home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_u_z / draft-ietf-urn-req-frame-04.txt < prev    next >
Text File  |  1997-09-26  |  58KB  |  1,118 lines

  1.  
  2. Internet Draft                                          Karen R. Sollins
  3. draft-ietf-urn-req-frame-04.txt                                  MIT/LCS
  4. Expires March 26, 1998                                September 26, 1997
  5.  
  6.        Architectural Principles of Uniform Resource Name Resolution
  7.  
  8.  
  9. Status of this draft
  10.      This document is an Internet-Draft.  Internet-Drafts are working
  11.      documents of the Internet Engineering Task Force (IETF), its
  12.      areas, and its working groups.  Note that other groups may also
  13.      distribute working documents as Internet-Drafts.
  14.  
  15.      Internet-Drafts are draft documents valid for a maximum of six
  16.      months and may be updated, replaced, or obsoleted by other
  17.      documents at any time.  It is inappropriate to use Internet-
  18.      Drafts as reference material or to cite them other than as
  19.      ``work in progress.''
  20.  
  21.      To learn the current status of any Internet-Draft, please check
  22.      the ``1id-abstracts.txt'' listing contained in the Internet-
  23.      Drafts Shadow Directories on ftp.is.co.za (Africa),
  24.      nic.nordu.net (Europe), munnari.oz.au (Pacific Rim),
  25.      ds.internic.net (US East Coast), or ftp.isi.edu (US West Coast).
  26.  
  27.  
  28. Abstract:
  29.  
  30. This document addresses the issues of the discovery of URN (Uniform
  31. Resource Name) resolver services that in turn will directly translate
  32. URNs into URLs (Uniform Resource Locators) and URCs (Uniform Resource
  33. Characteristics).  The document falls into three major parts, the
  34. assumptions underlying the work, the guidelines in order to be a
  35. viable Resolver Discovery Service or RDS, and a framework for
  36. designing RDSs.  The guidelines fall into three principle areas:
  37. evolvability, usability, and security and privacy.  An RDS that is
  38. compliant with the framework will not necessarily be compliant with
  39. the guidelines.  Compliance with the guidelines will need to be
  40. validated separately.
  41.  
  42. Table of Contents
  43.  
  44. 1.    Introduction...................................................2
  45. 2.    Assumptions....................................................4
  46. 3.    Guidelines.....................................................6
  47. 3.1   Evolution......................................................6
  48. 3.2   Usability......................................................8
  49. 3.2.1 The Publisher..................................................9
  50. 3.2.2 The Client....................................................10
  51. 3.2.3 The Management................................................11
  52. 3.3   Security and Privacy..........................................12
  53. 4.    The Framework.................................................15
  54. 5.    Acknowledgements..............................................18
  55. 6.    References....................................................18
  56. 7.    Contact Information...........................................19
  57.  
  58.                                  - 1 -
  59.  
  60. 1. Introduction
  61.  
  62. The purpose of this document is to lay out the engineering criteria
  63. for what we will call here a Resolver Discovery Service (RDS), a
  64. service to help in the learning about URN (Uniform Resource Name)
  65. resolvers.  The term "resolver" is used in this document to indicate a
  66. service that translates URNs to URLs (Uniform Resource Locators) or
  67. URCs (Uniform Resource Characteristics).  Some resolvers may provide
  68. direct access to resources as well.  An RDS helps in finding a
  69. resolver to contact for further resolution.  It is worth noting that
  70. some RDS designs may also incorporate resolver functionality.  This
  71. function of URN resolution is a component of the realization of an
  72. information infrastructure.  In the case of this work, that
  73. infrastructure is to be available, "in the Internet" or globally, and
  74. hence the solutions to the problems we are addressing must be globally
  75. scalable.  In this document, we are focussing specifically on the
  76. design of RDS schemes.
  77.  
  78. The Uniform Resource Identifier Working Group defined a naming
  79. architecture, as demonstrated in a series of three RFCs 1736[1],
  80. 1737[2], and 1738[3].  Although several further documents are needed to
  81. complete the description of that architecture, it incorporates three
  82. core functions often associated with "naming": identification, location,
  83. and mnemonics or semantics.  By location, we mean fully-qualified Domain
  84. Names or IP addresses, possibly extended with TCP ports and/or local
  85. identifiers, such as pathnames.  Names may provide the ability to
  86. distinguish one resource from another, by distinguishing their "names".
  87. Names may help to provide access to a resource by including "location"
  88. information.  In addition, names may have other semantic or mnemonic
  89. information that either helps human users remember or figure out the
  90. names, or includes other semantic information about the resource being
  91. named.  The URI working group concluded that there was need for
  92. persistent, globally unique identifiers, distinct from location or other
  93. semantic information; these were called URNs.  These "names" provide
  94. identity, in that if two of them are "the same" (under some simple rule
  95. of canonicalization), they identify the same resource.  Furthermore, the
  96. group decided that these "names" were generally to be for machine,
  97. rather than human, consumption.  Finally, with these guidelines for
  98. RDS's, this group has recognized the value of the separation of name
  99. assignment management from name resolution management.
  100.  
  101. In contrast to URNs, one can imagine a variety human-friendly naming
  102. (HFN) schemes supporting different suites of applications and user
  103. communities.  These will need to provide mappings to URNs in tighter
  104. or looser couplings, depending on the namespace.  It is these HFNs
  105. that will be mnemonic, content-full, and perhaps mutable, to track
  106. changes in use and semantics.  They may provide nicknaming and other
  107. aliasing, relative or short names, context sensitive names,
  108. descriptive names, etc.  Their definition is not part of this effort,
  109. but will clearly play an important role in the long run.
  110.  
  111. URNs as described in RFC 1737 are defined globally; they are
  112. ubiquitous in that a URN anywhere in any context identifies the same
  113. resource.  Given this requirement on URNs, one must ask about its
  114. implication for an RDS.  Does ubiquity imply a guarantee of RDS
  115.  
  116.                                  - 2 -
  117.  
  118. resolution everywhere?  Does ubiquity imply resolution to the same
  119. information about resolution everywhere?  In both cases the answer is
  120. probably not.  One cannot make global, systemic guarantees, except at an
  121. expense beyond reason.  In addition there may be policy as well as
  122. technical reasons for not resolving in the same way everywhere.  It is
  123. quite possible that the resolution of a URN to an instance of a resource
  124. may reach different instances or copies under different conditions.
  125. Thus, although a URN anywhere refers to the same resource, in some
  126. environments under some conditions, and at different times, due to
  127. either the vagaries of network conditions or policy controls a URN may
  128. sometimes be resolvable and other times or places not.  Ubiquitous
  129. resolution cannot be assumed simply because naming is ubiquitous.  On
  130. the other hand wide deployment and usage will be an important feature of
  131. any RDS design.
  132.  
  133. Within the URI community there has been a concept used frequently that
  134. for lack of a better term we will call a _hint_.  A hint is something
  135. that helps in the resolution of a URN; in theory we map URNs to hints
  136. as an interim stage in accessing a resource.  In practice, an RDS may
  137. map a URN directly into the resource itself if it chooses to.  It is
  138. very likely that there will be hints that are applicable to large sets
  139. of URNs, for example, a hint that indicates that all URNs with a
  140. certain prefix or suffix can be resolved by a particular resolver.  A
  141. hint may also have meta-information associated with it, such as an
  142. expiration time or certification of authenticity.  We expect that
  143. these will stay with a hint rather than being managed elsewhere.  We
  144. will assume in all further discussion of hints that they include any
  145. necessary meta-information as well as the hint information itself.
  146. Examples of hints are: 1) the URN of a resolver service that may
  147. further resolve the URN, 2) the address of such a service, 3) a
  148. location at which the resource was previously found.  The defining
  149. feature of hints is that they are only hints; they may be out of date,
  150. temporarily invalid, or only applicable within a specific locality.
  151. They do not provide a guarantee of access, but they probably will help
  152. in the resolution process.  By whatever means available, a set of
  153. hints may be discovered.  Some combination of software and human
  154. choice will determine which hints will be tried and in what order.
  155.  
  156. We must assume that most resolutions of URNs will be provided by the
  157. use of locally stored hints, because maintaining a database of
  158. globally available, completely up-to-date location information is
  159. infeasible for performance reasons.  There are a number of
  160. circumstances in which one can imagine that hints become invalid,
  161. either because a resource has moved or because a different URN
  162. resolver service has taken over the responsibility for resolution of
  163. the URN.  Hints may be found in a variety of places.  It is generally
  164. assumed that a well engineered system will maintain or cache a set of
  165. hints for each URN at each location where that URN is found.  These
  166. may have been acquired from the owner of the resources, a
  167. recommendation of the resource, or one of many other sources.  In
  168. addition, for those situations in which those hints found locally
  169. fail, a well engineered system will provide a fall-back mechanism for
  170. discovering further hints.  It is this fall-back mechanism, an RDS,
  171. that is being addressed in this document.  As with all hints, there
  172. can never be a guarantee that access to a resource will be available
  173. to all clients, even if the resource is accessible to some.  However,
  174.  
  175.                                  - 3 -
  176.  
  177. an RDS is expected to work with reasonably high reliability, and,
  178. hence, may result in increased response time.
  179.  
  180. The remainder of this document falls into three sections.  The first
  181. identifies several sets of assumptions underlying this work.  There are
  182. three general assumptions:
  183.    * URNs are persistent;
  184.    * URN assignment can be delegated;
  185.    * Decisions can be made independently, enabling isolation from
  186.      decisions of one's peers.
  187.  
  188. The next section lays out three central principles Resolver Discovery
  189. Service design.  For each of these, we have identified a number of
  190. more specific guidelines that further define and refine the general
  191. principle.  This section is probably the most critical of the
  192. document, because one must hold any proposed RDS scheme up against
  193. these principles and corollary guidelines to learn whether or not it
  194. is adequate.  The three central principles can be summarized as:
  195.    1) An RDS must allow for evolution and evolvability;
  196.    2) Usability of an RDS with regard to each of the sets of 
  197.       constituents involved in the identification and location or
  198.       resources is paramount;
  199.    3) It is centrally important that the security and privacy needs of
  200.       all constituents be feasibly supported, to the degree possible.
  201. Each of the three major subsections of the guidelines section begins
  202. with a summary list of the more detailed guidelines identified in that
  203. section.
  204.  
  205. The final section of the document lays out a framework for such RDSs.
  206. The purpose of this last section is to bound the search space for RDS
  207. schemes.  The RDS designer should be aware that meeting the guidelines
  208. is of primary importance; it is possible to meet them without
  209. conforming to the framework.  As will be discussed further in this
  210. last section, designing within the framework does not guarantee
  211. compliance, so compliance evaluation must also be part of the process
  212. of evaluation of a scheme.
  213.  
  214. 2. Assumptions
  215.  
  216. Based on previous internet drafts and discussion in both the URN BOFs
  217. and on the URN WG mailing list, three major areas of assumptions are
  218. apparent: longevity, delegation, and independence.  Each will be
  219. discussed separately.
  220.  
  221. The URN requirements[2] state that a URN is to be a "persistent
  222. identifier".  It is probably the case that nothing will last forever,
  223. but in the time frame of resources, users of those resources, and the
  224. systems to support the resources, the identifier should be considered
  225. to be persistent or have a longer lifetime than those other entities.
  226. There are two assumptions that are implied by longevity of URNs:
  227. mobility and evolution.  Mobility will occur because resources may
  228. move from one machine to another, owners of resources may move among
  229. organizations, or the organizations themselves may merge, partition,
  230. or otherwise transforms themselves.  The Internet is continually
  231. evolving; protocols are being revised, new ones created, while
  232. security policies and mechanisms evolve as well.  These are only
  233. examples.  In general, we must assume that almost any piece of the
  234.  
  235.                                  - 4 -
  236.  
  237. supporting infrastructure of URN resolution will evolve.  In order to
  238. deal with both the mobility and evolution assumptions that derive from
  239. the assumption of longevity, we must assume that users and their
  240. applications can remain independent of these mutating details of the
  241. supporting infrastructure.
  242.  
  243. The second assumption is that naming and resolution authorities may
  244. delegate some of their authority or responsibility; in both cases, the
  245. delegation of such authority is the only known method of allowing for
  246. the kind of scaling expected.  It is important to note that a
  247. significant feature of this work is the potential to separate name
  248. assignment, the job of labelling a resource with a URN, from name
  249. resolution, the job of discovering the resource given the URN.  In
  250. both cases, we expect multi-tiered delegation.  There may be RDS
  251. schemes that merge these two sets of responsibilities and delegation
  252. relationships; by doing so, they bind together or overload two
  253. distinctly different activities, thus probably impeding growth.
  254.  
  255. The third assumption is independence or isolation of one authority
  256. from another and, at least to some extent, from its parent.  When one
  257. authority delegates some of its rights and responsibilities to another
  258. authority, the delegatee can operate in that domain independently of
  259. its peers and within bounds specified by the delegation, independently
  260. of the delegator.  This isolation is critically important in order to
  261. allow for independence of policy and mechanism.
  262.  
  263. This third assumption has several corollaries.  First, we assume that
  264. the publisher of a resource can choose resolver services, independently
  265. of choices made by others.  At any given time, the owner of a namespace
  266. may choose a particular URN resolver service for that delegated
  267. namespace.  Such a URN resolver service may be outside the RDS service
  268. model, and only identified or located by the RDS service.  Second, it
  269. must be possible to make a choice among RDS services.  The existence of
  270. multiple RDS services may arise from the evolution of an RDS service, or
  271. development of new ones.  Although at any given time there is likely to
  272. be only one or a small set of such services, the number is likely to
  273. increase during a transition period from one architecture to another.
  274. Thus, it must be assumed that clients can make a choice among a probably
  275. very small set of RDSs.  Third, there must be independence in the choice
  276. about levels and models of security and authenticity required.  This
  277. choice may be made by the owner of a naming subspace, in controlling who
  278. can modify hints in that subspace.  A naming authority may delegate this
  279. choice to the owners of the resources named by the names it has
  280. assigned.  There may be limitations on this freedom of choice in order
  281. to allow other participants to have the level of security and
  282. authenticity they require, for example, in order to maintain the
  283. integrity of the RDS infrastructure as a whole.  Fourth, there is an
  284. assumption of independence of choice of the rule of canonicalization of
  285. URNs within a namespace, limited by any restrictions or constraints that
  286. may have been set by its parent namespace.  This is a choice held by
  287. naming authorities over their own subnamespaces.  Rules for
  288. canonicalization will be discussed further in the framework section
  289. below.  Thus, there are assumptions of independence and isolation to
  290. allow for delegated, independent authority in a variety of domains.
  291.  
  292.                                  - 5 -
  293.  
  294. The modularity assumptions of delegation and isolation imply
  295. independence of decision and implementation, leading to a
  296. decentralization that provides a certain degree of safety from denial
  297. of service.  Based on these these assumptions in conjunction with that
  298. of longevity and those for URLs and URNs as detailed in RFCs 1736 and
  299. 1737, we can now turn to the guidelines for an RDS.
  300.  
  301. 3. Guidelines
  302.  
  303. The guidelines applying to an RDS center around three important design
  304. principles in the areas of evolvability, usability, and security and
  305. privacy.  At its core the function of an RDS is to provide hints for
  306. accessing a resource given a URN for it.  These hints may range in
  307. applicability from local to global, and from short-lived to
  308. long-lived.  They also may vary in their degree of verifiable
  309. authenticity.  While it may be neither feasible nor necessary that
  310. initial implementations support every guideline, every implementation
  311. must support evolution to systems that do support the guidelines more
  312. fully.
  313.  
  314. It is important to note that there are requirements, not applicable
  315. specifically to an RDS that must also be met.  A whole URN system will
  316. consist of names in namespaces, the resolution information for them, and
  317. the mapping from names in the namespaces to resolution information (or
  318. hints).  URNs themselves must meet the requirements of RFC 1737.  In
  319. addition, namespaces themselves must meet certain requirements as
  320. described by the URN Working Group[4].  Although all these requirements
  321. and guidelines are not described here, they must be supported to provide
  322. an acceptable system.
  323.  
  324. Each section below begins with a summary of the points made in that
  325. section.  There is some degree of overlap among the areas, such as in
  326. allowing for the evolution of security mechanisms, etc., and hence
  327. issues may be addressed in more than one section.  It is also
  328. important to recognize that conformance with the guidelines will often
  329. be subjective.  As with many IETF guidelines and requirements, many of
  330. these are not quantifiable and hence conformance is a judgment call
  331. and a matter of degree.  Lastly, the reader may find that some of them
  332. are those of general applicability to distributed systems and some are
  333. specific to URN resolution.  Those of general applicability are
  334. included for completeness and are not distinguished as such.
  335.  
  336. 3.1 Evolution
  337.  
  338. The issues in the area of the first principle, that of evolvability,
  339. are:
  340.  
  341.     1.1) An RDS must be able to support scaling in at least three
  342.          dimensions: the number of resources for which URNs will be
  343.          required, the number of publishers and users of those
  344.          resources, and the complexity of the delegation, as authority
  345.          for resolution grows and possibly reflects delegation in
  346.          naming authority;
  347.     1.2) A hint resolution environment must support evolution of 
  348.          mechanisms, specifically for:
  349.          * a growing set of URN schemes;
  350.  
  351.                                  - 6 -
  352.  
  353.          * new kinds local URN resolver services;
  354.          * new authentication schemes;
  355.          * alternative RDS schemes active simultaneously;
  356.     1.3) An RDS must allow the development and deployment of
  357.          administrative control mechanisms to manage human behavior
  358.          with respect to limited resources. 
  359.  
  360. One of the lessons of the Internet that we must incorporate into the
  361. development of mechanisms for resolving URNs is that we must be prepared
  362. for change.  Such changes may happen slowly enough to be considered
  363. evolutionary modifications of existing services, or dramatically enough
  364. to be considered revolutionary.  They may permeate the Internet universe
  365. bit by bit, living side by side with earlier services or they may take
  366. the Internet by storm, causing an apparent complete transformation over
  367. a short period of time.  There are several directions in which we can
  368. predict the need for evolution.  At the very least, the community and
  369. the mechanisms proposed should be prepared for these.
  370.  
  371. First, scaling is a primary issue in conjunction with evolution.  The
  372. number of users, both human and electronic, as well as the number of
  373. resources will continue to grow exponentially for the near term, at
  374. least.  Hence the number of URNs will also increase similarly.  In
  375. addition, with growth in sheer numbers is likely to come growth in the
  376. delegation of both naming authority and resolution authority.  These
  377. facts mean that an RDS design must be prepared to handle increasing
  378. numbers of requests for inclusion, update and resolution, in a set of
  379. RDS servers perhaps inter-related in more complex ways.  This is not
  380. to say that there will necessarily be more updates or resolutions per
  381. URN; we cannot predict that at this time.  But, even so, the
  382. infrastructure may become more complex due to delegation, which may
  383. (as can be seen in Section 4 on the framework) lead to more complex
  384. rules for rewriting or extracting terms for staged resolution.  Any
  385. design is likely to perform less well above some set of limits, so it
  386. is worth considering the growth limitations of each design
  387. alternative.
  388.  
  389. Second, we expect there to be additions and changes to the mechanisms.
  390. The community already understands that there must be a capacity for
  391. new URN schemes, as described in [4].  A URN scheme will define a set
  392. of URNs that meet the URN requirements[2], but may have further
  393. constraints on the internal structure of the URN. The intention is
  394. that URN schemes can be free to specify parts of the URN that are left
  395. opaque in the larger picture.  In fact, a URN scheme may choose to
  396. make public or keep private the algorithms for any such "opaque" part
  397. of the URN.  In any case, we must be prepared for a growing number of
  398. URN schemes.
  399.  
  400. Often in conjunction with a new URN scheme, but possibly independently
  401. of any particular URN scheme, new kinds of resolver services may
  402. evolve.  For example, one can imagine a specialized resolver service
  403. based on the particular structure of ISBNs that improves the
  404. efficiency of finding documents given their ISBNs.  Alternatively, one
  405. can also imagine a general purpose resolver service that trades
  406. performance for generality; although it exhibits only average
  407. performance resolving ISBNs, it makes up for this weakness by
  408. understanding all existing URN schemes, so that its clients can use
  409.  
  410.                                  - 7 -
  411.  
  412. the same service to resolve URNs regardless of naming scheme.  In this
  413. context, there will always be room for improvement of services,
  414. through improved performance, better adaptability to new URN schemes,
  415. or lower cost, for example.  New models for URN resolution will evolve
  416. and we must be prepared to allow for their participation in the
  417. overall resolution of URNs.
  418.  
  419. If we begin with one overall plan for URN resolution, into which the
  420. enhancements described above may fit, we must also be prepared for an
  421. evolution in the authentication schemes that will be considered either
  422. useful or necessary in the future.  There is no single globally
  423. accepted authentication scheme, and there may never be one.  Even if
  424. one does exist at some point in time, we must always be prepared to
  425. move on to newer and better schemes, as the old ones become too easily
  426. spoofed or guessed.
  427.  
  428. In terms of mechanism, although we may develop and deploy a single RDS
  429. scheme initially, we must be prepared for that top level model to
  430. evolve.  Thus, if the RDS model supports an apparently centralized
  431. (from a policy standpoint) scheme for inserting and modifying
  432. authoritative information, over time we must be prepared to evolve to
  433. a different model, perhaps one that has a more distributed model of
  434. authority and authenticity.  If the model has no core but rather a
  435. cascaded partial discovery of information, we may find that this
  436. becomes unmanageable with an increase in scaling.  Whatever the model,
  437. we must be prepared for it to evolve with changes in scaling,
  438. performance, and policy constraints such as security and cost.
  439.  
  440. The third evolutionary issue is even more mechanical than the others.
  441. At any point in time, the community is likely to be supporting a
  442. compromise position with respect to resolution.  We will probably be
  443. operating in a situation balanced between feasibility and the ideal,
  444. perhaps with policy controls used to help stabilize use of the
  445. service.  Ideally, the service would be providing exactly what the
  446. customers wanted and they in turn would not request more support than
  447. they need, but it seems extremely unlikely.  Since we will almost
  448. always be in a situation in which some service provision resources
  449. will be in short supply, some form of policy controls will generally
  450. be necessary.  Some policy controls may be realized as mechanisms
  451. within the servers or in the details of protocols, while others may
  452. only be realized externally to the system.  For example, suppose hint
  453. entries are being submitted in such volume that the hint servers are
  454. using up their excess capacity and need more disk space.  Two
  455. suggestions for policy control are pricing and administrative.  As
  456. technology changes and the balance of which resources are in short
  457. supply changes, the mechanisms and policies for controlling their use
  458. must evolve as well.
  459.  
  460. 3.2 Usability
  461.  
  462. To summarize, the usability guidelines fall into three areas based on
  463. participation in hint management and discovery:
  464.  
  465.     2.1) The publisher
  466.        2.1.1) URN to hint resolution must be correct and efficient with
  467.               very high probability;
  468.  
  469.                                  - 8 -
  470.  
  471.        2.1.2) Publishers must be able to select and move among URN 
  472.               resolver services to locate their resources;
  473.        2.1.3) Publishers must be able to arrange for multiple access
  474.               points for their location information;
  475.        2.1.4) Publishers should be able to provide hints with varying
  476.               lifetimes;
  477.        2.1.5) It must be relatively easy for publishers to specify to
  478.               the management and observe their hint information as well
  479.               as any security constraints they need for their hints.
  480.     2.2) The client
  481.        2.2.1) The interface to the RDS must be simple, effective, and
  482.               efficient;
  483.        2.2.2) The client and client applications must be able to
  484.               understand the information stored in and provided by the
  485.               RDS easily, in order to be able to make informed choices.
  486.     2.3) The management
  487.        2.3.1) The management of hints must be as unobtrusive as
  488.               possible, avoiding using too many network resources;
  489.        2.3.2) The management of hints must allow for administrative
  490.               controls that encourage certain sorts of behavior deemed
  491.               necessary to meet other requirements;
  492.        2.3.3) The configuration and verification of configuration of
  493.               individual RDS servers must be simple enough not to
  494.               discourage configuration and verification.
  495.  
  496. Usability can be evaluated from three distinct perspectives: those of a
  497. publisher wishing to make a piece of information public, those of a
  498. client requesting URN resolution, and those of the provider or manager
  499. of resolution information.  We will separately address the usability
  500. issues from each of these three perspectives.  It is important to
  501. recognize that these may be sitautions in which interests of some of
  502. the participants (for exampel a use and a publisher) may be in
  503. conflict; some resolution will be needed.
  504.  
  505. It is worth noting that there are two additional sorts of participants
  506. in the whole naming process, as discussed in the URN WG.  They are the
  507. naming authorities which choose and assign names, and the authors who
  508. include URNs in their resources.  These two are not relevant to the
  509. design of an RDS and hence are not discussed further here.
  510.  
  511. 3.2.1 The Publisher
  512.  
  513. The publisher must be able to make URNs known to potential customers.
  514. >From the perspective of a publisher, it is of primary importance that
  515. URNs be correctly and efficiently resolvable by potential clients with
  516. very high probability.  Publishers stand to gain from long-lived URNs,
  517. since they increase the chance that references continue to point to
  518. their published resources.
  519.  
  520. The publisher must also be able to choose easily among a variety of
  521. potential services that might translate URNs to location information.
  522. In order to allow for this mobility among resolvers, the RDS
  523. architecture must support such transitions, within policy control
  524. bounds.  It is worth noting that although multiple listing services
  525. are available in telephone books, they are generally accompanied by a
  526. fee.  There is nothing preventing there being fees collected for
  527. similar sorts of services with respect to URNs.
  528.                                  - 9 -
  529.  
  530. The publisher must be able to arrange for multiple access points to a
  531. published resource.  For this to be useful, resolver services should
  532. be prepared to provide different resolution or hint information to
  533. different clients, based on a variety of information including
  534. location and the various access privileges the client might have.  It
  535. is important to note that this may have serious implications for
  536. caching this information.  For example, companies might arrange for
  537. locally replicated copies of popular resources, and would like to
  538. provide access to the local copies only for their own employees.  This
  539. is distinct from access control on the resource as a whole, and may be
  540. applied differently to different copies.
  541.  
  542. The publisher should be able to provide both long and short term
  543. location information about accessing the resource.  Long term
  544. information is likely to be such information as the long term address
  545. of a resource itself or the location or identity of a resolver service
  546. with which the publisher has a long term relationship.  One can
  547. imagine that the arrangement with such a long term "authoritative"
  548. resolver service might be a guarantee of reliability, resiliency to
  549. failure, and atomic updates.  Shorter term information is useful for
  550. short term changes in services or to avoid short lived congestion or
  551. failure problems.  For example, if the actual repository of the
  552. resource is temporarily inaccessible, the resource might be made
  553. available from another repository.  This short term information can be
  554. viewed as temporary refinements of the longer term information, and as
  555. such should be more easily and quickly made available, but may be less
  556. reliable.  Some RDS designs may not distinguish between these two
  557. extremes.
  558.  
  559. Lastly, the publishers will be the source of much hint information
  560. that will be stored and served by the manager of the infrastructure.
  561. Despite the fact that many publishers will not understand the details
  562. of the RDS mechanism, it must be easy and straightforward for them to
  563. install hint information.  This means that in general any one who
  564. wishes to publish and to whom the privilege of resolution has been
  565. extended through delegation, can do so.  The publisher must be able
  566. not only to express hints, but also to verify that what is being
  567. served by the manager is correct.  Furthermore, to the extent that
  568. there are security constraints on hint information, the publisher must
  569. be able to both express them and verify compliance with them easily.
  570.  
  571. 3.2.2 The Client
  572.  
  573. >From the perspective of the client, simplicity and usability are
  574. paramount.  Of critical importance to serving clients effectively is
  575. that there be an efficient protocol through which the client can
  576. acquire hint information.  Since resolving the name is only the first
  577. step on the way to getting access to a resource, the amount of time
  578. spent on it must be minimized.
  579.  
  580. Furthermore, it will be important to be able to build simple, standard
  581. interfaces to the RDS so that both the client and applications on the
  582. client's behalf can interpret hints and subsequently make informed
  583. choices.  The client, perhaps with the assistance of the application,
  584. must be able to specify preferences and priorities and then apply them.
  585. If the ordering of hints is only partial, the client may become directly
  586.  
  587.                                  - 10 -
  588.  
  589. involved in the choice and interpretation of them and hence they must be
  590. understandable to that client.  On the other hand, in general it should
  591. be possible to configure default preferences, with individual
  592. preferences viewed as overriding any defaults.
  593.  
  594. >From the client's perspective, although URNs will provide important
  595. functionality, the client is most likely to interact directly only with
  596. human friendly names (HFNs).  As in direct human interaction (not
  597. computer mediated), the sharing of names will be on a small, private, or
  598. domain specific scale.  HFNs will be the sorts of references and names
  599. that are easy to remember, type, choose among, assign, etc.  There will
  600. also need to be a number of mechanisms for mapping HFNs to URNs.  Such
  601. services as "yellow pages" or "search tools" fall into this category.
  602. Although we are mentioning HFNs here, it is important to recognize that
  603. HFNs and the mappings from HFNs to URNs is and must remain a separate
  604. functionality from an RDS.  Hence, although HFNs will be critical to
  605. clients, they do not fall into the domain of this document.
  606.  
  607. 3.2.3 The Management
  608.  
  609. Finally, we must address the usability concerns with respect to the
  610. management of the hint infrastructure itself.  What we are terming
  611. "management" is a service that is distinct from publishing; it is the
  612. core of an RDS.  It involves the storage and provision of hints to the
  613. clients, so that they can find published resources.  It also provides
  614. security with respect to name resolution to the extent that there is a
  615. commitment for provision of such security; this is addressed in
  616. Section 3.3 below.
  617.  
  618. The management of hints must be as unobtrusive as possible. First, its
  619. infrastructure (hint storage servers and distribution protocols) must
  620. have as little impact as possible on other network activities.  It must
  621. be remembered that this is an auxiliary activity and must remain in the
  622. background.
  623.  
  624. Second, in order to make hint management feasible, there may need to
  625. be a system for administrative incentives and disincentives such as
  626. pricing or legal restrictions.  Recovering the cost of running the
  627. system is only one reason for levying charges.  The introduction of
  628. payments often has an impact on social behavior.  It may be necessary
  629. to discourage certain forms of behavior that when out of control have
  630. serious negative impact on the whole community.  At the same time, any
  631. administrative policies should encourage behavior that benefits the
  632. community as a whole.  Thus, for example, a small one-time charge for
  633. authoritatively storing a hint might encourage conservative use of
  634. hints.  If we assume that there is a fixed cost for managing a hint,
  635. then the broader its applicability across the URN space, the more cost
  636. effective it is.  That is, when one hint can serve for a whole
  637. collection of URNs, there will be an incentive to submit one general
  638. hint over a large number of more specific hints.  Similar policies can
  639. be instituted to discourage the frequent changing of hints.  In these
  640. ways and others, behavior benefitting the community as a whole can be
  641. encouraged.
  642.  
  643. Lastly, symmetric to issues of usability for publishers, it must also be
  644. simple for the management to configure the mapping of URNs to hints.  It
  645.  
  646.                                  - 11 -
  647.  
  648. must be easy both to understand the configuration and to verify that
  649. configuration is correct.  With respect to management, this issue may
  650. have an impact not only on the information itself but also on how it is
  651. partitioned among network servers that collaboratively provide the
  652. management service or RDS.  For example, it should be straightforward to
  653. bring up a server and verify that the data it is managing is correct.
  654. Although this is not a guideline, it is worth nothing that since we are
  655. discussing a global and probably growing service, encouraging volunteer
  656. participants suggests that, as with the DNS, such volunteers can feel
  657. confident about the service they are providing and its benefit to both
  658. themselves and the rest of the community.
  659.  
  660. 3.3 Security and Privacy
  661.  
  662. In summary, security and privacy guidelines can be identified as some
  663. degree of protection from threats.  The guidelines that fall under
  664. this third principle, that of security, are all stated in terms of
  665. possibilities or options for users of the service to require and
  666. utilize.  Hence they address the availability of functionality, but
  667. not for the use of it.  We recognize that all security is a matter of
  668. degree and compromise.  These may not satisfy all potential customers,
  669. and there is no intention here to prevent the building of more secure
  670. servers with more secure protocols to suit their needs.  These are
  671. intended to satisfy the needs of the general public.
  672.  
  673.     3.1) It must be possible to create authoritative versions of a hint
  674.          with access-to-modification privileges controlled;
  675.     3.2) It must be possible to determine the identity of servers or
  676.          avoid contact with unauthenticated servers;
  677.     3.3) It must be possible to reduce the threat of denial of service
  678.          by broad distribution of information across servers;
  679.     3.4) It must be possible within the bounds of organizational
  680.          policy criteria to provide at least some degree of privacy
  681.          for traffic;
  682.     3.5) It must be possible for publishers to keep private certain
  683.          information such as an overall picture of the resources they
  684.          are publishing and the identity of their clients;
  685.     3.6) It must be possible for publishers to be able to restrict
  686.          access to the resolution of the URNs for the resources they
  687.          publish, if they wish. 
  688.  
  689. When one discusses security, one of the primary issues is an enumeration
  690. of the threats being considered for mitigation.  The tradeoffs often
  691. include cost in money and computational and communications resources,
  692. ease of use, likelihood of use, and effectiveness of the mechanisms
  693. proposed.  With this in mind, let us consider a set of threats.
  694.  
  695. Voydock and Kent[5] provide a useful catalog of potential threats.  Of
  696. these the passive threats to privacy or confidentiality and the active
  697. threats to authenticity and integrity are probably the most important
  698. to consider here.  To the extent that spurious association causes
  699. threats to the privacy, authenticity, or integrity with respect to
  700. information within servers managing data, it is also important.
  701. Denial of service is probably the most difficult of these areas of
  702. threats both to detect and to prevent, and we will therefore set it
  703. aside for the present as well, although it will be seen that solutions
  704.  
  705.                                  - 12 -
  706.  
  707. to other problems will also mitigate some of the problems of denial of
  708. service.  Furthermore, because this is intended to be provide a global
  709. service to meet the needs of a variety of communities, the engineering
  710. tradeoffs will be different for different clients.  Hence the
  711. guidelines are stated in terms of, "It must be possible..."  It is
  712. important to note that the information of concern here is hint
  713. information, which by nature is not guaranteed to be correct or
  714. up-to-date; therefore, it is unlikely to be worth putting too much
  715. expense into the correctness of hints, because there is no guarantee
  716. that they are still correct anyway.  The exact choice of degree of
  717. privacy, authenticity, and integrity must be determined by the needs
  718. of the client and the availability of services from the server.
  719.  
  720. To avoid confusion it is valuable to highlight the meanings of terms
  721. that have different meanings in other contexts.  In this case, the
  722. term "authoritative" as it is used here connotes the taking of an
  723. action or stamp of approval by a principal (again in the security
  724. sense) that has the right to perform such an act of approval.  It has
  725. no implication of correctness of information, but only perhaps an
  726. implication of who claimed it to be correct.  In contrast, the term is
  727. often also used simply to refer to a primary copy of a piece of
  728. information for which there may also be secondary or cached copies
  729. available.  In this discussion of security we use the former meaning,
  730. although it may also be important to be able to learn about whether a
  731. piece of information is from a primary source or not and request that
  732. it be primary.  This second meaning arises elsewhere in the document
  733. and is so noted there.
  734.  
  735. It is also important to distinguish various possible meanings for
  736. "access control".  There are two areas in which distinctions can be
  737. made.  First, there is the question of the kind of access control that
  738. is being addressed, for example, in terms of hints whether it is read
  739. access, read and modify access, or read with verification for
  740. authenticity.  Second, there is the question of to what access is being
  741. controlled.  In the context of naming it might be the names themselves
  742. (not the case for URNs), the mapping of URNs to hints (the business of
  743. an RDS), the mapping of URNs to addresses (not the business of an RDS as
  744. will be discussed below in terms of privacy), or the resource itself
  745. (unrelated to naming or name resolution at all).  We attempt to be clear
  746. about what is meant when using "access control".
  747.  
  748. There is one further issue to address at this point, the distinction
  749. between mechanism and policy.  In general, a policy is realized by means
  750. of a set of mechanisms.  In the case of an RDS there may be policies
  751. internal to the RDS that it needs to have supported in order to do its
  752. business as it sees fit.  Since, in general it is in the business of
  753. storing and distributing information, most of its security policies may
  754. have to do with maintaining its own integrity, and are rather limited.
  755. Beyond that, to the degree possible, it should impose no policy on its
  756. customers, the publishers and users.  It is they that may have policies
  757. that they would like supported by the RDS.  To that end, an RDS should
  758. provide a spectrum of "tools" or mechanisms that the customers can cause
  759. to be deployed on their behalf to realize policies.  An RDS may not
  760. provide all that is needed by a customer.  A customer may have different
  761. requirements within his or her administrative bounds than outside.
  762. Thus, "it must be possible..."  captures the idea that the RDS must
  763.  
  764.                                  - 13 -
  765.  
  766. generally provide the tools to implement policies as needed by the
  767. customers.
  768.  
  769. The first approach to URN resolution is to discover local hints.  In
  770. order for hints to be discovered locally, they will need to be as widely
  771. distributed as possible to what is considered to be local for every
  772. locale.  The drawback of such wide distribution is the wide distribution
  773. of updates, causing network traffic problems or delays in delivering
  774. updates.  An alternative model would concentrate hint information in
  775. servers, thus requiring that update information only be distributed to
  776. these servers.  In such a model the vulnerable points are the sources of
  777. the information and the distribution network among them.  Attackers on
  778. the integrity of the information stored in a server may come in the form
  779. of masquerading as the owner or the server of the information.  Wide
  780. replication of information among servers increases the difficult of
  781. masquerading at all the locations of the information as well as reducing
  782. the threat of denial service.  These lead us to three identifiable
  783. guidelines for our security model:
  784.  
  785. * ACCESS CONTROL ON HINTS: It must be possible to create an
  786.   authoritative version of each hint with change control limited only
  787.   to those principals with the right to modify it.  The choice of who
  788.   those principals are or whether they are unlimited must be made by
  789.   the publisher of a hint.
  790.  
  791. * SERVER AUTHENTICITY: Servers and clients must be able to learn the
  792.   identity of the servers with which they communicate.  This will be a
  793.   matter of degree and it is possible that there will be more
  794.   trustworthy, but less accessible servers, supported by a larger 
  795.   cluster of less authenticatable servers that are more widely
  796.   available.  In the worst case, if the client receives what appears to
  797.   be unvalidated information, the client should assume that the hint
  798.   may be inaccurate and confirmation of the data might be sought from
  799.   more reliable but less accessible sources.
  800.  
  801. * SERVER DISTRIBUTION: Broad availability will provide resistance to
  802.   denial of service.  It is only to the extent that the services are
  803.   available that they provide any degree of trustworthiness.  In
  804.   addition, the distribution of services will reduce vulnerability
  805.   of the whole community, by reducing the trust put in any single
  806.   server.  This must be mitigated by the fact that to the extent trust
  807.   is based on a linked set of servers, if any one fails, the whole
  808.   chain of trust fails; the more elements there are in such a chain,
  809.   the more vulnerable it may become.
  810.  
  811. Privacy can be a double-edged sword.  For example, on one hand, an
  812. organization may consider it critically important that its competitors
  813. not be able to read its traffic.  On the other hand, it may also
  814. consider it important to be able to monitor exactly what its employees
  815. are transmitting to and from whom, for a variety of reasons such as
  816. reducing the probability that its employees are giving or selling the
  817. company's secrets to verifying that employees are not using company
  818. resources for private endeavor.  Thus, although there are likely to be
  819. needs for privacy and confidentiality, what they are, who controls
  820. them and how, and by what mechanisms vary widely enough that it is
  821. difficult to say anything concrete about them here.
  822.  
  823.                                  - 14 -
  824.  
  825. The privacy of publishers is much easier to address.  Since they are
  826. trying to publish something, in general privacy is probably not desired.
  827. However, publishers do have information that they might like to keep
  828. private: information about who their clients are, and information about
  829. what names exist in their namespace.  The information about who their
  830. clients are may be difficult to collect depending on the implementation
  831. of the resolution system.  For example, if the resolution information
  832. relating to a given publisher is widely replicated, the hits to _each_
  833. replicated copy would need to be recorded.  Of course, determining if a
  834. specific client is requesting a given name can be approached from the
  835. other direction, by watching the client as we saw above.
  836.  
  837. There are likely to be some publishers publishing for a restricted
  838. audience.  To the extent they want to restrict access to a resource,
  839. that is the responsibility of the repository providing and restricting
  840. access to the resource.  If they wish to keep the name and hints for a
  841. resource private, a public RDS may be inadequate for their needs.  In
  842. general, it is intended for those who want customers to find their
  843. resources in an unconstrained fashion.
  844.  
  845. The final privacy issue for publishers has to do with access control
  846. over URN resolution.  This issue is dependent on the implementation of
  847. the publisher's authoritative (in the sense of "primary) URN resolver
  848. server.  URN resolver servers can be designed to require proof of
  849. identity in order to be issued resolution information; if the client
  850. does not have permission to access the URN requested, the service denies
  851. that such a URN exists.  An encrypted protocol can also be used so that
  852. both the request and the response are obscured.  Encryption is possible
  853. in this case because the identity of the final recipient is known (i.e.
  854. the URN server).  Thus, access control over URN resolution can and
  855. should be provided by resolver servers rather than an RDS.
  856.  
  857. 4. The Framework
  858.  
  859. With these assumptions and guidelines in mind, we conclude with a
  860. general framework within which RDS designs may fall.  As stated
  861. earlier, although this framework is put forth as a suggested guide for
  862. RDS designers, compliance with it will in no way guarantee compliance
  863. with the guidelines.  Such an evaluation must be performed separately.
  864. All such lack of compliance should be clearly documented.
  865.  
  866. The design of the framework is based on the syntax of a URN as
  867. documented in RFC-2141[6].  This is:
  868.  
  869.     URN:<NID>:<NSS>
  870.  
  871. where URN: is a prefix on all URNs, NID is the namespace identifier, and
  872. NSS is the namespace specific string.  The prefix identifies each URN as
  873. such.  The NID determines the general syntax for all URNs within its
  874. namespace.  The NSS is probably partitioned into a set of delegated and
  875. subdelegated namespaces, and this is possibly reflected in further
  876. syntax specifications.  In more complex environments, each delegated
  877. namespace will be permitted to choose the syntax of the variable part of
  878. the namespace that has been delegated to it.  In simpler namespaces, the
  879. syntax will be restricted completely by the parent namespace.  For
  880. example, although the DNS does not meet all the requirements for URNs,
  881.  
  882.                                  - 15 -
  883.  
  884. it has a completely restricted syntax, such that any further structuring
  885. must be done only by adding further refinements to the left, maintaining
  886. the high order to low order, right to left structure.  A delegated
  887. syntax might be one in which a host is named by the DNS, but to the
  888. right of that and separated by an "@" is a string whose internal
  889. ordering is defined by the file system on the host, which may be defined
  890. high order to low order, left to right.  Of course, much more complex
  891. and nested syntaxes should be possible, especially given the need to
  892. grandfather namespaces.  In order to resolve URNs, rules will be needed
  893. for two reasons.  One is simply to canonicalize those namespaces that do
  894. not fall into a straightforward (probably right to left or left to
  895. right) ordering of the components of a URN, as determined by the
  896. delegated naming authorities involved.  It is also possible that rules
  897. will be needed in order to derive from URNs the names of RDS servers to
  898. be used in stages.
  899.  
  900.  
  901.                             URN:<NID><NSS>
  902.                                  |
  903.                                  |
  904.                                  |
  905.                                  |
  906.                                  v
  907.                        +-------------------+
  908.                        |Global NID registry|
  909.                        +-------------------+
  910.                                  |
  911.                                              |
  912.                                  |
  913.               (return rule or URN resolver service reference)
  914.                                  |
  915.                                  +----------------------------------+
  916.                                  |                                  |
  917.                        +->(apply rule to determine RDS server)        |
  918.                |         |                    |
  919.                |         |                    |
  920.                |         |                    |
  921.                        |    +----------+                |
  922.                        |    |RDS server|      +-----------------+
  923.                        |    +----------+      |
  924.                        |      |      |          v
  925.                 |      |      |   (set of choices)
  926.                 |      |      +----+----------(...)--------+
  927.                        |   (rule)      |                       |
  928.                        |      |           |               |
  929.                 |      |           |               |
  930.                 +------+           |               |
  931.                               v               v
  932.                    +----------+          +----------+
  933.                                   |URN         |            |URN         |
  934.                                   |resolver  |          |resolver  |
  935.                                   |service   |          |service   |
  936.                    +----------+          +----------+
  937.  
  938.  
  939.  
  940.         Figure 1: An RDS framework
  941.                                  -16 -
  942.  
  943. The NID defines a top level syntax.  This syntax will determine whether
  944. the NID alone or in conjunction with some extraction from the NSS (for
  945. the top level naming authority name) is to be used to identify the first
  946. level server to be contacted.  At each stage of the lookup either a new
  947. rule for generating the strings used in yet another lookup (the strings
  948. being the identity of another RDS server and possibly a string to be
  949. resolved if it is different than the original URN) or a reference
  950. outside the RDS to a URN resolver service, sidestepping any further use
  951. of the RDS scheme.  Figure 1 depicts this process.
  952.  
  953. There are several points worth noting about the RDS framework.  First,
  954. it leaves open the determination of the protocols, data organization,
  955. distribution and replication needed to support a particular RDS
  956. scheme.  Second, it leaves open the location of the computations
  957. engendered by the rules.  Third, it leaves open the possibility that
  958. partitioning (distribution) of the RDS database need not be on the
  959. same boundaries as the name delegation.  This may seem radical to
  960. some, but if the information is stored in balanced B-trees for
  961. example, the partitioning may not be along those naming authority
  962. delegation boundaries (see [7]).  Lastly, it leaves open access to the
  963. Global NID Registry.  Is this distributed to every client, or managed
  964. in widely distributed servers?  It is important to note that it is the
  965. intention here that a single RDS scheme is likely to support names from
  966. many or all naming schemes, as embodied in their NIDs.
  967.  
  968. One concept that has not been addressed in Figure 1 is that there may be
  969. more than one RDS available at any given time, in order to allow for
  970. evolution to new schemes.  Thus, the picture should probably look more
  971. like Figure 2.
  972.  
  973.  
  974.                          URN:<NID>:<NSS>
  975.                                |
  976.                        |
  977.            +-----------+-------(...)-------+
  978.            |                   |
  979.            |                   |
  980.            |                   |
  981.            v                   v
  982.      +---------------------+    +---------------------+
  983.      |Global NID registry 1|        |Global NID registry N|
  984.      +---------------------+        +---------------------+
  985.                    .                               .
  986.                    .                               .
  987.                    .                               .
  988.  
  989.  
  990.         Figure 2: More than one co-existing RDS scheme
  991.  
  992.  
  993. If we are to support more than one co-existing RDS scheme, there will
  994. need to be coordination among them with respect to storage and
  995. propagation of information and modifications.  The issue is that
  996. generally it should be assumed that all information should be available
  997. through any operational RDS scheme.  One cannot expect potential
  998. publishers to submit updates to more than one RDS scheme.  Hence there
  999.  
  1000.                                  - 17 -
  1001.  
  1002. will need to be a straightforward mapping of information from one to the
  1003. other of these schemes.  It is possible that that transformation will
  1004. only go in one direction, because a newer RDS service is replacing an
  1005. older one, which is not kept up to date, in order to encourage transfer
  1006. to the newer one.  Thus, at some point, updates may be made only to the
  1007. newer one and not be made available to the older one, as is often done
  1008. with library catalogs.
  1009.  
  1010. This framework is presented in order to suggest to RDS scheme designers
  1011. a direction in which to start designing.  It should be obvious to the
  1012. reader that adherence to this framework will in no way guarantee
  1013. compliance with the guidelines or even the assumptions described in
  1014. Sections 2 and 3.  These must be reviewed independently as part of the
  1015. design process.  There is no single correct design that will conform to
  1016. these guidelines.  Furthermore, it is assumed that preliminary proposals
  1017. may not meet all the guidelines, but should be expected to itemized and
  1018. justify any lack of compliance.
  1019.  
  1020. 5. Acknowledgments
  1021.  
  1022. Foremost acknowledgment for this document goes to Lewis Girod, as my
  1023. co-author on a preliminary URN requirements document and for his
  1024. insightful comments on this version of the document.  Thanks also go
  1025. to Ron Daniel especially for his many comments on my writing.  In
  1026. addition, I recognize the contributors to a previous URN framework
  1027. document, the "Knoxville" group.  There are too many of you to
  1028. acknowledge here individually, but thank you.  Finally, I must thank
  1029. the contributors to the URN working group and mailing list
  1030. (urn-ietf@bunyip.com), for your animated discussions on these and
  1031. related topics.
  1032.  
  1033. 6. References
  1034.  
  1035. [1] Kunze, J., "Functional Recommendations for Internet Resource
  1036. Locators", RFC 1736, February, 1995.
  1037.  
  1038. [2] Sollins, K. and Masinter, L., "Functional Requirements for Uniform
  1039. Resource Names", RFC 1738, December, 1994.
  1040.  
  1041. [3] Berners-Lee, T., Masinter, L., McCahill, M., "Uniform Resource
  1042. Locators (URL)", RFC 1738, December, 1994.
  1043.  
  1044. [4] URN Working Group, "Namespace Identifier Requirements for URN
  1045. Services," work in progress.
  1046.  
  1047. [5] Voydock, V. L., and Kent, S. T., "Security Mechanisms in
  1048. High-Level Protocols", ACM Computing Surveys, v. 15, No. 2, June,
  1049. 1983, pp. 135-171.
  1050.  
  1051. [6] Moats, R., "URN Syntax", RFC 2141, May 1997.
  1052.  
  1053. [7] Slottow, E.G., "Engineering a Global Resolution Service,"
  1054. MIT-LCS-TR712, June, 1997.  Currently available as
  1055. <http://ana.lcs.mit.edu/anaweb/ps-papers/tr-712.ps> or
  1056. <http://ana.lcs.mit.edu/anaweb/pdf-papers/tr712.pdf>.
  1057.  
  1058.                                  - 18 -
  1059.  
  1060. 7. Contact information:
  1061.  
  1062. Karen Sollins
  1063. MIT Laboratory for Computer Science
  1064. 545 Technology Sq.
  1065. Cambridge, MA 02139
  1066.  
  1067. Tel: +1 617 253 6006
  1068. Email: sollins@lcs.mit.edu
  1069.  
  1070. This Internet Draft expires on March 26, 1998.
  1071.  
  1072.  
  1073.  
  1074.  
  1075.  
  1076.  
  1077.  
  1078.  
  1079.  
  1080.  
  1081.  
  1082.  
  1083.  
  1084.  
  1085.  
  1086.  
  1087.  
  1088.  
  1089.  
  1090.  
  1091.  
  1092.  
  1093.  
  1094.  
  1095.  
  1096.  
  1097.  
  1098.  
  1099.  
  1100.  
  1101.  
  1102.  
  1103.  
  1104.  
  1105.  
  1106.  
  1107.  
  1108.  
  1109.  
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.  
  1116.  
  1117.                                  - 19 -
  1118.