Network Working Group J. Arkko Request for Comments: 4567 F. Lindholm Category: Standards Track M. Naslund K. Norrman Ericsson E. Carrara Royal Institute of Technology July 2006
Key Management Extensions for Session Description Protocol (SDP) and Real Time Streaming Protocol (RTSP)
Status of This Memo
このメモのステータス
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2006).
著作権(C)インターネット協会(2006)。
Abstract
抽象
This document defines general extensions for Session Description Protocol (SDP) and Real Time Streaming Protocol (RTSP) to carry messages, as specified by a key management protocol, in order to secure the media. These extensions are presented as a framework, to be used by one or more key management protocols. As such, their use is meaningful only when complemented by an appropriate key management protocol.
この文書では、メディアを確保するために、鍵管理プロトコルで指定され、メッセージを運ぶためにセッション記述プロトコル(SDP)とリアルタイムストリーミングプロトコル(RTSP)のための一般的な拡張を定義します。これらの拡張機能は、一つ以上の鍵管理プロトコルで使用されるように、フレームワークとして提示されています。このように、それらの使用は、適切なキー管理プロトコルにより補完する場合にのみ意味があります。
General guidelines are also given on how the framework should be used together with SIP and RTSP. The usage with the Multimedia Internet KEYing (MIKEY) key management protocol is also defined.
一般的なガイドラインはまた、フレームワークは、SIPとRTSPと一緒に使用する方法に与えられています。マルチメディアインターネットキーイング(MIKEY)鍵管理プロトコルでの使用も定義されています。
Table of Contents
目次
1. Introduction ....................................................3 1.1. Notational Conventions .....................................4 2. Applicability ...................................................4 3. Extensions to SDP and RTSP ......................................5 3.1. SDP Extensions .............................................5 3.2. RTSP Extensions ............................................6 4. Usage with SDP, SIP, RTSP, and SAP ..............................7 4.1. Use of SDP .................................................8 4.1.1. General Processing ..................................8 4.1.2. Use of SDP with Offer/Answer and SIP ...............10 4.1.3. Use of SDP with SAP ................................13 4.1.4. Bidding-Down Attack Prevention .....................13 4.2. RTSP Usage ................................................14 5. Example Scenarios ..............................................17 5.1. Example 1 (SIP/SDP) .......................................17 5.2. Example 2 (SDP) ...........................................18 5.3. Example 3 (RTSP) ..........................................18 5.4. Example 4 (RTSP) ..........................................20 6. Adding Further Key Management Protocols ........................21 7. Integration of MIKEY ...........................................22 7.1. MIKEY Interface ...........................................22 8. Security Considerations ........................................23 9. IANA Considerations ............................................25 9.1. SDP Attribute Registration ................................25 9.2. RTSP Registration .........................................26 9.3. Protocol Identifier Registration ..........................26 10. Acknowledgements ..............................................27 11. References ....................................................27 11.1. Normative References .....................................27 11.2. Informative References ...................................28
There has recently been work to define a security profile for the protection of real-time applications running over RTP, [SRTP]. However, a security protocol needs a key management solution to exchange keys and security parameters, manage and refresh keys, etc.
最近RTP、[SRTP]上で動作するリアルタイムアプリケーションを保護するためのセキュリティ・プロファイルを定義するための作業が行われています。しかし、セキュリティプロトコルは、交換鍵とセキュリティパラメータ、管理し、リフレッシュキーなどの鍵管理ソリューションを必要とします
A key management protocol is executed prior to the security protocol's execution. The key management protocol's main goal is to, in a secure and reliable way, establish a security association for the security protocol. This includes one or more cryptographic keys and the set of necessary parameters for the security protocol, e.g., cipher and authentication algorithms to be used. The key management protocol has similarities with, e.g., SIP [SIP] and RTSP [RTSP] in the sense that it negotiates necessary information in order to be able to set up the session.
鍵管理プロトコルは、セキュリティプロトコルの実行前に実行されます。鍵管理プロトコルの主な目的は、安全で信頼性の高い方法で、セキュリティプロトコルのためのセキュリティアソシエーションを確立することです。これは、1つのまたは複数の暗号化キーと使用されるセキュリティプロトコル、例えば、暗号化および認証アルゴリズムに必要なパラメータのセットを含みます。鍵管理プロトコルは、セッションをセットアップできるようにするために必要な情報をネゴシエートするという意味で、[RTSP]例えば、SIP [SIP]とRTSPとの類似性を有しています。
The focus in the following sections is to describe a new SDP attribute and RTSP header extension to support key management, and to show how these can be integrated within SIP and RTSP. The resulting framework is completed by one or more key management protocols, which use the extensions provided.
以下のセクションの焦点は、鍵管理をサポートするために新たなSDP属性及びRTSPヘッダ拡張を記述するために、これらはSIPおよびRTSP内に統合することができる方法を示すことです。得られたフレームワークが提供される拡張機能を使用する1つまたは複数の鍵管理プロトコルによって完成されます。
Some of the motivations to create a framework with the possibility to include the key management in the session establishment are:
セッションの確立にキー管理を含めて可能性フレームワークを作成するための動機のいくつかは以下のとおりです。
* Just as the codec information is a description of how to encode and decode the audio (or video) stream, the key management data is a description of how to encrypt and decrypt the data.
*コーデック情報を符号化し、オーディオ(またはビデオ)ストリームをデコードする方法を説明するのと同様に、鍵管理データは、データの暗号化と復号化する方法について説明します。
* The possibility to negotiate the security for the entire multimedia session at the same time.
*可能性は、同時に全体のマルチメディアセッションのセキュリティを交渉します。
* The knowledge of the media at session establishment makes it easy to tie the key management to the multimedia sessions.
*セッション確立時のメディアの知識は、マルチメディアセッションにキー管理を結びつけることが容易になります。
* This approach may be more efficient than setting up the security later, as that approach might force extra roundtrips, possibly also a separate setup for each stream, hence implying more delay to the actual setup of the media session.
このアプローチは、したがって、メディアセッションの実際の設定に多くの遅延を意味する、各ストリームに対して個別の設定可能性も、余分なラウンドトリップを強制するかもしれないよう*このアプローチは、後でセキュリティの設定よりも効率的であってもよいです。
* The possibility to negotiate keying material end-to-end without applying end-to-end protection of the SDP (instead, hop-by-hop security mechanisms can be used, which may be useful if intermediate proxies need access to the SDP).
* SDPのエンドツーエンドの保護を適用することなく、材料のエンド・ツー・エンドのキーイング交渉する可能性が(代わりに、ホップバイホップセキュリティメカニズムは、中間プロキシはSDPへのアクセスを必要とする場合に有用であり得る、使用することができます) 。
Currently in SDP [SDPnew], there exists one field to transport keys, the "k=" field. However, this is not enough for a key management protocol as there are many more parameters that need to be transported, and the "k=" field is not extensible. The approach used is to extend the SDP description through a number of attributes that transport the key management offer/answer and also to associate it with the media sessions. SIP uses the offer/answer model [OAM] whereby extensions to SDP will be enough. However, RTSP [RTSP] does not use the offer/answer model with SDP, so a new RTSP header is introduced to convey key management data. [SDES] uses the approach of extending SDP, to carry the security parameters for the media streams. However, the mechanism defined in [SDES] requires end-to-end protection of the SDP by some security protocol such as S/MIME, in order to get end-to-end protection. The solution described here focuses only on the end-to-end protection of key management parameters and as a consequence does not require external end-to-end protection means. It is important to note though, and we stress this again, that only the key management parameters are protected.
現在SDP [SDPnew]で、キー、「K =」フィールドを輸送する一つのフィールドが存在します。そこに輸送される必要があるより多くのパラメータがあり、「K =」フィールドは拡張可能ではないしかし、これは、鍵管理プロトコルのために十分ではありません。使用されるアプローチは、メディアセッションに関連付けることも鍵管理オファー/アンサーを輸送し、属性の数によってSDP記述を拡張することです。 SIPは、SDPの拡張は十分でしょうそれによりオファー/アンサーモデル[OAM]を使用しています。しかし、RTSPは、[RTSP]ので、新しいRTSPヘッダーは、鍵管理データを伝達するために導入され、SDPとオファー/アンサーモデルを使用していません。 【SDES】メディアストリームのためのセキュリティパラメータを運ぶために、SDPを拡張するアプローチを使用します。しかし、[SDES]で定義されたメカニズムは、エンドツーエンドの保護を得るために、このようなS / MIMEのようないくつかのセキュリティプロトコルによって、SDPのエンドツーエンドの保護を必要とします。ここで説明するソリューションは、鍵管理パラメータのエンド・ツー・エンドの保護に、外部のエンド・ツー・エンドの保護手段を必要としない結果として焦点を当てています。しかし注意することが重要であり、我々は唯一の鍵管理パラメータが保護されていることを、改めてこのことを強調しています。
The document also defines the use of the described framework together with the key management protocol Multimedia Internet KEYing (MIKEY) [MIKEY].
文書はまた、鍵管理プロトコルマルチメディアインターネットキーイング(MIKEY)MIKEY]と共に説明フレームワークの使用を規定します。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].
この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はあります[RFC2119]に記載されているように解釈されます。
[SDES] provides similar cryptographic key distribution capabilities, and it is intended for use when keying material is protected along with the signaling.
【SDES]同様の暗号鍵配布機能を提供し、キーイング材料をシグナリングと共に保護されている場合には、使用のために意図されています。
In contrast, this specification expects endpoints to have preconfigured keys or common security infrastructure. It provides its own security and is independent of the protection of signaling (if any). As a result, it can be applied in environments where signaling protection is not turned on, or used hop-by-hop (i.e., scenarios where the SDP is not protected end-to-end). This specification will, independently of the signaling protection applied, ensure end-to-end security establishment for the media.
これとは対照的に、この仕様は、エンドポイントが事前に設定キーや共通のセキュリティインフラストラクチャを持っていることを想定しています。これは、独自のセキュリティを提供し、(もしあれば)シグナリングの保護とは無関係です。その結果、シグナリング保護がオンされていない環境でも適用することができる、または使用されるホップバイホップ(SDPは、エンドツーエンドで保護されていない、すなわち、シナリオ)。この仕様は、独立して適用されるシグナリング保護の、メディアのためのエンドツーエンドのセキュリティの確立を保証します。
This section describes common attributes that can be included in SDP or RTSP when an integrated key management protocol is used. The attribute values follow the general SDP and RTSP guidelines (see [SDPnew] and [RTSP]).
このセクションでは、統合された鍵管理プロトコルが使用される場合、SDPまたはRTSPに含めることができる共通の属性を記述する。属性値は、一般的なSDPとRTSPガイドライン(参照[SDPnew]と[RTSP])に従います。
For both SDP and RTSP, the general method of adding the key management protocol is to introduce new attributes, one identifier to identify the specific key management protocol, and one data field where the key management protocol data is placed. The key management protocol data contains the necessary information to establish the security protocol, e.g., keys and cryptographic parameters. All parameters and keys are protected by the key management protocol.
SDPとRTSPの両方について、鍵管理プロトコルを追加する一般的な方法は、特定のキー管理プロトコルを特定する一つの識別子、および鍵管理プロトコルデータが配置される一つのデータフィールドを新しい属性を導入することです。鍵管理プロトコルデータは、セキュリティプロトコル、例えば、キー及び暗号化パラメータを確立するために必要な情報を含みます。すべてのパラメータとキーは、キー管理プロトコルにより保護されています。
The key management data SHALL be base64 [RFC3548] encoded and comply with the base64 grammar as defined in [SDPnew]. The key management protocol identifier, KMPID, is defined as below in Augmented Backus-Naur Form grammar (ABNF) [RFC4234].
鍵管理データは、base64 [RFC3548]エンコードされていると[SDPnew]で定義されるようにBASE64文法に適合しなければなりません。鍵管理プロトコル識別子、KMPIDは、増補バッカス - ナウアフォーム文法(ABNF)[RFC4234]に以下のように定義されています。
KMPID = 1*(ALPHA / DIGIT)
KMPID = 1 *(ALPHA / DIGIT)
Values for the identifier, KMPID, are registered and defined in accordance to Section 9. Note that the KMPID is case sensitive, and it is RECOMMENDED that values registered are lowercase letters.
識別子の値は、KMPID、登録及びKMPIDは大文字と小文字が区別されることを第9の注意に応じて定義され、登録された値は小文字であることが推奨されます。
This section provides an ABNF grammar (as used in [SDPnew]) for the key management extensions to SDP.
このセクションでは、SDPの鍵管理の拡張のためのABNF文法を([SDPnew]で使用される)を提供します。
Note that the new definitions are compliant with the definition of an attribute field, i.e.,
つまり、新しい定義は、属性フィールドの定義に準拠していることに注意してください、
attribute = (att-field ":" att-value) / att-field
=( "" フィールドへの値)/ TOフィールド属性
The ABNF for the key management extensions (conforming to the att-field and att-value) are as follows:
次のように鍵管理機能拡張のためのABNF(ATT-フィールドとATT値に準拠)は、次のとおりです。
key-mgmt-attribute = key-mgmt-att-field ":" key-mgmt-att-value
キー-MGMT-属性=キー-MGMT-ATT-フィールド ":" キー-MGMT-ATT値
key-mgmt-att-field = "key-mgmt" key-mgmt-att-value = 0*1SP prtcl-id SP keymgmt-data
keymgmt-ATT-フィールド= "keymgmt" keymgmt-ATT値= 0 * 1SP prtcl-ID SPのkeymgmtデータ
prtcl-id = KMPID ; e.g., "mikey"
prtcl-ID = KMPID。例えば、「マイキー」
keymgmt-data = base64 SP = %x20
keymgmtデータ= base64でSP =%X20
where KMPID is as defined in Section 3 of this memo, and base64 is as defined in SDP [SDPnew]. Prtcl-id refers to the set of values defined for KMPID in Section 9.
KMPIDは、このメモのセクション3で定義した通りであり、そしてBASE64はSDP [SDPnew]で定義される通りです。 Prtcl-IDは、セクション9にKMPIDに対して定義された値のセットを指します。
The attribute MAY be used at session level, media level, or at both levels. An attribute defined at media level overrides an attribute defined at session level. In other words, if the media-level attribute is present, the session level attribute MUST be ignored for this media. Section 4.1 describes in detail how the attributes are used and how the SDP is handled in different usage scenarios. The choice of the level depends, for example, on the particular key management protocol. Some protocols may not be able to derive enough key material for all the sessions; furthermore, possibly a different protection to each session could be required. The particular protocol might achieve this only by specifying it at the media level. Other protocols, such as MIKEY, have instead those capabilities (as it can express multiple security policies and derive multiple keys), so it may use the session level.
属性は、セッションレベル、メディアのレベルで、または両方のレベルで使用することができます。メディア・レベルで定義された属性は、セッション・レベルで定義された属性をオーバーライドします。メディア・レベルの属性が存在する場合は、他の言葉では、セッションレベルの属性は、このメディアを無視しなければなりません。 4.1節は、属性が使用され、どのようにSDPが異なる使用シナリオでどのように扱われるかを詳細に説明しています。レベルの選択は、特定の鍵管理プロトコルに、例えば、依存します。一部のプロトコルでは、すべてのセッションのための十分なキーマテリアルを導出することができないかもしれません。さらに、各セッションに異なる可能性保護が必要になることができました。特定のプロトコルはメディアレベルでそれを指定することによって、これを達成することがあります。 (それは、複数のセキュリティポリシーを表現し、複数のキーを導き出すことができるように)、例えばMIKEYなどの他のプロトコルは、代わりにそれらの機能を持っているので、セッション・レベルを使用することができます。
To support the key management attributes, the following RTSP header is defined:
鍵管理属性をサポートするには、以下のRTSPヘッダーが定義されています。
KeyMgmt = "KeyMgmt" ":" key-mgmt-spec 0*("," key-mgmt-spec)
KeyMgmtは= "KeyMgmt" ":" キーMGMTスペック0 *( "" キー-MGMT-SPEC)
key-mgmt-spec = "prot" "=" KMPID ";" ["uri" "=" %x22 URI %x22 ";"]
キー-MGMT-スペック= "PROT" "=" KMPID ";" 【 "URI" "=" %のX22のURI%のX22 ";"]
where KMPID is as defined in Section 3 of this memo, "base64" as defined in [SDPnew], and "URI" as defined in Section 3 of [RFC3986].
KMPIDがこのメモ[SDPnew]で定義されるように、「BASE64」、及び「URI」のセクション3で定義される[RFC3986]のセクション3で定義された通りです。
The "uri" parameter identifies the context for which the key management data applies, and the RTSP URI SHALL match a (session or media) URI present in the description of the session. If the RTSP aggregated control URI is included, it indicates that the key management message is on session level (and similarly the RTSP media control URI that it applies to the media level). If no "uri" parameter is present in a key-mgmt-spec the specification applies to the context identified by the RTSP request URI.
「URI」パラメータは、鍵管理データが適用されるコンテキストを識別し、RTSP URIは、セッションの説明に(セッション又はメディア)URIの存在と一致するものとします。 RTSP凝集制御URIが含まれている場合は、鍵管理メッセージは、セッションレベル(と同様に、メディアレベルに適用されることRTSPメディア制御URI)であることを示しています。何の「URI」パラメータが存在しない場合は、キー-MGMT-仕様で仕様がRTSP要求URIによって識別されるコンテキストに適用されます。
The KeyMgmt header MAY be used in the messages and directions described in the table below.
KeyMgmtヘッダは、以下の表に記載メッセージと方向で使用されるかもしれません。
Method | Direction | Requirement --------------------------------------------- DESCRIBE response | S->C | RECOMMENDED SETUP | C->S | REQUIRED SETUP Response | S->C | REQUIRED (error)
Note: Section 4.2 describes in detail how the RTSP extensions are used.
注意:セクション4.2には、RTSP拡張が使用されている方法を詳細に説明しています。
We define one new RTSP status code to report error due to any failure during the key management processing (Section 4.2):
私たちは、鍵管理処理(4.2節)中のいずれかの故障に起因するエラーを報告するために、1つの新しいRTSPステータスコードを定義します。
Status-Code = "463" ; Key management failure
ステータスコード=「463」;鍵管理の失敗
A 463 response MAY contain a KeyMgmt header with a key management protocol message that further indicates the nature of the error.
463応答は、さらに、エラーの性質を示す鍵管理プロトコルメッセージでKeyMgmtヘッダを含むかもしれません。
This section gives rules and recommendations of how/when to include the defined key management attribute when SIP and/or RTSP are used together with SDP.
このセクションでは、ルールとどのように/ SIPおよび/またはRTSPはSDPと一緒に使用される定義された鍵管理属性を含めるの推奨事項を示します。
When a key management protocol is integrated with SIP/SDP and RTSP, the following general requirements are placed on the key management:
鍵管理プロトコルはSIP / SDPとRTSPと統合されている場合、次の一般的な要件は、鍵管理に配置されています。
* At the current time, it MUST be possible to execute the key management protocol in at most one request-response message exchange. Future relaxation of this requirement is possible but would introduce significant complexity for implementations supporting multi-roundtrip mechanisms.
*現在の時点では、最大1つの要求応答メッセージ交換で鍵管理プロトコルを実行することが可能でなければなりません。この要件の今後の緩和は可能であるが、多往復メカニズムをサポートする実装のための重要な複雑さを導入します。
* It MUST be possible from the SIP/SDP and RTSP application, using the key management API, to receive key management data and information of whether or not a message is accepted.
*これは、鍵管理データ及びメッセージを受け付けたか否かの情報を受信するために、鍵管理APIを使用して、SIP / SDPとRTSPアプリケーションから可能でなければなりません。
The content of the key management messages depends on the key management protocol that is used. However, the content of such key management messages might be expected to be roughly as follows: the key management Initiator (e.g., the offerer) includes the key management data in a first message, containing the media description it should apply to. This data in general consists of the security parameters (including key material) needed to secure the communication, together with the necessary authentication information (to ensure that the message is authentic).
鍵管理メッセージの内容が使用されている鍵管理プロトコルに依存します。鍵管理開始剤(例えば、オファーが)それが適用されるべきメディア記述を含む、第一のメッセージ内のキー管理データが含まれています。しかし、そのような鍵管理メッセージの内容は、次のようにおおよそであることが期待されるかもしれません。一般に、このデータは、必要な認証情報とともに、通信を保護するために必要な(キー材料を含む)、セキュリティパラメータで構成さ(メッセージが本物であることを確認するため)。
At the Responder's side, the key management protocol checks the validity of the key management message, together with the availability of the parameters offered, and then provides the key management data to be included in the answer. This answer may typically authenticate the Responder to the Initiator, and also state if the initial offer was accepted or not. Certain protocols might require the Responder to include a selection of the security parameters that he is willing to support. Again, the actual content of such responses is dependent on the particular key management protocol.
レスポンダの側では、鍵管理プロトコルは、一緒に提供されたパラメータの可用性と、鍵管理メッセージの有効性をチェックして、解答に含まれる鍵管理データを提供します。この回答は、通常、イニシエータへの応答者を認証し、そして最初のオファーが受け入れられたりされなかった場合にも述べることができます。特定のプロトコルは、彼がサポートしていく所存ですセキュリティパラメータの選択を含めるようにレスポンダが必要な場合があります。再び、そのような応答の実際の内容は、特定の鍵管理プロトコルに依存しています。
Section 7 describes a realization of the MIKEY protocol using these mechanisms. Procedures to be used when mapping new key management protocols onto this framework are described in Section 6.
第7節では、これらのメカニズムを使用してMIKEYプロトコルの実現を説明します。このフレームワークに新しい鍵管理プロトコルをマッピングするときに使用する手順は、第6章に記載されています。
This section describes the processing rules for the different applications that use SDP for the key management.
このセクションでは、鍵管理のためのSDPを使用する異なるアプリケーションのための処理規則を記述する。
The processing when SDP is used is slightly different according to the way SDP is transported, and if it uses an offer/answer or announcement. The processing can be divided into four different steps:
SDPが使用されている処理は、SDPが搬送される方法に応じてわずかに異なるであり、オファー/アンサーまたはアナウンスを使用する場合。処理は、4つの異なる段階に分けることができます。
1) How to create the initial offer. 2) How to handle a received offer. 3) How to create an answer. 4) How to handle a received answer.
1)最初のオファーを作成する方法。 2)受信のオファーを処理する方法。 3)どのような答えを作成します。 4)受信解答を処理する方法。
It should be noted that the last two steps may not always be applicable, as there are cases where an answer cannot or will not be sent back.
答えがまたは送り返されることはありませんができない場合があるので、最後の二つのステップは、常に、適用できないことに留意すべきです。
The general processing for creating an initial offer SHALL follow the following actions:
最初のオファーを作成するための一般的な処理は、次のアクションに従わなければなりません。
* The identifier of the key management protocol used MUST be placed in the prtcl-id field of SDP. A table of legal protocols identifiers is maintained by IANA (see Section 9).
*使用されるキー管理プロトコルの識別子は、SDPのprtcl-IDフィールドに配置されなければなりません。法的プロトコル識別子のテーブルはIANAによって維持されている(セクション9を参照)。
* The keymgmt-data field MUST be created as follows: the key management protocol MUST be used to create the key management message. This message SHALL be base64 encoded [RFC3548] by the SDP application and then encapsulated in the keymgmt-data attribute. Note though that the semantics of the encapsulated message is dependent on the key management protocol that is used.
鍵管理プロトコルは、鍵管理メッセージを作成するために使用されなければならない次のように* keymgmt・データ・フィールドを作成する必要があります。このメッセージは、base64 SDPアプリケーションが[RFC3548]エンコードされ、次いでkeymgmtデータ属性にカプセル化されなければなりません。カプセル化されたメッセージのセマンティクスが使用されている鍵管理プロトコルに依存することも注意してください。
The general processing for handling a received offer SHALL follow the following actions:
次のアクションに従うものと受け取ったのオファーを処理するための一般的な処理:
* The key management protocol is identified according to the prtcl-id field. A table of legal protocols identifiers is maintained by IANA (Section 9).
*鍵管理プロトコルはprtcl-IDフィールドに従って同定されます。法的プロトコル識別子のテーブルは、IANA(セクション9)によって維持されます。
* The key management data from the keymgmt-data field MUST be extracted, base64 decoded to reconstruct the original message, and then passed to the key management protocol for processing. Note that depending on key management protocol, some extra parameters might also be requested by the specific API, such as the source/destination network address/port(s) for the specified media (however, this will be implementation specific depending on the actual API). The extra parameters that a key management protocol might need (other than the ones defined here) MUST be documented, describing their use, as well as the interaction of that key management protocol with SDP and RTSP.
* keymgmtデータフィールドから鍵管理データを抽出しなければならない、BASE64は、元のメッセージを再構成するために復号され、処理のための鍵管理プロトコルに渡されます。 (しかし、これは実際のAPIに応じて実装特有であろう指定されたメディアのための(複数の)鍵管理プロトコルに応じて、いくつかの追加のパラメータはまた、ソース/宛先ネットワークアドレス/ポートとして、特定のAPIによって要求されるかもしれないことに注意してください)。鍵管理プロトコルは、(ここで定義されているもの以外に)必要な場合があります余分なパラメータは、その使用、だけでなく、SDPとRTSPとその鍵管理プロトコルの相互作用を記述し、文書化されなければなりません。
* If errors occur, or the key management offer is rejected, the session SHALL be aborted. Possible error messages are dependent on the specific session establishment protocol.
エラーが発生する、または鍵管理オファーが拒否された場合*、セッションは中断されないものとします。可能性のあるエラーメッセージは、特定のセッション確立プロトコルに依存しています。
At this stage, the key management will have either accepted or rejected the offered parameters. This MAY cause a response message to be generated, depending on the key management protocol and the application scenario.
この段階では、鍵の管理が提供されたパラメータを承認または拒否のいずれかになります。これは、鍵管理プロトコルおよびアプリケーション・シナリオに応じて、生成される応答メッセージを引き起こす可能性があります。
If an answer is to be generated, the following general actions SHALL be performed:
答えが生成される場合は、以下の一般的なアクションが実行されなければなりません。
* The identifier of the key management protocol used MUST be placed in the prtcl-id field.
*使用されるキー管理プロトコルの識別子はprtcl-IDフィールドに配置されなければなりません。
* The keymgmt-data field MUST be created as follows. The key management protocol MUST be used to create the key management message. This message SHALL be base64 encoded [RFC3548] by the SDP application and then encapsulated in the keymgmt-data attribute. The semantics of the encapsulated message is dependent on the key management protocol that is used.
次のように* keymgmt・データ・フィールドを作成する必要があります。鍵管理プロトコルは、鍵管理メッセージを作成するために使用しなければなりません。このメッセージは、base64 SDPアプリケーションが[RFC3548]エンコードされ、次いでkeymgmtデータ属性にカプセル化されなければなりません。カプセル化されたメッセージのセマンティクスが使用される鍵管理プロトコルに依存しています。
The general processing for handling a received answer SHALL follow the following actions:
受け取った答えを処理するための一般的な処理は、次のアクションに従わなければなりません。
* The key management protocol is identified according to the prtcl-id field.
*鍵管理プロトコルはprtcl-IDフィールドに従って同定されます。
* The key management data from the keymgmt-data field MUST be extracted, base64 decoded to reconstruct the original message, and then passed to the key management protocol for processing.
* keymgmtデータフィールドから鍵管理データを抽出しなければならない、BASE64は、元のメッセージを再構成するために復号され、処理のための鍵管理プロトコルに渡されます。
* If the key management offer is rejected and the intent is to re-negotiate it, it MUST be done through another Offer/Answer exchange. It is RECOMMENDED to NOT abort the session in that case, but to re-negotiate using another Offer/Answer exchange. For example, in [SIP], the "security precondition" as defined in [SPREC] solves the problem for a session initiation. The procedures in [SPREC] are outside the scope of this document. In an established session, an additional Offer/Answer exchange using a re-INVITE or UPDATE as appropriate MAY be used
鍵管理オファーが拒否され、目的はそれを再交渉する場合*、それは別のオファー/アンサー交換を介して行う必要があります。そのような場合には、セッションを中止しないことをお勧めしますが、別のオファー/アンサー交換を使用して再交渉します。例えば、[SIP]で、[SPREC]で定義されるように、「セキュリティ前提条件は、」セッション開始のための問題を解決します。 【SPREC]の手順は、この文書の範囲外です。確立されたセッションでは、必要に応じて再INVITEまたはUPDATEを使用して追加のオファー/アンサー交換が使用されるかもしれません
* If errors occur, or the key management offer is rejected and there is no intent to re-negotiate it, the session SHALL be aborted. If possible, an error message indicating the failure SHOULD be sent back.
エラーが発生する、または鍵管理オファーが拒否され、それを再交渉する意図がない場合*、セッションは中断されないものとします。可能な場合は、失敗を示すエラーメッセージが返送されるべきです。
Otherwise, if all the steps are successful, the normal setup proceeds.
それ以外の場合は、すべてのステップが成功した場合、通常のセットアップを進めます。
This section defines additional processing rules, to the general rules defined in Section 4.1.1, applicable only to applications using SDP with the offer/answer model [OAM] (and in particular SIP).
このセクションでは、オファー/アンサーモデルとSDPを使用してアプリケーションに適用可能な、セクション4.1.1で定義された一般的な規則に、追加の処理規則を定義[OAM(特にSIPに)。
When an initial offer is created, the following offer/answer-specific procedure SHALL be applied:
最初のオファーが作成されると、以下のオファー/アンサー-具体的な手順を適用しなければなりません。
* Before creating the key management data field, the list of protocol identifiers MUST be provided by the SDP application to (each) key management protocol, as defined in Section 4.1.4 (to defeat bidding-down attacks).
*鍵管理データフィールドを作成する前に、プロトコル識別子のリストは、(それぞれ)鍵管理プロトコルは、セクション4.1.4で定義されるように(入札ダウン攻撃を無効にする)にSDPアプリケーションによって提供されなければなりません。
For a received SDP offer that contains the key management attributes, the following offer/answer-specific procedure SHALL be applied:
鍵管理の属性が含まれている受信SDPオファーについては、以下のオファー/アンサー-具体的な手順を適用しなければなりません。
* Before, or in conjunction with, passing the key management data to the key management protocol, the complete list of protocol identifiers from the offer message is provided by the SDP application to the key management protocol (as defined in Section 4.1.4).
(セクション4.1.4で定義されるように)*前に、または鍵管理プロトコルに鍵管理データを渡すことと併せて、オファーメッセージのプロトコル識別子の完全なリストは、鍵管理プロトコルにSDPアプリケーションによって提供されます。
When an answer is created, the following offer/answer-specific procedure SHALL be applied:
答えが作成されると、以下のオファー/アンサー-具体的な手順を適用しなければなりません。
* If the key management rejects the offer and the intent is to re-negotiate it, the Answer SHOULD include the cause of failure in an included message from the key management protocol. The renegotiation MUST be done through another Offer/Answer exchange (e.g., using [SPREC]). In an established session, it can also be done through a re-INVITE or UPDATE as appropriate.
*鍵管理を提示申し出を拒否し、意図はそれを再交渉する場合には、回答の鍵管理プロトコルから含まれるメッセージには、障害の原因を含むべきです。再交渉(例えば、[SPREC]を使用して)別のオファー/アンサー交換によって行われなければなりません。確立されたセッションでは、それが適切に再INVITEまたはUPDATEを介してもを行うことができます。
* If the key management rejects the offer and the session needs to be aborted, the answerer SHOULD return a "488 Not Acceptable Here" message, optionally also including one or more Warning headers (a "306 Attribute not understood" when one of the parameters is not supported, and a "399 Miscellaneous warning" with arbitrary information to be presented to a human user or logged; see Section 20.43 in [SIP]). Further details about the cause of failure MAY be described in an included message from the key management protocol. The session is then aborted (and it is up to local policy or end user to decide how to continue).
鍵管理を提示申し出を拒否し、セッションは中止する必要がある場合*、回答は任意で、1つ以上の警告ヘッダを含む「ここ許容488ない」というメッセージを、返すべきである(「306は理解されていない属性」ときのいずれかのパラメータサポートされておらず、任意の情報を有する「399その他の警告は、」人間のユーザに提示されるまたは記録する; [SIP]セクション20.43を参照)。失敗の原因についての詳細は鍵管理プロトコルから含まれるメッセージで説明することができます。セッションが中止され(そしてそれが継続する方法を決定するために、ローカルポリシーまたはエンドユーザーまでです)。
Note that the key management attribute (related to the same key management protocol) MAY be present both at session level and at media level. Consequently, the process SHALL be repeated for each such key management attribute detected. In case the key management processing of any such attribute does not succeed (e.g., authentication failure, parameters not supported, etc.), on either session or media level, the entire session setup SHALL be aborted, including those parts of the session that successfully completed their part of the key management.
(同じ鍵管理プロトコルに関連した)鍵管理属性はセッションレベル及びメディアレベルの両方で存在し得ることに留意されたいです。したがって、プロセスは、検出されたこのような各鍵管理属性に繰り返さなければなりません。場合どのような属性の鍵管理処理(例えば、認証失敗、パラメータがサポートされていない、など)は、セッションまたはメディアレベルのいずれかで、セッション全体のセットアップが正常にセッションの部分を含め、中止されるものと成功しません鍵管理の彼らの一部を完了しました。
If more than one key management protocol is supported, multiple instances of the key management attribute MAY be included in the initial offer when using the offer/answer model, each transporting a different key management protocol, thus indicating supported alternatives.
複数の鍵管理プロトコルがサポートされている場合ので、サポートの選択肢を示し、それぞれが異なる鍵管理プロトコルを輸送、オファー/アンサーモデルを使用した場合、鍵管理属性の複数のインスタンスは、最初のオファーに含まれるかもしれません。
If the offerer includes more than one key management protocol attribute at session level (analogous for the media level), these SHOULD be listed in order of preference (the first being the preferred). The answerer selects the key management protocol it wishes to use, and processes only it, on either session or media level, or on both, according to where located. If the answerer does not support any of the offerer's suggested key management protocols, the answerer indicates this to the offerer so a new Offer/Answer can be triggered; alternatively, it may return a "488 Not Acceptable Here" error message, whereby the sender MUST abort the current setup procedure.
オファーは、(メディアレベルについて類似の)セッション・レベルで複数のキー管理プロトコル属性が含まれている場合、これらは、優先の順序(最初は好ましい)にリストされます。回答者は、それが使用したい鍵管理プロトコルを選択し、プロセスだけで、セッション又はメディアのいずれかのレベルで、またはその両方に、配置場所に応じ。回答は、オファー側の提案鍵管理プロトコルのいずれかをサポートしていない場合は、新たなオファー/回答をトリガすることができますので、回答は、オファー側にこれを示します。代わりに、それは送信者が、現在のセットアップ手順を中止しなければなりませんそれによって「488ここでは受け入れられない」というエラーメッセージを返すことがあります。
Note that the placement of multiple key management offers in a single message has the disadvantage that the message expands and the computational workload for the offerer will increase drastically. Unless the guidelines of Section 4.1.4 are followed, multiple lines may open up bidding-down attacks. Note also that the multiple-offer option has been added to optimize signaling overhead in case the Initiator knows some key (e.g., a public key) that the Responder has, but is unsure of what protocol the Responder supports. The mechanism is not intended to negotiate options within one and the same protocol.
複数の鍵管理の配置は、単一のメッセージで提供していますが、メッセージが膨張して、オファーのための計算の作業負荷が大幅に増加します欠点を持っていることに注意してください。セクション4.1.4のガイドラインに従っている場合を除き、複数の行は、入札ダウン攻撃を開くことがあります。注またイニシエータがレスポンダが持ついくつかのキーを(例えば、公開鍵)を知っているが、どのようなプロトコルレスポンダ支持体が不明である場合には複数のオファーオプションはシグナリングオーバーヘッドを最適化するために追加されていること。メカニズムは、同一のプロトコル内のオプションを交渉するものではありません。
The offerer MUST include the key management data within an offer that contains the media description it applies to.
オファー側は、それが適用されるメディア記述が含まれているプラン内のキー管理データを含まなければなりません。
Re-keying MUST be handled as a new offer, with the new proposed parameters. The answerer treats this as a new offer where the key management is the issue of change. The re-keying exchange MUST be finalized before the security protocol can change the keys. The same key management protocol used in the original offer SHALL also be used in the new offer carrying re-keying. If the new offer carrying re-keying fails (e.g., the authentication verification fails), the answerer SHOULD send a "488 Not Acceptable Here" message, including one or more Warning headers (at least a 306). The offerer MUST then abort the session.
再キーイング新しい提案パラメータで、新しいプランとして扱われなければなりません。回答は、鍵管理は、変更の問題である新しいプランとしてこれを扱います。セキュリティプロトコルは、キーを変更することができます前に、再キーイング交換が確定されなければなりません。オリジナルプランで使用したのと同じ鍵管理プロトコルはまた、再キーイングを運ぶ新しいプランで使用しなければなりません。再キーイングを運ぶ新しいオファーが(例えば、認証検証が失敗した)失敗した場合、回答は「ここではない許容488」は、一つ以上の警告ヘッダ(少なくとも306)を含むメッセージを送信すべきです。オファー側は、セッションを中止しなければなりません。
Note that, in multicast scenarios, unlike unicast, there is only a single view of the stream [OAM], hence there MUST be a uniform agreement of the security parameters.
マルチキャストシナリオでは、ユニキャストとは異なり、ストリーム[OAM]の単一のビューが存在することに留意されたい。従って、セキュリティパラメータの一様な合意がなければなりません。
After the offer is issued, the offerer SHOULD be prepared to receive media, as the media may arrive prior to the answer. However, this brings issues, as the offerer does not know yet the answerer's choice in terms of, e.g., algorithms, or possibly the key is known. This can cause delay or clipping can occur; if this is unacceptable, the offerer SHOULD use mechanisms outside the scope of this document, e.g., the security preconditions for SIP [SPREC].
オファーが発行された後、メディアが前の回答に到着するかもしれないとして、オファー側は、メディアを受け取るように準備されるべきです。オファー側はまだ、例えば、アルゴリズムは、または可能性の鍵が知られている、という点で回答の選択肢を知らないしかし、これは、問題をもたらします。これは、遅延が発生することがありますか、クリッピングが発生する可能性があります。これが許容できない場合、提供者は、この文書の範囲外のメカニズムを使用すべきである、例えば、SIPのセキュリティ前提条件[SPREC]。
There are cases where SDP is used without conforming to the offer/answer model; instead, it is a one-way SDP distribution (i.e., without back channel), such as when used with SAP and HTTP.
SDPは、オファー/アンサーモデルに準拠せずに使用されている場合があります。その代わり、そのようなSAPおよびHTTPで使用した場合のように(即ち、バックチャネルなし)一方向SDP分布です。
The processing follows the two first steps of the general SDP processing (see Section 4.1.1). It can be noted that the processing in this case differs from the offer/answer case in that only one key management protocol SHALL be offered (i.e., no negotiation will be possible). This implies that the bidding-down attack is not an issue; therefore, the countermeasure is not needed. The key management protocol used MUST support one-way messages.
処理(セクション4.1.1を参照)一般的なSDP処理の二つの第一ステップに従います。 (すなわち、全く交渉が可能になることはありません)この場合の処理は唯一つのキー管理プロトコルが提供されるべきことでオファー/アンサーの場合と異なることに留意することができます。これは、入札ダウン攻撃は問題ではないことを意味します。そのため、対策が必要とされていません。使用されるキー管理プロトコルは、一方向のメッセージをサポートしなければなりません。
The possibility to support multiple key management protocols may, unless properly handled, introduce bidding-down attacks. Specifically, a man-in-the-middle could "peel off" cryptographically strong offers (deleting the key management lines from the message), leaving only weaker ones as the Responder's choice. To avoid this, the list of identifiers of the proposed key management protocols MUST be authenticated. The authentication MUST be done separately by each key management protocol.
可能性は、適切に処理されない限り、入札ダウン攻撃を導入することができる複数の鍵管理プロトコルをサポートします。具体的には、のman-in-the-middleは、レスポンダの選択肢としてのみ弱いものを残して、(メッセージから鍵管理行を削除する)、暗号強度の高いオファーを「はがす」ことができます。これを避けるために、提案された鍵管理プロトコルの識別子のリストを認証する必要があります。認証は、各キー管理プロトコルによって別々に行わなければなりません。
Accordingly, it MUST be specified (in the key management protocol specification itself or in a companion document) how the list of key management protocol identifiers can be processed to be authenticated from the offerer to the answerer by the specific key management protocol. Note that even if only one key management protocol is used, that still MUST authenticate its own protocol identifier.
したがって、鍵管理プロトコル識別子のリストは、特定のキー管理プロトコルにより回答に申出から認証されるように処理することができる方法(鍵管理プロトコルの仕様自体またはコンパニオン文書に)指定されなければなりません。唯一の鍵管理プロトコルが使用されている場合でも、それはまだ、独自のプロトコル識別子を認証しなければいけないことに注意してください。
The list of protocol identifiers MUST then be given to each of the selected (offered) key management protocols by the application with ";" separated identifiers. All the offered protocol identifiers MUST be included, in the same order as they appear in the corresponding SDP description.
プロトコル識別子のリストは、次いで、アプリケーションによって選択された(提供)鍵管理プロトコルのそれぞれに与えられなければなりません「;」分離識別子。すべての提供プロトコル識別子は、それらが対応するSDP記述に現れるのと同じ順序で、含まなければなりません。
The protocol list can formally be described as
プロトコルのリストは、正式のように記述することができます
prtcl-list = KMPID *(";" KMPID)
prtclリスト= KMPID *( ";" KMPID)
where KMPID is as defined in Section 3.
KMPIDはセクション3で定義された通りです。
For example, if the offered protocols are MIKEY and two yet-to-be-invented protocols KEYP1, KEYP2, the SDP is: v=0 o=alice 2891092738 2891092738 IN IP4 lost.example.com s=Secret discussion t=0 0 c=IN IP4 lost.example.com a=key-mgmt:mikey AQAFgM0XflABAAAAAAAAAAAAAAsAyO... a=key-mgmt:keyp1 727gkdOshsuiSDF9sdhsdKnD/dhsoSJokdo7eWD... a=key-mgmt:keyp2 DFsnuiSDSh9sdh Kksd/dhsoddo7eOok727gWsJD... m=audio 39000 RTP/SAVP 98 a=rtpmap:98 AMR/8000 m=video 42000 RTP/SAVP 31 a=rtpmap:31 H261/90000
提供されるプロトコルは、MIKEY二まだツー被発明プロトコルKEYP1、KEYP2ある場合、例えば、SDPは、V = 0 0 =アリス2891092738 2891092738 IN IP4 lost.example.com S =秘密議論さt = 0 C IN = IP4 lost.example.com A =キーMGMT:マイキーAQAFgM0XflABAAAAAAAAAAAAAAsAyO ... A =キーMGMT:keyp1 727gkdOshsuiSDF9sdhsdKnD / dhsoSJokdo7eWD ... A =キーMGMT:keyp2 DFsnuiSDSh9sdh Kksd / dhsoddo7eOok727gWsJD ...メートル=オーディオ39000 RTP / SAVP 98 = rtpmap:98 AMR / 8000メートル=ビデオ42000 RTP / SAVP 31 = rtpmap:31 H261 / 90000
The protocol list, "mikey;keyp1;keyp2", would be generated from the SDP description and used as input to each specified key management protocol (together with the data for that protocol). Each of the three protocols includes this protocol identifier list in its authentication coverage (according to its protocol specification).
プロトコルのリスト、「マイキー; keyp1; keyp2」は、SDPの記述から生成され(一緒にそのプロトコルのためのデータを有する)各指定されたキー管理プロトコルへの入力として使用されるであろう。 3つのプロトコルの各々は、(そのプロトコル仕様に従って)、その認証カバレッジにおけるこのプロトコル識別子のリストを含みます。
If more than one protocol is supported by the offerer, it is RECOMMENDED that all acceptable protocols are included in the first offer, rather than making single, subsequent alternative offers in response to error messages; see "Security Considerations".
複数のプロトコルは、オファー側でサポートされている場合、すべての許容プロトコルは最初のオファーはなく、エラーメッセージへの応答では、単一の、その後の代替のオファーを作るに含まれていることをお勧めします。 「セキュリティに関する考慮事項」を参照してください。
End-to-end integrity protection of the key-mgmt attributes altogether, provided externally to the key management itself, also protects against this bidding-down attack. This is, for example, the case if SIP uses S/MIME [RFC3851] to end-to-end integrity protect the SDP description. However, as this end-to-end protection is not an assumption of the framework, the mechanisms defined in this section SHALL be applied.
鍵管理自体に外部に設けられた、完全にキーMGMT属性のエンドツーエンドの完全性保護も、この入札ダウン攻撃から保護します。 SIPは、エンドツーエンドの完全性はSDP記述を保護するために、S / MIME [RFC3851]を使用する場合、これは、例えば、場合です。このエンドツーエンドの保護フレームワークの前提ではないただし、このセクションで定義されたメカニズムを適用しなければなりません。
RTSP does not use the offer/answer model, as SIP does. This causes some problems, as it is not possible (without modifying RTSP) to send back an answer. To solve this, a new header has been introduced (Section 3.2). This also assumes that the key management also has some kind of binding to the media, so that the response to the server will be processed as required.
SIPがするようにRTSPは、オファー/アンサーモデルを使用していません。それが答えを返送する(RTSPを変更せずに)ことはできませんので、これは、いくつかの問題が発生します。この問題を解決するには、新しいヘッダー(セクション3.2)を導入してきました。これはまた、必要に応じて、サーバへの応答が処理されるように、鍵の管理も、メディアへの結合のいくつかの種類を持っていることを前提としています。
The server SHALL be the Initiator of the key management exchange for sessions in PLAY mode, i.e., transporting media from server to client. The below text describes the behavior for PLAY mode. For any other mode, the behavior is not defined in this specification.
サーバは、サーバからクライアントにメディアを輸送、すなわち、PLAYモードでのセッションのための鍵管理交換のイニシエータされなければなりません。下のテキストは、PLAYモードの動作について説明します。他のモードでは、動作はこの仕様で定義されていません。
To obtain a session description, the client initially contacts the server via a DESCRIBE message. The initial key management message from the RTSP server is sent to the client in the SDP of the 200 OK in response to the DESCRIBE. Note that only one key management protocol SHALL be used per session/media level. A server MAY allow the SDP with key management attribute(s) to be distributed to the client through other means than RTSP, although this is not specified here.
DESCRIBEメッセージを介してセッション記述、クライアント最初に連絡サーバーを取得するには。 RTSPサーバからの初期鍵管理メッセージを記述するのに応じて、200 OKのSDPにクライアントに送信されます。唯一の鍵管理プロトコルは、セッション/メディアレベルごとに使用しなければならないことに注意してください。サーバーは、これはここで指定されていないが、鍵管理属性(複数可)とのSDPは、RTSP以外の手段を介してクライアントに配布することを可能にすることができます。
The "uri" parameter of the KeyMgmt header is used to indicate for the key management protocol on what context the carried message applies. For key management messages on the SDP session level, the answer MUST contain the RTSP aggregated control URL to indicate this. For key management messages initially on SDP media level, the key management response message in the KeyMgmt header MAY use the RTSP media-level URL. For RTSP sessions not using aggregated control, i.e., no session-level control URI is defined, the key management protocol SHALL only be invoked on individual media streams. In this case also, the key management response SHALL be on individual media streams (i.e., one RTSP key management header per media).
KeyMgmtヘッダの「URI」パラメータが伝えられるメッセージが適用されるどのような文脈上の鍵管理プロトコルのために示すために使用されます。 SDPセッションレベルでの鍵管理メッセージの場合、答えはこのことを示すために、RTSP集約制御URLを含まなければなりません。 SDPメディアレベルで、最初の鍵管理メッセージのために、KeyMgmtヘッダ内のキー管理応答メッセージは、RTSPメディアレベルのURLを使用するかもしれません。集約されたコントロールを使用しないRTSPセッションのために、すなわち、何セッション・レベル・コントロールURIが定義されていない、鍵管理プロトコルは、個々のメディアストリームに呼び出されるものとします。この場合も、キー管理応答は、個々のメディアストリーム(メディアあたりすなわち1つのRTSP鍵管理ヘッダー)にしなければなりません。
When responding to the initial key management message, the client uses the new RTSP header (KeyMgmt) to send back an answer. How this is done depends on the usage context:
初期鍵管理メッセージに応答すると、クライアントは答えを返送する新しいRTSPヘッダー(KeyMgmt)を使用しています。これはどのように行われるの利用状況によって異なります。
* Key management protocol responses for the initial establishment of security parameters for an aggregated RTSP session SHALL be sent in the first SETUP of the session. This means that if the key management is declared for the whole session but is set up in non-aggregated fashion (i.e., one media per RTSP session), each SETUP MUST carry the same response for the session-level context. When performing a setup of the second or any subsequent media in an RTSP session, the same key management parameters as established for the first media also apply to these setups.
*集約RTSPセッションのセキュリティパラメータの初期確立のための鍵管理プロトコルの応答は、セッションの最初のSETUPに送付されなければなりません。これは、鍵管理がセッション全体に対して宣言されているが、非集約方式で設定されている場合(即ち、RTSPセッションごとにメディア)は、各セットアップは、セッション・レベルのコンテキストで同じ応答を搬送しなければならないことを意味します。 RTSPセッションで第二または任意の後続のメディアの設定を行う場合、最初のメディアのために確立されたのと同じ鍵管理パラメータは、これらのセットアップに適用されます。
* Key management responses for the initial establishment of security parameters for an individual media SHALL only be included in SETUP for the corresponding media stream.
*個々のメディアのためのセキュリティパラメータの初期設定のためのキー管理応答は、対応するメディアストリームのためのSETUPに含めなければなりません。
If a server receives a SETUP message in which it expects a key management message, but none is included, a "403 Forbidden" SHOULD be returned to the client, whereby the current setup MUST be aborted.
サーバは、それが鍵管理メッセージを期待しているSETUPメッセージを受信しますが、何も含まれていない場合は、「禁断の403は、」現在の設定が中止されなければならないことにより、クライアントに返されるべきです。
When the server creates an initial SDP message, the procedure SHALL be the same as described in Section 4.1.1.
サーバは初期SDPメッセージを作成するとき、セクション4.1.1に記載したように、手順は同じでなければなりません。
The client processing of the initial SDP message from the server SHALL follow the same procedures as described in Section 4.1.1, except that, if there is an error, the session is aborted (no error is sent back).
セクション4.1.1に記載したように、サーバからの初期SDPメッセージのクライアント処理は、エラーがある場合、セッションは(エラーが返送されない)中止され、それ以外は、同じ手順に従わなければなりません。
The client SHALL create the response, using the key management header in RTSP, as follows:
次のようにクライアントは、RTSPにおける鍵管理ヘッダを使用して、応答を作成しなければなりません。
* The identifier of the key management protocol used (e.g., MIKEY) MUST be placed in the "prot" field of the header. The prot values are maintained by IANA (Section 9).
*使用される鍵管理プロトコル(たとえば、MIKEY)の識別子は、ヘッダの「PROT」フィールドに置かれなければなりません。 PROT値は、IANA(セクション9)によって維持されます。
* The keymgmt-data field MUST be created as follows: the key management protocol MUST be used to create the key management message. This message SHALL be base64 encoded by the RTSP application and then encapsulated in the "data" field of the header. The semantics of the encapsulated message is dependent on the key management protocol that is used.
鍵管理プロトコルは、鍵管理メッセージを作成するために使用されなければならない次のように* keymgmt・データ・フィールドを作成する必要があります。このメッセージは、RTSPアプリケーションでbase64でエンコードすることと、ヘッダの「データ」フィールドにカプセル化されたものとします。カプセル化されたメッセージのセマンティクスが使用される鍵管理プロトコルに依存しています。
* Include, if necessary, the URL to indicate the context in the "uri" parameter.
*必要に応じて、URLは「URI」パラメータでコンテキストを示すために、含めます。
The server SHALL process a received key management header in RTSP as follows:
次のようにサーバはRTSPで受信された鍵管理ヘッダを処理しなければなりません。
* The key management protocol is identified according to the "prot" field.
*鍵管理プロトコルは、「PROT」フィールドに従って同定されます。
* The key management data from the "data" field MUST be extracted, base64 decoded to reconstruct the original message, and then passed to the key management protocol for processing.
*「データ」フィールドから鍵管理データを抽出しなければならない、BASE64は、元のメッセージを再構成するために復号され、処理のための鍵管理プロトコルに渡されます。
* If the key management protocol is successful, the processing can proceed according to normal rules.
*キー管理プロトコルが成功した場合、処理は通常の規則に従って進めることができます。
* Otherwise, if the key management fails (e.g., due to authentication failure or parameter not supported), an error is sent back as the SETUP response using RTSP error code 463 (see Section 3.2) and the session is aborted. It is up to the key management protocol to specify (within the RTSP status code message or through key management messages) details about the type of error that occurred.
鍵管理が失敗した場合*そうでない場合、(例えば、による認証失敗またはパラメータはサポートしないように)、エラーがRTSPエラーコード463を使用して、SETUP応答として返送される(セクション3.2参照)、セッションが中止されています。これは、(RTSPステータスコードメッセージ内またはキー管理メッセージを介して)発生したエラーのタイプに関する詳細を指定するためのキー管理プロトコル次第です。
Re-keying within RTSP is for further study, given that media updating mechanisms within RTSP are unspecified at the time this document was written.
再キーイングRTSPの中には、RTSP内のメディアの更新メカニズムは、この文書が書かれた時点で指定されていないことを考えると、今後の検討課題です。
The following examples utilize MIKEY [MIKEY] as the key management protocol to be integrated into SDP and RTSP.
以下の実施例は、SDPとRTSPに統合する鍵管理プロトコルとしてMIKEY [MIKEY]を利用します。
A SIP call is taking place between Alice and Bob. Alice sends an INVITE message consisting of the following offer:
SIPコールは、アリスとボブの間で行われています。アリスは、次のオファーからなるINVITEメッセージを送信します。
v=0 o=alice 2891092738 2891092738 IN IP4 w-land.example.com s=Cool stuff e=alice@w-land.example.com t=0 0 c=IN IP4 w-land.example.com a=key-mgmt:mikey AQAFgM0XflABAAAAAAAAAAAAAAsAyONQ6gAAAAAGEEoo2pee4hp2 UaDX8ZE22YwKAAAPZG9uYWxkQGR1Y2suY29tAQAAAAAAAQAk0JKpgaVkDaawi9whVBtBt 0KZ14ymNuu62+Nv3ozPLygwK/GbAV9iemnGUIZ19fWQUOSrzKTAv9zV m=audio 49000 RTP/SAVP 98 a=rtpmap:98 AMR/8000 m=video 52230 RTP/SAVP 31 a=rtpmap:31 H261/90000
IP4 w-land.example.com S =クールなものe=alice@w-land.example.comトン= 0 0 C IN = IP4 w-land.example.com A =キー、V IN = 0 0 =アリス2891092738 2891092738 -mgmt:マイキーAQAFgM0XflABAAAAAAAAAAAAAAsAyONQ6gAAAAAGEEoo2pee4hp2 UaDX8ZE22YwKAAAPZG9uYWxkQGR1Y2suY29tAQAAAAAAAQAk0JKpgaVkDaawi9whVBtBt 0KZ14ymNuu62 + Nv3ozPLygwK / GbAV9iemnGUIZ19fWQUOSrzKTAv9zV M =オーディオ49000 RTP / SAVP 98 = rtpmap:98 AMR / 8000メートル=ビデオ52230 RTP / SAVP 31 = rtpmap:31 H261 / 90000
That is, Alice proposes to set up one audio stream and one video stream that run over SRTP (signaled by the use of the SAVP profile). She uses MIKEY to set up the security parameters for SRTP (Section 7). The MIKEY message contains the security parameters, together with the necessary key material. Note that MIKEY is exchanging the crypto suite for both streams, as it is placed at the session level. Also, MIKEY provides its own security, i.e., when Bob processes Alice's MIKEY message, he will also find the signaling of the security parameters used to secure the MIKEY exchange. Alice's endpoint's authentication information is also carried within the MIKEY message, to prove that the message is authentic. The above MIKEY message is an example of message when the pre-shared method MIKEY is used.
これは、アリスが1つのオーディオストリームと(SAVPプロファイルを使用することにより合図)SRTP上で実行される1つのビデオストリームを設定することを提案する、です。彼女は、SRTP(第7節)のためのセキュリティパラメータを設定するにはMIKEYを使用しています。マイキーメッセージが一緒に必要な主要材料で、セキュリティパラメータが含まれています。それはセッション・レベルで配置されているようMIKEYは、両方のストリームの暗号スイートを交換していることに留意されたいです。ボブがアリスのマイキーメッセージを処理するときにも、MIKEYは独自のセキュリティを提供し、すなわち、彼はまた、MIKEY交換を保護するために使用されるセキュリティパラメータのシグナリングを見つけるでしょう。アリスのエンドポイントの認証情報は、メッセージが本物であることを証明するために、マイキーメッセージの中に運ばれます。 MIKEYメッセージ上記事前共有方法MIKEYが使用されるメッセージの一例です。
Upon receiving the offer, Bob checks the validity of the received MIKEY message, and, in case of successful verification, he accepts the offer and sends an answer back to Alice (with his authentication information, and, if necessary, also some key material from his side):
提供を受けた、必要に応じて、ボブは、からもいくつかの重要な材料を受けマイキーメッセージの有効性を確認し、そして、検証が成功した場合には、彼は申し出を受け入れ、彼の認証情報を(アリスに戻って解答を送信し、彼の側):
v=0 o=bob 2891092897 2891092897 IN IP4 foo.example.com s=Cool stuff e=bob@foo.example.com t=0 0 c=IN IP4 foo.example.com a=key-mgmt:mikey AQEFgM0XflABAAAAAAAAAAAAAAYAyONQ6gAAAAAJAAAQbWlja2 V5QG1vdXNlLmNvbQABn8HdGE5BMDXFIuGEga+62AgY5cc= m=audio 49030 RTP/SAVP 98 a=rtpmap:98 AMR/8000 m=video 52230 RTP/SAVP 31 a=rtpmap:31 H261/90000
マイキーAQEFgM0XflABAAAAAAAAAAAAAAYAyONQ6gAAAAAJAAAQbWlja2 V5QG1vdXNlLmNvbQABn8HdGE5BMDXFIuGEga:IP4 foo.example.com S =クールなものe=bob@foo.example.comトン= 0 0 C IN = IP4 foo.example.com A =キー、MGMT、V IN = 0 0 =ボブ2891092897 2891092897 + 62AgY5cc = M =オーディオ49030 RTP / SAVP 98 = rtpmap:98 AMR / 8000メートル=ビデオ52230 RTP / SAVP 31 = rtpmap:31 H261 / 90000
Upon receiving the answer, Alice verifies the correctness of it. In case of success, at this point Alice and Bob share the security parameters and the keys needed for a secure RTP communication.
答えを受信すると、アリスはそれの正しさを検証します。成功した場合には、この時点でアリスとボブは、セキュリティパラメータとセキュアRTP通信に必要な鍵を共有します。
This example shows what Alice would have done if she wished to protect only the audio stream. She would have placed the MIKEY line at media level for the audio stream only (also specifying the use of the SRTP profile there, SAVP). The semantics of the MIKEY messages is as in the previous case, but applies only to the audio stream.
この例では、彼女が唯一のオーディオストリームを保護することを望むならば、アリスが行われていたかを示しています。彼女は(も、そこSAVPをSRTPプロファイルの使用を指定する)だけで、オーディオストリームのメディアレベルでMIKEYラインを置いているだろう。 MIKEYメッセージの意味は、以前の場合のようであるが、唯一のオーディオストリームに適用されます。
v=0 o=alice 2891092738 2891092738 IN IP4 w-land.example.com s=Cool stuff e=alice@w-land.example.com t=0 0 c=IN IP4 w-land.example.com m=audio 49000 RTP/SAVP 98 a=rtpmap:98 AMR/8000 a=key-mgmt:mikey AQAFgM0XflABAAAAAAAAAAAAAAsAy... m=video 52230 RTP/AVP 31 a=rtpmap:31 H261/90000
IP4 w-land.example.com S =クールものe=alice@w-land.example.com T = 0、C = IN IP4 w-land.example.com M =オーディオIN V = 0 0 =アリス2891092738 2891092738 49000 RTP / SAVP 98 = rtpmap:98 AMR / 8000 =キーMGMT:マイキーAQAFgM0XflABAAAAAAAAAAAAAAsAy ... M =ビデオ52230 RTP / AVP 31 = rtpmap:31 H261 / 90000
Bob would then act as described in the previous example, including the MIKEY answer at the media level for the audio stream (as Alice did).
(アリスが行ったように)、オーディオストリームのメディアレベルでMIKEYの答えを含め、前の例で説明したように、ボブはその後作用するであろう。
Note that even if the key management attribute were specified at the session level, the video part would not be affected by this (as a security profile is not used, instead the RTP/AVP profile is signaled).
鍵管理属性はセッション・レベルで指定された場合であっても、ビデオ部分が、この(セキュリティプロファイルが使用されないように、代わりに、RTP / AVPプロファイルがシグナリングされる)によって影響されないことに留意されたいです。
A client wants to set up a streaming session and requests a media description from the streaming server.
クライアントは、ストリーミングセッションを設定したいとストリーミングサーバからメディアの説明を要求します。
DESCRIBE rtsp://server.example.com/fizzle/foo RTSP/1.0
RTSPを説明します。//server.example.com/fizzle/foo RTSP / 1.0
CSeq: 312 Accept: application/sdp From: user@example.com
CSeq:312の受け入れ:アプリケーション/ SDPから:user@example.com
The server sends back an OK message including an SDP description, together with the MIKEY message. The MIKEY message contains the necessary security parameters that the server is willing to offer to the client, together with authentication information (to prove that the message is authentic) and the key material. The SAVP profile also signals the use of SRTP for securing the media sessions.
サーバは、一緒MIKEYメッセージで、SDP記述を含むOKメッセージを返送します。マイキーメッセージは、サーバが一緒に認証情報(メッセージが本物であることを証明するために)、キー材料で、クライアントに提供していく所存です必要なセキュリティパラメータが含まれています。 SAVPプロファイルは、メディアセッションを確保するためのSRTPの使用を通知します。
RTSP/1.0 200 OK CSeq: 312 Date: 23 Jan 1997 15:35:06 GMT Content-Type: application/sdp Content-Length: 478
RTSP / 1.0 200 OKのCSeq:312日付:1997年1月23日午前15時35分06秒GMTのコンテンツタイプ:アプリケーション/ SDPコンテンツの長さ:478
v=0 o=actionmovie 2891092738 2891092738 IN IP4 movie.example.com s=Action Movie e=action@movie.example.com t=0 0 c=IN IP4 movie.example.com a=control:rtsp://movie.example.com/action a=key-mgmt:mikey AQAFgM0XflABAAAAAAAAAAAAAAsAy... m=audio 0 RTP/SAVP 98 a=rtpmap:98 AMR/8000 a=control:rtsp://movie.example.com/action/audio m=video 0 RTP/SAVP 31 a=rtpmap:31 H261/90000 a=control:rtsp://movie.example.com/action/video
RTSP://映画IP4 movie.example.com S =アクション作品e=action@movie.example.comトン= 0 0 C IN = IP4 movie.example.com A =制御、V IN = 0 0 = actionmovie 2891092738 2891092738 .example.comの/行動a =キー-MGMT:マイキーAQAFgM0XflABAAAAAAAAAAAAAAsAy ...、M = 0オーディオRTP / SAVP 98 = rtpmap:98 AMR / 8000 =コントロール:RTSP://movie.example.com/action/audio M = 0ビデオRTP / SAVP 31 = rtpmap:31 H261 / 90000 =コントロール:RTSP://movie.example.com/action/video
The client checks the validity of the received MIKEY message, and, in case of successful verification, it accept the message. The client then includes its key management data in the SETUP request going back to the server, the client authentication information (to prove that the message is authentic), and, if necessary, some key material.
クライアントは受信マイキーメッセージの有効性をチェックし、検証が成功した場合には、それがメッセージを受け入れます。クライアントは、そのキーをサーバーに戻すつもりはSETUP要求における管理データ、クライアント認証情報(メッセージが本物であることを証明するために)、および、必要に応じて、いくつかの重要な材料を含みます。
SETUP rtsp://movie.example.com/action/audio RTSP/1.0 CSeq: 313 Transport: RTP/SAVP/UDP;unicast;client_port=3056-3057 keymgmt: prot=mikey; uri="rtsp://movie.example.com/action"; data="AQEFgM0XflABAAAAAAAAAAAAAAYAyONQ6g..."
SETUPのRTSP://movie.example.com/action/audio RTSP / 1.0のCSeq:313トランスポート:RTP / SAVP / UDP、ユニキャスト; CLIENT_PORT = 3056から3057 keymgmt:PROT =マイキー。 URIは= "RTSP://movie.example.com/action";データ= "AQEFgM0XflABAAAAAAAAAAAAAAYAyONQ6g ..."
The server processes the request including checking the validity of the key management header.
サーバーは、鍵管理ヘッダの妥当性をチェックするなどの要求を処理します。
RTSP/1.0 200 OK CSeq: 313 Session: 12345678 Transport: RTP/SAVP/UDP;unicast;client_port=3056-3057; server_port=5000-5001
RTSP / 1.0 200 OKのCSeq:313セッション:12345678トランスポート:RTP / SAVP / UDP;ユニキャスト; CLIENT_PORT = 3056から3057; SERVER_PORT = 5000-5001
Note that in this case the key management line was specified at the session level, and the key management information only goes into the SETUP related to the first stream. The "uri" indicates to the server that the context is for the whole aggregated session the key management applies. The RTSP client then proceeds setting up the second media (video) in aggregation with the audio. As the two media are run in aggregation and the key context was established in the first exchange, no more key management messages are needed.
この場合には、鍵管理ラインは、セッション・レベルで指定されたことに注意してください、と鍵管理情報は、最初のストリームに関連したSETUPに入ります。 「URIは」コンテキストが鍵管理が適用され、全体の集約セッションのためであることをサーバーに通知します。 RTSPクライアントは、オーディオと集約して第2の媒体(ビデオ)を設定進めます。 2つのメディアが集約で実行され、キーコンテキストが最初の交換で設立されたとして、これ以上の鍵管理メッセージが必要とされています。
The use of the MIKEY message at the media level would change the previous example as follows.
次のようにメディアレベルでMIKEYメッセージの使用は、前の例を変更することになります。
The 200 OK would contain the two distinct SDP attributes for MIKEY at the media level:
200 OKは、メディアレベルでMIKEYのための2つの異なるSDP属性が含まれます:
RTSP/1.0 200 OK CSeq: 312 Date: 23 Jan 1997 15:35:06 GMT Content-Type: application/sdp Content-Length: 561
RTSP / 1.0 200 OKのCSeq:312日付:1997年1月23日午前15時35分06秒GMTのコンテンツタイプ:アプリケーション/ SDPコンテンツの長さ:561
v=0 o=actionmovie 2891092738 2891092738 IN IP4 movie.example.com s=Action Movie e=action@movie.example.com t=0 0 c=IN IP4 movie.example.com a=control:rtsp://movie.example.com/action m=audio 0 RTP/SAVP 98 a=rtpmap:98 AMR/8000 a=key-mgmt:mikey AQAFgM0XflABAAAAAAAAAAAAA... a=control:rtsp://movie.example.com/action/audio m=video 0 RTP/SAVP 31 a=rtpmap:31 H261/90000 a=key-mgmt:mikey AQAFgM0AdlABAAAAAAAAAAAAA... a=control:rtsp://movie.example.com/action/video
RTSP://映画IP4 movie.example.com S =アクション作品e=action@movie.example.comトン= 0 0 C IN = IP4 movie.example.com A =制御、V IN = 0 0 = actionmovie 2891092738 2891092738 .example.comの/アクションM = 0オーディオRTP / SAVP 98 = rtpmap:98 AMR / 8000 =キーMGMT:マイキーAQAFgM0XflABAAAAAAAAAAAAA ... =コントロール:RTSP://movie.example.com/action/audio M = 0ビデオRTP / SAVP 31 = rtpmap:31 H261 / 90000 =キーMGMT:マイキーAQAFgM0AdlABAAAAAAAAAAAAA ... =コントロール:RTSP://movie.example.com/action/video
Each RTSP header is inserted in the SETUP related to the audio and video separately:
各RTSPヘッダは別々のオーディオおよびビデオに関連するSETUPに挿入されます。
SETUP rtsp://movie.example.com/action/audio RTSP/1.0 CSeq: 313 Transport: RTP/SAVP/UDP;unicast;client_port=3056-3057 keymgmt: prot=mikey; uri="rtsp://movie.example.com/action/audio"; data="AQEFgM0XflABAAAAAAAAAAAAA..."
SETUPのRTSP://movie.example.com/action/audio RTSP / 1.0のCSeq:313トランスポート:RTP / SAVP / UDP、ユニキャスト; CLIENT_PORT = 3056から3057 keymgmt:PROT =マイキー。 URI = "RTSP://movie.example.com/action/audio";データ= "AQEFgM0XflABAAAAAAAAAAAAA ..."
and similarly for the video session:
同様にビデオセッションのために:
SETUP rtsp://movie.example.com/action/video RTSP/1.0 CSeq: 315 Transport: RTP/SAVP/UDP;unicast;client_port=3058-3059 keymgmt: prot=mikey; uri="rtsp://movie.example.com/action/video"; data="AQEFgM0AdlABAAAAAAAAAAAAAA..."
SETUPのRTSP:315交通:RTP / SAVP / UDP、ユニキャスト; CLIENT_PORT = 3058から3059 keymgmt:RTSP / 1.0のCSeq //movie.example.com/action/video PROT =マイキー。 URI = "RTSP://movie.example.com/action/video";データ= "AQEFgM0AdlABAAAAAAAAAAAAAA ..."
Note: The "uri" parameter could be excluded from the two SETUP messages in this example.
注:「URI」パラメータは、この例では2つのSETUPメッセージから除外することができます。
This framework cannot be used with all key management protocols. The key management protocol needs to comply with the requirements described in Section 4. In addition to this, the following needs to be defined:
このフレームワークは、すべての鍵管理プロトコルで使用することはできません。鍵管理プロトコルは、次のニーズを定義する、これに加えて、セクション4で説明した要件に準拠する必要があります。
* The key management protocol identifier to be used as the protocol identifier should be registered at IANA according to Section 9.
*プロトコル識別子として使用する鍵管理プロトコル識別子は、セクション9に記載のIANAに登録されなければなりません。
* The information that the key management needs from SDP and RTSP, and vice versa, as described in Section 4. The exact API is implementation specific, but it MUST at least support the exchange of the specified information.
*セクション4で説明したように鍵管理がSDPとRTSP、およびその逆から必要な情報を、正確なAPIは実装特有であるが、それは、少なくとも指定された情報の交換をサポートしなければなりません。
* The key management protocol to be added MUST be such that the processing in Section 4 (describing its interactions with SDP and RTSP) can be applied. Note in particular, Section 4.1.4 requires each key management protocol to specify how the list of protocol identifiers is authenticated inside that key management protocol. The key management MUST always be given the protocol identifier(s) of the key management protocol(s) included in the offer in the correct order as they appear.
*追加する鍵管理プロトコルは、セクション4(SDPとRTSPとの相互作用を記述する)の処理を適用することができるようなものでなければなりません。特に注意してください、セクション4.1.4は、プロトコル識別子のリストは、その鍵管理プロトコルの内部で認証される方法を指定するには、各鍵管理プロトコルが必要です。鍵管理は、常に、それらが現れるように正しい順序で提供に含まれる鍵管理プロトコル(単数または複数)のプロトコル識別子(複数可)を与えなければなりません。
Finally, it is obviously crucial to analyze possible security implications induced by the introduction of a new key management protocol in the described framework.
最後に、説明した枠組みの中で、新たな鍵管理プロトコルの導入によって誘発される可能セキュリティへの影響を分析することが明らかに非常に重要です。
Today, the MIKEY protocol [MIKEY] has adopted the key management extensions to work together with SIP and RTSP (see Section 7). Other protocols MAY use the described attribute and header, e.g., Kerberos [KERB]; however, this is subject to future standardization.
今日、MIKEYプロトコル[MIKEY]キー管理拡張子がSIPおよびRTSPと一緒に動作するように採用している(セクション7参照)。他のプロトコルは、例えば、ケルベロス[CURB]を記述された属性およびヘッダを使用することができます。しかし、これは将来の標準化の対象です。
[MIKEY] describes a key management protocol for real-time applications (both for peer-to-peer communication and group communication). MIKEY carries the security parameters needed for setting up the security protocol (e.g., SRTP) protecting the media stream. MIKEY can be integrated within SDP and RTSP, following the rules and guidelines described in this document.
[MIKEY(ピア・ツー・ピア通信及びグループ通信用の両方)リアルタイムアプリケーションのためのキー管理プロトコルを記述する。 MIKEYは、メディアストリームを保護するセキュリティプロトコル(例えば、SRTP)を設定するために必要なセキュリティパラメータを運びます。 MIKEYは、この文書で説明するルールやガイドラインに従って、SDPとRTSP内に統合することができます。
MIKEY satisfies the requirements described in Section 4. The MIKEY message is formed as defined in [MIKEY], then passed from MIKEY to the SDP application that base64 encodes it, and encapsulates it in the keymgmt-data attribute. The examples in Section 5 use MIKEY, where the semantics of the exchange is also briefly explained.
MIKEYはMIKEYメッセージが[MIKEY]で定義されるように、次いでMIKEYからBASE64はそれをコードSDPアプリケーションに渡され、形成され、keymgmtデータ属性の中にカプセル化されたセクション4で説明した要件を満たします。交流の意味も簡単に説明された第5節の使用MIKEY、の例。
The key management protocol identifier (KMPID) to be used as the protocol identifier SHALL be "mikey" and is registered at IANA; see Section 9 for details.
プロトコル識別子として使用する鍵管理プロトコル識別子(KMPID)は「マイキー」でなければならないし、IANAに登録されています。詳細については、セクション9を参照してください。
The information that the key management needs from SDP and RTSP, and vice versa, follows Section 4. To avoid bidding-down attacks, the directives in Section 4.1.4 are followed. The list of protocol identifiers is authenticated within MIKEY by placing the list in a General Extension Payload (of type "SDP IDs", [MIKEY]), which then automatically will be integrity protected/signed. The receiver SHALL then match the list in the General Extension Payload with the list included in SDP and SHOULD (according to policy) if they differ, or if integrity/signature verification fails, reject the offer.
鍵管理はSDPとRTSPから必要な情報、およびその逆は、セクション4.1.4でディレクティブが続いている、入札ダウン攻撃を回避するためにセクション4に従います。プロトコル識別子のリストが自動的に整合性が署名/保護される一般的な拡張ペイロード(タイプの「SDPのID」、[MIKEY])にリストを配置することによってMIKEY内で認証されます。受信機は、次に、リストはSDPとSHOULDに含まれると、それらが異なる場合(ポリシーに従って)一般拡張ペイロード内のリストと一致する、またはインテグリティ/署名検証に失敗した場合、オファーを拒否しなければなりません。
The server will need to be able to know the identity of the client before creating and sending a MIKEY message. To signal the (MIKEY) identity of the client to the server in the DESCRIBE, it is RECOMMENDED to include the From header field in RTSP. Other methods to establish the identity could be using the IP address or retrieving the identity from the RTSP authentication if used.
サーバーは、MIKEYメッセージを作成し、送信する前に、クライアントの身元を知ることができるようにする必要があります。 DESCRIBEでサーバーにクライアントの(MIKEY)アイデンティティを通知するために、RTSPのヘッダーからフィールドを含めることが推奨されます。使用した場合のアイデンティティを確立する他の方法は、IPアドレスを使用して、またはRTSP認証からIDを取得することができます。
This subsection describes some aspects, which implementers SHOULD consider. If the MIKEY implementation is separate from the SDP/SIP/RTSP, an application programming interface (API) between MIKEY and those protocols is needed with certain functionality (however, exactly what it looks like is implementation dependent).
このサブセクションでは、実装者が考慮すべきいくつかの側面を、説明しています。 MIKEY実装はSDP / SIP / RTSP、アプリケーション・プログラミング・インターフェース(API)とは別のMIKEYの間で、これらのプロトコルは、特定の機能に必要な場合(ただし、正確にはどのようなものか、実装依存です)。
The following aspects need to be considered:
以下の点を考慮する必要があります。
* the possibility for MIKEY to receive information about the sessions negotiated. This is to some extent implementation dependent. But it is RECOMMENDED that, in the case of SRTP streams, the number of SRTP streams is included (and the direction of these). It is also RECOMMENDED to provide the destination addresses and ports to MIKEY. When referring to streams described in SDP, MIKEY SHALL allocate two consecutive numbers for the related Crypto Session indexes (as each stream can be bi-directional). An example: if the SDP contains two m lines (specifying whatever direction of the streams), and MIKEY is at the session level, then MIKEY allocates, e.g., the Crypto Sessions Identifiers (CS IDs; see [MIKEY]) '1' and '2' for the first m line, and '3' and '4' for the second m line.
* MIKEYの可能性がネゴシエートセッションに関する情報を受信します。これは、依存、ある程度の実装にあります。 SRTPストリームの場合には、SRTPストリームの数が含まれる(これらの方向)ことが推奨されます。また、MIKEYに宛先アドレスとポートを提供することをお勧めします。 SDPに記載のストリームを参照する場合(各ストリームが双方向であることができるように)、MIKEYは、関連する暗号化セッションインデックスのための2つの連続した番号を割り当てるものとします。例:SDPは、2メートルのライン(ストリームのどの方向を指定する)を含み、MIKEYはセッションレベルである場合、MIKEYは、暗号化セッション識別子、例えば、割り当て(CSのID; MIKEY]参照)が「1」と第Mラインの最初のMラインのための「2」、および「3」及び「4」。
* the possibility for MIKEY to receive incoming MIKEY messages and return a status code from/to the SIP/RTSP application.
* MIKEYの可能性は、着信MIKEYメッセージを受信し、SIP / RTSPアプリケーションへ/からステータスコードを返します。
* the possibility for the SIP or RTSP applications to receive information from MIKEY. This would typically include the receiving of the Crypto Session Bundle Identifier (CSB ID; see [MIKEY], to later be able to identify the active MIKEY session), and the SSRCs and the rollover counter (ROC; see [SRTP]) for SRTP usage. It is also RECOMMENDED that extra information about errors can be received.
* SIPやRTSPアプリケーションのための可能性はMIKEYからの情報を受信します。 、およびSSRCsとロールオーバーカウンター;これは、典型的には、暗号化セッションバンドル識別子(後でアクティブMIKEYセッションを識別することができるように、[MIKEY]参照CSB ID)の受信含むであろう(ROCを、[SRTP]を参照)SRTPため使用法。また、エラーに関する追加情報を受信できることが推奨されます。
* the possibility for the SIP or RTSP application to receive outgoing MIKEY messages.
* SIPやRTSPアプリケーションの可能性が出MIKEYメッセージを受信します。
* the possibility to tear down a MIKEY CSB (e.g., if the SIP session is closed, the CSB SHOULD also be closed).
* MIKEY CSBを切断する可能性が(SIPセッションが閉じている場合、例えば、CSBも閉じられるべきです)。
The framework for transfer of key management data as described here is intended to provide the security parameters for the end-to-end protection of the media session. It is furthermore good practice to secure the session setup (e.g., SDP, SIP, RTSP, SAP). However, it might be that the security of the session setup is not possible to achieve end-to-end, but only hop-by-hop. For example, SIP requires intermediate proxies to have access to part of the SIP message, and sometimes also to the SDP description (cf. [E2M]), although end-to-end confidentiality can hide bodies from intermediaries. General security considerations for the session setup can be found in SDP [SDPnew], SIP [SIP], and RTSP [RTSP]. The framework defined in this memo is useful when the session setup is not protected in an end-to- end fashion, but the media streams need to be end-to-end protected; hence the security parameters (such as keys) are not wanted revealed to or manipulated by intermediaries.
ここで説明するように、キー管理データの転送のためのフレームワークは、メディアセッションのエンド・ツー・エンドの保護のためのセキュリティパラメータを提供することを意図しています。セッションの設定(例えば、SDP、SIP、RTSP、SAP)を確保するために、さらに良い方法です。しかし、それはセッションのセットアップのセキュリティは、エンドツーエンドを実現することは不可能であるということかもしれませんが、唯一のホップバイホップ。エンドツーエンドの機密性が仲介から体を隠すことができるが、例えば、SIPは、SDP記述(参照[E2M])にも時々SIPメッセージの一部へのアクセスを有する中間プロキシを必要とし、。セッションセットアップのための一般的なセキュリティ上の考慮事項はSDP [SDPnew]、SIP [SIP]、およびRTSP [RTSP]で見つけることができます。セッション設定をエンドツーエンド方式で保護されていない場合、このメモで定義されたフレームワークが有用であるが、メディア・ストリームは、保護エンドツーエンドであることが必要。従って(例えばキーなど)のセキュリティパラメータは、明らかに、または仲介者によって操作募集されていません。
The security will also depend on the level of security the key management protocol offers. It follows that, under the assumption that the key management schemes are secure, the SDP can be passed along unencrypted without affecting the key management as such, and the media streams will still be secure even if some attackers gained knowledge of the SDP contents. Further security considerations can be found for each key management protocol (for MIKEY these can be found in [MIKEY]). However, if the SDP messages are not sent integrity protected between the parties, it is possible for an active attacker to change attributes without being detected. As the key management protocol may (indirectly) rely on some of the session information from SDP (e.g., address information), an attack on SDP may have indirect consequences on the key management. Even if the key management protocol does not rely on parameters of SDP and will not be affected by manipulation of these, different denial-of-service (DoS) attacks aimed at SDP may lead to undesired interruption in the setup. See also the attacks described at the end of this section.
セキュリティは、セキュリティのレベル鍵管理プロトコルの提供に依存します。鍵管理方式が安全であるという仮定の下で、SDPのような鍵管理に影響を与えることなく、暗号化されていないに沿って渡すことができ、およびメディアストリームがまだいくつかの攻撃者は、SDPの内容の知識を得ていても安全であるだろう、ということになります。さらなるセキュリティの考慮事項(MIKEYため、これらは[MIKEY]に見出すことができる)、各キー管理プロトコルのために見つけることができます。 SDPメッセージは、当事者間で保護された整合性を送信されない場合は、アクティブ、攻撃者が検出されることなく、属性を変更するためにしかし、それは可能です。鍵管理プロトコルとして(間接的に)SDP(例えば、アドレス情報)からセッション情報の一部に依存してもよい、SDP上の攻撃は、鍵管理に関する間接的な影響を有していてもよいです。鍵管理プロトコルは、SDPのパラメータに依存しないとこれらの操作によって影響されることはありません場合でも、SDPを目的としたさまざまなサービス拒否(DoS)攻撃は、セットアップ中に望ましくない中断につながる可能性があります。また、このセクションの最後に説明された攻撃を参照してください。
The only integrity-protected attribute of the media stream is, in the framework proposed here, the set of key management protocols. For instance, it is possible to (1) swap key management offers across SDP messages, or (2) inject a previous key management offer into a new SDP message. Making the (necessary) assumption that all involved key management protocols are secure, the second attack will be detected by replay protection mechanisms of the key management protocol(s). Making the further assumption that, according to normal best current practice, the production of each key management offer is done with independent (pseudo)random choices (for session keys and other parameters), the first attack will either be detected in the Responder's (now incorrect) verification reply message (if such is used) or be a pure DoS attack, resulting in Initiator and Responder using different keys.
メディアストリームの整合性だけで保護された属性は、ここで提案フレームワークでは、鍵管理プロトコルのセットです。 (1)スワップ鍵管理がSDPメッセージを横切って提供し、または(2)新しいSDPメッセージに、以前のキー管理プランを注入するために、例えば、それが可能です。関係するすべての鍵管理プロトコルは安全である(必要な)仮定を作る、第二の攻撃は、鍵管理プロトコル(単数または複数)のリプレイ保護メカニズムによって検出されます。通常のベスト現在の慣行によると、各キー管理オファーの生産は、独立した(擬似)で行われ、さらに仮定(セッション・キーおよびその他のパラメータのための)ランダムな選択肢を作る、最初の攻撃は、いずれかで検出されるレスポンダの(今不正確な)確認応答メッセージ(たとえばが使用される場合)、または純粋なDoS攻撃である、異なるキーを使用してイニシエータとレスポンダもたらします。
It is RECOMMENDED for the identity at the SPD level to be the one authenticated at the key management protocol level. However, this might need to keep into consideration privacy aspects, which are out of scope for this framework.
鍵管理プロトコルレベルで認証された一つであることがSPDレベルでのアイデンティティをお勧めします。しかし、これは、このフレームワークの範囲外です考慮プライバシーの面、に維持する必要がある場合があります。
The use of multiple key management protocols in the same offer may open up the possibility of a bidding-down attack, as specified in Section 4.1.4. To exclude such possibility, the authentication of the protocol identifier list is used. Note though, that the security level of the authenticated protocol identifier will be as high (or low), as the "weakest" protocol. Therefore, the offer MUST NOT contain any security protocols (or configurations thereof) weaker than permitted by local security policy.
4.1.4項で指定されたのと同じプランでは、複数の鍵管理プロトコルの使用は、入札ダウン攻撃の可能性を開くことがあります。そのような可能性を除外するために、プロトコル識別子リストの認証が使用されています。認証プロトコル識別子のセキュリティレベルが「最弱」プロトコルとして、のように高い(または低い)であろうと、しかし注意してください。したがって、オファーは、ローカルセキュリティポリシーによって許可より弱い任意のセキュリティプロトコル(またはその構成)を含んでいてはなりません。
Note that it is impossible to ensure the authenticity of a declined offer, since even if it comes from the true respondent, the fact that the answerer declines the offer usually means that he does not support the protocol(s) offered, and consequently cannot be expected to authenticate the response either. This means that if the Initiator is unsure of which protocol(s) the Responder supports, we RECOMMEND that the Initiator offers all acceptable protocols in a single offer. If not, this opens up the possibility for a "man-in-the-middle" (MITM) to affect the outcome of the eventually agreed upon protocol, by faking unauthenticated error messages until the Initiator eventually offers a protocol "to the liking" of the MITM. This is not really a security problem, but rather a mild form of denial of service that can be avoided by following the above recommendation. Note also that the declined offer could be the result of an attacker who sits on the path and removes all the key management offers. The bidding-down attack prevention, as described above, would not work in this case (as the answerer receives no key management attribute). Also, here it is impossible to ensure the authenticity of a declined offer, though here the reason is the "peeling-off" attack. It is up to the local policy to decide the behavior in the case that the response declines any security (therefore, there is impossibility of authenticating it). For example, if the local policy requires a secure communication and cannot accept an unsecured one, then the session setup SHALL be aborted.
(s)は、それが真の回答者から来た場合でも、回答を提示申し出を拒否しているという事実は、通常、彼はプロトコルをサポートしていないことを意味するので、減少したオファーの信頼性を確保することは不可能であることに注意してください提供し、結果的にすることはできませんいずれかの応答を認証すると予想。これは、イニシエータは、どのプロトコル(S)レスポンダサポートが不明であれば、我々はイニシエータが単一のオファーにすべての許容可能なプロトコルを提供していますことをお勧めしますことを意味します。そうでない場合、これは、イニシエータが、最終的には「好みに合わせて」プロトコルを提供していますまで、認証されていないエラーメッセージを偽造することによって、最終的には、プロトコルに合意の結果に影響を与えるために「のman-in-the-middle」(MITM)のための可能性を開きますMITMの。これは実際にセキュリティ上の問題ではなく、上記の勧告に従うことによって回避することができ、サービスの拒否の軽症型ではありません。辞退の申し出がパス上に座っていると、すべての鍵管理オファーを除去し、攻撃者の結果である可能性がありということにも注意してください。入札ダウン攻撃の防止上記のように(回答がキー管理属性を受信しないように)、この場合には動作しないでしょう。ここに理由が「剥離」攻撃ですが、また、ここでは、辞退の申し出の信頼性を確保することは不可能です。それは(それゆえ、それを認証することが不可能であるが)、応答がどのようなセキュリティを辞退する場合には行動を決定するローカルポリシー次第です。ローカルポリシーは、安全な通信を必要とし、無担保ものを受け入れることができない場合たとえば、その後、セッション・セットアップは中断されないものとします。
The IANA has created a new subregistry for the purpose of key management protocol integration with SDP.
IANAはSDPと鍵管理プロトコルの統合を目的とした新しい副登録を作成しました。
SDP Attribute Field ("att-field"):
SDPは、(「にフィールド」)フィールド属性:
Name: key-mgmt-att-field Long form: key management protocol attribute field Type of name: att-field Type of attribute: Media and session level Purpose: See RFC 4567, Section 3. Reference: RFC 4567, Section 3.1 Values: See RFC 4567, Sections 3.1 and 9.3.
名前:キー-MGMT-ATT-フィールドロング形式:鍵管理プロトコルは、名前のフィールドタイプ属性:属性のATTフィールドタイプ:メディアとセッションレベルの目的:RFC 4567、セクション3.1値::RFC 4567、第3のリファレンスを参照してください。 RFC 4567、セクション3.1と9.3を参照してください。
The IANA has created a new subregistry for the purpose of key management protocol integration with RTSP.
IANAは、RTSPと鍵管理プロトコルの統合を目的とした新しい副登録を作成しました。
Following the guidelines of [RTSP], the registration is defined as follows:
次のように[RTSP]のガイドラインに従って、登録が定義されています。
Header name: keymgmt Header syntax: see RFC 4567, Section 3.2 Intended usage: see RFC 4567, Section 3.2 Proxy treatment: Proxies SHALL NOT add, change, or delete the header. The proxy does not need to read this header. Purpose: see RFC 4567, Section 3
ヘッダー名:keymgmtヘッダー構文:プロキシが追加、変更、またはヘッダーを削除してはなりません:RFC 4567、セクション3.2プロキシ処理を参照してください。RFC 4567、セクション3.2意図している用法を参照してください。プロキシは、このヘッダーを読む必要はありません。目的:RFC 4567を参照して、第3節
The RTSP Status-Code "463" (RFC 4567), with the default string "Key management failure", needs to be registered.
RTSPのステータスコード「463」(RFC 4567)は、デフォルトの文字列「鍵管理の失敗」で、登録する必要があります。
This document defines one new name space, the "SDP/RTSP key management protocol identifier", associated with the protocol identifier, KMPID, defined in Section 3 to be used with the above registered attributes in SDP and RTSP.
この文書では、SDPとRTSP上記登録属性と共に使用されるように、セクション3で定義される一つの新たな名前空間、プロトコル識別子に関連付けられた「SDP / RTSP鍵管理プロトコル識別子」、KMPIDを定義します。
The IANA has created a new subregistry for the KMPID parameter, with the following registration created initially: "mikey".
「マイキー」:IANAは、最初に作成し、以下の登録で、KMPIDパラメータのための新しい副登録を作成しました。
Value name: mikey Long name: Multimedia Internet KEYing Purpose: Usage of MIKEY with the key-mgmt-att-field attribute and the keymgmt RTSP header Reference: Section 7 in RFC 3830
値の名前:マイキーロング名:マルチメディア、インターネットキーイング目的:keymgmt-ATT-field属性を持つMIKEYの使用方法とkeymgmt RTSPヘッダーリファレンス:セクション7 RFC 3830で
Note that this registration implies that the protocol identifier, KMPID, name space will be shared between SDP and RTSP.
この登録は、プロトコル識別子、KMPID、名前空間は、SDPとRTSPとの間で共有されることを意味することに留意されたいです。
Further values may be registered according to the "Specification Required" policy as defined in [RFC2434]. Each new registration needs to indicate the parameter name, and register it with IANA. Note that the parameter name is case sensitive, and it is RECOMMENDED that the name be in lowercase letters. For each new registration, it is mandatory that a permanent, stable, and publicly accessible document exists that specifies the semantics of the registered parameter and the requested details of interaction between the key management protocol and SDP, as specified in RFC 4567.
[RFC2434]で定義されるようにさらなる値は「仕様必須」ポリシーに従って登録するようにしてもよいです。それぞれの新規登録は、パラメータ名を示し、IANAに登録する必要があります。パラメータ名は大文字と小文字が区別され、そして名前が小文字にすることを推奨していることに注意してください。各新規登録の場合、恒久的な安定、かつ公的にアクセス可能な文書はRFC 4567で指定されているが、登録されたパラメータの意味と鍵管理プロトコルとSDPの間の相互作用の要求内容を指定する存在することが必須です。
New values MUST be registered with IANA. Registrations SHALL include the following information:
新しい値は、IANAに登録しなければなりません。登録は、以下の情報を含まなければなりません。
* Contact: the contact name and email address * Value name: the name of the value being registered (which MUST comply with the KMPID as defined in Section 3) * Long Name: long-form name in English * Purpose: short explanation of the purpose of the registered name. * Reference: a reference to the specification (e.g., RFC number) providing the usage guidelines in accordance to Section 6 (and also complying to the specified requirements).
*連絡先:連絡先の名前と電子メールアドレス*値の名前:値の名前が登録されている(第3節で定義されているようKMPIDに従わなければならない)*ロング名:英語*目的で長いフォーム名:の簡単な説明登録名の目的。 *参考:セクション6(また、指定された要件に準拠)に応じて、使用上のガイドラインを提供する仕様(例えば、RFC番号)を参照。
The authors would like to thank Francois Audet, Rolf Blom, Johan Bilien, Magnus Brolin, Erik Eliasson, Martin Euchner, Steffen Fries, Joerg Ott, Jon Peterson, and Jon-Olov Vatn. A special thanks to Colin Perkins and Magnus Westerlund, who contributed in many sections.
著者はフランソワAudet、ロルフブロム、ヨハンBilien、マグナス・ブローリン、エリック・エリアソン、マーティンEUCHNER、ステファンのフライドポテト、ヨルグ・オット、ジョンピーターソン、そしてジョン・Olov VATNに感謝したいと思います。多くのセクションに貢献コリンパーキンスとマグヌスウェスターへの特別な感謝。
[MIKEY] Arkko, J., Carrara, E., Lindholm, F., Naslund, M., and K. Norrman, "MIKEY: Multimedia Internet KEYing", RFC 3830, August 2004.
【MIKEY] Arkko、J.、カララ、E.、リンドホルム、F.、Naslund、M.、およびK. Norrman、 "MIKEY:マルチメディアインターネットキーイング"、RFC 3830、2004年8月。
[OAM] Rosenberg, J. and H. Schulzrinne, "An Offer/Answer Model with Session Description Protocol (SDP)", RFC 3264, June 2002.
[OAM]ローゼンバーグ、J.とH. Schulzrinneと、RFC 3264、2002年6月 "セッション記述プロトコル(SDP)とのオファー/アンサーモデル"。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[RFC2434] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 2434, October 1998.
[RFC2434] Narten氏、T.とH. Alvestrand、 "RFCsにIANA問題部に書くためのガイドライン"、BCP 26、RFC 2434、1998年10月。
[RFC3548] Josefsson, S., "The Base16, Base32, and Base64 Data Encodings", RFC 3548, July 2003.
[RFC3548] Josefsson氏、S.、 "Base16、Base32、およびBase64でデータエンコーディング"、RFC 3548、2003年7月。
[RFC3986] Berners-Lee, T., Fielding, R., and L. Masinter, "Uniform Resource Identifier (URI): Generic Syntax", STD 66, RFC 3986, January 2005.
[RFC3986]バーナーズ - リー、T.、フィールディング、R.、およびL. Masinter、 "ユニフォームリソース識別子(URI):汎用構文"、STD 66、RFC 3986、2005年1月。
[RFC4234] Crocker, D., Ed. and P. Overell, "Augmented BNF for Syntax Specifications: ABNF", RFC 4234, October 2005.
[RFC4234]クロッカー、D.、エド。そして、P. Overell、 "構文仕様のための増大しているBNF:ABNF"、RFC 4234、2005年10月。
[RTSP] Schulzrinne, H., Rao, A., and R. Lanphier, "Real Time Streaming Protocol (RTSP)", RFC 2326, April 1998.
[RTSP] SchulzrinneとH.とラオとA.、およびR. Lanphier、 "リアルタイムのストリーミングプロトコル(RTSP)"、RFC 2326、1998年4月。
[SDPnew] Handley, M., Jacobson, V., and C. Perkins, "SDP: Session Description Protocol", RFC 4566, July 2006.
[SDPnew]ハンドリー、M.、ヤコブソン、V.、およびC.パーキンス、 "SDP:セッション記述プロトコル"、RFC 4566、2006年7月。
[SIP] Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A., Peterson, J., Sparks, R., Handley, M., and E. Schooler, "SIP: Session Initiation Protocol", RFC 3261, June 2002.
[SIP]ローゼンバーグ、J.、Schulzrinneと、H.、カマリロ、G.、ジョンストン、A.、ピーターソン、J.、スパークス、R.、ハンドレー、M.、およびE.学生、 "SIP:セッション開始プロトコル" 、RFC 3261、2002年6月。
[E2M] Ono, K. and S. Tachimoto, "Requirements for End-to-Middle Security for the Session Initiation Protocol (SIP)", RFC 4189, October 2005.
[E2M]小野、K.およびS. Tachimoto、RFC 4189、 "セッション開始プロトコル(SIP)のためのエンド・ツー・ミドルセキュリティのための要件" を2005年10月。
[KERB] Neuman, C., Yu, T., Hartman, S., and K. Raeburn, "The Kerberos Network Authentication Service (V5)", RFC 4120, July 2005.
【CURB]ノイマン、C.、ゆう、T.、ハルトマン、S.、およびK.レイバーン、 "ケルベロスネットワーク認証サービス(V5)"、RFC 4120、2005年7月。
[RFC3851] Ramsdell, B., "Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.1 Message Specification", RFC 3851, July 2004.
[RFC3851] Ramsdell、B.、 "/セキュア多目的インターネットメール拡張(S / MIME)バージョン3.1メッセージ仕様"、RFC 3851、2004年7月。
[SDES] Andreasen, F., Baugher, M., and D. Wing, "Session Description Protocol (SDP) Security Descriptions for Media Streams", RFC 4568, July 2006.
[SDES]アンドレア、F.、Baugher、M.、およびD.翼、 "メディア・ストリームのセッション記述プロトコル(SDP)のセキュリティの説明"、RFC 4568、2006年7月。
[SPREC] Andreasen, F., Baugher, M., and Wing, D., "Security Preconditions for Session Description Protocol Media Streams", Work in Progress, October 2005.
[SPREC]アンドレア、F.、Baugher、M.、およびウィング、D.、 "セッション記述プロトコルのメディアストリームのためのセキュリティの前提条件"、進歩、2005年10月に作業。
[SRTP] Baugher, M., McGrew, D., Naslund, M., Carrara, E., and K. Norrman, "The Secure Real-time Transport Protocol (SRTP)", RFC 3711, March 2004.
[SRTP] Baugher、M.、マグリュー、D.、Naslund、M.、カララ、E.、およびK. Norrman、 "セキュアリアルタイム転送プロトコル(SRTP)"、RFC 3711、2004年3月。
Authors' Addresses
著者のアドレス
Jari Arkko Ericsson 02420 Jorvas Finland
ヤリArkkoエリクソン02420 Jorvasフィンランド
Phone: +358 40 5079256 EMail: jari.arkko@ericsson.com
電話番号:+358 40 5079256 Eメール:jari.arkko@ericsson.com
Elisabetta Carrara Royal Institute of Technology Stockholm Sweden
技術ストックホルムスウェーデンのエリザベッタ・カッラーラ王立協会
EMail: carrara@kth.se
メールアドレス:carrara@kth.se
Fredrik Lindholm Ericsson SE-16480 Stockholm Sweden
フレドリックリンドホルムエリクソンSE-16480ストックホルムスウェーデン
Phone: +46 8 58531705 EMail: fredrik.lindholm@ericsson.com
電話:+46 8 58531705 Eメール:fredrik.lindholm@ericsson.com
Mats Naslund Ericsson Research SE-16480 Stockholm Sweden
マッツ・ナズランドエリクソン研究SE-16480ストックホルムスウェーデン
Phone: +46 8 58533739 EMail: mats.naslund@ericsson.com
電話:+46 8 58533739 Eメール:mats.naslund@ericsson.com
Karl Norrman Ericsson Research SE-16480 Stockholm Sweden
カールNorrmanエリクソン研究SE-16480ストックホルムスウェーデン
Phone: +46 8 4044502 EMail: karl.norrman@ericsson.com
電話:+46 8 4044502 Eメール:karl.norrman@ericsson.com
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (2006).
著作権(C)インターネット協会(2006)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットソサエティおよびインターネット・エンジニアリング・タスク・フォース放棄すべての保証、明示または、(もしあれば)後援ISに設けられています。黙示、情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証含むがこれらに限定されません。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。
Acknowledgement
謝辞
Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).
RFCエディタ機能のための資金は、IETF管理サポート活動(IASA)によって提供されます。