RFC4567 日本語訳

4567 Key Management Extensions for Session Description Protocol (SDP)and Real Time Streaming Protocol (RTSP). J. Arkko, F. Lindholm, M.Naslund, K. Norrman, E. Carrara. July 2006. (Format: TXT=67693 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                           J. Arkko
Request for Comments: 4567                                   F. Lindholm
Category: Standards Track                                     M. Naslund
                                                              K. Norrman
                                                                Ericsson
                                                              E. Carrara
                                           Royal Institute of Technology
                                                               July 2006

Arkkoがコメントのために要求するワーキンググループJ.をネットワークでつないでください: 4567年のF.リンドホルムカテゴリ: 工科大学2006年7月のロイヤルの標準化過程のジーター・K.NorrmanエリクソンE.M.カラーラ

           Key Management Extensions for Session Description
         Protocol (SDP) and Real Time Streaming Protocol (RTSP)

セッション記述プロトコル(SDP)とリアルタイムのストリーミングのプロトコルのためのKey Management拡大(RTSP)

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

Abstract

要約

   This document defines general extensions for Session Description
   Protocol (SDP) and Real Time Streaming Protocol (RTSP) to carry
   messages, as specified by a key management protocol, in order to
   secure the media.  These extensions are presented as a framework, to
   be used by one or more key management protocols.  As such, their use
   is meaningful only when complemented by an appropriate key management
   protocol.

Session記述プロトコル(SDP)とレアルTime Streamingプロトコル(RTSP)がメッセージを伝えるように、このドキュメントは一般的な拡大を定義します、かぎ管理プロトコルによって指定されるように、メディアを保証するために。 これらの拡大は、1つ以上のかぎ管理プロトコルによって使用されるためにフレームワークとして提示されます。 そういうものとして、適切なかぎ管理プロトコルで補足となる場合にだけ、彼らの使用は重要です。

   General guidelines are also given on how the framework should be used
   together with SIP and RTSP.  The usage with the Multimedia Internet
   KEYing (MIKEY) key management protocol is also defined.

また、フレームワークがSIPとRTSPと共にどう使用されるべきであるかに関して一般的ガイドラインを与えます。 また、MultimediaインターネットKEYing(マイキー)かぎ管理プロトコルがある用法は定義されます。

Arkko, et al.               Standards Track                     [Page 1]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[1ページ]RFC4567Key Management拡張子とRTSP2006年7月

Table of Contents

目次

   1. Introduction ....................................................3
      1.1. Notational Conventions .....................................4
   2. Applicability ...................................................4
   3. Extensions to SDP and RTSP ......................................5
      3.1. SDP Extensions .............................................5
      3.2. RTSP Extensions ............................................6
   4. Usage with SDP, SIP, RTSP, and SAP ..............................7
      4.1. Use of SDP .................................................8
           4.1.1. General Processing ..................................8
           4.1.2. Use of SDP with Offer/Answer and SIP ...............10
           4.1.3. Use of SDP with SAP ................................13
           4.1.4. Bidding-Down Attack Prevention .....................13
      4.2. RTSP Usage ................................................14
   5. Example Scenarios ..............................................17
      5.1. Example 1 (SIP/SDP) .......................................17
      5.2. Example 2 (SDP) ...........................................18
      5.3. Example 3 (RTSP) ..........................................18
      5.4. Example 4 (RTSP) ..........................................20
   6. Adding Further Key Management Protocols ........................21
   7. Integration of MIKEY ...........................................22
      7.1. MIKEY Interface ...........................................22
   8. Security Considerations ........................................23
   9. IANA Considerations ............................................25
      9.1. SDP Attribute Registration ................................25
      9.2. RTSP Registration .........................................26
      9.3. Protocol Identifier Registration ..........................26
   10. Acknowledgements ..............................................27
   11. References ....................................................27
      11.1. Normative References .....................................27
      11.2. Informative References ...................................28

1. 序論…3 1.1. 記号法のコンベンション…4 2. 適用性…4 3. SDPとRTSPへの拡大…5 3.1. SDP拡張子…5 3.2. RTSP拡張子…6 4. SDPがある用法、一口、RTSP、およびSAP…7 4.1. SDPの使用…8 4.1.1. 一般処理…8 4.1.2. 申し出/答えと一口とのSDPの使用…10 4.1.3. SAPとのSDPの使用…13 4.1.4. 下に入札攻撃防止…13 4.2. RTSP用法…14 5. 例のシナリオ…17 5.1. 例1(一口/SDP)…17 5.2. 例2(SDP)…18 5.3. 例3(RTSP)…18 5.4. 例4(RTSP)…20 6. さらなるKey Managementプロトコルを加えます…21 7. マイキーの統合…22 7.1. マイキーインタフェース…22 8. セキュリティ問題…23 9. IANA問題…25 9.1. SDPは登録を結果と考えます…25 9.2. RTSP登録…26 9.3. 識別子登録について議定書の中で述べてください…26 10. 承認…27 11. 参照…27 11.1. 標準の参照…27 11.2. 有益な参照…28

Arkko, et al.               Standards Track                     [Page 2]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[2ページ]RFC4567Key Management拡張子とRTSP2006年7月

1.  Introduction

1. 序論

   There has recently been work to define a security profile for the
   protection of real-time applications running over RTP, [SRTP].
   However, a security protocol needs a key management solution to
   exchange keys and security parameters, manage and refresh keys, etc.

最近、RTP、[SRTP]をひくリアルタイムのアプリケーションの保護のためのセキュリティプロフィールを定義するために、仕事がありました。 しかしながら、セキュリティプロトコルは、キーとセキュリティパラメタを交換して、管理して、キーなどをリフレッシュするためにかぎ管理解決を必要とします。

   A key management protocol is executed prior to the security
   protocol's execution.  The key management protocol's main goal is to,
   in a secure and reliable way, establish a security association for
   the security protocol.  This includes one or more cryptographic keys
   and the set of necessary parameters for the security protocol, e.g.,
   cipher and authentication algorithms to be used.  The key management
   protocol has similarities with, e.g., SIP [SIP] and RTSP [RTSP] in
   the sense that it negotiates necessary information in order to be
   able to set up the session.

かぎ管理プロトコルはセキュリティプロトコルの実行の前に実行されます。 かぎ管理プロトコルの第一目的はセキュリティプロトコルのために安全で信頼できる方法でセキュリティ協会を設立することになっています。 これは、使用されるために1個以上の暗号化キーとセキュリティプロトコルのための必要なパラメタ、例えば、暗号と認証アルゴリズムのセットを含んでいます。 セッションをセットアップできるように必要事項を交渉するという意味における管理プロトコルには類似性があるキー、例えば、SIP[SIP]、およびRTSP[RTSP]。

   The focus in the following sections is to describe a new SDP
   attribute and RTSP header extension to support key management, and to
   show how these can be integrated within SIP and RTSP.  The resulting
   framework is completed by one or more key management protocols, which
   use the extensions provided.

以下のセクションの焦点は、新しいSDP属性とRTSPヘッダー拡張子についてサポート重要管理に説明して、SIPとRTSPの中でどうこれらを統合できるかを示していることになっています。 結果として起こるフレームワークは1つ以上のかぎ管理プロトコルで完成します。拡大はその使用を提供しました。

   Some of the motivations to create a framework with the possibility to
   include the key management in the session establishment are:

セッション設立におけるかぎ管理を含む可能性で骨組を立てる動機のいくつかは以下の通りです。

   * Just as the codec information is a description of how to encode and
     decode the audio (or video) stream, the key management data is a
     description of how to encrypt and decrypt the data.

* ちょうどコーデック情報がオーディオ(または、ビデオ)ストリームをコード化して、どう解読するかに関する記述であるように、かぎ管理データはデータを暗号化して、どう解読するかに関する記述です。

   * The possibility to negotiate the security for the entire multimedia
     session at the same time.

* 同時に全体のマルチメディアセッションのためにセキュリティを交渉する可能性。

   * The knowledge of the media at session establishment makes it easy
     to tie the key management to the multimedia sessions.

* セッション設立のメディアに関する知識で、マルチメディアセッションにかぎ管理を結ぶのは簡単になります。

   * This approach may be more efficient than setting up the security
     later, as that approach might force extra roundtrips, possibly also
     a separate setup for each stream, hence implying more delay to the
     actual setup of the media session.

* このアプローチは後でセキュリティをセットアップするより効率的であるかもしれません、そのアプローチが付加的な往復旅行、各ストリームのためのことによるとまた、別々のセットアップを強制するかもしれないとき、したがって、メディアセッションの実際のセットアップにより多くの遅れを含意して。

   * The possibility to negotiate keying material end-to-end without
     applying end-to-end protection of the SDP (instead, hop-by-hop
     security mechanisms can be used, which may be useful if
     intermediate proxies need access to the SDP).

* SDP(代わりに、ホップごとのセキュリティー対策(中間的プロキシがSDPへのアクセスを必要とするなら、役に立つかもしれない)を使用できる)の終わりから終わりへの保護を適用しないで物質的な終わりから終わりを合わせながら交渉する可能性。

Arkko, et al.               Standards Track                     [Page 3]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[3ページ]RFC4567Key Management拡張子とRTSP2006年7月

   Currently in SDP [SDPnew], there exists one field to transport keys,
   the "k=" field.  However, this is not enough for a key management
   protocol as there are many more parameters that need to be
   transported, and the "k=" field is not extensible.  The approach used
   is to extend the SDP description through a number of attributes that
   transport the key management offer/answer and also to associate it
   with the media sessions.  SIP uses the offer/answer model [OAM]
   whereby extensions to SDP will be enough.  However, RTSP [RTSP] does
   not use the offer/answer model with SDP, so a new RTSP header is
   introduced to convey key management data.  [SDES] uses the approach
   of extending SDP, to carry the security parameters for the media
   streams.  However, the mechanism defined in [SDES] requires end-to-
   end protection of the SDP by some security protocol such as S/MIME,
   in order to get end-to-end protection.  The solution described here
   focuses only on the end-to-end protection of key management
   parameters and as a consequence does not require external end-to-end
   protection means.  It is important to note though, and we stress this
   again, that only the key management parameters are protected.

現在、SDP[SDPnew]では、1つの分野が、キー、「k=」野原を輸送するために存在しています。 しかしながら、輸送される必要があるずっと多くのパラメタがあるとき、かぎ管理プロトコルには、これは十分ではありません、そして、「k=」分野は広げることができません。 使用されるアプローチは、かぎ管理申し出/答えを輸送する多くの属性を通したSDP記述を広げて、また、メディアセッションにそれを関連づけることです。 SIPはSDPへの拡大が十分になる申し出/答えモデル[OAM]を使用します。 しかしながら、RTSP[RTSP]がSDPの申し出/答えモデルを使用しないので、新しいRTSPヘッダーはかぎ管理データを伝えるために紹介されます。 [SDES]はメディアストリームのためのセキュリティパラメタを運ぶためにSDPを広げるアプローチを使用します。しかしながら、[SDES]で定義されたメカニズムはS/MIMEなどの何らかのセキュリティプロトコルで終わりから終わりへのSDPの保護を必要とします、終わりから終わりへの保護を得るために。 かぎ管理パラメタ、結果が終わりから終わりへの保護外部の手段を必要としないとき、ここで説明されたソリューションは終わりから終わりへの保護だけに焦点を合わせます。 それはもっとも、注意するために重要です、そして、私たちは再びこれに圧力を加えます、そして、かぎ管理パラメタだけが保護されます。

   The document also defines the use of the described framework together
   with the key management protocol Multimedia Internet KEYing (MIKEY)
   [MIKEY].

また、ドキュメントはかぎ管理プロトコルMultimediaインターネットKEYing(マイキー)[マイキー]と共に説明されたフレームワークの使用を定義します。

1.1.  Notational Conventions

1.1. 記号法のコンベンション

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?

2.  Applicability

2. 適用性

   [SDES] provides similar cryptographic key distribution capabilities,
   and it is intended for use when keying material is protected along
   with the signaling.

[SDES]は同様の暗号化キー分配に能力を提供します、そして、合わせることの材料がシグナリングと共に保護されるとき、それは使用のために意図します。

   In contrast, this specification expects endpoints to have
   preconfigured keys or common security infrastructure.  It provides
   its own security and is independent of the protection of signaling
   (if any).  As a result, it can be applied in environments where
   signaling protection is not turned on, or used hop-by-hop (i.e.,
   scenarios where the SDP is not protected end-to-end).  This
   specification will, independently of the signaling protection
   applied, ensure end-to-end security establishment for the media.

対照的に、この仕様は、終点がキーか共通の安全保障インフラストラクチャをあらかじめ設定したと予想します。 それは、それ自身のセキュリティを提供して、(もしあれば)合図する保護から独立しています。 その結果、シグナリング保護がつけられてもいませんし、ホップごとに使用もされない環境(すなわち、SDPが保護された終わりから終わりでないシナリオ)でそれを適用できます。 保護が適用したシグナリングの如何にかかわらず、この仕様はメディアのために終わりから終わりへのセキュリティ設立を確実にするでしょう。

Arkko, et al.               Standards Track                     [Page 4]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[4ページ]RFC4567Key Management拡張子とRTSP2006年7月

3.  Extensions to SDP and RTSP

3. SDPとRTSPへの拡大

   This section describes common attributes that can be included in SDP
   or RTSP when an integrated key management protocol is used.  The
   attribute values follow the general SDP and RTSP guidelines (see
   [SDPnew] and [RTSP]).

このセクションは統合かぎ管理プロトコルが使用されているときSDPかRTSPに含むことができる一般的な属性について説明します。 属性値は一般的なSDPとRTSPガイドラインに従います([SDPnew]と[RTSP]を見てください)。

   For both SDP and RTSP, the general method of adding the key
   management protocol is to introduce new attributes, one identifier to
   identify the specific key management protocol, and one data field
   where the key management protocol data is placed.  The key management
   protocol data contains the necessary information to establish the
   security protocol, e.g., keys and cryptographic parameters.  All
   parameters and keys are protected by the key management protocol.

SDPとRTSPの両方に関しては、かぎ管理プロトコルを加える一般的なメソッドは新しい属性、特定のかぎ管理プロトコルを特定する1つの識別子、およびかぎ管理プロトコルデータが置かれる1つのデータ・フィールドを紹介することです。 かぎ管理プロトコルデータは例えばセキュリティプロトコル、キー、および暗号のパラメタを確立する必要事項を含んでいます。 すべてのパラメタとキーはかぎ管理プロトコルによって保護されます。

   The key management data SHALL be base64 [RFC3548] encoded and comply
   with the base64 grammar as defined in [SDPnew].  The key management
   protocol identifier, KMPID, is defined as below in Augmented Backus-
   Naur Form grammar (ABNF) [RFC4234].

かぎ管理データSHALLは[RFC3548]がコード化したbase64であり、[SDPnew]で定義されるようにbase64文法に従います。 かぎ管理プロトコル識別子(KMPID)はAugmentedバッカスナウアForm文法(ABNF)[RFC4234]で以下で定義されます。

   KMPID =  1*(ALPHA / DIGIT)

KMPID=1*(アルファー/ケタ)

   Values for the identifier, KMPID, are registered and defined in
   accordance to Section 9.  Note that the KMPID is case sensitive, and
   it is RECOMMENDED that values registered are lowercase letters.

識別子のための値(KMPID)は、一致でセクション9と示されて、定義されます。 KMPIDが大文字と小文字を区別していることに注意してください。そうすれば、示された値が小文字であることはRECOMMENDEDです。

3.1.  SDP Extensions

3.1. SDP拡張子

   This section provides an ABNF grammar (as used in [SDPnew]) for the
   key management extensions to SDP.

このセクションはABNF文法([SDPnew]で使用されるように)をSDPへのかぎ管理拡大に提供します。

   Note that the new definitions are compliant with the definition of an
   attribute field, i.e.,

すなわち、新しい定義が属性分野の定義で対応であることに注意してください。

   attribute    = (att-field ":" att-value) / att-field

「att属性=(attに、」 : 」 att-値をさばきます)/分野

   The ABNF for the key management extensions (conforming to the
   att-field and att-value) are as follows:

かぎ管理拡大(att-分野とatt-値に従う)のためのABNFは以下の通りです:

      key-mgmt-attribute = key-mgmt-att-field ":" key-mgmt-att-value

「主要な管理属性=キー管理att分野」:、」 主要な管理att価値

      key-mgmt-att-field = "key-mgmt"
      key-mgmt-att-value = 0*1SP prtcl-id SP keymgmt-data

主要な管理att分野=「主要な管理」主要な管理att価値=0*1SP prtcl-イド、SP keymgmt-データ

      prtcl-id     = KMPID
                     ; e.g., "mikey"

prtcl-イドはKMPIDと等しいです。 例えば、"mikey"

Arkko, et al.               Standards Track                     [Page 5]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[5ページ]RFC4567Key Management拡張子とRTSP2006年7月

      keymgmt-data = base64
      SP           = %x20

keymgmt-データ=base64 SP=%x20

   where KMPID is as defined in Section 3 of this memo, and base64 is as
   defined in SDP [SDPnew].  Prtcl-id refers to the set of values
   defined for KMPID in Section 9.

KMPIDが定義されるとしてあるところに、[SDPnew]がSDPで定義されるようにこのメモ、およびbase64のセクション3に、あります。 Prtcl-イドはセクション9におけるKMPIDのために定義された値のセットについて言及します。

   The attribute MAY be used at session level, media level, or at both
   levels.  An attribute defined at media level overrides an attribute
   defined at session level.  In other words, if the media-level
   attribute is present, the session level attribute MUST be ignored for
   this media.  Section 4.1 describes in detail how the attributes are
   used and how the SDP is handled in different usage scenarios.  The
   choice of the level depends, for example, on the particular key
   management protocol.  Some protocols may not be able to derive enough
   key material for all the sessions; furthermore, possibly a different
   protection to each session could be required.  The particular
   protocol might achieve this only by specifying it at the media level.
   Other protocols, such as MIKEY, have instead those capabilities (as
   it can express multiple security policies and derive multiple keys),
   so it may use the session level.

属性はセッションレベル、メディアレベルにおいて、または、両方のレベルにおいて使用されるかもしれません。 メディアレベルで定義された属性はセッションレベルで定義された属性をくつがえします。 言い換えれば、メディアレベル属性が存在しているなら、このメディアのためにセッションレベル属性を無視しなければなりません。 セクション4.1は詳細であり属性がどのように使用されているか、そして、SDPに異なった用法シナリオでどのように扱われたかを記述します。 例えば、レベルのこの選択は特定のかぎ管理プロトコル次第です。 いくつかのプロトコルはすべてのセッションのための十分な主要な材料を誘導できないかもしれません。 その上、ことによると異なった各セッションまでの保護を必要とすることができました。 特定のプロトコルは、単にメディアレベルでそれを指定することによって、これを実現するかもしれません。 マイキーなどの他のプロトコルにはそれらの能力が代わりにあるので(複数の安全保障政策を言い表して、複数のキーを引き出すことができるとき)、それはセッションレベルを使用するかもしれません。

3.2.  RTSP Extensions

3.2. RTSP拡張子

   To support the key management attributes, the following RTSP header
   is defined:

かぎ管理が属性であるとサポートするために、以下のRTSPヘッダーは定義されます:

   KeyMgmt = "KeyMgmt" ":" key-mgmt-spec 0*("," key-mgmt-spec)

「KeyMgmtは"KeyMgmt"と等しい」:、」 主要な管理仕様0*(「」、主要な管理仕様)

   key-mgmt-spec = "prot" "=" KMPID ";" ["uri" "=" %x22 URI %x22 ";"]

「主要な管理仕様="prot"は「」 KMPIDと等しいです」」 [「"uri"は「」 %x22URI%x22等しい」;、」、]

   where KMPID is as defined in Section 3 of this memo, "base64" as
   defined in [SDPnew], and "URI" as defined in Section 3 of [RFC3986].

KMPIDがこのメモのセクション3で定義されるようにあるところでは、「[RFC3986]のセクション3で定義される[SDPnew]、および「ユリ」で定義されるbase64"。」です。

   The "uri" parameter identifies the context for which the key
   management data applies, and the RTSP URI SHALL match a (session or
   media) URI present in the description of the session.  If the RTSP
   aggregated control URI is included, it indicates that the key
   management message is on session level (and similarly the RTSP media
   control URI that it applies to the media level).  If no "uri"
   parameter is present in a key-mgmt-spec the specification applies to
   the context identified by the RTSP request URI.

"uri"パラメタはかぎ管理データが適用される文脈を特定します、そして、RTSP URI SHALLはセッションの記述における現在の(セッションかメディア)URIに合っています。 RTSPがコントロールに集めたならURIが含まれている、それはかぎ管理メッセージがセッションレベルにあるのを示します(同様に、RTSPメディアはそれがメディアレベルに適用するURIを制御します)。 どんな"uri"パラメタも主要な管理仕様に存在していないなら、仕様はRTSP要求URIによって特定された文脈に適用されます。

   The KeyMgmt header MAY be used in the messages and directions
   described in the table below.

KeyMgmtヘッダーは以下のテーブルで説明されたメッセージと方向に使用されるかもしれません。

Arkko, et al.               Standards Track                     [Page 6]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[6ページ]RFC4567Key Management拡張子とRTSP2006年7月

   Method            | Direction  |  Requirement
   ---------------------------------------------
   DESCRIBE response |   S->C     |  RECOMMENDED
   SETUP             |   C->S     |  REQUIRED
   SETUP Response    |   S->C     |  REQUIRED (error)

メソッド| 方向| 要件--------------------------------------------- DESCRIBE応答| S>C| お勧めのセットアップ| C>S| 必要なセットアップ応答| S>C| 必要です。(誤り)

   Note: Section 4.2 describes in detail how the RTSP extensions are
   used.

以下に注意してください。 セクション4.2は詳細にRTSP拡張子がどう使用されているかを説明します。

   We define one new RTSP status code to report error due to any failure
   during the key management processing (Section 4.2):

私たちはかぎ管理処理(セクション4.2)の間、どんな失敗による誤りも報告するために1つの新しいRTSPステータスコードを定義します:

   Status-Code  =  "463" ; Key management failure

ステータスコード=「463」。 かぎ管理失敗

   A 463 response MAY contain a KeyMgmt header with a key management
   protocol message that further indicates the nature of the error.

463応答はさらに誤りの本質を示すかぎ管理プロトコルメッセージでKeyMgmtヘッダーを含むかもしれません。

4.  Usage with SDP, SIP, RTSP, and SAP

4. SDP、一口、RTSP、およびSAPがある用法

   This section gives rules and recommendations of how/when to include
   the defined key management attribute when SIP and/or RTSP are used
   together with SDP.

このセクションは/SIPであるときに、いつ定義されたかぎ管理属性を含んでいるか、そして、そして/または、RTSPがSDPと共にどう使用されるかに関する規則と推薦を与えます。

   When a key management protocol is integrated with SIP/SDP and RTSP,
   the following general requirements are placed on the key management:

かぎ管理プロトコルがSIP/SDPとRTSPについて統合しているとき、以下の一般的な要件はかぎ管理に置かれます:

   * At the current time, it MUST be possible to execute the key
     management protocol in at most one request-response message
     exchange.  Future relaxation of this requirement is possible but
     would introduce significant complexity for implementations
     supporting multi-roundtrip mechanisms.

* 現在の時間に、ほとんどの1つの要求応答メッセージ交換のときにかぎ管理プロトコルを作るのは可能であるに違いありません。 この要件の将来の緩和は、可能ですが、マルチ往復旅行メカニズムをサポートする実装のために重要な複雑さを導入するでしょう。

   * It MUST be possible from the SIP/SDP and RTSP application, using
     the key management API, to receive key management data and
     information of whether or not a message is accepted.

* それはSIP/SDPとRTSPアプリケーションによって可能であるに違いありません、メッセージを受け入れるかどうかのかぎ管理データと情報を受け取るのにかぎ管理APIを使用して。

   The content of the key management messages depends on the key
   management protocol that is used.  However, the content of such key
   management messages might be expected to be roughly as follows: the
   key management Initiator (e.g., the offerer) includes the key
   management data in a first message, containing the media description
   it should apply to.  This data in general consists of the security
   parameters (including key material) needed to secure the
   communication, together with the necessary authentication information
   (to ensure that the message is authentic).

かぎ管理メッセージの内容は使用されたかぎ管理プロトコルによります。 しかしながら、そのようなかぎ管理メッセージの内容はおよそ以下の通りであると予想されるかもしれません: かぎ管理Initiator(例えば、申出人)は最初のメッセージにかぎ管理データを含んでいます、それが申し込むべきであるメディア記述を含んでいて。 一般に、このデータはコミュニケーションを保証するのに必要であるセキュリティパラメタ(主要な材料を含んでいる)から成ります、必要な認証情報(メッセージが確実に正統になるようにする)と共に。

Arkko, et al.               Standards Track                     [Page 7]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[7ページ]RFC4567Key Management拡張子とRTSP2006年7月

   At the Responder's side, the key management protocol checks the
   validity of the key management message, together with the
   availability of the parameters offered, and then provides the key
   management data to be included in the answer.  This answer may
   typically authenticate the Responder to the Initiator, and also state
   if the initial offer was accepted or not.  Certain protocols might
   require the Responder to include a selection of the security
   parameters that he is willing to support.  Again, the actual content
   of such responses is dependent on the particular key management
   protocol.

Responderの側では、かぎ管理プロトコルは、パラメタの有用性と共に提供されたかぎ管理メッセージの正当性をチェックして、次に、答えに含まれるようにかぎ管理データを提供します。 初期の申し出を受け入れたなら、この答えは、通常InitiatorへのResponderを認証して、また、状態を認証するかもしれません。 あるプロトコルは、Responderが彼がサポートしても構わないと思っているセキュリティパラメタの品揃えを含んでいるのを必要とするかもしれません。 一方、そのような応答の実際の内容は特定のかぎ管理プロトコルに依存しています。

   Section 7 describes a realization of the MIKEY protocol using these
   mechanisms.  Procedures to be used when mapping new key management
   protocols onto this framework are described in Section 6.

セクション7は、これらのメカニズムを使用することでマイキープロトコルの実現について説明します。新しいかぎ管理プロトコルをこのフレームワークに写像するとき使用されるべき手順はセクション6で説明されます。

4.1.  Use of SDP

4.1. SDPの使用

   This section describes the processing rules for the different
   applications that use SDP for the key management.

このセクションはかぎ管理にSDPを使用する異なったアプリケーションのための処理規則について説明します。

4.1.1. General Processing

4.1.1. 一般処理

   The processing when SDP is used is slightly different according to
   the way SDP is transported, and if it uses an offer/answer or
   announcement.  The processing can be divided into four different
   steps:

SDPが使用されているとき、SDPが輸送される方法と、それが申し出/答えを使用するか、そして、発表に従って、処理はわずかに異なっています。 処理を以下の異なった4ステップに分割できます:

   1) How to create the initial offer.
   2) How to handle a received offer.
   3) How to create an answer.
   4) How to handle a received answer.

1) 初期の申し出を作成する方法。 2) 容認された申し出を扱う方法。 3) 答えを作成する方法。 4) 容認された答えを扱う方法。

   It should be noted that the last two steps may not always be
   applicable, as there are cases where an answer cannot or will not be
   sent back.

最後の2ステップがいつも適切であるかもしれないというわけではないことに注意されるべきです、ケースが答えが戻ることができませんし、返送もされないところにあるとき。

   The general processing for creating an initial offer SHALL follow the
   following actions:

SHALLが続く初期の申し出を作成するために以下の動作を処理する司令官:

   * The identifier of the key management protocol used MUST be placed
     in the prtcl-id field of SDP.  A table of legal protocols
     identifiers is maintained by IANA (see Section 9).

* SDPのprtcl-イド分野に使用されるかぎ管理プロトコルに関する識別子を置かなければなりません。 法的なプロトコル識別子のテーブルはIANAによって維持されます(セクション9を見てください)。

Arkko, et al.               Standards Track                     [Page 8]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[8ページ]RFC4567Key Management拡張子とRTSP2006年7月

   * The keymgmt-data field MUST be created as follows: the key
     management protocol MUST be used to create the key management
     message.  This message SHALL be base64 encoded [RFC3548] by the SDP
     application and then encapsulated in the keymgmt-data attribute.
     Note though that the semantics of the encapsulated message is
     dependent on the key management protocol that is used.

* 以下の通りでkeymgmt-データ・フィールドを作成しなければなりません: かぎ管理メッセージを作成するのにかぎ管理プロトコルを使用しなければなりません。 このメッセージSHALLはSDPアプリケーションでコード化された[RFC3548]base64であり、次に、keymgmt-データ属性で要約しました。 もっとも、カプセル化されたメッセージの意味論が使用されたかぎ管理プロトコルに依存していることに注意してください。

   The general processing for handling a received offer SHALL follow the
   following actions:

SHALLが続く容認された申し出を扱うために以下の動作を処理する司令官:

   * The key management protocol is identified according to the prtcl-id
     field.  A table of legal protocols identifiers is maintained by
     IANA (Section 9).

* prtcl-イド分野に従って、かぎ管理プロトコルは特定されます。 法的なプロトコル識別子のテーブルはIANA(セクション9)によって維持されます。

   * The key management data from the keymgmt-data field MUST be
     extracted, base64 decoded to reconstruct the original message, and
     then passed to the key management protocol for processing.  Note
     that depending on key management protocol, some extra parameters
     might also be requested by the specific API, such as the
     source/destination network address/port(s) for the specified media
     (however, this will be implementation specific depending on the
     actual API).  The extra parameters that a key management protocol
     might need (other than the ones defined here) MUST be documented,
     describing their use, as well as the interaction of that key
     management protocol with SDP and RTSP.

* keymgmt-データ・フィールドからのかぎ管理データを抜粋しなければならなくて、base64は処理のためにかぎ管理プロトコルにオリジナルのメッセージを再建するために解読して、次に、通りました。 かぎ管理に頼るのが議定書を作るというメモ、また、いくつかの付加的なパラメタが特定のAPIによって要求されるかもしれません、指定されたメディアのためのソース/送信先ネットワークアドレス/ポートなどのように(しかしながら、実際のAPIによって、これは実装特有になるでしょう)。 かぎ管理プロトコルが必要とするかもしれない(ここで定義されたものを除いて)付加的なパラメタを記録しなければなりません、彼らの使用、およびSDPとRTSPとのそのかぎ管理プロトコルの相互作用について説明して。

   * If errors occur, or the key management offer is rejected, the
     session SHALL be aborted.  Possible error messages are dependent on
     the specific session establishment protocol.

* 誤りであるなら起こってください。さもないと、かぎ管理申し出は拒絶されて、セッションはSHALLです。中止されます。 可能なエラーメッセージは特定のセッション設立プロトコルに依存しています。

   At this stage, the key management will have either accepted or
   rejected the offered parameters.  This MAY cause a response message
   to be generated, depending on the key management protocol and the
   application scenario.

現在のところ、かぎ管理は、提供されたパラメタを受け入れてしまうだろうか、または拒絶してしまうでしょう。 これで、かぎ管理プロトコルとアプリケーションシナリオによって、応答メッセージを生成するかもしれません。

   If an answer is to be generated, the following general actions SHALL
   be performed:

生成されるために、答えはあって、↓これは一般的な動作SHALLです。実行されてください:

   * The identifier of the key management protocol used MUST be placed
     in the prtcl-id field.

* 使用されるかぎ管理プロトコルに関する識別子をprtcl-イド分野に置かなければなりません。

   * The keymgmt-data field MUST be created as follows.  The key
     management protocol MUST be used to create the key management
     message.  This message SHALL be base64 encoded [RFC3548] by the SDP
     application and then encapsulated in the keymgmt-data attribute.
     The semantics of the encapsulated message is dependent on the key
     management protocol that is used.

* 以下の通りでkeymgmt-データ・フィールドを作成しなければなりません。 かぎ管理メッセージを作成するのにかぎ管理プロトコルを使用しなければなりません。 このメッセージSHALLはSDPアプリケーションでコード化された[RFC3548]base64であり、次に、keymgmt-データ属性で要約しました。 カプセル化されたメッセージの意味論は使用されたかぎ管理プロトコルに依存しています。

Arkko, et al.               Standards Track                     [Page 9]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[9ページ]RFC4567Key Management拡張子とRTSP2006年7月

   The general processing for handling a received answer SHALL follow
   the following actions:

SHALLが続く容認された答えを扱うために以下の動作を処理する司令官:

   * The key management protocol is identified according to the prtcl-id
     field.

* prtcl-イド分野に従って、かぎ管理プロトコルは特定されます。

   * The key management data from the keymgmt-data field MUST be
     extracted, base64 decoded to reconstruct the original message, and
     then passed to the key management protocol for processing.

* keymgmt-データ・フィールドからのかぎ管理データを抜粋しなければならなくて、base64は処理のためにかぎ管理プロトコルにオリジナルのメッセージを再建するために解読して、次に、通りました。

   * If the key management offer is rejected and the intent is to re-
     negotiate it, it MUST be done through another Offer/Answer
     exchange.  It is RECOMMENDED to NOT abort the session in that case,
     but to re-negotiate using another Offer/Answer exchange.  For
     example, in [SIP], the "security precondition" as defined in
     [SPREC] solves the problem for a session initiation.  The
     procedures in [SPREC] are outside the scope of this document.  In
     an established session, an additional Offer/Answer exchange using a
     re-INVITE or UPDATE as appropriate MAY be used

* 意図がかぎ管理申し出が拒絶されて、それを再交渉することであるなら、別のOffer/答え交換を通してそれをしなければなりません。 それはしかし別のOffer/答え交換を使用することで再交渉するためにその場合セッションを中止しないRECOMMENDEDです。 例えば、[SIP]では、[SPREC]で定義される「セキュリティ前提条件」はセッション開始のための問題を解決します。 このドキュメントの範囲の外に[SPREC]の手順があります。 確立したセッションのときに、再INVITEかUPDATEを使用する追加Offer/答え交換は適宜使用されるかもしれません。

   * If errors occur, or the key management offer is rejected and there
     is no intent to re-negotiate it, the session SHALL be aborted.  If
     possible, an error message indicating the failure SHOULD be sent
     back.

* 誤りであるなら起こるか、または経営者側が提供するキーは拒絶されます、そして、それを再交渉する意図が全くありません、セッションSHALL。中止されます。 できれば失敗SHOULDが返送されるのを示すエラーメッセージ。

   Otherwise, if all the steps are successful, the normal setup
   proceeds.

さもなければ、すべてのステップがうまくいくなら、通常のセットアップは続きます。

4.1.2. Use of SDP with Offer/Answer and SIP

4.1.2. 申し出/答えと一口とのSDPの使用

   This section defines additional processing rules, to the general
   rules defined in Section 4.1.1, applicable only to applications using
   SDP with the offer/answer model [OAM] (and in particular SIP).

このセクションは追加処理規則を定義します、セクション4.1.1で定義された総則に、申し出/答えモデル[OAM](そして、特にSIP)があるSDPを使用するアプリケーションだけに適切です。

   When an initial offer is created, the following offer/answer-specific
   procedure SHALL be applied:

初期の申し出が作成されるとき、適用されていて、以下は/答え特有の手順にSHALLを提供します:

   * Before creating the key management data field, the list of protocol
     identifiers MUST be provided by the SDP application to (each) key
     management protocol, as defined in Section 4.1.4 (to defeat
     bidding-down attacks).

* かぎ管理データ・フィールドを作成する前に、(それぞれ)のかぎ管理プロトコルへのSDPアプリケーションでプロトコル識別子のリストを提供しなければなりません、セクション4.1.4(下に入札攻撃を破る)で定義されるように。

   For a received SDP offer that contains the key management attributes,
   the following offer/answer-specific procedure SHALL be applied:

主要な管理属性、以下の答え申し出/特有の手順SHALLを含む容認されたSDP申し出には、適用されてください:

Arkko, et al.               Standards Track                    [Page 10]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[10ページ]RFC4567Key Management拡張子とRTSP2006年7月

   * Before, or in conjunction with, passing the key management data to
     the key management protocol, the complete list of protocol
     identifiers from the offer message is provided by the SDP
     application to the key management protocol (as defined in Section
     4.1.4).

* 通る前かかぎ管理データをかぎ管理プロトコルに通過すること、かぎ管理プロトコルへのSDPアプリケーションで申し出メッセージからのプロトコル識別子に関する全リストを提供します(セクション4.1.4で定義されるように)。

   When an answer is created, the following offer/answer-specific
   procedure SHALL be applied:

答えが作成されるとき、適用されていて、以下は/答え特有の手順にSHALLを提供します:

   * If the key management rejects the offer and the intent is to re-
     negotiate it, the Answer SHOULD include the cause of failure in an
     included message from the key management protocol.  The
     renegotiation MUST be done through another Offer/Answer exchange
     (e.g., using [SPREC]).  In an established session, it can also be
     done through a re-INVITE or UPDATE as appropriate.

* 意図がかぎ管理が申し出を拒絶して、それを再交渉することであるなら、Answer SHOULDはかぎ管理プロトコルからの含まれているメッセージに失敗の原因を含んでいます。 別のOffer/答え交換(例えば、[SPREC]を使用する)を通して再交渉しなければなりません。 また、確立したセッションのときに、再INVITEかUPDATEを通して適宜それができます。

   * If the key management rejects the offer and the session needs to be
     aborted, the answerer SHOULD return a "488 Not Acceptable Here"
     message, optionally also including one or more Warning headers (a
     "306 Attribute not understood" when one of the parameters is not
     supported, and a "399 Miscellaneous warning" with arbitrary
     information to be presented to a human user or logged; see Section
     20.43 in [SIP]).  Further details about the cause of failure MAY be
     described in an included message from the key management protocol.
     The session is then aborted (and it is up to local policy or end
     user to decide how to continue).

* かぎ管理が申し出を拒絶して、セッションが、中止される必要があるなら、answerer SHOULDは「ここで許容できない488」メッセージを返します、また、任意に1個以上のWarningヘッダーを含んでいて(パラメタの1つがサポートされないときの「理解されていなかった306Attribute」、および人間のユーザに提示されるべきであるか、または登録されるべき任意の情報がある「399Miscellaneous警告」; [SIP]でセクション20.43を見てください)。 失敗の原因に関する詳細はかぎ管理プロトコルからの含まれているメッセージで説明されるかもしれません。 そして、セッションは中止されます(続く方法を決めるのは、ローカルの方針かエンドユーザ次第です)。

   Note that the key management attribute (related to the same key
   management protocol) MAY be present both at session level and at
   media level.  Consequently, the process SHALL be repeated for each
   such key management attribute detected.  In case the key management
   processing of any such attribute does not succeed (e.g.,
   authentication failure, parameters not supported, etc.), on either
   session or media level, the entire session setup SHALL be aborted,
   including those parts of the session that successfully completed
   their part of the key management.

かぎ管理属性(同じかぎ管理プロトコルに関連する)がセッションレベルにおいてメディアレベルにおいて存在しているかもしれないことに注意してください。 その結果、そのようなそれぞれの主要な管理属性のために検出されていた状態で繰り返されて、SHALLを処理してください。 どんなそのような属性のかぎ管理処理も(例えば、認証失敗、サポートされなかったパラメタなど)を引き継がないといけないので、全体のセッションセットアップSHALLが中止されて、そんなに首尾よくセッションのそれらの部品を含んでいると、セッションかメディアレベルのどちらかに、それらのかぎ管理の部分は完成しました。

   If more than one key management protocol is supported, multiple
   instances of the key management attribute MAY be included in the
   initial offer when using the offer/answer model, each transporting a
   different key management protocol, thus indicating supported
   alternatives.

申し出/答えモデルを使用するとき、1つ以上のかぎ管理プロトコルがサポートされるなら、かぎ管理属性の複数のインスタンスが初期の申し出に含まれるかもしれません、それぞれ異なったかぎ管理プロトコルを輸送して、その結果、サポートしている代替手段を示します。

   If the offerer includes more than one key management protocol
   attribute at session level (analogous for the media level), these
   SHOULD be listed in order of preference (the first being the
   preferred).  The answerer selects the key management protocol it
   wishes to use, and processes only it, on either session or media

申出人が1つ以上のかぎ管理を入れるなら、セッションレベル(メディアレベルにおいて、類似の)における属性について議定書の中で述べてください、これらのSHOULD。好みの順に、記載されてください(1番目が都合のよさであり)。 answererはそれが使用したがっているかぎ管理プロトコルを選択して、セッションかメディアのどちらかにそれだけを処理します。

Arkko, et al.               Standards Track                    [Page 11]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[11ページ]RFC4567Key Management拡張子とRTSP2006年7月

   level, or on both, according to where located.  If the answerer does
   not support any of the offerer's suggested key management protocols,
   the answerer indicates this to the offerer so a new Offer/Answer can
   be triggered; alternatively, it may return a "488 Not Acceptable
   Here" error message, whereby the sender MUST abort the current setup
   procedure.

平らであるか、または位置しているところに従って両方の、オンです。 answererが申出人の提案されたかぎ管理プロトコルのいずれもサポートしないなら、answererは新しいOffer/答えを引き起こすことができるようにこれを申出人に示します。 あるいはまた、それは「ここで許容できない488」エラーメッセージを返すかもしれません。(送付者はそれで現在のセットアップ手順を中止しなければなりません)。

   Note that the placement of multiple key management offers in a single
   message has the disadvantage that the message expands and the
   computational workload for the offerer will increase drastically.
   Unless the guidelines of Section 4.1.4 are followed, multiple lines
   may open up bidding-down attacks.  Note also that the multiple-offer
   option has been added to optimize signaling overhead in case the
   Initiator knows some key (e.g., a public key) that the Responder has,
   but is unsure of what protocol the Responder supports.  The mechanism
   is not intended to negotiate options within one and the same
   protocol.

ただ一つのメッセージにおける、複数のかぎ管理申し出のプレースメントにはメッセージが広くする不都合があって、申出人のためのコンピュータのワークロードが抜本的に増加することに注意してください。 セクション4.1.4のガイドラインが従われていない場合、複数の系列が下に入札攻撃を開けるかもしれません。 複数の申し出オプションにはある注意も、InitiatorがResponderが持っているあるキー(例えば、公開鍵)を知っているといけないのでシグナリングオーバーヘッドを最適化するために加えられますが、Responderがどんなプロトコルをサポートするかに不確かです。 メカニズムが全く同じプロトコルの中でオプションを交渉することを意図しません。

   The offerer MUST include the key management data within an offer that
   contains the media description it applies to.

申出人はそれが申し込むメディア記述を含む申し出の中でかぎ管理データを入れなければなりません。

   Re-keying MUST be handled as a new offer, with the new proposed
   parameters.  The answerer treats this as a new offer where the key
   management is the issue of change.  The re-keying exchange MUST be
   finalized before the security protocol can change the keys.  The same
   key management protocol used in the original offer SHALL also be used
   in the new offer carrying re-keying.  If the new offer carrying re-
   keying fails (e.g., the authentication verification fails), the
   answerer SHOULD send a "488 Not Acceptable Here" message, including
   one or more Warning headers (at least a 306).  The offerer MUST then
   abort the session.

新しい申し出として新しい提案されたパラメタで再の合わせることを扱わなければなりません。 answererはかぎ管理が変化の問題であるところで新しい申し出としてこれを扱います。 セキュリティプロトコルがキーを変えることができる前に再の合わせる交換を成立させなければなりません。 同じかぎ管理プロトコルはオリジナルの申し出にSHALLを使用しました、また、再の合わせることを運ぶ新しい申し出に使用されてください。 再の合わせることを運ぶ新しい申し出が失敗するなら(例えば認証検証は失敗します)、answerer SHOULDは「ここで許容できない488」メッセージを送ります、1個以上のWarningヘッダー(少なくともa306)を含んでいて。 そして、申出人はセッションを中止しなければなりません。

   Note that, in multicast scenarios, unlike unicast, there is only a
   single view of the stream [OAM], hence there MUST be a uniform
   agreement of the security parameters.

ユニキャストと異なって、マルチキャストシナリオにはストリーム[OAM]のただ一つの視点しかないことに注意して、したがって、セキュリティパラメタの一定の協定があるに違いありません。

   After the offer is issued, the offerer SHOULD be prepared to receive
   media, as the media may arrive prior to the answer.  However, this
   brings issues, as the offerer does not know yet the answerer's choice
   in terms of, e.g., algorithms, or possibly the key is known.  This
   can cause delay or clipping can occur; if this is unacceptable, the
   offerer SHOULD use mechanisms outside the scope of this document,
   e.g., the security preconditions for SIP [SPREC].

申し出が発行された後に、メディアが到着するかもしれないように、申出人SHOULDがメディアを受け取るように準備されて、答えの前に到着してください。 例えば、アルゴリズム、またはことによるとキーがそうです。しかしながら、これは問題をもたらします、申出人がまだanswererの選択を知っていないように知られています。 これが遅れをきたすことができますか、または切り取りは現れることができます。 これが容認できないなら、申出人SHOULDはこのドキュメント(例えば、SIP[SPREC]のためのセキュリティ前提条件)の範囲の外でメカニズムを使用します。

Arkko, et al.               Standards Track                    [Page 12]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[12ページ]RFC4567Key Management拡張子とRTSP2006年7月

4.1.3. Use of SDP with SAP

4.1.3. SAPとのSDPの使用

   There are cases where SDP is used without conforming to the
   offer/answer model; instead, it is a one-way SDP distribution (i.e.,
   without back channel), such as when used with SAP and HTTP.

ケースがSDPが申し出/答えモデルに従わないで使用されるところにあります。 代わりに、それはSAPとHTTPと共に使用されるいつなどの一方向SDP分配(すなわち、戻っているチャンネルのない)であるか。

   The processing follows the two first steps of the general SDP
   processing (see Section 4.1.1).  It can be noted that the processing
   in this case differs from the offer/answer case in that only one key
   management protocol SHALL be offered (i.e., no negotiation will be
   possible).  This implies that the bidding-down attack is not an
   issue; therefore, the countermeasure is not needed.  The key
   management protocol used MUST support one-way messages.

処理は一般的なSDP処理の2つの第一歩に続きます(セクション4.1.1を見てください)。 処理がこの場合1つのかぎ管理だけのプロトコルSHALLがある/がケースに答える申し出と提供していた状態で異なっていることに(すなわち、どんな交渉も可能にならないでしょう)注意できます。 これは、下に入札攻撃が問題でないことを含意します。 したがって、対策は必要ではありません。 使用されるかぎ管理プロトコルは一方向メッセージをサポートしなければなりません。

4.1.4. Bidding-Down Attack Prevention

4.1.4. 下に入札攻撃防止

   The possibility to support multiple key management protocols may,
   unless properly handled, introduce bidding-down attacks.
   Specifically, a man-in-the-middle could "peel off" cryptographically
   strong offers (deleting the key management lines from the message),
   leaving only weaker ones as the Responder's choice.  To avoid this,
   the list of identifiers of the proposed key management protocols MUST
   be authenticated.  The authentication MUST be done separately by each
   key management protocol.

適切に扱われない場合、複数のかぎ管理がプロトコルであるとサポートする可能性は下に入札攻撃を導入するかもしれません。 明確に、中央の男性は暗号で、強い申し出(メッセージからかぎ管理系列を削除する)を「立ち去ることができました」、Responderの選択として、より弱いものだけを残して。 これを避けるために、提案されたかぎ管理プロトコルに関する識別子のリストを認証しなければなりません。 それぞれのかぎ管理プロトコルは別々に認証しなければなりません。

   Accordingly, it MUST be specified (in the key management protocol
   specification itself or in a companion document) how the list of key
   management protocol identifiers can be processed to be authenticated
   from the offerer to the answerer by the specific key management
   protocol.  Note that even if only one key management protocol is
   used, that still MUST authenticate its own protocol identifier.

それに従って、特定のかぎ管理プロトコルによって申出人からanswererまで認証されるためにどうしたらかぎ管理プロトコル識別子のリストを処理できるか指定しなければなりません(かぎ管理プロトコル仕様自体か仲間ドキュメントで)。 1つのかぎ管理プロトコルだけが使用されていても、それがまだそれ自身のプロトコル識別子を認証しなければならないことに注意してください。

   The list of protocol identifiers MUST then be given to each of the
   selected (offered) key management protocols by the application with
   ";" separated identifiers.  All the offered protocol identifiers MUST
   be included, in the same order as they appear in the corresponding
   SDP description.

「次に、アプリケーションでそれぞれの選択された(提供する)かぎ管理プロトコルにプロトコル識別子のリストを与えなければならない、」、;、」 切り離された識別子。 対応するSDP記述で同次に含まれているように見えますが、すべての提供されたプロトコル識別子がそうであるに違いありません。

   The protocol list can formally be described as

正式にリストを記述できるプロトコル

   prtcl-list   =  KMPID *(";" KMPID)

prtcl-リスト=KMPID*(「」、;、KMPID)

   where KMPID is as defined in Section 3.

KMPIDがセクション3で定義されるようにあるところで。

   For example, if the offered protocols are MIKEY and two yet-to-be-
   invented protocols KEYP1, KEYP2, the SDP is:

例えば、提供されたプロトコルがマイキーと2にもかかわらず、未来的に発明されたプロトコルKEYP1、KEYP2であるなら、SDPは以下の通りです。

Arkko, et al.               Standards Track                    [Page 13]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[13ページ]RFC4567Key Management拡張子とRTSP2006年7月

   v=0
   o=alice 2891092738 2891092738 IN IP4 lost.example.com
   s=Secret discussion
   t=0 0
   c=IN IP4 lost.example.com
   a=key-mgmt:mikey AQAFgM0XflABAAAAAAAAAAAAAAsAyO...
   a=key-mgmt:keyp1 727gkdOshsuiSDF9sdhsdKnD/dhsoSJokdo7eWD...
   a=key-mgmt:keyp2 DFsnuiSDSh9sdh Kksd/dhsoddo7eOok727gWsJD...
   m=audio 39000 RTP/SAVP 98
   a=rtpmap:98 AMR/8000
   m=video 42000 RTP/SAVP 31
   a=rtpmap:31 H261/90000

IN IP4 lost.example.com秘密の議論t=0 0v=0 o=alice2891092738 2891092738IN IP4 lost.example.com s=c=aは主要な管理と等しいです: mikey AQAFgM0XflABAAAAAAAAAAAAAAsAyO... aは主要な管理と等しいです: keyp1 727gkdOshsuiSDF9sdhsdKnD/dhsoSJokdo7eWD... aは主要な管理と等しいです: keyp2 DFsnuiSDSh9sdh Kksd/dhsoddo7eOok727gWsJD…m=オーディオの39000RTP/SAVP98a=rtpmap: 98AMR/8000mはビデオ42000RTP/SAVP31a=rtpmap: 31H261/90000と等しいです。

   The protocol list, "mikey;keyp1;keyp2", would be generated from the
   SDP description and used as input to each specified key management
   protocol (together with the data for that protocol).  Each of the
   three protocols includes this protocol identifier list in its
   authentication coverage (according to its protocol specification).

プロトコルリスト、「mikey; keyp1; keyp2"、それぞれの指定されたかぎ管理プロトコル(そのプロトコルのためのデータに伴う)に入力されるようにSDP記述から生成されて、使用されるでしょう」。 それぞれの3つのプロトコルが認証適用範囲(プロトコル仕様通りに)にこのプロトコル名前の並びを含んでいます。

   If more than one protocol is supported by the offerer, it is
   RECOMMENDED that all acceptable protocols are included in the first
   offer, rather than making single, subsequent alternative offers in
   response to error messages; see "Security Considerations".

1つ以上のプロトコルが申出人によってサポートされるなら、すべての許容できるプロトコルがエラーメッセージに対応して単一の、そして、その後の代替の申し出をするより最初の申し出にむしろ含まれているのは、RECOMMENDEDです。 「セキュリティ問題」を見てください。

   End-to-end integrity protection of the key-mgmt attributes
   altogether, provided externally to the key management itself, also
   protects against this bidding-down attack.  This is, for example, the
   case if SIP uses S/MIME [RFC3851] to end-to-end integrity protect the
   SDP description.  However, as this end-to-end protection is not an
   assumption of the framework, the mechanisms defined in this section
   SHALL be applied.

また、全体で外部的にかぎ管理自体に提供された主要な管理属性の終わりから終わりへの保全保護はこの下に入札攻撃から守ります。 例えば、終わりから終わりへの保全へのSIP用途S/MIME[RFC3851]がSDP記述を保護するなら、これはそうです。 終わりから終わりへのこの保護がフレームワークの仮定でないのでメカニズムがこのセクションでどのようにSHALLを定義したとしても、適用されてください。

4.2.  RTSP Usage

4.2. RTSP用法

   RTSP does not use the offer/answer model, as SIP does.  This causes
   some problems, as it is not possible (without modifying RTSP) to send
   back an answer.  To solve this, a new header has been introduced
   (Section 3.2).  This also assumes that the key management also has
   some kind of binding to the media, so that the response to the server
   will be processed as required.

RTSPはSIPが使用するように申し出/答えモデルを使用しません。 答えを返送するのが可能でないときに(RTSPを変更することのない)、これはいくつかの問題を引き起こします。 これを解決するために、新しいヘッダーは紹介されました(セクション3.2)。 また、これは、また、かぎ管理がある種の結合をメディアに持っていると仮定します、サーバへの応答が必要に応じて処理されるように。

   The server SHALL be the Initiator of the key management exchange for
   sessions in PLAY mode, i.e., transporting media from server to
   client.  The below text describes the behavior for PLAY mode.  For
   any other mode, the behavior is not defined in this specification.

サーバSHALL、すなわち、PLAYモードにおけるセッションへのかぎ管理交換のInitiatorになってくださいサーバからクライアントまでメディアを輸送しながら。 以下のテキストはPLAYモードのための振舞いについて説明します。 いかなる他のモードにおいても、振舞いはこの仕様に基づき定義されません。

Arkko, et al.               Standards Track                    [Page 14]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[14ページ]RFC4567Key Management拡張子とRTSP2006年7月

   To obtain a session description, the client initially contacts the
   server via a DESCRIBE message.  The initial key management message
   from the RTSP server is sent to the client in the SDP of the 200 OK
   in response to the DESCRIBE.  Note that only one key management
   protocol SHALL be used per session/media level.  A server MAY allow
   the SDP with key management attribute(s) to be distributed to the
   client through other means than RTSP, although this is not specified
   here.

セッション記述を得るために、DESCRIBEメッセージでクライアントは初めは、サーバに連絡します。 DESCRIBEに対応してRTSPサーバからの初期のかぎ管理メッセージを200OKのSDPのクライアントに送ります。 1つのかぎ管理だけのプロトコルSHALLがセッション/メディアレベル単位で使用されることに注意してください。 サーバは、かぎ管理属性があるSDPがRTSP以外の手段でクライアントに分配されるのを許容するかもしれません、これがここで指定されませんが。

   The "uri" parameter of the KeyMgmt header is used to indicate for the
   key management protocol on what context the carried message applies.
   For key management messages on the SDP session level, the answer MUST
   contain the RTSP aggregated control URL to indicate this.  For key
   management messages initially on SDP media level, the key management
   response message in the KeyMgmt header MAY use the RTSP media-level
   URL.  For RTSP sessions not using aggregated control, i.e., no
   session-level control URI is defined, the key management protocol
   SHALL only be invoked on individual media streams.  In this case
   also, the key management response SHALL be on individual media
   streams (i.e., one RTSP key management header per media).

KeyMgmtヘッダーの"uri"パラメタは、かぎ管理プロトコルのために運ばれたメッセージがどんな文脈に適用されるかを示すのに使用されます。 SDPに関するかぎ管理メッセージに関しては、レベル、答えがRTSPを含まなければならないセッションは、これを示すためにコントロールURLに集められました。 初めはSDPメディアレベルでは、KeyMgmtヘッダーのかぎ管理応答メッセージがRTSPメディアレベルURLを使用するかもしれないというかぎ管理メッセージのために。 また、この場合、かぎ管理応答SHALLは個々のメディアストリームのこと(すなわち、1メディアあたり1個のRTSPかぎ管理ヘッダー)です。集められたコントロールを使用しないRTSPセッションのためにすなわち、セッションレベルコントロールURIは全く定義されません、かぎ管理プロトコルSHALL。個々のメディアストリームに単に呼び出されてください。

   When responding to the initial key management message, the client
   uses the new RTSP header (KeyMgmt) to send back an answer.  How this
   is done depends on the usage context:

初期のかぎ管理メッセージに応じるとき、クライアントは、答えを返送するのに、新しいRTSPヘッダー(KeyMgmt)を使用します。 これがどう完了しているかは用法文脈によります:

   * Key management protocol responses for the initial establishment of
     security parameters for an aggregated RTSP session SHALL be sent in
     the first SETUP of the session.  This means that if the key
     management is declared for the whole session but is set up in non-
     aggregated fashion (i.e., one media per RTSP session), each SETUP
     MUST carry the same response for the session-level context.  When
     performing a setup of the second or any subsequent media in an RTSP
     session, the same key management parameters as established for the
     first media also apply to these setups.

* かぎ管理は送られたコネがセッションの最初のSETUPであったなら集められたRTSPセッションSHALLのためのセキュリティパラメタの当初設定のために応答について議定書の中で述べます。 これは、かぎ管理が全体のセッションのために宣言されますが、非集められたファッション(すなわち、RTSPセッションあたり1つのメディア)で設立されるなら、各SETUP MUSTがセッションレベル文脈のための同じ応答を運ぶことを意味します。 また、RTSPセッションのときに2番目のセットアップかどんなその後のメディアも実行するとき、最初のメディアのために確立されるのと同じかぎ管理パラメタはこれらのセットアップに適用されます。

   * Key management responses for the initial establishment of security
     parameters for an individual media SHALL only be included in SETUP
     for the corresponding media stream.

* 含まれているコネが対応するメディアストリームのためのSETUPであったなら個々のメディアSHALLだけのためのセキュリティパラメタの当初設定のために管理応答を合わせてください。

   If a server receives a SETUP message in which it expects a key
   management message, but none is included, a "403 Forbidden" SHOULD be
   returned to the client, whereby the current setup MUST be aborted.

サーバがそれがかぎ管理メッセージを予想するSETUPメッセージを受け取りますが、なにも含まれていないなら、「禁じられた403」SHOULDをクライアントに返して、電流がどうしてセットアップされるか中止しなければなりません。

   When the server creates an initial SDP message, the procedure SHALL
   be the same as described in Section 4.1.1.

サーバがセクション4.1で説明される同じくらいが.1であったなら初期のSDPメッセージ、手順SHALLを作成するとき。

Arkko, et al.               Standards Track                    [Page 15]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[15ページ]RFC4567Key Management拡張子とRTSP2006年7月

   The client processing of the initial SDP message from the server
   SHALL follow the same procedures as described in Section 4.1.1,
   except that, if there is an error, the session is aborted (no error
   is sent back).

誤りがあればそれを除いて、SHALLが同じ手順に従うサーバからの初期のSDPメッセージのクライアント処理がセクション4.1.1で説明されて、セッションは中止されます(誤りは全く返送されません)。

   The client SHALL create the response, using the key management header
   in RTSP, as follows:

以下の通りRTSPでかぎ管理ヘッダーを使用して、クライアントSHALLは応答を作成します:

   * The identifier of the key management protocol used (e.g., MIKEY)
     MUST be placed in the "prot" field of the header.  The prot values
     are maintained by IANA (Section 9).

* 使用されるかぎ管理プロトコル(例えば、マイキー)に関する識別子をヘッダーの"prot"分野に置かなければなりません。 prot値はIANA(セクション9)によって維持されます。

   * The keymgmt-data field MUST be created as follows: the key
     management protocol MUST be used to create the key management
     message.  This message SHALL be base64 encoded by the RTSP
     application and then encapsulated in the "data" field of the
     header.  The semantics of the encapsulated message is dependent on
     the key management protocol that is used.

* 以下の通りでkeymgmt-データ・フィールドを作成しなければなりません: かぎ管理メッセージを作成するのにかぎ管理プロトコルを使用しなければなりません。 これは中でRTSPアプリケーションでコード化されて、次にカプセル化されたbase64がヘッダーの「データ」分野であったならSHALLを通信させます。 カプセル化されたメッセージの意味論は使用されたかぎ管理プロトコルに依存しています。

   * Include, if necessary, the URL to indicate the context in the "uri"
     parameter.

* 必要なら、URLを含めて、"uri"パラメタの文脈を示してください。

   The server SHALL process a received key management header in RTSP as
   follows:

サーバSHALLは以下のRTSPで容認されたかぎ管理ヘッダーを処理します:

   * The key management protocol is identified according to the "prot"
     field.

* "prot"分野に従って、かぎ管理プロトコルは特定されます。

   * The key management data from the "data" field MUST be extracted,
     base64 decoded to reconstruct the original message, and then passed
     to the key management protocol for processing.

* 「データ」分野からのかぎ管理データを抜粋しなければならなくて、base64は処理のためにかぎ管理プロトコルにオリジナルのメッセージを再建するために解読して、次に、通りました。

   * If the key management protocol is successful, the processing can
     proceed according to normal rules.

* かぎ管理プロトコルがうまくいくなら、正常な規則に従って、処理は続くことができます。

   * Otherwise, if the key management fails (e.g., due to authentication
     failure or parameter not supported), an error is sent back as the
     SETUP response using RTSP error code 463 (see Section 3.2) and the
     session is aborted.  It is up to the key management protocol to
     specify (within the RTSP status code message or through key
     management messages) details about the type of error that occurred.

* さもなければ、かぎ管理が行き詰まるなら(例えば、失敗かパラメタがサポートしなかった認証のため)、誤りはSETUP応答としてRTSPエラーコード463を使用することで返送されます、そして、(セクション3.2を見てください)セッションは中止されます。 発生した誤りのタイプに関する詳細を指定するのは(RTSPステータスコードメッセージかかぎ管理メッセージを通して)かぎ管理プロトコルまで達しています。

   Re-keying within RTSP is for further study, given that media updating
   mechanisms within RTSP are unspecified at the time this document was
   written.

さらなる研究にはRTSPの中の再の合わせることがあります、このドキュメントが書かれたときRTSPの中でメカニズムをアップデートするメディアが不特定であるなら。

Arkko, et al.               Standards Track                    [Page 16]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[16ページ]RFC4567Key Management拡張子とRTSP2006年7月

5.  Example Scenarios

5. 例のシナリオ

   The following examples utilize MIKEY [MIKEY] as the key management
   protocol to be integrated into SDP and RTSP.

かぎ管理がSDPとRTSPと統合されるために議定書を作るとき、以下の例はマイキー[マイキー]を利用します。

5.1.  Example 1 (SIP/SDP)

5.1. 例1(一口/SDP)

   A SIP call is taking place between Alice and Bob.  Alice sends an
   INVITE message consisting of the following offer:

SIP呼び出しはアリスとボブの間の場所を取っています。 アリスは以下から成るのが提供するINVITEメッセージを送ります:

   v=0
   o=alice 2891092738 2891092738 IN IP4 w-land.example.com
   s=Cool stuff
   e=alice@w-land.example.com
   t=0 0
   c=IN IP4 w-land.example.com
   a=key-mgmt:mikey AQAFgM0XflABAAAAAAAAAAAAAAsAyONQ6gAAAAAGEEoo2pee4hp2
   UaDX8ZE22YwKAAAPZG9uYWxkQGR1Y2suY29tAQAAAAAAAQAk0JKpgaVkDaawi9whVBtBt
   0KZ14ymNuu62+Nv3ozPLygwK/GbAV9iemnGUIZ19fWQUOSrzKTAv9zV
   m=audio 49000 RTP/SAVP 98
   a=rtpmap:98 AMR/8000
   m=video 52230 RTP/SAVP 31
   a=rtpmap:31 H261/90000

IN IP4 w-land.example.com alice@w-land.example.com t=0 0クールなv=0 o=alice2891092738 2891092738IN IP4 w-land.example.com s=ものe=c=aは主要な管理と等しいです: mikey AQAFgM0XflABAAAAAAAAAAAAAAsAyONQ6gAAAAAGEEoo2pee4hp2 UaDX8ZE22YwKAAAPZG9uYWxkQGR1Y2suY29tAQAAAAAAAQAk0JKpgaVkDaawi9whVBtBt0KZ14ymNuu62+Nv3ozPLygwK/GbAV9iemnGUIZ19fWQUOSrzKTAv9zV m=オーディオの49000RTP/SAVP98a=rtpmap: 98AMR/8000mはビデオ52230RTP/SAVP31a=rtpmap: 31H261/90000と等しいです。

   That is, Alice proposes to set up one audio stream and one video
   stream that run over SRTP (signaled by the use of the SAVP profile).
   She uses MIKEY to set up the security parameters for SRTP (Section
   7).  The MIKEY message contains the security parameters, together
   with the necessary key material.  Note that MIKEY is exchanging the
   crypto suite for both streams, as it is placed at the session level.
   Also, MIKEY provides its own security, i.e., when Bob processes
   Alice's MIKEY message, he will also find the signaling of the
   security parameters used to secure the MIKEY exchange.  Alice's
   endpoint's authentication information is also carried within the
   MIKEY message, to prove that the message is authentic.  The above
   MIKEY message is an example of message when the pre-shared method
   MIKEY is used.

すなわち、アリスは、SRTP(SAVPプロフィールの使用で、合図される)をひく1つのオーディオストリームと1つのビデオストリームをセットアップするよう提案します。 彼女は、SRTP(セクション7)のためのセキュリティパラメタをセットアップするのにマイキーを使用します。 マイキーメッセージは必要な主要な材料と共にセキュリティパラメタを含んでいます。 それがセッションレベルに置かれるとき、マイキーが暗号スイートを両方のストリームと交換していることに注意してください。 また、すなわち、ボブがアリスのマイキーメッセージを処理するとき、マイキーはそれ自身のセキュリティを前提とします、また、彼はセキュリティパラメタのシグナリングが以前はよくマイキー交換を保証していたのがわかるでしょう。 また、アリスの終点の認証情報は、メッセージが正統であると立証するためにマイキーメッセージの中で運ばれます。 上記のマイキーメッセージはあらかじめ共有されたメソッドであるときに、マイキーが使用されているというメッセージに関する例です。

   Upon receiving the offer, Bob checks the validity of the received
   MIKEY message, and, in case of successful verification, he accepts
   the offer and sends an answer back to Alice (with his authentication
   information, and, if necessary, also some key material from his
   side):

申し出を受けると、ボブが受信されたマイキーメッセージの正当性をチェックして、うまくいっている検証の場合に、彼は、申し出を受け入れて、答えをアリスに送り返します(彼の認証情報、および彼の側からの必要なら何らかの主要な材料でも):

   v=0
   o=bob 2891092897 2891092897 IN IP4 foo.example.com
   s=Cool stuff
   e=bob@foo.example.com

クールなv=0o=ボブ2891092897 2891092897のIN IP4 foo.example.com s=ものeは bob@foo.example.com と等しいです。

Arkko, et al.               Standards Track                    [Page 17]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[17ページ]RFC4567Key Management拡張子とRTSP2006年7月

   t=0 0
   c=IN IP4 foo.example.com
   a=key-mgmt:mikey AQEFgM0XflABAAAAAAAAAAAAAAYAyONQ6gAAAAAJAAAQbWlja2
   V5QG1vdXNlLmNvbQABn8HdGE5BMDXFIuGEga+62AgY5cc=
   m=audio 49030 RTP/SAVP 98
   a=rtpmap:98 AMR/8000
   m=video 52230 RTP/SAVP 31
   a=rtpmap:31 H261/90000

0 0c=IN t=IP4 foo.example.com aは主要な管理と等しいです: mikey AQEFgM0XflABAAAAAAAAAAAAAAYAyONQ6gAAAAAJAAAQbWlja2 V5QG1vdXNlLmNvbQABn8HdGE5BMDXFIuGEga+62AgY5ccはm=オーディオの49030RTP/SAVP98a=rtpmapと等しいです: 98AMR/8000mはビデオ52230RTP/SAVP31a=rtpmap: 31H261/90000と等しいです。

   Upon receiving the answer, Alice verifies the correctness of it.  In
   case of success, at this point Alice and Bob share the security
   parameters and the keys needed for a secure RTP communication.

答えを受けると、アリスはそれの正当性について確かめます。 成功の場合には、ここに、アリスとボブは安全なRTPコミュニケーションに必要であるセキュリティパラメタとキーを共有します。

5.2.  Example 2 (SDP)

5.2. 例2(SDP)

   This example shows what Alice would have done if she wished to
   protect only the audio stream.  She would have placed the MIKEY line
   at media level for the audio stream only (also specifying the use of
   the SRTP profile there, SAVP).  The semantics of the MIKEY messages
   is as in the previous case, but applies only to the audio stream.

彼女がオーディオストリームだけを保護したかったなら、この例はアリスがしたことを示しています。 彼女はオーディオストリーム(また、そこでSRTPプロフィールの使用を指定するSAVP)だけのためにメディアレベルにマイキー系列をみなしたでしょう。 マイキーメッセージの意味論は、前がケースに入れるコネとしてありますが、オーディオストリームだけに適用されます。

   v=0
   o=alice 2891092738 2891092738 IN IP4 w-land.example.com
   s=Cool stuff
   e=alice@w-land.example.com
   t=0 0
   c=IN IP4 w-land.example.com
   m=audio 49000 RTP/SAVP 98
   a=rtpmap:98 AMR/8000
   a=key-mgmt:mikey AQAFgM0XflABAAAAAAAAAAAAAAsAy...
   m=video 52230 RTP/AVP 31
   a=rtpmap:31 H261/90000

v=0 o=alice2891092738 2891092738IN IP4 w-land.example.com s=は=オーディオの49000RTP/SAVP98a=rtpmapを0 0c=IN IP4 w-land.example.comものe= alice@w-land.example.com t=m冷やします: 98AMR/8000a=キー管理: mikey AQAFgM0XflABAAAAAAAAAAAAAAsAy…mはビデオ52230RTP/AVP31a=rtpmap: 31H261/90000と等しいです。

   Bob would then act as described in the previous example, including
   the MIKEY answer at the media level for the audio stream (as Alice
   did).

次に、ボブは前の例で説明されるように行動するでしょう、オーディオストリームのためのメディアレベルでマイキー答えを含んでいて(アリスがそうしたように)。

   Note that even if the key management attribute were specified at the
   session level, the video part would not be affected by this (as a
   security profile is not used, instead the RTP/AVP profile is
   signaled).

かぎ管理属性がセッションレベルで指定されたとしても、ビデオ部分がこれで影響を受けないことに注意してください(セキュリティプロフィールが使用されていないので、代わりに、RTP/AVPプロフィールは合図されます)。

5.3.  Example 3 (RTSP)

5.3. 例3(RTSP)

   A client wants to set up a streaming session and requests a media
   description from the streaming server.

クライアントはストリーミングサーバからストリーミングのセッションと要求にメディア記述を設定したがっています。

   DESCRIBE rtsp://server.example.com/fizzle/foo RTSP/1.0

DESCRIBE rtsp://server.example.com/シューシューという音/foo RTSP/1.0

Arkko, et al.               Standards Track                    [Page 18]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[18ページ]RFC4567Key Management拡張子とRTSP2006年7月

   CSeq: 312
   Accept: application/sdp
   From: user@example.com

CSeq: 312 受け入れます: アプリケーション/sdp From: user@example.com

   The server sends back an OK message including an SDP description,
   together with the MIKEY message.  The MIKEY message contains the
   necessary security parameters that the server is willing to offer to
   the client, together with authentication information (to prove that
   the message is authentic) and the key material.  The SAVP profile
   also signals the use of SRTP for securing the media sessions.

サーバはマイキーメッセージと共にSDP記述を含むOKメッセージを返送します。 マイキーメッセージはサーバが提供しても構わないとクライアントと思っている必要なセキュリティパラメタを含んでいます、認証情報(メッセージが正統であると立証する)と主要な材料と共に。 また、SAVPプロフィールはSRTPのメディアにセッションを保証する使用に合図します。

   RTSP/1.0 200 OK
   CSeq: 312
   Date: 23 Jan 1997 15:35:06 GMT
   Content-Type: application/sdp
   Content-Length: 478

RTSP/1.0 200はCSeqを承認します: 312 日付: 1997年1月23日のグリニッジ標準時15時35分6秒のコンテントタイプ: sdp Contentアプリケーション/長さ: 478

   v=0
   o=actionmovie 2891092738 2891092738 IN IP4 movie.example.com
   s=Action Movie
   e=action@movie.example.com
   t=0 0
   c=IN IP4 movie.example.com
   a=control:rtsp://movie.example.com/action
   a=key-mgmt:mikey AQAFgM0XflABAAAAAAAAAAAAAAsAy...
   m=audio 0 RTP/SAVP 98
   a=rtpmap:98 AMR/8000
   a=control:rtsp://movie.example.com/action/audio
   m=video 0 RTP/SAVP 31
   a=rtpmap:31 H261/90000
   a=control:rtsp://movie.example.com/action/video

v=0 o=actionmovie2891092738 2891092738IN IP4 movie.example.com s=動作Movie e= action@movie.example.com tはビデオ0RTP/SAVP31a=rtpmap: =が制御する31H261/90000: =が制御する0 0c=IN IP4 movie.example.com: rtsp://movie.example.com/動作=キー管理: mikey AQAFgM0XflABAAAAAAAAAAAAAAsAy…m=オーディオの0RTP/SAVP98a=rtpmap: =が制御する98AMR/8000: rtsp://movie.example.com/動作/オーディオm=rtsp://movie.example.com/動作/ビデオと等しいです。

   The client checks the validity of the received MIKEY message, and, in
   case of successful verification, it accept the message.  The client
   then includes its key management data in the SETUP request going back
   to the server, the client authentication information (to prove that
   the message is authentic), and, if necessary, some key material.

クライアントは受信されたマイキーメッセージの正当性をチェックします、そして、うまくいっている検証の場合に、それはメッセージを受け入れます。 そして、クライアントは、サーバ、クライアント認証情報(メッセージが正統であると立証する)、および必要なら何らかの主要な材料に戻りながら、SETUP要求でかぎ管理データを入れます。

   SETUP rtsp://movie.example.com/action/audio RTSP/1.0
   CSeq: 313
   Transport: RTP/SAVP/UDP;unicast;client_port=3056-3057
   keymgmt: prot=mikey; uri="rtsp://movie.example.com/action";
            data="AQEFgM0XflABAAAAAAAAAAAAAAYAyONQ6g..."

SETUP rtsp://movie.example.com/動作/オーディオRTSP/1.0CSeq: 313 輸送: RTP/SAVP/UDP; ユニキャスト; クライアント_ポートは3056-3057 keymgmtと等しいです: prot=mikey。 uri=「rtsp://movie.example.com/動作」。 データは「AQEFgM0XflABAAAAAAAAAAAAAAYAyONQ6g.」と等しいです。

   The server processes the request including checking the validity of
   the key management header.

サーバはかぎ管理ヘッダーの正当性をチェックするのを含む要求を処理します。

Arkko, et al.               Standards Track                    [Page 19]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[19ページ]RFC4567Key Management拡張子とRTSP2006年7月

   RTSP/1.0 200 OK
   CSeq: 313
   Session: 12345678
   Transport: RTP/SAVP/UDP;unicast;client_port=3056-3057;
                         server_port=5000-5001

RTSP/1.0 200はCSeqを承認します: 313セッション: 12345678 輸送: RTP/SAVP/UDP; ユニキャスト; クライアント_ポートは3056-3057と等しいです。 サーバ_ポートは5000-5001と等しいです。

   Note that in this case the key management line was specified at the
   session level, and the key management information only goes into the
   SETUP related to the first stream.  The "uri" indicates to the server
   that the context is for the whole aggregated session the key
   management applies.  The RTSP client then proceeds setting up the
   second media (video) in aggregation with the audio.  As the two media
   are run in aggregation and the key context was established in the
   first exchange, no more key management messages are needed.

この場合かぎ管理系列がセッションレベルで指定されたことに注意してください。そうすれば、かぎ管理情報は最初のストリームに関連するSETUPに入るだけです。 "uri"は、文脈がかぎ管理が当てはまる全体の集められたセッションの間あるのをサーバに示します。 オーディオで集合における2番目のメディア(ビデオ)を設立するRTSPのクライアントの当時の売り上げ。 2つのメディアがそうように集合に立候補して、主要な文脈は第一交換に確立されました、そして、それ以上のかぎ管理メッセージは全く必要ではありません。

5.4.  Example 4 (RTSP)

5.4. 例4(RTSP)

   The use of the MIKEY message at the media level would change the
   previous example as follows.

メディアレベルにおけるマイキーメッセージの使用は以下の前の例を変えるでしょう。

   The 200 OK would contain the two distinct SDP attributes for MIKEY at
   the media level:

200OKはメディアレベルにマイキーのための2つの異なったSDP属性を含んでいるでしょう:

   RTSP/1.0 200 OK
   CSeq: 312
   Date: 23 Jan 1997 15:35:06 GMT
   Content-Type: application/sdp
   Content-Length: 561

RTSP/1.0 200はCSeqを承認します: 312 日付: 1997年1月23日のグリニッジ標準時15時35分6秒のコンテントタイプ: sdp Contentアプリケーション/長さ: 561

   v=0
   o=actionmovie 2891092738 2891092738 IN IP4 movie.example.com
   s=Action Movie
   e=action@movie.example.com
   t=0 0
   c=IN IP4 movie.example.com
   a=control:rtsp://movie.example.com/action
   m=audio 0 RTP/SAVP 98
   a=rtpmap:98 AMR/8000
   a=key-mgmt:mikey AQAFgM0XflABAAAAAAAAAAAAA...
   a=control:rtsp://movie.example.com/action/audio
   m=video 0 RTP/SAVP 31
   a=rtpmap:31 H261/90000
   a=key-mgmt:mikey AQAFgM0AdlABAAAAAAAAAAAAA...
   a=control:rtsp://movie.example.com/action/video

動作v=0 o=actionmovie2891092738 2891092738IN IP4 movie.example.com s=Movie e= action@movie.example.com tは=が制御する0 0c=IN IP4 movie.example.comと等しいです: rtsp://movie.example.com/動作m=オーディオの0RTP/SAVP98a=rtpmap: =キー管理: mikey AQAFgM0XflABAAAAAAAAAAAAA... a=が制御する98AMR/8000: rtsp://movie.example.com/動作/オーディオmはビデオ0RTP/SAVP31a=rtpmap: =キー管理: mikey AQAFgM0AdlABAAAAAAAAAAAAA... a=が制御する31H261/90000: rtsp://movie.example.com/動作/ビデオと等しいです。

Arkko, et al.               Standards Track                    [Page 20]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[20ページ]RFC4567Key Management拡張子とRTSP2006年7月

   Each RTSP header is inserted in the SETUP related to the audio and
   video separately:

それぞれのRTSPヘッダーは別々にオーディオとビデオに関連するSETUPに挿入されます:

   SETUP rtsp://movie.example.com/action/audio RTSP/1.0
   CSeq: 313
   Transport: RTP/SAVP/UDP;unicast;client_port=3056-3057
   keymgmt: prot=mikey; uri="rtsp://movie.example.com/action/audio";
            data="AQEFgM0XflABAAAAAAAAAAAAA..."

SETUP rtsp://movie.example.com/動作/オーディオRTSP/1.0CSeq: 313 輸送: RTP/SAVP/UDP; ユニキャスト; クライアント_ポートは3056-3057 keymgmtと等しいです: prot=mikey。 uriは「rtsp://movie.example.com/動作/オーディオ」と等しいです。 データは"AQEFgM0XflABAAAAAAAAAAAAA"と等しいです…

   and similarly for the video session:

同様である、ビデオセッションのために:

   SETUP rtsp://movie.example.com/action/video RTSP/1.0
   CSeq: 315
   Transport: RTP/SAVP/UDP;unicast;client_port=3058-3059
   keymgmt: prot=mikey; uri="rtsp://movie.example.com/action/video";
            data="AQEFgM0AdlABAAAAAAAAAAAAAA..."

SETUP rtsp://movie.example.com/動作/ビデオRTSP/1.0CSeq: 315 輸送: RTP/SAVP/UDP; ユニキャスト; クライアント_ポートは3058-3059 keymgmtと等しいです: prot=mikey。 uri=「rtsp://movie.example.com/動作/ビデオ」。 データは"AQEFgM0AdlABAAAAAAAAAAAAAA"と等しいです…

   Note: The "uri" parameter could be excluded from the two SETUP
   messages in this example.

以下に注意してください。 "uri"パラメタはこの例の2つのSETUPメッセージから除かれるかもしれません。

6.  Adding Further Key Management Protocols

6. さらなるKey Managementプロトコルを加えます。

   This framework cannot be used with all key management protocols.  The
   key management protocol needs to comply with the requirements
   described in Section 4.  In addition to this, the following needs to
   be defined:

すべてのかぎ管理プロトコルと共にこのフレームワークを使用できません。 かぎ管理プロトコルは、セクション4で説明される要件に応じる必要があります。 これに加えて、以下は、定義される必要があります:

   * The key management protocol identifier to be used as the protocol
     identifier should be registered at IANA according to Section 9.

* かぎ管理は、セクション9によると、プロトコル識別子がIANAに登録されるべきであるので使用されるために識別子について議定書の中で述べます。

   * The information that the key management needs from SDP and RTSP,
     and vice versa, as described in Section 4.  The exact API is
     implementation specific, but it MUST at least support the exchange
     of the specified information.

* かぎ管理がセクション4で説明されるようにSDPとRTSPから逆もまた同様に必要とする情報。 正確なAPIは実装特有ですが、それは指定された情報の交換を少なくともサポートしなければなりません。

   * The key management protocol to be added MUST be such that the
     processing in Section 4 (describing its interactions with SDP and
     RTSP) can be applied.  Note in particular, Section 4.1.4 requires
     each key management protocol to specify how the list of protocol
     identifiers is authenticated inside that key management protocol.
     The key management MUST always be given the protocol identifier(s)
     of the key management protocol(s) included in the offer in the
     correct order as they appear.

* 加えられるべきかぎ管理プロトコルはセクション4(SDPとRTSPとの相互作用について説明します)における処理を適用できるようにものであるに違いありません。 特定の注意、セクション4.1.4は、プロトコル識別子のリストがそのかぎ管理プロトコルでどう認証されるかを指定するためにそれぞれのかぎ管理プロトコルを必要とします。 彼らが現れるように正しいオーダーにおける申し出にかぎ管理プロトコルに関するプロトコル識別子を含んでいる場合、いつもかぎ管理を与えなければなりません。

   Finally, it is obviously crucial to analyze possible security
   implications induced by the introduction of a new key management
   protocol in the described framework.

最終的に、説明されたフレームワークにおける、新しいかぎ管理プロトコルの導入で引き起こされた可能なセキュリティ含意を分析するのは明らかに重要です。

Arkko, et al.               Standards Track                    [Page 21]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[21ページ]RFC4567Key Management拡張子とRTSP2006年7月

   Today, the MIKEY protocol [MIKEY] has adopted the key management
   extensions to work together with SIP and RTSP (see Section 7).  Other
   protocols MAY use the described attribute and header, e.g., Kerberos
   [KERB]; however, this is subject to future standardization.

今日、マイキープロトコル[マイキー]は、SIPとRTSPと共に働くためにかぎ管理拡大を採用しました(セクション7を見てください)。 他のプロトコルは説明された属性とヘッダー、例えばケルベロス[KERB]を使用するかもしれません。 しかしながら、これは今後の標準化を受けることがあります。

7.  Integration of MIKEY

7. マイキーの統合

   [MIKEY] describes a key management protocol for real-time
   applications (both for peer-to-peer communication and group
   communication).  MIKEY carries the security parameters needed for
   setting up the security protocol (e.g., SRTP) protecting the media
   stream.  MIKEY can be integrated within SDP and RTSP, following the
   rules and guidelines described in this document.

[マイキー]はリアルタイムのアプリケーション(ピアツーピアコミュニケーションとグループコミュニケーションのための)のためにかぎ管理プロトコルについて説明します。 マイキーはメディアストリームを保護しながらセキュリティプロトコル(例えば、SRTP)をセットアップするのに必要であるセキュリティパラメタを運びます。 本書では説明された規則とガイドラインに従って、SDPとRTSPの中でマイキーを統合できます。

   MIKEY satisfies the requirements described in Section 4.  The MIKEY
   message is formed as defined in [MIKEY], then passed from MIKEY to
   the SDP application that base64 encodes it, and encapsulates it in
   the keymgmt-data attribute.  The examples in Section 5 use MIKEY,
   where the semantics of the exchange is also briefly explained.

マイキーはセクション4で説明された要件を満たします。 マイキーメッセージは[マイキー]で定義されるように形成されて、keymgmt-データ属性はその時、マイキーからbase64がそれをコード化して、それをカプセル化するSDPアプリケーションまで終わりました。 また、交換の意味論が簡潔に説明されるところでセクション5の例はマイキーを使用します。

   The key management protocol identifier (KMPID) to be used as the
   protocol identifier SHALL be "mikey" and is registered at IANA; see
   Section 9 for details.

かぎ管理はプロトコル識別子SHALLが"mikey"であり、IANAに登録されるので使用されるために識別子(KMPID)について議定書の中で述べます。 詳細に関してセクション9を見てください。

   The information that the key management needs from SDP and RTSP, and
   vice versa, follows Section 4.  To avoid bidding-down attacks, the
   directives in Section 4.1.4 are followed.  The list of protocol
   identifiers is authenticated within MIKEY by placing the list in a
   General Extension Payload (of type "SDP IDs", [MIKEY]), which then
   automatically will be integrity protected/signed.  The receiver SHALL
   then match the list in the General Extension Payload with the list
   included in SDP and SHOULD (according to policy) if they differ, or
   if integrity/signature verification fails, reject the offer.

かぎ管理がSDPとRTSPから逆もまた同様に必要とする情報はセクション4に続きます。 下に入札攻撃を避けるために、セクション4.1.4における指示は続かれています。 次に、どれが自動的に保全であるかはプロトコル識別子のリストがマイキーの中で一般Extension有効搭載量(タイプ「SDP ID」の[マイキー])にリストを置くことによって、認証されて、保護したか、または署名しました。 次に、彼らが異なるか、または保全/署名照合が失敗するなら、受信機SHALLは一般Extension有効搭載量でSDPとSHOULD(方針によると)に含まれているリストにリストを合わせて、廃棄物は提供です。

   The server will need to be able to know the identity of the client
   before creating and sending a MIKEY message.  To signal the (MIKEY)
   identity of the client to the server in the DESCRIBE, it is
   RECOMMENDED to include the From header field in RTSP.  Other methods
   to establish the identity could be using the IP address or retrieving
   the identity from the RTSP authentication if used.

サーバは、マイキーメッセージを作成して、送る前にクライアントのアイデンティティを知ることができる必要があるでしょう。 クライアントの(マイキー)のアイデンティティにDESCRIBEのサーバに合図するなら、それはRTSPにFromヘッダーフィールドを含むRECOMMENDEDです。 使用されるなら、アイデンティティを確立する他のメソッドは、IPアドレスを使用するか、またはRTSP認証からアイデンティティを検索することであるかもしれません。

7.1.  MIKEY Interface

7.1. マイキーインタフェース

   This subsection describes some aspects, which implementers SHOULD
   consider.  If the MIKEY implementation is separate from the
   SDP/SIP/RTSP, an application programming interface (API) between
   MIKEY and those protocols is needed with certain functionality
   (however, exactly what it looks like is implementation dependent).

この小区分はいくつかの局面について説明します。(implementers SHOULDは局面を考えます)。 マイキー実装がSDP/SIP/RTSPから別々であるなら、マイキーとそれらのプロトコルとのアプリケーションプログラミングインターフェース(API)が、ある機能性で必要です(しかしながら、それがまさに何に似ているかは、実装に依存しています)。

Arkko, et al.               Standards Track                    [Page 22]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[22ページ]RFC4567Key Management拡張子とRTSP2006年7月

   The following aspects need to be considered:

以下の局面は、考えられる必要があります:

   * the possibility for MIKEY to receive information about the sessions
     negotiated.  This is to some extent implementation dependent.  But
     it is RECOMMENDED that, in the case of SRTP streams, the number of
     SRTP streams is included (and the direction of these).  It is also
     RECOMMENDED to provide the destination addresses and ports to
     MIKEY.  When referring to streams described in SDP, MIKEY SHALL
     allocate two consecutive numbers for the related Crypto Session
     indexes (as each stream can be bi-directional).  An example: if the
     SDP contains two m lines (specifying whatever direction of the
     streams), and MIKEY is at the session level, then MIKEY allocates,
     e.g., the Crypto Sessions Identifiers (CS IDs; see [MIKEY]) '1' and
     '2' for the first m line, and '3' and '4' for the second m line.

* マイキーが交渉されたおよそセッション情報を受け取る可能性。 これは実装にある程度依存しています。 しかし、SRTPストリームの数がSRTPストリームの場合で含まれているのは(そして、これらの方向)、RECOMMENDEDです。 また、それは送付先アドレスとポートをマイキーに提供するRECOMMENDEDです。 SDPで説明されたストリームについて言及するとき、MIKEY SHALLは関連するCrypto Sessionインデックスの2つの一連番号を割り当てます(それぞれのストリームが双方向であることができるときに)。 例: SDPが2mの系列を含んでいて(ストリームのどんな方向も指定して)、マイキーがセッションレベルにいるなら、2番目のmでマイキーが割り当てるその時、例えば、最初のm系列のためのCryptoセッションズIdentifiers'1'と'2'(CS ID; [マイキー]を見てください)、'3'、および'4'は立ち並んでいます。

   * the possibility for MIKEY to receive incoming MIKEY messages and
     return a status code from/to the SIP/RTSP application.

* マイキーが/からSIP/RTSPアプリケーションまで入って来るマイキーメッセージを受け取って、ステータスコードを返す可能性。

   * the possibility for the SIP or RTSP applications to receive
     information from MIKEY.  This would typically include the receiving
     of the Crypto Session Bundle Identifier (CSB ID; see [MIKEY], to
     later be able to identify the active MIKEY session), and the SSRCs
     and the rollover counter (ROC; see [SRTP]) for SRTP usage.  It is
     also RECOMMENDED that extra information about errors can be
     received.

* SIPかRTSPアプリケーションがマイキーから情報を受け取る可能性。 これはSRTP用法のためのCrypto Session Bundle Identifierの受信(CSB ID; 見て[マイキー]、後で活発なマイキーセッションを特定できる)、SSRCs、およびロールオーバーカウンタ(ROC; [SRTP]を見る)を通常含んでいるでしょう。 また、誤りに関するその他の情報を受け取ることができるのは、RECOMMENDEDです。

   * the possibility for the SIP or RTSP application to receive outgoing
     MIKEY messages.

* SIPかRTSPアプリケーションが送信するマイキーメッセージを受け取る可能性。

   * the possibility to tear down a MIKEY CSB (e.g., if the SIP session
     is closed, the CSB SHOULD also be closed).

* MIKEY CSBを取りこわす可能性、(例えば、終えられたSIPセッション、CSB SHOULDも閉じている、)

8.  Security Considerations

8. セキュリティ問題

   The framework for transfer of key management data as described here
   is intended to provide the security parameters for the end-to-end
   protection of the media session.  It is furthermore good practice to
   secure the session setup (e.g., SDP, SIP, RTSP, SAP).  However, it
   might be that the security of the session setup is not possible to
   achieve end-to-end, but only hop-by-hop.  For example, SIP requires
   intermediate proxies to have access to part of the SIP message, and
   sometimes also to the SDP description (cf. [E2M]), although end-to-
   end confidentiality can hide bodies from intermediaries.  General
   security considerations for the session setup can be found in SDP
   [SDPnew], SIP [SIP], and RTSP [RTSP].  The framework defined in this
   memo is useful when the session setup is not protected in an end-to-

ここで説明されるとしてのかぎ管理データの転送のためのフレームワークが終わりから終わりへのメディアセッションの保護のためのセキュリティパラメタを提供することを意図します。 その上、利益がセッションがセットアップ(例えば、SDP、SIP、RTSP、SAP)であると機密保護するために練習されるということです。 しかしながら、セッションセットアップのセキュリティが終わらせる終わりを達成するのにおいて可能であるのではなく、ホップであるだけであることごとのことであるかもしれません。 例えば、SIPは、中間的プロキシがSIPメッセージの一部と、そして、時々SDP記述にもアクセスを持っているのを必要とします。(Cf。 [200万ユーロ]), 終わりから終わりへの秘密性は仲介者からボディーを隠すことができますが。 SDP[SDPnew]、SIP[SIP]、およびRTSP[RTSP]でセッションセットアップのための総合証券問題を見つけることができます。 セッションセットアップが終わりに保護されないとき、このメモで定義されたフレームワークが役に立つ、-、-

Arkko, et al.               Standards Track                    [Page 23]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[23ページ]RFC4567Key Management拡張子とRTSP2006年7月

   end fashion, but the media streams need to be end-to-end protected;
   hence the security parameters (such as keys) are not wanted revealed
   to or manipulated by intermediaries.

ファッション、しかし、ストリームが保護された終わりから終わりである必要があるメディアを終わらせてください。 したがって、仲介者によって明らかにされるか操られた状態で、セキュリティパラメタ(キーなどの)は欲しくはありません。

   The security will also depend on the level of security the key
   management protocol offers.  It follows that, under the assumption
   that the key management schemes are secure, the SDP can be passed
   along unencrypted without affecting the key management as such, and
   the media streams will still be secure even if some attackers gained
   knowledge of the SDP contents.  Further security considerations can
   be found for each key management protocol (for MIKEY these can be
   found in [MIKEY]).  However, if the SDP messages are not sent
   integrity protected between the parties, it is possible for an active
   attacker to change attributes without being detected.  As the key
   management protocol may (indirectly) rely on some of the session
   information from SDP (e.g., address information), an attack on SDP
   may have indirect consequences on the key management.  Even if the
   key management protocol does not rely on parameters of SDP and will
   not be affected by manipulation of these, different denial-of-service
   (DoS) attacks aimed at SDP may lead to undesired interruption in the
   setup.  See also the attacks described at the end of this section.

また、セキュリティはかぎ管理プロトコルが提供するセキュリティのレベルに依存するでしょう。 かぎ管理体系が安全であるという仮定でSDPを回すことができるのがそういうもののかぎ管理に影響しないで非暗号化されて、何人かの攻撃者がSDPコンテンツに関する知識を獲得したとしてもメディアストリームがまだ安全になっているということになります。 それぞれのかぎ管理プロトコルに関してさらなるセキュリティ問題を見つけることができます(マイキーに関して、[マイキー]でこれらを見つけることができます)。 しかしながら、パーティーの間に保護された保全がSDPメッセージに送られないなら、活発な攻撃者が検出されないで属性を変えるのは、可能です。 かぎ管理プロトコルが(間接的に)SDP(例えば、アドレス情報)からの何らかのセッション情報を当てにするとき、SDPに対する攻撃は間接的な結果をかぎ管理に持っているかもしれません。 かぎ管理プロトコルがSDPのパラメタを当てにしなく、またこれらの操作で影響を受けないでも、SDPを対象にした異なったサービスの否定(DoS)攻撃はセットアップにおける望まれない中断につながるかもしれません。 また、このセクションの端で説明された攻撃を見てください。

   The only integrity-protected attribute of the media stream is, in the
   framework proposed here, the set of key management protocols.  For
   instance, it is possible to (1) swap key management offers across SDP
   messages, or (2) inject a previous key management offer into a new
   SDP message.  Making the (necessary) assumption that all involved key
   management protocols are secure, the second attack will be detected
   by replay protection mechanisms of the key management protocol(s).
   Making the further assumption that, according to normal best current
   practice, the production of each key management offer is done with
   independent (pseudo)random choices (for session keys and other
   parameters), the first attack will either be detected in the
   Responder's (now incorrect) verification reply message (if such is
   used) or be a pure DoS attack, resulting in Initiator and Responder
   using different keys.

ここで提案されたフレームワークでは、メディアストリームの唯一の保全で保護された属性がかぎ管理プロトコルのセットです。 例えば、(1) スワッピングかぎ管理申し出に、メッセージ、または(2)が新しいSDPメッセージに前のかぎ管理申し出を注ぐのは、SDPの向こう側に可能です。 すべてのかかわったかぎ管理プロトコルが安全であるという(必要)の仮定をして、2番目の攻撃はかぎ管理プロトコルの反復操作による保護メカニズムによって検出されるでしょう。 正常な最も良い現在の習慣に従って独立している(疑似な)無作為の選択(セッションキーと他のパラメタのための)でそれぞれのかぎ管理申し出の生産をするというさらなる仮定をして、最初の攻撃は、Responderの(現在、不正確)の検証応答メッセージ(そのようなものが使用されているなら)に検出されるか、純粋なDoS攻撃になるでしょう、異なったキーを使用することでInitiatorとResponderをもたらして。

   It is RECOMMENDED for the identity at the SPD level to be the one
   authenticated at the key management protocol level.  However, this
   might need to keep into consideration privacy aspects, which are out
   of scope for this framework.

それはSPDレベルにおけるアイデンティティがかぎ管理プロトコルレベルで認証されたものであるRECOMMENDEDです。 しかしながら、これは、プライバシーが局面であることを考慮に保つ必要があるかもしれません。(このフレームワークのための範囲の外に局面があります)。

   The use of multiple key management protocols in the same offer may
   open up the possibility of a bidding-down attack, as specified in
   Section 4.1.4.  To exclude such possibility, the authentication of
   the protocol identifier list is used.  Note though, that the security
   level of the authenticated protocol identifier will be as high (or

同じ申し出における複数のかぎ管理プロトコルの使用は下に入札攻撃の可能性を開けるかもしれません、セクション4.1.4で指定されるように。 そのような可能性を除くために、プロトコル名前の並びの認証は使用されています。 またはもっとも、認証のセキュリティー・レベルが識別子について議定書の中で述べるのが、同じくらい高いことに注意してください、(。

Arkko, et al.               Standards Track                    [Page 24]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[24ページ]RFC4567Key Management拡張子とRTSP2006年7月

   low), as the "weakest" protocol.  Therefore, the offer MUST NOT
   contain any security protocols (or configurations thereof) weaker
   than permitted by local security policy.

安値)、「最も弱い」プロトコルとして。 したがって、申し出はローカルの安全保障政策で受入れられるより弱いどんなセキュリティプロトコル(または、それの構成)も含んではいけません。

   Note that it is impossible to ensure the authenticity of a declined
   offer, since even if it comes from the true respondent, the fact that
   the answerer declines the offer usually means that he does not
   support the protocol(s) offered, and consequently cannot be expected
   to authenticate the response either.  This means that if the
   Initiator is unsure of which protocol(s) the Responder supports, we
   RECOMMEND that the Initiator offers all acceptable protocols in a
   single offer.  If not, this opens up the possibility for a "man-in-
   the-middle" (MITM) to affect the outcome of the eventually agreed
   upon protocol, by faking unauthenticated error messages until the
   Initiator eventually offers a protocol "to the liking" of the MITM.
   This is not really a security problem, but rather a mild form of
   denial of service that can be avoided by following the above
   recommendation.  Note also that the declined offer could be the
   result of an attacker who sits on the path and removes all the key
   management offers.  The bidding-down attack prevention, as described
   above, would not work in this case (as the answerer receives no key
   management attribute).  Also, here it is impossible to ensure the
   authenticity of a declined offer, though here the reason is the
   "peeling-off" attack.  It is up to the local policy to decide the
   behavior in the case that the response declines any security
   (therefore, there is impossibility of authenticating it).  For
   example, if the local policy requires a secure communication and
   cannot accept an unsecured one, then the session setup SHALL be
   aborted.

傾けられた申し出の信憑性を確実にするのが不可能であることに注意してください、本当の応答者から来ても、answererが申し出をお断りするという事実は通常、彼が(s)が提供したプロトコルをサポートしないことを意味して、応答を認証することをその結果期待できないで。 ResponderがどのプロトコルをサポートするかにInitiatorは不確かであるなら、これがそれを意味して、私たちはInitiatorがただ一つの申し出におけるすべての許容できるプロトコルを提供するRECOMMENDです。 そうでなければ、これがaのために可能性を開ける、「中の男性、-、-、中央、Initiatorが結局MITMの「好み」をプロトコルに提供するまで、」 結局プロトコルで見せかけることによって同意されていることの結果に影響する(MITM)はエラーメッセージを非認証しました。 これは本当に警備上の問題ではなく、むしろ上の推薦に続くことによって避けることができる軽症型のサービスの否定です。 また、傾けられた申し出が経路に座っていて、すべてのかぎ管理申し出を取り除く攻撃者の結果であるかもしれないことに注意してください。 上で説明される下に入札攻撃防止はこの場合働いていないでしょう(answererがかぎ管理属性を全く受けないとき)。 また、ここで、傾けられた申し出の信憑性を確実にするのも不可能です、理由はここでの「下に皮」の攻撃ですが。 応答がどんなセキュリティも低下させて(したがって、それを認証する不可能があります)、振舞いについて決めるのはローカルの方針まで達しています。 例えば、ローカルの方針が安全なコミュニケーションを必要として、非機密保護しているものを受け入れることができないなら、セッションはSHALLをセットアップします。中止されます。

9.  IANA Considerations

9. IANA問題

9.1.  SDP Attribute Registration

9.1. SDP属性登録

   The IANA has created a new subregistry for the purpose of key
   management protocol integration with SDP.

IANAはSDPとのかぎ管理プロトコル統合の目的のために新しい副登録を作成しました。

      SDP Attribute Field ("att-field"):

SDPは分野(「att-分野」)を結果と考えます:

        Name:               key-mgmt-att-field
        Long form:          key management protocol attribute field
        Type of name:       att-field
        Type of attribute:  Media and session level
        Purpose:            See RFC 4567, Section 3.
        Reference:          RFC 4567, Section 3.1
        Values:             See RFC 4567, Sections 3.1 and 9.3.

以下を命名してください。 主要な管理att分野Longは形成します: かぎ管理は名前の属性分野Typeについて議定書の中で述べます: 属性のatt-分野Type: メディアとセッションレベルPurpose: RFC4567、セクション3を見てください。 参照: セクション3.1 RFC4567、値: RFC4567、セクション3.1と9.3を見てください。

Arkko, et al.               Standards Track                    [Page 25]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[25ページ]RFC4567Key Management拡張子とRTSP2006年7月

9.2.  RTSP Registration

9.2. RTSP登録

   The IANA has created a new subregistry for the purpose of key
   management protocol integration with RTSP.

IANAはRTSPとのかぎ管理プロトコル統合の目的のために新しい副登録を作成しました。

   Following the guidelines of [RTSP], the registration is defined as
   follows:

[RTSP]のガイドラインに従って、登録は以下の通り定義されます:

   Header name:      keymgmt
   Header syntax:    see RFC 4567, Section 3.2
   Intended usage:   see RFC 4567, Section 3.2
   Proxy treatment:  Proxies SHALL NOT add, change, or delete the
                      header.  The proxy does not need to read this
                      header.
   Purpose:          see RFC 4567, Section 3

ヘッダー名: keymgmt Header構文: セクション3.2 RFC4567、Intended用法を見てください: セクション3.2 RFC4567、Proxy処理を見てください: プロキシSHALL NOTはヘッダーを加えるか、変えるか、または削除します。 プロキシはこのヘッダーを読む必要はありません。 目的: RFC4567、セクション3を見てください。

   The RTSP Status-Code "463" (RFC 4567), with the default string "Key
   management failure", needs to be registered.

デフォルトがあるRTSP Status-コード「463」(RFC4567)は「かぎ管理失敗」、登録されるべき必要性を結びます。

9.3.  Protocol Identifier Registration

9.3. プロトコル識別子登録

   This document defines one new name space, the "SDP/RTSP key
   management protocol identifier", associated with the protocol
   identifier, KMPID, defined in Section 3 to be used with the above
   registered attributes in SDP and RTSP.

このドキュメントはスペース(プロトコル識別子に関連づけられた「SDP/RTSPかぎ管理プロトコル識別子」KMPID)がSDPとRTSPの上の登録された属性と共に使用されるためにセクション3で定義した1つの新しい名前を定義します。

   The IANA has created a new subregistry for the KMPID parameter, with
   the following registration created initially:  "mikey".

以下の登録が初めは作成されている状態で、IANAはKMPIDパラメタのために新しい副登録を作成しました: "mikey"。

   Value name:     mikey
   Long name:      Multimedia Internet KEYing
   Purpose:        Usage of MIKEY with the key-mgmt-att-field
                    attribute and the keymgmt RTSP header
   Reference:      Section 7 in RFC 3830

名前を評価してください: mikey Longは以下を命名します。 目的を合わせるマルチメディアインターネット: 主要な管理attフィールド属性とkeymgmt RTSPヘッダーReferenceをもっているマイキーの使用法: セクション7 RFC3830で

   Note that this registration implies that the protocol identifier,
   KMPID, name space will be shared between SDP and RTSP.

この登録が、プロトコル識別子、KMPIDがスペースを命名するのを含意するというメモはSDPとRTSPの間で共有されるでしょう。

   Further values may be registered according to the "Specification
   Required" policy as defined in [RFC2434].  Each new registration
   needs to indicate the parameter name, and register it with IANA.
   Note that the parameter name is case sensitive, and it is RECOMMENDED
   that the name be in lowercase letters.  For each new registration, it
   is mandatory that a permanent, stable, and publicly accessible
   document exists that specifies the semantics of the registered
   parameter and the requested details of interaction between the key
   management protocol and SDP, as specified in RFC 4567.

「仕様が必要である」という方針に従って、さらなる値は[RFC2434]で定義されるように示されるかもしれません。 各新規登録は、パラメタ名を示して、IANAにそれを登録する必要があります。 パラメタ名が大文字と小文字を区別していて、名前が小文字にあるのが、RECOMMENDEDであることに注意してください。 各新規登録に、登録されたパラメタの意味論とかぎ管理プロトコルとSDPとの相互作用の要求された詳細を指定する永久的で、安定して、公的にアクセス可能なドキュメントが存在するのは、義務的です、RFC4567で指定されるように。

Arkko, et al.               Standards Track                    [Page 26]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[26ページ]RFC4567Key Management拡張子とRTSP2006年7月

   New values MUST be registered with IANA.  Registrations SHALL include
   the following information:

新しい値をIANAに示さなければなりません。 登録証明書SHALLは以下の情報を含んでいます:

   * Contact: the contact name and email address
   * Value name: the name of the value being registered (which MUST
     comply with the KMPID as defined in Section 3)
   * Long Name: long-form name in English
   * Purpose: short explanation of the purpose of the registered name.
   * Reference: a reference to the specification (e.g., RFC number)
     providing the usage guidelines in accordance to Section 6 (and also
     complying to the specified requirements).

* 接触: 連絡名とEメールアドレス*値の名: 登録されて、(セクション3で定義されるようにKMPIDに従わなければなりません) *がNameを切望するということである価値の名前: 長い間、イギリスの*目的における名前を形成してください: 登録名の目的の短い説明。 * 参照: セクション6(また、規定要求事項に応じて)との一致に用法ガイドラインを提供する仕様(例えば、RFC番号)の参照。

10.  Acknowledgements

10. 承認

   The authors would like to thank Francois Audet, Rolf Blom, Johan
   Bilien, Magnus Brolin, Erik Eliasson, Martin Euchner, Steffen Fries,
   Joerg Ott, Jon Peterson, and Jon-Olov Vatn.  A special thanks to
   Colin Perkins and Magnus Westerlund, who contributed in many
   sections.

作者はフランソアAudet、ロルフ・ブロム、ジョハンBilien、マグヌス・ブローリン、エリック・エリアソン、マーチンEuchner、ステファン・フリーズ、ヨルク・オット、ジョン・ピーターソン、およびジョン-Olov Vatnに感謝したがっています。 コリン・パーキンスとマグヌスWesterlundのおかげで特別番組。Westerlundは多くのセクションで貢献しました。

11.  References

11. 参照

11.1.  Normative References

11.1. 引用規格

   [MIKEY]    Arkko, J., Carrara, E., Lindholm, F., Naslund, M., and K.
              Norrman, "MIKEY: Multimedia Internet KEYing", RFC 3830,
              August 2004.

[マイキー]Arkko、J.、カラーラ、E.、リンドホルム、F.、ジーター、M.、およびK.Norrman、「マイキー:」 「マルチメディアインターネットの合わせる」RFC3830、2004年8月。

   [OAM]      Rosenberg, J. and H. Schulzrinne, "An Offer/Answer Model
              with Session Description Protocol (SDP)", RFC 3264, June
              2002.

[OAM] ローゼンバーグとJ.とH.Schulzrinne、「セッション記述プロトコル(SDP)がある申し出/答えモデル」、RFC3264、2002年6月。

   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2434]  Narten, T. and H. Alvestrand, "Guidelines for Writing an
              IANA Considerations Section in RFCs", BCP 26, RFC 2434,
              October 1998.

[RFC2434]Narten、T.とH.Alvestrand、「RFCsにIANA問題部に書くためのガイドライン」BCP26、RFC2434(1998年10月)。

   [RFC3548]  Josefsson, S., "The Base16, Base32, and Base64 Data
              Encodings", RFC 3548, July 2003.

[RFC3548]Josefsson、2003年7月のS.、「Base16、Base32、およびBase64データEncodings」RFC3548。

   [RFC3986]  Berners-Lee, T., Fielding, R., and L. Masinter, "Uniform
              Resource Identifier (URI): Generic Syntax", STD 66, RFC
              3986, January 2005.

[RFC3986] バーナーズ・リー、T.、フィールディング、R.、およびL.Masinter、「Uniform Resource Identifier(URI):」 「ジェネリック構文」、STD66、RFC3986、2005年1月。

   [RFC4234]  Crocker, D., Ed. and P. Overell, "Augmented BNF for Syntax
              Specifications: ABNF", RFC 4234, October 2005.

エド[RFC4234]クロッカー、D.、P.Overell、「構文仕様のための増大しているBNF:」 "ABNF"、2005年10月のRFC4234。

Arkko, et al.               Standards Track                    [Page 27]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[27ページ]RFC4567Key Management拡張子とRTSP2006年7月

   [RTSP]     Schulzrinne, H., Rao, A., and R. Lanphier, "Real Time
              Streaming Protocol (RTSP)", RFC 2326, April 1998.

1998年4月の[RTSP]SchulzrinneとH.とラオ、A.とR.Lanphier、「リアルタイムのストリーミングのプロトコル(RTSP)」RFC2326。

   [SDPnew]   Handley, M., Jacobson, V., and C. Perkins, "SDP: Session
              Description Protocol", RFC 4566, July 2006.

[SDPnew] ハンドレー、M.、ジェーコブソン、V.、およびC.パーキンス、「SDP:」 「セッション記述プロトコル」、RFC4566、2006年7月。

   [SIP]      Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston,
              A., Peterson, J., Sparks, R., Handley, M., and E.
              Schooler, "SIP: Session Initiation Protocol", RFC 3261,
              June 2002.

[一口] ローゼンバーグ、J.、Schulzrinne、H.、キャマリロ、G.、ジョンストン、A.、ピーターソン、J.、スパークス、R.、ハンドレー、M.、およびE.学生は「以下をちびちび飲みます」。 「セッション開始プロトコル」、RFC3261、2002年6月。

11.2.  Informative References

11.2. 有益な参照

   [E2M]      Ono, K. and S. Tachimoto, "Requirements for End-to-Middle
              Security for the Session Initiation Protocol (SIP)", RFC
              4189, October 2005.

[2EのM] 小野とK.とS.Tachimoto、「セッション開始プロトコル(一口)のための終わりから中央へのセキュリティのための要件」、RFC4189、2005年10月。

   [KERB]     Neuman, C., Yu, T., Hartman, S., and K. Raeburn, "The
              Kerberos Network Authentication Service (V5)", RFC 4120,
              July 2005.

[縁石] ヌーマン、C.、ユー、T.、ハートマン、S.、およびK.レイバーン、「ケルベロスネットワーク認証サービス(V5)」、RFC4120 2005年7月。

   [RFC3851]  Ramsdell, B., "Secure/Multipurpose Internet Mail
              Extensions (S/MIME) Version 3.1 Message Specification",
              RFC 3851, July 2004.

[RFC3851] Ramsdell、B.、「安全な/マルチパーパスインターネットメールエクステンション(S/MIME)バージョン3.1メッセージ仕様」、RFC3851、2004年7月。

   [SDES]     Andreasen, F., Baugher, M., and D. Wing, "Session
              Description Protocol (SDP) Security Descriptions for Media
              Streams", RFC 4568, July 2006.

Andreasen、F.、Baugher、M.、およびD.が翼をつけさせる[SDES]、「メディアストリームのためのセッション記述プロトコル(SDP)セキュリティ記述」、RFC4568(2006年7月)。

   [SPREC]    Andreasen, F., Baugher, M., and Wing, D., "Security
              Preconditions for Session Description Protocol Media
              Streams", Work in Progress, October 2005.

[SPREC]Andreasen(「セキュリティはセッション記述プロトコルメディアストリームのためにあらかじめ調整する」F.、Baugher、M.、および翼、D.)は進行中(2005年10月)で働いています。

   [SRTP]     Baugher, M., McGrew, D., Naslund, M., Carrara, E., and K.
              Norrman, "The Secure Real-time Transport Protocol (SRTP)",
              RFC 3711, March 2004.

[SRTP] 2004年のBaugher、M.、マグリュー、D.、ジーター、M.、カラーラ、E.、およびK.Norrman、「安全なリアルタイムのトランスポート・プロトコル(SRTP)」、RFC3711行進。

Arkko, et al.               Standards Track                    [Page 28]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[28ページ]RFC4567Key Management拡張子とRTSP2006年7月

Authors' Addresses

作者のアドレス

   Jari Arkko
   Ericsson
   02420 Jorvas
   Finland

ヤリArkkoエリクソン02420Jorvasフィンランド

   Phone:  +358 40 5079256
   EMail:  jari.arkko@ericsson.com

以下に電話をしてください。 +358 40 5079256はメールされます: jari.arkko@ericsson.com

   Elisabetta Carrara
   Royal Institute of Technology
   Stockholm
   Sweden

Elisabettaカラーラの王立の工科大学ストックホルムスウェーデン

   EMail:  carrara@kth.se

メール: carrara@kth.se

   Fredrik Lindholm
   Ericsson
   SE-16480 Stockholm
   Sweden

フレドリック・リンドホルム・エリクソンSE-16480ストックホルムスウェーデン

   Phone:  +46 8 58531705
   EMail:  fredrik.lindholm@ericsson.com

以下に電話をしてください。 +46 8 58531705 メール: fredrik.lindholm@ericsson.com

   Mats Naslund
   Ericsson Research
   SE-16480 Stockholm
   Sweden

Matsジーター・エリクソン研究SE-16480ストックホルムスウェーデン

   Phone:  +46 8 58533739
   EMail:  mats.naslund@ericsson.com

以下に電話をしてください。 +46 8 58533739 メール: mats.naslund@ericsson.com

   Karl Norrman
   Ericsson Research
   SE-16480 Stockholm
   Sweden

カール・Norrmanエリクソン研究SE-16480ストックホルムスウェーデン

   Phone:  +46 8 4044502
   EMail:  karl.norrman@ericsson.com

以下に電話をしてください。 +46 8 4044502 メール: karl.norrman@ericsson.com

Arkko, et al.               Standards Track                    [Page 29]

RFC 4567       Key Management Extensions for SDP and RTSP      July 2006

Arkko、他 SDPのための標準化過程[29ページ]RFC4567Key Management拡張子とRTSP2006年7月

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Arkko, et al.               Standards Track                    [Page 30]

Arkko、他 標準化過程[30ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

& 演算子

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る