RFC4538 日本語訳

4538 Request Authorization through Dialog Identification in theSession Initiation Protocol (SIP). J. Rosenberg. June 2006. (Format: TXT=36089 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                       J. Rosenberg
Request for Comments: 4538                                 Cisco Systems
Category: Standards Track                                      June 2006

コメントを求めるワーキンググループJ.ローゼンバーグの要求をネットワークでつないでください: 4538年のシスコシステムズカテゴリ: 標準化過程2006年6月

          Request Authorization through Dialog Identification
                in the Session Initiation Protocol (SIP)

セッション開始プロトコルにおける対話識別で承認を要求してください。(一口)

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

Abstract

要約

   This specification defines the Target-Dialog header field for the
   Session Initiation Protocol (SIP), and the corresponding option tag,
   tdialog.  This header field is used in requests that create SIP
   dialogs.  It indicates to the recipient that the sender is aware of
   an existing dialog with the recipient, either because the sender is
   on the other side of that dialog, or because it has access to the
   dialog identifiers.  The recipient can then authorize the request
   based on this awareness.

この仕様はSession Initiationプロトコル(SIP)、および対応するオプションタグ、tdialogのためのTarget-対話ヘッダーフィールドを定義します。 このヘッダーフィールドはSIP対話を作成する要求で使用されます。 それは、送付者が受取人と共に既存の対話を意識しているのを受取人に示します、送付者がその対話の反対側の上にいるか、または対話識別子に近づく手段を持っているので。 そして、受取人はこの認識に基づく要求を認可できます。

Rosenberg                   Standards Track                     [Page 1]

RFC 4538                     Target Dialog                     June 2006

RFC4538が対話2006年6月に狙うローゼンバーグ標準化過程[1ページ]

Table of Contents

目次

   1. Introduction ....................................................3
      1.1. Terminology ................................................4
   2. Overview of Operation ...........................................4
   3. User Agent Client (UAC) Behavior ................................5
   4. User Agent Server Behavior ......................................7
   5. Proxy Behavior ..................................................8
   6. Extensibility Considerations ....................................8
   7. Header Field Definition .........................................9
   8. Security Considerations .........................................9
   9. Relationship with In-Reply-To ..................................10
   10. Example Call Flow .............................................10
   11. IANA Considerations ...........................................13
      11.1. Header Field .............................................13
      11.2. Header Field Parameters ..................................13
           11.2.1. local-tag .........................................13
           11.2.2. remote-tag ........................................13
      11.3. SIP Option Tag ...........................................14
   12. Acknowledgements ..............................................14
   13. References ....................................................14
      13.1. Normative References .....................................14
      13.2. Informative References ...................................15

1. 序論…3 1.1. 用語…4 2. 操作の概要…4 3. ユーザエージェントのクライアント(UAC)の振舞い…5 4. ユーザエージェントサーバの振舞い…7 5. プロキシの振舞い…8 6. 伸展性問題…8 7. ヘッダーフィールド定義…9 8. セキュリティ問題…9 9. 関係、…に対して…10 10. 例の呼び出し流動…10 11. IANA問題…13 11.1. ヘッダー分野…13 11.2. ヘッダーフィールドパラメタ…13 11.2.1. 地方のタグ…13 11.2.2. リモートタグ…13 11.3. オプションタグをちびちび飲んでください…14 12. 承認…14 13. 参照…14 13.1. 標準の参照…14 13.2. 有益な参照…15

Rosenberg                   Standards Track                     [Page 2]

RFC 4538                     Target Dialog                     June 2006

RFC4538が対話2006年6月に狙うローゼンバーグ標準化過程[2ページ]

1.  Introduction

1. 序論

   The Session Initiation Protocol (SIP) [2] defines the concept of a
   dialog as a persistent relationship between a pair of user agents.
   Dialogs provide context, including sequence numbers, proxy routes,
   and dialog identifiers.  Dialogs are established through the
   transmission of SIP requests with particular methods.  Specifically,
   the INVITE, REFER [8], and SUBSCRIBE [3] requests all create dialogs.

Session Initiationプロトコル(SIP)[2]は1組のユーザエージェントの間の永続的な関係と対話の概念を定義します。 対話は一連番号、プロキシルート、および対話識別子を含む文脈を提供します。 対話は特定のメソッドでSIP要求の伝達で確立されます。 そして、INVITE、明確にREFER[8]、登録、[3] 要求はすべて、対話を作成します。

   When a user agent receives a request that creates a dialog, it needs
   to decide whether to authorize that request.  For some requests,
   authorization is a function of the identity of the sender, the
   request method, and so on.  However, many situations have been
   identified in which a user agent's authorization decision depends on
   whether the sender of the request is currently in a dialog with that
   user agent, or whether the sender of the request is aware of a dialog
   the user agent has with another entity.

ユーザエージェントが対話を作成する要求を受け取るとき、それは、その要求を認可するかどうか決める必要があります。 いくつかの要求のために、承認は送付者のアイデンティティ、要求メソッドなどの機能です。 しかしながら、ユーザエージェントの承認決定が現在、対話には要求の送付者がそのユーザエージェントと共にいるか、または要求の送付者がユーザエージェントが別の実体で持っている対話を意識しているかどうかによる多くの状況が特定されました。

   One such example is call transfer, accomplished through REFER.  If
   user agents A and B are in an INVITE dialog, and user agent A wishes
   to transfer user agent B to user agent C, user agent A needs to send
   a REFER request to user agent B, asking user agent B to send an
   INVITE request to user agent C.  User agent B needs to authorize this
   REFER.  The proper authorization decision is that user agent B should
   accept the request if it came from a user with whom B currently has
   an INVITE dialog relationship.  Current implementations deal with
   this by sending the REFER on the same dialog as the one in place
   between user agents A and B.  However, this approach has numerous
   problems [12].  These problems include difficulties in determining
   the lifecycle of the dialog and its usages and in determining which
   messages are associated with each application usage.  Instead, a
   better approach is for user agent A to send the REFER request to user
   agent B outside of the dialog.  In that case, a means is needed for
   user agent B to authorize the REFER.

その一例はREFERを通して実行された呼び出し転送です。 INVITE対話にはユーザエージェントAとBがいて、ユーザエージェントAがユーザエージェントBをユーザエージェントCに移したいなら、ユーザエージェントAは、ユーザエージェントBにREFER要求を送る必要があります、UserエージェントBがこのREFERを認可する必要があるユーザエージェントC.にINVITE要求を送るようにユーザエージェントBに頼んで。 適切な承認決定は現在、BにはINVITE対話関係があるユーザから来るならユーザエージェントBが要請を受け入れるということです。 このアプローチには、ユーザエージェントAとB.Howeverの間でものと同じ対話のREFERを適所に送ることによって、現在の実装はこれに対処して、多数の問題[12]があります。 これらの問題は対話とその用法のlifecycleを決定して、どのメッセージがそれぞれのアプリケーション用法に関連しているかを決定することにおける苦労を含んでいます。 代わりに、より良いアプローチはユーザエージェントAが対話の外でユーザエージェントBにREFER要求を送ることです。 その場合、ユーザエージェントBがREFERを認可するのに手段が必要です。

   Another example is the application interaction framework [14].  In
   that framework, proxy servers on the path of a SIP INVITE request can
   place user interface components on the user agent that generated or
   received the request.  To do this, the proxy server needs to send a
   REFER request to the user agent, targeted to its Globally Routable
   User Agent URI (GRUU) [13], asking the user agent to fetch an HTTP
   resource containing the user interface component.  In such a case, a
   means is needed for the user agent to authorize the REFER.  The
   application interaction framework recommends that the request be
   authorized if it was sent from an entity on the path of the original
   dialog.  This can be done by including the dialog identifiers in the

別の例はアプリケーション間連携フレームワーク[14]です。 そのフレームワークでは、SIP INVITE要求の経路のプロキシサーバは要求を生成したか、または受け取ったユーザエージェントにユーザーインタフェースコンポーネントを置くことができます。 これをするために、ユーザーインタフェースコンポーネントを含むHTTPリソースをとって来るようにユーザエージェントに頼みながら、プロキシサーバは、Globally Routable Userのエージェントのユリ(GRUU)の[13]に狙うユーザエージェントにREFER要求を送る必要があります。 このような場合には、ユーザエージェントがREFERを認可するのに手段が必要です。 アプリケーション間連携フレームワークは、オリジナルの対話の経路で実体からそれを送ったなら要求を認可することを勧めます。 対話識別子をこれに含むことができます。

Rosenberg                   Standards Track                     [Page 3]

RFC 4538                     Target Dialog                     June 2006

RFC4538が対話2006年6月に狙うローゼンバーグ標準化過程[3ページ]

   REFER, which prove that the user agent that sent the REFER is aware
   of those dialog identifiers (this needs to be secured against
   eavesdroppers through the sips mechanism, of course).

REFER。(そのREFERはREFERを送ったユーザエージェントがそれらの対話識別子(これは、メカニズム、もちろんという一口を通して立ち聞きする者に対して機密保護されて、ことである必要がある)を意識していると立証します)。

   Another example is if two user agents share an INVITE dialog, and an
   element on the path of the INVITE request wishes to track the state
   of the INVITE.  In such a case, it sends a SUBSCRIBE request to the
   GRUU of the user agent, asking for a subscription to the dialog event
   package.  If the SUBSCRIBE request came from an element on the INVITE
   request path, it should be authorized.

別の例は2人のユーザエージェントがINVITE対話を共有するかどうかということです、そして、INVITE要求の経路の要素はINVITEの州を追跡したがっています。 このような場合には、ユーザエージェントのGRUUへの要求を登録に送ります、対話イベントパッケージの購読を求めて。 登録、要求はINVITE要求経路の要素から来て、それは認可されるべきです。

1.1.  Terminology

1.1. 用語

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in RFC 2119 [1].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[1]で説明されるように本書では解釈されることであるべきですか?

2.  Overview of Operation

2. 操作の概要

                   +--------+            +--------+
                   |        |   INVITE   |        |
                   | Server |----------->| Server |
                   |   A    |            |   B    |
                   |        |...........>|        |
                   +--------+            +--------+
                      ^          REFER     .   \
                     /                      .   \
                    /                        .   \
                   /                          .   \
                  /                            .   \
                 /                              V   V
           +--------+                            +--------+
           |        |                            |        |
           | User   |                            | User   |
           | Agent  |                            | Agent  |
           |   A    |                            |   B    |
           +--------+                            +--------+

+--------+ +--------+ | | 招待| | | サーバ|、-、-、-、-、-、-、-、-、-、--、>| サーバ| | A| | B| | |...........>|、| +--------+ +--------+ ^ REFER . \ / . \ / . \ / . \ / . \ / V V +--------+ +--------+ | | | | | ユーザ| | ユーザ| | エージェント| | エージェント| | A| | B| +--------+ +--------+

                                 Figure 1

図1

   Figure 1 shows the basic model of operation.  User agent A sends an
   INVITE to user agent B, traversing two servers, server A and server
   B.  Both servers act as proxies for this transaction.  User B sends a
   200 OK response to the INVITE.  This 200 OK includes a Supported
   header field indicating support for this specification (through the
   presence of the tdialog option tag).  The 200 OK response establishes
   a dialog between the two user agents.

図1は操作の基本型を示しています。 ユーザエージェントAはユーザエージェントBにINVITEを送ります、Bothサーバがこのトランザクションのためのプロキシとして機能させる2つのサーバ、サーバA、およびサーバB.を横断して。 ユーザBは200OK応答をINVITEに送ります。 この200OKはこの仕様(tdialogオプションタグの存在を通した)のサポートを示すSupportedヘッダーフィールドを含んでいます。 200OK応答は2人のユーザエージェントの間の対話を確立します。

Rosenberg                   Standards Track                     [Page 4]

RFC 4538                     Target Dialog                     June 2006

RFC4538が対話2006年6月に狙うローゼンバーグ標準化過程[4ページ]

   Next, an entity that was present along the request path (server A,
   for example) wishes to send a dialog-forming request (such as REFER)
   to user agent A or B (user B for example).  So, the entity acts as a
   user agent and sends the request to user agent B.  This request is
   addressed to the URI of user agent B, which server A learned from
   inspecting the Contact header field in the 200 OK of the INVITE
   request.  If this URI has the GRUU [11] property (it can be used by
   any element on the Internet, such as server A, to reach the specific
   user agent instance that generated that 200 OK to the INVITE), then
   the mechanism will work across NAT boundaries.

次に、要求経路(例えば、サーバA)に沿って存在している実体はユーザエージェントAかB(例えば、ユーザB)に対話を形成する要求(REFERなどの)を送りたがっています。 それで、実体は、宛てられるThisがサーバAがINVITE要求の200OKのContactヘッダーフィールドを点検するので学んだユーザエージェントBのURIに要求するユーザエージェントB.に、ユーザエージェントとして務めて、要求を送ります。 このURIにGRUU[11]特性があると(それはインターネットのサーバAなどのどんな原理によっても使用されて、その200OKをINVITEに生成した特定のユーザエージェントインスタンスに達することができます)、メカニズムはNAT境界の向こう側に動作するでしょう。

   The request generated by server A will contain a Target-Dialog header
   field.  This header field contains the dialog identifiers for the
   INVITE dialog between user agents A and B, composed of the Call-ID,
   local tag, and remote tag.  Server A knew to include the Target-
   Dialog header field in the REFER request because it knows that user
   agent B supports it.

サーバAによって生成された要求はTarget-対話ヘッダーフィールドを含むでしょう。 このヘッダーフィールドはユーザエージェントAとBの間にINVITE対話のための対話識別子を含んでいます、Call-ID、地方のタグ、およびリモートタグを落ち着かせます。 サーバAはユーザエージェントBがそれをサポートするのを知っているのでREFER要求にTarget対話ヘッダーフィールドを含んでいるのを知っていました。

   When the request arrives at user agent B, it needs to make an
   authorization decision.  Because the INVITE dialog was established
   using a sips URI, and because the dialog identifiers are
   cryptographically random [2], no entity except for user agent A or
   the proxies on the path of the initial INVITE request can know the
   dialog identifiers.  Thus, because the request contains those dialog
   identifiers, user agent B can be certain that the request came from
   user agent A, the two proxies, or an entity to whom the user agent or
   proxies gave the dialog identifiers.  As such, it authorizes the
   request and performs the requested actions.

要求がユーザエージェントBに到着するとき、それは、承認決定をする必要があります。 INVITE対話が一口URIを使用することで確立されて、対話識別子が暗号で、いずれの無作為の[2]、ユーザエージェントA以外の実体もまたは初期のINVITE要求の経路のプロキシも対話識別子を知ることができないということであるので。 したがって、要求がそれらの対話識別子を含んでいるので、ユーザエージェントBは要求がユーザエージェントA、2つのプロキシ、またはユーザエージェントかプロキシが対話識別子を与えた実体から来たのを確信している場合があります。 そういうものとして、それは、要求を認可して、要求された動作を実行します。

3.  User Agent Client (UAC) Behavior

3. ユーザエージェントのクライアント(UAC)の振舞い

   A UAC SHOULD include a Target-Dialog header field in a request if the
   following conditions are all true:

以下の条件がすべて本当であるなら、UAC SHOULDは要求にTarget-対話ヘッダーフィールドを含んでいます:

   1.  The request is to be sent outside of any existing dialog.

1. 要求はどんな既存の対話の外にも送ることです。

   2.  The user agent client believes that the request may not be
       authorized by the user agent server unless the user agent client
       can prove that it is aware of the dialog identifiers for some
       other dialog.  Call this dialog the target dialog.

2. ユーザエージェントのクライアントは、ユーザエージェントのクライアントが、それがある他の対話のための対話識別子を意識していると立証できないなら要求がユーザエージェントサーバによって認可されないかもしれないと信じています。 目標対話にこの対話に電話をしてください。

   3.  The request does not otherwise contain information that indicates
       that the UAC is aware of those dialog identifiers.

3. そうでなければ、要求はUACがそれらの対話識別子を意識しているのを示す情報を含んでいません。

Rosenberg                   Standards Track                     [Page 5]

RFC 4538                     Target Dialog                     June 2006

RFC4538が対話2006年6月に狙うローゼンバーグ標準化過程[5ページ]

   4.  The user agent client knows that the user agent server supports
       the Target-Dialog header field.  It can know this if it has seen
       a request or response from the user agent server within the
       target dialog that contained a Supported header field that
       included the tdialog option tag.

4. ユーザエージェントのクライアントは、ユーザエージェントサーバが、Target-対話がヘッダーフィールドであるとサポートするのを知っています。 tdialogオプションタグを含んでいたSupportedヘッダーフィールドを含んだ目標対話の中でユーザエージェントサーバから要求か応答を見たなら、それはこれを知ることができます。

   If the fourth condition is not met, the UAC SHOULD NOT use this
   specification.  Instead, if it is currently within a dialog with the
   User Agent Server (UAS), it SHOULD attempt to send the request within
   the existing target dialog.

第4条件が満たされないなら、UAC SHOULD NOTはこの仕様を使用します。 代わりに、現在、対話の中にそれはUserエージェントServer(UAS)と共にあって、既存の目標対話の中で要求を送るSHOULD試みです。

   The following are examples of use cases in which these conditions are
   met:

以下による使用に関する例が会われた状態でこれらの状態がそうであるコネをケースに入れるということです:

   o  A REFER request is sent according to the principles of [14].
      These REFER are sent outside of a dialog and do not contain any
      other information that indicates awareness of the target dialog.
      [14] also mandates that the REFER be sent only if the UA indicates
      support for the target dialog specification.

o [14]の原則に応じて、REFER要求を送ります。 これらのREFERは対話の外に送られて、目標対話の認識を示すいかなる他の情報も含んでいません。 また、[14]は、UAが目標対話仕様のサポートを示す場合にだけREFERが送られるのを強制します。

   o  User A is in separate calls with users B and C. User A decides to
      start a three way call, and so morphs into a focus [17].  User B
      would like to learn the other participants in the conference.  So,
      it sends a SUBSCRIBE request to user A (who is now acting as the
      focus) for the conference event package [16].  It is sent outside
      of the existing dialog between user B and the focus, and it would
      be authorized by A if user B could prove that it knows the dialog
      identifiers for its existing dialog with the focus.  Thus, the
      Target-Dialog header field would be included in the SUBSCRIBE.

o ユーザAはユーザBとの別々の呼び出し中です、そして、C.User Aは3道が呼ぶので焦点[17]に変形する始めに決めます。 ユーザBは会議の他の関係者を学びたがっています。 それで、それは会議イベントパッケージ[16]のためにユーザA(現在、焦点として機能しています)への要求を登録に送ります。 ユーザBと焦点の間の既存の対話の外にそれを送ります、そして、ユーザBが、焦点がある既存の対話のための対話識別子を知っていると立証できるなら、Aはそれを認可するでしょうに。 その結果、Target-対話ヘッダーフィールドが含まれているだろう、登録。

   The following are examples of use cases in which these conditions are
   not met:

以下による使用に関する例が会われた状態でこれらの状態がそうでないコネをケースに入れるということです:

   o  A server acting as a proxy is a participant in an INVITE dialog
      that establishes a session.  The server would like to use the
      Keypad Markup Language (KPML) event package [18] to find out about
      keypresses from the originating user agent.  To do this, it sends
      a SUBSCRIBE request.  However, the Event header field of this
      SUBSCRIBE contains event parameters that indicate the target
      dialog of the subscription.  As such, the request can be
      authorized without additional information.

o プロキシとして務めるサーバはセッションを確立するINVITE対話の関係者です。 サーバは、起因しているユーザエージェントからkeypressesを見つけるのにKeypad Markup Language(KPML)イベントパッケージ[18]を使用したがっています。 これをするために、それは要求を登録に送ります。 しかしながら、このEventヘッダーフィールド、登録、購読の目標対話を示すイベントパラメタを含んでいます。 そういうものとして、追加情報なしで要求を認可できます。

   o  A server acting as a proxy is a participant in an INVITE dialog
      that establishes a session.  The server would like to use the
      dialog event package [15] to find out about dialogs at the
      originating user agent.  To do this, it sends a SUBSCRIBE request.
      However, the Event header field of this SUBSCRIBE contains event
      parameters that indicate the target dialog of the subscription.

o プロキシとして務めるサーバはセッションを確立するINVITE対話の関係者です。 サーバは、起因しているユーザエージェントに対話を見つけるのに対話イベントパッケージ[15]を使用したがっています。 これをするために、それは要求を登録に送ります。 しかしながら、このEventヘッダーフィールド、登録、購読の目標対話を示すイベントパラメタを含んでいます。

Rosenberg                   Standards Track                     [Page 6]

RFC 4538                     Target Dialog                     June 2006

RFC4538が対話2006年6月に狙うローゼンバーグ標準化過程[6ページ]

      As such, the request can be authorized without additional
      information.

そういうものとして、追加情報なしで要求を認可できます。

   Specifications that intend to make use of the Target-Dialog header
   field SHOULD discuss specific conditions in which it is to be
   included.

それが含まれることになっているヘッダーフィールドSHOULDが議論するTarget-対話一定の条件を利用するつもりである仕様。

   Assuming it is to be included, the value of the callid production in
   the Target-Dialog header field MUST be equal to the Call-ID of the
   target dialog.  The "remote-tag" header field parameter MUST be
   present and MUST contain the tag that would be viewed as the remote
   tag from the perspective of the recipient of the new request.  The
   "local-tag" header field parameter MUST be present and MUST contain
   the tag that would be viewed as the local tag from the perspective of
   the recipient of the new request.

それが含まれることになっていると仮定する場合、Target-対話ヘッダーフィールドにおける、callid生産の値は目標対話のCall-IDと等しいに違いありません。 「リモートタグ」ヘッダーフィールドパラメタは、存在していなければならなくて、リモートタグとして新しい要求の受取人の見解から見なされるタグを含まなければなりません。 「地方のタグ」ヘッダーフィールドパラメタは、存在していなければならなくて、地方のタグとして新しい要求の受取人の見解から見なされるタグを含まなければなりません。

   The request sent by the UAC SHOULD include a Require header field
   that includes the tdialog option tag.  This request should, in
   principle, never fail with a 420 (Bad Extension) response, because
   the UAC would not have sent the request unless it believed the UAS
   supported the extension.  If a Require header field was not included,
   and the UAS didn't support the extension, it would normally reject
   the request because it was unauthorized, probably with a 403.
   However, without the Require header field, the UAC would not be able
   to differentiate between the following:

UAC SHOULDによって送られた要求はtdialogオプションタグを含んでいるRequireヘッダーフィールドを含んでいます。 420(悪いExtension)応答に応じて、この要求は原則として決して失敗するべきではありません、それが拡大であるとサポートされたUASを信じていない場合UACが要求を送らないので。 Requireヘッダーフィールドが含まれないで、またUASが拡大をサポートしないなら、通常、権限がなかったので、要求を拒絶するでしょうに、たぶん403で。 しかしながら、Requireヘッダーフィールドがなければ、UACは以下を区別できないでしょう:

   o  a 403 that arrived because the UAS didn't actually understand the
      Target-Dialog header field (in which case the client should send
      the request within the target dialog if it can)

o UASが実際にTarget-対話ヘッダーフィールドを理解していなかったので到着した403(その場合、それが送ることができるなら、クライアントは目標対話の中で要求を送るべきです)

   o  a 403 that arrived because the UAS understood the Target-Dialog
      header field, but elected not to authorize the request despite the
      fact that the UAC proved its awareness of the target dialog (in
      which case the client should not resend the request within the
      target dialog, even if it could).

o UASがTarget-対話ヘッダーフィールドを理解していたので到着しましたが、UACが目標対話の認識を立証したという(その場合、クライアントは目標対話の中で要求を再送するべきではありません、そうすることができても)事実にもかかわらず、要求を認可しないのを選んだ403。

4.  User Agent Server Behavior

4. ユーザエージェントサーバの振舞い

   If a user agent server receives a dialog-creating request and wishes
   to authorize the request, and if that authorization depends on
   whether or not the sender has knowledge of an existing dialog with
   the UAS, and information outside of the Target-Dialog header field
   does not provide proof of this knowledge, the UAS SHOULD check the
   request for the existence of the Target-Dialog header field.  If this
   header field is not present, the UAS MAY still authorize the request
   by other means.

ユーザエージェントサーバが対話を作成する要求を受け取って、要求を認可したがっていて、その承認が送付者には既存の対話に関する知識がUAS、およびTarget-対話ヘッダーフィールドの外部がこの知識の証拠を提供しないという情報と共にあるかどうかによるなら、UAS SHOULDはTarget-対話ヘッダーフィールドの存在を求める要求をチェックします。 このヘッダーフィールドが存在していないなら、UAS MAYは他の手段でまだ要求を認可しています。

Rosenberg                   Standards Track                     [Page 7]

RFC 4538                     Target Dialog                     June 2006

RFC4538が対話2006年6月に狙うローゼンバーグ標準化過程[7ページ]

   If the header field is present, and the value of the callid
   production, the "remote-tag", and "local-tag" values match the
   Call-ID, remote tag, and local tag of an existing dialog, and the
   dialog that they match was established using a sips URI, the UAS
   SHOULD authorize the request if it would authorize any entity on the
   path of the request that created that dialog, or any entity trusted
   by an entity on the path of the request that created that dialog.

ヘッダーフィールドが存在していて、callid生産の値、「リモートタグ」、および「地方のタグ」値が既存の対話のCall-ID、リモートタグ、および地方のタグに合って、それらが合っている対話が一口URIを使用することで確立されたなら、何かその対話、またはその対話を作成した要求の経路の実体によって信じられたどんな実体も作成した要求の経路の実体を認可するなら、UAS SHOULDは要求を認可します。

   If the dialog identifiers match, but they match a dialog not created
   with a sips URI, the UAS MAY authorize the request if it would
   authorize any entity on the path of the request that created that
   dialog, or any entity trusted by an entity on the path of the request
   that created that dialog.  However, in this case, any eavesdropper on
   the original dialog path would have access to the dialog identifiers,
   and thus the authorization is optional.

対話識別子が合っていますが、一口URIで作成されなかった対話に合っているなら、何かその対話、またはその対話を作成した要求の経路の実体によって信じられたどんな実体も作成した要求の経路の実体を認可するなら、UAS MAYは要求を認可します。 しかしながら、この場合、元の対話経路のどんな立ち聞きする者も対話識別子に近づく手段を持っているでしょう、そして、その結果、承認は任意です。

   If the dialog identifiers don't match, or if they don't contain both
   a "remote-tag" and "local-tag" parameter, the header field MUST be
   ignored, and authorization MAY be determined by other means.

「リモートタグ」の、そして、「地方のタグ」のパラメタを含んでいないなら対話識別子が合っていないなら、ヘッダーフィールドを無視しなければなりません、そして、承認は他の手段で決定するかもしれません。

5.  Proxy Behavior

5. プロキシの振舞い

   Proxy behavior is unaffected by this specification.

プロキシの振舞いはこの仕様で影響を受けないです。

6.  Extensibility Considerations

6. 伸展性問題

   This specification depends on a user agent client knowing, ahead of
   sending a request to a user agent server, whether or not that user
   agent server supports the Target-Dialog header field.  As discussed
   in Section 3, the UAC can know this because it saw a request or
   response sent by that UAS within the target dialog that contained the
   Supported header field whose value included the tdialog option tag.

この仕様をユーザエージェントサーバに要求を送る前に知っているユーザエージェントのクライアントに頼っています、そのユーザエージェントサーバがTarget-対話ヘッダーフィールドをサポートするか否かに関係なく。 セクション3で議論するように、要求か応答が値がtdialogオプションタグを含んでいたSupportedヘッダーフィールドを含んだ目標対話の中のそのUASによって送られるのを見たので、UACはこれを知ることができます。

   Because of this requirement, it is especially important that user
   agents compliant to this specification include a Supported header
   field in all dialog forming requests and responses.  Inclusion of the
   Supported header fields in requests is at SHOULD strength per RFC
   3261.  This specification does not alter that requirement.  However,
   implementers should realize that, unless the tdialog option tag is
   placed in the Supported header field of requests and responses, this
   extension is not likely to be used, and instead, the request is
   likely to be re-sent within the existing target dialog (assuming the
   sender is the UA on the other side of the target dialog).  As such,
   the conditions in which the SHOULD would not be followed would be
   those rare cases in which the UA does not want to enable usage of
   this extension.

この要件のために、この仕様に言いなりになっているユーザエージェントが要求と応答を形成しながらすべての対話でSupportedヘッダーフィールドを入れるのは、特に重要です。 要求でのSupportedヘッダーフィールドの包含がRFC3261あたりのSHOULDの強さであります。 この仕様はその要件を変更しません。 しかしながら、implementersは、tdialogオプションタグが要求と応答のSupportedヘッダーフィールドに置かれない場合この拡大が使用されそうにないとわかるはずです、そして、代わりに、要求は既存の目標対話の中で再送されそうです(送付者を仮定するのは、目標対話の反対側の上のUAです)。 そういうものとして、状態はSHOULDが続かれていないUAがこの拡大の用法を可能にしたがっていないそれらのまれなケースでしょう。

Rosenberg                   Standards Track                     [Page 8]

RFC 4538                     Target Dialog                     June 2006

RFC4538が対話2006年6月に狙うローゼンバーグ標準化過程[8ページ]

7.  Header Field Definition

7. ヘッダーフィールド定義

   The grammar for the Target-Dialog header field is defined as follows:

Target-対話ヘッダーフィールドのための文法は以下の通り定義されます:

   Target-Dialog      =     "Target-Dialog" HCOLON callid *(SEMI
                                td-param)    ;callid from RFC 3261
   td-param           =     remote-param / local-param /
                            generic-param
   remote-param       =     "remote-tag" EQUAL token
   local-param        =     "local-tag" EQUAL token
                               ;token and generic-param from RFC 3261

目標対話=「目標対話」HCOLON callid*(SEMI td-param); ジェネリック-paramのリモート地方のリモートparam/param/param=「リモートタグ」EQUALトークン地方のparam=「地方のタグ」EQUAL RFC3261td-paramからのcallid=トークン; RFC3261からのトークンとジェネリック-param

   Figures 3 and 4 are an extension of Tables 2 and 3 in RFC 3261 [2]
   for the Target-Dialog header field.  The column "INF" is for the INFO
   method [4], "PRA" is for the PRACK method [5], "UPD" is for the
   UPDATE method [6], "SUB" is for the SUBSCRIBE method [3], "NOT" is
   for the NOTIFY method [3], "MSG" is for the MESSAGE method [7], "REF"
   is for the REFER method [8], and "PUB" is for the PUBLISH method [9].

数字3と4はTarget-対話ヘッダーフィールドのためのRFC3261[2]でのTables2と3の拡大です。 「INF」というコラムがインフォメーションメソッド[4]のためのものであり、"PRA"がPRACKメソッド[5]のためのものであり、"UPD"がアップデートメソッド[6]のためのものであり、「潜水艦」がある、登録、メソッド[3]、「NOT」がそう、メソッド[3]に通知してください、「エムエスジー」がメッセージメソッド[7]のためのものであり、「審判」がある、メソッド[8]を参照してください。そうすれば、「パブ」が参照する、メソッド[9]を発行してください。

   Header field          where  proxy  ACK BYE CAN INV OPT REG PUB

ヘッダーフィールドどこプロキシACK BYE CAN INV OPT REG PUB

   Target-Dialog           R      -     -   -   -   o   -   -   -

目標対話R--、--、--、--o----、-

                Figure 3: Allowed Methods for Target-Dialog

図3: 目標対話のための許容メソッド

   Header field          where  proxy  PRA UPD SUB NOT INF MSG REF

ヘッダーフィールドどこプロキシPRA UPD SUB NOT INF MSG REF

   Target-Dialog           R      -     -   -   o   -   -   -   o

目標対話R--、--、--o----、--、o

                Figure 4: Allowed Methods for Target-Dialog

図4: 目標対話のための許容メソッド

8.  Security Considerations

8. セキュリティ問題

   The Target-Dialog header field is used to authorize requests based on
   the fact that the sender of the request has access to information
   that only certain entities have access to.  In order for such an
   authorization decision to be secure, two conditions have to be met.
   Firstly, no eavesdroppers can have access to this information.  That
   requires the original SIP dialog to be established using a sips URI,
   which provides TLS on each hop.  With a sips URI, only the user
   agents and proxies on the request path will be able to know the
   dialog identifiers.  The second condition is that the dialog
   identifiers be sufficiently cryptographically random that they cannot
   be guessed.  RFC 3261 requires global uniqueness for the Call-ID and
   32 bits of cryptographic randomness for each tag (there are two tags
   for a dialog).  Given the short duration of a typical dialog (perhaps
   as long as a day), this amount of randomness appears adequate for

Target-対話ヘッダーフィールドは、要求の送付者が、ある実体だけが近づく手段を持っている情報に近づく手段を持っているという事実に基づく要求を認可するのに使用されます。 安全であるというそのような承認決定の注文では、2つの条件が満たされなければなりません。 まず第一に、どんな立ち聞きする者もこの情報に近づく手段を持つことができません。 それは、オリジナルのSIP対話が確立されるのを一口URI(各ホップの上でTLSを提供する)を使用することで必要とします。 一口で、要求経路のURI、ユーザエージェント、およびプロキシだけが対話識別子を知ることができるでしょう。 第2状態が対話識別子が十分暗号でそうであるということである、無作為である、それらを推測できません。 RFC3261は各タグのためにグローバルなユニークさを暗号の偶発性のCall-IDと32ビット必要とします(対話のための2個のタグがあります)。 典型的な対話(1日と恐らく同じくらい長い)の短期間を考えて、この量の偶発性が適切に見えます。

Rosenberg                   Standards Track                     [Page 9]

RFC 4538                     Target Dialog                     June 2006

RFC4538が対話2006年6月に狙うローゼンバーグ標準化過程[9ページ]

   preventing guessing attacks.  However, it's important to note that
   this specification requires true cryptographic randomness as set
   forth in RFC 4086 [11].  Weaker pseudorandom identifiers reduce the
   probability of collision, but because they are guessable, they are
   not sufficient to prevent an attacker from observing a sequence of
   identifiers, guessing the next one, and then using this specification
   to launch an attack.

推測するのを防ぐのを攻撃されます。 しかしながら、この仕様がRFC4086[11]に詳しく説明されるように本当の暗号の偶発性を必要とすることに注意するのは重要です。 より弱い擬似ランダム識別子は衝突確率を減少させますが、それらは推測可能であるので、攻撃者が識別子の系列を観測するのを防ぐために十分ではありません、次のものを推測して、次に、攻撃を開始するのにこの仕様を使用して。

9.  Relationship with In-Reply-To

9. に対して関係。

   RFC 3261 defines the In-Reply-To header field.  It provides a list of
   Call-IDs for calls that the current request references or returns.
   It was meant to serve a similar purpose as the Reply-To in email: to
   facilitate the construction of "threads" of conversations in a user
   interface.  Target-Dialog is similar, in that it also references a
   previous session.  Due to their similarities, it is important to
   understand the differences, as these two header fields are not
   substitutes for each other.

RFC3261が定義する、Inが答える、ヘッダーフィールド。 それは、Call-IDのリストを電流が参照を要求するという要求に提供するか、または戻ります。 同様の目的に役立つことになっていた、Reply、-、メールで: ユーザーインタフェースでの会話の「スレッド」の工事を容易にするために。 目標対話は前のセッションに参照をつけるという点においても同様です。 それらの類似性のために、違いを理解しているのは重要です、これらの2つのヘッダーフィールドが互いの代用品でないので。

   Firstly, In-Reply-To is meant for consumption by a human or a user
   interface widget, for providing the user with a context that allows
   them to decide what a call is about and whether they should take it.
   Target-Dialog, on the other hand, is meant for consumption by the
   user agent itself, to facilitate authorization of session requests in
   specific cases where authorization is not a function of the user, but
   rather the underlying protocols.  A UA will authorize a call
   containing Target-Dialog based on a correct value of the Target-
   Dialog header field.

まず第一に、Inが答える、人間かユーザーインタフェースウィジェットによる消費、周囲でそれを取るべきであるか否かに関係なく、彼らが呼び出しが何であるかを決めることができる文脈をユーザに提供するために、意味されます。 他方では、消費で、目標対話が承認がユーザの機能ではなく、むしろ基本的なプロトコルである特定の場合におけるセッション要求の承認を容易にするのがユーザエージェント自身によって意図されます。 UAはTarget対話ヘッダーフィールドの正しい値に基づくTarget-対話を含む呼び出しを認可するでしょう。

   Secondly, Target-Dialog references a specific dialog that must be
   currently in progress.  In-Reply-To references a previous call
   attempt, most likely one that did not result in a dialog.  This is
   why In-Reply-To uses a Call-ID, and Target-Dialog uses a set of
   dialog identifiers.

第二に、Target-対話は現在進行していなければならない特定の対話に参照をつけます。 中で答える、前の呼び出し試み、たぶん対話をもたらさなかったものに、参照をつけます。 これが理由である、Inが答える、Call-ID、およびaが設定した対話識別子のTarget-対話用途を使用します。

   Finally, In-Reply-To implies cause and effect.  When In-Reply-To is
   present, it means that the request is being sent because of the
   previous request that was delivered.  Target-Dialog does not imply
   cause and effect, merely awareness for the purposes of authorization.

最終的である、Inが答える、因果を含意します。 いつ、Inが答えるか、存在している、それは、要求が提供された前の要求のために送られることを意味します。 目標対話は承認の目的のために因果、単に認識を含意しません。

10.  Example Call Flow

10. 例の呼び出し流動

   In this example, user agent A and user agent B establish an INVITE-
   initiated dialog through Server-A and Server-B, each of which acts as
   a proxy for the INVITE.  Server B would then like to use the
   application interaction framework [14] to request that user agent A
   fetch an HTML user interface component.  To do that, it sends a REFER
   request to A's URI.  The flow for this is shown in Figure 5.  The

この例に、ユーザエージェントAとユーザエージェントBはServer-AとServer-Bを通してINVITEの開始している対話を確立します。それはINVITEのプロキシとしてそれぞれ務めます。 そして、サーバBは、ユーザエージェントAがHTMLユーザーインタフェースコンポーネントをとって来るよう要求するのにアプリケーション間連携フレームワーク[14]を使用したがっています。 それをするために、それはREFER要求をAのURIに送ります。 これのための流れは図5に示されます。 The

Rosenberg                   Standards Track                    [Page 10]

RFC 4538                     Target Dialog                     June 2006

RFC4538が対話2006年6月に狙うローゼンバーグ標準化過程[10ページ]

   conventions of [19] are used to describe representation of long
   message lines.

[19]のコンベンションは、長いメッセージ行の表現について説明するのに使用されます。

             A        Server-A     Server-B         B
             |(1) INVITE  |            |            |
             |----------->|            |            |
             |            |(2) INVITE  |            |
             |            |----------->|            |
             |            |            |(3) INVITE  |
             |            |            |----------->|
             |            |            |(4) 200 OK  |
             |            |            |<-----------|
             |            |(5) 200 OK  |            |
             |            |<-----------|            |
             |(6) 200 OK  |            |            |
             |<-----------|            |            |
             |(7) ACK     |            |            |
             |------------------------------------->|
             |            |(8) REFER   |            |
             |            |<-----------|            |
             |(9) REFER   |            |            |
             |<-----------|            |            |
             |(10) 200 OK |            |            |
             |----------->|            |            |
             |            |(11) 200 OK |            |
             |            |----------->|            |

サーバAサーバB B|(1) 招待| | | |、-、-、-、-、-、-、-、-、-、--、>|、|、|、| |(2) 招待| | | |、-、-、-、-、-、-、-、-、-、--、>|、|、|、| |(3) 招待| | | |、-、-、-、-、-、-、-、-、-、--、>|、|、| |(4) 200 OK| | | | <、-、-、-、-、-、-、-、-、-、--、|、| |(5) 200 OK| | | | <、-、-、-、-、-、-、-、-、-、--、|、| |(6) 200 OK| | | | <、-、-、-、-、-、-、-、-、-、--、|、|、| |(7) ACK| | | |------------------------------------->| | |(8) 参照してください。| | | | <、-、-、-、-、-、-、-、-、-、--、|、| |(9) 参照してください。| | | | <、-、-、-、-、-、-、-、-、-、--、|、|、| |(10) 200 OK| | | |、-、-、-、-、-、-、-、-、-、--、>|、|、|、| |(11) 200 OK| | | |、-、-、-、-、-、-、-、-、-、--、>|、|

                                 Figure 5

図5

   First, the caller sends an INVITE, as shown in message 1.

まず最初に、訪問者はメッセージ1に示されるようにINVITEを送ります。

   INVITE sips:B@example.com SIP/2.0
   Via: SIP/2.0/TLS host.example.com;branch=z9hG4bK9zz8
   From: Caller <sip:A@example.com>;tag=kkaz-
   To: Callee <sip:B@example.org>
   Call-ID: fa77as7dad8-sd98ajzz@host.example.com
   CSeq: 1 INVITE
   Max-Forwards: 70
   Supported: tdialog
   Allow: INVITE, OPTIONS, BYE, CANCEL, ACK, REFER
   Accept: application/sdp, text/html
   <allOneLine>
   Contact: <sips:A@example.com;gruu;opaque=urn:uuid:f81d4f
   ae-7dec-11d0-a765-00a0c91e6bf6;grid=99a>;schemes="http,sip,sips"
   </allOneLine>
   Content-Length: ...
   Content-Type: application/sdp

INVITE一口: B@example.com SIP/2.0Via: 一口/2.0/TLS host.example.com; ブランチ=z9hG4bK9zz8From: 訪問者<一口: A@example.com 、gt;、;=kkaz-To:にタグ付けをしてください 訪問される人<一口: B@example.org 、gt;、呼び出しID: fa77as7dad8-sd98ajzz@host.example.com CSeq: 1 前方へマックスを招待してください: 70は支持しました: tdialog Allow: さようなら、招待、オプション、キャンセル、ACKは参照します。受け入れてください: アプリケーション/sdp、テキスト/html<allOneLine>Contact: <一口: A@example.com;gruu;opaque =つぼ:uuid:f81d4f ae-7dec-11d0-a765-00a0c91e6bf6; 格子=99a>; 計画は「http(一口)はちびちび飲み」</allOneLine>のContent-長さと等しいです: ... コンテントタイプ: アプリケーション/sdp

Rosenberg                   Standards Track                    [Page 11]

RFC 4538                     Target Dialog                     June 2006

RFC4538が対話2006年6月に狙うローゼンバーグ標準化過程[11ページ]

   --SDP not shown--

--見せられなかったSDP--

   The INVITE indicates that the caller supports GRUU (note its presence
   in the Contact header field of the INVITE) and the Target-Dialog
   header field.  This INVITE is forwarded to the callee (messages 2-3),
   which generates a 200 OK response that is forwarded back to the
   caller (message 4-5).  Message 5 might look like:

INVITEは、訪問者がGRUU(INVITEのContactヘッダーフィールドで存在に注意する)とTarget-対話ヘッダーフィールドを支持するのを示します。 訪問される人(メッセージ2-3)にこのINVITEを送ります。(それは、訪問者(メッセージ4-5)に送って戻される200OK応答を発生させます)。 メッセージ5に似るかもしれません:

   SIP/2.0 200 OK
   Via: SIP/2.0/TLS host.example.com;branch=z9hG4bK9zz8
   From: Caller <sip:A@example.com>;tag=kkaz-
   To: Callee <sip:B@example.org>;tag=6544
   Call-ID: fa77as7dad8-sd98ajzz@host.example.com
   CSeq: 1 INVITE
   Contact: <sips:B@pc.example.org>
   Content-Length: ...
   Content-Type: application/sdp

以下を通って一口/2.0 200OK 一口/2.0/TLS host.example.com; ブランチ=z9hG4bK9zz8From: 訪問者<一口: A@example.com 、gt;、;=kkaz-To:にタグ付けをしてください 訪問される人<一口: B@example.org 、gt;、; タグは6544年の呼び出しIDと等しいです: fa77as7dad8-sd98ajzz@host.example.com CSeq: 1 接触を招いてください: <一口: B@pc.example.org 、gt;、コンテンツの長さ: ... コンテントタイプ: アプリケーション/sdp

   --SDP not shown--

--見せられなかったSDP--

   In this case, the called party does not support GRUU or the Target-
   Dialog header field.  The caller generates an ACK (message 7).
   Server B then decides to send a REFER to user A:

この場合、被呼者はGRUUかTarget対話ヘッダーフィールドを支持しません。 訪問者はACK(メッセージ7)を発生させます。 そして、サーバBは、ユーザA:にREFERを送ると決めます。

   <allOneLine>
   REFER sips:A@example.com;gruu;opaque=urn:uuid:f81d4f
   ae-7dec-11d0-a765-00a0c91e6bf6;grid=99a SIP/2.0
   </allOneLine>
   Via: SIP/2.0/TLS serverB.example.org;branch=z9hG4bK9zz10
   From: Server B <sip:serverB.example.org>;tag=mreysh
   <allOneLine>
   To: Caller <sips:A@example.com;gruu;opaque=urn:uuid:f81d4f
   ae-7dec-11d0-a765-00a0c91e6bf6;grid=99a>
   </allOneLine>
   Target-Dialog: fa77as7dad8-sd98ajzz@host.example.com
     ;local-tag=kkaz-
     ;remote-tag=6544
   Refer-To: http://serverB.example.org/ui-component.html
   Call-ID: 86d65asfklzll8f7asdr@host.example.com
   CSeq: 1 REFER
   Max-Forwards: 70
   Require: tdialog
   Allow: INVITE, OPTIONS, BYE, CANCEL, ACK, NOTIFY
   Contact: <sips:serverB.example.org>
   Content-Length: 0

<allOneLine>REFER一口: A@example.com;gruu;opaque はつぼ:uuid:f81d4f ae-7dec-11d0-a765-00a0c91e6bf6と等しいです; 格子は99a SIP/2.0</allOneLine>Viaと等しいです: 一口/2.0/TLS serverB.example.org; ブランチ=z9hG4bK9zz10From: サーバB<一口: serverB.example.org>; =mreysh<allOneLine>To:にタグ付けをしてください。 訪問者<はちびちび飲みます: A@example.com;gruu;opaque はつぼ:uuid:f81d4f ae-7dec-11d0-a765-00a0c91e6bf6と等しいです; 格子は99a></allOneLine>Target-対話と等しいです: fa77as7dad8-sd98ajzz@host.example.com ; =kkazにローカルと同じくらいタグ付けをしてください、-、;リモートタグが6544とTo:を参照する状態で等しい http://serverB.example.org/ui-component.html 呼び出しID: 86d65asfklzll8f7asdr@host.example.com CSeq: 1 前方へマックスを参照してください: 70 必要です: tdialog Allow: さようなら、招待、オプション、キャンセル、ACKは接触に通知します: <一口: serverB.example.org>コンテンツの長さ: 0

Rosenberg                   Standards Track                    [Page 12]

RFC 4538                     Target Dialog                     June 2006

RFC4538が対話2006年6月に狙うローゼンバーグ標準化過程[12ページ]

   This REFER will be delivered to server A because it was sent to the
   GRUU.  From there, it is forwarded to user agent A (message 9) and
   authorized because of the presence of the Target-Dialog header field.

それをGRUUに送ったので、このREFERをサーバAに届けるでしょう。 そこから、それは、ユーザエージェントA(メッセージ9)に送られて、Target-対話ヘッダーフィールドの存在のために認可されます。

11.  IANA Considerations

11. IANA問題

   This specification registers a new SIP header field, a new option tag
   according to the processes of RFC 3261 [2], and two new header field
   parameters according to the processes of RFC 3968 [10].

RFC3968[10]の過程に従って、この仕様は新しいSIPヘッダーフィールド、RFC3261[2]の過程に従った新しいオプションタグ、および2つの新しいヘッダーフィールドパラメタを示します。

11.1.  Header Field

11.1. ヘッダーフィールド

   RFC Number:  RFC 4538

RFC番号: RFC4538

   Header Field Name:  Target-Dialog

ヘッダーフィールド名: 目標対話

   Compact Form:  none

コンパクト形: なし

11.2.  Header Field Parameters

11.2. ヘッダーフィールドパラメタ

   This section registers two header field parameters according to the
   processes of RFC 3968 [10].

RFC3968[10]の過程に従って、このセクションは2つのヘッダーフィールドパラメタを示します。

11.2.1.  local-tag

11.2.1. 地方のタグ

   Header Field:  Target-Dialog

ヘッダーフィールド: 目標対話

   Header Field Parameter:  local-tag

ヘッダーフィールドパラメタ: 地方のタグ

   Predefined Values:  None

事前に定義された値: なし

   RFC:  RFC 4538

RFC: RFC4538

11.2.2.  remote-tag

11.2.2. リモートタグ

   Header Field:  Target-Dialog

ヘッダーフィールド: 目標対話

   Header Field Parameter:  remote-tag

ヘッダーフィールドパラメタ: リモートタグ

   Predefined Values:  None

事前に定義された値: なし

   RFC:  RFC 4538

RFC: RFC4538

Rosenberg                   Standards Track                    [Page 13]

RFC 4538                     Target Dialog                     June 2006

RFC4538が対話2006年6月に狙うローゼンバーグ標準化過程[13ページ]

11.3.  SIP Option Tag

11.3. 一口オプションタグ

   This specification registers a new SIP option tag per the guidelines
   in Section 27.1 of RFC 3261.

この仕様はRFC3261のセクション27.1に1ガイドラインあたり1個の新しいSIPオプションタグを登録します。

   Name:  tdialog

以下を命名してください。 tdialog

   Description:  This option tag is used to identify the target dialog
      header field extension.  When used in a Require header field, it
      implies that the recipient needs to support the Target-Dialog
      header field.  When used in a Supported header field, it implies
      that the sender of the message supports it.

記述: このオプションタグは、目標対話ヘッダーフィールド拡大を特定するのに使用されます。 Requireヘッダーフィールドに使用されると、それは、受取人が、Target-対話ヘッダーフィールドを支持する必要であるのを含意します。 Supportedヘッダーフィールドに使用されると、それは、メッセージ送信者がそれを支持するのを含意します。

12.  Acknowledgements

12. 承認

   This specification is based on a header field first proposed by
   Robert Sparks in the dialog usage draft [12].  John Elwell provided
   helpful comments.

この仕様は対話用法草稿[12]で最初にロバート・スパークスによって提案されたヘッダーフィールドに基づいています。 ジョン・エルウェルは役に立つコメントを提供しました。

13.  References

13. 参照

13.1.  Normative References

13.1. 引用規格

   [1]   Bradner, S., "Key words for use in RFCs to Indicate Requirement
         Levels", BCP 14, RFC 2119, March 1997.

[1] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [2]   Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A.,
         Peterson, J., Sparks, R., Handley, M., and E. Schooler, "SIP:
         Session Initiation Protocol", RFC 3261, June 2002.

[2] ローゼンバーグ、J.、Schulzrinne、H.、キャマリロ、G.、ジョンストン、A.、ピーターソン、J.、スパークス、R.、ハンドレー、M.、およびE.学生は「以下をちびちび飲みます」。 「セッション開始プロトコル」、RFC3261、2002年6月。

   [3]   Roach, A., "Session Initiation Protocol (SIP)-Specific Event
         Notification", RFC 3265, June 2002.

[3] ローチ、A.、「セッション開始プロトコル(一口)特定のイベント通知」、RFC3265、2002年6月。

   [4]   Donovan, S., "The SIP INFO Method", RFC 2976, October 2000.

[4] ドノヴァン、S.、「一口インフォメーション方法」、RFC2976、2000年10月。

   [5]   Rosenberg, J. and H. Schulzrinne, "Reliability of Provisional
         Responses in Session Initiation Protocol (SIP)", RFC 3262,
         June 2002.

[5] ローゼンバーグとJ.とH.Schulzrinne、「セッション開始プロトコル(一口)の暫定的な応答の信頼性」、RFC3262、2002年6月。

   [6]   Rosenberg, J., "The Session Initiation Protocol (SIP) UPDATE
         Method", RFC 3311, October 2002.

[6] ローゼンバーグ、J.、「セッション開始プロトコル(一口)アップデート方法」、RFC3311、2002年10月。

   [7]   Campbell, B., Rosenberg, J., Schulzrinne, H., Huitema, C., and
         D. Gurle, "Session Initiation Protocol (SIP) Extension for
         Instant Messaging", RFC 3428, December 2002.

[7] キャンベル、B.、ローゼンバーグ、J.、Schulzrinne、H.、Huitema、C.、およびD.Gurle、「インスタントメッセージングのためのセッション開始プロトコル(一口)拡大」、RFC3428(2002年12月)。

   [8]   Sparks, R., "The Session Initiation Protocol (SIP) Refer
         Method", RFC 3515, April 2003.

[8] スパークス、R.、「セッション開始プロトコル(一口)は方法を参照する」RFC3515、2003年4月。

Rosenberg                   Standards Track                    [Page 14]

RFC 4538                     Target Dialog                     June 2006

RFC4538が対話2006年6月に狙うローゼンバーグ標準化過程[14ページ]

   [9]   Niemi, A., "Session Initiation Protocol (SIP) Extension for
         Event State Publication", RFC 3903, October 2004.

[9]Niemi、A.、「イベント州政府出版物のためのセッション開始プロトコル(一口)拡大」、RFC3903、2004年10月。

   [10]  Camarillo, G., "The Internet Assigned Number Authority (IANA)
         Header Field Parameter Registry for the Session Initiation
         Protocol (SIP)", BCP 98, RFC 3968, December 2004.

[10] キャマリロ、G.、「セッション開始プロトコル(一口)のためのISOCの機関の一つで(IANA)ヘッダーフィールドパラメタ登録」、BCP98、RFC3968(2004年12月)。

13.2.  Informative References

13.2. 有益な参照

   [11]  Eastlake, D., Schiller, J., and S. Crocker, "Randomness
         Requirements for Security", BCP 106, RFC 4086, June 2005.

[11] イーストレークとD.とシラー、J.とS.クロッカー、「セキュリティのための偶発性要件」BCP106、2005年6月のRFC4086。

   [12]  Sparks, R., "Multiple Dialog Usages in the Session Initiation
         Protocol", Work in Progress, March 2006.

[12] R.、「セッション開始プロトコルの複数の対話用法」というスパークは進歩、2006年3月に働いています。

   [13]  Rosenberg, J., "Obtaining and Using Globally Routable User
         Agent (UA) URIs (GRUU) in the Session Initiation Protocol
         (SIP)", Work in Progress, May 2006.

[13] ローゼンバーグ、J.、「セッション開始プロトコル(一口)にRoutableユーザエージェント(UA)URI(GRUU)をグローバルに得て、使用すること」は進行中(2006年5月)で働いています。

   [14]  Rosenberg, J., "A Framework for Application Interaction in the
         Session Initiation Protocol  (SIP)", Work in Progress,
         July 2005.

[14] ローゼンバーグ、J.、「セッション開始プロトコル(一口)におけるアプリケーション間連携のための枠組み」が進歩、2005年7月に働いています。

   [15]  Rosenberg, J., Schulzrinne, H., and R. Mahy, "An INVITE-
         Initiated Dialog Event Package for the Session Initiation
         Protocol (SIP)", RFC 4235, November 2005.

[15] ローゼンバーグ、J.、Schulzrinne、H.、およびR.マーイ、「招待はセッション開始プロトコル(一口)のために対話イベントパッケージを開始しました」、RFC4235、2005年11月。

   [16]  Rosenberg, J., "A Session Initiation Protocol (SIP) Event
         Package for Conference State", Work in Progress, July 2005.

[16] ローゼンバーグ、J.、「コンファレンス状態へのセッション開始プロトコル(一口)イベントパッケージ」が進歩、2005年7月に働いています。

   [17]  Rosenberg, J., "A Framework for Conferencing with the Session
         Initiation Protocol (SIP)", RFC 4353, February 2006.

2006年2月の[17] ローゼンバーグ、J.、「セッション開始プロトコル(一口)がある会議のための枠組み」RFC4353。

   [18]  Burger, E., "A Session Initiation Protocol (SIP) Event Package
         for Key Press Stimulus  (KPML)", Work in Progress,
         December 2004.

[18] バーガー、E.、「主要なプレス刺激(KPML)のためのセッション開始プロトコル(一口)イベントパッケージ」が進歩、2004年12月に働いています。

   [19]  Sparks, R., Ed., Hawrylyshen, A., Johnston, A., Rosenberg, J.,
         and H. Schulzrinne, "Session Initiation Protocol (SIP) Torture
         Test Messages", RFC 4475, May 2006.

[19] スパーク、R.Hawrylyshen、A.、ジョンストン、A.、ローゼンバーグ、J.、およびH.Schulzrinne(エド)、「セッション開始プロトコル(一口)耐久テストメッセージ」(RFC4475)は2006がそうするかもしれません。

Rosenberg                   Standards Track                    [Page 15]

RFC 4538                     Target Dialog                     June 2006

RFC4538が対話2006年6月に狙うローゼンバーグ標準化過程[15ページ]

Author's Address

作者のアドレス

   Jonathan Rosenberg
   Cisco Systems
   600 Lanidex Plaza
   Parsippany, NJ  07054
   US

ジョナサンローゼンバーグシスコシステムズ600Lanidex Plazaニュージャージー07054パーシッパニー(米国)

   Phone: +1 973 952-5000
   EMail: jdrosen@cisco.com
   URI:   http://www.jdrosen.net

以下に電話をしてください。 +1 973 952-5000 メールしてください: jdrosen@cisco.com ユリ: http://www.jdrosen.net

Rosenberg                   Standards Track                    [Page 16]

RFC 4538                     Target Dialog                     June 2006

RFC4538が対話2006年6月に狙うローゼンバーグ標準化過程[16ページ]

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Rosenberg                   Standards Track                    [Page 17]

ローゼンバーグ標準化過程[17ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

全称セレクタとbox-sizing:border-box;を組み合わせるとリンクの下線が表示されない

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る