[要約] RFC 3888は、メッセージトラッキングモデルと要件に関する情報を提供するものであり、メッセージの追跡と管理を改善するためのガイドラインを提供します。目的は、効果的なメッセージトラッキングシステムの設計と実装を支援することです。
Network Working Group T. Hansen Request for Comments: 3888 AT&T Laboratories Category: Informational September 2004
Message Tracking Model and Requirements
メッセージ追跡モデルと要件
Status of this Memo
本文書の位置付け
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2004).
著作権(c)The Internet Society(2004)。
Abstract
概要
Customers buying enterprise message systems often ask: Can I track the messages? Message tracking is the ability to find out the path that a particular message has taken through a messaging system and the current routing status of that message. This document provides a model of message tracking that can be used for understanding the Internet-wide message infrastructure and to further enhance those capabilities to include message tracking, as well as requirements for proposed message tracking solutions.
エンタープライズメッセージシステムを購入する顧客は、しばしば尋ねます:メッセージを追跡できますか?メッセージ追跡とは、特定のメッセージがメッセージングシステムを介して取得したパスとそのメッセージの現在のルーティングステータスを見つける機能です。このドキュメントは、インターネット全体のメッセージインフラストラクチャを理解し、メッセージ追跡を含む機能をさらに強化するために、提案されたメッセージ追跡ソリューションの要件をさらに強化するために使用できるメッセージ追跡のモデルを提供します。
Consider sending a package through a package delivery company. Once you've sent a package, you would like to be able to find out if the package has been delivered or not, and if not, where that package currently is and what its status is. Note that the status of a package may not include whether it was delivered to its addressee, but just the destination. Many package carriers provide such services today, often via a web interface.
パッケージ配達会社を通じてパッケージを送信することを検討してください。パッケージを送信したら、パッケージが配信されているかどうか、そうでない場合は、そのパッケージが現在どこにあるか、そしてそのステータスが何であるかを調べたいと思います。パッケージのステータスには、その宛先に配信されたかどうかではなく、目的地のみが含まれている場合があることに注意してください。多くのパッケージキャリアは、多くの場合、Webインターフェイスを介してそのようなサービスを今日提供しています。
Message tracking extends that capability to the Internet-wide message infrastructure, analogous to the service provided by package carriers: the ability to quickly locate where a message (package) is, and to determine whether or not the message (package) has been delivered to its final destination. An Internet-standard approach will allow the development of message tracking applications that can operate in a multi-vendor messaging environment, and will encourage the operation of the function across administrative boundaries.
メッセージトラッキングは、パッケージキャリアが提供するサービスに類似したインターネット全体のメッセージインフラストラクチャにその機能を拡張します。メッセージ(パッケージ)がどこにあるかを迅速に見つける機能、およびメッセージ(パッケージ)が配信されたかどうかを判断するその最終目的地。インターネット標準のアプローチにより、マルチベンダーメッセージング環境で動作できるメッセージ追跡アプリケーションの開発が可能になり、管理境界を越えた関数の動作が促進されます。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14, RFC 2119 [RFC-KEYWORDS].
「必須」、「そうしない」、「必須」、「必要」、「「しない」、「そうでない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、BCP 14、RFC 2119 [RFC-KeyWords]に記載されているとおりに解釈される。
The following terms are relevant to message tracking. The terms Tracking User Agent and Tracking Server are new, while all other terms have been collected here from other sources.
次の用語は、メッセージ追跡に関連しています。ユーザーエージェントと追跡サーバーを追跡する用語は新しく、他のすべての用語は他のソースからここで収集されています。
Originating Mail User Agent (MUA) The originating mail user agent is the software used to compose and originate a message. It is the software sitting on a person's desktop.
元のメールユーザーエージェント(MUA)出身のメールユーザーエージェントは、メッセージを作成して発信するために使用されるソフトウェアです。それは人のデスクトップに座っているソフトウェアです。
Originating Mail Submission Agent (MSA) The Mail Submission Agent accepts a message from a User Agent, adds or modifies it as required for Internet standards and/or site policy, and injects the message into the network. The MSA may be the initial MTA or may hand off the message to an MTA.
出身のメール提出エージェント(MSA)メール提出エージェントは、ユーザーエージェントからのメッセージを受け入れ、インターネット標準やサイトポリシーに必要に応じて追加または変更し、メッセージをネットワークに注入します。MSAは最初のMTAであるか、メッセージをMTAに引き渡す場合があります。
Message Transfer Agent (MTA) A Message Transfer Agent accepts a message and moves it forward towards its destination. That destination may be local or reached via another MTA. It may use a local queue to store the message before transferring it further. Any MTA may generate a Non-Delivery Notification.
メッセージ転送エージェント(MTA)メッセージ転送エージェントはメッセージを受け入れ、目的地に向かって前方に移動します。その目的地はローカルであるか、別のMTAを介して到達する場合があります。さらに転送する前に、メッセージを保存するためにローカルキューを使用する場合があります。MTAには、配信のない通知が生成される場合があります。
Intermediate Message Transfer Agent (MTA) An Intermediate MTA is an MTA that accepts a message for transfer somewhere else.
中間メッセージ転送エージェント(MTA)中間MTAは、どこか他の場所に転送するためのメッセージを受け入れるMTAです。
Final Message Transfer Agent (MTA) A Final MTA is an MTA that accepts a message for local delivery. It is the final place that a message is accepted. The final MTA is what sends any Delivery Status Notifications (DSNs). (Intermediate MTA's may also send a DSN if it relays to a non-DSN aware MTA.)
最終メッセージ転送エージェント(MTA)最終MTAは、ローカル配信のメッセージを受け入れるMTAです。メッセージが受け入れられるのは最後の場所です。最終的なMTAは、配信ステータス通知(DSNS)を送信するものです。(中間MTAは、非DSN認識MTAに中継する場合、DSNを送信する場合があります。)
Foreign Message Transfer Agent A foreign MTA provides delivery of messages using other protocols than those specified for Internet mail, such as an X.400 mail system.
外国のメッセージ転送エージェント外国MTAは、X.400メールシステムなど、インターネットメールで指定されたプロトコルよりも他のプロトコルを使用してメッセージの配信を提供します。
Gateway Message Transfer Agent (GW-MTA) A gateway MTA accepts a message for transfer to a foreign MTA outside of the Internet protocol space.
ゲートウェイメッセージ転送エージェント(GW-MTA)ゲートウェイMTAは、インターネットプロトコルスペースの外側の外国MTAに転送するためのメッセージを受け入れます。
Local Delivery Agent (LDA) The local Delivery Agent delivers the message to the local message store. (The MTA and LDA are often combined into the same program.)
ローカルデリバリーエージェント(LDA)ローカル配信エージェントは、メッセージをローカルメッセージストアに配信します。(MTAとLDAは多くの場合、同じプログラムに結合されます。)
Delivery Status Notification (DSN) A Delivery Status Notification [RFC-DSN] is produced by an MTA when a message is unsuccessfully delivered, either to its next hop or the final message store, or when it is successfully delivered, either to a foreign MTA, to a local delivery agent, or a non-DSN aware MTA. Positive notifications are only performed [RFC-ESMTP-DSN] when specifically requested.
配信ステータス通知(DSN)配信ステータス通知[RFC-DSN]は、次のホップまたは最終メッセージストアのいずれかにメッセージが失敗した場合、または外国のMTAに正常に配信されたときにMTAによって作成されます。、地元の配達剤、または非DSN認識MTAへ。肯定的な通知は、具体的に要求された場合にのみ実行されます[RFC-ESMTP-DSN]。
Non-Delivery Notification (NDN) A non-delivery notification is a special form of DSN indicating unsuccessful delivery.
非配信通知(NDN)非配信通知は、配信の失敗を示すDSNの特別な形式です。
Message Disposition Notification (MDN) A Message Disposition Notification is used to report the disposition of a message after it has been successfully delivered to a recipient.
メッセージ処分通知(MDN)メッセージ処分通知は、受信者に正常に配信された後のメッセージの処分を報告するために使用されます。
Tracking User Agent (TUA) A tracking user agent wants to find information on a message on the behalf of a user. It is the requestor or initiator of such a request. (The MUA and TUA could be combined into the same program.)
追跡ユーザーエージェント(TUA)追跡ユーザーエージェントは、ユーザーに代わってメッセージに関する情報を見つけたいと考えています。これは、そのようなリクエストの要求者またはイニシエーターです。(MUAとTUAは同じプログラムに結合することができます。)
Tracking Server A tracking server provides tracking information to a tracking client. It is the repository of the information about a message for the traversal through a particular MTA. (The tracking server and MTA may run on the same system.)
トラッキングサーバー追跡サーバーは、追跡クライアントに追跡情報を提供します。これは、特定のMTAを介したトラバーサルのメッセージに関する情報のリポジトリです。(追跡サーバーとMTAは同じシステムで実行される場合があります。)
The entities involved in message tracking are: message user agents, message submission agents, message transfer agents, tracking user agents and tracking servers.
メッセージ追跡に関与するエンティティは、メッセージユーザーエージェント、メッセージ提出エージェント、メッセージ転送エージェント、追跡ユーザーエージェント、トラッキングサーバーです。
These are requirements that any message tracking solution must be able to satisfy:
これらは、メッセージ追跡ソリューションが満たすことができなければならない要件です。
The message tracking solution:
メッセージ追跡ソリューション:
** MUST scale to the internet.
**インターネットにスケーリングする必要があります。
** MUST be easy to deploy.
**展開しやすい必要があります。
** SHOULD maximize the reuse of existing, already deployed technology and infrastructure.
**既存の展開されているテクノロジーとインフラストラクチャの再利用を最大化する必要があります。
** If possible, SHOULD extend existing protocols and not invent new ones.
**可能であれば、新しいプロトコルを発明しないでください。
** SHOULD have a low implementation cost. (This makes it easy to incorporate into existing products.)
**実装コストが低い必要があります。(これにより、既存の製品に簡単に組み込むことができます。)
** MUST restrict tracking of a message to the originator of the message (or a delegate).
**メッセージの追跡をメッセージの発信者(または代表者)に制限する必要があります。
** MUST be able to do authentication.
**認証を実行できる必要があります。
** MAY allow an originator to delegate this responsibility to a third party.
**オリジネーターがこの責任を第三者に委任できるようにする場合があります。
** SHOULD have the property that they would allow per-message delegation of the tracking responsibility.
**追跡責任の委任率を許可する財産が必要です。
** MUST require a tracking user agent to prove that they are permitted to request the tracking information.
**追跡ユーザーエージェントが追跡情報を要求することを許可されていることを証明するために、追跡ユーザーエージェントが必要です。
** MUST be able to uniquely identify messages.
**メッセージを一意に識別できる必要があります。
** MUST require every message to have unique identification.
**一意の識別をするには、すべてのメッセージが必要です。
There are several models by which tracking of messages can be enabled, by which messages can be tracked, and by which information can be requested and gathered.
メッセージの追跡を有効にできるモデルがいくつかあります。このモデルは、メッセージを追跡し、情報を要求して収集することができます。
Either the envelope or message header must contain enough information to track a message and securely retrieve information about the message. Any message that does not have enough information to track it is by definition not trackable.
エンベロープまたはメッセージヘッダーには、メッセージを追跡し、メッセージに関する情報を安全に取得するのに十分な情報を含める必要があります。それを追跡するのに十分な情報がないメッセージは、定義により追跡できません。
If there is not enough information available in current standard envelopes or message headers, then the current standards will need to be extended. Either the MUA or MSA must determine the additional information and enable the tracking by adding the additional information to either the envelope or header.
現在の標準封筒またはメッセージヘッダーで十分な情報が利用できない場合は、現在の標準を拡張する必要があります。MUAまたはMSAのいずれかが追加情報を決定し、エンベロープまたはヘッダーのいずれかに追加情報を追加することにより、追跡を有効にする必要があります。
This leads to two tracking enabling models: passive enabling and active enabling.
これにより、2つの追跡モデルの2つの追跡が行われます:パッシブ有効化とアクティブイネーブが可能です。
The "passive enabling" model assumes that there is sufficient information available. No UA or MSA interaction occurs to turn tracking on; it is on by default.
「パッシブ有効化」モデルは、十分な情報が利用可能であると想定しています。トラッキングをオンにするためにUAまたはMSAの相互作用は発生しません。デフォルトで使用されています。
The "active enabling" model requires that the MUA and MSA exchange information when the message is submitted. This exchange indicates that logging of the message's traversal should be performed, as well as providing enough additional information to allow the message to be tracked. This information will need to be passed on to subsequent MTAs as needed.
「アクティブな有効化」モデルでは、メッセージが送信されたときにMUAとMSAが情報を交換する必要があります。この交換は、メッセージのトラバーサルのログを実行するだけでなく、メッセージを追跡できるように十分な追加情報を提供する必要があることを示しています。この情報は、必要に応じて後続のMTAに渡す必要があります。
There are several models by which tracking information may be requested.
追跡情報が要求される可能性のあるモデルがいくつかあります。
The "passive request" model requires active enabling to indicate that some form of tracking is to be performed. The tracking information can be sent back immediately (as a form of telemetry) or sent to a 3rd party for later retrieval.
「パッシブリクエスト」モデルでは、アクティブな有効化が何らかの形の追跡を実行することを示す必要があります。追跡情報は、すぐに(テレメトリの形式として)送信するか、後で検索するためにサードパーティに送信することができます。
Forms of passive tracking information that could potentially be requested are as follows. Note that mechanisms already exist for requesting the information marked with a (+). The references for such mechanisms are listed at the end of each such entry.
潜在的に要求される可能性のあるパッシブ追跡情報の形式は、次のとおりです。()でマークされた情報を要求するために、メカニズムがすでに存在することに注意してください。そのようなメカニズムの参照は、そのようなエントリのそれぞれの最後にリストされています。
** send a DSN of a message arriving at an intermediate MTA
**中間MTAに到着するメッセージのDSNを送信する
** (+) send a DSN of a message being rejected while at an intermediate MTA [RFC-DSN]
**()中間MTA [RFC-DSN]で拒否されているメッセージのDSNを送信する
** (+) send a DSN of a message leaving an intermediate MTA and going to another MTA [RFC-DELIVER-BY]
**()中間MTAを残して別のMTAに移動するメッセージのDSNを送信します[RFC-Deliver-by]
** send a DSN of a message arriving at a final MTA
**最終的なMTAに到着するメッセージのDSNを送信する
** (+) send a DSN of a message being rejected while at a final MTA [RFC-DSN]
**()最終的なMTA [RFC-DSN]で拒否されているメッセージのDSNを送信する
** (+) send a DSN of a message being delivered to a user's message store [RFC-DSN]
**()ユーザーのメッセージストア[RFC-DSN]に配信されるメッセージのDSNを送信する
** (+) send a DSN of a message being delivered to a foreign MTA [RFC-DSN]
**()外国のMTAに配信されるメッセージのDSNを送信[RFC-DSN]
** (+) send an MDN of a message being read by an end user [RFC-MDN]
The "active request" model requires an active query by a user's user agent to the MSA, intermediate MTAs and final MTA, or to a third party, to find the message's status as known by that MTA. Active request will work with either passive enabling or active enabling.
「アクティブリクエスト」モデルでは、ユーザーのユーザーエージェントによるMSA、中間MTA、最終MTA、またはサードパーティのアクティブクエリが必要です。そのMTAで知られているメッセージのステータスを見つける必要があります。アクティブな要求は、パッシブイネーブルまたはアクティブな有効化のいずれかで動作します。
When a tracking server has been asked for tracking information, and the message has been passed on to another MTA of which this tracking server has no tracking knowledge, there are two modelling choices:
追跡サーバーが追跡情報を求められ、メッセージが別のMTAに渡された場合、この追跡サーバーには追跡知識がないため、2つのモデリングの選択肢があります。
** the first tracking server will contact the next tracking server to query for status and pass back the combined status (server chaining), or
**最初のトラッキングサーバーは、次の追跡サーバーに連絡してステータスをクエリし、組み合わせたステータス(サーバーチェーン)を渡すか、または
** the first tracking server will return the address of the next MTA and the tracking client has the responsibility of contacting the next tracking server (server referrals).
**最初の追跡サーバーは次のMTAのアドレスを返し、追跡クライアントは次の追跡サーバー(サーバー紹介)に連絡する責任があります。
Forms of active tracking information that could potentially be requested are as follows. (Note that no mechanisms currently exist for requesting such information.)
潜在的に要求される可能性のあるアクティブな追跡情報の形式は、次のとおりです。(そのような情報を要求するためのメカニズムが現在存在しないことに注意してください。)
** the message has been queued for later delivery
**メッセージは後で配達のためにキューに留められています
** the message was delivered locally
**メッセージは地元で配信されました
** the message was delivered to another MTA,
**メッセージは別のMTAに配信されました、
** the message was delivered to a foreign MTA
**メッセージは外国のMTAに配信されました
** ask a different tracking server,
**別の追跡サーバーを尋ねる、
** I know but can't tell you,
**私は知っていますが、あなたに言うことができません、
** I don't know.
** わからない。
The information that would be retrieved by message tracking and the information that is returned for DSN and MDN requests all attempt to answer the question of "what happened to message XX"? The information provided by each is complimentary in nature, but similar. A tracking user agent could use all three possible information sources to present a total view of the status of a message.
メッセージ追跡によって取得される情報と、DSNおよびMDNのために返される情報は、すべて「メッセージXXに何が起こったのか」という質問に答えようとするすべての試みを要求しますか?それぞれが提供する情報は本質的に無料ですが、同様です。追跡ユーザーエージェントは、3つの可能な情報ソースすべてを使用して、メッセージのステータスの完全なビューを提示できます。
Both DSN and MDN notifications utilize the formats defined by RFC 3462 [RFC-REPORT]. This suggests that the information returned by message tracking solutions should also be similar.
DSN通知とMDN通知の両方が、RFC 3462 [RFC-Report]で定義された形式を利用しています。これは、メッセージ追跡ソリューションによって返される情報も同様であることを示唆しています。
Security vulnerabilities are detailed in [RFC-MTRK-ESMTP], [RFC-MTRK-TSN] and [RFC-MTRK-MTQP]. These considerations include:
セキュリティの脆弱性は、[RFC-MTRK-ESMTP]、[RFC-MTRK-TSN]、および[RFC-MTRK-MTQP]で詳しく説明されています。これらの考慮事項は次のとおりです。
** vulnerability to snooping or replay attacks when using unencrypted sessions
**暗号化されていないセッションを使用する場合のスヌーピングまたはリプレイ攻撃に対する脆弱性
** a dependency on the randomness of the per-message secret
**秘密の秘密のランダム性への依存
** reliance on TLS
** TLSへの依存
** man-in-the-middle attacks
**中間の攻撃
** reliance on the server maintaining the security level when it performs chaining
**チェーンを実行するときにセキュリティレベルを維持するサーバーへの依存
** denial of service
** サービス拒否
** confidentiality concerns
**機密性の懸念
** forgery by malicious servers
**悪意のあるサーバーによる偽造
This is a security model for message identification and authentication that could be deployed. (There may be others.)
これは、展開できるメッセージ識別と認証のセキュリティモデルです。(他の人がいるかもしれません。)
A Tracking User Agent must prove that they are permitted to request tracking information about a message. Every [RFC-822]-compliant message is supposed to contain a Message-Id header. One possible mechanism is for the originator to calculate a one-way hash A from the message ID + time stamp + a per-user secret. The user then calculates another one-way hash B to be the hash of A. The user includes B in the submitted message, and retains A. Later, when the user makes a message tracking request to the messaging system or tracking entity, it submits A in the tracking request. The entity receiving the tracking request then uses A to calculate B, since it was already provided B, verifying that the requestor is authentic. In summary,
追跡ユーザーエージェントは、メッセージに関する追跡情報を要求することが許可されていることを証明する必要があります。すべての[RFC-822] - コンプライアントメッセージには、メッセージIDヘッダーが含まれることになっています。考えられるメカニズムの1つは、オリジネーターがメッセージIDのタイムスタンプから一方向ハッシュAをユーザーごとの秘密に計算することです。次に、ユーザーは別の一方向ハッシュBをAのハッシュに計算します。ユーザーは送信メッセージにBを含め、Aを保持します。Aトラッキングリクエストで。追跡要求を受信するエンティティは、Aを使用してBを計算します。これは、bを既に提供されているため、要求者が本物であることを確認します。要約すれば、
A = H(message ID + time stamp + secret)
B = H(A)
b = h(a)
Another possible mechanism for A is to ignore the message ID and time stamp and just use a one-way hash from a large (>128 bits) random number. B would be calculated as before. In summary,
Aのもう1つの可能なメカニズムは、メッセージIDとタイムスタンプを無視し、大きな(> 128ビット)乱数からの一方向ハッシュを使用することです。Bは以前と同じように計算されます。要約すれば、
A = H(large-random-number)
a = h(大randomnumber)
B = H(A)
b = h(a)
This is similar in technique to the methods used for One-Time Passwords [RFC-OTP]. The success of these techniques is dependent on the randomness of the per-user secret or the large random number, which can be incredibly difficult in some environments.
これは、1回限りのパスワード[RFC-OTP]に使用される方法と手法で類似しています。これらの手法の成功は、ユーザーごとの秘密または大きな乱数のランダム性に依存しています。これは、一部の環境では非常に困難です。
If the originator of a message were to delegate his or her tracking request to a third party by sending it A, this would be vulnerable to snooping over unencrypted sessions. The user can decide on a message-by-message basis if this risk is acceptable.
メッセージの発信者が、それを送信して追跡要求を第三者に委任することであった場合、これは暗号化されていないセッションをsn索することに対して脆弱です。ユーザーは、このリスクが受け入れられる場合、メッセージごとのベースを決定できます。
[RFC-822] Crocker, D., "Standard for the format of ARPA Internet text messages", STD 11, RFC 822, August 1982.
[RFC-822] Crocker、D。、「ARPAインターネットテキストメッセージの形式の標準」、STD 11、RFC 822、1982年8月。
[RFC-DELIVER-BY] Newman, D., "Deliver By SMTP Service Extension", RFC 2852, June 2000.
[RFC-Deliver-by] Newman、D。、「SMTP Service Extensionによる配信」、RFC 2852、2000年6月。
[RFC-DSN] Moore, K., and G. Vaudreuil, "An Extensible Message Format for Delivery Status Notifications", RFC 3464, January 2003.
[RFC-DSN] Moore、K。、およびG. Vaudreuil、「配信ステータス通知の拡張可能なメッセージ形式」、RFC 3464、2003年1月。
[RFC-ESMTP-DSN] Moore, K., "Simple Mail Transfer Protocol (SMTP) Service Extension for Delivery Status Notifications (DSNs)", RFC 3461, January 2003.
[RFC-ESMTP-DSN] MOORE、K。、「Simple Mail Transfer Protocol(SMTP)Service Extension for Delivery Status通知(DSNS)」、RFC 3461、2003年1月。
[RFC-KEYWORDS] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC-Keywords] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。
[RFC-MDN] Hansen, T. and G. Vaudreuil, Eds., "Message Disposition Notifications", RFC 3798, May 2004.
[RFC-MDN] Hansen、T。およびG. Vaudreuil、eds。、「メッセージ処分通知」、RFC 3798、2004年5月。
[RFC-OTP] Haller, N., Metz, C., Nesser, P. and M. Straw, "A One-Time Password System", STD 61, RFC 2289, February 1998.
[RFC-OTP] Haller、N.、Metz、C.、Nesser、P。and M. Straw、「1回限りのパスワードシステム」、STD 61、RFC 2289、1998年2月。
[RFC-REPORT] Vaudreuil, G., "The Multipart/Report Content Type for the Reporting of Mail System Administrative Messages", RFC 3462, January 2003.
[RFC-Report] Vaudreuil、G。、「メールシステム管理メッセージのレポートのためのマルチパート/レポートコンテンツタイプ」、RFC 3462、2003年1月。
[RFC-MTRK-ESMTP] Allman, E. and T. Hansen, "SMTP Service Extension for Message Tracking", RFC 3885, September 2004.
[RFC-MTRK-ESMTP] Allman、E。およびT. Hansen、「メッセージ追跡のためのSMTPサービス拡張」、RFC 3885、2004年9月。
[RFC-MTRK-TSN] Allman, E., "The Message/Tracking-Status MIME Extension", RFC 3886, September 2004.
[RFC-MTRK-TSN] Allman、E。、「The Message/Tracking-Status Mime Extension」、RFC 3886、2004年9月。
[RFC-MTRK-MTQP] Hansen, T., "Message Tracking Query Protocol", RFC 3887, September 2004.
[RFC-MTRK-MTQP]ハンセン、T。、「メッセージ追跡クエリプロトコル」、RFC 3887、2004年9月。
This document is the product of input from many people and many sources, including all of the members of the Message Tracking Working Group: Philip Hazel, Alexey Melnikov, Lyndon Nerenberg, Chris Newman, and Gregory Neil Shapiro. It owes much to earlier work by Gordon Jones, Bruce Ernst, and Greg Vaudreuil. In particular, I'd like to also thank Ken Lin for his considerable contributions to the early versions of the document.
このドキュメントは、多くの人々や、メッセージ追跡ワーキンググループのすべてのメンバー、フィリップ・ヘーゼル、アレクセイ・メルニコフ、リンドン・ネーレンバーグ、クリス・ニューマン、グレゴリー・ニール・シャピロを含む多くの情報源からの入力の製品です。Gordon Jones、Bruce Ernst、Greg Vaudreuilによる以前の仕事に大いに役立ちます。特に、ドキュメントの初期バージョンへのかなりの貢献について、Ken Linにも感謝したいと思います。
Tony Hansen AT&T Laboratories Middletown, NJ 07748 USA
トニー・ハンセンAT&Tラボラトリーズミドルタウン、ニュージャージー07748 USA
Phone: +1.732.420.8934 EMail: tony+msgtrk@maillennium.att.com
Copyright (C) The Internet Society (2004).
著作権(c)The Internet Society(2004)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/S HE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとここに含まれる情報は、「現状のまま」と貢献者、彼が代表する組織(もしあれば)が後援する組織、インターネット社会、インターネットエンジニアリングタスクフォースがすべての保証を拒否し、表明または、ここでの情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the IETF's procedures with respect to rights in IETF Documents can be found in BCP 78 and BCP 79.
IETFは、知的財産権またはその他の権利の有効性または範囲に関して、本書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスに基づくライセンスの範囲に関連すると主張される可能性のある他の権利に関しては、立場を取得しません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。IETFドキュメントの権利に関するIETFの手順に関する情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得するための試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要なテクノロジーをカバーする可能性のあるその他の独自の権利を注意深く招待します。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFCエディター機能の資金は現在、インターネット協会によって提供されています。