RFC4992 日本語訳

4992 XML Pipelining with Chunks for the Internet Registry InformationService. A. Newton. August 2007. (Format: TXT=55848 bytes) (Updates RFC3981) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                          A. Newton
Request for Comments: 4992                                VeriSign, Inc.
Updates: 3981                                                August 2007
Category: Standards Track

コメントを求めるワーキンググループA.ニュートンの要求をネットワークでつないでください: 4992のベリサインInc.アップデート: 3981 2007年8月のカテゴリ: 標準化過程

                      XML Pipelining with Chunks
             for the Internet Registry Information Service

インターネット登録情報サービスのための塊があるXMLパイプライン処理

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

Abstract

要約

   This document describes a simple TCP transfer protocol for the
   Internet Registry Information Service (IRIS).  Data is transferred
   between clients and servers using chunks to achieve pipelining.

このドキュメントはインターネットRegistry情報Service(IRIS)のために簡単なTCP転送プロトコルについて説明します。 パイプライン処理を達成するのに塊を使用することでクライアントとサーバの間にデータを移します。

Newton                      Standards Track                     [Page 1]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[1ページ]。

Table of Contents

目次

   1. Introduction ....................................................3
   2. Document Terminology ............................................3
   3. Request Block (RQB) .............................................4
   4. Response Blocks .................................................4
      4.1. Response Block (RSB) .......................................5
      4.2. Connection Response Block (CRB) ............................5
   5. Block Header ....................................................6
   6. Chunks ..........................................................7
      6.1. No Data Types ..............................................9
      6.2. Version Information Types ..................................9
      6.3. Size Information Types .....................................9
      6.4. Other Information Types ...................................10
      6.5. SASL Types ................................................11
      6.6. Authentication Success Information Types ..................12
      6.7. Authentication Failure Information Types ..................12
      6.8. Application Data Types ....................................12
   7. Idle Sessions ..................................................13
   8. Closing Sessions Due to an Error ...............................13
   9. Use over TLS ...................................................13
   10. Update to RFC 3981 ............................................13
   11. IRIS Transport Mapping Definitions ............................14
      11.1. URI Scheme ...............................................14
      11.2. Application Protocol Label ...............................14
   12. Internationalization Considerations ...........................14
   13. IANA Considerations ...........................................14
      13.1. XPC URI Scheme Registration ..............................14
      13.2. XPCS URI Scheme Registration .............................15
      13.3. S-NAPTR XPC Registration .................................15
      13.4. S-NAPTR XPCS Registration ................................15
      13.5. Well-Known TCP Port Registration for XPC .................16
      13.6. Well-Known TCP Port Registration for XPCS ................16
   14. Security Considerations .......................................17
      14.1. Security Mechanisms ......................................17
      14.2. SASL Compliance ..........................................18
   15. References ....................................................19
      15.1. Normative References .....................................19
      15.2. Informative References ...................................19
   Appendix A. Examples ..............................................20
   Appendix B. Contributors ..........................................28

1. 序論…3 2. 用語を記録してください…3 3. ブロック(RQB)を要求してください…4 4. 応答ブロック…4 4.1. 応答ブロック(RSB)…5 4.2. 接続応答ブロック(CRB)…5 5. ヘッダーを妨げてください…6 6. 塊…7 6.1. データ型がありません…9 6.2. バージョン情報タイプ…9 6.3. サイズ情報タイプ…9 6.4. 他の情報タイプ…10 6.5. SASLはタイプします…11 6.6. 認証成功情報タイプ…12 6.7. 認証失敗情報タイプ…12 6.8. アプリケーションデータ型…12 7. 無駄なセッション…13 8. 閉会式は誤りがそうします。13 9. TLSの上で使用します。13 10. RFC3981に、アップデートします。13 11. 定義を写像する虹彩輸送…14 11.1. URI体系…14 11.2. アプリケーション・プロトコルラベル…14 12. 国際化問題…14 13. IANA問題…14 13.1. XPC URI体系登録…14 13.2. XPCS URI体系登録…15 13.3. S-NAPTR XPC登録…15 13.4. S-NAPTR XPCS登録…15 13.5. よく知られるTCPはXPCのために登録を移植します…16 13.6. よく知られるTCPはXPCSのために登録を移植します…16 14. セキュリティ問題…17 14.1. セキュリティメカニズム…17 14.2. SASLコンプライアンス…18 15. 参照…19 15.1. 標準の参照…19 15.2. 有益な参照…19 付録A.の例…20 付録B.貢献者…28

Newton                      Standards Track                     [Page 2]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[2ページ]。

1.  Introduction

1. 序論

   Using S-NAPTR [5], IRIS has the ability to define the use of multiple
   application transports (or transfer protocols) for different types of
   registry services, all at the discretion of the server operator.  The
   TCP transfer protocol defined in this document is completely modular
   and may be used by any registry types.

IRISには、S-NAPTR[5]を使用して、複数のアプリケーション輸送(プロトコルを移す)の異なったタイプの登録サービスの使用を定義する能力があります、サーバオペレータの裁量で。 本書では定義されたTCP転送プロトコルは、完全にモジュールであり、どんな登録タイプによっても使用されるかもしれません。

   This transfer protocol defines simple framing for sending XML in
   chunks so that XML fragments may be acted upon (or pipelined) before
   the reception of the entire XML instance.  This document calls this
   XML pipelining with chunks (XPC) and its use with IRIS as IRIS-XPC.

XML断片が全体のXMLインスタンスのレセプションの前に実行されるかもしれなくて(または、pipelinedしました)、この転送プロトコルは送付XMLのために塊で簡単な縁どりを定義します。 このドキュメントは、IRIS-XPCとして塊があるこのXMLパイプライン処理を(XPC)とIRISとのその使用と呼びます。

   XPC is for use with simple request and response interactions between
   clients and servers.  Clients send a series of requests to a server
   in data blocks.  The server will respond to each data block
   individually with a corresponding data block, but through the same
   connection.  Request and response data blocks are sent using the TCP
   SEND function and received using the TCP RECEIVE function.

クライアントとサーバの間には、XPCは使用のために簡単な要求と応答相互作用をもってあります。 クライアントは一連の要求をデータ・ブロックのサーバに送ります。 サーバは対応するデータ・ブロックにもかかわらず、同じ接続を通して個別に各データ・ブロックまで反応するでしょう。 TCP RECEIVE機能を使用することで要求と応答データ・ブロックをTCP SEND機能を使用させて、受け取ります。

   The lifecycle of an XPC session has the following phases:

XPCセッションのlifecycleには、以下のフェーズがあります:

   1.  A client establishes a TCP connection with a server.

1. クライアントはサーバとのTCP関係を確立します。

   2.  The server sends a connection response block (CRB).

2. サーバは接続応答ブロック(CRB)を送ります。

   3.  The client sends a request block (RQB).  In this request, the
       client can set a "keep open" flag requesting that the server keep
       the XPC session open following the response to this request.

3. クライアントは要求ブロック(RQB)を送ります。 この要求では、この要求への応答に続いて、クライアントは、「開いた状態で、保ってください」という旗が、サーバがXPCセッションを開くように保つよう要求するように設定できます。

   4.  The server responds with a response block (RSB).  In this
       response, the server can indicate to the client whether or not
       the XPC session will be closed.

4. 応答ブロック(RSB)でサーバは反応します。 この応答では、サーバは、XPCセッションが終えられるかどうかをクライアントに示すことができます。

   5.  If the XPC session is not to be terminated, then the lifecycle
       repeats from step 3.

5. XPCセッションが終えられないことであるなら、lifecycleはステップ3から繰り返されます。

   6.  The TCP connection is closed.

6. TCP接続は閉じられます。

2.  Document Terminology

2. ドキュメント用語

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in RFC 2119 [8].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[8]で説明されるように本書では解釈されることであるべきですか?

   Octet fields with numeric values are given according to the
   conventions in RFC 1166 [12]: the leftmost bit of the whole field is
   the most significant bit; when a multi-octet quantity is transmitted

RFC1166[12]のコンベンションに応じて、数値がある八重奏野原を与えます: 全体の分野の一番左ビットは最も重要なビットです。 マルチ八重奏量が伝えられるとき

Newton                      Standards Track                     [Page 3]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[3ページ]。

   the most significant octet is transmitted first.  Bits signifying
   flags in an octet are numbered according to the conventions of RFC
   1166 [12]: bit 0 is the most significant bit and bit 7 is the least
   significant bit.  When a diagram describes a group of octets, the
   order of transmission for the octets starts from the left.

最も重要な八重奏は最初に、伝えられます。 RFC1166[12]のコンベンションによると、八重奏で旗を意味するビットが付番されます: ビット0は最も重要なビットです、そして、ビット7は最下位ビットです。 ダイヤグラムが八重奏のグループについて説明するとき、八重奏のためのトランスミッションの注文は左から始めます。

3.  Request Block (RQB)

3. 要求ブロック(RQB)

   The format for the request block (RQB) is as follows:

要求ブロック(RQB)で形式は以下の通りです:

         +--------+-----------+-----------+-------------+
   field | header | authority | authority | chunks 1..n |
         |        |  length   |           |             |
         +--------+-----------+-----------+-------------+
   octets    1         1         0..255      variable

+--------+-----------+-----------+-------------+ 分野| ヘッダー| 権威| 権威| 塊1。n| | | 長さ| | | +--------+-----------+-----------+-------------+ 八重奏1 1 0。255変数

                               Request Block

要求ブロック

   These fields have the following meanings:

これらの分野には、以下の意味があります:

   o  header - as described in Section 5.

o ヘッダー--セクション5で説明されるように。

   o  authority length - the length of the authority field in this
      request block.

o 権威の長さ--この要求ブロックの権威分野の長さ。

   o  authority - a string of octets describing the authority against
      which this request is to be executed.  See [1] for the definition
      and description of an authority.  The number of octets in this
      string MUST be no more and no less than the number specified by
      the authority length.

o 権威--実行されるこの要求がことである権威について説明する一連の八重奏。 権威の定義と記述のための[1]を見てください。 このストリングの八重奏の数は、より多いはずがありません、そして、権威の長さに従って、少なくとも数は指定しました。

   o  chunks 1..n - the request data broken into chunks (Section 6).

o 塊1。n--塊(セクション6)が細かく分けられた要求データ。

4.  Response Blocks

4. 応答ブロック

   There are two types of blocks used by a server to respond to a
   client.  The first type is a response block (RSB) defined in Section
   4.1.  It is used by a server to respond to request blocks (RQBs).
   The second type is a specialized version of a response block called a
   connection response block (CRB) defined in Section 4.2.  It is sent
   by a server to a client when a connection is established to initiate
   protocol negotiation.  Conceptually, a CRB is a type of RQB; they
   share the same format, but a CRB is constrained in conveying only
   specific information and is only sent at the beginning of the session
   lifecycle.

サーバによって使用される、クライアントに応じる2つのタイプのブロックがあります。 最初のタイプはセクション4.1で定義された応答ブロック(RSB)です。 それはサーバによって使用されて、ブロック(RQBs)を要求するために応じます。 2番目のタイプはセクション4.2で定義された接続応答ブロック(CRB)と呼ばれる1つの応答ブロックの専門化しているバージョンです。 議定書交渉を開始するために接続を確立するとき、サーバはそれをクライアントに送ります。 概念的に、CRBは一種のRQBです。 彼らが同じ形式を共有しますが、CRBを特殊情報だけを伝える際に抑制して、セッションlifecycleの始めに送るだけです。

Newton                      Standards Track                     [Page 4]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[4ページ]。

4.1.  Response Block (RSB)

4.1. 応答ブロック(RSB)

   The format for the response block (RSB) is as follows:

応答ブロック(RSB)で形式は以下の通りです:

         +--------+-------------+
   field | header | chunks 1..n |
         |        |             |
         +--------+-------------+
   octets    1       variable

+--------+-------------+ 分野| ヘッダー| 塊1。n| | | | +--------+-------------+ 八重奏1変数

                              Response Block

応答ブロック

   These fields have the following meanings:

これらの分野には、以下の意味があります:

   o  header - as described in Section 5.

o ヘッダー--セクション5で説明されるように。

   o  chunks 1..n - the response data broken into chunks (Section 6).

o 塊1。n--塊(セクション6)が細かく分けられた応答データ。

   Servers SHOULD NOT send an RSB to a client until they have received
   the entire RQB.  Servers that do begin sending an RSB before the
   reception of the entire RQB must consider that clients will not be
   expected to start processing the RSB until they have fully sent the
   RQB, and that the RSB may fill the client's TCP buffers.

彼らが全体のRQBを受けるまで、サーバSHOULD NOTはRSBをクライアントに送ります。 全体のRQBのレセプションの前にRSBを送り始めるサーバは、クライアントが、彼らがRQBを完全に送るまでRSBを処理するのを出発しないと予想されて、RSBがクライアントのTCPバッファをいっぱいにするかもしれないと考えなければなりません。

4.2.  Connection Response Block (CRB)

4.2. 接続応答ブロック(CRB)

   A connection response block (CRB) is a response block sent by a
   server to a client in response to the client initiating a session.  A
   connection response block has the same format as a response block
   (RSB) (Section 4.1).  The only difference is that it is constrained
   in one of two ways:

接続応答ブロック(CRB)はセッションを開始するクライアントに対応したサーバによってクライアントに送られた応答ブロックです。 接続応答ブロックには、応答ブロック(RSB)(セクション4.1)と同じ形式があります。 唯一の違いはそれが2つの方法の1つで抑制されるということです:

   1.  It contains only one chunk (see Section 6) containing version
       information (see Section 6.2) and the keep-open (KO) flag in the
       block header (see Section 5) has a value of 1 (meaning the
       connection is not closing).  Servers MUST use this type of CRB to
       indicate service availability.

1. それはバージョン情報を含む1つの塊(セクション6を見る)だけを含んでいます、そして、(セクション6.2を見てください)ブロックヘッダー(セクション5を見る)の戸外を保っている(ノックアウト)旗には、1の値があります(接続を意味するのは閉じていません)。 サーバは、サービスの有用性を示すのにCRBのこのタイプを使用しなければなりません。

   2.  It contains only one chunk (see Section 6) containing a system
       error (see 'system-error' under Section 6.4) and the keep-open
       (KO) flag in the block header (see Section 5) has a value of 0
       (meaning the server will close the connection immediately after
       sending the CRB).  Servers MUST use this type of CRB when they
       can accept connections but cannot process requests.

2. それはシステム・エラーを含む1つの塊(セクション6を見る)だけを含んでいます、そして、(セクション6.4の下で'システム誤り'を見てください)ブロックヘッダー(セクション5を見る)の戸外を保っている(ノックアウト)旗には、0の値があります(サーバを意味すると、CRBを送る直後接続は終えられるでしょう)。 サーバは、接続を受け入れることができるとき、CRBのこのタイプを使用しなければなりませんが、要求を処理できません。

Newton                      Standards Track                     [Page 5]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[5ページ]。

5.  Block Header

5. ブロックヘッダー

   Each data block starts with a one-octet header called the block
   header.  This header has the same format for both request and
   response data blocks, though some of the bits in the header only have
   meaning in one type of data block.  The bits are ordered according to
   the convention given in RFC 1166 [12], where bit 0 is the most
   significant bit and bit 7 is the least significant bit.  Each bit in
   the block header has the following meaning:

各データ・ブロックはブロックヘッダーと呼ばれる1八重奏のヘッダーから始まります。 このヘッダーには、要求と応答データ・ブロックの両方のための同じ形式があります、ヘッダーの数ビットは1つのタイプに関するデータ・ブロックに意味を持っているだけですが。 RFC1166[12]で与えられたコンベンションによると、ビットは配置されます。そこでは、ビット0は最も重要なビットであり、ビット7は最下位ビットです。 ブロックヘッダーの各ビットには、以下の意味があります:

   o  bits 0 and 1 - version (V field) - If 0 (both bits are zero), the
      protocol is the version defined in this document.  Otherwise, the
      rest of the bits in the header and the block may be interpreted as
      another version.  If a server receives a request for a version it
      does not support, it SHOULD follow the behavior described in
      Section 8.

o ビット0と1--バージョン(V分野)--0(両方のビットはゼロである)であるなら、プロトコルは本書では定義されたバージョンです。 さもなければ、ヘッダーとブロックのビットの残りは別のバージョンとして解釈されるかもしれません。 aであるなら、サーバはそれがサポートしないバージョンを求める要求を受け取って、それは振舞いがセクション8で説明したSHOULD尾行です。

   o  bit 2 - keep open (KO flag) - This flag is used to request that a
      connection stay open by a client and to indicate that a connection
      will stay open by a server, depending on the type of block.  In a
      request block (RQB): a value of 1 indicates that a client is
      requesting that the server not close the TCP session, and a value
      of 0 indicates the client will expect their server to close the
      TCP session immediately after sending the corresponding response.
      In a response block (RSB) or a connection response block (CRB): a
      value of 1 indicates that the server expects the client to keep
      the TCP session open for the server to receive another request,
      and a value of 0 indicates that the server expects the client to
      close the TCP session immediately following this block.

o ビット2--開いた状態で、保ってください(旗をノックアウトしてください)--この旗は接続がクライアントによる開くままであるよう要求して、接続がサーバによる開くままであることを示すのに使用されます、ブロックのタイプに頼っていて。 要求では、(RQB)を妨げてください: 1の値は、クライアントが、サーバがTCPセッションを終えないよう要求しているのを示します、そして、0の値はクライアントが、対応する応答を送る直後それらのサーバがTCPセッションを終えると予想するのを示します。 応答では、(RSB)か接続応答ブロック(CRB)を妨げてください: 1の値は、サーバが、クライアントがサーバが別の要求を受け取るように開くようにTCPセッションを保つと予想するのを示します、そして、0の値はこのブロックに従って、サーバが、クライアントがすぐにTCPセッションを終えると予想するのを示します。

   o  bits 3, 4, 5, 6, and 7 - reserved - These MUST be 0.  If a server
      receives a request in which any of these bits is set to 1 and the
      server does not understand the purpose for the value, the server
      SHOULD follow the behavior described in Section 8.

o ビット3、4、5、6、および7----予約されて、これらは0であるに違いありません。 サーバがこれらのビットのいずれか1に設定される要求を受け取って、サーバが値のために目的を理解していないなら、サーバSHOULDはセクション8で説明された振舞いに続きます。

         +---------+-----------+----------+
   field | Version | Keep Open | reserved |
         |   (V)   |   (KO)    |          |
         +---------+-----------+----------+
   bits    0 and 1       2        3 - 7

+---------+-----------+----------+ 分野| バージョン| 開いた状態で、保ってください。| 予約されます。| | (V) | (ノックアウト) | | +---------+-----------+----------+ ビット0と1 2 3--7

                               Block Header

ブロックヘッダー

Newton                      Standards Track                     [Page 6]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[6ページ]。

6.  Chunks

6. 塊

   Request and response blocks break down the request and response XML
   data into chunks.  Request and response blocks MUST always have a
   minimum of 1 chunk.  Each chunk has a one-octet descriptor.  The
   first bit of the descriptor determines if the chunk is the last chunk
   in the block.

要求と応答ブロックは要求と応答XMLデータを塊に分解します。 要求と応答ブロックには、最低1つの塊がいつもなければなりません。 各塊には、1八重奏の記述子があります。 記述子の最初のビットは、塊がブロックの最後の塊であるかどうか決定します。

   The bits of the chunk descriptor octet are ordered according to the
   convention given in RFC 1166 [12], where bit 0 is the most
   significant bit and bit 7 is the least significant bit.  The bits of
   the chunk descriptor octet have the following meaning:

RFC1166[12]で与えられたコンベンションによると、塊記述子八重奏のビットは配置されます。そこでは、ビット0は最も重要なビットであり、ビット7は最下位ビットです。 塊記述子八重奏のビットには、以下の意味があります:

   o  bit 0 - last chunk (LC flag) - If 1, this chunk is the last chunk
      in the block.

o ビット0--最後の塊(LCは弛む)--1であるなら、この塊はブロックで最後の塊です。

   o  bit 1 - data complete (DC flag) - If 1, the data in this chunk
      represents the end of the data for the chunk type given.  If this
      bit is never set to 1 in any chunk descriptor for chunks of the
      same type in a block, clients and servers MUST NOT assume the data
      will continue in another block.  If the block transitions from one
      type of chunk to another without signaling completion of the data,
      clients and servers MUST assume that the remaining data will not
      be sent in a remaining chunk.

o ビット1--データは(DC旗)を完成します--1であるなら、この塊におけるデータは与えられている塊タイプのためにデータの終わりを表します。 このビットがブロックの同じタイプの塊のためのどんな塊記述子の1への決してセットでないならも、クライアントとサーバは、データが別のブロックで続くと仮定してはいけません。 ブロックがデータのシグナリング完成なしで1つのタイプの塊から別のものに移行するなら、クライアントとサーバは、残っているデータが残っている塊で送られないと仮定しなければなりません。

   o  bits 2, 3, and 4 - reserved - These MUST be 0.

o ビット2、3、および4----予約されて、これらは0であるに違いありません。

   o  bits 5, 6, and 7 - chunk type (CT field) - determines the type of
      data carried in the chunk.  These are the binary values for the
      chunk types:

o ビット5、6、および7(塊タイプ(コネチカット分野))は塊で運ばれたデータのタイプを決定します。 これらは塊タイプにおける2進の値です:

      *  000 - no data or 'nd' type (see Section 6.1)

* 000--どんなデータも'nd'もタイプされません。(セクション6.1を見ます)

      *  001 - version information or 'vi' type (see Section 6.2)

* 001--バージョン情報か'vi'タイプ(セクション6.2を見ます)

      *  010 - size information or 'si' type (see Section 6.3)

* 010--サイズ情報か'si'タイプ(セクション6.3を見ます)

      *  011 - other information or 'oi' type (see Section 6.4)

* 011--他の情報か'oi'タイプ(セクション6.4を見ます)

      *  100 - SASL (Simple Authentication and Security Layer) data or
         'sd' type (see Section 6.5)

* 100--SASL(簡単なAuthenticationとSecurity Layer)データか'sd'がタイプされます。(セクション6.5を見ます)

      *  101 - authentication success information or 'as' type (see
         Section 6.6)

* 101--認証成功情報か'as'タイプ(セクション6.6を見ます)

      *  110 - authentication failure information or 'af' type (see
         Section 6.7)

* 110--認証失敗情報か'af'タイプ(セクション6.7を見ます)

Newton                      Standards Track                     [Page 7]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[7ページ]。

      *  111 - application data or 'ad' type (see Section 6.8)

* 111--アプリケーションデータか'広告'タイプ(セクション6.8を見ます)

         +------------+---------------+----------+------------+
   field | Last Chunk | Data Complete | reserved | Chunk Type |
         |    (LC)    |     (DC)      |          |    (CT)    |
         +------------+---------------+----------+------------+
   bits         0             1          2 - 4       5 - 7

+------------+---------------+----------+------------+ 分野| 最後の塊| データ完全です。| 予約されます。| 塊タイプ| | (LC) | (DC) | | (コネチカット) | +------------+---------------+----------+------------+ ビット0 1 2--4 5--7

                             Chunk Descriptor

塊記述子

   A block MAY have multiple types of chunks, but all chunks of the same
   type MUST be contiguous in a block and MUST be ordered in the block
   in the order in which their data is to be interpreted.  Contiguous
   chunks must be ordered by type within a block in the following way:

ブロックには複数のタイプの塊があるかもしれませんが、同じタイプのすべての塊をブロックで隣接でなければならなく、解釈されるそれらのデータがことであるオーダーにおけるブロックで命令しなければなりません。 タイプはブロックの中で以下の方法で隣接の塊を命令しなければなりません:

   1.  authentication-related chunks - either SASL data chunks (type
       100), authentication success information chunks (type 101), or
       authentication failure information chunks (type 110), but not
       more than one type.  During the setup of security mechanisms
       using these chunks, clients MUST NOT send subsequent requests
       until they have received either an authentication success or
       failure chunk.

1. 1つのタイプほどSASLデータ塊(100をタイプする)、認証成功情報塊(101をタイプする)か認証失敗情報塊(110をタイプする)のどちらかの、そして、しかし、多くでない認証関連の塊。 これらの塊を使用するセキュリティー対策の機構の間、彼らが認証成功か失敗塊のどちらかを受けるまで、クライアントはその後の要求を送ってはいけません。

   2.  data chunks - either no data chunks (type 000) or application
       data chunks (type 111), but not both.

2.、データ塊--データ塊がない(000をタイプする)両方ではなく、アプリケーションデータ塊(111をタイプする)のどちらか。

   3.  information chunks - either version information (type 001) or
       other information (type 011), but not both.

3.、情報塊--バージョン情報(001をタイプする)か両方ではなく、情報(011をタイプする)のどちらか他の。

   A block MUST have at least one type of the above chunks.

ブロックには、上の塊の少なくとも1つのタイプがなければなりません。

   The format for a chunk is as follows:

塊のための形式は以下の通りです:

         +-----------+------------+--------+
   field | chunk     | chunk data | chunk  |
         | descriptor| length     | data   |
         +-----------+------------+--------+
   octets      1            2      variable

+-----------+------------+--------+ 分野| 塊| 塊データ| 塊| | 記述子| 長さ| データ| +-----------+------------+--------+ 八重奏1 2変数

                                   chunk

   These fields have the following meanings:

これらの分野には、以下の意味があります:

   o  chunk descriptor - as described above.
   o  chunk data length - the length of the data of the chunk.
   o  chunk data - the data of the chunk.

o 塊記述子--、説明された上o塊データの長さ--塊に関するデータの長さ、o塊データ--塊に関するデータ。

Newton                      Standards Track                     [Page 8]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[8ページ]。

6.1.  No Data Types

6.1. データ型がありません。

   Servers and clients MUST ignore data in chunk types labeled no data.
   There is no requirement for these types of chunks to be zero length.
   A client MAY send "no data" to a server, and the server MUST respond
   with either a chunk of the same type or other information (Section
   6.4).

サーバとクライアントはデータがないことのレッテルを貼られた塊タイプによるデータを無視しなければなりません。 これらのタイプの塊がゼロ・レングスであるという要件が全くありません。 クライアントは「データがありません」をサーバに送るかもしれません、そして、サーバは同じタイプの塊か情報(セクション6.4)のどちらかで他の反応しなければなりません。

6.2.  Version Information Types

6.2. バージョン情報タイプ

   Chunks of this type contain XML conformant to the schema specified in
   [9] and MUST have the <versions> element as the root element.

このタイプの塊は、[9]で指定された図式にXML conformantを含んでいて、根の要素として<バージョン>要素を持たなければなりません。

   In the context of IRIS-XPC, the protocol identifiers for these
   elements are as follows:

IRIS-XPCの文脈では、これらの要素のためのプロトコル識別子は以下の通りです:

   o  <transferProtocol> - the value "iris.xpc1" to indicate the
      protocol specified in this document.

o <transferProtocol>--、「プロトコルが本書では指定したのを示すiris.xpc1"」を評価してください。

   o  <application> - the XML namespace identifier for IRIS [1].

o <アプリケーション>--IRIS[1]のためのXML名前空間識別子。

   o  <dataModel> - the XML namespace identifier for IRIS registries.

o <dataModel>--IRIS登録のためのXML名前空間識別子。

   In the context of IRIS-XPC, the authentication mechanism identifiers
   are the SASL mechanism names found in the IANA SASL mechanism
   registry defined by RFC 4422 [10].

IRIS-XPCの文脈では、認証機構識別子はRFC4422[10]によって定義されたIANA SASLメカニズム登録で見つけられたSASLメカニズム名です。

   This document defines no extension identifiers.

このドキュメントは拡大識別子を全く定義しません。

   Clients MAY send a block with this type of chunk to a server.  These
   chunks SHOULD be zero length, and servers MUST ignore any data in
   them.  When a server receives a chunk of this type, it MUST respond
   with a chunk of this type.  This interchange allows a client to query
   the version information of a server.

クライアントはゼロが長さであったならサーバこれらへのこのタイプの塊があるブロックで塊SHOULDを送るかもしれません、そして、サーバはそれらのどんなデータも無視しなければなりません。 サーバがこのタイプの塊を受けるとき、それはこのタイプの塊で応じなければなりません。 この置き換えで、クライアントはサーバのバージョン情報について質問できます。

   The octet sizes for the 'requestSizeOctets' and 'responseSizeOctets'
   attributes of the <tranferProtocol> element are defined in Section
   6.3.

<tranferProtocol>要素の'requestSizeOctets'と'responseSizeOctets'属性のための八重奏サイズはセクション6.3で定義されます。

6.3.  Size Information Types

6.3. サイズ情報タイプ

   Chunks of this type contain XML conformant to the schema specified in
   RFC 4991 [9] and MUST have the <size> element as the root element.

このタイプの塊は、RFC4991[9]で指定された図式にXML conformantを含んでいて、根の要素として<サイズ>要素を持たなければなりません。

   Octet counts provided by this information are defined as the sum of
   the count of all chunk data of a particular chunk type.  For
   instance, if an XML instance is broken up into chunks of 20, 30, and
   40 octets, the octet count would be 90 (20 + 30 + 40).

この情報によって提供された八重奏カウントは特定の塊タイプに関するすべての塊データのカウントの合計と定義されます。 例えば、XMLインスタンスが20、30の塊、および40の八重奏に終えられるなら、八重奏カウントは90(20+30+40)でしょう。

Newton                      Standards Track                     [Page 9]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[9ページ]。

   Clients MUST NOT send chunks of this type, and servers MAY close down
   a session using the procedure in Section 8 if a chunk of this type is
   received.

クライアントはこのタイプの塊を送ってはいけません、そして、このタイプの塊が受け取られているならセクション8の手順を用いて、サーバはセッションの下側に閉じるかもしれません。

6.4.  Other Information Types

6.4. 他の情報タイプ

   Chunks of this type contain XML conformant to the schema specified in
   RFC 4991 [9] and MUST have the <other> element as the root element.

このタイプの塊は、RFC4991[9]で指定された図式にXML conformantを含んでいて、根の要素として他の>要素の<を持たなければなりません。

   The values for the 'type' attribute of <other> are as follows:

<他の>の'タイプ'属性のための値は以下の通りです:

      'block-error' - indicates there was an error decoding a block.
      Servers SHOULD send a block error in the following cases:

'ブロック誤り'--ブロックを解読する誤りがあったのを示します。 サーバSHOULDは以下の場合におけるブロック誤りを送ります:

      1.  When a request block is received containing a chunk of this
          type.

1. 要求ブロックがこの塊を含むのにおいて受信されているときには、タイプしてください。

      2.  When a request block is received containing authentication
          success (see Section 6.6) or authentication failure (see
          Section 6.7) information.

2. 要求ブロックが認証成功(セクション6.6を見る)か認証失敗(セクション6.7を見る)情報を含むのにおいて受信されているとき。

      3.  When a request block is received containing size information
          (see Section 6.3).

3. 要求ブロックがサイズ情報を含むのにおいて受信されているとき(セクション6.3を見てください)。

      4.  When reserved bits in the request block are 1.

4. 予約されると、要求ブロックのビットは1です。

      5.  When a block has not been received in its entirety and the TCP
          session has been idle for a specific period of time (i.e., a
          data block has been received but no terminating chunk for the
          data block has been received).  Two minutes is RECOMMENDED for
          this timeout value.  Note, there is a difference between an
          idle condition due to the incomplete reception of a data block
          and an idle condition between request/response transactions
          associated with keeping the session open.  For the latter, see
          Section 7.

5. ブロックが全体として受け取られていなくて、TCPセッションが特定の期間の間無駄であるときに(すなわち、データ・ブロックを受け取りましたが、データ・ブロックで終わり塊は全く受け取っていません)。 2分はこのタイムアウト値のためのRECOMMENDEDです。 注意、セッションを開くように保つと関連している要求/応答トランザクションの間には、1データ・ブロックの不完全なレセプションによる活動していない状態と活動していない状態の間には、違いがあります。 後者に関しては、セクション7を見てください。

      'data-error' - indicates there was an error parsing data in chunks
      containing application or SASL data (e.g., XML is not valid in
      application data).

'データ誤り'--アプリケーションかSASLデータを含む塊にはデータを分析する誤りがあったのを(例えば、XMLはアプリケーションデータで有効ではありません)示します。

      'system-error' - indicates that the receiver cannot process the
      request due to a condition not related to this protocol.  Servers
      SHOULD send a system-error when they are capable of responding to
      requests but not capable of processing requests.

'システム誤り'--受信機がこのプロトコルに関連しない状態による要求を処理できないのを示します。 サーバSHOULDはそれらが要求に応じることができますが、処理要求ができないときのシステム誤りを送ります。

Newton                      Standards Track                    [Page 10]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[10ページ]。

      'authority-error' - indicates that the intended authority
      specified in the corresponding request is not served by the
      receiver.  Servers SHOULD send an authority error when they
      receive a request directed to an authority other than those they
      serve.

対応する要求で指定された意図している権威は受信機によって役立たれていません。'権威誤り'--彼らがそれら以外の権威に向けられて、役立つという要求を受け取るとき、サーバSHOULDが権威誤りを送るのを示します。

      'idle-timeout' - indicates that an XPC session has been idle for
      too long.  Usage of this value is defined in Section 7.  Note,
      there is a difference between an idle condition due to the
      incomplete reception of a data block and an idle condition between
      request/response transactions associated with keeping the session
      open.  For the former, see 'block-error' above.

'アイドルタイムアウト'--XPCセッションがあまりに長い間無駄であることを示します。 この価値の用法はセクション7で定義されます。 注意、セッションを開くように保つと関連している要求/応答トランザクションの間には、1データ・ブロックの不完全なレセプションによる活動していない状態と活動していない状態の間には、違いがあります。 前者に関しては、'ブロック誤り'が上であることを見てください。

   Clients MUST NOT send chunks of this type, and servers MAY close down
   a session using the procedure in Section 8 if a chunk of this type is
   received.

クライアントはこのタイプの塊を送ってはいけません、そして、このタイプの塊が受け取られているならセクション8の手順を用いて、サーバはセッションの下側に閉じるかもしれません。

6.5.  SASL Types

6.5. SASLはタイプします。

   The SASL chunk type allows clients and servers to exchange SASL data.

SASL塊タイプはクライアントとサーバにSASLデータを交換させます。

   The format for the data of this type of chunk is as follows:

このタイプの塊に関するデータのための形式は以下の通りです:

         +-----------+-----------+-----------+-----------+
   field | mechanism | mechanism | mechanism | mechanism |
         |   name    |   name    |   data    |   data    |
         |  length   |           |  length   |           |
         +-----------+-----------+-----------+-----------+
   octets     1        variable       2        variable

+-----------+-----------+-----------+-----------+ 分野| メカニズム| メカニズム| メカニズム| メカニズム| | 名前| 名前| データ| データ| | 長さ| | 長さ| | +-----------+-----------+-----------+-----------+ 八重奏1の可変2変数

                            SASL Authentication

SASL認証

   These fields have the following meaning:

これらの分野には、以下の意味があります:

   o  mechanism name length - the length of the SASL mechanism name.

o メカニズム名前の長さ--SASLメカニズム名の長さ。

   o  mechanism name - the name of the SASL mechanism as registered in
      the IANA SASL mechanism registry defined by [10].

o メカニズム名--[10]によって定義されたIANA SASLメカニズム登録の登録されるとしてのSASLメカニズムの名前。

   o  mechanism data length - the length of the SASL data.

o メカニズムデータの長さ--SASLデータの長さ。

   o  mechanism data - the data used for SASL.

o メカニズムデータ--SASLに使用されるデータ。

   These fields MUST NOT span multiple chunks.  Therefore, it should be
   noted that SASL data length exceeding the length of the chunk minus
   the length of SASL profile name minus one is an error.

これらの分野は複数の塊にかかってはいけません。 したがって、SASLプロフィール名の長さを引いて1を引いて塊の長さを超えているSASLデータの長さが誤りであることに注意されるべきです。

Newton                      Standards Track                    [Page 11]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[11ページ]。

   Depending on the nature of the SASL mechanism being used, SASL data
   is sent from clients to servers and from servers to clients and may
   require multiple request/response transactions to complete.  However,
   once a SASL exchange is complete and a server can determine
   authentication status, the server MUST send either authentication
   success information (see Section 6.6) or authentication failure
   information (see Section 6.7).

中古のSASLデータであることが、クライアントからサーバまでサーバからクライアントに送られて、複数の要求/応答トランザクションが完成するのを必要とするかもしれないSASLメカニズムの本質によります。 しかしながら、いったんSASL交換が完全であり、サーバが認証状態を決定できると、サーバは認証成功情報(セクション6.6を見る)か認証失敗情報のどちらかを送らなければなりません(セクション6.7を見てください)。

   When used as an initial challenge response for SASL mechanisms that
   support such a feature, the mechanism data length may be set to a
   decimal value of 65,535 to indicate an absent initial response.  A
   value of 0 indicates an empty initial response.

そのような特徴をサポートするSASLメカニズムに初期のチャレンジレスポンスとして使用されると、6万5535のデシマル値にメカニズムデータの長さが欠けている初期の応答を示すように設定されるかもしれません。 0の値は空の初期の応答を示します。

6.6.  Authentication Success Information Types

6.6. 認証成功情報タイプ

   Chunks of this type contain XML conformant to the schema specified in
   RFC 4991 [9] and MUST have the <authenticationSuccess> element as the
   root element.

このタイプの塊は、RFC4991[9]で指定された図式にXML conformantを含んでいて、根の要素として<authenticationSuccess>要素を持たなければなりません。

   This type of chunk is only sent from a server to a client.  If a
   client sends it to a server, this will result in a block error (see
   'block-error' in Section 6.4).  The usage of this chunk type is
   defined in Section 6.5.  A server MAY close down a session due to
   reception of this type of chunk using the procedure in Section 8.

このタイプの塊をサーバからクライアントに送るだけです。 クライアントがそれをサーバに送ると、これはブロック誤りをもたらすでしょう(セクション6.4で'ブロック誤り'を見てください)。 この塊タイプの使用法はセクション6.5で定義されます。 セクション8の手順を用いて、サーバはこのタイプの塊のレセプションによるセッションの下側に閉じるかもしれません。

   SASL mechanisms may use the <data> child element to pass back
   arbitrary binary data as base 64 binary.  The absence of this element
   indicates the absence of such data, where as the presence of the
   element with no content indicates an empty data set.

SASLメカニズムは、ベース64バイナリーとして任意のバイナリ・データを戻すのに<データ>子供要素を使用するかもしれません。 この要素の欠如はそのようなデータ(内容のない要素の存在が空のデータセットを示すようなどこ)の欠如を示すか。

6.7.  Authentication Failure Information Types

6.7. 認証失敗情報タイプ

   Chunks of this type contain XML conformant to the schema specified in
   RFC 4991 [9] and MUST have the <authenticationFailure> element as the
   root element.

このタイプの塊は、RFC4991[9]で指定された図式にXML conformantを含んでいて、根の要素として<authenticationFailure>要素を持たなければなりません。

   This type of chunk is only sent from a server to a client.  If a
   client sends it to a server, this will result in a block error (see
   'block-error' in Section 6.4).  The usage of this chunk type is
   defined in Section 6.5.  A server MAY close down a session due to
   reception of this type of chunk using the procedure in Section 8.

このタイプの塊をサーバからクライアントに送るだけです。 クライアントがそれをサーバに送ると、これはブロック誤りをもたらすでしょう(セクション6.4で'ブロック誤り'を見てください)。 この塊タイプの使用法はセクション6.5で定義されます。 セクション8の手順を用いて、サーバはこのタイプの塊のレセプションによるセッションの下側に閉じるかもしれません。

6.8.  Application Data Types

6.8. アプリケーションデータ型

   These chunks contain application data.  For IRIS, these are IRIS [1]
   XML instances.

これらの塊はアプリケーションデータを含んでいます。 IRISに関しては、これらはIRIS[1]XMLインスタンスです。

Newton                      Standards Track                    [Page 12]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[12ページ]。

7.  Idle Sessions

7. 無駄なセッション

   If a server needs to close a connection due to it being idle, it
   SHOULD do the following:

サーバが、それによる接続を終える必要があるなら、存在は怠けて、それはSHOULDです。以下をしてください:

   1.  Send an unsolicited response block containing an idle timeout
       error (see 'idle-timeout' in Section 6.4) with the keep-open (KO)
       flag in the block header (Section 5) set to a value of 0.

1. (セクション5)が0の値に設定するブロックヘッダーに戸外を保っている(ノックアウト)旗でアイドルタイムアウト誤りを含む(セクション6.4で'アイドルタイムアウト'を見ます)求められていない応答ブロックを送ってください。

   2.  Close the TCP connection.

2. TCP接続を終えてください。

8.  Closing Sessions Due to an Error

8. 誤りによる閉会式

   If a server is to close a session due to an error, it SHOULD do the
   following:

サーバはaであるなら誤りのため閉会することであり、それはSHOULDです。以下をしてください:

   1.  Send a response block containing either a block-error or data-
       error (see Section 6.4) or version information (see Section 6.2)
       with the keep-open (KO) flag in the block header (Section 5) set
       to a value of 0.

1. (セクション5)が0の値に設定するブロックヘッダーで戸外を保っている(ノックアウト)旗でブロック誤りかデータ誤り(セクション6.4を見る)かバージョン情報(セクション6.2を見る)のどちらかを含む応答ブロックを送ってください。

   2.  Close the TCP connection.

2. TCP接続を終えてください。

9.  Use over TLS

9. TLSの上の使用

   XPC may be tunneled over TLS [4] by establishing a TLS session
   immediately after a TCP session is opened and before any blocks are
   sent.  This type of session is known as XPCS.

TCPセッションが開かれる直後どんなブロックも送る前にTLSセッションを確立することによって、XPCはTLS[4]の上でトンネルを堀られるかもしれません。 このタイプのセッションはXPCSとして知られています。

   When using TLS, a convention must be established to allow a client to
   authenticate the validity of a server.  XPCS uses the same convention
   as described by IRIS-BEEP [2].

TLSを使用するとき、クライアントがサーバの正当性を認証するのを許容するためにコンベンションを設立しなければなりません。XPCSはIRIS-BEEP[2]による説明されるのと同じコンベンションを使用します。

   TLS enables authentication and confidentiality.

TLSは認証と秘密性を可能にします。

   Implementers should note that while XPC and XPCS have separate URI
   scheme names and S-NAPTR application protocol labels, both are
   identified with the same <transferProtocol> value in version
   information chunks (see Section 6.2).

Implementersは、XPCとXPCSには別々のURI体系名とS-NAPTRアプリケーション・プロトコルラベルがある間両方がバージョン情報塊における同じ<transferProtocol>価値と同一視されていることに注意するはずです(セクション6.2を見てください)。

10.  Update to RFC 3981

10. RFC3981へのアップデート

   Section 6.2 of RFC 3981 [1] (IRIS-CORE) states that IRIS-BEEP [2] is
   the default transport for IRIS.  This document revises RFC 3981 and
   specifies IRIS-XPC as the default transport for IRIS.  The TCP well-
   known port registration is specified in Section 13.5.

RFC3981[1](IRIS-CORE)のセクション6.2は、IRIS-BEEP[2]がIRISのためのデフォルト輸送であると述べます。 このドキュメントは、IRISのためのデフォルト輸送としてRFC3981を改訂して、IRIS-XPCを指定します。 知られているTCP井戸ポート登録はセクション13.5で指定されます。

Newton                      Standards Track                    [Page 13]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[13ページ]。

11.  IRIS Transport Mapping Definitions

11. 定義を写像する虹彩輸送

   This section lists the definitions required by IRIS [1] for transport
   mappings.

このセクションは輸送マッピングのためにIRIS[1]によって必要とされた定義を記載します。

11.1.  URI Scheme

11.1. URI体系

   See Section 13.1 and Section 13.2.

セクション13.1とセクション13.2を見てください。

11.2.  Application Protocol Label

11.2. アプリケーション・プロトコルラベル

   See Section 13.3 and Section 13.4.

セクション13.3とセクション13.4を見てください。

12.  Internationalization Considerations

12. 国際化問題

   XML processors are obliged to recognize both UTF-8 and UTF-16 [3]
   encodings.  Use of the XML defined by [9] MUST NOT use any other
   character encodings other than UTF-8 or UTF-16.

XMLプロセッサがUTF-8とUTF-16[3]encodingsの両方を認識するのが強いられます。 [9]によって定義されたXMLの使用はUTF-8かUTF-16以外のいかなる他の文字符号化も使用してはいけません。

13.  IANA Considerations

13. IANA問題

13.1.  XPC URI Scheme Registration

13.1. XPC URI体系登録

   URL scheme name: iris.xpc

URL体系名: iris.xpc

   Status: permanent

状態: 永久的

   URL scheme syntax: defined in [1].

URL体系構文: [1]では、定義されます。

   Character encoding considerations: as defined in RFC 3986 [6].

文字符号化問題: RFC3986[6]で定義されるように。

   Intended usage: identifies IRIS XML using chunks over TCP

意図している用法: TCPの上で塊を使用することでIRIS XMLを特定します。

   Applications using this scheme: defined in IRIS [1].

これを使用するアプリケーションが計画されます: IRIS[1]では、定義されます。

   Interoperability considerations: n/a

相互運用性問題: なし

   Security Considerations: defined in Section 14.

セキュリティ問題: セクション14では、定義されます。

   Relevant Publications: IRIS [1].

関連刊行物: 虹彩[1]。

   Contact Information: Andrew Newton <andy@hxr.us>

問い合わせ先: アンドリュー Newton <andy@hxr.us 、gt。

   Author/Change controller: the IESG

コントローラを書くか、または変えてください: IESG

Newton                      Standards Track                    [Page 14]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[14ページ]。

13.2.  XPCS URI Scheme Registration

13.2. XPCS URI体系登録

   URL scheme name: iris.xpcs

URL体系名: iris.xpcs

   Status: permanent

状態: 永久的

   URL scheme syntax: defined in [1].

URL体系構文: [1]では、定義されます。

   Character encoding considerations: as defined in RFC 3986 [6].

文字符号化問題: RFC3986[6]で定義されるように。

   Intended usage: identifies IRIS XML using chunks over TLS

意図している用法: TLSの上で塊を使用することでIRIS XMLを特定します。

   Applications using this scheme: defined in IRIS [1].

これを使用するアプリケーションが計画されます: IRIS[1]では、定義されます。

   Interoperability considerations: n/a

相互運用性問題: なし

   Security Considerations: defined in Section 14.

セキュリティ問題: セクション14では、定義されます。

   Relevant Publications: IRIS [1].

関連刊行物: 虹彩[1]。

   Contact Information: Andrew Newton <andy@hxr.us>

問い合わせ先: アンドリュー Newton <andy@hxr.us 、gt。

   Author/Change controller: the IESG

コントローラを書くか、または変えてください: IESG

13.3.  S-NAPTR XPC Registration

13.3. S-NAPTR XPC登録

   Application Protocol Label (see [5]): iris.xpc

アプリケーションはラベルについて議定書の中で述べます。([5])を見てください: iris.xpc

   Intended usage: identifies an IRIS server using XPC

意図している用法: XPCを使用することでIRISサーバを特定します。

   Interoperability considerations: n/a

相互運用性問題: なし

   Security Considerations: defined in Section 14.

セキュリティ問題: セクション14では、定義されます。

   Relevant Publications: IRIS [1].

関連刊行物: 虹彩[1]。

   Contact Information: Andrew Newton <andy@hxr.us>

問い合わせ先: アンドリュー Newton <andy@hxr.us 、gt。

   Author/Change controller: the IESG

コントローラを書くか、または変えてください: IESG

13.4.  S-NAPTR XPCS Registration

13.4. S-NAPTR XPCS登録

   Application Protocol Label (see [5]): iris.xpcs

アプリケーションはラベルについて議定書の中で述べます。([5])を見てください: iris.xpcs

   Intended usage: identifies an IRIS server using secure XPCS

意図している用法: 安全なXPCSを使用することでIRISサーバを特定します。

   Interoperability considerations: n/a

相互運用性問題: なし

Newton                      Standards Track                    [Page 15]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[15ページ]。

   Security Considerations: defined in Section 14.

セキュリティ問題: セクション14では、定義されます。

   Relevant Publications: IRIS [1].

関連刊行物: 虹彩[1]。

   Contact Information: Andrew Newton <andy@hxr.us>

問い合わせ先: アンドリュー Newton <andy@hxr.us 、gt。

   Author/Change controller: the IESG

コントローラを書くか、または変えてください: IESG

13.5.  Well-Known TCP Port Registration for XPC

13.5. よく知られるTCPはXPCのために登録を移植します。

   Protocol Number: TCP

数について議定書の中で述べてください: TCP

   TCP Port Number: 713

TCPは数を移植します: 713

   Message Formats, Types, Opcodes, and Sequences: defined in Section
   4.2, Section 3, and Section 4.1.

メッセージ・フォーマット、タイプ、Opcodes、および系列: セクション4.2、セクション3、およびセクション4.1では、定義されます。

   Functions: defined in IRIS [1].

機能: IRIS[1]では、定義されます。

   Use of Broadcast/Multicast: none

放送/マルチキャストの使用: なし

   Proposed Name: IRIS over XPC

提案された名前: XPCの上の虹彩

   Short name: iris.xpc

省略名: iris.xpc

   Contact Information: Andrew Newton <andy@hxr.us>

問い合わせ先: アンドリュー Newton <andy@hxr.us 、gt。

13.6.  Well-Known TCP Port Registration for XPCS

13.6. よく知られるTCPはXPCSのために登録を移植します。

   Protocol Number: TCP

数について議定書の中で述べてください: TCP

   TCP Port Number: 714

TCPは数を移植します: 714

   Message Formats, Types, Opcodes, and Sequences: defined in Sections
   9, 4.2, 3, and 4.1.

メッセージ・フォーマット、タイプ、Opcodes、および系列: セクション9、4.2、3、および4.1では、定義されます。

   Functions: defined in IRIS [1].

機能: IRIS[1]では、定義されます。

   Use of Broadcast/Multicast: none

放送/マルチキャストの使用: なし

   Proposed Name: IRIS over XPCS

提案された名前: XPCSの上の虹彩

   Short name: iris.xpcs

省略名: iris.xpcs

   Contact Information: Andrew Newton <andy@hxr.us>

問い合わせ先: アンドリュー Newton <andy@hxr.us 、gt。

Newton                      Standards Track                    [Page 16]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[16ページ]。

14.  Security Considerations

14. セキュリティ問題

   Implementers should be fully aware of the security considerations
   given by IRIS [1] and TLS [4].  With respect to server authentication
   with the use of TLS, see Section 6 of IRIS-BEEP [2].

ImplementersはIRIS[1]とTLS[4]によって与えられたセキュリティ問題を百も承知しているべきです。 TLSの使用によるサーバ証明に関して、IRIS-BEEP[2]のセクション6を見てください。

14.1.  Security Mechanisms

14.1. セキュリティー対策

   Clients SHOULD be prepared to use the following security mechanisms
   in the following manner:

クライアントSHOULD、以下の方法で以下のセキュリティー対策を使用するように用意してください:

   o  SASL/DIGEST-MD5 - for user authentication without the need of
      session encryption.

o SASL/DIGEST-MD5--セッション暗号化の必要性のないユーザー認証のために。

   o  SASL/OTP - for user authentication without the need of session
      encryption.

o SASL/OTP--セッション暗号化の必要性のないユーザー認証のために。

   o  TLS using the TLS_RSA_WITH_3DES_EDE_CBC_SHA cipher - for
      encryption.

o 暗号化にTLS_RSA_WITH_3DES_EDE_CBC_SHA暗号を使用するTLS。

   o  TLS using the TLS_RSA_WITH_3DES_EDE_CBC_SHA cipher with client-
      side certificates - for encryption and user authentication.

o クライアントとのTLS_RSA_WITH_3DES_EDE_CBC_SHA暗号を使用するTLSが暗号化とユーザー認証のための証明書に面があります。

   o  TLS using the TLS_RSA_WITH_AES_128_CBC_SHA cipher - for
      encryption.  See [7].

o 暗号化にTLS_RSA_WITH_AES_128_CBC_SHA暗号を使用するTLS。 [7]を見てください。

   o  TLS using the TLS_RSA_WITH_AES_128_CBC_SHA cipher with client-side
      certificates - for encryption and user authentication.  See [7].

o 暗号化とユーザー認証にクライアントサイド証明書があるTLS_RSA_WITH_AES_128_CBC_SHA暗号を使用するTLS。 [7]を見てください。

   o  TLS using the TLS_RSA_WITH_AES_256_CBC_SHA cipher - for
      encryption.  See [7].

o 暗号化にTLS_RSA_WITH_AES_256_CBC_SHA暗号を使用するTLS。 [7]を見てください。

   o  TLS using the TLS_RSA_WITH_AES_256_CBC_SHA cipher with client-side
      certificates - for encryption and user authentication.  See [7].

o 暗号化とユーザー認証にクライアントサイド証明書があるTLS_RSA_WITH_AES_256_CBC_SHA暗号を使用するTLS。 [7]を見てください。

      Anonymous client access SHOULD be considered in one of two
      methods:

考えられて、2つのメソッドの1つで匿名のクライアントはSHOULDにアクセスします:

   1.  When no authentication has been used.

1. 認証が全く使用されていないとき。

   2.  Using the SASL anonymous profile: SASL/ANONYMOUS

2. SASLの匿名のプロフィールを使用します: SASL/匿名です。

   As specified by SASL/PLAIN, clients MUST NOT use the SASL/PLAIN
   mechanism without first encrypting the TCP session (e.g., such as
   with TLS).  Clients MUST implement SASL/PLAIN and TLS using the
   TLS_RSA_WITH_3DES_EDE_CBC_SHA cipher.

SASL/PLAINによって指定されるように、最初にTCPセッション(例えば、TLSなどの)を暗号化しないで、クライアントはSASL/PLAINメカニズムを使用してはいけません。 TLS_RSA_WITH_3DES_EDE_CBC_SHA暗号を使用して、クライアントはSASL/PLAINとTLSを実装しなければなりません。

Newton                      Standards Track                    [Page 17]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[17ページ]。

14.2.  SASL Compliance

14.2. SASLコンプライアンス

   The following list details the compliance of IRIS-XPC for use with
   SASL, as specified by RFC 4422 [10], Section 4.

RFC4422[10]、セクション4によって指定されるように以下のリストはSASLとの使用のためにIRIS-XPCのコンプライアンスを詳しく述べます。

   1.  The SASL service name to be used by IRIS-XPC is "iris-xpc".

1. IRIS-XPCによって使用されるべきSASLサービス名は「虹彩-xpc」です。

   2.  Section 6.2 describes the negotiation facility used to determine
       the available security mechanisms.  This facility may be used
       both before the initiation of SASL exchanges and after the
       installation of security mechanisms.

2. セクション6.2は利用可能なセキュリティー対策を決定するのに使用される交渉施設について説明します。この施設はSASL交換の開始の前とセキュリティー対策のインストールの後に使用されるかもしれません。

   3.

3.

        a) Section 6.5 describes the mechanism to initiate
           authentication exchanges.

a) セクション6.5は、認証交換を起こすためにメカニズムについて説明します。

        b) Section 6.5 describes the mechanism to transfer server
           challenges and client responses.

b) セクション6.5は、サーバ挑戦とクライアント応答を移すためにメカニズムについて説明します。

        c) Section 6.6 and Section 6.7 describe the mechanisms to
           indicate the outcome of an authentication exchange.  Section
           6.6 describes how additional data may be carried with this
           message.

c) セクション6.6とセクション6.7は、認証交換の結果を示すためにメカニズムについて説明します。 セクション6.6は追加データがこのメッセージでどう運ばれるかもしれないかを説明します。

   4.  Non-empty authorization identity strings used within IRIS-XPC
       MUST be normalized according to RFC 4013 [11].  The semantics of
       the non-empty authorization identity strings is server dependent,
       and clients MUST use the values for these strings as given by
       configuration or the user.

4. 非空の承認アイデンティティストリングは中でIRIS-XPC MUSTを使用しました。RFC4013[11]に従って、正常にされてください。 非空の承認アイデンティティストリングの意味論はサーバに依存しています、そして、構成かユーザによって与えられているようにクライアントはこれらのストリングに値を使用しなければなりません。

   5.  Clients or servers wishing to abort an ongoing authentication
       exchange MUST close the connection.

5. クライアントか進行中の認証交換を中止したがっているサーバが接続を終えなければなりません。

   6.  After new security layers are negotiated, they take effect on the
       first octet following the authentication success (as) (Section
       6.6) chunk sent by the server and on the first octet sent after
       receipt of the authentication success (as) chunk sent by the
       client.

6. 新しいセキュリティ層が交渉された後に、サーバとクライアントによって送られた認証成功(as)塊の領収書の後に送られた最初の八重奏の上に送られた認証成功(as)(セクション6.6)塊に続いて、それらは最初の八重奏のときに効きます。

   7.  IRIS-XPC can be used with both TLS and SASL.  When used in
       combination, TLS MUST always be applied before any SASL
       mechanism.

7. TLSとSASLの両方と共にIRIS-XPCを使用できます。 いつが中でいつも組み合わせ、TLS MUSTを使用したか。どんなSASLメカニズムの前でも適用されます。

   8.  IRIS-XPC does not support multiple SASL authentications.
       However, if TLS is being used in combination with SASL, TLS
       authentication MUST occur before any SASL authentication.

8. IRIS-XPCは複数のSASL認証をサポートしません。 しかしながら、TLSがSASLと組み合わせて使用されているなら、TLS認証はどんなSASL認証の前にも起こらなければなりません。

Newton                      Standards Track                    [Page 18]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[18ページ]。

15.  References

15. 参照

15.1.  Normative References

15.1. 引用規格

   [1]   Newton, A. and M. Sanz, "IRIS: The Internet Registry
         Information Service (IRIS) Core Protocol", RFC 3981, January
         2005.

[1] ニュートン、A.、およびM.サンス、「虹彩:」 「インターネット登録情報サービス(虹彩)コアプロトコル」、RFC3981、2005年1月。

   [2]   Newton, A. and M. Sanz, "Using the Internet Registry
         Information Service over the Blocks Extensible Exchange
         Protocol", RFC 3983, January 2005.

[2] ニュートン、A.、およびM.サンス、「インターネット登録情報を使用して、広げることができる交換プロトコルをブロックの上修理してください」、RFC3983、2005年1月。

   [3]   The Unicode Consortium, "The Unicode Standard, Version  3",
         ISBN 0-201-61633-5, 2000, <The Unicode Standard, Version 3>.

[3] ユニコード共同体、「ユニコード規格、バージョン3インチ、ISBN0-201-61633-5、2000、<、ユニコード規格、バージョン3>、」

   [4]   Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS)
         Protocol Version 1.1", RFC 4346, April 2006.

[4] Dierks、T.、およびE.レスコラ、「トランスポート層セキュリティ(TLS)は2006年4月にバージョン1.1インチ、RFC4346について議定書の中で述べます」。

   [5]   Daigle, L. and A. Newton, "Domain-Based Application Service
         Location Using SRV RRs and the Dynamic Delegation Discovery
         Service  (DDDS)", RFC 3958, January 2005.

[5] Daigle、L.、およびA.ニュートン、「SRV RRsを使用するドメインベースのアプリケーション・サービス位置とダイナミックな委譲発見は(DDDS)を修理します」、RFC3958、2005年1月。

   [6]   Berners-Lee, T., Fielding, R., and L. Masinter, "Uniform
         Resource Identifier (URI): Generic Syntax", STD 66, RFC 3986,
         January 2005.

[6]バーナーズ・リー、T.、フィールディング、R.、およびL.Masinter、「Uniform Resource Identifier(URI):」 「ジェネリック構文」、STD66、RFC3986、2005年1月。

   [7]   Chown, P., "Advanced Encryption Standard (AES) Ciphersuites for
         Transport Layer Security (TLS)", RFC 3268, June 2002.

[7]Chown、2002年6月のP.、「トランスポート層セキュリティ(TLS)のためのエー・イー・エス(AES)Ciphersuites」RFC3268。

   [8]   Bradner, S., "Key words for use in RFCs to  Indicate
         Requirement Levels", RFC 2119, BCP 14, March 1997.

[8] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、RFC2119、BCP14、1997年3月。

   [9]   Newton, A., "A Common Schema for Internet Registry Information
         Service Transfer Protocols", RFC 4991, August 2007.

[9] ニュートン、A.、「インターネット登録情報サービス転送プロトコルのための一般的な図式」、RFC4991、2007年8月。

   [10]  Melnikov, A. and K. Zeilenga, "Simple Authentication and
         Security Layer (SASL)", RFC 4422, June 2006.

[10] メリニコフとA.とK.Zeilenga、「簡易認証とセキュリティは(SASL)を層にする」RFC4422、2006年6月。

   [11]  Zeilenga, K., "SASLprep: Stringprep Profile for User Names and
         Passwords", RFC 4013, February 2005.

[11]Zeilenga、K.、「SASLprep:」 「ユーザ名とパスワードのためのStringprepプロフィール」、RFC4013、2005年2月。

15.2.  Informative References

15.2. 有益な参照

   [12]  Kirkpatrick, S., Stahl, M., and M. Recker, "Internet numbers",
         RFC 1166, July 1990.

[12] カークパトリックとS.とスタール、M.とM.Recker、「インターネット番号」、RFC1166、1990年7月。

Newton                      Standards Track                    [Page 19]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[19ページ]。

Appendix A.  Examples

付録A.の例

   This section gives examples of IRIS-XPC sessions.  Lines beginning
   with "C:" denote data sent by the client to the server, and lines
   beginning with "S:" denote data sent by the server to the client.
   Following the "C:" or "S:", the line contains either octet values in
   hexadecimal notation with comments or XML fragments.  No line
   contains both octet values with comments and XML fragments.  Comments
   are contained within parentheses.

このセクションはIRIS-XPCセッションに関する例を出します。 始めを裏打ちする、「C:」 クライアントによってサーバ、および系列始めに送られたデータを指示する、「S:」 サーバによってクライアントに送られたデータを指示してください。 次の「C:」 または、「S:」、系列はコメントがある16進法における八重奏値かXML断片のどちらかを含んでいます。 どんな系列もコメントがある八重奏値とXML断片の両方を含んでいません。 コメントは括弧の中に保管されています。

   It should also be noted that flag values of "yes" and "no" reflect
   binary values 1 and 0.

また、「はい」と「いいえ」の旗の値が2進の値1と0を反映することに注意されるべきです。

   The following example demonstrates an IRIS client issuing two
   requests in one XPC session.  In the first request, the client is
   requesting status information for "example.com".  This request and
   its response are transferred with one chunk.  In the second request,
   the client is requesting status information for "milo.example.com",
   "felix.example.com", and "hobbes.example.com".  This request and its
   response are transferred with three chunks.

以下の例は1つのXPCセッションにおける2つの要求を出すIRISクライアントのデモをします。 最初の要求では、クライアントは"example.com"のための状態情報を要求しています。 1つの塊でこの要求とその応答を移します。 2番目の要求では、クライアントは"milo.example.com"、"felix.example.com"、および"hobbes.example.com"のための状態情報を要求しています。 3つの塊でこの要求とその応答を移します。

   S:           (connection response block)
   S: 0x20      (block header: V=0,KO=yes)
   S:           (chunk 1)
   S: 0xC1      (LC=yes,DC=yes,CT=vi)
   S: 0x01 0xBF (chunk length=447)
   S:           (Version Information)
   S: <?xml version="1.0"?>
   S: <versions xmlns="urn:ietf:params:xml:ns:iris-transport">
   S:   <transferProtocol protocolId="iris.xpc1"
   S:     authenticationIds="PLAIN EXTERNAL">
   S:     <application protocolId="urn:ietf:params:xml:ns:iris1"
   S:       extensionIds="http://example.com/SIMPLEBAG">
   S:       <dataModel protocolId="urn:ietf:params:xml:ns:dchk1"/>
   S:       <dataModel protocolId="urn:ietf:params:xml:ns:dreg1"/>
   S:     </application>
   S:   </transferProtocol>
   S: </versions>

S: (接続応答ブロック) S: 0×20(ブロックヘッダー: V=0、ノックアウト=はい)S: (塊1) S: 0xC1(LCははいと等しく、DCははいと等しく、コネチカットはviと等しい)S: 0×01 0xBF(塊の長さ=447)S: (バージョン情報) S: <?xmlバージョン= 「1インチ?」>S: <バージョンxmlnsが等しい、「つぼ:ietf:params:xml:ナノ秒: 虹彩輸送、「>S:」 <transferProtocol protocolIdが等しい、「iris.xpc1"S:」 authenticationIdsが等しい、「単に外部、「>S:」 <アプリケーションprotocolIdが等しい、「つぼ:ietf:params: xml:ナノ秒:iris1"S:、」 extensionIdsが等しい、「 http://example.com/SIMPLEBAG 、「>S:」 <dataModel protocolIdが等しい、「つぼ:ietf:params: xml:ナノ秒:dchk1"/>S:、」 <dataModel protocolIdが等しい、「つぼ:ietf:params: xml:ナノ秒:dreg1"/>S:、」 </アプリケーション>S: </transferProtocol>S: </バージョン>。

   C:           (request block)
   C: 0x20      (block header: V=0,KO=yes)
   C: 0x0B      (authority length=11)
   C:           (authority="example.com")
   C: 0x65 0x78 0x61 0x6D 0x70 0x6C 0x65 0x23 0x63 0x6F 0x6D
   C:           (chunk 1)
   C: 0xC7      (LC=yes,DC=yes,CT=ad)
   C: 0x01 0x53 (chunk length=339)
   C:           (IRIS XML request)

C: (要求ブロック) C: 0×20(ブロックヘッダー: V=0、ノックアウト=はい)C: 0x0B(権威の長さ=11)C: (権威="example.com") C: 0×65 0×78 0×61 0x6D0x70 0x6C0x65 0×23、0×63 0x6F 0x6D C: (塊1) C: 0xC7(LCははいと等しく、DCははいと等しく、コネチカットは広告と等しい)C: 0×01 0×53(塊の長さ=339)C: (IRIS XML要求)

Newton                      Standards Track                    [Page 20]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[20ページ]。

   C: <request xmlns="urn:ietf:params:xml:ns:iris1"
   C:   xsi:schemaLocation="urn:ietf:params:xml:ns:iris1 iris.xsd" >
   C:   <searchSet>
   C:     <lookupEntity
   C:       registryType="urn:ietf:params:xml:ns:dchk1"
   C:       entityClass="domain-name"
   C:       entityName="example.com" />
   C:   </searchSet>
   C: </request>

C: <要求xmlnsが等しい、「つぼ:ietf:params: xml:ナノ秒:iris1"C:、」 xsi: schemaLocationは「つぼ:ietf:params:xml:ナノ秒: iris1 iris.xsd」>Cと等しいです: <searchSet>C: <lookupEntity C: registryTypeが等しい、「つぼ:ietf:params: xml:ナノ秒:dchk1"C:、」 entityClassは「ドメイン名」Cと等しいです: entityNameは"example.com"/>Cと等しいです: </searchSet>C: </要求>。

   S:           (response block)
   S: 0x20      (block header: V=0,KO=yes)
   S:           (chunk 1)
   S: 0xC7      (LC=yes,DC=yes,CT=ad)
   S: 0x01 0xE0 (chunk length=480)
   S:           (IRIS XML response)
   S: <iris:response xmlns:iris="urn:ietf:params:xml:ns:iris1">
   S:   <iris:resultSet>
   S:     <iris:answer>
   S:       <domain authority="example.com" registryType="dchk1"
   S:         entityClass="domain-name" entityName="example.com-1"
   S:         temporaryReference="true"
   S:         xmlns="urn:ietf:params:xml:ns:dchk1">
   S:         <domainName>example.com</domainName>
   S:         <status>
   S:           <assignedAndActive/>
   S:         </status>
   S:       </domain>
   S:     </iris:answer>
   S:   </iris:resultSet>
   S: </iris:response>

S: (応答ブロック) S: 0×20(ブロックヘッダー: V=0、ノックアウト=はい)S: (塊1) S: 0xC7(LCははいと等しく、DCははいと等しく、コネチカットは広告と等しい)S: 0×01 0xE0(塊の長さ=480)S: (IRIS XML応答) S: <虹彩: 応答xmlns: 虹彩=、「つぼ:ietf:params: xml:ナノ秒:iris1">S:、」 <虹彩: resultSet>S: <虹彩: >Sに答えてください: "example.com"<ドメイン権威=registryTypeが等しい、「dchk1" S:」 entityClassが「ドメイン名」entityName=と等しい、「example.com-1インチS:」 temporaryReferenceは「本当」のSと等しいです: xmlnsが等しい、「つぼ:ietf:params: xml:ナノ秒:dchk1">S:、」 <ドメイン名>example.com</ドメイン名>S: <状態>S: <assignedAndActive/>S: </状態>S: </ドメイン>S: </虹彩: >Sに答えてください: </虹彩: resultSet>S: </虹彩: 応答>。

   C:           (request block)
   C: 0x00      (block header: V=0,KO=no)
   C: 0x0B      (authority length=11)
   C:           (authority="example.com")
   C: 0x65 0x78 0x61 0x6D 0x70 0x6C 0x65 0x23 0x63 0x6F 0x6D
   C:           (chunk 1)
   C: 0x07      (LC=no,DC=no,CT=ad)
   C: 0x01 0x4E (chunk length=339)
   C:           (IRIS XML request)
   C: <request xmlns="urn:ietf:params:xml:ns:iris1"
   C:  xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
   C:  xsi:schemaLocation="urn:ietf:params:xml:ns:iris1 iris.xsd" >
   C:   <searchSet>
   C:    <lookupEntity
   C:      registryType="urn:ietf:params:xml:ns:dchk1"
   C:      entityClass="domain-name"

C: (要求ブロック) C: 0×00(ブロックヘッダー: V=0、ノックアウト=いいえ)C: 0x0B(権威の長さ=11)C: (権威="example.com") C: 0×65 0×78 0×61 0x6D0x70 0x6C0x65 0×23、0×63 0x6F 0x6D C: (塊1) C: 0×07(LCはいいえと等しく、DCはいいえと等しく、コネチカットは広告と等しい)C: 0×01 0x4E(塊の長さ=339)C: (IRIS XML要求) C: <要求xmlnsが等しい、「つぼ:ietf:params: xml:ナノ秒:iris1"C:、」 xmlns: xsiは" http://www.w3.org/2001/XMLSchema-instance "Cと等しいです: xsi: schemaLocationは「つぼ:ietf:params:xml:ナノ秒: iris1 iris.xsd」>Cと等しいです: <searchSet>C: <lookupEntity C: registryTypeが等しい、「つぼ:ietf:params: xml:ナノ秒:dchk1"C:、」 entityClassは「ドメイン名」と等しいです。

Newton                      Standards Track                    [Page 21]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[21ページ]。

   C:      entityName="milo.example.com" />
   C:  </searchSet>
   C:           (chunk 2)
   C: 0x07      (LC=no,DC=no,CT=ad)
   C: 0x00 0xA9 (chunk length=169)
   C:           (IRIS XML request)
   C:  <searchSet>
   C:    <lookupEntity
   C:      registryType="urn:ietf:params:xml:ns:dchk1"
   C:      entityClass="domain-name"
   C:      entityName="felix.example.com" />
   C:  </searchSet>
   C:           (chunk 3)
   C: 0xC7      (LC=yes,DC=yes,CT=ad)
   C: 0x00 0xB5 (chunk length=181)
   C:           (IRIS XML request)
   C:  <searchSet>
   C:    <lookupEntity
   C:      registryType="urn:ietf:params:xml:ns:dchk1"
   C:      entityClass="domain-name"
   C:      entityName="hobbes.example.com" />
   C:  </searchSet>
   C:</request>

C: entityNameは"milo.example.com"/>Cと等しいです: </searchSet>C: (塊2) C: 0×07(LCはいいえと等しく、DCはいいえと等しく、コネチカットは広告と等しい)C: 0×00 0xA9(塊の長さ=169)C: (IRIS XML要求) C: <searchSet>C: <lookupEntity C: registryTypeが等しい、「つぼ:ietf:params: xml:ナノ秒:dchk1"C:、」 entityClassは「ドメイン名」Cと等しいです: entityNameは"felix.example.com"/>Cと等しいです: </searchSet>C: (塊3) C: 0xC7(LCははいと等しく、DCははいと等しく、コネチカットは広告と等しい)C: 0×00 0xB5(塊の長さ=181)C: (IRIS XML要求) C: <searchSet>C: <lookupEntity C: registryTypeが等しい、「つぼ:ietf:params: xml:ナノ秒:dchk1"C:、」 entityClassは「ドメイン名」Cと等しいです: entityNameは"hobbes.example.com"/>Cと等しいです: </searchSet>C: </要求>。

   S:           (response block)
   S: 0x00      (block header: V=0,KO=no)
   S:           (chunk 1)
   S: 0x07      (LC=no,DC=no,CT=ad)
   S: 0x01 0xDA (chunk length=474)
   S:           (IRIS XML response)
   S: <iris:response xmlns:iris="urn:ietf:params:xml:ns:iris1">
   S:   <iris:resultSet>
   S:     <iris:answer>
   S:       <domain authority="example.com" registryType="dchk1"
   S:         entityClass="domain-name" entityName="milo.example.com-1"
   S:         temporaryReference="true"
   S:         xmlns="urn:ietf:params:xml:ns:dchk1">
   S:         <domainName>milo.example.com</domainName>
   S:         <status>
   S:           <assignedAndActive/>
   S:         </status>
   S:       </domain>
   S:     </iris:answer>
   S:   </iris:resultSet>
   S:           (chunk 2)
   S: 0x07      (LC=no,DC=no,CT=ad)
   S: 0x01 0xA2 (chunk length=418)
   S:           (IRIS XML response)

S: (応答ブロック) S: 0×00(ブロックヘッダー: V=0、ノックアウト=いいえ)S: (塊1) S: 0×07(LCはいいえと等しく、DCはいいえと等しく、コネチカットは広告と等しい)S: 0×01 0xDA(塊の長さ=474)S: (IRIS XML応答) S: <虹彩: 応答xmlns: 虹彩=、「つぼ:ietf:params: xml:ナノ秒:iris1">S:、」 <虹彩: resultSet>S: <虹彩: >Sに答えてください: "example.com"<ドメイン権威=registryTypeが等しい、「dchk1" S:」 entityClassが「ドメイン名」entityName=と等しい、「milo.example.com-1インチS:」 temporaryReferenceは「本当」のSと等しいです: xmlnsが等しい、「つぼ:ietf:params: xml:ナノ秒:dchk1">S:、」 <ドメイン名>milo.example.com</ドメイン名>S: <状態>S: <assignedAndActive/>S: </状態>S: </ドメイン>S: </虹彩: >Sに答えてください: </虹彩: resultSet>S: (塊2) S: 0×07(LCはいいえと等しく、DCはいいえと等しく、コネチカットは広告と等しい)S: 0×01 0xA2(塊の長さ=418)S: (IRIS XML応答)

Newton                      Standards Track                    [Page 22]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[22ページ]。

   S:  <iris:resultSet>
   S:    <iris:answer>
   S:      <domain authority="example.com" registryType="dchk1"
   S:        entityClass="domain-name" entityName="felix.example.com-1"
   S:        temporaryReference="true"
   S:        xmlns="urn:ietf:params:xml:ns:dchk1">
   S:        <domainName>felix.example.com</domainName>
   S:        <status>
   S:          <assignedAndActive/>
   S:        </status>
   S:      </domain>
   S:    </iris:answer>
   S:  </iris:resultSet>
   S:           (chunk 3)
   S: 0xC7      (LC=yes,DC=yes,CT=ad)
   S: 0x01 0xB5 (chunk length=437)
   S:           (IRIS XML response)
   S:  <iris:resultSet>
   S:     <iris:answer>
   S:       <domain authority="example.com" registryType="dchk1"
   S:         entityClass="domain-name"
   S:  entityName="hobbes.example.com-1"
   S:         temporaryReference="true"
   S:         xmlns="urn:ietf:params:xml:ns:dchk1">
   S:         <domainName>hobbes.example.com</domainName>
   S:         <status>
   S:           <assignedAndActive/>
   S:         </status>
   S:       </domain>
   S:     </iris:answer>
   S:   </iris:resultSet>
   S: </iris:response>

S: <虹彩: resultSet>S: <虹彩: >Sに答えてください: "example.com"<ドメイン権威=registryTypeが等しい、「dchk1" S:」 entityClassが「ドメイン名」entityName=と等しい、「felix.example.com-1インチS:」 temporaryReferenceは「本当」のSと等しいです: xmlnsが等しい、「つぼ:ietf:params: xml:ナノ秒:dchk1">S:、」 <ドメイン名>felix.example.com</ドメイン名>S: <状態>S: <assignedAndActive/>S: </状態>S: </ドメイン>S: </虹彩: >Sに答えてください: </虹彩: resultSet>S: (塊3) S: 0xC7(LCははいと等しく、DCははいと等しく、コネチカットは広告と等しい)S: 0×01 0xB5(塊の長さ=437)S: (IRIS XML応答) S: <虹彩: resultSet>S: <虹彩: >Sに答えてください: "example.com"<ドメイン権威=registryTypeが等しい、「dchk1" S:」 entityClassは「ドメイン名」Sと等しいです: entityNameが等しい、「hobbes.example.com-1インチS:」 temporaryReferenceは「本当」のSと等しいです: xmlnsが等しい、「つぼ:ietf:params: xml:ナノ秒:dchk1">S:、」 <ドメイン名>hobbes.example.com</ドメイン名>S: <状態>S: <assignedAndActive/>S: </状態>S: </ドメイン>S: </虹彩: >Sに答えてください: </虹彩: resultSet>S: </虹彩: 応答>。

                             Example 1

例1

   In the following example, an IRIS client requests domain status
   information for "milo.example.com", "felix.example.com", and
   "hobbes.example.com" in one request.  The request is sent with one
   chunk; however, the answer is returned in three chunks.

以下の例では、IRISクライアントは1つの要求で"milo.example.com"、"felix.example.com"、および"hobbes.example.com"のためのドメイン状態情報を要求します。 1つの塊と共に要求を送ります。 しかしながら、3つの塊で答えを返します。

   S:           (connection response block)
   S: 0x20      (block header: V=0,KO=yes)
   S:           (chunk 1)
   S: 0xC1      (LC=yes,DC=yes,CT=vi)
   S: 0x01 0xBF (chunk length=447)
   S:           (Version Information)
   S: <?xml version="1.0"?>
   S: <versions xmlns="urn:ietf:params:xml:ns:iris-transport">

S: (接続応答ブロック) S: 0×20(ブロックヘッダー: V=0、ノックアウト=はい)S: (塊1) S: 0xC1(LCははいと等しく、DCははいと等しく、コネチカットはviと等しい)S: 0×01 0xBF(塊の長さ=447)S: (バージョン情報) S: <?xmlバージョン= 「1インチ?」>S: <バージョンxmlnsが等しい、「つぼ:ietf:params:xml:ナノ秒: 虹彩輸送">"

Newton                      Standards Track                    [Page 23]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[23ページ]。

   S:   <transferProtocol protocolId="iris.xpc1"
   S:     authenticationIds="PLAIN EXTERNAL">
   S:     <application protocolId="urn:ietf:params:xml:ns:iris1"
   S:       extensionIds="http://example.com/SIMPLEBAG">
   S:       <dataModel protocolId="urn:ietf:params:xml:ns:dchk1"/>
   S:       <dataModel protocolId="urn:ietf:params:xml:ns:dreg1"/>
   S:     </application>
   S:   </transferProtocol>
   S: </versions>

S: <transferProtocol protocolIdが等しい、「iris.xpc1"S:」 authenticationIdsが等しい、「単に外部、「>S:」 <アプリケーションprotocolIdが等しい、「つぼ:ietf:params: xml:ナノ秒:iris1"S:、」 extensionIdsが等しい、「 http://example.com/SIMPLEBAG 、「>S:」 <dataModel protocolIdが等しい、「つぼ:ietf:params: xml:ナノ秒:dchk1"/>S:、」 <dataModel protocolIdが等しい、「つぼ:ietf:params: xml:ナノ秒:dreg1"/>S:、」 </アプリケーション>S: </transferProtocol>S: </バージョン>。

   C:           (request block)
   C: 0x00      (block header: V=0,KO=no)
   C: 0x0B      (authority length=11)
   C:           (authority="example.com")
   C: 0x65 0x78 0x61 0x6D 0x70 0x6C 0x65 0x23 0x63 0x6F 0x6D
   C:           (chunk 1)
   C: 0xC7      (LC=yes,DC=yes,CT=ad)
   C: 0x02 0xAB (chunk length=683)
   C:           (IRIS XML request)
   C: <request xmlns="urn:ietf:params:xml:ns:iris1"
   C:   xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
   C:   xsi:schemaLocation="urn:ietf:params:xml:ns:iris1 iris.xsd" >
   C:    <searchSet>
   C:     <lookupEntity
   C:       registryType="urn:ietf:params:xml:ns:dchk1"
   C:       entityClass="domain-name"
   C:       entityName="milo.example.com" />
   C:   </searchSet>
   C:   <searchSet>
   C:     <lookupEntity
   C:       registryType="urn:ietf:params:xml:ns:dchk1"
   C:       entityClass="domain-name"
   C:       entityName="felix.example.com" />
   C:   </searchSet>
   C:   <searchSet>
   C:     <lookupEntity
   C:       registryType="urn:ietf:params:xml:ns:dchk1"
   C:       entityClass="domain-name"
   C:       entityName="hobbes.example.com" />
   C:   </searchSet>
   C: </request>

C: (要求ブロック) C: 0×00(ブロックヘッダー: V=0、ノックアウト=いいえ)C: 0x0B(権威の長さ=11)C: (権威="example.com") C: 0×65 0×78 0×61 0x6D0x70 0x6C0x65 0×23、0×63 0x6F 0x6D C: (塊1) C: 0xC7(LCははいと等しく、DCははいと等しく、コネチカットは広告と等しい)C: 0×02 0xAB(塊の長さ=683)C: (IRIS XML要求) C: <要求xmlnsが等しい、「つぼ:ietf:params: xml:ナノ秒:iris1"C:、」 xmlns: xsiは" http://www.w3.org/2001/XMLSchema-instance "Cと等しいです: xsi: schemaLocationは「つぼ:ietf:params:xml:ナノ秒: iris1 iris.xsd」>Cと等しいです: <searchSet>C: <lookupEntity C: registryTypeが等しい、「つぼ:ietf:params: xml:ナノ秒:dchk1"C:、」 entityClassは「ドメイン名」Cと等しいです: entityNameは"milo.example.com"/>Cと等しいです: </searchSet>C: <searchSet>C: <lookupEntity C: registryTypeが等しい、「つぼ:ietf:params: xml:ナノ秒:dchk1"C:、」 entityClassは「ドメイン名」Cと等しいです: entityNameは"felix.example.com"/>Cと等しいです: </searchSet>C: <searchSet>C: <lookupEntity C: registryTypeが等しい、「つぼ:ietf:params: xml:ナノ秒:dchk1"C:、」 entityClassは「ドメイン名」Cと等しいです: entityNameは"hobbes.example.com"/>Cと等しいです: </searchSet>C: </要求>。

   S:           (response block)
   S: 0x00      (block header: V=0,KO=no)
   S:           (chunk 1)
   S: 0x07      (LC=no,DC=no,CT=ad)
   S: 0x01 0xDA (chunk length=474)
   S:           (IRIS XML response)

S: (応答ブロック) S: 0×00(ブロックヘッダー: V=0、ノックアウト=いいえ)S: (塊1) S: 0×07(LCはいいえと等しく、DCはいいえと等しく、コネチカットは広告と等しい)S: 0×01 0xDA(塊の長さ=474)S: (IRIS XML応答)

Newton                      Standards Track                    [Page 24]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[24ページ]。

   S: <iris:response xmlns:iris="urn:ietf:params:xml:ns:iris1">
   S:   <iris:resultSet>
   S:     <iris:answer>
   S:       <domain authority="example.com" registryType="dchk1"
   S:         entityClass="domain-name" entityName="milo.example.com-1"
   S:         temporaryReference="true"
   S:         xmlns="urn:ietf:params:xml:ns:dchk1">
   S:         <domainName>milo.example.com</domainName>
   S:         <status>
   S:           <assignedAndActive/>
   S:         </status>
   S:       </domain>
   S:     </iris:answer>
   S:   </iris:resultSet>
   S:           (chunk 2)
   S: 0x07      (LC=no,DC=no,CT=ad)
   S: 0x01 0xA2 (chunk length=418)
   S:           (IRIS XML response)
   S:  <iris:resultSet>
   S:    <iris:answer>
   S:      <domain authority="example.com" registryType="dchk1"
   S:        entityClass="domain-name" entityName="felix.example.com-1"
   S:        temporaryReference="true"
   S:        xmlns="urn:ietf:params:xml:ns:dchk1">
   S:        <domainName>felix.example.com</domainName>
   S:        <status>
   S:          <assignedAndActive/>
   S:        </status>
   S:      </domain>
   S:    </iris:answer>
   S:  </iris:resultSet>
   S:           (chunk 3)
   S: 0xC7      (LC=yes,DC=yes,CT=ad)
   S: 0x01 0xB5 (chunk length=437)
   S:           (IRIS XML response)
   S:  <iris:resultSet>
   S:     <iris:answer>
   S:       <domain authority="example.com" registryType="dchk1"
   S:         entityClass="domain-name"
   S:  entityName="hobbes.example.com-1"
   S:         temporaryReference="true"
   S:         xmlns="urn:ietf:params:xml:ns:dchk1">
   S:         <domainName>hobbes.example.com</domainName>
   S:         <status>
   S:           <assignedAndActive/>
   S:         </status>
   S:       </domain>
   S:     </iris:answer>

S: <虹彩: 応答xmlns: 虹彩=、「つぼ:ietf:params: xml:ナノ秒:iris1">S:、」 <虹彩: resultSet>S: <虹彩: >Sに答えてください: "example.com"<ドメイン権威=registryTypeが等しい、「dchk1" S:」 entityClassが「ドメイン名」entityName=と等しい、「milo.example.com-1インチS:」 temporaryReferenceは「本当」のSと等しいです: xmlnsが等しい、「つぼ:ietf:params: xml:ナノ秒:dchk1">S:、」 <ドメイン名>milo.example.com</ドメイン名>S: <状態>S: <assignedAndActive/>S: </状態>S: </ドメイン>S: </虹彩: >Sに答えてください: </虹彩: resultSet>S: (塊2) S: 0×07(LCはいいえと等しく、DCはいいえと等しく、コネチカットは広告と等しい)S: 0×01 0xA2(塊の長さ=418)S: (IRIS XML応答) S: <虹彩: resultSet>S: <虹彩: >Sに答えてください: "example.com"<ドメイン権威=registryTypeが等しい、「dchk1" S:」 entityClassが「ドメイン名」entityName=と等しい、「felix.example.com-1インチS:」 temporaryReferenceは「本当」のSと等しいです: xmlnsが等しい、「つぼ:ietf:params: xml:ナノ秒:dchk1">S:、」 <ドメイン名>felix.example.com</ドメイン名>S: <状態>S: <assignedAndActive/>S: </状態>S: </ドメイン>S: </虹彩: >Sに答えてください: </虹彩: resultSet>S: (塊3) S: 0xC7(LCははいと等しく、DCははいと等しく、コネチカットは広告と等しい)S: 0×01 0xB5(塊の長さ=437)S: (IRIS XML応答) S: <虹彩: resultSet>S: <虹彩: >Sに答えてください: "example.com"<ドメイン権威=registryTypeが等しい、「dchk1" S:」 entityClassは「ドメイン名」Sと等しいです: entityNameが等しい、「hobbes.example.com-1インチS:」 temporaryReferenceは「本当」のSと等しいです: xmlnsが等しい、「つぼ:ietf:params: xml:ナノ秒:dchk1">S:、」 <ドメイン名>hobbes.example.com</ドメイン名>S: <状態>S: <assignedAndActive/>S: </状態>S: </ドメイン>S: </虹彩: 答え>。

Newton                      Standards Track                    [Page 25]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[25ページ]。

   S:   </iris:resultSet>
   S: </iris:response>

S: </虹彩: resultSet>S: </虹彩: 応答>。

                            Example 2

例2

   In the following example, an IRIS client sends a request containing
   SASL/PLAIN authentication data and a domain status check for
   "example.com".  The server responds with authentication success
   information and the domain status of "example.com".  Note that the
   client requests that the connection stay open for further requests,
   but the server does not honor this request.

以下の例では、IRISクライアントは"example.com"のためにSASL/PLAIN認証データを含む要求とドメイン状態チェックを送ります。 サーバは"example.com"の認証成功情報とドメイン状態で反応します。 接続が滞在しているというクライアント要求がさらなる要求のために開きますが、サーバがこの要求を光栄に思わないことに注意してください。

   S:           (connection response block)
   S: 0x20      (block header: V=0,KO=yes)
   S:           (chunk 1)
   S: 0xC1      (LC=yes,DC=yes,CT=vi)
   S: 0x01 0xBF (chunk length=447)
   S:           (Version Information)
   S: <?xml version="1.0"?>
   S: <versions xmlns="urn:ietf:params:xml:ns:iris-transport">
   S:   <transferProtocol protocolId="iris.xpc1"
   S:     authenticationIds="PLAIN EXTERNAL">
   S:     <application protocolId="urn:ietf:params:xml:ns:iris1"
   S:       extensionIds="http://example.com/SIMPLEBAG">
   S:       <dataModel protocolId="urn:ietf:params:xml:ns:dchk1"/>
   S:       <dataModel protocolId="urn:ietf:params:xml:ns:dreg1"/>
   S:     </application>
   S:   </transferProtocol>
   S: </versions>

S: (接続応答ブロック) S: 0×20(ブロックヘッダー: V=0、ノックアウト=はい)S: (塊1) S: 0xC1(LCははいと等しく、DCははいと等しく、コネチカットはviと等しい)S: 0×01 0xBF(塊の長さ=447)S: (バージョン情報) S: <?xmlバージョン= 「1インチ?」>S: <バージョンxmlnsが等しい、「つぼ:ietf:params:xml:ナノ秒: 虹彩輸送、「>S:」 <transferProtocol protocolIdが等しい、「iris.xpc1"S:」 authenticationIdsが等しい、「単に外部、「>S:」 <アプリケーションprotocolIdが等しい、「つぼ:ietf:params: xml:ナノ秒:iris1"S:、」 extensionIdsが等しい、「 http://example.com/SIMPLEBAG 、「>S:」 <dataModel protocolIdが等しい、「つぼ:ietf:params: xml:ナノ秒:dchk1"/>S:、」 <dataModel protocolIdが等しい、「つぼ:ietf:params: xml:ナノ秒:dreg1"/>S:、」 </アプリケーション>S: </transferProtocol>S: </バージョン>。

   C:           (request block)
   C: 0x00      (block header: V=0,KO=no)
   C: 0x0B      (authority length=11)
   C:           (authority="example.com")
   C: 0x65 0x78 0x61 0x6D 0x70 0x6C 0x65 0x23 0x63 0x6F 0x6D
   C:           (chunk 1)
   C: 0x44      (LC=no,DC=yes,CT=sd)
   C: 0x00 0x11 (chunk length=11)
   C:           (SASL data)
   C: 0x05      (mechanism length=5)
   C:           (mechanism name="PLAIN")
   C: 0x50 0x4C 0x41 0x49 0x43
   C: 0x00 0x0A (sasl PLAIN data length=10)
   C:           (sasl PLAIN data: authcid="bob")
   C:           (sasl PLAIN data: authzid=NULL)
   C:           (sasl PLAIN data: password="kEw1")
   C: 0x62 0x6F 0x62 0x20 0x00 0x20 0x6B 0x45 0x77 0x31
   C:           (chunk 2)

C: (要求ブロック) C: 0×00(ブロックヘッダー: V=0、ノックアウト=いいえ)C: 0x0B(権威の長さ=11)C: (権威="example.com") C: 0×65 0×78 0×61 0x6D0x70 0x6C0x65 0×23、0×63 0x6F 0x6D C: (塊1) C: 0×44(LCはいいえと等しく、DCははいと等しく、コネチカットはsdと等しい)C: 0×00 0×11(塊の長さ=11)C: (SASLデータ) C: 0×05(メカニズムの長さ=5)C: (メカニズム名前=「平野」) C: 0×50 0x4C、0×41 0×49 0×43C: 0×00 0x0A(sasl PLAINデータの長さ=10)C: (sasl PLAINデータ: authcid=「ボブ」) C: (sasl PLAINデータ: authzid=NULL) C: (sasl PLAINデータ: パスワード=、「kEw1")」 C: 0×62 0x6F0x62 0×20 0×00 0×20 0x6B0x45 0×77、0×31C: (塊2)

Newton                      Standards Track                    [Page 26]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[26ページ]。

   C: 0xC7      (LC=yes,DC=yes,CT=ad)
   C: 0x01 0x53 (chunk length=339)
   C:           (IRIS XML request)
   C: <request xmlns="urn:ietf:params:xml:ns:iris1"
   C:   xsi:schemaLocation="urn:ietf:params:xml:ns:iris1 iris.xsd" >
   C:   <searchSet>
   C:     <lookupEntity
   C:       registryType="urn:ietf:params:xml:ns:dchk1"
   C:       entityClass="domain-name"
   C:       entityName="example.com" />
   C:   </searchSet>
   C: </request>

C: 0xC7(LCははいと等しく、DCははいと等しく、コネチカットは広告と等しい)C: 0×01 0×53(塊の長さ=339)C: (IRIS XML要求) C: <要求xmlnsが等しい、「つぼ:ietf:params: xml:ナノ秒:iris1"C:、」 xsi: schemaLocationは「つぼ:ietf:params:xml:ナノ秒: iris1 iris.xsd」>Cと等しいです: <searchSet>C: <lookupEntity C: registryTypeが等しい、「つぼ:ietf:params: xml:ナノ秒:dchk1"C:、」 entityClassは「ドメイン名」Cと等しいです: entityNameは"example.com"/>Cと等しいです: </searchSet>C: </要求>。

   S:           (response block)
   S: 0x00      (block header: V=0,KO=no)
   S:           (chunk 1)
   S: 0x45      (LC=no,DC=yes,CT=as)
   S: 0x00 0xD0 (chunk length=208)
   S:           (authentication success response)
   S: <?xml version="1.0"?>
   S: <authenticationSuccess
   S:   xmlns="urn:ietf:params:xml:ns:iris-transport">
   S:   <description language="en">
   S:     user 'bob' authenticates via password
   S:   </description>
   S: </authenticationSuccess>
   S:           (chunk 2)
   S: 0xC7      (LC=yes,DC=yes,CT=ad)
   S: 0x01 0xE0 (chunk length=480)
   S:           (IRIS XML response)
   S: <iris:response xmlns:iris="urn:ietf:params:xml:ns:iris1">
   S:   <iris:resultSet>
   S:     <iris:answer>
   S:       <domain authority="example.com" registryType="dchk1"
   S:         entityClass="domain-name" entityName="example.com-1"
   S:         temporaryReference="true"
   S:         xmlns="urn:ietf:params:xml:ns:dchk1">
   S:         <domainName>example.com</domainName>
   S:         <status>
   S:           <assignedAndActive/>
   S:         </status>
   S:       </domain>
   S:     </iris:answer>
   S:   </iris:resultSet>
   S: </iris:response>

S: (応答ブロック) S: 0×00(ブロックヘッダー: V=0、ノックアウト=いいえ)S: (塊1) S: 0×45(いいえ、DCがはいct=と等しいLC=)S: 0×00 0xD0(塊の長さ=208)S: (認証成功応答) S: <?xmlバージョン= 「1インチ?」>S: <authenticationSuccess S: xmlnsが等しい、「つぼ:ietf:params:xml:ナノ秒: 虹彩輸送、「>S:」 <記述言語が等しい、「アン、「>S:」 ユーザ'ボブ'はパスワードSで以下を認証します。 </記述>S: </authenticationSuccess>S: (塊2) S: 0xC7(LCははいと等しく、DCははいと等しく、コネチカットは広告と等しい)S: 0×01 0xE0(塊の長さ=480)S: (IRIS XML応答) S: <虹彩: 応答xmlns: 虹彩=、「つぼ:ietf:params: xml:ナノ秒:iris1">S:、」 <虹彩: resultSet>S: <虹彩: >Sに答えてください: "example.com"<ドメイン権威=registryTypeが等しい、「dchk1" S:」 entityClassが「ドメイン名」entityName=と等しい、「example.com-1インチS:」 temporaryReferenceは「本当」のSと等しいです: xmlnsが等しい、「つぼ:ietf:params: xml:ナノ秒:dchk1">S:、」 <ドメイン名>example.com</ドメイン名>S: <状態>S: <assignedAndActive/>S: </状態>S: </ドメイン>S: </虹彩: >Sに答えてください: </虹彩: resultSet>S: </虹彩: 応答>。

                            Example 3

例3

Newton                      Standards Track                    [Page 27]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[27ページ]。

Appendix B.  Contributors

付録B.貢献者

   Substantive contributions to this document have been provided by the
   members of the IETF's CRISP Working Group, especially Robert Martin-
   Legene, Milena Caires, and David Blacka.

このドキュメントへの実質的な貢献はIETFのCRISP作業部会、ロバート・マーチン特にレジェーヌ、ミレナCaires、およびデヴィッドBlackaのメンバーによって提供されました。

Author's Address

作者のアドレス

   Andrew L. Newton
   VeriSign, Inc.
   21345 Ridgetop Circle
   Sterling, VA  20166
   USA

アンドリューL.ニュートンベリサインInc.21345屋根の頂円の英貨、ヴァージニア20166米国

   Phone: +1 703 948 3382
   EMail: andy@hxr.us
   URI:   http://www.verisignlabs.com/

以下に電話をしてください。 +1 3382年の703 948メール: andy@hxr.us ユリ: http://www.verisignlabs.com/

Newton                      Standards Track                    [Page 28]

RFC 4992            IRIS XML Pipelining with Chunks          August 2007

ニュートンStandardsは2007年8月に塊でRFC4992虹彩XMLパイプライン処理を追跡します[28ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Newton                      Standards Track                    [Page 29]

ニュートン標準化過程[29ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

XOOPS Cubeのインストール

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る