【每日文稿】2025-01-22
今日共有12篇文稿更新,涉及5个area里的9个WG
ART
asdf
- Title: Semantic Definition Format (SDF) for Data and Interactions of Things
- Authors: Michael Koster(michaeljohnkoster@gmail.com), Carsten Bormann(cabo@tzi.org), Ari Keränen(ari.keranen@ericsson.com)
- Summary: 是关于描述物理物体在互联网上可用性的标准格式。SDF是一种用于定义数据和交互模型的格式,它可以帮助专家构建和维护描述物理对象的数据和交互模型。它定义了SDF对象、属性、事件等实体及其关联的交互(动作、行动、属性),以及数据类型。 文档结构包括引入部分、概述、元素定义、SDF结构、命名空间、关键词介绍、安全考虑、参考文献等。主要概念包括:SDF文档、SDF模型、块、类、组、类、质量、定义、声明、组集、路径、模块化组合、顶层赋与数据、高阶组合、安全性、术语表、规范性引用、信息论参考。
- Diff: 这个新版本的文档对SDF格式(Semantic Definition Format)进行了详细的介绍,并对其结构、元素定义以及关键术语和概念进行了详细的描述。与之前的版本相比,该文档在安全性考虑、一些编辑清理、讨论了JSON指针编码、添加了用于简化未来扩展的插座和引入了socket to CDDL以更容易地进行扩展等方面进行了改进。 最重要的区别在于增加了关于安全性的详细说明、更正了一些错误的语法和标点符号使用、讨论了JSON指针编码以及提供了用于简化未来扩展的插座等技术细节。这些修改使得文档更加清晰易懂,同时也为未来的SDF扩展提供了一定的基础。
satp
- Title: Protocol for Requesting and Sharing Views across Networks
- Authors: Venkatraman Ramakrishna(vramakr2@in.ibm.com), Vinayaka Pandit(pvinayak@in.ibm.com), Ermyas Abebe(ermyas.abebe@consensys.net), Sandeep Nishad(sandeep.nishad1@ibm.com), Dhinakaran Vinayagamurthy(dvinaya1@in.ibm.com)
- Summary: 本文是关于区块链和分布式账本技术(DLT)系统之间的数据共享协议的规范。该协议旨在解决分布式账本系统之间无法直接共享信息的问题,而需要通过第三方中介进行转换。主要解决了以下问题: 1. 解决了跨链数据共享中的信任问题:使用基于共识的协议来验证数据请求和响应的有效性。 2. 解决了数据共享过程中的安全问题:确保所有交易都是可追溯、不可篡改的,并且能够保证隐私。 3. 支持不同类型的区块链系统:定义了一种通用的数据共享架构,使得不同的区块链系统可以相互交换数据而不必强制它们合并。 总结来说,本文提供了一个解决方案,使分布式账本系统的内部交易能够在外部环境中透明地被其他系统所识别和访问。它为跨链数据共享提供了必要的技术和安全机制,同时保持了系统的自主性和自治性。
- Diff: 该文档描述了一种跨区块链系统之间的数据共享协议,允许外部实体请求和接收来自一个分布式账本系统的视图。它使用两个或多个网关节点连接到各自的最终DLC系统,并通过DLN中立的协议进行通信。在各网关之间,它们会互相交互以满足特定的系统需求。这种结构消除了任何中间人或信任第三方的影响,同时保持了每个系统的完整自治权。 与旧版的不同之处在于: 1. 增加了对区块链技术(DLT)系统的支持。 2. 在设计原则部分,强调了不依赖于具体实现的网络、协议和技术中立性。 3. 规定了端点系统的自主性和自主权,以及他们如何根据需要决定发起视图请求或响应。 4. 确保了视图生成和验证过程遵循分布式共识机制,尊重这些系统的内部决策过程。 总的来说,新的文档旨在为区块链系统之间的数据共享提供一种通用方法,而不再局限于单个系统。它消除了依赖,保护了系统的自主性,确保了协议的安全性。
- Title: Views and View Addresses for Secure Asset Transfer
- Authors: Venkatraman Ramakrishna(vramakr2@in.ibm.com), Vinayaka Pandit(pvinayak@in.ibm.com), Ermyas Abebe(ermyas.abebe@consensys.net), Sandeep Nishad(sandeep.nishad1@ibm.com), Krishnasuri Narayanam(knaraya3@in.ibm.com)
- Summary: 本文提出了一个框架来定义分布式账本系统中的资产转移和查看。它定义了如何将资产及其相关信息从一个区块链或分布式账本网络传输到另一个区块链或分布式账本网络,并描述了在接收端验证这些信息的方法。 主要概念包括: 1. 集中式账本系统:由多个节点组成的网络,每个节点维护一份共同的账本副本,通过共识机制进行更新。 2. 分布式账本技术(DLT)系统:支持账本共享并可以在不同节点之间同步的数据结构和技术。 3. 资产转移:指资产和服务提供商(VASPs)之间的资产转移。 4. 看涨地址:用于标识对账本系统的资产请求。
- Diff: 本文提出了分布式账本系统(DLT)系统之间的资产及其相关数据的跨系统通信协议和格式规范。主要区别在于: 1. 强调了分布式账本系统的交互性需求,包括通过外部系统获取资产状态、验证资产状态等操作。 2. 提出了“查看”的概念,即从一个DLC或区块链系统中抽取资产状态的过程。 3. 规定了查看地址(View Address),以标识对外部系统请求查看资产状态的操作。 4. 规定了解析器模块,负责生成并解释看板地址,并且可以携带访问控制策略。 5. 提出了证明的概念,即用于验证资产状态的一组证据。 6. 指出了查看和证明模块应遵循特定的共识逻辑。 7. 强调了跨链系统之间需要进行数据传输,而不仅仅是共享信息。 以上这些规定为跨链资产转移提供了统一的技术规范和指导。
OPS
anima
- Title: Operational Considerations for BRSKI Registrar
- Authors: Michael Richardson(mcr+ietf@sandelman.ca), Wei Pan(william.panwei@huawei.com)
- Summary: 本文主要讨论了网络注册代理(BRSKI Registrar)的运营模式。它首先定义了与BRSKI Registrar相关的术语,如Pledge接口、MASA客户端等,并提供了基于不同规模部署情况的对比分析。 然后介绍了几种不同的BRSKI Registrar架构方案,包括完全同步、部分同步和异步模式。在连接自治控制平面到网络操作中心(NOC)方面,文中提出了一些推荐策略,例如使用多级地址空间来减少攻击威胁,以及使用不同的数据库结构来保护关键信息。 此外,文稿还提出了几个安全性方面的考虑,比如对注册表的备份、密钥丢失或损坏的防护措施,以及如何应对DDoS攻击等问题。最后,文稿指出了IANA相关工作,提醒其他组织参与制定规范时要参考此文档。 总的来说,该文为开发者提供了一个详细的BRSKI Registrar实施指南,帮助他们更好地理解并设计适合不同规模和复杂度的网络环境中的自治控制平面。
- Diff: 以上是关于BRSKI注册器的操作考虑和建议的新版文档。 主要区别如下: 1. 引入了更复杂的参考网络图来展示操作环境,并提供了更详细的信息。 2. 提供了不同的部署级别定义,包括Tier-1 ISP、Enterprise、Home等,以区分不同规模的组织。 3. 指出了不同规模部署下对认证机制和证书策略的不同要求。 4. 描述了连接Autonomic Control Plane(ACP)到网络运营中心(NOC)的方式,以及如何为接入设备提供自动加入服务。 5. 提供了不同级别网络内部分布式自治控制系统地址规划指南。 6. 介绍了使用公钥基础设施推荐,例如Root CA、Intermediate CA等。 7. 提出了对安全性和隐私性的考虑,包括DDoS攻击防御、密钥丢失或损坏问题处理等。 总的来说,新版文档增加了更多的细节和复杂度,以适应不同规模的网络环境,同时强调了安全性与管理实践的结合。
- Title: Operational Considerations for Voucher infrastructure for BRSKI MASA
- Authors: Michael Richardson(mcr+ietf@sandelman.ca), Wei Pan(william.panwei@huawei.com)
- Summary: 本文主要讨论了在基于远程安全密钥基础设施(BRSKI)中的制造商授权签发机构(MASA)如何进行运营。文稿首先介绍了两种基本的模式:一种是建立一个自签名的实体证书,用于验证票据;另一种是创建一个新的离线认证权威,并定期为其生成新的实体证书。这两种模式各有优缺点,但没有对受限设备的特殊考虑。 文稿还提出了几种备份策略来应对灾难和数据丢失的风险,如点对点复制等。此外,文稿强调了隐私和安全性的重要性,建议采用密码学方法保护用户数据。最后,本文指出了如何将PKI组件与制造商安装密钥和信任锚进行集成,以及这些组件如何协同工作以确保系统的稳定性和可靠性。
- Diff: 该文档描述了制造商授权签署实体(MASA)在各种环境下的操作方式和安全性考虑。主要区别包括: 1. 介绍了不同类型的MASA架构,如自签名证书、单层PKI、嵌入到产品中的MASA私钥以及嵌入到IVT的MASA公钥。 2. 指出了对受限设备的要求,例如使用单一密钥进行多产品签发,并且需要通过可信认证来确保MASA信任的唯一性。 3. 提供了关于跨区备份与恢复计划的信息,以应对可能的数据丢失情况。 4. 强调了跨域认证对于企业级应用的重要性,提供了相应的安全措施建议。 5. 谈及了隐私保护方面的考虑,包括如何处理跨区域数据传输等问题。 总的来说,新的版本更详细地解释了MASA的安全性和业务连续性问题,强调了跨区域协作的重要性,并提出了更加全面的解决方案。
RTG
idr
- Title: BGP Link Bandwidth Extended Community
- Authors: Prodosh Mohapatra(pmohapat@cumulusnetworks.com), Rex Fernando(rex@cisco.com), Reshma Das(dreshma@juniper.net), SATYA R MOHANTY(satyamoh@cisco.com), Mankamana Prasad Mishra(mankamis@cisco.com), Rafal Jan Szarecki(rszarecki@gmail.com)
- Summary: 是关于在BGP协议中使用扩展社区来实现不等成本负载分担的一种技术。该文档提出了一种新的扩展社区,用于表示路由器连接到远程网络时的外链带宽信息,并允许路由器通过这种方式告知其他路由器可用带宽的信息。此外,文档还讨论了如何处理收到带有不同类型扩展社区路由的情况以及错误处理问题。最后,它详细描述了如何处理不同类型的链接带宽扩展社区以及与BGP多路径环境下的链路带宽社区计算的问题。 总的来说,《BGP Link Bandwidth Extended Community》是一个关于扩展社区应用在BGP中的最新草案,旨在提供一种机制使路由器能够利用网络资源的最大化利用率,并解决传统等价成本多路径(ECMP)方法无法考虑链路能力差异的问题。
- Diff: 这篇新的标准化文档讨论了在BGP协议中使用一个扩展社区来实现不等成本负载均衡的应用。这个新的应用将带宽信息传递给远程网络,允许路由器发布它们下游路径的带宽信息,以最大限度地利用网络资源。 与之前的版本相比,本文新增了以下内容: 1. 引入了一个新的链路带宽扩展社区的概念,它可以携带路由器连接到远程网络的带宽信息。 2. 描述了该扩展社区如何工作,包括发送者、接收者和重新发布的程序。 3. 提供了一些错误处理措施,以防止因收到多个链路带宽扩展社区而导致路由被误判为无效。 4. 讨论了链路带宽扩展社区对BGP多路径环境的影响,并指出在这种环境中计算链路带宽扩展社区值时可能会有局限性。 5. 对于不同类型的链路带宽扩展社区(例如通透性和非通透性的),提供了一种基于值的偏好选择机制。 6. 对IANA进行了考虑,指定了一个新的链路带宽扩展社区类型。 7. 讨论了安全考虑因素。 8. 文档历史部分描述了链路带宽扩展社区的发展过程。 9. 对作者地址进行了解释。
spring
- Title: Ping Path Consistency over SRv6
- Authors: Liyan Gong(gongliyan@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com), Yuanxiang Qiu(qiuyuanxiang@h3c.com), Xiao Min(xiao.min2@zte.com.cn)
- Summary: 本文档描述了如何在使用ICMPv6回声消息检测SRv6策略时实现路径一致性。主要提出了一种方法,通过路径分段来确保前向和反向路径的连续性。 该文档首先概述了要求语言,其中要求Ping检测必须基于路径列表进行,每个路径会生成一个单独的检测实例。接着详细介绍了如何通过路径分段来确保前向和反向路径的一致性,包括封装格式、传递过程等细节。 最后,文档提出了对这一概念的考虑和建议,并给出了相关引用。总体来说,本文为SRv6网络中使用ICMPv6回声消息检测策略提供了一个有效的解决方案,旨在解决路径不一致的问题,从而提高Ping检测结果的准确性。
- Diff: 摘要:在SRv6网络中,头端节点可以通过Ping(IPv6 Echo)检测SRv6路径以实现路径切换。当头部使用Ping来检测分段列表/C路径时,从头端节点发送给尾端节点的IPv6 Echo请求消息中的前向路径由分段列表表示,反向路径通过路由确定的最短路径返回到源节点。前向和反向IPv6消息路径可能不一致。本文档描述了如何确保前向路径和反向路径的一致性,在使用IPv6 Echo消息检测SRv6策略。 与旧版相比,主要内容有: 1. 描述了一种方法,通过路径段来实现前向和反向路径的一致性。 2. 提出了一个扩展,允许在分发SRv6策略到头部节点时携带反向路径信息和分段列表。 3. 对于头部节点来说,两种方向上的路径都可以获取路径段,并使用相同的中间节点。 4. 头部节点可以利用这两种方向上的路径建立映射表。通过这个映射表,头部节点可以从前向路径中获得反向路径。 5. 针对ping检测实例创建反向路径,反向路径是唯一的,如果反向路径不可达,则所有ping检测实例都将失效。 总结而言,新的标准文稿提供了更具体的方法,以确保在使用IPv6 Echo消息检测SRv6策略时,前向和反向路径的一致性。它还增加了关于映射表的信息,以及可选的反向路径,这些都加强了前向和反向路径一致性的方法。
teas
- Title: A Realization of Network Slices for 5G Networks Using Current IP/MPLS Technologies
- Authors: Krzysztof Grzegorz Szarkowicz(kszarkowicz@gmail.com), Richard Roberts(rroberts@juniper.net), Julian Lucek(jlucek@juniper.net), Mohamed Boucadair(mohamed.boucadair@orange.com), Luis M. Contreras(luismiguel.contrerasmurillo@telefonica.com)
- Summary: 这篇文档主要介绍了在5G网络架构下,如何利用现有的IP/MPLS技术来实现网络切片(Slice)的概念。网络切片是3GPP在移动网络中引入的一个概念,用于满足不同业务对网络的需求。文中提出了一个实现在现有服务提供商网络中的网络切片模型,并详细描述了该模型的组成和功能。 主要的贡献包括: 1. 描述了网络切片在运输网络中的实现方法,如使用L2/L3虚拟私有网络(VPN)服务实例进行逻辑隔离、资源控制等。 2. 提出了针对不同场景的切片映射方法,如基于三层或二层的切片映射以及切片间共享资源的策略。 3. 阐述了切片与多个NF之间的协同操作,包括手把手交接(比如VLAN手把手、IP地址分配等),以确保切片服务的有效性。 总的来说,这篇文档提供了从理论到实践的一系列解决方案,旨在为实现5G网络架构下的网络切片提供了一种可行的方法。
- Diff: 该文档描述了一种实现5G运输网络切片的技术架构,其目的是利用现有IP/MPLS技术来优化5G网络中的服务水平协议(SLA)。与旧版相比,主要内容包括: 1. 新增了关于5G网络切片定义、5G和运输网络之间的差异以及运输网络参考设计的信息。 2. 描述了一个基于管理边界(客户侧和提供商侧)的运输网络分解模型,用于实施运输网络切片。 3. 提出了一个单一的资源分配分区的概念,以支持不同类型的运输网络切片实例的部署。 4. 对于多资源分配分区的支持在文中未明确提到,但这一假设是合理的,因为目前没有其他文件提供这种级别的支持。 总的来说,新版文档提供了实现5G运输网络切片的新方法,并详细介绍了如何将切片映射到运输网络切片。与旧版相比,它增加了新的概念和技术细节,使得解决方案更具现实性。
SEC
cose
- Title: COSE Header parameter for RFC 3161 Time-Stamp Tokens
- Authors: Henk Birkholz(henk.birkholz@ietf.contact), Thomas Fossati(thomas.fossati@linaro.org), Maik Riechert(maik.riechert@microsoft.com)
- Summary: Failed to summarize the draft
- Diff: 本文讨论了在CoS E头参数中定义两个新的COSE保护和时间戳绑定模式以引入RFC 3161时间戳技术。这些模式分别用于签名与时间戳相结合以及时间戳作为密钥签署后的记录。文稿还详细描述了两种模式下的具体实现流程,并指出了安全性考虑点。另外,文中提到对这种新模式进行规范性引用,并提出了相应的安全要求。总的来说,本文是对现有时间戳处理方式的一种补充和完善。 相比于旧版标准文档,本文的主要区别在于: 1. 提供了更详细的使用场景介绍,包括数字文档签发、透明服务注册等典型应用。 2. 引入了新的COSE头部参数来承载时间戳输出,实现了时间戳的灵活使用。 3. 提出了针对时间和加密验证的具体步骤,增强了协议的安全性和健壮性。 4. 确定了标准化的命名规则和结构化格式,便于后续参考和维护。 5. 增加了示例数据,方便理解和实践。 总之,本文是对于当前时间戳处理机制的一个有益扩展,为未来的时间戳应用提供了更加全面的支持。
lake
- Title: EDHOC PSK authentication
- Authors: Elsa Lopez-Perez(elsa.lopez-perez@inria.fr), Göran Selander(goran.selander@ericsson.com), John Preuß Mattsson(john.mattsson@gmail.com), Rafael Marin-Lopez(rafa@um.es)
- Summary: 本文为一篇关于Ephemerel Diffie-Hellman Over COSE(EDHOC)协议中的预共享密钥(PSK)认证方法的文档。该方法通过在PSK验证过程中使用预共享密钥来提供更好的安全性,同时减少了计算开销。本文讨论了如何在PSK验证过程中使用预共享密钥,并描述了其安全性和隐私性方面的考虑。最后,本文提出了对IANA进行的建议。
- Diff: 上述新版本的英文标准文稿主要区别如下: 1. 更改了标题,由“Pre-Shared Key (PSK) Authentication Method”更改为“EDHOC PSK authentication”。 2. 对定义进行了修改和补充,包括加密算法、序列化格式等。 3. 增加了对安全性的详细描述,增加了被动攻击防护、PSK定期更新的重要性等内容。 4. 在隐私保护方面,提出了更多的建议,如在应用数据传输时允许同时发送消息3和4以保持效率,以及避免早期存储可能被篡改的密钥材料。 总的来说,新的版本更加详细地阐述了预共享密钥(PSK)认证方法的实现细节,并强调了其在现有系统的适用性,特别是在需要频繁重置会话密钥的情况下。同时,它还讨论了如何处理被动攻击和隐私问题,为未来的研究提供了指导。
WIT
quic
- Title: Multipath Extension for QUIC
- Authors: Yanmei Liu(healing4d@gmail.com), Yunfei Ma(yunfei.ma@uber.com), Quentin De Coninck(quentin.deconinck@umons.ac.be), Olivier Bonaventure(Olivier.Bonaventure@uclouvain.be), Christian Huitema(huitema@huitema.net), Mirja Kühlewind(ietf@kuehlewind.net)
- Summary: 是关于在单个连接上同时使用多个路径传输数据的扩展协议。它允许两个端点协商启用多路径支持,从而可以在不关闭连接的情况下添加新路径。文中详细讨论了多路径扩展的基本设计原则、使用路径标识符、使用多个包数空间、以及处理状态变更和路径闭合等方面的内容。文稿最后给出了实施建议,并概述了新的帧格式、加密方法等。 该协议允许两个端点协商启用多路径支持,从而可以在不关闭连接的情况下添加新路径。文中详细讨论了多路径扩展的基本设计原则、使用路径标识符、使用多个包数空间、以及处理状态变更和路径闭合等方面的内容。文稿最后给出了实施建议,并概述了新的帧格式、加密方法等。
- Diff: 新的版本主要针对QUIC协议中的多路径特性进行了扩展,引入了以下主要内容: 1. 引入了一个新的路径标识符(Path ID),用于标识不同的网络路径。 2. 使用多个包号空间来管理不同路径上的数据传输,以便在不同路径之间进行损失恢复和拥塞控制。 3. 实现了消息的路由保护机制,使用与路径ID相关的包号作为加密密钥的一部分,以确保相同路径上发送的数据能够被正确解密。 4. 规定了开放新路径时必须遵循的规则,以及如何处理已经关闭或不再使用的路径。 5. 提供了一种方法让两个端点协商允许使用的最大路径数量,并在此基础上增加或减少每个路径可以使用的连接ID的数量。 6. 定义了各种类型的控制帧,用于通知双方关于新路径的状态、权限等信息。 相较于之前的版本,主要区别在于: 1. 添加了新的路径标识符(Path ID)和包号空间的概念,使数据分发变得更加灵活。 2. 引入了消息加密机制,增加了对安全性的保障。 3. 指定了开放新路径时的具体规则,以及如何避免由于地址冲突导致的迁移失败。 4. 规定了如何在已有的路径上进行资源管理和重新配置。 5. 简化了路径状态管理的方法,使其更加高效。 总的来说,新的版本加强了多路径支持的功能性,同时增加了安全性方面的考虑,为用户提供更丰富的选择和更好的体验。
Unknown
Unknown
- Title: DNS Account Handles, A Whitepaper
- Authors: Phillip Hallam-Baker(phill@hallambaker.com)
- Summary: 是关于如何使用DNS名字支持通用账户标识“手柄”的白皮书。文稿提出了一种方案,即通过DNS名字来提供一个普遍的身份标识“手柄”。一旦注册了这个手柄,它可以用于网络服务的认证,以启动与持有人的通信或作为物联网设备管理的基础。 主要讨论了以下几方面: 1. 手柄类型:定义了三种类型的“手柄”,包括直接信任指纹、DNS名字手柄和个人名字。 2. DNS名字提供者:描述了一个DNS名字提供者如何为个人提供统一的身份标识“手柄”。 3. @nywhere登录:介绍了一个利用现有的和即将提出的IETF工作进行构建的原型,该原型展示了如何在一个网站上一次性登录多个站点,并且可以跨越多个站点向持有者发送消息。 4. @nything通讯:介绍了如何将“手柄”用作个人联系人的唯一标识符,并提供了一种安全的消息传递、文件传输、语音和视频通信方式。 5. @nything设备配置:探讨了如何使用“手柄”来配置物联网设备的网络名称和凭据。 文稿最后总结了这些改进措施是为了使使用DNS名字作为身份验证手柄的完全独立于依赖它的服务成为可能。它还讨论了在不同的场景下使用的潜在业务模式。总的来说,这篇文稿提供了一种通用的身份标识解决方案,旨在解决当前在线服务要求用户记住用户名和密码的问题。