                  |
  |          |                    | (td13@gsm.org)                     |
  |   0x31   | REALM              | IETF O&M Area Directors            |
  |          |                    | (ops-ads@ietf.org)                 |
  |   0x32   | E212               | ITU Director                       |
  |          |                    | (tsbdir@itu.int)                   |
  |   0x33   | ICC                | ITU Director                       |
  |          |                    | (tsbdir@itu.int)                   |
  +----------+--------------------+------------------------------------+
        

Note that the above identifier values represent the ASCII value '0' (decimal 48 or hex 0x30), '1' (decimal 49, or hex 0x31), '2' (decimal 50, or hex 0x32), and '3' (decimal 51, or hex 0x33). This encoding was chosen to simplify parsing.

上記の識別子値は、ASCII値 '0'(10進48またはヘックス0x30)、 '1'(10進49、またはヘックス0x31)、 '2'(10進50、またはヘックス0x32)、および「3」を表していることに注意してください。小数51、またはヘックス0x33)。このエンコードは、解析を簡素化するために選択されました。

Requests to IANA for a new value for a Namespace ID, i.e., values from 0x34 to 0xFE, will be approved by Expert Review. A designated expert will be appointed by the IESG.

名前空間IDの新しい値、つまり0x34〜0xfeの値の新しい値を要求すると、Expert Reviewによって承認されます。指定された専門家がIESGによって任命されます。

The Expert Reviewer should ensure that a new entry is indeed required or could fit within an existing database, e.g., whether there is a real requirement to provide a token for a Namespace ID because one is already up and running, or whether the REALM identifier plus the name should be recommended to the requester. In addition, the Expert Reviewer should ascertain to some reasonable degree of diligence that a new entry is a correct reference to an operator namespace whenever a new one is registered.

エキスパートレビューアは、新しいエントリが実際に必要であるか、既存のデータベースに適合することを確認する必要があります。たとえば、既に稼働しているために名前空間IDにトークンを提供するための実際の要件があるかどうか、またはレルム識別子プラスが名前はリクエスターに推奨する必要があります。さらに、専門家のレビュアーは、新しいエントリが登録されている場合はいつでも、新しいエントリがオペレーターの名前空間への正しい参照であることを、合理的な程度の勤勉さを確認する必要があります。

8.2. New Registry: Location Profiles
8.2. 新しいレジストリ:ロケーションプロファイル

Section 4.2 defines the Location-Information Attribute and a Code field that contains an 8-bit integer value. Two values, zero and one, are defined in this document, namely:

セクション4.2は、位置情報属性と、8ビット整数値を含むコードフィールドを定義します。ゼロと1つの2つの値は、このドキュメントで定義されています。

Value (0): Civic location profile described in Section 4.3.1

値(0):セクション4.3.1で説明する市民の場所プロファイル

Value (1): Geospatial location profile described in Section 4.3.2

値(1):セクション4.3.2で説明する地理空間位置プロファイル

The remaining values are reserved for future use.

残りの値は、将来の使用のために予約されています。

Following the policies outlined in [RFC3575], the available bits with a description of their semantics will be assigned after the Expert Review process. Updates can be provided based on expert approval only. Based on expert approval, it is possible to mark entries as "deprecated". A designated expert will be appointed by the IESG.

[RFC3575]で概説されているポリシーに続いて、セマンティクスの説明を含む利用可能なビットは、専門家のレビュープロセスの後に割り当てられます。更新は、専門家の承認のみに基づいて提供できます。専門家の承認に基づいて、エントリを「非推奨」とマークすることができます。指定された専門家がIESGによって任命されます。

Each registration must include the value and the corresponding semantics of the defined location profile.

各登録には、定義された位置プロファイルの値と対応するセマンティクスを含める必要があります。

8.3. New Registry: Location-Capable Attribute
8.3. 新しいレジストリ:ロケーション対応属性

Section 4.6 defines the Location-Capable Attribute that contains a bit map. 32 bits are available, from which 4 bits are defined by this document. This document creates a new IANA registry for the Location-Capable Attribute. IANA added the following values to this registry:

セクション4.6は、ビットマップを含む場所で利用可能な属性を定義します。32ビットが利用可能で、このドキュメントで4ビットが定義されています。このドキュメントは、ロケーション対応属性の新しいIANAレジストリを作成します。IANAは次の値をこのレジストリに追加しました。

    +----------+----------------------+
    |  Value   | Capability Token     |
    +----------+----------------------+
    |    1     | CIVIC_LOCATION       |
    |    2     | GEO_LOCATION         |
    |    4     | USERS_LOCATION       |
    |    8     | NAS_LOCATION         |
    +----------+----------------------+
        

Following the policies outlined in [RFC3575], the available bits with a description of their semantics will be assigned after the Expert Review process. Updates can be provided based on expert approval only. Based on expert approval, it is possible to mark entries as "deprecated". A designated expert will be appointed by the IESG.

[RFC3575]で概説されているポリシーに続いて、セマンティクスの説明を含む利用可能なビットは、専門家のレビュープロセスの後に割り当てられます。更新は、専門家の承認のみに基づいて提供できます。専門家の承認に基づいて、エントリを「非推奨」とマークすることができます。指定された専門家がIESGによって任命されます。

Each registration must include:

各登録には以下を含める必要があります。

Name:

名前:

Capability Token (i.e., an identifier of the capability)

機能トークン(つまり、機能の識別子)

Description:

説明:

Brief description indicating the meaning of the 'info' element.

「情報」要素の意味を示す簡単な説明。

Numerical Value:

数値:

A numerical value that is placed into the Capability Attribute representing a bit in the bit-string of the Requested-Location-Info Attribute.

要求されたロケーションINFO属性のビットストリングで少し表す機能属性に配置される数値。

8.4. New Registry: Entity Types
8.4. 新しいレジストリ:エンティティタイプ

Section 4.2 defines the Location-Information Attribute that contains an 8-bit Entity field. Two values are registered by this document, namely:

セクション4.2は、8ビットエンティティフィールドを含む位置情報属性を定義します。2つの値がこのドキュメント、つまり:

Value (0) describes the location of the user's client device.

値(0)は、ユーザーのクライアントデバイスの場所を説明します。

Value (1) describes the location of the RADIUS client.

値(1)は、RADIUSクライアントの位置を説明します。

All other values are reserved for future use.

他のすべての値は、将来の使用のために予約されています。

Following the policies outlined in [RFC3575], the available bits with a description of their semantics will be assigned after the Expert Review process. Updates can be provided based on expert approval only. Based on expert approval, it is possible to mark entries as "deprecated". A designated expert will be appointed by the IESG.

[RFC3575]で概説されているポリシーに続いて、セマンティクスの説明を含む利用可能なビットは、専門家のレビュープロセスの後に割り当てられます。更新は、専門家の承認のみに基づいて提供できます。専門家の承認に基づいて、エントリを「非推奨」とマークすることができます。指定された専門家がIESGによって任命されます。

Each registration must include the value and a corresponding description.

各登録には、値と対応する説明を含める必要があります。

8.5. New Registry: Privacy Flags
8.5. 新しいレジストリ:プライバシーフラグ

Section 4.4 defines the Basic-Location-Policy-Rules Attribute that contains flags indicating privacy settings. 16 bits are available, from which a single bit, bit (0), indicating 'retransmission allowed' is defined by this document. Bits 1-15 are reserved for future use.

セクション4.4は、プライバシー設定を示すフラグを含む基本的なロケーションポリティルール属性を定義します。16ビットが利用可能で、そこから1ビット(0)があり、「許可された再送信」がこのドキュメントで定義されていることを示しています。ビット1〜15は、将来の使用のために予約されています。

Following the policies outline in [RFC3575], the available bits with a description of their semantics will be assigned after the Expert Review process. Updates can be provided based on expert approval only. Based on expert approval, it is possible to mark entries as "deprecated". A designated expert will be appointed by the IESG.

[RFC3575]のポリシーの概要に従って、セマンティクスの説明を含む利用可能なビットは、専門家のレビュープロセスの後に割り当てられます。更新は、専門家の承認のみに基づいて提供できます。専門家の承認に基づいて、エントリを「非推奨」とマークすることができます。指定された専門家がIESGによって任命されます。

Each registration must include the bit position and the semantics of the bit.

各登録には、ビット位置とビットのセマンティクスが含まれている必要があります。

8.6. New Registry: Requested-Location-Info Attribute
8.6. 新しいレジストリ:要求されたロケーションINFO属性

Section 4.7 defines the Requested-Location-Info Attribute that contains a bit map. 32 bits are available, from which 6 bits are defined by this document. This document creates a new IANA registry for the Requested-Location-Info Attribute. IANA added the following values to this registry:

セクション4.7は、ビットマップを含む要求されたロケーションINFO属性を定義します。32ビットが利用可能で、このドキュメントで6ビットが定義されています。このドキュメントは、要求されたロケーションINFO属性の新しいIANAレジストリを作成します。IANAは次の値をこのレジストリに追加しました。

    +----------+----------------------+
    |  Value   | Capability Token     |
    +----------+----------------------+
    |    1     | CIVIC_LOCATION       |
    |    2     | GEO_LOCATION         |
    |    4     | USERS_LOCATION       |
    |    8     | NAS_LOCATION         |
    |   16     | FUTURE_REQUESTS      |
    |   32     | NONE                 |
    +----------+----------------------+
        

The semantics of these values are defined in Section 4.7.

これらの値のセマンティクスは、セクション4.7で定義されています。

Following the policies outlined in [RFC3575], new Capability Tokens, with a description of their semantics for usage with the Requested-Location-Info Attribute, will be assigned after the Expert Review process. Updates can be provided based on expert approval only. Based on expert approval, it is possible to mark entries as "deprecated". A designated expert will be appointed by the IESG.

[RFC3575]で概説されているポリシーに従って、要求されたロケーションINFO属性を使用した使用に関するセマンティクスの説明を含む新しい機能トークンは、専門家のレビュープロセスの後に割り当てられます。更新は、専門家の承認のみに基づいて提供できます。専門家の承認に基づいて、エントリを「非推奨」とマークすることができます。指定された専門家がIESGによって任命されます。

Each registration must include:

各登録には以下を含める必要があります。

Name:

名前:

Capability Token (i.e., an identifier of the capability)

機能トークン(つまり、機能の識別子)

Description:

説明:

Brief description indicating the meaning of the 'info' element.

「情報」要素の意味を示す簡単な説明。

Numerical Value:

数値:

A numerical value that is placed into the Capability Attribute representing a bit in the bit-string of the Requested-Location-Info Attribute.

要求されたロケーションINFO属性のビットストリングで少し表す機能属性に配置される数値。

9. Acknowledgments
9. 謝辞

The authors would like to thank the following people for their help with an initial version of this document and for their input: Chuck Black, Paul Congdon, Jouni Korhonen, Sami Ala-luukko, Farooq Bari, Ed Van Horne, Mark Grayson, Jukka Tuomi, Jorge Cuellar, and Christian Guenther.

著者は、このドキュメントの最初のバージョンとその入力の助けについて次の人々に感謝したいと思います:チャック・ブラック、ポール・コンドン、ジュニア・コルホネン、サミ・アラ・ルーココ、ファルーク・バリ、エド・ヴァン・ホーン、マーク・グレイソン、ジュッカ・トゥオミ、ホルヘ・クエラル、クリスチャン・グンテル。

Henning Schulzrinne provided the civic location information content found in this document. The geospatial location-information format is based on work done by James Polk, John Schnizlein, and Marc Linsner. The authorization policy format is based on the work done by Jon Peterson.

Henning Schulzrinneは、この文書にある市民の位置情報コンテンツを提供しました。地理空間的な場所情報形式は、ジェームズ・ポーク、ジョン・シュニズレイン、マーク・リンスナーが行った作業に基づいています。承認ポリシー形式は、ジョンピーターソンが行った作業に基づいています。

The authors would like to thank Victor Lortz, Anthony Leibovitz, Jose Puthenkulam, Bernrad Aboba, Jari Arkko, Parviz Yegani, Serge Manning, Kuntal Chowdury, Pasi Eronen, Blair Bullock and Eugene Chang for their feedback to an initial version of this document. We would like to thank Jari Arkko for his textual contributions. Lionel Morand provided detailed feedback on numerous issues. His comments helped to improve the quality of this document. Jouni Korhonen, Victor Fajardo, Tolga Asveren, and John Loughney helped us with the Diameter RADIUS interoperability section. Andreas Pashalidis reviewed a later version document and provided a number of comments. Alan DeKok, Lionel Morand, Jouni Korhonen, David Nelson, and Emile van Bergen provided guidance on the Requested-Location-Info Attribute and participated in the capability-exchange discussions. Allison Mankin, Jouni Korhonen, and Pasi Eronen provided text for the Operator Namespace Identifier registry. Jouni Korhonen interacted with the GSMA to find a contact person for the TADIG operator namespace, and Scott Bradner consulted the ITU-T to find a contact person for the E212 and the ICC operator namespace.

著者は、Victor Lortz、Anthony Leibovitz、Jose Puthenkulam、Bernrad Aboba、Jari Arkko、Parviz Yegani、Serge Manning、Kuntal Chowdury、Pasi Eronen、Blair Bullock、Eugene Changに、この文書の最初のバージョンへのフィードバルに感謝します。Jari Arkkoのテキスト貢献について感謝します。Lionel Morandは、多くの問題に関する詳細なフィードバックを提供しました。彼のコメントは、この文書の品質を向上させるのに役立ちました。Jouni Korhonen、Victor Fajardo、Tolga Asveren、およびJohn Loughneyは、直径半径の相互運用性セクションを手伝ってくれました。Andreas Pashalidisは後のバージョンのドキュメントをレビューし、多くのコメントを提供しました。アラン・デコク、ライオネル・モランド、ジュニア・コルホネン、デビッド・ネルソン、およびエミール・ヴァン・ベルゲンは、要求されたロケーション・インフォ・属性に関するガイダンスを提供し、能力交換の議論に参加しました。Allison Mankin、Jouni Korhonen、およびPasi Eronenは、オペレーター名空間識別子レジストリにテキストを提供しました。Jouni KorhonenはGSMAと対話してTadigオペレーターの名前空間の連絡先を見つけ、Scott BradnerはITU-Tに相談して、E212およびICCオペレーター名スペースのコンタクト担当者を見つけました。

This document is based on the discussions within the IETF GEOPRIV Working Group. Therefore, the authors thank Henning Schulzrinne, James Polk, John Morris, Allison Mankin, Randall Gellens, Andrew Newton, Ted Hardie, and Jon Peterson for their time discussing a number of issues with us. We thank Stephen Hayes for aligning this work with 3GPP activities.

このドキュメントは、IETF Geoprivワーキンググループ内の議論に基づいています。したがって、著者は、ヘニング・シュルツリン、ジェームズ・ポーク、ジョン・モリス、アリソン・マンキン、ランドール・ゲレンズ、アンドリュー・ニュートン、テッド・ハーディー、ジョン・ピーターソンに、私たちとの多くの問題について議論してくれたことに感謝します。この作業を3GPPアクティビティと連携してくれたStephen Hayesに感謝します。

We would like to thank members of the Wimax Forum Global Roaming Working Group (GRWG) for their feedback on the Operator-Name attribute. Ray Jong Kiem helped us with his detailed description to correct the document.

Operator-Name属性に関するフィードバックについて、Wimax Forum Global Roaming Working Group(GRWG)のメンバーに感謝します。レイ・ジョン・キエムは、ドキュメントを修正するための詳細な説明を手伝ってくれました。

The RADEXT Working Group chairs, David Nelson and Bernard Aboba, provided several draft reviews and we would like to thank them for the help and their patience.

Radextワーキンググループの椅子であるDavid NelsonとBernard Abobaは、いくつかのドラフトレビューを提供しました。

Finally, we would like to thank Dan Romascanu, Glen Zorn, Russ Housley, Jari Arkko, Ralph Droms, Adrial Farrel, Tim Polk, and Lars Eggert for the IETF Last Call comments; Derek Atkins for his security area directorate review; and Yoshiko Chong for spotting a bug in the IANA Considerations section.

最後に、Dan Romascanu、Glen Zorn、Russ Housley、Jari Arkko、Ralph Droms、Adrial Farrel、Tim Polk、およびLars EggertにIETFの最後の呼び出しコメントに感謝します。セキュリティエリアディレクターレビューのためのデレクアトキンス。IANAの考慮事項セクションでバグを見つけたヨシコチコン。

10. References
10. 参考文献
10.1. Normative References
10.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC2865] Rigney, C., Willens, S., Rubens, A., and W. Simpson, "Remote Authentication Dial In User Service (RADIUS)", RFC 2865, June 2000.

[RFC2865] Rigney、C.、Willens、S.、Rubens、A。、およびW. Simpson、「リモート認証ダイヤルインユーザーサービス(RADIUS)」、RFC 2865、2000年6月。

[RFC3492] Costello, A., "Punycode: A Bootstring encoding of Unicode for Internationalized Domain Names in Applications (IDNA)", RFC 3492, March 2003.

[RFC3492] Costello、A。、「Punycode:Applications(IDNA)の国際化ドメイン名のUnicodeのブートストリングエンコーディング」、RFC 3492、2003年3月。

[RFC3575] Aboba, B., "IANA Considerations for RADIUS (Remote Authentication Dial In User Service)", RFC 3575, July 2003.

[RFC3575] Aboba、B。、「RADIUS(ユーザーサービスのリモート認証ダイヤル)のIANAの考慮事項」、RFC 3575、2003年7月。

[RFC3588] Calhoun, P., Loughney, J., Guttman, E., Zorn, G., and J. Arkko, "Diameter Base Protocol", RFC 3588, September 2003.

[RFC3588] Calhoun、P.、Loughney、J.、Guttman、E.、Zorn、G。、およびJ. Arkko、「直径ベースプロトコル」、RFC 3588、2003年9月。

[RFC3825] Polk, J., Schnizlein, J., and M. Linsner, "Dynamic Host Configuration Protocol Option for Coordinate-based Location Configuration Information", RFC 3825, July 2004.

[RFC3825] Polk、J.、Schnizlein、J。、およびM. Linsner、「座標ベースの位置構成情報の動的ホスト構成プロトコルオプション」、RFC 3825、2004年7月。

[RFC4776] Schulzrinne, H., "Dynamic Host Configuration Protocol (DHCPv4 and DHCPv6) Option for Civic Addresses Configuration Information", RFC 4776, November 2006.

[RFC4776] Schulzrinne、H。、「Dynamic Host Configuration Protocol(DHCPV4およびDHCPV6)の市民アドレス構成情報のオプション」、RFC 4776、2006年11月。

[RFC5176] Chiba, M., Dommety, G., Eklund, M., Mitton, D., and B. Aboba, "Dynamic Authorization Extensions to Remote Authentication Dial In User Service (RADIUS)", RFC 5176, January 2008.

[RFC5176] Chiba、M.、Dommety、G.、Eklund、M.、Mitton、D.、およびB. Aboba、「リモート認証のダイヤルインユーザーサービス(RADIUS)への動的認証拡張」、RFC 5176、2008年1月。

[RFC5226] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 5226, May 2008.

[RFC5226] Narten、T。およびH. Alvestrand、「RFCSでIANA考慮事項セクションを書くためのガイドライン」、BCP 26、RFC 5226、2008年5月。

10.2. Informative References
10.2. 参考引用

[GEO-POLICY] Schulzrinne, H., Tschofenig, H., Morris, J., Cuellar, J., and J. Polk, "Geolocation Policy: A Document Format for Expressing Privacy Preferences for Location Information", Work in Progress, February 2009.

[Geo-Policy] Schulzrinne、H.、Tschofenig、H.、Morris、J.、Cuellar、J。、およびJ. Polk、「Geolocation Policy:A Location Exprience for Location Informationのドキュメント形式」、進行中の作業、2009年2月。

[GMLv3] "Open Geography Markup Language (GML) Implementation Specification", OGC 02-023r4, January 2003, <http://www.opengis.org/techno/implementation.htm>.

[GMLV3]「オープンジオグラフィーマークアップ言語(GML)実装仕様」、OGC 02-023R4、2003年1月、<http://www.opengis.org/techno/implementation.htm>。

[GSM] "TADIG Naming Conventions", Version 4.1, GSM Association Official Document TD.13, June 2006.

[GSM]「Tadig Naming Conventions」、バージョン4.1、GSM協会の公式文書TD.13、2006年6月。

[ISO] "Codes for the representation of names of countries and their subdivisions - Part 1: Country codes", ISO 3166-1, 1997.

[ISO]「国の名前とその下位区分の表現のためのコード - パート1:国コード」、ISO 3166-1、1997。

[ITU1400] "Designations for interconnections among operators' networks", ITU-T Recommendation M.1400, January 2004.

[ITU1400]「オペレーターのネットワーク間の相互接続の指定」、ITU-T推奨M.1400、2004年1月。

[ITU212] "The international identification plan for mobile terminals and mobile users", ITU-T Recommendation E.212, May 2004.

[ITU212]「モバイルターミナルとモバイルユーザーの国際識別計画」、ITU-T推奨E.212、2004年5月。

[PEAP] Josefsson, S., Palekar, A., Simon, D., and G. Zorn, "Protected EAP Protocol (PEAP) Version 2", Work in Progress, October 2004.

[Peap] Josefsson、S.、Palekar、A.、Simon、D。、およびG. Zorn、「Protected EAP Protocol(PEAP)バージョン2」、2004年10月、作業進行中。

[RFC1305] Mills, D., "Network Time Protocol (Version 3) Specification, Implementation", RFC 1305, March 1992.

[RFC1305] Mills、D。、「ネットワークタイムプロトコル(バージョン3)仕様、実装」、RFC 1305、1992年3月。

[RFC1994] Simpson, W., "PPP Challenge Handshake Authentication Protocol (CHAP)", RFC 1994, August 1996.

[RFC1994]シンプソン、W。、「PPPチャレンジハンドシェイク認証プロトコル(CHAP)」、RFC 1994、1996年8月。

[RFC2866] Rigney, C., "RADIUS Accounting", RFC 2866, June 2000.

[RFC2866] Rigney、C。、「Radius Accounting」、RFC 2866、2000年6月。

[RFC3579] Aboba, B. and P. Calhoun, "RADIUS (Remote Authentication Dial In User Service) Support For Extensible Authentication Protocol (EAP)", RFC 3579, September 2003.

[RFC3579] Aboba、B。およびP. Calhoun、「RADIUS(リモート認証ダイヤルインユーザーサービス)拡張可能な認証プロトコル(EAP)のサポート」、RFC 3579、2003年9月。

[RFC3693] Cuellar, J., Morris, J., Mulligan, D., Peterson, J., and J. Polk, "Geopriv Requirements", RFC 3693, February 2004.

[RFC3693] Cuellar、J.、Morris、J.、Mulligan、D.、Peterson、J.、およびJ. Polk、「Geopriv Recomission」、RFC 3693、2004年2月。

[RFC4005] Calhoun, P., Zorn, G., Spence, D., and D. Mitton, "Diameter Network Access Server Application", RFC 4005, August 2005.

[RFC4005] Calhoun、P.、Zorn、G.、Spence、D。、およびD. Mitton、「Diameter Network Access Server Application」、RFC 4005、2005年8月。

[RFC4017] Stanley, D., Walker, J., and B. Aboba, "Extensible Authentication Protocol (EAP) Method Requirements for Wireless LANs", RFC 4017, March 2005.

[RFC4017] Stanley、D.、Walker、J。、およびB. Aboba、「ワイヤレスLANSの拡張可能な認証プロトコル(EAP)メソッド要件」、RFC 4017、2005年3月。

[RFC4072] Eronen, P., Hiller, T., and G. Zorn, "Diameter Extensible Authentication Protocol (EAP) Application", RFC 4072, August 2005.

[RFC4072] Eronen、P.、Hiller、T。、およびG. Zorn、「直径拡張可能な認証プロトコル(EAP)アプリケーション」、RFC 4072、2005年8月。

[RFC4119] Peterson, J., "A Presence-based GEOPRIV Location Object Format", RFC 4119, December 2005.

[RFC4119] Peterson、J。、「存在ベースのGeoprivロケーションオブジェクト形式」、RFC 4119、2005年12月。

[RFC4187] Arkko, J. and H. Haverinen, "Extensible Authentication Protocol Method for 3rd Generation Authentication and Key Agreement (EAP-AKA)", RFC 4187, January 2006.

[RFC4187] Arkko、J。およびH. Haverinen、「第3世代認証と主要な合意(EAP-AKA)のための拡張可能な認証プロトコル法」、RFC 4187、2006年1月。

[RFC4282] Aboba, B., Beadles, M., Arkko, J., and P. Eronen, "The Network Access Identifier", RFC 4282, December 2005.

[RFC4282] Aboba、B.、Beadles、M.、Arkko、J。、およびP. Eronen、「ネットワークアクセス識別子」、RFC 4282、2005年12月。

[RFC4306] Kaufman, C., "Internet Key Exchange (IKEv2) Protocol", RFC 4306, December 2005.

[RFC4306] Kaufman、C。、「Internet Key Exchange(IKEV2)プロトコル」、RFC 4306、2005年12月。

[RFC4372] Adrangi, F., Lior, A., Korhonen, J., and J. Loughney, "Chargeable User Identity", RFC 4372, January 2006.

[RFC4372] Adrangi、F.、Lior、A.、Korhonen、J。、およびJ. Loughney、「chargeable user Identity」、RFC 4372、2006年1月。

[RFC4745] Schulzrinne, H., Tschofenig, H., Morris, J., Cuellar, J., Polk, J., and J. Rosenberg, "Common Policy: A Document Format for Expressing Privacy Preferences", RFC 4745, February 2007.

[RFC4745] Schulzrinne、H.、Tschofenig、H.、Morris、J.、Cuellar、J.、Polk、J。、およびJ. Rosenberg、「共通政策:プライバシーの好みを表現するためのドキュメント形式」、RFC 4745、2月2007年。

[RFC4825] Rosenberg, J., "The Extensible Markup Language (XML) Configuration Access Protocol (XCAP)", RFC 4825, May 2007.

[RFC4825] Rosenberg、J。、「拡張可能なマークアップ言語(XML)構成アクセスプロトコル(XCAP)」、RFC 4825、2007年5月。

[RFC4941] Narten, T., Draves, R., and S. Krishnan, "Privacy Extensions for Stateless Address Autoconfiguration in IPv6", RFC 4941, September 2007.

[RFC4941] Narten、T.、Draves、R。、およびS. Krishnan、「IPv6のステートレスアドレスAutoconfigurationのプライバシー拡張」、RFC 4941、2007年9月。

[RFC5106] Tschofenig, H., Kroeselberg, D., Pashalidis, A., Ohba, Y., and F. Bersani, "The Extensible Authentication Protocol-Internet Key Exchange Protocol version 2 (EAP-IKEv2) Method", RFC 5106, February 2008.

[RFC5106] Tschofenig、H.、Kroeselberg、D.、Pashalidis、A.、Ohba、Y.、およびF. Bersani、 "拡張可能な認証プロトコルインターネットキー交換プロトコルバージョン2(EAP-kikev2)メソッド、RFC 5106、2008年2月。

[RFC5281] Funk, P. and S. Blake-Wilson, "Extensible Authentication Protocol Tunneled Transport Layer Security Authenticated Protocol Version 0 (EAP-TTLSv0)", RFC 5281, August 2008.

[RFC5281] Funk、P。およびS. Blake-Wilson、「拡張可能な認証プロトコルトンネル輸送層セキュリティ認証プロトコルバージョン0(EAP-TTLSV0)」、RFC 5281、2008年8月。

Appendix A. Matching with GEOPRIV Requirements
付録A. GEOPRIV要件と一致します

This section compares the requirements for a GEOPRIV using protocol, described in [RFC3693], against the approach of distributing Location Objects with RADIUS.

このセクションでは、[RFC3693]に記載されているプロトコルを使用したGEOPRIVの要件を、位置オブジェクトを半径で分散するアプローチと比較します。

In Appendices A.1 and A.2, we discuss privacy implications when RADIUS entities make location information available to other parties. In Appendix A.3, the requirements are matched against these two scenarios.

付録A.1およびA.2では、RADIUSエンティティが他の関係者が位置情報を利用できるようにする場合のプライバシーへの影響について説明します。付録A.3では、要件はこれら2つのシナリオと一致しています。

A.1. Distribution of Location Information at the User's Home Network
A.1. ユーザーのホームネットワークでの位置情報の配布

When location information is conveyed from the RADIUS client to the RADIUS server, then it might subsequently be made available for different purposes. This section discusses the privacy implications for making location information available to other entities.

位置情報がRADIUSクライアントからRADIUSサーバーに伝えられると、その後、さまざまな目的で利用可能になる可能性があります。このセクションでは、他のエンティティが位置情報を利用できるようにするためのプライバシーへの影響について説明します。

To use a more generic scenario, we assume that the visited RADIUS and the home RADIUS server belong to different administrative domains. The Location Recipient obtains location information about a particular Target via protocols specified outside the scope of this document (e.g., SIP, HTTP, or an API).

より一般的なシナリオを使用するために、訪問された半径とホームRadiusサーバーが異なる管理ドメインに属していると仮定します。場所の受信者は、このドキュメントの範囲外で指定されたプロトコル(SIP、HTTP、またはAPIなど)を介して特定のターゲットに関する位置情報を取得します。

The subsequent figure shows the interacting entities graphically.

後続の図は、相互作用するエンティティをグラフィカルに示しています。

   visited network    |        home network
                      |
                      |        +----------+
                      |        |  Rule    |
                      |        | Holder   |
                      |        +----+-----+
                      |             |
                      |         rule|interface
    +----------+      |             V                     +----------+
    |Location  |      |        +----------+  notification |Location  |
    |Generator |      |        |Location  |<------------->|Recipient |
    +----------+  publication  |Server    |  interface    |          |
    |RADIUS    |<------------->+----------+               +----------+
    |Client    |  interface    |RADIUS    | E.g., SIP/HTTP
    +----------+      |        |Server    |
                      |        +----------+
    E.g., NAS       RADIUS
                      |
                      |
        

Figure 8: Location Server at the Home Network

図8:ホームネットワークのロケーションサーバー

The term 'Rule Holder' in Figure 8 denotes the entity that creates the authorization ruleset.

図8の「ルールホルダー」という用語は、承認ルールセットを作成するエンティティを示しています。

A.2. Distribution of Location Information at the Visited Network
A.2. 訪問されたネットワークでの位置情報の配布

This section describes a scenario where location information is made available to Location Recipients by a Location Server in the visited network. Some identifier needs to be used as an index within the location database. One possible identifier is the Network Access Identifier. RFC 4282 [RFC4282] and RFC 4372 [RFC4372] provide background regarding whether entities in the visited network can obtain the user's NAI in cleartext.

このセクションでは、訪問されたネットワーク内のロケーションサーバーによってロケーション受信者が位置情報を利用できるようにするシナリオについて説明します。一部の識別子は、ロケーションデータベース内のインデックスとして使用する必要があります。可能な識別子の1つは、ネットワークアクセス識別子です。RFC 4282 [RFC4282]およびRFC 4372 [RFC4372]は、訪問されたネットワーク内のエンティティがクリアテキストでユーザーのNAIを取得できるかどうかに関する背景を提供します。

The visited network provides location information to a Location Recipient (e.g., via SIP or HTTP). This document enables the NAS to obtain the user's privacy policy via the interaction with the RADIUS server. Otherwise, only default policies, which are very restrictive, are available. This allows the Location Server in the visited network to ensure they act according to the user's policies.

訪問されたネットワークは、ロケーションの受信者に位置情報を提供します(たとえば、SIPまたはHTTP経由)。このドキュメントにより、NASはRADIUSサーバーとの対話を介してユーザーのプライバシーポリシーを取得できます。それ以外の場合、非常に制限的なデフォルトのポリシーのみが利用可能です。これにより、訪問されたネットワーク内のロケーションサーバーがユーザーのポリシーに従って行動することを保証できます。

The subsequent figure shows the interacting entities graphically.

後続の図は、相互作用するエンティティをグラフィカルに示しています。

    visited network    |        home network
                       |
     +----------+      |
     |Location  |      |
     |Recipient |      |
     |          |      |
     +----------+      |
          ^            |        +----------+
          |            |        |  Rule    |
      notification     |        | Holder   |
       interface       |        |          |
          |            |        +----+-----+
          |            |             |
          |            |         rule|interface
          v            |             |
     +----------+      |             |
     |Location  |      |             v
     |Server    |      |        +----------+
     +----------+ Rule Transport|RADIUS    |
     |RADIUS    |<------------->|Server    |
     |Client    |   RADIUS      +----------+
     +----------+      |
     |Location  |      |
     |Generator |
     +----------+
        

Figure 9: Location Server at the Visited Network

図9:訪問されたネットワークのロケーションサーバー

Location information always travels with privacy policies. This document enables the RADIUS client to obtain these policies. The Location Server can subsequently act according to these policies to provide access control using the Extended-Location-Policy-Rules and to adhere to the privacy statements in the Basic-Location-Policy-Rules.

位置情報は常にプライバシーポリシーで移動します。このドキュメントにより、RADIUSクライアントはこれらのポリシーを取得できます。その後、ロケーションサーバーは、これらのポリシーに従って、拡張ロケーションポリティルールを使用してアクセス制御を提供し、基本的なロケーションポリシールールのプライバシーステートメントを順守することができます。

A.3. Requirements Matching
A.3. 要件マッチング

Section 7.1 of [RFC3693] details the requirements of a "Location Object". We discuss these requirements in the subsequent list.

[RFC3693]のセクション7.1は、「ロケーションオブジェクト」の要件を詳しく説明しています。これらの要件については、後続のリストで説明します。

Req. 1. (Location Object generalities):

req。1.(ロケーションオブジェクトの一般性):

* Regarding requirement 1.1, the syntax and semantics of the Location Object are taken from [RFC3825] and [RFC4776]. It is furthermore possible to convert it to the format used in the Geography Markup Language (GMLv3) [GMLv3], as used with PIDF-LO [RFC4119].

* 要件1.1に関して、位置オブジェクトの構文とセマンティクスは[RFC3825]および[RFC4776]から取得されます。さらに、PIDF-LO [RFC4119]で使用されるように、地理マークアップ言語(GMLV3)[GMLV3]で使用される形式に変換することが可能です。

* Regarding requirement 1.2, a number of fields in the civic location-information format are optional.

* 要件1.2に関しては、市民の位置情報形式の多くのフィールドがオプションです。

* Regarding requirement 1.3, the inclusion of type of place item (CAtype 29) used in the DHCP civic format gives a further classification of the location. This attribute can be seen as an extension.

* 要件1.3に関しては、DHCPシビック形式で使用される場所アイテム(CATYPE 29)のタイプを含めることで、場所のさらなる分類が得られます。この属性は、拡張機能と見なすことができます。

* Regarding requirement 1.4, this document does not define the format of the location information.

* 要件1.4に関して、このドキュメントは位置情報の形式を定義しません。

* Regarding requirement 1.5, location information is only sent from the RADIUS client to the RADIUS server.

* 要件1.5に関しては、位置情報はRADIUSクライアントからRADIUSサーバーにのみ送信されます。

* Regarding requirement 1.6, the Location Object contains both location information and privacy rules. Location information is described in Sections 4.2, 4.3.1, and 4.3.2. The corresponding privacy rules are detailed in Sections 4.4 and 4.5.

* 要件1.6に関して、ロケーションオブジェクトには、位置情報とプライバシールールの両方が含まれています。位置情報は、セクション4.2、4.3.1、および4.3.2で説明されています。対応するプライバシールールは、セクション4.4および4.5で詳しく説明されています。

* Regarding requirement 1.7, the Location Object is usable in a variety of protocols. The format of the object is reused from other documents, as detailed in Sections 4.2, 4.3.1, 4.3.2, 4.4, and 4.5.

* 要件1.7に関しては、ロケーションオブジェクトはさまざまなプロトコルで使用できます。オブジェクトの形式は、セクション4.2、4.3.1、4.3.2、4.4、および4.5で詳述されているように、他のドキュメントから再利用されます。

* Regarding requirement 1.8, the encoding of the Location Object has an emphasis on a lightweight encoding format to be used with RADIUS.

* 要件1.8に関して、位置オブジェクトのエンコードは、半径で使用する軽量エンコード形式に重点を置いています。

Req. 2. (Location Object fields):

req。2.(ロケーションオブジェクトフィールド):

* Regarding requirement 2.1, the target identifier is carried within the network-access authentication protocol (e.g., within the EAP-Identity Response when EAP is used and/or within the EAP method itself). As described in Section 7.2 of this document, it has a number of advantages if this identifier is not carried in clear. This is possible with certain EAP methods whereby the identity in the EAP-Identity Response only contains information relevant for routing the response to the user's home network. The user identity is protected by the authentication and key exchange protocol.

* 要件2.1に関して、ターゲット識別子は、ネットワークアクセス認証プロトコル内(例えば、EAPが使用されている場合および/またはEAPメソッド自体内で)内で運ばれます。このドキュメントのセクション7.2で説明されているように、この識別子が明確に運ばれない場合、多くの利点があります。これは、EAP同一性応答のIDには、ユーザーのホームネットワークへの応答をルーティングするために関連する情報のみが含まれる特定のEAPメソッドで可能です。ユーザーIDは、認証とキーエクスチェンジプロトコルによって保護されます。

* Regarding requirement 2.2, the Location Recipient is, in the main scenario, the home RADIUS server. For a scenario where the Location Recipient is obtaining location information from the Location Server via HTTP or SIP, the respective mechanisms defined in these protocols are used to identify the recipient. The Location Generator cannot, a priori, know the recipients if they are not defined in this protocol.

* 要件2.2に関して、場所の受信者は、メインシナリオではホームRadiusサーバーです。場所の受信者がHTTPまたはSIPを介してロケーションサーバーから位置情報を取得しているシナリオの場合、これらのプロトコルで定義されているそれぞれのメカニズムを使用して受信者を識別します。ロケーションジェネレーターは、このプロトコルで定義されていない場合、受信者を知ることはできません。

* Regarding requirement 2.3, the credentials of the Location Recipient are known to the RADIUS entities based on the security mechanisms defined in the RADIUS protocol itself. Section 7 of this document describes these security mechanisms offered by the RADIUS protocol. The same is true for requirement 2.4.

* 要件2.3に関しては、場所の受信者の資格情報は、RADIUSプロトコル自体で定義されているセキュリティメカニズムに基づいて、RADIUSエンティティに対して知られています。このドキュメントのセクション7では、RADIUSプロトコルによって提供されるこれらのセキュリティメカニズムについて説明します。要件2.4についても同じことが言えます。

* Regarding requirement 2.5, Sections 4.2, 4.3.1, and 4.3.2 describe the content of the Location fields. Since the location format itself is not defined in this document, motion and direction vectors as listed in requirement 2.6 are not defined.

* 要件2.5に関しては、セクション4.2、4.3.1、および4.3.2は、位置フィールドの内容について説明します。ロケーション形式自体はこのドキュメントでは定義されていないため、要件2.6にリストされているモーションと方向ベクターは定義されていません。

* Regarding requirement 2.6, this document provides the capability for the RADIUS server to indicate what type of location information it would like to see from the RADIUS client.

* 要件2.6に関して、このドキュメントは、RADIUSサーバーがRADIUSクライアントからどのタイプの位置情報情報を表示したいかを示す機能を提供します。

* Regarding requirement 2.7, timing information is provided with the 'Sighting Time' and 'Time-to-Live' fields defined in Section 4.2.

* 要件2.7に関しては、セクション4.2で定義されている「目撃時間」および「寿命までの時間」フィールドでタイミング情報が提供されます。

* Regarding requirement 2.8, a reference to an external (more detailed ruleset) is provided with the Extended-Location-Policy-Rules Attribute in Section 4.5.

* 要件2.8に関しては、セクション4.5の拡張ロケーションポリティルール属性を使用して、外部(より詳細なルールセット)への参照が提供されます。

* Regarding requirement 2.9, security headers and trailers are provided as part of the RADIUS protocol or even as part of IPsec.

* 要件2.9に関しては、RADIUSプロトコルの一部またはIPSECの一部として、セキュリティヘッダーとトレーラーが提供されます。

* Regarding requirement 2.10, a version number in RADIUS is provided with the IANA registration of the attributes. New attributes are assigned a new IANA number.

* 要件2.10に関しては、RADIUSのバージョン番号が属性のIANA登録とともに提供されます。新しい属性に新しいIANA番号が割り当てられます。

Req. 3. (Location Data Types):

req。3.(位置データ型):

* Regarding requirement 3.1, this document reuses civic and geospatial location information as described in Sections 4.3.2 and 4.3.1.

* 要件3.1に関して、この文書は、セクション4.3.2および4.3.1で説明されているように、市民および地理空間位置情報を再利用します。

* With the support of civic and geospatial location information, support of requirement 3.2 is fulfilled.

* 市民および地理空間の位置情報のサポートにより、要件3.2のサポートが満たされています。

* Regarding requirement 3.3, the geospatial location information used by this document only refers to absolute coordinates. However, the granularity of the location information can be reduced with the help of the AltRes, LoRes, and LaRes fields described in [RFC3825].

* 要件3.3に関しては、このドキュメントで使用される地理空間位置情報は、絶対座標のみを指します。ただし、[RFC3825]に記載されているAltres、Lores、およびLaresフィールドの助けを借りて、位置情報の粒度を減らすことができます。

* Regarding requirement 3.4, further Location Data Types can be added via new coordinate reference systems (CRSs -- see the Datum field in [RFC3825]) and via extensions to [RFC3825] and [RFC4776].

* 要件3.4に関しては、新しい座標参照システム(CRSS -[RFC3825]のデータムフィールドを参照)および[RFC3825]および[RFC4776]への拡張を介して、さらなる位置データ型を追加できます。

Section 7.2 of [RFC3693] details the requirements of a "using protocol". These requirements are listed below.

[RFC3693]のセクション7.2は、「プロトコルの使用」の要件を詳しく説明しています。これらの要件を以下に示します。

Req. 4.: The using protocol has to obey the privacy and security instructions coded in the Location Object (LO) regarding the transmission and storage of the LO. This document requires that entities that aim to make location information available to third parties be required to obey the privacy instructions.

req。4。:使用プロトコルは、LOの送信とストレージに関して、ロケーションオブジェクト(LO)でコード化されたプライバシーとセキュリティの指示に従わなければなりません。このドキュメントでは、プライバシー指示に従うために第三者が位置情報を利用できるようにすることを目的とするエンティティが必要です。

Req. 5.: The using protocol will typically facilitate that the keys associated with the credentials are transported to the respective parties, that is, key establishment is the responsibility of the using protocol. Section 7 of this document specifies how security mechanisms are used in RADIUS and how they can be reused to provide security protection for the Location Object. Additionally, the privacy considerations (see Section 7.2) are also relevant for this requirement.

req。5。:使用するプロトコルは、通常、資格情報に関連付けられたキーがそれぞれの当事者に輸送されることを容易にします。つまり、重要な施設は使用プロトコルの責任です。このドキュメントのセクション7では、セキュリティメカニズムが半径で使用される方法と、それらを再利用してロケーションオブジェクトのセキュリティ保護を提供する方法を指定しています。さらに、プライバシーに関する考慮事項(セクション7.2を参照)もこの要件に関連しています。

Req. 6. (Single Message Transfer): In particular, for tracking of small target devices, the design should allow a single message/ packet transmission of location as a complete transaction. The encoding of the Location Object is specifically tailored towards the inclusion into a single message that even respects the (Path) MTU size.

req。6.(単一のメッセージ転送):特に、小さなターゲットデバイスを追跡するには、設計により、完全なトランザクションとして場所の単一のメッセージ/パケット送信を可能にする必要があります。ロケーションオブジェクトのエンコードは、(パス)MTUサイズを尊重する単一のメッセージへの含有に向けて特別に調整されています。

Section 7.3 of [RFC3693] details the requirements of a "Rule-based Location Data Transfer". These requirements are listed below.

[RFC3693]のセクション7.3は、「ルールベースの位置データ転送」の要件を詳しく説明しています。これらの要件を以下に示します。

Req. 7. (LS Rules): With the scenario shown in Figure 8, the decision of a Location Server to provide a Location Recipient access to location information is based on Rule Maker-defined privacy rules that are stored at the home network. With regard to the scenario shown in Figure 9, the Rule Maker-defined privacy rules are sent from the RADIUS server to the NAS (see Sections 4.4, 4.5, and 7.2 for more details).

req。7.(LSルール):図8に示すシナリオを使用すると、ロケーションサーバーが位置情報への受信者を提供するという決定は、ホームネットワークに保存されているルールメーカー定義のプライバシールールに基づいています。図9に示すシナリオに関しては、ルールメーカー定義のプライバシールールがRADIUSサーバーからNASに送信されます(詳細については、セクション4.4、4.5、および7.2を参照)。

Req. 8. (LG Rules): For all usage scenarios, it is possible to consider the privacy rule before transmitting location information from the NAS to the RADIUS server or even to third parties. In the case of an out-of-band agreement between the owner of the NAS and the owner of the RADIUS server, privacy might be applied on a higher granularity. For the scenario shown in Figure 8, the visited network is already in possession of the user's location information prior to the authentication and authorization of the user. A correlation between the location and the user identity might, however, still not be possible for the visited network (as explained in Section 7.2). A Location Server in the visited network has to evaluate available rulesets.

req。8.(LGルール):すべての使用シナリオについて、NASからRADIUSサーバー、さらには第三者に位置情報を送信する前に、プライバシールールを考慮することができます。NASの所有者とRADIUSサーバーの所有者との間の帯域外契約の場合、より高い粒度にプライバシーが適用される場合があります。図8に示すシナリオでは、訪問されたネットワークは、ユーザーの認証と承認の前にユーザーの位置情報をすでに所有しています。ただし、場所とユーザーのIDとの相関関係は、訪問されたネットワークではまだ不可能かもしれません(セクション7.2で説明しているように)。訪問されたネットワーク内のロケーションサーバーは、利用可能なルールセットを評価する必要があります。

Req. 9. (Viewer Rules): The Rule Maker might define (via mechanisms outside the scope of this document) which policy rules are disclosed to other entities.

req。9.(ビューアルール):ルールメーカーは(このドキュメントの範囲外のメカニズムを介して)他のエンティティに開示されるポリシールールを定義する場合があります。

Req. 10. (Full Rule language): GEOPRIV has defined a rule language capable of expressing a wide range of privacy rules that is applicable in the area of the distribution of Location Objects. A basic ruleset is provided with the Basic-Location-Policy-Rules Attribute (Section 4.4). A reference to the extended ruleset is carried in Section 4.5. The format of these rules is described in [RFC4745] and [GEO-POLICY].

req。10.(完全なルール言語):Geoprivは、ロケーションオブジェクトの分布の分野で適用可能な幅広いプライバシールールを表現できるルール言語を定義しました。基本的なルールセットには、Basic-Location-Policy-Rule属性(セクション4.4)が付属しています。拡張ルールセットへの参照は、セクション4.5に掲載されています。これらのルールの形式は、[RFC4745]および[Geo-Policy]で説明されています。

Req. 11. (Limited Rule language): A limited (or basic) ruleset is provided by the Policy-Information Attribute in Section 4.4 (and as introduced with PIDF-LO [RFC4119]).

req。11.(限定ルール言語):限定的な(または基本的な)ルールセットは、セクション4.4のポリシー情報属性によって提供されます(およびPIDF-LO [RFC4119]で導入されています)。

Section 7.4 of [RFC3693] details the requirements of a "Location Object Privacy and Security". These requirements are listed below.

[RFC3693]のセクション7.4は、「ロケーションオブジェクトのプライバシーとセキュリティ」の要件を詳しく説明しています。これらの要件を以下に示します。

Req. 12 (Identity Protection): Support for unlinkable pseudonyms is provided by the usage of a corresponding authentication and key-exchange protocol. Such protocols are available, for example, with the support of EAP as network-access authentication methods. Some EAP methods support passive user-identity confidentiality, whereas others even support active user-identity confidentiality. This issue is further discussed in Section 7. The importance for user-identity confidentiality and identity protection has already been recognized as an important property (see, for example, a document on EAP method requirements for wireless LANs [RFC4017]).

req。12(アイデンティティ保護):リンクされていない仮名のサポートは、対応する認証とキー交換プロトコルの使用によって提供されます。このようなプロトコルは、たとえば、EAPのネットワークアクセス認証方法としてサポートされています。一部のEAPメソッドは、受動的なユーザーアイデンティティの機密性をサポートしていますが、他の方法ではアクティブなユーザーアイデンティティの機密性もサポートしています。この問題については、セクション7でさらに説明します。ユーザーアイデンティティの機密性とアイデンティティ保護の重要性は、すでに重要なプロパティとして認識されています(たとえば、ワイヤレスLANのEAPメソッド要件に関するドキュメント[RFC4017]を参照)。

Req. 13. (Credential Requirements): As described in Section 7 , RADIUS signaling messages can be protected with IPsec. This allows a number of authentication and key exchange protocols to be used as part of IKE, IKEv2, or KINK.

req。13.(資格要件):セクション7で説明されているように、半径のシグナル伝達メッセージはIPSECで保護できます。これにより、IKE、IKEV2、またはKINKの一部として、多くの認証と主要な交換プロトコルを使用できます。

Req. 14. (Security Features): GEOPRIV defines a few security requirements for the protection of Location Objects, such as mutual end-point authentication, data object integrity, data object confidentiality, and replay protection. As described in Section 7, these requirements are fulfilled with the usage of IPsec if mutual authentication refers to the RADIUS entities (acting as various GEOPRIV entities) that directly communicate with each other.

req。14.(セキュリティ機能):GEOPRIVは、相互のエンドポイント認証、データオブジェクトの整合性、データオブジェクトの機密性、リプレイ保護など、ロケーションオブジェクトの保護に関するいくつかのセキュリティ要件を定義します。セクション7で説明されているように、これらの要件は、相互に直接通信するRADIUSエンティティ(さまざまなGEOPRIVエンティティとして機能する)を指す場合、IPSECの使用で満たされます。

Req. 15. (Minimal Crypto): A minimum of security mechanisms are mandated by the usage of RADIUS. Communication security for Location Objects between RADIUS infrastructure elements is provided by the RADIUS protocol (including IPsec and its dynamic key-management framework), rather than relying on object security via S/SIME (which is not available with RADIUS).

req。15.(最小限の暗号):半径の使用によって最小限のセキュリティメカニズムが義務付けられています。RADIUSインフラストラクチャ要素間の位置オブジェクトの通信セキュリティは、S/SIMEを介してオブジェクトセキュリティに依存するのではなく、RADIUSプロトコル(IPSECおよびその動的なキー管理フレームワークを含む)によって提供されます(RADIUSでは使用できません)。

Authors' Addresses

著者のアドレス

Hannes Tschofenig (editor) Nokia Siemens Networks Linnoitustie 6 Espoo 02600 Finland

Hannes Tschofenig(編集者)Nokia Siemens Networks Linnoitustie 6 Espoo 02600フィンランド

   Phone: +358 (50) 4871445
   EMail: Hannes.Tschofenig@gmx.net
   URI:   http://www.tschofenig.priv.at
        

Farid Adrangi Intel Corporatation 2111 N.E. 25th Avenue Hillsboro OR USA

ファリッド・アドラギ・インテル・コーポレーション2111 N.E.25番街ヒルズボロまたはアメリカ

   EMail: farid.adrangi@intel.com
        

Mark Jones Bridgewater Systems Corporation 303 Terry Fox Drive Ottawa, Ontario K2K 3J1 CANADA

マークジョーンズブリッジウォーターシステムコーポレーション303テリーフォックスドライブオンタリオ州K2K 3J1カナダ

   EMail: mark.jones@bridgewatersystems.com
        

Avi Lior Bridgewater Systems Corporation 303 Terry Fox Drive Ottawa, Ontario K2K 3J1 CANADA

Avi Lior Bridgewater Systems Corporation 303 Terry Fox Drive Ottawa、オンタリオK2K 3J1カナダ

   EMail: avi@bridgewatersystems.com
        

Bernard Aboba Microsoft Corporation One Microsoft Way Redmond, WA 98052 USA

バーナード・アボバ・マイクロソフト・コーポレーションワン・マイクロソフト・ウェイ・レドモンド、ワシントン州98052 USA

   EMail: bernarda@microsoft.com