home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_q_t / draft-ietf-roamops-actng-03.txt < prev    next >
Text File  |  1997-08-26  |  53KB  |  1,251 lines

  1.  
  2.  
  3.      ROAMOPS Working Group                                    Bernard Aboba
  4.      INTERNET-DRAFT                                   Microsoft Corporation
  5.      Category: Standards Track                                 Dave Lidyard
  6.      <draft-ietf-roamops-actng-03.txt>           Telco Research Corporation
  7.      28 July 1997                                        John R. Vollbrecht
  8.                                                         Merit Network, Inc.
  9.  
  10.  
  11.  
  12.                       Session Record Accounting in Roaming
  13.  
  14.  
  15.      1.  Status of this Memo
  16.  
  17.      This document is an Internet-Draft.  Internet-Drafts are working docu-
  18.      ments of the Internet Engineering Task Force (IETF),  its  areas,  and
  19.      its  working groups.  Note that other groups may also distribute work-
  20.      ing documents as Internet-Drafts.
  21.  
  22.      Internet-Drafts are draft documents valid for a maximum of six  months
  23.      and  may  be updated, replaced, or obsoleted by other documents at any
  24.      time.  It is inappropriate to use Internet-Drafts as  reference  mate-
  25.      rial or to cite them other than as ``work in progress.''
  26.  
  27.      To  learn  the  current status of any Internet-Draft, please check the
  28.      ``1id-abstracts.txt'' listing contained in the Internet-Drafts  Shadow
  29.      Directories   on   ds.internic.net   (US  East  Coast),  nic.nordu.net
  30.      (Europe), ftp.isi.edu (US West Coast), or munnari.oz.au (Pacific Rim).
  31.  
  32.      The  distribution  of  this memo is unlimited.  It is filed as <draft-
  33.      ietf-roamops-actng-03.txt>, and  expires  February  1,  1998.   Please
  34.      send comments to the authors.
  35.  
  36.      2.  Abstract
  37.  
  38.      This  document  describes  the  problems  arising  in  session  record
  39.      accounting in roaming systems,  and  proposes  a  standard  accounting
  40.      record format.
  41.  
  42.  
  43.      3.  Introduction
  44.  
  45.      As  detailed  in  [2],  solution  of the accounting problem in roaming
  46.      requires several elements to be put in place:
  47.  
  48.         1. Mechanisms for real-time accounting should be provided in  order
  49.         to  support  those  ISPs  who use these mechanisms for simultaneous
  50.         session control, fraud detection, and risk management.
  51.  
  52.         2. A standardized accounting record  format  must  be  provided  in
  53.         order  to  allow ISPs to communicate session accounting information
  54.         to the roaming consortia as well as to each other.
  55.  
  56.      Mechanisms for  real-time  accounting  are  addressed  in  [24].  This
  57.  
  58.  
  59.  
  60.      Aboba, Lidyard & Vollbrecht                                   [Page 1]
  61.  
  62.  
  63.  
  64.  
  65.  
  66.      INTERNET-DRAFT                                            28 July 1997
  67.  
  68.  
  69.      document concentrates on issues relating to session record accounting.
  70.  
  71.  
  72.      3.1.  Terminology
  73.  
  74.      This document frequently uses the following terms:
  75.  
  76.      Network Access Server
  77.                The Network Access Server (NAS) is the device  that  clients
  78.                contact in order to get access to the network.
  79.  
  80.      Accounting
  81.                The  goal of network accounting is to accurately measure and
  82.                record metrics relevant to the analysis  of  usage  and  the
  83.                billing of users and organizations.
  84.  
  85.      Interim accounting
  86.                An  interim  accounting  packet provides a snapshot of usage
  87.                during a user's session.  It  is  typically  implemented  in
  88.                order  to provide for partial accounting of a user's session
  89.                in the event of a NAS reboot or other network  problem  that
  90.                prevents  the  reception of a session summary packet or ses-
  91.                sion record.
  92.  
  93.      Session record
  94.                A session record represents a summary of the  resource  con-
  95.                sumption of a user over the entire session. Accounting gate-
  96.                ways creating the session record may  do  so  by  processing
  97.                interim accounting events.
  98.  
  99.      Accounting Protocol
  100.                A  protocol used for the communication of accounting events.
  101.  
  102.      Intra-organizational accounting event
  103.                An intra-organizational accounting event  is  one  which  is
  104.                generated by the local ISP's customers.
  105.  
  106.      Inter-organizational accounting event
  107.                An  inter-organizational  accounting  event  is one which is
  108.                generated by customers of other ISPs.
  109.  
  110.      Accounting Gateway
  111.                The accounting gateway is a server which receives accounting
  112.                protocol  packets  from  network devices such as a NASes and
  113.                routers and produces session  records.  In  the  case  where
  114.                accounting packets describe an intra-organizational account-
  115.                ing event, accounting gateways handle  the  transmission  of
  116.                accounting  data  to  other  accounting  gateways or billing
  117.                servers. In the case  where  accounting  data  describes  an
  118.                inter-organizational  accounting  event, accounting gateways
  119.                transmit  session  records  to  the  organizational  billing
  120.                server.   Accounting Gateways providing real-time accounting
  121.                services proxy inter-organizational  accounting  packets  to
  122.                other  accounting  gateways.  Accounting  gateways providing
  123.  
  124.  
  125.  
  126.      Aboba, Lidyard & Vollbrecht                                   [Page 2]
  127.  
  128.  
  129.  
  130.  
  131.  
  132.      INTERNET-DRAFT                                            28 July 1997
  133.  
  134.  
  135.                session record accounting services transmit  inter-organiza-
  136.                tional session records to other accounting gateways.
  137.  
  138.      Billing Server
  139.                The  Billing  Server  is  a server which receives accounting
  140.                data from accounting gateways, and translates this  informa-
  141.                tion into bills.
  142.  
  143.      Accounting Agent
  144.                The  function  of the accounting agent is to compute charges
  145.                owed by member organizations. While a roaming consortium may
  146.                act as the accounting agent, it is also possible for ISPs to
  147.                settle among themselves.
  148.  
  149.  
  150.      4.  Overview
  151.  
  152.      The goal of accounting in roaming is to enable ISPs to be  compensated
  153.      for  use  of their network infrastructure by roaming users, as well as
  154.      to control fraud and audit usage.
  155.  
  156.      The roaming accounting architecture supports both  real-time  account-
  157.      ing,  and session record accounting. It is expected that real-time and
  158.      session record accounting will  be  simultaneously  deployed  in  some
  159.      roaming  implementations,  and  therefore these accounting methods are
  160.      not mutually exclusive.
  161.  
  162.      Real-time accounting is a practical necessity in many roaming systems,
  163.      since it provides for simultaneous session control and real-time moni-
  164.      toring of funds balances, allowing roaming consortia  participants  to
  165.      better manage risk. The real-time accounting architecture requires use
  166.      of the RADIUS accounting protocol, described in [4]. As  described  in
  167.      [24], when real-time accounting is used, RADIUS accounting packets are
  168.      proxied between the local ISP's NAS and  the  home  RADIUS  accounting
  169.      server,  on  the same path as RADIUS authentication packets. This path
  170.      is known as the roaming relationship path.
  171.  
  172.      However, real-time accounting does not satisfy all accounting require-
  173.      ments  in  roaming  systems.  Currently,  there  is no standards-track
  174.      accounting protocol. In situations where ISPs within a roaming consor-
  175.      tium do not support RADIUS, it may be desirable to exchange accounting
  176.      information via use of a standard accounting record format. Due to the
  177.      limitations  of RADIUS accounting, real-time accounting cannot provide
  178.      end-to-end security. As a result, it may be desirable to deploy a ses-
  179.      sion-record  accounting  mechanism in concert with a secure accounting
  180.      record transfer method  so  as  to  provide  end-to-end  security  for
  181.      accounting information.
  182.  
  183.      When  session record accounting is used, session records are submitted
  184.      by the local ISP to the accounting agent, and subsequently  copied  to
  185.      the  other  entities on the roaming relationship path, typically being
  186.      transferred  in  batches.  This  reduces  the  overhead  of  providing
  187.      improved  security,  making  it  possible to digitally sign accounting
  188.      record bundles, and transmit them in encrypted form.  The  subject  of
  189.  
  190.  
  191.  
  192.      Aboba, Lidyard & Vollbrecht                                   [Page 3]
  193.  
  194.  
  195.  
  196.  
  197.  
  198.      INTERNET-DRAFT                                            28 July 1997
  199.  
  200.  
  201.      signed  and encrypted transfers, while outside the scope of this docu-
  202.      ment, is addressed in references [6]-[12].
  203.  
  204.  
  205.      4.1.  Session record accounting
  206.  
  207.      The  session  record  accounting  architecture  involves  interactions
  208.      between  network  devices  such as NASes and routers, accounting gate-
  209.      ways, billing servers, and accounting servers.
  210.  
  211.      Accounting data received by the accounting gateway fall into two cate-
  212.      gories:  intra-organizational accounting events, which are events gen-
  213.      erated by local customers; and inter-organizational accounting events,
  214.      which  are  events  generated  by  customers from other members of the
  215.      roaming consortia. One of the functions of the accounting  gateway  is
  216.      to  distinguish  between the two types of events and route them appro-
  217.      priately.  For accounting events originating on a  local  ISP,  intra-
  218.      organizational  accounting  events  are  routed  to  the local billing
  219.      server, while inter-organizational accounting events will be routed to
  220.      accounting gateways operating at other organizations.  While it is not
  221.      required that session record formats used in inter and intra-organiza-
  222.      tional  accounting  transfers  be  the same, this is highly desirable,
  223.      since this eliminates translations that would otherwise be required.
  224.  
  225.      When the accounting agent's accounting gateway receives  inter-organi-
  226.      zational  events  from a local ISP's accounting gateway, it routes the
  227.      events to the billing server, and in addition may send copies  to  the
  228.      home ISP. Copies are provided in order to enable the home ISP to audit
  229.      accounting agent charges, as well to  bill  back  to  the  originating
  230.      domain.  It should be noted that it is also possible for local ISPs to
  231.      send copies directly, rather than relying on the accounting agent  for
  232.      this function.
  233.  
  234.      Once  received  by the home ISP, the copied accounting records will be
  235.      processed by the home ISP's billing server, and will also typically be
  236.      copied to the originating organization.
  237.  
  238.      The  purpose  of  a  billing server is to provide billing and auditing
  239.      services. In order to provide this services,  billing  servers  import
  240.      session records provided to them by the accounting gateway.
  241.  
  242.      In  order to provide accounting capabilities, accounting gateways must
  243.      support session record accounting and may support  real-time  account-
  244.      ing.  Accounting gateways supporting real-time accounting must support
  245.      the RADIUS accounting protocol, described in [4]. Accounting  gateways
  246.      supporting  session record accounting must send and receive accounting
  247.      records in a standardized format, described in this document.
  248.  
  249.      Required support for session record accounting allows ISPs  not  using
  250.      RADIUS  accounting  to  participate  in  roaming.  Today  there  is no
  251.      accounting protocol on the standards track, and as a result, a variety
  252.      of  accounting  protocols have been deployed, including SNMP, TACACS+,
  253.      RADIUS, and SYSLOG.
  254.  
  255.  
  256.  
  257.  
  258.      Aboba, Lidyard & Vollbrecht                                   [Page 4]
  259.  
  260.  
  261.  
  262.  
  263.  
  264.      INTERNET-DRAFT                                            28 July 1997
  265.  
  266.  
  267.      The diagram below  illustrates  the  architecture  for  session-record
  268.      accounting:
  269.  
  270.           +------------+      +------------+          +------------+
  271.           |            |      |            |          |            |
  272.           |    ISPB    |      |  ISPA      |          |    ISPA    |
  273.           |   Router   |      |  Billing   |<---------|   Acctg.   |
  274.           |            |      |  Server    |          |   Gateway  |
  275.           |            |      |            |          |            |
  276.           +------------+      +------------+          +------------+
  277.                 |                                            ^
  278.      Accounting |                                            |
  279.      Protocol   |                     Inter-organizational   |
  280.      (RADIUS,   |                       Accounting Events    |
  281.      SNMP,      |                                            |
  282.      Syslog,    |                                            |
  283.      TACACS+,   |                                            |
  284.      etc.)      |                                            |
  285.                 V                                            V
  286.           +------------+                               +------------+
  287.           |            |                               |            |
  288.           |    ISPB    |      Inter-organizational     |  ISPGROUP  |
  289.           |   Acctg.   |<----------------------------->|   Acctg.   |
  290.           |   Gateway  |\       Accounting Events      |  Gateway   |
  291.           |            | \                             |            |
  292.           |            |  \                            |            |
  293.           +------------+   \                          +------------+
  294.                 ^           \                                |
  295.                 |            \ Intra-organizational          |
  296.      Accounting |             \   Accounting Events          |
  297.      Protocol   |              \                             |
  298.      (RADIUS,   |               \                            |
  299.      SNMP,      |                \                           |
  300.      Syslog,    |                 \                          |
  301.      TACACS+,   |                  \                         |
  302.      etc.)      |                   \                        |
  303.                 |                    \                       V
  304.           +------------+      +------------+           +------------+
  305.           |            |      |            |           |            |
  306.           |     ISPB   |      |    ISPB    |           |  ISPGROUP  |
  307.           |     NAS    |      |  Billing   |           |   Billing  |
  308.           |            |      |   Server   |           |   Server   |
  309.           |            |      |            |           |            |
  310.           +------------+      +------------+           +------------+
  311.                 ^
  312.      PPP        |
  313.      Protocol   |
  314.                 |
  315.                 V
  316.           +------------+
  317.           |            |
  318.           |    Fred    |
  319.           |            |
  320.           +------------+
  321.  
  322.  
  323.  
  324.      Aboba, Lidyard & Vollbrecht                                   [Page 5]
  325.  
  326.  
  327.  
  328.  
  329.  
  330.      INTERNET-DRAFT                                            28 July 1997
  331.  
  332.  
  333.      4.2.  Example
  334.  
  335.      Let  us  assume  that we have a roaming user Fred, who works at BIGCO.
  336.      BIGCO has established a relationship with ISPA,  who  has  joined  the
  337.      roaming  consortia  ISPGROUP.  Fred now travels to another part of the
  338.      world and wishes to dial in to the network provided by ISPB.
  339.  
  340.      ISPB will account for Fred's resource usage, and will submit a session
  341.      record  to ISPGROUP for compensation. ISPGROUP will in turn bill ISPA,
  342.      who will bill BIGCO. Eventually BIGCO will pay  ISPA,  ISPA  will  pay
  343.      ISPGROUP,  and  ISPGROUP  will  pay ISPB.  In order for all parties to
  344.      verify that they have been properly charged or compensated for  Fred's
  345.      session, the following events must occur:
  346.  
  347.         ISPB:      Network devices generate accounting data for Fred
  348.         ISPB:      Accounting gateway generates a session record for Fred
  349.         ISPB:      Accounting gateway routes the session record to
  350.                    ISPGROUP and to the local billing server
  351.         ISPB:      Billing server processes the session record,
  352.                    credits ISPGROUP account
  353.         ISPGROUP:  Accounting gateway routes the session record to the
  354.                    accounting server and to ISPA
  355.         ISPGROUP:  Accounting server processes the session record,
  356.                    credits ISPA account, debits ISPB account
  357.         ISPA:      Accounting gateway routes the session record to the
  358.                    local billing server and to BIGCO
  359.         ISPA:      Billing server processes the session record,
  360.                    credits BIGCO account, debits ISPGROUP account
  361.         BIGCO:     Accounting gateway routes the session record to the
  362.                    local billing server
  363.         BIGCO:     Billing server processes the session record,
  364.                    credits Fred's account, credits ISPA account.
  365.  
  366.      Each of these events is discussed below.
  367.  
  368.      4.3.  ISPB network devices generate accounting data for Fred
  369.  
  370.      In  order  to keep track of network resources consumed by Fred, ISPB's
  371.      accounting gateway will collect accounting data  produced  by  network
  372.      devices  such  as routers and NASes. This data may be produced in many
  373.      forms, and may be communicated via a variety of  protocols,  including
  374.      RADIUS,  TACACS+,  SNMP, and SYSLOG. The accounting data may be trans-
  375.      mitted from network devices to the accounting gateway (as  in  RADIUS,
  376.      TACACS+,  SYSLOG,  or  SNMP traps), or the accounting gateway may poll
  377.      for the data (via SNMP GETs).
  378.  
  379.      Accounting data may refer to resources consumed over  the  life  of  a
  380.      session,  or  it may be a checkpoint event. Checkpoint events refer to
  381.      resource consumption at a specific point in time, rather  than  repre-
  382.      senting  a  summary  of  resources  consumed  over a session. Prior to
  383.      transfer to a billing server or accounting  agent,  checkpoint  events
  384.      are typically summarized into a session record.
  385.  
  386.  
  387.  
  388.  
  389.  
  390.      Aboba, Lidyard & Vollbrecht                                   [Page 6]
  391.  
  392.  
  393.  
  394.  
  395.  
  396.      INTERNET-DRAFT                                            28 July 1997
  397.  
  398.  
  399.      4.4.  ISPB accounting gateway generates a session record for Fred
  400.  
  401.      Since  there is currently no standards-track network accounting proto-
  402.      col, ISP accounting practices vary  more  widely  than  authentication
  403.      practices,  where  RADIUS authentication is very widely deployed. As a
  404.      result, it appears difficult to standardize on an accounting  protocol
  405.      that  can  be  used  for  communication  between ISPs and a accounting
  406.      agent. Therefore, the roaming accounting architecture anticipates that
  407.      while ISPs will use an accounting protocol of their choice to communi-
  408.      cate accounting information between network devices and the accounting
  409.      gateway,  a  standardized accounting record format and transfer method
  410.      will be used for communication between accounting gateways.
  411.  
  412.      In order to allow for transmission of accounting  information  to  the
  413.      accounting  agent,  ISPB  will  summarize  the  accounting information
  414.      relating to Fred's session in a standard session record format.
  415.  
  416.      4.5.  ISPB accounting gateway routes the session  record  to  ISPGROUP
  417.      and to the local billing server
  418.  
  419.      ISPB's  accounting  gateway examines Fred's session record, and routes
  420.      it to the appropriate destinations. It does this based on whether  the
  421.      accounting  records  refer  to transactions occurring within the ISP's
  422.      organization, or whether they refer to transactions occurring  between
  423.      organizations.  In this case, since Fred is a roaming user, this is an
  424.      inter-organizational accounting event, and the accounting gateway will
  425.      send  session  record to the accounting agent, as well as to the local
  426.      biling server. In this example, the accounting agent is  run  by  ISP-
  427.      GROUP,  but  it could just as easily be run by ISPA, in which case the
  428.      two ISPs would settle directly.
  429.  
  430.      When routing accounting  record  bundles,  ISPB's  accounting  gateway
  431.      machine  will operate as an S/MIME or PGP/MIME-enabled SMTP server. In
  432.      order to improve efficiency, the accounting gateway will sort account-
  433.      ing  records  into bundles prior to mailing them to their destination.
  434.      When a suitable bundle of accounting records has been accumulated, the
  435.      accounting  gateway  will  initiate the transfer. In this case, Fred's
  436.      accounting record will be sent to multiple destinations.
  437.  
  438.      While intra-organizational accounting  transfers  typically  will  not
  439.      require  signed  accounting  bundles  or signed receipts, it still may
  440.      prove useful to request that a receipt be generated  in  order  to  be
  441.      able  to  confirm  the  success  of the transfer. Use of receipts will
  442.      allow an accounting gateway to keep track of discrepancies between the
  443.      number of accounting record bundles it believes were successfully sent
  444.      to the local billing server, and the  number  of  receipts  collected.
  445.      These discrepancies can be used to detect partially completed account-
  446.      ing record transfers and to retransmit them.
  447.  
  448.      When used to transfer an accounting record bundle  to  the  accounting
  449.      agent,  ISPB  will encrypt the bundle, as well as signing it, and will
  450.      request a signed receipt.
  451.  
  452.  
  453.  
  454.  
  455.  
  456.      Aboba, Lidyard & Vollbrecht                                   [Page 7]
  457.  
  458.  
  459.  
  460.  
  461.  
  462.      INTERNET-DRAFT                                            28 July 1997
  463.  
  464.  
  465.      4.6.  ISPB billing server processes the session record,  credits  ISP-
  466.      GROUP account
  467.  
  468.      In  order  to  allow  itself  to audit the charges and/or compensation
  469.      offered by ISPGROUP, ISPB's billing server will process Fred's session
  470.      record  and credit the ISPGROU account (an asset).  If SMTP is used to
  471.      transmit the session record between the accounting gateway and billing
  472.      server,  then  the billing server will need to retrieve the accounting
  473.      record bundle from its mailbox and process it, sending  a  receipt  in
  474.      response to the accounting gateway's request.
  475.  
  476.      4.7.   ISPGROUP  accounting  gateway  routes the session record to the
  477.      accounting server and to ISPA
  478.  
  479.      Once ISPGROUP receives the signed and encrypted accounting record bun-
  480.      dle from ISPB, it will send back a signed receipt as requested, and in
  481.      addition will verify the signature, decrypt the bundle, and then  send
  482.      copies  to  the  accounting server as well as to ISPA. This is done in
  483.      order to enable ISPA to audit the bill received from ISPGROUP, as well
  484.      as  to bill back BIGCO for the charges. In transferring the accounting
  485.      record bundle to ISPA, ISPGROUP will encrypt it, and sign it, in addi-
  486.      tion to requesting a receipt.
  487.  
  488.      4.8.  ISPGROUP accounting server processes the session record, credits
  489.      ISPA account, debits ISPB account
  490.  
  491.      ISPGROUP's accounting server processes the session record,  and  as  a
  492.      result,  ISPA's account (an asset) is credited, and ISPB's account (an
  493.      asset) is debited. If SMTP is used  to  transmit  the  session  record
  494.      between  ISPGROUP's accounting gateway and the accounting server, then
  495.      the accounting server will need to retrieve the accounting record bun-
  496.      dle  from its mailbox and process it, sending a receipt in response to
  497.      the accounting gateway's request.
  498.  
  499.      4.9.  ISPA accounting gateway routes the session record to  the  local
  500.      billing server and to BIGCO
  501.  
  502.      Once  ISPA  has received the signed accounting record bundle from ISP-
  503.      GROUP, it will send back a signed receipt as requested, and  in  addi-
  504.      tion  will  verify  the  signature,  decrypt the bundle, and then send
  505.      copies to the local billing server as well as to BIGCO. This  is  done
  506.      in  order to enable BIGCO to audit the bill for Fred's usage.In trans-
  507.      ferring the accounting record bundle to BIGCO, ISPA will  encrypt  it,
  508.      and sign it, in addition to requesting a receipt.
  509.  
  510.      4.10.  ISPA billing server processes the session record, credits BIGCO
  511.      account, debits ISPGROUP account
  512.  
  513.      ISPA's billing server processes the session record, and as  a  result,
  514.      BIGCO's  account  (an  asset)  is credited, and ISPGROUP's account (an
  515.      asset) is debited.  If SMTP is used to send the session record between
  516.      ISPA's  accounting  gateway  and  the billing server, then the billing
  517.      server will need to retrieve the accounting  record  bundle  from  its
  518.      mailbox  and  process  it,  sending  a  receipt  in  response  to  the
  519.  
  520.  
  521.  
  522.      Aboba, Lidyard & Vollbrecht                                   [Page 8]
  523.  
  524.  
  525.  
  526.  
  527.  
  528.      INTERNET-DRAFT                                            28 July 1997
  529.  
  530.  
  531.      accounting gateway's request.
  532.  
  533.      4.11.  BIGCO accounting gateway routes the session record to the local
  534.      billing server
  535.  
  536.      Once BIGCO has received the signed accounting record bundle from ISPA,
  537.      it will send back a signed receipt as requested, and in addition  will
  538.      verify the signature, decrypt the bundle, and then forward the message
  539.      to the local billing server.
  540.  
  541.      4.12.  BIGCO billing server  processes  the  session  record,  credits
  542.      Fred's account, credits ISPA account
  543.  
  544.      BIGCO's  billing server processes the session record, and as a result,
  545.      Fred's account (an asset) is credited, as is ISPA's account (a liabil-
  546.      ity).  If  SMTP  is used to transit the session record between BIGCO's
  547.      accounting gateway and the billing server,  then  the  billing  server
  548.      will  need  to  retrieve the accounting record bundle from its mailbox
  549.      and process it, sending a receipt in response to the accounting  gate-
  550.      way's request.
  551.  
  552.  
  553.      4.13.  Accounting transfer protocols
  554.  
  555.      In  order  for  session  records  to be transmitted between accounting
  556.      gateways, a transfer protocol is required.  While  the  discussion  of
  557.      transfer protocols is outside the scope of this document, roaming con-
  558.      sortia concerned about securing the transport of accounting  data  are
  559.      advised  to  consult the documents under development within the EDIINT
  560.      Working Group.
  561.  
  562.      As described in [12], Internet Electronic Document  Interchange  (EDI)
  563.      provides for encryption and digital signatures as well as requests for
  564.      signed receipts. Since these features are also of interest in  a  wide
  565.      variety  of  EDI and Electronic Commerce (EC) applications, the EDIINT
  566.      working group has been chartered to standardize  their  use  over  the
  567.      Internet.   For  further  information  on  the mechanisms proposed for
  568.      secure EDI over the Internet, please consult references [6] - [12].
  569.  
  570.      It should be noted that in order to make use of  the  techniques  pro-
  571.      posed  in [11], it is not required that accounting record formats con-
  572.      form to EDI standards such as UN/EDIFACT or EDI  X.12,  although  this
  573.      may  be  desirable  in some circumstances.  What is required is that a
  574.      MIME type be defined for the accounting record format.
  575.  
  576.  
  577.      4.14.  Accounting metrics
  578.  
  579.      Accounting in a roaming environment requires  adherence  to  standards
  580.      which  allow  access to be measured, rated, assigned, and communicated
  581.      between appropriate service providers.  In this  inter-provider  envi-
  582.      ronment,  there  is  a  need for a set of controls that can be used to
  583.      audit billing practices and to mediate billing disputes.  The  founda-
  584.      tion   for  satisfying  these  requirements  is  the  content  of  the
  585.  
  586.  
  587.  
  588.      Aboba, Lidyard & Vollbrecht                                   [Page 9]
  589.  
  590.  
  591.  
  592.  
  593.  
  594.      INTERNET-DRAFT                                            28 July 1997
  595.  
  596.  
  597.      accounting record. The goal of the accounting record  is  to  identify
  598.      who  is  accessing  the  network, who is providing the access service,
  599.      from what location is access being provided,  and  when  the  accesses
  600.      occur.
  601.  
  602.      The  identity  of the user, their home ISP, and service privileges are
  603.      the key elements for authenticating, authorizing, and assigning  cost.
  604.      These components allow the local service provider to authorize service
  605.      and understand to whom accounting information should  be  sent.  These
  606.      same  components provide the home authenticating party with the infor-
  607.      mation to identify the originating user, their roaming consortium, and
  608.      the applicable service level agreements.
  609.  
  610.      The local ISP provides access. Since the home ISP presents the bill to
  611.      the customer, in most cases they will be responsible for sales  taxes,
  612.      but  this  may  not universally be the case. It is possible that there
  613.      will be taxes or other charges  mandated  by  local  governing  bodies
  614.      which  need to be absorbed and rebilled.  As a result, it is necessary
  615.      for the identity of both the local and home ISP  to  be  included,  as
  616.      well  as the location of the called POP to be included in the account-
  617.      ing record.  Including this information also allows roaming  consortia
  618.      to  evaluate  access patterns and trends in an effort to leverage high
  619.      service areas for better rates and/or service.
  620.  
  621.      It is also useful for the accounting record to include  the  date  and
  622.      time of access, in order to make it possible to analyze diurnal curves
  623.      and devise programs oriented toward load leveling.  Including  session
  624.      duration  is  useful  as an input to the rating process as well as for
  625.      capacity planning and fraud detection.  The type of access and  access
  626.      speed may also be relevant in rating.
  627.  
  628.      Suggested accounting metrics include:
  629.  
  630.      Session ID               Unique ID identifying the session
  631.      Multi-Session ID         For linking of multiple related sessions
  632.      NAI                      Network Access Identifier (NAI), the userID that is
  633.                               presented during the authentication process.
  634.      Peer Network Address     The IP address assigned to the user
  635.      Home ISP                 Identity of the home ISP.
  636.      Local ISP                The local ISP providing access.
  637.      NAS Host Name            The name of the NAS providing access.
  638.      NAS IP address           The IP address of the NAS providing access.
  639.      NAS Port                 The physical port of the NAS providing access.
  640.      Call Type                Indicates type of call, i.e. async vs. Sync ISDN, V.120, etc.
  641.      Service Type             Type of service provided to the user
  642.      Call Direction           Indicates inbound or outbound call
  643.      B Channel interface name Indicates name of B channel interface
  644.      Link Count               Number of links up when record was generated
  645.      Local Time Zone          Time zone where access was provided.
  646.      Start Date & Time        Session starting date and time (at source)
  647.      Disconnect Date & Time   Session ending date and time (at source)
  648.      Elapsed Duration         Seconds of received service
  649.      Method of Access
  650.      Disconnect Cause Code    The reason the call was disconnected
  651.  
  652.  
  653.  
  654.      Aboba, Lidyard & Vollbrecht                                  [Page 10]
  655.  
  656.  
  657.  
  658.  
  659.  
  660.      INTERNET-DRAFT                                            28 July 1997
  661.  
  662.  
  663.      Originating Number       Enables the computation of access charges in a toll area.
  664.      Access Number            The phone number dialed to reach the local ISP.
  665.  
  666.      Packets Transmitted      Packets sent to port
  667.      Packets Received         Packets received from port
  668.      OCTETS Transmitted       Octets sent to port
  669.      OCTETS Received          Octets received from port
  670.      Summary Charge           Aggregated charge of this accounting record.
  671.      Charge detail            Entries for each type of charge and the amount used to
  672.                               compute the summary charge. This includes access service
  673.                               fees, usage related charges, and taxes. Other
  674.                               charge detail may be applicable.
  675.      Currency code            Currency in which the charges are expressed.
  676.      Memo Data                General area for ISPs to communicate additional
  677.                               information related to each accounting record.
  678.      Authorization Code       Digitally signed token included to ensure legitimacy.
  679.                               Form TBD.
  680.      Roaming Rel. Path        The path of roaming relationships connecting the local ISP
  681.                               to the home authentication server..NH 2
  682.  
  683.      4.15.  Accounting record format requirements
  684.  
  685.      In order to allow for accounting record bundles between organizations,
  686.      it is necessary to provide for a standard  accounting  record  format.
  687.      Desirable qualities for an accounting record format include:
  688.  
  689.      Compactness
  690.                Given  the  growth  of  the Internet, today's ISPs process a
  691.                large number of accounting records every day. Not only  does
  692.                processing  of  the  records  require  many  CPU cycles, but
  693.                transmitting the records can consume considerable bandwidth.
  694.                Therefore  it  is desirable for the accounting record format
  695.                to be as compact as possible, and to contribute to efficient
  696.                processing.
  697.  
  698.      Extensibility
  699.                While  the standard accounting record format must be able to
  700.                encode metrics commonly used by ISPs in determining a user's
  701.                bill,  it  must also be extensible so that other metrics can
  702.                be added in the future. Traditionally, session records  have
  703.                used  fixed  record formats, which while being compact, have
  704.                limited extensibility. In this application,  the  accounting
  705.                data  to  be exchanged may be interim accounting information
  706.                or session records; it may  represent  standard  metrics  or
  707.                vendor-specific   information;   it   may  need  to  express
  708.                attributes of arbitrary size; it may be called upon to  rep-
  709.                resent  data from any of the commonly used accounting proto-
  710.                cols including RADIUS, TACACS+, SNMP or SYSLOG.
  711.  
  712.  
  713.      4.16.  Definition of the Accounting Data Interchange Format (ADIF)
  714.  
  715.      ADIF, which is similar to the  LDAP  Data  Interchange  Format  (LDIF)
  716.      specified  in   [23],  is extensible as well as compact. While ADIF is
  717.  
  718.  
  719.  
  720.      Aboba, Lidyard & Vollbrecht                                  [Page 11]
  721.  
  722.  
  723.  
  724.  
  725.  
  726.      INTERNET-DRAFT                                            28 July 1997
  727.  
  728.  
  729.      capable of expressing a wide variety of accounting data,  most  appli-
  730.      cations  are  expected  to  use  only  a small subset of capabilities.
  731.      Therefore, prior to exchanging accounting data, it  is  expected  that
  732.      ISPs  will consult with the accounting agent so as to understand which
  733.      metrics are required in a given situation. For example, an  accounting
  734.      agent  may  require  a  small set of RADIUS attributes, with all other
  735.      attributes ignored. In this case, participating ISPs will need to pro-
  736.      vide  ADIF  records  with  these  required attributes in order to have
  737.      their accounting data processed correctly.
  738.  
  739.      Since the decision on required versus optional accounting data is typ-
  740.      ically  made  by  the accounting agent rather than the submitting ISP,
  741.      ADIF does not provide the ability to mark accounting data  as  "manda-
  742.      tory",  as is done in L2TP, described in [19]. It is felt that provid-
  743.      ing this capability  would  result  in  increased  complexity  without
  744.      adding  much in the way of error detection. However, requirements from
  745.      a given accounting protocol do carry over to  ADIF.  For  example,  in
  746.      RADIUS  accounting  as  described  in [4] it is required that a RADIUS
  747.      Accounting-Request contain an Acct-Status-Type  attribute,  and  these
  748.      same  requirements would apply to an ADIF accounting record expressing
  749.      information obtained from RADIUS accounting packets.
  750.  
  751.      Accounting records have traditionally been human-readable,  so  as  to
  752.      allow  them  to be more easily debugged. ADIF permits attributes to be
  753.      expressed either in NVT ASCII (characters 32 through 126) or  if  non-
  754.      printable characters are required, in base64.
  755.  
  756.      An ADIF file consists of a series of records separated by a separator,
  757.      and each record may consist of one  or  more  lines.   As  with  MIME,
  758.      described  in  [20],  lines may be continued by putting a space or tab
  759.      character on the succeeding line, and thus attributes may be of  arbi-
  760.      trary  length.  A  version number (1 for this document), and a default
  761.      attribute type may be optionally included at the beginning of the ADIF
  762.      file. Lines beginning with the "#" character are taken as comments and
  763.      ignored.
  764.  
  765.      In order to allow ADIF to be used to communicate accounting data  from
  766.      a  variety of sources, ADIF includes support for attribute types. This
  767.      specification  includes  support  for  RADIUS,   SNMP,   and   TACACS+
  768.      attributes,  and  other  types may be added as needed. Attribute types
  769.      may be indicated by prepending the attribute type, and a "//"  to  the
  770.      attribute name, i.e. RADIUS//Acct-Session-Time.
  771.  
  772.      In  order  to  provide the maximum degree of compactness, ADIF permits
  773.      attribute  numbers  to  be  used  instead  of  names.   For   example,
  774.      RADIUS//46: may be used instead of RADIUS//Acct-Session-Time.
  775.  
  776.      Since  it  is  expected  that  most accounting record batches will use
  777.      attributes of a single type, a default attribute type may be indicated
  778.      at  the  beginning  of  an ADIF file. When a default attribute type is
  779.      used, attributes of the default type do not need to include their type
  780.      along with the attribute name.  For example, if defaultType: RADIUS is
  781.      indicated at the beginning of the ADIF file,  then  Acct-Session-Time:
  782.      or   46:   may   be  used  instead  of  RADIUS//Acct-Session-Time:  or
  783.  
  784.  
  785.  
  786.      Aboba, Lidyard & Vollbrecht                                  [Page 12]
  787.  
  788.  
  789.  
  790.  
  791.  
  792.      INTERNET-DRAFT                                            28 July 1997
  793.  
  794.  
  795.      RADIUS//46:.
  796.  
  797.  
  798.      4.16.1.  Vendor-specific attributes
  799.  
  800.      ADIF supports vendor-specific metrics in several ways. It is  possible
  801.      for  a  vendor to define their own attribute type (i.e. BIGCO//). How-
  802.      ever, this should only be done in cases where there are limited inter-
  803.      operability requirements.
  804.  
  805.      In  most  cases, vendor-specific attributes can be accommodated within
  806.      existing attribute types, such as RADIUS or SNMP, through the encoding
  807.      of  vendor-specific  attributes.  In  RADIUS, this is typically accom-
  808.      plished using the Vendor-Specific attribute;  in  SNMP  it  is  accom-
  809.      plished  by  definition  of  a MIB variable within the vendor area. In
  810.      both RADIUS and SNMP, vendors are identified  using  the  SMI  Network
  811.      Management  Private  Enterprise Code, as given in [22]. In the case of
  812.      RADIUS as described in [3], servers not equipped  to  support  vendor-
  813.      specific attributes MUST ignore them.
  814.  
  815.      Since vendor-specific attributes may be expressed in a variety of for-
  816.      mats, it is not possible to specify how they are to be represented  in
  817.      general.  However,  in order to make vendor-specific attributes easier
  818.      to debug, it is recommended that RADIUS Vendor-Specific attributes  be
  819.      encoded  so  as  to  break  out the Vendor-Id and Vendor-Type from the
  820.      attribute-specific data. This may be accomplished  by  using  a  semi-
  821.      colon as a separator, as follows:
  822.  
  823.      Vendor-Specific: Vendor-Id: <SMI Network Management Private Enterprise Code>;
  824.        <Type>: <Value>
  825.  
  826.  
  827.      4.16.2.  ADIF Examples
  828.  
  829.      Example  1:  An  ADIF  file  encoding  RADIUS  accounting  data, using
  830.      attribute names:
  831.  
  832.      version: 1
  833.      defaultType: RADIUS
  834.  
  835.      NAS-IP-Address: 204.45.34.12
  836.      NAS-Port: 12
  837.      NAS-Port-Type: 2
  838.      User-Name: fred@bigco.com
  839.      Acct-Status-Type: 2
  840.      Acct-Delay-Time: 2
  841.      Acct-Input-Octets: 234732
  842.      Acct-Output-Octets: 15439
  843.      Acct-Session-Id: 185
  844.      Acct-Authentic: 1
  845.      Acct-Session-Time: 1238
  846.      Acct-Input-Packets: 153
  847.      Acct-Output-Packets: 148
  848.      Acct-Terminate-Cause: 11
  849.  
  850.  
  851.  
  852.      Aboba, Lidyard & Vollbrecht                                  [Page 13]
  853.  
  854.  
  855.  
  856.  
  857.  
  858.      INTERNET-DRAFT                                            28 July 1997
  859.  
  860.  
  861.      Acct-Multi-Session-Id: 73
  862.      Acct-Link-Count: 2
  863.  
  864.      Example 2:  An  ADIF  file  encoding  RADIUS  accounting  data,  using
  865.      attribute numbers:
  866.  
  867.      version: 1
  868.      defaultType: RADIUS
  869.  
  870.      4: 204.45.34.12
  871.      5: 12
  872.      61: 2
  873.      1: fred@bigco.com
  874.      40: 2
  875.      41: 2
  876.      42: 234732
  877.      43: 15439
  878.      44: 185
  879.      45: 1
  880.      46: 1238
  881.      47: 153
  882.      48: 148
  883.      49: 11
  884.      50: 73
  885.      51: 2
  886.  
  887.      Example 3: An ADIF file with vendor-specific data:
  888.  
  889.      version: 1
  890.      defaultType: RADIUS
  891.  
  892.      4: 204.45.34.12
  893.      5: 12
  894.      61: 2
  895.      26: Vendor-Id: 311; dialClass: 1
  896.      1: fred@bigco.com
  897.      40: 2
  898.      41: 2
  899.      42: 234732
  900.      43: 15439
  901.      44: 185
  902.      45: 1
  903.      46: 1238
  904.      47: 153
  905.      48: 148
  906.      49: 11
  907.      50: 73
  908.      51: 2
  909.  
  910.  
  911.  
  912.  
  913.  
  914.  
  915.  
  916.  
  917.  
  918.      Aboba, Lidyard & Vollbrecht                                  [Page 14]
  919.  
  920.  
  921.  
  922.  
  923.  
  924.      INTERNET-DRAFT                                            28 July 1997
  925.  
  926.  
  927.      4.16.3.  Grammar
  928.  
  929.      The following definition uses the augmented Backus-Naur Form specified
  930.      in [13].
  931.  
  932.      adif-file            = [version-spec SEP] [type-spec SEP] adif-record *(SEP adif-record)
  933.      version-spec         = "version:" *SPACE version-number
  934.      version-number       = 1*DIGIT
  935.      type-spec            = "defaultType:" *SPACE attr-type
  936.      attr-type            = "RADIUS" | "SNMP" | "TACACS+"
  937.      adif-record          = 1*(attrval-series SEP)
  938.      attrval-series       = 1*(attrval-spec)
  939.      attrval-spec         = attr ( (":" *SPACE value) |
  940.                             ("::" *SPACE base64-value) )
  941.      attr                 = radattr | snmpattr | tacacsplusattr
  942.      radattr              = ["RADIUS//"] radattrname
  943.      radattrname          = <a RADIUS attribute name, as defined in [3],[4],[7]> |
  944.                             <a RADIUS attribute number, as defined in [3],[4],[7]>
  945.      snmpattr             = ["SNMP//"] snmpattrname
  946.      snmpattrname         = <an SNMP object ID> | <an SNMP attribute name>
  947.      tacacsplusattr       = ["TACACS+//"] tacacsplusattrname
  948.      tacacsplusattrname   = <a TACACS+ attribute name, as defined in [11]>
  949.      value                = 1*safe-initval *safe
  950.      safe                 = <ASCII values 040 - 0176 octal (32 - 126 decimal)
  951.      safe-initval         = <ASCII values 040 - 0176 octal (32 - 126 decimal),
  952.                             excluding colon (":", ASCII 58 decimal), SPACE,
  953.                             and semi-colon (";", ASCII 59 decimal)
  954.      base64-value         = <base-64-encoded value, defined in [10]>
  955.      SPACE                = <ASCII SP, space>
  956.      SEP                  = (CR LF) | LF
  957.      CR                   = <ASCII CR, carriage return>
  958.      LF                   = <ASCII LF, line feed>
  959.      DIGIT                = <any ASCII decimal digit (60 - 71 decimal) >
  960.  
  961.  
  962.      5.  Security issues
  963.  
  964.      When session record accounting is employed, protection  must  be  pro-
  965.      vided against the following attacks:
  966.  
  967.         Theft of accounting data
  968.         Submission of fraudulent accounting records
  969.  
  970.  
  971.      5.1.  Theft of accounting data
  972.  
  973.      Since  RADIUS accounting does not provide for encryption of accounting
  974.      data, when real-time accounting is used, it is possible for an  inter-
  975.      mediate  system  to gain access to accounting information passing over
  976.      the wire. Such access may or may not be possible when  session  record
  977.      accounting  is  used,  depending  on whether encryption is used in the
  978.      accounting record transfer.
  979.  
  980.  
  981.  
  982.  
  983.  
  984.      Aboba, Lidyard & Vollbrecht                                  [Page 15]
  985.  
  986.  
  987.  
  988.  
  989.  
  990.      INTERNET-DRAFT                                            28 July 1997
  991.  
  992.  
  993.      5.2.  Submission of fraudulent accounting records
  994.  
  995.      When session record accounting is used, it is possible for a local ISP
  996.      to submit a fraudulent accounting record to the accounting agent. This
  997.      includes submission of records for non-existent sessions,  or  submis-
  998.      sion  of  exaggerated session times for actual sessions. Such behavior
  999.      will only be easily detectable in the event  that  roaming  users  are
  1000.      making  use  of  voluntary  or compulsory tunneling, in which case the
  1001.      tunnel server (presumed to exist  at  BIGCO)  will  generate  its  own
  1002.      accounting  record,  which  may  be  compared to that generated by the
  1003.      local ISP. However, tunneling is expected to represent  only  a  small
  1004.      percentage of roaming use.
  1005.  
  1006.      With  respect to submission of inaccurate accounting records, it makes
  1007.      little difference whether the local ISP submits accounting records, or
  1008.      proxies  accounting  protocol  packets to the accounting agent. Either
  1009.      accounting records or accounting protocol packets may be forged by the
  1010.      local  ISP;  for  example,  an  accounting gateway could hold incoming
  1011.      RADIUS accounting packets and retransmit them later, making it  appear
  1012.      that the session was longer than it actually was.
  1013.  
  1014.      Requiring  the  NAS  to communicate directly with the accounting agent
  1015.      provides little extra security. Aside from  the  scalability  problems
  1016.      that would result from this when a shared-secret authentication scheme
  1017.      is used, the local ISP has access to all the  NAS  shared  secrets  or
  1018.      private  keys,  and  therefore has at its disposal all the information
  1019.      necessary to forge authentication and accounting packets.
  1020.  
  1021.      In order to detect changes in behavior by the local ISP,  where  real-
  1022.      time  accounting is used the accounting agent SHOULD carefully monitor
  1023.      the balance of each local ISP so as to ensure that it  remains  within
  1024.      normal limits.
  1025.  
  1026.      Where  hierarchical authentication routing is used, the parties on the
  1027.      roaming relationship path will also typically have proxied the  RADIUS
  1028.      Access-Request  and  Access-Accept packets resulting in authentication
  1029.      and authorization. As a result, each of the parties will  be  able  to
  1030.      match  up  the  received  accounting  records  with  an event in their
  1031.      authentication logs. This provides for a limited degree  of  auditing.
  1032.      To  enable  the matching of authentication and accounting packets, the
  1033.      Class attribute SHOULD be included in the RADIUS Access-Reply.
  1034.  
  1035.      Where hierarchical authentication  routing  is  employed,  having  the
  1036.      accounting  agent  on  the  authentication  route  as the first hop is
  1037.      highly desirable, since this makes it more difficult for the local ISP
  1038.      to submit accounting records for fictitious sessions. If the authenti-
  1039.      cation and accounting routes are aligned, this type of fraud  requires
  1040.      cooperation of one of the intermediate proxies.
  1041.  
  1042.  
  1043.      6.  Acknowledgements
  1044.  
  1045.      Thanks  to  Pat Calhoun of 3Com for useful discussions of this problem
  1046.      space.
  1047.  
  1048.  
  1049.  
  1050.      Aboba, Lidyard & Vollbrecht                                  [Page 16]
  1051.  
  1052.  
  1053.  
  1054.  
  1055.  
  1056.      INTERNET-DRAFT                                            28 July 1997
  1057.  
  1058.  
  1059.      7.  References
  1060.  
  1061.      [1]  B. Aboba, J. Lu, J. Alsop, J. Ding, W. Wang.  "Review of  Roaming
  1062.      Implementations."  Internet  draft  (work  in  progress),  draft-ietf-
  1063.      roamops-imprev-04.txt, Microsoft, Aimnet, i-Pass  Alliance,  Asiainfo,
  1064.      Merit Network, June, 1997.
  1065.  
  1066.      [2]  B. Aboba, G. Zorn.  "Dialup Roaming Requirements." Internet draft
  1067.      (work  in  progress),  draft-ietf-roamops-roamreq-05.txt,   Microsoft,
  1068.      June, 1997.
  1069.  
  1070.      [3]   C. Rigney, A. Rubens, W. Simpson, S. Willens.  "Remote Authenti-
  1071.      cation Dial In User Service (RADIUS)." RFC  2138,  Livingston,  Merit,
  1072.      Daydreamer, April, 1997.
  1073.  
  1074.      [4]   C.  Rigney.   "RADIUS  Accounting." RFC 2139, Livingston, April,
  1075.      1997.
  1076.  
  1077.      [5]  J. Gray, A. Reuter. Transaction Processing:  Concepts  and  Tech-
  1078.      niques, Morgan Kaufmann Publishers, San Francisco, California, 1993.
  1079.  
  1080.      [6]   R. Fajman. "An Extensible Message Format for Message Disposition
  1081.      Notifications."   Internet  draft  (work  in  progress),   draft-ietf-
  1082.      receipt-mdn-02.txt, National Institute of Health, November, 1996.
  1083.  
  1084.      [7]  M.  Elkins.  "MIME  Security with Pretty Good Privacy (PGP)." RFC
  1085.      2015, The Aerospace Corporation, October, 1996.
  1086.  
  1087.      [8] G. Vaudreuil. "The Multipart/Report Content Type for the Reporting
  1088.      of  Mail System Administrative Messages." RFC 1892, Octel Network Ser-
  1089.      vices, January, 1996.
  1090.  
  1091.      [9]  J.  Galvin.,  et  al.   "Security  Multiparts  for  MIME:  Multi-
  1092.      part/Signed  and  Multipart/Encrypted."  RFC 1847, Trusted Information
  1093.      Systems, October, 1995.
  1094.  
  1095.      [10] D. Crocker. "MIME Encapsulation of EDI Objects." RFC 1767,  Bran-
  1096.      denburg Consulting, March, 1995.
  1097.  
  1098.      [11]  M.  Jansson,  C. Shih, N. Turaj, R. Drummond. "MIME-based Secure
  1099.      EDI."   Internet  draft   (work   in   progress),   draft-ietf-ediint-
  1100.      as1-02.txt, LiNK, Actra, Mitre Corp, Drummond Group, November, 1996.
  1101.  
  1102.      [12] C. Shih, M. Jansson, R. Drummond, L. Yarbrough. "Requirements for
  1103.      Inter-operable Internet EDI."   Internet  draft  (work  in  progress),
  1104.      draft-ietf-ediint-req-01.txt,  Actra, LiNK, Drummond Group, May, 1995.
  1105.  
  1106.      [13] R. Fielding, et al.  "Hypertext Transfer  Protocol  -  HTTP/1.1."
  1107.      RFC 2068, UC Irvine, January, 1997.
  1108.  
  1109.      [14]  A. Gulbrandsen, P. Vixie.  "A DNS RR for specifying the location
  1110.      of services (DNS SRV)." RFC 2052,  Troll  Technologies,  Vixie  Enter-
  1111.      prises, October 1996.
  1112.  
  1113.  
  1114.  
  1115.  
  1116.      Aboba, Lidyard & Vollbrecht                                  [Page 17]
  1117.  
  1118.  
  1119.  
  1120.  
  1121.  
  1122.      INTERNET-DRAFT                                            28 July 1997
  1123.  
  1124.  
  1125.      [15]  D.  Eastlake,  3rd, C. W. Kaufman.  "Domain Name System Security
  1126.      Extensions." Internet draft  (work  in  progress),  draft-ietf-dnnsec-
  1127.      secext-10.txt, CyberCash, Iris, August, 1996.
  1128.  
  1129.      [16] C. Rigney, W. Willats.  "RADIUS Extensions." Internet draft (work
  1130.      in progress), draft-ietf-radius-ext-00.txt, Livingston, January, 1997.
  1131.  
  1132.      [17]  R.  Rivest,  S.  Dusse.  "The MD5 Message-Digest Algorithm", RFC
  1133.      1321, MIT Laboratory for Computer Science,  RSA  Data  Security  Inc.,
  1134.      April 1992.
  1135.  
  1136.      [18]  S.  Bradner.  "Key words for use in RFCs to Indicate Requirement
  1137.      Levels."  RFC 2119, Harvard University, March, 1997.
  1138.  
  1139.      [19] K. Hamzeh, T. Kolar, M. Littlewood, G. S. Pall,  J.  Taarud,   A.
  1140.      J.   Valencia,  W.  Verthein.  "Layer Two Tunneling Protocol -- L2TP."
  1141.      Work in  progress,  Internet draft  (work  in  progress),  draft-ietf-
  1142.      pppext-l2tp-03.txt,   Ascend   Communications, Microsoft, Copper Moun-
  1143.      tain Networks, U.S. Robotics, March, 1997.
  1144.  
  1145.      [20] Borenstein, N.,  Freed,  N.  "MIME  (Multipurpose  Internet  Mail
  1146.      Extensions)  Part  One:  Mechanisms  for Specifying and Describing the
  1147.      Format of Internet Message  Bodies",  RFC  1521,  Bellcore,  Innosoft,
  1148.      December 1993.
  1149.  
  1150.      [21]  D.  Carrel, L. Grant. "The TACACS+ Protocol Version 1.75."  Work
  1151.      in progress, draft-grant-tacacs-00.txt, Cisco Systems, October,  1996.
  1152.  
  1153.      [22] Reynolds, J., and J. Postel, "Assigned Numbers", STD 2, RFC 1340,
  1154.      USC/Information Sciences Institute, July 1992.
  1155.  
  1156.      [23] G. Good.  "The LDAP Data Interchange  Format  (LDIF)."   Internet
  1157.      draft   (work  in  progress),  draft-ietf-asid-ldif-00.txt,  Netscape,
  1158.      November, 1996.
  1159.  
  1160.      [24] B. Aboba, J.R. Vollbrecht, and  G.  Zorn.   "Guidelines  for  the
  1161.      Secure  Operation of RADIUS Proxies in Roaming."  Internet draft (work
  1162.      in progress), draft-ietf-roamops-auth-02.txt, Microsoft, Merit,  July,
  1163.      1997.
  1164.  
  1165.  
  1166.      8.  Authors' Addresses
  1167.  
  1168.      Bernard Aboba
  1169.      Microsoft Corporation
  1170.      One Microsoft Way
  1171.      Redmond, WA 98052
  1172.  
  1173.      Phone: 425-936-6605
  1174.      EMail: bernarda@microsoft.com
  1175.  
  1176.      Dave Lidyard
  1177.      Telco Research Corporation
  1178.      616 Marriott Drive
  1179.  
  1180.  
  1181.  
  1182.      Aboba, Lidyard & Vollbrecht                                  [Page 18]
  1183.  
  1184.  
  1185.  
  1186.  
  1187.  
  1188.      INTERNET-DRAFT                                            28 July 1997
  1189.  
  1190.  
  1191.      Nashville, TN 37214
  1192.  
  1193.      Phone: 615-231-6110
  1194.      EMail: dave@telcores.com
  1195.  
  1196.      John R. Vollbrecht
  1197.      Merit Network, Inc.
  1198.      4251 Plymouth Rd.
  1199.      Ann Arbor, MI 48105-2785
  1200.  
  1201.      Phone: 313-763-1206
  1202.      EMail: jrv@merit.edu
  1203.  
  1204.  
  1205.  
  1206.  
  1207.  
  1208.  
  1209.  
  1210.  
  1211.  
  1212.  
  1213.  
  1214.  
  1215.  
  1216.  
  1217.  
  1218.  
  1219.  
  1220.  
  1221.  
  1222.  
  1223.  
  1224.  
  1225.  
  1226.  
  1227.  
  1228.  
  1229.  
  1230.  
  1231.  
  1232.  
  1233.  
  1234.  
  1235.  
  1236.  
  1237.  
  1238.  
  1239.  
  1240.  
  1241.  
  1242.  
  1243.  
  1244.  
  1245.  
  1246.  
  1247.  
  1248.      Aboba, Lidyard & Vollbrecht                                  [Page 19]
  1249.  
  1250.  
  1251.