RFC1339 日本語訳

1339 Remote Mail Checking Protocol. S. Dorner, P. Resnick. June 1992. (Format: TXT=13115 bytes) (Status: EXPERIMENTAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         S. Dorner
Request for Comments: 1339                                   P. Resnick
                                     U. of Illinois at Urbana-Champaign
                                                              June 1992

コメントを求めるワーキンググループS.デルナーの要求をネットワークでつないでください: 1339 Urbana-Champaign1992年6月におけるイリノイのP.レズニックU.

                     Remote Mail Checking Protocol

リモートメール照合プロトコル

Status of this Memo

このMemoの状態

   This memo defines an Experimental Protocol for the Internet
   community.  Discussion and suggestions for improvement are requested.
   Please refer to the current edition of the "IAB Official Protocol
   Standards" for the standardization state and status of this protocol.
   Distribution of this memo is unlimited.

このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。 議論と改善提案は要求されています。 このプロトコルの標準化状態と状態の「IABの公式のプロトコル標準」の現行版を参照してください。 このメモの分配は無制限です。

Abstract

要約

   This RFC defines a protocol to provide a mail checking service to be
   used between a client and server pair. Typically, a small program on
   a client workstation would use the protocol to query a server in
   order to find out whether new mail has arrived for a specified user.

このRFCは、クライアントとサーバ組の間で使用されるためにサービスをチェックするメールを提供するためにプロトコルを定義します。 通常、クライアントワークステーションの上の小さいプログラムは、新しいメールが指定されたユーザのために到着したかどうか見つけるためにサーバについて質問するのにプロトコルを使用するでしょう。

Intent

意図

   This RFC defines a simple, low-overhead protocol for checking the
   status of a maildrop on a host. It is primarily intended for use in
   adjunct with "remote mail" servers such as those implementing the
   Post Office Protocol (RFC 1225). Remote mail clients must poll their
   servers to discover the arrival of mail. Using one of the remote mail
   protocols for periodic checking can be quite impractical and
   expensive for the server since either a constant connection between
   client and server must be maintained or repeated and expensive user
   validations must be done. Furthermore, users on less capable
   computers may not wish to devote the memory required to have a full
   implementation of the client polling for mail.  Thus, we feel that an
   easy to implement and inexpensive to use polling scheme would be of
   benefit both to mail servers and their clients.

このRFCは、ホストの上で郵便受けの状態をチェックするために簡単で、低いオーバーヘッドのプロトコルを定義します。 それらなどの「リモートメール」サーバが、ポストオフィスがプロトコル(RFC1225)であると実装していて、それは付属物における使用のために主として意図します。 リモートメールクライアントは、メールの到着を発見するために彼らのサーバに投票しなければなりません。 サーバに、周期的な照合のためのリモートメールプロトコルの使用1は、クライアントとサーバの間の常時接続を維持しなければならないか、または繰り返さなければならなくて、高価なユーザの確認をしなければならないので、かなり非実用的であって、高価である場合があります。 その上、それほどできないコンピュータの上のユーザはメールのためのクライアント世論調査の完全な実施を持つのに必要であるメモリを注ぎたがっていないかもしれません。 したがって、私たちは、世論調査体系を使用するために道具で安価への小休止がともにサーバと彼らのクライアントに郵送するのに有益であると感じます。

Protocol Overview

プロトコル概要

   To avoid connection overhead, the Remote Mail Checking Protocol is
   based on the User Datagram Protocol (UDP), using UDP port 50 decimal
   (62 octal) for the server. The protocol provides for both non-
   authenticated and authenticated polling. Non-authenticated polling is
   simplest for both client and server. Authenticated polling provides a
   small increment of privacy, at the cost of more complexity in both
   client and server (but still far less than polling with one of the

接続オーバーヘッドを避けるために、RemoteメールCheckingプロトコルはユーザー・データグラム・プロトコル(UDP)に基づいています、サーバに、UDPポート50小数(62 8進)を使用して。プロトコルは非認証されて認証の両方にされた世論調査に備えます。 クライアントとサーバの両方に、非認証された世論調査は最も簡単です。しかし、認証された世論調査はプライバシーのわずかな増分を提供します、クライアントとサーバの両方の、より多くの複雑さの費用で(1で投票するよりはるかに静まりません。

Dorner & Resnick                                                [Page 1]

RFC 1339             Remote Mail Checking Protocol             June 1992

プロトコル1992年6月にチェックするデルナーとレズニック[1ページ]RFC1339のリモートメール

   remote mail protocols).

リモートメールプロトコル)

Non-Authenticated Protocol

非認証されたプロトコル

   In the non-authenticated version of the protocol, the server will
   listen on port 50 for maildrop check requests for users with
   maildrops on the machine. A client will send a single UDP datagram
   from a randomly chosen unreserved UDP port to UDP port 50 on the
   server. The datagram will contain a 32-bit (four-octet) number which
   is set to all zeros (0), followed by a case-sensitive ASCII string of
   a username on the server system. The server will find the maildrop on
   the system for that user and determine the amount of time that has
   passed since the last message in the maildrop was appended, as well
   as the amount of time that has passed since the maildrop was last
   accessed for reading. The server will then send back a single UDP
   datagram containing three 32-bit numbers in network byte order to the
   originating port on the client. Again, the first will be zero (0),
   the second will contain the number of seconds plus one since the last
   addition to the specified user's maildrop and the third will contain
   the number of seconds plus one since the last read on the user's
   maildrop. If the username provided does not exist, if the maildrop is
   not on the system or if the maildrop is empty, the server will send
   back zero (0) in the last two numbers for its reply. The client will
   consider the maildrop to contain new mail if the number of seconds
   since the last read access is greater than or equal to the number of
   seconds since the last addition access of the maildrop and either
   number is non-zero, old mail if the number of seconds since the last
   read access is less than or equal to the number of seconds since the
   last addition access of the maildrop and either number is non-zero,
   and empty if both numbers are zero.

プロトコルの非認証されたバージョンでは、マシンの上に郵便受けがある状態で、サーバはユーザを求める郵便受けチェック要求のためにポート50の上で聴かれるでしょう。 クライアントはサーバで手当たりしだいに選ばれた予約していないUDPポートからUDPポート50に単一のUDPデータグラムを送るでしょう。データグラムはサーバシステムに関するユーザ名の大文字と小文字を区別するASCIIストリングが支えたすべてのゼロ(0)に設定される(4八重奏)の32ビットの数を含むでしょう。 サーバは、そのユーザのシステムの上で郵便受けを見つけて、郵便受けにおける最後のメッセージを追加して以来経過している時間を決定するでしょう、郵便受けが最後に読書するためにアクセスされて以来経過している時間と同様に。 そして、サーバはネットワークバイトオーダーにおける3つの32ビットの番号をクライアントの上の起因するポートに含む単一のUDPデータグラムを返送するでしょう。 一方、1番目がどんな(0)にもならない、最終がユーザの郵便受けで読んだので指定されたユーザの郵便受けへの最後の追加と3番目が秒数と1つを含むので、2番目は秒数と1つを含むでしょう。 システムの上に郵便受けがないか、または郵便受けが空であるなら提供されたユーザ名が存在していないと、サーバは回答の最後の2つの番号における(0)を全く返送しないでしょう。 クライアントは、最終がアクセスを読んだので郵便受けとどちらかの数の最後の追加アクセスが郵便受けとどちらかの数の最後の追加アクセスが非ゼロであって、空であるので最後に読まれたアクセスが、より秒数である時から秒の数が両方の数であるならゼロであるなら非ゼロの、そして、古いメールであることで秒数が秒の数以上であるなら郵便受けが新しいメールを含むと考えるでしょう。

Authenticated Protocol

認証されたプロトコル

   The authenticated protocol operates identically to the non-
   authenticated protocol with the exception of the first interaction
   between the server and the client. After the client has sent its
   initial request containing the requested username, the server will
   send back a single UDP packet containing three 32-bit numbers. The
   first number will be a bit-mask instead of the normal 32-bits of
   zero. The bit-mask will indicate a request for authentication. Each
   bit in the mask represents a type of authentication that the server
   accepts. The bits (with the least significant bit numbered 0, and the
   most significant bit 31) are defined as follows:

サーバとクライアントとの最初の相互作用を除いて、認証されたプロトコルは同様に非認証されたプロトコルに作動します。 クライアントが要求されたユーザ名を含む初期の要求を送った後に、サーバは3つの32ビットの番号を含む単一のUDPパケットを返送するでしょう。 最初の数は標準の代わりにゼロの32ビットに少しマスクをかけるためにことになるでしょう。 ビットマスクは認証を求める要求を示すでしょう。 マスクの各ビットはサーバが受け入れる一種の認証を表します。 ビット(最下位ビットで、0、および最も重要なビット31に達する)は以下の通り定義されます:

Dorner & Resnick                                                [Page 2]

RFC 1339             Remote Mail Checking Protocol             June 1992

プロトコル1992年6月にチェックするデルナーとレズニック[2ページ]RFC1339のリモートメール

      0     Cleartext password The password for the maildrop, not
            NULL-terminated.

0はパスワードをCleartextします。郵便受けであって、NULLによって終えられないパスワード。

      1-23  Reserved for future use

1-23 今後の使用のために、予約されました。

      24-31 Implementation-dependent. Implementors wishing to
            experiment may use these.

24-31 実装依存しています。 実験したがっている作成者はこれらを使用するかもしれません。

   For each type of authentication that the server accepts, the
   corresponding bit will be set to one. All other bits will be set to
   zero.  The last two 32-bit numbers in the reply will be set to zero.
   If the client supports authentication, it will send back a 32-bit
   mask with the bit representing the kind of authentication it is using
   set to one, followed by the data used for authentication. The client
   is free to use any of the types of authentication indicated by the
   authentication request from the server. If the client does not
   support authentication and it receives an authentication request, it
   SHOULD stop sending requests (though this behavior is not required).

サーバが受け入れるそれぞれのタイプの認証において、対応するビットは1つに設定されるでしょう。 他のすべてのビットがゼロに設定されるでしょう。 回答における最後の2つの32ビットの番号がゼロに設定されるでしょう。 クライアントが認証をサポートすると、認証に使用されるデータがあとに続いた1つにセットしたビットがそれが使用している認証の種類を表していて、それは32ビットのマスクを返送するでしょう。 クライアントは自由にサーバからの認証要求で示された認証のタイプのどれかを使用できます。クライアントがそうしないなら、認証をサポートしてください。そうすれば、認証要求を受け取って、それはSHOULD停止送付要求(この振舞いは必要ではありませんが)です。

   Once a valid authentication is received by the server for a
   particular maildrop, the server considers the IP address and UDP port
   of the client along with that maildrop to be an authenticated
   address/port/maildrop triple. From then on, normal non-authenticated
   transactions take place between the server and the client as
   described above. Should a datagram come from an authenticated
   address/port pair with a different username, or if some amount of
   time has elapsed since the last request (which is implementation
   dependent), the server should remove the address/port/maildrop triple
   from its list of authenticated triples and send another
   authentication request. Since the time required for an authenticated
   triple to become unauthenticated is implementation dependent, clients
   should be prepared to send an authentication reply to containing the
   server whenever it is requested.

特定の郵便受けのためにサーバでいったん有効な認証を受けると、サーバは、3倍その郵便受けに伴うクライアントのIPアドレスとUDPポートが認証されたアドレス/ポート/郵便受けであると考えます。 それ以来、正常な非認証されたトランザクションは上で説明されるようにサーバとクライアントの間の場所を取ります。 データグラムが認証されたアドレス/ポート組と異なったユーザ名と共に来るはずであるか、または最後の要求(実装に依存している)以来いくらかの時間が経過しているなら、サーバは、認証された三重のリストからアドレス/ポート/郵便受けを3倍取り除いて、別の認証要求を送るべきです。 認証された三重が非認証されるようになるのに必要である時間が実装に依存しているので、クライアントはそれが要求されているときはいつも、サーバを含むのに認証回答を送る用意ができているべきです。

Server Implementation Notes

サーバ実装注意

   Servers which implement either the authenticated or non-authenticated
   protocol may decide that they do not wish to reveal the actual amount
   of time that has passed since the last update or read from a
   maildrop. (See the "Security Considerations" section below for
   reasons some feel this is problematic.) In this case, a server may
   instead reply with the following:

認証されたか非認証されたプロトコルを実装するサーバは、アップデート以来経過している実際の時間を明らかにしたくないか、郵便受けから読みたがっていないと決めるかもしれません。 (或るものが、これが問題が多いと感じる理由で下の「セキュリティ問題」セクションを見てください。) この場合、サーバは代わりに以下で返答するかもしれません:

                   First 32 bits     Second 32 bits     Third 32 bits
      New mail           0                 0                  1
      Old mail           0                 1                  0
      No mail            0                 0                  0

最初に、32ビットの32ビットの32ビットのSecond Third Newメール0 0 1Oldメール0 1 0いいえメール0 0 0

Dorner & Resnick                                                [Page 3]

RFC 1339             Remote Mail Checking Protocol             June 1992

プロトコル1992年6月にチェックするデルナーとレズニック[3ページ]RFC1339のリモートメール

   These values will appear to the client as correctly representing new,
   old or no mail respectively but will give no indication of the actual
   times that the changes took place.

これらの値は、それぞれ正しく新しくて、古い状態で表すとしてのクライアントにもかかわらず、どんなメールにも見えませんが、変化が起こったという実際の時勢のしるしを全く与えないでしょう。

   Servers implementing the non-authenticated protocol MUST provide some
   mechanism by which users on the system can give permission for their
   maildrops to accessed by the protocol. See the "Security
   Considerations" section below for specifics.

非認証されたプロトコルを実装するサーバはシステムの上のユーザがアクセスされることへのプロトコルによる彼らの郵便受けのために許可できる何らかのメカニズムを提供しなければなりません。 詳細に関して下の「セキュリティ問題」セクションを見てください。

Client Implementation Notes

クライアント実装注意

   Clients MUST not send more than one poll (and one authentication) per
   minute. In particular, lack of server response should not result in
   retransmission.

クライアントは1分あたり1つ以上の投票(そして、1つの認証)を送ってはいけません。 特に、サーバ応答の不足は「再-トランスミッション」をもたらすべきではありません。

   Since the last two numbers in an authentication request from a server
   are always 0 as are the last two numbers in a response for an empty
   or non-existent maildrop, clients that do not support authentication
   need not examine the first number in the server datagram at all
   (though they are encouraged to do so for the sake of proper reporting
   to the user).

いつもサーバからの認証要求における最後の2つの番号が応答における、空の、または、実在しない郵便受けの最後の2つの番号のように0であるので、認証をサポートしないクライアントは全くサーバデータグラムにおける最初の数を調べる必要はありません(彼らがユーザへの適切な報告のためにそうするよう奨励されますが)。

   Clients can turn the modification interval into absolute time, and
   track the changing of this absolute time in order to discern the
   arrival of new mail (as opposed to the mere existence of unread
   mail). However, such clients should bear three things in mind.
   First, network delays and clock vagaries may result in small
   inconsistencies in times. A "slop factor" of several seconds is
   encouraged. Second, the reading of mail often entails modification of
   the maildrop; the relationship of the access and modification
   intervals should always be consulted. Third, the special results of
   (1,0) and (0,1) are most properly handled as special cases.

クライアントは、新しいメール(読まれていないメールの単なる存在と対照的に)の到着について明察するために変更間隔を絶対時間に変えて、この絶対時間の変化を追跡できます。 しかしながら、そのようなクライアントは3つのことを覚えておくべきです。 まず最初に、ネットワーク遅延と時計気まぐれは時代に小さい矛盾をもたらすかもしれません。 数秒の「要素をこぼしてください」は奨励されます。 2番目に、メールの読書は郵便受けの変更をしばしば伴います。 アクセスと変更間隔の関係はいつも相談されるべきです。 3番目に、(1、0)の特別な結果、および(0、1)は特別なケースとして最も適切に扱われます。

   Clients need not recall whether or not they are authenticated (though
   they must use a consistent port if they receive any authentication
   requests for a given maildrop). It is sufficient to issue requests
   when desired, and to respond to any authentication requests that
   appear.

クライアントは、彼らが認証されたかどうかと(何か与えられた郵便受けを求める認証要求を受け取るなら、彼らが一貫したポートを使用しなければなりませんが)思い出す必要はありません。 要求を望まれていると出して、現れるどんな認証要求にも応じるのは十分です。

Security Considerations

セキュリティ問題

   The are two security considerations for the protocol. The first is
   one mainly of privacy. Some sites and individual users consider it
   problematic to have information about mail arrival available freely.
   This can be a simple privacy issue for individuals or a security
   issue for highly secure sites. The authenticated version of the
   protocol allows sites to have a reasonable amount of security in that
   only people with passwords can access this information. The protocol

プロトコルのための2つのセキュリティ問題がそうです。 1番目は主にプライバシーの1つです。 いくつかのサイトと個々のユーザは、自由に利用可能なメール到着の情報を持っているのが問題が多いと考えます。 これは、個人のための簡単なプライバシーの問題か非常に安全なサイトへの安全保障問題であるかもしれません。 プロトコルの認証されたバージョンで、パスワードをもっている人々だけがこの情報にアクセスできるので、サイトは十分な量のセキュリティを持つことができます。 プロトコル

Dorner & Resnick                                                [Page 4]

RFC 1339             Remote Mail Checking Protocol             June 1992

プロトコル1992年6月にチェックするデルナーとレズニック[4ページ]RFC1339のリモートメール

   currently only uses cleartext passwords, but can be simply modified
   to use other authentication formats. The scheme mentioned in "Server
   Implementation Notes" of using only (0,1) and (1,0) in the responses
   also may limit access to some types of information.  Implementations
   that do not use the authenticated scheme MUST have a mechanism by
   which a user can give consent to have this information made
   available; the default for the unauthenticated implementation should
   be that a user's maildrop cannot be accessed until consent of the
   user is given. (For example, UNIX server implementations may wish to
   make use of the "owner execute" bit to indicate whether a particular
   maildrop allows use of the unauthenticated protocol. If this is done,
   a single "stat" call can be used to gather all information required
   to respond to a poll.) Servers which do not implement authentication
   should simply return a zero-filled datagram for maildrops which don't
   have permission.

現在cleartextパスワードを使用するだけですが、他の認証形式を使用するように単に変更できます。 体系は使用だけの「サーバ実装注意」で(0、1)について言及しました、そして、応答における(1、0)もアクセスを何人かのタイプの情報に制限するかもしれません。 認証された体系を使用しない実装はユーザがこの情報を利用可能にさせるように承諾を与えることができるメカニズムを持たなければなりません。 非認証された実装のためのデフォルトはユーザの同意を与えるまでユーザの郵便受けにアクセスできないということであるべきです。 (例えば、Unixサーバー実装が利用したがっているかもしれない、「所有者は、特定の郵便受けが非認証されたプロトコルの使用を許すかどうかを示すために」 ビットを実行します。 これが完了しているなら、すべての情報が投票に応じるのが必要であると推測するのにただ一つの「スタット」呼び出しを使用できます。) 認証を実装しないサーバは許可を持っていない郵便受けのために単に無いっぱいにされたデータグラムを返すべきです。

   The other security consideration involves unknown maildrops and
   usernames. Some site administrators consider it a security risk give
   out any information which would reveal the existence or non-existence
   of a certain username or maildrop on the system. For this reason, we
   have chosen to have the server send back a zero-filled datagram as
   the response to either a request for an unknown username or a
   maildrop that does not exist or is empty. In this way, potential
   security violations are limited, since there is no way to tell the
   difference between an empty maildrop and non-existent maildrop, and
   also no way to tell if the user exists on the system or not. If
   greater security is desired, the protocol should probably not be run
   in the first place.

もう片方の警備上の配慮は未知の郵便受けとユーザ名にかかわります。 サイトの管理者の中にはそれがリスクがシステムで、あるユーザ名か郵便受けの存在か非存在を明らかにするどんな情報からも与えるセキュリティであると考える人もいます。 この理由で、私たちは、サーバに未知のユーザ名に関する要求か既存でないか、または空の郵便受けのどちらかへの応答として無いっぱいにされたデータグラムを返送させるのを選びました。 このように、潜在的安全の侵害は限られています、空の郵便受けと実在しない郵便受けの違いを言いますが、ユーザがシステムの上に存在するかどうか言うどんな方法も教えない方法が全くないので。 よりすばらしいセキュリティが望まれているなら、プロトコルはたぶん1位に立候補することであるべきではありません。

Authors' Addresses

作者のアドレス

   Steve Dorner
   Digital Computer Laboratory
   University of Illinois at Urbana-Champaign
   1304 West Springfield Avenue
   Urbana, Illinois 61801

Urbana-Champaign1304の西スプリングフィールドAvenueアーバナ、イリノイ 61801のイリノイのスティーブデルナーデジタル・コンピュータ研究所大学

   Phone: (217) 244-1765
   EMail: s-dorner@uiuc.edu

以下に電話をしてください。 (217) 244-1765 メールしてください: s-dorner@uiuc.edu

   Pete Resnick
   The Beckman Institute
   University of Illinois at Urbana-Champaign
   405 North Mathews Avenue
   Urbana, Illinois 61801

Urbana-Champaign405の北のマシューズ・Avenueアーバナ、イリノイ 61801のイリノイのピートレズニックBeckman研究所大学

   Phone: (217) 244-1265
   EMail: resnick@cogsci.uiuc.edu

以下に電話をしてください。 (217) 244-1265 メールしてください: resnick@cogsci.uiuc.edu

Dorner & Resnick                                                [Page 5]

RFC 1339             Remote Mail Checking Protocol             June 1992

プロトコル1992年6月にチェックするデルナーとレズニック[5ページ]RFC1339のリモートメール

Dorner & Resnick                                                [Page 6]

デルナーとレズニック[6ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

古いバージョンのXcodeやiOS SDKを入手する方法

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る