RFC3835 日本語訳

3835 An Architecture for Open Pluggable Edge Services (OPES). A.Barbir, R. Penno, R. Chen, M. Hofmann, H. Orman. August 2004. (Format: TXT=36113 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                          A. Barbir
Request for Comments: 3835                                      R. Penno
Category: Informational                                  Nortel Networks
                                                                 R. Chen
                                                               AT&T Labs
                                                              M. Hofmann
                                           Bell Labs/Lucent Technologies
                                                                H. Orman
                                               Purple Streak Development
                                                             August 2004

Barbirがコメントのために要求するワーキンググループA.をネットワークでつないでください: 3835年のR.ペンノカテゴリ: 情報のノーテルは紫色のH.Orman一続きの開発2004年8月にR.チェンAT&T研究室M.ホフマンベル研究所/ルーセントテクノロジーズをネットワークでつなぎます。

        An Architecture for Open Pluggable Edge Services (OPES)

開いているPluggable縁のサービスのためのアーキテクチャ(作品)

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2004).

Copyright(C)インターネット協会(2004)。

Abstract

要約

   This memo defines an architecture that enables the creation of an
   application service in which a data provider, a data consumer, and
   zero or more application entities cooperatively implement a data
   stream service.

このメモは情報提供業者か、データ消費者と、ゼロか、より多くのアプリケーション実体が協力してデータ・ストリームがサービスであると実装するアプリケーション・サービスの作成を可能にするアーキテクチャを定義します。

Barbir, et al.               Informational                      [Page 1]

RFC 3835                An Architecture for OPES             August 2004

Barbir、他 情報[1ページ]のRFC3835 作品2004年8月のためのアーキテクチャ

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  2
   2 . The Architecture . . . . . . . . . . . . . . . . . . . . . . .  3
       2.1.  OPES Entities. . . . . . . . . . . . . . . . . . . . . .  3
             2.1.1.  Data Dispatcher. . . . . . . . . . . . . . . . .  5
       2.2.  OPES Flows . . . . . . . . . . . . . . . . . . . . . . .  6
       2.3.  OPES Rules . . . . . . . . . . . . . . . . . . . . . . .  6
       2.4.  Callout Servers. . . . . . . . . . . . . . . . . . . . .  7
       2.5.  Tracing Facility . . . . . . . . . . . . . . . . . . . .  8
   3.  Security and Privacy Considerations  . . . . . . . . . . . . .  9
       3.1.  Trust Domains. . . . . . . . . . . . . . . . . . . . . .  9
       3.2.  Establishing Trust and Service Authorization . . . . . . 11
       3.3.  Callout Protocol . . . . . . . . . . . . . . . . . . . . 11
       3.4.  Privacy. . . . . . . . . . . . . . . . . . . . . . . . . 12
       3.5.  End-to-end Integrity . . . . . . . . . . . . . . . . . . 12
   4.  IAB Architectural and Policy Considerations for OPES . . . . . 12
       4.1.  IAB consideration (2.1) One-party Consent. . . . . . . . 12
       4.2.  IAB consideration (2.2) IP-Layer Communications. . . . . 13
       4.3.  IAB consideration (3.1 and 3.2) Notification . . . . . . 13
       4.4.  IAB consideration (3.3) Non-Blocking . . . . . . . . . . 13
       4.5.  IAB consideration (4.1) URI Resolution . . . . . . . . . 13
       4.6.  IAB consideration (4.2) Reference Validity . . . . . . . 13
       4.7.  IAB consideration (4.3) Application Addressing
             Extensions . . . . . . . . . . . . . . . . . . . . . . . 14
       4.8.  IAB consideration (5.1) Privacy. . . . . . . . . . . . . 14
   5.  Security Considerations  . . . . . . . . . . . . . . . . . . . 14
   6.  IANA Considerations  . . . . . . . . . . . . . . . . . . . . . 14
   7.  Summary  . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
   8.  References . . . . . . . . . . . . . . . . . . . . . . . . . . 15
       8.1.  Normative References . . . . . . . . . . . . . . . . . . 15
       8.2.  Informative References . . . . . . . . . . . . . . . . . 15
   9.  Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 15
   10. Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . 16
   11. Full Copyright Statement . . . . . . . . . . . . . . . . . . . 17

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 2 2アーキテクチャ. . . . . . . . . . . . . . . . . . . . . . . 3 2.1。 作品実体。 . . . . . . . . . . . . . . . . . . . . . 3 2.1.1. データ発送者。 . . . . . . . . . . . . . . . . 5 2.2. 作品は.62.3に流れます。 作品は.62.4を統治します。 Calloutサーバ。 . . . . . . . . . . . . . . . . . . . . 7 2.5. 施設. . . . . . . . . . . . . . . . . . . . 8 3をたどります。 セキュリティとプライバシー問題. . . . . . . . . . . . . 9 3.1。 ドメインを信じてください。 . . . . . . . . . . . . . . . . . . . . . 9 3.2. 信頼とサービス承認. . . . . . 11 3.3を確立します。 Calloutは.113.4について議定書の中で述べます。 プライバシー。 . . . . . . . . . . . . . . . . . . . . . . . . 12 3.5. 終わりから終わりへの保全. . . . . . . . . . . . . . . . . . 12 4。 作品. . . . . 12 4.1のためのIAB建築するのと方針問題。 IABの考慮の(2.1)の1パーティーのConsent。 . . . . . . . 12 4.2. IABの考慮(2.2)IP-層のCommunications。 . . . . 13 4.3. IABの考慮(3.1と3.2)通知. . . . . . 13 4.4。 IAB考慮(3.3)非ブロッキング. . . . . . . . . . 13 4.5。 IAB考慮(4.1)URI Resolution. . . . . . . . . 13 4.6。 IAB考慮(4.2)参照Validity. . . . . . . 13 4.7。 IAB考慮(4.3)アプリケーションAddressing Extensions. . . . . . . . . . . . . . . . . . . . . . . 14 4.8。 IAB考慮(5.1)プライバシー。 . . . . . . . . . . . . 14 5. セキュリティ問題. . . . . . . . . . . . . . . . . . . 14 6。 IANA問題. . . . . . . . . . . . . . . . . . . . . 14 7。 概要. . . . . . . . . . . . . . . . . . . . . . . . . . . 14 8。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 15 8.1。 引用規格. . . . . . . . . . . . . . . . . . 15 8.2。 有益な参照. . . . . . . . . . . . . . . . . 15 9。 承認. . . . . . . . . . . . . . . . . . . . . . . 15 10。 作者のアドレス. . . . . . . . . . . . . . . . . . . . . . 16 11。 完全な著作権宣言文. . . . . . . . . . . . . . . . . . . 17

1.  Introduction

1. 序論

   When supplying a data stream service between a provider and a
   consumer, the need to provision the use of other application
   entities, in addition to the provider and consumer, may arise.  For
   example, some party may wish to customize a data stream as a service
   to a consumer.  The customization step might be based on the
   customer's resource availability (e.g., display capabilities).

データ・ストリームサービスを供給するとき、プロバイダーと消費者に加えて、プロバイダーと消費者、支給への必要性の間では、他のアプリケーション実体の使用は起こるかもしれません。 例えば、いくつかのパーティーが消費者に対するサービスとしてデータ・ストリームをカスタマイズしたがっているかもしれません。 改造ステップは顧客のリソースの有用性(例えば、ディスプレイ能力)に基づくかもしれません。

   In some cases it may be beneficial to provide a customization service
   at a network location between the provider and consumer host rather
   than at one of these endpoints.  For certain services performed on

いくつかの場合、プロバイダーとこれらの終点の1つでというよりむしろ消費者ホストの間のネットワークの位置で改造サービスを提供するのは有益であるかもしれません。 実行されたあるサービスのために

Barbir, et al.               Informational                      [Page 2]

RFC 3835                An Architecture for OPES             August 2004

Barbir、他 情報[2ページ]のRFC3835 作品2004年8月のためのアーキテクチャ

   behalf of the end-user, this may be the only option of service
   deployment.  In this case, zero or more additional application
   entities may participate in the data stream service.  There are many
   possible provisioning scenarios which make a data stream service
   attractive.  The OPES Use Cases and Deployment Scenarios [1] document
   provides examples of OPES services.  The document discusses services
   that modify requests, services that modify responses, and services
   that create responses.  It is recommended that the document on OPES
   Use Cases and Deployment Scenarios [1] be read before reading this
   document.

利益、エンドユーザでは、これはサービス展開の唯一のオプションであるかもしれません。 この場合、ゼロか、より多くの追加アプリケーション実体がデータ・ストリームサービスに参加するかもしれません。 データ・ストリームサービスを魅力的にする多くの可能な食糧を供給するシナリオがあります。 Use CasesとDeployment Scenarios[1]が記録する作品は作品サービスの例を提供します。 ドキュメントは要求を変更するサービス、応答を変更するサービス、および応答を作成するサービスについて議論します。 このドキュメントを読む前に作品Use CasesとDeployment Scenarios[1]の上のドキュメントが読まれるのは、お勧めです。

   This document presents the architectural components of Open Pluggable
   Edge Services (OPES) that are needed in order to perform a data
   stream service.  The architecture addresses the IAB considerations
   described in [2].  These considerations are covered in various parts
   of the document.  Section 2.5 addresses tracing; section 3 addresses
   security considerations.  Section 4 provides a summary of IAB
   considerations and how the architecture addresses them.

このドキュメントはデータ・ストリームサービスを実行するのに必要であるオープンPluggable Edge Services(作品)の建築構成を提示します。 アーキテクチャは[2]で説明されたIAB問題を扱います。 これらの問題はドキュメントの様々な部分でカバーされています。 セクション2.5はたどることを扱います。 セクション3は、セキュリティが問題であると扱います。 セクション4はIAB問題とアーキテクチャがどうそれらを扱うかの概要を提供します。

   The document is organized as follows: Section 2 introduces the OPES
   architecture.  Section 3 discusses OPES security and privacy
   considerations.  Section 4 addresses IAB considerations for OPES.
   Section 5 discusses security considerations.  Section 6 addresses
   IANA considerations.  Section 7 provides a summary of the
   architecture and the requirements for interoperability.

ドキュメントは以下の通りまとめられます: セクション2は作品アーキテクチャを紹介します。 セクション3は作品セキュリティとプライバシー問題について論じます。 セクション4は作品のためにIABに問題を扱います。 セクション5はセキュリティ問題について論じます。 セクション6はIANAに問題を扱います。 セクション7はアーキテクチャの概要と相互運用性のための要件を提供します。

2.  The Architecture

2. アーキテクチャ

   The architecture of Open Pluggable Edge Services (OPES) can be
   described in terms of three interrelated concepts, mainly:

3つの相関的な概念でオープンPluggable Edge Services(作品)のアーキテクチャについて主に説明できます:

   o  OPES entities: processes operating in the network;

o 作品実体: ネットワークで作動するプロセス。

   o  OPES flows:  data flows that are cooperatively realized by the
      OPES entities; and,

o 作品は流れます: 作品実体によって協力して実現されるデータフロー。 そして

   o  OPES rules: these specify when and how to execute OPES services.

o 作品は統治されます: これらはいつ、作品サービスを実行する方法を指定するか。

2.1.  OPES Entities

2.1. 作品実体

   An OPES entity is an application that operates on a data flow between
   a data provider application and a data consumer application.  OPES
   entities can be:

作品実体は情報提供業者アプリケーションとデータ消費者アプリケーションの間のデータフローを作動させるアプリケーションです。 作品実体は以下の通りであることができます。

   o  an OPES service application, which analyzes and possibly
      transforms messages exchanged between the data provider
      application and the data consumer application;

o 作品サービスアプリケーション(それは、情報提供業者アプリケーションとデータ消費者アプリケーションの間で交換されたメッセージを、分析して、ことによると変えます)。

Barbir, et al.               Informational                      [Page 3]

RFC 3835                An Architecture for OPES             August 2004

Barbir、他 情報[3ページ]のRFC3835 作品2004年8月のためのアーキテクチャ

   o  a data dispatcher, which invokes an OPES service application based
      on an OPES ruleset and application-specific knowledge.

o データ発送者。(その発送者は作品rulesetに基づく作品サービスアプリケーションとアプリケーション特有の知識を呼び出します)。

   The cooperative behavior of OPES entities introduces additional
   functionality for each data flow provided that it matches the OPES
   rules.  In the network, OPES entities reside inside OPES processors.
   In the current work, an OPES processor MUST include a data
   dispatcher.  Furthermore, the data provider and data consumer
   applications are not considered as OPES entities.

作品規則を合わせれば、作品実体の協力的な振舞いは各データフローのための追加機能性を紹介します。 ネットワークでは、作品実体は作品プロセッサの中にあります。 執筆中の作品では、作品プロセッサはデータ発送者を含まなければなりません。 その上、情報提供業者とデータ消費者アプリケーションは作品実体であるとみなされません。

   To provide verifiable system integrity (see section 3.1 on trust
   domains below) and to facilitate deployment of end-to-end encryption
   and data integrity control, OPES processors MUST be:

証明可能なシステム保全(下の信頼ドメインのセクション3.1を見る)を提供して、終端間暗号化とデータ保全コントロール、作品プロセッサの展開を容易にするのは、以下の通りであるに違いありません。

   o  explicitly addressable at the IP layer by the end user (data
      consumer application).  This requirement does not preclude a chain
      of OPES processors with the first one in the chain explicitly
      addressed at the IP layer by the end user (data consumer
      application).

o エンドユーザ(データ消費者アプリケーション)はIP層で明らかにアドレス可能です。 この要件はチェーンにおけるものがIP層でエンドユーザで明らかに扱った1(データ消費者アプリケーション)番目で作品プロセッサのチェーンを排除しません。

   o  consented to by either the data consumer or data provider
      application.  The details of this process are beyond the scope of
      the current work.

o データ消費者か情報提供業者アプリケーションで、承諾されます。 このプロセスの細部は執筆中の作品の範囲を超えています。

   The OPES architecture is largely independent of the protocol that is
   used by the data provider application and the data consumer
   application to exchange data.  However, this document selects HTTP
   [3] as the example for the underlying protocol in OPES flows.

作品アーキテクチャはデータを交換するのに情報提供業者アプリケーションとデータ消費者アプリケーションで使用されるプロトコルから主に独立しています。 しかしながら、[3] 作品の基本的なプロトコルのための例が流れるとき、このドキュメントはHTTPを選択します。

Barbir, et al.               Informational                      [Page 4]

RFC 3835                An Architecture for OPES             August 2004

Barbir、他 情報[4ページ]のRFC3835 作品2004年8月のためのアーキテクチャ

2.1.1.   Data Dispatcher

2.1.1. データ発送者

   Data dispatchers include a ruleset that can be compiled from several
   sources and MUST resolve into an unambiguous result.  The combined
   ruleset enables an OPES processor to determine which service
   applications to invoke for which data flow.  Accordingly, the data
   dispatcher constitutes an enhanced policy enforcement point, where
   policy rules are evaluated and service-specific data handlers and
   state information are maintained, as depicted in Figure 1.

データ発送者はいくつかのソースからコンパイルできて、明白な結果に変えなければならないrulesetを入れます。 結合したrulesetは、作品プロセッサが、どのデータフローのためにどのサービスアプリケーションを呼び出したらよいかを決定するのを可能にします。 それに従って、データ発送者は高められた方針実施ポイントを構成します、図1に表現されるように。(そこでは、政策ルールが評価されて、サービス特有のデータ操作者と州の情報は保守されます)。

                                        +----------+
                                        |  callout |
                                        |  server  |
                                        +----------+
                                             ||
                                             ||
                                             ||
                                             ||
                         +--------------------------+
                         | +-----------+     ||     |
                         | |   OPES    |     ||     |
                         | |  service  |     ||     |
                         | |application|     ||     |
                         | +-----------+     ||     |
                         | +----------------------+ |
         OPES flow <---->| | data dispatcher and  | |<----> OPES flow
                         | | policy enforcement   | |
                         | +----------------------+ |
                         |           OPES           |
                         |         processor        |
                         +--------------------------+

+----------+ | callout| | サーバ| +----------+ || || || || +--------------------------+ | +-----------+ || | | | 作品| || | | | サービス| || | | |アプリケーション| || | | +-----------+ || | | +----------------------+ | 作品流動<。---->|、| そしてデータ発送者。| | <、-、-、-->作品流動| | 方針実施| | | +----------------------+ | | 作品| | プロセッサ| +--------------------------+

                          Figure 1: Data Dispatchers

図1: データ発送者

   The architecture allows for more than one policy enforcement point to
   be present on an OPES flow.

アーキテクチャは、1方針実施ポイント以上が作品流動で現在であるのを許容します。

Barbir, et al.               Informational                      [Page 5]

RFC 3835                An Architecture for OPES             August 2004

Barbir、他 情報[5ページ]のRFC3835 作品2004年8月のためのアーキテクチャ

2.2.  OPES Flows

2.2. 作品は流れます。

   An OPES flow is a cooperative undertaking between a data provider
   application, a data consumer application, zero or more OPES service
   applications, and one or more data dispatchers.

作品流動は情報提供業者アプリケーションかデータ消費者アプリケーションかゼロか、より多くの作品サービスアプリケーションと、1人以上のデータ発送者の間の協力的な仕事です。

   Since policies are enforced by data dispatchers, the presence of at
   least one data dispatcher is required in the OPES flow.

方針がデータ発送者によって励行されるので、少なくとも1人のデータ発送者の存在が作品流動で必要です。

    data          OPES               OPES             data
      consumer        processor A        processor N      provider

データ作品作品データ消費者プロセッサAプロセッサNプロバイダー

    +-----------+    +-----------+  .  +-----------+    +-----------+
    |   data    |    |  OPES     |  .  |  OPES     |    |   data    |
    | consumer  |    | service   |  .  | service   |    | provider  |
    |application|    |application|  .  |application|    |application|
    +-----------+    +-----------+  .  +-----------+    +-----------+
    |           |    |           |  .  |           |    |           |
    |   HTTP    |    |    HTTP   |  .  |    HTTP   |    |   HTTP    |
    |           |    |           |  .  |           |    |           |
    +-----------+    +-----------+  .  +-----------+    +-----------+
    |  TCP/IP   |    |   TCP/IP  |  .  |   TCP/IP  |    |  TCP/IP   |
    +-----------+    +-----------+  .  +-----------+    +-----------+
         ||             ||    ||    .       ||    ||         ||
         ================      =====.========      ===========

+-----------+ +-----------+ . +-----------+ +-----------+ | データ| | 作品| . | 作品| | データ| | 消費者| | サービス| . | サービス| | プロバイダー| |アプリケーション| |アプリケーション| . |アプリケーション| |アプリケーション| +-----------+ +-----------+ . +-----------+ +-----------+ | | | | . | | | | | HTTP| | HTTP| . | HTTP| | HTTP| | | | | . | | | | +-----------+ +-----------+ . +-----------+ +-----------+ | TCP/IP| | TCP/IP| . | TCP/IP| | TCP/IP| +-----------+ +-----------+ . +-----------+ +-----------+ || || || . || || || ================ =====.======== ===========

         | <----------------- OPES flow -------------------> |

| <。----------------- 作品流動------------------->|

                       Figure 2: An OPES flow

図2: 作品流動

   Figure 2 depicts two data dispatchers that are present in the OPES
   flow.  The architecture allows for one or more data dispatchers to be
   present in any flow.

図2は2人の作品流動で出席しているデータ発送者について表現します。 アーキテクチャは、1人以上のデータ発送者にどんな流れでも出席しているのを許容します。

2.3.  OPES Rules

2.3. 作品規則

   OPES' policy regarding services and the data provided to them is
   determined by a ruleset consisting of OPES rules.  The rules consist
   of a set of conditions and related actions.  The ruleset is the
   superset of all OPES rules on the processor.  The OPES ruleset
   determines which service applications will operate on a data stream.
   In this model, all data dispatchers are invoked for all flows.

それらに提供されたサービスとデータに関する'作品'方針は作品規則から成るrulesetによって決定されます。 規則は1セットの状態と関連する機能から成ります。 rulesetはプロセッサの上のすべての作品規則のスーパーセットです。 作品rulesetは、どのサービスアプリケーションがデータ・ストリームを作動させるかを決定します。 このモデルでは、すべてのデータ発送者がすべての流れのために呼び出されます。

   In order to ensure predictable behavior, the OPES architecture
   requires the use of a standardized schema for the purpose of defining
   and interpreting the ruleset.  The OPES architecture does not require
   a mechanism for configuring a ruleset into a data dispatcher.  This

予測できる振舞いを確実にするために、作品アーキテクチャは標準化された図式のrulesetを定義して、解釈する目的の使用を必要とします。 作品アーキテクチャは、データ発送者にrulesetを構成するためにメカニズムを必要としません。 これ

Barbir, et al.               Informational                      [Page 6]

RFC 3835                An Architecture for OPES             August 2004

Barbir、他 情報[6ページ]のRFC3835 作品2004年8月のためのアーキテクチャ

   is treated as a local matter for each implementation (e.g., through
   the use of a text editor or a secure upload protocol), as long as
   such a mechanism complies with the requirements set forth in section
   3.

各実装(例えば、テキストエディタの使用か安全なアップロードプロトコルを通した)のために地域にかかわる事柄として扱われます、そのようなメカニズムが要件に従う限り、セクション3で旅に出てください。

2.4.  Callout Servers

2.4. Calloutサーバ

   The evaluation of the OPES ruleset determines which service
   applications will operate on a data stream.  How the ruleset is
   evaluated is not the subject of the architecture, except to note that
   it MUST result in the same unambiguous result in all implementations.

作品rulesetの評価は、どのサービスアプリケーションがデータ・ストリームを作動させるかを決定します。 rulesetがどう評価されるかは、アーキテクチャの対象ではありません、すべての実装における同じ明白な結果をもたらさなければならないことに注意するのを除いて。

   In some cases it may be useful for the OPES processor to distribute
   the responsibility of service execution by communicating with one or
   more callout servers.  A data dispatcher invokes the services of a
   callout server by using the OPES callout protocol (OCP).  The
   requirements for the OCP are given in [5].  The OCP is application-
   agnostic, being unaware of the semantics of the encapsulated
   application protocol (e.g., HTTP).  However, the data dispatcher MUST
   incorporate a service aware vectoring capability that parses the data
   flow according to the ruleset and delivers the data to either the
   local or remote OPES service application.

いくつかの場合、作品プロセッサが1つ以上のcalloutサーバとコミュニケートすることによってサービス実行の責任を分配するのは、役に立つかもしれません。 データ発送者は、作品calloutプロトコル(OCP)を使用することによって、calloutサーバのサービスを呼び出します。 [5]でOCPのための要件を与えます。 カプセル化されたアプリケーション・プロトコル(例えば、HTTP)の意味論に気づかなくて、OCPはアプリケーション不可知論者です。 しかしながら、データ発送者はrulesetに従ってデータフローを分析して、地方の、または、リモートな作品サービスアプリケーションにデータを提供するサービスの意識しているベクトル決定能力を取り入れなければなりません。

Barbir, et al.               Informational                      [Page 7]

RFC 3835                An Architecture for OPES             August 2004

Barbir、他 情報[7ページ]のRFC3835 作品2004年8月のためのアーキテクチャ

   The general interaction situation is depicted in Figure 3, which
   illustrates the positions and interaction of different components of
   OPES architecture.

一般的な相互作用状況は図3に叙述されます。(それは、作品アーキテクチャの異なった成分の位置と相互作用を例証します)。

   +--------------------------+
   | +-----------+            |
   | |   OPES    |            |
   | |  service  |            |      +---------------+     +-----------+
   | |application|            |      | Callout       |     | Callout   |
   | +-----------+            |      | Server A      |     | Server X  |
   |     ||                   |      | +--------+    |     |           |
   | +----------------------+ |      | | OPES   |    |     |           |
   | |     data dispatcher  | |      | | Service|    |     | +--------+|
   | +----------------------+ |      | | Appl A |    |     | | OPES   ||
   |      ||           ||     |      | +--------+    |     | |Service ||
   |  +---------+  +-------+  |      |     ||        |     | | Appl X ||
   |  |  HTTP   |  |       |  |      | +--------+    | ... | +--------||
   |  |         |  |  OCP  |=========| | OCP    |    |     |    ||     |
   |  +---------+  +-------+  |      | +--------+    |     | +------+  |
   |  |         |     ||      |      +---------------+     | | OCP  |  |
   |  | TCP/IP  |     =======================================|      |  |
   |  |         |             |                            | +------+  |
   |  +---------+             |                            +-----------+
   +--------||-||-------------+
            || ||
 +--------+ || ||                                       +--------+
 |data    |==  =========================================|data    |
 |producer|                                             |consumer|
 +--------+                                             +--------+

+--------------------------+ | +-----------+ | | | 作品| | | | サービス| | +---------------+ +-----------+ | |アプリケーション| | | Callout| | Callout| | +-----------+ | | サーバA| | サーバX| | || | | +--------+ | | | | +----------------------+ | | | 作品| | | | | | データ発送者| | | | サービス| | | +--------+| | +----------------------+ | | | Appl A| | | | 作品|| | || || | | +--------+ | | |サービス|| | +---------+ +-------+ | | || | | | Appl X|| | | HTTP| | | | | +--------+ | ... | +--------|| | | | | OCP|=========| | OCP| | | || | | +---------+ +-------+ | | +--------+ | | +------+ | | | | || | +---------------+ | | OCP| | | | TCP/IP| =======================================| | | | | | | | +------+ | | +---------+ | +-----------+ +--------||-||-------------+ || || +--------+ || || +--------+ |データ|== =========================================|データ| |プロデューサー| |消費者| +--------+ +--------+

              Figure 3: Interaction of OPES Entities

図3: 作品実体の相互作用

2.5.  Tracing Facility

2.5. 追跡施設

   The OPES architecture requires that each data dispatcher provides
   tracing facilities that allow the appropriate verification of its
   operation.  The OPES architecture requires that tracing be feasible
   on the OPES flow, per OPES processor, using in-band annotation.  One
   of those annotations could be a URI with more detailed information on
   the OPES services being executed in the OPES flow.

作品アーキテクチャは、それぞれのデータ発送者が操作の適切な検証を許す追跡施設を提供するのを必要とします。 バンドにおける注釈を使用して、作品アーキテクチャは、たどるのが作品プロセッサあたりの作品流動で可能であることを必要とします。 それらの注釈の1つは作品サービスの、より詳細な情報が作品流動で実行されているURIであるかもしれません。

   Providing the ability for in-band annotation MAY require header
   extensions on the application protocol that is used (e.g., HTTP).
   However, the presence of an OPES processor in the data request/
   response flow SHALL NOT interfere with the operations of non-OPES
   aware clients and servers.  Non-OPES clients and servers need not
   support these extensions to the base protocol.

バンドにおける注釈に能力を提供するのは使用されたアプリケーション・プロトコル(例えば、HTTP)でヘッダー拡大を必要とするかもしれません。 しかしながら、データ要求/応答流れSHALL NOTにおける、作品プロセッサの存在は非作品の意識しているクライアントとサーバの操作を妨げます。 クライアントとサーバが必要とする非作品はベースプロトコルにこれらの拡大をサポートしません。

Barbir, et al.               Informational                      [Page 8]

RFC 3835                An Architecture for OPES             August 2004

Barbir、他 情報[8ページ]のRFC3835 作品2004年8月のためのアーキテクチャ

   OPES processors MUST obey tracing, reporting, and notification
   requirements set by the center of authority in the trust domain to
   which an OPES processor belongs.  As part of these requirements, the
   OPES processor may be instructed to reject or ignore such
   requirements that originate from other trust domains.

作品プロセッサは要件が作品プロセッサが属する信頼ドメインに権威のセンターに位置させるたどること、報告、および通知に従わなければなりません。 これらの要件の一部として、他の信頼ドメインから発するそのような要件を拒絶するか、または作品プロセッサが無視するよう命令されるかもしれません。

3. Security and Privacy Considerations

3. セキュリティとプライバシー問題

   Each data flow MUST be secured in accordance with several policies.
   The primary stakeholders are the data consumer and the data provider.
   The secondary stakeholders are the entities to which they may have
   delegated their trust.  The other stakeholders are the owners of the
   callout servers.  Any of these parties may be participants in the
   OPES flow.

いくつかの方針によると、各データフローを保証しなければなりません。 プライマリ利害関係者は、データ消費者と情報提供業者です。 セカンダリ利害関係者はそれらが自己の信頼を代表として派遣したかもしれない実体です。 そのほかの利害関係者はcalloutサーバの所有者です。 これらのパーティーのいずれは作品流動の関係者であるかもしれません。

   These parties MUST have a model, explicit or implicit, describing
   their trust policy, which of the other parties are trusted to operate
   on data, and what security enhancements are required for
   communication.  The trust might be delegated for all data, or it
   might be restricted to granularity as small as an application data
   unit.

これらのパーティーには、明白であるか内在しているモデルがなければならなくて、データを作動させると相手に信じられる彼らの信頼方針を説明して、セキュリティ増進が何であるかということであることがコミュニケーションに必要です。 すべてのデータのために信頼を代表として派遣するかもしれませんか、またはアプリケーションデータ単位と同じくらい小さくそれを粒状に制限するかもしれません。

   All parties that are involved in enforcing policies MUST communicate
   the policies to the parties that are involved.  These parties are
   trusted to adhere to the communicated policies.

方針を実施するのにかかわるすべてのパーティーがかかわるパーティーに方針を伝えなければなりません。 これらのパーティーがコミュニケートしている方針を固く守ると信じられます。

   In order to delegate fine-grained trust, the parties MUST convey
   policy information by implicit contract, by a setup protocol, by a
   dynamic negotiation protocol, or in-line with application data
   headers.

きめ細かに粒状の信頼を代表として派遣するために、パーティーは暗黙の契約で方針情報を伝えなければなりません、セットアッププロトコルで、アプリケーションデータヘッダーに伴うプロトコルの、または、インラインのダイナミックな交渉で。

3.1.  Trust Domains

3.1. 信頼ドメイン

   The delegation of authority starts at either a data consumer or data
   provider and moves to more distant entities in a "stepwise" fashion.
   Stepwise means A delegates to B, and B delegates to C, and so forth.
   The entities thus "colored" by the delegation are said to form a
   trust domain with respect to the original delegating party.  Here,
   "Colored" means that if the first step in the chain is the data
   provider, then the stepwise delegation "colors" the chain with that
   data "provider" color.  The only colors defined are the data
   "provider" and the data "consumer".  Delegation of authority
   (coloring) propagates from the content producer start of authority or
   from the content consumer start of authority, which may be different
   from the end points in the data flow.

権限の委任は、データ消費者か情報提供業者のどちらかで始まって、「徐々に」ファッションで、より遠方の実体に移行します。 Bへの徐々に手段A代表、およびCなどへのB代表。 委譲によってこのようにして「着色された」実体はパーティーを代表として派遣するオリジナルに関して信頼ドメインを形成すると言われています。 ここで、「着色されたこと」は、それがチェーンにおける第一歩であるなら情報提供業者であることを意味して、次に、徐々に委譲はそのデータ「プロバイダー」色でチェーンを「着色します」。 定義された唯一の色が、「プロバイダー」というデータと「消費者」というデータです。 権限の委任(着色する)は権威の満足しているプロデューサー始まり、または、権威の満足している消費者始まりから伝播されます。始まりはデータフローのエンドポイントと異なっているかもしれません。

Barbir, et al.               Informational                      [Page 9]

RFC 3835                An Architecture for OPES             August 2004

Barbir、他 情報[9ページ]のRFC3835 作品2004年8月のためのアーキテクチャ

   Figure 4 illustrates administrative domains, out-of-band rules, and
   policy distribution.

図4は管理ドメイン、バンドで出ている規則、および方針分配を例証します。

 provider administrative domain         consumer administrative domain
 +------------------------------+      +-------------------------------+
 | +--------------+             |      |            +--------------+   |
 | |Provider      |      <- out-of-band rules, ->   |Consumer      |   |
 | |Administrative|~~>~~~:  policies and         ~<~|Administrative|   |
 | |Authority     |      : service authorization :  |Authority     |   |
 | +--------------+      :        |     |        :  +--------------+   |
 |         :             :        |     |        :           :         |
 |         :             :        |     |        :           :         |
 |   +----------+        :        |     |        :        +----------+ |
 |   |  callout |    +---------+  |     |  +---------+    |  callout | |
 |   |  server  |====|         |  |     |  |         |====|  server  | |
 |   +----------+    |         |  |     |  |         |    +----------+ |
 |                   | OPES    |  |     |  | OPES    |                 |
 |   +----------+    |processor|  |     |  |processor|   +----------+  |
 |   |          |    |         |  |     |  |         |   |          |  |
 |   | data     |    |         |  |     |  |         |   | data     |  |
 |   | provider |    |         |  |     |  |         |   | consumer |  |
 |   |          |    +---------+  |     |  +---------+   +----------+  |
 |   +----------+     ||     ||   |     |   ||    ||     +----------+  |
 |        ||          ||     ||   |     |   ||    ||         ||        |
 |        =============     =================      ===========         |
 |                               |     |                               |
 +-------------------------------+     +-------------------------------+
          | <----------------- OPES flow -----------------> |

プロバイダーの管理ドメイン消費者管理ドメイン+------------------------------+ +-------------------------------+ | +--------------+ | | +--------------+ | | |プロバイダー| <。 バンドで出ている規則、->。|消費者| | | |管理|~~>~~~: 方針と~<~|管理| | | |権威| : 承認を修理してください: |権威| | | +--------------+ : | | : +--------------+ | | : : | | : : | | : : | | : : | | +----------+ : | | : +----------+ | | | callout| +---------+ | | +---------+ | callout| | | | サーバ|====| | | | | |====| サーバ| | | +----------+ | | | | | | +----------+ | | | 作品| | | | 作品| | | +----------+ |プロセッサ| | | |プロセッサ| +----------+ | | | | | | | | | | | | | | | データ| | | | | | | | データ| | | | プロバイダー| | | | | | | | 消費者| | | | | +---------+ | | +---------+ +----------+ | | +----------+ || || | | || || +----------+ | | || || || | | || || || | | ============= ================= =========== | | | | | +-------------------------------+ +-------------------------------+ | <、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-、-- 作品流動----------------->|

    Figure 4: OPES administrative domains and policy distribution

図4: 作品の管理ドメインと方針分配

   In order to understand the trust relationships between OPES entities,
   each is labeled as residing in an administrative domain.  Entities
   associated with a given OPES flow may reside in one or more
   administrative domains.

作品実体の間の信頼関係を理解するために、それぞれが管理ドメインに住んでいるとしてラベルされます。 与えられた作品流動に関連している実体は1つ以上の管理ドメインにあるかもしれません。

   An OPES processor may be in several trust domains at any time.  There
   is no restriction on whether the OPES processors are authorized by
   data consumers and/or data providers.  The original party has the
   option of forbidding or limiting redelegation.

作品プロセッサがいつでもいくつかの信頼ドメインにあるかもしれません。 作品プロセッサがデータ消費者、そして/または、情報提供業者によって認可されるかどうかに関する制限が全くありません。 オリジナルのパーティーには、「再-委譲」を禁じるか、または制限するオプションがあります。

   An OPES processor MUST have a representation of its trust domain
   memberships that it can report in whole or in part for tracing
   purposes.  It MUST include the name of the party that delegated each
   privilege to it.

作品プロセッサには、それが全体か一部追跡目的のために報告できる信頼ドメイン会員資格の表現がなければなりません。 それは各特権をそれへ代表として派遣したパーティーの名前を含まなければなりません。

Barbir, et al.               Informational                     [Page 10]

RFC 3835                An Architecture for OPES             August 2004

Barbir、他 情報[10ページ]のRFC3835 作品2004年8月のためのアーキテクチャ

3.2.  Establishing Trust and Service Authorization

3.2. 信頼とサービス承認を確立します。

   The OPES processor will have a configuration policy specifying what
   privileges the callout servers have and how they are to be
   identified.  OPES uses standard protocols for authentication and
   other security communication with callout servers.

作品プロセッサには、calloutサーバにどんな特権があるか、そして、それらがどのように特定されることになっているかを指定する構成方針があるでしょう。 作品はcalloutサーバとの認証と他のセキュリティコミュニケーションに標準プロトコルを使用します。

   An OPES processor will have a trusted method for receiving
   configuration information, such as rules for the data dispatcher,
   trusted callout servers, primary parties that opt-in or opt-out of
   individual services, etc.

作品プロセッサは、設定情報を受け取るための信じられたメソッドを持っているか、または個々のサービスなどから手を引くでしょう。設定情報は信じられたcalloutサーバ、プライマリパーティーのデータ発送者のためにそのオプトインを統治します。

   Protocol(s) for policy/rule distribution are out of scope for this
   document, but the OPES architecture assumes the existence of such a
   mechanism.

このドキュメントのための範囲の外に方針/規則分配のためのプロトコルがありますが、作品アーキテクチャはそのようなメカニズムの存在を仮定します。

   Requirements for the authorization mechanism are set in a separate
   document [4].

承認メカニズムのための要件は別々のドキュメント[4]に設定されます。

   Service requests may be done in-band.  For example, a request to
   bypass OPES services could be signalled by a user agent using an HTTP
   header string "Bypass-OPES".  Such requests MUST be authenticated.
   The way OPES entities will honor such requests is subordinate to the
   authorization policies effective at that moment.

バンドでサービスのリクエストをするかもしれません。 例えば、HTTPヘッダストリング「迂回作品」を使用することでユーザエージェントは作品サービスを迂回させるという要求に合図できるでしょう。 そのような要求を認証しなければなりません。 作品実体がそのような要求を光栄に思う方法はその瞬間付けで承認方針に下位です。

3.3.  Callout Protocol

3.3. Calloutプロトコル

   The determination of whether or not OPES processors will use the
   measures that are described in the previous section during their
   communication with callout servers depends on the details of how the
   primary parties delegated trust to the OPES processors and the trust
   relationship between the OPES processors and the callout server.
   Strong authentication, message authentication codes, and encryption
   SHOULD be used.  If the OPES processors are in a single
   administrative domain with strong confidentiality and integrity
   guarantees, then cryptographic protection is recommended but
   optional.

作品プロセッサがcalloutサーバとのそれらのコミュニケーションの間に前項で説明される測定を使用するかどうかに関する決断は代表として派遣されたプライマリパーティーが、使用されるようにどうcalloutサーバの作品プロセッサの間の作品プロセッサと信頼関係. 強い認証、メッセージ確認コード、および暗号化SHOULDに信じるかに関する詳細によります。 作品プロセッサが強い秘密性と保全保証と共にただ一つの管理ドメインにあるなら、暗号の保護は、お勧めですが、任意です。

   If the delegation mechanism names the trusted parties and their
   privileges in some way that permits authentication, then the OPES
   processors will be responsible for enforcing the policy and for using
   authentication as part of that enforcement.

委譲メカニズムが認証を可能にする何らかの方法で信じられたパーティーと彼らの特権を命名すると、作品プロセッサはその実施の一部として方針を実施して、認証を使用するのに原因となるようになるでしょう。

   The callout servers MUST be aware of the policy governing the
   communication path.  They MUST not, for example, communicate
   confidential information to auxiliary servers outside the trust
   domain.

calloutサーバは方針が通信路を治めるのを意識しているに違いありません。 例えば、彼らは信頼ドメインの外の補助のサーバに秘密情報を伝えてはいけません。

Barbir, et al.               Informational                     [Page 11]

RFC 3835                An Architecture for OPES             August 2004

Barbir、他 情報[11ページ]のRFC3835 作品2004年8月のためのアーキテクチャ

   A separate security association MUST be used for each channel
   established between an OPES processor and a callout server.  The
   channels MUST be separate for different primary parties.

作品プロセッサとcalloutサーバの間で確立された各チャンネルに別々のセキュリティ協会を使用しなければなりません。異なったプライマリパーティーに、チャンネルは別々であるに違いありません。

3.4.  Privacy

3.4. プライバシー

   Some data from OPES flow endpoints is considered "private" or
   "sensitive", and OPES processors MUST advise the primary parties of
   their privacy policy and respect the policies of the primary parties.
   The privacy information MUST be conveyed on a per-flow basis.  This
   can be accomplished by using current available privacy techniques
   such as P3P [7] and HTTP privacy capabilities.

作品流れ終点からのいくつかのデータが「個人的であるか敏感である」と考えられて、作品プロセッサは、彼らのプライバシーに関する方針をプライマリパーティーに知らせて、プライマリパーティーの方針を尊敬しなければなりません。 1流れあたり1個のベースでプライバシー情報を伝えなければなりません。 P3P[7]やHTTPプライバシー能力などの現在の利用可能なプライバシーのテクニックを使用することによって、これを達成できます。

   The callout servers MUST also participate in the handling of private
   data, they MUST be prepared to announce their own capabilities, and
   enforce the policy required by the primary parties.

また、calloutサーバが個人的なデータの取り扱いに参加しなければならなくて、それらをそれら自身の能力を発表して、プライマリパーティーによって必要とされた方針を実施するように準備しなければなりません。

3.5.  End-to-End Integrity

3.5. 終わりから終わりへの保全

   Digital signature techniques can be used to mark data changes in such
   a way that a third-party can verify that the changes are or are not
   consistent with the originating party's policy.  This requires an
   inline method to specify policy and its binding to data, a trace of
   changes and the identity of the party making the changes, and strong
   identification and authentication methods.

デジタル署名のテクニックは、データが変化であると第三者が、変化がそうであることを確かめることができるような方法でマークするのに使用できるか、または起因するパーティーの方針と一致していません。 これは方針とその結合をデータに指定するインラインメソッドと変化の跡と変化、強い識別、および認証をメソッドにしているパーティーのアイデンティティを必要とします。

   Strong end-to-end integrity can fulfill some of the functions
   required by "tracing".

終わりから終わりへの強い保全は「たどる」であることによって必要である機能のいくつかを実現させることができます。

4.  IAB Architectural and Policy Considerations for OPES

4. 作品のためのIAB建築するのと方針問題

   This section addresses the IAB considerations for OPES [2] and
   summarizes how the architecture addresses them.

このセクションは、作品[2]のためにIAB問題を扱って、アーキテクチャがどうそれらを扱うかをまとめます。

4.1.  IAB Consideration (2.1) One-Party Consent

4.1. (2.1) IABの考慮の1パーティの同意

   The IAB recommends that all OPES services be explicitly authorized by
   one of the application-layer end-hosts (that is, either the data
   consumer application or the data provider application).

IABは、すべての作品サービスが応用層終わりホスト(すなわち、データ消費者アプリケーションか情報提供業者アプリケーションのどちらか)のひとりによって明らかに認可されることを勧めます。

   The current work requires that either the data consumer application
   or the data provider application consent to OPES services.  These
   requirements have been addressed in sections 2 (section 2.1) and 3.

執筆中の作品は、データ消費者アプリケーションかデータプロバイダーアプリケーションのどちらかが作品サービスに承諾するのを必要とします。 これらの要件はセクション2(セクション2.1)に3に扱われました。

Barbir, et al.               Informational                     [Page 12]

RFC 3835                An Architecture for OPES             August 2004

Barbir、他 情報[12ページ]のRFC3835 作品2004年8月のためのアーキテクチャ

4.2.  IAB Consideration (2.2) IP-Layer Communications

4.2. IAB考慮(2.2)IP-層のコミュニケーション

   The IAB recommends that OPES processors must be explicitly addressed
   at the IP layer by the end user (data consumer application).

IABは、エンドユーザ(データ消費者アプリケーション)がIP層で明らかに作品プロセッサを扱わなければならないことを勧めます。

   This requirement has been addressed in section 2.1, by the
   requirement that OPES processors be addressable at the IP layer by
   the data consumer application.

この要件はセクション2.1で扱われました、作品プロセッサがIP層でデータ消費者アプリケーションでアドレス可能であるという要件で。

4.3.  IAB Consideration (3.1 and 3.2) Notification

4.3. IABの考慮(3.1と3.2)通知

   The IAB recommends that the OPES architecture incorporate tracing
   facilities.  Tracing enables data consumer and data provider
   applications to detect and respond to actions performed by OPES
   processors that are deemed inappropriate to the data consumer or data
   provider applications.

IABは、作品アーキテクチャが追跡施設を取り入れることを勧めます。 たどるのはデータ消費者とデータ消費者にとって不適当であると考えられる作品プロセッサによって実行された動作に検出して、反応させる情報提供業者アプリケーションか情報提供業者アプリケーションを可能にします。

   Section 3.2 of this document discusses the tracing and notification
   facilities that must be supported by OPES services.

このドキュメントのセクション3.2は作品サービスでサポートしなければならないたどるのと通知施設について論じます。

4.4.  IAB Consideration (3.3) Non-Blocking

4.4. IAB考慮(3.3)非ブロッキング

   The OPES architecture requires the specification of extensions to
   HTTP.  These extensions will allow the data consumer application to
   request a non-OPES version of the content from the data provider
   application.  These requirements are covered in Section 3.2.

作品アーキテクチャは拡大の仕様をHTTPに必要とします。 これらの拡大で、データ消費者アプリケーションは情報提供業者アプリケーションから内容の非作品バージョンを要求できるでしょう。 これらの要件はセクション3.2でカバーされています。

4.5.  IAB Consideration (4.1) URI Resolution

4.5. IAB考慮(4.1)URI解決

   This consideration recommends that OPES documentation must be clear
   in describing OPES services as being applied to the result of URI
   resolution, not as URI resolution itself.

この考慮は、作品サービスがURI解決自体ではなく、URI解決の結果に適用されると記述するのにおいて作品ドキュメンテーションが明確であるに違いないことを推薦します。

   This requirement has been addressed in sections 2.5 and 3.2, by
   requiring OPES entities to document all the transformations that have
   been performed.

この要件はセクション2.5と3.2で扱われました、実行されたすべての変換を記録するために作品実体を必要とすることによって。

4.6.  IAB Consideration (4.2) Reference Validity

4.6. IAB考慮(4.2)参照の正当性

   This consideration recommends that all proposed services must define
   their impact on inter- and intra-document reference validity.

そして、この考慮が、すべてが必須がそれらの影響を定義するサービスを提案したことを勧める、相互、イントラドキュメント参照の正当性。

   This requirement has been addressed in section 2.5 and throughout the
   document whereby OPES entities are required to document the performed
   transformations.

この要件はセクション2.5と、そして、作品実体が実行された変換を記録するために必要とされるドキュメント中で扱われました。

Barbir, et al.               Informational                     [Page 13]

RFC 3835                An Architecture for OPES             August 2004

Barbir、他 情報[13ページ]のRFC3835 作品2004年8月のためのアーキテクチャ

4.7.  IAB Consideration (4.3) Application Addressing Extensions

4.7. 拡大を扱うIAB考慮(4.3)アプリケーション

   This consideration recommends that any OPES services that cannot be
   achieved while respecting the above two considerations may be
   reviewed as potential requirements for Internet application
   addressing architecture extensions, but must not be undertaken as ad
   hoc fixes.

この考慮は、上の2つの問題を尊敬している間に達成できない少しの作品サービスもアーキテクチャが拡大であると扱うインターネットアプリケーションのための潜在的要件として見直されるかもしれませんが、臨時のフィックスとして引き受けてはいけないことを勧めます。

   The current work does not require extensions of the Internet
   application addressing architecture.

執筆中の作品はインターネットアプリケーションアドレッシング体系の拡大を必要としません。

4.8.  IAB Consideration (5.1) Privacy

4.8. IAB考慮(5.1)プライバシー

   This consideration recommends that the overall OPES framework must
   provide for mechanisms for end users to determine the privacy
   policies of OPES intermediaries.

この考慮は、エンドユーザが作品仲介者のプライバシーに関する方針を決定するように総合的な作品フレームワークがメカニズムに備えなければならないことを勧めます。

   This consideration has been addressed in section 3.

この考慮はセクション3で扱われました。

5.  Security Considerations

5. セキュリティ問題

   The proposed work has to deal with security from various
   perspectives.  There are security and privacy issues that relate to
   data consumer application, callout protocol, and the OPES flow.  In
   [6], there is an analysis of the threats against OPES entities.

提案された仕事は様々な見解からセキュリティに対処しなければなりません。 データ消費者アプリケーション、calloutプロトコル、および作品流動に関連するセキュリティとプライバシーの問題があります。 [6]では、脅威の分析は作品実体に反対しています。

6.  IANA Considerations

6. IANA問題

   The proposed work will evaluate current protocols for OCP.  If the
   work determines that a new protocol needs to be developed, then there
   may be a need to request new numbers from IANA.

提案された仕事はOCPのために現在のプロトコルを評価するでしょう。 仕事が、新しいプロトコルが、開発される必要を決定するなら、IANAから新しい数を要求する必要があるかもしれません。

7.  Summary

7. 概要

   Although the architecture supports a wide range of cooperative
   transformation services, it has few requirements for
   interoperability.

アーキテクチャは、さまざまな協力的な変換がサービスであるとサポートしますが、それには、相互運用性のためのわずかな要件しかありません。

   The necessary and sufficient elements are specified in the following
   documents:

必要で十分な要素は以下のドキュメントで指定されます:

   o  the OPES ruleset schema, which defines the syntax and semantics of
      the rules interpreted by a data dispatcher; and,

o 作品ruleset図式(それは、データ発送者によって解釈された規則の構文と意味論を定義します)。 そして

   o  the OPES callout protocol (OCP) [5], which defines the
      requirements for the protocol between a data dispatcher and a
      callout server.

o 作品calloutは(OCP)[5]について議定書の中で述べます。(それは、データ発送者とcalloutサーバの間のプロトコルのための要件を定義します)。

Barbir, et al.               Informational                     [Page 14]

RFC 3835                An Architecture for OPES             August 2004

Barbir、他 情報[14ページ]のRFC3835 作品2004年8月のためのアーキテクチャ

8.  References

8. 参照

8.1.  Normative References

8.1. 引用規格

   [1]  Barbir, A., Burger, E., Chen, R., McHenry, S., Orman, H., and R.
        Penno, "Open Pluggable Edge Services (OPES) Use Cases and
        Deployment Scenarios", RFC 3752, April 2004.

[1] Barbir、A.、バーガー、E.、チェン、R.、マクヘンリー、S.、Orman、H.、およびR.ペンノ、「開いているPluggable縁のサービス(作品)はケースと展開シナリオを使用します」、RFC3752、2004年4月。

   [2]  Floyd, S. and L. Daigle, "IAB Architectural and Policy
        Considerations for Open Pluggable Edge Services", RFC 3238,
        January 2002.

[2] フロイドとS.とL.Daigle、「開いているPluggable縁のサービスのためのIAB建築するのと方針問題」、RFC3238、2002年1月。

   [3]  Fielding, R., Gettys, J., Mogul, J., Frystyk, H., Masinter, L.,
        Leach, P., and T. Berners-Lee, "Hypertext Transfer Protocol --
        HTTP/1.1", RFC 2616, June 1999.

[3] フィールディング、R.、Gettys、J.、ムガール人、J.、Frystyk、H.、Masinter、L.、リーチ、P.、およびT.バーナーズ・リー、「HTTP/1.1インチ、RFC2616、1999年ハイパーテキスト転送プロトコル--6月。」

   [4]  Barbir, A., Batuner, O., Beck, A., Chan, T., and H. Orman,
        "Policy, Authorization, and Enforcement Requirements of the Open
        Pluggable Edge Services (OPES)", RFC 3838, August 2004.

[4]Barbir、A.、Batuner、O.、べック、A.、チェン、T.、H.Orman、および「開いているPluggable縁のサービス(作品)の方針、承認、および実施要件」、RFC3838(2004年8月)

   [5]  Beck, A., Hofmann, M., Orman, H., Penno, R., and A. Terzis,
        "Requirements for Open Pluggable Edge Services (OPES) Callout
        Protocols", RFC 3836, August 2004.

[5] べック、A.、ホフマン、M.、Orman、H.、ペンノ、R.、およびA.Terzis、「開いているPluggableのための要件はサービス(作品)Calloutプロトコルを斜めに進みます」、RFC3836、2004年8月。

   [6]  Barbir, A., Batuner, O., Srinivas, B., Hofmann, M., and H.
        Orman, "Security Threats and Risks for Open Pluggable Edge
        Services (OPES)", RFC 3837, August 2004.

[6] Barbir、A.、Batuner、O.、Srinivas、B.、ホフマン、M.、およびH.Orman、「開いているPluggableのための軍事的脅威とリスクはサービス(作品)を斜めに進みます」、RFC3837、2004年8月。

8.2.  Informative References

8.2. 有益な参照

   [7]  Cranor, L. et. al, "The Platform for Privacy Preferences 1.0
        (P3P1.0) Specification", W3C Recommendation 16
        http://www.w3.org/TR/2002/REC-P3P-20020416/, April 2002.

[7]Cranor、L.etアル、「プライバシー好み1.0(P3P1.0)の仕様のためのプラットホーム」、W3C Recommendation16 http://www.w3.org/TR/2002/REC-P3P-20020416/ 、2002年4月。

9.  Acknowledgements

9. 承認

   This document is the product of OPES WG.  Oskar Batuner (Independent
   consultant) and Andre Beck (Lucent) are additional authors that have
   contributed to this document.

このドキュメントはOPES WGの製品です。 オスカーBatuner(独立しているコンサルタント)とアンドレ・べック(透明な)はこのドキュメントに貢献した追加作者です。

   Earlier versions of this work were done by Gary Tomlinson (The
   Tomlinson Group) and Michael Condry (Intel).

この仕事の以前のバージョンがゲーリー・トムリンスン(トムリンスンGroup)とマイケルCondry(インテル)によって行われました。

   The authors gratefully acknowledge the contributions of: John Morris,
   Mark Baker, Ian Cooper and Marshall T. Rose.

作者は感謝して以下の貢献を承諾します。 ジョンモリス、マークベイカー、イアン・クーパー、およびマーシャルT.は上昇しました。

Barbir, et al.               Informational                     [Page 15]

RFC 3835                An Architecture for OPES             August 2004

Barbir、他 情報[15ページ]のRFC3835 作品2004年8月のためのアーキテクチャ

10.  Authors' Addresses

10. 作者のアドレス

   Abbie Barbir
   Nortel Networks
   3500 Carling Avenue
   Nepean, Ontario  K2H 8E9
   Canada

アビーBarbirノーテルは3500縦梁アベニューネピアン、オンタリオのK2H8の9Eのカナダをネットワークでつなぎます。

   Phone: +1 613 763 5229
   EMail: abbieb@nortelnetworks.com

以下に電話をしてください。 +1 5229年の613 763メール: abbieb@nortelnetworks.com

   Yih-Farn Robin Chen
   AT&T Labs - Research
   180 Park Avenue
   Florham Park, NJ  07932
   US

Yih-FarnロビンチェンAT&T研究室--研究180パーク・アベニューFlorham公園、ニュージャージー07932米国

   Phone: +1 973 360 8653
   EMail: chen@research.att.com

以下に電話をしてください。 +1 8653年の973 360メール: chen@research.att.com

   Markus Hofmann
   Bell Labs/Lucent Technologies
   Room 4F-513
   101 Crawfords Corner Road
   Holmdel, NJ  07733
   US

Crawfordsコーナー道路Holmdel、マーカスホフマンベル研究所/ルーセントテクノロジーズの4余地のF-513 101ニュージャージー07733米国

   Phone: +1 732 332 5983
   EMail: hofmann@bell-labs.com

以下に電話をしてください。 +1 5983年の732 332メール: hofmann@bell-labs.com

   Hilarie Orman
   Purple Streak Development

Hilarie Ormanの紫色の一続きの開発

   EMail: ho@alum.mit.edu

メール: ho@alum.mit.edu

   Reinaldo Penno
   Nortel Networks
   600 Technology Park Drive
   Billerica, MA 01821
   USA

レイナルドペンノノーテルネットワーク600技術公園Drive MA01821ビルリカ(米国)

   EMail: rpenno@nortelnetworks.com

メール: rpenno@nortelnetworks.com

Barbir, et al.               Informational                     [Page 16]

RFC 3835                An Architecture for OPES             August 2004

Barbir、他 情報[16ページ]のRFC3835 作品2004年8月のためのアーキテクチャ

11.  Full Copyright Statement

11. 完全な著作権宣言文

   Copyright (C) The Internet Society (2004).  This document is subject
   to the rights, licenses and restrictions contained in BCP 78, and
   except as set forth therein, the authors retain all their rights.

Copyright(C)インターネット協会(2004)。 このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Barbir, et al.               Informational                     [Page 17]

Barbir、他 情報[17ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

RegExp

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る