[要約] RFC 7090は、公共安全応答拠点(PSAP)のコールバックに関する要件を定義しています。その目的は、緊急通報のコールバックを効果的に処理し、追加の情報を提供することで、公共の安全を向上させることです。
Internet Engineering Task Force (IETF) H. Schulzrinne Request for Comments: 7090 Columbia University Category: Standards Track H. Tschofenig ISSN: 2070-1721 C. Holmberg Ericsson M. Patel Huawei Technologies (UK) Co., Ltd. April 2014
Public Safety Answering Point (PSAP) Callback
Public Safety Answering Point(PSAP)コールバック
Abstract
概要
After an emergency call is completed (terminated either prematurely by the emergency caller or normally by the call taker), the call taker may feel the need for further communication. For example, the call may have been dropped by accident without the call taker having sufficient information about the current state of an accident victim. A call taker may trigger a callback to the emergency caller using the contact information provided with the initial emergency call. This callback could, under certain circumstances, be treated like any other call and, as a consequence, it may get blocked by authorization policies or may get forwarded to an answering machine.
緊急通話が完了した後(緊急発信者が途中で終了したか、通常は通話係が終了した後)、通話係はさらなる通信の必要性を感じる場合があります。たとえば、事故の被害者の現在の状態に関する十分な情報が通話担当者にないまま、偶発的に通話が切断された可能性があります。コールテイカーは、最初の緊急コールで提供された連絡先情報を使用して、緊急発信者へのコールバックをトリガーできます。このコールバックは、特定の状況下では他の呼び出しと同じように処理される可能性があり、その結果、承認ポリシーによってブロックされたり、留守番電話に転送されたりする場合があります。
The IETF emergency services architecture specification already offers a solution approach for allowing Public Safety Answering Point (PSAP) callbacks to bypass authorization policies in order to reach the caller without unnecessary delays. Unfortunately, the specified mechanism only supports limited scenarios. This document discusses shortcomings of the current mechanisms and illustrates additional scenarios where better-than-normal call treatment behavior would be desirable. We describe a solution based on a new header field value for the SIP Priority header field, called "psap-callback", to mark PSAP callbacks.
IETF緊急サービスアーキテクチャ仕様は、Public Safety Answering Point(PSAP)コールバックが不要な遅延なしに発信者に到達するために認証ポリシーをバイパスできるようにするソリューションアプローチをすでに提供しています。残念ながら、指定されたメカニズムは限られたシナリオしかサポートしていません。このドキュメントでは、現在のメカニズムの欠点について説明し、通常よりも優れたコール処理動作が望ましい追加のシナリオを示します。 PSAPコールバックをマークするために、「psap-callback」と呼ばれるSIP優先度ヘッダーフィールドの新しいヘッダーフィールド値に基づくソリューションについて説明します。
Status of This Memo
本文書の状態
This is an Internet Standards Track document.
これはInternet Standards Trackドキュメントです。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.
このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 5741のセクション2をご覧ください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc7090.
このドキュメントの現在のステータス、エラータ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc7090で入手できます。
Copyright Notice
著作権表示
Copyright (c) 2014 IETF Trust and the persons identified as the document authors. All rights reserved.
Copyright(c)2014 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
この文書は、BCP 78およびこの文書の発行日に有効なIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象となります。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。
Table of Contents
目次
1. Introduction ....................................................3 2. Terminology .....................................................5 3. Callback Scenarios ..............................................5 3.1. Routing Asymmetry ..........................................5 3.2. Multi-Stage Routing ........................................7 3.3. Call Forwarding ............................................8 3.4. Network-Based Service URN Resolution ......................10 3.5. PSTN Interworking .........................................11 4. SIP PSAP Callback Indicator ....................................12 4.1. General ...................................................12 4.2. Usage .....................................................12 4.3. Syntax ....................................................12 4.3.1. General ............................................12 4.3.2. ABNF ...............................................12 5. Security Considerations ........................................12 5.1. Security Threat ...........................................12 5.2. Security Requirements .....................................13 5.3. Security Solution .........................................13 6. IANA Considerations ............................................15 7. Acknowledgements ...............................................16 8. References .....................................................16 8.1. Normative References ......................................16 8.2. Informative References ....................................17
Summoning police, the fire department, or an ambulance in emergencies is one of the fundamental and most valuable functions of the telephone. As telephone functionality moves from circuit-switched telephony to Internet telephony, its users rightfully expect that this core functionality will continue to work at least as well as it has for the legacy technology. New devices and services are being made available that could be used to make a request for help and that are not traditional telephones. Users are increasingly expecting them to be used to place emergency calls.
警察、消防署、または緊急時の救急車を呼び出すことは、電話の基本的で最も価値のある機能の1つです。電話機能が回線交換テレフォニーからインターネットテレフォニーに移行するにつれ、ユーザーはこのコア機能が少なくともレガシーテクノロジーと同様に機能し続けることを期待しています。助けを求めるために使用でき、従来の電話ではない新しいデバイスとサービスが利用可能になっています。ユーザーは、緊急電話をかけるためにそれらが使用されることをますます期待しています。
An overview of the protocol interactions for emergency calling using the IETF emergency services architecture is described in [RFC6443], and [RFC6881] specifies the technical details. As part of the emergency call setup procedure, two important identifiers are conveyed to the PSAP call taker's user agent, namely the address-of-record (AOR), and if available, the Globally Routable User Agent (UA) URIs (GRUUs). RFC 3261 [RFC3261] defines the AOR as:
IETF緊急サービスアーキテクチャを使用した緊急通話のプロトコル相互作用の概要は[RFC6443]で説明されており、[RFC6881]は技術的な詳細を指定しています。緊急コールのセットアップ手順の一部として、2つの重要な識別子、つまりレコードのアドレス(AOR)と、可能な場合はグローバルにルーティング可能なユーザーエージェント(UA)のURI(GRUU)がPSAPコールテイカーのユーザーエージェントに伝えられます。 RFC 3261 [RFC3261]は、AORを次のように定義しています。
An address-of-record (AOR) is a SIP or SIPS URI that points to a domain with a location service that can map the URI to another URI where the user might be available. Typically, the location service is populated through registrations. An AOR is frequently thought of as the "public address" of the user.
レコードのアドレス(AOR)は、ユーザーが利用可能な別のURIにURIをマップできるロケーションサービスを使用するドメインを指すSIPまたはSIPS URIです。通常、位置情報サービスは登録を通じて入力されます。 AORは、ユーザーの「パブリックアドレス」と見なされることがよくあります。
In SIP systems, a single user can have a number of user agents (handsets, softphones, voicemail accounts, etc.) that are all referenced by the same AOR. There are a number of cases in which it is desirable to have an identifier that addresses a single user agent rather than the group of user agents indicated by an AOR. The GRUU is such a unique user-agent identifier, and it is also globally routable. [RFC5627] specifies how to obtain and use GRUUs. [RFC6881] also makes use of the GRUU for emergency calls.
SIPシステムでは、1人のユーザーが複数のユーザーエージェント(ハンドセット、ソフトフォン、ボイスメールアカウントなど)を持つことができ、それらはすべて同じAORによって参照されます。 AORで示されるユーザーエージェントのグループではなく、単一のユーザーエージェントに対応する識別子が必要な場合がいくつかあります。 GRUUはそのような一意のユーザーエージェント識別子であり、グローバルにルーティングすることもできます。 [RFC5627]は、GRUUを取得して使用する方法を指定します。 [RFC6881]は緊急通話にもGRUUを利用します。
Regulatory requirements demand that the emergency call setup procedure itself provides enough information to allow the call taker to initiate a callback to the emergency caller. This is desirable in those cases where the call is dropped prematurely or when further communication needs arise. The AOR and the GRUU serve this purpose.
規制要件では、緊急コールセットアップ手順自体が、コールテイカーが緊急コール元へのコールバックを開始するのに十分な情報を提供することを要求しています。これは、通話が途中で切断された場合や、さらに通信が必要になった場合に適しています。 AORとGRUUはこの目的を果たします。
The communication attempt by the PSAP call taker back to the emergency caller is called a "PSAP callback".
PSAPコールテイカーによる緊急コール元への通信試行は、「PSAPコールバック」と呼ばれます。
A PSAP callback may, however, be blocked by user-configured authorization policies or may be forwarded to an answering machine since SIP entities (SIP proxies as well as the SIP user equipment itself) cannot differentiate the PSAP callback from any other SIP call. "Call barring", "do not disturb", or "call diversion" (also called call forwarding) are features that prevent delivery of a call. It is important to note that these features may be implemented by SIP intermediaries as well as by the user agent.
ただし、SIPエンティティ(SIPプロキシとSIPユーザー機器自体)はPSAPコールバックを他のSIPコールと区別できないため、PSAPコールバックはユーザー構成の承認ポリシーによってブロックされるか、留守番電話に転送される場合があります。 「着信拒否」、「着信拒否」、または「着信転送」(着信転送とも呼ばれます)は、通話の配信を防止する機能です。これらの機能は、ユーザーエージェントだけでなくSIP仲介者によっても実装できることに注意することが重要です。
Among the emergency services community, there is a desire to treat PSAP callbacks in such a way that the chances of reaching the emergency caller are increased. At the same time, any solution must minimize the chance that other calls bypass call forwarding or other authorization policies. Ideally, the PSAP callback has to relate to an earlier emergency call that was made "not too long ago". An exact time interval is difficult to define in a global IETF standard due to the variety of national regulatory requirements, but [RFC6881] suggests 30 minutes.
緊急サービスコミュニティの間では、緊急の発信者に到達する可能性が高くなるような方法でPSAPコールバックを処理したいという要望があります。同時に、他のコールが自動転送または他の許可ポリシーをバイパスする可能性を最小化する必要があります。理想的には、PSAPコールバックは、「それほど前に」行われていない以前の緊急コールに関連している必要があります。各国の規制要件により、正確な時間間隔をグローバルIETF標準で定義することは困難ですが、[RFC6881]は30分を提案しています。
Nevertheless, to meet the needs from the emergency services community, a basic mechanism for preferential treatment of PSAP callbacks was defined in Section 13 of [RFC6443]. The specification says:
それにもかかわらず、緊急サービスコミュニティからのニーズを満たすために、PSAPコールバックを優先的に処理するための基本的なメカニズムが[RFC6443]のセクション13で定義されました。仕様は言う:
A UA may be able to determine a PSAP callback by examining the domain of incoming calls after placing an emergency call and comparing that to the domain of the answering PSAP from the emergency call. Any call from the same domain and directed to the supplied Contact header or AOR after an emergency call should be accepted as a callback from the PSAP if it occurs within a reasonable time after an emergency call was placed.
UAは、緊急コールを発信した後に着信コールのドメインを調べ、それを緊急コールからの応答PSAPのドメインと比較することにより、PSAPコールバックを決定できる場合があります。同じドメインからのコールで、緊急コールの後に提供されたContactヘッダーまたはAORに転送されたコールは、緊急コールが発信されてから妥当な時間内に発生した場合、PSAPからのコールバックとして受け入れられる必要があります。
This approach mimics a stateful packet-filtering firewall and is indeed helpful in a number of cases. It is also relatively simple to implement even though it requires call state to be maintained by the user agent as well as by SIP intermediaries. Unfortunately, the solution does not work in all deployment scenarios. In Section 3 we describe cases where the currently standardized approach is insufficient.
このアプローチは、ステートフルパケットフィルタリングファイアウォールを模倣しており、実際に多くの場合に役立ちます。コール状態をユーザーエージェントとSIP仲介者によって維持する必要がある場合でも、実装は比較的簡単です。残念ながら、このソリューションはすべての展開シナリオで機能するわけではありません。セクション3では、現在標準化されているアプローチでは不十分な場合について説明します。
Emergency-services-related terminology is borrowed from [RFC5012]. This includes terminology like emergency caller, user equipment, call taker, Emergency Service Routing Proxy (ESRP), and Public Safety Answering Point (PSAP).
緊急サービス関連の用語は、[RFC5012]から借用したものです。これには、緊急発信者、ユーザー機器、コールテイカー、緊急サービスルーティングプロキシ(ESRP)、Public Safety Answering Point(PSAP)などの用語が含まれます。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [RFC2119].
このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 RFC 2119 [RFC2119]で説明されているように解釈されます。
This section illustrates a number of scenarios where the currently specified solution, as described in [RFC6881], for preferential treatment of callbacks fails. As explained in Section 1, a SIP entity examines an incoming PSAP callback by comparing the domain of the PSAP with the destination domain of the outbound emergency call placed earlier.
このセクションでは、[RFC6881]で説明されているように、コールバックの優先的な処理のために現在指定されているソリューションが失敗する多くのシナリオを示します。セクション1で説明したように、SIPエンティティは、PSAPのドメインを以前に配置された発信緊急コールの宛先ドメインと比較することにより、着信PSAPコールバックを調べます。
In some deployment environments, it is common to have incoming and outgoing SIP messaging routed through different SIP entities. Figure 1 shows this graphically whereby a Voice over IP (VoIP) provider uses different SIP proxies for inbound and for outbound call handling. Unless the two devices are synchronized, the callback reaching the inbound proxy would get treated like any other call since the emergency call established state information at the outbound proxy only.
一部の展開環境では、着信SIPメッセージングと発信SIPメッセージングが異なるSIPエンティティを介してルーティングされるのが一般的です。図1はこれを図で示しており、Voice over IP(VoIP)プロバイダーは、着信と発信のコール処理に異なるSIPプロキシを使用しています。 2つのデバイスが同期されていない限り、緊急コールは発信プロキシでのみ状態情報を確立するため、着信プロキシに到達するコールバックは他のコールと同様に扱われます。
,-------. ,' `. ,-------. / Emergency \ ,' `. | Services | / VoIP \ I | Network | | Provider | n | | | | t | | | | e | | | +-------+ | r | | +--+---|Inbound|<--+-----m | | | | |Proxy | | e | +------+ | | | +-------+ | d | |PSAP | | | | | i | +--+---+ | +----+ | | | a-+ | | | | UA |<---+ | | t | | | | | |----+ | | e | | | | +----+ | | | | | | | | | | P | | | | | | | r | | | | | | +--------+ | o | | | | +--+-->|Outbound|--+---->v | | +--+---+ | | |Proxy | | i | | +-+ESRP | | | +--------+ | d | | | +------+ | | | e | | | | | | r +----+-+ | \ / | | `. ,' \ / '-------' `. ,' '-------'
Figure 1: Example for Routing Asymmetry
図1:ルーティングの非対称性の例
Consider the emergency call routing scenario shown in Figure 2 where routing towards the PSAP occurs in several stages. In this scenario, we consider a SIP UA that uses the Location-to-Service Translation (LoST) Protocol [RFC5222] to learn the next-hop destination, namely esrp@example.net, to get the call closer to the PSAP. This call is then sent to the proxy of the user's VoIP provider (example.org). The user's VoIP provider receives the emergency call and creates a state based on the destination domain, namely example.net. It then routes the call to the indicated ESRP. When the ESRP receives the call, it needs to decide what the next hop is to get to the final PSAP. In our example, the next hop is the PSAP with the URI psap@example.com.
PSAPへのルーティングがいくつかの段階で発生する、図2に示す緊急コールルーティングのシナリオを考えてみます。このシナリオでは、ロケーションからサービスへの変換(LoST)プロトコル[RFC5222]を使用して、ネクストホップの宛先、つまりesrp@example.netを学習し、コールをPSAPに近づけるSIP UAを検討します。この呼び出しは、ユーザーのVoIPプロバイダー(example.org)のプロキシに送信されます。ユーザーのVoIPプロバイダーが緊急通話を受信し、宛先ドメイン、つまりexample.netに基づいて状態を作成します。次に、指定されたESRPにコールをルーティングします。 ESRPは、コールを受信すると、最終PSAPに到達するためのネクストホップを決定する必要があります。この例では、ネクストホップは、URI psap@example.comを持つPSAPです。
When a callback is sent from psap@example.com towards the emergency caller, the call will get normal treatment by the proxy of the VoIP provider since the domain of the PSAP does not match the stored state information.
psap@example.comから緊急の発信者に向けてコールバックが送信されると、PSAPのドメインが保存された状態情報と一致しないため、VoIPプロバイダーのプロキシによって通常の処理が行われます。
,-----------. +----+ ,' `. | UA |--- esrp@example.net / Emergency \ +----+ \ | Services | \ ,-------. | Network | ,' `. | | / VoIP \ | +------+ | ( Provider ) | | PSAP | | \ example.org / | +--+---+ | `. ,' | | | '---+---' | | | | | psap@example.com | esrp@example.net | | | | | | | | | | | | | +--+---+ | +------------+-----+ ESRP | | | +------+ | | | \ / `. ,' '----------'
Figure 2: Example for Multi-Stage Routing
図2:マルチステージルーティングの例
Imagine the following case where an emergency call enters an emergency network (state.example) via an ESRP, but then it gets forwarded to a different emergency services network (in our example, to example.net, example.org, or example.com). The same considerations apply when the police, fire and, ambulance networks are part of the state.example subdomains (e.g., police.state.example).
緊急コールがESRPを介して緊急ネットワーク(state.example)に入ったが、別の緊急サービスネットワーク(この例では、example.net、example.org、またはexample.com)に転送される次のケースを想像してください。 )。警察、消防、救急車のネットワークがstate.exampleサブドメイン(police.state.exampleなど)の一部である場合にも、同じ考慮事項が適用されます。
Similar to the previous scenario, the wrong state information is being set up during the emergency call setup procedure. A callback would originate in the example.net, example.org, or example.com domains whereas the emergency caller's SIP UA or the VoIP outbound proxy has stored state.example.
前のシナリオと同様に、緊急コールのセットアップ手順中に誤った状態情報がセットアップされています。コールバックはexample.net、example.org、またはexample.comドメインで発生しますが、緊急の発信者のSIP UAまたはVoIPアウトバウンドプロキシはstate.exampleを格納しています。
,-------. ,' `. / Emergency \ | Services | | Network | |(state.example)| | | | | | +------+ | | |PSAP +--+ | | +--+---+ | | | | | | | | | | | | | | | | | | | | | | | +--+---+ | | ------------------+---+ESRP | | | esrp-a@state.org | +------+ | | | | | | Call Fwd | | | +-+-+---+ | \ | | | / `. | | | ,' '-|-|-|-' ,-------. Police | | | Fire ,' `. +------------+ | +----+ / Emergency \ ,-------. | | | | Services | ,' `. | | | | Network | / Emergency \ | Ambulance | | (Fire) | | Services | | | | | | | Network | | +----+ | | +------+ | | (Police) | | ,-------. | +----+---+PSAP | | | | | ,' `. | | +------+ | | +------+ | | / Emergency \ | | | | |PSAP +----+--+ | Services | | | example.com , | +------+ | | Network | | `~~~~~~~~~~~~~~~ | | | (Ambulance) | | | example.net , | | | `~~~~~~~~~~~~~~~ | +------+ | | | |PSAP +----+ + | +------+ | | | | example.org , `~~~~~~~~~~~~~~~
Figure 3: Example for Call Forwarding
図3:自動転送の例
The IETF emergency services architecture also considers cases where the resolution from the Service URN to the PSAP URI does not only happen at the SIP UA itself but at intermediate SIP entities, such as the user's VoIP provider.
IETF緊急サービスアーキテクチャは、サービスURNからPSAP URIへの解決がSIP UA自体だけでなく、ユーザーのVoIPプロバイダーなどの中間SIPエンティティでも発生する場合も考慮します。
Figure 4 shows this message exchange of the outgoing emergency call and the incoming PSAP graphically. While the state information stored at the VoIP provider is correct, the state allocated at the SIP UA is not.
図4は、発信緊急コールと着信PSAPのこのメッセージ交換をグラフィカルに示しています。 VoIPプロバイダーに保存されている状態情報は正しいですが、SIP UAに割り当てられている状態は正しくありません。
,-------. ,' `. / Emergency \ | Services | | Network | | example.com | | | | +------+ | INVITE to police@example.com | |PSAP +<---+------------------------+ | | +----+--------------------+ ^ | +------+ |INVITE from | | | ,police@example.com | | `~~~~~~~~~~~~~~~ | | v | +--------+ Query with location +--+---+-+ | | + urn:service:sos | VoIP | | LoST |<-----------------------|Service | | Server | police@example.com |Provider| | |----------------------->| | +--------+ +--------+ | ^ INVITE| | INVITE from| | to police@example.com| | urn:service:sos V | +-------+ | SIP | | UA | | Alice | +-------+
Figure 4: Example for Network-Based Service URN Resolution
図4:ネットワークベースのサービスのURN解決の例
In case an emergency call enters the Public Switched Telephone Network (PSTN), as shown in Figure 5, there is no guarantee that the callback sometime later leaves the same PSTN/VoIP gateway or that the same endpoint identifier is used in the forward as well as in the backward direction making it difficult to reliably detect PSAP callbacks.
図5に示すように、緊急コールが公衆交換電話網(PSTN)に入る場合、コールバックがいつか同じPSTN / VoIPゲートウェイを離れるか、同じエンドポイント識別子が転送でも使用されるという保証はありません。逆方向と同様に、PSAPコールバックを確実に検出することは困難です。
+-----------+ | PSTN |-------------+ | Calltaker | | | Bob |<--------+ | +-----------+ | v ------------------- //// \\\\ +------------+ | | |PSTN / VoIP | | PSTN |---->|Gateway | \\\\ //// | | ------------------- +----+-------+ ^ | | | +-------------+ | +--------+ | | | |VoIP | | PSTN / VoIP | +->|Service | | Gateway | |Provider| | |<------INVITE----| Y | +-------------+ +--------+ | ^ | | INVITE INVITE | | V | +-------+ | SIP | | UA | | Alice | +-------+
Figure 5: Example for PSTN Interworking
図5:PSTNインターワーキングの例
Note: This scenario is considered outside the scope of this document. The specified solution does not support this use case.
注:このシナリオは、このドキュメントの範囲外と見なされます。指定されたソリューションはこの使用例をサポートしていません。
This section defines a new header field value, called "psap-callback", for the SIP Priority header field defined in [RFC3261]. The value is used to inform SIP entities that the request is associated with a PSAP callback SIP session.
このセクションでは、[RFC3261]で定義されているSIP Priorityヘッダーフィールドに対して、「psap-callback」と呼ばれる新しいヘッダーフィールド値を定義します。この値は、リクエストがPSAPコールバックSIPセッションに関連付けられていることをSIPエンティティに通知するために使用されます。
SIP entities that receive the header field value within an initial request for a SIP session can, depending on local policies, apply PSAP callback-specific procedures for the session or request.
SIPセッションの初期要求内でヘッダーフィールド値を受信するSIPエンティティは、ローカルポリシーに応じて、セッションまたは要求にPSAPコールバック固有の手順を適用できます。
The PSAP callback-specific procedures may be applied by SIP-based network entities and by the callee. The specific actions taken when receiving a call marked as a PSAP callback marked call, such as bypassing services and barring procedures, are outside the scope of this document.
PSAPコールバック固有の手順は、SIPベースのネットワークエンティティと呼び出し先によって適用されます。 PSAPコールバックマーク付きのコールとしてマークされたコールを受信したときに実行される特定のアクション(サービスのバイパスや手順の禁止など)は、このドキュメントの範囲外です。
This section defines the ABNF [RFC5234] for the new SIP Priority header field value "psap-callback".
このセクションでは、新しいSIP Priorityヘッダーフィールド値「psap-callback」のABNF [RFC5234]を定義します。
priority-value =/ "psap-callback"
priority-value = / "psap-callback"
Figure 6: ABNF
図6:ABNF
The PSAP callback functionality described in this document allows marked calls to bypass blacklists and ignore call-forwarding procedures and other similar features used to raise the attention of emergency callers when attempting to contact them. In the case where the SIP Priority header value, "psap-callback", is supported by the SIP UA, it would override user-interface configurations, such as vibrate-only mode, to alert the caller of the incoming call.
このドキュメントで説明されているPSAPコールバック機能を使用すると、マークされたコールはブラックリストをバイパスし、緊急コールの発信者の注意を引くために使用されるコール転送手順やその他の同様の機能を無視できます。 SIPプライオリティヘッダー値「psap-callback」がSIP UAでサポートされている場合は、バイブレーション専用モードなどのユーザーインターフェイス設定を上書きして、発信者に着信コールを警告します。
The security threat discussed in Section 5.1 leads to the requirement to ensure that the mechanisms described in this document cannot be used for malicious purposes, including telemarketing.
セクション5.1で説明されているセキュリティの脅威は、このドキュメントで説明されているメカニズムがテレマーケティングを含む悪意のある目的に使用されないようにするための要件につながります。
Furthermore, if the newly defined extension is not recognized, not verified adequately, or not obeyed by SIP intermediaries or SIP endpoints, then it must not lead to a failure of the call handling procedure. Such a call must be treated like a call that does not have any marking attached.
さらに、新しく定義された内線が認識されない、適切に検証されない、またはSIP仲介者やSIPエンドポイントが従わない場合は、コール処理手順の失敗につながらないようにする必要があります。このような通話は、マーキングが付けられていない通話と同様に扱う必要があります。
The indicator described in Section 4 can be inserted by any SIP entity, including attackers. So it is critical that the indicator only lead to preferential call treatment in cases where the recipient has some trust in the caller, as described in the next section.
セクション4で説明するインジケーターは、攻撃者を含む任意のSIPエンティティによって挿入できます。したがって、次のセクションで説明するように、受信者が発信者をある程度信頼している場合にのみ、インジケータが優先的な通話処理につながることが重要です。
The approach for dealing with the implementation of the security requirements described in Section 5.2 can be differentiated between the behavior applied by the UA and by SIP proxies. A UA that has made an emergency call MUST keep state information so that it can recognize and accept a callback from the PSAP if it occurs within a reasonable time after an emergency call was placed, as described in Section 13 of [RFC6443]. Only a timer started at the time when the original emergency call has ended is required; information about the calling party identity is not needed since the callback may use a different calling party identity, as described in Section 3. Since these SIP UA considerations are described already in [RFC6443] as well as in [RFC6881] the rest of this section focuses on the behavior of SIP proxies.
セクション5.2で説明されているセキュリティ要件の実装を処理する方法は、UAとSIPプロキシによって適用される動作を区別できます。 [RFC6443]のセクション13で説明されているように、緊急電話をかけたUAは、緊急電話がかけられてから妥当な時間内に発生した場合にPSAPからのコールバックを認識して受け入れることができるように、状態情報を保持する必要があります。元の緊急コールが終了したときに開始されるタイマーのみが必要です。セクション3で説明されているように、コールバックは別の発呼者IDを使用する可能性があるため、発呼者IDに関する情報は必要ありません。これらのSIP UAの考慮事項は、[RFC6443]および[RFC6881]ですでに説明されているため、このセクションの残りの部分SIPプロキシの動作に焦点を当てています。
Figure 7 shows the architecture that utilizes the identity of the PSAP to decide whether a preferential treatment of callbacks should be provided. To make this policy decision, the identity of the PSAP (i.e., calling party identity) is compared with a PSAPs white list.
図7は、PSAPのIDを利用して、コールバックを優先的に処理するかどうかを決定するアーキテクチャを示しています。このポリシー決定を行うために、PSAPのID(つまり、発呼者のID)がPSAPホワイトリストと比較されます。
+----------+ | List of |+ | valid || | PSAPs || +----------+| +----------+ * * white list * V Incoming +----------+ Normal SIP Msg | SIP |+ Treatment -------------->| Entity ||======================> + Identity | ||(if not in white list) Info +----------+| +----------+ || || || Preferential || Treatment ++========================> (if successfully verified)
Figure 7: Identity-Based Authorization
図7:IDベースの承認
The identity assurance in SIP can come in different forms, namely via the SIP Identity [RFC4474] or the P-Asserted-Identity [RFC3325] mechanisms. The former technique relies on a cryptographic assurance and the latter on a chain of trust. Also, the usage of Transport Layer Security (TLS) between neighboring SIP entities may provide useful identity information. At the time of writing, these identity technologies are being revised in the Secure Telephone Identity Revisited (stir) working group [STIR] to offer better support for legacy technologies interworking and SIP intermediaries that modify the content of various SIP headers and the body. Once the work on these specifications has been completed, they will offer a stronger calling party identity mechanism that limits or prevents identity spoofing.
SIPのID保証は、SIP ID [RFC4474]またはP-Asserted-Identity [RFC3325]メカニズムなど、さまざまな形式で提供されます。前者の手法は暗号の保証に依存し、後者は信頼の連鎖に依存しています。また、隣接するSIPエンティティ間のトランスポート層セキュリティ(TLS)の使用により、有用なID情報が提供される場合があります。執筆時点で、これらのアイデンティティテクノロジーは、Secure Telephone Identity Revisited(stir)ワーキンググループ[STIR]で改訂されており、さまざまなSIPヘッダーと本文のコンテンツを変更するレガシーテクノロジーインターワーキングとSIP仲介のサポートを強化しています。これらの仕様に関する作業が完了すると、IDのなりすましを制限または防止する、より強力な発信者IDメカニズムが提供されます。
An important aspect from a security point of view is the relationship between the emergency services network (containing the PSAPs) and the VoIP provider, assuming that the emergency call travels via the VoIP provider and not directly between the SIP UA and the PSAP.
セキュリティの観点からの重要な側面は、緊急サービスネットワーク(PSAPを含む)とVoIPプロバイダーの関係です。緊急コールは、SIP UAとPSAPの間を直接ではなく、VoIPプロバイダーを経由すると想定しています。
The establishment of a white list with PSAP identities may be operationally complex and dependent on the relationship between the emergency services operator and the VoIP provider. If there is a relationship between the VoIP provider and the PSAP operator, for example, when they are both operating in the same geographical region, then populating the white list is fairly simple and consequently the identification of a PSAP callback is less problematic compared to the case where the two entities have never interacted with each other before. In the end, the VoIP provider has to verify whether the marked callback message indeed came from a legitimate source.
PSAP IDを使用したホワイトリストの確立は、運用が複雑になり、緊急サービスオペレーターとVoIPプロバイダーの関係に依存する場合があります。 VoIPプロバイダーとPSAPオペレーターの間に関係がある場合(たとえば、両方が同じ地理的領域で動作している場合)、ホワイトリストへの入力はかなり簡単であり、そのため、PSAPコールバックの識別は、 2つのエンティティが以前に相互作用したことがない場合。最後に、VoIPプロバイダーは、マークされたコールバックメッセージが実際に正当なソースから送信されたものであるかどうかを確認する必要があります。
VoIP providers MUST only give PSAP callbacks preferential treatment when the calling party identity of the PSAP was successfully matched against entries in the white list. If it cannot be verified (because there was no match), then the VoIP provider MUST remove the PSAP callback marking. Thereby, the callback reverts to a normal call. As a second step, SIP UAs MUST maintain a timer that is started with the original emergency call and this timer expires within a reasonable amount of time, such as 30 minutes per [RFC6881]. Such a timer also ensures that VoIP providers cannot misuse the PSAP callback mechanism, for example, to ensure that their support calls reach their customers.
VoIPプロバイダーは、PSAPの発信者IDがホワイトリストのエントリと正常に一致した場合にのみ、PSAPコールバックを優先的に処理する必要があります。 (一致がなかったために)検証できない場合、VoIPプロバイダーはPSAPコールバックマーキングを削除する必要があります。これにより、コールバックは通常の呼び出しに戻ります。 2番目のステップとして、SIP UAは元の緊急コールで開始されるタイマーを維持する必要があり、このタイマーは[RFC6881]ごとに30分など、妥当な時間内に期限切れになります。このようなタイマーにより、VoIPプロバイダーがPSAPコールバックメカニズムを誤用して、たとえばサポートコールが顧客に確実に届くようにすることもできます。
Finally, a PSAP callback MUST use the same media as the original emergency call. For example, when an initial emergency call established a real-time text communication session, then the PSAP callback must also attempt to establish a real-time communication interaction. The reason for this is twofold. First, the person seeking help may have disabilities that prevent them from using certain media and hence using the same media for the callback avoids unpleasant surprises and delays. Second, the emergency caller may have intentionally chosen a certain media and does not prefer to communicate in a different way. For example, it would be unfortunate if a hostage tries to seek help using instant messaging to avoid any noise when subsequently the ringtone triggered by a PSAP callback using a voice call gets the attention of the hostage-taker. User-interface designs need to cater to such situations.
最後に、PSAPコールバックは、元の緊急コールと同じメディアを使用する必要があります。たとえば、最初の緊急コールがリアルタイムのテキスト通信セッションを確立した場合、PSAPコールバックもリアルタイムの通信対話の確立を試行する必要があります。この理由は2つあります。まず、助けを求める人は、特定のメディアを使用できない障害を抱えている可能性があり、コールバックに同じメディアを使用することで、不愉快な驚きや遅延を回避できます。第2に、緊急通報者は意図的に特定のメディアを選択し、別の方法で通信することを好まない可能性があります。たとえば、その後、音声通話を使用するPSAPコールバックによってトリガーされた着信音が人質係の注意を引くときに、人質がインスタントメッセージングを使用して助けを求めてノイズを回避しようとすると、残念です。ユーザーインターフェイスの設計では、このような状況に対応する必要があります。
This document adds the "psap-callback" value to the SIP "Priority Header Field Values" registry allocated by [RFC6878]. The semantic of the newly defined "psap-callback" value is defined in Section 4.
このドキュメントでは、[psap-callback]値を、[RFC6878]によって割り当てられたSIP "Priority Header Field Values"レジストリに追加します。新しく定義された「psap-callback」値の意味は、セクション4で定義されています。
We would like to thank the following persons for their feedback: Bernard Aboba, Andrew Allen, John-Luc Bakker, Kenneth Carlberg, Martin Dolly, Keith Drage, Timothy Dwight, John Elwell, Janet Gunn, Cullen Jennings, Hadriel Kaplan, Paul Kyzivat, John Medland, Atle Monrad, James Polk, Dan Romascanu, Brian Rosen, Robert Sparks, Geoff Thompson, and Martin Thomson.
フィードバックについては、バーナードアボバ、アンドリューアレン、ジョンリュックバッカー、ケネスカールバーグ、マーティンドリー、キースドラッグ、ティモシードワイト、ジョンエルウェル、ジャネットガン、カレンジェニングス、ハドリエルカプラン、ポールキジバット、ジョン・メドランド、アトル・モンラッド、ジェームス・ポーク、ダン・ロマスカヌ、ブライアン・ローゼン、ロバート・スパークス、ジェフ・トンプソン、マーティン・トムソン。
We would also like to thank the ECRIT working group chairs, Marc Linsner and Roger Marshall, for their support. Roger Marshall was the document shepherd for this document. Vijay Gurbani provided the general area review.
また、ECRITワーキンググループの議長であるMarc LinsnerとRoger Marshallの支援にも感謝します。ロジャーマーシャルは、この文書の羊飼いでした。 Vijay Gurbaniが一般的なエリアレビューを提供しました。
During IESG review, the document received good feedback from Barry Leiba, Spencer Dawkins, Richard Barnes, Joel Jaeggli, Stephen Farrell, and Benoit Claise.
IESGのレビュー中、ドキュメントはバリーレイバ、スペンサードーキンス、リチャードバーンズ、ジョエルジャグリ、スティーブンファレル、ブノワクレイズから良いフィードバックを受けました。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、1997年3月。
[RFC3261] Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A., Peterson, J., Sparks, R., Handley, M., and E. Schooler, "SIP: Session Initiation Protocol", RFC 3261, June 2002.
[RFC3261] Rosenberg、J.、Schulzrinne、H.、Camarillo、G.、Johnston、A.、Peterson、J.、Sparks、R.、Handley、M。、およびE. Schooler、「SIP:セッション開始プロトコル」 、RFC 3261、2002年6月。
[RFC5234] Crocker, D., Ed., and P. Overell, "Augmented BNF for Syntax Specifications: ABNF", STD 68, RFC 5234, January 2008.
[RFC5234] Crocker、D.、Ed。、およびP. Overell、「構文仕様の拡張BNF:ABNF」、STD 68、RFC 5234、2008年1月。
[RFC5627] Rosenberg, J., "Obtaining and Using Globally Routable User Agent URIs (GRUUs) in the Session Initiation Protocol (SIP)", RFC 5627, October 2009.
[RFC5627] Rosenberg、J。、「Session Initiation Protocol(SIP)でグローバルにルーティング可能なユーザーエージェントURI(GRUU)を取得して使用する」、RFC 5627、2009年10月。
[RFC6878] Roach, A., "IANA Registry for the Session Initiation Protocol (SIP) "Priority" Header Field", RFC 6878, March 2013.
[RFC6878] Roach、A。、「セッション開始プロトコル(SIP)のIANAレジストリ「優先度」ヘッダーフィールド」、RFC 6878、2013年3月。
[RFC3325] Jennings, C., Peterson, J., and M. Watson, "Private Extensions to the Session Initiation Protocol (SIP) for Asserted Identity within Trusted Networks", RFC 3325, November 2002.
[RFC3325] Jennings、C.、Peterson、J。、およびM. Watson、「Trusted Networks内のAsserted IdentityのためのSession Initiation Protocol(SIP)のプライベート拡張」、RFC 3325、2002年11月。
[RFC4474] Peterson, J. and C. Jennings, "Enhancements for Authenticated Identity Management in the Session Initiation Protocol (SIP)", RFC 4474, August 2006.
[RFC4474] Peterson、J.およびC. Jennings、「Enhancements for Authenticated Identity Management in the Session Initiation Protocol(SIP)」、RFC 4474、2006年8月。
[RFC5012] Schulzrinne, H. and R. Marshall, "Requirements for Emergency Context Resolution with Internet Technologies", RFC 5012, January 2008.
[RFC5012] Schulzrinne、H。およびR. Marshall、「インターネットテクノロジーによる緊急コンテキスト解決の要件」、RFC 5012、2008年1月。
[RFC5222] Hardie, T., Newton, A., Schulzrinne, H., and H. Tschofenig, "LoST: A Location-to-Service Translation Protocol", RFC 5222, August 2008.
[RFC5222] Hardie、T.、Newton、A.、Schulzrinne、H。、およびH. Tschofenig、「LoST:A Location-to-Service Translation Protocol」、RFC 5222、2008年8月。
[RFC6443] Rosen, B., Schulzrinne, H., Polk, J., and A. Newton, "Framework for Emergency Calling Using Internet Multimedia", RFC 6443, December 2011.
[RFC6443]ローゼン、B。、シュルズリン、H。、ポーク、J。、およびA.ニュートン、「インターネットマルチメディアを使用した緊急通話のフレームワーク」、RFC 6443、2011年12月。
[RFC6881] Rosen, B. and J. Polk, "Best Current Practice for Communications Services in Support of Emergency Calling", BCP 181, RFC 6881, March 2013.
[RFC6881]ローゼンB.およびJ.ポーク、「緊急通話をサポートする通信サービスのベストプラクティス」、BCP 181、RFC 6881、2013年3月。
[STIR] IETF, "Secure Telephone Identity Revisited (stir) Working Group", http://datatracker.ietf.org/wg/stir/charter/, October 2013.
[STIR] IETF、「Secure Telephone Identity Revisited(stir)Working Group」、http://datatracker.ietf.org/wg/stir/charter/、2013年10月。
Authors' Addresses
著者のアドレス
Henning Schulzrinne Columbia University Department of Computer Science 450 Computer Science Building New York, NY 10027 US
ヘニングシュルズリンネコロンビア大学コンピュータサイエンス学科450コンピュータサイエンスビルディングニューヨーク、ニューヨーク10027米国
Phone: +1 212 939 7004 EMail: hgs+ecrit@cs.columbia.edu URI: http://www.cs.columbia.edu
Hannes Tschofenig
ハネス・チョフェニグ
EMail: Hannes.Tschofenig@gmx.net URI: http://www.tschofenig.priv.at
Christer Holmberg Ericsson Hirsalantie 11 Jorvas 02420 Finland
Christer Holmberg Ericsson Hirsalantie 11 Jorvas 02420フィンランド
EMail: christer.holmberg@ericsson.com
Milan Patel Huawei Technologies (UK) Co., Ltd. 300 South Oak Way, Green Park Reading, Berkshire RG2 6UF U.K.
Milan Patel Huawei Technologies(UK)Co.、Ltd.300 South Oak Way、Green Park Reading、Berkshire RG2 6UF U.K.
EMail: Milan.Patel@huawei.com