Network Working Group A. Mayrhofer Request for Comments: 4969 enum.at Category: Standards Track August 2007
IANA Registration for vCard Enumservice
Status of This Memo
このメモのステータス
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The IETF Trust (2007).
著作権(C)IETFトラスト(2007)。
Abstract
抽象
This memo registers the Enumservice "vCard" using the URI schemes "http" and "https". This Enumservice is to be used to refer from an ENUM domain name to a vCard instance describing the user of the respective E.164 number.
このメモは、URIスキーム「http」と「httpsの」を使用してEnumservice「のvCard」を登録します。このEnumservice各E.164番号のユーザを記述するvCardのインスタンスにENUMドメイン名から参照するために使用されます。
Information gathered from those vCards could be used before, during, or after inbound or outbound communication takes place. For example, a callee might be presented with the name and association of the caller before picking up the call.
これらのvCardから収集した情報は時に、前に使用し、またはインバウンドまたはアウトバウンド通信後に起こることができます。たとえば、呼び出し先は、コールをピックアップする前に、発信者の名前と関連して提示される可能性があります。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . 2 2. Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . 2 3. Enumservice Registration - vCard . . . . . . . . . . . . . . . 2 4. Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 5. Security and Privacy Considerations . . . . . . . . . . . . . . 3 5.1. The ENUM Record Itself . . . . . . . . . . . . . . . . . . 3 5.2. The Resource Identified . . . . . . . . . . . . . . . . . . 4 6. IANA Considerations . . . . . . . . . . . . . . . . . . . . . . 5 7. Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 5 8. References . . . . . . . . . . . . . . . . . . . . . . . . . . 5 8.1. Normative References . . . . . . . . . . . . . . . . . . . 5 8.2. Informative References . . . . . . . . . . . . . . . . . . 5
E.164 Number Mapping (ENUM) [1] uses the Domain Name System (DNS) [2] to refer from E.164 numbers [3] to Uniform Resource Identifiers (URIs) [6]. The registration process for Enumservices is described in Section 3 of RFC 3761.
E.164番号マッピング(ENUM)[1]は、ドメインネームシステム(DNS)[2]統一資源識別子(URIの)にE.164番号[3]から参照するために使用する[6]。 Enumservicesの登録プロセスは、RFC 3761のセクション3に記載されています。
"vCard" [4] is a transport-independent data format for the exchange of information about an individual. For the purpose of this document, the term "vCard" refers to a specific instance of this data format -- an "electronic business card". vCards are exchanged via several protocols; most commonly, they are distributed as electronic mail attachments or published on web servers. Most popular personal information manager applications are capable of reading and writing vCards.
「vCardのは、」[4]個人に関する情報を交換するためのトランスポートに依存しないデータフォーマットです。 「電子名刺」 - このドキュメントの目的のために、用語「vCardのは、」このデータ・フォーマットの特定のインスタンスを参照します。 vCardのは、いくつかのプロトコルを介して交換されています。最も一般的に、彼らは、電子メールの添付ファイルとして配布またはWebサーバー上で公開されています。最も人気のある個人情報管理アプリケーションは、読み取りと書き込みのvCardすることができます。
The Enumservice specified in this document deals with the relation between an E.164 number and vCards. An ENUM record using this Enumservice identifies a resource from where a vCard corresponding to the respective E.164 number could be fetched.
Enumserviceは、E.164番号とvCardの関係で、このドキュメントのお得な情報で指定されました。このEnumserviceを用いてENUMレコードは、それぞれのE.164番号に対応するvCardが取り出すことができ、そこからリソースを識別する。
Clients could use those resources to, e.g., automatically update local address books (a Voice over IP phone could try to fetch vCards for all outbound and inbound calls taking place on that phone and display them together with the call journal). In a more integrated scenario, information gathered from those vCards could even be automatically incorporated into the personal information manager application of the respective user.
クライアントは、例えば、自動的にローカルアドレス帳を(ボイスオーバーIP電話がその電話で行われて、すべての発信および着信コールのためのvCardをフェッチし、コールジャーナルと一緒にそれらを表示しようとすることができます)を更新し、にそれらのリソースを使用することができます。より統合されたシナリオでは、それらのvCardから収集された情報であっても、自動的に各ユーザの個人情報マネージャアプリケーションに組み込むことができます。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [5].
この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はありますRFC 2119に記載されるように解釈される[5]。
Enumservice Name: "vCard"
Enumservice名: "vCardの"
Enumservice Type: "vcard"
Enumserviceタイプ: "vCardの"
Enumservice Subtype: n/a
Enumserviceサブタイプ:N / A
URI Schemes: "http", "https"
URIスキーム: "HTTP"、 "HTTPS"
Functional Specification:
機能仕様:
This Enumservice indicates that the resource identified is a plain vCard, according to RFC 2426, which may be accessed using HTTP/ HTTPS [7].
このEnumservice [7] HTTP / HTTPSを使用してアクセスすることができる、特定されたリソースは、RFC 2426によれば、普通のvCardであることを示しています。
Clients fetching the vCard from the resource indicated should expect access to be restricted. Additionally, the comprehension of the data provided may vary depending on the client's identity.
示されたリソースからのvCardを取得するクライアントは、アクセスが制限されることを期待すべきです。また、提供されたデータの理解は、クライアントのIDによって異なる場合があります。
Security Considerations: see Section 5
セキュリティに関する注意事項:第5節を参照してください
Intended Usage: COMMON
意図した使用法:COMMON
Author: Alexander Mayrhofer <alexander.mayrhofer@enum.at>
著者:アレクサンダーMayrhofer <alexander.mayrhofer@enum.at>
An example ENUM entry referencing to a vCard could look like:
vCardのに参照する例ENUMエントリは次のようになります。
$ORIGIN 6.4.9.0.6.4.9.7.0.2.4.4.e164.arpa. @ IN NAPTR 100 10 "u" "E2U+vcard" \ "!^.*$!http://example.net/vcard.vcf!" .
$ ORIGINの6.4.9.0.6.4.9.7.0.2.4.4.e164.arpa。 @ NAPTR 100 10 "U" "E2U + vCardの" \ "^ * $のhttp:!。!//example.net/vcard.vcf"! 。
As with any Enumservice, the security considerations of ENUM itself (Section 6 of RFC 3761) apply.
任意のEnumserviceと同じように、ENUM自体(RFC 3761のセクション6)のセキュリティ上の考慮事項が適用されます。
Since ENUM uses DNS -- a publicly available database -- any information contained in records provisioned in ENUM domains must be considered public as well. Even after revoking the DNS entry and removing the referred resource, copies of the information could still be available.
公に利用可能なデータベース - - ENUM DNSを使用しているためENUMドメインにプロビジョニングされたレコードに含まれるいかなる情報も、公開考慮されなければなりません。でも、DNSエントリを取り消すと呼ばリソースを削除した後、情報のコピーがまだ利用可能である可能性があります。
Information published in ENUM records could reveal associations between E.164 numbers and their owners - especially if URIs contain personal identifiers or domain names for which ownership information can be obtained easily. For example, the following URI makes it easy to guess the owner of an E.164 number, as well as his location and association, by just examining the result from the ENUM lookup:
URIが、個人識別子や所有権情報を簡単に得ることができるため、ドメイン名が含まれている場合は特に - ENUMレコードで公開されている情報は、E.164番号とその所有者間の関連を明らかにできました。たとえば、次のURIは、ちょうどENUMの検索からの結果を調べることによって、E.164番号の所有者だけでなく、彼の場所との関連を推測することが容易になります:
http://sandiego.company.example.com/joe-william-user.vcf
hっtp://さんぢえご。こmぱny。えぁmpぇ。こm/じょえーうぃっぃあmーうせr。vcf
However, it is important to note that the ENUM record itself does not need to contain any personal information. It just points to a location where access to personal information could be granted. For example, the following URI only reveals the service provider hosting the vCard (who probably even provides anonymous hosting):
しかし、ENUMレコード自体は、個人情報を含む必要はないことに注意することが重要です。それはちょうど、個人情報へのアクセスが許可される可能性が場所を指します。たとえば、次のURIは(おそらく匿名のホスティングを提供)のvCardをホスティングサービスプロバイダを明らかに:
http://anonhoster.example.org/file_adfa001.vcf
hっtp://あのんほsてr。えぁmpぇ。おrg/ふぃぇ_あdふぁ001。vcf
ENUM records pointing to third-party resources can easily be provisioned on purpose by the ENUM domain owner - so any assumption about the association between a number and an entity could therefore be completely bogus unless some kind of identity verification is in place. This verification is out of scope for this memo.
サードパーティのリソースを指すENUMレコードを簡単にENUMドメインの所有者が意図的にプロビジョニングすることができます - ので、本人確認のいくつかの種類が所定の位置にある場合を除き数とエンティティ間の関連性についての仮定は、したがって、完全に偽である可能性があります。この検証は、このメモの範囲外です。
In most cases, vCards provide information about individuals. Linking telephone numbers to such Personally Identifiable Information (PII) is a very sensitive topic, because it provides a "reverse lookup" from the number to its owner. Publication of such PII is covered by data-protection law in many legislations. In most cases, the explicit consent of the affected individual is required.
ほとんどの場合、vCardのは、個人に関する情報を提供します。それは、その所有者の数から「逆引き」を提供するので、そのような個人を特定できる情報(PII)に電話番号をリンクする、非常に敏感な話題です。このようPIIの出版物は、多くの法律でのデータ保護法によって覆われています。ほとんどの場合、影響を受けた個々の明示的な同意が必要です。
Users MUST therefore carefully consider information they provide in the resource identified by the ENUM record as well as in the record itself. Considerations SHOULD include serving information only to entities of the user's choice and/or limiting the comprehension of the information provided based on the identity of the requestor.
したがって、ユーザーは慎重にENUMレコードで識別されるリソースにだけでなく、レコード自体に彼らが提供する情報を考慮する必要があります。検討事項は、ユーザーの選択および/または要求者の識別情報に基づいて提供される情報の理解を制限するエンティティに情報を提供含むべきです。
The use of HTTP in this Enumservice allows using built-in authentication, authorization, and session control mechanisms to be used to maintain access controls on vCards. Most notable, Digest Authentication [8] could be used to challenge requestors, and even synthesize vCards based on the client's identity (or refuse access entirely). This could especially be useful in private ENUM deployments (like within enterprises), where clients would more likely have a valid credential to access the indicated resource.
このEnumserviceでHTTPを使用するには、内蔵の認証、許可、およびvCardの上でアクセス制御を維持するために使用するセッション制御機構を使用できます。最も注目すべきは、ダイジェスト認証[8]、リクエスタに挑戦、さらにはクライアントのアイデンティティに基づいてのvCardを合成する(または完全にアクセスを拒否)するために使用することができます。クライアントがより可能性が示されたリソースにアクセスするための有効な資格を持っているでしょうここでは特に、(企業内のような)プライベートENUMの展開に有用である可能性があります。
Even public deployments could synthesize vCards based on the identity of the client. Social network sites, for example, could (based on HTTP session data like cookies [9]) provide more comprehensive vCards to their members than to anonymous clients.
でも、公共の展開では、クライアントのアイデンティティに基づいてのvCardを合成することができます。ソーシャルネットワークサイトは、例えば、匿名クライアントよりもそのメンバーに、より包括的なのvCardを提供([9]クッキーのようなHTTPセッションのデータに基づいて)ことができます。
If access restrictions on the vCard resource are deployed, standard HTTP authentication, authorization, and state management mechanisms (as described in RFCs 2617 and 2695) MUST be used to enforce those restrictions. HTTPS SHOULD be preferred if the deployed mechanisms are prone to eavesdropping and replay attacks.
vCardのリソースにアクセス制限が展開される場合、標準的なHTTP認証、認可、及び状態管理メカニズム(のRFC 2617と2695に記載されているように)、これらの制限を強制するために使用されなければなりません。展開メカニズムは、盗聴やリプレイ攻撃の傾向がある場合はHTTPSが好まれるべきです。
ENUM deployments using this Enumservice together with DNS Security Extensions (DNSSEC) [10] should consider using Minimally Covering NSEC Records [11] to prevent zone walking, as the PII data contained in vCards constitutes a rich target for such attempts.
PIIデータはvCardの中に含まれているとして、DNSセキュリティ拡張機能(DNSSEC)[10]と一緒にこのEnumserviceを使用してENUMの展開は、ゾーンの歩行を防ぐために最低限カバリングNSECレコード[11]を使用して検討する必要があり、そのような試みのための豊富なターゲットを構成しています。
This memo requests registration of the "vCard" Enumservice according to the template in Section 3 of this document and the definitions in RFC 3761 [1].
このメモは、このドキュメントのセクション3でテンプレートとRFC 3761で定義[1]によると「vCardの」Enumserviceの登録を要求します。
The author wishes to thank David Lindner for his contributions during the early stages of this document. In addition, Klaus Nieminen, Jon Peterson, Ondrej Sury, and Ted Hardie provided very helpful suggestions.
著者は、この文書の初期段階での彼の貢献のためのデビッド・リンドナーに感謝したいです。また、クラウス・ニエミネン、ジョンピーターソン、オンドレイSury、およびテッドハーディーは非常に役立つ情報を提供しました。
[1] Faltstrom, P. and M. Mealling, "The E.164 to Uniform Resource Identifiers (URI) Dynamic Delegation Discovery System (DDDS) Application (ENUM)", RFC 3761, April 2004.
[1] Faltstrom、P.及びM. Mealling、 "ユニフォームリソース識別子にE.164(URI)ダイナミックな委譲発見システム(DDDS)アプリケーション(ENUM)"、RFC 3761、2004年4月。
[2] Mockapetris, P., "Domain names - implementation and specification", STD 13, RFC 1035, November 1987.
[2] Mockapetris、P.、 "ドメイン名 - 実装及び仕様"、STD 13、RFC 1035、1987年11月。
[3] ITU-T, "The international public telecommunication numbering plan", Recommendation E.164 (02/05), Feb 2005.
[3] ITU-T、 "国際公衆電気通信番号計画"、勧告E.164(02/05)、2005年2月。
[4] Dawson, F. and T. Howes, "vCard MIME Directory Profile", RFC 2426, September 1998.
[4]ドーソン、F.とT.ハウズ、 "vCardのMIMEディレクトリプロフィール"、RFC 2426、1998年9月を。
[5] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[5]ブラドナーのは、S.は、BCP 14、RFC 2119、1997年3月の "RFCsにおける使用のためのレベルを示すために"。
[6] Berners-Lee, T., Fielding, R., and L. Masinter, "Uniform Resource Identifier (URI): Generic Syntax", STD 66, RFC 3986, January 2005.
[6]バーナーズ - リー、T.、フィールディング、R.、およびL. Masinter、 "ユニフォームリソース識別子(URI):汎用構文"、STD 66、RFC 3986、2005年1月。
[7] Fielding, R., Gettys, J., Mogul, J., Frystyk, H., Masinter, L., Leach, P., and T. Berners-Lee, "Hypertext Transfer Protocol -- HTTP/1.1", RFC 2616, June 1999.
[7]フィールディング、R.、ゲティス、J.、モーグル、J.、Frystyk、H.、Masinter、L.、リーチ、P.、およびT.バーナーズ - リー、 "ハイパーテキスト転送プロトコル - HTTP / 1.1" 、RFC 2616、1999年6月。
[8] Franks, J., Hallam-Baker, P., Hostetler, J., Lawrence, S., Leach, P., Luotonen, A., and L. Stewart, "HTTP Authentication: Basic and Digest Access Authentication", RFC 2617, June 1999.
[8]フランクス、J.、ハラム・ベイカー、P.、Hostetler、J.、ローレンス、S.、リーチ、P.、Luotonen、A.、およびL.スチュワート、 "HTTP認証:基本とダイジェストアクセス認証" 、RFC 2617、1999年6月。
[9] Kristol, D. and L. Montulli, "HTTP State Management Mechanism", RFC 2965, October 2000.
[9]クリストル、D.およびL. Montulli、 "HTTP状態管理機構"、RFC 2965、2000年10月。
[10] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "DNS Security Introduction and Requirements", RFC 4033, March 2005.
[10]アレンズ、R.、Austeinと、R.、ラーソン、M.、マッシー、D.、およびS.ローズ、 "DNSセキュリティ序論と要件"、RFC 4033、2005年3月。
[11] Weiler, S. and J. Ihren, "Minimally Covering NSEC Records and DNSSEC On-line Signing", RFC 4470, April 2006.
[11]ワイラー、S.とJ. Ihren、 "最低限カバリングNSECレコードとDNSSECオンライン署名"、RFC 4470、2006年4月。
Author's Address
著者のアドレス
Alexander Mayrhofer enum.at GmbH Karlsplatz 1/2/9 Wien A-1010 Austria
アレクサンダーMayrhoferは1010年オーストリアウィーンGmbH社カールス1/2/9をenum.at
Phone: +43 1 5056416 34 EMail: alexander.mayrhofer@enum.at URI: http://www.enum.at/
電話:+43 1 5056416 34電子メール:URI alexander.mayrhofer@enum.at:http://www.enum.at/
Full Copyright Statement
完全な著作権声明
Copyright (C) The IETF Trust (2007).
著作権(C)IETFトラスト(2007)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットSOCIETY、(もしあれば)を後援し、IETF TRUST ANDインターネットエンジニアリングタスクフォース放棄ALLに設けられています。保証は、明示または黙示、この情報の利用および特定目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証がこれらに限定されません。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。