Network Working Group                                            N. Cook
Request for Comments: 5593                                     Cloudmark
Updates: 5092                                                  June 2009
Category: Standards Track
        
               Internet Message Access Protocol (IMAP) -
                    URL Access Identifier Extension
        

Status of This Memo

このメモのステータス

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (c) 2009 IETF Trust and the persons identified as the document authors. All rights reserved.

著作権(C)2009 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents in effect on the date of publication of this document (http://trustee.ietf.org/license-info). Please review these documents carefully, as they describe your rights and restrictions with respect to this document.

この文書では、BCP 78と、この文書(http://trustee.ietf.org/license-info)の発行日に有効なIETFドキュメントに関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。

Abstract

抽象

The existing IMAP URL specification (RFC 5092) lists several <access> identifiers and <access> identifier prefixes that can be used to restrict access to URLAUTH-generated URLs. However, these identifiers do not provide facilities for new services such as streaming. This document proposes a set of new <access> identifiers as well as an IANA mechanism to register new <access> identifiers for future applications.

既存のIMAP URL仕様(RFC 5092)は、いくつかの<アクセス>識別子とURLAUTH、生成されたURLへのアクセスを制限するために使用することができる<アクセス>識別子のプレフィックスを示します。しかし、これらの識別子は、ストリーミングなどの新しいサービスのための施設を提供していません。この文書は、新しい<アクセス>識別子のセットだけでなく、将来のアプリケーションのための新しい<アクセス>識別子を登録するIANAメカニズムを提案しています。

This document updates RFC 5092.

この文書は、RFC 5092に更新します。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Conventions Used in This Document ...............................2
   3. Additional Authorized Access Identifiers ........................3
      3.1. Existing Access Identifiers ................................3
      3.2. Requirement for Additional Access Identifiers ..............3
      3.3. Additional Access Identifier Specification .................4
      3.4. Defining an Access Identifier for Streaming ................5
   4. Formal Syntax ...................................................5
   5. Acknowledgements ................................................6
   6. IANA Considerations .............................................6
      6.1. Access Identifier Registration Template ....................7
      6.2. Stream Application Registration ............................7
      6.3. Submit Application Registration ............................8
      6.4. User Application Registration ..............................8
      6.5. Authuser Application Registration ..........................9
      6.6. Anonymous Application Registration .........................9
   7. Security Considerations .........................................9
   8. References .....................................................10
      8.1. Normative References ......................................10
      8.2. Informative References ....................................10
        
1. Introduction
1. はじめに

The IMAP URL specification [RFC5092] provides a way to carry authorization information in IMAP URLs. Several authorization <access> identifiers are specified in the document that allow URLAUTH-authorized URLs to be used only by anonymous users, authenticated users, or message submission entities. However, there is no mechanism defined to create new <access> identifiers, and overloading the existing mechanisms has security as well as administrative implications.

IMAPのURL仕様[RFC5092]はIMAPのURLに認証情報を伝送する方法を提供します。いくつかの認証<アクセス>識別子はURLAUTH認可URLは唯一の匿名ユーザー、認証されたユーザー、またはメッセージ送信エンティティによって使用できるように文書で指定されています。しかし、そこに新しい<アクセス>識別子を作成するために定義されたメカニズムはなく、既存のメカニズムをオーバーロードすることは、セキュリティだけでなく、行政の意味を持っています。

This document describes a new <access> identifier, "stream", to be used by message streaming entities (as described in [STREAMING]), and defines an IANA registration template, which can be used to register new <access> identifiers for future applications. IANA definitions for the existing access identifiers and prefixes from RFC 5092 are also defined in this document -- this document updates RFC 5092 and should be taken as the master in the event of any differences or discrepancies.

この文書では、([配信]に記載されているように)メッセージストリーミングエンティティによって使用されるように、新しい<アクセス>識別子、「ストリーム」を説明し、将来のための新しい<アクセス>識別子を登録するために使用することができるIANA登録テンプレートを定義しますアプリケーション。このドキュメントの更新RFC 5092をし、任意の違いや矛盾が発生した場合にマスターとして取られるべきである - RFC 5092からの既存のアクセス識別子とプレフィックスのためのIANAの定義も、この文書で定義されています。

2. Conventions Used in This Document
この文書で使用される2.表記

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [RFC2119].

この文書のキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", および "OPTIONAL" はRFC 2119 [RFC2119]に記載されているように解釈されます。

In examples, "C:" and "S:" indicate lines sent by the client and server, respectively. If a single "C:" or "S:" label applies to multiple lines, then some of the line breaks between those lines are for editorial clarity only and may not be part of the actual protocol exchange.

実施例において、「C:」および「S:」は、それぞれ、クライアントとサーバによって送信されたラインを示します。シングル「C:」場合や「S:」ラベルは複数行に適用され、それらの行のみが編集上明確にするためであり、実際のプロトコル交換の一部ではないかもしれない間、その行の一部が壊れます。

3. Additional Authorized Access Identifiers
3.追加の認可アクセス識別子
3.1. Existing Access Identifiers
3.1. 既存のアクセス識別子

The IMAP URL specification [RFC5092] specifies the following authorized <access> identifiers:

IMAPのURL仕様[RFC5092]は、以下の許可<アクセス>識別子を指定します。

o "authuser" - Indicates that use of this URL is limited to authenticated IMAP sessions that are logged in as any non-anonymous user.

O「AUTHUSERは、」 - このURLの使用は任意の非匿名ユーザーとしてログインしている認証済みのIMAPセッションに制限されていることを示します。

o "anonymous" - Indicates that use of this URL is not restricted by session authorization identity.

O「匿名」 - このURLの使用は、セッション認可IDによって制限されていないことを示します。

Additionally, the following <access> identifier prefixes are defined in [RFC5092]:

また、以下は、<アクセス>識別子のプレフィックスは[RFC5092]で定義されています。

o "submit+" - Followed by a userid, indicates that only a userid authorized as a message submission entity on behalf of the specified userid is permitted to use this URL.

O「+提出」 - ユーザーIDに続いて、指定されたユーザーIDの代わりにメッセージ送信エンティティとして認定のみユーザーIDは、このURLを使用することが許可されていることを示します。

o "user+" - Followed by a userid, indicates that use of this URL is limited to IMAP sessions that are logged in as the specified userid.

O「ユーザー+」 - ユーザーIDに続いて、このURLを使用すると、指定したユーザーIDでログインしているIMAPセッションに制限されていることを示しています。

3.2. Requirement for Additional Access Identifiers
3.2. 追加のアクセス識別子のための要件

The existing <access> identifiers are suitable for user-based authorization, but only the "submit+" <access> identifier prefix is suitable for entities acting on behalf of a user. Generic support for external entities acting on behalf of users is required for new services such as streaming [STREAMING].

既存の<アクセス>識別子は、ユーザーベースの認証に適しているが、唯一の「+提出」<アクセス>識別子プレフィックスは、ユーザの代わりに作用するエンティティのために適しています。利用者を代行する外部エンティティのための一般的なサポートは、[ストリーミング]ストリーミングなどの新しいサービスのために必要とされます。

The "submit+" <access> identifier prefix is not suitable for use as a general mechanism to grant access to entities acting on behalf of users, for reasons that include:

「+提出」<アクセス>識別子の接頭辞には、理由のために、利用者を代行するエンティティへのアクセスを許可するための一般的なメカニズムとして使用するのに適していません。

o Security - The IMAP server maintains a list of submission server entities that are entitled to retrieve IMAP URLs specifying the "submit+" <access> identifier prefix. If this list is extended to include the set of all external entities that could act on behalf of users, then the attack surface would be increased.

Oセキュリティ - IMAPサーバは、「提出+」<アクセス>識別子の接頭辞を指定するIMAP URLを取得する権利を有する服従サーバエンティティのリストを保持します。このリストは、ユーザーに代わって行動することができるすべての外部エンティティのセットを含むように拡張されている場合、攻撃面を増加させることでしょう。

o Administration - When URLAUTH-style IMAP URLs are presented to an IMAP server by entities acting on behalf of users, the server administrator has no way of determining the intended use of that URL from the server logs.

O管理 - URLAUTHスタイルのIMAP URLは、利用者を代行する事業体でIMAPサーバに提示されている場合は、サーバ管理者は、サーバログからそのURLの使用目的を決定する方法がありません。

o Resourcing - Without a mechanism to distinguish between the application for which an IMAP URL is to be used, the IMAP server has no way to prioritize resources for particular applications. For example, the server could prioritize "submit+" URL fetch requests over other access identifiers.

Oリソーシングは - IMAPのURLが使用されるためのアプリケーションを区別するためのメカニズムがないと、IMAPサーバは、特定のアプリケーションのためにリソースを優先する方法がありません。例えば、サーバは、URLその他のアクセス識別子を超える要求をフェッチ「+が提出する」優先順位を付けることができます。

3.3. Additional Access Identifier Specification
3.3. 追加のアクセス識別子の仕様

The previous section establishes that additional access identifiers are required to support applications, such as streaming [STREAMING], that require entities to retrieve URLAUTH URLs on behalf of users. This section describes the scope and meaning of any additional <access> identifiers that are created.

前のセクションでは、追加のアクセス識別子がユーザーに代わってURLAUTHのURLを取得することを企業に要求し、ストリーミングなどのアプリケーション、[ストリーミング]を、サポートするために必要であることを確立します。このセクションでは、作成されたすべての追加<アクセス>識別子の範囲と意味を説明しています。

Additional <access> identifiers MUST take one of two forms (Section 4 gives the formal ABNF syntax):

追加の<アクセス>識別子は、(第4節は、正式なABNF構文を与える)のいずれかの形式を取る必要があります:

o <access> identifier - The name of the application, e.g., "exampleapp".

O <アクセス>識別子 - アプリケーションの名前、例えば、「ExampleAppに」。

o <access> identifier prefix - The name of the application, e.g., "exampleapp3", followed by a "+" and then a userid. For example, consider "exampleapp3+testuser".

O <アクセス>識別子プレフィックス - アプリケーションの名前、例えば、「exampleapp3」、「+」とし、ユーザIDが続きます。たとえば、 "exampleapp3 + TESTUSER" を検討してください。

Note that an <access> identifier name can also be registered as an <access> identifier prefix. However, this would require 2 separate IANA registrations.

<アクセス>識別子名も<アクセス>識別子のプレフィックスとして登録することができることに注意してください。しかし、これは2つの別々のIANA登録が必要になります。

In both cases, the semantics are the same as those for "submit+", i.e., the <access> identifier or <access> identifier prefix (which MUST be followed by a userid) indicates that only a userid authorized as an application entity for the specified application is permitted to use this URL. In the case of <access> identifier prefixes, the IMAP server SHALL NOT validate the specified userid but MUST validate that the IMAP session has an authorization identity that is authorized as an application entity for the specified application.

両方の場合において、セマンティクスは<アクセス>識別子または<アクセス>(ユーザーIDが続かなければならない)識別子プレフィックスのみユーザーIDをするためのアプリケーションエンティティとして承認することを示し、すなわち、「送信+」と同じです指定されたアプリケーションは、このURLを使用することが許可されています。 <アクセス>識別子プレフィックスの場合は、IMAPサーバは、指定されたユーザーIDを検証するものではなくIMAPセッションが指定したアプリケーションのアプリケーション・エンティティとして認可された認可IDを持っていることを検証する必要があります。

The application entity itself MAY choose to perform validation on any specified userid before attempting to retrieve the URL.

アプリケーションエンティティ自体は、URLを取得しようとする前に、指定した任意のユーザーIDの検証を実行することもできます。

The authorization granted by any <access> identifiers used as described above is self-describing, and so requires that the IMAP server provide an extensible mechanism for associating userids with new applications. For example, imagine a new application, "foo", is created that requires application entities to retrieve URLs on behalf of users. In this case, the IMAP server would need to provide a way to register the new application "foo" and to associate the set of userids to be used by those entities with the application "foo". Any attempt to retrieve URLs containing the <access> identifier "foo" would be checked for authorization against the list of userids associated with the application "foo".

上記のように使用される任意の<アクセス>識別子によって付与された権限は、自己記述型であり、従ってIMAPサーバは新しいアプリケーションとユーザIDを関連付けるための拡張可能なメカニズムを提供することを要求します。たとえば、新しいアプリケーション、「foo」を想像して、ユーザーに代わってURLを取得するために、アプリケーション・エンティティを必要と作成されます。この場合は、IMAPサーバは、新しいアプリケーション「foo」を登録するとアプリケーション「foo」というとそれらのエンティティが使用するユーザーIDのセットを関連付ける方法を提供する必要があります。 <アクセス>識別子「foo」を含むURLを取得しようとすると、アプリケーション「foo」という関連付けられたユーザIDのリストに対して認可のためにチェックされます。

Section 6 provides the template required to register new <access> identifiers or prefixes with IANA.

第6節は、IANAに新しい<アクセス>識別子またはプレフィックスを登録するために必要なテンプレートを提供しています。

3.4. Defining an Access Identifier for Streaming
3.4. ストリーミングのためのアクセス識別子の定義

One application that makes use of URLAUTH-authorized URLs is that of streaming multimedia files that are received as internet-messaging attachments. This application is described in [STREAMING].

URLAUTH許可するURLを使用する1つの用途は、インターネットメッセージングの添付ファイルとして受信されているマルチメディアファイルをストリーミングすることです。このアプリケーションは、[配信]に記載されています。

See Section 6.2 for the IANA registration template for the "stream" <access> identifier.

「ストリーム」<アクセス>識別子のためのIANA登録テンプレートについては、セクション6.2を参照してください。

4. Formal Syntax
4.正式な構文

The following syntax specification uses the Augmented Backus-Naur Form (ABNF) notation as specified in [RFC5234].

以下の構文仕様は、[RFC5234]で指定された拡張バッカス・ナウアフォーム(ABNF)の表記を使用します。

Except as noted otherwise, all alphabetic characters are case-insensitive. The use of upper- or lower-case characters to define token strings is for editorial clarity only. Implementations MUST accept these strings in a case-insensitive fashion.

特記しないものを除いて、すべての英字は大文字と小文字を区別しません。トークン文字列を定義するための大文字または小文字の文字の使用は、編集上明確にするためです。実装は大文字と小文字を区別しないやり方で、これらの文字列を受け入れなければなりません。

The ABNF specified below updates the formal syntax of <access> identifiers as defined in IMAP URL [RFC5092].

以下に指定ABNFはIMAP URL [RFC5092]で定義されている<アクセス>識別子の正式な構文を更新します。

Copyright (c) 2009 IETF Trust and the persons identified as authors of the code. All rights reserved.

著作権(C)2009 IETF信託コードの作者として特定の人物。全著作権所有。

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

再配布および、改変してまたは改変せずに、ソースおよびバイナリ形式で使用し、以下の条件が満たされていることを許可されます。

- Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

- ソースコードの再配布は、上記の著作権表示、条件のリストおよび以下の免責事項を保持しなければなりません。

- Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

- バイナリ形式で再配布は、上記の著作権表示、条件のリストおよび文書および/または分布を備えた他の材料で次の免責事項を再現しなければなりません。

- Neither the name of Internet Society, IETF or IETF Trust, nor the names of specific contributors, may be used to endorse or promote products derived from this software without specific prior written permission.

- インターネット協会、IETFやIETFトラストの名称、また具体的な貢献者の名前はどちらも、特定の書面による事前の許可なしに、本ソフトウェアから派生した製品を推薦または促進するために使用することができます。

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

このソフトウェアは、著作権保持者と貢献者に制限された状態で提供し、特定目的に対する適合性の黙示の保証も行われません。 NO EVENTの著作権所有者または貢献者は、以下を含むいかなる直接的、間接的、偶発的、特別、懲罰的、または間接的損害(についても責任を負いあってもよいが、代替商品またはサービスの調達、これらに限定されないものとし、使用、データ、または利益の損失; OR事業の中断)原因で生じた(そのような損害の可能性について知らされていた場合でも、一切このソフトウェアの使用の損失、データの損失)過失またはその他を含む責任、それが契約、厳格な責任、不法行為のどのような理論の上で。

application = 1*(ALPHA/DIGIT)

アプリケーション= 1 *(ALPHA / DIGIT)

access =/ application / (application "+" enc-user)

アクセス= /アプリケーション/(アプリケーション "+" ENC-ユーザ)

5. Acknowledgements
5.謝辞

This document was inspired by discussions in the Lemonade Working Group.

この文書は、レモネードワーキンググループでの議論に触発されました。

6. IANA Considerations
6. IANAの考慮事項

IANA created a new registry for IMAP URLAUTH access identifiers and prefixes.

IANAは、IMAP URLAUTHアクセス識別子とプレフィックスのための新しいレジストリを作成しました。

Access identifiers and prefixes MUST be registered using the "IETF Review" policy [RFC5226]. This section gives the IANA registration entries for the existing access identifiers and prefixes from RFC 5092 as well as the entry for the "stream" application.

アクセス識別子とプレフィックスは、「IETFレビュー」ポリシー[RFC5226]を使用して登録しなければなりません。このセクションでは、RFC 5092と同様に、「ストリーム」アプリケーションのエントリから既存のアクセス識別子とプレフィックスのためのIANA登録エントリを提供します。

6.1. Access Identifier Registration Template
6.1. アクセス識別子の登録テンプレート

To: iana@iana.org Subject: IMAP URL Access Identifier Registration

To:iana@iana.org件名:IMAP URLアクセス識別子の登録

Type: [Either "<access> identifier" or "<access> identifier prefix"]

タイプ:[いずれかの「<アクセス>識別子」または「<アクセス>識別子プレフィックス」]

Application: [Name of the application, e.g., "stream"]

アプリケーション:[アプリケーションの名前、例えば、「ストリーム」]

Description: [A description of the application and its use of IMAP URLs]

説明:[アプリケーションの記述およびIMAP URLのその使用]

RFC Number: [Number of the RFC in which the application is defined]

RFC番号:[アプリケーションが定義されているRFCの数]

Contact: [Email and/or physical address to contact for additional information]

連絡先:[電子メールおよび/または物理アドレスは、追加の詳細のために連絡します]

6.2. Stream Application Registration
6.2. ストリームアプリケーション登録

To: iana@iana.org Subject: IMAP URL Access Identifier Registration

To:iana@iana.org件名:IMAP URLアクセス識別子の登録

Type: <access> identifier

タイプ:<アクセス>識別子

Application: stream

アプリケーション:ストリーム

Description: Used by SIP Media Servers to retrieve attachments for streaming to email clients

説明:SIPメディアサーバーで使用される電子メールクライアントにストリーミングのための添付ファイルを取得します

RFC Number: RFC 5593

RFC番号:RFC 5593

Contact: Neil Cook <neil.cook@noware.co.uk>

連絡先:ニール・クック<neil.cook@noware.co.uk>

6.3. Submit Application Registration
6.3. アプリケーション登録を提出

To: iana@iana.org Subject: IMAP URL Access Identifier Registration

To:iana@iana.org件名:IMAP URLアクセス識別子の登録

Type: <access> identifier prefix

タイプ:<アクセス>識別子の接頭辞

Application: submit

アプリケーション:提出

Description: Used by message submission entities to retrieve attachments to be included in submitted messages

説明:送信されたメッセージに含まれる添付ファイルを取得するために、メッセージ送信エンティティによって使用

RFC Number: RFC 5593 and RFC 5092

RFC番号:RFC 5593およびRFC 5092

Contact: Lemonade WG <lemonade@ietf.org>

連絡先:レモネードWG <lemonade@ietf.org>

6.4. User Application Registration
6.4. ユーザアプリケーションの登録

To: iana@iana.org Subject: IMAP URL Access Identifier Registration

To:iana@iana.org件名:IMAP URLアクセス識別子の登録

Type: <access> identifier prefix

タイプ:<アクセス>識別子の接頭辞

Application: user

アプリケーション:ユーザー

Description: Used to restrict access to IMAP sessions that are logged in as the specified userid

説明:指定されたユーザーIDでログインしているIMAPセッションへのアクセスを制限するために使用します

RFC Number: RFC 5593 and RFC 5092

RFC番号:RFC 5593およびRFC 5092

Contact: Lemonade WG <lemonade@ietf.org>

連絡先:レモネードWG <lemonade@ietf.org>

6.5. Authuser Application Registration
6.5. AUTHUSERアプリケーション登録

To: iana@iana.org Subject: IMAP URL Access Identifier Registration

To:iana@iana.org件名:IMAP URLアクセス識別子の登録

Type: <access> identifier

タイプ:<アクセス>識別子

Application: authuser

アプリケーション:AUTHUSER

Description: Used to restrict access to IMAP sessions that are logged in as any non-anonymous user of that IMAP server

説明:そのIMAPサーバーのいずれかの非匿名ユーザーとしてログインしているIMAPセッションへのアクセスを制限するために使用します

RFC Number: RFC 5593 and RFC 5092

RFC番号:RFC 5593およびRFC 5092

Contact: Lemonade WG <lemonade@ietf.org>

連絡先:レモネードWG <lemonade@ietf.org>

6.6. Anonymous Application Registration
6.6. 匿名アプリケーション登録

To: iana@iana.org Subject: IMAP URL Access Identifier Registration

To:iana@iana.org件名:IMAP URLアクセス識別子の登録

Type: <access> identifier

タイプ:<アクセス>識別子

Application: anonymous

アプリケーション:匿名

Description: Indicates that use of this URL is not restricted by session authorization identity

説明:このURLの使用は、セッション認可IDによって制限されていないことを示します

RFC Number: RFC 5593 and RFC 5092

RFC番号:RFC 5593およびRFC 5092

Contact: Lemonade WG <lemonade@ietf.org>

連絡先:レモネードWG <lemonade@ietf.org>

7. Security Considerations
7.セキュリティの考慮事項

The extension to <access> identifiers specified in this document provides a mechanism for extending the semantics of the "submit+" <access> prefix to arbitrary applications. The use of such additional <access> identifiers and prefixes is primarily for security purposes, i.e., to prevent the overloading of "submit+" as a generic mechanism to allow entities to retrieve IMAP URLs on behalf of userids. Other than this, the security implications are identical to those discussed in Section 10.1 of IMAPURL [RFC5092].

この文書で指定された<アクセス>識別子への拡張は、任意のアプリケーションに「+提出」<アクセス>接頭辞の意味を拡張するためのメカニズムを提供します。このような追加の<アクセス>識別子とプレフィックスの使用は、エンティティがユーザIDの代わりに、IMAP URLを取得できるようにする汎用的なメカニズムとして「+提出」の過負荷を防ぐために、すなわち、セキュリティ目的のために主にあります。これ以外は、セキュリティ上の影響はIMAPURL [RFC5092]のセクション10.1で説明したものと同一です。

8. References
8.参照文献
8.1. Normative References
8.1. 引用規格

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。

[RFC5092] Melnikov, A., Ed., and C. Newman, "IMAP URL Scheme", RFC 5092, November 2007.

[RFC5092]メルニコフ、A.、エド。、およびC.ニューマン、 "IMAPのURLスキーム"、RFC 5092、2007年11月。

[RFC5234] Crocker, D., Ed., and P. Overell, "Augmented BNF for Syntax Specifications: ABNF", STD 68, RFC 5234, January 2008.

"構文仕様のための増大しているBNF:ABNF" [RFC5234]クロッカー、D.、エド、およびP. Overell、。、STD 68、RFC 5234、2008年1月。

8.2. Informative References
8.2. 参考文献

[RFC5226] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 5226, May 2008.

[RFC5226] Narten氏、T.とH. Alvestrand、 "RFCsにIANA問題部に書くためのガイドライン"、BCP 26、RFC 5226、2008年5月。

[STREAMING] Cook, N., "Streaming Internet Messaging Attachments", Work in Progress, May 2009.

[ストリーミング]クック、N.、「ストリーミングインターネットメッセージング添付ファイル」、進歩、2009年5月での作業。

Author's Address

著者のアドレス

Neil L Cook Cloudmark

ニール・L・クックCloudmarkの

EMail: neil.cook@noware.co.uk

メールアドレス:neil.cook@noware.co.uk