Internet Engineering Task Force (IETF)                       A. Johnston
Request for Comments: 8643                          Villanova University
Category: Informational                                         B. Aboba
ISSN: 2070-1721                                                Microsoft
                                                               A. Hutton
                                                               R. Jesske
                                                        Deutsche Telekom
                                                                T. Stach
                                                             August 2019

An Opportunistic Approach for Secure Real-time Transport Protocol (OSRTP)




Opportunistic Secure Real-time Transport Protocol (OSRTP) is an implementation of the Opportunistic Security mechanism, as defined in RFC 7435, applied to the Real-time Transport Protocol (RTP). OSRTP allows encrypted media to be used in environments where support for encryption is not known in advance and is not required. OSRTP does not require Session Description Protocol (SDP) extensions or features and is fully backwards compatible with existing implementations using encrypted and authenticated media and implementations that do not encrypt or authenticate media packets. OSRTP is not specific to any key management technique for Secure RTP (SRTP). OSRTP is a transitional approach useful for migrating existing deployments of real-time communications to a fully encrypted and authenticated state.

Opportunistic Secure Real-time Transport Protocol(OSRTP)は、RFC 7435で定義されているOpportunistic Securityメカニズムの実装であり、Real-time Transport Protocol(RTP)に適用されます。 OSRTPを使用すると、暗号化のサポートが事前に不明であり、必要とされない環境で暗号化メディアを使用できます。 OSRTPはセッション記述プロトコル(SDP)拡張または機能を必要とせず、暗号化および認証されたメディアを使用する既存の実装、およびメディアパケットを暗号化または認証しない実装と完全に下位互換性があります。 OSRTPは、Secure RTP(SRTP)のキー管理手法に固有のものではありません。 OSRTPは、リアルタイム通信の既存の展開を完全に暗号化および認証された状態に移行するのに役立つ移行アプローチです。

Status of This Memo


This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントはInternet Standards Trackの仕様ではありません。情報提供を目的として公開されています。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are candidates for any level of Internet Standard; see Section 2 of RFC 7841.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。 IESGによって承認されたすべてのドキュメントが、あらゆるレベルのインターネット標準の候補であるとは限りません。 RFC 7841のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at


Copyright Notice


Copyright (c) 2019 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2019 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents ( in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents


   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   2
     1.1.  Applicability Statement . . . . . . . . . . . . . . . . .   3
   2.  Requirements Language . . . . . . . . . . . . . . . . . . . .   3
   3.  SDP Offer/Answer Considerations . . . . . . . . . . . . . . .   3
     3.1.  Generating the Initial OSRTP Offer  . . . . . . . . . . .   4
     3.2.  Generating the Answer . . . . . . . . . . . . . . . . . .   4
     3.3.  Offerer Processing the Answer . . . . . . . . . . . . . .   4
     3.4.  Modifying the Session . . . . . . . . . . . . . . . . . .   5
   4.  Security Considerations . . . . . . . . . . . . . . . . . . .   5
   5.  IANA Considerations . . . . . . . . . . . . . . . . . . . . .   6
   6.  References  . . . . . . . . . . . . . . . . . . . . . . . . .   6
     6.1.  Normative References  . . . . . . . . . . . . . . . . . .   6
     6.2.  Informative References  . . . . . . . . . . . . . . . . .   7
   Acknowledgements  . . . . . . . . . . . . . . . . . . . . . . . .   7
   Authors' Addresses  . . . . . . . . . . . . . . . . . . . . . . .   8
1. Introduction
1. はじめに

Opportunistic Security (OS) [RFC7435] is an approach to security that defines a third mode for security between "cleartext" and "comprehensive protection" that allows encryption and authentication of media to be used if supported but will not result in failures if it is not supported. In the context of the transport of secure media streams using RTP and its secured derivatives, cleartext is represented by an RTP [RFC3550] media stream that is negotiated with the RTP/AVP (Audio-Visual Profile) [RFC3551] or the RTP/AVPF profile [RFC4585], whereas comprehensive protection is represented by a Secure RTP [RFC3711] stream negotiated with a secure profile, such as SAVP or SAVPF [RFC5124]. OSRTP allows SRTP to be negotiated with the RTP/AVP profile, with fallback to RTP if SRTP is not supported.

Opportunistic Security(OS)[RFC7435]は、「クリアテキスト」と「包括的保護」の間のセキュリティの3番目のモードを定義するセキュリティへのアプローチであり、サポートされている場合はメディアの暗号化と認証を使用できますが、サポートされている場合は失敗しませんサポートされていません。 RTPとその保護された派生物を使用した安全なメディアストリームのトランスポートのコンテキストでは、クリアテキストは、RTP / AVP(オーディオビジュアルプロファイル)[RFC3551]またはRTP / AVPFとネゴシエートされるRTP [RFC3550]メディアストリームによって表されますプロファイル[RFC4585]、包括的な保護は、SAVPやSAVPF [RFC5124]などのセキュアプロファイルでネゴシエートされたセキュアRTP [RFC3711]ストリームによって表されます。 OSRTPを使用すると、SRTPがRTP / AVPプロファイルとネゴシエートされ、SRTPがサポートされていない場合はRTPにフォールバックできます。

There have been some extensions to SDP to allow profiles to be negotiated, such as SDP Capabilities Negotiation (SDPCapNeg) [RFC5939]. However, these approaches are complex and have very limited deployment in communication systems. Other key management protocols for SRTP that have been developed, such as ZRTP [RFC6189], use OS by design. This approach for OSRTP is based on [Kaplan06] where it was called "best effort SRTP". [Kaplan06] has a full discussion of the motivation and requirements for opportunistic secure media.

SDPには、SDP機能ネゴシエーション(SDPCapNeg)[RFC5939]など、プロファイルのネゴシエートを可能にする拡張機能がいくつかあります。ただし、これらのアプローチは複雑であり、通信システムでの展開は非常に限られています。 ZRTP [RFC6189]など、開発されたSRTPの他の主要な管理プロトコルは、OSを設計で使用しています。 OSRTPのこのアプローチは、[ベストエフォートSRTP]と呼ばれていた[Kaplan06]に基づいています。 [Kaplan06]は、日和見的な安全なメディアの動機と要件について完全に議論しています。

OSRTP uses the presence of SRTP keying-related attributes in an SDP offer to indicate support for opportunistic secure media. The presence of SRTP keying-related attributes in the SDP answer indicates that the other party also supports OSRTP and that encrypted and authenticated media will be used. OSRTP requires no additional extensions to SDP or new attributes and is defined independently of the key agreement mechanism used. OSRTP is only usable when media is negotiated using the Offer/Answer protocol [RFC3264].

OSRTPは、SDPオファー内のSRTPキーイング関連属性の存在を使用して、日和見セキュアメディアのサポートを示します。 SDP回答にSRTPキーイング関連属性が存在することは、相手側もOSRTPをサポートしており、暗号化および認証されたメディアが使用されることを示しています。 OSRTPは、SDPまたは新しい属性に対する追加の拡張を必要とせず、使用される鍵合意メカニズムとは無関係に定義されます。 OSRTPは、メディアがオファー/アンサープロトコル[RFC3264]を使用してネゴシエートされる場合にのみ使用できます。

1.1. Applicability Statement
1.1. 適用性ステートメント

OSRTP is a transitional approach that provides a migration path from unencrypted communication (RTP) to fully encrypted communication (SRTP). It is only to be used in existing deployments that are attempting to transition to fully secure communications. New applications and new deployments will not use OSRTP.


2. Requirements Language
2. 要件言語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.


3. SDP Offer/Answer Considerations
3. SDPオファー/アンサーの考慮事項

This section defines the SDP offer/answer considerations for opportunistic security.


The procedures are for a specific "m=" section describing RTP-based media. If an SDP offer or answer contains multiple such "m=" sections, the procedures are applied to each "m=" section individually.

手順は、RTPベースのメディアを説明する特定の「m =」セクション用です。 SDPオファーまたはアンサーにそのような「m =」セクションが複数含まれている場合、手順は各「m =」セクションに個別に適用されます。

"Initial OSRTP offer" refers to the offer in which opportunistic security is offered for an "m=" section for the first time within an SDP session.

「初期OSRTPオファー」とは、SDPセッション内で初めて「m =」セクションに日和見セキュリティが提供されるオファーを指します。

It is important to note that OSRTP makes no changes to and has no effect on media sessions in which the offer contains a secure profile of RTP, such as SAVP or SAVPF. As discussed in [RFC7435], that is the "comprehensive protection" for media mode.

OSRTPは、SAVPやSAVPFなどのRTPの安全なプロファイルがオファーに含まれているメディアセッションには変更を加えず、影響を与えないことに注意することが重要です。 [RFC7435]で説明されているように、これはメディアモードの「包括的な保護」です。

3.1. Generating the Initial OSRTP Offer
3.1. 最初のOSRTPオファーの生成

To indicate support for OSRTP in an SDP offer, the offerer uses the RTP/AVP profile [RFC3551] or the RTP/AVPF profile [RFC4585] but includes SRTP keying attributes. OSRTP is not specific to any key management technique for SRTP, and multiple key management techniques can be included on the SDP offer. For example:

SDPオファーでのOSRTPのサポートを示すために、オファーャーはRTP / AVPプロファイル[RFC3551]またはRTP / AVPFプロファイル[RFC4585]を使用しますが、SRTPキーイング属性を含みます。 OSRTPはSRTPのキー管理技術に固有のものではなく、複数のキー管理技術をSDPオファーに含めることができます。例えば:

If the offerer supports DTLS-SRTP key agreement [RFC5763], then an "a=fingerprint" attribute will be present. Or:

提供者がDTLS-SRTP鍵合意[RFC5763]をサポートする場合、「a = fingerprint」属性が存在します。または:

If the offerer supports SDP Security Descriptions key agreement [RFC4568], then an "a=crypto" attribute will be present. Or:

提供者がSDP Security Descriptions鍵合意[RFC4568]をサポートしている場合、「a = crypto」属性が存在します。または:

If the offerer supports ZRTP key agreement [RFC6189], then an "a=zrtp-hash" attribute will be present.

提供者がZRTP鍵合意[RFC6189]をサポートしている場合、「a = zrtp-hash」属性が存在します。

3.2. Generating the Answer
3.2. 答えを生成する

To accept OSRTP, an answerer receiving an offer indicating support for OSRTP generates an SDP answer containing SRTP keying attributes that match one of the keying methods in the offer. The answer MUST NOT contain attributes from more than one keying method, even if the offer contained multiple keying method attributes. The selected SRTP key management approach is followed, and SRTP media is used for this session. If the SRTP key management fails for any reason, the media session MUST fail. To decline OSRTP, the answerer generates an SDP answer omitting SRTP keying attributes, and the media session proceeds with RTP with no encryption or authentication used.

OSRTPを受け入れるために、OSRTPのサポートを示すオファーを受け取った回答者は、オファー内のいずれかのキーイング方法に一致するSRTPキーイング属性を含むSDPアンサーを生成します。オファーに複数のキーイングメソッド属性が含まれている場合でも、回答に複数のキーイングメソッドの属性を含めることはできません。選択されたSRTPキー管理アプローチに従い、このセッションではSRTPメディアが使用されます。 SRTPキー管理が何らかの理由で失敗した場合、メディアセッションは失敗する必要があります。 OSRTPを拒否するために、応答側はSRTPキーイング属性を省略してSDP応答を生成し、メディアセッションは暗号化または認証を使用せずにRTPを続行します。

3.3. Offerer Processing the Answer
3.3. 提供者が回答を処理

If the offerer of OSRTP receives an SDP answer that does not contain SRTP keying attributes, then the media session proceeds with RTP. If the SDP answer contains SRTP keying attributes, then the associated SRTP key management approach is followed and SRTP media is used for this session. If the SRTP key management fails, the media session MUST fail.

OSRTPの提供者がSRTPキーイング属性を含まないSDP応答を受信した場合、メディアセッションはRTPを続行します。 SDP回答にSRTPキーイング属性が含まれている場合、関連するSRTPキー管理アプローチに従い、SRTPメディアがこのセッションに使用されます。 SRTPキー管理が失敗した場合、メディアセッションは失敗する必要があります。

3.4. Modifying the Session
3.4. セッションの変更

When an offerer generates a subsequent SDP offer, it should do so following the principles of [RFC6337], meaning that the decision to create the new SDP offer should not be influenced by what was previously negotiated. For example, if a previous OSRTP offer did not result in SRTP being established, the offerer may try again and generate a new OSRTP offer as specified in Section 3.1.


4. Security Considerations
4. セキュリティに関する考慮事項

The security considerations of [RFC4568] apply to OSRTP, as well as the security considerations of the particular SRTP key agreement approach used. However, the authentication requirements of a particular SRTP key agreement approach are relaxed when that key agreement is used with OSRTP, which is consistent with the Opportunistic Security approach described in [RFC7435]. For example:

[RFC4568]のセキュリティに関する考慮事項はOSRTPに適用され、使用される特定のSRTP鍵合意アプローチのセキュリティに関する考慮事項も同様です。ただし、特定のSRTPキーアグリーメントアプローチの認証要件は、そのキーアグリーメントがOSRTPで使用されると緩和されます。これは、[RFC7435]で説明されているOpportunistic Securityアプローチと一致しています。例えば:

For DTLS-SRTP key agreement [RFC5763], an authenticated signaling channel does not need to be used with OSRTP if it is not available.


For SDP Security Descriptions key agreement [RFC4568], an authenticated signaling channel does not need to be used with OSRTP if it is not available, although an encrypted signaling channel MUST still be used.

SDP Security Descriptions Key Agreement [RFC4568]の場合、暗号化されたシグナリングチャネルを引き続き使用する必要がありますが、OSRTPが利用できない場合、認証されたシグナリングチャネルを使用する必要はありません。

For ZRTP key agreement [RFC6189], the security considerations are unchanged, since ZRTP does not rely on the security of the signaling channel.


While OSRTP does not require authentication of the key agreement mechanism, it does need to avoid exposing SRTP keys to eavesdroppers, since this could enable passive attacks against SRTP. Section 8.3 of [RFC4568] requires that any messages that contain SRTP keys be encrypted, and further says that encryption SHOULD provide end-to-end confidentiality protection if intermediaries that could inspect the SDP message are present. At the time of this writing, it is understood that the requirement in [RFC4568] for end-to-end confidentiality protection is commonly ignored. Therefore, if OSRTP is used with SDP Security Descriptions, any such intermediaries (e.g., SIP proxies) must be assumed to have access to the SRTP keys.

OSRTPは鍵合意メカニズムの認証を必要としませんが、SRTPに対する受動的な攻撃を可能にする可能性があるため、SRTP鍵が盗聴者に公開されることを回避する必要があります。 [RFC4568]のセクション8.3では、SRTPキーを含むすべてのメッセージを暗号化する必要があり、さらにSDPメッセージを検査できる仲介者が存在する場合、暗号化によってエンドツーエンドの機密保護を提供する必要があると述べています。これを書いている時点では、エンドツーエンドの機密保護に関する[RFC4568]の要件は一般に無視されていることが理解されています。したがって、OSRTPがSDPセキュリティー記述とともに使用される場合、そのような仲介者(たとえば、SIPプロキシ)はSRTPキーにアクセスできると想定する必要があります。

As discussed in [RFC7435], OSRTP is used in cases where support for encryption by the other party is not known in advance and is not required. For cases where it is known that the other party supports SRTP or SRTP needs to be used, OSRTP MUST NOT be used. Instead, a secure profile of RTP is used in the offer.

[RFC7435]で説明されているように、OSRTPは、相手による暗号化のサポートが事前に知られていないために必要でない場合に使用されます。相手がSRTPをサポートしていることがわかっている場合、またはSRTPを使用する必要がある場合は、OSRTPを使用してはなりません(MUST NOT)。代わりに、RTPの安全なプロファイルがオファーで使用されます。

5. IANA Considerations
5. IANAに関する考慮事項

This document has no actions for IANA.


6. References
6. 参考文献
6.1. Normative References
6.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、< rfc2119>。

[RFC3264] Rosenberg, J. and H. Schulzrinne, "An Offer/Answer Model with Session Description Protocol (SDP)", RFC 3264, DOI 10.17487/RFC3264, June 2002, <>.

[RFC3264] Rosenberg、J。およびH. Schulzrinne、「セッション記述プロトコル(SDP)を備えたオファー/アンサーモデル」、RFC 3264、DOI 10.17487 / RFC3264、2002年6月、< / info / rfc3264>。

[RFC3550] Schulzrinne, H., Casner, S., Frederick, R., and V. Jacobson, "RTP: A Transport Protocol for Real-Time Applications", STD 64, RFC 3550, DOI 10.17487/RFC3550, July 2003, <>.

[RFC3550] Schulzrinne、H.、Casner、S.、Frederick、R。、およびV. Jacobson、「RTP:A Transport Protocol for Real-Time Applications」、STD 64、RFC 3550、DOI 10.17487 / RFC3550、2003年7月、 <>。

[RFC3551] Schulzrinne, H. and S. Casner, "RTP Profile for Audio and Video Conferences with Minimal Control", STD 65, RFC 3551, DOI 10.17487/RFC3551, July 2003, <>.

[RFC3551] Schulzrinne、H。およびS. Casner、「Minimal Controlを使用したオーディオおよびビデオ会議のRTPプロファイル」、STD 65、RFC 3551、DOI 10.17487 / RFC3551、2003年7月、<https://www.rfc-editor。 org / info / rfc3551>。

[RFC3711] Baugher, M., McGrew, D., Naslund, M., Carrara, E., and K. Norrman, "The Secure Real-time Transport Protocol (SRTP)", RFC 3711, DOI 10.17487/RFC3711, March 2004, <>.

[RFC3711]バウアー、M。、マクルー、D。、ナスルンド、M。、カララ、E。、およびK.ノーマン、「Secure Real-time Transport Protocol(SRTP)」、RFC 3711、DOI 10.17487 / RFC3711、3月2004、<>。

[RFC4568] Andreasen, F., Baugher, M., and D. Wing, "Session Description Protocol (SDP) Security Descriptions for Media Streams", RFC 4568, DOI 10.17487/RFC4568, July 2006, <>.

[RFC4568]アンドレアセン、F。、バウアー、M。、およびD.ウィング、「メディアストリームのセッション記述プロトコル(SDP)セキュリティ記述」、RFC 4568、DOI 10.17487 / RFC4568、2006年7月、<https:// www。>。

[RFC4585] Ott, J., Wenger, S., Sato, N., Burmeister, C., and J. Rey, "Extended RTP Profile for Real-time Transport Control Protocol (RTCP)-Based Feedback (RTP/AVPF)", RFC 4585, DOI 10.17487/RFC4585, July 2006, <>.

[RFC4585] Ott、J.、Wenger、S.、Sato、N.、Burmeister、C。、およびJ. Rey、「​​リアルタイム転送制御プロトコル(RTCP)ベースのフィードバック用の拡張RTPプロファイル(RTP / AVPF) "、RFC 4585、DOI 10.17487 / RFC4585、2006年7月、<>。

[RFC5124] Ott, J. and E. Carrara, "Extended Secure RTP Profile for Real-time Transport Control Protocol (RTCP)-Based Feedback (RTP/SAVPF)", RFC 5124, DOI 10.17487/RFC5124, February 2008, <>.

[RFC5124] Ott、J。およびE. Carrara、「リアルタイム転送制御プロトコル(RTCP)ベースのフィードバック用の拡張セキュアRTPプロファイル(RTP / SAVPF)」、RFC 5124、DOI 10.17487 / RFC5124、2008年2月、<https ://>。

[RFC5763] Fischl, J., Tschofenig, H., and E. Rescorla, "Framework for Establishing a Secure Real-time Transport Protocol (SRTP) Security Context Using Datagram Transport Layer Security (DTLS)", RFC 5763, DOI 10.17487/RFC5763, May 2010, <>.

[RFC5763] Fischl、J.、Tschofenig、H。、およびE. Rescorla、「Datagram Transport Layer Security(DTLS)を使用したセキュアなリアルタイムトランスポートプロトコル(SRTP)セキュリティコンテキストを確立するためのフレームワーク」、RFC 5763、DOI 10.17487 / RFC5763、2010年5月、<>。

[RFC6189] Zimmermann, P., Johnston, A., Ed., and J. Callas, "ZRTP: Media Path Key Agreement for Unicast Secure RTP", RFC 6189, DOI 10.17487/RFC6189, April 2011, <>.

[RFC6189] Zimmermann、P.、Johnston、A.、Ed。、およびJ. Callas、「ZRTP:Media Path Key Agreement for Unicast Secure RTP」、RFC 6189、DOI 10.17487 / RFC6189、2011年4月、<https://>。

[RFC7435] Dukhovni, V., "Opportunistic Security: Some Protection Most of the Time", RFC 7435, DOI 10.17487/RFC7435, December 2014, <>.

[RFC7435] Dukhovni、V。、「日和見セキュリティ:ほとんどの場合はある程度の保護」、RFC 7435、DOI 10.17487 / RFC7435、2014年12月、<>。

[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <>.

[RFC8174] Leiba、B。、「RFC 2119キーワードの大文字と小文字のあいまいさ」、BCP 14、RFC 8174、DOI 10.17487 / RFC8174、2017年5月、< rfc8174>。

6.2. Informative References
6.2. 参考引用

[Kaplan06] Kaplan, H. and F. Audet, "Session Description Protocol (SDP) Offer/Answer Negotiation For Best-Effort Secure Real-Time Transport Protocol", Work in Progress, draft-kaplan-mmusic-best-effort-srtp-01, October 2006.

[Kaplan06] Kaplan、H。およびF. Audet、「ベストエフォートセキュアリアルタイムトランスポートプロトコルのセッション記述プロトコル(SDP)オファー/アンサーネゴシエーション」、作業中、draft-kaplan-mmusic-best-effort-srtp -01、2006年10月。

[RFC5939] Andreasen, F., "Session Description Protocol (SDP) Capability Negotiation", RFC 5939, DOI 10.17487/RFC5939, September 2010, <>.

[RFC5939] Andreasen、F。、「Session Description Protocol(SDP)Capability Negotiation」、RFC 5939、DOI 10.17487 / RFC5939、2010年9月、<>。

[RFC6337] Okumura, S., Sawada, T., and P. Kyzivat, "Session Initiation Protocol (SIP) Usage of the Offer/Answer Model", RFC 6337, DOI 10.17487/RFC6337, August 2011, <>.

[RFC6337]奥村S.、澤田T.、およびP.キジバット、「オファー/アンサーモデルのセッション開始プロトコル(SIP)の使用」、RFC 6337、DOI 10.17487 / RFC6337、2011年8月、<https://>。



This document is dedicated to our friend and colleague Francois Audet who is greatly missed in our community. His work on improving security in SIP and RTP provided the foundation for this work.

このドキュメントは、私たちのコミュニティで大いに見逃されている友人および同僚のフランソワオーデに捧げられています。 SIPとRTPのセキュリティの向上に関する彼の作業は、この作業の基盤を提供しました。

Thanks to Eric Rescorla, Martin Thomson, Christer Holmberg, and Richard Barnes for their comments.

コメントを提供してくれたEric Rescorla、Martin Thomson、Christer Holmberg、Richard Barnesに感謝します。

Authors' Addresses


Alan Johnston Villanova University Villanova, PA United States of America

アランジョンストンVillanova University Villanova、PAアメリカ合衆国


Bernard Aboba Microsoft One Microsoft Way Redmond, WA 98052 United States of America



Andrew Hutton Atos Mid City Place London WC1V 6EA United Kingdom

アンドリューハットンアトスミッドシティプレイスロンドンWC1V 6EAイギリス


Roland Jesske Deutsche Telekom Heinrich-Hertz-Strasse 3-7 Darmstadt 64295 Germany

Roland Jesske Deutsche Telekom Heinrich-Hertz-Strasse 3-7ダルムシュタットドイツ


Thomas Stach Unaffiliated