RFC4468 日本語訳

4468 Message Submission BURL Extension. C. Newman. May 2006. (Format: TXT=28614 bytes) (Updates RFC3463) (Updated by RFC5248) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                          C. Newman
Request for Comments: 4468                              Sun Microsystems
Updates: 3463                                                   May 2006
Category: Standards Track

コメントを求めるワーキンググループC.ニューマン要求をネットワークでつないでください: 4468のサン・マイクロシステムズアップデート: 3463 2006年5月のカテゴリ: 標準化過程

                   Message Submission BURL Extension

メッセージ服従節拡張子

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

Abstract

要約

   The submission profile of Simple Mail Transfer Protocol (SMTP)
   provides a standard way for an email client to submit a complete
   message for delivery.  This specification extends the submission
   profile by adding a new BURL command that can be used to fetch
   submission data from an Internet Message Access Protocol (IMAP)
   server.  This permits a mail client to inject content from an IMAP
   server into the SMTP infrastructure without downloading it to the
   client and uploading it back to the server.

シンプルメールトランスファプロトコル(SMTP)の服従プロフィールは、配送への完全なメッセージを提出するためにメールクライアントに標準の道で備えます。 この仕様は、インターネットMessage Accessプロトコル(IMAP)サーバから服従データをとって来るのに使用できる新しいBURLコマンドを加えることによって、服従プロフィールを広げています。これは、メールクライアントがそれをダウンロードすることのないSMTPインフラストラクチャへのIMAPサーバからクライアントとそれが支持するアップロードからサーバまで内容を注入することを許可します。

Newman                      Standards Track                     [Page 1]

RFC 4468           Message Submission BURL Extension            May 2006

ニューマンStandardsはメッセージ服従節拡大2006年5月にRFC4468を追跡します[1ページ]。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Conventions Used in This Document ...............................2
   3. BURL Submission Extension .......................................3
      3.1. SMTP Submission Extension Registration .....................3
      3.2. BURL Transaction ...........................................3
      3.3. The BURL IMAP Options ......................................4
      3.4. Examples ...................................................5
      3.5. Formal Syntax ..............................................6
   4. 8-Bit and Binary ................................................7
   5. Updates to RFC 3463 .............................................7
   6. Response Codes ..................................................7
   7. IANA Considerations .............................................9
   8. Security Considerations .........................................9
   9. References .....................................................11
      9.1. Normative References ......................................11
      9.2. Informative References ....................................12
   Appendix A.  Acknowledgements .....................................13

1. 序論…2 2. このドキュメントで中古のコンベンション…2 3. 節服従拡大…3 3.1. SMTP服従拡大登録…3 3.2. 節トランザクション…3 3.3. 節IMAPオプション…4 3.4. 例…5 3.5. 正式な構文…6 4. 8ビットとバイナリー…7 5. RFC3463に、アップデートします。7 6. 応答コード…7 7. IANA問題…9 8. セキュリティ問題…9 9. 参照…11 9.1. 標準の参照…11 9.2. 有益な参照…12 付録A.承認…13

1.  Introduction

1. 序論

   This specification defines an extension to the standard Message
   Submission [RFC4409] protocol to permit data to be fetched from an
   IMAP server at message submission time.  This MAY be used in
   conjunction with the CHUNKING [RFC3030] mechanism so that chunks of
   the message can come from an external IMAP server.  This provides the
   ability to forward an email message without first downloading it to
   the client.

この仕様は、データがメッセージ服従時間にIMAPサーバからとって来られることを許可するために標準のMessage Submission[RFC4409]プロトコルと拡大を定義します。 これは最初にダウンロードしないで転送するメッセージの塊がそうすることができるそうが. これが能力を提供する外部のIMAPサーバからメールメッセージを来させるCHUNKINGに関連して中古[RFC3030]のメカニズムがそれであったならそうするかもしれません。クライアントに。

2.  Conventions Used in This Document

2. 本書では使用されるコンベンション

   The key words "MUST", "MUST NOT", "SHOULD", "SHOULD NOT", and "MAY"
   in this document are to be interpreted as defined in "Key words for
   use in RFCs to Indicate Requirement Levels" [RFC2119].

キーワード“MUST"、「必須NOT」“SHOULD"、「」 「5月」は「RFCsにおける使用が要件レベルを示すキーワード」[RFC2119]で定義されるように本書では解釈されることになっているべきです。

   The formal syntax uses the Augmented Backus-Naur Form (ABNF)
   [RFC4234] notation including the core rules defined in Appendix B of
   RFC 4234.

正式な構文はRFC4234のAppendix Bで定義されたコア規則を含むAugmented BN記法(ABNF)[RFC4234]記法を使用します。

Newman                      Standards Track                     [Page 2]

RFC 4468           Message Submission BURL Extension            May 2006

ニューマンStandardsはメッセージ服従節拡大2006年5月にRFC4468を追跡します[2ページ]。

3.  BURL Submission Extension

3. 節服従拡大

   This section defines the BURL submission extension.

このセクションはBURL服従拡張子を定義します。

3.1.  SMTP Submission Extension Registration

3.1. SMTP服従拡大登録

   1.  The name of this submission extension is "BURL".  This extends
       the Message Submission protocol on port 587 and MUST NOT be
       advertised by a regular SMTP [RFC2821] server on port 25 that
       acts as a relay for incoming mail from other SMTP relays.

1. この服従拡大の名前は「節」です。 これをポート587でMessage Submissionプロトコルを広げていて、通常のSMTP[RFC2821]サーバは入って来るメールのためのリレーとして他のSMTPリレーから作動するポート25の上に広告を出してはいけません。

   2.  The EHLO keyword value associated with the extension is "BURL".

2. 拡大に関連しているEHLOキーワード価値は「節」です。

   3.  The BURL EHLO keyword will have zero or more arguments.  The only
       argument defined at this time is the "imap" argument, which MUST
       be present in order to use IMAP URLs with BURL.  Clients MUST
       ignore other arguments after the BURL EHLO keyword unless they
       are defined by a subsequent IETF standards track specification.
       The arguments that appear after the BURL EHLO keyword may change
       subsequent to the use of SMTP AUTH [RFC2554], so a server that
       advertises BURL with no arguments prior to authentication
       indicates that BURL is supported but authentication is required
       to use it.

3. BURL EHLOキーワードには、ゼロか、より多くの議論があるでしょう。 このとき定義されている唯一の議論が"imap"議論です。(その議論は、BURLがあるIMAP URLを使用するために存在していなければなりません)。 それらがその後のIETF標準化過程仕様で定義されない場合、クライアントはBURL EHLOキーワードの後に他の議論を無視しなければなりません。 BURL EHLOキーワードがSMTP AUTH[RFC2554]の使用にその後で変化したかもしれない後に現れる議論によって、認証の前に議論なしでBURLの広告を出すサーバは、BURLがサポートされますが、認証がそれを使用するのに必要であることを示します。

   4.  This extension adds the BURL SMTP verb.  This verb is used as a
       replacement for the DATA command and is only permitted during a
       mail transaction after at least one successful RCPT TO.

4. この拡大はBURL SMTP動詞を加えます。 この動詞は、DATAコマンドに交換として使用されて、少なくとも1うまくいっているRCPT TOの後にメールトランザクションの間、受入れられるだけです。

3.2.  BURL Transaction

3.2. 節トランザクション

   A simple BURL transaction will consist of MAIL FROM, one or more RCPT
   TO headers, and a BURL command with the "LAST" tag.  The BURL command
   will include an IMAP URL pointing to a fully formed message ready for
   injection into the SMTP infrastructure.  If PIPELINING [RFC2920] is
   advertised, the client MAY send the entire transaction in one round
   trip.  If no valid RCPT TO address is supplied, the BURL command will
   simply fail, and no resolution of the BURL URL argument will be
   performed.  If at least one valid RCPT TO address is supplied, then
   the BURL URL argument will be resolved before the server responds to
   the command.

簡単なBURLトランザクションはメールFROM、1個以上のRCPT TOヘッダー、および「最後」のタグによるBURLコマンドから成るでしょう。 BURLコマンドは注射のSMTPインフラストラクチャに準備ができる完全に形成されたメッセージを示すIMAP URLを含むでしょう。 PIPELINING[RFC2920]が広告に掲載されるなら、クライアントは1つの周遊旅行における全体のトランザクションを送るかもしれません。 どんな有効なRCPT TOアドレスも供給しないと、BURLコマンドは単に失敗するでしょう、そして、BURL URL議論の解決は全く実行されないでしょう。 少なくとも1つの有効なRCPT TOアドレスを供給すると、サーバがコマンドに反応する前にBURL URL議論を決議するでしょう。

   A more sophisticated BURL transaction MAY occur when the server also
   advertises CHUNKING [RFC3030].  In this case, the BURL and BDAT
   commands may be interleaved until one of them terminates the
   transaction with the "LAST" argument.  If PIPELINING [RFC2920] is
   also advertised, then the client may pipeline the entire transaction
   in one round-trip.  However, it MUST wait for the results of the
   "LAST" BDAT or BURL command prior to initiating a new transaction.

また、サーバがCHUNKING[RFC3030]の広告を出すとき、より洗練されたBURLトランザクションは起こるかもしれません。 この場合、彼らのひとりが「最後」の議論でトランザクションを終えるまで、BURLとBDATコマンドははさみ込まれるかもしれません。 また、PIPELINING[RFC2920]が広告に掲載されるならクライアントがそうするかもしれない、パイプライン、1つの周遊旅行における全体のトランザクション。 しかしながら、新しいトランザクションを開始する前に、それは「最後」のBDATか節コマンドの結果を待たなければなりません。

Newman                      Standards Track                     [Page 3]

RFC 4468           Message Submission BURL Extension            May 2006

ニューマンStandardsはメッセージ服従節拡大2006年5月にRFC4468を追跡します[3ページ]。

   The BURL command directs the server to fetch the data object to which
   the URL refers and include it in the message.  If the URL fetch
   fails, the server will fail the entire transaction.

BURLコマンドはURLが参照されるデータ・オブジェクトをとって来て、メッセージでそれを含めるようサーバに指示します。 URLフェッチが失敗すると、サーバは全体のトランザクションに失敗するでしょう。

3.3.  The BURL IMAP Options

3.3. 節IMAPオプション

   When "imap" is present in the space-separated list of arguments
   following the BURL EHLO keyword, it indicates that the BURL command
   supports the URLAUTH [RFC4467] extended form of IMAP URLs [RFC2192]
   and that the submit server is configured with the necessary
   credentials to resolve "urlauth=submit+" IMAP URLs for the submit
   server's domain.

BURL EHLOキーワードに従って、"imap"が議論のスペースで切り離されたリストに存在しているとき、BURLコマンドが、URLAUTH[RFC4467]が拡張型のIMAP URL[RFC2192]とものであるとサポートするのを示す、提出、サーバが「urlauth=は+を提出する」IMAP URLを決議する必要な資格証明書によって構成される、サーバのドメインを提出してください。

   Subsequent to a successful SMTP AUTH command, the submission server
   MAY indicate a prearranged trust relationship with a specific IMAP
   server by including a BURL EHLO keyword argument of the form
   "imap://imap.example.com".  In this case, the submission server will
   permit a regular IMAP URL referring to messages or parts of messages
   on imap.example.com that the user who authenticated to the submit
   server can access.  Note that this form does not imply that the
   submit server supports URLAUTH URLs; the submit server must advertise
   both "imap" and "imap://imap.example.com" to indicate support for
   both extended and non-extended URL forms.

うまくいっているSMTP AUTHコマンドにその後です、服従サーバはフォーム「imap://imap.example.com」のBURL EHLOキーワード引数を含んでいることによって、特定のIMAPサーバとの根回しされた信頼関係を示すかもしれません。 この場合服従サーバがメッセージを示す通常のIMAP URLかimap.example.comの上のメッセージの部分にそれを可能にする、ユーザ、だれ、認証されるか、サーバ缶のアクセサリーを提出してください。 このフォームがそれを含意しないことに注意してください、サーバサポートURLAUTH URLを提出してください。 必須が両方のサポートが広げたのを示すために"imap"と「imap://imap.example.com」の両方の広告を出して、非拡張しているURLが形成するサーバを提出してください。

   When the submit server connects to the IMAP server, it acts as an
   IMAP client and thus is subject to both the mandatory-to-implement
   IMAP capabilities in Section 6.1.1 of RFC 3501, and the security
   considerations in Section 11 of RFC 3501.  Specifically, this
   requires that the submit server implement a configuration that uses
   STARTTLS followed by SASL PLAIN [SASL-PLAIN] to authenticate to the
   IMAP server.

提出してください。いつ、サーバがIMAPサーバに接続して、それは、IMAPクライアントとして機能して、その結果、.1セクション6.1RFC3501の実装するために義務的なIMAP能力とRFC3501のセクション11のセキュリティ問題の両方を条件としているか。 明確に、これがそれを必要とする、SASL PLAIN[SASL-PLAIN]で用途STARTTLSがIMAPサーバに認証するために続いたサーバ道具a構成を提出してください。

   When the submit server resolves a URLAUTH IMAP URL, it uses submit
   server credentials when authenticating to the IMAP server.  The
   authentication identity and password used for submit credentials MUST
   be configurable.  The string "submit" is suggested as a default value
   for the authentication identity, with no default for the password.
   Typically, the authorization identity is empty in this case; thus the
   IMAP server will derive the authorization identity from the
   authentication identity.  If the IMAP URL uses the "submit+" access
   identifier prefix, the submit server MUST refuse the BURL command
   unless the userid in the URL's <access> token matches the submit
   client's authorization identity.

サーバ決心a URLAUTH IMAP URLを提出してください、それ。提出してください。いつ、IMAPサーバに認証するとき、用途がサーバ資格証明書を提出するか、認証のアイデンティティとパスワードが使用した、資格証明書は構成可能であるに違いありません。 ストリング「提出」はパスワードのために認証のアイデンティティのためのデフォルト値としてデフォルトなしで示されます。 承認のアイデンティティはこの場合通常、空です。 したがって、IMAPサーバが承認のアイデンティティに認証のアイデンティティに由来しているでしょう。 IMAP URLが「+を提出してください」というアクセス識別子接頭語を使用するなら提出、URL<アクセス>トークンにおけるユーザIDが合っていない場合サーバがBURLコマンドを拒否しなければならない、クライアントの承認のアイデンティティを提出してください。

   When the submit server resolves a regular IMAP URL, it uses the
   submit client's authorization identity when authenticating to the
   IMAP server.  If both the submit client and the submit server's
   embedded IMAP client use SASL PLAIN (or the equivalent), the submit

提出してください。そして、いつ、提出、サーバが通常のIMAP URLを決議して、それが用途であるか、IMAPサーバに認証するときにはクライアントの承認のアイデンティティを提出してください、両方である、クライアントを提出してください、サーバの埋め込まれたIMAPクライアントがSASL PLAIN(または、同等物)を使用する、提出

Newman                      Standards Track                     [Page 4]

RFC 4468           Message Submission BURL Extension            May 2006

ニューマンStandardsはメッセージ服従節拡大2006年5月にRFC4468を追跡します[4ページ]。

   server SHOULD forward the client's credentials if and only if the
   submit server knows that the IMAP server is in the same
   administrative domain.  If the submit server supports SASL mechanisms
   other than PLAIN, it MUST implement a configuration in which the
   submit server's embedded IMAP client uses STARTTLS and SASL PLAIN
   with the submit server's authentication identity and password (for
   the respective IMAP server) and the submit client's authorization
   identity.

サーバを提出してください。サーバSHOULDがクライアントの資格証明書を進める、唯一、同じ管理ドメインでIMAPサーバがそうであることを知っています。 そして、PLAIN以外のサーバサポートSASLメカニズムを提出してください、中で構成を実装しなければならない、どれ、サーバの埋め込まれたIMAPクライアント用途のSTARTTLSとSASL PLAINを提出するか、サーバの認証のアイデンティティとパスワード(それぞれのIMAPサーバのための)を提出してください、クライアントの承認のアイデンティティを提出してください。

3.4.  Examples

3.4. 例

   In examples, "C:" and "S:" indicate lines sent by the client and
   server, respectively.  If a single "C:" or "S:" label applies to
   multiple lines, then the line breaks between those lines are for
   editorial clarity only and are not part of the actual protocol
   exchange.

例で「C:」 そして、「S:」 クライアントとサーバによってそれぞれ送られた系列を示してください。 シングルである、「C:」 または、「S:」 ラベルが複数の系列に適用されて、そして、それらの系列の間のラインブレイクは、編集の明快だけためにあって、実際のプロトコル交換の一部ではありません。

   Two successful submissions (without and with pipelining) follow:

うまくいっている差出(パイプライン処理のはないパイプライン処理と)が続く2:

   <SSL/TLS encryption layer negotiated>
   C: EHLO potter.example.com
   S: 250-owlry.example.com
   S: 250-8BITMIME
   S: 250-BURL imap
   S: 250-AUTH PLAIN
   S: 250-DSN
   S: 250 ENHANCEDSTATUSCODES
   C: AUTH PLAIN aGFycnkAaGFycnkAYWNjaW8=
   S: 235 2.7.0 PLAIN authentication successful.
   C: MAIL FROM:<harry@gryffindor.example.com>
   S: 250 2.5.0 Address Ok.
   C: RCPT TO:<ron@gryffindor.example.com>
   S: 250 2.1.5 ron@gryffindor.example.com OK.
   C: BURL imap://harry@gryffindor.example.com/outbox
           ;uidvalidity=1078863300/;uid=25;urlauth=submit+harry
           :internal:91354a473744909de610943775f92038 LAST
   S: 250 2.5.0 Ok.

<SSL/TLS暗号化層の交渉された>C: EHLO potter.example.com S: 250-owlry.example.com S: 250-8BITMIME S: 250-BURL imap S: 250-AUTH平野S: 250-DSN S: 250ENHANCEDSTATUSCODES C: AUTHの明瞭なaGFycnkAaGFycnkAYWNjaW8= S: 235 2.7.0 PLAIN認証うまくいきます。 C: FROM:<harry@gryffindor.example.com に郵送してください、gt;、S: 250 2.5.0 OKを扱ってください。 C: RCPT TO:<ron@gryffindor.example.com 、gt;、S: 250 2.1.5 ron@gryffindor.example.com OK。 C: BURL imap: //harry@gryffindor.example.com/outbox ; uidvalidity=1078863300/; uid=25; urlauth=は:internal: 91354a473744909de610943775f92038 LAST Sを提出するか、または侵略します: 250 2.5.0 OK。

   <SSL/TLS encryption layer negotiated>
   C: EHLO potter.example.com
   S: 250-owlry.example.com
   S: 250-8BITMIME
   S: 250-PIPELINING
   S: 250-BURL imap
   S: 250-AUTH PLAIN
   S: 250-DSN
   S: 250 ENHANCEDSTATUSCODES
   C: AUTH PLAIN aGFycnkAaGFycnkAYWNjaW8=

<SSL/TLS暗号化層の交渉された>C: EHLO potter.example.com S: 250-owlry.example.com S: 250-8BITMIME S: 250パイプライン処理S: 250-BURL imap S: 250-AUTH平野S: 250-DSN S: 250ENHANCEDSTATUSCODES C: AUTHの明瞭なaGFycnkAaGFycnkAYWNjaW8=

Newman                      Standards Track                     [Page 5]

RFC 4468           Message Submission BURL Extension            May 2006

ニューマンStandardsはメッセージ服従節拡大2006年5月にRFC4468を追跡します[5ページ]。

   C: MAIL FROM:<harry@gryffindor.example.com>
   C: RCPT TO:<ron@gryffindor.example.com>
   C: BURL imap://harry@gryffindor.example.com/outbox
           ;uidvalidity=1078863300/;uid=25;urlauth=submit+harry
           :internal:91354a473744909de610943775f92038 LAST
   S: 235 2.7.0 PLAIN authentication successful.
   S: 250 2.5.0 Address Ok.
   S: 250 2.1.5 ron@gryffindor.example.com OK.
   S: 250 2.5.0 Ok.

C: FROM:<harry@gryffindor.example.com に郵送してください、gt;、C: RCPT TO:<ron@gryffindor.example.com 、gt;、C: BURL imap: //harry@gryffindor.example.com/outbox ; uidvalidity=1078863300/; uid=25; urlauth=は:internal: 91354a473744909de610943775f92038 LAST Sを提出するか、または侵略します: 235 2.7.0 PLAIN認証うまくいきます。 S: 250 2.5.0 OKを扱ってください。 S: 250 2.1.5 ron@gryffindor.example.com OK。 S: 250 2.5.0 OK。

   Note that PIPELINING of the AUTH command is only permitted if the
   selected mechanism can be completed in one round trip, a client
   initial response is provided, and no SASL security layer is
   negotiated.  This is possible for PLAIN and EXTERNAL, but not for
   most other SASL mechanisms.

1つの周遊旅行で選択されたメカニズムを完成できて、クライアントの初期の応答を提供して、SASLセキュリティ層を全く交渉しないなら、AUTHコマンドのPIPELININGが受入れられるだけであることに注意してください。 これは、PLAINとEXTERNALに可能ですが、他のほとんどのSASLメカニズムのために可能であるというわけではありません。

   Some examples of failure cases:

失敗事件に関するいくつかの例:

   C: MAIL FROM:<harry@gryffindor.example.com>
   C: RCPT TO:<malfoy@slitherin.example.com>
   C: BURL imap://harry@gryffindor.example.com/outbox
           ;uidvalidity=1078863300/;uid=25;urlauth=submit+harry
           :internal:91354a473744909de610943775f92038 LAST
   S: 250 2.5.0 Address Ok.
   S: 550 5.7.1 Relaying not allowed: malfoy@slitherin.example.com
   S: 554 5.5.0 No recipients have been specified.

C: FROM:<harry@gryffindor.example.com に郵送してください、gt;、C: RCPT TO:<malfoy@slitherin.example.com 、gt;、C: BURL imap: //harry@gryffindor.example.com/outbox ; uidvalidity=1078863300/; uid=25; urlauth=は:internal: 91354a473744909de610943775f92038 LAST Sを提出するか、または侵略します: 250 2.5.0 OKを扱ってください。 S: 550 5.7.1 リレーは許容しませんでした: malfoy@slitherin.example.com S: 554 5.5.0 受取人は全く指定されていません。

   C: MAIL FROM:<harry@gryffindor.example.com>
   C: RCPT TO:<ron@gryffindor.example.com>
   C: BURL imap://harry@gryffindor.example.com/outbox
           ;uidvalidity=1078863300/;uid=25;urlauth=submit+harry
           :internal:71354a473744909de610943775f92038 LAST
   S: 250 2.5.0 Address Ok.
   S: 250 2.1.5 ron@gryffindor.example.com OK.
   S: 554 5.7.0 IMAP URL authorization failed

C: FROM:<harry@gryffindor.example.com に郵送してください、gt;、C: RCPT TO:<ron@gryffindor.example.com 、gt;、C: BURL imap: //harry@gryffindor.example.com/outbox ; uidvalidity=1078863300/; uid=25; urlauth=は:internal: 71354a473744909de610943775f92038 LAST Sを提出するか、または侵略します: 250 2.5.0 OKを扱ってください。 S: 250 2.1.5 ron@gryffindor.example.com OK。 S: 554 5.7.0 IMAP URL承認は失敗しました。

3.5.  Formal Syntax

3.5. 正式な構文

   The following syntax specification inherits ABNF [RFC4234] and
   Uniform Resource Identifiers [RFC3986].

以下の構文仕様はABNF[RFC4234]とUniform Resource Identifier[RFC3986]を引き継ぎます。

      burl-param  = "imap" / ("imap://" authority)
                  ; parameter to BURL EHLO keyword

節-paramは"imap"/と等しいです(「imap://」権威)。 BURL EHLOキーワードへのパラメタ

      burl-cmd    = "BURL" SP absolute-URI [SP end-marker] CRLF

節-cmdは「節」SPの絶対URI[SPエンドマーカー]CRLFと等しいです。

      end-marker  = "LAST"

エンドマーカー=「最終」

Newman                      Standards Track                     [Page 6]

RFC 4468           Message Submission BURL Extension            May 2006

ニューマンStandardsはメッセージ服従節拡大2006年5月にRFC4468を追跡します[6ページ]。

4.  8-Bit and Binary

4. 8ビットで2進です。

   A submit server that advertises BURL MUST also advertise 8BITMIME
   [RFC1652] and perform the down conversion described in that
   specification on the resulting complete message if 8-bit data is
   received with the BURL command and passed to a 7-bit server.  If the
   URL argument to BURL refers to binary data, then the submit server
   MAY refuse the command or down convert as described in Binary SMTP
   [RFC3030].

AがBURLコマンドで8ビットのデータを受け取るなら、結果として起こる完全なメッセージにまた、8BITMIME[RFC1652]の広告を出して、その仕様で説明された下に変換を実行して、7ビットのサーバに通過されて、BURL MUSTの広告を出すサーバを提出する、BURLへのURL議論がバイナリ・データ、その時について言及する、Binary SMTP[RFC3030]で説明されるようにコマンドか転向者の下側にサーバ5月の廃物を提出してください。

   The Submit server MAY refuse to accept a BURL command or combination
   of BURL and BDAT commands that result in un-encoded 8-bit data in
   mail or MIME [RFC2045] headers.  Alternatively, the server MAY accept
   such data and down convert to MIME header encoding [RFC2047].

Submitサーバが、BURLコマンドを受け入れるのを拒否するかもしれませんか、またはBURLとBDATの組み合わせはメールかMIME[RFC2045]ヘッダーで暗号化されていない8ビットのデータのその結果を命令します。 あるいはまた、サーバはデータと下にがMIMEヘッダーコード化[RFC2047]に変換するそのようなものを受け入れるかもしれません。

5.  Updates to RFC 3463

5. RFC3463へのアップデート

   SMTP or Submit servers that advertise ENHANCEDSTATUSCODES [RFC2034]
   use enhanced status codes defined in RFC 3463 [RFC3463].  The BURL
   extension introduces new error cases that that RFC did not consider.
   The following additional enhanced status codes are defined by this
   specification:

SMTPかENHANCEDSTATUSCODES[RFC2034]使用の広告を出すSubmitサーバがRFC3463[RFC3463]で定義されたステータスコードを高めました。 BURL拡張子はそのRFCが考えなかった新しい誤り事件を導入します。 以下の追加高められたステータスコードはこの仕様で定義されます:

   X.6.6 Message content not available

利用可能でないX.6.6メッセージ内容

      The message content could not be fetched from a remote system.
      This may be useful as a permanent or persistent temporary
      notification.

リモートシステムからメッセージ内容をとって来ることができませんでした。 これは永久的であるか永続的な一時的な通知として役に立つかもしれません。

   X.7.8 Trust relationship required

X.7.8信頼関係が必要です。

      The submission server requires a configured trust relationship
      with a third-party server in order to access the message content.

服従サーバは、メッセージ内容にアクセスするために第三者サーバとの構成された信頼関係を必要とします。

6.  Response Codes

6. 応答コード

   This section includes example response codes to the BURL command.
   Other text may be used with the same response codes.  This list is
   not exhaustive, and BURL clients MUST tolerate any valid SMTP
   response code.  Most of these examples include the appropriate
   enhanced status code [RFC3463].

このセクションは例の応答コードをBURLコマンドに含んでいます。 他のテキストは同じ応答コードと共に使用されるかもしれません。 このリストは徹底的ではありません、そして、BURLクライアントはどんな有効なSMTP応答コードも許容しなければなりません。 これらの例の大部分は適切な高められたステータスコード[RFC3463]を含んでいます。

   554 5.5.0 No recipients have been specified

554 5.5.0 受取人は全く指定されていません。

      This response code occurs when BURL is used (for example, with
      PIPELINING) and all RCPT TOs failed.

BURLが使用されているとき(例えばPIPELININGと共に)、この応答コードは起こりました、そして、すべてのRCPT TOsが失敗しました。

Newman                      Standards Track                     [Page 7]

RFC 4468           Message Submission BURL Extension            May 2006

ニューマンStandardsはメッセージ服従節拡大2006年5月にRFC4468を追跡します[7ページ]。

   503 5.5.0 Valid RCPT TO required before BURL

503 5.5.0 有効なRCPT TOがBURLの前で必要です。

      This response code is an alternative to the previous one when BURL
      is used (for example, with PIPELINING) and all RCPT TOs failed.

BURLが使用されているとき(例えばPIPELININGと共に)、この応答コードは前のものへの代替手段です、そして、すべてのRCPT TOsが失敗しました。

   554 5.6.3 Conversion required but not supported

554 5.6.3 必要ですが、サポートされなかった変換

      This response code occurs when the URL points to binary data and
      the implementation does not support down conversion to base64.
      This can also be used if the URL points to message data with 8-bit
      content in headers and the server does not down convert such
      content.

URLがバイナリ・データを示すとき、この応答コードは起こります、そして、実装は下にが変換であることをbase64にサポートしません。 また、8ビットの内容がヘッダーにある状態でURLがメッセージデータを示すならこれを使用できて、サーバは転向者のためにそのような内容ほど倒しません。

   554 5.3.4 Message too big for system

554 5.3.4 システムのためにあまりに大きく通信してください。

      The message (subsequent to URL resolution) is larger than the
      per-message size limit for this server.

メッセージ(URL解決にその後の)はこのサーバのための1メッセージあたりのサイズ限界より大きいです。

   554 5.7.8 URL resolution requires trust relationship

554 5.7.8 URL決議は信頼関係を必要とします。

      The submit server does not have a trust relationship with the IMAP
      server specified in the URL argument to BURL.

サーバを提出してください。URL議論でIMAPサーバとの信頼関係をBURLに指定させません。

   552 5.2.2 Mailbox full

552 5.2.2 メールボックス満

      The recipient is local, the submit server supports direct
      delivery, and the recipient has exceeded his quota and any grace
      period for delivery attempts.

提出してください。受取人が地元である、サーバは配送をダイレクトにサポートして、受取人は配送試みのために彼の割当てとどんな据置期間も超えていました。

   554 5.6.6 IMAP URL resolution failed

554 5.6.6 IMAP URL解決は失敗しました。

      The IMAP URLFETCH command returned an error or no data.

誤りを返しましたが、IMAP URLFETCHコマンドはどんなデータも返しませんでした。

   250 2.5.0 Waiting for additional BURL or BDAT commands

250 2.5.0 追加BURLかBDATコマンドを待つこと。

      A BURL command without the "LAST" modifier was sent.  The URL for
      this BURL command was successfully resolved, but the content will
      not necessarily be committed to persistent storage until the rest
      of the message content is collected.  For example, a Unix server
      may have written the content to a queue file buffer, but may not
      yet have performed an fsync() operation.  If the server loses
      power, the content can still be lost.

「最後」の修飾語のないBURLコマンドを送りました。 このBURLコマンドのためのURLは首尾よく決議されましたが、メッセージ内容の残りが集められるまで、内容は必ず永続的なストレージに心がけるというわけではないでしょう。 例えば、Unixサーバーは、キューファイルバッファに内容を書きましたが、まだfsync()操作を実行していないかもしれません。 サーバがパワーを失うなら、まだ内容を失うことができます。

   451 4.4.1 IMAP server unavailable

451 4.4.1 入手できないIMAPサーバ

      The connection to the IMAP server to resolve the URL failed.

URLを決議するIMAPサーバとの接続は失敗しました。

Newman                      Standards Track                     [Page 8]

RFC 4468           Message Submission BURL Extension            May 2006

ニューマンStandardsはメッセージ服従節拡大2006年5月にRFC4468を追跡します[8ページ]。

   250 2.5.0 Ok.

250 2.5.0 OK。

      The URL was successfully resolved, and the complete message data
      has been committed to persistent storage.

URLは首尾よく決議されました、そして、完全なメッセージデータは永続的なストレージに心がけました。

   250 2.6.4 MIME header conversion with loss performed

250 2.6.4 損失が実行されているMIMEヘッダー変換

      The URL pointed to message data that included mail or MIME headers
      with 8-bit data.  This data was converted to MIME header encoding
      [RFC2047], but the submit server may not have correctly guessed
      the unlabeled character set.

URLは8ビットのデータでメールかMIMEヘッダーを含んでいたメッセージデータを示しました。 サーバを提出してください。しかし、このデータがMIMEヘッダーコード化[RFC2047]に変換されていた、正しく、ラベルされていない文字集合を推測している必要はありません。

7.  IANA Considerations

7. IANA問題

   The "BURL" SMTP extension as described in Section 3 has been
   registered.  This registration has been marked for use by message
   submission [RFC4409] only in the registry.

セクション3で説明される「節」SMTP拡張子を登録してあります。 登録だけでのメッセージ提案[RFC4409]でこの登録は使用のためにマークされました。

8.  Security Considerations

8. セキュリティ問題

   Modern SMTP submission servers often include content-based security
   and denial-of-service defense mechanisms such as virus filtering,
   size limits, server-generated signatures, spam filtering, etc.
   Implementations of BURL should fetch the URL content prior to
   application of such content-based mechanisms in order to preserve
   their function.

現代のSMTP服従サーバはしばしばウイルスフィルタリング、サイズ限界、サーバで発生している署名、スパムフィルタリングなどの内容ベースのセキュリティとサービスの否定防衛機構を含んでいます。 BURLの実装は、そのような内容ベースのメカニズムの応用の前にそれらの機能を保存するためにURL内容をとって来るべきです。

   Clients that generate unsolicited bulk email or email with viruses
   could use this mechanism to compensate for a slow link between the
   client and submit server.  In particular, this mechanism would make
   it feasible for a programmable cell phone or other device on a slow
   link to become a significant source of unsolicited bulk email and/or
   viruses.  This makes it more important for submit server vendors
   implementing BURL to have auditing and/or defenses against such
   denial-of-service attacks including mandatory authentication, logging
   that associates unique client identifiers with mail transactions,
   limits on reuse of the same IMAP URL, rate limits, recipient count
   limits, and content filters.

求められていない大量のメールを作るか、またはウイルスと共にメールするクライアントは、クライアントの間の遅いリンクを補って、サーバを提出するのにこのメカニズムを使用できました。特に、このメカニズムで遅いリンクの上のプログラマブル携帯電話か対向機器が求められていない大量のメール、そして/または、ウイルスの重要な源になるのが可能になるでしょう。 これで、それは、義務的な認証を含むそのようなサービス不能攻撃に監査、そして/または、ディフェンスを抱くためにBURLを実装するサーバベンダーを提出して、メールトランザクションがあるユニークなクライアント識別子(同じIMAP URLの再利用における限界)が限界と、受取人カウント限界と、満足しているフィルタであると評定するその仲間を登録しながら、より重要になります。

   Transfer of the URLAUTH [RFC4467] form of IMAP URLs in the clear can
   expose the authorization token to network eavesdroppers.
   Implementations that support such URLs can address this issue by
   using a strong confidentiality protection mechanism.  For example,
   the SMTP STARTTLS [RFC3207] and the IMAP STARTTLS [RFC3501]
   extensions, in combination with a configuration setting that requires
   their use with such IMAP URLs, would address this concern.

明確のIMAP URLのURLAUTH[RFC4467]形式の転送はネットワーク立ち聞きする者に承認トークンを暴露することができます。 そのようなURLをサポートする実装は、強い秘密性保護メカニズムを使用することによって、この問題を扱うことができます。 例えば、そのようなIMAP URLとの彼らの使用を必要とする構成設定と組み合わせて、SMTP STARTTLS[RFC3207]とIMAP STARTTLS[RFC3501]拡張子はこの関心を扱うでしょう。

Newman                      Standards Track                     [Page 9]

RFC 4468           Message Submission BURL Extension            May 2006

ニューマンStandardsはメッセージ服従節拡大2006年5月にRFC4468を追跡します[9ページ]。

   Use of a prearranged trust relationship between a submit server and a
   specific IMAP server introduces security considerations.  A
   compromise of the submit server should not automatically compromise
   all accounts on the IMAP server, so trust relationships involving
   super-user proxy credentials are strongly discouraged.  A system that
   requires the submit server to authenticate to the IMAP server with
   submit credentials and subsequently requires a URLAUTH URL to fetch
   any content addresses this concern.  A trusted third party model for
   proxy credentials (such as that provided by Kerberos 5 [RFC4120])
   would also suffice.

aの間の根回しされた信頼関係の使用はサーバを提出します、そして、特定のIMAPサーバはセキュリティ問題を紹介します。 Aが妥協する、自動的に感染が、IMAPサーバですべて説明するのでスーパーユーザプロキシ資格証明書にかかわる関係が強くがっかりしていると信じるなら、サーバを提出してください。 それが必要とするシステム、IMAPサーバに認証するサーバを提出する、資格証明書を提出して、次に、a URLAUTH URLがどんな満足しているアドレスにもこの関心をとって来るのが必要です。 また、プロキシ資格証明書(ケルベロス5[RFC4120]で提供されたそれなどの)のための信頼できる第三者機関モデルは十分でしょう。

   When a client uses SMTP STARTTLS to send a BURL command that
   references non-public information, there is a user expectation that
   the entire message content will be treated confidentially.  To
   address this expectation, the message submission server SHOULD use
   STARTTLS or a mechanism providing equivalent data confidentiality
   when fetching the content referenced by that URL.

クライアントがそこでその参照非公開情報をBURLコマンドに送るSMTP STARTTLSを使用すると、全体のメッセージ内容をあるユーザ期待は秘密に扱われますか? この期待を扱うために、メッセージ服従サーバSHOULDはそのURLによって参照をつけられる内容をとって来るとき、同等なデータの機密性を提供しながら、STARTTLSかメカニズムを使用します。

   A legitimate user of a submit server may try to compromise other
   accounts on the server by providing an IMAP URLAUTH URL that points
   to a server under that user's control that is designed to undermine
   the security of the submit server.  For this reason, the IMAP client
   code that the submit server uses must be robust with respect to
   arbitrary input sizes (including large IMAP literals) and arbitrary
   delays from the IMAP server.  Requiring a prearranged trust
   relationship between a submit server and the IMAP server also
   addresses this concern.

aの正統のユーザが提出する、セキュリティを弱体化させる設計されているそのユーザのコントロールの下にサーバを示すIMAP URLAUTH URLを提供することによってサーバがサーバで他のアカウントに感染しようとするかもしれない、サーバを提出してください; この理由、IMAPクライアントがそれをコード化する. aの間の根回しされた信頼関係を必要とすると提出されるIMAPサーバからの任意の入力サイズ(大きいIMAPリテラルを含んでいる)に関して強健で任意の遅れがサーバであったに違いないならサーバ用途を提出してください。そうすれば、また、IMAPサーバはこの関心を扱います。

   An authorized user of the submit server could set up a fraudulent
   IMAP server and pass a URL for that server to the submit server.  The
   submit server might then contact the fraudulent IMAP server to
   authenticate with submit credentials and fetch content.  There are
   several ways to mitigate this potential attack.  A submit server that
   only uses submit credentials with a fixed set of trusted IMAP servers
   will not be vulnerable to exposure of those credentials.  A submit
   server can treat the IMAP server as untrusted and include defenses
   for buffer overflows, denial-of-service slowdowns, and other
   potential attacks.  Finally, because authentication is required to
   use BURL, it is possible to keep a secure audit trail and use that to
   detect and punish the offending party.

提出してください。認定ユーザ、提出、サーバが詐欺的なIMAPサーバに設定して、そのサーバのためのURLを通過するかもしれない、サーバを提出してください、次に力が認証する詐欺的なIMAPサーバに連絡するサーバは、資格証明書を提出して、内容をとって来ます。 この起こり得るかもしれない攻撃を緩和するいくつかの方法があります。 Aはサーバを提出します。用途だけが固定セットの信じられたIMAPサーバで資格証明書を提出するのはそれらの資格証明書の暴露に被害を受け易くならないでしょう。 Aは信頼されていないとしてのIMAPサーバとバッファオーバーフローのためのインクルードディフェンス、サービスの否定スローダウン、および他の可能性が攻撃するサーバ缶の御馳走を提出します。 最終的に、認証がBURLを使用するのに必要であるので、安全な監査証跡を保って、違反した当事者を検出して、罰するのにそれを使用するのは可能です。

Newman                      Standards Track                    [Page 10]

RFC 4468           Message Submission BURL Extension            May 2006

ニューマンStandardsはメッセージ服従節拡大2006年5月にRFC4468を追跡します[10ページ]。

9.  References

9. 参照

9.1.  Normative References

9.1. 引用規格

   [RFC1652]     Klensin, J., Freed, N., Rose, M., Stefferud, E., and D.
                 Crocker, "SMTP Service Extension for
                 8bit-MIMEtransport", RFC 1652, July 1994.

[RFC1652]Klensin、J.、解放されています、N.、ローズ、M.、Stefferud、E.、およびD.クロッカー、「SMTPは8ビット-MIMEtransportのために拡大を修理します」、RFC1652、1994年7月。

   [RFC2119]     Bradner, S., "Key words for use in RFCs to Indicate
                 Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2192]     Newman, C., "IMAP URL Scheme", RFC 2192,
                 September 1997.

[RFC2192] ニューマン、C.、「IMAP URL体系」、RFC2192、1997年9月。

   [RFC2554]     Myers, J., "SMTP Service Extension for Authentication",
                 RFC 2554, March 1999.

[RFC2554] マイアーズ、J.、「認証のためのSMTPサービス拡張子」、RFC2554、1999年3月。

   [RFC2821]     Klensin, J., "Simple Mail Transfer Protocol", RFC 2821,
                 April 2001.

[RFC2821] Klensin、J.、「簡単なメール転送プロトコル」、RFC2821、2001年4月。

   [RFC3207]     Hoffman, P., "SMTP Service Extension for Secure SMTP
                 over Transport Layer Security", RFC 3207,
                 February 2002.

[RFC3207]ホフマン、P.、「トランスポート層セキュリティの安全なSMTPのためのSMTPサービス拡張子」、RFC3207、2002年2月。

   [RFC3501]     Crispin, M., "INTERNET MESSAGE ACCESS PROTOCOL -
                 VERSION 4rev1", RFC 3501, March 2003.

[RFC3501] クリスピン、M.、「バージョン4rev1"、RFC3501、2003年インターネットメッセージアクセス・プロトコル--3月。」

   [RFC3986]     Berners-Lee, T., Fielding, R., and L. Masinter,
                 "Uniform Resource Identifier (URI): Generic Syntax",
                 STD 66, RFC 3986, January 2005.

[RFC3986] バーナーズ・リー、T.、フィールディング、R.、およびL.Masinter、「Uniform Resource Identifier(URI):」 「ジェネリック構文」、STD66、RFC3986、2005年1月。

   [RFC4234]     Crocker, D. and P. Overell, "Augmented BNF for Syntax
                 Specifications: ABNF", RFC 4234, October 2005.

[RFC4234] クロッカー、D.、およびP.Overell、「構文仕様のための増大しているBNF:」 "ABNF"、2005年10月のRFC4234。

   [RFC4409]     Gellens, R. and J. Klensin, "Message Submission for
                 Mail", RFC 4409, April 2006.

[RFC4409] GellensとR.とJ.Klensin、「メールのためのメッセージ提案」、RFC4409、2006年4月。

   [RFC4467]     Crispin, M., "Internet Message Access Protocol (IMAP) -
                 URLAUTH Extension", RFC 4467, May 2006.

[RFC4467]クリスピン、M.、「インターネットはアクセス・プロトコル(IMAP)を通信させます--URLAUTH拡張子」、RFC4467、5月2006日

Newman                      Standards Track                    [Page 11]

RFC 4468           Message Submission BURL Extension            May 2006

ニューマンStandardsはメッセージ服従節拡大2006年5月にRFC4468を追跡します[11ページ]。

9.2.  Informative References

9.2. 有益な参照

   [RFC2034]     Freed, N., "SMTP Service Extension for Returning
                 Enhanced Error Codes", RFC 2034, October 1996.

解放された[RFC2034]、N.、「戻るためのSMTPサービス拡張子はエラーコードを高めた」RFC2034、1996年10月。

   [RFC2045]     Freed, N. and N. Borenstein, "Multipurpose Internet
                 Mail Extensions (MIME) Part One: Format of Internet
                 Message Bodies", RFC 2045, November 1996.

解放された[RFC2045]、N.、およびN.Borenstein、「マルチパーパスインターネットメールエクステンション(MIME)は1つを分けます」。 「インターネットメッセージ本体の形式」、RFC2045、1996年11月。

   [RFC2047]     Moore, K., "MIME (Multipurpose Internet Mail
                 Extensions) Part Three: Message Header Extensions for
                 Non-ASCII Text", RFC 2047, November 1996.

[RFC2047]ムーア、K.、「パートThreeをまねてください(マルチパーパスインターネットメールエクステンション)」 「非ASCIIテキストのためのメッセージヘッダー拡張子」、RFC2047、1996年11月。

   [RFC2920]     Freed, N., "SMTP Service Extension for Command
                 Pipelining", STD 60, RFC 2920, September 2000.

解放された[RFC2920]、N.、「コマンド連続送信のためのSMTPサービス拡張子」、STD60、RFC2920、2000年9月。

   [RFC3030]     Vaudreuil, G., "SMTP Service Extensions for
                 Transmission of Large and Binary MIME Messages",
                 RFC 3030, December 2000.

[RFC3030]ボードルイ、G.、「大きくて2進のMIMEメッセージの伝達のためのSMTPサービス拡張子」、RFC3030、2000年12月。

   [RFC3463]     Vaudreuil, G., "Enhanced Mail System Status Codes",
                 RFC 3463, January 2003.

[RFC3463] ボードルイ、G.、「高められたメールシステムステータスコード」、RFC3463、2003年1月。

   [RFC4120]     Neuman, C., Yu, T., Hartman, S., and K. Raeburn, "The
                 Kerberos Network Authentication Service (V5)", RFC
                 4120, July 2005.

[RFC4120]ヌーマン、C.、ユー、T.、ハートマン、S.、およびK.レイバーン、「ケルベロスネットワーク認証サービス(V5)」、RFC4120 2005年7月。

   [SASL-PLAIN]  Zeilenga, K., "The Plain SASL Mechanism", Work in
                 Progress, March 2005.

K.、「明瞭なSASLメカニズム」という[SASL明瞭]のZeilengaは進歩、2005年3月に働いています。

Newman                      Standards Track                    [Page 12]

RFC 4468           Message Submission BURL Extension            May 2006

ニューマンStandardsはメッセージ服従節拡大2006年5月にRFC4468を追跡します[12ページ]。

Appendix A.  Acknowledgements

付録A.承認

   This document is a product of the lemonade WG.  Many thanks are due
   to all the participants of that working group for their input.  Mark
   Crispin was instrumental in the conception of this mechanism.  Thanks
   to Randall Gellens, Alexey Melnikov, Sam Hartman, Ned Freed, Dave
   Cridland, Peter Coates, and Mark Crispin for review comments on the
   document.  Thanks to the RFC Editor for correcting the author's
   grammar mistakes.  Thanks to Ted Hardie, Randall Gellens, Mark
   Crispin, Pete Resnick, and Greg Vaudreuil for extremely interesting
   debates comparing this proposal and alternatives.  Thanks to the
   lemonade WG chairs Eric Burger and Glenn Parsons for concluding the
   debate at the correct time and making sure this document got
   completed.

このドキュメントはレモネードWGの製品です。 ありがとうございます、彼らの入力のためのそのワーキンググループの参加者各位への支払われるべきものはそうですか? マーク・クリスピンはこのメカニズムに関する概念で手段になっていました。 ドキュメントのレビューコメントをランドルGellens、Alexeyメリニコフ、サム・ハートマン、ネッド・フリード、デーヴCridland、ピーター・コーツ、およびマーク・クリスピンをありがとうございます。 作者の文法誤りをRFC Editorに修正してくださってありがとうございます。 この提案と代替手段を比較する非常におもしろい討論をテッド・ハーディー、ランドルGellens、マーク・クリスピン、ピートレズニック、およびグレッグ・ボードルイをありがとうございます。 おかげに、レモネードWGは、正しい時に討論を結論づけて、このドキュメントが完成したのを確実にするためにエリックBurgerとグレン・パーソンズをまとめます。

Author's Address

作者のアドレス

   Chris Newman
   Sun Microsystems
   3401 Centrelake Dr., Suite 410
   Ontario, CA  91761
   US

クリスニューマンサン・マイクロシステムズ3401Centrelakeスイート410オンタリオ、カリフォルニア91761博士(米国)

   EMail: chris.newman@sun.com

メール: chris.newman@sun.com

Newman                      Standards Track                    [Page 13]

RFC 4468           Message Submission BURL Extension            May 2006

ニューマンStandardsはメッセージ服従節拡大2006年5月にRFC4468を追跡します[13ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Newman                      Standards Track                    [Page 14]

ニューマン標準化過程[14ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

Zend Frameworkのデータベース接続

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る