Internet Engineering Task Force (IETF) D. Malas, Ed. Request for Comments: 6406 CableLabs Category: Informational J. Livingood, Ed. ISSN: 2070-1721 Comcast November 2011
Session PEERing for Multimedia INTerconnect (SPEERMINT) Architecture
マルチメディア相互接続(SPEERMINT)アーキテクチャのためのピアリングセッション
Abstract
抽象
This document defines a peering architecture for the Session Initiation Protocol (SIP) and its functional components and interfaces. It also describes the components and the steps necessary to establish a session between two SIP Service Provider (SSP) peering domains.
この文書では、セッション開始プロトコル(SIP)とその機能コンポーネントとインターフェースするためのピアリング・アーキテクチャを定義します。また、2つのSIPサービスプロバイダ(SSP)ピアリングドメイン間のセッションを確立するために必要な構成要素およびステップを説明しています。
Status of This Memo
このメモのステータス
This document is not an Internet Standards Track specification; it is published for informational purposes.
このドキュメントはインターネット標準化過程仕様ではありません。それは、情報提供の目的のために公開されています。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.
このドキュメントはインターネットエンジニアリングタスクフォース(IETF)の製品です。これは、IETFコミュニティの総意を表しています。これは、公開レビューを受けており、インターネットエンジニアリング運営グループ(IESG)によって公表のために承認されています。 IESGによって承認されていないすべての文書がインターネットStandardのどんなレベルの候補です。 RFC 5741のセクション2を参照してください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6406.
このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc6406で取得することができます。
Copyright Notice
著作権表示
Copyright (c) 2011 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(C)2011 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。コードコンポーネントは、トラスト法規定のセクションで説明4.eおよび簡体BSDライセンスで説明したように、保証なしで提供されているよう簡体BSDライセンスのテキストを含める必要があり、この文書から抽出されました。
This document may contain material from IETF Documents or IETF Contributions published or made publicly available before November 10, 2008. The person(s) controlling the copyright in some of this material may not have granted the IETF Trust the right to allow modifications of such material outside the IETF Standards Process. Without obtaining an adequate license from the person(s) controlling the copyright in such materials, this document may not be modified outside the IETF Standards Process, and derivative works of it may not be created outside the IETF Standards Process, except to format it for publication as an RFC or to translate it into languages other than English.
この材料の一部がIETFトラストにこのような材料の変更を許可する権利を与えられていない可能性がありますにこの文書は、2008年、IETFドキュメントまたは11月10日以前に発行または公開さIETF貢献から著作権を支配する者(複数可)材料を含んでいてもよいですIETF標準化プロセスの外。そのような材料の著作権を管理者(単数または複数)から適切なライセンスを取得することなく、この文書は、IETF標準化過程の外側修正されないかもしれません、そして、それの派生物は、IETF標準化過程の外側に作成されない場合があり、それをフォーマットする以外出版RFCとして、英語以外の言語に翻訳します。
Table of Contents
目次
1. Introduction ....................................................3 2. New Terminology .................................................3 2.1. Session Border Controller (SBC) ............................3 2.2. Carrier-of-Record ..........................................4 3. Reference Architecture ..........................................4 4. Procedures of Inter-Domain SSP Session Establishment ............6 5. Relationships between Functions/Elements ........................7 6. Recommended SSP Procedures ......................................7 6.1. Originating or Indirect SSP Procedures .....................7 6.1.1. The Lookup Function (LUF) ...........................8 6.1.1.1. Target Address Analysis ....................8 6.1.1.2. ENUM Lookup ................................8 6.1.2. Location Routing Function (LRF) .....................9 6.1.2.1. DNS Resolution .............................9 6.1.2.2. Routing Table ..............................9 6.1.2.3. LRF to LRF Routing ........................10 6.1.3. The Signaling Path Border Element (SBE) ............10 6.1.3.1. Establishing a Trusted Relationship .......10 6.1.3.2. IPsec .....................................10 6.1.3.3. Co-Location ...............................11 6.1.3.4. Sending the SIP Request ...................11 6.2. Target SSP Procedures .....................................11 6.2.1. TLS ................................................11 6.2.2. Receive SIP Requests ...............................11 6.3. Data Path Border Element (DBE) ............................12 7. Address Space Considerations ...................................12 8. Acknowledgments ................................................12 9. Security Considerations ........................................12 10. Contributors ..................................................13 11. References ....................................................14 11.1. Normative References .....................................14 11.2. Informative References ...................................15
This document defines a reference peering architecture for the Session Initiation Protocol (SIP) [RFC3261], it's functional components and interfaces in the context of session peering for multimedia interconnects. In this process, we define the peering reference architecture and its functional components, and peering interface functions from the perspective of a SIP Service Provider's (SSP's) [RFC5486] network. Thus, it also describes the components and the steps necessary to establish a session between two SSP peering domains.
この文書は、セッション開始プロトコル(SIP)[RFC3261]を参照ピアリングアーキテクチャを定義し、それはマルチメディア相互接続するためのピアリングセッションのコンテキスト内で機能的な構成要素とインタフェースをです。このプロセスでは、我々は、ピアリング参照アーキテクチャとその機能コンポーネントを定義し、SIPサービスプロバイダ(SSPの)[RFC5486]ネットワークの観点からインタフェース機能をピアリング。したがって、それはまた、2つのSSPピアリングドメイン間のセッションを確立するために必要な構成要素およびステップを説明しています。
An SSP may also be referred to as an Internet Telephony Service Provider (ITSP). While the terms ITSP and SSP are frequently used interchangeably, this document and other subsequent SIP peering-related documents should use the term SSP. SSP more accurately depicts the use of SIP as the underlying Layer 5 signaling protocol.
SSPは、インターネットテレフォニーサービスプロバイダー(ITSP)と呼ぶことができます。用語ITSPとSSPが頻繁に相互交換可能に使用されていますが、このドキュメントおよび他の後続SIPピアリング関係書類は、用語のSSPを使用する必要があります。 SSPは、より正確に下地層5のシグナリングプロトコルとしてSIPの使用を示します。
This architecture enables the interconnection of two SSPs in Layer 5 peering, as defined in the SIP-based session peering requirements [RFC6271].
SIPベースのセッションピアリング要件[RFC6271]で定義されるように、このアーキテクチャは、レイヤ5ピアリング二つのSSPの相互接続を可能にします。
Layer 3 peering is outside the scope of this document. Hence, the figures in this document do not show routers so that the focus is on Layer 5 protocol aspects.
レイヤ3ピアリングは、この文書の範囲外です。焦点は、レイヤ5プロトコルの側面にあるように、したがって、この文書に記載されている数字は、ルータを示していません。
This document uses terminology defined in "Session Peering for Multimedia Interconnect (SPEERMINT) Terminology" [RFC5486]. In addition to normative references included herein, readers may also find [RFC6405] informative.
この文書では、「マルチメディアのインターコネクトのためのセッションピアリング(SPEERMINT)用語」で定義された用語[RFC5486]を使用しています。本明細書に含まれる引用規格に加えて、読者はまた、[RFC6405]は有益かもしれません。
[RFC5486] is a key reference for the majority of the SPEERMINT-related terminology used in this document. However, some additional new terms are used here as follows in this section.
[RFC5486]はこの文書で使用SPEERMINT関連用語の大部分のキー参照です。このセクションでは、次のようにしかし、いくつかの追加の新しい用語がここで使用されています。
A Session Border Controller (SBC) is referred to in Section 5. An SBC can contain a Signaling Function (SF), Signaling Path Border Element (SBE) and Data Path Border Element (DBE), and may perform the Lookup Function (LUF) and Location Routing Function (LRF), as described in Section 3. Whether the SBC performs one or more of these functions is, generally speaking, dependent upon how a SIP Service Provider (SSP) configures such a network element. In addition, requirements for an SBC can be found in [RFC5853].
セッションボーダーコントローラー(SBC)は、SBCパスボーダー要素(SBE)とデータパスボーダー要素(DBE)をシグナリング、シグナリング機能(SF)を含むことができ、およびLookup関数(LUF)を行うことが第5節で言及されていますそして、場所ルーティング機能(LRF)、SBCは、これらの機能のうちの1つ以上を実行するかどうかを、セクション3で説明したように、一般に、SIPサービスプロバイダ(SSP)は、ネットワーク要素を構成する方法に依存して言えば、です。加えて、SBCの要件は[RFC5853]に見出すことができます。
A carrier-of-record, as used in Section 6.1.2.2, is defined in [RFC5067]. That document describes the term as referring to the entity having discretion over the domain and zone content and acting as the registrant for a telephone number, as represented in ENUM. This can be as follows:
キャリアのレコードは、セクション6.1.2.2で使用されるように、[RFC5067]で定義されています。そのドキュメントは、ドメインとゾーンコンテンツ上の裁量を有し、ENUMに示すように、電話番号の登録者として動作するエンティティに言及する用語が記載されています。これは以下のようになります
o the service provider to which the E.164 number was allocated for end user assignment, whether by the National Regulatory Authority (NRA) or the International Telecommunication Union (ITU), for instance, a code under "International Networks" (+882) or "Universal Personal Telecommunications (UPT)" (+878), or
164番号は、国の規制機関(NRA)や国際電気通信連合(ITU)によってか、エンドユーザーの割り当てのために割り当てられた先のサービスプロバイダO、例えば、「国際ネットワーク」の下のコード(882)または「ユニバーサルパーソナル通信(UPT)」(878)、または
o if the number is ported, the service provider to which the number was ported, or
数は、数が移植された先のサービスプロバイダに移植し、またはされている場合、O
o where numbers are assigned directly to end users, the service provider that the end user number assignee has chosen to provide a Public Switched Telephone Network / Public Land Mobile Network (PSTN/PLMN) point-of-interconnect for the number.
番号がエンドユーザーに直接割り当てられている場合、O、エンドユーザ数譲受人パブリックを提供するように選択されたサービスプロバイダは、電話網/公衆陸上移動通信網(PSTN / PLMN)ポイント・オブ・配線数のスイッチド。
It is understood that the definition of "carrier-of-record" within a given jurisdiction is subject to modification by national authorities.
特定の管轄内の「キャリアのレコード」の定義は、各国当局による変更の対象となることが理解されます。
The following figure depicts the architecture and logical functions that form peering between two SSPs.
次の図は、2つのSSP間のピアリング形アーキテクチャと論理機能を示します。
For further details on the elements and functions described in this figure, please refer to [RFC5486]. The following terms, which appear in Figure 1 and are documented in [RFC5486], are reproduced here for simplicity.
この図で説明した要素および機能の詳細については、[RFC5486]を参照されたいです。図1に表示され、[RFC5486]に記載されている以下の用語は、簡単のためここで再生されます。
o Data Path Border Element (DBE): A data path border element (DBE) is located on the administrative border of a domain through which the media associated with an inter-domain session flows. Typically, it provides media-related functions such as deep packet inspection and modification, media relay, and firewall-traversal support. The DBE may be controlled by the SBE.
Oデータパスボーダー要素(DBE):データパス境界要素(DBE)は、メディアがドメイン間のセッションフローと関連付けられ、それを通してドメインの管理境界に位置しています。典型的には、このようなディープパケット検査及び修正、メディアリレー、およびファイアウォール・トラバーサル・サポートとしてメディア関連機能を提供します。 DBEはSBEによって制御することができます。
o E.164 Number Mapping (ENUM): See [RFC6116].
E.164番号マッピング(ENUM)O:[RFC6116]を参照してください。
o Fully Qualified Domain Name (FQDN): See [RFC1035].
O完全修飾ドメイン名(FQDN):[RFC1035]を参照してください。
o Location Routing Function (LRF): The Location Routing Function (LRF) determines, for the target domain of a given request, the location of the SF in that domain, and optionally develops other Session Establishment Data (SED) required to route the request to that domain. An example of the LRF may be applied to either example in Section 4.3.3 of [RFC5486]. Once the ENUM response or SIP 302 redirect is received with the destination's SIP URI, the LRF must derive the destination peer's SF from the FQDN in the domain portion of the URI. In some cases, some entity (usually a third party or federation) provides peering assistance to the Originating SSP by providing this function. The assisting entity may provide information relating to direct (Section 4.2.1 of [RFC5486]) or indirect (Section 4.2.2 of [RFC5486]) peering as necessary.
Oロケーションルーティング機能(LRF):ロケーションルーティング機能(LRF)指定された要求の対象ドメイン、そのドメイン内のSFの位置については、決定し、必要に応じてルート要求に必要とされる他のセッション確立データ(SED)を開発しますそのドメインへ。 LRFの例は、[RFC5486]のセクション4.3.3のいずれか一例にも適用することができます。 ENUM応答またはSIP 302リダイレクトを送信先のSIP URIで受信されると、LRFは、URIのドメイン部分にFQDNから宛先ピアのSFを導出しなければなりません。いくつかのケースでは、いくつかのエンティティ(通常、第三者またはフェデレーション)は、この機能を提供することによって、発信SSPにピアリング支援を提供します。補助エンティティは、([RFC5486]のセクション4.2.1)または間接的([RFC5486]のセクション4.2.2)必要に応じてピアリングを指示するために関連する情報を提供することができます。
o Lookup Function (LUF): The Lookup Function (LUF) determines, for a given request, the target domain to which the request should be routed. An example of an LUF is an ENUM [4] look-up or a SIP INVITE request to a SIP proxy providing redirect responses for peers. In some cases, some entity (usually a third party or federation) provides peering assistance to the Originating SSP by providing this function. The assisting entity may provide information relating to direct (Section 4.2.1 of [RFC5486]) or indirect (Section 4.2.2 of [RFC5486]) peering as necessary.
Oルックアップ関数(LUF):ルックアップ関数(LUF)指定された要求、要求がルーティングされなければならないため、ターゲットドメインの決定します。 LUFの例は、[4]またはSIPピアの応答をリダイレクト提供SIPプロキシにINVITE要求をアップルックENUMあります。いくつかのケースでは、いくつかのエンティティ(通常、第三者またはフェデレーション)は、この機能を提供することによって、発信SSPにピアリング支援を提供します。補助エンティティは、([RFC5486]のセクション4.2.1)または間接的([RFC5486]のセクション4.2.2)必要に応じてピアリングを指示するために関連する情報を提供することができます。
o Real-time Transport Protocol (RTP): See [RFC3550].
Oリアルタイム転送プロトコル(RTP):[RFC3550]を参照してください。
o Session Initiation Protocol (SIP): See [RFC3261].
セッション開始プロトコル(SIP)O:[RFC3261]を参照してください。
o Signaling Path Border Element (SBE): A signaling path border element (SBE) is located on the administrative border of a domain through which inter-domain session-layer messages will flow. Typically, it provides Signaling Functions such as protocol inter-working (for example, H.323 to SIP), identity and topology hiding, and Session Admission Control for a domain.
シグナリングパスの境界エレメント(SBE)O:シグナリングパスの境界エレメント(SBE)は、ドメイン間セッション層メッセージが通過するドメインの管理境界に位置しています。典型的には、そのようなドメインのためのプロトコル相互作用(例えば、H.323は、SIPする)、同一性およびトポロジ隠蔽、およびセッションのアドミッション制御などの機能を提供するシグナリング。
o Signaling Function (SF): The Signaling Function (SF) performs routing of SIP requests for establishing and maintaining calls and in order to assist in the discovery or exchange of parameters to be used by the Media Function (MF). The SF is a capability of SIP processing elements such as SIP proxies, SBEs, and User Agents.
Oシグナル伝達機能(SF):シグナリング機能(SF)は、メディア機能(MF)で使用する呼を確立し維持するため、および検出またはパラメータの交換を補助するために、SIP要求のルーティングを行います。 SFは、SIPプロキシ、残りのSBE、およびユーザエージェントとしてSIP処理要素の能力です。
o SIP Service Provider (SSP): A SIP Service Provider (SSP) is an entity that provides session services utilizing SIP signaling to its customers. In the event that the SSP is also a function of the SP, it may also provide media streams to its customers. Such an SSP may additionally be peered with other SSPs. An SSP may also interconnect with the PSTN.
O SIPサービスプロバイダ(SSP):SIPサービスプロバイダ(SSP)は、顧客にSIPシグナリングを利用したセッション・サービスを提供するエンティティです。 SSPはまた、SPの機能である場合には、それはまた、顧客にメディアストリームを提供することができます。そのようなSSPはさらに、他のSSPとピアリングしてもよいです。 SSPはまた、PSTNと相互接続することができます。
+=============++ ++=============+ || || +-----------+ +-----------+ | SBE | +-----+ | SBE | | +-----+ | SIP |Proxy| | +-----+ | | | LUF |<-|------>|ENUM | | | LUF | | | +-----+ | ENUM |TN DB| | +-----+ | SIP | | +-----+ | | ------>| +-----+ | DNS +-----+ | +-----+ | | | LRF |<-|------>|FQDN | | | LRF | | | +-----+ | |IP | | +-----+ | | +-----+ | SIP +-----+ | +-----+ | | | SF |<-|----------------|->| SF | | | +-----+ | | +-----+ | +-----------+ +-----------+ || || +-----------+ +-----------+ RTP | DBE | RTP | DBE | ------>| |--------------->| | +-----------+ +-----------+ || || SSP1 Network || || SSP2 Network +=============++ ++=============+
Reference Architecture
リファレンスアーキテクチャ
Figure 1
図1
This document assumes that in order for a session to be established from a User Agent (UA) in the Originating (or Indirect) SSP's network to a UA in the Target SSP's network the following steps are taken:
この文書では、セッションのために、以下のステップがとられるターゲットSSPのネットワーク内のUAへの発信(または間接)SSPのネットワーク内のユーザーエージェント(UA)から確立されることを前提としています。
1. Determine the Target or Indirect SSP via the LUF. (Note: If the target address represents an intra-SSP resource, the behavior is out of scope with respect to this document.)
1. LUF経由でターゲットまたは間接SSPを決定します。 (注:ターゲットアドレスがイントラSSPリソースを表す場合、動作は、この文書に対して範囲外です。)
The Originating or Indirect SSP would perform steps 1-4, the Target SSP would perform step 4, and either one can perform step 5.
発信又は間接SSPは、ステップ1-4を実行することになり、ターゲットSSPは、ステップ4を実行することになり、いずれか一方、ステップ5を実行することができます。
In the case that the Target SSP changes, steps 1-4 would be repeated. This is reflected in Figure 1, which shows the Target SSP with its own peering functions.
ターゲットSSPが変わる場合は、1-4が繰り返される手順。これは、それ自身のピアリング機能を有するターゲットSSPを示す図1に反映されています。
Please also refer to Figure 1.
また、図1を参照してください。
o An SBE can contain a Signaling Function (SF).
O SBEはシグナリング機能(SF)を含めることができます。
o An SF can perform a Lookup Function (LUF) and Location Routing Function (LRF).
O SFは、ルックアップ機能(LUF)と場所のルーティング機能(LRF)を行うことができます。
o As an additional consideration, a Session Border Controller, can contain an SF, SBE and DBE, and may act as both an LUF and LRF.
O追加の考慮、セッションボーダーコントローラとして、SF、SBEとDBEを含むことができ、かつLUFとLRFの両方として作用することができます。
o The following functions may communicate as follows in an example SSP network, depending upon various real-world implementations:
様々な実世界の実装に応じて、例えば、SSPネットワークにおいて次のようにO以下の機能が通信することができます。
* SF may communicate with the LUF, LRF, SBE, and SF
* SFはLUF、LRF、SBE、およびSFと通信することができます。
* LUF may communicate with the SF and SBE
* LUFはSFとSBEと通信することができます。
* LRF may communicate with the SF and SBE
* LRFは、SFとSBEと通信することができます。
This section describes the functions in more detail and provides some recommendations on the role they would play in a SIP call in a Layer 5 peering scenario.
このセクションでは、より詳細に機能を説明し、彼らはレイヤ5ピアリングシナリオでSIPコールで遊ぶでしょう役割に関するいくつかの勧告を提供します。
Some of the information in this section is taken from [RFC6271] and is included here for continuity purposes. It is also important to refer to Section 3.2 of [RFC6404], particularly with respect to the use of IPsec and TLS.
このセクションの情報の一部は、[RFC6271]から取られていると継続のためにここに含まれています。特にIPsecとTLSの使用に関して、[RFC6404]のセクション3.2を参照することも重要です。
This section describes the procedures of the Originating or indirect SSP.
このセクションでは、発信または間接的なSSPの手順を説明します。
The purpose of the LUF is to determine the SF of the target domain of a given request and optionally to develop Session Establishment Data. It is important to note that the LUF may utilize the public e164.arpa ENUM root, as well as one or more private roots. When private roots are used, specialized routing rules may be implemented; these rules may vary depending upon whether an Originating or Indirect SSP is querying the LUF.
LUFの目的は、与えられた要求の対象ドメインのSFを決定し、必要に応じてセッションの確立データを開発することです。 LUFは公共e164.arpaのENUMのルート、ならびに1つまたは複数のプライベート根を利用してもよいことに注意することが重要です。プライベート根が使用されている場合は、専門的なルーティングルールを実装することができます。これらの規則は、発信または間接SSPはLUFを照会されているかどうかに依存して変化し得ます。
When the Originating (or Indirect) SSP receives a request to communicate, it analyzes the target URI to determine whether the call needs to be routed internally or externally to its network. The analysis method is internal to the SSP; thus, outside the scope of SPEERMINT.
発信(または間接的)SSPが通信するための要求を受信すると、ターゲットURI、コールは、そのネットワークの内部または外部にルーティングされる必要があるかどうかを決定するために分析します。分析方法は、SSPの内部にあります。従って、SPEERMINTの範囲外。
If the target address does not represent a resource inside the Originating (or Indirect) SSP's administrative domain or federation of domains, then the Originating (or Indirect) SSP performs a Lookup Function (LUF) to determine a target address, and then it resolves the call routing data by using the Location Routing Function (LRF).
ターゲットアドレスは、発信元(または間接的)内部リソースを表していない場合、ドメインのSSPの管理ドメインまたはフェデレーション、次いで発信(または間接的)SSPは、ターゲット・アドレスを決定するためにルックアップ機能(LUF)を行い、それが解決さ場所ルーティング機能(LRF)を使用してルーティングデータを呼び出します。
For example, if the request to communicate is for an im: or pres: URI type [RFC3861] [RFC3953], the Originating (or Indirect) SSP follows the procedures in [RFC3861]. If the highest priority supported URI scheme is sip: or sips:, the Originating (or Indirect) SSP skips to SIP DNS resolution in Section 5.1.3. Likewise, if the target address is already a sip: or sips: URI in an external domain, the Originating (or Indirect) SSP skips to SIP DNS resolution in Section 6.1.2.1. This may be the case, to use one example, with "sips:bob@biloxi.example.com".
またはPRES:たとえば、要求が通信する場合、IMのためのものであるURIタイプ[RFC3861]、[RFC3953]、発信(または間接的)SSPは、[RFC3861]の手順に従います。 URIスキームサポートされる最高の優先順位がSIPの場合:またはSIPS :,発信(または間接的に)SSPは、セクション5.1.3でDNS解決をSIPにスキップします。または一口:同様に、ターゲットアドレスは既に一口であれば、外部ドメインのURI、発信(または間接)SSPは、セクション6.1.2.1でDNS解決をSIPにスキップします。これは、「:bob@biloxi.example.com SIPS」と、一つの例を使用する、場合であってもよいです。
If the target address corresponds to a specific E.164 address, the SSP may need to perform some form of number plan mapping according to local policy. For example, in the United States, a dial string beginning "011 44" could be converted to "+44"; in the United Kingdom, "00 1" could be converted to "+1". Once the SSP has an E.164 address, it can use ENUM.
ターゲットアドレスが特定のE.164アドレスに対応する場合、SSPは、ローカルポリシーに従って番号計画マッピングのいくつかのフォームを実行する必要があるかもしれません。例えば、米国では、「011 44」から始まるダイヤル文字列は「44」に変換することができ、イギリスでは、「00 1」を「1」に変換することができました。 SSPは、E.164アドレスを持っていたら、それはENUMを使用することができます。
If an external E.164 address is the target, the Originating (or Indirect) SSP consults the public "User ENUM" rooted at e164.arpa, according to the procedures described in [RFC6116]. The SSP must query for the "E2U+sip" enumservice as described in [RFC3764], but may check for other enumservices. The Originating (or Indirect) SSP may consult a cache or alternate representation of the ENUM data rather than actual DNS queries. Also, the SSP may skip actual DNS queries if the Originating (or Indirect) SSP is sure that the target address country code is not represented in e164.arpa.
外部E.164アドレスが目標である場合、発信(または間接的)SSPは、[RFC6116]に記載の手順に従って、e164.arpaをルートパブリック「ユーザENUM」を参照します。 SSPは、[RFC3764]に記載されているように「E2U + SIP」enumserviceを照会しなければならないが、他のenumservicesを確認することができます。発信(または間接的)SSPは、キャッシュまたは代替表現ENUMデータのではなく、実際のDNSクエリを調べることができます。発信(または間接)SSPがターゲットアドレスの国コードがe164.arpaで表現されていないことを確認している場合にも、SSPは、実際のDNSクエリをスキップすることができます。
If an im: or pres: URI is chosen based on an "E2U+im" [RFC3861] or "E2U+pres" [RFC3953] enumserver, the SSP follows the procedures for resolving these URIs to URIs for specific protocols such as SIP or Extensible Messaging and Presence Protocol (XMPP) as described in the previous section.
IM場合:またはPRES:URIが「E2U + IM」に基づいて、[RFC3861]または「E2U + PRES」[RFC3953] enumserverに選択され、SSPは、SIPなどの特定のプロトコルのためにURIにこれらのURIを解決するための手順に従いますか、拡張可能なメッセージングおよびプレゼンスプロトコル(XMPP)前のセクションで説明したように。
The Naming Authority Pointer (NAPTR) response to the ENUM lookup may be a SIP address of record (AOR) (such as "sips:bob@example.com") or SIP URI (such as "sips:bob@sbe1.biloxi.example.com"). In the case when a SIP URI is returned, the Originating (or Indirect) SSP has sufficient routing information to locate the Target SSP. In the case of when a SIP AoR is returned, the SF then uses the LRF to determine the URI for more explicitly locating the Target SSP.
bob@sbe1.biloxi:例えば「SIPSとして、またはSIP URI(:ENUMルックアップに命名権限ポインタ(NAPTR)応答は、(例えば、 "bob@example.com SIPS" として)レコード(AOR)のSIPアドレスであってもよいです。 example.com」)。 SIP URIが返された場合には、発信元(または間接的)SSPターゲットSSPの位置を特定するのに十分なルーティング情報を有しています。 SIPのAoRが返されたときの場合では、SFは、より明示的ターゲットSSPの位置を特定するURIを決定するために、LRFを使用します。
The LRF of an Originating (or Indirect) SSP analyzes target address and target domain identified by the LUF, and discovers the next-hop Signaling Function (SF) in a peering relationship. The resource to determine the SF of the target domain might be provided by a third party as in the assisted-peering case. The following sections define mechanisms that may be used by the LRF. These are not in any particular order and, importantly, not all of them have to be used.
発信のLRF(または間接的)SSPがLUFによって識別されたターゲットアドレスとターゲット・ドメインを解析し、ピアリング関係にネクストホップシグナリング機能(SF)を発見します。ターゲットドメインのSFを決定するためのリソースは、アシストピアリングの場合のように、第三者によって提供されているかもしれません。以下のセクションでは、LRFにより使用することができるメカニズムを定義します。これらは重要なことではなく、それらのすべてを使用する必要があり、特定の順序ではないと。
The Originating (or Indirect) SSP uses the procedures in Section 4 of [RFC3263] to determine how to contact the receiving SSP. To summarize the [RFC3263] procedure: unless these are explicitly encoded in the target URI, a transport is chosen using NAPTR records, a port is chosen using SRV records, and an address is chosen using A or AAAA records.
発信(または間接的)SSPは、受信SSPに連絡する方法を決定するために[RFC3263]のセクション4の手順を使用します。 [RFC3263]の手順を要約すると:これらは明示的にターゲットURIでエンコードされていない限り、輸送はNAPTRレコードを使用して選択され、ポートがSRVレコードを使用して選択され、アドレスはAまたはAAAAレコードを使用して選択されます。
When communicating with another SSP, entities compliant to this document should select a TLS-protected transport for communication from the Originating (or Indirect) SSP to the receiving SSP if available, as described further in Section 6.2.1.
別のSSPとの通信時に利用可能な場合、セクション6.2.1でさらに説明したように、本文書に準拠エンティティは、受信SSPに発信(または間接的)SSPからの通信のためにTLSで保護されたトランスポートを選択しなければなりません。
If there are no End User ENUM records and the Originating (or Indirect) SSP cannot discover the carrier-of-record or if the Originating (or Indirect) SSP cannot reach the carrier-of-record via
何のエンドユーザーENUMレコードと発信(または間接)が存在しない場合はSSPは、のレコードキャリアた場合、または発信(または間接)を発見することはできませんSSPは、キャリアのレコードを経由して到達できません
SIP peering, the Originating (or Indirect) SSP may deliver the call to the PSTN or reject it. Note that the Originating (or Indirect) SSP may forward the call to another SSP for PSTN gateway termination by prior arrangement using the local SIP proxy routing table.
SIPピアリング、発信(または間接的)SSPは、PSTNへの呼を送達するか、またはそれを拒否することができます。発信(または間接的)SSPは、ローカルSIPプロキシルーティングテーブルを使用して事前構成によってPSTNゲートウェイ終了のための別のSSPへ呼を転送することができることに留意されたいです。
If so, the Originating (or Indirect) SSP rewrites the Request-URI to address the gateway resource in the Target SSP's domain and may forward the request on to that SSP using the procedures described in the remainder of these steps.
もしそうであれば、発信(または間接的)SSPがターゲットSSPのドメイン内のゲートウェイのリソースに対処するためのRequest-URI書き換え、これらのステップの残りの部分で説明した手順を使用して、そのSSP上に要求を転送することができます。
Communications between the LRF of two interconnecting SSPs may use DNS or statically provisioned IP addresses for reachability. Other inputs to determine the path may be code-based routing, method-based routing, time of day, least cost and/or source-based routing.
2つの相互接続のSSPのLRFとの間の通信は、到達可能性のためにDNSまたは静的にプロビジョニングされたIPアドレスを使用してもよいです。経路を決定するための他の入力は、コードベースのルーティング、メソッドベースのルーティング、その日の時間、最低コスト、および/またはソースベースのルーティングであってもよいです。
The purpose of the Signaling Function is to perform routing of SIP messages as well as optionally implement security and policies on SIP messages and to assist in discovery/exchange of parameters to be used by the Media Function (MF). The Signaling Function performs the routing of SIP messages. The SBE may be a back-to-back user agent (B2BUA) or it may act as a SIP proxy. Optionally, an SF may perform additional functions such as Session Admission Control, SIP Denial-of-Service protection, SIP Topology Hiding, SIP header normalization, SIP security, privacy, and encryption. The SF of an SBE can also process SDP payloads for media information such as media type, bandwidth, and type of codec; then, communicate this information to the media function.
シグナリング機能の目的は、SIPメッセージのルーティングを行うだけでなく、必要に応じてSIPメッセージのセキュリティおよびポリシーを実装し、メディア機能(MF)で使用されるパラメータの発見/交換を支援するためです。シグナリング機能は、SIPメッセージのルーティングを行います。 SBEは、バックツーバックユーザエージェント(B2BUA)であってもよく、またはそれは、SIPプロキシとして動作することができます。必要に応じて、SFは、このようなセッションアドミッション制御などの追加機能を実行することができる、SIPサービス拒否保護、SIPトポロジ隠蔽、SIPヘッダの正規化、SIPのセキュリティ、プライバシー、および暗号化。 SBEのSFはまた、メディアタイプ、帯域幅、およびコーデックの種類などのメディア情報のためのSDPペイロードを処理することができます。そして、メディア機能にこの情報を通信します。
Depending on the security needs and trust relationships between SSPs, different security mechanisms can be used to establish SIP calls. These are discussed in the following subsections.
SSPの間のセキュリティニーズと信頼関係に応じて、異なるセキュリティ・メカニズムは、SIPコールを確立するために使用することができます。これらは、以下のサブセクションで説明されています。
In certain deployments, the use of IPsec between the Signaling Functions of the originating and terminating domains can be used as a security mechanism instead of TLS. However, such IPsec use should be the subject of a future document as additional specification is necessary to use IPsec properly and effectively.
特定の配置では、元のシグナリング機能と終端領域との間のIPsecを使用する代わりにTLSのセキュリティ・メカニズムとして使用することができます。追加の仕様が適切かつ効果的にIPsecを使用する必要があるしかし、このようなIPsecの使用は、将来の文書の主題であるべきです。
In this scenario, the SFs are co-located in a physically secure location and/or are members of a segregated network. In this case, messages between the Originating and Terminating SSPs could be sent as clear text (unencrypted). However, even in these semi-trusted co-location facilities, other security or access control mechanisms may be appropriate, such as IP access control lists or other mechanisms.
このシナリオでは、サービスフローは、物理的に安全な場所に同じ場所に配置されている及び/又は分離ネットワークのメンバーです。この場合、発信および終端のSSPとの間のメッセージは、クリアテキスト(暗号化されていない)として送信することができます。しかし、これらの半信頼コロケーション施設で、他のセキュリティまたはアクセス制御メカニズムは、IPアクセス制御リストまたは他の機構として、適切であり得ます。
Once a trust relationship between the peers is established, the Originating (or Indirect) SSP sends the request.
ピア間の信頼関係が確立されると、発信(または間接)SSPは、要求を送信します。
This section describes the Target SSP Procedures.
このセクションでは、ターゲットのSSP手順を説明します。
The section defines the usage of TLS between two SSPs [RFC5246] [RFC5746] [RFC5878]. When the receiving SSP receives a TLS client hello, it responds with its certificate. The Target SSP certificate should be valid and rooted in a well-known certificate authority. The procedures to authenticate the SSP's originating domain are specified in [RFC5922].
セクションでは、2つのSSP [RFC5246]、[RFC5746]、[RFC5878]の間でTLSの使用を定義します。受信SSPは、TLSクライアントのhelloを受信すると、その証明書で応答します。ターゲットSSP証明書が有効であると、よく知られた認証局に根ざし必要があります。 SSPの元のドメインを認証するための手順は、[RFC5922]で指定されています。
The SF of the Target SSP verifies that the Identity header is valid, corresponds to the message, corresponds to the Identity-Info header, and that the domain in the From header corresponds to one of the domains in the TLS client certificate.
ターゲットSSPのSFは、Identityヘッダーが有効であることを確認し、アイデンティティ-Infoヘッダーに対応し、Fromヘッダー内のドメインがTLSクライアント証明書内のドメインのいずれかに対応することを、メッセージに対応します。
As noted above in Section 6.1.3.2, some deployments may utilize IPsec rather than TLS.
セクション6.1.3.2で前述したように、いくつかの展開では、IPsecではなく、TLSを利用することができます。
Once a trust relationship is established, the Target SSP is prepared to receive incoming SIP requests. For new requests (dialog forming or not), the receiving SSP verifies if the target (Request-URI) is a domain for which it is responsible. For these requests, there should be no remaining Route header field values. For in-dialog requests, the receiving SSP can verify that it corresponds to the top-most Route header field value.
信頼関係が確立されると、ターゲットのSSPは、着信SIP要求を受信するために準備されます。新しい要求(ダイアログが形成たりしない)の場合は、受信したSSPは、ターゲット(要求URI)かどうかを検証それが担当するドメインです。これらの要求のために、残存Routeヘッダーフィールド値があってはなりません。インダイアログ要求のために、受信したSSPは、それが最上位のルートヘッダフィールド値に対応することを検証することができます。
The receiving SSP may reject incoming requests due to local policy. When a request is rejected because the Originating (or Indirect) SSP is not authorized to peer, the receiving SSP should respond with a 403 response with the reason phrase "Unsupported Peer".
受信SSPは、ローカルポリシーによる着信要求を拒否することができます。発信(または間接)SSPがピアに許可されていないため、要求が拒否された場合、受信したSSPは理由句「サポートされていないピア」と403応答で応答しなければなりません。
The purpose of the DBE [RFC5486] is to perform media-related functions such as media transcoding and media security implementation between two SSPs.
DBE [RFC5486]の目的は、このような二のSSP間のメディアトランスコーディングとメディアセキュリティ実装としてメディア関連機能を実行することです。
An example of this is to transform a voice payload from one codec (e.g., G.711) to another (e.g., EvRC). Additionally, the MF may perform media relaying, media security [RFC3711], privacy, and encryption.
この例は、別の(例えば、EVRC)1つのコーデック(例えば、G.711)から音声ペイロードを変換することです。また、MFは、メディア中継、メディアセキュリティ[RFC3711]、プライバシー、および暗号化を行うことができます。
Peering must occur in a common IP address space, which is defined by the federation, which may be entirely on the public Internet, or some private address space [RFC1918]. The origination or termination networks may or may not entirely be in the same address space. If they are not, then a Network Address Translation (NAT) or similar may be needed before the signaling or media is presented correctly to the federation. The only requirement is that all associated entities across the peering interface are reachable.
公共のインターネット上で完全かもしれ連盟、またはいくつかのプライベートアドレス空間[RFC1918]で定義された共通のIPアドレス空間で発生しなければならないピアリング。発信または終端ネットワークは、または全く同じアドレス空間であってもなくてもよいです。そうでない場合は、シグナリングまたはメディアがフェデレーションに正しく提示される前に、[ネットワークアドレス変換(NAT)または類似が必要な場合があります。唯一の要件は、ピアリングインターフェイス上のすべての関連するエンティティが到達可能であるということです。
The working group would like to thank John Elwell, Otmar Lendl, Rohan Mahy, Alexander Mayrhofer, Jim McEachern, Jean-Francois Mule, Jonathan Rosenberg, and Dan Wing for their valuable contributions to various versions of this document.
ワーキンググループは、このドキュメントのさまざまなバージョンへの貴重な貢献のためにジョンエルウェル、オトマールレンドル、ロハンマーイ、アレクサンダーMayrhofer、ジムMcEachern、ジャン=フランソワラバ、ジョナサン・ローゼンバーグ、そしてダン・ウィングに感謝したいと思います。
The level (or types) of security mechanisms implemented between peering providers is, in practice, dependent upon on the underlying physical security of SSP connections. This means, as noted in Section 6.1.3.3, whether peering equipment is in a secure facility or not may bear on other types of security mechanisms that may be appropriate. Thus, if two SSPs peered across public Internet links, they are likely to use IPsec or TLS since the link between the two domains should be considered untrusted.
ピアリングプロバイダ間実装セキュリティメカニズムのレベル(またはタイプ)が、実際には、SSP接続の基礎となる物理的セキュリティに依存しています。機器ピアリングが適切であるかもしれないセキュリティ機構の他のタイプに耐えることができる安全な施設であるか否かを、セクション6.1.3.3で述べたように、これは、を意味します。 2つのSSPは、公共のインターネットリンクを介して凝視したがって、もし、彼らは、2つのドメイン間のリンクが信頼できないとみなさなければならないためのIPsecまたはTLSを使用する可能性があります。
Many detailed and highly relevant security requirements for SPEERMINT have been documented in Section 5 of [RFC6271]. As a result, that document should be considered required reading.
SPEERMINTのための多くの詳細と関連性の高いセキュリティ要件は[RFC6271]のセクション5に記載されています。その結果、そのドキュメントは必読考慮されるべきです。
Additional and important security considerations have been documented separately in [RFC6404]. This document describes the many relevant security threats to SPEERMINT, as well the relevant countermeasures and security protections that are recommended to combat any potential threats or other risks. This includes a wide range of detailed threats in Section 2 of [RFC6404]. It also includes key requirements in Section 3.1 of [RFC6404], such as the requirement for the LUF and LRF to support mutual authentication for queries, among other requirements which are related to [RFC6271]. Section 3.2 of [RFC6404] explains how to meet these security requirements, and then Section 4 explores a wide range of suggested countermeasures.
追加の重要なセキュリティ上の考慮事項は、[RFC6404]で個別に文書化されています。このドキュメントは、任意の潜在的な脅威やその他のリスクに対処するために推奨されているSPEERMINTに多くの関連するセキュリティの脅威だけでなく、関連する対策とセキュリティ保護を説明します。これは、[RFC6404]のセクション2における詳細な脅威の広い範囲を含みます。それはまた、[RFC6271]に関連する他の要件のうち、クエリの相互認証をサポートするためのLUFとLRFのための要件として、[RFC6404]のセクション3.1に重要な要件を含みます。 [RFC6404]の3.2節では、これらのセキュリティ要件を満たす方法について説明し、その後、第4節では、提案さ対策の広い範囲を探ります。
Mike Hammer Cisco Systems Herndon, VA US EMail: mhammer@cisco.com
マイク・ハマーシスコシステムズハーンドン、VA米国Eメール:mhammer@cisco.com
Hadriel Kaplan Acme Packet Burlington, MA US EMail: hkaplan@acmepacket.com
Hadrielカプランアクメパケットバーリントン、MA米Eメール:hkaplan@acmepacket.com
Sohel Khan, Ph.D. Comcast Cable Philadelphia, PA US EMail: sohel_khan@cable.comcast.com
Sohelカーン博士Comcastのケーブルフィラデルフィア、PA米国Eメール:sohel_khan@cable.comcast.com
Reinaldo Penno Juniper Networks Sunnyvale, CA US EMail: rpenno@juniper.net
レイナルドPennoジュニパーネットワークスサニーベール、CA、米国Eメール:rpenno@juniper.net
David Schwartz XConnect Global Networks Jerusalem Israel EMail: dschwartz@xconnnect.net
デビッド・シュワルツエクスコネクト・グローバル・ネットワークエルサレムイスラエルEメール:dschwartz@xconnnect.net
Rich Shockey Shockey Consulting US EMail: Richard@shockey.us
リッチショッキーショッキーコンサルティング米国電子メール:Richard@shockey.us
Adam Uzelac Global Crossing Rochester, NY US EMail: adam.uzelac@globalcrossing.com
アダムUzelacグローバル・クロッシングロチェスター、NY米国Eメール:adam.uzelac@globalcrossing.com
[RFC1035] Mockapetris, P., "Domain names - implementation and specification", STD 13, RFC 1035, November 1987.
[RFC1035] Mockapetris、P.、 "ドメイン名 - 実装及び仕様"、STD 13、RFC 1035、1987年11月。
[RFC1918] Rekhter, Y., Moskowitz, R., Karrenberg, D., Groot, G., and E. Lear, "Address Allocation for Private Internets", BCP 5, RFC 1918, February 1996.
[RFC1918] Rekhter、Y.、モスコウィッツ、R.、Karrenberg、D.、グルート、G.、およびE.リア、 "個人的なインターネットのための配分"、BCP 5、RFC 1918、1996年2月。
[RFC3261] Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A., Peterson, J., Sparks, R., Handley, M., and E. Schooler, "SIP: Session Initiation Protocol", RFC 3261, June 2002.
[RFC3261]ローゼンバーグ、J.、Schulzrinneと、H.、カマリロ、G.、ジョンストン、A.、ピーターソン、J.、スパークス、R.、ハンドレー、M.、およびE.学生、 "SIP:セッション開始プロトコル" 、RFC 3261、2002年6月。
[RFC3263] Rosenberg, J. and H. Schulzrinne, "Session Initiation Protocol (SIP): Locating SIP Servers", RFC 3263, June 2002.
[RFC3263]ローゼンバーグ、J.とH. Schulzrinneと、 "セッション開始プロトコル(SIP):SIPサーバの検索"、RFC 3263、2002年6月。
[RFC3550] Schulzrinne, H., Casner, S., Frederick, R., and V. Jacobson, "RTP: A Transport Protocol for Real-Time Applications", STD 64, RFC 3550, July 2003.
[RFC3550] Schulzrinneと、H.、Casner、S.、フレデリック、R.、およびV.ヤコブソン、 "RTP:リアルタイムアプリケーションのためのトランスポートプロトコル"、STD 64、RFC 3550、2003年7月。
[RFC3764] Peterson, J., "enumservice registration for Session Initiation Protocol (SIP) Addresses-of-Record", RFC 3764, April 2004.
[RFC3764]ピーターソン、J.、 "セッション開始プロトコル(SIP)アドレス・オブ・レコードのenumservice登録"、RFC 3764、2004年4月。
[RFC3861] Peterson, J., "Address Resolution for Instant Messaging and Presence", RFC 3861, August 2004.
[RFC3861]ピーターソン、J.、 "インスタントメッセージングとプレゼンスのためのアドレス解決"、RFC 3861、2004年8月。
[RFC3953] Peterson, J., "Telephone Number Mapping (ENUM) Service Registration for Presence Services", RFC 3953, January 2005.
[RFC3953]ピーターソン、J.、 "プレゼンスサービスの電話番号マッピング(ENUM)サービス登録"、RFC 3953、2005年1月。
[RFC5067] Lind, S. and P. Pfautz, "Infrastructure ENUM Requirements", RFC 5067, November 2007.
[RFC5067]リンド、S.とP. Pfautz、 "インフラストラクチャENUM要件"、RFC 5067、2007年11月。
[RFC5246] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.2", RFC 5246, August 2008.
[RFC5246]ダークス、T.およびE.レスコラ、 "トランスポート層セキュリティ(TLS)プロトコルバージョン1.2"、RFC 5246、2008年8月。
[RFC5486] Malas, D. and D. Meyer, "Session Peering for Multimedia Interconnect (SPEERMINT) Terminology", RFC 5486, March 2009.
[RFC5486]マラス、D.とD.マイヤー、 "マルチメディアインターコネクトのためのセッションピアリング(SPEERMINT)用語"、RFC 5486、2009月。
[RFC5746] Rescorla, E., Ray, M., Dispensa, S., and N. Oskov, "Transport Layer Security (TLS) Renegotiation Indication Extension", RFC 5746, February 2010.
[RFC5746]レスコラ、E.、レイ、M.、Dispensa、S.、およびN. Oskov、 "トランスポート層セキュリティ(TLS)再ネゴシエーション指示拡張子"、RFC 5746、2010年2月。
[RFC5853] Hautakorpi, J., Camarillo, G., Penfield, R., Hawrylyshen, A., and M. Bhatia, "Requirements from Session Initiation Protocol (SIP) Session Border Control (SBC) Deployments", RFC 5853, April 2010.
[RFC5853] Hautakorpi、J.、カマリロ、G.、ペンフィールド、R.、Hawrylyshen、A.、およびM. Bhatiaは、RFC 5853年4月 "セッション開始プロトコル(SIP)セッションボーダーコントロール(SBC)デプロイメントの要件" 2010。
[RFC5878] Brown, M. and R. Housley, "Transport Layer Security (TLS) Authorization Extensions", RFC 5878, May 2010.
[RFC5878]ブラウン、M.とR. Housley氏、 "トランスポート層セキュリティ(TLS)認証の拡張"、RFC 5878、2010年5月。
[RFC5922] Gurbani, V., Lawrence, S., and A. Jeffrey, "Domain Certificates in the Session Initiation Protocol (SIP)", RFC 5922, June 2010.
[RFC5922] Gurbani、V.、ローレンス、S.、およびA.ジェフリー、 "セッション開始プロトコル(SIP)にドメイン証明書"、RFC 5922、2010年6月。
[RFC6116] Bradner, S., Conroy, L., and K. Fujiwara, "The E.164 to Uniform Resource Identifiers (URI) Dynamic Delegation Discovery System (DDDS) Application (ENUM)", RFC 6116, March 2011.
[RFC6116]ブラドナーの、S.、コンロイ、L.、およびK.藤原、 "統一資源識別子にE.164(URI)ダイナミックな委譲発見システム(DDDS)アプリケーション(ENUM)"、RFC 6116、2011年3月。
[RFC6271] Mule, J-F., "Requirements for SIP-Based Session Peering", RFC 6271, June 2011.
[RFC6271]ミュール、J-F。、 "SIPベースのセッションピアリングのための要件"、RFC 6271、2011年6月。
[RFC6404] Seedorf, J., Niccolini, S., Chen, E., and H. Scholz, "Session PEERing for Multimedia INTerconnect (SPEERMINT) Security Threats and Suggested Countermeasures", RFC 6404, November 2011.
[RFC6404]セードルフ、J.、ニッコリーニ、S.、チェン、E.、およびH.ショルツ、 "セッションはマルチメディア相互接続のためのピアリング(SPEERMINT)セキュリティ脅威と推奨対策"、RFC 6404、2011年11月。
[RFC3711] Baugher, M., McGrew, D., Naslund, M., Carrara, E., and K. Norrman, "The Secure Real-time Transport Protocol (SRTP)", RFC 3711, March 2004.
[RFC3711] Baugher、M.、マグリュー、D.、Naslund、M.、カララ、E.、およびK. Norrman、 "セキュアリアルタイム転送プロトコル(SRTP)"、RFC 3711、2004年3月。
[RFC6405] Uzelac, A., Ed. and Y. Lee, Ed., "Voice over IP (VoIP) SIP Peering Use Cases", RFC 6405, November 2011.
[RFC6405] Uzelac、A.編。そして、Y.リー、エド。、 "ボイスオーバーIP(VoIP)のSIPピアリングユースケース"、RFC 6405、2011年11月。
Authors' Addresses
著者のアドレス
Daryl Malas (editor) CableLabs Louisville, CO US
ダリル・マラス(エディタ)CableLabsのルイビル、CO米国
EMail: d.malas@cablelabs.com
メールアドレス:d.malas@cablelabs.com
Jason Livingood (editor) Comcast Philadelphia, PA US
ジェイソンLivingood(エディタ)Comcastのフィラデルフィア、PA米国
EMail: Jason_Livingood@cable.comcast.com
メールアドレス:Jason_Livingood@cable.comcast.com