[要約] RFC 6461は、DRINKS(Inter-/Intra-NetworK SIPの到達性のためのデータ)の使用事例とプロトコル要件に関する情報を提供するものです。このRFCの目的は、SIPベースの通信ネットワークにおける到達性の問題を解決するためのデータ要件を明確にすることです。

Internet Engineering Task Force (IETF)             S. Channabasappa, Ed.
Request for Comments: 6461                                     CableLabs
Category: Informational                                     January 2012
ISSN: 2070-1721
        

Data for Reachability of Inter-/Intra-NetworK SIP (DRINKS) Use Cases and Protocol Requirements

ネットワーク間SIP(飲料)のユースケースとプロトコル要件の到達可能性に関するデータ

Abstract

概要

This document captures the use cases and associated requirements for interfaces that provision session establishment data into Session Initiation Protocol (SIP) Service Provider components to assist with session routing. Specifically, this document focuses on the provisioning of one such element termed the "registry".

このドキュメントでは、セッションの開始プロトコル(SIP)サービスプロバイダーコンポーネントにセッションを確立するデータを提供するためのユースケースと関連する要件をキャプチャして、セッションルーティングを支援します。具体的には、このドキュメントは、「レジストリ」と呼ばれるそのような要素の1つのプロビジョニングに焦点を当てています。

Status of This Memo

本文書の位置付け

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントは、インターネット標準の追跡仕様ではありません。情報目的で公開されています。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.

このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。IESGによって承認されたすべてのドキュメントが、あらゆるレベルのインターネット標準の候補者ではありません。RFC 5741のセクション2を参照してください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6461.

このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、http://www.rfc-editor.org/info/rfc6461で取得できます。

Copyright Notice

著作権表示

Copyright (c) 2012 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2012 IETF Trustおよび文書著者として特定された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

このドキュメントは、BCP 78およびIETFドキュメント(http://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、単純化されたBSDライセンスで説明されているように保証なしで提供される簡略化されたBSDライセンステキストを含める必要があります。

Table of Contents

目次

   1. Overview ........................................................2
   2. Terminology .....................................................5
   3. Registry Use Cases ..............................................6
      3.1. Category: Provisioning Mechanisms ..........................6
      3.2. Category: Interconnect Schemes .............................7
      3.3. Category: SED Exchange and Discovery Models ................8
      3.4. Category: SED Record Content ...............................9
      3.5. Category: Separation and Facilitation of Data Management ...9
      3.6. Category: Public Identifiers, TN Ranges, and RNs ..........10
      3.7. Category: Misc ............................................11
   4. Requirements ...................................................11
      4.1. Provisioning Mechanisms ...................................12
      4.2. Interconnect Schemes ......................................12
      4.3. SED Exchange and Discovery Requirements ...................12
      4.4. SED Record Content Requirements ...........................12
      4.5. Data Management Requirements ..............................13
      4.6. Public Identifier, TN Range, and RN Requirements ..........13
      4.7. Misc. Requirements ........................................13
   5. Security Considerations ........................................14
   6. Acknowledgments ................................................14
   7. References .....................................................15
      7.1. Normative References ......................................15
      7.2. Informative References ....................................15
        
1. Overview
1. 概要

[RFC5486] (Section 3.3) defines Session Establishment Data, or SED, as the data used to route a call to the next hop associated with the called domain's ingress point. More specifically, the SED is the set of parameters that the outgoing signaling path border elements (SBEs) need to establish a session. However, [RFC5486] does not specify the protocol(s) or format(s) to provision SED. To pave the way to specify such a protocol, this document presents the use cases and associated requirements that have been proposed to provision SED.

[RFC5486](セクション3.3)は、セッションの確立データ、またはSEDを定義します。これは、呼び出されたドメインのイングレスポイントに関連付けられた次のホップへの呼び出しをルーティングするために使用されるデータとして定義します。より具体的には、SEDは、発信シグナリングパス境界要素(SBE)がセッションを確立するために必要なパラメーターのセットです。ただし、[RFC5486]は、SEDを提供するためのプロトコルまたは形式を指定していません。このようなプロトコルを指定する方法を開くために、このドキュメントでは、SEDの提供が提案されているユースケースと関連する要件を提示します。

SED is typically created by the terminating or next-hop SIP service provider (SSP) and consumed by the originating SSP. To avoid a multitude of bilateral exchanges, SED is often shared via intermediary systems -- termed "registries" within this document. Such registries receive data via provisioning transactions from SSPs, and then distribute the received data into Local Data Repositories (LDRs). These LDRs are used for call routing by outgoing SBEs. This is depicted in Figure 1.

SEDは通常、終了または次のホップSIPサービスプロバイダー(SSP)によって作成され、発生するSSPによって消費されます。多数の二国間交換を回避するために、SEDは、このドキュメント内の「レジストリ」と呼ばれる仲介システムを介して共有されることがよくあります。このようなレジストリは、SSPからのプロビジョニングトランザクションを介してデータを受信し、受信したデータをローカルデータリポジトリ(LDR)に配布します。これらのLDRは、発信SBEによる呼び出しルーティングに使用されます。これを図1に示します。

                                       *-------------*
                1. Provision SED       |             |
              -----------------------> |  Registry   |
                                       |             |
                                       *-------------*
                                            /  \
                                           /    \
                                          /      \
                                         /        \
                                        /          \
                                       /            \
                                      / 2.Distribute \
                                     /      SED       \
                                    V                  V
                              +----------+       +----------+
                              |Local Data|       |Local Data|
                              |Repository|       |Repository|
                              +----------+       +----------+
        

Figure 1: General Diagram

図1:一般図

In this document, we address the use cases and requirements for provisioning registries. Data distribution to local data repositories is out of scope for this document. The resulting provisioning protocol can be used to provision data into a registry or between multiple registries operating in parallel. In Figure 2, the case of multiple registries is depicted with dotted lines.

このドキュメントでは、レジストリをプロビジョニングするためのユースケースと要件に対処します。ローカルデータリポジトリへのデータ分布は、このドキュメントの範囲外です。結果のプロビジョニングプロトコルを使用して、データをレジストリにプロビジョニングするか、並行して動作する複数のレジストリ間でプロビジョニングできます。図2では、複数のレジストリの場合が点線で描かれています。

                                  . . . . . . .
                  . . . .  . . .   registry    . . . . . . .
                .                 . . . . . . .              .
              .                        .                      .
             .                         .                       .
            .                          . provision             .
       +-----------+                   .                 +-----------+
       |           |  provision  +----------+  provision |           |
       |   SSP 1   |------------>| Registry |<-----------|   SSP 2   |
       |           |             +----------+            |           |
       |  +-----+  |                   /\                |  +-----+  |
       |  | LDR | <--------------------  ------------------>| LDR |  |
       |  +-----+  |   distribute           distribute   |  +-----+  |
       |           |                                     |           |
       +-----------+                                     +-----------+
              .                                                .
               . . . . . . . . . . . . . . . . . . . . . . . .
                              (provision / distribute)
        

Figure 2: Functional Overview

図2:機能的な概要

In addition, this document proposes two aggregation groups, as follows:

さらに、このドキュメントでは、次の2つの集計グループを提案しています。

o Aggregation of public Identifiers into a destination group.

o パブリック識別子の宛先グループへの集約。

o Aggregation of SED records into a route group.

o SEDレコードのルートグループへの集約。

The use cases in Section 3.5 provide the rationale. The data model depicted in Figure 3 shows the various entities, aggregations, and the relationships between them.

セクション3.5のユースケースは、理論的根拠を提供します。図3に示すデータモデルは、さまざまなエンティティ、集約、およびそれらの間の関係を示しています。

       +---------+            +--------------+               +---------+
       |  Data   |0..n    0..n|     Route    | 1         0..n|   SED   |
       |Recipient|------------|     Group    | --------------|  Record |
       +---------+            +--------------+               +---------+
                                     |0..n                        |0..n
                                     |                            |
                                     |                            |
                                     |                            |
                                     |0..n                        |
                            1 +--------------+  0..1              |
                     ---------| Destination  |---------           |
                    |         |    Group     |         |          |
                    |         +--------------+         |          |
                    |                |                 |          |
                    |               1|                 |          |
                    |                |                 |          |
                    |                |                 |          |
               0..n |           0..n |                 | 0..n     |
               +---------+      +---------+       +----------+    |
               |   RN    |      |   TN    |       | Public   |----
               |         |      |  Range  |       |Identifier| 1
               +---------+      +---------+       +----------+
        

Figure 3: Data Model Diagram

図3:データモデル図

The relationships are as described below:

関係は以下で説明されています。

- A public identifier object can be directly related to zero or more SED Record objects, and a SED Record object can be related to exactly one public identifier object.

- パブリティ識別子オブジェクトは、ゼロ以上のSEDレコードオブジェクトに直接関連することができ、SEDレコードオブジェクトは、1つのパブリック識別子オブジェクトに関連することができます。

- A destination group object can contain zero or more TN (telephone number) Range objects, and a TN Range object can be contained in exactly one destination group object.

- 宛先グループオブジェクトには、ゼロ以上のTN(電話番号)範囲オブジェクトを含めることができ、TN範囲のオブジェクトは正確に1つの宛先グループオブジェクトに含めることができます。

- A destination group object can contain zero or more public identifier objects, and a public identifier object can be contained in exactly one destination group object.

- 宛先グループオブジェクトには、ゼロ以上のパブリック識別子オブジェクトを含めることができ、パブリック識別子オブジェクトを1つの宛先グループオブジェクトに含めることができます。

- A destination group object can contain zero or more RN (routing number) objects, and an RN object can be contained in exactly one destination group object.

- 宛先グループオブジェクトには、ゼロ以上のRN(ルーティング番号)オブジェクトを含めることができ、RNオブジェクトは正確に1つの宛先グループオブジェクトに含めることができます。

- A route group object can contain zero or more SED Record objects, and a SED Record object can be contained in exactly one route group object.

- ルートグループオブジェクトには、ゼロ以上のSEDレコードオブジェクトを含めることができ、SEDレコードオブジェクトは正確に1つのルートグループオブジェクトに含めることができます。

- A route group object can be associated with zero or more destination group objects, and a destination group object can be associated with zero or more route group objects.

- ルートグループオブジェクトは、ゼロ以上の宛先グループオブジェクトに関連付けることができ、宛先グループオブジェクトは、ゼロ以上のルートグループオブジェクトに関連付けることができます。

- A data recipient object can be associated with zero or more route group objects, and a route group object can refer to zero or more data recipient objects.

- データ受信オブジェクトは、ゼロ以上のルートグループオブジェクトに関連付けられ、ルートグループオブジェクトはゼロ以上のデータ受信者オブジェクトを参照できます。

2. Terminology
2. 用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

「必須」、「そうしない」、「必須」、「必要」、「しない」、「そうしない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、[RFC2119]に記載されているように解釈される。

This document reuses terms from [RFC3261] (e.g., SIP), [RFC5486] (e.g., SSP, LUF, LRF, SED) and [RFC5067] (carrier-of-record and transit provider). In addition, this document specifies the following additional terms.

このドキュメントは、[RFC3261](例えば、SIP)、[RFC5486](例えば、SSP、LUF、LRF、SED)、および[RFC5067](キャリアオブレコードおよびトランジットプロバイダー)からの用語を再利用します。さらに、このドキュメントは、次の追加項を指定します。

Registry: The authoritative source for provisioned session establishment data (SED) and related information. A registry can be part of an SSP or be an independent entity.

レジストリ:プロビジョニングされたセッション確立データ(SED)および関連情報の権威あるソース。レジストリはSSPの一部であるか、独立したエンティティになることができます。

Registrar: An entity that provisions and manages data into the registry. An SSP can act as its own registrar or -- additionally or alternatively -- delegate this function to a third party (who acts as its registrar).

レジストラ:レジストリにデータを提供および管理するエンティティ。SSPは、独自のレジストラとして機能するか、さらに、または代わりに、この機能をサードパーティ(レジストラとして行動する)に委任することができます。

Local Data Repository (LDR): The data store component of an addressing server that provides resolution responses.

ローカルデータリポジトリ(LDR):解像度応答を提供するアドレス指定サーバーのデータストアコンポーネント。

Public Identifier: A public identifier refers to a telephone number (TN), a SIP address, or other identity as deemed appropriate, such as a globally routable URI of a user address (e.g., sip:john.doe@example.net).

パブリティ識別子:パブリック識別子とは、ユーザーアドレスのグローバルにルーティング可能なURIなど、電話番号(TN)、SIPアドレス、または適切と見なされるその他の身元を指します(例:sip:john.doe@example.net)。

Telephone Number (TN) Range: A numerically contiguous set of telephone numbers.

電話番号(TN)範囲:数値的に隣接する電話番号のセット。

Telephone Number (TN) Prefix: A preceding portion of the digits common across a series of E.164 numbers. A given TN prefix will include all the valid E.164 numbers that satisfy the expansion rules mandated by the country or the region with which the TNs comply.

電話番号(TN)プレフィックス:一連のE.164番号で一般的な数字の前の部分。特定のTNプレフィックスには、国またはTNSが準拠している地域によって義務付けられている拡張ルールを満たすすべての有効なE.164番号が含まれます。

Routing Number (RN): A Routing Number. For more information, see [RFC4694].

ルーティング番号(RN):ルーティング番号。詳細については、[RFC4694]を参照してください。

Destination Group: An aggregation of a set of public identifiers, TN Ranges, or RNs that share common SED, which is exposed to a common set of peers.

宛先グループ:共通のSEDを共有する一連のパブリック識別子、TN範囲、またはRNの集約。これは、共通のピアセットにさらされます。

Data Recipient: An entity with visibility into a specific set of public identifiers (or TN Ranges or RNs), the destination groups that contain these public identifiers (or TN Ranges and RNs), and a route group's SED records.

データ受信者:特定のパブリック識別子(またはTN範囲またはRNS)を可視化できるエンティティ、これらのパブリック識別子(またはTN範囲とRNS)を含む宛先グループ、およびルートグループのSEDレコード。

Route Group: An aggregation that contains a related set of SED records and is associated with a set of destination groups. Route groups facilitate the management of SED records for one or more data recipients.

ルートグループ:関連するSEDレコードのセットを含み、宛先グループのセットに関連付けられている集約。ルートグループは、1人以上のデータ受信者のSEDレコードの管理を促進します。

3. Registry Use Cases
3. レジストリユースケース

This section documents use cases related to the provisioning of the registry. Any request to provision, modify, or delete data is subject to several security considerations (see Section 5). The protocols that implement these use cases (and associated requirements) will need to explicitly identify and address them.

このセクションでは、レジストリのプロビジョニングに関連するユースケースを文書化します。データを提供、変更、または削除するリクエストには、いくつかのセキュリティ上の考慮事項があります(セクション5を参照)。これらのユースケース(および関連する要件)を実装するプロトコルは、それらを明示的に特定して対処する必要があります。

3.1. Category: Provisioning Mechanisms
3.1. カテゴリ:プロビジョニングメカニズム

UC PROV #1 Real-Time Provisioning: Registrars have operational systems that provision public identifiers (or TN Ranges or RNs) in association with their SED. These systems often function in a manner that expects or requires that these provisioning activities be completed immediately, as opposed to an out-of-band or batch provisioning scheme that can occur at a later time. This type of provisioning is referred to as "real-time" or "on-demand" provisioning.

UC Prov#1リアルタイムプロビジョニング:レジストラには、SEDに関連してパブリック識別子(またはTN範囲またはRN)をプロビジョニングする運用システムがあります。これらのシステムは、後で発生する可能性のあるバンド外またはバッチプロビジョニングスキームとは対照的に、これらのプロビジョニングアクティビティをすぐに完了することを期待または要求する方法で機能します。このタイプのプロビジョニングは、「リアルタイム」または「オンデマンド」プロビジョニングと呼ばれます。

UC PROV #2 Non-Real-Time Bulk Provisioning: Operational systems that provision public identifiers (or TN Ranges or RNs) and associated SED sometimes expect that these provisioning activities be batched up into large sets. These batched requests are then processed using a provisioning mechanism that is out of band and occurs at a later time.

UC Prov#2非リアルタイムバルクプロビジョニング:パブリック識別子(またはTN範囲またはRNS)をプロビジョニングする運用システムおよび関連するSEDは、これらのプロビジョニングアクティビティが大きなセットにバッチアップされることを期待する場合があります。これらのバッチリクエストは、バンド外であり、後で発生するプロビジョニングメカニズムを使用して処理されます。

UC PROV #3 Multi-Request Provisioning: Regardless of whether or not a provisioning action is performed in real time, SSPs often perform several provisioning actions on several objects in a single request or transaction. This is done for performance and scalability reasons, and for transactional reasons, such that the set of provisioning actions either fail or succeed atomically, as a complete set.

UC Prov#3マルチリクエストプロビジョニング:プロビジョニングアクションがリアルタイムで実行されるかどうかに関係なく、SSPは多くの場合、単一のリクエストまたはトランザクションでいくつかのオブジェクトでいくつかのプロビジョニングアクションを実行します。これは、パフォーマンスとスケーラビリティの理由、およびトランザクションの理由で行われ、プロビジョニングアクションのセットが完全なセットとして原子的に失敗または成功します。

3.2. Category: Interconnect Schemes
3.2. カテゴリ:相互接続スキーム

UC INTERCONNECT #1 Inter-SSP SED: SSPs create peering relationships with other SSPs in order to establish interconnects. Establishing these interconnects involves, among other things, communicating and enabling the points of ingress and other SED used to establish sessions.

UC Interconnect#1 SSP Inter-SSP SED:SSPは、相互接続を確立するために他のSSPとのピアリング関係を作成します。これらの相互接続を確立するには、とりわけ、セッションを確立するために使用されるイングレスやその他のSEDのポイントを伝え、可能にします。

UC INTERCONNECT #2 Direct and Indirect Peering: Some inter-SSP peering relationships are created to enable the establishment of sessions to the public identifiers for which an SSP is the carrier-of-record. This is referred to as "direct peering". Other inter-SSP peering relationships are created to enable the establishment of sessions to public identifiers for which an SSP is a transit provider. This is referred to as "indirect peering". Some SSPs take into consideration an SSP's role as a transit or carrier-of-record provider when selecting a route to a public identifier.

UC Interconnect#2直接的および間接的なピアリング:SSPが記録のキャリアであるパブリック識別子へのセッションの確立を可能にするために、一部のSSP間ピアリング関係が作成されます。これは「直接ピアリング」と呼ばれます。SSPがSSPがトランジットプロバイダーであるパブリック識別子にセッションを確立できるようにするために、他のSSP間のピアリング関係が作成されます。これは「間接的なピアリング」と呼ばれます。一部のSSPは、パブリック識別子へのルートを選択する際に、トランジットまたはキャリアの記録プロバイダーとしてのSSPの役割を考慮しています。

UC INTERCONNECT #3 Intra-SSP SED: SSPs support the establishment of sessions between their own public identifiers, not just to other SSPs' public identifiers. Enabling this involves, among other things, communicating and enabling intra-SSP signaling points and other SED that can differ from inter-SSP signaling points and SED.

UC Interconnect#3 SSP Intra-SSP SED:SSPSは、他のSSPのパブリック識別子だけでなく、独自のパブリック識別子間のセッションの確立をサポートしています。これを有効にするには、とりわけ、SSP内のシグナル伝達ポイントおよびSSP間のシグナル伝達ポイントやSEDとは異なる可能性のあるSSP内のシグナリングポイントおよびその他のSEDを通信および有効にすることが含まれます。

UC INTERCONNECT #4 Selective Peering (a.k.a. per-peer policies): SSPs create peering relationships with other SSPs in order to establish interconnects. However, SSP peering relationships often result in different points of ingress or other SED for the same set of public identifiers. This is referred to as "selective peering" and is done on a route group basis.

UC Interconnect#4 Selective Peering(A.K.A。PERE POLICIES):SSPは、相互接続を確立するために他のSSPとピアリング関係を作成します。ただし、SSPのピアリング関係は、多くの場合、同じパブリック識別子のセットに対して、イングレスまたは他のSEDの異なるポイントをもたらすことがよくあります。これは「選択的ピアリング」と呼ばれ、ルートグループベースで行われます。

UC INTERCONNECT #5 Provisioning of a delegated hierarchy: An SSP may decide to maintain its own infrastructure to contain the route records that constitute the terminal step in the LUF. In such cases, the SSP will provision registries to direct queries for the SSP's public identifiers to its own infrastructure rather than provisioning the route records directly. For example, in the case of DNS-based route records, such a delegated hierarchy would make use of NS and CNAME records, while a flat structure would make use of NAPTR resource records.

UC Interconnect#5委任された階層のプロビジョニング:SSPは、LUFの端子ステップを構成するルートレコードを含むように独自のインフラストラクチャを維持することを決定する場合があります。そのような場合、SSPは、Route Recordsを直接プロビジョニングするのではなく、SSPのパブリック識別子のクエリを独自のインフラストラクチャに指示するためにレジストリを提供します。たとえば、DNSベースのルートレコードの場合、そのような委任された階層はNSとCNAMEレコードを利用し、フラット構造はNAPTRリソースレコードを使用します。

3.3. Category: SED Exchange and Discovery Models
3.3. カテゴリ:SED ExchangeおよびDiscoveryモデル

UC SED EXCHANGE #1 SED Exchange and Discovery using unified LUF/LRF: When establishing peering relationships, some SSPs may wish to communicate or receive SED (e.g., points of ingress) that constitutes the aggregated result of both LUF and LRF.

UC SED Exchange#1 SED ExchangeとUnified Luf/LRFを使用した発見:ピアリング関係を確立する場合、一部のSSPは、LUFとLRFの両方の凝集した結果を構成するSED(例えば、イングレスのポイント)を通信または受信したい場合があります。

UC SED EXCHANGE #2 SED Exchange and Discovery using LUF's Domain Name: When establishing peering relationships, some SSPs may not wish to communicate or receive points of ingress and other SED using a registry. They only wish to communicate or receive domain names (LUF step only), and then independently resolve those domain names via [RFC3263] to the final points of ingress data (and other SED).

UC SED Exchange#2 LUFのドメイン名を使用したSED Exchangeと発見:ピアリング関係を確立する場合、一部のSSPは、レジストリを使用してイングレスおよびその他のSEDのポイントを通信または受信することを望まない場合があります。彼らはドメイン名を通信または受信すること(LUFステップのみ)のみを望み、[RFC3263]を介してそれらのドメイン名をイングレスデータの最終ポイント(およびその他のSED)に独立して解決したいと考えています。

UC SED EXCHANGE #3 SED Exchange and Discovery using LUF's Administrative Domain Identifier: When establishing peering relationships, some SSPs may not wish to communicate or receive points of ingress and other SED using a registry. They only wish to communicate or receive an administrative domain identifier, which is not necessarily resolvable via DNS. The subsequent process of using that administrative domain

UC SED Exchange#3 SED ExchangeとDiscovery LUFの管理ドメイン識別子を使用して:ピアリング関係を確立する場合、一部のSSPは、レジストリを使用してイングレスおよびその他のSEDのポイントを通信または受信することを望まない場合があります。彼らは、DNSを介して必ずしも解決可能ではない管理ドメイン識別子を通信または受信することのみを望んでいます。その管理ドメインを使用するその後のプロセス

identifier to select points of ingress or other SED can be SSP specific and is out of scope for this document.

Ingressまたはその他のSEDの選択ポイントを選択する識別子は、SSP固有であり、このドキュメントの範囲外です。

UC SED EXCHANGE #4 Coexistent SED Exchange and Discovery Models: When supporting multiple peering relationships, some SSPs have the need to concurrently support all three of the SED Exchange and Discovery Models already described in this section (Section 3.3) for the same set of public identifiers.

UC SED Exchange#4共存SED ExchangeとDiscoveryモデル:複数のピアリング関係をサポートする場合、一部のSSPは、同じ公共のセットについてこのセクション(セクション3.3)ですでに説明されている3つのSED ExchangeおよびDiscoveryモデルすべてを同時にサポートする必要があります。識別子。

3.4. Category: SED Record Content
3.4. カテゴリ:SEDレコードコンテンツ

UC SED RECORD #1 SED Record Content: Establishing interconnects between SSPs involves, among other things, communicating points of ingress, the service types (SIP, SIPS, etc.) supported by each point of ingress, and the relative priority of each point of ingress for each service type.

UC SEDレコード#1 SEDレコードコンテンツ:SSP間の相互接続の確立には、とりわけ、イングレスのポイント、イングレスの各ポイントによってサポートされるサービスタイプ(SIP、SIPなど)、およびの各ポイントの相対的な優先度が含まれます。各サービスタイプのイングレス。

UC SED RECORD #2 Time-To-Live (TTL): For performance reasons, querying SSPs sometimes cache SED that had been previously looked up for a given public identifier. In order to accomplish this, SSPs sometimes specify the TTL associated with a given SED record.

UC SED RECORD#2 TIME-LIVE(TTL):パフォーマンス上の理由で、SSPSをクエリすることで、特定のパブリック識別子を検索していたSSPS Cache SEDがクエリします。これを達成するために、SSPSは特定のSEDレコードに関連付けられたTTLを指定することがあります。

3.5. Category: Separation and Facilitation of Data Management
3.5. カテゴリ:データ管理の分離と促進

UC DATA #1 Separation of Provisioning Responsibility: An SSP's operational practices often separate the responsibility of provisioning the points of ingress and other SED from the responsibility of provisioning public identifiers (or TN Ranges or RNs). For example, a network engineer can establish a physical interconnect with a peering SSP's network and provision the associated domain name, host, and IP addressing information. Separately, for each new subscriber, the SSP's provisioning systems provision the associated public identifiers.

UCデータ#1プロビジョニング責任の分離:SSPの運用慣行は、多くの場合、イングレスおよびその他のSEDのプロビジョニングのプロビジョニングの責任を、パブリック識別子(またはTN範囲またはRNS)のプロビジョンの責任から分離します。たとえば、ネットワークエンジニアは、ピアリングSSPのネットワークとの物理的相互接続を確立し、関連するドメイン名、ホスト、およびIPアドレス指定情報を提供できます。それとは別に、新しいサブスクライバーごとに、SSPのプロビジョニングシステムは関連するパブリック識別子を提供します。

UC DATA #2 Destination Groups: SSPs often provision identical SED for large numbers of public identifiers (or TN Ranges or RNs). For reasons of efficiency, groups of public identifiers that have the same SED can be aggregated. These aggregations are known as destination groups. The SED is then indirectly associated with destination groups rather than with each individual public identifier (or TN Ranges or RNs).

UCデータ#2宛先グループ:SSPは、多くの場合、多数のパブリック識別子(またはTN範囲またはRN)に対して同一のSEDを提供することがよくあります。効率の理由により、同じSEDを持つ公的識別子のグループを集約できます。これらの集計は、目的地グループとして知られています。SEDは、個々のパブリック識別子(またはTN範囲またはRNS)ではなく、間接的に宛先グループに間接的に関連付けられます。

UC DATA #3 Route Groups: SSPs often provision identical SED for large numbers of public identifiers (or TN Ranges or RNs), and then expose that relationship between a group of SED records and a group of public identifiers (or TN Ranges or RNs) to one or more SSPs. This combined grouping of SED records and destination groups facilitates efficient management of relationships and the list of peers (data recipients) that can look up public identifiers and receive the associated SED. This dual set of SED records and destination groups is termed a "route group".

UCデータ#3ルートグループ:SSPは、多くの場合、多数のパブリック識別子(またはTN範囲またはRNS)に対して同一のSEDを提供することが多く、SEDレコードのグループとパブリック識別子のグループ(またはTN範囲またはRNS)の間の関係を公開します。1つ以上のSSPに。この組み合わせたSEDレコードと目的地グループのグループ化により、関係の効率的な管理と、パブリック識別子を検索して関連するSEDを受信できるピア(データ受信者)のリストが促進されます。このデュアルセットのSEDレコードと目的地グループは、「ルートグループ」と呼ばれます。

3.6. Category: Public Identifiers, TN Ranges, and RNs
3.6. カテゴリ:パブリック識別子、TNの範囲、およびRNS

UC PI #1 Additions and Deletions: SSPs often allocate and de-allocate specific public identifiers to and from end-users. This involves, among other things, activating or deactivating specific public identifiers (TN Ranges or RNs), and directly or indirectly associating them with the appropriate points of ingress and other SED.

UC PI#1の追加と削除:SSPは、多くの場合、特定のパブリック識別子をエンドユーザーに割り当てて配分します。これには、とりわけ、特定のパブリック識別子(TN範囲またはRNS)をアクティブ化または非アクティブ化し、それらを直接的または間接的に侵入およびその他のSEDの適切なポイントと関連付けます。

UC PI #2 Carrier-of-Record versus Transit Provisioning: Some inter-SSP peering relationships are created to enable the establishment of sessions to the public identifiers (or TN Ranges or RNs) for which an SSP is the carrier-of-record. Other inter-SSP peering relationships are created to enable the establishment of sessions for which an SSP is a transit provider. Some SSPs take into consideration an SSP's role as a transit or carrier-of-record provider when selecting a route.

UC PI#2キャリアオブレコードとトランジットプロビジョニング:SSPが記録のキャリアであるパブリック識別子(またはTN範囲またはRN)へのセッションの確立を可能にするために、一部のSSP間ピアリング関係が作成されます。SSPが輸送プロバイダーであるセッションの確立を可能にするために、他のSSP間のピアリング関係が作成されます。一部のSSPは、ルートを選択する際に、トランジットまたはキャリアの記録プロバイダーとしてのSSPの役割を考慮しています。

UC PI #3 Multiplicity: As described in previous use cases, SSPs provision public identifiers (or TN Ranges or RNs) and their associated SED for multiple peering SSPs, and as both the carrier-of-record and transit provider. As a result, a given public identifier (or TN Range or RN) key can reside in multiple destination groups at any given time.

UC PI#3多重性:以前のユースケースで説明されているように、SSPSは、複数のピアリングSSPにパブリック識別子(またはTN範囲またはRNS)および関連するSEDを提供し、キャリアオブレコードとトランジットプロバイダーの両方として提供します。その結果、特定のパブリック識別子(またはTN範囲またはRN)キーは、いつでも複数の宛先グループに存在する可能性があります。

UC PI #4 Destination Group Modification: SSPs often change the SED associated with a given public identifier (or TN Range or RN). This involves, among other things, directly or indirectly associating them with a different point of ingress, different services, or different SED.

UC PI#4宛先グループの変更:SSPは、特定のパブリック識別子(またはTN範囲またはRN)に関連付けられたSEDを変更することがよくあります。これには、とりわけ、侵入、異なるサービス、または異なるSEDの異なるポイントと直接的または間接的に関連付けられます。

UC PI #5 Carrier-of-Record versus Transit Modification: SSPs may have the need to change their carrier-of-record versus transit role for public identifiers (or TN Ranges or RNs) that they previously provisioned.

UC PI#5キャリアオブレコード対輸送修正:SSPには、以前にプロビジョニングしたパブリック識別子(またはTN範囲またはRN)のキャリアの記録と輸送の役割を変更する必要がある場合があります。

UC PI #6 Modification of Authority: An SSP indicates that it is the carrier-of-record for an existing public identifier or TN Range. If the public identifier or TN Range were previously associated with a different carrier-of-record, then there are multiple possible outcomes, such as a) the previous carrier-of-record is disassociated, b) the previous carrier-of-record is relegated to transit status, or c) the new carrier-of-record is placed in inactive mode. The choice may be dependent on the deployment scenario and is out of scope for this document.

UC PI#6権限の変更:SSPは、既存のパブリック識別子またはTN範囲のキャリアの記録であることを示します。パブリック識別子またはTN範囲が以前に異なる録音のキャリアに関連付けられていた場合、a)以前の録音が分離されているなど、複数の可能な結果があります。輸送ステータスに委ねられた、またはc)新しい録音のキャリアは、非アクティブモードに配置されます。選択は展開シナリオに依存している可能性があり、このドキュメントの範囲外です。

3.7. Category: Misc
3.7. カテゴリ:その他

UC MISC #1 Number Portability: The SSP wishes to provide, in query response to public identifiers, an associated routing number (RN). This is the case where a set of public identifiers is no longer associated with the original SSP but has been ported to a recipient SSP, who provides access to these identifiers via a switch on the Signaling System Number 7 network identified by the RN.

UC MISC#1番号の移植性:SSPは、パブリック識別子へのクエリ応答で、関連するルーティング番号(RN)を提供したいと考えています。これは、一連のパブリック識別子が元のSSPに関連付けられなくなったが、RNによって識別されたシグナリングシステム番号7ネットワークのスイッチを介してこれらの識別子にアクセスできるレシピエントSSPに移植された場合です。

UC MISC #2 Data Recipient Offer and Accept: When a peering relationship is established (or invalidated), SSPs provision (or remove) data recipients in the registry. However, a peer may first need to accept its role (as a data recipient) before such a change is made effective. Alternatively, an auto-accept feature can be configured for a given data recipient.

UC MISC#2データ受信者のオファーと受け入れ:ピアリング関係が確立された(または無効)場合、レジストリ内のSSPSプロビジョニング(または削除)データ受信者。ただし、ピアは、そのような変更が効果的になる前に、まず(データ受信者として)その役割を受け入れる必要がある場合があります。または、特定のデータ受信者に対して自動accept機能を構成することができます。

UC MISC #3 Open Numbering Plans: In several countries, an open numbering plan is used, where the carrier-of-record is only aware of a portion of the E.164 number (i.e., the TN prefix). The carrier-of-record may not know the complete number or the number of digits in the number. The rest of the digits are handled offline (e.g., by a Private Branch Exchange, or PBX). For example, an SSP can be the carrier-of-record for "+123456789" and be the carrier-of-record for every possible expansion of that number, such as "+12345678901" and "+123456789012", even though the SSP does not know what those expansions could be. This can be described as the carrier-of-record effectively being authoritative for the TN prefix.

UC MISC#3オープンナンバリングプラン:いくつかの国では、公開番号プランが使用されます。ここでは、キャリアオブレコードはE.164番号(つまり、TNプレフィックス)の一部のみを認識しています。キャリアの記録は、数の完全な数や数字の数を知らない場合があります。残りの数字はオフラインで処理されます(たとえば、プライベートブランチの交換、またはPBXによって)。たとえば、SSPは「123456789」のキャリアの記録であり、SSPがわからない場合でも、「12345678901」や「123456789012」など、その数のすべての可能な拡張のキャリアの記録とすることができます。それらの拡張が何であるか。これは、TNプレフィックスに対して効果的に信頼できるキャリアの記録として説明できます。

4. Requirements
4. 要件

This section lists the requirements extracted from the use cases in Section 3. The objective is to make it easier for protocol designers to understand the underlying requirements and to reference and list

このセクションには、セクション3のユースケースから抽出された要件をリストします。目的は、プロトコル設計者が基礎となる要件を容易に理解し、参照とリストにできるようにすることです。

the requirements that they support (or not). The requirements listed here, unless explicitly indicated otherwise, are expected to be supported. Protocol proposals are also expected to indicate their compliance with these requirements and highlight ones that they don't meet (if any). Furthermore, the requirements listed here are not meant to be limiting, i.e., protocol implementations and deployments may choose to support additional requirements based on use cases that are not listed in this document.

彼らがサポートする(またはそうでない)要件。明示的に特に示されていない限り、ここにリストされている要件は、サポートされると予想されます。また、プロトコルの提案は、これらの要件への準拠を示し、彼らが満たしていないもの(もしあれば)を強調することが期待されています。さらに、ここにリストされている要件は制限されることを意図していません。つまり、プロトコルの実装と展開は、このドキュメントにリストされていないユースケースに基づいて追加の要件をサポートすることを選択できます。

4.1. Provisioning Mechanisms
4.1. プロビジョニングメカニズム

REQ-PROV-1: Real-time provisioning.

Req-Prov-1:リアルタイムプロビジョニング。

REQ-PROV-2: (Optional) Non-real-time bulk provisioning.

req-prov-2 :(オプション)非リアルタイムバルクプロビジョニング。

REQ-PROV-3: Multi-request provisioning.

Req-Prov-3:マルチリクエストプロビジョニング。

4.2. Interconnect Schemes
4.2. 相互接続スキーム

REQ-INTERCONNECT-1: Inter-SSP peering.

req-interconnect-1:SSP間ピアリング。

REQ-INTERCONNECT-2: Direct and Indirect peering.

req-interconnect-2:直接的および間接的なピアリング。

REQ-INTERCONNECT-3: Intra-SSP SED.

req-interConnect-3:SSP Intra SED。

REQ-INTERCONNECT-4: Selective peering.

req-interconnect-4:選択的ピアリング。

REQ-INTERCONNECT-5: Provisioning of a delegated hierarchy.

req-interConnect-5:委任された階層のプロビジョニング。

4.3. SED Exchange and Discovery Requirements
4.3. SED交換および発見要件

REQ-SED-1: SED containing unified LUF and LRF content.

req-sed-1:統合されたLUFおよびLRF含有量を含むSED。

REQ-SED-2: SED containing LUF-only data using domain names.

REQ-SED-2:ドメイン名を使用したLUFのみのデータを含むSED。

REQ-SED-3: SED containing LUF-only data using administrative domains.

REQ-SED-3:管理ドメインを使用したLUFのみのデータを含むSED。

REQ-SED-4: Support for all the other REQ-SED requirements (listed in this section), concurrently, for the same public identifier (or TN Range or RN).

REQ-SED-4:同じパブリック識別子(またはTN範囲またはRN)について、他のすべてのREQ-SED要件(このセクションにリストされている)のサポート。

4.4. SED Record Content Requirements
4.4. SEDレコードコンテンツ要件

REQ-SED-RECORD-1: Ability to provision SED record content.

req-sed-record-1:SEDレコードコンテンツをプロビジョニングする機能。

REQ-SED-RECORD-2: (Optional) Communication of an associated TTL for a SED Record.

REQ-SED-RECORD-2 :(オプション)SEDレコードの関連するTTLの通信。

4.5. Data Management Requirements
4.5. データ管理要件

REQ-DATA-MGMT-1: Separation of responsibility for the provisioning the points of ingress and other SED, from the responsibility of provisioning public identifiers.

req-data-mgmt-1:パブリック識別子の提供責任から、イングレスおよびその他のSEDのポイントをプロビジョニングする責任の分離。

REQ-DATA-MGMT-2: Ability to aggregate a set of public identifiers as destination groups.

req-data-mgmt-2:一連のパブリック識別子を宛先グループとして集約する能力。

REQ-DATA-MGMT-3: Ability to create the aggregation termed route group.

req-data-mgmt-3:集約と呼ばれるルートグループを作成する能力。

4.6. Public Identifier, TN Range, and RN Requirements
4.6. パブリック識別子、TN範囲、およびRN要件

REQ-PI-TNR-RN-1: Provisioning of, and modifications to, the following aggregations: destination group and route groups.

req-pi-tnr-rn-1:次の集約のプロビジョニングと変更:宛先グループとルートグループ。

REQ-PI-TNR-RN-2: Ability to distinguish an SSP as either the carrier-of-record provider or the transit provider.

REQ-PI-TNR-RN-2:SSPをキャリアオブレコードプロバイダーまたはトランジットプロバイダーのいずれかと区別する能力。

REQ-PI-TNR-RN-3: A given public identifier (or TN Range or RN) can reside in multiple destination groups at the same time.

req-pi-tnr-rn-3:特定のパブリック識別子(またはTN範囲またはRN)は、複数の宛先グループに同時に存在する可能性があります。

REQ-PI-TNR-RN-4: Modification of public identifier (or TN Range or RN) by allowing them to be moved to a different destination group via an atomic operation.

REQ-PI-TNR-RN-4:原子操作を介して別の宛先グループに移動できるようにすることにより、パブリック識別子(またはTN範囲またはRN)の変更。

REQ-PI-TNR-RN-5: SSPs can indicate a change to their role from carrier-of-record provider to transit, or vice versa.

REQ-PI-TNR-RN-5:SSPSは、キャリアオブレコードプロバイダーからトランジット、またはその逆への役割の変更を示すことができます。

REQ-PI-TNR-RN-6: Support for modification of authority with the conditions described in UC PI #6.

REQ-PI-TNR-RN-6:UC PI#6に記載されている条件での権限の修正のサポート。

4.7. Misc. Requirements
4.7. その他要件

REQ-MISC-1: Number portability support.

REQ-MISC-1:番号の移植性サポート。

REQ-MISC-2: Ability for the SSP to be offered a peering relationship and for the SSP to accept (explicitly or implicitly) or reject such an offer.

REQ-MISC-2:SSPにピアリング関係を提供し、SSPがそのような申し出を受け入れるか(明示的または暗黙的に)拒否する能力。

REQ-MISC-3: Support for open numbering plans.

REQ-MISC-3:オープン番号のサポート。

5. Security Considerations
5. セキュリティに関する考慮事項

Session establishment data allows for the routing of SIP sessions within, and between, SIP Service Providers. Access to this data can compromise the routing of sessions and expose a SIP Service Provider to attacks such as service hijacking and denial of service. The data can be compromised by vulnerable functional components and interfaces identified within the use cases.

セッション確立データにより、SIPサービスプロバイダー内および間にSIPセッションのルーティングが可能になります。このデータへのアクセスは、セッションのルーティングを損なう可能性があり、SIPサービスプロバイダーをサービスハイジャックやサービスの拒否などの攻撃に公開することができます。データは、ユースケース内で識別される脆弱な機能コンポーネントとインターフェイスによって侵害される可能性があります。

A provisioning framework or protocol that implements the described use cases MUST, therefore, provide data confidentiality and message integrity. Such frameworks and protocols MUST specify mechanisms to authenticate and authorize any entity that provisions data into the registry, i.e., that the entity is who it says it is and is allowed to use the provisioning interface. The determination of whether such an entity is authorized to provision specific data elements (e.g., a certain public identifier or TN Range) -- while REQUIRED -- may be left to local policy.

したがって、説明されたユースケースを実装するプロビジョニングフレームワークまたはプロトコルは、データの機密性とメッセージの整合性を提供する必要があります。このようなフレームワークとプロトコルは、レジストリにデータを提供するエンティティを認証および承認するメカニズムを指定する必要があります。そのようなエンティティが特定のデータ要素を提供することを許可されているかどうかの決定(例:特定のパブリック識別子またはTN範囲) - 必要ですが、ローカルポリシーに任される場合があります。

6. Acknowledgments
6. 謝辞

This document is a result of various contributions from (and discussions within) the IETF DRINKS Working Group; specifically, in alphabetical order: Alexander Mayrhofer, Deborah A Guyton, Gregory Schumacher, Jean-Francois Mule, Kenneth Cartwright, Manjul Maharishi, Penn Pfautz, Ray Bellis, Richard Shockey, and Syed Ali.

このドキュメントは、IETFドリンクワーキンググループからのさまざまな貢献の結果です。具体的には、アルファベット順に:アレクサンダー・メルホーファー、デボラ・ア・ガイトン、グレゴリー・シューマッハ、ジャン・フランソワ・ラバ、ケネス・カートライト、マンジュル・マハリシ、ペン・プファッツ、レイ・ベリス、リチャード・ショッキー、サイード・アリ。

The editor also wishes to thank the following for their comments and suggestions: Otmar Lendl, Sohel Khan, Peter Koch, Brian Rosen, Jon Peterson, Gonzalo Camarillo, and Stephen Farrell.

編集者はまた、コメントと提案について以下に感謝したいと考えています:Otmar Lendl、Sohel Khan、Peter Koch、Brian Rosen、Jon Peterson、Gonzalo Camarillo、Stephen Farrell。

7. References
7. 参考文献
7.1. Normative References
7.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC5486] Malas, D. and D. Meyer, "Session Peering for Multimedia Interconnect (SPEERMINT) Terminology", RFC 5486, March 2009.

[RFC5486] Malas、D。およびD. Meyer、「Multimedia Interconnect(Speermint)用語のセッションピアリング」、RFC 5486、2009年3月。

7.2. Informative References
7.2. 参考引用

[RFC3261] Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A., Peterson, J., Sparks, R., Handley, M., and E. Schooler, "SIP: Session Initiation Protocol", RFC 3261, June 2002.

[RFC3261] Rosenberg、J.、Schulzrinne、H.、Camarillo、G.、Johnston、A.、Peterson、J.、Sparks、R.、Handley、M。、およびE. Schooler、「SIP:SESSION INTIANIATION Protocol」、RFC 3261、2002年6月。

[RFC3263] Rosenberg, J. and H. Schulzrinne, "Session Initiation Protocol (SIP): Locating SIP Servers", RFC 3263, June 2002.

[RFC3263] Rosenberg、J。およびH. Schulzrinne、「セッション開始プロトコル(SIP):SIPサーバーの位置」、RFC 3263、2002年6月。

[RFC4694] Yu, J., "Number Portability Parameters for the "tel" URI", RFC 4694, October 2006.

[RFC4694] Yu、J。、「Tel "URI"の数値移植性パラメーター、RFC 4694、2006年10月。

[RFC5067] Lind, S. and P. Pfautz, "Infrastructure ENUM Requirements", RFC 5067, November 2007.

[RFC5067] Lind、S。およびP. Pfautz、「インフラストラクチャ列要件」、RFC 5067、2007年11月。

Author's Address

著者の連絡先

Sumanth Channabasappa (editor) CableLabs 858 Coal Creek Circle Louisville, CO 80027 USA

Sumanth Channabasappa(編集者)CableLabs 858 Coal Creek Circle Louisville、Co 80027 USA

   EMail: sumanth@cablelabs.com