RFC1734 日本語訳

1734 POP3 AUTHentication command. J. Myers. December 1994. (Format: TXT=8499 bytes) (Obsoleted by RFC5034) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                           J. Myers
Request for Comments: 1734                               Carnegie Mellon
Category: Standards Track                                  December 1994

コメントを求めるワーキンググループJ.マイアーズの要求をネットワークでつないでください: 1734年のカーネギーメロンCategory: 標準化過程1994年12月

                      POP3 AUTHentication command

POP3 AUTHenticationコマンド

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

1. Introduction

1. 序論

   This document describes the optional AUTH command, for indicating an
   authentication mechanism to the server, performing an authentication
   protocol exchange, and optionally negotiating a protection mechanism
   for subsequent protocol interactions.  The authentication and
   protection mechanisms used by the POP3 AUTH command are those used by
   IMAP4.

このドキュメントは任意のAUTHコマンドについて説明します、認証機構をサーバに示すために、認証プロトコル交換を実行して、その後のプロトコル相互作用のために任意に保護メカニズムを交渉して。 メカニズムがPOP3 AUTHコマンドで使用した認証と保護はIMAP4によって使用されたものです。

2. The AUTH command

2. AUTHコマンド

   AUTH mechanism

AUTHメカニズム

         Arguments:
             a string identifying an IMAP4 authentication mechanism,
             such as defined by [IMAP4-AUTH].  Any use of the string
             "imap" used in a server authentication identity in the
             definition of an authentication mechanism is replaced with
             the string "pop".

議論: [IMAP4-AUTH]によって定義されるようにIMAP4認証機構を特定するストリング。 サーバ証明のアイデンティティに認証機構の定義に使用されるストリング"imap"のどんな使用もストリング「ポップス」に取り替えます。

         Restrictions:
             may only be given in the AUTHORIZATION state

制限: AUTHORIZATION状態で与えるだけであるかもしれません。

         Discussion:
             The AUTH command indicates an authentication mechanism to
             the server.  If the server supports the requested
             authentication mechanism, it performs an authentication
             protocol exchange to authenticate and identify the user.
             Optionally, it also negotiates a protection mechanism for
             subsequent protocol interactions.  If the requested
             authentication mechanism is not supported, the server

議論: AUTHコマンドは認証機構をサーバに示します。サーバが要求された認証機構をサポートするなら、それは、ユーザを認証して、特定するために認証プロトコル交換を実行します。 また、任意に、それはその後のプロトコル相互作用のために保護メカニズムを交渉します。 要求された認証機構がサポートされないならサーバ

Myers                                                           [Page 1]

RFC 1734                       POP3 AUTH                   December 1994

マイアーズ[1ページ]RFC1734POP3 AUTH1994年12月

             should reject the AUTH command by sending a negative
             response.

否定応答を送ることによって、AUTHコマンドを拒絶するべきです。

             The authentication protocol exchange consists of a series
             of server challenges and client answers that are specific
             to the authentication mechanism.  A server challenge,
             otherwise known as a ready response, is a line consisting
             of a "+" character followed by a single space and a BASE64
             encoded string.  The client answer consists of a line
             containing a BASE64 encoded string.  If the client wishes
             to cancel an authentication exchange, it should issue a
             line with a single "*".  If the server receives such an
             answer, it must reject the AUTH command by sending a
             negative response.

認証プロトコル交換は一連の認証機構に特定のサーバ挑戦とクライアント答えから成ります。 別の方法で持ち合わせの応答として知られているサーバ挑戦は「+」 シングルスペースがあとに続いたキャラクタとBASE64から成る系列がストリングをコード化したということです。 クライアント答えはコード化されたBASE64を含んでいると結ばれる系列から成ります。 クライアントが認証交換を中止したいなら、それは単一の「*」で系列を発行するべきです。 サーバがそのような答えを受けるなら、それは、否定応答を送ることによって、AUTHコマンドを拒絶しなければなりません。

             A protection mechanism provides integrity and privacy
             protection to the protocol session.  If a protection
             mechanism is negotiated, it is applied to all subsequent
             data sent over the connection.  The protection mechanism
             takes effect immediately following the CRLF that concludes
             the authentication exchange for the client, and the CRLF of
             the positive response for the server.  Once the protection
             mechanism is in effect, the stream of command and response
             octets is processed into buffers of ciphertext.  Each
             buffer is transferred over the connection as a stream of
             octets prepended with a four octet field in network byte
             order that represents the length of the following data.
             The maximum ciphertext buffer length is defined by the
             protection mechanism.

保護メカニズムはプロトコルセッションまで保全とプライバシー保護を提供します。 保護メカニズムが交渉されるなら、それは接続の上に送られたすべての順次データに適用されます。 すぐにクライアントへの認証交換、およびサーバのための積極的な応答のCRLFを結論づけるCRLFに続いて、保護メカニズムは実施します。保護メカニズムがいったん有効になると、コマンドと応答八重奏のストリームは暗号文に関するバッファの中に処理されます。 八重奏のストリームが以下のデータの長さを表すネットワークバイトオーダーにおける4八重奏分野でprependedされたとき、各バッファを接続の上に移します。 最大の暗号文バッファ長は保護メカニズムによって定義されます。

             The server is not required to support any particular
             authentication mechanism, nor are authentication mechanisms
             required to support any protection mechanisms.  If an AUTH
             command fails with a negative response, the session remains
             in the AUTHORIZATION state and client may try another
             authentication mechanism by issuing another AUTH command,
             or may attempt to authenticate by using the USER/PASS or
             APOP commands.  In other words, the client may request
             authentication types in decreasing order of preference,
             with the USER/PASS or APOP command as a last resort.

サーバはどんな特定の認証機構もサポートするのに必要ではありません、そして、認証機構はどんな保護メカニズムもサポートする必要はありません。否定応答に応じてAUTHコマンドが失敗するなら、AUTHORIZATION状態とクライアントのセッションの残りは、AUTHが命令するか、またはUSER/PASSかAPOPを使用することによって認証するのを試みるかもしれない別のものにコマンドを発行することによって、別の認証機構を試すかもしれません。 言い換えれば、クライアントは、認証が最後の手段としてUSER/PASSかAPOPコマンドがある減少しているよく使われる順をタイプするよう要求するかもしれません。

             Should the client successfully complete the authentication
             exchange, the POP3 server issues a positive response and
             the POP3 session enters the TRANSACTION state.

クライアントは首尾よく認証交換を終了するべきです、そして、POP3サーバは積極的な応答を発行します、そして、POP3セッションはTRANSACTION状態に入れます。

         Possible Responses:
             +OK maildrop locked and ready
             -ERR authentication exchange failed

可能な応答: + OKの郵便受けロックされて持ち合わせの-ERR認証交換は失敗しました。

Myers                                                           [Page 2]

RFC 1734                       POP3 AUTH                   December 1994

マイアーズ[2ページ]RFC1734POP3 AUTH1994年12月

         Examples:
             S: +OK POP3 server ready
             C: AUTH KERBEROS_V4
             S: + AmFYig==
             C: BAcAQU5EUkVXLkNNVS5FRFUAOCAsho84kLN3/IJmrMG+25a4DT
                +nZImJjnTNHJUtxAA+o0KPKfHEcAFs9a3CL5Oebe/ydHJUwYFd
                WwuQ1MWiy6IesKvjL5rL9WjXUb9MwT9bpObYLGOKi1Qh
             S: + or//EoAADZI=
             C: DiAF5A4gA+oOIALuBkAAmw==
             S: +OK Kerberos V4 authentication successful
                ...
             C: AUTH FOOBAR
             S: -ERR Unrecognized authentication type

例: S: + OK POP3のサーバ持ち合わせのC: AUTHケルベロス_V4 S: + AmFYig=C: BAcAQU5EUkVXLkNNVS5FRFUAOCAsho84kLN3/IJmrMG+25a4DT +nZImJjnTNHJUtxAA+o0KPKfHEcAFs9a3CL5Oebe/ydHJUwYFd WwuQ1MWiy6IesKvjL5rL9WjXUb9MwT9bpObYLGOKi1Qh S: +か//EoAADZIがCと等しいです: DiAF5A4gA+oOIALuBkAAmw== S: +はうまくいった状態でケルベロスV4認証を承認します… C: AUTH FOOBAR S: -ERR Unrecognized認証タイプ

              Note: the line breaks in the first client answer  are
              for editorial clarity and are not in real authentica-
              tors.

以下に注意してください。 最初のクライアント答えにおけるラインブレイクは、編集の明快ためにあって、本当のauthentica- torsにありません。

Myers                                                           [Page 3]

RFC 1734                       POP3 AUTH                   December 1994

マイアーズ[3ページ]RFC1734POP3 AUTH1994年12月

3. Formal Syntax

3. 正式な構文

   The following syntax specification uses the augmented Backus-Naur
   Form (BNF) notation as specified in RFC 822.

以下の構文仕様はRFC822の指定されるとしての増大しているBN記法(BNF)記法を使用します。

   Except as noted otherwise, all alphabetic characters are case-
   insensitive.  The use of upper or lower case characters to define
   token strings is for editorial clarity only.  Implementations MUST
   accept these strings in a case-insensitive fashion.

別の方法で注意されるのを除いて、すべての英字がケース神経が鈍いです。 トークンストリングを定義する上側の、または、下側のケースキャラクタの使用は編集の明快だけのためのものです。 実装は大文字と小文字を区別しないファッションでこれらのストリングを受け入れなければなりません。

   ATOM_CHAR       ::= <any CHAR except atom_specials>

原子_は以下を炭にします:= <は原子_特別番組>以外のあらゆるCHARです。

   atom_specials   ::= "(" / ")" / "{" / SPACE / CTLs / "%" / "*" /
                       <"> / "\"

原子_特別番組:、:= 「(「/」)」/、「「/スペース/ CTLs /「%」/「*」/<「>/「\」」

   auth            ::= "AUTH" 1*(SPACE / TAB) auth_type *(CRLF base64)
                       CRLF

auth:、:= "AUTH"1*(SPACE / TAB)auth_タイプ*(CRLF base64)CRLF

   auth_type       ::= 1*ATOM_CHAR

auth_は以下をタイプします:= 1*原子_炭

   base64          ::= *(4base64_CHAR) [base64_terminal]

base64:、:= *(4base64_炭) [base64_端末]

   base64_char     ::= "A" / "B" / "C" / "D" / "E" / "F" / "G" / "H" /
           "I" / "J" / "K" / "L" / "M" / "N" / "O" / "P" /
                       "Q" / "R" / "S" / "T" / "U" / "V" / "W" / "X" /
                       "Y" / "Z" /
                       "a" / "b" / "c" / "d" / "e" / "f" / "g" / "h" /
                       "i" / "j" / "k" / "l" / "m" / "n" / "o" / "p" /
                       "q" / "r" / "s" / "t" / "u" / "v" / "w" / "x" /
                       "y" / "z" /
                       "0" / "1" / "2" / "3" / "4" / "5" / "6" / "7" /
                       "8" / "9" / "+" / "/"
                       ;; Case-sensitive

base64_は以下を炭にします:= "A" / "B" / "C" / "D" / "E" / "F" / "G" / "H" / "I" / "J" / "K" / "L" / "M" / "N" / "O" / "P" / "Q" / "R" / "S" / "T" / "U" / "V" / "W" / "X" / "Y" / "Z" / "a" / "b" / "c" / "d" / "e" / "f" / "g" / "h" / "i" / "j" / "k" / "l" / "m" / "n" / "o" / "p" / "q" / "r" / "s" / "t" / "u" / "v" / "w" / "x" / "y" / "z" / "0" / "1" / "2" / "3" / "4" / "5" / "6" / "7" / "8" / "9" / "+" / "/" ;; 大文字と小文字を区別

   base64_terminal ::= (2base64_char "==") / (3base64_char "=")

base64_端末:、:= (2base64_炭の「=」) / (3base64_炭の「=」)

   CHAR            ::= <any 7-bit US-ASCII character except NUL,
                        0x01 - 0x7f>

以下を炭にしてください:= <米国-ASCII文字が除くどんな7ビットNUL、0×01も--0x7f>。

   continue_req    ::= "+" SPACE base64 CRLF

_reqに以下を続けてください:= 「+」 SPACE base64 CRLF

   CR              ::= <ASCII CR, carriage return, 0x0C>

CR:、:= <ASCII CR、復帰、0x0C>。

   CRLF            ::= CR LF

CRLF:、:= CR LF

   CTL             ::= <any ASCII control character and DEL,
                        0x00 - 0x1f, 0x7f>

CTL:、:= そして、<、どんなASCII制御文字、もDEL、0×00--0x1f、0x7f>。

Myers                                                           [Page 4]

RFC 1734                       POP3 AUTH                   December 1994

マイアーズ[4ページ]RFC1734POP3 AUTH1994年12月

   LF              ::= <ASCII LF, line feed, 0x0A>

LF:、:= <ASCII LF、改行、0x0A>。

   SPACE           ::= <ASCII SP, space, 0x20>

以下を区切ってください:= <ASCII SP、スペース、0×20>。

   TAB             ::= <ASCII HT, tab, 0x09>

以下にタブを付けてください:= <ASCII HT、タブ、0×09>。

4. References

4. 参照

   [IMAP4-AUTH]  Myers, J., "IMAP4 Authentication Mechanisms", RFC 1731,
   Carnegie Mellon, December 1994.

[IMAP4-AUTH] マイアーズ、J.、「IMAP4認証機構」、RFC1731、カーネギー・メロン、1994年12月。

5. Security Considerations

5. セキュリティ問題

   Security issues are discussed throughout this memo.

このメモ中で安全保障問題について議論します。

6. Author's Address

6. 作者のアドレス

   John G. Myers
   Carnegie-Mellon University
   5000 Forbes Ave
   Pittsburgh, PA 15213

ジョンG.マイアーズカーネギーメロン大学5000フォーブズ・Aveピッツバーグ、PA 15213

   EMail: jgm+@cmu.edu

メール: jgm+@cmu.edu

Myers                                                           [Page 5]

マイアーズ[5ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

GIF画像の特徴

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る