[要約] RFC 8849は、CLUEメディアキャプチャの複数ストリームを制御するためのRTPストリームのマッピングに関する規格です。このRFCの目的は、テレプレゼンスシステムでのメディアストリームの効率的な制御を可能にすることです。
Internet Engineering Task Force (IETF) R. Even Request for Comments: 8849 Category: Standards Track J. Lennox ISSN: 2070-1721 8x8 / Jitsi January 2021
Mapping RTP Streams to Controlling Multiple Streams for Telepresence (CLUE) Media Captures
TelePresence(CLUE)メディアキャプチャのための複数のストリームを制御するためのRTPストリームのマッピング
Abstract
概要
This document describes how the Real-time Transport Protocol (RTP) is used in the context of the Controlling Multiple Streams for Telepresence (CLUE) protocol. It also describes the mechanisms and recommended practice for mapping RTP media streams, as defined in the Session Description Protocol (SDP), to CLUE Media Captures and defines a new RTP header extension (CaptureID).
このドキュメントでは、TelePresence(CLUE)プロトコルの制御複数のストリームのコンテキストでリアルタイムトランスポートプロトコル(RTP)がどのように使用されるかを説明します。また、セッション記述プロトコル(SDP)で定義されているRTPメディアストリームをマッピングするためのメカニズムと推奨されるプラクティスについて、メディアキャプチャ(CaptureID)を作成します。
Status of This Memo
本文書の状態
This is an Internet Standards Track document.
これはインターネット規格のトラック文書です。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.
この文書は、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表します。それは公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による出版の承認を受けました。インターネット規格に関する詳細情報は、RFC 7841のセクション2で利用できます。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc8849.
この文書の現在のステータス、任意のエラータ、およびフィードバックの提供方法は、https://www.rfc-editor.org/info/rfc8849で入手できます。
Copyright Notice
著作権表示
Copyright (c) 2021 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(C)2021 IETF信頼と文書著者として識別された人。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
この文書は、この文書の公開日に有効なIETF文書(https://truste.ietf.org/License-info)に関するBCP 78とIETF信頼の法的規定を受けています。この文書に関してあなたの権利と制限を説明するので、これらの文書を慎重に見直してください。この文書から抽出されたコードコンポーネントには、信頼法の法的規定のセクション4。
Table of Contents
目次
1. Introduction 2. Terminology 3. RTP Topologies for CLUE 4. Mapping CLUE Capture Encodings to RTP Streams 5. MCC Constituent CaptureID Definition 5.1. RTCP CaptureID SDES Item 5.2. RTP Header Extension 6. Examples 7. Communication Security 8. IANA Considerations 9. Security Considerations 10. References 10.1. Normative References 10.2. Informative References Acknowledgments Authors' Addresses
Telepresence systems can send and receive multiple media streams. The CLUE Framework [RFC8845] defines Media Captures (MCs) as a source of Media, from one or more Capture Devices. A Media Capture may also be constructed from other Media streams. A middlebox can express conceptual Media Captures that it constructs from Media streams it receives. A Multiple Content Capture (MCC) is a special Media Capture composed of multiple Media Captures.
TelePresenceシステムは複数のメディアストリームを送受信できます。CLUE Framework [RFC8845]は、1つ以上のキャプチャデバイスからメディアキャプチャ(MCS)をメディアのソースとして定義します。メディアキャプチャは、他のメディアストリームからも構築され得る。ミドルボックスは、受信したメディアストリームから構築する概念メディアキャプチャを表現できます。複数のコンテンツキャプチャ(MCC)は、複数のメディアキャプチャからなる特別なメディアキャプチャです。
SIP Offer/Answer [RFC3264] uses SDP [RFC4566] to describe the RTP media streams [RFC3550]. Each RTP stream has a unique Synchronization Source (SSRC) within its RTP session. The content of the RTP stream is created by an encoder in the endpoint. This may be an original content from a camera or a content created by an intermediary device like a Multipoint Control Unit (MCU).
SIPオファー/アンサー[RFC3264]はSDP [RFC4566]を使用してRTPメディアストリーム[RFC3550]を記述します。各RTPストリームには、そのRTPセッション内に固有の同期ソース(SSRC)があります。RTPストリームの内容は、エンドポイント内のエンコーダによって作成されます。これは、カメラからの元のコンテンツまたはマルチポイント制御装置(MCU)のような中間装置によって作成されたコンテンツであり得る。
This document makes recommendations for the CLUE architecture about how RTP and RTP Control Protocol (RTCP) streams should be encoded and transmitted and how their relation to CLUE Media Captures should be communicated. The proposed solution supports multiple RTP topologies [RFC7667].
この文書は、RTPとRTP制御プロトコル(RTCP)ストリームをどのように符号化して送信するかについての手がかりアーキテクチャについての推奨事項と、CLUEメディアキャプチャとの関係を伝達する必要があるかについての勧告を行います。提案されたソリューションは複数のRTPトポロジをサポートしています[RFC7667]。
With regards to the media (audio, video, and timed text), systems that support CLUE use RTP for the media, SDP for codec and media transport negotiation (CLUE individual encodings), and the CLUE protocol for Media Capture description and selection. In order to associate the media in the different protocols, there are three mappings that need to be specified:
メディア(オーディオ、ビデオ、およびタイミングテキスト)に関して、CyneC for Codecおよびメディアトランスポートネゴシエーション(Chegue個別エンコーディング)、およびメディアキャプチャの説明と選択のためのCLUEプロトコルのためのRTPを使用するシステム。さまざまなプロトコルのメディアを関連付けるには、指定する必要がある3つのマッピングがあります。
1. CLUE individual encodings to SDP
1. SDPへの個々のエンコーディングを手がかり
2. RTP streams to SDP (this is not a CLUE-specific mapping)
2. RTP StreamsからSDPへのストリーム(これは手がかり固有のマッピングではありません)
3. RTP streams to MC to map the received RTP stream to the current MC in the MCC.
3. RTPはMCにストリーミングされて、受信したRTPストリームをMCCの現在のMCにマッピングします。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.
「必須」、「必須」、「必須」、「SHALL」、「必ず」、「推奨する」、「推奨する」、「推奨する」、「推奨する」、「推奨する」、「5月」「この文書では、BCP 14 [RFC2119] [RFC8174]に記載されている場合に解釈されるべきです。
Definitions from the CLUE Framework (see Section 3 of [RFC8845]) are used by this document as well.
CLUE Frameworkからの定義([RFC8845]のセクション3を参照)もこの文書によっても使用されます。
The typical RTP topologies used by CLUE telepresence systems specify different behaviors for RTP and RTCP distribution. A number of RTP topologies are described in [RFC7667]. For CLUE telepresence, the relevant topologies include Point-to-Point, as well as Media-Mixing Mixers, Media-Switching Mixers, and Selective Forwarding Middleboxes.
Clue TelePresenceシステムで使用される一般的なRTPトポロジは、RTPおよびRTCPディストリビューションのさまざまな動作を指定します。いくつかのRTPトポロジが[RFC7667]に記載されています。CLUE TELEPRESENCEの場合、関連トポロジには、ポイントツーポイント、およびメディアミキシングミキサー、メディアスイッチングミキサー、および選択転送ミドルボックスが含まれます。
In the Point-to-Point topology, one peer communicates directly with a single peer over unicast. There can be one or more RTP sessions, each sent on a separate 5-tuple, that have a separate SSRC space, with each RTP session carrying multiple RTP streams identified by their SSRC. All SSRCs are recognized by the peers based on the information in the RTCP Source description (SDES) report that includes the Canonical Name (CNAME) and SSRC of the sent RTP streams. There are different Point-to-Point use cases as specified in the CLUE use case [RFC7205]. In some cases, a CLUE session that, at a high level, is Point-to-Point may nonetheless have an RTP stream that is best described by one of the mixer topologies. For example, a CLUE endpoint can produce composite or switched captures for use by a receiving system with fewer displays than the sender has cameras. The Media Capture may be described using an MCC.
ポイントツーポイントトポロジでは、1つのピアがユニキャストを介して単一のピアと直接通信します。1つ以上のRTPセッションがあり、それぞれが別々のSSRCスペースを持ち、それぞれのRTPセッションを持ち、それぞれのRTPセッションがそれらのSSRCによって識別された複数のRTPストリームを搭載しています。すべてのSSRCは、SENT RTPストリームの正規名(CNAME)とSSRCを含むRTCPソース記述(SDES)レポート内の情報に基づいて、ピアによって認識されます。CLUE USEケース[RFC7205]に指定されているように、ポイントツーポイントツーポイントの使用例が異なります。場合によっては、高レベルで、それにもかかわらず、それにもかかわらず、Mixerトポロジの1つによって最もよく記述されるRTPストリームを持つことがある。たとえば、Chue Endpointは、送信者がカメラを持っているよりも少ないディスプレイを持つ受信システムによって使用するための複合キャプチャまたは切り替えキャプチャを作成できます。メディアキャプチャは、MCCを使用して説明することができる。
For the media mixer topology [RFC7667], the peers communicate only with the mixer. The mixer provides mixed or composited media streams, using its own SSRC for the sent streams. If needed by the CLUE endpoint, the conference roster information including conference participants, endpoints, media, and media-id (SSRC) can be determined using the conference event package [RFC4575] element.
Media Mixer Topology [RFC7667]では、ピアはミキサーとのみ通信します。ミキサーは、送信されたストリームに対して独自のSSRCを使用して、混合または合成されたメディアストリームを提供します。手がかりエンドポイントで必要ならば、会議参加者、エンドポイント、メディア、およびMedia ID(SSRC)を含む会議名簿情報(SSRC)は、会議イベントパッケージ[RFC4575]要素を使用して決定できます。
Media-Switching Mixers and Selective Forwarding Middleboxes behave as described in [RFC7667].
メディアスイッチングミキサーと選択転送ミドルボックスは[RFC7667]に記載されているように動作します。
The different topologies described in Section 3 create different SSRC distribution models and RTP stream multiplexing points.
セクション3に記載されているさまざまなトポロジは、さまざまなSSRC配布モデルとRTPストリーム多重点を作成します。
Most video conferencing systems today can separate multiple RTP sources by placing them into RTP sessions using the SDP description; the video conferencing application can also have some knowledge about the purpose of each RTP session. For example, video conferencing applications that have a primary video source and a slides video source can send each media source in a separate RTP session with a content attribute [RFC4796], enabling different application behavior for each received RTP media source. Demultiplexing is straightforward because each Media Capture is sent as a single RTP stream, with each RTP stream being sent in a separate RTP session, on a distinct UDP 5-tuple. This will also be true for mapping the RTP streams to Capture Encodings, if each Capture Encoding uses a separate RTP session and the consumer can identify it based on the receiving RTP port. In this case, SDP only needs to label the RTP session with an identifier that can be used to identify the Media Capture in the CLUE description. The SDP label attribute serves as this identifier.
今日のほとんどのビデオ会議システムは、SDP記述を使用してそれらをRTPセッションに配置することによって複数のRTPソースを分離することができます。ビデオ会議アプリケーションは、各RTPセッションの目的に関するいくつかの知識を持つことができます。たとえば、プライマリビデオソースとスライドビデオソースを持つビデオ会議アプリケーションは、コンテンツ属性[RFC4796]を使用して、各メディアソースをコンテンツ属性[RFC4796]で送信でき、受信した各RTPメディアソースに対してさまざまなアプリケーションの動作を可能にします。各メディアキャプチャは単一のRTPストリームとして送信され、各RTPストリームが別のRTPセッションで送信され、異なるUDP 5-Tupleで送信されます。これはまた、各キャプチャエンコーディングが別々のRTPセッションを使用し、消費者が受信したRTPポートに基づいてそれを識別することができる場合、RTPストリームをキャプチャするようにRTPストリームをマッピングするのにも当てはまります。この場合、SDPは、CLUE記述のメディアキャプチャを識別するために使用できる識別子とRTPセッションをラベル付けする必要があります。 sdp label属性はこの識別子として機能します。
Each Capture Encoding MUST be sent as a separate RTP stream. CLUE endpoints MUST support sending each such RTP stream in a separate RTP session signaled by an SDP "m=" line. They MAY also support sending some or all of the RTP streams in a single RTP session, using the mechanism described in [RFC8843] to relate RTP streams to SDP "m=" lines.
各キャプチャエンコードは別々のRTPストリームとして送信する必要があります。手がかりエンドポイントは、SDP "M ="行によってシグナリングされた別のRTPセッションでそのような各RTPストリームを送信する必要があります。RTPストリームを使用して、RTPストリームをSDP "M ="行に関連付けるメカニズムを使用して、単一のRTPセッション内のRTPストリームの一部または全部の送信をサポートしてもよい。
MCCs bring another mapping issue, in that an MCC represents multiple Media Captures that can be sent as part of the MCC if configured by the consumer. When receiving an RTP stream that is mapped to the MCC, the consumer needs to know which original MC it is in order to get the MC parameters from the advertisement. If a consumer requested a MCC, the original MC does not have a Capture Encoding, so it cannot be associated with an "m=" line using a label as described in "CLUE Signaling" [RFC8848]. It is important, for example, to get correct scaling information for the original MC, which may be different for the various MCs that are contributing to the MCC.
MCCは、MCCが消費者によって構成されている場合にMCCの一部として送信できる複数のメディアキャプチャを表すという点で、別のマッピングの問題をもたらします。MCCにマッピングされているRTPストリームを受信すると、消費者は広告からMCパラメータを取得するためにどの元のMCを知る必要があります。消費者がMCCを要求した場合、元のMCはキャプチャエンコードを持たないので、「Clue Signaling」[RFC8848]で説明されているラベルを使用して「M =」回線に関連付けることはできません。例えば、MCCに寄与している様々なMCSに対して異なる可能性がある元のMCのための正しいスケーリング情報を得ることが重要である。
For an MCC that can represent multiple switched MCs, there is a need to know which MC is represented in the current RTP stream at any given time. This requires a mapping from the SSRC of the RTP stream conveying a particular MCC to the constituent MC. In order to address this mapping, this document defines an RTP header extension and SDES item that includes the captureID of the original MC, allowing the consumer to use the MC's original source attributes like the spatial information.
複数のスイッチドMCSを表すことができるMCCの場合、どのMCが現在のRTPストリームにどのMCが常に表されているかを知る必要がある。これは、特定のMCCを構成MCに伝達するRTPストリームのSSRCからのマッピングを必要とする。このマッピングに対処するために、このドキュメントでは、オリジナルのMCのCaptureIDを含むRTPヘッダー拡張子とSDES項目を定義し、消費者は消費者が空間情報のようにMCの元のソース属性を使用できます。
This mapping temporarily associates the SSRC of the RTP stream conveying a particular MCC with the captureID of the single original MC that is currently switched into the MCC. This mapping cannot be used for a composed case where more than one original MC is composed into the MCC simultaneously.
このマッピングは、特定のMCCを伝送するRTPストリームのSSRCを現在MCCに切り替えている単一の元のMCのCaptureIDと一時的に関連付けます。このマッピングは、複数のオリジナルのMCがMCCに同時に構成されている場合には、合成ケースに使用することはできません。
If there is only one MC in the MCC, then the media provider MUST send the captureID of the current constituent MC in the RTP header extension and as an RTCP CaptureID SDES item. When the media provider switches the MC it sends within an MCC, it MUST send the captureID value for the MC that just switched into the MCC in an RTP header extension and as an RTCP CaptureID SDES item as specified in [RFC7941].
MCCにMCが1つしかない場合、メディアプロバイダはRTPヘッダー拡張子の現在の構成要素MCのCaptureIDを送信し、RTCP CaptureID SDES項目として送信する必要があります。メディアプロバイダがMCC内で送信されると、RTPヘッダ拡張子のMCCに切り替えたばかりのMCのCaptureID値を送信し、[RFC7941]で指定されているRTCP CaptureID SDES項目として送信する必要があります。
If there is more than one MC composed into the MCC, then the media provider MUST NOT send any of the MCs' captureIDs using this mechanism. However, if an MCC is sending Contributing Source (CSRC) information in the RTP header for a composed capture, it MAY send the captureID values in the RTCP SDES packets giving source information for the SSRC values sent as CSRCs.
MCCに構成されている複数のMCがある場合、メディアプロバイダはこのメカニズムを使用してMCSのCaptureIDを送信してはいけません。ただし、CONTOMOSキャプチャのRTPヘッダーにMCCがRTPヘッダーに寄与している場合、CSRC値として送信されたSSRC値のソース情報を提供するRTCP SDESパケットにCaptureID値を送信することがあります。
If the media provider sends the captureID of a single MC switched into an MCC, then later sends one composed stream of multiple MCs in the same MCC, it MUST send the special value "-", a single-dash character, as the captureID RTP header extension and RTCP CaptureID SDES item. The single-dash character indicates there is no applicable value for the MCC constituent CaptureID. The media consumer interprets this as meaning that any previous CaptureID value associated with this SSRC no longer applies. As [RFC8846] defines the captureID syntax as "xs:ID", the single-dash character is not a legal captureID value, so there is no possibility of confusing it with an actual captureID.
メディアプロバイダがMCCに切り替えられた単一のMCのCaptureIDを送信した場合、後で同じMCCの1つの合成ストリームを同じMCCに送信し、CaptureID RTPとして単一のダッシュ文字を送信する必要があります。ヘッダー拡張とRTCP CaptureID SDES項目。単一ダッシュ文字は、MCC構成要素CaptureIDに適用可能な値がないことを示しています。メディアコンシューマはこれを、このSSRCに関連付けられている以前のCaptureID値がもはや適用されないことを意味するものとして解釈します。[RFC8846] CaptureID構文を "xs:id"として定義すると、1つのダッシュ文字は正当なCaptureID値ではないため、実際のCaptureIDで混乱させる可能性はありません。
This document specifies a new RTCP SDES item.
このドキュメントは新しいRTCP SDES項目を指定します。
0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | CaptId=14 | length | CaptureID | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | .... | +-+-+-+-+-+-+-+-+
This CaptureID is a variable-length UTF-8 string corresponding to either a CaptureID negotiated in the CLUE protocol or the single character "-".
このCaptureIDは、CaptureID、または単一文字 " - "でネゴシエートされたCaptureIDに対応する可変長UTF-8文字列です。
This SDES item MUST be sent in an SDES packet within a compound RTCP packet unless support for Reduced-Size RTCP has been negotiated as specified in RFC 5506 [RFC5506], in which case it can be sent as an SDES packet in a noncompound RTCP packet.
このSDES項目は、RFC 5506 [RFC5506]で指定されているように縮小サイズRTCPのサポートがネゴシエートされていない限り、複合RTCPパケット内でSDESパケットで送信する必要があります。この場合、非直後のRTCPパケットでSDESパケットとして送信できます。。
The CaptureID is also carried in an RTP header extension [RFC8285], using the mechanism defined in [RFC7941].
CaptureIDは、[RFC7941]で定義されているメカニズムを使用して、RTPヘッダー拡張[RFC8285]でも搭載されています。
Support is negotiated within SDP using the URN "urn:ietf:params:rtp-hdrext:sdes:CaptureID".
サポートはURN "URN:IETF:rtp-hdrext:sdes:captureId"を使用してSDP内でネゴシエートされます。
The CaptureID is sent in an RTP header extension because for switched captures, receivers need to know which original MC corresponds to the media being sent for an MCC, in order to correctly apply geometric adjustments to the received media.
CaptureIDは、スイッチングキャプチャのために、受信機が受信メディアに幾何学的調整を正しく適用するために、どの元のMCがMCCのために送信されているメディアに対応するかを知る必要があるため、RTPヘッダ拡張機能で送信されます。
As discussed in [RFC7941], there is no need to send the CaptId Header Extension with all RTP packets. Senders MAY choose to send it only when a new MC is sent. If such a mode is being used, the header extension SHOULD be sent in the first few RTP packets to reduce the risk of losing it due to packet loss. See [RFC7941] for further discussion.
[RFC7941]で説明したように、すべてのRTPパケットでCAPTIDヘッダー拡張を送信する必要はありません。送信者は、新しいMCが送信されたときにのみ送信することを選択できます。そのようなモードが使用されている場合、ヘッダー拡張は最初の数回のRTPパケットで送信され、パケットの損失のために失う危険性を減らす必要があります。さらなる議論のために[RFC7941]を参照してください。
In this partial advertisement, the media provider advertises a composed capture VC7 made of a big picture representing the current speaker (VC3) and two picture-in-picture boxes representing the previous speakers (the previous one -- VC5 -- and the oldest one -- VC6).
この部分的な広告では、メディアプロバイダは、現在のスピーカー(VC3)を表す大きな画像で作られたComposed Capture VC7をアドバタイズし、前のスピーカー(前の1つ - VC5 - および最も古いもの)を表す2つのピクチャーボックスをアドバタイズします。 - VC6)。
<ns2:mediaCapture xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="ns2:videoCaptureType" captureID="VC7" mediaType="video"> <ns2:captureSceneIDREF>CS1</ns2:captureSceneIDREF> <ns2:nonSpatiallyDefinable>true</ns2:nonSpatiallyDefinable> <ns2:content> <ns2:captureIDREF>VC3</ns2:captureIDREF> <ns2:captureIDREF>VC5</ns2:captureIDREF> <ns2:captureIDREF>VC6</ns2:captureIDREF> </ns2:content> <ns2:maxCaptures>3</ns2:maxCaptures> <ns2:allowSubsetChoice>false</ns2:allowSubsetChoice> <ns2:description lang="en">big picture of the current speaker pips about previous speakers</ns2:description> <ns2:priority>1</ns2:priority> <ns2:lang>it</ns2:lang> <ns2:mobility>static</ns2:mobility> <ns2:view>individual</ns2:view> </ns2:mediaCapture>
In this case, the media provider will send capture IDs VC3, VC5, or VC6 as an RTP header extension and RTCP SDES message for the RTP stream associated with the MC.
この場合、メディアプロバイダは、MCに関連付けられたRTPストリームのRTPヘッダ拡張子およびRTCP SDESメッセージとして、キャプチャID VC3、VC5、またはVC6を送信する。
Note that this is part of the full advertisement message example from the CLUE data model example [RFC8846] and is not a valid XML document.
これは、CLUEデータモデル例[RFC8846]からのフル広告メッセージの例の一部であり、有効なXML文書ではありません。
CLUE endpoints MUST support RTP/SAVPF profiles and the Secure Real-time Transport Protocol (SRTP) [RFC3711]. CLUE endpoints MUST support DTLS [RFC6347] and DTLS-SRTP [RFC5763] [RFC5764] for SRTP keying.
CLUEエンドポイントは、RTP / SAVPFプロファイルとセキュアリアルタイムトランスポートプロトコル(SRTP)[RFC3711]をサポートしている必要があります。SRTPキーイングの場合は、CLUEエンドポイント[RFC5763] [RFC5764] [RFC5764]をサポートしてください。
All media channels SHOULD be secure via SRTP and the RTP/SAVPF profile unless the RTP media and its associated RTCP are secure by other means (see [RFC7201] and [RFC7202]).
RTPメディアとその関連RTCPが他の手段によって安全でない限り、すべてのメディアチャネルはSRTPとRTP / SAVPFプロファイルを介して安全にする必要があります([RFC7201]と[RFC7202]を参照)。
All CLUE implementations MUST support DTLS 1.2 with the TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 cipher suite and the P-256 curve [FIPS186]. The DTLS-SRTP protection profile SRTP_AES128_CM_HMAC_SHA1_80 MUST be supported for SRTP. Implementations MUST favor cipher suites that support Perfect Forward Secrecy (PFS) over non-PFS cipher suites and SHOULD favor Authenticated Encryption with Associated Data (AEAD) over non-AEAD cipher suites. Encrypted SRTP Header extensions [RFC6904] MUST be supported.
すべての手がかり実装は、TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256暗号スイートとP-256 Curve [FIPS186]でDTLS 1.2をサポートしている必要があります。DTLS-SRTP保護プロファイルSRTP_AES128_CM_HMAC_SHA1_80はSRTPでサポートされている必要があります。実装は、PFS以外の暗号スイートを介して完全な前方秘密(PFS)をサポートする暗号スイートを支持し、非AEAD暗号スイートを介して関連するデータ(AEAD)を使用して認証された暗号化を支持する必要があります。暗号化されたSRTPヘッダー拡張[RFC6904]をサポートする必要があります。
Implementations SHOULD implement DTLS 1.2 with the TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 cipher suite. Implementations MUST favor cipher suites that support Perfect Forward Secrecy (PFS) over non- PFS cipher suites and SHOULD favor Authenticated Encryption with Associated Data (AEAD) over non-AEAD cipher suites.
実装は、TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256暗号スイートでDTLS 1.2を実装する必要があります。実装は、非PFS暗号スイートを介した完全な前方秘密(PFS)をサポートする暗号スイートを支持しなければならず、非AEAD暗号スイートを介した関連データ(AEAD)を使用して認証された暗号化を支持する必要があります。
NULL Protection profiles MUST NOT be used for RTP or RTCP.
NULL保護プロファイルはRTPまたはRTCPに使用しないでください。
CLUE endpoints MUST generate short-term persistent RTCP CNAMEs, as specified in [RFC7022], and thus can't be used for long-term tracking of the users.
Clue Endpointsは[RFC7022]で指定されているように、短期間の永続RTCP CNAMEを生成する必要があります。したがって、ユーザーの長期追跡には使用できません。
This document defines a new extension URI in the "RTP SDES Compact Header Extensions" subregistry of the "Real-Time Transport Protocol (RTP) Parameters" registry, according to the following data:
次のデータに従って、「RTP SDES Compactヘッダー拡張」の「RTP SDES Compact Header Extensions」サブリストの新しい拡張URIを定義します。
Extension URI: urn:ietf:params:rtp-hdrext:sdes:CaptId
Description: CLUE CaptId
説明:手がかりcaptid
Contact: Roni Even <ron.even.tlv@gmail.com>
Reference: RFC 8849
参照:RFC 8849
The IANA has registered one new RTCP SDES items in the "RTCP SDES Item Types" registry, as follows:
次のように、IANAは「RTCP SDES項目タイプ」レジストリに1つの新しいRTCP SDESアイテムを登録しています。
+=======+========+=============+===========+ | Value | Abbrev | Name | Reference | +=======+========+=============+===========+ | 14 | CCID | CLUE CaptId | RFC 8849 | +-------+--------+-------------+-----------+
Table 1
表1
The security considerations of the RTP specification, the RTP/SAVPF profile, and the various RTP/RTCP extensions and RTP payload formats that form the complete protocol suite described in this memo apply. It is believed that there are no new security considerations resulting from the combination of these various protocol extensions.
このメモに記述されている完全なプロトコルスイートを形成するRTP仕様、RTP / SAVPFプロファイル、およびさまざまなRTP / RTCP拡張機能とRTPペイロード形式のセキュリティ上の考慮事項。これらのさまざまなプロトコル拡張の組み合わせから生じる新しいセキュリティ上の考慮事項はないと考えられています。
The "Extended Secure RTP Profile for Real-time Transport Control Protocol (RTCP)-Based Feedback (RTP/SAVPF)" document [RFC5124] provides the handling of fundamental issues by offering confidentiality, integrity, and partial source authentication. A mandatory-to-implement and use media security solution is created by combining this secured RTP profile and DTLS-SRTP keying [RFC5764] as defined in the communication security section of this memo (Section 7).
「リアルタイムトランスポート制御プロトコル(RTCP)ベースのフィードバック(RTP / SAVPF)」ドキュメント[RFC5124]の「RFC5124」は、機密性、整合性、および部分的なソース認証を提供することによって、基本的な問題の処理を提供します。このメモの通信セキュリティセクションで定義されているように、この保護されたRTPプロファイルとDTLS-SRTPキーイング[RFC5764]を組み合わせることによって、必須の実装および使用メディアセキュリティソリューションが作成されます(セクション7)。
RTCP packets convey a CNAME identifier that is used to associate RTP packet streams that need to be synchronized across related RTP sessions. Inappropriate choice of CNAME values can be a privacy concern, since long-term persistent CNAME identifiers can be used to track users across multiple calls. The communication security section of this memo (Section 7) mandates the generation of short-term persistent RTCP CNAMEs, as specified in [RFC7022], so they can't be used for long-term tracking of the users.
RTCPパケットは、関連するRTPセッション間で同期される必要があるRTPパケットストリームを関連付けるために使用されるCNAME識別子を伝えます。CNAME値の選択肢の選択は、長期の永続CNAME識別子を使用して複数の呼び出しにわたってユーザーを追跡できるため、プライバシーに関する問題になる可能性があります。このメモの通信セキュリティセクション(セクション7)は、[RFC7022]で指定されているように、短期永続RTCP CNAMEの生成を義務付けているため、ユーザーの長期的な追跡には使用できません。
Some potential denial-of-service attacks exist if the RTCP reporting interval is configured to an inappropriate value. This could be done by configuring the RTCP bandwidth fraction to an excessively large or small value using the SDP "b=RR:" or "b=RS:" lines [RFC3556], or some similar mechanism, or by choosing an excessively large or small value for the RTP/AVPF minimal receiver report interval (if using SDP, this is the "a=rtcp-fb:... trr-int" parameter) [RFC4585]. The risks are as follows:
RTCPレポートインターバルが不適切な値に設定されている場合、潜在的なサービス拒否攻撃が存在する。これは、SDP "B = RR:"または "B = RS:"行[RFC3556]、または何人かの類似のメカニズムを使用して、RTCP帯域幅の小数を過度に大きくまたは小さい値に設定することによって行うことができます。RTP / AVPFの最小受信者レポート間隔の小さい値(SDPを使用する場合、これは "A = RTCP-FB:... TRR-INT"パラメータ)[RFC4585]です。リスクは次のとおりです。
1. The RTCP bandwidth could be configured to make the regular reporting interval so large that effective congestion control cannot be maintained, potentially leading to denial of service due to congestion caused by the media traffic;
1. RTCP帯域幅は、正常な報告間隔を大きくするように構成され、効果的な輻輳制御を維持できないため、メディアトラフィックによって引き起こされる輻輳によるサービス拒否につながる可能性があります。
2. The RTCP interval could be configured to a very small value, causing endpoints to generate high-rate RTCP traffic, which potentially leads to denial of service due to the non-congestion-controlled RTCP traffic; and
2. RTCP間隔は非常に小さい値に設定され、エンドポイントが高速RTCPトラフィックを生成させる可能性があります。これは、非輻輳制御RTCPトラフィックによるサービス拒否につながる可能性があります。そして
3. RTCP parameters could be configured differently for each endpoint, with some of the endpoints using a large reporting interval and some using a smaller interval, leading to denial of service due to premature participant timeouts, which are due to mismatched timeout periods that are based on the reporting interval (this is a particular concern if endpoints use a small but non-zero value for the RTP/AVPF minimal receiver report interval (trr-int) [RFC4585], as discussed in [RFC8108]).
3. RTCPパラメータは、エンドポイントごとに、エンドポイントのいくつかが大きなレポートインターバルを使用して、いくつかのエンドポイントと小さい間隔を使用することができ、早期参加者のタイムアウトのためにサービス拒否が発生します。レポートインターバル(エンドポイントがRFC8108]で説明したように、RTP / AVPF最小レシーバレポート間隔(TRR-INT)[RFC4585]には、[RTP / AVPFの最小レシーバーレポート間隔(TRR-INT)の値(RFC4585]が使用されている場合は、特に懸念されます。
Premature participant timeout can be avoided by using the fixed (non-reduced) minimum interval when calculating the participant timeout [RFC8108]. To address the other concerns, endpoints SHOULD ignore parameters that configure the RTCP reporting interval to be significantly longer than the default five-second interval specified in [RFC3550] (unless the media data rate is so low that the longer reporting interval roughly corresponds to 5% of the media data rate) or that configure the RTCP reporting interval small enough that the RTCP bandwidth would exceed the media bandwidth.
The guidelines in [RFC6562] apply when using variable bit rate (VBR) audio codecs such as Opus.
[RFC6562]のガイドラインは、OPUなどの可変ビットレート(VBR)オーディオコーデックを使用するときに適用されます。
Encryption of the header extensions is RECOMMENDED, unless there are known reasons, like RTP middleboxes performing voice-activity-based source selection or third-party monitoring that will greatly benefit from the information, and this has been expressed using API or signaling. If further evidence is produced to show that information leakage is significant from audio level indications, then the use of encryption needs to be mandated at that time.
Voice-Activityベースのソース選択またはその情報から大きく恩恵を受けるとサードパーティの監視を実行するRTPミドルボックスのように、ヘッダー拡張機能の暗号化は推奨されます。これはAPIまたはシグナリングを使用して表明されています。情報漏洩がオーディオレベルの表示から重要であることを示すためにさらなる証拠が生まれた場合、その時点で暗号化の使用は必須である必要があります。
In multi-party communication scenarios using RTP middleboxes, the middleboxes are REQUIRED, by this protocol, to not weaken the sessions' security. The middlebox SHOULD maintain confidentiality, maintain integrity, and perform source authentication. The middlebox MAY perform checks that prevent any endpoint participating in a conference to impersonate another. Some additional security considerations regarding multi-party topologies can be found in [RFC7667].
RTPミドルボックスを使用したマルチパーティ通信シナリオでは、このプロトコルによってミドルボックスが必要です。セッションのセキュリティを弱めることはできません。ミドルボックスは機密保持、整合性を維持し、そしてソース認証を実行する必要があります。ミドルボックスは、会議に参加しているエンドポイントが別のエンドポイントを偽装するのを防ぐチェックを実行することができます。マルチパーティトポロジに関する追加のセキュリティ上の考慮事項は、[RFC7667]にあります。
The CaptureID is created as part of the CLUE protocol. The CaptId SDES item is used to convey the same CaptureID value in the SDES item. When sending the SDES item, the security considerations specified in Section 6 of [RFC7941] and in the communication security section of this memo (see Section 7) are applicable. Note that since the CaptureID is also carried in CLUE protocol messages, it is RECOMMENDED that this SDES item use at least similar protection profiles as the CLUE protocol messages carried in the CLUE data channel.
CaptureIDは、CLUEプロトコルの一部として作成されます。CAPTID SDES項目は、SDES項目で同じCaptureID値を伝えるために使用されます。SDES項目を送信するときは、[RFC7941]のセクション6およびこのメモの通信セキュリティセクションで指定されたセキュリティ上の考慮事項が適用されます。CaptureIDもCLUEプロトコルメッセージで運ばれるので、このSDES項目は、CLUEデータチャネルで運ばれるCLUEプロトコルメッセージと少なくとも同様の保護プロファイルを使用することをお勧めします。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <https://www.rfc-editor.org/info/rfc2119>.
[RFC2119] BRADNER、S、「RFCSで使用するためのキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<https://www.rfc-editor.org/info/RFC2119>。
[RFC3711] Baugher, M., McGrew, D., Naslund, M., Carrara, E., and K. Norrman, "The Secure Real-time Transport Protocol (SRTP)", RFC 3711, DOI 10.17487/RFC3711, March 2004, <https://www.rfc-editor.org/info/rfc3711>.
[RFC3711] Baugher、M.、McGrew、D.、Naslund、M.、Carrara、E.、K.Norrman、「安全なリアルタイムトランスポートプロトコル(SRTP)」、RFC 3711、DOI 10.17487 / RFC3711、3月2004年、<https://www.rfc-editor.org/info/rfc3711>。
[RFC5763] Fischl, J., Tschofenig, H., and E. Rescorla, "Framework for Establishing a Secure Real-time Transport Protocol (SRTP) Security Context Using Datagram Transport Layer Security (DTLS)", RFC 5763, DOI 10.17487/RFC5763, May 2010, <https://www.rfc-editor.org/info/rfc5763>.
[RFC5763] FISCHL、J.、TSCHOFENIG、H.、およびE.RESCORLA、「データグラムトランスポート層セキュリティ(DTLS)」、RFC 5763、DOI 10.17487 /を使用したセキュリティコンテキスト(SRTP)セキュリティコンテキストを確立するためのフレームワーク。2010年5月、<https://www.rfc-editor.org/info/rfc5763>。
[RFC5764] McGrew, D. and E. Rescorla, "Datagram Transport Layer Security (DTLS) Extension to Establish Keys for the Secure Real-time Transport Protocol (SRTP)", RFC 5764, DOI 10.17487/RFC5764, May 2010, <https://www.rfc-editor.org/info/rfc5764>.
[RFC5764] MCGREW、D.およびE. RESCORLA、セキュアリアルタイムトランスポートプロトコル(SRTP) "、RFC 5764、DOI 10.17487 / RFC5764、2010年5月、<HTTPS)://www.rfc-editor.org/info/rfc5764>。
[RFC6347] Rescorla, E. and N. Modadugu, "Datagram Transport Layer Security Version 1.2", RFC 6347, DOI 10.17487/RFC6347, January 2012, <https://www.rfc-editor.org/info/rfc6347>.
[RFC6347] RESCORLA、E.およびN. MODADUGU、「データグラムトランスポートレイヤセキュリティバージョン1.2」、RFC 6347、DOI 10.17487 / RFC6347、2012年1月、<https://www.rfc-editor.org/info/rfc6347>。
[RFC6904] Lennox, J., "Encryption of Header Extensions in the Secure Real-time Transport Protocol (SRTP)", RFC 6904, DOI 10.17487/RFC6904, April 2013, <https://www.rfc-editor.org/info/rfc6904>.
[RFC6904] Lennox、J.、「セキュアリアルタイムトランスポートプロトコル(SRTP)」、RFC 6904、DOI 10.17487 / RFC6904、2013年4月、<https://ww.rfc-editor.org/情報/ RFC6904>。
[RFC7941] Westerlund, M., Burman, B., Even, R., and M. Zanaty, "RTP Header Extension for the RTP Control Protocol (RTCP) Source Description Items", RFC 7941, DOI 10.17487/RFC7941, August 2016, <https://www.rfc-editor.org/info/rfc7941>.
[RFC7941] Westerlund、M.、Burman、B.、偶数、R.、およびM.Zanaty、「RTP制御プロトコル用RTPヘッダ拡張(RTCP)ソース説明項目、RFC 7941、DOI 10.17487 / RFC7941、2016年8月<https://www.rfc-editor.org/info/rfc7941>。
[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <https://www.rfc-editor.org/info/rfc8174>.
[RFC8174] Leiba、B、「RFC 2119キーワードの大文字の曖昧さ」、BCP 14、RFC 8174、DOI 10.17487 / RFC8174、2017年5月、<https://www.rfc-editor.org/info/RFC8174>。
[RFC8843] Holmberg, C., Alvestrand, H., and C. Jennings, "Negotiating Media Multiplexing Using the Session Description Protocol (SDP)", RFC 8843, DOI 10.17487/RFC8843, January 2021, <https://www.rfc-editor.org/info/rfc8843>.
[RFC8843] Holmberg、C、Alvestrand、H.、およびC.ジェンニング、「セッション記述プロトコル(SDP)」、RFC 8843、DOI 10.17487 / RFC8843、<https:// www。rfc-editor.org/info/rfc8843>。
[RFC8845] Duckworth, M., Ed., Pepperell, A., and S. Wenger, "Framework for Telepresence Multi-Streams", RFC 8845, DOI 10.17487/RFC8845, January 2021, <https://www.rfc-editor.org/info/rfc8845>.
[RFC8845]アヒルワース、M。、ED。、Pepperell、A.、およびS.Wenger、 "TelePresence Multi-Streamsのフレームワーク"、RFC 8845、DOI 10.17487 / RFC8845、2021年1月、<https:///www.rfc-editor.org/info/rfc8845>。
[RFC8846] Presta, R. and S P. Romano, "An XML Schema for the Controlling Multiple Streams for Telepresence (CLUE) Data Model", RFC 8846, DOI 10.17487/RFC8846, January 2021, <http://www.rfc-editor.org/info/rfc8846>.
[RFC8846] Presta、R.およびS P. Romano、 "TelePresence(Clue)データモデルのための複数のストリームのためのXMLスキーマ"、RFC 8846、DOI 10.17487 / RFC8846、2021年1月、<http://ww.rfc-editor.org/info/rfc8846>。
[FIPS186] National Institute of Standards and Technology (NIST), "Digital Signature Standard (DSS)", FIPS, PUB 186-4, DOI 10.6028/NIST.FIPS.186-4, July 2013, <https://nvlpubs.nist.gov/nistpubs/FIPS/ NIST.FIPS.186-4.pdf>.
[FIPS186]国立標準技術研究所(NIST)、「デジタルシグネチャスタンダード(DSS)」、FIPS、PUB 186-4、DOI 10.6028 / NIST.FIPS.186-4、<https:// NVLPUBS。nist.gov/nistpubs/fips/ nist.fips.186-4.pdf>。
[RFC3264] Rosenberg, J. and H. Schulzrinne, "An Offer/Answer Model with Session Description Protocol (SDP)", RFC 3264, DOI 10.17487/RFC3264, June 2002, <https://www.rfc-editor.org/info/rfc3264>.
[RFC3264] Rosenberg、J.およびH.Schulzrinne、「セッション記述プロトコル(SDP)」、RFC 3264、DOI 10.17487 / RFC3264、2002年6月、<https://ww.rfc-editor.org/ info / rfc3264>。
[RFC3550] Schulzrinne, H., Casner, S., Frederick, R., and V. Jacobson, "RTP: A Transport Protocol for Real-Time Applications", STD 64, RFC 3550, DOI 10.17487/RFC3550, July 2003, <https://www.rfc-editor.org/info/rfc3550>.
[RFC3550] Schulzrinne、H.、Casner、S.、Frederick、R.、およびV. Jacobson、「RTP:リアルタイムアプリケーション用輸送プロトコル」、STD 64、RFC 3550、DOI 10.17487 / RFC3550、2003年7月、<https://www.rfc-editor.org/info/rfc3550>。
[RFC3556] Casner, S., "Session Description Protocol (SDP) Bandwidth Modifiers for RTP Control Protocol (RTCP) Bandwidth", RFC 3556, DOI 10.17487/RFC3556, July 2003, <https://www.rfc-editor.org/info/rfc3556>.
[RFC3556] Casner、S.、「セッション記述プロトコル(SDP)帯域幅修飾子(RTCP)帯域幅(RFC)帯域幅(RFC 3556、DOI 10.17487 / RFC3556、2003年7月、<https://www.rfc-editor.org/ info / rfc3556>。
[RFC4566] Handley, M., Jacobson, V., and C. Perkins, "SDP: Session Description Protocol", RFC 4566, DOI 10.17487/RFC4566, July 2006, <https://www.rfc-editor.org/info/rfc4566>.
[RFC4566]ハンドリー、M.、Jacobson、V.、およびC.Perkins、「SDP:セッション記述プロトコル」、RFC 4566、DOI 10.17487 / RFC4566、2006年7月、<https://www.rfc-editor.org/情報/ RFC4566>。
[RFC4575] Rosenberg, J., Schulzrinne, H., and O. Levin, Ed., "A Session Initiation Protocol (SIP) Event Package for Conference State", RFC 4575, DOI 10.17487/RFC4575, August 2006, <https://www.rfc-editor.org/info/rfc4575>.
[RFC4575] Rosenberg、J.、Schulzrinne、H.、およびO. Levin、ED。、「会議の州のセッション開始プロトコル(SIP)イベントパッケージ」、RFC 4575、DOI 10.17487 / RFC4575、2006年8月、<https://www.rfc-editor.org/info/rfc4575>。
[RFC4585] Ott, J., Wenger, S., Sato, N., Burmeister, C., and J. Rey, "Extended RTP Profile for Real-time Transport Control Protocol (RTCP)-Based Feedback (RTP/AVPF)", RFC 4585, DOI 10.17487/RFC4585, July 2006, <https://www.rfc-editor.org/info/rfc4585>.
[RFC4585] OTT、J.、Wenger、S.、Sato、N.、Burmeister、C.、J.REY、「リアルタイムトランスポート制御プロトコルのための拡張RTPプロファイル(RTCP)ベースのフィードバック(RTP / AVPF)"、RFC 4585、DOI 10.17487 / RFC4585、2006年7月、<https://www.rfc-editor.org/info/rfc4585>。
[RFC4796] Hautakorpi, J. and G. Camarillo, "The Session Description Protocol (SDP) Content Attribute", RFC 4796, DOI 10.17487/RFC4796, February 2007, <https://www.rfc-editor.org/info/rfc4796>.
[RFC4796] Hautakorpi、J.およびG. Camarillo、「セッション記述プロトコル(SDP)コンテンツ属性」、RFC 4796、DOI 10.17487 / RFC4796、2007年2月、<https://www.rfc-editor.org/info/RFC4796>。
[RFC5124] Ott, J. and E. Carrara, "Extended Secure RTP Profile for Real-time Transport Control Protocol (RTCP)-Based Feedback (RTP/SAVPF)", RFC 5124, DOI 10.17487/RFC5124, February 2008, <https://www.rfc-editor.org/info/rfc5124>.
[RFC5124] OTT、J.およびE.Carrara、「リアルタイムトランスポート制御プロトコル(RTCP)ベースのフィードバック(RTP / SAVPF)」、RFC 5124、DOI 10.17487 / RFC5124、2008年2月、<HTTPS)//www.rfc-editor.org/info/rfc5124>。
[RFC5506] Johansson, I. and M. Westerlund, "Support for Reduced-Size Real-Time Transport Control Protocol (RTCP): Opportunities and Consequences", RFC 5506, DOI 10.17487/RFC5506, April 2009, <https://www.rfc-editor.org/info/rfc5506>.
[RFC5506] Johansson、I.およびM. Westerlund、「サイズのリアルタイムトランスポートコントロールプロトコル(RTCP)のサポート:機会と結果」、RFC 5506、DOI 10.17487 / RFC5506、2009年4月、<HTTPS:// WWW.rfc-editor.org / info / rfc5506>。
[RFC6562] Perkins, C. and JM. Valin, "Guidelines for the Use of Variable Bit Rate Audio with Secure RTP", RFC 6562, DOI 10.17487/RFC6562, March 2012, <https://www.rfc-editor.org/info/rfc6562>.
[RFC6562] Perkins、C、JM。Valin、「セキュアRTPを搭載した可変ビットレートオーディオの使用に関するガイドライン」、RFC 6562、DOI 10.17487 / RFC6562、2012年3月、<https://www.rfc-editor.org/info/rfc6562>。
[RFC7022] Begen, A., Perkins, C., Wing, D., and E. Rescorla, "Guidelines for Choosing RTP Control Protocol (RTCP) Canonical Names (CNAMEs)", RFC 7022, DOI 10.17487/RFC7022, September 2013, <https://www.rfc-editor.org/info/rfc7022>.
[RFC7022] BEGEN、A。、PERKINS、C、WING、D.、およびE.RescoRA、「RTP制御プロトコル(RTCP)正規名(CNAME)(CNAMES)(CNAMES) "、RFC 7022、DOI 10.17487 / RFC7022、2013年9月<https://www.rfc-editor.org/info/rfc7022>。
[RFC7201] Westerlund, M. and C. Perkins, "Options for Securing RTP Sessions", RFC 7201, DOI 10.17487/RFC7201, April 2014, <https://www.rfc-editor.org/info/rfc7201>.
[RFC7201] Westerlund、M.およびC. Perkins、RFC 7201、DOI 10.17487 / RFC7201、2014年4月、<https://www.rfc-editor.org/info/rfc7201>。
[RFC7202] Perkins, C. and M. Westerlund, "Securing the RTP Framework: Why RTP Does Not Mandate a Single Media Security Solution", RFC 7202, DOI 10.17487/RFC7202, April 2014, <https://www.rfc-editor.org/info/rfc7202>.
[RFC7202] Perkins、C、M.Westerlund、「RTPフレームワークの確保:なぜRTPは、なぜ単一のメディアセキュリティソリューションを義務付けていないのか」、RFC 7202、DOI 10.17487 / RFC7202、2014年4月、<https://www.rfc-editor.org/info/rfc7202>。
[RFC7205] Romanow, A., Botzko, S., Duckworth, M., and R. Even, Ed., "Use Cases for Telepresence Multistreams", RFC 7205, DOI 10.17487/RFC7205, April 2014, <https://www.rfc-editor.org/info/rfc7205>.
[RFC7205] Romanow、A.、Botzko、S.、Duckworth、M.、およびR.さえ、ED。、「テレプレゼンスマルチストリームのユースケース」、RFC 7205、DOI 10.17487 / RFC7205、2014年4月、<https://www.rfc-editor.org/info/rfc7205>。
[RFC7667] Westerlund, M. and S. Wenger, "RTP Topologies", RFC 7667, DOI 10.17487/RFC7667, November 2015, <https://www.rfc-editor.org/info/rfc7667>.
[RFC7667] Westerlund、M.およびS.Wenger、 "RTPトポロジ"、RFC 7667、DOI 10.17487 / RFC7667、2015年11月、<https://www.rfc-editor.org/info/rfc7667>。
[RFC8108] Lennox, J., Westerlund, M., Wu, Q., and C. Perkins, "Sending Multiple RTP Streams in a Single RTP Session", RFC 8108, DOI 10.17487/RFC8108, March 2017, <https://www.rfc-editor.org/info/rfc8108>.
[RFC8108] Lennox、J.、Westerlund、M.、Wu、Q.、およびC. Perkins、「単一のRTPセッションで複数のRTPストリームを送信する」、RFC 8108、DOI 10.17487 / RFC8108、2017年3月、<https://www.rfc-editor.org/info/rfc8108>。
[RFC8285] Singer, D., Desineni, H., and R. Even, Ed., "A General Mechanism for RTP Header Extensions", RFC 8285, DOI 10.17487/RFC8285, October 2017, <https://www.rfc-editor.org/info/rfc8285>.
[RFC8285]歌手、D.、Desineni、H.、およびR.偶数、「RTPヘッダー拡張のための一般的なメカニズム」、RFC 8285、DOI 10.17487 / RFC8285、2017年10月、<https://www.rfc-editor.org/info/rfc8285>。
[RFC8848] Hanton, R., Kyzivat, P., Xiao, L., and C. Groves, "Session Signaling for Controlling Multiple Streams for Telepresence (CLUE)", RFC 8848, DOI 10.17487/RFC8848, January 2021, <https://www.rfc-editor.org/info/rfc8848>.
[RFC8848]ハントン、R。、KYZIVAT、P.、Xiao、L.、およびC.グローブ、「テレプレゼンスのための複数のストリームを制御するためのセッションシグナリング(CLUE)」、RFC 8848、DOI 10.17487 / RFC8848、<HTTPS//www.rfc-editor.org/info/rfc8848>。
Acknowledgments
謝辞
The authors would like to thank Allyn Romanow and Paul Witty for contributing text to this work. Magnus Westerlund helped draft the security section.
この作品にテキストを拠出するために、Allyn RomanowとPaul Wittyに感謝します。Magnus Westerlundはセキュリティセクションの下書きを支援しました。
Authors' Addresses
著者の住所
Roni Even Tel Aviv Israel
Roniさえテルアビブイスラエル
Email: ron.even.tlv@gmail.com
Jonathan Lennox 8x8, Inc. / Jitsi Jersey City, NJ 07302 United States of America
Jonathan Lennox 8x8、Inc。/ Jitsi Jersey City、NJ 07302アメリカ合衆国
Email: jonathan.lennox@8x8.com