Internet Engineering Task Force (IETF)                       D. Sun, Ed.
Request for Comments: 5866                                Alcatel-Lucent
Category: Standards Track                                      P. McCann
ISSN: 2070-1721                                            Motorola Labs
                                                           H. Tschofenig
                                                  Nokia Siemens Networks
                                                                 T. Tsou
                                                                  Huawei
                                                                A. Doria
                                          Lulea University of Technology
                                                            G. Zorn, Ed.
                                                             Network Zen
                                                                May 2010
        
                Diameter Quality-of-Service Application
        

Abstract

抽象

This document describes the framework, messages, and procedures for the Diameter Quality-of-Service (QoS) application. The Diameter QoS application allows network elements to interact with Diameter servers when allocating QoS resources in the network. In particular, two modes of operation, namely "Pull" and "Push", are defined.

この文書では、Diameterサービス品質(QoS)のアプリケーションのためのフレームワーク、メッセージ、および手順について説明します。ネットワークにQoSリソースを割り当てるときの直径のQoSアプリケーションは、ネットワーク要素は直径サーバと対話することができます。具体的には、2つの動作モード、すなわち「プル」と「プッシュ」は、定義されています。

Status of This Memo

このメモのステータス

This is an Internet Standards Track document.

これは、インターネット標準化過程文書です。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

このドキュメントはインターネットエンジニアリングタスクフォース(IETF)の製品です。これは、IETFコミュニティの総意を表しています。これは、公開レビューを受けており、インターネットエンジニアリング運営グループ(IESG)によって公表のために承認されています。インターネット標準の詳細については、RFC 5741のセクション2で利用可能です。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc5866.

このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc5866で取得することができます。

Copyright Notice

著作権表示

Copyright (c) 2010 IETF Trust and the persons identified as the document authors. All rights reserved.

著作権(C)2010 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。コードコンポーネントは、トラスト法規定のセクションで説明4.eおよび簡体BSDライセンスで説明したように、保証なしで提供されているよう簡体BSDライセンスのテキストを含める必要があり、この文書から抽出されました。

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  3
   2.  Terminology  . . . . . . . . . . . . . . . . . . . . . . . . .  3
   3.  Framework  . . . . . . . . . . . . . . . . . . . . . . . . . .  5
     3.1.  Network Element Functional Model . . . . . . . . . . . . .  7
     3.2.  Implications of Endpoint QoS Capabilities  . . . . . . . .  8
       3.2.1.  Endpoint Categories  . . . . . . . . . . . . . . . . .  8
       3.2.2.  Interaction Modes between the Authorizing Entity
               and Network Element  . . . . . . . . . . . . . . . . .  9
     3.3.  Authorization Schemes  . . . . . . . . . . . . . . . . . . 10
       3.3.1.  Pull Mode Schemes  . . . . . . . . . . . . . . . . . . 10
       3.3.2.  Push Mode Schemes  . . . . . . . . . . . . . . . . . . 13
     3.4.  QoS Application Requirements . . . . . . . . . . . . . . . 14
   4.  QoS Application Session Establishment and Management . . . . . 17
     4.1.  Parties Involved . . . . . . . . . . . . . . . . . . . . . 17
     4.2.  Session Establishment  . . . . . . . . . . . . . . . . . . 18
       4.2.1.  Session Establishment for Pull Mode  . . . . . . . . . 18
       4.2.2.  Session Establishment for Push Mode  . . . . . . . . . 21
       4.2.3.  Discovery and Selection of Peer Diameter QoS
               Application Node . . . . . . . . . . . . . . . . . . . 24
     4.3.  Session Re-Authorization . . . . . . . . . . . . . . . . . 24
       4.3.1.  Client-Side Initiated Re-Authorization . . . . . . . . 25
       4.3.2.  Server-Side Initiated Re-Authorization . . . . . . . . 26
     4.4.  Session Termination  . . . . . . . . . . . . . . . . . . . 28
       4.4.1.  Client-Side Initiated Session Termination  . . . . . . 28
       4.4.2.  Server-Side Initiated Session Termination  . . . . . . 28
   5.  QoS Application Messages . . . . . . . . . . . . . . . . . . . 29
     5.1.  QoS-Authorization Request (QAR)  . . . . . . . . . . . . . 30
     5.2.  QoS-Authorization-Answer (QAA) . . . . . . . . . . . . . . 31
     5.3.  QoS-Install Request (QIR)  . . . . . . . . . . . . . . . . 32
     5.4.  QoS-Install Answer (QIA) . . . . . . . . . . . . . . . . . 32
     5.5.  Re-Auth-Request (RAR)  . . . . . . . . . . . . . . . . . . 33
     5.6.  Re-Auth-Answer (RAA) . . . . . . . . . . . . . . . . . . . 34
   6.  QoS Application State Machine  . . . . . . . . . . . . . . . . 34
     6.1.  Supplemented States for Push Mode  . . . . . . . . . . . . 34
   7.  QoS Application AVPs . . . . . . . . . . . . . . . . . . . . . 35
     7.1.  Reused Base Protocol AVPs  . . . . . . . . . . . . . . . . 36
     7.2.  QoS Application-Defined AVPs . . . . . . . . . . . . . . . 36
   8.  Accounting . . . . . . . . . . . . . . . . . . . . . . . . . . 37
        
   9.  Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
     9.1.  Example Call Flow for Pull Mode (Success Case) . . . . . . 38
     9.2.  Example Call Flow for Pull Mode (Failure Case) . . . . . . 40
     9.3.  Example Call Flow for Push Mode  . . . . . . . . . . . . . 43
   10. IANA Considerations  . . . . . . . . . . . . . . . . . . . . . 45
     10.1. AVP Codes  . . . . . . . . . . . . . . . . . . . . . . . . 45
     10.2. Application IDs  . . . . . . . . . . . . . . . . . . . . . 45
     10.3. Command Codes  . . . . . . . . . . . . . . . . . . . . . . 46
   11. Security Considerations  . . . . . . . . . . . . . . . . . . . 46
   12. Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . 47
   13. Contributors . . . . . . . . . . . . . . . . . . . . . . . . . 47
   14. References . . . . . . . . . . . . . . . . . . . . . . . . . . 48
     14.1. Normative References . . . . . . . . . . . . . . . . . . . 48
     14.2. Informative References . . . . . . . . . . . . . . . . . . 48
        
1. Introduction
1. はじめに

This document describes the framework, messages, and procedures for the Diameter [RFC3588] Quality-of-Service (QoS) application. The Diameter QoS application allows Network Elements (NEs) to interact with Diameter servers when allocating QoS resources in the network.

この文書は、Diameter [RFC3588]のサービス品質(QoS)アプリケーションのためのフレームワーク、メッセージ、および手順を記載しています。直径のQoSアプリケーションは、ネットワークにおけるQoSリソースを割り当てる際にネットワーク要素(NEは)直径サーバと対話することができます。

Two modes of operation are defined. In the first, called "Pull" mode, the network element requests QoS authorization from the Diameter server based on some trigger (such as a QoS signaling protocol) that arrives along the data path. In the second, called "Push" mode, the Diameter server proactively sends a command to the network element(s) to install QoS authorization state. This could be triggered, for instance, by off-path signaling, such as Session Initiation Protocol (SIP) [RFC3261] call control.

2つの動作モードが定義されています。 「プル」モードと呼ばれる、最初に、ネットワーク要素は、データ経路に沿って到達する(そのようなシグナリングプロトコルのQoSなど)いくつかのトリガーに基づいてDiameterサーバからQoS許可を要求します。二、いわゆる「プッシュ」モードでは、Diameterサーバは、積極的なQoSの許可ステートをインストールするには、ネットワーク要素(複数可)にコマンドを送信します。これは、セッション開始プロトコル(SIP)[RFC3261]呼制御として、オフパスシグナリングによって、例えば、トリガすることができます。

A set of command codes is specified that allows a single Diameter QoS application server to support both Pull and Push modes based on the requirements of network technologies, deployment scenarios, and end-host capabilities. In conjunction with Diameter Attribute Value Pairs (AVPs) defined in [RFC5777] and in [RFC5624], this document depicts basic call-flow procedures used to establish, modify, and terminate a Diameter QoS application session.

コマンドコードのセットは、ネットワーク技術、展開シナリオ、およびエンドホスト機能の要件に基づいて、両方のプルおよびプッシュモードをサポートするために、単一の直径のQoSアプリケーションサーバを可能に指定されています。直径と一緒に[RFC5624]、[RFC5777]およびで定義された値ペア(AVPを)属性は、この文書は、確立、変更、および直径のQoSアプリケーションセッションを終了するために使用される基本的なコール・フローの手順を示します。

This document defines a number of Diameter-encoded AVPs, which are described using a modified version of the Augmented Backus-Naur Form (ABNF), see [RFC3588].

この文書は、増補バッカス - ナウアフォーム(ABNF)の修正バージョンを使用して記載されている直径エンコードのAVPの数を定義し、[RFC3588]を参照。

2. Terminology
2.用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [RFC2119].

この文書のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", および "OPTIONAL" はRFC 2119 [RFC2119]に記載されているように解釈されます。

The following terms are used in this document:

次の用語はこの文書で使用されています。

AAA Cloud An infrastructure of Authentication, Authorization, and Accounting (AAA) entities (clients, agents, servers) communicating via a AAA protocol over trusted, secure connections. It offers authentication, authorization, and accounting services to applications in local and roaming scenarios. Diameter and RADIUS [RFC2865] are both widely deployed AAA protocols.

AAAクラウド認証、認可、アカウンティング(AAA)エンティティの信頼できる、安全な接続を介してAAAプロトコルを介して通信する(クライアント、エージェント、サーバ)のインフラ。これは、ローカルおよびローミングシナリオでのアプリケーションへの認証、許可、アカウンティングサービスを提供しています。直径RADIUS [RFC2865]は、両方の広く配備AAAプロトコルです。

Application Endpoint (AppE) An Application Endpoint is an entity in an end-user device that exchanges signaling messages with Application Servers or directly with other Application Endpoints. Based on the result of this signaling, the endpoint may make a request for QoS from the network. For example, a SIP User Agent is one kind of Application Endpoint.

アプリケーションエンドポイント(APPE)アプリケーションエンドポイントは、交換がアプリケーションサーバでシグナリングメッセージを直接他のアプリケーションエンドポイントとエンドユーザデバイス内のエンティティです。このシグナリングの結果に基づいて、エンドポイントがネットワークからのQoSの要求を行うことができます。例えば、SIPユーザエージェントは、アプリケーションのエンドポイントの一種です。

Application Server (AppS) An Application Server is an entity that exchanges signaling messages with an Application Endpoint (see above). It may be a source of authorization for QoS-enhanced application flows. For example, a SIP server is one kind of Application Server.

アプリケーションサーバ(APPS)アプリケーションサーバは、交換は、アプリケーションエンドポイント(上記参照)を用いてシグナリングメッセージをエンティティです。これは、QoS強化アプリケーションフローの認可の源であってもよいです。例えば、SIPサーバは、アプリケーションサーバの一種です。

Authorizing Entity (AE) The Authorizing Entity is a Diameter server that supports the QoS application. It is responsible for authorizing QoS requests for a particular application flow or aggregate. The Authorizing Entity may be a standalone entity or may be integrated with an Application Server and may be co-located with a subscriber database. This entity corresponds to the Policy Decision Point (PDP) [RFC2753].

認可エンティティ(AE)認可エンティティは、QoSアプリケーションをサポートしているDiameterサーバです。これは、特定のアプリケーションフローまたは集約のためのQoS要求を承認する責任があります。認可エンティティは、スタンドアロンエンティティであってもよいし、アプリケーションサーバと統合されてもよく、加入者データベースと同じ場所に配置することができます。このエンティティは、ポリシー決定ポイント(PDP)[RFC2753]に相当します。

Network Element (NE) A QoS-aware router that acts as a Diameter client for the QoS application. This entity triggers the protocol interaction for Pull mode, and it is the recipient of QoS information in Push mode. The Diameter client at a Network Element corresponds to the Policy Enforcement Point (PEP) [RFC2753].

ネットワーク要素(NE)A QoSのアプリケーションのためのDiameterクライアントとして動作するQoS対応ルータ。このエンティティは、プルモードのためのプロトコルの相互作用をトリガし、それがプッシュモードでのQoS情報の受け手です。ネットワーク要素におけるDiameterクライアントは、ポリシー施行点(PEP)[RFC2753]に相当します。

Pull Mode In this mode, the QoS authorization process is invoked by the QoS reservation request received from the Application Endpoint. The Network Element then requests the QoS authorization decision from the Authorizing Entity.

このモードでは、モードを引っ張ると、QoS認可プロセスは、アプリケーションエンドポイントから受信したQoS予約要求によって呼び出されます。ネットワーク要素は、認可エンティティからQoSの許可決定を要求します。

Push Mode In this mode, the QoS authorization process is invoked by the request from the Application Server or local policies in the Authorizing Entity. The Authorizing Entity then installs the QoS authorization decision to the Network Element directly.

このモードでは、モードを押して、QoSの承認プロセスが認可エンティティにおけるApplication Serverまたはローカルポリシーからの要求によって呼び出されます。認可エンティティは、直接ネットワーク要素にQoS認可判断をインストールします。

Resource Requesting Entity (RRE) A Resource Requesting Entity is a logical entity that supports the protocol interaction for QoS resources. The RRE resides in the end-host and is able to communicate with peer logical entities in an Authorizing Entity or a Network Element to trigger the QoS authorization process.

エンティティ(RRE)要求主体リソースのリソース要求は、QoSリソースのためのプロトコルの相互作用をサポートする論理エンティティです。 RREは、エンドホストに存在し、QoS認可プロセスをトリガするために認可エンティティまたはネットワーク要素内のピアの論理エンティティと通信することができます。

3. Framework
3.フレームワーク

The Diameter QoS application runs between an NE (acting as a Diameter client) and the resource AE (acting as a Diameter server). A high-level picture of the resulting architecture is shown in Figure 1.

直径のQoSアプリケーションは、NE(Diameterクライアントとして動作)とリソースAE(Diameterサーバとして動作)の間に実行されます。得られたアーキテクチャのハイレベルの画像は、図1に示されています。

               +-------+---------+
               |   Authorizing   |
               |     Entity      |
               |(Diameter Server)|
               +-------+---------+
                       |
                       |
                /\-----+-----/\
            ////               \\\\
          ||       AAA Cloud       ||
         |   (Diameter application)  |
          ||                       ||
            \\\\               ////
                \-------+-----/
                        |
       +---+--+   +-----+----+   +---+--+
       |      |   |    NE    |   |      |    Media
       +  NE  +===+(Diameter +===+  NE  +=============>>
       |      |   |  Client) |   |      |    Flow
       +------+   +----------+   +------+
        

Figure 1: An Architecture Supporting QoS-AAA

図1:QoSの-AAAをサポートするアーキテクチャ

Figure 1 depicts NEs through which media flows need to pass, a cloud of AAA servers, and an AE. Note that there may be more than one router that needs to interact with the AAA cloud along the path of a given application flow, although the figure only depicts one for clarity.

図1に示すメディアフローが通過する必要があり、それを通してのNE、AAAサーバの雲、およびAE。図のみ明確にするためにいずれかを示しているが、所定のアプリケーションフローの経路に沿ってAAA雲と相互作用する必要がある複数のルータが存在してもよいことに留意されたいです。

In some deployment scenarios, NEs may request authorization through the AAA cloud based on an incoming QoS reservation request. The NE will route the request to a designated AE. The AE will return the result of the authorization decision. In other deployment scenarios, the authorization will be initiated upon dynamic application state, so that the request must be authenticated and authorized based on information from one or more AppSs. After receiving the authorization request from the AppS or the NE, the AE decides the appropriate mode (i.e., Push or Pull). The usage of Push or Pull mode can be determined by the Authorizing Entity either statically or dynamically. Static determination might be based on a configurable defined policy in the Authorizing Entity, while dynamic determination might be based on information received from an application server. For Push mode, the Authorizing Entity needs to identify the appropriate NE(s) to which QoS authorization information needs to be pushed. It might determine this based on information received from the AppS, such as the IP addresses of media flows.

いくつかの展開シナリオでは、NEが入ってくるのQoS予約要求に基づいて、AAAクラウドを通じて許可を要求することができます。 NEは、指定されたAEへのルート要求をでしょう。 AEは、認可判定の結果を返します。リクエストは、1つ以上のAppSsからの情報に基づいて認証および承認されなければならないように、他の展開シナリオでは、認可は、動的なアプリケーション状態時に開始されるであろう。アプリやNEから認証要求を受信した後、AEは、適切なモード(即ち、プッシュまたはプル)を決定します。プッシュまたはプルモードの使用は、静的または動的認可エンティティによって決定することができます。動的決意は、アプリケーションサーバから受信した情報に基づいて可能性がありながら、静的決意は、認可エンティティに設定定義されたポリシーに基づくかもしれません。プッシュモードの場合は、認可エンティティは、QoS認証情報をプッシュする必要があり、適切なNE(複数可)を識別するために必要です。このようなメディアフローのIPアドレスなどのアプリから受信した情報に基づいてこれを決定することがあります。

In some deployment scenarios, there is a mapping between access network type and the service logic (e.g., selection of Push or Pull mode and other differentiated handling of the resource admission and control). The access network type might be derived from the authorization request from the AppS or the NE, and in this case, the Authorizing Entity can identify the corresponding service logic based on the mapping.

いくつかの展開シナリオでは、アクセスネットワークのタイプとサービスロジック(例えば、プッシュの選択またはプルモードとリソース許可および制御の他の区別の取り扱い)の間のマッピングがあります。アクセスネットワークの種類は、アプリやNEからの認証要求から導出されるかもしれないが、この場合には、オーソライズエンティティは、マッピングに基づいて対応するサービスロジックを識別することができます。

If the interface between the NEs and the AAA cloud is identical regardless of whether or not the AE communicates with an AppS, routers are insulated from the details of particular applications and need not know that Application Servers are involved. Also, the AAA cloud may also encompass business relationships such as those between network operators and third-party application providers. This enables flexible intra- or inter-domain authorization, accounting, and settlement.

NEとAAAクラウドとの間のインタフェースにかかわらずAEは、アプリケーションと通信を行うか否かの同一である場合、ルータは、特定のアプリケーションの詳細から絶縁されているとサーバが関与するそのアプリケーションを知っている必要はありません。また、AAA雲はまた、ネットワークオペレータおよびサードパーティアプリケーションプロバイダ間のものとのビジネス関係を包含することができます。これは、柔軟性の細胞内またはドメイン間の認証、アカウンティング、および決済を可能にします。

3.1. Network Element Functional Model
3.1. ネットワーク要素機能モデル

Figure 2 depicts a logical operational model of resource management in a router.

図2は、ルータ内のリソース管理の論理的な運用モデルを示しています。

               +-------------------------------------------------------+
               | DIAMETER Client                                       |
               | Functionality                                         |
               | +---------------++-----------------++---------------+ |
               | | User          || QoS Application || Accounting    | |
               | | Authentication|| Client          || Client (e.g., | |
               | | Client        || (Authorization  ||for QoS Traffic| |
               | +---------------+| of QoS Requests)|+---------------+ |
               |                  +-----------------+                  |
               +-------------------------------------------------------+
                                              ^
                                              v
            +--------------+            +----------+
            |QoS Signaling |            | Resource |
            |Msg Processing|<<<<<>>>>>>>|Management|
            +--------------+            +----------+
                 .  ^   |              *      ^
                 |  v   .            *        ^
            +-------------+        *          ^
            |Signaling msg|       *           ^
            | Processing  |       *           V
            +-------------+       *           V
                 |      |         *           V
     ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
                 .      .         *           V
                 |      |         *     .............................
                 .      .         *     .   Traffic Control         .
                 |      |         *     .                +---------+.
                 .      .         *     .                |Admission|.
                 |      |         *     .                | Control |.
       +----------+    +------------+   .                +---------+.
   <.->|  Input   |    | Outgoing   |<.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.->
       |  Packet  |    | Interface  |   .+----------+    +---------+.
   ===>|Processing|====| Selection  |===.|  Packet  |====| Packet  |.=>
       |          |    |(Forwarding)|   .|Classifier|     Scheduler|.
       +----------+    +------------+   .+----------+    +---------+.
                                        .............................
           <.-.-> = signaling flow
           =====> = data flow (sender --> receiver)
           <<<>>> = control and configuration operations
           ****** = routing table manipulation
        

Figure 2: Network Element Functional Model

図2:ネットワーク要素機能モデル

The processing of incoming QoS reservation requests includes three actions: admission control, authorization, and resource reservation.

アドミッション制御、認証、およびリソース予約着信QoS予約要求の処理は、3つのアクションが含まれています。

The admission control function provides information about available resources and determines whether there are enough resources to fulfill the request. Authorization is performed by the Diameter client, which involves contacting an authorization entity through the AAA cloud shown in Section 3. If both checks are successful, the authorized QoS parameters are set in the packet classifier and the packet scheduler. Note that the parameters passed to the Traffic Control function may be different from the ones that requested QoS (depending on the authorization decision). Once the requested resource is granted, the Resource Management function provides accounting information to the AE via the Diameter client.

アドミッション制御機能は、利用可能なリソースに関する情報を提供し、要求を満たすのに十分なリソースがあるかどうかを判断します。権限の両方のチェックが成功した場合、セクション3に示したAAAクラウドを介して許可エンティティを接触させることを含むDiameterクライアントによって実行され、許可QoSパラメータはパケット分類器とパケットスケジューラに設定されています。トラフィック制御機能に渡されたパラメータは、(認可判断に依存する)QoSを要求されたものと異なる場合があることに注意してください。要求されたリソースが許可されると、リソース管理機能は、Diameterクライアントを経由してAEにアカウンティング情報を提供しています。

3.2. Implications of Endpoint QoS Capabilities
3.2. エンドポイントのQoS機能のインプリケーション
3.2.1. Endpoint Categories
3.2.1. エンドポイントのカテゴリー

The QoS capabilities of Application Endpoints are varied, and can be categorized as follows:

アプリケーションのエンドポイントのQoS機能は多様であり、以下のように分類できます。

Category 1 A Category 1 Application Endpoint has no QoS capability at either the application or the network level. This type of AppE may set up a connection through application signaling, but it is incapable of specifying resource/QoS requirements through either application- or network-level signaling.

カテゴリー1カテゴリー1アプリケーションのエンドポイントは、アプリケーションやネットワークレベルのいずれかで全くのQoS機能を備えていません。 APPEこのタイプのアプリケーションシグナリングを介して接続をセットアップすることができるが、それはどちらかの用途向けまたはネットワークレベルシグナリングを通じて資源/ QoS要件を指定することができません。

Category 2 A Category 2 Application Endpoint only has QoS capability at the application level. This type of AppE is able to set up a connection through application signaling with certain resource/QoS requirements (e.g., application attributes), but it is unable to signal any resource/QoS requirements at the network level.

カテゴリー2カテゴリー2のアプリケーションエンドポイントは、アプリケーションレベルでのQoS機能を備えています。 APPEのこのタイプは、特定の資源/ QoS要件とシグナリングアプリケーションを介した接続(例えば、アプリケーション属性)を設定することが可能であるが、ネットワークレベルでのリソース/ QoS要件をシグナリングすることができません。

Category 3 A Category 3 Application Endpoint has QoS capability at the network level. This type of AppE may set up a connection through application signaling, translate service characteristics into network resource/QoS requirements (e.g., network QoS class) locally, and request the resources through network signaling, e.g., Resource ReSerVation Protocol (RSVP) [RFC2205] or Next Steps in Signaling (NSIS) [NSIS-QOS].

カテゴリ3カテゴリ3アプリケーションのエンドポイントは、ネットワークレベルでのQoS機能を備えています。 APPEのこのタイプは、ローカルネットワーク資源/ QoS要件(例えば、ネットワークのQoSクラス)へのサービス特性を翻訳、アプリケーションシグナリングを介して接続をセットアップし、ネットワーク信号、例えば、リソース予約プロトコル(RSVP)[RFC2205]を通じてリソースを要求することができますまたはシグナル伝達における次のステップ(NSIS)NSIS-QOS]。

3.2.2. Interaction Modes between the Authorizing Entity and Network Element

3.2.2. 認可エンティティとネットワーク要素間の相互作用モード

Different QoS mechanisms are employed in packet networks. Those QoS mechanisms can be categorized into two schemes: IntServ [RFC2211] [RFC2212] and Diffserv [RFC2474]. In the IntServ scheme, network signaling (e.g., RSVP, NSIS, or link-specific signaling) is commonly used to initiate a request from an AppE for the desired QoS resource. In the Diffserv scheme, QoS resources are provisioned based upon some predefined QoS service classes rather than AppE-initiated, flow-based QoS requests.

別のQoSメカニズムは、パケットネットワークで採用されています。 IntServ [RFC2211]、[RFC2212]とDiffserv [RFC2474]:これらのQoSメカニズムは、二つの方式に分類することができます。 IntServの方式では、ネットワークシグナリング(例えば、RSVP、NSIS、またはリンク固有シグナリング)は、一般に、所望のQoSリソースのAPPEからの要求を開始するために使用されます。 Diffservの方式では、QoSリソースは、むしろAPPEが開始し、フローベースのQoS要求よりも、いくつかの事前定義されたQoSサービスクラスに基づいてプロビジョニングされます。

It is obvious that the eligible QoS scheme is correlated to the AppE's capability in the context of QoS authorization. Since Category 1 and 2 AppEs cannot initiate the QoS resource requests by means of network signaling, using the current mechanism of the IntServ model to signal QoS information across the network is not applicable to them in general. Depending on network technology and operator requirements, a Category 3 AppE may either make use of network signaling for resource requests or not.

適格なQoSスキームは、QoSの承認の文脈で付の能力に相関していることは明らかです。カテゴリー1及び2 AppEsは、ネットワーク全体のQoS情報をシグナリングするのIntServモデルの現在のメカニズムを使用して、ネットワークシグナリングによってQoSリソースリクエストを開始することができないので、一般的にそれらに適用されません。ネットワーク技術と事業者の要望に応じて、カテゴリー3 APPEは、リソース要求やないためのシグナリングネットワークを利用することができるのいずれか。

The diversity of QoS capabilities of endpoints and QoS schemes of network technology leads to the distinction on the interaction mode between the QoS authorization system and underlying NEs. When the IntServ scheme is employed by a Category 3 endpoint, the authorization process is typically initiated by an NE when a trigger is received from the endpoint such as network QoS signaling. In the Diffserv scheme, since the NE is unable to request the resource authorization on its own initiative, the authorization process is typically triggered by either the request of AppSs or policies defined by the operator.

ネットワーク技術のエンドポイントとQoSスキームのQoS機能の多様性は、QoS認証システムとその下にあるNE間の相互作用モードの違いにつながります。 IntServのスキームは、カテゴリ3、エンドポイントによって使用される場合、認証プロセスは、典型的には、トリガがそのようなネットワークQoSシグナリングとしてエンドポイントから受信されたNEによって開始されます。 NEは自らのリソース承認を要求することができないので、Diffservの方式では、認証プロセスは、一般的にAppSsの要求またはオペレータによって定義されたポリシーのいずれかによってトリガされます。

As a consequence, two interaction modes are needed in support of different combinations of QoS schemes and endpoint's QoS capabilities: Push mode and Pull mode.

プッシュモードとプルモード:結果として、2つの対話モードは、QoSスキームおよびエンドポイントのQoS機能の異なる組み合わせのサポートに必要とされています。

Push mode The QoS authorization process is triggered by AppSs or local network conditions (e.g., time of day on resource usage and QoS classes), and the authorization decisions are installed by the AE to the network element on its own initiative without explicit request. In order to support Push mode, the AE (i.e., Diameter server) should be able to initiate a Diameter authorization session to communicate with the NE (i.e., Diameter client) without any preestablished connection from the network element.

プッシュモードは、QoSの承認プロセスはAppSsか(例えば、リソースの使用状況とQoSクラスに一日の時間)、および承認の決定は、明示的な要求なしに自らのネットワーク要素にAEによってインストールされているローカルネットワークの状態によってトリガされます。プッシュモードをサポートするために、AE(即ち、ダイアメータサーバ)は、ネットワーク要素からの任意の予め確立された接続なしNE(すなわち、Diameterクライアント)と通信するためのDiameter認可セッションを開始することができなければなりません。

Pull mode The QoS authorization process is triggered by the network signaling received from end-user equipment or by a local event in the NE according to pre-configured policies, and authorization decisions are produced upon the request of the NE. In order to support Pull mode, the NE (i.e., Diameter client) will initiate a Diameter authorization session to communicate with the Authorizing Entity (i.e., Diameter server).

QoSの認証プロセスは、ネットワークシグナリングによってトリガーされるプルモードは、予め設定されたポリシーに従ってNEにローカルイベントエンドユーザ機器から、またはによって受信され、許可決定は、NEの要求に応じて生成されます。プルモードをサポートするために、NE(すなわち、Diameterクライアント)が認可エンティティ(即ち、ダイアメータサーバ)と通信するためのDiameter認可セッションを開始します。

For Category 1 and 2 Application Endpoints, Push mode is REQUIRED. For a Category 3 AppE, either Push mode or Pull mode MAY be used.

カテゴリー1と2つのアプリケーションエンドポイントの場合、プッシュモードが必要です。カテゴリ3の場合APPE、プッシュモードまたはプルモードのいずれかを使用することができます。

Push mode is applicable to certain networks, for example, Cable network, DSL, Ethernet, and Diffserv-enabled IP/MPLS. Pull mode is more appropriate to IntServ-enabled IP networks or certain wireless networks such as the General Packet Radio Service (GPRS) networks defined by the Third Generation Partnership Project (3GPP). Some networks (for example, Worldwide Interoperability for Microwave Access (WiMAX)) may require both Push and Pull modes.

プッシュモードは、例えば、ケーブルネットワーク、DSL、イーサネット、およびDiffservの対応のIP / MPLS特定のネットワークに適用可能です。プルモードはイントサーブ対応のIPネットワークや、そのような第三世代パートナーシッププロジェクト(3GPP)によって定義された汎用パケット無線サービス(GPRS)ネットワークなどの特定のワイヤレスネットワークへのより適切です。いくつかのネットワークは、(例えば、ワイマックス(WiMAX))は、両方のプッシュを必要とし、モードを引き出してもよいです。

3.3. Authorization Schemes
3.3. 認可スキーム
3.3.1. Pull Mode Schemes
3.3.1. モードスキームを引いて

Three types of basic authorization schemes for Pull mode exist: one type of two-party scheme and two types of three-party schemes. The notation adopted here is in respect to the entity that performs the QoS authorization (QoS Authz). The authentication of the QoS requesting entity might be done at the NE as part of the QoS signaling protocol, or by an off-path protocol (on the application layer or for network access authentication) or the AE might be contacted with a request for authentication and authorization of the QoS requesting entity. From the Diameter QoS application's point of view, these schemes differ in type of information that need to be carried. Here we focus on the "Basic Three-Party Scheme" (see Figure 3) and the "Token-Based Three-Party Scheme" (see Figure 4). In the "Two-Party Scheme", the QoS RRE is authenticated by the NE and the authorization decision is made either locally at the NE itself or offloaded to a trusted entity (most likely within the same administrative domain). In the two-party case, no Diameter QoS protocol interaction is required.

プルモードのための基本的な認証スキームの3つのタイプが存在する:二大政党化方式の1種類と三者制度の2種類を。ここで採用した表記法は、QoS認可(QOSのauthz)を実行するエンティティに対してです。エンティティを要求するQoSを認証シグナリングプロトコルのQoSの一部として、または(アプリケーション層上またはネットワークアクセス認証のために)オフパスプロトコルでNEで行われるかもしれないまたはAEは、認証要求に接触されることがありますおよびQoSの承認は要求主体。ビューの直径のQoSアプリケーションの観点から、これらのスキームは、実施する必要のある情報の種類が異なります。ここでは、「基本的な三者制度」(図3を参照)、「トークンベースの三者制度」(図4参照)に焦点を当てます。 「二大政党制度」では、QoSのRREは、NEによって認証され、認可判断は、ローカルNE自体または信頼できるエンティティ(同じ管理ドメイン内で最も可能性が高い)にオフロードで行われます。二者の場合は、何の直径のQoSプロトコルとの対話は必要ありません。

                                        +--------------+
                                        | Authorizing  |
                                        | Entity       |
                                        | authorizing  | <......+
                                        | resource     |        .
                                        | request      |        .
                                        +------------+-+        .
                                        --^----------|--   .    .
                                   /////  |          |  \\\\\   .
                                 //       |          |       \\ .
                                |     QoS | QoS AAA  | QoS     |.
                                |    authz| protocol |authz    |.
                                |     req.|          | res.    |.
                                 \\       |          |       // .
                                   \\\\\  |          |  /////   .
                          QoS           --|----------v--   .    .
       +-------------+    request       +-+------------+        .
       |  Entity     |----------------->| NE           |        .
       |  requesting |                  | performing   |        .
       |  resource   |granted / rejected| QoS          |  <.....+
       |             |<-----------------| reservation  | financial
       +-------------+                  +--------------+ settlement
        

Figure 3: Three-Party Scheme

図3:三者スキーム

In the "Basic Three-Party Scheme", a QoS reservation request that arrives at the NE is forwarded to the Authorizing Entity (e.g., in the user's home network), where the authorization decision is made. As shown, financial settlement -- a business relationship, such as a roaming agreement -- between the visited network and the home network ensures that the visited network is compensated for the resources consumed by the user via the home network.

「基本的な三者制度」では、NEに到着したQoS予約要求は、認可決定がなされている(例えば、ユーザのホームネットワーク内)認可エンティティに転送されます。示されているように、金融決済 - などのローミング契約などのビジネス関係、 - 訪問先ネットワークとホームネットワークとの間には、訪問先ネットワークは、ホームネットワークを介してユーザによって消費されるリソースに補償されることを保証します。

                               financial settlement
                                ...........................+
      Authorization             V             -------      .
      Token Request   +--------------+      / QoS AAA \    .
      +-------------->|              |     /  protocol \   .
      |               | Authorizing  +--------------+   \  .
      |               | Entity       |   |          |    | .
      |        +------+              |<--+----+     |    | .
      |        |      +--------------+  |QoS  |     |QoS  |.
      |        |                        |authz|     |authz|.
      |        |Authorization           |req.+|     |res. |.
      |        |Token                   |Token|     |     |.
      |        |                         |    |     | .  | .
      |        |                          \   |     | . /  .
      |        |                            \ |     | /    .
      |        |      QoS request             |-----V .    .
    +-------------+ + Authz  Token   +--------+-----+      .
    |  Entity     |----------------->| NE           |      .
    |  requesting |                  | performing   |      .
    |  resource   |granted / rejected| QoS          | <....+
    |             |<-----------------| reservation  |
    +-------------+                  +--------------+
        

Figure 4: Token-Based Three-Party Scheme

図4:三者スキームトークンベース

The "Token-Based Three-Party Scheme" is applicable to environments where a previous protocol interaction is used to request authorization tokens to assist the authorization process at the NE or the AE [RFC3521].

「トークンベースの三者制度は、」以前のプロトコルの相互作用は、NEまたはAE [RFC3521]で承認プロセスを支援するために、許可トークンを要求するために使用される環境に適用されます。

The QoS RRE may be involved in an application-layer protocol interaction, for example, using SIP [RFC3313], with the AE. As part of this interaction, authentication and authorization at the application layer might take place. As a result of a successful authorization decision, which might involve the user's home AAA server, an authorization token is generated by the AE (e.g., the SIP proxy and an entity trusted by the SIP proxy) and returned to the end-host for inclusion into the QoS signaling protocol. The authorization token will be used by an NE that receives the QoS signaling message to authorize the QoS request. Alternatively, the Diameter QoS application will be used to forward the authorization token to the user's home network. The authorization token allows for the authorization decision performed at the application layer to be associated with a corresponding QoS signaling session. Note that the authorization token might either refer to established state concerning the authorization decision or the token might itself carry the authorized parameters (protected by a digital signature or a keyed message digest to prevent tampering). In the latter case, the authorization token may contain several pieces of information pertaining to the authorized application session, but at minimum it should contain:

QoSのRREはAEと、SIP [RFC3313]を使用して、例えば、アプリケーション層のプロトコル相互作用に関与することができます。この相互作用の一環として、アプリケーション層での認証および承認は行わがかかる場合があります。ユーザのホームAAAサーバが存在するおそれのある成功した認可判定の結果、許可トークンは、AE(例えば、SIPプロキシおよびSIPプロキシによって信頼されたエンティティ)によって生成され、包含のためにエンドホストに返しますシグナリングプロトコルのQoSに。許可トークンは、QoS要求を認可するメッセージをQoSシグナリングを受信NEによって使用されます。また、直径のQoSアプリケーションは、ユーザのホームネットワークへの認証トークンを転送するために使用されます。認証トークンは、セッションシグナリング対応するQoSに関連付けられるアプリケーション層で実行許可決定を可能にします。 (改ざんを防止するためにダイジェストデジタル署名またはキー付きメッセージによって保護された)許可トークン自体が許可パラメータを運ぶかもしれない許可決定またはトークンに関する確立された状態を指す可能性があるに留意されたいです。後者の場合には、認証トークンは、許可されたアプリケーションセッションに関連するいくつかの情報を含んでいてもよいが、最低でもそれが含むべきです。

o An identifier for the AE (for example, an AppS) that issued the authorization token;

O許可トークンを発行したAE(例えば、アプリケーション)の識別子。

o An identifier referring to a specific application protocol session for which the token was issued; and

Oトークンが発行された特定のアプリケーションプロトコルのセッションを参照する識別子。そして

o A keyed message digest or digital signature protecting the content of the authorization token.

O鍵付きメッセージダイジェスト又はデジタル署名は、認証トークンの内容を保護します。

A possible structure for the authorization token and the policy element carrying it are proposed in the context of RSVP [RFC3520].

認証トークンとそれを担持するポリシー要素のための可能な構造は、RSVP [RFC3520]の文脈で提案されています。

In the scenario mentioned above, where the QoS resource requesting entity is involved in an application-layer protocol interaction with the AE, it may be worthwhile to consider a token-less binding mechanism also. The application-layer protocol interaction may have indicated the transport port numbers at the QoS RRE where it might receive media streams (for example, in SIP/SDP [RFC4566] signaling, these port numbers are advertised). The QoS RRE may also use these port numbers in some IP filter indications to the NE performing QoS reservation so that it may properly tunnel the inbound packets. The NE performing QoS reservation will forward the QoS resource requesting entity's IP address and the IP filter indications to the AE in the QoS authorization request. The AE will use the QoS RRE's IP address and the port numbers in the IP filter indication, which will match the port numbers advertised in the earlier application-layer protocol interaction, to identify the right piece of policy information to be sent to the NE performing the QoS reservation in the QoS Authorization response.

QoSリソース要求エンティティはAEとアプリケーション層のプロトコル相互作用に関与している上記シナリオでは、また、トークンレス結合機構を検討する価値があるかもしれ。アプリケーション層のプロトコル相互作用は、(例えば、SIP / SDP [RFC4566]のシグナリングに、これらのポート番号が通知され)、それがメディアストリームを受信するかもしれないQoSのRREで搬送ポート番号を示している可能性があります。 QoSのRREはまた、適切にトンネルインバウンドパケットできるように、QoS予約を行ってNEにいくつかのIPフィルタの適応症でこれらのポート番号を使用することができます。 QoS予約を行っNEは、QoS認可要求にAEにエンティティのIPアドレスとIPフィルタの表示を要求するQoSリソースを転送します。 AEは、NEのパフォーマンスに送信するポリシー情報の右側の部分を識別するために、以前のアプリケーション層のプロトコルの相互作用でアドバタイズポート番号と一致しますIPフィルタ表示、でのQoS RREのIPアドレスとポート番号を使用しますQoSの許可応答におけるQoS予約。

3.3.2. Push Mode Schemes
3.3.2. モードスキームを押します

Push mode can be further divided into two types: endpoint-initiated and network-initiated. In the former case, the authorization process is triggered by AppS in response to an explicit QoS request from an endpoint through application signaling, e.g., SIP; in the latter case, the authorization process is triggered by the AppS without an explicit QoS request from an endpoint.

エンドポイントが開始すると、ネットワーク開始:プッシュモードでは、さらに2つのタイプに分けることができます。前者の場合、認証プロセスはアプリケーションシグナリング、例えば、SIPを介してエンドポイントからの明示的なQoS要求に応じてアプリケーションによってトリガされます。後者の場合、認証プロセスは、エンドポイントからの明示的なQoS要求することなく、アプリケーションによってトリガされます。

In the endpoint-initiated scheme, the QoS RRE (i.e., the AppE) determines the required application-level QoS and sends a QoS request through an application signaling message. The AppS will extract application-level QoS information and trigger the authorization process to the AE. In the network-initiated scheme, the AE and/or

エンドポイント開始方式では、QoSのRRE(即ち、APPE)が必要なアプリケーション・レベルのQoSを決定し、シグナリングメッセージアプリケーションを介してQoS要求を送信します。 APPSは、アプリケーションレベルのQoS情報を抽出し、AEへの承認プロセスをトリガーします。ネットワーク開始スキーム、AEおよび/または

AppS should derive and determine the QoS requirements according to application attribute, subscription, and endpoint capability when the endpoint does not explicitly indicate the QoS attributes. The AE makes an authorization decision based on application-level QoS information, network policies, end-user subscription, network resource availability, etc., and installs the decision to the NE directly.

エンドポイントが明示的にQoS属性を示していない場合にアプリケーションがアプリケーション属性、サブスクリプション、およびエンドポイントの能力に応じたQoS要件を導出し、決定する必要があります。 AE等、アプリケーションレベルのQoS情報、ネットワークポリシー、エンドユーザーのサブスクリプション、ネットワークリソースの可用性に基づいて承認決定を行い、直接、NEに決断をインストールします。

A Category 1 AppE requires network-initiated Push mode and a Category 2 AppE may use either type of Push Mode.

カテゴリー1 APPEは、プッシュ・モードのいずれかのタイプを使用することができるネットワーク開始プッシュモードとカテゴリ2 APPEを必要とします。

                               financial settlement
                                ...........................+
      Application               V             -------      .
      signaling msg   +--------------+      / QoS AAA \    .
      +-------------->|              |     /  protocol \   .
      |               | Authorizing  +--------------+   \  .
      |               | Entity       |   |          |    | .
      |               +              |<--+----+     |    | .
      |               +--------------+  |QoS  |     |QoS  |.
      |                                install|     |install
      |                                 |rsp. |     |req. |.
      |                                 |     |     |     |.
      |                                  |    |     | .  | .
      |                                   \   |     | . /  .
      |                                     \ |     | /    .
      V                                       |-----V .    .
    +-------------+                  +--------+-----+      .
    |  Entity     |                  | NE           |      .
    |  requesting |                  | performing   |      .
    |  resource   |QoS rsrc granted  | QoS          | <....+
    |             |<-----------------| reservation  |
    +-------------+                  +--------------+
        

Figure 5: Scheme for Push Mode

図5:プッシュモードのためのスキーム

3.4. QoS Application Requirements
3.4. QoSのアプリケーションの要件

A QoS application must meet a number of requirements applicable to a diverse set of networking environments and services. It should be compatible with different deployment scenarios having specific QoS signaling models and security issues. Satisfying the requirements listed below while interworking with QoS signaling protocols, a Diameter QoS application should accommodate the capabilities of the QoS signaling protocols rather than introduce functional requirements on them. A list of requirements for a QoS authorization application is provided here:

QoSのアプリケーションは、ネットワーク環境とサービスの多様なセットに適用される要件の数を満たしていなければなりません。これは、異なる展開シナリオがモデルとセキュリティ上の問題を知らせる特定のQoSを持つと互換性があります。 QoSのシグナリングプロトコルと連動しながら、下記の要件を満たす、直径のQoSアプリケーションは、シグナリングプロトコルのQoS機能に対応するのではなく、それらに機能要件を導入すべきです。 QoSの認可申請のための要件のリストは、ここで提供されています。

Identity-based Routing The Diameter QoS application MUST route AAA requests to the Authorizing Entity, based on the provided identity of the QoS requesting entity or the identity of the AE encoded in the provided authorization token.

IDベースのエンティティまたは提供する認証トークンでエンコードされたAEのアイデンティティを要求するQoSを提供するアイデンティティに基づいて認可エンティティに直径のQoSアプリケーションMUSTルートAAA要求を、ルーティング。

Flexible Authentication Support The Diameter QoS application MUST support a variety of different authentication protocols for verification of authentication information present in QoS signaling messages. The support for these protocols MAY be provided indirectly by tying the signaling communication for QoS to a previous authentication protocol exchange (e.g., using network access authentication).

メッセージをQoSシグナリングに存在する認証情報の検証のためのさまざまな認証プロトコルの様々なサポートしなければならない柔軟な認証は、DiameterのQoSアプリケーションをサポートしています。これらのプロトコルのサポート(例えば、ネットワークアクセス認証を使用して)以前の認証プロトコル交換にQoSのシグナリング通信を結ぶことによって間接的に提供されてもよいです。

Making an Authorization Decision The Diameter QoS application MUST exchange sufficient information between the AE and the enforcing entity (and vice versa) to compute an authorization decision and to execute this decision.

認可判定直径のQoSアプリケーションを作成することは許可決定を計算するためにこの決定を実行するAEと実行エンティティ(およびその逆)との間に十分な情報を交換しなければなりません。

Triggering an Authorization Process The Diameter QoS application MUST allow periodic and event-triggered execution of the authorization process, originated at the enforcing entity or even at the AE.

認可プロセスをトリガ直径のQoSアプリケーション認証プロセスの定期的およびイベントトリガの実行を許可する必要があり、強制エンティティであるいはAEで発信。

Associating QoS Reservations and Application State The Diameter QoS application MUST carry information sufficient for an AppS to identify the appropriate application session and associate it with a particular QoS reservation.

QoS予約とアプリケーションの状態直径のQoSアプリケーションを関連付けることは、適切なアプリケーションセッションを識別し、特定のQoS予約に関連付けるためにアプリの十分な情報を運ばなければなりません。

Dynamic Authorization It MUST be possible for the Diameter QoS application to push updates towards the NE(s) from Authorizing Entities.

直径のQoSアプリケーションは、エンティティの許可からNE(複数可)へのアップデートをプッシュするためのダイナミックな承認は、それが可能でなければなりません。

Bearer Gating The Diameter QoS application MUST allow the AE to gate (i.e., enable/disable) authorized application flows based on, e.g., application state transitions.

ベアラゲーティングは、DiameterのQoSアプリケーションは、例えば、アプリケーションの状態遷移に基づいて、フローゲート(すなわち、有効/無効)アプリケーションを許可するAEを可能にしなければなりません。

Accounting Records The Diameter QoS application MAY define QoS accounting records containing duration, volume (byte count) usage information, and a description of the QoS attributes (e.g., bandwidth, delay, loss rate) that were supported for the flow.

アカウンティングレコード期間、ボリューム(バイト数)使用情報、および流れのためにサポートされたQoSの属性(例えば、帯域幅、遅延、損失率)の記述を含むQoSのアカウンティングレコードを定義するかもしれ直径のQoSアプリケーション。

Sending Accounting Records The NE SHOULD be able to send accounting records for a particular QoS reservation state to an accounting entity.

NEアカウンティングレコードを送信すると、会計処理エンティティに特定のQoS予約状態のためのアカウンティングレコードを送信することができるべきです。

Failure Notification The Diameter QoS application MUST allow the NE to report failures, such as loss of connectivity due to movement of a mobile node or other reasons for packet loss, to the Authorizing Entity.

障害通知は、DiameterのQoSアプリケーションは、NEは、認可エンティティによるモバイルノードまたはパケットロスのための他の理由の動きへの接続の損失、などの障害を報告することを可能にしなければなりません。

Accounting Correlation The Diameter QoS application MAY support the exchange of sufficient information to allow for correlation between accounting records generated by the NEs and accounting records generated by an AppS.

会計相関直径のQoSアプリケーションは、アプリによって生成されたNEと会計記録によって生成された会計記録との相関関係を可能にするのに十分な情報の交換をサポートするかもしれません。

Interaction with Other AAA Applications Interaction with other AAA applications, such as the Diameter Network Access Server Application [RFC4005], may be required for exchange of authorization, authentication, and accounting information.

このような直径ネットワークアクセスサーバーアプリケーション[RFC4005]などの他のAAAアプリケーションと他のAAAアプリケーションの相互作用との相互作用は、承認、認証、および課金情報の交換のために必要とされ得ます。

In deployment scenarios where authentication of the QoS reservation requesting entity (e.g., the user) is done by means outside the Diameter QoS application protocol interaction, the AE is contacted only with a request for QoS authorization. Authentication might have taken place already via the interaction with the Diameter application [RFC4005] or as part of the QoS signaling protocol (e.g., Transport Layer Security (TLS) [RFC5246] in the General Internet Signaling Transport (GIST) protocol [NSIS-NTLP]).

QoS予約要求側エンティティ(例えば、ユーザ)の認証が直径のQoSアプリケーションプロトコル相互作用外部手段によって行われる展開シナリオでは、AEのみQoSの許可を求める要求と接触させます。認証はすでにDiameterアプリケーション[RFC4005]かとの相互作用を介して行われた可能性があるのQoSシグナリングプロトコル(例えば、一般的なインターネットシグナリングトランスポート(GIST)プロトコルでTransport Layer Security(TLS)[RFC5246] [NSIS-NTLPの一環として、 ])。

Authentication of the QoS reservation requesting entity to the AE is necessary if a particular Diameter QoS application protocol cannot be related (or if there is no intention to relate it) to a prior authentication. In this case, the AE MUST authenticate the QoS reservation requesting entity in order to authorize the QoS request as part of the Diameter QoS protocol interaction.

AEにQoS予約要求エンティティの認証は、特定の直径のQoSアプリケーションプロトコルが関連することができない場合に必要である(またはそれに関連する意図がない場合)は、従来の認証には。この場合、AEは、DiameterのQoSプロトコル相互作用の一部として、QoS要求を許可するために、エンティティを要求するQoS予約を認証する必要があります。

This document refers to three types of sessions that need to be properly correlated.

この文書は、適切に相関することが必要なセッションの3種類を指します。

QoS Signaling Session The time period during which a QoS signaling protocol establishes, maintains, and deletes a QoS reservation state at the QoS network element is referred to as a QoS signaling session. Different QoS signaling protocols use different ways to identify QoS signaling sessions. The same applies to different usage environments. Currently, this document supports three types of QoS session identifiers, namely a signaling session id (e.g., the Session Identifier used by the NSIS protocol suite), a flow id (e.g., identifier assigned by an application to a certain flow as used in the 3GPP), and a flow description based on the IP parameters of the flow's endpoints.

QoSシグナリングセッションは、QoSシグナリングプロトコルは、確立し維持し、QoSのネットワーク要素におけるQoS予約状態を削除する期間は、セッションのQoSシグナリングと呼ばれています。シグナリングプロトコルを異なるQoSは、シグナリングセッションのQoSを識別するためのさまざまな方法を使用します。同じことは、異なる使用環境に適用されます。現在、このドキュメントは、QoSセッション識別子の三種類、即ちシグナリングセッションIDをサポートする(例えば、NSISプロトコルスイートによって使用されるセッション識別子)、フローID(例えば、特定のフローにアプリケーションによって割り当てられた識別子で使用されます3GPP)、及びフローのエンドポイントのIPパラメータに基づいてフロー記述。

Diameter Authorization Session The time period for which a Diameter server authorizes a requested service (i.e., QoS resource reservation) is referred to as a Diameter authorization session. It is identified by a Session-Id included in all Diameter messages used for management of the authorized service (initial authorization, re-authorization, termination), see [RFC3588].

直径認可セッションDiameterサーバ(すなわち、QoSリソース予約)直径認証セッションと呼ばれる要求されたサービスを許可する期間。 [RFC3588]を参照のセッションIdは、認定サービス(初期認証、再認証、終了)の管理に使用するすべてのDiameterメッセージに含まによって識別されます。

Application-Layer Session The application-layer session identifies the duration of an application-layer service that requires provision of a certain QoS. An application-layer session identifier is provided by the QoS requesting entity in the QoS signaling messages, for example as part of the authorization token. In general, the application session identifier is opaque to the QoS-aware NEs. It is included in the authorization request message sent to the AE and helps it to correlate the QoS authorization request to the application session state information.

アプリケーション層のセッションのアプリケーション層セッションは、特定のQoSの提供を要求するアプリケーション層サービスの期間を特定します。アプリケーション層のセッション識別子は許可トークンの一部として、例えば、シグナリングメッセージのQoSにエンティティを要求したQoSによって提供されます。一般的には、アプリケーションのセッション識別子は、QoSを意識したNEに不透明です。これは、AEに送信された認証要求メッセージに含まれており、それがアプリケーションのセッション状態情報にQoS認可要求を相関させるために役立ちます。

Correlating these sessions is done at each of the three involved entities: The QoS requesting entity correlates the application with the QoS signaling sessions. The QoS NE correlates the QoS signaling session with the Diameter authorization sessions. The AE SHOULD bind the information about the three sessions together. Note that in certain scenarios, not all of the sessions are present. For example, the application session might not be visible to the QoS signaling protocol directly if there is no binding between the application session and the QoS requesting entity using the QoS signaling protocol.

これらのセッションを相関する3関与するエンティティのそれぞれで行われる:QoSの要求エンティティは、セッションQoSシグナリングを使用してアプリケーションを関連付けます。 QoSのNEは、Diameter認可セッションとセッションをQoSシグナリングを相関させます。 AEは、一緒に3つのセッションについての情報を結合するはずです。特定のシナリオでは、いないすべてのセッションが存在していることに注意してください。アプリケーションセッション及びシグナリングプロトコルQoSを使用してエンティティを要求したQoSとの間に結合が存在しない場合、例えば、アプリケーションセッションは、直接シグナリングプロトコルのQoSには見えないかもしれません。

4. QoS Application Session Establishment and Management
4. QoSのアプリケーションのセッションの確立と管理
4.1. Parties Involved
4.1. 関係者

Authorization models supported by this application include three parties:

このアプリケーションでサポートされている認証モデルは、三者が含まれています。

o Resource Requesting Entity

Oリソースが要求主体

o Network Elements (Diameter QoS application (DQA) client)

Oネットワーク要素(直径のQoSアプリケーション(DQA)クライアント)

o Authorizing Entity (Diameter QoS application (DQA) server)

O認可エンティティ(直径のQoSアプリケーション(DQA)サーバー)

Note that the QoS RRE is only indirectly involved in the message exchange. This entity provides the trigger to initiate the Diameter QoS protocol interaction by transmitting QoS signaling messages. The Diameter QoS application is only executed between the Network Element (i.e., DQA client) and the Authorizing Entity (i.e., DQA server).

QoSのRREは間接的にしかメッセージ交換に関与していることに注意してください。このエンティティは、QoSがシグナリングメッセージを送信することにより、直径のQoSプロトコル対話を開始するトリガを与えます。直径のQoSアプリケーションのみネットワーク要素(すなわち、DQAクライアント)と認可エンティティ(すなわち、DQAサーバ)との間で実行されます。

The QoS RRE may communicate with the AE using application-layer signaling for the negotiation of service parameters. As part of this application-layer protocol interaction, for example using SIP, authentication and authorization might take place. This message exchange is, however, outside the scope of this document. The protocol communication between the QoS resource requesting entity and the QoS NE might be accomplished using the NSIS protocol suite, RSVP, or a link-layer signaling protocol. A description of these protocols is also outside the scope of this document.

QoSのRREは、サービスパラメータのネゴシエーションのためのアプリケーション層シグナリングを使用して、AEと通信することができます。このアプリケーション層のプロトコルの相互作用の一環として、SIPを使用して、たとえば、認証および承認は行わがかかる場合があります。このメッセージ交換は、この文書の範囲外で、しかし、です。 QoSリソース要求エンティティとQoS NE間のプロトコル通信はNSISプロトコル群、RSVP、またはリンク層シグナリングプロトコルを使用して達成されるかもしれません。これらのプロトコルの説明は、この文書の範囲外でもあります。

4.2. Session Establishment
4.2. セッションの確立

Pull and Push modes use a different set of command codes for session establishment. For other operations, such as session modification and termination, they use the same set of command codes.

プルとプッシュモードは、セッション確立のためのコマンドコードの異なるセットを使用します。そのようなセッション変更および終了などの他の操作のために、それらは、コマンドコードの同じセットを使用します。

The selection of Pull mode or Push mode operation is based on the trigger of the QoS authorization session. When a QoS-Authorization-Request (QAR, see Section 5.1) message with a new Session-Id is received, the AE operates in Pull mode; when other triggers are received, the AE operates in Push mode. Similarly, when a QoS-Install-Request (QIR, see Section 5.3} with a new Session-Id is received, the NE operates in Push mode; when other triggers are received, the NE operates in Pull mode.

プルモードまたはプッシュモードの動作の選択は、QoSの承認セッションのトリガに基づいています。新しいセッションIDでのQoS-認証リクエスト(QARは、5.1節を参照してください)メッセージを受信すると、AEは、プルモードで動作します。他のトリガーを受信したとき、AEは、プッシュモードで動作します。新しいセッションIDを使用してQoSをインストールリクエスト(QIR、参照セクション5.3}を受信したとき、同様に、NEは、プッシュモードで動作し、他のトリガが受信されると、NEは、プル・モードで動作します。

The QoS authorization session is typically established per subscriber base (i.e., all requests with the same User-ID), but it is also possible to be established on a per node or per request base. The concurrent sessions between an NE and an AE are identified by different Session-Ids.

QoSの許可セッションは、典型的には、加入者ベース(同じユーザIDを有する、すなわち、すべての要求)当たり確立、ノードごとまたは要求ごとベースで確立することも可能です。 NEとAE間の同時セッションは、異なるセッションIDによって識別されます。

4.2.1. Session Establishment for Pull Mode
4.2.1. プルモードのセッション確立

A request for a QoS reservation or local events received by an NE can trigger the initiation of a Diameter QoS authorization session. The NE converts the required objects from the QoS signaling message to Diameter AVPs and generates a QAR message.

NEによって受信されたQoS予約や地元のイベントのための要求は、DiameterのQoS認証セッションの開始をトリガすることができます。 NEは、DiameterのAVPにメッセージをQoSシグナリングから必要なオブジェクトを変換し、QARメッセージを生成します。

Figure 6 shows the protocol interaction between a Resource Requesting Entity, a Network Element, and the Authorizing Entity.

図6は、リソース要求エンティティ、ネットワーク要素、及び認可エンティティ間のプロトコル相互作用を示します。

The AE's identity, information about the application session and/or identity and credentials of the QoS RRE, requested QoS parameters, and the signaling session identifier and/or QoS-enabled data flows identifiers MAY be encapsulated into respective Diameter AVPs and included in the Diameter message sent to the AE. The QAR is sent to a Diameter server that can be either the home server of the QoS requesting entity or an AppS.

識別子は、それぞれの直径のAVPにカプセル化し、直径に含まれるかもしれ流れAEのアイデンティティ、アプリケーションセッションおよび/またはアイデンティティおよびQoS RREの資格情報についての情報は、QoSパラメータ、およびシグナリングセッション識別子および/またはQoS対応のデータを要求しましたAEに送信されるメッセージ。 QARは、エンティティを要求したQoSやアプリのホームサーバーのいずれかになりますDiameterサーバに送信されます。

   +------------------------------------------+------------------------+
   | QoS-Specific Input Data                  | Diameter AVPs          |
   +------------------------------------------+------------------------+
   | Authorizing Entity ID (e.g.,             | Destination-Host       |
   | Destination-Host taken from              | Destination-Realm      |
   | authorization token, Destination-Realm,  |                        |
   | or derived from the Network Access       |                        |
   | Identifier (NAI) of the QoS requesting   |                        |
   | entity)                                  |                        |
   | Authorization Token Credentials of the   | QoS-Authorization-Data |
   | QoS requesting entity                    | User-Name              |
   | QoS-Resources (including QoS parameters) |                        |
   +------------------------------------------+------------------------+
        

Table 1: Mapping Input Data to QoS AVPs -- Pull Mode

表1:QoSののAVPへのマッピング入力データ - モードをプル

Authorization processing starts at the Diameter QoS server when it receives the QAR. Based on the information in the QoS-Authentication-Data, User-Name, and QoS-Resources AVPs, the server determines the authorized QoS resources and flow state (enabled/ disabled) from locally available information (e.g., policy information that may be previously established as part of an application-layer signaling exchange or the user's subscription profile). The QoS-Resources AVP is defined in [RFC5777]. The authorization decision is then reflected in the response returned to the Diameter client with the QoS-Authorization-Answer (QAA) message.

それはQARを受信したときに認証処理は、Diameter QoSサーバで起動します。 QoSに認証データ、ユーザー名、およびQoS-資源のAVPの情報に基づいて、サーバーは、許可QoSリソースを決定し、ローカルで利用可能な情報(例えば、以前かもしれポリシー情報から状態(有効/無効)を流れアプリケーション層シグナリング交換又はユーザの加入プロファイル)の一部として確立されました。 QoSの-資源AVPは、[RFC5777]で定義されています。認可判断は、応答に反映されたQoS-許可 - 回答(QAA)メッセージをDiameterクライアントに返します。

                                               Authorizing
     End-Host         Network Element             Entity
   requesting QoS       (Diameter               (Diameter
                        QoS Client)             QoS Server)
       |                   |                         |
       +---QoS-Reserve---->|                         |
       |                   +- - - - - QAR - - - - - >|
       |                   |(QoS-Resources,          |
       |                   |   QoS-Auth-Data,User-ID)|
       |                   |                +--------+--------------+
       |                   |                |  Authorize request    |
       |                   |                |  Keep session data    |
       |                   |                |/Authz-time,Session-Id/|
       |                   |                +--------+--------------+
       |                   |< - - - - QAA - - - - - -+
       |                   |(Result-Code,            |
       |                   |QoS-Resources,Authz-time)|
       |           +-------+---------+
       |           |Install QoS state|
       |           |       +         |
       |           | Authz  session  |
       |           | /Authz-time/    |                QoS Responder
       |           |                 |                    Node
       |           +-------+---------+                      |
       |                   +----------QoS-Reserve---....--->|
       |                   |                                |
       |                   |<---------QoS-Response--....----|
       |<--QoS-Response----+                                |
       |                   |                                |
       |=====================Data Flow==============....===>|
        

Figure 6: Initial QoS Request Authorization for Pull Mode

図6:プルモードの初期のQoS要求の認証

The Authorizing Entity keeps authorization session state and SHOULD save additional information for management of the session (e.g., Signaling-Session-Id, authentication data) as part of the session state information.

認可エンティティは、セッション状態情報の一部として(例えば、シグナリング・セッションId、認証データ)承認セッション状態を維持し、セッションを管理するための追加的な情報を保存する必要があります。

The final result of the authorization request is provided in the Result-Code AVP of the QAA message sent by the Authorizing Entity. In the case of successful authorization (i.e., Result-Code = DIAMETER_LIMITED_SUCCESS (see Section 7.1)), information about the authorized QoS resources and the status of the authorized flow (enabled/disabled) is provided in the QoS-Resources AVP of the QAA message. The QoS information provided via the QAA is installed by the QoS Traffic Control function of the NE. The value

認証要求の最終結果は、認可エンティティによって送られたQAAメッセージの結果、コードAVPで提供されています。許可成功の場合(つまり、結果-コード= DIAMETER_LIMITED_SUCCESS(7.1節)を参照)、認可QoSリソースおよび認可フローの状況に関する情報は、QoS、リソースのQAAのAVP提供される(有効/無効)メッセージ。 QAAを経由して提供されるQoS情報は、NEのQoSトラフィック制御機能によってインストールされます。値

DIAMETER_LIMITED_SUCCESS indicates that the AE expects confirmation via another QAR message for successful QoS resource reservation and for final reserved QoS resources (see below).

DIAMETER_LIMITED_SUCCESSはAEが成功したQoSリソース予約のための別のQARメッセージを介して、最終的な確保されたQoSリソース(下記参照)のための確認を期待していることを示しています。

One important piece of information returned from the Authorizing Entity is the authorization lifetime (carried inside the QAA). The authorization lifetime allows the NE to determine how long the authorization decision is valid for this particular QoS reservation. A number of factors may influence the authorized session duration, such as the user's subscription plan or the currently available credits at the user's account (see Section 8). The authorization duration is time-based, as specified in [RFC3588]. For an extension of the authorization period, a new QoS-Authorization-Request/Answer message exchange SHOULD be initiated. Further aspects of QoS authorization session maintenance are discussed in Sections 4.3, 4.4, and 8.

認可エンティティから返された情報の一つの重要な部分は、(QAA内部で実施)の許可の有効期間です。認証の有効期間は、NEは、認可の決定は、この特定のQoS予約のための有効な期間を決定することができます。多くの要因が認可セッション継続時間に影響を与える可能性があり、そのようなユーザの加入プランやユーザのアカウントで現在利用可能なクレジットとして(セクション8を参照)。 [RFC3588]で指定されるように、許可期間は、時間ベースです。承認期間の延長については、新しいQoSに認証要求/応答メッセージ交換を開始すべきです。 QoSの承認セッション維持のさらなる態様は、セクション4.3、4.4、および8で説明されています。

The indication of a successful QoS reservation and activation of the data flow is provided by the transmission of a QAR message, which reports the parameters of the established QoS state: reserved resources, duration of the reservation, and identification of the QoS enabled flow/QoS signaling session. The Diameter QoS server acknowledges the reserved QoS resources with the QA Answer (QAA) message where the Result-Code is set to 'DIAMETER_SUCCESS'. Note that the reserved QoS resources reported in this QAR message MAY be different than those authorized with the initial QAA message, due to the QoS-signaling-specific behavior (e.g., receiver-initiated reservations with One-Path-With-Advertisements) or specific process of QoS negotiation along the data path.

成功したQoS予約及びデータ・フローの活性化の指標が確立されたQoS状態のパラメータを報告QARメッセージの送信によって提供される予約されたリソース予約の期間を、およびQoSの識別は、フロー/ QoSを有効セッションを知らせます。直径QoSサーバは、結果、コードが「DIAMETER_SUCCESS」に設定されているQAの回答(QAA)メッセージで確保されたQoSリソースを認めています。このQARメッセージで報告確保されたQoSリソースが原因のQoSシグナリング固有の動作(例えば、ワンパス-WITH-広告と受信機が開始した予約)または特定に、初期QAAメッセージを許可たものとは異なる可能性があることに注意してくださいデータパスに沿ったQoS交渉のプロセス。

4.2.2. Session Establishment for Push Mode
4.2.2. プッシュモードのセッション確立

The Diameter QoS server in the AE initiates a Diameter QoS authorization session upon the request for a QoS reservation triggered by application-layer signaling or by local events, and generates a QoS-Install-Request (QIR) message to the Diameter QoS client in the NE in which it maps required objects to Diameter payload objects.

AEの直径のQoSサーバは、アプリケーション層シグナリングによって、またはローカルイベントによってトリガQoS予約のために要求に応じて直径のQoS認証セッションを開始し、直径のQoSクライアントへのQoS-インストールリクエスト(QIR)メッセージを生成しますそれは直径ペイロードオブジェクトに必要なオブジェクトをマップするNE。

Figure 7 shows the protocol interaction between the AE, a Network Element, and an RRE.

図7は、AE、ネットワーク要素、及びRRE間のプロトコル相互作用を示します。

The NE's identity, information about the application session and/or identity and credentials of the QoS resource requesting entity, requested QoS parameters, and signaling session identifier and/or QoS enabled data flows identifiers MAY be encapsulated into respective Diameter AVPs and included in the Diameter message sent from a Diameter QoS server in the Authorizing Entity to a Diameter QoS client in the NE. This requires that the AE has knowledge of specific information for allocating and identifying the NE that should be contacted and the data flow for which the QoS reservation should be established. This information can be statically configured or dynamically discovered, see Section 4.2.3 for details.

NEのID、アプリケーションセッションおよび/またはアイデンティティと実体を要求するQoSリソースの資格情報についての情報は、QoSパラメータを要求し、セッション識別子を、シグナリングおよび/またはQoS対応データは、識別子は、それぞれの直径のAVPにカプセル化し、直径に含まれるかもしれ流れNEの直径のQoSクライアントに認可エンティティに直径QoSサーバから送信されたメッセージ。これは、AEが割り当てと接触しなければならないNEとQoS予約を確立する必要のあるデータ・フローを識別するための特定の情報についての知識を持っていることを必要とします。この情報は、静的に構成されるか、または動的に検出することができ、詳細については、4.2.3項を参照してください。

   +-----------------------------------------+-------------------------+
   | QoS-Specific Input Data                 | Diameter AVPs           |
   +-----------------------------------------+-------------------------+
   | Network Element ID                      | Destination-Host        |
   |                                         | Destination-Realm       |
   | Authorization Token Credentials of the  | QoS-Authorization-Data  |
   | QoS requesting entity                   | User-Name               |
   | QoS-Resources (including QoS            |                         |
   | parameters)                             |                         |
   +-----------------------------------------+-------------------------+
        

Table 2: Mapping Input Data to QoS AVPs -- Push Mode

表2:QoSののAVPへのマッピング入力データ - プッシュモード

Authorization processing starts at the Diameter QoS server when it receives a request from an RRE through an AppS (e.g., SIP Invite) or is triggered by a local event (e.g., a pre-configured timer). Based on the received information, the server determines the authorized QoS resources and flow state (enabled/disabled) from locally available information (e.g., policy information that may be previously established as part of an application-layer signaling exchange, or the user's subscription profile). The authorization decision is then reflected in the QoS-Install-Request (QIR) message to the Diameter QoS client.

承認処理は、アプリを通してRREからの要求を受信したときに直径QoSサーバで開始する(例えば、SIP招待)またはローカルイベント(例えば、予め設定されたタイマー)によってトリガされます。受信した情報に基づいて、サーバーは、許可QoSリソースを決定し、ローカルで利用可能な情報(例えば、以前にアプリケーション層のシグナリング交換の一部、またはユーザの加入プロファイルとして確立されてもよいポリシー情報から状態(有効/無効)を流れ)。認可判断は、その後直径のQoSクライアントへのQoS-インストール・リクエスト(QIR)メッセージに反映されています。

                                               Authorizing
     End-Host         Network Element             Entity
   requesting QoS       (Diameter               (Diameter
                        QoS Client)             QoS Server)
       |                   |                          |
       |                   |                          |<-- Trigger --
       |                   |                 +--------+--------------+
       |                   |                 |  Authorize request    |
       |                   |                 |  Keep session data    |
       |                   |                 |/Authz-time,Session-Id/|
       |                   |                 +--------+--------------+
       |                   |                          |
       |                   |<-- - -- - QIR - - - - - -+
       |                   |(Initial Request,Decision |
       |                   |(QoS-Resources,Authz-time)|
       |           +-------+---------+
       |           |Install QoS state|
       |           |       +         |
       |           | Authz  session  |
       |           | /Authz-time/    |
       |           |                 |
       |           +-------+---------+
       |                   + - - - - QIA - - - - - ->|
       |                   |    (Result-Code,        |
       |                   |     QoS-Resources)      |
       |                   |                +--------+--------------+
       |                   |                | Report for successful |
       |                   |                |   QoS reservation     |
       |                   |                |Update of reserved QoS |
       |                   |                |      resources        |
       |                   |                +--------+--------------+
       |                   |                         QoS Responder
       |                   |                               Node
       |                   |                                |
       |=====================Data Flow==============....===>|
        

Figure 7: Initial QoS Request Authorization for Push Mode

図7:プッシュモードの初期のQoS要求の認証

The AE keeps authorization session state and SHOULD save additional information for management of the session (e.g., Signaling-Session-Id, authentication data) as part of the session state information.

AEは、セッション状態情報の一部として(例えば、シグナリング・セッションId、認証データ)承認セッション状態を維持し、セッションを管理するための追加的な情報を保存する必要があります。

The final result of the authorization decision is provided in the QoS-Resources AVP of the QIR message sent by the AE. The QoS information provided via the QIR is installed by the QoS Traffic Control function of the NE.

認可判定の最終結果は、AEによって送られたQIRメッセージのQoSにリソースAVPで提供されています。 QIRを経由して提供されるQoS情報は、NEのQoSトラフィック制御機能によってインストールされます。

One important piece of information from the AE is the authorization lifetime (carried inside the QIR). The authorization lifetime allows the NE to determine how long the authorization decision is valid for this particular QoS reservation. A number of factors may influence the authorized session duration, such as the user's subscription plan or the currently available credits at the user's account (see Section 8). The authorization duration is time-based as specified in [RFC3588]. For an extension of the authorization period, a new QoS-Install-Request/Answer message or QoS-Authorization-Request/Answer message exchange SHOULD be initiated. Further aspects of QoS authorization session maintenance are discussed in Sections 4.3, 4.4, and 8.

AEからの情報の一つの重要な部分は、(QIR内で実施)の許可の有効期間です。認証の有効期間は、NEは、認可の決定は、この特定のQoS予約のための有効な期間を決定することができます。多くの要因が認可セッション継続時間に影響を与える可能性があり、そのようなユーザの加入プランやユーザのアカウントで現在利用可能なクレジットとして(セクション8を参照)。 [RFC3588]で指定されるように、許可期間は時間ベースです。承認期間の延長については、新しいQoSにインストール要求/応答メッセージまたはQoS-認証要求/応答メッセージ交換を開始すべきです。 QoSの承認セッション維持のさらなる態様は、セクション4.3、4.4、および8で説明されています。

The indication of QoS reservation and activation of the data flow can be provided by the QoS-Install-Answer message immediately. In the case of successful enforcement, the Result-Code (= DIAMETER_SUCCESS, (see Section 7.1)) information is provided in the QIA message. Note that the reserved QoS resources reported in the QIA message may be different than those initially authorized with the QIR message, due to the QoS signaling-specific behavior (e.g., receiver-initiated reservations with One-Path-With-Advertisements) or specific process of QoS negotiation along the data path. In the case that Multiple AEs control the same NE, the NE should make the selection on the authorization decision to be enforced based on the priority of the request.

QoS予約及びデータ・フローの活性化の指標は直ちにQoSをインストール-Answerメッセージによって提供することができます。成功施行の場合、結果、コード情報QIAメッセージで提供される(= DIAMETER_SUCCESSは、(セクション7.1)を参照します)。 QIAメッセージで報告確保されたQoSリソースが原因挙動固有のQoSシグナリング(例えば、受信機が開始ワンパス-WITH-広告に予約)または特定のプロセスに、最初にQIRメッセージで許可されたものと異なってもよいことに留意されたいですデータパスに沿ったQoS交渉の。複数の有害事象は、同じNEを制御する場合には、NEは、要求の優先順位に基づいて実施される、認可判断で選択を行う必要があります。

4.2.3. Discovery and Selection of Peer Diameter QoS Application Node
4.2.3. ピア直径のQoSアプリケーション・ノードのディスカバリーおよび選択

The Diameter QoS application node may obtain information of its peer nodes (e.g., Fully-Qualified Domain Name (FQDN), IP address) through static configuration or dynamic discovery as described in Section 5.2 of [RFC3588]. In particular, the NE shall perform the relevant operation for Pull mode; the AE shall perform the relevant operations for Push mode.

[RFC3588]のセクション5.2で説明したように直径のQoSアプリケーションノードは、静的構成または動的な発見を介してそのピア・ノード(例えば、完全修飾ドメイン名(FQDN)、IPアドレス)の情報を取得してもよいです。具体的には、NEは、プルモードに関連する操作を行わなければなりません。 AEは、プッシュモードに関連する操作を行わなければなりません。

Upon receipt of a trigger to initiate a new Diameter QoS authorization session, the Diameter QoS application node selects and retrieves the location information of the peer node that is associated with the affected user based on some index information provided by the RRE. For instance, it can be the Authorization Entity's ID stored in the authorization token, the end-user identity (e.g., NAI [RFC4282]), or a globally routable IP address.

新しい直径のQoS認証セッションを開始するためのトリガを受信すると、直径のQoSアプリケーションノードが選択され、RREによって提供されるいくつかのインデックス情報に基づいて、影響を受けるユーザに関連付けられているピア・ノードの位置情報を取得します。例えば、それは許可トークンに格納された認証エンティティのID、エンドユーザのアイデンティティ(例えば、NAI [RFC4282])、またはグローバルにルーティング可能なIPアドレスであってもよいです。

4.3. Session Re-Authorization
4.3. セッションの再認証

Client- and server-side initiated re-authorizations are considered in the design of the Diameter QoS application. Whether the re-authorization events are transparent for the resource requesting entity or result in specific actions in the QoS signaling protocol is outside the scope of the Diameter QoS application. It is directly dependent on the capabilities of the QoS signaling protocol.

クライアント側およびサーバ側は、再権限が直径のQoSアプリケーションの設計において考慮されて開始しました。再認証イベントは、リソース要求エンティティのために透明であるまたはQoSに特定のアクションをもたらすかどうかをプロトコルシグナリングする直径のQoSアプリケーションの範囲外です。これは、QoSシグナリングプロトコルの機能に直接依存しています。

There are a number of options for policy rules according to which the NE (AAA client) contacts the AE for re-authorization. These rules depend on the semantics and contents of the QAA message sent by the AE:

ポリシールールのオプションの数は、再認証のためのNE(AAAクライアント)の連絡先AEをそれによれば、あります。これらのルールは、AEによって送られたQAAメッセージの意味と内容によって異なります。

a. The QAA message contains the authorized parameters of the flow and its QoS and sets their limits (presumably upper). With these parameters, the AE specifies the services that the NE can provide and for which it will be financially compensated. Therefore, any change or request for change of the parameters of the flow and its QoS that do not conform to the authorized limits requires contacting the AE for authorization.

A。 QAAメッセージは許可フローのパラメータとそのQoSを含み、それらの限界(おそらく上部)を設定します。これらのパラメータを使用すると、AEは、NEを提供することができ、そのためには財政的に補償されるサービスを指定します。そのため、許可の制限に準拠していない流れとそのQoSをパラメータの変更のための任意の変更または要求は、認可のためにAEに連絡が必要です。

b. The QAA message contains authorized parameters of the flow and its QoS. The rules that determine whether parameters' changes require re-authorization are agreed out of band, based on a Service Level Agreement (SLA) between the domains of the NE and the AE.

B。 QAAメッセージが流れ、そのQoSを許可されたパラメータが含まれています。パラメータ変更は再認証を必要とするかどうかを決定する規則は、NEとAEのドメイン間のサービスレベル契約(SLA)に基づいて、帯域外で合意されています。

c. The QAA message contains the authorized parameters of the flow and its QoS. Any change or request for change of these parameters requires contacting the AE for re-authorization.

C。 QAAメッセージが流れ、そのQoSを許可されたパラメータが含まれています。これらのパラメータの変更のためのいかなる変更または要求は再認証のためのAEに連絡が必要です。

d. In addition to the authorized parameters of the flow and its QoS, the QAA message contains policy rules that determine the NEs actions in case of a change or a request for change in authorized parameters.

D。流れとそのQoSを承認パラメータに加えて、QAAメッセージが変更または許可パラメータの変更要求の場合にはNEのアクションを決定するポリシールールを含みます。

Provided options are not exhaustive. Elaborating on any of the listed approaches is deployment/solution specific and is not considered in the current document.

提供されるオプションは、網羅的ではないです。記載されたアプローチのいずれかに起草することは、展開/ソリューション固有のものであり、現在のドキュメントでは考慮されていません。

In addition, the AE may use an RAR (Re-Authorization-Request) to perform re-authorization with the authorized parameters directly when the re-authorization is triggered by service request or local events/ policy rules.

また、AEは、再認証がサービス要求またはローカルイベント/ポリシールールによってトリガされる直接許可パラメータと再認証を実行するためにRAR(再認証リクエスト)を使用することができます。

4.3.1. Client-Side Initiated Re-Authorization
4.3.1. クライアント側は、再認証開始します

The AE provides the duration of the authorization session as part of the QoS-Authorization-Answer (QAA) message. At any time before the expiration of this period, a new QoS-Authorization-Request (QAR) message MAY be sent to the AE. The transmission of the QAR MAY be triggered when the NE receives a QoS signaling message that requires modification of the authorized parameters of an ongoing QoS session, or authorization lifetime expires.

AEは、QoS認可・アンサー(QAA)メッセージの一部として承認セッションの持続時間を提供します。この期間の満了前であればいつでも、新しいQoSを許可 - リクエスト(QAR)メッセージは、AEに送ってもよいです。 NEが進行中のQoSセッションの認可パラメータの変更を必要とする、または許可の有効期間が満了するメッセージをQoSシグナリングを受信したときQARの送信がトリガされてもよいです。

                                               Authorizing
     End-Host         Network Element             Entity
   requesting QoS       (Diameter               (Diameter
                        QoS Client)             QoS Server)
       |                   |                         |
       |=====================Data Flow==========================>
       |                   |                         |
       |           +-------+----------+              |
       |           |Authz-time/CC-Time|              |
       |           |    expires       |              |
       |           +-------+----------+              |
       |                   +- - - - - QAR - - - - - >|
       |                   |(QoS-Resources,          |
       |                   | QoS-Authorization-Data,User-ID) |
                           |                +--------+--------------+
    NOTE:                  |                |  Authorize request    |
    Re-authorization       |                | Update session data   |
    is transparent to      |                |/Authz-time,Session-Id/|
    the End-Host           |                +--------+--------------+
                           |< - - - - QAA - - - - - -+
       |                   |(Result-Code,            |
       |                   |QoS-Resources,Authz-time)|
       |           +-------+---------+               |
       |           |Update QoS state |               |
       |           |       +         |               |
       |           | Authz  session  |               |
       |           | /Authz-time/    |               |
       |           |                 |               |
       |           +-------+---------+               |
       |                   |                         |
       |=====================Data Flow==========================>
       |                   |
        

Figure 8: Client-side Initiated QoS Re-Authorization

図8:QoSの再認証開始したクライアント・サイド

4.3.2. Server-Side Initiated Re-Authorization
4.3.2. サーバー側は、再認証開始します

The AE MAY initiate a QoS re-authorization by issuing a Re-Authorization-Request (RAR) message as defined in the Diameter base protocol [RFC3588], which may include the parameters of the re-authorized QoS state: reserved resources, duration of the reservation, identification of the QoS-enabled flow/QoS signaling session for re-installation of the resource state by the QoS Traffic Control function of the NE.

予約されたリソースの持続時間:再認定のQoS状態のパラメータを含むことができる直径ベースプロトコル[RFC3588]で定義されるようにAEを再認証リクエスト(RAR)メッセージを発行することにより、QoSの再認証を開始することができます予約の確認QoS対応フロー/ NEのQoSトラフィック制御機能により、リソースの状態の再インストールのためのセッションをQoSシグナリング。

An NE that receives such an RAR message with Session-Id matching a currently active QoS session acknowledges the request by sending the Re-Auth-Answer (RAA) message towards the AE.

セッションIdは、現在アクティブなQoSセッションが一致するようなRARメッセージを受信したNEは、AEに向かって再AUTH-回答(RAA)メッセージを送信することによって要求を承認します。

If the RAR does not include any parameters of the re-authorized QoS state, the NE MUST initiate a QoS re-authorization by sending a QoS-Authorization-Request (QAR) message towards the AE.

RARは再許可のQoS状態のいずれかのパラメータが含まれていない場合は、NEはAEに対するQoSを許可 - リクエスト(QAR)メッセージを送信することにより、QoSの再認証を開始しなければなりません。

                                               Authorizing
     End-Host         Network Element             Entity
   requesting QoS       (Diameter               (Diameter
                        QoS Client)             QoS Server)
       |                   |                          |
       |                   |                          |<-- Trigger --
       |                   |                 +--------+--------------+
       |                   |                 |  Authorize request    |
       |                   |                 |  Keep session data    |
       |                   |                 |/Authz-time,Session-Id/|
       |                   |                 +--------+--------------+
       |                   |                          |
       |                   |<-- - -- - RAR - - - - - -+
       |                   |(Request,Decision         |
       |                   |(QoS-Resources,Authz-time)|
       |           +-------+---------+
       |           |Install QoS state|
       |           |       +         |
       |           | Authz  session  |
       |           | /Authz-time/    |
       |           |                 |
       |           +-------+---------+
       |                   + - - - - RAA - - - - - ->|
       |                   |    (Result-Code,        |
       |                   |     QoS-Resources)      |
       |                   |                +--------+--------------+
       |                   |                | Report for successful |
       |                   |                |   QoS reservation     |
       |                   |                |Update of reserved QoS |
       |                   |                |      resources        |
       |                   |                +--------+--------------+
       |                   |                         |
        

Figure 9: Server-Side Initiated QoS Re-Authorization

図9:サーバー側は、QoS再認証を開始しました

4.4. Session Termination
4.4. セッション終了
4.4.1. Client-Side Initiated Session Termination
4.4.1. クライアント側の開始セッションの終了

The authorization session for an installed QoS reservation state MAY be terminated by the Diameter client by sending a Session-Termination-Request (STR) message to the Diameter server with a response Session-Termination-Acknowledgement (STA) message. This is a Diameter base protocol function and it is defined in [RFC3588]. Session termination can be caused by a QoS signaling message requesting deletion of the existing QoS reservation state, or it can be caused as a result of a soft-state expiration of the QoS reservation state.

インストールされたQoS予約状態の承認セッションが応答セッション終了応答(STA)メッセージをDiameterサーバにセッション終了リクエスト(STR)メッセージを送信することによって、Diameterクライアントによって終了させることができます。これは、Diameterベースのプロトコル機能であり、これは[RFC3588]で定義されています。セッション終了は、既存のQoS予約状態の削除を要求するメッセージをQoSシグナリングによって引き起こされ得るか、またはそれは、QoS予約状態のソフト状態の有効期限の結果として引き起こされ得ます。

                                               Authorizing
     End-Host         Network Element             Entity
   requesting QoS       (Diameter               (Diameter
                        QoS Client)             QoS Server)
       |                   |                         |
       |==Data Flow==>X /Stop of the data flow/      |
       |                   |                         |
       +---QoS-Reserve---->|                         |
       |  (Delete QoS      +- - - - - STR - - - - - >|
       |   reservation)    |                +--------+--------------+
       |                   |                | Remove authorization  |
       |                   |                | session state         |
       |                   |                +--------+--------------+
       |                   |< - - - - STA - - - - - -+
       |           +-------+--------+                |
       |           |Delete QoS state|
       |           +-------+--------+                   QoS Responder
       |                   |                                Node
       |                   +----------QoS-Reserve-----....--->|
       |                   |         (Delete QoS              |
       |                   |          reservation)            |
       |                   |<---------QoS-Response----....----+
       |<--QoS-Response----+                                  |
        

Figure 10: Client-Side Initiated Session Termination

図10:クライアント側の開始セッションの終了

4.4.2. Server-Side Initiated Session Termination
4.4.2. サーバー側のセッション開始終了

At any time during a session, the AE MAY send an Abort-Session-Request (ASR) message to the NE. This is a Diameter base protocol function and it is defined in [RFC3588]. Possible reasons for initiating the ASR message to the NE are insufficient credits or session termination at the application layer. The ASR message results in termination of the authorized session, release of the reserved resources at the NE, and transmission of an appropriate QoS signaling message indicating a notification to other Network Elements aware of the signaling session.

セッション中の任意の時点で、AEは、NEに中止-セッション要求(ASR)メッセージを送信することができます。これは、Diameterベースのプロトコル機能であり、これは[RFC3588]で定義されています。 NEにASRメッセージを開始するための考えられる理由は、アプリケーション層では不十分クレジットまたはセッションの終了です。 ASRメッセージは、シグナリングセッションを認識し、他のネットワーク要素への通知を示すメッセージをシグナリング適切なQoSの許可セッション、NEに予約されたリソースの解放、および送信の終了をもたらします。

                                               Authorizing
     End-Host         Network Element             Entity
   requesting QoS       (Diameter               (Diameter
                        QoS Client)             QoS Server)
       |                   |                         |
       |=====================Data Flow==========================>
       |                   |
       |                   |< - - - - ASR - - - - - -+
       |                   |                         |
       |====Data Flow=====>X                         |  QoS Responder
       |                   |                         |      Node
       |<--QoS-Notify------+----------QoS-Reserve-----....--->|
       |                   |         (Delete QoS     |        |
                           |          reservation)   |
                   +-------+--------+                |
                   |Delete QoS state|                |
                   +-------+--------+                |
                           +- - - - - ASA - - - - - >|
                           |                +--------+--------------+
                           |                | Remove authorization  |
                           |                |     session state     |
                           |                +--------+--------------+
                           |                            QoS Responder
                           |                                Node
                           |<---------QoS-Response----....----+
                           |                                  |
        

Figure 11: Server-Side Initiated Session Termination

図11:サーバー側のセッション開始終了

5. QoS Application Messages
5. QoSのアプリケーションメッセージ

The Diameter QoS application requires the definition of new mandatory AVPs and Command-Codes (see Section 3 of [RFC3588]). Four new Diameter messages are defined along with Command-Codes whose values MUST be supported by all Diameter implementations that conform to this specification.

直径のQoSアプリケーションは、新しい必須のAVPおよびコマンドコード([RFC3588]のセクション3を参照)の定義を必要とします。四つの新しいDiameterメッセージは、その値がこの仕様に準拠するすべての直径の実装によってサポートされなければならないコマンドコードと一緒に定義されています。

       +---------------------------+---------+------+-------------+
       | Command Name              | Abbrev. | Code | Reference   |
       +---------------------------+---------+------+-------------+
       | QoS-Authorization-Request |   QAR   |  326 | Section 5.1 |
       | QoS-Authorization-Answer  |   QAA   |  326 | Section 5.2 |
       | QoS-Install-Request       |   QIR   |  327 | Section 5.3 |
       | QoS-Install-Answer        |   QIA   |  327 | Section 5.4 |
       +---------------------------+---------+------+-------------+
        

Table 3: Diameter QoS Commands

表3:直径のQoSコマンド

In addition, the following Diameter base protocol messages are used in the Diameter QoS application:

加えて、以下のDiameterベース・プロトコル・メッセージは、直径のQoSアプリケーションで使用されています。

          +-----------------------+---------+------+-----------+
          | Command-Name          | Abbrev. | Code | Reference |
          +-----------------------+---------+------+-----------+
          | Re-Auth-Request       |   RAR   |  258 | [RFC3588] |
          | Re-Auth-Answer        |   RAA   |  258 | [RFC3588] |
          | Abort-Session-Request |   ASR   |  274 | [RFC3588] |
          | Abort-Session-Answer  |   ASA   |  274 | [RFC3588] |
          | Session-Term-Request  |   STR   |  275 | [RFC3588] |
          | Session-Term-Answer   |   STA   |  275 | [RFC3588] |
          +-----------------------+---------+------+-----------+
        

Table 4: Diameter Base Commands

表4:直径基本コマンド

Diameter nodes conforming to this specification MAY advertise support for the Diameter QoS application by including the value of 9 in the Auth-Application-Id or the Acct-Application-Id AVP of the Capabilities-Exchange-Request and Capabilities-Exchange-Answer commands, see [RFC3588].

この仕様に準拠した直径ノードは、AUTH-アプリケーションIDまたは機能交換リクエストのACCT-アプリケーション-ID AVPおよび能力交換-回答コマンド9の値を含めることによって、直径のQoSアプリケーションのサポートを広告するMAY [RFC3588]を参照してください。

The value of 9 MUST be used as the Application-Id in all QAR/QAA and QIR/QIA commands.

9の値は、アプリケーション-IDのすべてQAR / QAAとQIR / QIAコマンドのように使用しなければなりません。

The value of zero (0) SHOULD be used as the Application-Id in all STR/STA, ASR/ASA, and RAR/RAA commands.

ゼロ(0)の値は、すべてのSTR / STA、ASR / ASA、およびRAR / RAAコマンド内のアプリケーションIDとして使用されるべきです。

5.1. QoS-Authorization Request (QAR)
5.1. QoSの認可要求(QAR)

The QoS-Authorization-Request (QAR) message, indicated by the Command-Code field (see Section 3 of [RFC3588]) being set to 326 and the 'R' bit being set in the Command Flags field, is used by NEs to request quality of service related resource authorization for a given flow.

コマンドコードフィールドにより示されるQoSを許可リクエスト(QAR)メッセージは、([RFC3588]のセクション3を参照)は326に設定され、かつR「」はコマンドフラグフィールドに設定されるビットへのNEで使用され所定のフローのためのサービス関連のリソース承認の要求品質。

The QAR message MUST carry information for signaling session identification, AE identification, information about the requested QoS, and the identity of the QoS requesting entity. In addition, depending on the deployment scenario, an authorization token and credentials of the QoS requesting entity SHOULD be included.

QARメッセージは、セッション識別、AEの識別、要求されたQoSに関する情報、および実体を要求したQoSの身元を知らせるための情報を運ばなければなりません。また、展開シナリオに応じて、認証トークンとエンティティを要求したQoSの資格情報が含まれるべきです。

The message format is defined as follows:

次のようにメッセージ・フォーマットが定義されます。

    <QoS-Authorization-Request> ::= < Diameter Header: 326, REQ, PXY >
                                    < Session-Id >
                                    { Auth-Application-Id }
                                    { Origin-Host }
                                    { Origin-Realm }
                                    { Destination-Realm }
                                    { Auth-Request-Type }
                                    [ Destination-Host ]
                                    [ User-Name ]
                                 *  [ QoS-Resources ]
                                    [ QoS-Authorization-Data ]
                                    [ Bound-Auth-Session-Id ]
                                 *  [ AVP ]
        
5.2. QoS-Authorization-Answer (QAA)
5.2. QoSを許可 - 回答(QAA)

The QoS-Authorization-Answer (QAA) message, indicated by the Command-Code field being set to 326 and the 'R' bit being cleared in the Command Flags field, is sent in response to the QoS-Authorization-Request (QAR) message. If the QoS authorization request is successfully authorized, the response will include the AVPs to allow authorization of the QoS resources and transport plane gating information.

コマンドコードフィールドにより示されるQoSを許可-回答(QAA)メッセージは、QoSの認可リクエストに応答して送信され、326に設定され、かつR「」はコマンドフラグフィールドにクリアされるビット(QAR)メッセージ。 QoSの許可要求が正常に認証されると、応答がQoSリソースとトランスポート・プレーン・ゲーティング情報の認証を可能にするためのAVPが含まれます。

The message format is defined as follows:

次のようにメッセージ・フォーマットが定義されます。

    <QoS-Authorization-Answer> ::= < Diameter Header: 326, PXY >
                                   < Session-Id >
                                   { Auth-Application-Id }
                                   { Auth-Request-Type }
                                   { Result-Code }
                                   { Origin-Host }
                                   { Origin-Realm }
                                *  [ QoS-Resources ]
                                   [ Acct-Multisession-Id ]
                                   [ Session-Timeout ]
                                   [ Authorization-Session-Lifetime ]
                                   [ Authorization-Grace-Period ]
                                *  [ AVP ]
        
5.3. QoS-Install Request (QIR)
5.3. QoSがインストール要求(QIR)

The QoS-Install Request (QIR) message, indicated by the Command-Code field being set to 327 and the 'R' bit being set in the Command Flags field, is used by the AE to install or update the QoS parameters and the flow state of an authorized flow at the transport plane element.

コマンドコードフィールドが327に設定され、かつR「」はコマンドフラグフィールドに設定されるビットで示されたQoS-インストール要求(QIR)メッセージが、QoSパラメータと流れをインストールまたは更新するためにAEで使用され搬送面要素における承認フローの状態。

The message MUST carry information for signaling-session identification or identification of the flow to which the provided QoS rules apply, identity of the transport plane element, description of provided QoS parameters, flow state, and duration of the provided authorization.

メッセージは、提供許可のシグナリングセッション識別又は提供されるQoSルールが適用され、搬送面要素、提供されるQoSパラメータの記述の識別、状態を流すフローの識別、および持続時間のための情報を搬送しなければなりません。

The message format is defined as follows:

次のようにメッセージ・フォーマットが定義されます。

    <QoS-Install-Request> ::= < Diameter Header: 327, REQ, PXY >
                              < Session-Id >
                              { Auth-Application-Id }
                              { Origin-Host }
                              { Origin-Realm }
                              { Destination-Realm }
                              { Auth-Request-Type }
                              [ Destination-Host ]
                           *  [ QoS-Resources ]
                              [ Session-Timeout ]
                              [ Authorization-Session-Lifetime ]
                              [ Authorization-Grace-Period ]
                              [ Authorization-Session-Volume ]
                           *  [ AVP ]
        
5.4. QoS-Install Answer (QIA)
5.4. QoSがインストール回答(QIA)

The QoS-Install Answer (QIA) message, indicated by the Command-Code field being set to 327 and the 'R' bit being cleared in the Command Flags, field is sent in response to the QoS-Install Request (QIR) message for confirmation of the result of the installation of the provided QoS reservation instructions.

コマンド-Codeフィールドで示されたQoS-インストール回答(QIA)メッセージは、327に設定されていると「R」はコマンドフラグでクリアされているビットフィールドはのためのQoS-インストール要求(QIR)メッセージに応答して送信されます提供QoS予約命令のインストールの結果の確認。

The message format is defined as follows:

次のようにメッセージ・フォーマットが定義されます。

     <QoS-Install-Answer> ::= < Diameter Header: 327, PXY >
                              < Session-Id >
                              { Auth-Application-Id }
                              { Origin-Host }
                              { Origin-Realm }
                              { Result-Code }
                           *  [ QoS-Resources ]
                           *  [ AVP ]
        
5.5. Re-Auth-Request (RAR)
5.5. 再認証リクエスト(RAR)

The Re-Auth-Request (RAR) message, indicated by the Command-Code field being set to 258 and the 'R' bit being set in the Command Flags field, is sent by the AE to the NE in order to initiate the QoS re-authorization from the DQA server side.

コマンドコードフィールドにより示される再認証リクエスト(RAR)メッセージは、258に設定され、かつR「」はコマンドフラグフィールドに設定されるビットのQoSを開始するためにNEにAEによって送信されます再認証DQAサーバ側から。

If the RAR command is received by the NE without any parameters of the re-authorized QoS state, the NE MUST initiate a QoS re-authorization by sending a QoS-Authorization-Request (QAR) message towards the AE.

RARコマンドが再認可のQoS状態のパラメータなしNEによって受信された場合、NEはAEに向かってQoSを許可リクエスト(QAR)メッセージを送信することにより、QoSの再認証を開始しなければなりません。

The message format is defined as follows:

次のようにメッセージ・フォーマットが定義されます。

         <RAR>  ::= < Diameter Header: 258, REQ, PXY >
                    < Session-Id >
                    { Origin-Host }
                    { Origin-Realm }
                    { Destination-Realm }
                    { Destination-Host }
                    { Auth-Application-Id }
                    { Re-Auth-Request-Type }
                    [ User-Name ]
                    [ Origin-State-Id ]
                  * [ Proxy-Info ]
                  * [ Route-Record ]
                  * [ QoS-Resources ]
                    [ Session-Timeout ]
                    [ Authorization-Session-Lifetime ]
                    [ Authorization-Grace-Period ]
                    [ Authorization-Session-Volume ]
                  * [ AVP ]
        
5.6. Re-Auth-Answer (RAA)
5.6. 再認証-回答(RAA)

The Re-Auth-Answer (RAA) message, indicated by the Command-Code field being set to 258 and the 'R' bit being cleared in the Command Flags field, is sent by the NE to the AE in response to the RAR command.

コマンドコードフィールドにより示される再認証・アンサー(RAA)メッセージは、RARコマンドに応答してAEにNEによって送信され、258に設定され、かつR「」はコマンドフラグフィールドにクリアされるビット。

The message format is defined as follows:

次のようにメッセージ・フォーマットが定義されます。

         <RAA>  ::= < Diameter Header: 258, PXY >
                    < Session-Id >
                    { Result-Code }
                    { Origin-Host }
                    { Origin-Realm }
                    [ User-Name ]
                    [ Origin-State-Id ]
                    [ Error-Message ]
                    [ Error-Reporting-Host ]
                  * [ Failed-AVP ]
                  * [ Redirect-Host ]
                    [ Redirect-Host-Usage ]
                    [ Redirect-Host-Max-Cache-Time ]
                  * [ Proxy-Info ]
                  * [ QoS-Resources ]
                  * [ AVP ]
        
6. QoS Application State Machine
6. QoSのアプリケーションのステートマシン

The QoS application defines its own state machine that is based on the authorization state machine defined in Section 8.1 of the Diameter base protocol ([RFC3588]). The QoS state machine uses its own messages, as defined in Section 5, and QoS AVPs, as defined in Section 7.

QoSアプリケーションは、Diameterベースのプロトコル([RFC3588])のセクション8.1で定義された許可状態機械に基づいて自身の状態マシンを定義します。第7節で定義されるように、第5節で定義され、およびQoSのAVPとしてのQoSステートマシンは、独自のメッセージを使用しています。

6.1. Supplemented States for Push Mode
6.1. プッシュモード用の状態​​を補足

Using the Diameter base protocol state machine as a basis, the following states are supplemented to the first two state machines in which the session state is maintained on the server. These MUST be supported in any QoS application implementations in support of server-initiated Push mode (see Section 4.2.2).

基準としてのDiameterベースプロトコル状態機械を使用して、次の状態は、セッション状態はサーバ上で維持された最初の2台のステートマシンに補充されます。これらは、(4.2.2項を参照)、サーバ起動プッシュモードをサポートする任意のQoSのアプリケーションの実装でサポートしなければなりません。

The following states are supplemented to the state machine on the server when state is maintained on the client, as defined in Section 8.1 of the Diameter base protocol[RFC3588]:

状態がクライアント上に維持されたときのDiameterベースのプロトコル[RFC3588]のセクション8.1で定義されるように、次の状態は、サーバ上の状態機械に補充されます。

                                 SERVER, STATEFUL
         State     Event                          Action     New State
         -------------------------------------------------------------
         Idle      An application or local        Send        Pending
                   event triggers an initial      QIR initial
                   QoS request to the server      request
        

Pending Received QIA with a failed Clean up Idle Result-Code

失敗したクリーンアップアイドルの結果、コードでQIAを受信保留

Pending Received QIA with Result-Code Update Open = SUCCESS session Pending Error in processing received Send Discon QIA with Result-Code = SUCCESS ASR

結果、コードのアップデートのオープンでQIAを受信保留中= SUCCESSセッション処理中にエラーが発生しました結果、コード= SUCCESS ASRとDISCON QIAを送る受け保留

The following states are supplemented to the state machine on the client when state is maintained on the server, as defined in Section 8.1 of the Diameter base protocol [RFC3588]:

直径ベースプロトコル[RFC3588]のセクション8.1で定義されるような状態は、サーバー上で維持されている場合は、次の状態がクライアントに状態機械に補充されます。

                                 CLIENT, STATEFUL
         State     Event                          Action     New State
         -------------------------------------------------------------
         Idle      QIR initial request            Send         Open
                   received and successfully      QIA initial
                   processed                      answer,
                                                  reserve
                                                  resources
        

Idle QIR initial request Send Idle received but not QIA initial successfully processed answer with Result-Code != SUCCESS

アイドルQIR最初のリクエスト受信したアイドル送るが、QIAは結果-コードで正常に処理答えを初期ない!= SUCCESS

7. QoS Application AVPs
7. QoSのアプリケーションのAVP

Each of the AVPs identified in the QoS-Authorization-Request/Answer and QoS-Install-Request/Answer messages and the assignment of their value(s) is given in this section.

QoSを許可要求/応答およびQoS-インストール-要求において識別のAVPの各/メッセージに応答し、その値(複数可)の割り当ては、このセクションに記載されています。

7.1. Reused Base Protocol AVPs
7.1. 再利用基本プロトコルのAVP

The QoS application uses a number of session management AVPs, defined in the base protocol ([RFC3588]).

QoSアプリケーションは、基本プロトコル([RFC3588])で定義されたセッション管理のAVPの数を、使用します。

Attribute Name AVP Code Reference [RFC3588] Origin-Host 264 Section 6.3 Origin-Realm 296 Section 6.4 Destination-Host 293 Section 6.5 Destination-Realm 283 Section 6.6 Auth-Application-Id 258 Section 6.8 Result-Code 268 Section 7.1 Auth-Request-Type 274 Section 8.7 Session-Id 263 Section 8.8 Authorization-Lifetime 291 Section 8.9 Auth-Grace-Period 276 Section 8.10 Session-Timeout 27 Section 8.13 User-Name 1 Section 8.14

名前AVPコードリファレンス[RFC3588]原点ホスト264セクション6.3原点レルム296セクション6.4宛先ホスト293セクション6.5宛先領域283セクション6.6のAuth-アプリケーション-ID 258 6.8節の結果、コード268セクション7.1のAuth-REQUEST-属性タイプ274セクション8.7セッションId 263セクション8.8許可 - 生涯291セクション8.9のAuth-猶予期間276 8.10セッションタイムアウト27節8.13ユーザー名1節8.14

The Auth-Application-Id AVP (AVP Code 258) is assigned by IANA to Diameter applications. The value of the Auth-Application-Id for the Diameter QoS application is 9.

AUTH-アプリケーション-ID AVP(AVPコード258)は、DiameterアプリケーションにIANAによって割り当てられます。直径のQoSアプリケーションのための認証、アプリケーションIDの値は9です。

7.2. QoS Application-Defined AVPs
7.2. QoSのアプリケーション定義のAVP

This document reuses the AVPs defined in Section 4 of [RFC5777].

このドキュメントは[RFC5777]のセクション4で定義されたAVPを再利用します。

This section lists the AVPs that are introduced specifically for the QoS application. The following new AVPs are defined: Bound-Auth-Session-Id and the QoS-Authorization-Data AVP.

このセクションでは、QoSアプリケーションのために特別に導入されているAVPを示しています。次の新しいのAVPが定義されていますバウンド-AUTH-セッションIdおよびQoS-認証・データAVP。

The following table describes the Diameter AVPs newly defined in this document for use with the QoS Application, their AVP code values, types, possible flag values, and to determine whether the AVP may be encrypted.

次の表は、新たなQoSアプリケーションで使用するため、この文書で定義された直径AVPを説明し、それらのAVPコード値、タイプ、可能フラグ値、及びAVPを暗号化することができるかどうかを決定します。

                                                  +-------------------+
                                                  |    AVP Flag rules |
   +----------------------------------------------|----+--------+-----+
   |                       AVP  Section           |    |    SHLD| MUST|
   | Attribute Name        Code Defined Data Type |MUST|     NOT|  NOT|
   +----------------------------------------------+----+--------+-----+
   |QoS-Authorization-Data 579    7.2  OctetString| M  |        |  V  |
   |Bound-Auth-Session-Id  580    7.2  UTF8String | M  |        |  V  |
   +----------------------------------------------+----+--------+-----+
   |M - Mandatory bit. An AVP with the "M" bit set and its value MUST |
   |    be supported and recognized by a Diameter entity in order for |
   |    the message, which carries this AVP, to be accepted.          |
   |V - Vendor-specific bit that indicates whether the AVP belongs to |
   |    an address space.                                              |
   +------------------------------------------------------------------+
        

QoS-Authorization-Data The QoS-Authorization-Data AVP (AVP Code 579) is of type OctetString. It is a container that carries application-session or user-specific data that has to be supplied to the AE as input to the computation of the authorization decision.

QoSを許可 - データザ・QoSを許可 - データAVP(AVPコード579)はタイプOctetStringにあります。これは、認可判定の演算への入力としてAEに供給されなければならないアプリケーションセッションまたはユーザー固有のデータを運ぶコンテナです。

Bound-Authentication-Session-Id The Bound-Authentication-Session AVP (AVP Code 580) is of type UTF8String. It carries the ID of the Diameter authentication session that is used for the network access [RFC4005]. It is used to tie the QoS authorization request to a prior authentication of the end-host done by a co-located application for network access authentication ([RFC4005]) at the QoS NE.

結合-認証セッション-IDザ結合-認証セッションAVP(AVPコード580)はタイプUTF8Stringをです。これは、ネットワークアクセス[RFC4005]のために使用される直径認証セッションIDを運びます。 QoS NEのネットワークアクセス認証([RFC4005])のための共配置アプリケーションによって行われ、エンドホストの事前認証にQoS認可要求を結びつけるために使用されます。

8. Accounting
8.会計

An NE MAY start an accounting session by sending an Accounting-Request (ACR) message after successful QoS reservation and activation of the data flow (see Figures 6 and 7). After every successful re-authorization procedure (see Figures 8 and 9), the NE MAY initiate an interim accounting message exchange. After successful session termination (see Figures 10 and 11), the NE may initiate a final exchange of accounting messages for the termination of the accounting session and report final records for the use of the QoS resources reserved. It should be noted that the two sessions (authorization and accounting) have independent management by the Diameter base protocol, which allows for finalizing the accounting session after the end of the authorization session.

NEが成功したQoS予約とデータフローの活性化後のアカウンティング要求(ACR)メッセージを送信することにより、会計セッションを開始する(図6、図7参照)。成功するたびに再認証手順の後(図8および9を参照)、NEは、中間会計メッセージ交換を開始することができます。成功したセッション終了後(図10および11を参照)、NEは、アカウンティングセッションの終了の会計メッセージの最後の交換を開始し、確保されたQoSリソースの使用のために、最終的な記録を報告することがあります。 2つのセッション(許可およびアカウンティング)が承認セッションの終了後に課金セッションを確定を可能にする直径ベースプロトコルによって独立管理を持っていることに留意すべきです。

The detailed QoS accounting procedures are out of scope in this document.

詳細なQoS会計処理は、この文書で範囲外です。

9. Examples
9.例
9.1. Example Call Flow for Pull Mode (Success Case)
9.1. プルモードの例コールフロー(成功事例)

This section presents an example of the interaction between the end-host and Diameter QoS application entities using Pull mode. The application-layer signaling is, in this example, provided using SIP. Signaling for a QoS resource reservation is done using the QoS NSIS Signaling Layer Protocol (NSLP). The authorization of the QoS reservation request is done by the Diameter QoS application (DQA).

このセクションでは、プルモードを使用して、エンドホストと直径のQoSアプリケーションエンティティ間の相互作用の例を示します。アプリケーション層シグナリングは、この例では、SIPを使用して提供されます。 QoSリソース予約のためのシグナリングは、QoSのNSISシグナリング層プロトコル(NSLP)を使用して行われます。 QoS予約要求の許可は、直径のQoSアプリケーション(DQA)によって行われます。

     End-Host                                 SIP Proxy  Correspondent
   requesting QoS                            (DQA Server)        Node
         |                                          |              |
       ..|....Application-layer SIP signaling.......|..............|..
       . |  Invite (SDP)                            |              | .
       . +.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.->              | .
       . |  100 Trying                              |              | .
       . <.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-+  Invite (SDP)| .
       . |                                          +-.-.-.....-.-.> .
       . |                                          |  180 SDP'    | .
       . |                                          <-.-.-.....-.-.+ .
       . |                                 +--------+--------+     | .
       . |                                 |Authorize session|     | .
       . |                                 |   parameters    |     | .
       . | 180 (Session parameters)        +--------+--------+     | .
       . <.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-+              | .
       ..|..........................................|... ..........|..
         |                                          |              |
         |           +------------+                 |              |
         |           |     NE     |                 |              |
         |           |(DQA Client)|                 |              |
         |           +------+-----+                 |              |
         |                  |                       |              |
         |QoS NSLP Reserve  |                       |              |
         +------------------> QAR                   |              |
         | (POLICY_DATA>v   +- - - - -<<AAA>>- - - ->              |
         |  QSPEC)  v   >===>(Destination-Host,     |              |
         |      v   >=======>QoS-Authorization-Data++------------+ |
         |      >===========>QoS-Resources)        |Authorize    | |
         |                  |                      |QoS resources| |
         |                  |                      ++------------+ |
         |                  | QAA                   |              |
         |                  <- - - - -<<AAA>>- - - -+              |
         |                  |(Result-Code,          |              |
         |                  |QoS-Resources,         |              |
         |                  |Authorization-Lifetime)|              |
        
         |        +---------+--------+              |              |
         |        |Install QoS state1|              |              |
         |        |+ Authz  session  |              |              |
         |        +---------+--------+              |              |
         |                  |QoS NSLP Reserve                      |
         |                  +---------------..............--------->
         |                  |                                      |
         |                  |                     QoS NSLP Response|
         |QoS NSLP Response <---------------..............---------+
         <------------------+                                      |
         |                  |                        QoS NSLP Query|
         |QoS NSLP Query    <---------------..............---------+
         <------------------+                                      |
         |QoS NSLP Reserve  |                                      |
         +------------------> QAR                   |              |
         |                  +- - - - -<<AAA>>- - - ->              |
         |                  |                   +---+---------+    |
         |                  |                   |Authorize    |    |
         |                  |                   |QoS resources|    |
         |                  | QAA               +---+---------+    |
         |                  <- - - - -<<AAA>>- - - -+              |
         |        +---------+--------+              |              |
         |        |Install QoS state2|                             |
         |        |+ Authz  session  |                             |
         |        +---------+--------+                             |
         |                  |  QoS NSLP Reserve                    |
         |                  +---------------..............--------->
         |                  |                     QoS NSLP Response|
         |QoS NSLP Response <---------------..............---------+
         <------------------+                                      |
         |                  |                                      |
         /------------------+--Data Flow---------------------------\
         \------------------+--------------------------------------/
         |                  |                                      |
        
         .-.-.-.-.  SIP signaling
         ---------  QoS NSLP signaling
         - - - - -  Diameter QoS Application messages
         =========  Mapping of objects between QoS and AAA protocol
        

Figure 12: QoS Authorization Example - Pull Mode

図12:QoSの認可の例 - プルモード

The communication starts with SIP signaling between the two endpoints and the SIP proxy for negotiation and authorization of the requested service and its parameters (see Figure 12). As a part of the process, the SIP proxy verifies whether the user at Host A is authorized to use the requested service (and potentially the ability to be charged for the service usage). Negotiated session parameters are provided to the end-host.

通信は、2つのエンドポイントとの交渉及び要求されたサービスとそのパラメータの許可のためのSIPプロキシとの間のSIPシグナリングで始まる(図12参照)。プロセスの一部として、SIPプロキシは、ホストAのユーザが、要求されたサービス(および潜在的にサービスの利用に対して課金される能力)を使用する権限があるかどうかを検証します。交渉されたセッションパラメータは、エンドホストに提供されています。

Subsequently, Host A initiates a QoS signaling message towards Host B. It sends a QoS NSLP Reserve message, in which it includes description of the required QoS (QSPEC object) and authorization data for negotiated service session (part of the POLICY_DATA object). Authorization data includes, as a minimum, the identity of the AE (e.g., the SIP proxy) and an identifier of the application-service session for which QoS resources are requested.

その後、ホストAは、それがネゴシエートされたサービスセッション(POLICY_DATAオブジェクトの一部)のために要求されるQoS(QSPECオブジェクト)と認証データの記述を含むにおけるQoS NSLP予約メッセージを送信するホストBに向かってQoSシグナリングメッセージを開始します。認証データは、最小値として、AE(例えば、SIPプロキシ)とQoSリソースが要求されるアプリケーション・サービス・セッションの識別子の識別を含みます。

A QoS NSLP reserve message is intercepted and processed by the first QoS-aware Network Element. The NE uses the Diameter QoS application to request authorization for the received QoS reservation request. The identity of the AE (in this case, the SIP server that is co-located with a Diameter server) is put into the Destination-Host AVP, any additional session authorization data is encapsulated into the QoS-Authorization-Data AVP, and the description of the QoS resources is included into the QoS-Resources AVP. These AVPs are included into a QoS Authorization Request message, which is sent to the AE.

QoSのNSLPのリザーブメッセージを傍受し、最初のQoS対応ネットワーク要素によって処理されます。 NEは、受信したQoS予約要求の許可を要求するために、直径のQoSアプリケーションを使用しています。 AE(この場合は、Diameterサーバと同じ場所に配置されたSIPサーバ)のアイデンティティは、宛先ホストAVPに入れている任意の追加のセッション認可データは、QoS-許可 - データAVPにカプセル化され、 QoSリソースの記述は、QoS、リソースAVPに含まれています。これらのAVPは、AEに送信されたQoS認証要求メッセージの中に含まれています。

A QAR message will be routed through the AAA network to the AE. The AE verifies the requested QoS against the QoS resources negotiated for the service session and replies with a QoS-Authorization-Answer (QAA) message. It carries the authorization result (Result-Code AVP) and the description of the authorized QoS parameters (QoS-Resources AVP), as well as duration of the authorization session (Authorization-Lifetime AVP).

QARメッセージがAEにAAAネットワークを介してルーティングされます。 AEは、サービス・セッションのために交渉されたQoSリソースに対する要求されたQoSを検証し、QoS-許可 - 回答(QAA)メッセージで応答します。これは、認証結果(結果-コードAVP)と承認セッション(許可 - 生涯AVP)の認可QoSパラメータ(QoSの-資源AVP)の説明だけでなく、時間を運びます。

The NE interacts with the Traffic Control function and installs the authorized QoS resources and forwards the QoS NSLP reserve message farther along the data path. Moreover, the NE may serve as a signaling proxy and process the QoS signaling (e.g., initiation or termination of QoS signaling) based on the QoS decision received from the Authorizing Entity.

NEは、トラフィック制御機能と相互作用し、認可QoSリソースをインストールし、データパスに沿って遠くのQoS NSLPのリザーブメッセージを転送します。また、NEは、シグナリングプロキシとして機能し、決定が認可エンティティから受信したQoSに基づいて(例えば、開始またはQoSシグナリングの終了)QoSシグナリングを処理することができます。

9.2. Example Call Flow for Pull Mode (Failure Case)
9.2. プルモードの例コールフロー(障害ケース)

This section repeats the scenario outlined in Section 9.1; however, in this case, we show a session authorization failure instead of success. Failures can occur in various steps throughout the protocol execution, and in this example, we assume that the Diameter QAR request processed by the Diameter server leads to an unsuccessful result. The QAA message responds, in this example, with a permanent error "DIAMETER_AUTHORIZATION_REJECTED" (5003) set in the Result-Code AVP. When the NE receives this response, it discontinues the QoS reservation signaling downstream and provides an error message back to the end-host that initiated the QoS signaling request. The QoS NSLP response signaling message would in this case carry an INFO_SPEC object indicating the permanent failure as "Authorization failure" (0x02).

このセクションでは、9.1節で概説したシナリオを繰り返し、ただし、この場合には、当社ではなく、成功のセッション認証の失敗を示しています。失敗はプロトコル実行全体のさまざまな段階で発生する可能性があり、この例では、我々は、Diameterサーバによって処理された直径QAR要求が失敗した結果につながることを前提としています。 QAAメッセージは結果-コードAVPに設定された恒久的なエラー「DIAMETER_AUTHORIZATION_REJECTED」(5003)で、この例では、応答します。 NEは、この応答を受信すると、下流のシグナル伝達QoS予約を中止し、バック要求をQoSシグナリングを開始したエンドホストにエラーメッセージを提供します。 QoS NSLP応答シグナリングメッセージは、この場合、「承認失敗」(0×02)のような永久的な障害を示すINFO_SPECオブジェクトを運ぶであろう。

End-Host SIP Proxy Correspondent requesting QoS (DQA Server) Node

QoSを要求するエンドホストSIPプロキシ特派(DQAサーバー)ノード

         |                                          |              |
       ..|...................SIP Signaling..........|..............|..
       . |  Invite (SDP)                            |              | .
       . +.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.->              | .
       . |  100 Trying                              |              | .
       . <.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-+  Invite (SDP)| .
       . |                                          +-.-.-.....-.-.> .
       . |                                          |  180 SDP'    | .
       . |                                          <-.-.-.....-.-.+ .
       . |                                 +--------+--------+     | .
       . |                                 |Authorize session|     | .
       . |                                 |   parameters    |     | .
       . | 180 (Session parameters)        +--------+--------+     | .
       . <.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-+              | .
       ..|..........................................|... ..........|..
         |                                          |              |
         |           +------------+                 |              |
         |           |     NE     |                 |              |
         |           |(DQA Client)|                 |              |
         |           +------+-----+                 |              |
         |                  |                       |              |
         |QoS NSLP Reserve  |                       |              |
         +------------------> QAR                   |              |
         | (POLICY_DATA>v   +- - - - -<<AAA>>- - - ->              |
         |  QSPEC)  v   >===>(Destination-Host,     |              |
         |      v   >=======>QoS-Authorization-Data++------------+ |
         |      >===========>QoS-Resources)        |Authorize    | |
         |                  |                      |QoS resources| |
         |                  |                      ++------------+ |
         |                  | QAA                   |              |
         |                  <- - - - -<<AAA>>- - - -+              |
         |                  |(Result-Code = 5003)   |              |
         |                  |                       |              |
         |QoS NSLP Response |                       |              |
         |(with error 0x02) |                       |              |
         <------------------+                       |              |
         |                  |                       |              |
         |                  |                       |              |
        
         .-.-.-.-.  SIP signaling
         ---------  QoS NSLP signaling
         - - - - -  Diameter QoS Application messages
         =========  Mapping of objects between QoS and AAA protocol
        

Figure 13: QoS Authorization Example - Pull Mode (Failure Case)

図13:QoSの認可の例 - モード(障害ケース)を引いて

9.3. Example Call Flow for Push Mode
9.3. プッシュモードの例コールフロー

This section presents an example of the interaction between the end-host and Diameter QoS application entities using Push mode. The application-layer signaling is, in this example, provided using SIP. Signaling for a QoS resource reservation is done using the QoS NSLP. The authorization of the QoS reservation request is done by the Diameter QoS application (DQA).

このセクションでは、プッシュモードを使用して、エンドホストと直径のQoSアプリケーションエンティティ間の相互作用の例を示します。アプリケーション層シグナリングは、この例では、SIPを使用して提供されます。 QoSリソース予約のためのシグナリングは、QoSのNSLPを使用して行われます。 QoS予約要求の許可は、直径のQoSアプリケーション(DQA)によって行われます。

End-Host NE SIP Proxy Correspondent requesting QoS (DQA Client) (DQA Server) Node

エンドホストNE SIPプロキシ特派要求したQoS(DQAクライアント)(DQAサーバー)ノード

        |                  |                          |              |
      ..|..................|...SIP Signaling..........|..............|..
      . | Invite(SDP Offer)|                          |              | .
      . +.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.+-.-.-.-.-.-.->| .
      . |                  |                          |   180        | .
      . |<-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.+-.-.-.-.-.-.-.| .
      ..|.............................................|..............|..
        |                  |                +---------+-------------+|
        |                  |                |  Authorize Request    ||
        |                  |                |  Keep Session Data    ||
        |                  |                |/Authz-time,Session-Id/||
        |                  |                +---------+-------------+|
        |                  |                          |              |
        |                  |<-- - -- - QIR - -- - -- -+              |
        |                  |(Initial Request,Decision |              |
        |                  |(QoS-Resources,Authz-time)|              |
        |          +-------+---------+                |              |
        |          |Install QoS State|                |              |
        |          |       +         |                |              |
        |          | Authz  Session  |                |              |
        |          | /Authz-time/    |                |              |
        |          +-------+---------+                |              |
        |                  + - - -- - QIA - - - - - ->|              |
        |                  |     (Result-Code,        |              |
        |                  |      QoS-Resources)      |              |
        |                  |               +----------+------------+ |
        |                  |               |     Successful        | |
        |                  |               |     QoS Reservation   | |
        |                  |               +----------+------------+ |
        
      ..|.............................................|..............|..
      . |                  |                          |              | .
      . |                  |                          |  200 OK (SDP)| .
      . |                  |                          <-.-.-.....-.-.+ .
      . |                  |                 +--------+-----------+  | .
      . |                  |                 |   Activate Session |  | .
      . |                  |                 |   Parameters       |  | .
      . |                  |                 +--------+-----------+  | .
      . | 200 (SDP)        |                          |              | .
      . <.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.+              | .
      ..|.............................................|..............|..
        |                  <- - - - - - RAR - - - - - +              |
        |        +---------+--------+                 |              |
        |        |Activate QoS State|                 |              |
        |        +---------+--------+                 |              |
        |                  +- - - - - - RAA - - - - - >              |
        |                  |                                         |
        /------------------+-----Data Flow---------------------------\
        \------------------+-----------------------------------------/
        |                  |                                         |
        

.-.-.-.-. SIP signaling - - - - - Diameter QoS Application messages

。-。-。-.-。 SIPシグナリング - - - - - 直径のQoSアプリケーションのメッセージ

Figure 14: QoS Authorization Example - Push Mode

図14:QoSの認可の例 - プッシュモード

The communication starts with SIP signaling between the two endpoints and the SIP proxy for negotiation and authorization of the requested service and its parameters (see Figure 14). As a part of the process, the SIP proxy verifies whether the user at Host A is authorized to use the requested service (and potentially the ability to be charged for the service usage).

通信は、2つのエンドポイントとの交渉及び要求されたサービスとそのパラメータの許可のためのSIPプロキシとの間のSIPシグナリングで始まる(図14参照)。プロセスの一部として、SIPプロキシは、ホストAのユーザが、要求されたサービス(および潜在的にサービスの利用に対して課金される能力)を使用する権限があるかどうかを検証します。

A few implementation choices exist regarding the decision about when to initiate the QoS reservation. [MMUSIC-MEDIA] discusses this aspect with a focus on firewalling. In the example above, the DQA server is triggered to authorize the QoS request based on session parameters from the Session Description Protocol (SDP) payload. It will use a QIR message to do so. For this example message flow, we assume a two-stage commit, i.e., the SIP proxy interacts with the NE twice. First, it only prepares the QoS reservation, and then, with the arrival of the 200 OK, the QoS reservation is activated.

いくつかの実装の選択は、QoS予約を開始する時期についての決定に関して存在します。 [MMUSIC-MEDIAは】ファイアウォールを中心に、この局面を論じています。上記の例では、DQAサーバは、セッション記述プロトコル(SDP)ペイロードからセッションパラメータに基づいてQoS要求を許可するためにトリガされます。それはそうするQIRメッセージを使用します。この例のメッセージ・フローのために、我々はすなわち、SIPプロキシは二回NEと相互作用し、二段階コミット仮定する。まず、それが唯一のQoS予約を準備し、その後、200 OKの到着と、QoS予約が有効になります。

This example does not describe how the DQA server learns which DQA client to contact. We assume pre-configuration in this example. In any case, the address of the DQA client is put into the Destination-Host AVP, the description of the QoS resources is included into the

この例では、DQAサーバが連絡先のDQAクライアント学習方法については説明しません。私たちは、この例では、事前構成を想定しています。いずれにせよ、DQAクライアントのアドレスが宛先ホストAVPに入れて、QoSリソースの説明がに含まれています

QoS-Resources AVP, and the duration of the authorization session is carried in the Authorization-Lifetime AVP.

QoSの-資源AVP、および承認セッションの継続時間は、許可 - 生涯AVPに運ばれます。

When the DQA client receives the QIR, it interacts with the Traffic Control function and reserves the authorized QoS resources accordingly. At this point in time, the QoS reservation is not yet activated.

DQAクライアントがQIRを受信すると、トラフィック制御機能と相互作用し、それに応じて許可QoSリソースを予約しています。この時点で、QoS予約はまだ有効になっていません。

When a 200 OK is returned, the DQA server may verify the accepted QoS against the pre-authorized QoS resources and send a Diameter RAR message to the DQA client in the NE for activating the installed policies and commit the resource allocation.

200 OKが返されると、DQAサーバは、事前認可QoSリソースに対して受け入れられたQoSを確認し、インストールされているポリシーを活性化するためのNEにDQAクライアントに直径RARメッセージを送信し、資源配分をコミットすることがあります。

10. IANA Considerations
10. IANAの考慮事項

This section contains the namespaces that have either been created in this specification or had their values assigned to existing namespaces managed by IANA.

このセクションでは、いずれかのこの仕様で作成されているか、それらの値は、IANAが管理し、既存の名前空間に割り当てられた名前空間が含まれています。

10.1. AVP Codes
10.1. AVPコード

IANA has allocated two AVP codes to the registry defined in [RFC3588]:

IANAは[RFC3588]で定義されたレジストリへの2つのAVPコードを割り当てています。

   Registry:
   AVP Code         AVP Name                      Reference
   -----------------------------------------------------------
     579        QoS-Authorization-Data           Section 7.2
     580        Bound-Auth-Session-Id            Section 7.2
        
10.2. Application IDs
10.2. アプリケーションID

IANA has allocated the following application ID from the registry defined in [RFC3588] (using the next available value from the 7-16777215 range).

IANAは(7から16777215の範囲から次の利用可能な値を使用して)、[RFC3588]で定義されたレジストリから次のアプリケーションIDを割り当てました。

   Registry:
   ID values           Name                         Reference
   -----------------------------------------------------------
     9           Diameter QoS application           Section 5
        
10.3. Command Codes
10.3. コマンドコード

IANA has allocated command code values from the registry defined in [RFC3588].

IANAは[RFC3588]で定義されたレジストリからコマンドコード値を割り当てました。

   Registry:
   Code Value  Name                                Reference
   -----------------------------------------------------------
   326         QoS-Authorization-Request (QAR)     Section 5.1
   326         QoS-Authorization-Answer  (QAA)     Section 5.2
   327         QoS-Install-Request (QIR)           Section 5.3
   327         QoS-Install-Answer (QIA)            Section 5.4
        
11. Security Considerations
11.セキュリティについての考慮事項

This document describes a mechanism for performing authorization of a QoS reservation at a third-party entity. The Authorizing Entity needs sufficient information to make such an authorization decision and this information may come from various sources, including the application-layer signaling, the Diameter protocol (with its security mechanisms), policy information stored available with a AAA server, and a QoS signaling protocol.

この文書では、サードパーティのエンティティでQoS予約の許可を実行するためのメカニズムについて説明します。認可エンティティは、許可決定を行うために十分な情報を必要とし、この情報は、アプリケーション層シグナリング(そのセキュリティメカニズムを有する)Diameterプロトコル、AAAサーバで利用可能な貯蔵されたポリシー情報、およびQoSなど、様々なソースから来るかもしれませんシグナリングプロトコル。

Below there is a discussion about considerations for the Diameter QoS interaction between an Authorizing Entity and a Network Element. Security between the Authorizing Entity and the Network Element has a number of components: authentication, authorization, integrity, and confidentiality.

以下は、認可エンティティとネットワーク要素間の直径のQoSの相互作用のための考慮事項についての議論があります。認証、許可、完全性、機密性:認可エンティティとネットワーク要素間の安全保障は、部品の数を持っています。

Authentication refers to confirming the identity of an originator for all datagrams received from the originator. Lack of authentication of Diameter messages between the Authorizing Entity and the Network Element can seriously jeopardize the fundamental service rendered by the Network Element. A consequence of not authenticating the message sender by the Network Element would be that an attacker could spoof the identity of a "legitimate" Authorizing Entity in order to allocate resources, change resource assignments, or free resources. The adversary can also manipulate the state at the Network Element in such a way that it leads to a denial-of-service attack by, for example, setting the allowed bandwidth to zero or allocating the entire bandwidth available to a single flow.

認証は、発信者から受信したすべてのデータグラムの発信者の身元を確認することをいいます。認可エンティティとネットワーク要素間のDiameterメッセージの認証の欠如は深刻なネットワーク要素によってレンダリングの基本的なサービスを危うくすることができます。ネットワーク要素によって、メッセージの送信者を認証していないの結果、攻撃者は、リソースを割り当てるために変更リソースの割り当て、またはリソースの解放を「合法的な」認可エンティティの身元を偽装できることでしょう。敵対者は、例えば、ゼロに許容される帯域幅を設定するか、単一のフローに利用可能な全帯域幅を割り当てることによって、それがサービス拒否攻撃を導くようにネットワーク要素の状態を操作することができます。

A consequence of not authenticating the Network Element to an Authorizing Entity is that an attacker could impact the policy-based admission control procedure operated by the Authorizing Entity that provides a wrong view of the resources used in the network. Failing to provide the required credentials should be subject to logging.

認可エンティティにネットワーク要素を認証​​しない結果は、攻撃者がネットワークに使用されるリソースの誤った表示を提供する認可エンティティによって運営ポリシーベースのアドミッション制御手順に影響を与えることができることです。必要な資格情報を提供するために失敗すると、ロギングの対象とすべきです。

Authorization refers to whether a particular Authorizing Entity is authorized to signal a Network Element with requests for one or more applications, adhering to a certain policy profile. Failing the authorization process might indicate a resource theft attempt or failure due to administrative and/or credential deficiencies. In either case, the Network Element should take the proper measures to log such attempts.

許可は、特定のポリシープロファイルに付着した、特定の認可エンティティが1つ以上のアプリケーションの要求とネットワーク要素に信号を送るために許可されているかどうかを指します。承認プロセスを失敗すると、管理および/または資格不足によるリソースの盗難の試みや失敗を示している可能性があります。いずれの場合も、ネットワーク要素は、そのような試みをログに記録するための適切な措置をとるべきです。

Integrity is required to ensure that a Diameter message has not been maliciously altered. The result of a lack of data integrity enforcement in an untrusted environment could be that an imposter will alter the messages exchanged between a Network Entity and an Authorizing Entity potentially causing a denial of service.

整合性は、Diameterメッセージが悪意をもって変更されていないことを確認する必要があります。信頼されていない環境でのデータの整合性の施行の欠如の結果は、詐欺師は、潜在的にサービス拒否を引き起こしネットワークエンティティと認可エンティティ間で交換されるメッセージを変更することである可能性があります。

Confidentiality protection of Diameter messages ensures that the signaling data is accessible only to the authorized entities. When signaling messages from the Application Server (via the Authorizing Entity towards the Network Element) traverse untrusted networks, lack of confidentiality will allow eavesdropping and traffic analysis. Additionally, Diameter QoS messages may carry authorization tokens that require confidentiality protection.

Diameterメッセージの機密性の保護は、シグナリングデータのみを許可エンティティにアクセス可能であることを保証します。信頼できないネットワークトラバース(ネットワーク要素への認可エンティティを経由して)アプリケーションサーバからのシグナリングメッセージをすると、機密性の欠如は、盗聴とトラフィック解析が可能になります。また、直径のQoSメッセージは、機密性保護を必要とする認証トークンを運ぶことができます。

Diameter offers security mechanisms to deal with the functionality demanded in the paragraphs above. In particular, Diameter offers communication security between neighboring Diameter peers using Transport Layer Security (TLS) or IPsec. Authorization capabilities are application specific and part of the overall implementation.

直径は、上記のパラグラフで要求機能に対処するためのセキュリティメカニズムを提供しています。具体的には、直径は、トランスポート層セキュリティ(TLS)やIPsecを使用して、隣接直径ピア間の通信のセキュリティを提供しています。認証機能は、特定用途および全体的な実装の一部です。

12. Acknowledgements
12.謝辞

The authors would like to thank John Loughney and Allison Mankin for their input to this document. In September 2005, Robert Hancock, Jukka Manner, Cornelia Kappler, Xiaoming Fu, Georgios Karagiannis, and Elwyn Davies provided a detailed review. Robert also provided us with good feedback earlier in 2005. Jerry Ash provided us review comments in late 2005/early 2006. Rajith R provided some inputs to the document in early 2007.

作者はこのドキュメントへの入力のために、ジョンLoughneyとアリソンマンキンに感謝したいと思います。 2005年9月、ロバート・ハンコック、ユッカマナー、コーネリアKappler、暁明フー、ゲオルギオスKaragiannis、とエルウィン・デイヴィスは、詳細なレビューを提供します。ロバートはまた、以前のジェリー・アッシュは、私たちは、2005年後半/前半に2006年Rajith Rは、2007年初めに文書にいくつかの入力を提供したコメントを検討して2005年に良いフィードバックを提供してくれました。

We would also like to thanks Alexey Melnikov, Adrian Farrel, and Robert Sparks for their IESG reviews.

我々はまた、彼らのIESGレビューに感謝アレクセイ・メルニコフ、エードリアンファレル、そしてロバート・スパークスしたいと思います。

13. Contributors
13.協力者

The authors would like to thank Tseno Tsenov and Frank Alfano for starting the Diameter Quality of Service work within the IETF, for their significant contributions and for being the driving force for the first few draft versions.

著者は、彼らの重要な貢献のために、IETF内のサービス業務の直径品質を開始すると、最初のいくつかのドラフトバージョンのための駆動力であることのためTseno Tsenovとフランク・アルファーノに感謝したいと思います。

14. References
14.参考文献
14.1. Normative References
14.1. 引用規格

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。

[RFC3588] Calhoun, P., Loughney, J., Guttman, E., Zorn, G., and J. Arkko, "Diameter Base Protocol", RFC 3588, September 2003.

[RFC3588]カルフーン、P.、Loughney、J.、ガットマン、E.、ゾルン、G.、およびJ. Arkko、 "直径ベースプロトコル"、RFC 3588、2003年9月。

[RFC4005] Calhoun, P., Zorn, G., Spence, D., and D. Mitton, "Diameter Network Access Server Application", RFC 4005, August 2005.

[RFC4005]カルフーン、P.、ツォルン、G.、スペンス、D.、およびD.ミトン、 "直径ネットワークアクセスサーバーアプリケーション"、RFC 4005、2005年8月。

[RFC5624] Korhonen, J., Tschofenig, H., and E. Davies, "Quality of Service Parameters for Usage with Diameter", RFC 5624, August 2009.

[RFC5624] Korhonen、J.、Tschofenig、H.、およびE.デイヴィス、 "直径の使用のためのサービスパラメータの品質"、RFC 5624、2009年8月。

[RFC5777] Korhonen, J., Tschofenig, H., Arumaithurai, M., Jones, M., and A. Lior, "Traffic Classification and Quality of Service (QoS) Attributes for Diameter", RFC 5777, February 2010.

[RFC5777] Korhonen、J.、Tschofenig、H.、Arumaithurai、M.、ジョーンズ、M.、およびA. LIOR、 "サービスのトラフィック分類および品質(QoS)の直径の属性"、RFC 5777、2010年2月。

14.2. Informative References
14.2. 参考文献

[MMUSIC-MEDIA] Stucker, B. and H. Tschofenig, "Analysis of Middlebox Interactions for Signaling Protocol Communication along the Media Path", Work in Progress, March 2009.

[MMUSIC-MEDIA] Stucker、B.およびH. Tschofenig、「メディアの経路に沿ってシグナリングプロトコルの通信のためのミドル相互作用の分析」、進歩、2009年3月での作業。

[NSIS-NTLP] Schulzrinne, H. and M. Stiemerling, "GIST: General Internet Signalling Transport", Work in Progress, June 2009.

[NSIS-NTLP] Schulzrinneと、H.およびM. Stiemerling、 "GIST:一般的なインターネットシグナリング交通"、進歩、2009年6月に作業。

[NSIS-QOS] Manner, J., Karagiannis, G., and A. McDonald, "NSLP for Quality-of-Service Signaling", Work in Progress, January 2010.

[NSIS-QOS]マナー、J.、Karagiannis、G.、およびA.マクドナルド、 "クオリティ・オブ・サービスシグナリングのためのNSLP"、進歩、2010年1月ワーク。

[RFC2205] Braden, B., Zhang, L., Berson, S., Herzog, S., and S. Jamin, "Resource ReSerVation Protocol (RSVP) -- Version 1 Functional Specification", RFC 2205, September 1997.

[RFC2205]ブレーデン、B.、チャン、L.、Berson氏、S.、ハーツォグ、S.、およびS.ヤミン、 "リソース予約プロトコル(RSVP) - バージョン1機能仕様"、RFC 2205、1997年9月。

[RFC2211] Wroclawski, J., "Specification of the Controlled-Load Network Element Service", RFC 2211, September 1997.

[RFC2211] Wroclawski、J.、 "制御負荷ネットワーク要素サービスの仕様"、RFC 2211、1997年9月。

[RFC2212] Shenker, S., Partridge, C., and R. Guerin, "Specification of Guaranteed Quality of Service", RFC 2212, September 1997.

[RFC2212] Shenker、S.、ヤマウズラ、C.、およびR.ゲラン、 "保証されたサービスの質の仕様"、RFC 2212、1997年9月。

[RFC2474] Nichols, K., Blake, S., Baker, F., and D. Black, "Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers", RFC 2474, December 1998.

[RFC2474]ニコルズ、K.、ブレイク、S.、ベイカー、F.、およびD.黒、 "IPv4とIPv6ヘッダーとの差別化されたサービス分野(DS分野)の定義"、RFC 2474、1998年12月。

[RFC2753] Yavatkar, R., Pendarakis, D., and R. Guerin, "A Framework for Policy-based Admission Control", RFC 2753, January 2000.

[RFC2753] Yavatkar、R.、Pendarakis、D.、およびR.ゲラン、 "ポリシーベースのアドミッション制御のためのフレームワーク"、RFC 2753、2000年1月。

[RFC2865] Rigney, C., Willens, S., Rubens, A., and W. Simpson, "Remote Authentication Dial In User Service (RADIUS)", RFC 2865, June 2000.

[RFC2865] Rigney、C.、ウィレンス、S.、ルーベン、A.、およびW.シンプソン、RFC 2865、2000年6月 "ユーザーサービス(RADIUS)でリモート認証ダイヤル"。

[RFC3261] Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A., Peterson, J., Sparks, R., Handley, M., and E. Schooler, "SIP: Session Initiation Protocol", RFC 3261, June 2002.

[RFC3261]ローゼンバーグ、J.、Schulzrinneと、H.、カマリロ、G.、ジョンストン、A.、ピーターソン、J.、スパークス、R.、ハンドレー、M.、およびE.学生、 "SIP:セッション開始プロトコル" 、RFC 3261、2002年6月。

[RFC3313] Marshall, W., "Private Session Initiation Protocol (SIP) Extensions for Media Authorization", RFC 3313, January 2003.

[RFC3313]マーシャル、W.、 "メディア認証のためのプライベート・セッション開始プロトコル(SIP)の拡張"、RFC 3313、2003年1月。

[RFC3520] Hamer, L-N., Gage, B., Kosinski, B., and H. Shieh, "Session Authorization Policy Element", RFC 3520, April 2003.

[RFC3520]ハマー、L-N。、ゲージ、B.、コジンスキー、B.、およびH. Shieh、 "セッション認可ポリシーの要素"、RFC 3520、2003年4月。

[RFC3521] Hamer, L-N., Gage, B., and H. Shieh, "Framework for Session Set-up with Media Authorization", RFC 3521, April 2003.

[RFC3521]ハマー、L-N。、RFC 3521、2003年4月、ゲージ、B.、およびH. Shieh、 "メディア認証とセッションのセットアップのためのフレームワーク"。

[RFC4282] Aboba, B., Beadles, M., Arkko, J., and P. Eronen, "The Network Access Identifier", RFC 4282, December 2005.

[RFC4282] Aboba、B.、Beadles、M.、Arkko、J.、およびP. Eronen、 "ネットワークアクセス識別子"、RFC 4282、2005年12月。

[RFC4566] Handley, M., Jacobson, V., and C. Perkins, "SDP: Session Description Protocol", RFC 4566, July 2006.

[RFC4566]ハンドリー、M.、ヤコブソン、V.、およびC.パーキンス、 "SDP:セッション記述プロトコル"、RFC 4566、2006年7月。

[RFC5246] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.2", RFC 5246, August 2008.

[RFC5246]ダークス、T.およびE.レスコラ、 "トランスポート層セキュリティ(TLS)プロトコルバージョン1.2"、RFC 5246、2008年8月。

Authors' Addresses

著者のアドレス

Dong Sun (editor) Alcatel-Lucent 600 Mountain Ave Murray Hill, NJ 07974 USA

ドン日(エディタ)アルカテル・ルーセント600マウンテンアベニューマレーヒル、NJ 07974 USA

Phone: +1 908 582 2617 EMail: d.sun@alcatel-lucent.com

電話:+1 908 582 2617 Eメール:d.sun@alcatel-lucent.com

Peter J. McCann Motorola Labs 1301 E. Algonquin Rd Schaumburg, IL 60196 USA

ピーター・J.マッキャンモトローラLabsの1301 E.アルゴンキンRdのシャンバーグ、IL 60196 USA

Phone: +1 847 576 3440 EMail: pete.mccann@motorola.com

電話:+1 847 576 3440 Eメール:pete.mccann@motorola.com

Hannes Tschofenig Nokia Siemens Networks Linnoitustie 6 Espoo 02600 Finland

ハンネスTschofenigノキアシーメンスネットワークスLinnoitustie 6 02600エスポー、フィンランド

Phone: +358 (50) 4871445 EMail: Hannes.Tschofenig@gmx.net URI: http://www.tschofenig.priv.at

電話番号:+358(50)4871445 Eメール:Hannes.Tschofenig@gmx.net URI:http://www.tschofenig.priv.at

Tina Tsou Huawei Shenzhen, P.R.C

ティナツオウHuawei社深セン、P.R.C

EMail: tena@huawei.com

メールアドレス:tena@huawei.com

Avri Doria Lulea University of Technology Arbetsvetenskap Lulea, SE-97187 Sweden

Avriドリアルレオ工科大学の仕事科学ルーレオ、SE-97187スウェーデン

EMail: avri@ltu.se

メールアドレス:avri@ltu.se

Glen Zorn (editor) Network Zen 1310 East Thomas Street #306 Seattle, Washington 98102 USA

グレンソーン(エディタ)ネットワーク禅1310東トーマス・ストリート#306シアトル、ワシントン98102 USA

Phone: +1 (206) 377-9035 EMail: gwz@net-zen.net

電話:+1(206)377-9035 Eメール:gwz@net-zen.net